CONEXIÓN DE REDES LAN (LOCAL ACCESS NETWORK)

Tamaño: px
Comenzar la demostración a partir de la página:

Download "CONEXIÓN DE REDES LAN (LOCAL ACCESS NETWORK)"

Transcripción

1 CONEXIÓN DE REDES LAN (LOCAL ACCESS NETWORK) 1

2 CONEXIÓN DE REDES LAN (LOCAL ACCESS NETWORK) Eduardo Armando Villarreal García 2

3 Edición en Español Editor: Villarreal García Eduardo Armando Supervisor de desarrollo: Miguel Ángel Barba Venegas Cámara Nacional de la Industria Editorial Mexicana. Reg. Núm Grupo Editorial Norma. Es una marca registrada de Norma Ediciones SA. De CV. Av. Presidente Juárez 2004, Fraccionamiento Industrial Puente de Vigas, Tlalnepantla, Estado de México, CP 54090, México. Primera Edición: octubre de 2016 Reimpresión: noviembre de 2016 Reserva todos los derechos. Ni la totalidad Ni parte de esta publicación pueden reproducirse, registrarse o transmitirse por un sistema de reproducción de recuperación de información. En ninguna forma ni en ningún medio, sea electrónico o mecánico, fotoquímico, magnético o electroóptico, por fotocopia, grabación o cualquier otro sin permiso previo del editor. El préstamo, alquiler o cualquier otra forma de cesión de uso de este ejemplar requerirá también la autorización del editor o de sus representantes. ISBN: CC: Impreso en México. Printed in México 3

4 AUTOR Una de las características más sobresalientes de la informática es que está posibilitando notablemente el avance de todas las ciencias, siendo uno de los ejemplos recientes la secuenciación del cromosoma de la especie humana, cosa imposible sin el uso de ordenadores. La penetración de la informática como herramienta en la sociedad sigue incrementándose ya que poco a poco sectores que habían estado al margen de las nuevas tecnologías están comenzando a hacer un uso intensivo de ellas y, por otra parte, los ordenadores personales han pasado a ser un componente más de nuestros hogares. Con el pasar de los años, la necesidad del hombre de estar comunicado, ha motivado a la creación y desarrollo de nuevas y mejores tecnologías para que su comunicación sea más rápida, segura y eficiente. Para lograr esto el hombre ha tenido que utilizar las redes, el cual es el medio que utilizan para interconectarse y mantenerse en constante comunicación. Una de las consecuencias de este crecimiento es un incremento dramático del número de profesiones en las cuales es esencial estas tecnologías para tener éxito, y un incremento proporcional del número de estudiantes o personas en general que quieren recibir cursos para conocer estas tecnologías y poderlas aplicar en su vida. En Este Prologo les comparto una pequeña introducción al curso de redes de computadoras en la cual para mí lo primero que debemos entender es a que se refiere una red de computadora suele ser muy ambiguo así como también la utilidad que esta tiene. A demás también es importante conocer los tipos de redes y su funcionamiento enfocándonos en este curso en el modelo OSI y ver el modelo practico el TCP/IP. 4

5 0. MÓDULO CONFIGURACION DE ROUTERS POR CONSOLA CONFIGURACIÓN DE ROUTERS UTILIZANDO EL SOFTWARE ESIM 7 1. MÓDULO PT DESAFÍO DE INTEGRACIÓN DE HABILIDADES MÓDULO PT CONFIGURACIÓN DE PVST PT CONFIGURACIÓN DE PVST+ RAPIDO MÓDULO PT RESOLUCIÓN DE PROBLEMAS DE ETHERNET CHANNEL PT DESAFÍO DE INTEGRACIÓN DE HABILIDADES CONFIGURACIÓN DE ROUTERS EN CLASE MÓDULO PT CONFIGURACIÓN DEL ACCESO A UNA LAN INALAMBRICA PT DESAFÍO DE INTEGRACIÓN DE HABILIDADES MÓDULO PT RESOLUCIÓN DE PROBLEMAS DE OSPFv2 DE ÁREA ÚNICA PT DESAFÍO DE INTEGRACIÓN DE HABILIDADES

6 6. MÓDULO PT CONFIGURACIÓN DE OSPFv2 MULTIÁREA PT CONFIGURACIÓN DE OSPFv3 MULTIÁREA MÓDULO PT INVESTIGACIÓN DE LA FSM DUAL PT CONFIGURACIÓN DE EIGRP BÁSICO CON IPV MÓDULO PT RESOLUCIÓN DE PROBLEMAS DE EIGRP PARA IPV PT DESAFÍO DE INTEGRACIÓN DE HABILIDADES MÓDULO PT USO DE UN SERVIDOR TFTP PARA ACTUALIZAR IMAGEN IOS PT PROYECTO FINAL DE EIGRP PT OSPF CAPSTONE PROYECT PT DESAFÍO DE INTEGRACIÓN DE HABILIDADES TAREA MODELO ISO/OSI MODELO TCP/IP PROCESO DE ENCAPSULAMIENTO

7 11.TAREA TRAMA DE ETHERNET PAQUETE IP SEGMENTO TCP Y UDP TAREA SUBREDES TAREA 4.- VLSM VLSM (VARIABLE LENGTH SUBNET MASK) TAREA 5.- PROTOCOLOS PROTOCOLO FTP SISTEMA DNS PROTOCOLO HTTP PROTOCOLO HTTPS CONCLUSIONES BIBLIOGRAFIA 318 7

8 8

9 0.1 - CONFIGURACION DE ROUTERS POR CONSOLA ALUMNO: Villarreal García Eduardo Armando DESCRIPCIÓN: Utilizando el software Cisco Packet Tracer simularemos la conexión de una LAN de 5 laboratorios coda uno con su router, donde por medio de un equipo de cómputo y utilizando el cable de consola, se configuraran los puertos seriales y fastethernet asignando a cada uno direcciones ip. 9

10 TOPOLOGIA EN CISCO PACKET TRACER 10

11 COMANDOS Router> ena Router# config t Router(config)# host lab_a Lab_a(config)# ena s class Lab_a(config)# line con 0 Lab_a(config-line)# login Lab_a(config-line)# pass cisco Lab_a(config-line)# line vty 0 4 Lab_a(config-line)# login Lab_a(config-line)# pass cisco Lab_a(config-line)# exit Lab_a(config)# int e0 Lab_a(config-if)# ip add Lab_a(config-if)# no shut Lab_a(config-if)# int e1 Lab_a(config-if)# ip add Lab_a(config-if)# no shut Lab_a(config-if)# int s0 Lab_a(config-if)# ip add Lab_a(config-if)# no shut Lab_a(config-if)# clock r Lab_a(config-if)# exit Lab_a(config)# router rip Lab_a(config-router)# net Lab_a(config-router)# net Lab_a(config-router)# net Lab_a(config-router)# exit Lab_a(config)# ip host lab_a Lab_a(config)# ip host lab_b Lab_a(config)# ip host lab_c Lab_a(config)# ip host lab_d Lab_a(config)# ip host lab_e ROUTER LAB_A lab_a>en Password: Password: lab_a#ena lab_a#show run Building configuration... SHOW RUNNING Current configuration : 1018 bytes version 12.4 no service timestamps log datetime msec no service timestamps debug datetime msec no service password-encryption hostname lab_a enable secret 5 $1$mERr$9cTjUIEqNGurQiFU.ZeCi1 no ip cef no ipv6 cef ip host lab_a ip host lab_b ip host lab_c ip host lab_d ip host lab_e spanning-tree mode pvst interface FastEthernet0/0 ip address duplex auto speed auto interface FastEthernet0/1 ip address duplex auto speed auto interface Serial0/0/0 ip address clock rate interface Vlan1 router rip network network network ip classless ip flow-export version 9 line con 0 password cisco login line aux 0 line vty 0 4 password cisco login End 11

12 COMANDOS Router> ena Router# config t Router(config)# host lab_b Lab_b(config)# ena s class Lab_b(config)# line con 0 Lab_b(config-line)# login Lab_b(config-line)# pass cisco Lab_b(config-line)# line vty 0 4 Lab_b(config-line)# login Lab_b(config-line)# pass cisco Lab_b(config-line)# exit Lab_b(config)# int e0 Lab_b(config-if)# ip add Lab_b(config-if)# no shut Lab_b(config-if)# int s0 Lab_b(config-if)# ip add Lab_b(config-if)# no shut Lab_b(config-if)# clock r Lab_b(config-if)# int s1 Lab_b(config-if)# ip add Lab_b(config-if)# no shut Lab_b(config-if)# clock r Lab_b(config-if)# exit Lab_b(config)# router rip Lab_b(config-router)# net Lab_b(config-router)# net Lab_b(config-router)# net Lab_b(config-router)# exit Lab_b(config)# ip host lab_a Lab_b(config)# ip host lab_b Lab_b(config)# ip host lab_c Lab_b(config)# ip host lab_d Lab_b(config)# ip host lab_e ROUTER LAB_B lab_b#show run Building configuration... SHOW RUNNING Current configuration : 1078 bytes version 12.4 no service timestamps log datetime msec no service timestamps debug datetime msec no service password-encryption hostname lab_b enable secret 5 $1$mERr$9cTjUIEqNGurQiFU.ZeCi1 no ip cef no ipv6 cef ip host lab_a ip host lab_b ip host lab_c ip host lab_d ip host lab_e spanning-tree mode pvst interface FastEthernet0/0 ip address duplex auto speed auto interface FastEthernet0/1 duplex auto speed auto interface Serial0/0/0 ip address clock rate interface Serial0/1/0 ip address interface Vlan1 router rip network network network ip classless ip flow-export version 9 no cdp run line con 0 password cisco login line aux 0 line vty 0 4 password cisco login end 12

13 COMANDOS Router> ena Router# config t Router(config)# host lab_c Lab_c(config)# ena s class Lab_c(config)# line con 0 Lab_c(config-line)# login Lab_c(config-line)# pass cisco Lab_c(config-line)# line vty 0 4 Lab_c(config-line)# login Lab_c(config-line)# pass cisco Lab_c(config-line)# exit Lab_c(config)# int e0 Lab_c(config-if)# ip add Lab_c(config-if)# no shut Lab_c(config-if)# int s0 Lab_c(config-if)# ip add Lab_c(config-if)# no shut Lab_c(config-if)# clock r Lab_c(config-if)# int s1 Lab_c(config-if)# ip add Lab_c(config-if)# no shut Lab_c(config-if)# clock r Lab_c(config-if)# exit Lab_c(config)# router rip Lab_c(config-router)# net Lab_c(config-router)# net Lab_c(config-router)# net Lab_c(config-router)# exit Lab_c(config)# ip host lab_a Lab_c(config)# ip host lab_b Lab_c(config)# ip host lab_c Lab_c(config)# ip host lab_d Lab_c(config)# ip host lab_e ROUTER LAB_C lab_c#show run Building configuration... SHOW RUNNING Current configuration : 1077 bytes version 12.4 no service timestamps log datetime msec no service timestamps debug datetime msec no service password-encryption hostname lab_c enable secret 5 $1$mERr$9cTjUIEqNGurQiFU.ZeCi1 no ip cef no ipv6 cef ip host lab_a ip host lab_b ip host lab_c ip host lab_d ip host lab_e spanning-tree mode pvst interface FastEthernet0/0 ip address duplex auto speed auto interface FastEthernet0/1 duplex auto speed auto interface Serial0/0/0 ip address clock rate interface Serial0/1/0 ip address interface Vlan1 router rip network network network ip classless ip flow-export version 9 no cdp run line con 0 password cisco login line aux 0 line vty 0 4 password cisco login end 13

14 COMANDOS Router> ena Router# config t Router(config)# host lab_d Lab_d(config)# ena s class Lab_d(config)# line con 0 Lab_d(config-line)# login Lab_d(config-line)# pass cisco Lab_d(config-line)# line vty 0 4 Lab_d(config-line)# login Lab_d(config-line)# pass cisco Lab_d(config-line)# exit Lab_d(config)# int e0 Lab_d(config-if)# ip add Lab_d(config-if)# no shut Lab_d(config-if)# int s1 Lab_d(config-if)# ip add Lab_d(config-if)# no shut Lab_d(config-if)# clock r Lab_d(config-if)# exit Lab_d(config)# router rip Lab_d(config-router)# net Lab_d(config-router)# net Lab_d(config-router)# exit Lab_d(config)# ip host lab_a Lab_d(config)# ip host lab_b Lab_d(config)# ip host lab_c Lab_d(config)# ip host lab_d Lab_d(config)# ip host lab_e ROUTER LAB_D lab_d#show run Building configuration... SHOW RUNNING Current configuration : 979 bytes version 12.4 no service timestamps log datetime msec no service timestamps debug datetime msec no service password-encryption hostname lab_d enable secret 5 $1$mERr$9cTjUIEqNGurQiFU.ZeCi1 no ip cef no ipv6 cef ip host lab_a ip host lab_b ip host lab_c ip host lab_d ip host lab_e spanning-tree mode pvst interface FastEthernet0/0 ip address duplex auto speed auto interface FastEthernet0/1 duplex auto speed auto interface Serial0/1/0 ip address interface Vlan1 router rip network network ip classless ip flow-export version 9 no cdp run line con 0 password cisco login line aux 0 line vty 0 4 password cisco login end 14

15 COMANDOS Router> ena Router# config t Router(config)# host lab_e Lab_e(config)# ena s class Lab_e(config)# line con 0 Lab_e(config-line)# login Lab_e(config-line)# pass cisco Lab_e(config-line)# line vty 0 4 Lab_e(config-line)# login Lab_e(config-line)# pass cisco Lab_e(config-line)# exit Lab_e(config)# int e0 Lab_e(config-if)# ip add Lab_e(config-if)# no shut Lab_e(config-if)# exit Lab_e(config)# router rip Lab_e(config-router)# net Lab_e(config-router)# exit Lab_e(config)# ip host lab_a Lab_e(config)# ip host lab_b Lab_e(config)# ip host lab_c Lab_e(config)# ip host lab_d Lab_e(config)# ip host lab_e ROUTER LAB_E lab_e#show run Building configuration... SHOW RUNNING Current configuration : 926 bytes version 12.4 no service timestamps log datetime msec no service timestamps debug datetime msec no service password-encryption hostname lab_e enable secret 5 $1$mERr$9cTjUIEqNGurQiFU.ZeCi1 no ip cef no ipv6 cef ip host lab_a ip host lab_b ip host lab_c ip host lab_d ip host lab_e spanning-tree mode pvst interface FastEthernet0/0 ip address duplex auto speed auto interface FastEthernet0/1 ip address duplex auto speed auto interface Vlan1 router rip network ip classless ip flow-export version 9 no cdp run line con 0 password cisco login line aux 0 line vty 0 4 password cisco login end 15

16 PRACTICA EN PACKET TRACER PRACTICA: Practicas\Modulo 0\Packet Tracer\Practica_Packet_Tracer.pkt 16

17 0.2 - CONFIGURACION DE ROUTERS UTILIZANDO EL SOFTWARE esim ALUMNO: Villarreal García Eduardo Armando DESCRIPCIÓN: Utilizando el Software ESIM simularemos la conexión de una LAN de 5 laboratorios cada uno con su router, donde se configurarán los puertos seriales y fastethernet asignando a cada uno direcciones ip. Todo esto con con un reloj checador para tomar la lectura del tiempo. 17

18 TOPOLOGIA ROUTER esim 18

19 ROUTER LAB_A COMANDOS Router> ena Router# config t Router(config)# host lab_a Lab_a(config)# ena s class Lab_a(config)# line con 0 Lab_a(config-line)# login Lab_a(config-line)# pass cisco Lab_a(config-line)# line vty 0 4 Lab_a(config-line)# login Lab_a(config-line)# pass cisco Lab_a(config-line)# exit Lab_a(config)# int e0 Lab_a(config-if)# ip add Lab_a(config-if)# no shut Lab_a(config-if)# int e1 Lab_a(config-if)# ip add Lab_a(config-if)# no shut Lab_a(config-if)# int s0 Lab_a(config-if)# ip add Lab_a(config-if)# no shut Lab_a(config-if)# clock r Lab_a(config-if)# exit Lab_a(config)# router rip Lab_a(config-router)# net Lab_a(config-router)# net Lab_a(config-router)# net Lab_a(config-router)# exit Lab_a(config)# ip host lab_a Lab_a(config)# ip host lab_b Lab_a(config)# ip host lab_c Lab_a(config)# ip host lab_d Lab_a(config)# ip host lab_e

20 ROUTER LAB_B COMANDOS Router> ena Router# config t Router(config)# host lab_b Lab_b(config)# ena s class Lab_b(config)# line con 0 Lab_b(config-line)# login Lab_b(config-line)# pass cisco Lab_b(config-line)# line vty 0 4 Lab_b(config-line)# login Lab_b(config-line)# pass cisco Lab_b(config-line)# exit Lab_b(config)# int e0 Lab_b(config-if)# ip add Lab_b(config-if)# no shut Lab_b(config-if)# int s0 Lab_b(config-if)# ip add Lab_b(config-if)# no shut Lab_b(config-if)# clock r Lab_b(config-if)# int s1 Lab_b(config-if)# ip add Lab_b(config-if)# no shut Lab_b(config-if)# clock r Lab_b(config-if)# exit Lab_b(config)# router rip Lab_b(config-router)# net Lab_b(config-router)# net Lab_b(config-router)# net Lab_b(config-router)# exit Lab_b(config)# ip host lab_a Lab_b(config)# ip host lab_b Lab_b(config)# ip host lab_c Lab_b(config)# ip host lab_d Lab_b(config)# ip host lab_e

21 ROUTER LAB_C COMANDOS Router> ena Router# config t Router(config)# host lab_c Lab_c(config)# ena s class Lab_c(config)# line con 0 Lab_c(config-line)# login Lab_c(config-line)# pass cisco Lab_c(config-line)# line vty 0 4 Lab_c(config-line)# login Lab_c(config-line)# pass cisco Lab_c(config-line)# exit Lab_c(config)# int e0 Lab_c(config-if)# ip add Lab_c(config-if)# no shut Lab_c(config-if)# int s0 Lab_c(config-if)# ip add Lab_c(config-if)# no shut Lab_c(config-if)# clock r Lab_c(config-if)# int s1 Lab_c(config-if)# ip add Lab_c(config-if)# no shut Lab_c(config-if)# clock r Lab_c(config-if)# exit Lab_c(config)# router rip Lab_c(config-router)# net Lab_c(config-router)# net Lab_c(config-router)# net Lab_c(config-router)# exit Lab_c(config)# ip host lab_a Lab_c(config)# ip host lab_b Lab_c(config)# ip host lab_c Lab_c(config)# ip host lab_d Lab_c(config)# ip host lab_e

22 ROUTER LAB_D COMANDOS Router> ena Router# config t Router(config)# host lab_d Lab_d(config)# ena s class Lab_d(config)# line con 0 Lab_d(config-line)# login Lab_d(config-line)# pass cisco Lab_d(config-line)# line vty 0 4 Lab_d(config-line)# login Lab_d(config-line)# pass cisco Lab_d(config-line)# exit Lab_d(config)# int e0 Lab_d(config-if)# ip add Lab_d(config-if)# no shut Lab_d(config-if)# int s1 Lab_d(config-if)# ip add Lab_d(config-if)# no shut Lab_d(config-if)# clock r Lab_d(config-if)# exit Lab_d(config)# router rip Lab_d(config-router)# net Lab_d(config-router)# net Lab_d(config-router)# exit Lab_d(config)# ip host lab_a Lab_d(config)# ip host lab_b Lab_d(config)# ip host lab_c Lab_d(config)# ip host lab_d Lab_d(config)# ip host lab_e

23 ROUTER LAB_E COMANDOS Router> ena Router# config t Router(config)# host lab_e Lab_e(config)# ena s class Lab_e(config)# line con 0 Lab_e(config-line)# login Lab_e(config-line)# pass cisco Lab_e(config-line)# line vty 0 4 Lab_e(config-line)# login Lab_e(config-line)# pass cisco Lab_e(config-line)# exit Lab_e(config)# int e0 Lab_e(config-if)# ip add Lab_e(config-if)# no shut Lab_e(config-if)# exit Lab_e(config)# router rip Lab_e(config-router)# net Lab_e(config-router)# exit Lab_e(config)# ip host lab_a Lab_e(config)# ip host lab_b Lab_e(config)# ip host lab_c Lab_e(config)# ip host lab_d Lab_e(config)# ip host lab_e RESULTADO DE TIEMPO OBTENIDO: 23

24 24

25 PACKET TRACER DESAFÍO DE INTEGRACIÓN DE HABILIDADES ALUMNO: Villarreal García Eduardo Armando DESCRIPCIÓN: Esta actividad incluye muchas de las habilidades que adquirió durante sus estudios en CCNA. Primero deberá completar la documentación de la red. De modo que debe asegurarse de tener una versión impresa de las instrucciones. Durante la implementación, configurará las VLAN, los enlaces troncales, la seguridad de puertos y el acceso remoto SSH en un switch. Luego deberá implementar el routing entre redes VLAN y NAT en un router. Por último, deberá utilizar su documentación para verificar la implementación al probar la conectividad de extremo a extremo. 25

26 TOPOLOGIA EN CISCO PACKET TRACER TABLA DE ASIGNACIÓN DE DIRECCIONES 26

27 TABLA DE ASIGNACIÓNES DE VLAN Y DE PUERTOS IMPLEMENTACION: Implemente los siguientes requisitos mediante su documentación: Configure el acceso de administración remota, que incluye asignación de direcciones IP y SSH: - El dominio es cisco.com. - Al usuario CAdmin le corresponde la contraseña itsasecret - La longitud de la clave criptográfica es SSH versión 2, limitado a dos intentos de autenticación y a un tiempo de espera de 60 segundos. - Las contraseñas de texto no cifrado deben cifrarse. Configure, nombre y asigne las VLAN. Los puertos deben configurarse manualmente como puertos de acceso. Configurar enlaces troncales. Implementar seguridad de puerto: - En Fa0/1, permita que se agreguen dos direcciones MAC de forma automática al archivo de configuración cuando se detecten. El puerto no debe ser inhabilitado, pero se debe capturar un mensaje de syslog si ocurre una violación. - Deshabilite todos los otros puertos sin utilizar. Configurar el routing entre VLAN. Configure los servicios de DHCP para VLAN 30. Utilice LAN como el nombre con distinción de mayúsculas para el conjunto. Implemente el routing: - Utilice la ID del proceso OSPF 1 y la ID del router Configure una instrucción network para todo el espacio de direcciones de /24 - Deshabilite las interfaces que no deben enviar mensajes OSPF. - Configure una ruta predeterminada a Internet. Implemente NAT: - Configure una ACL n.º 1 estándar con una instrucción. Se permiten todas las direcciones IP que pertenecen al espacio de direcciones de Consulte su registro y configure la NAT estática para el servidor de archivos. - Configure la NAT dinámica con PAT mediante un nombre de conjunto de su elección, una máscara /30 y estas dos direcciones públicas: y 27

28 COMANDOS Cnt-Sw> Cnt-Sw>en Cnt-Sw#conf t Cnt-Sw(config)#int vlan 60 Cnt-Sw(config-if)#ip address Cnt-Sw(config-if)#exit Cnt-Sw(config)#ip default-gateway Cnt-Sw(config)#ip domain-name cisco.com Cnt-Sw(config)#crypto key generate rsa //1024 Cnt-Sw(config)#ip ssh version 2 Cnt-Sw(config)#ip ssh authentication-retries 2 Cnt-Sw(config)#ip ssh time-out 60 Cnt-Sw(config)#username CAdmin password itsasecret Cnt-Sw(config)#line vty 0 15 Cnt-Sw(config-line)#login local Cnt-Sw(config-line)#transport input ssh Cnt-Sw(config-line)#exit Cnt-Sw(config)#service password-encryption Cnt-Sw(config)#vlan 15 Cnt-Sw(config-vlan)#name Servers Cnt-Sw(config-vlan)#vlan 30 Cnt-Sw(config-vlan)#name PCs Cnt-Sw(config-vlan)#vlan 45 Cnt-Sw(config-vlan)#name Native Cnt-Sw(config-vlan)#vlan 60 Cnt-Sw(config-vlan)# %LINK-5-CHANGED: Interface Vlan60, changed state to up Cnt-Sw(config-vlan)#name Management Cnt-Sw(config-vlan)# Cnt-Sw(config-vlan)#exit Cnt-Sw(config)#int range fa0/11-20 Cnt-Sw(config-if-range)#switchport mode access Cnt-Sw(config-if-range)#switchport access vlan 15 Cnt-Sw(config-if-range)#int range fa0/1-10 Cnt-Sw(config-if-range)#switchport mode access Cnt-Sw(config-if-range)#switchport access vlan 30 Cnt-Sw(config-if-range)#int g0/1 Cnt-Sw(config-if)#switchport mode trunk Cnt-Sw(config-if)#switchport trunk native vlan 45 Cnt-Sw(config-if)#exit Cnt-Sw(config)#int fa0/1 Cnt-Sw(config-if)#switchport port-security Cnt-Sw(config-if)#switchport port-security maximum 2 Cnt-Sw(config-if)#switchport port-security mac-address sticky Cnt-Sw(config-if)#switchport port-security violation restrict Cnt-Sw(config-if)#exit Cnt-Sw(config)#int range fa0/2-10, fa0/12-24, g0/2 Cnt-Sw(config-if-range)# Cnt-Sw Cnt-Sw>ena Cnt-Sw#show run Building configuration... SHOW RUNNING Current configuration : 3017 bytes version 12.2 no service timestamps log datetime msec no service timestamps debug datetime msec service password-encryption hostname Cnt-Sw ip ssh version 2 ip ssh authentication-retries 2 ip ssh time-out 60 ip domain-name cisco.com username Admin privilege 1 password D080A E18 username CAdmin privilege 1 password D080A E18 username cadmin privilege 1 password D080A E18 spanning-tree mode pvst interface FastEthernet0/1 switchport access vlan 30 switchport mode access switchport port-security switchport port-security maximum 2 switchport port-security mac-address sticky switchport port-security violation restrict switchport port-security mac-address sticky 0001.C90E.8923 interface FastEthernet0/2 switchport access vlan 30 switchport mode access interface FastEthernet0/3 switchport access vlan 30 switchport mode access interface FastEthernet0/4 switchport access vlan 30 switchport mode access interface FastEthernet0/5 switchport access vlan 30 switchport mode access interface FastEthernet0/6 switchport access vlan 30 switchport mode access interface FastEthernet0/7 switchport access vlan 30 switchport mode access interface FastEthernet0/8 switchport access vlan 30 switchport mode access interface FastEthernet0/9 switchport access vlan 30 switchport mode access interface FastEthernet0/10 switchport access vlan 30 switchport mode access interface FastEthernet0/11 switchport access vlan 15 switchport mode access interface FastEthernet0/12 switchport access vlan 15 switchport mode access interface FastEthernet0/13 switchport access vlan 15 switchport mode access interface FastEthernet0/14 switchport access vlan 15 switchport mode access 28

