40942277
40942277
40942277
ECBTI.
CURSO.
DIPLOMADO DE PROFUNDIZACIÓN CISCO (DISEÑO E IMPLEMENTACIÓN DE
SOLUCIONES INTEGRADAS LAN / WAN).
GRUPO.
CÓDIGO: 203092_10
INTEGRANTES.
YESENIA IBET BRITO.
LORAINE RANGEL.
ANDRES ALFONSO MENDOZA GONZALEZ.
IVÁN DAVID LÓPEZ HOYOS.
ARIEL FERNANDO AGUIRRE MARTINEZ.
FECHA.
21/05/2017
TABLA DE CONTENIDO.
INTRODUCCIÓN.
OBJETIVOS.
INFORME DE EJERCICIOS.
7.3.2.4 Lab - Configuring Basic RIPv2 and RIPng
8.2.4.5 Lab - Configuring Basic Single-Area OSPFv2
8.3.3.6 Lab - Configuring Basic Single-Area OSPFv3
10.1.2.4 Lab - Configuring Basic DHCPv4 on a Router
10.1.2.5 Lab - Configuring Basic DHCPv4 on a Switch
10.2.3.5 Lab - Configuring Stateless and Stateful DHCPv6
10.3.1.1 IoE and DHCP
11.2.2.6 Lab - Configuring Dynamic and Static NAT
11.2.3.7 Lab - Configuring NAT Pool Overload and PAT
EJERCICIOS PKA
4.4.1.2 Packet Tracer - Configure IP ACLs to Mitigate Attacks
9.2.1.10 Packet Tracer Configuring Standard ACLs
9.2.1.11 Packet Tracer - Configuring Named Standard ACLs
9.2.3.3 Packet Tracer - Configuring an ACL on VTY Lines
9.5.2.6 Packet Tracer - Configuring IPv6 ACLs
CONCLUSIÓN.
BIBLIOGRAFÍAS.
INTRODUCCIÓN.
Cuando hablamos de compartir información y de realizar la comunicación entre distintos sistemas
tecnológicos, el enrutamiento dinámico es uno de los primeros conceptos que nos vienen a la cabeza.
Bajo este proceso una serie de máquinas que se encuentren dentro de una misma red tendrán capacidad
para llevar a cabo una comunicación entre ellas de forma permanente. Su comunicación se ocupará de
que las tablas de enrutamiento estén siempre en una actualización adecuada, se controlará el estado
vinculado a los enlaces y además se podrán comprobar cuáles son las rutas más convenientes en base al
estado del análisis de la red.
En esta actividad y teniendo en cuenta cada uno de los conceptos de los diferentes capítulos del
enrutamiento en soluciones de red, donde se desarrollaran una serie de ejercicios prácticos que
permitirán adquirir los conocimientos básicos en el mundo de las redes; no obstante cabe recalcar que
dichos conocimientos a través de estos son llevados a la práctica, lo cual permiten abordar
profundamente muchos más las diferentes temáticas.
OBJETIVOS.
Objetivo General.
Comprender los conceptos más importantes del enrutamiento en soluciones de red.
Objetivos específicos.
Conocer los conceptos básicos de lista de control de acceso.
Identificar el enrutamiento dinámico.
Establecer DHCP.
INFORME DE EJERCICIOS.
Máscara de Gateway
Dispositivo Interfaz Dirección IP subred predeterminado
Objetivos
Parte 1: armar la red y configurar los parámetros básicos de los dispositivos
Parte 2: configurar y verificar el routing RIPv2
Configurar y verificar que se esté ejecutando RIPv2 en los routers.
Configurar una interfaz pasiva.
Examinar las tablas de routing.
Desactivar la sumarización automática.
Configurar una ruta predeterminada.
Verificar la conectividad de extremo a extremo.
Parte 3: configurar IPv6 en los dispositivos
Parte 4: configurar y verificar el routing RIPng
Configurar y verificar que se esté ejecutando RIPng en los routers.
Examinar las tablas de routing.
Configurar una ruta predeterminada.
Verificar la conectividad de extremo a extremo.
Información básica/situación
RIP versión 2 (RIPv2) se utiliza para enrutar direcciones IPv4 en redes pequeñas. RIPv2 es un protocolo de routing
vector distancia sin clase, según la definición de RFC 1723. Debido a que RIPv2 es un protocolo de routing sin clase,
las máscaras de subred se incluyen en las actualizaciones de routing. De manera predeterminada, RIPv2 resume
automáticamente las redes en los límites de redes principales. Cuando se deshabilita la sumarización automática, RIPv2
ya no resume las redes a su dirección con clase en routers fronterizos.
RIP de última generación (RIPng) es un protocolo de routing vector distancia para enrutar direcciones IPv6, según la
definición de RFC 2080. RIPng se basa en RIPv2 y tiene la misma distancia administrativa y limitación de 15 saltos.
En esta práctica de laboratorio, configurará la topología de la red con routing RIPv2, deshabilitará la sumarización
automática, propagará una ruta predeterminada y usará comandos de CLI para ver y verificar la información de routing
RIP. Luego, configurará la topología de la red con direcciones IPv6, configurará RIPng, propagará una ruta
predeterminada y usará comandos de CLI para ver y verificar la información de routing RIPng.
Nota: los routers que se utilizan en las prácticas de laboratorio de CCNA son routers de servicios integrados (ISR)
Cisco 1941 con IOS de Cisco versión 15.2(4)M3 (imagen universalk9). Los switches que se utilizan son Cisco Catalyst
2960s con IOS de Cisco versión 15.0(2) (imagen de lanbasek9). Se pueden utilizar otros routers, switches y otras
versiones del IOS de Cisco. Según el modelo y la versión de IOS de Cisco, los comandos disponibles y los resultados
que se obtienen pueden diferir de los que se muestran en las prácticas de laboratorio. Consulte la tabla Resumen de
interfaces del router que se encuentra al final de la práctica de laboratorio para obtener los identificadores de interfaz
correctos.
Nota: asegúrese de que los routers y los switches se hayan borrado y no tengan configuraciones de inicio. Si no está
seguro, consulte con el instructor.
Recursos necesarios
3 routers (Cisco 1941 con IOS de Cisco versión 15.2(4)M3, imagen universal o similar)
2 switches (Cisco 2960 con IOS de Cisco versión 15.0(2), imagen lanbasek9 o similar)
3 computadoras (Windows 7, Vista o XP con un programa de emulación de terminal, como Tera Term)
Cables de consola para configurar los dispositivos con IOS de Cisco mediante los puertos de consola
Cables Ethernet y seriales, como se muestra en la topología
El comando passive-interface evita que las actualizaciones de routing se envíen a través de la interfaz
especificada. Este proceso evita tráfico de routing innecesario en la LAN. Sin embargo, la red a la que pertenece la
interfaz especificada aún se anuncia en las actualizaciones de routing enviadas por otras interfaces.
b. Configure RIPv2 en el R3 y utilice la instrucción network para agregar las redes apropiadas y evitar
actualizaciones de routing en la interfaz LAN.
c. Configure RIPv2 en el R2. No anuncie la red 209.165.201.0.
Nota: no es necesario establecer la interfaz G0/0 como pasiva en el R2, porque la red asociada a esta interfaz no se
está anunciando.
¿Es posible hacer ping de la PC-A a la PC-C? No ¿Por qué? R1 y R3 no tienen rutas a las subredes específicas al
router remoto.
¿Es posible hacer ping de la PC-C a la PC-B? No ¿Por qué? La red donde esta PC-B no participa en rip y no existe
una ruta.
¿Es posible hacer ping de la PC-C a la PC-A?
Nos envía versión 2 por esta dirección multicast 224.0.0.9 via s0/0/0 y via s0/0/1, y se envían actualizaciones.
Cuando haya terminado de observar los resultados de la depuración, emita el comando undebug all en la
petición de entrada del modo EXEC privilegiado.
Al emitir el comando show run en el R3, ¿qué información se proporciona que confirma que RIPv2 está en
ejecución?
d. Examinar el sumarización automática de las rutas.
Las LAN conectadas al R1 y el R3 se componen de redes no contiguas. El R2 muestra dos rutas de igual costo a la
red 172.30.0.0/16 en la tabla de routing. El R2 solo muestra la dirección de red principal con clase 172.30.0.0 y no
muestra ninguna de las subredes de esta red.
R2# show ip route
<Output Omitted>
10.0.0.0/8 is variably subnetted, 4 subnets, 2 masks
C 10.1.1.0/30 is directly connected, Serial0/0/0
L 10.1.1.2/32 is directly connected, Serial0/0/0
C 10.2.2.0/30 is directly connected, Serial0/0/1
L 10.2.2.2/32 is directly connected, Serial0/0/1
R 172.30.0.0/16 [120/1] via 10.2.2.1, 00:00:23, Serial0/0/1
[120/1] via 10.1.1.1, 00:00:09, Serial0/0/0
209.165.201.0/24 is variably subnetted, 2 subnets, 2 masks
C 209.165.201.0/24 is directly connected, GigabitEthernet0/0
L 209.165.201.1/32 is directly connected, GigabitEthernet0/0
El R1 solo muestra sus propias subredes para la red 172.30.0.0. El R1 no tiene ninguna ruta para las subredes
172.30.0.0 en el R3.
R1# show ip route
<Output Omitted>
10.0.0.0/8 is variably subnetted, 3 subnets, 2 masks
C 10.1.1.0/30 is directly connected, Serial0/0/0
L 10.1.1.1/32 is directly connected, Serial0/0/0
R 10.2.2.0/30 [120/1] via 10.1.1.2, 00:00:21, Serial0/0/0
172.30.0.0/16 is variably subnetted, 2 subnets, 2 masks
C 172.30.10.0/24 is directly connected, GigabitEthernet0/1
L 172.30.10.1/32 is directly connected, GigabitEthernet0/1
El R3 solo muestra sus propias subredes para la red 172.30.0.0. El R3 no tiene ninguna ruta para las subredes
172.30.0.0 en el R1.
R3# show ip route
<Output Omitted>
10.0.0.0/8 is variably subnetted, 3 subnets, 2 masks
C 10.2.2.0/30 is directly connected, Serial0/0/1
L 10.2.2.1/32 is directly connected, Serial0/0/1
R 10.1.1.0/30 [120/1] via 10.2.2.2, 00:00:23, Serial0/0/1
172.30.0.0/16 is variably subnetted, 2 subnets, 2 masks
C 172.30.30.0/24 is directly connected, GigabitEthernet0/1
L 172.30.30.1/32 is directly connected, GigabitEthernet0/1
Utilice el comando debug ip rip en el R2 para determinar las rutas recibidas en las actualizaciones RIP del R3 e
indíquelas a continuación.
El R3 no está envía ninguna de las subredes 172.30.0.0, solo la ruta resumida 172.30.0.0/16, incluida la máscara de
subred. Por lo tanto, las tablas de routing del R1 y el R2 no muestran las subredes 172.30.0.0 en el R3.
<Output Omitted>
Gateway of last resort is not set
<Output Omitted>
Gateway of last resort is not set
<Output Omitted>
10.0.0.0/8 is variably subnetted, 3 subnets, 2 masks
C 10.2.2.0/30 is directly connected, Serial0/0/1
L 10.2.2.1/32 is directly connected, Serial0/0/1
R 10.1.1.0/30 [120/1] via 10.2.2.2, 00:00:23, Serial0/0/1
172.30.0.0/16 is variably subnetted, 2 subnets, 2 masks
C 172.30.30.0/24 is directly connected, GigabitEthernet0/1
L 172.30.30.1/32 is directly connected, GigabitEthernet0/1
R 172.30.10.0 [120/2] via 10.2.2.2, 00:00:16, Serial0/0/1
d. Utilice el comando debug ip rip en el R2 para examinar las actualizaciones RIP.