29 29 interface FastEthernet0/15 switchport access vlan 15 switchport mode access interface FastEthernet0/16 switchport access vlan 15 switchport mode access interface FastEthernet0/17 switchport access vlan 15 switchport mode access interface FastEthernet0/18 switchport access vlan 15 switchport mode access interface FastEthernet0/19 switchport access vlan 15 switchport mode access interface FastEthernet0/20 switchport access vlan 15 switchport mode access interface FastEthernet0/21 interface FastEthernet0/22 interface FastEthernet0/23 interface FastEthernet0/24 interface GigabitEthernet0/1 switchport trunk native vlan 45 switchport mode trunk interface GigabitEthernet0/2 interface Vlan1 interface Vlan60 mac-address 0001.c9aa.4801 ip address ip default-gateway line con 0 line vty 0 4 login local transport input ssh line vty 5 15 login local transport input ssh end

30 COMANDOS Central>en Central#conf t Central(config)#int g0/0.15 Central(config-subif)#encapsulation dot1q 15 Central(config-subif)#ip add Central(config-subif)#int g0/0.30 Central(config-subif)#encapsulation dot1q 30 Central(config-subif)#ip add Central(config-subif)#int g0/0.45 Central(config-subif)#encapsulation dot1q 45 native Central(config-subif)#ip add Central(config-subif)#int g0/0.60 Central(config-subif)#encapsulation dot1q 60 Central(config-subif)#ip add Central(config-subif)#do sh run Central(config-subif)#exit Central(config)#ip dhcp excluded-address Central(config)#ip dhcp pool LAN Central(dhcp-config)#network Central(dhcp-config)#default-router Central(dhcp-config)#exit Central(config)#router ospf 1 Central(config-router)#router-id Central(config-router)#network area 0 Central(config-router)#passive-interface g0/0.15 Central(config-router)#passive-interface g0/0.30 Central(config-router)#passive-interface g0/0.45 Central(config-router)#passive-interface g0/0.60 Central(config-router)#passive-interface g0/0 Central(config-router)#passive-interface s0/1/0 Central(config-router)#end Central#sh run Central#conf t Central(config)#int g0/0 Central(config-if)#no Central(config-if)#exit Central(config)#ip route s0/1/0 Central(config)#router ospf 1 Central(config-router)#default-information originate Central(config-router)#exit Central(config)#access-list 1 permit Central(config)#ip nat pool Public netmask Central(config)#ip nat inside source list 1 pool Public? Central(config)#ip nat inside source list 1 pool Public overload Central(config)#ip nat inside source static ? A.B.C.D Inside global IP address Central(config)#ip nat inside source static Central(config)#int g0/0.15 Central(config-subif)#ip nat inside Central(config-subif)#int g0/0.30 Central(config-subif)#ip nat inside Central(config-subif)#int g0/0.45 Central(config-subif)#ip nat inside Central(config-subif)#int g0/0.60 Central(config-subif)#ip nat inside Central(config-subif)#int s0/0/0 Central(config-if)#ip nat inside Central(config-if)#int s0/0/1 Central(config-if)#ip nat inside Central(config-if)#int s0/1/0 Central(config-if)#ip nat outside CENTRAL Central#show run Building configuration... SHOW RUNNING Current configuration : 2293 bytes version 15.1 no service timestamps log datetime msec no service timestamps debug datetime msec no service password-encryption hostname Central ip dhcp excluded-address ip dhcp pool LAN network default-router ip cef no ipv6 cef license udi pid CISCO1941/K9 sn FTX1524OT6M spanning-tree mode pvst interface GigabitEthernet0/0 duplex auto speed auto interface GigabitEthernet0/0.15 encapsulation dot1q 15 ip address ip nat inside interface GigabitEthernet0/0.30 encapsulation dot1q 30 ip address ip nat inside interface GigabitEthernet0/0.45 encapsulation dot1q 45 native ip address ip nat inside interface GigabitEthernet0/0.60 encapsulation dot1q 60 ip address ip nat inside interface GigabitEthernet0/1 duplex auto speed auto interface Serial0/0/0 ip address ip nat inside clock rate interface Serial0/0/1 ip address ip nat inside interface Serial0/1/0 ip address ip nat outside interface Serial0/1/1 clock rate interface Vlan1 router ospf 1 router-id

31 log-adjacency-changes passive-interface GigabitEthernet0/0 passive-interface Serial0/1/0 passive-interface GigabitEthernet0/0.15 passive-interface GigabitEthernet0/0.30 passive-interface GigabitEthernet0/0.45 passive-interface GigabitEthernet0/0.60 network area 0 default-information originate ip nat pool Public netmask ip nat inside source list 1 pool Public overload ip nat inside source list 2 pool Public overload ip nat inside source static ip nat inside source static ip classless ip route Serial0/1/0 ip flow-export version 9 access-list 1 permit access-list 2 permit line con 0 exec-timeout 0 0 line aux 0 line vty 0 4 login end RESULTADO OBTENIDO: PRACTICA: Practicas\Modulo 1\Practica \ Packet Tracer - Skills Integration Challenge.pka 31

32 32

33 CONFIGURACIÓN DE PVST+ ALUMNO: Villarreal García Eduardo Armando DESCRIPCIÓN: En esta actividad, configurará redes VLAN y enlaces troncales, y examinará y configurará los puentes raíces principales y secundarias del protocolo de árbol de expansión. También optimizará la topología conmutada mediante PVST+, PortFast y la protección BPDU. 33

34 TOPOLOGIA EN CISCO PACKET TRACER TABLA DE ASIGNACIÓN DE DIRECCIONES ESPECIFICACIÓN DE LAS ASIGNACIÓN DE PUERTOS SWITCH 34

35 IMPLEMENTACIÓN: Parte 1: Configurar las VLAN Paso 1: Habilitar los puertos de usuario en el S1, el S2 y el S3 en modo de acceso. Consulte el diagrama de topología para determinar qué puertos de switch (S1, S2 y S3) están activados para el acceso a dispositivos para usuarios finales. Estos tres puertos se configuran para el modo de acceso y se habilitan con el comando no. Paso 2: Crear las VLAN. Mediante el uso del comando apropiado, cree las VLAN 10, 20, 30, 40, 50, 60, 70, 80 y 99 en todos los switches. Paso 3: Asigne las VLAN a los puertos de switch. Las asignaciones de puertos se enumeran en la tabla al comienzo de la actividad. Guarde la configuración después de asignar puertos de switch a las VLAN. Paso 4: Verifique las VLAN. Utilice el comando show vlan brief en todos los switches para verificar que todas las VLAN estén registradas en la tabla de VLAN. Paso 5: Asigne los enlaces troncales a la VLAN 99 nativa. Utilice el comando apropiado para configurar los puertos F0/1 a F0/4 en cada switch como puertos de enlace troncal y asigne estos puertos de enlace troncal a la VLAN 99 nativa. Paso 6: Configure la interfaz de administración en los tres switches con una dirección. Verifique que los switches estén configurados correctamente haciendo ping entre ellos. Parte 2: Configurar el protocolo de árbol de expansión PVST+ y el balanceo de carga Dado que hay una instancia separada del spanning-tree para cada VLAN activa, se efectúa una elección de raíz separada para cada instancia. Si las prioridades del switch establecidas de manera predeterminada se utilizan para seleccionar la raíz, se elige la misma raíz para cada instancia del árbol de expansión, como ya hemos visto. Esto podría ocasionar un diseño inferior. Algunas razones para controlar la selección del switch raíz incluyen: El switch raíz es el responsable de generar las BPDU para el STP 802.1D y es el centro del tráfico de control del árbol de expansión. El switch raíz debe ser capaz de manejar esta carga adicional. La ubicación de la raíz define las rutas conmutadas activas en la red. Es posible que la ubicación aleatoria produzca rutas por debajo de lo óptimo. Lo ideal es que la raíz se encuentre en la capa de distribución. 35

36 Considere la topología que se utiliza en esta actividad. De los seis enlaces troncales configurados, sólo tres transportan tráfico. Si bien esto evita los bucles, es un desperdicio de recursos. Dado que la raíz puede definirse en función de la VLAN, es posible que algunos puertos estén bloqueando elementos para una VLAN y reenviando elementos a otra. Esto se demuestra a continuación. Paso 1: Configurar el modo STP. o Utilice el comando spanning-tree mode para establecer que los switches utilicen PVST como el modo STP. Paso 2: Configurar el balanceo de carga del protocolo de árbol de expansión PVST+. o a. Configure el S1 para que sea la raíz principal para las VLAN 1, 10, 30, 50 y 70. Configure el S3 para que sea la raíz principal para las VLAN 20, 40, 60, 80 y 99. Configure el S2 para que sea la raíz secundaria para todas las VLAN. o b. Verifique la configuración mediante el comando show spanning-tree. Parte 3: Configurar PortFast y la protección BPDU Paso 1: Configurar PortFast en los switches. o PortFast hace que un puerto ingrese al estado de reenvío casi de inmediato al disminuir drásticamente el tiempo de estados de escucha y aprendizaje. PortFast minimiza el tiempo que tarda en conectarse el servidor o la estación de trabajo. Configure PortFast en las interfaces del switch que están conectadas a las computadoras. Paso 2: Configurar la protección BPDU en los switches. o La mejora en la Protección STP PortFast BPDU permite que los diseñadores de red apliquen las fronteras de dominio de STP y mantengan predecible la topología activa. Los dispositivos detrás de los puertos que tienen PortFast SPT habilitado no pueden influir en la topología STP. Al recibir las BPDU, la función de protección BPDU deshabilita el puerto que tiene PortFast configurado. La protección BPDU lleva a cabo la transición del puerto al estado err-disabled, y aparece un mensaje en la consola. Configure la protección BPDU en las interfaces del switch que están conectadas a las computadoras. Paso 3: Verificar la configuración. o Utilice el comando show running-configuration para verificar la configuración. 36

37 COMANDOS S1 en conf t int f0/6 switchport mode access no shut exit vlan 10 vlan 20 vlan 30 vlan 40 vlan 50 vlan 60 vlan 70 vlan 80 vlan 99 exit int fa0/6 switchport access vlan 30 end copy run start conf t int range fa0/1-4 switchport mode trunk switchport trunk native vlan 99 conf t int vlan 99 ip address no shut end ping ping ping ping conf t spanning-tree mode pvst spanning-tree vlan 1 root primary spanning-tree vlan 10 root primary spanning-tree vlan 30 root primary spanning-tree vlan 50 root primary spanning-tree vlan 70 root primary end conf t int f0/6 spanning-tree portfast spanning-tree BPDUguard enable S1 SHOW RUNNING S1#show run Building configuration... Current configuration : 1588 bytes version 12.2 no service timestamps log datetime msec no service timestamps debug datetime msec no service password-encryption hostname S1 vtp mode transparent spanning-tree mode pvst spanning-tree vlan 1,10,30,50,70 priority vlan 10 vlan 20 vlan 30 vlan 40 vlan 50 vlan 60 vlan 70 vlan 80 vlan 99 interface FastEthernet0/1 switchport trunk native vlan 99 switchport mode trunk interface FastEthernet0/2 switchport trunk native vlan 99 switchport mode trunk interface FastEthernet0/3 switchport trunk native vlan 99 switchport mode trunk interface FastEthernet0/4 switchport trunk native vlan 99 switchport mode trunk interface FastEthernet0/5 interface FastEthernet0/6 switchport access vlan 30 switchport mode access spanning-tree portfast spanning-tree bpduguard enable interface FastEthernet0/7 interface FastEthernet0/8 interface FastEthernet0/9 interface FastEthernet0/10 37

38 38 interface FastEthernet0/11 interface FastEthernet0/12 interface FastEthernet0/13 interface FastEthernet0/14 interface FastEthernet0/15 interface FastEthernet0/16 interface FastEthernet0/17 interface FastEthernet0/18 interface FastEthernet0/19 interface FastEthernet0/20 interface FastEthernet0/21 interface FastEthernet0/22 interface FastEthernet0/23 interface FastEthernet0/24 interface GigabitEthernet0/1 interface GigabitEthernet0/2 interface Vlan1 interface Vlan99 ip address line con 0 line vty 0 4 login line vty 5 15 login end

39 COMANDOS S2 en conf t int fa0/18 switchport mode access no shut exit vlan 10 vlan 20 vlan 30 vlan 40 vlan 50 vlan 60 vlan 70 vlan 80 vlan 99 exit int f0/18 switchport access vlan 20 end copy run start show vlan brief conf t int range fa0/1-4 switchport mode trunk switchport trunk native vlan 99 exit int vlan 99 ip address no shut exit spanning-tree mode pvst spanning-tree vlan 1 root secondary spanning-tree vlan 10 root secondary spanning-tree vlan 30 root secondary spanning-tree vlan 50 root secondary spanning-tree vlan 70 root secondary spanning-tree vlan 20 root secondary spanning-tree vlan 40 root secondary spanning-tree vlan 60 root secondary spanning-tree vlan 80 root secondary spanning-tree vlan 99 root secondary int fa0/18 spanning-tree portfast spanning-tree BPDUguard enable S2 SHOW RUNNING S2#show run Building configuration... Current configuration : 1603 bytes version 12.2 no service timestamps log datetime msec no service timestamps debug datetime msec no service password-encryption hostname S2 vtp mode transparent spanning-tree mode pvst spanning-tree vlan 1,10,20,30,40,50,60,70,80,99 priority vlan 10 vlan 20 vlan 30 vlan 40 vlan 50 vlan 60 vlan 70 vlan 80 vlan 99 interface FastEthernet0/1 switchport trunk native vlan 99 switchport mode trunk interface FastEthernet0/2 switchport trunk native vlan 99 switchport mode trunk interface FastEthernet0/3 switchport trunk native vlan 99 switchport mode trunk interface FastEthernet0/4 switchport trunk native vlan 99 switchport mode trunk interface FastEthernet0/5 interface FastEthernet0/6 interface FastEthernet0/7 interface FastEthernet0/8 interface FastEthernet0/9 interface FastEthernet0/10 interface FastEthernet0/11 39

40 40 interface FastEthernet0/12 interface FastEthernet0/13 interface FastEthernet0/14 interface FastEthernet0/15 interface FastEthernet0/16 interface FastEthernet0/17 interface FastEthernet0/18 switchport access vlan 20 switchport mode access spanning-tree portfast spanning-tree bpduguard enable interface FastEthernet0/19 interface FastEthernet0/20 interface FastEthernet0/21 interface FastEthernet0/22 interface FastEthernet0/23 interface FastEthernet0/24 interface GigabitEthernet0/1 interface GigabitEthernet0/2 interface Vlan1 interface Vlan99 ip address line con 0 line vty 0 4 login line vty 5 15 login end

41 COMANDOS S3 en conf t int fa0/11 switchport mode access no shut exit vlan 10 vlan 20 vlan 30 vlan 40 vlan 50 vlan 60 vlan 70 vlan 80 vlan 99 exit int fa0/11 switchport access vlan 10 end copy run start conf t int range fa0/1-4 switchport mode trunk switchport trunk native vlan 99 exit int vlan 99 ip address no shut exit spanning-tree mode pvst spanning-tree vlan 20 root primary spanning-tree vlan 40 root primary spanning-tree vlan 60 root primary spanning-tree vlan 80 root primary spanning-tree vlan 99 root primary int fa0/11 spanning-tree portfast spanning-tree BPDUguard enable S3 SHOW RUNNING S3#show run Building configuration... Current configuration : 1589 bytes version 12.2 no service timestamps log datetime msec no service timestamps debug datetime msec no service password-encryption hostname S3 vtp mode transparent spanning-tree mode pvst spanning-tree vlan 20,40,60,80,99 priority vlan 10 vlan 20 vlan 30 vlan 40 vlan 50 vlan 60 vlan 70 vlan 80 vlan 99 interface FastEthernet0/1 switchport trunk native vlan 99 switchport mode trunk interface FastEthernet0/2 switchport trunk native vlan 99 switchport mode trunk interface FastEthernet0/3 switchport trunk native vlan 99 switchport mode trunk interface FastEthernet0/4 switchport trunk native vlan 99 switchport mode trunk interface FastEthernet0/5 interface FastEthernet0/6 interface FastEthernet0/7 interface FastEthernet0/8 interface FastEthernet0/9 interface FastEthernet0/10 interface FastEthernet0/11 switchport access vlan 10 switchport mode access spanning-tree portfast spanning-tree bpduguard enable 41

42 42 interface FastEthernet0/12 interface FastEthernet0/13 interface FastEthernet0/14 interface FastEthernet0/15 interface FastEthernet0/16 interface FastEthernet0/17 interface FastEthernet0/18 interface FastEthernet0/19 interface FastEthernet0/20 interface FastEthernet0/21 interface FastEthernet0/22 interface FastEthernet0/23 interface FastEthernet0/24 interface GigabitEthernet0/1 interface GigabitEthernet0/2 interface Vlan1 interface Vlan99 ip address line con 0 line vty 0 4 login line vty 5 15 login end

43 RESULTADO OBTENIDO: PRÁCTICA: Practicas\Modulo 2\ \ Packet Tracer - Configuring PVST.pka 43

44 CONFIGURACIÓN DE PVST+ RAPIDO ALUMNO: Villarreal García Eduardo Armando DESCRIPCIÓN: En esta actividad, configurará redes VLAN y enlaces troncales, el protocolo de árbol de expansión PVST+ rápido, los puentes raíces principales y secundarias, y examinará los resultados de la configuración. También optimizará la red al configurar PortFast y la protección BPDU en los puertos perimetrales. 44

45 TOPOLOGIA EN CISCO PACKET TRACER TABLA DE ASIGNACIÓN DE DIRECCIONES ESPECIFICACIÓN DE LAS ASIGNACIÓN DE PUERTOS SWITCH 45

46 IMPLEMENTACIÓN: Parte 1: Configurar las VLAN Paso 1: Habilitar los puertos de usuario en el S1, el S2 y el S3 en modo de acceso. Consulte el diagrama de topología para determinar qué puertos de switch (S1, S2 y S3) están activados para el acceso a dispositivos para usuarios finales. Estos tres puertos se configuran para el modo de acceso y se habilitan con el comando no. Paso 2: Crear las VLAN. Mediante el uso del comando apropiado, cree las VLAN 10, 20, 30, 40, 50, 60, 70, 80 y 99 en todos los switches. Paso 3: Asigne las VLAN a los puertos de switch. Las asignaciones de puertos se enumeran en la tabla al comienzo de la actividad. Guarde la configuración después de asignar puertos de switch a las VLAN. Paso 4: Verifique las VLAN. Utilice el comando show vlan brief en todos los switches para verificar que todas las VLAN estén registradas en la tabla de VLAN. Paso 5: Asigne los enlaces troncales a la VLAN 99 nativa. Utilice el comando apropiado para configurar los puertos F0/1 a F0/4 en cada switch como puertos de enlace troncal y asigne estos puertos de enlace troncal a la VLAN 99 nativa. Paso 6: Configure la interfaz de administración en los tres switches con una dirección. Verifique que los switches estén configurados correctamente haciendo ping entre ellos. Parte 2: Configurar el protocolo de árbol de expansión PVST+ y el balanceo de carga El protocolo de árbol de expansión rápido (RSTP; IEEE 802.1w) se puede ver como una evolución del estándar 802.1D más que como una revolución. La terminología de 802.1D sigue siendo fundamentalmente la misma. La mayoría de los parámetros no se modificaron, de modo que los usuarios familiarizados con 802.1D pueden configurar el nuevo protocolo rápidamente y sin dificultades. En la mayoría de los casos, RSTP funciona mejor que las extensiones exclusivas de Cisco sin ninguna configuración adicional. También se puede volver de 802.1w a 802.1D para interoperar con puentes antiguos por puerto. Paso 1: Configurar el modo STP. o Utilice el comando spanning-tree mode para establecer que los switches utilicen PVST rápido como el modo STP. Paso 2: Configurar el balanceo de carga del protocolo de árbol de expansión PVST+ Rápido. o Configure el S1 para que sea la raíz principal para las VLAN 1, 10, 30, 50 y 70. Configure el S3 para que sea la raíz principal para las VLAN 20, 40, 60, 80 y 99. Configure el S2 para que sea la raíz secundaria para todas las VLAN. o Verifique la configuración mediante el comando show spanning-tree. 46

47 Parte 3: Configurar PortFast y la protección BPDU Paso 1: Configurar PortFast en el S2. PortFast hace que un puerto ingrese al estado de reenvío casi de inmediato al disminuir drásticamente el tiempo de estados de escucha y aprendizaje. PortFast minimiza el tiempo que tarda en conectarse el servidor o la estación de trabajo. Configure PortFast en las interfaces del S2 que están conectadas a las computadoras. Paso 2: Configurar la protección BPDU en el S2. La mejora en la Protección STP PortFast BPDU permite que los diseñadores de red apliquen las fronteras de dominio de STP y mantengan predecible la topología activa. Los dispositivos detrás de los puertos que tienen PortFast SPT habilitado no pueden influir en la topología STP. Al recibir las BPDU, la función de protección BPDU deshabilita el puerto que tiene PortFast configurado. La protección BPDU lleva a cabo la transición del puerto al estado err-disabled, y aparece un mensaje en la consola. Configure la protección BPDU en las interfaces del S2 que están conectadas a las computadoras. Paso 3: Verificar la configuración. Use el comando show run para verificar la configuración. 47

48 COMANDOS S1 en conf t vlan 10 vlan 20 vlan 30 vlan 40 vlan 50 vlan 60 vlan 70 vlan 80 vlan 99 exit int vlan 99 ip address no shut exit int range fa0/1-4 switchport mode trunk switchport trunk native vlan 99 end ping ping ping ping conf t spanning-tree mode rapid-pvst spanning-tree vlan 1 root primary spanning-tree vlan 10 root primary spanning-tree vlan 30 root primary spanning-tree vlan 50 root primary spanning-tree vlan 70 root primary S1 SHOW RUNNING S1#show run Building configuration... Current configuration : 1488 bytes version 12.2 no service timestamps log datetime msec no service timestamps debug datetime msec no service password-encryption hostname S1 vtp mode transparent spanning-tree mode rapid-pvst spanning-tree vlan 1,10,30,50,70 priority vlan 10 vlan 20 vlan 30 vlan 40 vlan 50 vlan 60 vlan 70 vlan 80 vlan 99 interface FastEthernet0/1 switchport trunk native vlan 99 switchport mode trunk interface FastEthernet0/2 switchport trunk native vlan 99 switchport mode trunk interface FastEthernet0/3 switchport trunk native vlan 99 switchport mode trunk interface FastEthernet0/4 switchport trunk native vlan 99 switchport mode trunk interface FastEthernet0/5 interface FastEthernet0/6 interface FastEthernet0/7 interface FastEthernet0/8 interface FastEthernet0/9 interface FastEthernet0/10 interface FastEthernet0/11 interface FastEthernet0/12 48

49 49 interface FastEthernet0/13 interface FastEthernet0/14 interface FastEthernet0/15 interface FastEthernet0/16 interface FastEthernet0/17 interface FastEthernet0/18 interface FastEthernet0/19 interface FastEthernet0/20 interface FastEthernet0/21 interface FastEthernet0/22 interface FastEthernet0/23 interface FastEthernet0/24 interface GigabitEthernet0/1 interface GigabitEthernet0/2 interface Vlan1 interface Vlan99 ip address line con 0 line vty 0 4 login line vty 5 15 login end

50 COMANDOS S2 en conf t int range fa0/11, fa0/18, fa0/6 switchport mode access no shut exit vlan 10 vlan 20 vlan 30 vlan 40 vlan 50 vlan 60 vlan 70 vlan 80 vlan 99 exit int vlan 99 int fa0/6 switchport access vlan 30 int fa0/18 switchport access vlan 20 int fa0/11 switchport access vlan 10 exit int vlan 99 ip address no shut ip address end show vlan brief conf t int range fa0/1-4 switchport mode trunk switchport trunk native vlan 99 exit spanning-tree mode rapid-pvst spanning-tree vlan 1 root secondary spanning-tree vlan 10 root secondary spanning-tree vlan 30 root secondary spanning-tree vlan 50 root secondary spanning-tree vlan 70 root secondary spanning-tree vlan 20 root secondary spanning-tree vlan 40 root secondary S2 SHOW RUNNING S2#show run Building configuration... Current configuration : 1824 bytes version 12.2 no service timestamps log datetime msec no service timestamps debug datetime msec no service password-encryption hostname S2 vtp mode transparent spanning-tree mode rapid-pvst spanning-tree vlan 1,10,20,30,40,50,60,70,80,99 priority vlan 10 vlan 20 vlan 30 vlan 40 vlan 50 vlan 60 vlan 70 vlan 80 vlan 99 interface FastEthernet0/1 switchport trunk native vlan 99 switchport mode trunk interface FastEthernet0/2 switchport trunk native vlan 99 switchport mode trunk interface FastEthernet0/3 switchport trunk native vlan 99 switchport mode trunk interface FastEthernet0/4 switchport trunk native vlan 99 switchport mode trunk interface FastEthernet0/5 interface FastEthernet0/6 switchport access vlan 30 switchport mode access spanning-tree portfast spanning-tree bpduguard enable interface FastEthernet0/7 interface FastEthernet0/8 interface FastEthernet0/9 50

51 spanning-tree vlan 60 root secondary spanning-tree vlan 80 root secondary spanning-tree vlan 99 root secondary int range fa0/11, fa0/18, fa0/6 spanning-tree portfast int range fa0/11, fa0/18, fa0/6 spanning-tree bpduguar enable interface FastEthernet0/10 interface FastEthernet0/11 switchport access vlan 10 switchport mode access spanning-tree portfast spanning-tree bpduguard enable interface FastEthernet0/12 interface FastEthernet0/13 interface FastEthernet0/14 interface FastEthernet0/15 interface FastEthernet0/16 interface FastEthernet0/17 interface FastEthernet0/18 switchport access vlan 20 switchport mode access spanning-tree portfast spanning-tree bpduguard enable interface FastEthernet0/19 interface FastEthernet0/20 interface FastEthernet0/21 interface FastEthernet0/22 interface FastEthernet0/23 interface FastEthernet0/24 interface GigabitEthernet0/1 interface GigabitEthernet0/2 interface Vlan1 interface Vlan99 ip address line con 0 line vty 0 4 login line vty 5 15 login end 51

52 COMANDOS S3 en conf t vlan 10 vlan 20 vlan 30 vlan 40 vlan 50 vlan 60 vlan 70 vlan 80 vlan 99 exit int vlan 99 ip address no shut exit int range fa0/1-4 switchport mode trunk switchport trunk native vlan 99 exit spanning-tree mode rapid-pvst spanning-tree vlan 20 root primary spanning-tree vlan 40 root primary spanning-tree vlan 60 root primary spanning-tree vlan 80 root primary spanning-tree vlan 99 root primary S3 SHOW RUNNING S3#show run Building configuration... Current configuration : 1489 bytes version 12.2 no service timestamps log datetime msec no service timestamps debug datetime msec no service password-encryption hostname S3 vtp mode transparent spanning-tree mode rapid-pvst spanning-tree vlan 20,40,60,80,99 priority vlan 10 vlan 20 vlan 30 vlan 40 vlan 50 vlan 60 vlan 70 vlan 80 vlan 99 interface FastEthernet0/1 switchport trunk native vlan 99 switchport mode trunk interface FastEthernet0/2 switchport trunk native vlan 99 switchport mode trunk interface FastEthernet0/3 switchport trunk native vlan 99 switchport mode trunk interface FastEthernet0/4 switchport trunk native vlan 99 switchport mode trunk interface FastEthernet0/5 interface FastEthernet0/6 interface FastEthernet0/7 interface FastEthernet0/8 interface FastEthernet0/9 interface FastEthernet0/10 interface FastEthernet0/11 interface FastEthernet0/12 52

53 53 interface FastEthernet0/13 interface FastEthernet0/14 interface FastEthernet0/15 interface FastEthernet0/16 interface FastEthernet0/17 interface FastEthernet0/18 interface FastEthernet0/19 interface FastEthernet0/20 interface FastEthernet0/21 interface FastEthernet0/22 interface FastEthernet0/23 interface FastEthernet0/24 interface GigabitEthernet0/1 interface GigabitEthernet0/2 interface Vlan1 interface Vlan99 ip address line con 0 line vty 0 4 login line vty 5 15 login end

54 RESULTADO OBTENIDO: PRACTICA: Practicas\Modulo 2\ \ Packet Tracer - Configuring Rapid PVST.pka 54

55 55

56 RESOLUCIÓN DE PROBLEMAS DE ETHERCHANNEL ALUMNO: Villarreal García Eduardo Armando DESCRIPCIÓN: Recientemente, un técnico principiante configuró cuatro switches. Los usuarios se quejan de que la red funciona con lentitud y desean que usted investigue el problema. 56

57 TOPOLOGIA EN CISCO PACKET TRACER OBJETIVOS: Parte 1: Examinar la capa física y corregir los problemas del modo de puerto de switch Parte 2: Identificar y corregir los problemas de asignación del canal de puertos Parte 3: Identificar y corregir los problemas del protocolo de canal de puertos IMPLEMENTACIÓN: Parte 1: Examinar la capa física y corregir los problemas del modo de puerto de switch Parte 1: Buscar los puertos de acceso. Examine los switches. Cuando se asignan puertos físicos a un puerto EtherChannel, actúan como si fueran uno solo. Cada par está en funcionamiento o inactivo. No se mezclan con un puerto verde y otro puerto naranja. Parte 2: Establecer los puertos en modo de enlace troncal. o a. Verifique que todos los puertos físicos en la topología estén establecidos como enlaces troncales. Corrija cualquiera que esté en el modo de acceso. o b. Corrija cualquier puerto EtherChannel que no esté configurado en modo de enlace troncal. 57

58 Parte 2: Identificar y corregir los problemas de asignación del canal de puertos Parte 1: Examinar las asignaciones del canal de puertos. o La topología ilustra los puertos físicos y las asignaciones de EtherChannel. Verifique que los switches estén configurados según lo indicado. Parte 2: Corregir las asignaciones del canal de puertos. o Corrija cualquier puerto de switch que no esté asignado al puerto EtherChannel correcto. Parte 3: Identificar y corregir los problemas del protocolo del canal de puertos Parte 1: Identificar los problemas del protocolo. o En el año 2000, el IEEE lanzó 802.3ad (LACP), que es una versión de estándar abierto de EtherChannel. Por razones de compatibilidad, el equipo de diseño de red decidió utilizar LACP a través de la red. Todos los puertos que participan en EtherChannel deben negociar activamente el enlace como LACP, en comparación con PAgP. Verifique que los puertos físicos estén configurados según lo indicado. Parte 2: Corregir los problemas del protocolo. o Corrija cualquier puerto de switch que no negocie mediante LACP. 58

59 COMANDOS S1>ena S1#con S1#config Configuring from terminal, memory, or network [terminal]? Enter configuration commands, one per line. End with CNTL/Z. S1(config)#inter S1(config)#interface port-ch S1(config)#interface port-channel 1 S1(config-if)#swit S1(config-if)#switchport mode S1(config-if)#switchport mode tru S1(config-if)#switchport mode trunk S1(config-if)#exit S1(config)#e S1(config)#exi S1(config)#exit S1# %SYS-5-CONFIG_I: Configured from console by console S1#show S1#show ethe S1#show etherchannel summ S1#show etherchannel summary SWITCH 1 SHOW RUNNING S1> S1>ENA S1#show run Building configuration... Current configuration : 1538 bytes version 12.2 no service timestamps log datetime msec no service timestamps debug datetime msec no service password-encryption hostname S1 spanning-tree mode pvst spanning-tree vlan 1 priority 4096 interface Port-channel 1 switchport mode trunk interface Port-channel 3 switchport mode trunk interface Port-channel 5 switchport mode trunk interface FastEthernet0/1 interface FastEthernet0/2 interface FastEthernet0/3 interface FastEthernet0/4 interface FastEthernet0/5 interface FastEthernet0/6 interface FastEthernet0/7 interface FastEthernet0/8 interface FastEthernet0/9 interface FastEthernet0/10 interface FastEthernet0/11 interface FastEthernet0/12 interface FastEthernet0/13 interface FastEthernet0/14 interface FastEthernet0/15 interface FastEthernet0/16 interface FastEthernet0/17 interface FastEthernet0/18 interface FastEthernet0/19 interface FastEthernet0/20 interface FastEthernet0/21 59

60 60 switchport mode trunk channel-group 5 mode active interface FastEthernet0/22 switchport mode trunk channel-group 5 mode active interface FastEthernet0/23 switchport mode trunk channel-group 3 mode active interface FastEthernet0/24 switchport mode trunk channel-group 3 mode active interface GigabitEthernet0/1 switchport mode trunk channel-group 1 mode active interface GigabitEthernet0/2 switchport mode trunk channel-group 1 mode active interface Vlan1 line con 0 line vty 0 4 login line vty 5 15 login end

61 COMANDOS S2>ena S2#config Configuring from terminal, memory, or network [terminal]? Enter configuration commands, one per line. End with CNTL/Z. S2(config)#inter S2(config)#interface rang S2(config)#interface range f0/21-24 S2(config-if-range)#swi S2(config-if-range)#switchport mo S2(config-if-range)#switchport mode tru S2(config-if-range)#switchport mode trunk S2(config-if-range)# %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/21, changed state to down %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/21, changed state to up %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/22, changed state to down %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/22, changed state to up %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/23, changed state to down %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/23, changed state to up %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/24, changed state to down %LINK-5-CHANGED: Interface Port-channel 3, changed state to down %LINEPROTO-5-UPDOWN: Line protocol on Interface Port-channel 3, changed state to down %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/24, changed state to up %LINK-5-CHANGED: Interface Port-channel 3, changed state to up %LINEPROTO-5-UPDOWN: Line protocol on Interface Port-channel 3, changed state to up S2(config-if-range)#exit S2(config)#inter S2(config)#interface ran S2(config)#interface range g0/1-2 S2(config-if-range)#swi S2(config-if-range)#switchport mode tru S2(config-if-range)#switchport mode trunk S2(config-if-range)# %LINEPROTO-5-UPDOWN: Line protocol on Interface GigabitEthernet0/1, changed state to down %LINEPROTO-5-UPDOWN: Line protocol on Interface SWITCH 2 SHOW RUNNING S2> S2>ena S2#show run Building configuration... Current configuration : 1538 bytes version 12.2 no service timestamps log datetime msec no service timestamps debug datetime msec no service password-encryption hostname S2 spanning-tree mode pvst spanning-tree vlan 1 priority 8192 interface Port-channel 2 switchport mode trunk interface Port-channel 3 switchport mode trunk interface Port-channel 6 switchport mode trunk interface FastEthernet0/1 interface FastEthernet0/2 interface FastEthernet0/3 interface FastEthernet0/4 interface FastEthernet0/5 interface FastEthernet0/6 interface FastEthernet0/7 interface FastEthernet0/8 interface FastEthernet0/9 interface FastEthernet0/10 interface FastEthernet0/11 interface FastEthernet0/12 interface FastEthernet0/13 interface FastEthernet0/14 interface FastEthernet0/15 interface FastEthernet0/16 interface FastEthernet0/17 interface FastEthernet0/18 interface FastEthernet0/19 61

62 GigabitEthernet0/1, changed state to up %LINEPROTO-5-UPDOWN: Line protocol on Interface GigabitEthernet0/2, changed state to down %LINK-5-CHANGED: Interface Port-channel 2, changed state to down %LINEPROTO-5-UPDOWN: Line protocol on Interface Port-channel 2, changed state to down %LINEPROTO-5-UPDOWN: Line protocol on Interface GigabitEthernet0/2, changed state to up %LINK-5-CHANGED: Interface Port-channel 2, changed state to up %LINEPROTO-5-UPDOWN: Line protocol on Interface Port-channel 2, changed state to up S2(config-if-range)#exit S2(config)#exit S2# %SYS-5-CONFIG_I: Configured from console by console S2#confi S2#config Configuring from terminal, memory, or network [terminal]? Enter configuration commands, one per line. End with CNTL/Z. S2(config)#inter S2(config)#interface summ S2(config)#interface port S2(config)#interface port-channel 2 S2(config-if)#switch S2(config-if)#switchport mode S2(config-if)#switchport mode tru S2(config-if)#switchport mode trunk S2(config-if)#exit S2(config)#interface S2(config)#interface port S2(config)#interface port-channel 3 S2(config-if)#swit S2(config-if)#switchport mode tru S2(config-if)#switchport mode trunk S2(config-if)#exit S2(config)#switch S2(config)#switchpo S2(config)#switchpo S2(config)#interface port-channel 6 S2(config-if)#switchport mode trunk S2(config-if)#exit S2(config)#exit S2# %SYS-5-CONFIG_I: Configured from console by console interface FastEthernet0/20 interface FastEthernet0/21 switchport mode trunk channel-group 6 mode active interface FastEthernet0/22 switchport mode trunk channel-group 6 mode active interface FastEthernet0/23 switchport mode trunk channel-group 3 mode active interface FastEthernet0/24 switchport mode trunk channel-group 3 mode active interface GigabitEthernet0/1 switchport mode trunk channel-group 2 mode active interface GigabitEthernet0/2 switchport mode trunk channel-group 2 mode active interface Vlan1 line con 0 line vty 0 4 login line vty 5 15 login end S2#show S2#show eth S2#show etherchannel summ S2#show etherchannel summary 62

63 COMANDOS S3>ena S3#sho S3#show ethe S3#show etherchannel summ S3#show etherchannel summary Flags: D - down P - in port-channel I - stand-alone s - suspended H - Hot-standby (LACP only) R - Layer3 S - Layer2 U - in use f - failed to allocate aggregator u - unsuitable for bundling w - waiting to be aggregated d - default port Number of channel-groups in use: 3 Number of aggregators: 3 Group Port-channel Protocol Ports Po1(SD) PAgP Gig0/1(I) Gig0/2(I) 4 Po4(SD) PAgP Fa0/23(I) Fa0/24(I) 6 Po6(SD) PAgP Fa0/21(I) Fa0/22(I) S3#config Configuring from terminal, memory, or network [terminal]? Enter configuration commands, one per line. End with CNTL/Z. S3(config)#interface range g0/1-2 S3(config-if-range)#no channe S3(config-if-range)#no channel-group S3(config-if-range)#channe S3(config-if-range)#channel-group 1 mode active S3(config-if-range)# %LINEPROTO-5-UPDOWN: Line protocol on Interface GigabitEthernet0/1, changed state to down %LINEPROTO-5-UPDOWN: Line protocol on Interface GigabitEthernet0/1, changed state to up %LINEPROTO-5-UPDOWN: Line protocol on Interface GigabitEthernet0/2, changed state to down %LINEPROTO-5-UPDOWN: Line protocol on Interface GigabitEthernet0/2, changed state to up %LINK-5-CHANGED: Interface Port-channel 1, changed state to up %LINEPROTO-5-UPDOWN: Line protocol on Interface Port-channel 1, changed state to up S3(config-if-range)#exit S3(config)#interf S3(config)#interface ran S3(config)#interface range f0/21-22 S3(config-if-range)#no channel-group S3(config-if-range)#channel S3(config-if-range)#channel-group 6 mode active S3(config-if-range)# %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/21, changed state to down %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/21, changed state to up SWITCH 3 SHOW RUNNING S3>ena S3#show run Building configuration... Current configuration : 1503 bytes version 12.2 no service timestamps log datetime msec no service timestamps debug datetime msec no service password-encryption hostname S3 spanning-tree mode pvst interface Port-channel 1 switchport mode trunk interface Port-channel 4 switchport mode trunk interface Port-channel 6 switchport mode trunk interface FastEthernet0/1 interface FastEthernet0/2 interface FastEthernet0/3 interface FastEthernet0/4 interface FastEthernet0/5 interface FastEthernet0/6 interface FastEthernet0/7 interface FastEthernet0/8 interface FastEthernet0/9 interface FastEthernet0/10 interface FastEthernet0/11 interface FastEthernet0/12 interface FastEthernet0/13 interface FastEthernet0/14 interface FastEthernet0/15 interface FastEthernet0/16 interface FastEthernet0/17 interface FastEthernet0/18 interface FastEthernet0/19 interface FastEthernet0/20 63

64 %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/22, changed state to down %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/22, changed state to up %LINK-5-CHANGED: Interface Port-channel 6, changed state to up %LINEPROTO-5-UPDOWN: Line protocol on Interface Port-channel 6, changed state to up exit S3(config)#interfa S3(config)#interface ran S3(config)#interface range f0/23-24 S3(config-if-range)#no channel-group S3(config-if-range)#chennel-group 4 mode active ^ % Invalid input detected at '^' marker. S3(config-if-range)#channel-group 4 mode active S3(config-if-range)# %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/23, changed state to down %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/23, changed state to up %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/24, changed state to down %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/24, changed state to up %LINK-5-CHANGED: Interface Port-channel 4, changed state to up %LINEPROTO-5-UPDOWN: Line protocol on Interface Port-channel 4, changed state to up S3(config-if-range)# S3# %SYS-5-CONFIG_I: Configured from console by console interface FastEthernet0/21 switchport mode trunk channel-group 6 mode active interface FastEthernet0/22 switchport mode trunk channel-group 6 mode active interface FastEthernet0/23 switchport mode trunk channel-group 4 mode active interface FastEthernet0/24 switchport mode trunk channel-group 4 mode active interface GigabitEthernet0/1 switchport mode trunk channel-group 1 mode active interface GigabitEthernet0/2 switchport mode trunk channel-group 1 mode active interface Vlan1 line con 0 line vty 0 4 login line vty 5 15 login end 64

65 COMANDOS S4>ena S4#sho S4#show eth S4#show etherchannel summ S4#show etherchannel summary Flags: D - down P - in port-channel I - stand-alone s - suspended H - Hot-standby (LACP only) R - Layer3 S - Layer2 U - in use f - failed to allocate aggregator u - unsuitable for bundling w - waiting to be aggregated d - default port Number of channel-groups in use: 3 Number of aggregators: 3 Group Port-channel Protocol Ports Po2(SU) LACP Gig0/1(P) Gig0/2(P) 4 Po4(SU) LACP Fa0/21(P) Fa0/22(P) Fa0/23(I) Fa0/24(I) 5 Po5(SD) - S4#inter S4#config S4#config Configuring from terminal, memory, or network [terminal]? Enter configuration commands, one per line. End with CNTL/Z. S4(config)#inter S4(config)#interface ran S4(config)#interface range f0/21-22 S4(config-if-range)#chann S4(config-if-range)#chan S4(config-if-range)#chan S4(config-if-range)#channel-group 5 mode active S4(config-if-range)# %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/21, changed state to down %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/21, changed state to up %LINK-5-CHANGED: Interface Port-channel 4, changed state to down %LINEPROTO-5-UPDOWN: Line protocol on Interface Port-channel 4, changed state to down %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/22, changed state to down %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/22, changed state to up %LINK-5-CHANGED: Interface Port-channel 5, changed state to up %LINEPROTO-5-UPDOWN: Line protocol on Interface Port-channel 5, changed state to up S4(config-if-range)#exit S4(config)#exit S4# SWITCH 4 SHOW RUNNING S4> S4>ena S4#show run Building configuration... Current configuration : 1503 bytes version 12.2 no service timestamps log datetime msec no service timestamps debug datetime msec no service password-encryption hostname S4 spanning-tree mode pvst interface Port-channel 2 switchport mode trunk interface Port-channel 4 switchport mode trunk interface Port-channel 5 switchport mode trunk interface FastEthernet0/1 interface FastEthernet0/2 interface FastEthernet0/3 interface FastEthernet0/4 interface FastEthernet0/5 interface FastEthernet0/6 interface FastEthernet0/7 interface FastEthernet0/8 interface FastEthernet0/9 interface FastEthernet0/10 interface FastEthernet0/11 interface FastEthernet0/12 interface FastEthernet0/13 interface FastEthernet0/14 interface FastEthernet0/15 interface FastEthernet0/16 interface FastEthernet0/17 interface FastEthernet0/18 interface FastEthernet0/19 interface FastEthernet0/20 65

66 %SYS-5-CONFIG_I: Configured from console by console S4#show eth S4#show etherchannel summ S4#show etherchannel summary interface FastEthernet0/21 switchport mode trunk channel-group 5 mode active interface FastEthernet0/22 switchport mode trunk channel-group 5 mode active interface FastEthernet0/23 switchport mode trunk channel-group 4 mode active interface FastEthernet0/24 switchport mode trunk channel-group 4 mode active interface GigabitEthernet0/1 switchport mode trunk channel-group 2 mode active interface GigabitEthernet0/2 switchport mode trunk channel-group 2 mode active interface Vlan1 line con 0 line vty 0 4 login line vty 5 15 login end 66

67 RESULTADO OBTENIDO: PRACTICA: Practicas\Modulo 3\ \ Packet Tracer - Troubleshooting EtherChannel.pka 67

68 DESAFÍO DE INTEGRACIÓN DE HABILIDADES ALUMNO: Villarreal García Eduardo Armando DESCRIPCIÓN: En esta actividad, hay dos routers configurados para comunicarse entre sí. Usted es responsable de configurar las sub interfaces para que se comuniquen con los switches. Configurará redes VLAN, enlaces troncales y EtherChannel con PVST. Todos los dispositivos de Internet se configuraron previamente. 68

69 TOPOLOGIA EN CISCO PACKET TRACER TABLA DE ASIGNACIÓN DE DIRECCIONES: 69

70 IMPLEMENTACIÓN: Usted es responsable de configurar los routers R1 y R2, y los switches S1, S2, S3 y S4. Nota: Packet Tracer no permite asignar valores de punto inferiores a 1. Dado que esta actividad evalúa 154 elementos, no se asigna un valor de punto a todas las configuraciones. Haga clic en Check Results (Verificar resultados) > Assessment Items (Elementos de evaluación) para verificar que haya configurado correctamente los 154 elementos. Routing entre VLAN En el R1 y el R2, habilite y configure las subinterfaces con el siguiente requisito: - Configure la encapsulación dot1q apropiada. - configurar VLAN 99 como VLAN nativa. - Configure la dirección IP de la subinterfaz según la tabla de direccionamiento. Routing Configure OSPFv2 con los siguientes requisitos: - Utilice la ID de proceso 1. - Anuncie la red para cada subinterfaz. - Deshabilite las actualizaciones OSPF para cada subinterfaz. VLAN Para todos los switches, cree las VLAN 10, 20 y 99. Configure los siguientes puertos estáticos para el S1 y el S2: - F0/1 a 9 como puertos de acceso en la VLAN F0/10 a 19 como puertos de acceso en la VLAN F0/20 a F24 y G0/1 a 0/2 como enlace troncal nativo para la VLAN 99. Configure los siguientes puertos estáticos para el S3 y S4: - F0/1 a 9 como puertos de acceso en la VLAN F0/10 a 20 como puertos de acceso en la VLAN F0/21 a F24 y G0/1 a 0/2 como enlace troncal nativo para la VLAN 99. EtherChannels Todos los EtherChannels se configuran como LACP. Todos los EtherChannels se configuran de forma estática como enlace troncal nativo para la VLAN 99. Utilice la siguiente tabla para configurar los puertos de switch apropiados para formar EtherChannels: 70

71 Árbol de expansión Configure el modo de árbol de expansión rápido por VLAN para todos los switches. Configure las prioridades del árbol de expansión según la siguiente tabla: Conectividad Todas las computadoras deben poder hacer ping a Web y a las otras computadoras. 71

72 COMANDOS R1>ena R1#conf R1(config)#int g0/0.1 R1(config-subif)#enca R1(config-subif)#encapsulation dot1q 99 native R1(config-subif)#ip add R1(config-subif)#int g0/0.10 R1(config-subif)#encapsulation dot1q 10 R1(config-subif)#ip add R1(config-subif)#int g0/0.20 R1(config-subif)#encapsulation dot1q 20 R1(config-subif)#ip add R1(config-subif)#exit R1(config)#int g0/0 R1(config-if)#no shut R1(config-if)#exit R1(config)#router ospf 1 R1(config-router)#network area 0 R1(config-router)#network area 0 R1(config-router)#network area 0 R1(config-router)#passive-interface g0/0.1 R1(config-router)#passive-interface g0/0.10 R1(config-router)#passive-interface g0/0.20 ROUTER 1 SHOW RUNNING R1>ena R1#show run Building configuration... Current configuration : 1603 bytes version 15.1 no service timestamps log datetime msec no service timestamps debug datetime msec no service password-encryption hostname R1 ip cef no ipv6 cef license udi pid CISCO2911/K9 sn FTX152476LL spanning-tree mode pvst interface GigabitEthernet0/0 duplex auto speed auto interface GigabitEthernet0/0.1 encapsulation dot1q 99 native ip address interface GigabitEthernet0/0.10 encapsulation dot1q 10 ip address interface GigabitEthernet0/0.20 encapsulation dot1q 20 ip address interface GigabitEthernet0/1 duplex auto speed auto interface GigabitEthernet0/2 72

73 73 duplex auto speed auto interface Serial0/0/0 ip address interface Serial0/0/1 ip address interface Vlan1 router ospf 1 log-adjacency-changes passive-interface Serial0/0/0 passive-interface GigabitEthernet0/0.1 passive-interface GigabitEthernet0/0.10 passive-interface GigabitEthernet0/0.20 network area 0 network area 0 network area 0 network area 0 network area 0 network area 0 ip classless ip route Serial0/0/0 ip route Serial0/0/1 5 ip flow-export version 9 line con 0 line aux 0 line vty 0 4 login end

74 COMANDOS R2>ena R2#conf t R2(config)#int g0/0.1 R2(config-subif)#encap R2(config-subif)#encapsulation dot1q 99 native R2(config-subif)#ip add R2(config-subif)#int g0/0.10 R2(config-subif)#encapsulation dot1q 10 R2(config-subif)#ip add R2(config-subif)#int g0/0.20 R2(config-subif)#encapsulation dot1q 20 R2(config-subif)#ip add R2(config-subif)#exit R2(config)#int g0/0 R2(config-if)#no shut R2(config-if)#exit R2(config)#router ospf 1 R2(config-router)#network area 0 R2(config-router)#network area 0 R2(config-router)#network area 0 R2(config-router)#passive-interface g0/0.1 R2(config-router)#passive-interface g0/0.10 R2(config-router)#passive-interface g0/0.20 ROUTER 2 SHOW RUNNING R2> R2>ena R2#show run Building configuration... Current configuration : 1597 bytes version 15.1 no service timestamps log datetime msec no service timestamps debug datetime msec no service password-encryption hostname R2 ip cef no ipv6 cef license udi pid CISCO2911/K9 sn FTX1524QFEY spanning-tree mode pvst interface GigabitEthernet0/0 duplex auto speed auto interface GigabitEthernet0/0.1 encapsulation dot1q 99 native ip address interface GigabitEthernet0/0.10 encapsulation dot1q 10 ip address interface GigabitEthernet0/0.20 encapsulation dot1q 20 ip address interface GigabitEthernet0/1 duplex auto speed auto interface GigabitEthernet0/2 74

75 75 duplex auto speed auto interface Serial0/0/0 ip address clock rate interface Serial0/0/1 ip address interface Vlan1 router ospf 1 log-adjacency-changes passive-interface Serial0/0/1 passive-interface GigabitEthernet0/0.1 passive-interface GigabitEthernet0/0.10 passive-interface GigabitEthernet0/0.20 network area 0 network area 0 network area 0 network area 0 network area 0 ip classless ip route Serial0/0/1 ip route Serial0/0/0 5 ip flow-export version 9 no cdp run line con 0 line aux 0 line vty 0 4 login end

76 COMANDOS S1>ena S1#conf t S1(config)#vlan 10 S1(config-vlan)#vlan 20 S1(config-vlan)#vlan 99 S1(config-vlan)#exit S1(config)#int range fa0/1-9 S1(config-if-range)#switchport mode access S1(config-if-range)#switchport access vlan 10 S1(config-if-range)#int range fa0/10-19 S1(config-if-range)#switchport mode access S1(config-if-range)#switchport access vlan 20 S1(config-if-range)#int range fa0/20-24, g0/1-2 S1(config-if-range)#switchport mode trunk S1(config-if-range)#switchport trunk native vlan 99 S1(config-if-range)#int range g0/1-2 S1(config-if-range)#channel-group 1 mode active S1(config-if-range)#int range fa0/23-24 S1(config-if-range)#channel-group 3 mode active S1(config-if-range)#int range fa0/21-22 S1(config-if-range)#channel-group 5 mode active S1(config-if-range)#exit S1(config)#spanning-tree mode rapid-pvst S1(config)#spanning-tree vlan 10 priority 4096 S1(config)#spanning-tree vlan 20 priority 8192 SWITCH 1 S1>ena S1#show run Building configuration... SHOW RUNNING Current configuration : 2779 bytes version 12.2 no service timestamps log datetime msec no service timestamps debug datetime msec no service password-encryption hostname S1 spanning-tree mode rapid-pvst spanning-tree vlan 10 priority 4096 spanning-tree vlan 20 priority 8192 interface FastEthernet0/1 switchport access vlan 10 switchport mode access interface FastEthernet0/2 switchport access vlan 10 switchport mode access interface FastEthernet0/3 switchport access vlan 10 switchport mode access interface FastEthernet0/4 switchport access vlan 10 switchport mode access interface FastEthernet0/5 switchport access vlan 10 switchport mode access interface FastEthernet0/6 switchport access vlan 10 switchport mode access interface FastEthernet0/7 switchport access vlan 10 switchport mode access interface FastEthernet0/8 switchport access vlan 10 switchport mode access interface FastEthernet0/9 switchport access vlan 10 switchport mode access interface FastEthernet0/10 switchport access vlan 20 switchport mode access interface FastEthernet0/11 switchport access vlan 20 switchport mode access interface FastEthernet0/12 switchport access vlan 20 switchport mode access interface FastEthernet0/13 switchport access vlan 20 switchport mode access interface FastEthernet0/14 switchport access vlan 20 switchport mode access interface FastEthernet0/15 switchport access vlan 20 switchport mode access 76