R2# debug ip rip
¿Se incluyen ahora las máscaras de las subredes en las actualizaciones de enrutamiento? Si
b. El R2 anunciará una ruta a los otros routers si se agrega el comando default-information originate a la
configuración de RIP.
R2(config)# router rip
R2(config-router)# default-information originate
¿En qué forma se proporciona la ruta para el tráfico de Internet en la tabla de routing?
R2 tiene una ruta estática por defecto 0.0.0.0 a través de la 209.165.201.2 que directamente está conectada a la g0/0
2001:DB8:ACAD:A::1/64
R1 G0/1
FE80::1 link-local No aplicable
2001:DB8:ACAD:12::1/64
S0/0/0
FE80::1 link-local No aplicable
2001:DB8:ACAD:B::2/64
R2 G0/0
FE80::2 link-local No aplicable
2001:DB8:ACAD:12::2/64
S0/0/0
FE80::2 link-local No aplicable
2001:DB8:ACAD:23::2/64
S0/0/1
FE80::2 link-local No aplicable
2001:DB8:ACAD:C::3/64
R3 G0/1
FE80::3 link-local No aplicable
2001:DB8:ACAD:23::3/64
S0/0/1
FE80::3 link-local No aplicable
PC-A NIC 2001:DB8:ACAD:A::A/64 FE80::1
PC-B NIC 2001:DB8:ACAD:B::B/64 FE80::2
PC-C NIC 2001:DB8:ACAD:C::C/64 FE80::3
b. Configure RIPng para las interfaces seriales en el R2, con Test2 como el nombre de proceso. No lo configure para
la interfaz G0/0
c. Configure RIPng para cada interfaz en el R3, con Test3 como el nombre de proceso.
b. Las rutas estáticas se pueden incluir en las actualizaciones RIPng mediante el comando ipv6 rip nombre de
proceso default-information originate en el modo de configuración de interfaz. Configure los enlaces seriales en
el R2 para enviar la ruta predeterminada en actualizaciones RIPng.
R2(config)# int s0/0/0
R2(config-rtr)# ipv6 rip Test2 default-information originate
R2(config)# int s0/0/1
R2(config-rtr)# ipv6 rip Test2 default-information originate
Máscara de Gateway
Dispositivo Interfaz Dirección IP subred predeterminado
Objetivos
Parte 1: armar la red y configurar los parámetros básicos de los dispositivos
Parte 2: configurar y verificar el routing OSPF
Parte 3: cambiar las asignaciones de ID del router
Parte 4: configurar interfaces OSPF pasivas
Parte 5: cambiar las métricas de OSPF
Información básica/situación
El protocolo OSPF (Open Shortest Path First) es un protocolo de routing de estado de enlace para las redes IP. Se
definió OSPFv2 para redes IPv4, y OSPFv3 para redes IPv6. OSPF detecta cambios en la topología, como fallas de
enlace, y converge en una nueva estructura de routing sin bucles muy rápidamente. Computa cada ruta con el algoritmo
de Dijkstra, un algoritmo SPF (Shortest Path First).
En esta práctica de laboratorio, configurará la topología de la red con routing OSPFv2, cambiará las asignaciones de ID
de router, configurará interfaces pasivas, ajustará las métricas de OSPF y utilizará varios comandos de CLI para ver y
verificar la información de routing OSPF.
Nota: los routers que se utilizan en las prácticas de laboratorio de CCNA son routers de servicios integrados (ISR)
Cisco 1941 con IOS de Cisco versión 15.2(4)M3 (imagen universalk9). Pueden utilizarse otros routers y otras versiones
del IOS de Cisco. Según el modelo y la versión de IOS de Cisco, los comandos disponibles y los resultados que se
obtienen pueden diferir de los que se muestran en las prácticas de laboratorio. Consulte la tabla Resumen de interfaces
del router que se encuentra al final de esta práctica de laboratorio para obtener los identificadores de interfaz correctos.
Nota: asegúrese de que los routers se hayan borrado y no tengan configuraciones de inicio. Si no está seguro, consulte
con el instructor.
Recursos necesarios
3 routers (Cisco 1941 con IOS de Cisco versión 15.2(4)M3, imagen universal o similar)
3 computadoras (Windows 7, Vista o XP con un programa de emulación de terminal, como Tera Term)
Cables de consola para configurar los dispositivos con IOS de Cisco mediante los puertos de consola
Cables Ethernet y seriales, como se muestra en la topología
Parte 2: armar la red y configurar los parámetros básicos de los dispositivos
En la parte 1, establecerá la topología de la red y configurará los parámetros básicos en los equipos host y los routers.
ROUTER 1
Router>enable
Router#conf t
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#hostname R1
R1(config)#no ip domain-lookup
R1(config)#enable secret class
R1(config)#line con 0
R1(config-line)#password cisco
R1(config-line)#login
R1(config-line)#loggin synchronous
R1(config-line)#exit
R1(config)#line vty 0 4
R1(config-line)#password cisco
R1(config-line)#login
R1(config-line)#exit
R1(config)#banner motd #
Enter TEXT message. End with the character '#'.
ACCESO RESTRINGIDO POR CONTRASENA
R1(config)#int g0/0
R1(config-if)#ip add 192.168.1.1 255.255.255.0
R1(config-if)#no shut
R1(config-if)#
%LINK-5-CHANGED: Interface GigabitEthernet0/0, changed state to up
R1(config-if)#exit
R1(config)#int s0/0/0
R1(config-if)#ip add 192.168.12.1 255.255.255.252
R1(config-if)#clock rate 128000
R1(config-if)#exit
R1(config)#int s0/0/1
R1(config-if)#ip add 192.168.13.1 255.255.255.252
R1(config-if)#no shut
R1(config-if)#
%LINK-5-CHANGED: Interface Serial0/0/1, changed state to up
R1(config-if)#
%LINEPROTO-5-UPDOWN: Line protocol on Interface Serial0/0/1, changed state to up
R1(config-if)#int s0/0/0
R1(config-if)#no shut
R1(config-if)#
%LINK-5-CHANGED: Interface Serial0/0/0, changed state to up
R1(config-if)#
%LINEPROTO-5-UPDOWN: Line protocol on Interface Serial0/0/0, changed state to up
R1(config-if)#end
R1#
%SYS-5-CONFIG_I: Configured from console by console
Router>enable
Router#conf t
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#hostname R2
R2(config)#no ip domain-lookup
R2(config)#
R2(config)#int g0/0
R2(config-if)#ip add 192.168.2.1 255.255.255.0
R2(config-if)#no shut
R2(config-if)#
%LINK-5-CHANGED: Interface GigabitEthernet0/0, changed state to up
R2(config-if)#exit
R2(config)#int s0/0/0
R2(config-if)#ip add 192.168.12.2 255.255.255.252
R2(config-if)#no shut
R2(config-if)#
%LINK-5-CHANGED: Interface Serial0/0/0, changed state to up
R2(config-if)#exit
R2(config)#
R2(config)#int s0/0/1
R2(config-if)#ip add 192.168.23.1 255.255.255.252
R2(config-if)#clock rate 128000
R2(config-if)#no shut
R3(config)#int g0/0
R3(config-if)#ip add 192.168.3.1 255.255.255.0
R3(config-if)#no shut
R3(config-if)#
%LINK-5-CHANGED: Interface GigabitEthernet0/0, changed state to up
R3(config-if)#exit
R3(config)#int s0/0/0
R3(config-if)#ip add 192.168.13.2 255.255.255.252
R3(config-if)#clock rate 128000
R3(config-if)#no shut
R3(config-if)#
%LINK-5-CHANGED: Interface Serial0/0/0, changed state to up
R3(config-if)#exit
R3(config)#
%LINEPROTO-5-UPDOWN: Line protocol on Interface Serial0/0/0, changed state to up
R3(config)#int s0/0/1
R3(config-if)#ip add 192.168.23.2 255.255.255.252
R3(config-if)#no shut
R3(config-if)#
%LINK-5-CHANGED: Interface Serial0/0/1, changed state to up
R3(config-if)#
%LINEPROTO-5-UPDOWN: Line protocol on Interface Serial0/0/1, changed state to up
R3(config-if)#end
R3#
%SYS-5-CONFIG_I: Configured from console by console
PC-B
PC-C
Paso 4: configurar los equipos host.
b. Configure las instrucciones network para las redes en el R1. Utilice la ID de área 0.
R1(config-router)# network 192.168.1.0 0.0.0.255 area 0
R1(config-router)# network 192.168.12.0 0.0.0.3 area 0
R1(config-router)# network 192.168.13.0 0.0.0.3 area 0
b. Emita el comando show ip route para verificar que todas las redes aparezcan en la tabla de routing de todos los
routers.
R1# show ip route
Codes: L - local, C - connected, S - static, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area
* - candidate default, U - per-user static route, o - ODR
P - periodic downloaded static route
¿Qué comando utilizaría para ver solamente las rutas OSPF en la tabla de routing?
b. Asigne direcciones IP al loopback 0 en el R2 y el R3. Utilice la dirección IP 2.2.2.2/32 para el R2 y 3.3.3.3/32 para
el R3.
R2 Loopback Configuration
R2(config)#int lo0
R2(config-if)#ip add 2.2.2.2 255.255.255.255
R3 Loopback Configuration
R3(config)#int lo0
R3(config-if)#ip add 3.3.3.3 255.255.255.255
R3(config-if)#end
R2
R2#reload
Proceed with reload? [confirm]
R3
R3#reload
Proceed with reload? [confirm]
...
e. Una vez que se haya completado el proceso de recarga del router, emita el comando show ip protocols para ver la
nueva ID del router.
R1# show ip protocols
*** IP Routing is NSF aware ***
f. Emita el comando show ip ospf neighbor para mostrar los cambios de ID de router de los routers vecinos.
R1# show ip ospf neighbor
R2(config-router)#end
R2#
%SYS-5-CONFIG_I: Configured from console by console
R2#
R3(config)#router ospf 1
R3(config-router)#router-id 33.33.33.33
R3(config-router)#Reload or use "clear ip ospf process" command, for this to take effect
R3(config-router)#end
R3#
%SYS-5-CONFIG_I: Configured from console by console
R3#
d. Emita el comando show ip protocols para verificar que la ID del router R1 haya cambiado.
R1# show ip protocols
*** IP Routing is NSF aware ***
c. Vuelva a emitir el comando show ip ospf interface g0/0 para verificar que la interfaz G0/0 ahora sea pasiva.
R1# show ip ospf interface g0/0
GigabitEthernet0/0 is up, line protocol is up
Internet Address 192.168.1.1/24, Area 0, Attached via Network Statement
Process ID 1, Router ID 11.11.11.11, Network Type BROADCAST, Cost: 1
Topology-MTID Cost Disabled Shutdown Topology Name
0 1 no no Base
Transmit Delay is 1 sec, State DR, Priority 1
Designated Router (ID) 11.11.11.11, Interface address 192.168.1.1
No backup designated router on this network
Timer intervals configured, Hello 10, Dead 40, Wait 40, Retransmit 5
oob-resync timeout 40
No Hellos (Passive interface)
Supports Link-local Signaling (LLS)
Cisco NSF helper support enabled
IETF NSF helper support enabled
Index 1/1, flood queue length 0
Next 0x0(0)/0x0(0)
Last flood scan length is 0, maximum is 0
Last flood scan time is 0 msec, maximum is 0 msec
Neighbor Count is 0, Adjacent neighbor count is 0
Suppress hello for 0 neighbor(s)
d. Emita el comando show ip route en el R2 y el R3 para verificar que todavía haya disponible una ruta a la red
192.168.1.0/24.