77 77 interface FastEthernet0/16 switchport access vlan 20 switchport mode access interface FastEthernet0/17 switchport access vlan 20 switchport mode access interface FastEthernet0/18 switchport access vlan 20 switchport mode access interface FastEthernet0/19 switchport access vlan 20 switchport mode access interface FastEthernet0/20 switchport trunk native vlan 99 switchport mode trunk interface FastEthernet0/21 switchport trunk native vlan 99 channel-group 5 mode active switchport mode trunk interface FastEthernet0/22 switchport trunk native vlan 99 channel-group 5 mode active switchport mode trunk interface FastEthernet0/23 switchport trunk native vlan 99 channel-group 1 mode active switchport mode trunk interface FastEthernet0/24 switchport trunk native vlan 99 channel-group 1 mode active switchport mode trunk interface GigabitEthernet0/1 switchport trunk native vlan 99 channel-group 1 mode active switchport mode trunk interface GigabitEthernet0/2 switchport trunk native vlan 99 channel-group 1 mode active switchport mode trunk interface Port-channel 1 switchport mode trunk interface Port-channel 3 interface Port-channel 5 switchport mode trunk interface Vlan1 line con 0 line vty 0 4 login line vty 5 15 login end

78 COMANDOS S2>ena S2#conf t S2(config)#vlan 10 S2(config-vlan)#vlan 20 S2(config-vlan)#vlan 99 S2(config-vlan)#exit S2(config)#int range fa0/1-9 S2(config-if-range)#switchport mode access S2(config-if-range)#switchport access vlan 10 S2(config-if-range)#int range fa0/10-19 S2(config-if-range)#switchport mode access S2(config-if-range)#switchport access vlan 20 S2(config-if-range)#int range fa0/20-24, g0/1-2 S2(config-if-range)#switchport mode trunk S2(config-if-range)#switchport trunk native vlan 99 S2(config-if-range)#int range g0/1-2 S2(config-if-range)#channel-group 2 mode active S2(config-if-range)#int range fa0/21-22 S2(config-if-range)#channel-group 6 mode active S2(config-if-range)#int range fa0/23-24 S2(config-if-range)#channel-group 3 mode active S2(config-if-range)#exit S2(config)#spanning-tree mode rapid-pvst S2(config)#spanning-tree vlan 10 priority 8192 S2(config)#spanning-tree vlan 20 priority 4096 SWITCH 2 S2>ena S2#show run Building configuration... SHOW RUNNING Current configuration : 2802 bytes version 12.2 no service timestamps log datetime msec no service timestamps debug datetime msec no service password-encryption hostname S2 spanning-tree mode rapid-pvst spanning-tree vlan 20 priority 4096 spanning-tree vlan 10 priority 8192 interface FastEthernet0/1 switchport access vlan 10 switchport mode access interface FastEthernet0/2 switchport access vlan 10 switchport mode access interface FastEthernet0/3 switchport access vlan 10 switchport mode access interface FastEthernet0/4 switchport access vlan 10 switchport mode access interface FastEthernet0/5 switchport access vlan 10 switchport mode access interface FastEthernet0/6 switchport access vlan 10 switchport mode access interface FastEthernet0/7 switchport access vlan 10 switchport mode access interface FastEthernet0/8 switchport access vlan 10 switchport mode access interface FastEthernet0/9 switchport access vlan 10 switchport mode access interface FastEthernet0/10 switchport access vlan 20 switchport mode access interface FastEthernet0/11 switchport access vlan 20 switchport mode access interface FastEthernet0/12 switchport access vlan 20 switchport mode access interface FastEthernet0/13 switchport access vlan 20 switchport mode access interface FastEthernet0/14 switchport access vlan 20 switchport mode access interface FastEthernet0/15 switchport access vlan 20 switchport mode access interface FastEthernet0/16 78

79 79 switchport access vlan 20 switchport mode access interface FastEthernet0/17 switchport access vlan 20 switchport mode access interface FastEthernet0/18 switchport access vlan 20 switchport mode access interface FastEthernet0/19 switchport access vlan 20 switchport mode access interface FastEthernet0/20 switchport trunk native vlan 99 switchport mode trunk interface FastEthernet0/21 switchport trunk native vlan 99 channel-group 6 mode active switchport mode trunk interface FastEthernet0/22 switchport trunk native vlan 99 channel-group 6 mode active switchport mode trunk interface FastEthernet0/23 switchport trunk native vlan 99 channel-group 3 mode active switchport mode trunk interface FastEthernet0/24 switchport trunk native vlan 99 channel-group 3 mode active switchport mode trunk interface GigabitEthernet0/1 switchport trunk native vlan 99 channel-group 2 mode active switchport mode trunk interface GigabitEthernet0/2 switchport trunk native vlan 99 channel-group 2 mode active switchport mode trunk interface Port-channel 2 switchport mode trunk interface Port-channel 3 switchport mode trunk interface Port-channel 6 switchport mode trunk interface Vlan1 line con 0 line vty 0 4 login line vty 5 15 login end

80 COMANDOS S3>ena S3#conf t S3(config)#vlan 10 S3(config-vlan)#vlan 20 S3(config-vlan)#vlan 99 S3(config-vlan)#exit S3(config)#int range fa0/1-9 S3(config-if-range)#switchport mode access S3(config-if-range)#switchport access vlan 10 S3(config-if-range)#int range fa0/10-20 S3(config-if-range)#switchport access vlan 10 S3(config-if-range)#switchport mode access S3(config-if-range)#switchport access vlan 20 S3(config-if-range)#int range fa0/20-24, g0/1-2 S3(config-if-range)#switchport mode access S3(config-if-range)#switchport mode trunk S3(config-if-range)#switchport trunk native vlan 99 S3(config-if-range)#int range g0/1-2 S3(config-if-range)#channel-group 1 mode active S3(config-if-range)#int range fa0/21-22 S3(config-if-range)#channel-group 6 mode active S3(config-if-range)#int range fa0/23-24 S3(config-if-range)#channel-group 4 mode active S3(config-if-range)#exit S3(config)#spanning-tree mode rapid-pvst S3(config)#spanning-tree vlan 10 priority S3(config)#spanning-tree vlan 20 priority SWITCH 3 S3#show run Building configuration... SHOW RUNNING Current configuration : 2725 bytes version 12.2 no service timestamps log datetime msec no service timestamps debug datetime msec no service password-encryption hostname S3 spanning-tree mode rapid-pvst interface FastEthernet0/1 switchport access vlan 10 switchport mode access interface FastEthernet0/2 switchport access vlan 10 switchport mode access interface FastEthernet0/3 switchport access vlan 10 switchport mode access interface FastEthernet0/4 switchport access vlan 10 switchport mode access interface FastEthernet0/5 switchport access vlan 10 switchport mode access interface FastEthernet0/6 switchport access vlan 10 switchport mode access interface FastEthernet0/7 switchport access vlan 10 switchport mode access interface FastEthernet0/8 switchport access vlan 10 switchport mode access interface FastEthernet0/9 switchport access vlan 10 switchport mode access interface FastEthernet0/10 switchport access vlan 20 switchport mode access interface FastEthernet0/11 switchport access vlan 20 switchport mode access interface FastEthernet0/12 switchport access vlan 20 switchport mode access interface FastEthernet0/13 switchport access vlan 20 switchport mode access interface FastEthernet0/14 switchport access vlan 20 switchport mode access interface FastEthernet0/15 switchport access vlan 20 switchport mode access interface FastEthernet0/16 switchport access vlan 20 switchport mode access 80

81 81 interface FastEthernet0/17 switchport access vlan 20 switchport mode access interface FastEthernet0/18 switchport access vlan 20 switchport mode access interface FastEthernet0/19 switchport access vlan 20 switchport mode access interface FastEthernet0/20 switchport access vlan 20 switchport mode access interface FastEthernet0/21 switchport trunk native vlan 99 channel-group 6 mode active switchport mode trunk interface FastEthernet0/22 switchport trunk native vlan 99 channel-group 6 mode active switchport mode trunk interface FastEthernet0/23 switchport trunk native vlan 99 channel-group 4 mode active switchport mode trunk interface FastEthernet0/24 switchport trunk native vlan 99 channel-group 4 mode active switchport mode trunk interface GigabitEthernet0/1 switchport trunk native vlan 99 channel-group 1 mode active switchport mode trunk interface GigabitEthernet0/2 switchport trunk native vlan 99 channel-group 1 mode active switchport mode trunk interface Port-channel 1 switchport mode trunk interface Port-channel 4 switchport mode trunk interface Port-channel 6 switchport mode trunk interface Vlan1 line con 0 line vty 0 4 login line vty 5 15 login end

82 COMANDOS S4>ena S4#conf t S4(config)#vlan 10 S4(config-vlan)#vlan 20 S4(config-vlan)#vlan 99 S4(config-vlan)#exit S4(config)#int range fa0/1-9 S4(config-if-range)#switchport mode access S4(config-if-range)#switchport access vlan 10 S4(config-if-range)#int range fa0/10-20 S4(config-if-range)#switchport mode access S4(config-if-range)#switchport access vlan 20 S4(config-if-range)#int range fa0/21-24, g0/1-2 S4(config-if-range)#switchport mode trunk S4(config-if-range)#switchport trunk native vlan 99 S4(config-if-range)#int range g0/1-2 S4(config-if-range)#channel-group 2 mode active S4(config-if-range)#int range fa0/21-22 S4(config-if-range)#channel-group 5 mode active S4(config-if-range)#int range fa0/23-24 S4(config-if-range)#channel-group 4 mode active S4(config-if-range)#exit S4(config)#spanning-tree mode rapid-pvst S4(config)#spanning-tree vlan 10 priority S4(config)#spanning-tree vlan 20 priority SWITCH 4 S4>ena S4#show run Building configuration... SHOW RUNNING Current configuration : 2887 bytes version 12.2 no service timestamps log datetime msec no service timestamps debug datetime msec no service password-encryption hostname S4 spanning-tree mode rapid-pvst interface FastEthernet0/1 switchport access vlan 10 switchport mode access interface FastEthernet0/2 switchport access vlan 10 switchport mode access interface FastEthernet0/3 switchport access vlan 10 switchport mode access interface FastEthernet0/4 switchport access vlan 10 switchport mode access interface FastEthernet0/5 switchport access vlan 10 switchport mode access interface FastEthernet0/6 switchport access vlan 10 switchport mode access interface FastEthernet0/7 switchport access vlan 10 switchport mode access interface FastEthernet0/8 switchport access vlan 10 switchport mode access interface FastEthernet0/9 switchport access vlan 10 switchport mode access interface FastEthernet0/10 switchport access vlan 20 switchport mode access interface FastEthernet0/11 switchport access vlan 20 switchport mode access interface FastEthernet0/12 switchport access vlan 20 switchport mode access interface FastEthernet0/13 switchport access vlan 20 switchport mode access interface FastEthernet0/14 switchport access vlan 20 switchport mode access interface FastEthernet0/15 switchport access vlan 20 switchport mode access interface FastEthernet0/16 switchport access vlan 20 switchport mode access interface FastEthernet0/17 82

83 83 switchport access vlan 20 switchport mode access interface FastEthernet0/18 switchport access vlan 20 switchport mode access interface FastEthernet0/19 switchport access vlan 20 switchport mode access interface FastEthernet0/20 switchport access vlan 20 switchport mode access interface FastEthernet0/21 switchport access vlan 20 switchport trunk native vlan 99 channel-group 5 mode active switchport mode trunk interface FastEthernet0/22 switchport access vlan 20 switchport trunk native vlan 99 channel-group 5 mode active switchport mode trunk interface FastEthernet0/23 switchport access vlan 20 switchport trunk native vlan 99 channel-group 4 mode active switchport mode trunk interface FastEthernet0/24 switchport access vlan 20 switchport trunk native vlan 99 channel-group 4 mode active switchport mode trunk interface GigabitEthernet0/1 switchport access vlan 20 switchport trunk native vlan 99 channel-group 2 mode active switchport mode trunk interface GigabitEthernet0/2 switchport access vlan 20 switchport trunk native vlan 99 channel-group 2 mode active switchport mode trunk interface Port-channel 2 switchport mode trunk interface Port-channel 4 switchport mode trunk interface Port-channel 5 switchport mode trunk interface Vlan1 line con 0 line vty 0 4 login line vty 5 15 login end

84 RESULTADO OBTENIDO: PRACTICA: Practicas\Modulo 3\ \ Packet Tracer - Skills Integration Challenge.pka 84

85 3.4 - CONFIGURACIÓN DE ROUTERS EN CLASE ALUMNO: Villarreal García Eduardo Armando DESCRIPCIÓN: Configuración de routers en el salón de clases donde similar a la práctica de esim debemos configurar cada puerto con una dirección ip y hacer la comunicación entre todos. 85

86 TOPOLOGIA A IMPLEMENTAR EN EL LABORATORIO DE REDES 86

87 ROUTER A Router> ena Router# config t Router(config)# host lab_a Lab_a(config)# ena s class Lab_a(config)# line con 0 Lab_a(config-line)# login Lab_a(config-line)# pass cisco Lab_a(config-line)# line vty 0 4 Lab_a(config-line)# login Lab_a(config-line)# pass cisco Lab_a(config-line)# exit Lab_a(config)# int g0/1 Lab_a(config-if)# ip add Lab_a(config-if)# no shut Lab_a(config-if)# int s0/0/1 Lab_a(config-if)# ip add Lab_a(config-if)# no shut Lab_a(config-if)# clock r Lab_a(config-if)# exit Lab_a(config)# router rip Lab_a(config-router)# net Lab_a(config-router)# net Lab_a(config-router)# exit Lab_a(config)# ip host lab_a Lab_a(config)# ip host lab_b Lab_a(config)# ip host lab_c ROUTER B Router> ena Router# config t Router(config)# host lab_b Lab_a(config)# ena s class Lab_a(config)# line con 0 Lab_a(config-line)# login Lab_a(config-line)# pass cisco Lab_a(config-line)# line vty 0 4 Lab_a(config-line)# login Lab_a(config-line)# pass cisco Lab_a(config-line)# exit Lab_a(config)# int s0/0/1 Lab_a(config-if)# ip add Lab_a(config-if)# no shut Lab_a(config-if)# clock r Lab_a(config-if)# int s0/0/0 Lab_a(config-if)# ip add Lab_a(config-if)# no shut Lab_a(config-if)# clock r Lab_a(config-if)# int g0/1 Lab_a(config-if)# ip add Lab_a(config-if)# no shut Lab_a(config-if)# exit Lab_a(config)# router rip Lab_a(config-router)# net Lab_a(config-router)# net Lab_a(config-router)# net Lab_a(config-router)# exit Lab_a(config)# ip host lab_a Lab_a(config)# ip host lab_b Lab_a(config)# ip host lab_c

88 ROUTER C Router> ena Router# config t Router(config)# host lab_c Lab_a(config)# ena s class Lab_a(config)# line con 0 Lab_a(config-line)# login Lab_a(config-line)# pass cisco Lab_a(config-line)# line vty 0 4 Lab_a(config-line)# login Lab_a(config-line)# pass cisco Lab_a(config-line)# exit Lab_a(config)# int g0/1 Lab_a(config-if)# ip add Lab_a(config-if)# no shut Lab_a(config-if)# int s0/0/0 Lab_a(config-if)# ip add Lab_a(config-if)# no shut Lab_a(config-if)# clock r Lab_a(config-if)# exit Lab_a(config)# router rip Lab_a(config-router)# net Lab_a(config-router)# net Lab_a(config-router)# exit Lab_a(config)# ip host lab_a Lab_a(config)# ip host lab_b Lab_a(config)# ip host lab_c EVIDENCIA (IMAGENES): 88

89 89

90 90

91 CONFIGURACIÓN DEL ACCESO A UNA LAN INALAMBRICA ALUMNO: Villarreal García Eduardo Armando DESCRIPCIÓN: En esta actividad, se configurará un router inalámbrico Linksys de manera que permita el acceso remoto desde equipos PC, además de la conectividad inalámbrica con seguridad WPA2. Configurará la conectividad inalámbrica de las computadoras de forma manual mediante la introducción del SSID y la contraseña del router Linksys. 91

92 TOPOLOGIA EN CISCO PACKET TRACER OBJETIVOS: Parte 1: Configurar un router inalámbrico Parte 2: Configurar un cliente inalámbrico Parte 3: verificar conectividad 92

93 IMPLEMENTACIÓN: Parte 1: Configuración de un router inalámbrico Paso 1: Conectar la interfaz de Internet de WRS2 al S1. o Conecte la interfaz de Internet WRS2 a la interfaz F0/7 de S1. Paso 2: Configurar el tipo de conexión a Internet. o Haga clic en WRS2 > ficha GUI. o Establezca el Internet Connection type (Tipo de conexión a Internet) en Static IP (IP estático). 93

94 o Configure el direccionamiento IP según la tabla de direccionamiento. Paso 3: Establecer la configuración de la red. o Desplácese hasta Network Setup (Configuración de red). Para la opción Router IP (IP del router), establezca la dirección IP y la máscara de subred o Habilite el servidor de DHCP. o Desplácese hasta la parte inferior de la página y haga clic en Save Settings. 94

95 Paso 4: Configurar el acceso y la seguridad inalámbricos. o En la parte superior de la ventana, haga clic en Wireless (Red inalámbrica). Establezca el Network Mode (Modo de red) en Wireless-N Only (Solo Wireless- N) y cambie el SSID a WRS_LAN. o Deshabilite la SSID Broadcast (Difusión del SSID) y haga clic en Save Settings (Guardar configuración). o o o o Haga clic en la opción Wireless Security (Seguridad inalámbrica). Cambie el Security Mode (Modo de seguridad) de Disabled (Deshabilitado) a WPA2 Personal. Configure cisco123 como frase de contraseña. Desplácese hasta la parte inferior de la página y haga clic en Save Settings. 95

96 Parte 2: Configuración de un cliente inalámbrico Paso 1: Configurar la PC3 para obtener conectividad inalámbrica. o Dado que la difusión del SSID está deshabilitada, debe configurar manualmente la PC3 con el SSID y la frase de contraseña correctos a fin de establecer una conexión con el router. a. Haga clic en PC3 > Desktop (Escritorio) > PC Wireless (Computadora inalámbrica) b. Haga clic en la ficha Profiles (Perfiles). 96

97 c. Haga clic en New (Nuevo). d. Asigne el nombre Wireless Access al nuevo perfil. 97

98 e. En la siguiente pantalla, haga clic en Advanced Setup (Configuración avanzada). A continuación, introduzca manualmente el SSID WRS_LAN en Wireless Network Name (Nombre de red inalámbrica). Haga clic en Next (Siguiente). 98

99 f. Elija Obtain network settings automatically (DHCP) (Obtener la configuración de red de forma automática [DHCP]) como configuración de red y, a continuación, haga clic en Next (Siguiente). g. En Wireless Security (Seguridad inalámbrica), seleccione WPA2- Personal como método de cifrado y haga clic en Next. 99

100 h. Introduzca la frase de contraseña cisco123 y haga clic en Next. i. Haga clic en Save (Guardar) y, a continuación, haga clic en Connect to Network (Conectar a la red). 100

101 Paso 2: Verificar la configuración de la conectividad inalámbrica y el direccionamiento IP de la PC3. o Los indicadores Signal Strength (Intensidad de la señal) y Link Quality (Calidad del enlace) deben mostrar que la señal es intensa. 101

102 o Haga clic en More Information (Más información) para ver los detalles de conexión, incluida la información de direccionamiento IP. o Cierre la ventana de configuración PC Wireless. 102

103 Parte 3: Verificar la conectividad Todas las PC debe tener conectividad entre ellas. 103

104 RESULTADOS OBTENIDOS: PRACTICA: Practicas\Modulo 4\ \ Packet Tracer - Configuring Wireless LAN Access.pka 104

105 DESAFÍO DE INTEGRACIÓN DE HABILIDADES ALUMNO: Villarreal García Eduardo Armando DESCRIPCIÓN: En esta actividad del desafío, configurará las VLAN y el routing entre VLAN, DHCP, y PVST+ rápido. También se requiere que configure la seguridad inalámbrica en un router Linksys para obtener conectividad inalámbrica. Al final de la actividad, las computadoras no podrán hacer ping entre sí, pero deberán poder hacer ping al host externo. 105

106 TOPOLOGIA EN CISCO PACKET TRACER TABLA DE ASIGNACIÓN DE DIRECCIONES: 106

107 IMPLEMENTACIÓN: Configuraciones de la R1 Habilite y configure las subinterfaces con los siguientes requisitos: - Configure el direccionamiento IP de las subinterfaces según la tabla de direccionamiento. - Configure la encapsulación dot1q apropiada. - configurar VLAN 99 como VLAN nativa. Configure pools de DHCP para las VLAN 10, 20 y 88 con los siguientes requisitos: - Denomine los pools de DHCP VLAN10, VLAN20 y VLAN88. - Establezca el router predeterminado dentro de cada pool como la dirección de subinterfaz. - Excluya las primeras 20 direcciones para la VLAN Excluya las primeras 20 direcciones para la VLAN Excluya las primeras 10 direcciones para la VLAN 88. Configuraciones de los switches Configure PVST+ rápido en todos los switches. Configure el direccionamiento IP en el S2 según la tabla de direccionamiento. Configure el gateway predeterminado en el S2. La mayoría de las VLAN ya están configuradas. Cree una nueva VLAN 999 en el S2 y asígnele el nombre Blackhole. Configure los siguientes puertos estáticos para el S2: - F0/1 a 4 como puertos de enlace troncal y como enlace troncal nativo para la VLAN F0/7 como puerto de acceso en la VLAN F0/18 como puerto de acceso en la VLAN F0/11 como puerto de acceso en la VLAN Desactive todos los puertos sin utilizar y asígnelos como puertos de acceso en la VLAN 999. Configuraciones WRS Configure Internet Setup (Configuración de Internet) para recibir el direccionamiento IP del R1. Es posible que deba ir a la ficha Status (Estado) para liberar y renovar el direccionamiento IP. Asegúrese de que WRS reciba el direccionamiento IP completo. Configure la Network Setup (Configuración de red) según la tabla de direccionamiento, de modo que los dispositivos de usuarios invitados reciban el direccionamiento IP. Establezca la configuración inalámbrica. - Establezca el modo de red en Wireless N-only (Solo wireless N). - Cambie el nombre del SSID a WRS_Guest y deshabilite la transmisión del SSID. Configure la seguridad inalámbrica. Establezca el tipo de autenticación en WPA2 Personal y configure la frase guestuser como frase de contraseña. Configuraciones PC Verifique que las computadoras de Students (Estudiantes) y Faculty (Cuerpo docente) reciban el direccionamiento completo del R1. Configure Guest (Invitado) para que acceda a la LAN inalámbrica. Verifique que Guest haya recibido el direccionamiento completo. Verifique la conectividad. 107

108 COMANDOS R1# R1#conf t Enter configuration commands, one per line. End with CNTL/Z. R1(config)#int g0/1 R1(config-if)#exit R1(config)#int g0/1.10 R1(config-subif)#encapsulation dot1q 10 R1(config-subif)#ip address R1(config-subif)#int g0/1.20 R1(config-subif)#encapsulation dot1q 20 R1(config-subif)#ip address R1(config-subif)#int g0/1.88 R1(config-subif)#encapsulation dot1q 88 R1(config-subif)#ip address R1(config-subif)#int g0/1.99 R1(config-subif)#encapsulation dot1q 99 native R1(config-subif)#ip address R1(config-subif)#exit R1(config)#int g0/1 R1(config-if)#no shut R1(config)#ip dhcp pool VLAN10 R1(dhcp-config)#default-router R1(dhcp-config)#ip dhcp pool VLAN20 R1(dhcp-config)#default-router R1(dhcp-config)#ip dhcp pool VLAN88 R1(dhcp-config)#default-router R1(dhcp-config)#exit R1(config)#ip dhcp excluded-address R1(config)#ip dhcp excluded-address R1(config)#ip dhcp excluded-address R1(config)#ip dhcp pool VLAN10 R1(dhcp-config)#network R1(dhcp-config)#ip dhcp pool VLAN20 R1(dhcp-config)#network R1(dhcp-config)#ip dhcp pool VLAN88 R1(dhcp-config)#network R1(dhcp-config)#end R1# ROUTER 1 R1#sh run Building configuration... SHOW RUNNING Current configuration : 1483 bytes version 15.1 no service timestamps log datetime msec no service timestamps debug datetime msec service password-encryption hostname R1 ip dhcp excluded-address ip dhcp excluded-address ip dhcp excluded-address ip dhcp pool VLAN10 network default-router ip dhcp pool VLAN20 network default-router ip dhcp pool VLAN88 network default-router ip cef no ipv6 cef license udi pid CISCO1941/K9 sn FTX1524R64N spanning-tree mode pvst interface GigabitEthernet0/0 description Link to the Internet ip address duplex auto speed auto interface GigabitEthernet0/1 duplex auto speed auto interface GigabitEthernet0/1.10 encapsulation dot1q 10 ip address

109 109 interface GigabitEthernet0/1.20 encapsulation dot1q 20 ip address interface GigabitEthernet0/1.88 encapsulation dot1q 88 ip address interface GigabitEthernet0/1.99 encapsulation dot1q 99 native ip address interface Vlan1 ip classless ip route GigabitEthernet0/0 ip flow-export version 9 line con 0 login line aux 0 line vty 0 4 login end

110 COMANDOS S1#show spanning-tree VLAN0001 Spanning tree enabled protocol rstp Root ID Priority Address 0030.F Cost 19 Port 3(FastEthernet0/3) Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec Bridge ID Priority (priority sys-id-ext 1) Address B60.D3DB Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec Aging Time 20 Interface Role Sts Cost Prio.Nbr Type Gi0/1 Desg FWD P2p Fa0/1 Desg FWD P2p Fa0/4 Desg FWD P2p Fa0/2 Desg FWD P2p Fa0/3 Root FWD P2p VLAN0010 Spanning tree enabled protocol rstp Root ID Priority Address B60.D3DB This bridge is the root Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec Bridge ID Priority (priority sys-id-ext 10) Address B60.D3DB Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec Aging Time 20 Interface Role Sts Cost Prio.Nbr Type Gi0/1 Desg FWD P2p Fa0/1 Desg FWD P2p Fa0/4 Desg FWD P2p Fa0/2 Desg FWD P2p Fa0/3 Desg FWD P2p VLAN0020 Spanning tree enabled protocol rstp Root ID Priority Address B60.D3DB This bridge is the root Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec Bridge ID Priority (priority sys-id-ext 20) Address B60.D3DB Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec Aging Time 20 Interface Role Sts Cost Prio.Nbr Type Gi0/1 Desg FWD P2p Fa0/1 Desg FWD P2p Fa0/4 Desg FWD P2p Fa0/2 Desg FWD P2p Fa0/3 Desg FWD P2p VLAN0088 Spanning tree enabled protocol rstp Root ID Priority Address B60.D3DB This bridge is the root Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec Bridge ID Priority (priority sys-id-ext 88) Address B60.D3DB SWITCH 1 S1>en S1#sh run Building configuration... SHOW RUNNING Current configuration : 2718 bytes version 12.2 no service timestamps log datetime msec no service timestamps debug datetime msec no service password-encryption hostname S1 spanning-tree mode rapid-pvst interface FastEthernet0/1 switchport trunk native vlan 99 switchport mode trunk interface FastEthernet0/2 switchport trunk native vlan 99 switchport mode trunk interface FastEthernet0/3 switchport trunk native vlan 99 switchport mode trunk interface FastEthernet0/4 switchport trunk native vlan 99 switchport mode trunk interface FastEthernet0/5 switchport access vlan 999 switchport mode access interface FastEthernet0/6 switchport access vlan 999 switchport mode access interface FastEthernet0/7 switchport access vlan 999 switchport mode access interface FastEthernet0/8 switchport access vlan 999 switchport mode access interface FastEthernet0/9 switchport access vlan 999 switchport mode access interface FastEthernet0/10 switchport access vlan 999 switchport mode access interface FastEthernet0/11 switchport access vlan 999 switchport mode access interface FastEthernet0/12 110

111 Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec Aging Time 20 Interface Role Sts Cost Prio.Nbr Type Gi0/1 Desg FWD P2p Fa0/1 Desg FWD P2p Fa0/4 Desg FWD P2p Fa0/2 Desg FWD P2p Fa0/3 Desg FWD P2p VLAN0099 Spanning tree enabled protocol rstp Root ID Priority Address B60.D3DB This bridge is the root Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec Bridge ID Priority (priority sys-id-ext 99) Address B60.D3DB Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec Aging Time 20 Interface Role Sts Cost Prio.Nbr Type Gi0/1 Desg FWD P2p Fa0/1 Desg FWD P2p Fa0/4 Desg FWD P2p Fa0/2 Desg FWD P2p Fa0/3 Desg FWD P2p VLAN0999 Spanning tree enabled protocol rstp Root ID Priority Address B60.D3DB This bridge is the root Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec Bridge ID Priority (priority sys-id-ext 999) Address B60.D3DB Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec Aging Time 20 Interface Role Sts Cost Prio.Nbr Type Gi0/1 Desg FWD P2p Fa0/1 Desg FWD P2p Fa0/4 Desg FWD P2p Fa0/2 Desg FWD P2p Fa0/3 Desg FWD P2p switchport access vlan 999 switchport mode access interface FastEthernet0/13 switchport access vlan 999 switchport mode access interface FastEthernet0/14 switchport access vlan 999 switchport mode access interface FastEthernet0/15 switchport access vlan 999 switchport mode access interface FastEthernet0/16 switchport access vlan 999 switchport mode access interface FastEthernet0/17 switchport access vlan 999 switchport mode access interface FastEthernet0/18 --More-- %CDP-4-NATIVE_VLAN_MISMATCH: Native VLAN mismatch discovered on FastEthernet0/3 (99), with S2 FastEthernet0/3 (1). %CDP-4-NATIVE_VLAN_MISMATCH: Native VLAN mismatch discovered on FastEthernet0/4 (99), with S2 FastEthernet0/4 (1). switchport access vlan 999 switchport mode access interface FastEthernet0/19 switchport access vlan 999 switchport mode access interface FastEthernet0/20 switchport access vlan 999 switchport mode access interface FastEthernet0/21 switchport access vlan 999 switchport mode access interface FastEthernet0/22 switchport access vlan 999 switchport mode access interface FastEthernet0/23 switchport access vlan 999 switchport mode access interface FastEthernet0/24 switchport access vlan 999 switchport mode access interface GigabitEthernet0/1 switchport trunk native vlan 99 switchport mode trunk interface GigabitEthernet0/2 switchport access vlan 999 switchport mode access interface Vlan1 111

112 112 interface Vlan99 ip address ip default-gateway line con 0 line vty 0 4 login line vty 5 15 login end

113 COMANDOS S2# S2#conf t Enter configuration commands, one per line. End with CNTL/Z. S2(config)#int fa0/7 S2(config-if)#switchport mode access S2(config-if)#switchport access vlan 88 S2(config-if)#int fa0/18 S2(config-if)#switchport mode access S2(config-if)#switchport access vlan 20 S2(config-if)#int fa0/11 S2(config-if)#switchport mode access S2(config-if)#switchport access vlan 10 S2(config)#int range f0/5-6, f0/8-10, f0/12-17, f0/19-24, g0/1-2 S2(config-if-range)#switchport mode access S2(config-if-range)#switchport access vlan 999 S2(config-if-range)# SWITCH 2 S2#sh run Building configuration... SHOW RUNNING Current configuration : 1226 bytes version 12.2 no service timestamps log datetime msec no service timestamps debug datetime msec no service password-encryption hostname S2 spanning-tree mode pvst interface FastEthernet0/1 switchport mode access interface FastEthernet0/2 switchport mode access interface FastEthernet0/3 switchport mode access interface FastEthernet0/4 switchport mode access interface FastEthernet0/5 interface FastEthernet0/6 interface FastEthernet0/7 interface FastEthernet0/8 interface FastEthernet0/9 interface FastEthernet0/10 interface FastEthernet0/11 interface FastEthernet0/12 interface FastEthernet0/13 interface FastEthernet0/14 interface FastEthernet0/15 interface FastEthernet0/16 interface FastEthernet0/17 interface FastEthernet0/18 interface FastEthernet0/19 interface FastEthernet0/20 interface FastEthernet0/21 interface FastEthernet0/22 interface FastEthernet0/23 interface FastEthernet0/24 interface GigabitEthernet0/1 113

114 interface GigabitEthernet0/2 interface Vlan1 interface Vlan99 ip address ip default-gateway line con 0 line vty 0 4 login --More-- %CDP-4-NATIVE_VLAN_MISMATCH: Native VLAN mismatch discovered on FastEthernet0/3 (1), with S1 FastEthernet0/3 (99). %CDP-4-NATIVE_VLAN_MISMATCH: Native VLAN mismatch discovered on FastEthernet0/4 (1), with S1 FastEthernet0/4 (99). line vty 5 15 login end 114

115 Configuraciones WRS Configure Internet Setup (Configuración de Internet) para recibir el direccionamiento IP del R1. Es posible que deba ir a la ficha Status (Estado) para liberar y renovar el direccionamiento IP. Asegúrese de que WRS reciba el direccionamiento IP completo. Configure la Network Setup (Configuración de red) según la tabla de direccionamiento, de modo que los dispositivos de usuarios invitados reciban el direccionamiento IP. 115

116 Establezca la configuración inalámbrica. - Establezca el modo de red en Wireless N-only (Solo wireless N). - Cambie el nombre del SSID a WRS_Guest y deshabilite la transmisión del SSID. 116

117 Configure la seguridad inalámbrica. Establezca el tipo de autenticación en WPA2 Personal y configure la frase guestuser como frase de contraseña. 117

118 Configuraciones PC Verifique que las computadoras de Students (Estudiantes) yfaculty (Cuerpo docente) reciban el direccionamiento completo del R1. 118

119 119

120 Configure Guest (Invitado) para que acceda a la LAN inalámbrica. 120

121 121

122 122

123 Verifique que Guest haya recibido el direccionamiento completo. 123

124 124

125 Verifique la conectividad. 125

126 RESULTADO OBTENIDO: PRACTICA: Practicas\Modulo 4\ \ Packet Tracer - Skills Integration Challenge.pka 126

127 127

128 RESOLUCIÓN DE PROBLEMAS DE OSPFv2 DE ÁREA ÚNICA ALUMNO: Villarreal García Eduardo Armando DESCRIPCIÓN: En esta actividad, resolverá problemas de routing OSPF mediante los comandos ping y show para identificar errores en la configuración de red. A continuación, registrará los errores que detecte e implementará una solución apropiada. Por último, verificará que se haya restaurado la conectividad de extremo a extremo. 128

129 TOPOLOGIA EN CISCO PACKET TRACER TABLA DE ASIGNACIÓN DE DIRECCIONES: 129

130 R1#sh run Building configuration... ROUTER 1 SHOW RUNNING Current configuration : 1006 bytes version 15.1 no service timestamps log datetime msec no service timestamps debug datetime msec no service password-encryption hostname R1 ip cef no ipv6 cef license udi pid CISCO1941/K9 sn FTX1524A7Z2 spanning-tree mode pvst interface Loopback0 ip address interface GigabitEthernet0/0 ip address duplex auto speed auto interface GigabitEthernet0/1 duplex auto speed auto interface Serial0/0/0 ip address clock rate interface Serial0/0/1 ip address interface Vlan1 router ospf 1 log-adjacency-changes passive-interface GigabitEthernet0/0 network area 0 network area 0 network area 0 ip classless ip flow-export version 9 line con 0 line aux 0 line vty 0 4 login end 130

131 R2#sh run Building configuration... ROUTER 2 SHOW RUNNING Current configuration : 1212 bytes version 15.1 no service timestamps log datetime msec no service timestamps debug datetime msec no service password-encryption hostname R2 ip cef no ipv6 cef license udi pid CISCO1941/K9 sn FTX15242B63 spanning-tree mode pvst interface Loopback0 ip address interface GigabitEthernet0/0 ip address duplex auto speed auto interface GigabitEthernet0/1 duplex auto speed auto interface Serial0/0/0 ip address interface Serial0/0/1 ip address clock rate interface Serial0/1/0 ip address interface Serial0/1/1 clock rate interface Vlan1 router ospf 1 log-adjacency-changes passive-interface GigabitEthernet0/0 network area 0 network area 0 network area 0 default-information originate ip classless ip route Serial0/1/0 ip flow-export version 9 line con 0 line aux 0 line vty 0 4 login end 131

132 R3#sh run Building configuration... ROUTER 3 SHOW RUNNING Current configuration : 1013 bytes version 15.1 no service timestamps log datetime msec no service timestamps debug datetime msec no service password-encryption hostname R3 ip cef no ipv6 cef license udi pid CISCO1941/K9 sn FTX1524O92G spanning-tree mode pvst interface Loopback0 ip address interface GigabitEthernet0/0 ip address duplex auto speed auto interface GigabitEthernet0/1 duplex auto speed auto interface Serial0/0/0 ip address clock rate interface Serial0/0/1 ip address interface Vlan1 router ospf 1 log-adjacency-changes passive-interface GigabitEthernet0/0 network area 0 network area 0 network area 0 ip classless ip flow-export version 9 line con 0 line aux 0 line vty 0 4 login end 132

133 RESULTADO OBTENIDO: PRACTICA: Practicas\Modulo 5\ \ Packet Tracer - Troubleshooting Single-Area OSPFv2.pka 133

134 DESAFÍO DE INTEGRACIÓN DE HABILIDADES ALUMNO: Villarreal García Eduardo Armando DESCRIPCIÓN: En este desafío de integración de habilidades, debe concentrarse en las configuraciones avanzadas de OSPFv2. Ya se configuró el direccionamiento IP para todos los dispositivos. Configurará el routing OSPFv2 con interfaces pasivas y la propagación de rutas predeterminadas. Modificará la configuración OSPFv2 mediante el ajuste de los temporizadores y el establecimiento de la autenticación MD5. Por último, verificará las configuraciones y probará la conectividad entre las terminales. 134

135 TOPOLOGIA EN CISCO PACKET TRACER TABLA DE ASIGNACIÓN DE DIRECCIONES: 135

136 IMPLEMENTACIÓN: Utilice los siguientes requisitos para configurar el routing OSPFv2 en el RA y el RB: - Requisitos de routing OSPFv2: ID de proceso 1 Dirección de red para cada interfaz Habilitar la autenticación para el área 0 - Prioridad OSPF establecida en 150 en la interfaz LAN del RA - Prioridad OSPF establecida en 100 en la interfaz LAN del RB - ID de la clave de autenticación MD5 de OSPF 1 y clave MD5 cisco en las interfaces LAN del RA y el RB - Establecer el intervalo de saludo en 5 - Establecer el intervalo muerto en 20 - Requisitos de routing OSPFv2: Utilice los siguientes requisitos para configurar el routing OSPFv2 del RC: ID de proceso 1 Dirección de red para la interfaz LAN Habilitar la autenticación para el área 0 Establecer todas las interfaces como pasivas de manera predeterminada, permitir las actualizaciones OSPF en la LAN activa Configurar el router para que distribuya las rutas predeterminadas - Configurar una ruta predeterminada conectada directamente a Internet - Prioridad OSPF establecida en 50 en la interfaz LAN - ID de la clave de autenticación MD5 de OSPF 1 y clave MD5 cisco en la interfaz LAN del RC - Establecer el intervalo de saludo en 5 - Establecer el intervalo muerto en 20 Nota: emita el comando clear ip ospf process en el RC si la ruta predeterminada no se propaga. Verificación de configuraciones y prueba de conectividad - Deben haberse establecido los vecinos OSPF, y las tablas de routing deben estar completas. - El RA debe ser el DR, y el RB debe ser el BDR. - Los tres routers deben poder hacer ping al servidor web. 136

137 ROUTER A COMANDOS RA#conf t RA(config)#router os RA(config)#router ospf 1 RA(config-router)#network area 0 RA(config-router)#area 0 authentication message-digest RA(config-router)#exit RA(config)#int g0/0 RA(config-if)#ip ospf priority 150 RA(config-if)#ip ospf message-digest-key 1 md5 cisco RA(config-if)#ip ospf hello-interval 5 RA(config-if)#ip ospf dead-interval 20 RA#sh run Building configuration... SHOW RUNNING Current configuration : 969 bytes version 15.1 no service timestamps log datetime msec no service timestamps debug datetime msec no service password-encryption hostname RA ip cef no ipv6 cef license udi pid CISCO1941/K9 sn FTX1524NCYI ip ssh version 1 no ip domain-lookup spanning-tree mode pvst interface Loopback0 interface GigabitEthernet0/0 description Link to Multiaccess LAN ip address ip ospf message-digest-key 1 md5 cisco ip ospf hello-interval 5 ip ospf dead-interval 20 ip ospf priority 150 duplex auto speed auto interface GigabitEthernet0/1 duplex auto speed auto interface Vlan1 router ospf 1 log-adjacency-changes area 0 authentication message-digest network area 0 ip classless ip flow-export version 9 line con 0 line aux 0 line vty 0 4 no login end 137

138 ROUTER B COMANDOS RB>en RB#conf t RB(config)#router ospf 1 RB(config-router)#network area 0 RB(config-router)#area 0 authentication message-digest RB(config-router)#exit RB(config)#int g0/0 RB(config-if)#ip ospf priority 100 RB(config-if)#ip ospf message-digest-key 1 md5 cisco RB(config-if)#ip ospf hello-interval 5 RB(config-if)#ip ospf hello-interval 20 RB(config-if)#exit RB(config)#int g0/0 RB(config-if)#ip ospf hello-interval 5 RB(config-if)#ip ospf dead-interval 20 RB#sh run Building configuration... SHOW RUNNING Current configuration : 924 bytes version 15.1 no service timestamps log datetime msec no service timestamps debug datetime msec no service password-encryption hostname RB ip cef no ipv6 cef license udi pid CISCO1941/K9 sn FTX1524B55U spanning-tree mode pvst interface Loopback0 interface GigabitEthernet0/0 description Multiaccess LAN ip address ip ospf message-digest-key 1 md5 cisco ip ospf hello-interval 5 ip ospf dead-interval 20 ip ospf priority 100 duplex auto speed auto interface GigabitEthernet0/1 duplex auto speed auto interface Vlan1 router ospf 1 log-adjacency-changes area 0 authentication message-digest network area 0 ip classless ip flow-export version 9 line con 0 line aux 0 line vty 0 4 no login end 138

139 ROUTER C COMANDOS RC>en RC#conf t RC(config)#router ospf 1 RC(config-router)#network area 0 RC(config-router)#area 0 authentication message-digest RC(config-router)#passive-interface default RC(config-router)#no passive-interface g0/0 RC(config-router)#default-information originate RC(config-router)#exit RC(config)#ip route s0/0/0 RC(config)#int g0/0 RC(config-if)#ip ospf priority 50 RC(config-if)#ip ospf message-digest-key 1 md5 cisco RC(config-if)#ip ospf hello-interval 5 RC(config-if)#ip ospf dead-interval 20 RC#sh run Building configuration... SHOW RUNNING Current configuration : 1195 bytes version 15.1 no service timestamps log datetime msec no service timestamps debug datetime msec no service password-encryption hostname RC ip cef no ipv6 cef license udi pid CISCO1941/K9 sn FTX152449P8 spanning-tree mode pvst interface Loopback0 interface GigabitEthernet0/0 description Link to Mulitaccess LAN ip address ip ospf message-digest-key 1 md5 cisco ip ospf hello-interval 5 ip ospf dead-interval 20 ip ospf priority 50 duplex auto speed auto interface GigabitEthernet0/1 duplex auto speed auto interface Serial0/0/0 ip address interface Serial0/0/1 clock rate interface Vlan1 router ospf 1 log-adjacency-changes area 0 authentication message-digest passive-interface default no passive-interface GigabitEthernet0/0 network area 0 default-information originate ip classless ip route Serial0/0/0 ip flow-export version 9 line con 0 line aux 0 line vty 0 4 no login end 139

140 RESULTADO OBTENIDO: PRACTICA: Practicas\Modulo 5\ \ Packet Tracer - Skills Integration Challenge.pka 140

141 141

142 CONFIGURACIÓN DE OSPFv2 MULTIÁREA ALUMNO: Villarreal García Eduardo Armando DESCRIPCIÓN: En esta actividad, configurará OSPFv2 multiárea. La red ya está conectada, y las interfaces están configuradas con el direccionamiento IPv4. Su trabajo es habilitar OSPFv2 multiárea, verificar la conectividady examinar el funcionamiento de OSPFv2 multiárea. 142

143 TOPOLOGIA EN CISCO PACKET TRACER TABLA DE ASIGNACIÓN DE DIRECCIONES: 143

144 IMPLEMENTACIÓN: Parte 1: Configurar OSPFv2 Paso 1: Configure OSPFv2 en R1. Configure OSPFv2 en el R1 con una ID de proceso 1 y una ID de router Paso 2: Anunciar cada red conectada directamente en OSPFv2 en el R1. Configure cada red en OSPFv2 mediante la asignación de áreas según la tabla de direccionamiento. o R1(config-router)# network area 1 o R1(config-router)# network area 1 o R1(config-router)# network area 0 Paso 3: Configurar OSPFv2 en el R2 y el R3. Repita los pasos anteriores para el R2 y el R3 con las ID de router y , respectivamente. Parte 2: Verificar y examinar OSPFv2 multiárea Paso 1: Verificar la conectividad a cada una de las áreas OSPFv2. Desde el R1, haga ping a cada uno de los siguientes dispositivos remotos en el área 0 y el área 2: , y Paso 2: Utilizar los comandos show para examinar las operaciones de OSPFv2 actuales. Utilice los siguientes comandos para recopilar información sobre la implementación de OSPFv2 multiárea. o show ip protocols o show ip route o show ip ospf database o show ip ospf interface o show ip ospf neighbor 144

145 ROUTER 1 COMANDOS R1>en R1#conf t R1(config)#router ospf 1 R1(config-router)#router-id R1(config-router)#net R1(config-router)#network area 1 R1(config-router)#network area 1 R1(config-router)#network area 0 R1#sh run Building configuration... SHOW RUNNING Current configuration : 1003 bytes version 15.1 no service timestamps log datetime msec no service timestamps debug datetime msec no service password-encryption hostname R1 ip cef no ipv6 cef license udi pid CISCO2911/K9 sn FTX1524UZ5Y spanning-tree mode pvst interface GigabitEthernet0/0 ip address duplex auto speed auto interface GigabitEthernet0/1 ip address duplex auto speed auto interface GigabitEthernet0/2 duplex auto speed auto interface Serial0/0/0 ip address interface Serial0/0/1 clock rate interface Vlan1 router ospf 1 router-id log-adjacency-changes network area 1 network area 1 network area 0 ip classless ip flow-export version 9 line con 0 line aux 0 line vty 0 4 login end 145

146 ROUTER 2 COMANDOS R2>en R2#conf t R2(config)#router ospf 1 R2(config-router)#router-id R2(config-router)#network area 0 R2(config-router)#network area 0 R2(config-router)#network area 0 R2#sh run Building configuration... SHOW RUNNING Current configuration : 1031 bytes version 15.1 no service timestamps log datetime msec no service timestamps debug datetime msec no service password-encryption hostname R2 ip cef no ipv6 cef license udi pid CISCO2911/K9 sn FTX1524GRRS spanning-tree mode pvst interface GigabitEthernet0/0 ip address duplex auto speed auto interface GigabitEthernet0/1 duplex auto speed auto interface GigabitEthernet0/2 duplex auto speed auto interface Serial0/0/0 ip address clock rate interface Serial0/0/1 ip address clock rate interface Vlan1 router ospf 1 router-id log-adjacency-changes network area 0 network area 0 network area 0 ip classless ip flow-export version 9 line con 0 line aux 0 line vty 0 4 login end 146

147 ROUTER 3 COMANDOS R3>en R3#conf t R3(config)#router ospf 1 R3(config-router)#router-id R3(config-router)#network area 2 R3(config-router)#network area 2 R3(config-router)#network area 0 RC(config)#ip route s0/0/0 RC(config)#int g0/0 RC(config-if)#ip ospf priority 50 RC(config-if)#ip ospf message-digest-key 1 md5 cisco RC(config-if)#ip ospf hello-interval 5 RC(config-if)#ip ospf dead-interval 20 R3#sh run Building configuration... SHOW RUNNING Current configuration : 1015 bytes version 15.1 no service timestamps log datetime msec no service timestamps debug datetime msec no service password-encryption hostname R3 ip cef no ipv6 cef license udi pid CISCO2911/K9 sn FTX15247W10 spanning-tree mode pvst interface GigabitEthernet0/0 ip address duplex auto speed auto interface GigabitEthernet0/1 ip address duplex auto speed auto interface GigabitEthernet0/2 duplex auto speed auto interface Serial0/0/0 clock rate interface Serial0/0/1 ip address interface Vlan1 router ospf 1 router-id log-adjacency-changes network area 2 network area 2 network area 0 ip classless ip flow-export version 9 line con 0 line aux 0 line vty 0 4 login end 147

148 RESULTADO OBTENIDO: PRACTICA: Practicas\Modulo 6\ \ Packet Tracer - Configuring Multiarea OSPFv2.pka 148

149 CONFIGURACIÓN DE OSPFv3 MULTIÁREA ALUMNO: Villarreal García Eduardo Armando DESCRIPCIÓN: En esta actividad, configurará OSPFv3 multiárea. La red ya está conectada, y las interfaces estánconfiguradas con el direccionamiento IPv6. Su trabajo es habilitar OSPFv3 multiárea, verificar la conectividady examinar el funcionamiento de OSPFv3 multiárea. 149

150 TOPOLOGIA EN CISCO PACKET TRACER TABLA DE ASIGNACIÓN DE DIRECCIONES: 150

151 IMPLEMENTACIÓN: Parte 1: Configurar OSPFv3 Paso 1: Habilitar el routing IPv6 y configurar OSPFv3 en el RA. o a. Activar routing IPv6. o b. Configure OSPFv3 en el RA con una ID de proceso 1 y una ID de router Paso 2: Anunciar cada red conectada directamente en OSPFv3 en el RA. o Configure todas las interfaces IPv6 activas con OSPFv3 mediante la asignación de estas al área que se indica en la tabla de direccionamiento. Paso 3: Configurar OSPFv3 en el RB y el RC. o Repita los pasos 1 y 2 para el RB y el RC, y cambie las ID de router por y , respectivamente. Parte 2: Verificar las operaciones de OSPFv3 multiárea Paso 1: Verificar la conectividad a cada una de las áreas OSPFv3. o Desde el RA, haga ping a cada uno de los siguientes dispositivos remotos en el área 0 y el área 2: 2001:DB8:1:B1::2, 2001:DB8:1:A1::2, 2001:DB8:1:A2::2, 2001:DB8:1:C1::2 y 2001:DB8:1:C2::2. Paso 2: Utilizar los comandos show para examinar las operaciones de OSPFv3 actuales. o Utilice los siguientes comandos para recopilar información sobre la implementación de OSPFv3 multiárea. o o o o o show ipv6 ospf show ipv6 route show ipv6 ospf database show ipv6 ospf interface show ipv6 ospf neighbor Nota: el resultado de Packet Tracer para show ipv6 protocols actualmente no concuerda con el resultado del IOS 15. Consulte las prácticas de laboratorio con equipos reales para obtener el resultado correcto del comando show. 151