R2# show ip route
Codes: L - local, C - connected, S - static, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2
i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
ia - IS-IS inter area, * - candidate default, U - per-user static route
o - ODR, P - periodic downloaded static route, H - NHRP, l - LISP
+ - replicated route, % - next hop override
b. Emita el comando passive-interface default en el R2 para establecer todas las interfaces OSPF como pasivas de
manera predeterminada.
R2(config)# router ospf 1
R2(config-router)# passive-interface default
R2(config-router)#
*Apr 3 00:03:00.979: %OSPF-5-ADJCHG: Process 1, Nbr 11.11.11.11 on Serial0/0/0 from FULL to DOWN, Neighbor Down:
Interface down or detached
*Apr 3 00:03:00.979: %OSPF-5-ADJCHG: Process 1, Nbr 33.33.33.33 on Serial0/0/1 from FULL to DOWN, Neighbor Down:
Interface down or detached
c. Vuelva a emitir el comando show ip ospf neighbor en el R1. Una vez que el temporizador de tiempo muerto haya
caducado, el R2 ya no se mostrará como un vecino OSPF.
R1# show ip ospf neighbor
d. Emita el comando show ip ospf interface S0/0/0 en el R2 para ver el estado de OSPF de la interfaz S0/0/0.
R2# show ip ospf interface s0/0/0
Serial0/0/0 is up, line protocol is up
Internet Address 192.168.12.2/30, Area 0, Attached via Network Statement
Process ID 1, Router ID 22.22.22.22, Network Type POINT_TO_POINT, Cost: 64
Topology-MTID Cost Disabled Shutdown Topology Name
0 64 no no Base
Transmit Delay is 1 sec, State POINT_TO_POINT
Timer intervals configured, Hello 10, Dead 40, Wait 40, Retransmit 5
oob-resync timeout 40
No Hellos (Passive interface)
Supports Link-local Signaling (LLS)
Cisco NSF helper support enabled
IETF NSF helper support enabled
Index 2/2, flood queue length 0
Next 0x0(0)/0x0(0)
Last flood scan length is 0, maximum is 0
Last flood scan time is 0 msec, maximum is 0 msec
Neighbor Count is 0, Adjacent neighbor count is 0
Suppress hello for 0 neighbor(s)
e. Si todas las interfaces en el R2 son pasivas, no se anuncia ninguna información de routing. En este caso, el R1 y el
R3 ya no deberían tener una ruta a la red 192.168.2.0/24. Esto se puede verificar mediante el comando show ip
route.
f. En el R2, emita el comando no passive-interface para que el router envíe y reciba actualizaciones de routing
OSPF. Después de introducir este comando, verá un mensaje informativo que explica que se estableció una
adyacencia de vecino con el R1.
R2(config)# router ospf 1
R2(config-router)# no passive-interface s0/0/0
R2(config-router)#
*Apr 3 00:18:03.463: %OSPF-5-ADJCHG: Process 1, Nbr 11.11.11.11 on Serial0/0/0 from LOADING to FULL, Loading
Done
g. Vuelva a emitir los comandos show ip route y show ipv6 ospf neighbor en el R1 y el R3, y busque una ruta a la
red 192.168.2.0/24.
Show ip route
R1
R2
d. Emita el comando show ip ospf interface s0/0/1 en el R1 para ver el costo de routing para S0/0/1.
R1# show ip ospf interface s0/0/1
Serial0/0/1 is up, line protocol is up
Internet Address 192.168.13.1/30, Area 0, Attached via Network Statement
Process ID 1, Router ID 1.1.1.1, Network Type POINT_TO_POINT, Cost: 64
Topology-MTID Cost Disabled Shutdown Topology Name
0 64 no no Base
Transmit Delay is 1 sec, State POINT_TO_POINT
Timer intervals configured, Hello 10, Dead 40, Wait 40, Retransmit 5
oob-resync timeout 40
Hello due in 00:00:04
Supports Link-local Signaling (LLS)
Cisco NSF helper support enabled
IETF NSF helper support enabled
Index 3/3, flood queue length 0
Next 0x0(0)/0x0(0)
Last flood scan length is 1, maximum is 1
Last flood scan time is 0 msec, maximum is 0 msec
Neighbor Count is 1, Adjacent neighbor count is 1
Adjacent with neighbor 192.168.23.2
Suppress hello for 0 neighbor(s)
La suma de los costos de estas dos interfaces es el costo acumulado de la ruta a la red 192.168.3.0/24 en el R3
(1 + 64 = 65), como puede observarse en el resultado del comando show ip route.
e. Emita el comando auto-cost reference-bandwidth 10000 en el R1 para cambiar la configuración de ancho de
banda de referencia predeterminado. Con esta configuración, las interfaces de 10 Gb/s tendrán un costo de 1, las
interfaces de 1 Gb/s tendrán un costo de 10, y las interfaces de 100 Mb/s tendrán un costo de 100.
R1(config)# router ospf 1
R1(config-router)# auto-cost reference-bandwidth 10000
% OSPF: Reference bandwidth is changed.
Please ensure reference bandwidth is consistent across all routers.
R2(config)#router ospf 1
R2(config-router)#auto-cost reference-bandwidth 10000
% OSPF: Reference bandwidth is changed.
Please ensure reference bandwidth is consistent across all routers.
R2(config-router)#
R2#
%SYS-5-CONFIG_I: Configured from console by console
R3(config)#router ospf 1
R3(config-router)#auto-cost reference-bandwidth 10000
% OSPF: Reference bandwidth is changed.
Please ensure reference bandwidth is consistent across all routers.
R3(config-router)#
h. Vuelva a emitir el comando show ip route ospf para ver el nuevo costo acumulado de la ruta 192.168.3.0/24
(10 + 6476 = 6486).
Nota: si el dispositivo conectado a la interfaz G0/0 no admite velocidad de Gigabit Ethernet, el costo total será
diferente del que se muestra en el resultado. Por ejemplo, el costo acumulado será 6576 si G0/0 está funcionando
con velocidad Fast Ethernet (100 Mb/s).
R1# show ip route ospf
Codes: L - local, C - connected, S - static, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2
i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
ia - IS-IS inter area, * - candidate default, U - per-user static route
o - ODR, P - periodic downloaded static route, H - NHRP, l - LISP
+ - replicated route, % - next hop override
Nota: cambiar el ancho de banda de referencia en los routers de 100 a 10 000 cambió los costos acumulados de
todas las rutas en un factor de 100, pero el costo de cada enlace y ruta de interfaz ahora se refleja con mayor
precisión.
i. Para restablecer el ancho de banda de referencia al valor predeterminado, emita el comando auto-cost reference-
bandwidth 100 en los tres routers.
R1(config)# router ospf 1
R1(config-router)# auto-cost reference-bandwidth 100
% OSPF: Reference bandwidth is changed.
Please ensure reference bandwidth is consistent across all routers.
b. Emita el comando show ip route ospf en el R1 para ver el costo acumulado de la ruta a la red 192.168.23.0/24 con
S0/0/0. Observe que hay dos rutas con el mismo costo (128) a la red 192.168.23.0/24, una a través de S0/0/0 y otra
a través de S0/0/1.
R1# show ip route ospf
Codes: L - local, C - connected, S - static, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2
i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
ia - IS-IS inter area, * - candidate default, U - per-user static route
o - ODR, P - periodic downloaded static route, H - NHRP, l - LISP
+ - replicated route, % - next hop override
d. Vuelva a emitir el comando show ip route ospf. En la tabla de routing, ya no se muestra la ruta a la red
192.168.23.0/24 a través de la interfaz S0/0/0. Esto es porque la mejor ruta, la que tiene el costo más bajo, ahora es
a través de S0/0/1.
R1# show ip route ospf
Codes: L - local, C - connected, S - static, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2
i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
ia - IS-IS inter area, * - candidate default, U - per-user static route
o - ODR, P - periodic downloaded static route, H - NHRP, l - LISP
+ - replicated route, % - next hop override
e. Emita el comando show ip ospf interface brief. El costo de S0/0/0 cambió de 64 a 781, que es una representación
precisa del costo de la velocidad del enlace.
R1# show ip ospf interface brief
Interface PID Area IP Address/Mask Cost State Nbrs F/C
Se0/0/1 1 0 192.168.13.1/30 64 P2P 1/1
Se0/0/0 1 0 192.168.12.1/30 781 P2P 1/1
Gi0/0 1 0 192.168.1.1/24 1 DR 0/0
f. Cambie el ancho de banda de la interfaz S0/0/1 a la misma configuración que S0/0/0 en el R1.
g. Vuelva a emitir el comando show ip route ospf para ver el costo acumulado de ambas rutas a la red
192.168.23.0/24. Observe que otra vez hay dos rutas con el mismo costo (845) a la red 192.168.23.0/24: una a
través de S0/0/0 y otra a través de S0/0/1.
R1# show ip route ospf
Codes: L - local, C - connected, S - static, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2
i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
ia - IS-IS inter area, * - candidate default, U - per-user static route
o - ODR, P - periodic downloaded static route, H - NHRP, l - LISP
+ - replicated route, % - next hop override
Explique la forma en que se calcularon los costos del R1 a las redes 192.168.3.0/24 y 192.168.23.0/30.
El costo para 192.168.3.0/24: R1 S0 / 0/1 + R3 G0 / 0 (781 + 1 = 782). El costo para
192.168.23.0/30: R1 S0 / 0/1 y R3 S0 / 0/1 (781 + 64 = 845).
h. Emita el comando show ip route ospf en el R3. El costo acumulado de 192.168.1.0/24 todavía se muestra como
65. A diferencia del comando clock rate, el comando bandwidth se tiene que aplicar en ambos extremos de un
enlace serial.
R3# show ip route ospf
Codes: L - local, C - connected, S - static, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2
i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
ia - IS-IS inter area, * - candidate default, U - per-user static route
o - ODR, P - periodic downloaded static route, H - NHRP, l - LISP
+ - replicated route, % - next hop override
i. Emita el comando bandwidth 128 en todas las interfaces seriales restantes de la topología.
¿Cuál es el nuevo costo acumulado a la red 192.168.23.0/24 en el R1? ¿Por qué?
1562. Cada enlace serie ahora tiene un costo de 781, y la ruta a la red 192.168.23.0/24
viaja sobre dos enlaces seriales. 781 + 781 = 1.562.
c. Vuelva a emitir el comando show ip route ospf en el R1 para mostrar el efecto que produjo este cambio en la tabla
de routing. Todas las rutas OSPF para el R1 ahora se enrutan a través del R2.
R1# show ip route ospf
Codes: L - local, C - connected, S - static, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2
i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
ia - IS-IS inter area, * - candidate default, U - per-user static route
o - ODR, P - periodic downloaded static route, H - NHRP, l - LISP
+ - replicated route, % - next hop override
Reflexión
1. ¿Por qué es importante controlar la asignación de ID de router al utilizar el protocolo OSPF?