152 ROUTER A COMANDOS RA>en RA#config t Enter configuration commands, one per line. End with CNTL/Z. RA(config)#ipv6 unicas RA(config)#ipv6 unicast-routing RA(config)#ipv6 router ospf 1 %OSPFv3-4-NORTRID: OSPFv3 process 1 could not pick a router-id,please configure manually RA(config-rtr)#router-id RA(config-rtr)#exit RA(config)#int g0/0 RA(config-if)#ipv6 ospf 1 area 1 RA(config-if)#int g0/1 RA(config-if)#ipv6 ospf 1 area 1 RA(config-if)#int g0/1 00:11:34: %OSPFv3-5-ADJCHG: Process 1, Nbr on GigabitEthernet0/0 from LOADING to FULL, Loadi RA(config-if)#int g0/0 00:12:05: %OSPFv3-5-ADJCHG: Process 1, Nbr on GigabitEthernet0/1 from LOADING to FULL, Loading Dones ^ % Invalid input detected at '^' marker. RA(config-if)#int s0/0/0 RA(config-if)#ipv6 ospf 1 area 0 RA(config-if)# 00:18:04: %OSPFv3-5-ADJCHG: Process 1, Nbr on Serial0/0/0 from LOADING to FULL, Loading Done SHOW RUNNING RA>ena RA#show run Building configuration... Current configuration : 1119 bytes version 15.1 no service timestamps log datetime msec no service timestamps debug datetime msec no service password-encryption hostname RA ip cef ipv6 unicast-routing no ipv6 cef license udi pid CISCO2911/K9 sn FTX1524UZ5Y spanning-tree mode pvst interface GigabitEthernet0/0 duplex auto speed auto ipv6 address FE80::A link-local ipv6 address 2001:DB8:1:A1::1/64 ipv6 ospf 1 area 1 interface GigabitEthernet0/1 duplex auto speed auto ipv6 address FE80::A link-local ipv6 address 2001:DB8:1:A2::1/64 ipv6 ospf 1 area 1 interface GigabitEthernet0/2 duplex auto speed auto interface Serial0/0/0 ipv6 address FE80::A link-local ipv6 address 2001:DB8:1:AB::2/64 ipv6 ospf 1 area 0 interface Serial0/0/1 clock rate interface Vlan1 ipv6 router ospf 1 router-id log-adjacency-changes ip classless ip flow-export version 9 line con 0 line aux 0 line vty 0 4 login end 152

153 ROUTER B COMANDOS RB>en RB#config t Enter configuration commands, one per line. End with CNTL/Z. RB(config)#ipv6 unicast-routing RB(config)#ipv6 router ospf 1 %OSPFv3-4-NORTRID: OSPFv3 process 1 could not pick a router-id,please configure manually RB(config-rtr)#router-id RB(config-rtr)#exit RB(config)#int g0/0 RB(config-if)#ipv6 ospf 1 area 0 RB(config-if)#int s0/0/0 RB(config-if)#ipv6 ospf 1 area 0 RB(config-if)# 00:18:04: %OSPFv3-5-ADJCHG: Process 1, Nbr on GigabitEthernet0/0 from LOADING to FULL, Loading Done 00:18:04: %OSPFv3-5-ADJCHG: Process 1, Nbr on Serial0/0/0 from LOADING to FULL, Loading Done RB(config-if)#int s0/0/1 RB(config-if)#ipv6 ospf 1 area 0 RB(config-if)# RB(config-if)# 00:25:15: %OSPFv3-5-ADJCHG: Process 1, Nbr on Serial0/0/1 from LOADING to FULL, Loading Done SHOW RUNNING RB>ena RB#show run Building configuration... Current configuration : 1139 bytes version 15.1 no service timestamps log datetime msec no service timestamps debug datetime msec no service password-encryption hostname RB ip cef ipv6 unicast-routing no ipv6 cef license udi pid CISCO2911/K9 sn FTX1524GRRS spanning-tree mode pvst interface GigabitEthernet0/0 duplex auto speed auto ipv6 address FE80::B link-local ipv6 address 2001:DB8:1:B1::1/64 ipv6 ospf 1 area 0 interface GigabitEthernet0/1 duplex auto speed auto interface GigabitEthernet0/2 duplex auto speed auto interface Serial0/0/0 ipv6 address FE80::B link-local ipv6 address 2001:DB8:1:AB::1/64 ipv6 ospf 1 area 0 clock rate interface Serial0/0/1 ipv6 address FE80::B link-local ipv6 address 2001:DB8:1:BC::1/64 ipv6 ospf 1 area 0 clock rate interface Vlan1 ipv6 router ospf 1 router-id log-adjacency-changes ip classless ip flow-export version 9 line con 0 line aux 0 line vty 0 4 login end 153

154 ROUTER C COMANDOS RC>en RC#config t Enter configuration commands, one per line. End with CNTL/Z. RC(config)#ipv6 unicast-routing RC(config)#ipv6 router ospf 1 %OSPFv3-4-NORTRID: OSPFv3 process 1 could not pick a router-id,please configure manually RC(config-rtr)#router-id RC(config-rtr)#exit RC(config)#int g0/0 RC(config-if)#ipv6 ospf 1 area 2 RC(config-if)#int g0/1 00:23:34: %OSPFv3-5-ADJCHG: Process 1, Nbr on GigabitEthernet0/0 from LOADING to FULL, Loading Done RC(config-if)#int g0/1 RC(config-if)#ipv6 ospf 1 area 2 RC(config-if)#int s0/0/1 RC(config-if)#ipv6 ospf 1 area 0 00:24:28: %OSPFv3-5-ADJCHG: Process 1, Nbr on GigabitEthernet0/1 from LOADING to Fipv6 o % Incomplete command. RC(config-if)#int s0/0/1 RC(config-if)#ipv6 ospf 1 area 0 RC(config-if)# 00:25:15: %OSPFv3-5-ADJCHG: Process 1, Nbr on Serial0/0/1 from LOADING to FULL, Loading Done SHOW RUNNING RC>ena RC#show run Building configuration... Current configuration : 1119 bytes version 15.1 no service timestamps log datetime msec no service timestamps debug datetime msec no service password-encryption hostname RC ip cef ipv6 unicast-routing no ipv6 cef license udi pid CISCO2911/K9 sn FTX15247W10 spanning-tree mode pvst interface GigabitEthernet0/0 duplex auto speed auto ipv6 address FE80::C link-local ipv6 address 2001:DB8:1:C1::1/64 ipv6 ospf 1 area 2 interface GigabitEthernet0/1 duplex auto speed auto ipv6 address FE80::C link-local ipv6 address 2001:DB8:1:C2::1/64 ipv6 ospf 1 area 2 interface GigabitEthernet0/2 duplex auto speed auto interface Serial0/0/0 clock rate interface Serial0/0/1 ipv6 address FE80::C link-local ipv6 address 2001:DB8:1:BC::2/64 ipv6 ospf 1 area 0 interface Vlan1 ipv6 router ospf 1 router-id log-adjacency-changes ip classless ip flow-export version 9 line con 0 line aux 0 line vty 0 4 login end 154

155 RESULTADO OBTENIDO: PRACTICA: Practicas\Modulo 6\ \ Packet Tracer - Configuring Multiarea OSPFv3.pka 155

156 156

157 INVESTIGACIÓN DE LA FSM DUAL ALUMNO: Villarreal García Eduardo Armando DESCRIPCIÓN: En esta actividad, modificará la fórmula de la métrica de EIGRP para generar un cambio en la topología. Esto le permitirá observar cómo reacciona EIGRP cuando un vecino se desconecta debido a circunstancias inesperadas. A continuación, utilizará el comando debug para ver los cambios en la topología y la forma en que la máquina de estados finitos de DUAL determina las rutas de sucesor y de sucesor factible para volver a converger la red. 157

158 TOPOLOGIA EN CISCO PACKET TRACER TABLA DE ASIGNACIÓN DE DIRECCIONES: 158

159 IMPLEMENTACIÓN: Parte 1: Verificar la configuración EIGRP Paso 1: Analizar las tablas de routing de cada router y verificar que haya una ruta a cada red en la topología. o Con qué comando se muestra la tabla de routing? o Alguno de los routers realiza el balanceo de carga entre algunas de las redes? Paso 2: Verificar que cada router tenga entradas en su tabla de vecinos. o Con qué comando se muestra la tabla de vecinos? o Cuántos vecinos tiene cada router? Paso 3: Analizar la tabla de topología de cada router. o a. Con qué comando se muestra la tabla de topología? Sobre la base del resultado de la tabla de topología, cuántas rutas de sucesor tiene cada router? Por qué hay más rutas de sucesor que redes? o b. Copie el resultado de la tabla de topología del R1 en un editor de texto de modo que pueda consultarlo más adelante. Parte 2: Observar la FSM DUAL de EIGRP Paso 1: En el R1, activar la característica de depuración que mostrará las notificaciones de la FSM DUAL. o Con qué comando se habilita la depuración para la FSM DUAL de EIGRP? Paso 2: Forzar una actualización de la FSM DUAL para generar un resultado de debug. o a. Coloque las ventanas del R1 y el R3 una junto a la otra de modo que pueda observar el resultado de debug. A continuación, deshabilite la interfaz serial 0/0/0 en el R3. R3(config)# interface s0/0/0 R3(config-if)# o b. Todavía no deshabilite la depuración. Qué resultado de debug indicó cambios en la tabla de routing? 159

160 Paso 3: Mostrar la tabla de routing del R1. o Verifique que la red /30 ya no esté en la tabla de routing del R1. o Describa cualquier otro cambio en la tabla de routing del R1. Paso 4: Determinar la diferencia en la tabla de topología. o Analice la tabla de topología del R1 y compárela con el resultado anterior de la parte 1. Hay algún otro cambio en la tabla de topología del R1? Paso 5: Registrar los cambios en la tabla de vecinos de cada router. o Analice la tabla de vecinos de cada router y compárela con la anterior de la parte 1. Hay algún cambio en la tabla de vecinos? Paso 6: Restaurar la conectividad entre el R1 y el R2. o a. Con las ventanas del R1 y el R3 una junto a la otra, active la interfaz serial 0/0/0 en el R3 y observe el resultado de debug en el R1. o b. Deshabilite la depuración mediante la introducción de la versión no del comando debug o simplemente introduzca undebug all. Qué resultado de debug indicó cambios en la tabla de routing? o Cómo manejó la FSM DUAL el cambio en la topología cuando volvió la ruta al R1? 160

161 COMANDOS R1>en R1#show ip eigrp topology R1# R1#debug eigrp fsm R1#show ip route R1#show ip eigrp topology R1#show ip eigrp neighbors. R1#undebug all R1# ROUTER 1 SHOW RUNNING R1> R1>ena R1#show run Building configuration... Current configuration : 996 bytes version 15.1 no service timestamps log datetime msec no service timestamps debug datetime msec no service password-encryption hostname R1 ip cef no ipv6 cef license udi pid CISCO1941/K9 sn FTX1524XJTI no ip domain-lookup spanning-tree mode pvst interface GigabitEthernet0/0 description R1 LAN ip address duplex auto speed auto interface GigabitEthernet0/1 duplex auto speed auto interface Serial0/0/0 description Link to R2 ip address clock rate

162 162 interface Serial0/0/1 description Link to R3 ip address interface Vlan1 router eigrp 1 passive-interface GigabitEthernet0/0 network network network ip classless ip flow-export version 9 line con 0 line aux 0 line vty 0 4 login end

163 COMANDOS R2>en R2#show ip eigrp topology IP-EIGRP Topology Table for AS 1/ID( ) Codes: P - Passive, A - Active, U - Update, Q - Query, R - Reply, r - Reply status P /24, 1 successors, FD is via ( /2816), Serial0/0/0 P /24, 1 successors, FD is 2816 via Connected, GigabitEthernet0/0 P /30, 1 successors, FD is via Connected, Serial0/0/0 P /24, 1 successors, FD is via ( /2816), Serial0/0/1 P /30, 2 successors, FD is via ( / ), Serial0/0/1 via ( / ), Serial0/0/0 P /30, 1 successors, FD is via Connected, Serial0/0/1 R2# ROUTER 2 SHOW RUNNING R2>ena R2#show run Building configuration... Current configuration : 1124 bytes version 15.1 no service timestamps log datetime msec no service timestamps debug datetime msec no service password-encryption hostname R2 ip cef no ipv6 cef license udi pid CISCO1941/K9 sn FTX C no ip domain-lookup spanning-tree mode pvst interface GigabitEthernet0/0 description R2 LAN ip address duplex auto speed auto interface GigabitEthernet0/1 duplex auto speed auto interface Serial0/0/0 description Link to R1 ip address interface Serial0/0/1 description Link to R3 163

164 164 ip address clock rate interface Serial0/1/0 clock rate interface Serial0/1/1 clock rate interface Vlan1 router eigrp 1 passive-interface GigabitEthernet0/0 network network network ip classless ip flow-export version 9 line con 0 line aux 0 line vty 0 4 login end

165 ROUTER 3 COMANDOS R3 R3>en R3#config t Enter configuration commands, one per line. End with CNTL/Z. R3(config)#int s0/0/0 R3(config-if)# R3(config-if)# %LINK-5-CHANGED: Interface Serial0/0/0, changed state to administratively down %LINEPROTO-5-UPDOWN: Line protocol on Interface Serial0/0/0, changed state to down %DUAL-5-NBRCHANGE: IP-EIGRP 1: Neighbor (Serial0/0/0) is down: interface down R3(config-if)# R3 con0 is now available Press RETURN to get started. R3>en R3#config t Enter configuration commands, one per line. End with CNTL/Z. R3(config)#int s0/0/0 R3(config-if)#no R3(config-if)# %LINK-5-CHANGED: Interface Serial0/0/0, changed state to up %LINEPROTO-5-UPDOWN: Line protocol on Interface Serial0/0/0, changed state to up %DUAL-5-NBRCHANGE: IP-EIGRP 1: Neighbor (Serial0/0/0) is up: new adjacency SHOW RUNNING R3>ena R3#show run Building configuration... Current configuration : 993 bytes version 15.1 no service timestamps log datetime msec no service timestamps debug datetime msec no service password-encryption hostname R3 ip cef no ipv6 cef license udi pid CISCO1941/K9 sn FTX15247R9N no ip domain-lookup spanning-tree mode pvst interface GigabitEthernet0/0 description R3 LAN ip address duplex auto speed auto interface GigabitEthernet0/1 duplex auto speed auto interface Serial0/0/0 description Link to R1 ip address clock rate interface Serial0/0/1 165

166 description Link to R2 ip address interface Vlan1 router eigrp 1 passive-interface GigabitEthernet0/0 network network network ip classless ip flow-export version 9 line con 0 line aux 0 line vty 0 4 login end RESULTADO OBTENIDO: 166

167 PRACTICA: Practicas\Modulo 7\ \ Packet Tracer - Investigating DUAL FSM.pka 167

168 CONFIGURACIÓN DE EIGRP BÁSICO CON IPV6 ALUMNO: Villarreal García Eduardo Armando DESCRIPCIÓN: En esta actividad, configurará la red con el routing EIGRP para IPv6. También asignará las ID de los routers, configurará interfaces pasivas, verificará que la red haya convergido por completo y mostrará información de routing mediante los comandos show. EIGRP para IPv6 tiene el mismo funcionamiento y las mismas características generales que EIGRP para IPv4. Existen algunas diferencias importantes entre ellos: EIGRP para IPv6 se configura directamente en las interfaces del router. Con EIGRP para IPv6, se necesita una ID en cada router; de lo contrario, no se inicia el proceso de routing. El proceso de routing EIGRP para IPv6 utiliza una característica. 168

169 TOPOLOGIA EN CISCO PACKET TRACER TABLA DE ASIGNACIÓN DE DIRECCIONES: 169

170 IMPLEMENTACIÓN: Parte 1: Configurar el routing EIGRP para IPv6 Paso 1: Habilite el routing IPv6 en cada router. Paso 2: Habilitar el routing EIGRP para IPv6 en cada router. El proceso de routing IPv6 está desactivado de manera predeterminada. Emita un comando que habilite el routing EIGRP para IPv6 en el R1, el R2 y el R3. Habilite el proceso EIGRP en todos los routers y utilice el número 1 como número de sistema autónomo. Paso 3: Asignar una ID a cada router. Las ID de los routers son las siguientes: R1: R2: R3: Paso 4: Configurar EIGRP para IPv6 usando 1 como AS en cada interfaz. Parte 2: Verificar el routing EIGRP para IPv6 Paso 1: Analizar las adyacencias de vecinos. Utilice el comando show ipv6 eigrp neighbors para verificar que se haya establecido la adyacencia con los routers vecinos. Las direcciones link-local de los routers vecinos se muestran en la tabla de adyacencias. Paso 2: Analizar la tabla de routing EIGRP para IPv6. Utilice el comando show ipv6 route para mostrar la tabla de routing IPv6 en todos los routers. Las rutas EIGRP para IPv6 se indican en la tabla de routing con una D. Paso 3: Verificar los parámetros y el estado actual de los procesos del protocolo de routing IPv6 activo. Utilice el comando show ipv6 protocols para verificar el parámetro configurado. Paso 4: Verifique la conectividad de extremo a extremo. Ahora la PC1, la PC2 y la PC3 deben poder hacer ping entre sí. De lo contrario, resuelva los problemas de configuración EIGRP. 170

171 ROUTER 1 COMANDOS R1>en R1#config t Enter configuration commands, one per line. End with CNTL/Z. R1(config)#ipv6 unicast-routing R1(config)#ipv6 router eigrp 1 R1(config-rtr)#no R1(config-rtr)#eigrp router-id R1(config-rtr)#exit R1(config)#int g0/0 R1(config-if)#ipv6 eigrp 1 R1(config-if)#int s0/0/0 R1(config-if)#ipv6 eigrp 1 R1(config-if)#int s0/0/1 R1(config-if)#ipv6 eigrp 1 SHOW RUNNING R1> R1>ena R1#show run Building configuration... Current configuration : 1028 bytes version 15.1 no service timestamps log datetime msec no service timestamps debug datetime msec no service password-encryption hostname R1 ip cef ipv6 unicast-routing no ipv6 cef license udi pid CISCO1941/K9 sn FTX1524EDI2 spanning-tree mode pvst interface GigabitEthernet0/0 duplex auto speed auto ipv6 address FE80::1 link-local ipv6 address 2001:DB8:CAFE:1::1/64 ipv6 eigrp 1 interface GigabitEthernet0/1 duplex auto speed auto interface Serial0/0/0 171

172 172 ipv6 address FE80::1 link-local ipv6 address 2001:DB8:CAFE:A001::1/64 ipv6 eigrp 1 clock rate interface Serial0/0/1 ipv6 address FE80::1 link-local ipv6 address 2001:DB8:CAFE:A003::1/64 ipv6 eigrp 1 interface Vlan1 ipv6 router eigrp 1 eigrp router-id no ip classless ip flow-export version 9 line con 0 line aux 0 line vty 0 4 login end

173 ROUTER 2 COMANDOS R2>en R2#config t Enter configuration commands, one per line. End with CNTL/Z. R2(config)#ipv6 unicast-routing R2(config)#ipv6 router eigrp 1 R2(config-rtr)#no R2(config-rtr)#eigrp router-id R2(config-rtr)#exit R2(config)#int g0/0 R2(config-if)#ipv6 eigrp 1 R2(config-if)#int s0/0/0 R2(config-if)#ipv6 eigrp 1 R2(config-if)# %DUAL-5-NBRCHANGE: IPv6-EIGRP 1: Neighbor FE80::1 (Serial0/0/0) is up: new adjacency R2(config-if)#int s0/0/1 R2(config-if)#ipv6 eigrp 1 R2(config-if)# %DUAL-5-NBRCHANGE: IPv6-EIGRP 1: Neighbor FE80::3 (Serial0/0/1) is up: new adjacency R2(config-if)#end R2# %SYS-5-CONFIG_I: Configured from console by console R2#ipv6 eigrp neighbor ^ % Invalid input detected at '^' marker. R2#show ipv6 eigrp neighbor IPv6-EIGRP neighbors for process 1 H Address Interface Hold Uptime SRTT RTO Q Seq (sec) (ms) Cnt Num 0 Link-local address: Se0/0/ :06: FE80::1 1 Link-local address: Se0/0/ :01: FE80::3 R2#show ipv6 route SHOW RUNNING R2> R2>ena R2#show run Building configuration... Current configuration : 1087 bytes version 15.1 no service timestamps log datetime msec no service timestamps debug datetime msec no service password-encryption hostname R2 ip cef ipv6 unicast-routing no ipv6 cef license udi pid CISCO1941/K9 sn FTX1524N140 spanning-tree mode pvst interface Loopback0 ip address interface GigabitEthernet0/0 duplex auto speed auto ipv6 address FE80::2 link-local ipv6 address 2001:DB8:CAFE:2::1/64 ipv6 eigrp 1 interface GigabitEthernet0/1 duplex auto 173

174 174 speed auto interface Serial0/0/0 ipv6 address FE80::2 link-local ipv6 address 2001:DB8:CAFE:A001::2/64 ipv6 eigrp 1 interface Serial0/0/1 ipv6 address FE80::2 link-local ipv6 address 2001:DB8:CAFE:A002::1/64 ipv6 eigrp 1 clock rate interface Vlan1 ipv6 router eigrp 1 eigrp router-id no ip classless ip flow-export version 9 line con 0 line aux 0 line vty 0 4 login end

175 ROUTER 3 COMANDOS R3>en R3#config t Enter configuration commands, one per line. End with CNTL/Z. R3(config)#ipv6 unicast-routing R3(config)#ipv6 router eigrp 1 R3(config-rtr)#no R3(config-rtr)#eigrp router-id R3(config-rtr)#exit R3(config)#int g0/0 R3(config-if)#ipv6 router ^ % Invalid input detected at '^' marker. R3(config-if)#ipv6 eigrp 1 R3(config-if)#int s0/0/0 R3(config-if)#ipv6 eigrp 1 R3(config-if)# %DUAL-5-NBRCHANGE: IPv6-EIGRP 1: Neighbor FE80::1 (Serial0/0/0) is up: new adjacency R3(config-if)#int s0/0/1 R3(config-if)#ipv6 eigrp 1 R3(config-if)# %DUAL-5-NBRCHANGE: IPv6-EIGRP 1: Neighbor FE80::2 (Serial0/0/1) is up: new adjacency SHOW RUNNING R3>ena R3#show run Building configuration... Current configuration : 1087 bytes version 15.1 no service timestamps log datetime msec no service timestamps debug datetime msec no service password-encryption hostname R3 ip cef ipv6 unicast-routing no ipv6 cef license udi pid CISCO1941/K9 sn FTX152488AC spanning-tree mode pvst interface Loopback0 ip address interface GigabitEthernet0/0 duplex auto speed auto ipv6 address FE80::3 link-local ipv6 address 2001:DB8:CAFE:3::1/64 ipv6 eigrp 1 interface GigabitEthernet0/1 duplex auto speed auto 175

176 176 interface Serial0/0/0 ipv6 address FE80::3 link-local ipv6 address 2001:DB8:CAFE:A003::2/64 ipv6 eigrp 1 clock rate interface Serial0/0/1 ipv6 address FE80::3 link-local ipv6 address 2001:DB8:CAFE:A002::2/64 ipv6 eigrp 1 interface Vlan1 ipv6 router eigrp 1 eigrp router-id no ip classless ip flow-export version 9 line con 0 line aux 0 line vty 0 4 login end

177 RESULTADO OBTENIDO: PRACTICA: Packet Tracer - Configuring Basic EIGRP with IPv6 Routing.pka 177

178 178

179 RESOLUCIÓN DE PROBLEMAS DE EIGRP PARA IPV4 ALUMNO: Villarreal García Eduardo Armando DESCRIPCIÓN: En esta actividad, resolverá problemas de vecinos EIGRP. Utilice los comandos show para identificar errores en la configuración de red. A continuación, registrará los errores que detecte e implementará una solución apropiada. Por último, verificará que se haya restaurado la plena conectividad de extremo a extremo. 179

180 TOPOLOGIA EN CISCO PACKET TRACER TABLA DE ASIGNACIÓN DE DIRECCIONES: 180

181 IMPLEMENTACIÓN: Proceso de resolución de problemas 1. Utilice los comandos de prueba para detectar problemas de conectividad en la red y registre el problema en la tabla de documentación. 2. Utilice los comandos de verificación para determinar el origen del problema e idear una solución apropiada. Documente la solución propuesta en la tabla de documentación. 3. Implemente las soluciones de a una por vez y verifique si el problema se resolvió. Indique el estado de la resolución en la tabla de documentación. 4. Si el problema no se resolvió, es posible que primero deba deshacer la solución implementada antes de volver al paso Una vez que se hayan resuelto todos los problemas identificados, pruebe la plena conectividad de extremo a extremo. 181

182 ROUTER 1 COMANDOS R1#ena R1#conf t R1(config)#no router eigrp 11 R1(config)#router eigrp 1 R1(config-router)# R1(config-router)#passiveinterface g0/0 R1(config-router)# R1(config-router)#network R1(config-router)#network R1(config-router)#network R1(config-router)#no autosummary SHOW RUNNING R1#show run Building configuration... Current configuration : 916 bytes version 15.1 no service timestamps log datetime msec no service timestamps debug datetime msec no service password-encryption hostname R1 ip cef no ipv6 cef license udi pid CISCO1941/K9 sn FTX1524F70J spanning-tree mode pvst interface GigabitEthernet0/0 ip address duplex auto speed auto interface GigabitEthernet0/1 182

183 duplex auto speed auto interface Serial0/0/0 ip address interface Serial0/0/1 ip address clock rate interface Vlan1 router eigrp 1 passive-interface GigabitEthernet0/0 network network network ip classless ip flow-export version 9 line con 0 line aux 0 line vty 0 4 login end 183

184 ROUTER 2 COMANDOS R2#conf t Enter configuration commands, one per line. End with CNTL/Z. R2(config)#router eigrp 1 R2(config-router)#network R2(config-router)# SHOW RUNNING R2#show run Building configuration... Current configuration : 1149 bytes version 15.1 no service timestamps log datetime msec no service timestamps debug datetime msec no service password-encryption hostname R2 ip cef no ipv6 cef license udi pid CISCO1941/K9 sn FTX15247B68 spanning-tree mode pvst interface GigabitEthernet0/0 ip address duplex auto speed auto interface GigabitEthernet0/1 duplex auto speed auto interface Serial0/0/0 ip address clock rate interface Serial0/0/1 ip address clock rate interface Serial0/1/0 ip address

185 clock rate interface Serial0/1/1 clock rate interface Vlan1 router eigrp 1 redistribute static passive-interface GigabitEthernet0/0 network network network ip classless ip route ip flow-export version 9 line con 0 line aux 0 line vty 0 4 login end 185

186 COMANDOS R3# R3#conf t R3(config)# R3(config)#router eigrp 1 R3(config-router)#no autosummary ROUTER 3 SHOW RUNNING R3#show run Building configuration... Current configuration : 898 bytes version 15.1 no service timestamps log datetime msec no service timestamps debug datetime msec no service password-encryption hostname R3 ip cef no ipv6 cef license udi pid CISCO1941/K9 sn FTX1524S464 spanning-tree mode pvst interface GigabitEthernet0/0 ip address duplex auto speed auto 186