Asignaciones de ID Router controlan el router designado (DR) y BDR (BDR) elección /proceso en una red de acceso
múltiple
2. ¿Por qué el proceso de elección de DR/BDR no es una preocupación en esta práctica de laboratorio?
El proceso de elección DR / BDR es sólo un problema en una red multiacceso como
Ethernet o Frame Relay
3. ¿Por qué querría configurar una interfaz OSPF como pasiva?
Elimina innecesaria información de enrutamiento OSPF en esa interfaz, liberando ancho de banda
Tabla de resumen de interfaces del router
Modelo de Interfaz Ethernet #1 Interfaz Ethernet n.º 2 Interfaz serial #1 Interfaz serial n.º 2
router
1800 Fast Ethernet 0/0 (F0/0) Fast Ethernet 0/1 (F0/1) Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
1900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(G0/0) (G0/1)
2801 Fast Ethernet 0/0 (F0/0) Fast Ethernet 0/1 (F0/1) Serial 0/1/0 (S0/1/0) Serial 0/1/1 (S0/1/1)
2811 Fast Ethernet 0/0 (F0/0) Fast Ethernet 0/1 (F0/1) Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
2900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(G0/0) (G0/1)
Nota: para conocer la configuración del router, observe las interfaces a fin de identificar el tipo de router y cuántas interfaces
tiene. No existe una forma eficaz de confeccionar una lista de todas las combinaciones de configuraciones para cada clase de
router. En esta tabla, se incluyen los identificadores para las posibles combinaciones de interfaces Ethernet y seriales en el
dispositivo. En esta tabla, no se incluye ningún otro tipo de interfaz, si bien puede haber interfaces de otro tipo en un router
determinado. La interfaz BRI ISDN es un ejemplo. La cadena entre paréntesis es la abreviatura legal que se puede utilizar en
los comandos de IOS de Cisco para representar la interfaz.
Nota
Quizás se vea un poco cambiada la plataforma, es que empeze realizado el ejercicio en el packet tracer versión 7, pero tuve
un incombeniente y me toco terminarlo en la versión 6
8.3.3.6 Lab: configuración de OSPFv3 básico de área única.
Topología
Tabla de direccionamiento
Gateway
Dispositivo Interfaz Dirección IPv6 predeterminado
2001:DB8:ACAD:A::1/64
R1 G0/0
FE80::1 link-local No aplicable
2001:DB8:ACAD:12::1/64
S0/0/0 (DCE)
FE80::1 link-local No aplicable
2001:DB8:ACAD:13::1/64
S0/0/1
FE80::1 link-local No aplicable
2001:DB8:ACAD:B::2/64
R2 G0/0
FE80::2 link-local No aplicable
2001:DB8:ACAD:12::2/64
S0/0/0
FE80::2 link-local No aplicable
2001:DB8:ACAD:23::2/64
S0/0/1 (DCE)
FE80::2 link-local No aplicable
2001:DB8:ACAD:C::3/64
R3 G0/0
FE80::3 link-local No aplicable
2001:DB8:ACAD:13::3/64
S0/0/0 (DCE)
FE80::3 link-local No aplicable
2001:DB8:ACAD:23::3/64
S0/0/1
FE80::3 link-local No aplicable
Objetivos
Información básica/situación
El protocolo OSPF (Open Shortest Path First) es un protocolo de routing de estado de enlace para las redes IP. Se
definió OSPFv2 para redes IPv4, y OSPFv3 para redes IPv6.
En esta práctica de laboratorio, configurará la topología de la red con routing OSPFv3, asignará ID de router,
configurará interfaces pasivas y utilizará varios comandos de CLI para ver y verificar la información de routing
OSPFv3.
Nota: los routers que se utilizan en las prácticas de laboratorio de CCNA son routers de servicios integrados (ISR)
Cisco 1941 con IOS de Cisco versión 15.2(4)M3 (imagen universalk9). Pueden utilizarse otros routers y otras versiones
del IOS de Cisco. Según el modelo y la versión de IOS de Cisco, los comandos disponibles y los resultados que se
obtienen pueden diferir de los que se muestran en las prácticas de laboratorio. Consulte la tabla Resumen de interfaces
del router que se encuentra al final de esta práctica de laboratorio para obtener los identificadores de interfaz correctos.
Nota: asegúrese de que los routers se hayan borrado y no tengan configuraciones de inicio. Si no está seguro, consulte
con el instructor.
Recursos necesarios
3 routers (Cisco 1941 con IOS de Cisco versión 15.2(4)M3, imagen universal o similar)
3 computadoras (Windows 7, Vista o XP con un programa de emulación de terminal, como Tera Term)
Cables de consola para configurar los dispositivos con IOS de Cisco mediante los puertos de consola
Cables Ethernet y seriales, como se muestra en la topología
En la parte 2, configurará el routing OSPFv3 en todos los routers de la red y, luego, verificará que las tablas de routing
se hayan actualizado correctamente.
Nota: la ID del proceso OSPF se mantiene localmente y no tiene sentido para los otros routers de la red.
b. Asigne la ID de router OSPFv3 1.1.1.1 al R1.
R1(config-rtr)# router-id 1.1.1.1
c. Inicie el proceso de routing de OSPFv3 y asigne la ID de router 2.2.2.2 al R2 y la ID de router 3.3.3.3 al R3.
d. Emita el comando show ipv6 ospf para verificar las ID de router de todos los routers.
R2# show ipv6 ospf
Routing Process "ospfv3 1" with ID 2.2.2.2
Event-log enabled, Maximum number of events: 1000, Mode: cyclic
Router is not originating router-LSAs with maximum metric
<Output Omitted>
R2#
R1#show ipv6 ospf
Routing Process "ospfv3 1" with ID 1.1.1.1
SPF schedule delay 5 secs, Hold time between two SPFs 10 secs
Minimum LSA interval 5 secs. Minimum LSA arrival 1 secs
LSA group pacing timer 240 secs
Interface flood pacing timer 33 msecs
Retransmission pacing timer 66 msecs
Number of external LSA 0. Checksum Sum 0x000000
Number of areas in this router is 0. 0 normal 0 stub 0 nssa
Reference bandwidth unit is 100 mbps
R1#
R3#
R2(config)#int g0/0
R2(config-if)#ipv6 ospf 1 area 0
R2(config-if)#int s0/0/0
R2(config-if)#ipv6 ospf 1 area 0
R2(config-if)#int s0/0/1
R2(config-if)#ipv6 ospf 1 area 0
R3(config)#interface g0/0
R3(config-if)#ipv6 ospf 1 area 0
R3(config-if)#interface s0/0/0
R3(config-if)#ipv6 ospf 1 area 0
R3(config-if)#interface s0/0/1
R3(config-if)#ipv6 ospf 1 area 0
R3(config-if)#
Nota: la ID del proceso debe coincidir con la ID del proceso que usó en el paso 1a.
b. Asigne las interfaces en el R2 y el R3 al área 0 de OSPFv3. Al agregar las interfaces al área 0, debería ver mensajes
de adyacencia de vecino.
R1#
*Mar 19 22:14:43.251: %OSPFv3-5-ADJCHG: Process 1, Nbr 2.2.2.2 on Serial0/0/0 from LOADING to FULL, Loading Done
R1#
*Mar 19 22:14:46.763: %OSPFv3-5-ADJCHG: Process 1, Nbr 3.3.3.3 on Serial0/0/1 from LOADING to FULL, Loading Done
Paso 3: verificar vecinos de OSPFv3.
Emita el comando show ipv6 ospf neighbor para verificar que el router haya formado una adyacencia con los routers
vecinos. Si no se muestra la ID del router vecino o este no se muestra en el estado FULL, los dos routers no formaron
una adyacencia OSPF.
R1# show ipv6 ospf neighbor
a. Emita el comando show ipv6 ospf interface para mostrar una lista detallada de cada interfaz habilitada para OSPF.
Emita el comando show ipv6 route para verificar que todas las redes aparezcan en la tabla de routing.
R2# show ipv6 route
IPv6 Routing Table - default - 10 entries
Codes: C - Connected, L - Local, S - Static, U - Per-user Static route
B - BGP, R - RIP, I1 - ISIS L1, I2 - ISIS L2
IA - ISIS interarea, IS - ISIS summary, D - EIGRP, EX - EIGRP external
ND - ND Default, NDp - ND Prefix, DCE - Destination, NDr - Redirect
O - OSPF Intra, OI - OSPF Inter, OE1 - OSPF ext 1, OE2 - OSPF ext 2
ON1 - OSPF NSSA ext 1, ON2 - OSPF NSSA ext 2
O 2001:DB8:ACAD:A::/64 [110/65]
via FE80::1, Serial0/0/0
C 2001:DB8:ACAD:B::/64 [0/0]
via GigabitEthernet0/0, directly connected
L 2001:DB8:ACAD:B::2/128 [0/0]
via GigabitEthernet0/0, receive
O 2001:DB8:ACAD:C::/64 [110/65]
via FE80::3, Serial0/0/1
C 2001:DB8:ACAD:12::/64 [0/0]
via Serial0/0/0, directly connected
L 2001:DB8:ACAD:12::2/128 [0/0]
via Serial0/0/0, receive
O 2001:DB8:ACAD:13::/64 [110/128]
via FE80::3, Serial0/0/1
via FE80::1, Serial0/0/0
C 2001:DB8:ACAD:23::/64 [0/0]
via Serial0/0/1, directly connected
L 2001:DB8:ACAD:23::2/128 [0/0]
via Serial0/0/1, receive
L FF00::/8 [0/0]
via Null0, receive
¿Qué comando utilizaría para ver solamente las rutas OSPF en la tabla de routing?
show ipv6 route ospf
Paso 7: Verificar la conectividad de extremo a extremo.
Se debería poder hacer ping entre todas las computadoras de la topología. Verifique y resuelva los problemas, si es
necesario.
Nota: puede ser necesario desactivar el firewall de las computadoras para hacer ping entre ellas.
c. Vuelva a emitir el comando show ipv6 ospf interface g0/0 para verificar que la interfaz G0/0 ahora sea pasiva.
R1# show ipv6 ospf interface g0/0
GigabitEthernet0/0 is up, line protocol is up
Link Local Address FE80::1, Interface ID 3
Area 0, Process ID 1, Instance ID 0, Router ID 1.1.1.1
Network Type BROADCAST, Cost: 1
Transmit Delay is 1 sec, State WAITING, Priority 1
No designated router on this network
No backup designated router on this network
Timer intervals configured, Hello 10, Dead 40, Wait 40, Retransmit 5
No Hellos (Passive interface)
Wait time before Designated router selection 00:00:34
Graceful restart helper support enabled
Index 1/1/1, flood queue length 0
Next 0x0(0)/0x0(0)/0x0(0)
Last flood scan length is 0, maximum is 0
Last flood scan time is 0 msec, maximum is 0 msec
Neighbor Count is 0, Adjacent neighbor count is 0
Suppress hello for 0 neighbor(s)
d. Emita el comando show ipv6 route ospf en el R2 y el R3 para verificar que todavía haya disponible una ruta a la
red 2001:DB8:ACAD:A::/64.