187 interface GigabitEthernet0/1 duplex auto speed auto interface Serial0/0/0 ip address interface Serial0/0/1 ip address interface Vlan1 router eigrp 1 passive-interface GigabitEthernet0/0 network network network ip classless ip flow-export version 9 line con 0 line aux 0 line vty 0 4 login end 187

188 RESULTADO OBTENIDO: PRACTICA: Practicas\Modulo 8\ \ Packet Tracer - Troubleshooting EIGRP for IPv4.pka 188

189 DESAFÍO DE INTEGRACIÓN DE HABILIDADES ALUMNO: Villarreal García Eduardo Armando DESCRIPCIÓN: En esta actividad, debe implementar EIGRP para IPv4 e IPv6 en dos redes diferentes. Parte de su tarea consiste en habilitar EIGRP, asignar las ID de los routers, cambiar los temporizadores de saludo, configurarlas rutas resumidas EIGRP y limitar los anuncios de EIGRP. 189

190 TOPOLOGIA EN CISCO PACKET TRACER TABLA DE ASIGNACIÓN DE DIRECCIONES: 190

191 IMPLEMENTACIÓN: Requisitos EIGRP para IPv4 Implemente EIGRP en los routers habilitados para IPv4 mediante el número de sistema autónomo 1. - Use la dirección de red con clase para las interfaces loopback. - Use la máscara wildcard para anunciar las redes /30 entre el R1, el R2 e IPv4-Edge. - Use el método predeterminado para permitir el envío de actualizaciones de EIGRP únicamente por las interfaces seriales EIGRP activas. - Los anuncios no deben resumirse. Configure una ruta predeterminada conectada directamente en IPv4- Edge y propáguela en las actualizaciones de EIGRP. Configure las interfaces seriales entre el R1, el R2 e IPv4-Edge para enviar saludos cada 10 segundos. En el R1 y el R2, configure una ruta resumida EIGRP para las redes de loopback. El R1 y el R2 deben tener solo cuatro rutas EIGRP en la tabla de routing, una de las cuales es la ruta predeterminada (D*EX). IPv4-Edge debe tener solo dos rutas EIGRP en la tabla de routing. Verifique que el R1 y el R2 puedan hacer ping al Server IPv4 (Servidor IPv4). El Server IPv4 también debe poder hacer ping a cada dirección de loopback en el R1 y el R2. EIGRP para IPv6 Implemente EIGRP en los routers habilitados para IPv6 mediante el número de sistema autónomo 1. - Asigne a IPv6-Edge la ID del router Asigne al R3 la ID del router Asigne al R4 la ID del router

192 Configure una ruta predeterminada conectada directamente en IPv6- Edge y propáguela en las actualizaciones de EIGRP. En el R3 y el R4, configure una ruta resumida EIGRP para las redes de loopback. El R3 y el R4 deben tener solo cuatro rutas EIGRP en la tabla de routing, contando la ruta externa predeterminada. IPv6-Edge debe tener solo dos rutas EIGRP en la tabla de routing. Verifique que el R3 y el R4 puedan hacer ping al Server IPv6 (Servidor IPv6). El Server IPv6 también debe poder hacer ping a cada dirección de loopback en el R3 y el R4. Tabla de calificación sugerida Nota: actualmente, Packet Tracer no califica EIGRP para las rutas resumidas IPv6. Por lo tanto, parte de su calificación depende de la verificación de la tabla de routing por parte del instructor. 192

193 COMANDOS R1>ena R1#conf t R1(config)#router eigrp 1 R1(config-router)#network R1(config-router)#network R1(config-router)#passive-interface default R1(config-router)#no passive-interface s0/0/0 R1(config-router)#no auto-summary R1(config-router)#exit R1(config)#int s0/0/0 R1(config-if)#ip hello-interval eigrp 1 10 R1>ena R1#conf t R1(config)#int s0/0/0 R1(config-if)#ip summary-address eigrp ROUTER 1 SHOW RUNNING R1#show run Building configuration... Current configuration : 1198 bytes version 15.1 no service timestamps log datetime msec no service timestamps debug datetime msec no service password-encryption hostname R1 ip cef no ipv6 cef license udi pid CISCO1941/K9 sn FTX15244KNF spanning-tree mode pvst interface Loopback8 ip address interface Loopback9 ip address interface Loopback10 ip address interface Loopback11 ip address interface GigabitEthernet0/0 duplex auto speed auto interface GigabitEthernet0/1 duplex auto speed auto interface Serial0/0/0 ip address ip hello-interval eigrp

194 194 ip summary-address eigrp interface Serial0/0/1 clock rate interface Vlan1 router eigrp 1 passive-interface default no passive-interface Serial0/0/0 network network ip classless ip flow-export version 9 line con 0 line aux 0 line vty 0 4 login end

195 COMANDOS R2>ena R2#conf t R2(config)#router eigrp 1 R2(config-router)#network R2(config-router)#network R2(config-router)#passive-interface default R2(config-router)#no passive-interface s0/0/1 R2(config-router)#no auto-summary R2(config-router)#exit R2(config)#int s0/0/1 R2(config-if)#ip hello-interval eigrp 1 10 R2>ena R2#conf t R2(config)#int s0/0/1 R2(config-if)#ip summary-address eigrp ROUTER 2 SHOW RUNNING R2>ena R2#show run Building configuration... Current configuration : 1175 bytes version 15.1 no service timestamps log datetime msec no service timestamps debug datetime msec no service password-encryption hostname R2 ip cef no ipv6 cef license udi pid CISCO1941/K9 sn FTX1524T61K spanning-tree mode pvst interface Loopback1 ip address interface Loopback2 ip address interface Loopback3 ip address interface Loopback4 ip address interface GigabitEthernet0/0 duplex auto speed auto interface GigabitEthernet0/1 duplex auto speed auto interface Serial0/0/0 clock rate

196 196 interface Serial0/0/1 ip address ip hello-interval eigrp 1 10 ip summary-address eigrp interface Vlan1 router eigrp 1 passive-interface default no passive-interface Serial0/0/1 network network ip classless ip flow-export version 9 line con 0 line aux 0 line vty 0 4 login end

197 COMANDOS R3>ena R3#conf t R3(config)#ipv6 unicast-routing R3(config)#ipv6 router eigrp 1 R3(config-rtr)#eigrp router-id R3(config-rtr)#exit R3(config)#int lo0 R3(config-if)#ipv6 eigrp 1 R3(config-if)#int lo1 R3(config-if)#ipv6 eigrp 1 R3(config-if)#int lo2 R3(config-if)#ipv6 eigrp 1 R3(config-if)#int lo3 R3(config-if)#ipv6 eigrp 1 R3(config-if)#int s0/0/0 R3(config-if)#ipv6 eigrp 1 R3(config-if)#exit R3(config)#ipv6 router eigrp 1 R3(config-rtr)#no R3(config-rtr)#exit R3(config)#int s0/0/0 R3(config-if)#ipv6 summary-address eigrp :db8:1:1:a000::/70 ROUTER 3 R3>ena R3#show run Building configuration... SHOW RUNNING Current configuration : 1274 bytes version 15.1 no service timestamps log datetime msec no service timestamps debug datetime msec no service password-encryption hostname R3 ip cef ipv6 unicast-routing no ipv6 cef license udi pid CISCO1941/K9 sn FTX1524L71E spanning-tree mode pvst interface Loopback0 ipv6 address 2001:DB8:1:1:A000::1/72 ipv6 eigrp 1 interface Loopback1 ipv6 address 2001:DB8:1:1:A100::1/72 ipv6 eigrp 1 interface Loopback2 ipv6 address 2001:DB8:1:1:A200::1/72 ipv6 eigrp 1 interface Loopback3 ipv6 address 2001:DB8:1:1:A300::1/72 ipv6 eigrp 1 interface GigabitEthernet0/0 duplex auto speed auto 197

198 198 interface GigabitEthernet0/1 duplex auto speed auto interface Serial0/0/0 ipv6 address 2001:DB8:A001:7::2/64 ipv6 eigrp 1 ipv6 summary-address eigrp :DB8:1:1:A000::/70 5 interface Serial0/0/1 clock rate interface Vlan1 ipv6 router eigrp 1 eigrp router-id no ip classless ip flow-export version 9 line con 0 exec-timeout 0 0 line aux 0 line vty 0 4 login end

199 COMANDOS R4#ena R4#conf t R4(config)#ipv6 unicast-routing R4(config)#ipv6 router eigrp 1 R4(config-rtr)#eigrp router-id R4(config-rtr)#exit R4(config)#exit R4>ena R4#conf t R4(config)#int lo8 R4(config-if)#ipv6 eigrp 1 R4(config-if)#int lo9 R4(config-if)#ipv6 eigrp 1 R4(config-if)#int lo10 R4(config-if)#ipv6 eigrp 1 R4(config-if)#int lo11 R4(config-if)#ipv6 eigrp 1 R4(config-if)#int s0/0/1 R4(config-if)#ipv6 eigrp 1 R4(config-if)#exit R4(config)#ipv6 router eigrp 1 R4(config-rtr)#no R4(config-rtr)#exit R4(config)#int s0/0/1 R4(config-if)#ipv6 summary-address eigrp :db8:1:1:bb80::/74 ROUTER 4 R4>ena R4#show run Building configuration... SHOW RUNNING Current configuration : 1322 bytes version 15.1 no service timestamps log datetime msec no service timestamps debug datetime msec no service password-encryption hostname R4 ip cef ipv6 unicast-routing no ipv6 cef license udi pid CISCO1941/K9 sn FTX1524X2XK spanning-tree mode pvst interface Loopback8 ipv6 address 2001:DB8:1:1:BB80::1/76 ipv6 eigrp 1 interface Loopback9 ipv6 address 2001:DB8:1:1:BB90::1/76 ipv6 eigrp 1 interface Loopback10 ipv6 address 2001:DB8:1:1:BBA0::1/76 ipv6 eigrp 1 interface Loopback11 ipv6 address 2001:DB8:1:1:BBB0::1/76 ipv6 eigrp 1 interface GigabitEthernet0/0 duplex auto speed auto 199

200 200 interface GigabitEthernet0/1 duplex auto speed auto interface Serial0/0/0 clock rate interface Serial0/0/1 ipv6 address 2001:DB8:A001:6::2/64 ipv6 eigrp 1 ipv6 summary-address eigrp :DB8:1:1:BB80::/74 5 interface Vlan1 router eigrp 1 network network ipv6 router eigrp 1 eigrp router-id no ip classless ip flow-export version 9 line con 0 line aux 0 line vty 0 4 login end

201 COMANDOS IPv4-Edge>ena IPv4-Edge#conf t IPv4-Edge(config)#router eigrp 1 IPv4-Edge(config-router)#network IPv4-Edge(config-router)#network IPv4-Edge(config-router)#passive-interface default IPv4-Edge(config-router)#no passiveinterface s0/0/0 IPv4-Edge(config-router)#no passiveinterface s0/0/1 IPv4-Edge(config-router)#no auto-summary IPv4-Edge(config-router)#exit IPv4-Edge(config)#int s0/0/0 IPv4-Edge(config-if)#ip hello-interval eigrp 1 10 IPv4-Edge(config)#int s0/0/1 IPv4-Edge(config-if)#ip hello-interval eigrp 1 10 IPv4-Edge(config-if)#exit IPv4-Edge(config)#ip route s0/1/0 IPv4-Edge(config)#router eigrp 1 IPv4-Edge(config-router)#redistribute static IPv4-Edge(config-router)#end IPv4-Edge#show ip route eigrp IPv4-Edge IPv4-Edge> IPv4-Edge>ena IPv4-Edge#show run Building configuration... SHOW RUNNING Current configuration : 1197 bytes version 15.1 no service timestamps log datetime msec no service timestamps debug datetime msec no service password-encryption hostname IPv4-Edge ip cef no ipv6 cef license udi pid CISCO1941/K9 sn FTX152489RJ spanning-tree mode pvst interface GigabitEthernet0/0 duplex auto speed auto interface GigabitEthernet0/1 duplex auto speed auto interface Serial0/0/0 ip address ip hello-interval eigrp 1 10 clock rate interface Serial0/0/1 ip address ip hello-interval eigrp 1 10 clock rate interface Serial0/1/0 ip address

202 202 interface Serial0/1/1 clock rate interface Vlan1 router eigrp 1 redistribute static passive-interface default no passive-interface Serial0/0/0 no passive-interface Serial0/0/1 network network ip classless ip route Serial0/1/0 ip flow-export version 9 line con 0 line aux 0 line vty 0 4 login end

203 COMANDOS IPv6-Edge>ena IPv6-Edge#conf t IPv6-Edge(config)#ipv6 unicast-routing IPv6-Edge(config)#ipv6 router eigrp 1 IPv6-Edge(config-rtr)#eigrp router IPv6-Edge(config-rtr)#eigrp router-id IPv6-Edge(config-rtr)#exit IPv6-Edge(config)#int s0/0/0 IPv6-Edge(config-if)#ipv6 eigrp 1 IPv6-Edge(config-if)#int s0/0/1 IPv6-Edge(config-if)#ipv6 eigrp 1 IPv6-Edge(config-if)#exit IPv6-Edge(config)#ipv6 route ::/0 s0/1/0 IPv6-Edge(config)#ipv6 router eigrp 1 IPv6-Edge(config-rtr)#redistribute static IPv6-Edge(config-rtr)#end IPv6-Edge#show ipv6 route IPv6-Edge#conf t IPv6-Edge(config)#ipv6 router eigrp 1 IPv6-Edge(config-rtr)#no IPv6-Edge SHOW RUNNING IPv6-Edge> IPv6-Edge>ena IPv6-Edge#show run IPv6-Edge#show running-config Building configuration... Current configuration : 1101 bytes version 15.1 no service timestamps log datetime msec no service timestamps debug datetime msec no service password-encryption hostname IPv6-Edge ip cef ipv6 unicast-routing no ipv6 cef license udi pid CISCO1941/K9 sn FTX15249UQ4 spanning-tree mode pvst interface GigabitEthernet0/0 duplex auto speed auto interface GigabitEthernet0/1 duplex auto speed auto interface Serial0/0/0 ipv6 address 2001:DB8:A001:6::1/64 ipv6 eigrp 1 clock rate interface Serial0/0/1 ipv6 address 2001:DB8:A001:7::1/64 ipv6 eigrp 1 203

204 204 clock rate interface Serial0/1/0 ipv6 address 2001:DB8:CAFE:1::2/64 interface Serial0/1/1 clock rate interface Vlan1 ipv6 router eigrp 1 eigrp router-id no redistribute static ip classless ip flow-export version 9 ipv6 route ::/0 Serial0/1/0 line con 0 line aux 0 line vty 0 4 login end

205 RESULTADO OBTENIDO: PRACTICA: Practicas\Modulo 8\ \ Packet Tracer - Skills Integration Challenge.pka 205

206 206

207 USO DE UN SERVIDOR TFTP PARA ACTUALIZAR UNA IMAGEN DEL IOS DE CISCO ALUMNO: Villarreal García Eduardo Armando DESCRIPCIÓN: Un servidor TFTP puede contribuir a administrar el almacenamiento y las revisiones de las imágenes del IOS. Para cualquier red, es aconsejable tener una copia de seguridad de la imagen del software IOS de Cisco en caso de que la imagen de sistema en el router se dañe o se elimine accidentalmente. Un servidor TFTP también se puede utilizar para almacenar nuevas actualizaciones del IOS y, luego, se puede implementar en la red donde sea necesario. En esta actividad, actualizará las imágenes del IOS en los dispositivos de Cisco mediante un servidor TFTP. También realizará copias de seguridad de una imagen del IOS con el uso de un servidor TFTP. 207

208 TOPOLOGIA EN CISCO PACKET TRACER TABLA DE ASIGNACIÓN DE DIRECCIONES: 208

209 IMPLEMENTACIÓN: Parte 1: Actualizar una imagen del IOS en un dispositivo de Cisco Paso 1: Actualizar una imagen del IOS en un router. o Acceda al servidor TFTP y habilite el servicio TFTP. o Observe las imágenes del IOS que están disponibles en el servidor TFTP. Cuáles son las imágenes del IOS almacenadas en el servidor que son compatibles con 1841? o o Desde el R1, emita el comando show flash: y registre la memoria flash disponible. d. Copie la imagen del IOS IPBase con cifrado seguro (ipbasek9) para el router 1841 del servidor TFTP al R1. R1# copy tftp: flash: Address or name of remote host []? Source filename []? c1841-ipbasek9-mz bin Destination filename [c1841-ipbasek9-mz bin]? Accessing tftp:// /c1841-ipbasek9-mz bin... Loading c1841-ipbasek9-mz bin from : [OK bytes] bytes copied in 3.44 secs ( bytes/sec) o o e. Verifique que la imagen del IOS se haya copiado en la memoria flash. Cuántas imágenes del IOS se encuentran en la memoria flash:? f. Utilice el comando boot system para cargar la imagen IPBase en la siguiente recarga. R1(config)# boot system flash c1841-ipbasek9-mz bin o g. Guarde la configuración y vuelva a cargar el R1. o h. Verifique que se haya cargado la imagen del IOS actualizada después de que se reinicie el R1. 209

210 Paso 2: Actualizar una imagen del IOS en un switch. o o a. Acceda al servidor TFTP y copie la imagen c2960-lanbase-mz fx.bin en el S1. b. Verifique que esta nueva imagen se indique primera en la lista del resultado de show flash:. Nota: la primera imagen que se indica en el resultado de show flash: está cargada de manera predeterminada. o c. Vuelva a cargar el S1 y verifique que se haya cargado la nueva imagen en la memoria. Parte 2: Realizar una copia de seguridad de una imagen del IOS en un servidor TFTP En el R2, muestre el contenido de la memoria flash y registre la imagen del IOS. Utilice el comando copy para realizar una copia de seguridad de la imagen del IOS de la memoria flash del R2 en un servidor TFTP. Acceda al servidor TFTP y verifique que se haya copiado la imagen del IOS en el servidor TFTP. 210

211 R1>ena R1#show flash COMANDOS R1#copy tftp: flash: address: source filename: c1841-ipbasek9-mz bin destination filename: c1841-ipbasek9-mz bin R1#conf t R1(config)#boot system flash c1841-ipbasek9- mz bin R1(config)#exit R1#reload R1>ena R1#show version R1> R1>ena R1#show flash ROUTER 1 SHOW RUNNING R1>ena R1#show run Building configuration... Current configuration : 611 bytes version 12.4 no service timestamps log datetime msec no service timestamps debug datetime msec no service password-encryption hostname R1 boot system flash c1841-ipbasek9-mz bin no ip cef no ipv6 cef spanning-tree mode pvst interface FastEthernet0/0 ip address duplex auto speed auto interface FastEthernet0/1 duplex auto speed auto interface Vlan1 ip classless ip flow-export version 9 line con 0 line aux 0 line vty 0 4 login end 211

212 R2>ena R2#show flash COMANDOS R2#copy flash: tftp: source filename: c1900-universalk9- mz.spa m4.bin destination filename: c1900-universalk9- mz.spa m4.bin R2>ena R2#show flash System flash directory: File Length Name/status c1900-universalk9-mz.spa m4.bin sigdef-category.xml sigdef-default.xml [ bytes used, available, total] K bytes of processor board System flash (Read/Write) R2#copy flash: tftp: Source filename []? c1900-universalk9- mz.spa m4.bin Address or name of remote host []? Destination filename [c1900-universalk9- mz.spa m4.bin]? Writing c1900-universalk9-mz.spa m4.bin... [OK bytes] bytes copied in secs ( bytes/sec) R2# ROUTER 2 SHOW RUNNING R2> R2>ena R2#show run Building configuration... Current configuration : 616 bytes version 15.1 no service timestamps log datetime msec no service timestamps debug datetime msec no service password-encryption hostname R2 ip cef no ipv6 cef license udi pid CISCO1941/K9 sn FTX15242KPQ spanning-tree mode pvst interface GigabitEthernet0/0 ip address duplex auto speed auto interface GigabitEthernet0/1 duplex auto speed auto interface Vlan1 ip classless ip flow-export version 9 line con 0 line aux 0 line vty 0 4 login end 212

213 COMANDOS S1>ena S1#copy tftp: flash: address: source filename: c2960-lanbase-mz fx.bin destination filename: c2960-lanbase-mz fx.bin S#show flash S1#reload S1> S1> S1>ena S1#copy tftp: flash: Address or name of remote host []? Source filename []? c2960-lanbase-mz fx.bin Destination filename [c2960-lanbase-mz fx.bin]? Accessing tftp:// /c2960- lanbase-mz fx.bin... Loading c2960-lanbase-mz fx.bin from : [OK bytes] bytes copied in secs (37924 bytes/sec) SWITCH 1 S1>ena S1#show run Building configuration... SHOW RUNNING Current configuration : 1087 bytes version 12.2 no service timestamps log datetime msec no service timestamps debug datetime msec no service password-encryption hostname S1 spanning-tree mode pvst interface FastEthernet0/1 interface FastEthernet0/2 interface FastEthernet0/3 interface FastEthernet0/4 interface FastEthernet0/5 interface FastEthernet0/6 interface FastEthernet0/7 interface FastEthernet0/8 interface FastEthernet0/9 interface FastEthernet0/10 interface FastEthernet0/11 interface FastEthernet0/12 interface FastEthernet0/13 interface FastEthernet0/14 interface FastEthernet0/15 interface FastEthernet0/16 interface FastEthernet0/17 interface FastEthernet0/18 interface FastEthernet0/19 interface FastEthernet0/20 interface FastEthernet0/21 interface FastEthernet0/22 interface FastEthernet0/23 interface FastEthernet0/24 interface GigabitEthernet0/1 interface GigabitEthernet0/2 interface Vlan1 ip address ip default-gateway line con 0 line vty 0 4 login line vty 5 15 login end 213

214 RESULTADO OBTENIDO: PRACTICA: Practicas\Modulo 9\ \ Packet Tracer - Using a TFTP Server to Upgrade a Cisco IOS Image.pka 214

215 PROYECTO FINAL DE EIGRP ALUMNO: Villarreal García Eduardo Armando DESCRIPCIÓN: Usted es el ingeniero de red de su pequeña o mediana empresa. Se le solicitó a usted y a su equipo que diseñen una red IPv4 o IPv6 que utilice el protocolo de routing EIGRP.La red consta de cuatro sucursales que se conectan a un router de la oficina central. La oficina central luego se conecta a un router ISP.Su trabajo consiste en crear un esquema de red direccionado mediante VLSM y basado en EIGRP usando IPv4 o IPv6 para admitir la cantidad de hosts solicitados para este proyecto final. 215

216 TOPOLOGIA EN CISCO PACKET TRACER 216

217 TABLA DE ASIGNACIÓN DE DIRECCIONES: 217

218 IMPLEMENTACIÓN: Paso 1: Diseñar la topología de la red. a. Equipo de red: 1) Seis routers (a) Cuatro routers de sucursales (b) Un router de oficina central (c) Un router ISP 2) Switches para admitir las LAN b. LAN: 1) Dos LAN por router de sucursal (a) Dos LAN con 500 hosts (b) Una LAN que sirva para120 hosts (c) Una LAN que con 200 hosts (d) Dos LAN con 80 hosts (e) Una LAN con 60 hosts (f) Una LAN con 30 hosts 2) Una LAN con tres hosts asignada al router ISP para proporcionar conectividad al servidor (DNS, Web y TFTP) Paso 2: Elaborar el esquema de direccionamiento de red. a. Utilice cualquier dirección Clase B RFC 1918 que admita las especificaciones que se indican en el paso 1. b. La conexión LAN del ISP utilizará un número de red IPv4 distinto para indicar conectividad de Internet o telecomunicaciones a los servidores. c. Utilice VLSM de manera eficaz para conservar direcciones y permitir la escalabilidad. d. Aplique el esquema de direccionamiento de red a los hosts y a las interfaces LAN y WAN. 218

219 Paso 3: Implementar el protocolo de routing EIGRP en la red. a. Requisitos: 1) Anuncie las redes conectadas directamente mediante la máscara wildcard. 2) Desactive el resumen automático. 3) Deshabilite las actualizaciones de routing que se envían a través de las interfaces LAN. 4) Implemente una ACL extendida con nombre en la red. b. Recomendaciones (elija dos): 1) Implemente selectivamente rutas resumidas EIGRP. 2) Modifique los temporizadores de saludo de EIGRP. 3) Modifique el ancho de banda de las interfaces. Paso 4: Configurar la seguridad básica. a. Restrinja el acceso a la conexión de consola. b. Configure contraseñas cifradas. c. Restrinja el acceso a las conexiones VTY. d. Configure un aviso de advertencia. Paso 5: Realizar una copia de seguridad de las configuraciones de cada router en el servidor TFTP. Paso 6: Verificar la red. a. Valide la conectividad haciendo ping a todos los dispositivos. b. Utilice cinco comandos show para verificar la configuración de EIGRP. 219

220 COMANDOS Router>ena Router#conf t Router(config)#hostname B1 B1(config)#interface g0/0 B1(config-if)#ip address B1(config-if)#no B1(config-if)#interface s0/0/0 B1(config-if)#ip address B1(config-if)#no B1(config-if)#interface g0/1 B1(config-if)#ip address B1(config-if)#no B1(config)#router eigrp 1 B1(config-router)#do show ip route connected B1(config-router)#network B1(config-router)#network B1(config-router)#network B1(config-router)#no auto-summary B1(config-router)#passive-interface g0/0 B1(config-router)#passive-interface g0/1 B1(config-router)#exit B1(config)# B1(config)#int B1(config)#interface s0/0/0 B1(config-if)#ip hello-interval eigrp 1 12 B1(config-if)#bandwidth 512 B1(config)#ip name-server B1(config)#end B1# %SYS-5-CONFIG_I: Configured from console by console B1#copy running-config tftp Address or name of remote host []? tftp.cisco.com Destination filename [B1-confg]? Writing running-config...translating "tftp.cisco.com"... [OK bytes] 1025 bytes copied in secs (15073 bytes/sec) B1 SHOW RUNNING B1> B1>ena B1#shw run ^ % Invalid input detected at '^' marker. B1#show run Building configuration... Current configuration : 1025 bytes version 15.1 no service timestamps log datetime msec no service timestamps debug datetime msec no service password-encryption hostname B1 no ip cef no ipv6 cef license udi pid CISCO1941/K9 sn FTX1524ZRB6 ip name-server spanning-tree mode pvst interface GigabitEthernet0/0 ip address duplex auto speed auto interface GigabitEthernet0/1 ip address duplex auto speed auto interface Serial0/0/0 bandwidth 512 ip address ip hello-interval eigrp 1 12 interface Serial0/0/1 clock rate

221 221 interface Vlan1 router eigrp 1 passive-interface GigabitEthernet0/0 passive-interface GigabitEthernet0/1 network network network ip classless ip flow-export version 9 line con 0 line aux 0 line vty 0 4 login end