R2# show ipv6 route ospf
IPv6 Routing Table - default - 10 entries
Codes: C - Connected, L - Local, S - Static, U - Per-user Static route
B - BGP, R - RIP, I1 - ISIS L1, I2 - ISIS L2
IA - ISIS interarea, IS - ISIS summary, D - EIGRP, EX - EIGRP external
ND - ND Default, NDp - ND Prefix, DCE - Destination, NDr - Redirect
O - OSPF Intra, OI - OSPF Inter, OE1 - OSPF ext 1, OE2 - OSPF ext 2
ON1 - OSPF NSSA ext 1, ON2 - OSPF NSSA ext 2
O 2001:DB8:ACAD:A::/64 [110/65]
via FE80::1, Serial0/0/0
O 2001:DB8:ACAD:C::/64 [110/65]
via FE80::3, Serial0/0/1
O 2001:DB8:ACAD:13::/64 [110/128]
via FE80::3, Serial0/0/1
via FE80::1, Serial0/0/0
R3#show ipv6 route ospf
IPv6 Routing Table - 10 entries
Codes: C - Connected, L - Local, S - Static, R - RIP, B - BGP
U - Per-user Static route, M - MIPv6
I1 - ISIS L1, I2 - ISIS L2, IA - ISIS interarea, IS - ISIS summary
O - OSPF intra, OI - OSPF inter, OE1 - OSPF ext 1, OE2 - OSPF ext 2
ON1 - OSPF NSSA ext 1, ON2 - OSPF NSSA ext 2
D - EIGRP, EX - EIGRP external
O 2001:DB8:ACAD:A::/64 [110/65]
via FE80::1, Serial0/0/0
O 2001:DB8:ACAD:B::/64 [110/65]
via FE80::2, Serial0/0/1
O 2001:DB8:ACAD:12::/64 [110/128]
via FE80::2, Serial0/0/1
via FE80::1, Serial0/0/0
R3#
c. En el R2, emita el comando show ipv6 ospf interface s0/0/0 para ver el estado OSPF de la interfaz S0/0/0.
R2# show ipv6 ospf interface s0/0/0
Serial0/0/0 is up, line protocol is up
Link Local Address FE80::2, Interface ID 6
Area 0, Process ID 1, Instance ID 0, Router ID 2.2.2.2
Network Type POINT_TO_POINT, Cost: 64
Transmit Delay is 1 sec, State POINT_TO_POINT
Timer intervals configured, Hello 10, Dead 40, Wait 40, Retransmit 5
No Hellos (Passive interface)
Graceful restart helper support enabled
Index 1/2/2, flood queue length 0
Next 0x0(0)/0x0(0)/0x0(0)
Last flood scan length is 2, maximum is 3
Last flood scan time is 0 msec, maximum is 0 msec
Neighbor Count is 0, Adjacent neighbor count is 0
Suppress hello for 0 neighbor(s)
d. Si todas las interfaces OSPFv3 en el R2 son pasivas, no se anuncia ninguna información de routing. Si este es el
caso, el R1 y el R3 ya no deberían tener una ruta a la red 2001:DB8:ACAD:B::/64. Esto se puede verificar
mediante el comando show ipv6 route.
R1#show ipv6 route
IPv6 Routing Table - 9 entries
Codes: C - Connected, L - Local, S - Static, R - RIP, B - BGP
U - Per-user Static route, M - MIPv6
I1 - ISIS L1, I2 - ISIS L2, IA - ISIS interarea, IS - ISIS summary
- OSPF intra, OI - OSPF inter, OE1 - OSPF ext 1, OE2 - OSPF ext 2
ON1 - OSPF NSSA ext 1, ON2 - OSPF NSSA ext 2
D - EIGRP, EX - EIGRP external
C 2001:DB8:ACAD:A::/64 [0/0]
via ::, GigabitEthernet0/0
L 2001:DB8:ACAD:A::1/128 [0/0]
via ::, GigabitEthernet0/0
2001:DB8:ACAD:C::/64 [110/65]
via FE80::3, Serial0/0/1
C 2001:DB8:ACAD:12::/64 [0/0]
via ::, Serial0/0/0
L 2001:DB8:ACAD:12::1/128 [0/0]
via ::, Serial0/0/0
C 2001:DB8:ACAD:13::/64 [0/0]
via ::, Serial0/0/1
L 2001:DB8:ACAD:13::1/128 [0/0]
via ::, Serial0/0/1
2001:DB8:ACAD:23::/64 [110/128]
via FE80::3, Serial0/0/1
L FF00::/8 [0/0]
via ::, Null0
R1#
e. Ejecute el comando no passive-interface para cambiar S0/0/1 en el R2 a fin de que envíe y reciba actualizaciones
de routing OSPFv3. Después de introducir este comando, aparece un mensaje informativo que explica que se
estableció una adyacencia de vecino con el R3.
R2(config)# ipv6 router ospf 1
R2(config-rtr)# no passive-interface s0/0/1
*Apr 8 19:21:57.939: %OSPFv3-5-ADJCHG: Process 1, Nbr 3.3.3.3 on Serial0/0/1 from LOADING to FULL,
Loading Done
f. Vuelva a emitir los comandos show ipv6 route y show ipv6 ospf neighbor en el R1 y el R3, y busque una ruta a
la red 2001:DB8:ACAD:B::/64.
Reflexión
1. Si la configuración OSPFv6 del R1 tiene la ID de proceso 1 y la configuración OSPFv3 del R2 tiene la ID de proceso 2,
¿se puede intercambiar información de routing entre ambos routers? ¿Por qué?
Sí. La ID del proceso OSPFv3 se usa solo localmente en el router, no es necesario que coincida con la ID del
proceso que se usa en los otros routers en el área OSPFv3.
2. ¿Cuál podría haber sido la razón para eliminar el comando network en OSPFv3?
Eliminar la instrucción network ayuda a evitar erratas en direcciones IPv6.
Además, una interfaz IPv6 puede tener varias direcciones IPv6 asignadas a ella.
Al asignar una interfaz a un área OSPFv3, todas las redes de multidifusión en esa interfaz se asignan
automáticamente al área OSPFv6 y se crea una ruta para ellas en la tabla de routing IPv6.
Modelo de Interfaz Ethernet #1 Interfaz Ethernet n.º 2 Interfaz serial #1 Interfaz serial n.º 2
router
1800 Fast Ethernet 0/0 (F0/0) Fast Ethernet 0/1 (F0/1) Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
1900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(G0/0) (G0/1)
2801 Fast Ethernet 0/0 (F0/0) Fast Ethernet 0/1 (F0/1) Serial 0/1/0 (S0/1/0) Serial 0/1/1 (S0/1/1)
2811 Fast Ethernet 0/0 (F0/0) Fast Ethernet 0/1 (F0/1) Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
2900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(G0/0) (G0/1)
Nota: para conocer la configuración del router, observe las interfaces a fin de identificar el tipo de router y cuántas interfaces
tiene. No existe una forma eficaz de confeccionar una lista de todas las combinaciones de configuraciones para cada clase de
router. En esta tabla, se incluyen los identificadores para las posibles combinaciones de interfaces Ethernet y seriales en el
dispositivo. En esta tabla, no se incluye ningún otro tipo de interfaz, si bien puede haber interfaces de otro tipo en un router
determinado. La interfaz BRI ISDN es un ejemplo. La cadena entre paréntesis es la abreviatura legal que se puede utilizar en
los comandos de IOS de Cisco para representar la interfaz.
10.1.2.4 Lab: configuración de DHCPv4 básico en un router
Topología
Tabla de direccionamiento
Máscara de Gateway
Dispositivo Interfaz Dirección IP subred predeterminado
Objetivos
Parte 1: armar la red y configurar los parámetros básicos de los dispositivos
Parte 2: configurar un servidor de DHCPv4 y un agente de retransmisión DHCP
Información básica/situación
El protocolo de configuración dinámica de host (DHCP) es un protocolo de red que permite a los administradores de
red administrar y automatizar la asignación de direcciones IP. Sin DHCP, el administrador debe asignar y configurar
manualmente las direcciones IP, los servidores DNS preferidos y los gateways predeterminados. A medida que aumenta
el tamaño de la red, esto se convierte en un problema administrativo cuando los dispositivos se trasladan de una red
interna a otra.
En esta situación, la empresa creció en tamaño, y los administradores de red ya no pueden asignar direcciones IP a los
dispositivos de forma manual. Su tarea es configurar el router R2 para asignar direcciones IPv4 en dos subredes
diferentes conectadas al router R1.
Nota: en esta práctica de laboratorio, se proporciona la ayuda mínima relativa a los comandos que efectivamente se
necesitan para configurar DHCP. Sin embargo, los comandos requeridos se proporcionan en el apéndice A. Ponga a
prueba su conocimiento e intente configurar los dispositivos sin consultar el apéndice.
Nota: los routers que se utilizan en las prácticas de laboratorio de CCNA son routers de servicios integrados (ISR)
Cisco 1941 con IOS de Cisco versión 15.2(4)M3 (imagen universalk9). Los switches que se utilizan son Cisco Catalyst
2960s con IOS de Cisco versión 15.0(2) (imagen de lanbasek9). Se pueden utilizar otros routers, switches y otras
versiones del IOS de Cisco. Según el modelo y la versión de IOS de Cisco, los comandos disponibles y los resultados
que se obtienen pueden diferir de los que se muestran en las prácticas de laboratorio. Consulte la tabla Resumen de
interfaces del router que se encuentra al final de esta práctica de laboratorio para obtener los identificadores de interfaz
correctos.
Nota: asegúrese de que los routers y los switches se hayan borrado y no tengan configuraciones de inicio. Si no está
seguro, consulte con el instructor.
Recursos necesarios
3 routers (Cisco 1941 con IOS de Cisco versión 15.2(4)M3, imagen universal o similar)
2 switches (Cisco 2960 con IOS de Cisco versión 15.0(2), imagen lanbasek9 o similar)
2 computadoras (Windows 7, Vista o XP con un programa de emulación de terminal, como Tera Term)
Cables de consola para configurar los dispositivos con IOS de Cisco mediante los puertos de consola
Cables Ethernet y seriales, como se muestra en la topología
R2.
ISP.
f. Configure las direcciones IP para todas las interfaces de los routers de acuerdo con la tabla de direccionamiento.
g. Configure la interfaz DCE serial en el R1 y el R2 con una frecuencia de reloj de 128000.
R1.
R2.
ISP.
j. Configure una ruta estática resumida en el ISP para llegar a las redes en los routers R1 y R2.
ISP(config)# ip route 192.168.0.0 255.255.252.0 209.165.200.226
R1 a ISP, R1 a R2
Paso 5: verificar que los equipos host estén configurados para DHCP.
Parte 5: configurar un servidor de DHCPv4 y un agente de retransmisión DHCP
Para asignar automáticamente la información de dirección en la red, configure el R2 como servidor de DHCPv4 y el R1
como agente de retransmisión DHCP.
Según el pool de DHCP que se configuró en el R2, ¿cuáles son las primeras direcciones IP disponibles que la PC-A y la
PC-B pueden arrendar?
PC-A 192.168.1.10
PC-B 192.168.0.10
c. En el R2, introduzca el comando show ip dhcp pool para ver la configuración del pool de DHCP.
En el resultado del comando show ip dhcp pool, ¿a qué hace referencia el índice actual (Current index)?
Muestra la siguiente dirección disponible para arrendamiento.
d. En el R2, introduzca el comando show run | section dhcp para ver la configuración DHCP en la configuración en
ejecución.
e. En el R2, introduzca el comando show run interface para las interfaces G0/0 y G0/1 para ver la configuración de
retransmisión DHCP en la configuración en ejecución.
Reflexión
¿Cuál cree que es el beneficio de usar agentes de retransmisión DHCP en lugar de varios routers que funcionen como
servidores de DHCP?
Tener router separados para DHCP agrega más complicación, y esto disminuye la administración central de la red por
ende también requiere que cada router funcione más para administrar su propio direccionamiento DHCP.
Un servidor de DHCP funcionando como router o computadora, que esté dedicado al trabajo es más fácil de
administrar.
Modelo de Interfaz Ethernet #1 Interfaz Ethernet n.º 2 Interfaz serial #1 Interfaz serial n.º 2
router
1800 Fast Ethernet 0/0 (F0/0) Fast Ethernet 0/1 (F0/1) Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
1900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(G0/0) (G0/1)
2801 Fast Ethernet 0/0 (F0/0) Fast Ethernet 0/1 (F0/1) Serial 0/1/0 (S0/1/0) Serial 0/1/1 (S0/1/1)
2811 Fast Ethernet 0/0 (F0/0) Fast Ethernet 0/1 (F0/1) Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
2900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(G0/0) (G0/1)
Nota: para conocer la configuración del router, observe las interfaces a fin de identificar el tipo de router y cuántas interfaces
tiene. No existe una forma eficaz de confeccionar una lista de todas las combinaciones de configuraciones para cada clase de
router. En esta tabla, se incluyen los identificadores para las posibles combinaciones de interfaces Ethernet y seriales en el
dispositivo. En esta tabla, no se incluye ningún otro tipo de interfaz, si bien puede haber interfaces de otro tipo en un router
determinado. La interfaz BRI ISDN es un ejemplo. La cadena entre paréntesis es la abreviatura legal que se puede utilizar en
los comandos de IOS de Cisco para representar la interfaz.
Router R1
R1(config)# interface g0/0
R1(config-if)# ip helper-address 192.168.2.254
R1(config-if)# exit
R1(config-if)# interface g0/1
R1(config-if)# ip helper-address 192.168.2.254
Router R2
R2(config)# ip dhcp excluded-address 192.168.0.1 192.168.0.9
R2(config)# ip dhcp excluded-address 192.168.1.1 192.168.1.9
R2(config)# ip dhcp pool R1G1
R2(dhcp-config)# network 192.168.1.0 255.255.255.0
R2(dhcp-config)# default-router 192.168.1.1
R2(dhcp-config)# dns-server 209.165.200.225
R2(dhcp-config)# domain-name ccna-lab.com
R2(dhcp-config)# lease 2
R2(dhcp-config)# exit
R2(config)# ip dhcp pool R1G0
R2(dhcp-config)# network 192.168.0.0 255.255.255.0
R2(dhcp-config)# default-router 192.168.0.1
R2(dhcp-config)# dns-server 209.165.200.225
R2(dhcp-config)# domain-name ccna-lab.com
R2(dhcp-config)# lease 2
Tabla de direccionamiento
Objetivos
Parte 1: armar la red y configurar los parámetros básicos de los dispositivos
Parte 2: cambiar la preferencia de SDM
Establecer la preferencia de SDM en lanbase-routing en el S1.
Parte 3: configurar DHCPv4
Configurar DHCPv4 para la VLAN 1.
Verificar la conectividad y DHCPv4.
Parte 4: configurar DHCP para varias VLAN
Asignar puertos a la VLAN 2.
Configurar DHCPv4 para la VLAN 2.
Verificar la conectividad y DHCPv4.
Parte 5: habilitar el routing IP
Habilite el routing IP en el switch.
Crear rutas estáticas.
Información básica/situación
Un switch Cisco 2960 puede funcionar como un servidor de DHCPv4. El servidor de DHCPv4 de Cisco asigna y
administra direcciones IPv4 de conjuntos de direcciones identificados que están asociados a VLAN específicas e
interfaces virtuales de switch (SVI). El switch Cisco 2960 también puede funcionar como un dispositivo de capa 3 y
hacer routing entre VLAN y una cantidad limitada de rutas estáticas. En esta práctica de laboratorio, configurará
DHCPv4 para VLAN únicas y múltiples en un switch Cisco 2960, habilitará el routing en el switch para permitir la
comunicación entre las VLAN y agregará rutas estáticas para permitir la comunicación entre todos los hosts.
Nota: en esta práctica de laboratorio, se proporciona la ayuda mínima relativa a los comandos que efectivamente se
necesitan para configurar DHCP. Sin embargo, los comandos requeridos se proporcionan en el apéndice A. Ponga a
prueba su conocimiento e intente configurar los dispositivos sin consultar el apéndice.
Nota: los routers que se utilizan en las prácticas de laboratorio de CCNA son routers de servicios integrados (ISR)
Cisco 1941 con IOS de Cisco versión 15.2(4)M3 (imagen universalk9). Los switches que se utilizan son Cisco Catalyst
2960s con IOS de Cisco versión 15.0(2) (imagen de lanbasek9). Se pueden utilizar otros routers, switches y otras
versiones del IOS de Cisco. Según el modelo y la versión de IOS de Cisco, los comandos disponibles y los resultados
que se obtienen pueden diferir de los que se muestran en las prácticas de laboratorio. Consulte la tabla Resumen de
interfaces del router que se encuentra al final de esta práctica de laboratorio para obtener los identificadores de interfaz
correctos.
Nota: asegúrese de que el router y los switches se hayan borrado y no tengan configuraciones de inicio. Si no está
seguro, consulte con el instructor.
Recursos necesarios
1 router (Cisco 1941 con IOS de Cisco versión 15.2(4)M3, imagen universal o similar)
2 switches (Cisco 2960 con IOS de Cisco versión 15.0(2), imagen lanbasek9 o similar)
2 computadoras (Windows 7, Vista o XP con un programa de emulación de terminal, como Tera Term)
Cables de consola para configurar los dispositivos con IOS de Cisco mediante los puertos de consola
Cables Ethernet, como se muestra en la topología
d. Configure las direcciones IP en las interfaces G0/1 y Lo0 del R1, según la tabla de direccionamiento.
e. Configure las direcciones IP en las interfaces VLAN 1 y VLAN 2 del S1, según la tabla de direccionamiento.
f. Guarde la configuración en ejecución en el archivo de configuración de inicio.
Nota: la nueva plantilla se utilizará después del reinicio, incluso si no se guardó la configuración en ejecución. Para
guardar la configuración en ejecución, responda yes (sí) para guardar la configuración modificada del sistema.
Si la respuesta a cualquiera de estas preguntas es no, resuelva los problemas de configuración y corrija el error.
b. En el R1, cree una ruta estática a la VLAN 2. En el espacio proporcionado, escriba el comando que utilizó.
Modelo de Interfaz Ethernet #1 Interfaz Ethernet n.º 2 Interfaz serial #1 Interfaz serial n.º 2
router
1800 Fast Ethernet 0/0 (F0/0) Fast Ethernet 0/1 (F0/1) Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
1900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(G0/0) (G0/1)
2801 Fast Ethernet 0/0 (F0/0) Fast Ethernet 0/1 (F0/1) Serial 0/1/0 (S0/1/0) Serial 0/1/1 (S0/1/1)
2811 Fast Ethernet 0/0 (F0/0) Fast Ethernet 0/1 (F0/1) Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
2900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(G0/0) (G0/1)
Nota: para conocer la configuración del router, observe las interfaces a fin de identificar el tipo de router y cuántas interfaces
tiene. No existe una forma eficaz de confeccionar una lista de todas las combinaciones de configuraciones para cada clase de
router. En esta tabla, se incluyen los identificadores para las posibles combinaciones de interfaces Ethernet y seriales en el
dispositivo. En esta tabla, no se incluye ningún otro tipo de interfaz, si bien puede haber interfaces de otro tipo en un router
determinado. La interfaz BRI ISDN es un ejemplo. La cadena entre paréntesis es la abreviatura legal que se puede utilizar en
los comandos de IOS de Cisco para representar la interfaz.
Configurar DHCPv4
S1(config)# ip dhcp excluded-address 192.168.1.1 192.168.1.10
S1(config)# ip dhcp pool DHCP1
S1(dhcp-config)# network 192.168.1.0 255.255.255.0
S1(dhcp-config)# default-router 192.168.1.1
S1(dhcp-config)# dns-server 192.168.1.9
S1(dhcp-config)# lease 3
Objetivo
Situación
En este capítulo, se presenta el concepto del uso del proceso de DHCP en la red de una pequeña a
mediana empresa; sin embargo, el protocolo DHCP también tiene otros usos.
Con la llegada de Internet de todo (IdT), podrá acceder a todos los dispositivos en su hogar que admitan
conectividad por cable o inalámbrica a una red desde casi cualquier lugar.
Con Packet Tracer, realice las siguientes tareas para esta actividad de creación de modelos:
Configure un router Cisco 1941 (o un dispositivo ISR que pueda admitir un servidor de DHCP)
para las direcciones IPv4 o IPv6 de DHCP.
Piense en cinco dispositivos de su hogar en los que desee recibir direcciones IP desde el
servicio DHCP del router. Configure las terminales para solicitar direcciones DHCP del
servidor de DHCP.
Muestre los resultados que validen que cada terminal garantiza una dirección IP del servidor.
Utilice un programa de captura de pantalla para guardar la información del resultado o emplee
el comando de la tecla ImprPant.
1. ¿Por qué un usuario desearía usar un router Cisco 1941 para configurar DHCP en su red
doméstica? ¿No sería suficiente usar un ISR más pequeño como servidor de DHCP?
Porque es fácil de configurar para DHCP, y tiene un costo relativamente bajo. ISRs más recientes
sería mucho más que "lo suficientemente bueno" nuevo ISR tendría más funcionalidad de lo que las
pequeñas empresas es probable que necesite, por lo que un simple y menos caro 1941 sería la mejor
opción
2. ¿Cómo cree que las pequeñas y medianas empresas pueden usar la asignación de direcciones IP de
DHCP en el mundo de las redes IPv6 e IdT? Mediante la técnica de la lluvia de ideas, piense y
registre cinco respuestas posibles.
Ipv6 permite más direccionamiento, por lo tanto, más dispositivos finales, pero con una
configuración similar en el enrutador.
Ipv6 es generalmente dinámico, por lo que configurarlo una vez en el enrutador evita que
los técnicos de red tengan que configurar cada dispositivo.
Ipv6 puede ser configurado con seguridad mejorada en comparación con ipv4, permite a los
administradores de red controlar mejor los recursos de una conectividad de red / dispositivo
y acceso a los recursos.
Permite a las empresas soportar múltiples tipos de dispositivos, tales como teléfonos ip y
portátiles
Permite a los administradores de red configurar algunos dispositivos para facilitar el acceso
remoto.
11.2.2.6 Lab: configuración de NAT dinámica y estática
Topología
Tabla de direccionamiento
Máscara de Gateway
Dispositivo Interfaz Dirección IP subred predeterminado
Objetivos
Parte 1: armar la red y verificar la conectividad
Parte 2: configurar y verificar la NAT estática
Parte 3: configurar y verificar la NAT dinámica
Información básica/situación
La traducción de direcciones de red (NAT) es el proceso en el que un dispositivo de red, como un router Cisco, asigna
una dirección pública a los dispositivos host dentro de una red privada. El motivo principal para usar NAT es reducir el
número de direcciones IP públicas que usa una organización, ya que la cantidad de direcciones IPv4 públicas
disponibles es limitada.
En esta práctica de laboratorio, un ISP asignó a una empresa el espacio de direcciones IP públicas 209.165.200.224/27.
Esto proporciona 30 direcciones IP públicas a la empresa. Las direcciones 209.165.200.225 a 209.165.200.241 son para
la asignación estática, y las direcciones 209.165.200.242 a 209.165.200.254 son para la asignación dinámica. Del ISP al
router de gateway se usa una ruta estática, y del gateway al router ISP se usa una ruta predeterminada. La conexión del
ISP a Internet se simula mediante una dirección de loopback en el router ISP.
Nota: los routers que se utilizan en las prácticas de laboratorio de CCNA son routers de servicios integrados (ISR)
Cisco 1941 con IOS de Cisco versión 15.2(4)M3 (imagen universalk9). Los switches que se utilizan son Cisco Catalyst
2960s con IOS de Cisco versión 15.0(2) (imagen de lanbasek9). Se pueden utilizar otros routers, switches y otras
versiones del IOS de Cisco. Según el modelo y la versión de IOS de Cisco, los comandos disponibles y los resultados
que se obtienen pueden diferir de los que se muestran en las prácticas de laboratorio. Consulte la tabla Resumen de
interfaces del router que se encuentra al final de esta práctica de laboratorio para obtener los identificadores de interfaz
correctos.
Nota: asegúrese de que los routers y el switch se hayan borrado y no tengan configuraciones de inicio. Si no está
seguro, consulte con el instructor.
Recursos necesarios
2 routers (Cisco 1941 con IOS de Cisco versión 15.2(4)M3, imagen universal o similar)
1 switch (Cisco 2960 con IOS de Cisco versión 15.0(2), imagen lanbasek9 o comparable)
2 computadoras (Windows 7, Vista o XP con un programa de emulación de terminal, como Tera Term)
Cables de consola para configurar los dispositivos con IOS de Cisco mediante los puertos de consola
Cables Ethernet y seriales, como se muestra en la topología
Paso 3: inicializar y volver a cargar los routers y los switches según sea necesario.
b. Muestre las tablas de routing en ambos routers para verificar que las rutas estáticas se encuentren en la tabla de
routing y estén configuradas correctamente en ambos routers.
Parte 12: configurar y verificar la NAT estática.
La NAT estática consiste en una asignación uno a uno entre direcciones locales y globales, y estas asignaciones se
mantienen constantes. La NAT estática resulta útil, en especial para los servidores web o los dispositivos que deben
tener direcciones estáticas que sean accesibles desde Internet.
Cuando la PC-A envió una solicitud de ICMP (ping) a la dirección 192.31.7.1 en el ISP, se agregó a la tabla una
entrada de NAT en la que se indicó ICMP como protocolo.
¿Qué número de puerto se usó en este intercambio ICMP? ________________
Nota: puede ser necesario desactivar el firewall de la PC-A para que el ping se realice correctamente.
c. En la PC-A, acceda a la interfaz Lo0 del ISP mediante telnet y muestre la tabla de NAT.
Pro Inside global Inside local Outside local Outside global
icmp 209.165.200.225:1 192.168.1.20:1 192.31.7.1:1 192.31.7.1:1
tcp 209.165.200.225:1034 192.168.1.20:1034 192.31.7.1:23 192.31.7.1:23
--- 209.165.200.225 192.168.1.20 --- ---
Nota: es posible que se haya agotado el tiempo para la NAT de la solicitud de ICMP y se haya eliminado de la
tabla de NAT.
¿Qué protocolo se usó para esta traducción? telnet / web en el ejemplo
¿Cuáles son los números de puerto que se usaron?
Global/local interno: 1025
Global/local externo: 80 – 80, 23 para telnet
d. Debido a que se configuró NAT estática para la PC-A, verifique que el ping del ISP a la dirección pública de NAT
estática de la PC-A (209.165.200.225) se realice correctamente.
e. En el router Gateway, muestre la tabla de NAT para verificar la traducción.
Gateway# show ip nat translations
Total doors: 0
Appl doors: 0
Normal doors: 0
Queued Packets: 0
Nota: este es solo un resultado de muestra. Es posible que su resultado no coincida exactamente.
Paso 2: definir una lista de control de acceso (ACL) que coincida con el rango de direcciones IP
privadas de LAN.
La ACL 1 se utiliza para permitir que se traduzca la red 192.168.1.0/24.
Gateway(config)# access-list 1 permit 192.168.1.0 0.0.0.255
Paso 5: definir la NAT desde la lista de origen interna hasta el conjunto externo.
Nota: recuerde que los nombres de conjuntos de NAT distinguen mayúsculas de minúsculas, y el nombre del
conjunto que se introduzca aquí debe coincidir con el que se usó en el paso anterior.
Gateway(config)# ip nat inside source list 1 pool public_access
Total doors: 0
Appl doors: 0
Normal doors: 0
Queued Packets: 0
Nota: este es solo un resultado de muestra. Es posible que su resultado no coincida exactamente.
Static entry in use, do you want to delete child entries? [no]: yes
b. Borre las NAT y las estadísticas.
c. Haga ping al ISP (192.31.7.1) desde ambos hosts.
d. Muestre la tabla y las estadísticas de NAT.
Gateway# show ip nat statistics
Total active translations: 4 (0 static, 4 dynamic; 2 extended)
Peak translations: 15, occurred 00:00:43 ago
Outside interfaces:
Serial0/0/1
Inside interfaces:
GigabitEthernet0/1
Hits: 16 Misses: 0
CEF Translated packets: 285, CEF Punted packets: 0
Expired translations: 11
Dynamic mappings:
-- Inside Source
[Id: 1] access-list 1 pool public_access refcount 4
pool public_access: netmask 255.255.255.224
start 209.165.200.242 end 209.165.200.254
type generic, total addresses 13, allocated 2 (15%), misses 0
Total doors: 0
Appl doors: 0
Normal doors: 0
Queued Packets: 0
NAT necesita la información de IP o de números de puerto en el encabezado IP y el encabezado TCP de los paquetes para
la traducción. Esta es una lista parcial de los protocolos que no se pueden utilizar con NAT: SNMP, LDAP, Kerberos
versión. 5.
Tabla de resumen de interfaces del router
Modelo de Interfaz Ethernet #1 Interfaz Ethernet n.º 2 Interfaz serial #1 Interfaz serial n.º 2
router
1800 Fast Ethernet 0/0 (F0/0) Fast Ethernet 0/1 (F0/1) Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
1900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(G0/0) (G0/1)
2801 Fast Ethernet 0/0 (F0/0) Fast Ethernet 0/1 (F0/1) Serial 0/1/0 (S0/1/0) Serial 0/1/1 (S0/1/1)
2811 Fast Ethernet 0/0 (F0/0) Fast Ethernet 0/1 (F0/1) Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
2900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(G0/0) (G0/1)
Nota: para conocer la configuración del router, observe las interfaces a fin de identificar el tipo de router y cuántas interfaces
tiene. No existe una forma eficaz de confeccionar una lista de todas las combinaciones de configuraciones para cada clase de
router. En esta tabla, se incluyen los identificadores para las posibles combinaciones de interfaces Ethernet y seriales en el
dispositivo. En esta tabla, no se incluye ningún otro tipo de interfaz, si bien puede haber interfaces de otro tipo en un router
determinado. La interfaz BRI ISDN es un ejemplo. La cadena entre paréntesis es la abreviatura legal que se puede utilizar en
los comandos de IOS de Cisco para representar la interfaz.
Máscara de Gateway
Dispositivo Interfaz Dirección IP subred predeterminado
Objetivos
Parte 1: armar la red y verificar la conectividad
Parte 2: configurar y verificar un conjunto de NAT con sobrecarga
Parte 3: configurar y verificar PAT
Información básica/situación
En la primera parte de la práctica de laboratorio, el ISP asigna a su empresa el rango de direcciones IP públicas
209.165.200.224/29. Esto proporciona seis direcciones IP públicas a la empresa. Un conjunto de NAT dinámica con
sobrecarga consta de un conjunto de direcciones IP en una relación de varias direcciones a varias direcciones. El router
usa la primera dirección IP del conjunto y asigna las conexiones mediante el uso de la dirección IP más un número de
puerto único. Una vez que se alcanzó la cantidad máxima de traducciones para una única dirección IP en el router
(específico de la plataforma y el hardware), utiliza la siguiente dirección IP del conjunto.
En la parte 2, el ISP asignó una única dirección IP, 209.165.201.18, a su empresa para usarla en la conexión a Internet
del router Gateway de la empresa al ISP. Usará la traducción de la dirección del puerto (PAT) para convertir varias
direcciones internas en la única dirección pública utilizable. Se probará, se verá y se verificará que se produzcan las
traducciones y se interpretarán las estadísticas de NAT/PAT para controlar el proceso.
Nota: los routers que se utilizan en las prácticas de laboratorio de CCNA son routers de servicios integrados (ISR)
Cisco 1941 con IOS de Cisco versión 15.2(4)M3 (imagen universalk9). Los switches que se utilizan son Cisco Catalyst
2960s con IOS de Cisco versión 15.0(2) (imagen de lanbasek9). Se pueden utilizar otros routers, switches y otras
versiones del IOS de Cisco. Según el modelo y la versión de IOS de Cisco, los comandos disponibles y los resultados
que se obtienen pueden diferir de los que se muestran en las prácticas de laboratorio. Consulte la tabla Resumen de
interfaces del router que se encuentra al final de esta práctica de laboratorio para obtener los identificadores de interfaz
correctos.
Nota: asegúrese de que los routers y el switch se hayan borrado y no tengan configuraciones de inicio. Si no está
seguro, consulte con el instructor.
Recursos necesarios
2 routers (Cisco 1941 con IOS de Cisco versión 15.2(4)M3, imagen universal o similar)
1 switch (Cisco 2960 con IOS de Cisco versión 15.0(2), imagen lanbasek9 o comparable)
3 computadoras (Windows 7, Vista o XP con un programa de emulación de terminal, como Tera Term)
Cables de consola para configurar los dispositivos con IOS de Cisco mediante los puertos de consola
Cables Ethernet y seriales, como se muestra en la topología
b. Verifique que las rutas estáticas estén bien configuradas en ambos routers.
Paso 1: definir una lista de control de acceso que coincida con las direcciones IP privadas de LAN.
La ACL 1 se utiliza para permitir que se traduzca la red 192.168.1.0/24.
Gateway(config)# access-list 1 permit 192.168.1.0 0.0.0.255
Paso 2: definir el conjunto de direcciones IP públicas utilizables.
Gateway(config)# ip nat pool public_access 209.165.200.225 209.165.200.230 netmask 255.255.255.248
Paso 3: definir la NAT desde la lista de origen interna hasta el conjunto externo.
Gateway(config)# ip nat inside source list 1 pool public_access overload
Nota: es posible que no vea las tres traducciones, según el tiempo que haya transcurrido desde que hizo los pings
en cada computadora. Las traducciones de ICMP tienen un valor de tiempo de espera corto.
¿Cuántas direcciones IP locales internas se indican en el resultado de muestra anterior? 3
¿Cuántas direcciones IP globales internas se indican? 1
¿Cuántos números de puerto se usan en conjunto con las direcciones globales internas? 3
¿Cuál sería el resultado de hacer ping del router ISP a la dirección local interna de la PC-A? ¿Por qué?
El ping falla ya que el router conoce la ubicación de la dirección global interna de la tabla de routing, mas sin
embargo la dirección interna no se anuncia.
Parte 16: configurar y verificar PAT
En la parte 3, configurará PAT mediante el uso de una interfaz, en lugar de un conjunto de direcciones, a fin de definir
la dirección externa. No todos los comandos de la parte 2 se volverán a usar en la parte 3.
b. Verifique que las interfaces externa e interna estén configuradas para NAT.
Total doors: 0
Appl doors: 0
Normal doors: 0
Queued Packets: 0
Modelo de Interfaz Ethernet #1 Interfaz Ethernet n.º 2 Interfaz serial #1 Interfaz serial n.º 2
router
1800 Fast Ethernet 0/0 (F0/0) Fast Ethernet 0/1 (F0/1) Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
1900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(G0/0) (G0/1)
2801 Fast Ethernet 0/0 (F0/0) Fast Ethernet 0/1 (F0/1) Serial 0/1/0 (S0/1/0) Serial 0/1/1 (S0/1/1)
2811 Fast Ethernet 0/0 (F0/0) Fast Ethernet 0/1 (F0/1) Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
2900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(G0/0) (G0/1)
Nota: para conocer la configuración del router, observe las interfaces a fin de identificar el tipo de router y cuántas interfaces
tiene. No existe una forma eficaz de confeccionar una lista de todas las combinaciones de configuraciones para cada clase de
router. En esta tabla, se incluyen los identificadores para las posibles combinaciones de interfaces Ethernet y seriales en el
dispositivo. En esta tabla, no se incluye ningún otro tipo de interfaz, si bien puede haber interfaces de otro tipo en un router
determinado. La interfaz BRI ISDN es un ejemplo. La cadena entre paréntesis es la abreviatura legal que se puede utilizar en
los comandos de IOS de Cisco para representar la interfaz.
EJERCICIOS PKA.
Topology
Addressing Table
R1
S0/0/0 (DCE) 10.1.1.1 255.255.255.252 N/A N/A
R3
S0/0/1 10.2.2.1 255.255.255.252 N/A N/A
Use ACLs to ensure remote access to the routers is available only from management station PC-C.
Background / Scenario
Access to routers R1, R2, and R3 should only be permitted from PC-C, the management station. PC-C is
also used for connectivity testing to PC-A, a server providing DNS, SMTP, FTP, and HTTPS services.
Standard operating procedure is to apply ACLs on edge routers to mitigate common threats based on source
and/or destination IP address. In this activity, you create ACLs on edge routers R1 and R3 to achieve this
goal. You then verify ACL functionality from internal and external hosts.
o Static routing
b. From the command prompt, establish a SSH session to R2 Lo0 interface (192.168.2.1) using username
SSHadmin and password ciscosshpa55. Close the SSH session when finished.
Step 1: Configure ACL 10 to block all remote access to the routers except from PC-C.
Use the access-list command to create a numbered IP ACL on R1, R2, and R3.
Use the access-class command to apply the access list to incoming traffic on the VTY lines.
R1(config-line)# access-class 10 in
R2(config-line)# access-class 10 in
R3(config-line)# access-class 10 in
Permit any outside host to access DNS, SMTP, and FTP services on server PC-A, deny any outside host
access to HTTPS services on PC-A, and permit PC-C to access R1 via SSH.
Step 1: Verify that PC-C can access the PC-A via HTTPS using the web browser.
R1(config)# access-list 120 permit udp any host 192.168.1.3 eq domain R1(config)# access-list 120 permit tcp
any host 192.168.1.3 eq smtp R1(config)# access-list 120 permit tcp any host 192.168.1.3 eq ftp R1(config)#
access-list 120 deny tcp any host 192.168.1.3 eq 443 R1(config)# access-list 120 permit tcp host 192.168.3.3 host
10.1.1.1 eq 22
Use the ip access-group command to apply the access list to incoming traffic on interface S0/0/0.
Permit ICMP echo replies and destination unreachable messages from the outside network (relative to R1);
deny all other incoming ICMP packets.
Step 1: Verify that PC-A cannot successfully ping the loopback interface on R2.
Step 2: Make any necessary changes to ACL 120 to permit and deny the specified traffic.
Deny all outbound packets with source address outside the range of internal IP addresses on R3.
Step 1: Configure ACL 110 to permit only traffic from the inside network.
Use the ip access-group command to apply the access list to incoming traffic on interface F0/1.
On R3, block all packets containing the source IP address from the following pool of addresses: 127.0.0.0/8,
any RFC 1918 private addresses, and any IP multicast address.
Step 1: Configure ACL 100 to block all specified traffic from the outside network.
You should also block traffic sourced from your own internal address space if it is not an RFC 1918 address (in this activity,
your internal address space is part of the private address space specified in RFC 1918).
Use the ip access-group command to apply the access list to incoming traffic on interface Serial 0/0/1.
Step 3: Confirm that the specified traffic entering interface Serial 0/0/1 is dropped.
From the PC-C command prompt, ping the PC-A server. The ICMP echo replies are blocked by the
ACL since they are sourced from the 192.168.0.0/16 address space.
Step 4: Check results.
Your completion percentage should be 100%. Click Check Results to see feedback and verification of
which required components have been completed.
!!!Script for R1
access-class 10 in
access-list 120 permit udp any host 192.168.1.3 eq domain access-list 120 permit tcp any
host 192.168.1.3 eq smtp access-list 120 permit tcp any host 192.168.1.3 eq ftp access-
list 120 deny tcp any host 192.168.1.3 eq 443
access-list 120 permit tcp host 192.168.3.3 host 10.1.1.1 eq 22 interface s0/0/0
ip access-group 120 in
!!!Script for R2
access-class 10 in
!!!Script for R3
access-class 10 in
interface s0/0/1
ip access-group 100 in
ip access-group 110 in
9.2.1.10 - Configuring Standard ACLs
Topology
Addressing Table
Default
Device Interface IP Address Subnet Mask Gateway
R1
S0/0/0 10.1.1.1 255.255.255.252 N/A
Objectives
Background / Scenario
Standard access control lists (ACLs) are router configuration scripts that control whether a router permits or
denies packets based on the source address. This activity focuses on defining filtering criteria, configuring
standard ACLs, applying ACLs to router interfaces, and verifying and testing the ACL implementation. The
routers are already configured, including IP addresses and Enhanced Interior Gateway Routing Protocol (EIGRP)
routing.
Para restringir el acceso desde la red 192.168.11.0/24 al WebServer en 192.168.20.254 sin interferir
con otro tráfico, debe crearse una ACL en R2. La lista de acceso debe colocarse en la interfaz de
salida del WebServer. Una segunda regla debe ser creada en R2 para permitir todo el otro tráfico..
- The 192.168.10.0/24 network is not allowed to communicate to the 192.168.30.0/24 network. All other
La red 192.168.10.0/24 no puede comunicarse con la red 192.168.30.0/24.
- Todo otro acceso está permitido.access is permitted.
Para restringir el acceso desde la red 192.168.10.0/24 a la red 192.168.30 / 24 sin interferir con otro
tráfico, habrá que crear una lista de acceso en R3. La ACL debe colocarse en la interfaz de salida a PC3.
Una segunda regla debe ser creada en R3 para permitir todo el otro tráfico.
d. Cree una ACL usando el número 1 en R2 con una instrucción que niega el acceso a la red
192.168.20.0/24 de la red 192.168.11.0/24.
e. De forma predeterminada, una lista de acceso deniega todo el tráfico que no coincide con una regla.
Para permitir todo el otro tráfico, configure la siguiente instrucción:
c. Cree una ACL usando el número 1 en R3 con una instrucción que niega el acceso a la red
192.168.30.0/24 de la red PC1 (192.168.10.0/24).
d. De forma predeterminada, una ACL deniega todo el tráfico que no coincide con una regla. Para permitir
todo el otro tráfico, cree una segunda regla para ACL 1.
a. En R2 y R3, ingrese el comando show access-list para verificar las configuraciones ACL.
Introduzca el comando show run o show ip interface gigabitethernet 0/0 para verificar las ubicaciones
de ACL.
b. Con las dos ACL instaladas, el tráfico de red está restringido de acuerdo con las políticas detalladas en
la Parte 1. Utilice las pruebas siguientes para verificar las implementaciones de ACL:
Topology
Addressing Table
Objectives
Part 1: Configure and Apply a
Named Standard ACL Part 2:
Verify the ACL Implementation
Background / Scenario
The senior network administrator has tasked you to create a standard named ACL to prevent
access to a file server. All clients from one network and one specific workstation from a
different network should be denied
Part 1: Configure and Apply a Named Standard ACL
Pc1
Pc0
Step 2: Configure a named standard ACL.
Configure the following named ACL on R1.
R1(config)# ip access-list standard File_Server_Restrictions
Pc2
Pc0
Pc1
9.2.3.3 -Packet Tracer - Configuring an ACL on VTY Lines
Topology
Addressing Table
Default
Device Interface IP Address Subnet Mask Gateway
Objetivos
Fondo
Como administrador de red, debe tener acceso remoto a su enrutador. Este acceso no debería estar
disponible para otros usuarios de la red. Por lo tanto, configurará y aplicará una lista de control de
acceso (ACL) que permite el acceso de PC a las líneas Telnet, pero deniega todas las demás direcciones
IP de origen.
Part 1: Configure and Apply an ACL to VTY Lines
Step 1: Verify Telnet access before the ACL is configured.
Both computers should be able to Telnet to the Router. The password is cisco.
Addressing Table
Objectives
Part 1: Configure, Apply, and Verify an IPv6 ACL
Step 1: Configure an ACL that will block HTTP and HTTPS access.
Configure an ACL named BLOCK_HTTP on R1 with the following statements.
El protocolo DHCP sirve principalmente para distribuir direcciones IP en una red, y presenta una
solución frente al crecimiento de las redes, este protocolo de enrutamiento dinámico es de gran ayuda
puesto que permiten a los routers modificar sus tablas de enrutamiento sin la necesidad de intervención
del administrador. Se trata de un protocolo cliente-servidor, el DHCP permite la asignación automática
de información de direccionamiento, como una dirección IP que permite que los host obtengan su
configuración de red de manera totalmente automática, sin que tengamos que configurar IP, máscara de
subred y puerta de enlace en cada una de las terminales de nuestra red local.
En esencia los protocolos de enrutamiento dinámico permiten a los routers aprendan a medida que la red
cambia, con ello es posible determinar la mejor ruta a la red destino para compartir automáticamente la
información acerca de las redes remotas, determinan la mejor ruta para cada red y agregan esta
información a sus tablas de enrutamiento, en comparación con el routing estático, los protocolos de
enrutamiento dinámico requieren menos sobrecarga administrativa.
La configuración del servidor de DHCP requiere que se utilice un bloque de direcciones, para la
asignación a los clientes DHCP en una red, las direcciones asignadas a este conjunto deben planificarse
de modo que excluyan cualquier dirección estática que utilicen otros dispositivos. DHCP es
generalmente el método preferido para asignar direcciones IPv4 a los hosts de grandes redes, dado que
reduce la carga para al personal de soporte de la red y prácticamente elimina los errores de entrada.
BIBLIOGRAFÍAS.
Lammle, T. (2008). Todd Lammle's CCNA IOS Commands Survival Guide. Indianapolis, Ind:
Sybex.http://bibliotecavirtual.unad.edu.co:2051/login.aspx?direct=true&db=e000xww&AN=218603&la
ng=es&site=ehost-live
Odom, W. (2013). CISCO Press (Ed). CCNA ICND2 Official Exam Certification Guide. Recuperado
de: http://een.iust.ac.ir/profs/Beheshti/Computer%20networking/Auxilary%20materials/Cisco-
ICND2.pdf