222 Router> Router>ena Router#conf t B2(config)#hostname B2 COMANDOS B2(config)#interface g0/0 B2(config-if)#ip address B2(config-if)#no B2(config-if)#interface g0/1 B2(config-if)#ip address B2(config-if)#no B2(config-if)#interface s0/0/0 B2(config-if)#ip address B2(config-if)#no B2(config)# B2(config)#router eigrp 1 B2(config-router)#do show ip route connected B2(config-router)#network B2(config-router)#network B2(config-router)#network B2(config-router)#no auto-summary B2(config-router)#passive-interface g0/0 B2(config-router)#passive-interface g0/1 B2(config-router)#exit B2(config)#interface s0/0/0 B2(config-if)#ip hello-interval eigrp 1 12 B2(config-if)#bandwidth 512 B2 SHOW RUNNING B2>ena B2#show run Building configuration... Current configuration : 996 bytes version 15.1 no service timestamps log datetime msec no service timestamps debug datetime msec no service password-encryption hostname B2 no ip cef no ipv6 cef license udi pid CISCO1941/K9 sn FTX1524UIO0 spanning-tree mode pvst interface GigabitEthernet0/0 ip address duplex auto speed auto interface GigabitEthernet0/1 ip address duplex auto speed auto interface Serial0/0/0 bandwidth 512 ip address ip hello-interval eigrp 1 12 interface Serial0/0/1 clock rate interface Vlan1 router eigrp 1 passive-interface GigabitEthernet0/0 passive-interface GigabitEthernet0/1 222

223 223 network network network ip classless ip flow-export version 9 line con 0 line aux 0 line vty 0 4 login end

224 COMANDOS Router>ena Router#conf t Router(config)#hostname B3 B3(config)#interface g0/0 B3(config-if)#ip address B3(config-if)#no B3(config-if)#interface g0/1 B3(config-if)#ip address B3(config-if)#no B3(config-if)#interface s0/0/0 B3(config-if)#ip address B3(config-if)#no B3> B3>ena B3#conf t B3(config)#router eigrp 1 B3(config-router)#do show ip route connected B3(config-router)#network B3(config-router)#network B3(config-router)#network B3(config-router)#no auto-summary B3(config-router)#passive-interface g0/0 B3(config-router)#passive-interface g0/1 B3(config-router)#exit B3(config)#interface s0/0/0 B3(config-if)#ip hello-interval eigrp 1 12 B3(config-if)#bandwidth 512 B3 SHOW RUNNING B3>ena B3#show run Building configuration... Current configuration : 1002 bytes version 15.1 no service timestamps log datetime msec no service timestamps debug datetime msec no service password-encryption hostname B3 no ip cef no ipv6 cef license udi pid CISCO1941/K9 sn FTX1524SL2S spanning-tree mode pvst interface GigabitEthernet0/0 ip address duplex auto speed auto interface GigabitEthernet0/1 ip address duplex auto speed auto interface Serial0/0/0 bandwidth 512 ip address ip hello-interval eigrp 1 12 interface Serial0/0/1 clock rate interface Vlan1 router eigrp 1 224

225 225 passive-interface GigabitEthernet0/0 passive-interface GigabitEthernet0/1 network network network ip classless ip flow-export version 9 line con 0 line aux 0 line vty 0 4 login end

226 COMANDOS Router> Router>ena Router#conf t Router(config)#hostname B4 B4(config)#interface g0/0 B4(config-if)#ip address B4(config-if)#no B4(config-if)#interface g0/1 B4(config-if)#ip address B4(config-if)#no B4(config-if)#interface s0/0/0 B4(config-if)#ip address B4(config-if)#no B4> B4>ena B4#conf t B4(config)#router eigrp 1 B4(config-router)#do show ip route connected B4(config-router)#network B4(config-router)#network B4(config-router)#network B4(config-router)#no auto-summary B4(config-router)#passive-interface g0/0 B4(config-router)#passive-interface g0/1 B4(config-router)#exit B4(config)#interface s0/0/0 B4(config-if)#ip hello-interval eigrp 1 12 B4(config-if)#bandwidth 512 B4 SHOW RUNNING B4> B4>ena B4#show run Building configuration... Current configuration : 1004 bytes version 15.1 no service timestamps log datetime msec no service timestamps debug datetime msec no service password-encryption hostname B4 no ip cef no ipv6 cef license udi pid CISCO1941/K9 sn FTX1524Q5Y7 spanning-tree mode pvst interface GigabitEthernet0/0 ip address duplex auto speed auto interface GigabitEthernet0/1 ip address duplex auto speed auto interface Serial0/0/0 bandwidth 512 ip address ip hello-interval eigrp 1 12 interface Serial0/0/1 clock rate interface Vlan1 router eigrp 1 226

227 227 passive-interface GigabitEthernet0/0 passive-interface GigabitEthernet0/1 network network network ip classless ip flow-export version 9 line con 0 line aux 0 line vty 0 4 login end

228 COMANDOS Router> Router>ena Router#conf t Router(config)#hostname HQ HQ(config)#interface serial0/1/0 HQ(config-if)#ip address HQ(config-if)#clock rate HQ(config-if)#no HQ(config-if)#interface serial0/1/1 HQ(config-if)#ip address HQ(config-if)#clock rate HQ(config-if)#no HQ(config-if)#interface serial0/2/0 HQ(config-if)#ip address HQ(config-if)#clock rate HQ(config-if)#no HQ(config-if)#interface serial0/2/1 HQ(config-if)#ip address HQ(config-if)#clock rate HQ(config-if)#no HQ(config-if)#interface serial0/0/0 HQ(config-if)#ip address HQ(config-if)#no HQ> HQ>ena HQ#conf t HQ(config)#router eigrp 1 HQ(config-router)#do show ip route connected HQ(config-router)#network HQ(config-router)#network HQ(config-router)#network HQ(config-router)#network HQ(config-router)#no auto-summary HQ(config-router)#passive-interface s0/0/0 HQ(config-router)#exit HQ(config)#interface s0/1/0 HQ(config-if)#ip hello-interval eigrp 1 12 HQ(config-if)#bandwidth 512 HQ(config-if)#interface s0/1/1 HQ(config-if)#ip hello-interval eigrp 1 12 HQ(config-if)#bandwidth 512 HQ(config-if)#interface s0/2/0 HQ(config-if)#ip hello-interval eigrp 1 12 HQ(config-if)#bandwidth 512 HQ(config-if)#interface s0/2/1 HQ(config-if)#ip hello-interval eigrp 1 12 HQ(config-if)#bandwidth 512 HQ(config-if)#exit HQ(config)#ip route s0/0/0 HQ SHOW RUNNING HQ# HQ#show run Building configuration... Current configuration : 2051 bytes version 15.1 no service timestamps log datetime msec no service timestamps debug datetime msec service password-encryption hostname HQ enable secret 5 $1$mERr$9cTjUIEqNGurQiFU.ZeCi1 no ip cef no ipv6 cef license udi pid CISCO2911/K9 sn FTX1524QDK0 ip name-server spanning-tree mode pvst interface GigabitEthernet0/0 duplex auto speed auto interface GigabitEthernet0/1 duplex auto speed auto interface GigabitEthernet0/2 duplex auto speed auto interface Serial0/0/0 ip address ip access-group HQACL out interface Serial0/0/1 228

229 HQ(config)#router eigrp 1 HQ(config-router)#redistribute static HQ(config)#ip name-server HQ(config)#end HQ#copy running-config tftp Address or name of remote host []? tftp.cisco.com Destination filename [HQ-confg]? Writing running-config...translating "tftp.cisco.com"... [OK bytes] 1605 bytes copied in secs ( bytes/sec) HQ#conf t HQ(config)#line con 0 HQ(config-line)#password cisco HQ(config-line)#login HQ(config-line)#exit HQ(config)#enable secret class HQ(config)#service password-encryption HQ(config)#line vty 0 15 HQ(config-line)#password cisco HQ(config-line)#login HQ(config-line)#exit HQ(config)#banner motd $Warning$ HQ(config)#exit HQ# HQ#conf t HQ(config)#ip access-list standard VTYRESTRIC HQ(config-std-nacl)#permit HQ(config-std-nacl)#exit HQ(config)#line vty 0 15 HQ(config-line)#ip access-class VTYRESTRICT in HQ(config-line)#exit HQ(config)# HQ(config)#ip access-list extended HQACL HQ(config-ext-nacl)#permit tcp any any established HQ(config-ext-nacl)#permit icmp any any echoreply HQ(config-ext-nacl)#end HQ#conf t HQ(config)#interface s0/0/0 HQ(config-if)#ip access-group HQACL out HQ(config-if)#end HQ# HQ#show access-lists Standard IP access list VTYRESTRIC 10 permit Extended IP access list HQACL 10 permit tcp any any established 20 permit icmp any any 30 permit icmp any any echo-reply HQ#show ip protocols HQ#show ip eigrp neighbors HQ#show ip eigrp topology HQ#show ip eigrp interfaces HQ#show ip route eigrp HQ#show ip eigrp traff clock rate interface Serial0/1/0 bandwidth 512 ip address ip hello-interval eigrp 1 12 clock rate interface Serial0/1/1 bandwidth 512 ip address ip hello-interval eigrp 1 12 clock rate interface Serial0/2/0 bandwidth 512 ip address ip hello-interval eigrp 1 12 clock rate interface Serial0/2/1 bandwidth 512 ip address ip hello-interval eigrp 1 12 clock rate interface Vlan1 router eigrp 1 redistribute static passive-interface Serial0/0/0 network network network network ip classless ip route Serial0/0/0 ip flow-export version 9 ip access-list standard VTYRESTRIC permit ip access-list extended HQACL permit tcp any any established permit icmp any any permit icmp any any echo-reply banner motd ^CWarning^C line con 0 password D0A16 login line aux 0 line vty 0 4 ipv6 access-class VTYRESTRICT in password D0A16 login line vty 5 15 ipv6 access-class VTYRESTRICT in password D0A16 login end 229

230 COMANDOS Router>ena Router#conf t Router(config)#hostname ISP ISP(config)#interface g0/0 ISP(config-if)#ip address ISP(config-if)#no ISP(config-if)#interface s0/0/0 ISP(config-if)#ip address ISP(config-if)#clock rate ISP(config-if)#no ISP> ISP>ena ISP#conf t ISP(config)#ip route s0/0/0 ISP(config)# ISP SHOW RUNNING ISP> ISP>ena ISP#show run Building configuration... Current configuration : 828 bytes version 15.1 no service timestamps log datetime msec no service timestamps debug datetime msec no service password-encryption hostname ISP no ip cef no ipv6 cef license udi pid CISCO1941/K9 sn FTX1524BV9O spanning-tree mode pvst interface GigabitEthernet0/0 ip address duplex auto speed auto interface GigabitEthernet0/1 duplex auto speed auto interface Serial0/0/0 ip address clock rate interface Serial0/0/1 clock rate interface Vlan1 ip classless 230

231 ip route Serial0/0/0 ip flow-export version 9 line con 0 line aux 0 line vty 0 4 login end SERVIDORES: 231

232 232

233 233

234 PC: 234

235 235

236 236

237 PRACTICA: Practicas\Modulo 9\ \ EIGRP Capstone Project.pkt 237

238 OSPF CAPSTONE PROYECT ALUMNO: Villarreal García Eduardo Armando DESCRIPCIÓN: Su empresa tomó la decisión de implementar el protocolo de routing OSPF en la red. Decidió que debe revisar los conceptos relacionados con OSPF, a fin de realizar una transición sin problemas a este protocolo. 238

239 TOPOLOGIA EN CISCO PACKET TRACER 239

240 IMPLEMENTACIÓN: Paso 1: Diseñar y armar una red desde cero. o a. El diseño debe incluir tres routers conectados a una red de accesos múltiples en el área 0 para usar con IPv4. 1) Habilite la autenticación. o 2) Establezca el DR y el BDR mediante el comando router id. Paso 2: Agregar un router adicional con dos conexiones al área 0, de modo que se represente otra área OSPF. Paso 3: Configurar el ancho de banda o el costo para que favorezcan una ruta. Paso 4: Agregar una red que contenga terminales y una interfaz OSPF pasiva. Paso 5: Agregar una ruta a la red predeterminada, como Internet. Paso 6: Agregar un esquema de direccionamiento IPv6 en los routers y configurar OSPFv3. o o o a. Habilite el routing de unidifusión IPv6. b. Establezca el DR y el BDR mediante el comando router id. c. No configure los temporizadores, el ancho de banda, el costo, las rutas predeterminadas o la autenticación. 240

241 Router>ena Router#conf t Router(config)#hostname R1 COMANDOS R1(config)#interface g0/1 R1(config-if)#ip address R1(config-if)#no R1(config-if)#exit R1(config)#router ospf 1 R1(config-router)#router-id R1(config-router)#network area 0 R1(config-router)#area 0 authentication message-digest R1(config-router)#exit R1(config)#interface g0/1 R1(config-if)#ip ospf message-digest-key 1 md5 CiscO R1(config-if)#end R1> R1>ena R1#conf t R1(config)#interface g0/0 R1(config-if)#ip address R1(config-if)#no R1(config-if)#exit R1(config)#router ospf 1 R1(config-router)#network area 1 R1(config-router)#area 1 authentication message-digest R1(config-router)#exit R1(config)#interface g0/0 R1(config-if)#ip ospf message-digest-key 1 md5 ClasS R1(config-if)#end R1>ena R1#copy run start Destination filename [startup-config]? Building configuration... [OK] R1#reload Proceed with reload? [confirm] R1> R1>ena R1#conf t R1(config)#ipv6 unic R1(config)#ipv6 unicast-routing R1(config)#int R1(config)#interface g0/1 R1(config-if)#ipv6 add R1(config-if)#ipv6 address 2001:db8:acad:a::1/64 R1(config-if)#ipv6 address fe80::1 link-local R1(config-if)#exit R1(config)#ipv6 router ospf 1 R1(config-rtr)#rou R1(config-rtr)#router-id R1(config-rtr)#exit R1(config)#int R1(config)#interface g0/1 R1(config-if)#ipv6 ospf 1 area 0 R1(config-if)#interface g0/0 R1(config-if)#ipv6 address 2001:db8:acad:c::1/64 R1(config-if)#ipv6 address fe80::1 link-local R1(config-if)#ipv6 ospf 1 area 0 R1(config-if)# ROUTER 1 R1> R1>ena R1#show run Building configuration... SHOW RUNNING Current configuration : 1177 bytes version 15.1 no service timestamps log datetime msec no service timestamps debug datetime msec no service password-encryption hostname R1 ip cef ipv6 unicast-routing no ipv6 cef license udi pid CISCO1941/K9 sn FTX1524PJON spanning-tree mode pvst interface GigabitEthernet0/0 ip address ip ospf message-digest-key 1 md5 ClasS duplex auto speed auto ipv6 address FE80::1 link-local ipv6 address 2001:DB8:ACAD:C::1/64 ipv6 ospf 1 area 0 interface GigabitEthernet0/1 ip address ip ospf message-digest-key 1 md5 CiscO duplex auto speed auto ipv6 address FE80::1 link-local ipv6 address 2001:DB8:ACAD:A::1/64 ipv6 ospf 1 area 0 interface Vlan1 router ospf 1 router-id log-adjacency-changes area 0 authentication message-digest area 1 authentication message-digest network area 0 network area 1 ipv6 router ospf 1 router-id log-adjacency-changes ip classless 241

242 242 ip flow-export version 9 line con 0 line aux 0 line vty 0 4 login end

243 Router>ena Router#conf t Router(config)#hostname R2 COMANDOS ROUTER 2 R2>ena R2#show run Building configuration... SHOW RUNNING R2(config)#interface g0/1 R2(config-if)#ip address R2(config-if)#no R2(config-if)#exit R2(config)#router ospf 1 R2(config-router)#router-id R2(config-router)#network area 0 R2(config-router)#area 0 authentication message-digest R2(config-router)#exit R2(config)#interface g0/1 R2(config-if)#ip ospf message-digest-key 1 md5 CiscO R2(config-if)#end R2>ena R2#conf t R2(config)#interface g0/0 R2(config-if)#ip address R2(config-if)#no R2(config-if)#exit R2(config)#router ospf 1 R2(config-router)#network area 1 R2(config-router)#area 1 authentication message-digest R2(config-router)#exit R2(config)#interface g0/0 R2(config-if)#ip ospf message-digest-key 1 md5 ClasS R2(config-if)#end R2> R2>en R2#copy run R2#copy running-config start R2#copy running-config startup-config Destination filename [startup-config]? Building configuration... [OK] R2# R2> R2>ena R2#conf t R2(config)#interface serial 0/0/0 R2(config-if)#ip address R2(config-if)#no R2(config-if)#exit R2(config)#ip route s0/0/0 R2(config)#router ospf 1 R2(config-router)#passive-interface s0/0/0 R2(config-router)#default-information originate R2#copy run start R2#reload R2> R2>ena R2#conf t R2(config)#ipv6 unic R2(config)#ipv6 unicast-routing R2(config)#int R2(config)#interface g0/1 R2(config-if)#ipv6 add Current configuration : 1404 bytes version 15.1 no service timestamps log datetime msec no service timestamps debug datetime msec no service password-encryption hostname R2 ip cef ipv6 unicast-routing no ipv6 cef license udi pid CISCO1941/K9 sn FTX1524TI6G spanning-tree mode pvst interface GigabitEthernet0/0 ip address ip ospf message-digest-key 1 md5 ClasS duplex auto speed auto ipv6 address FE80::2 link-local ipv6 address 2001:DB8:ACAD:B::2/64 ipv6 ospf 1 area 0 interface GigabitEthernet0/1 ip address ip ospf message-digest-key 1 md5 CiscO duplex auto speed auto ipv6 address FE80::2 link-local ipv6 address 2001:DB8:ACAD:A::2/64 ipv6 ospf 1 area 0 interface Serial0/0/0 ip address interface Serial0/0/1 clock rate interface Vlan1 router ospf 1 router-id log-adjacency-changes area 0 authentication message-digest 243

244 R2(config-if)#ipv6 address 2001:db8:acad:a::1/64 R2(config-if)#ipv6 address fe80::1 link-local R2(config-if)#exit R2(config)#ipv6 router ospf 1 R2(config-rtr)#rou R2(config-rtr)#router-id R2(config-rtr)#exit R2(config)#int R2(config)#interface g0/1 R2(config-if)#ipv6 ospf 1 area 0 R2(config-if)#interface g0/0 R2(config-if)#ipv6 address 2001:db8:acad:b::1/64 R2(config-if)#ipv6 address fe80::1 link-local R2(config-if)#ipv6 ospf 1 area 0 R2(config-if)# area 1 authentication message-digest passive-interface Serial0/0/0 network area 0 network area 1 default-information originate ipv6 router ospf 1 router-id log-adjacency-changes ip classless ip route Serial0/0/0 ip flow-export version 9 line con 0 line aux 0 line vty 0 4 login end 244

245 Router> Router>ena Router#conf t Router(config)#hostname R3 COMANDOS R3(config)#interface g0/1 R3(config-if)#ip address R3(config-if)#no R3(config-if)#exit R3(config)#router ospf 1 R3(config-router)#router-id R3(config-router)#network area 0 R3(config-router)#area 0 authentication message-digest R3(config-router)#exit R3(config)#interface g0/1 R3(config-if)#ip ospf message-digest-key 1 md5 CiscO R3(config-if)#end R3>ena R3#conf t R3(config)#interface g0/0 R3(config-if)#ip address R3(config-if)#no R3(config-if)#exit R3(config)#router ospf 1 R3(config-router)#network area 0 R3(config-router)#passive-interface g0/0 R3(config-router)#end R3# R3#copy run start Destination filename [startup-config]? Building configuration... [OK] R3#reload R3>ena R3#conf t R3(config)#interface g0/0 R3(config-if)#ip ospf message-digest-key 1 md5 CiscO R3(config-if)#end R3#copy run start R3#reload R3> R3> R3>ena R3#conf t Enter configuration commands, one per line. End with CNTL/Z. R3(config)#ipv6 unica R3(config)#ipv6 unicast-routing R3(config)#ipv6 rou R3(config)#ipv6 router ospf 1 R3(config-rtr)#rout R3(config-rtr)#router-id R3(config-rtr)#exit R3(config)#int g0/1 R3(config-if)#ipv6 add R3(config-if)#ipv6 address 2001:db8:acad:a::3/64 R3(config-if)#ipv6 add R3(config-if)#ipv6 address fe80::3 link-local R3(config-if)#int g0/0 R3(config-if)# R3(config-if)#ipv6 address 2001:db8:acad:d::1/64 R3(config-if)#ipv6 address fe80::3 link-local R3(config-if)#ipv6 ospf 1 area 0 R3(config-if)#int g0/1 R3(config-if)#ipv6 ospf 1 area 0 R3(config-if)#end ROUTER 3 R3#show run Building configuration... SHOW RUNNING Current configuration : 1212 bytes version 15.1 no service timestamps log datetime msec no service timestamps debug datetime msec no service password-encryption hostname R3 ip cef ipv6 unicast-routing no ipv6 cef license udi pid CISCO1941/K9 sn FTX1524G6R4 spanning-tree mode pvst interface GigabitEthernet0/0 ip address ip ospf message-digest-key 1 md5 CiscO duplex auto speed auto ipv6 address FE80::3 link-local ipv6 address 2001:DB8:ACAD:D::1/64 ipv6 ospf 1 area 0 interface GigabitEthernet0/1 ip address ip ospf message-digest-key 1 md5 CiscO duplex auto speed auto ipv6 address FE80::3 link-local ipv6 address 2001:DB8:ACAD:A::3/64 ipv6 ospf 1 area 0 interface Vlan1 router ospf 1 router-id log-adjacency-changes area 0 authentication message-digest passive-interface GigabitEthernet0/0 network area 0 network area 0 network area 0 ipv6 router ospf 1 router-id log-adjacency-changes 245

246 246 ip classless ip flow-export version 9 line con 0 line aux 0 line vty 0 4 login end

247 Router>ena Router#conf t Router(config)#hostname R4 COMANDOS ROUTER 4 R4>ena R4#show run Building configuration... SHOW RUNNING R4(config)#interface g0/0 R4(config-if)#ip address R4(config-if)#no R4(config-if)#exit R4(config)#router ospf 1 R4(config-router)#router-id R4(config-router)#network area 1 R4(config-router)#area 1 authentication message-digest R4(config-router)#exit R4(config)#interface g0/0 R4(config-if)#ip ospf message-digest-key 1 md5 ClasS R4(config-if)#interface g0/1 R4(config-if)#ip address R4(config-if)#no R4(config-if)#exit R4(config)#router ospf 1 R4(config-router)#network area 1 R4(config-router)#exit R4(config)#int g0/1 R4(config-if)#ip ospf message-digest-key 1 md5 ClasS R4(config-if)#end R4> R4>ena R4#conf t R4(config)#interface g0/0 R4(config-if)#ip ospf cost 10 R4(config-if)#interface g0/1 R4(config-if)#ip ospf cost 10 R4> R4>ena R4#copy run start Destination filename [startup-config]? Building configuration... [OK] R4#reload R4>ena R4#conf t Enter configuration commands, one per line. End with CNTL/Z. R4(config)#ipv6 unic R4(config)#ipv6 unicast-routing R4(config)#ipv6 router ospf 1 R4(config-rtr)#rout R4(config-rtr)#router-id R4(config-rtr)#exit R4(config)#int g0/0 R4(config-if)#ipv6 add R4(config-if)#ipv6 address 2001:db8:acad:b::2/64 R4(config-if)#ipv6 add R4(config-if)#ipv6 address fe80::4 link-local R4(config-if)#ipv6 ospf 1 area 0 R4(config-if)#end Current configuration : 1090 bytes version 15.1 no service timestamps log datetime msec no service timestamps debug datetime msec no service password-encryption hostname R4 ip cef ipv6 unicast-routing no ipv6 cef license udi pid CISCO1941/K9 sn FTX1524YTE6 spanning-tree mode pvst interface GigabitEthernet0/0 ip address ip ospf message-digest-key 1 md5 ClasS ip ospf cost 10 duplex auto speed auto ipv6 address FE80::4 link-local ipv6 address 2001:DB8:ACAD:B::2/64 ipv6 ospf 1 area 0 interface GigabitEthernet0/1 ip address ip ospf message-digest-key 1 md5 ClasS ip ospf cost 10 duplex auto speed auto interface Vlan1 router ospf 1 router-id log-adjacency-changes area 1 authentication message-digest network area 1 network area 1 ipv6 router ospf 1 router-id log-adjacency-changes ip classless 247

248 248 ip flow-export version 9 line con 0 line aux 0 line vty 0 4 login end

249 Router> Router>ena Router#conf t Router(config)#hostname ISP COMANDOS ISP(config)#interface serial 0/0/0 ISP(config-if)#ip address ISP(config-if)#clock rate ISP(config-if)#no ISP(config-if)#exit ISP(config)#ip route s0/0/0 ISP(config)#ip route s0/0/0 ISP(config)#ip route s0/0/0 ISP(config)#ip route s0/0/0 ISP#copy run start ISP#reload ROUTER ISP ISP>ena ISP#show run Building configuration... SHOW RUNNING Current configuration : 998 bytes version 15.1 no service timestamps log datetime msec no service timestamps debug datetime msec no service password-encryption hostname ISP no ip cef no ipv6 cef license udi pid CISCO1941/K9 sn FTX1524LLL5 spanning-tree mode pvst interface GigabitEthernet0/0 duplex auto speed auto interface GigabitEthernet0/1 duplex auto speed auto interface Serial0/0/0 ip address clock rate interface Serial0/0/1 clock rate interface Vlan1 ip classless ip route Serial0/0/0 ip route Serial0/0/0 ip route Serial0/0/0 ip route Serial0/0/0 ip route Serial0/0/0 249

250 ip flow-export version 9 line con 0 line aux 0 line vty 0 4 login end PRACTICA: Practicas\Modulo 9\ \ OSPF Capstone Project.pkt 250

251 DESAFÍO DE INTEGRACIÓN DE HABILIDADES ALUMNO: Villarreal García Eduardo Armando DESCRIPCIÓN: Como técnico de red familiarizado con el direccionamiento, el routing y la seguridad de red IPv4, ya está preparado para aplicar sus conocimientos y habilidades a una infraestructura de red. Su tarea es terminar de diseñar el esquema de direccionamiento IPv4 VLSM, implementar OSPF multiárea y proteger el acceso a las líneas VTY mediante listas de control de acceso. 251

252 TOPOLOGIA EN CISCO PACKET TRACER TABLA DE ASIGNACIÓN DE DIRECCIONES: 252

253 IMPLEMENTACIÓN: Las LAN del R3 necesitan direccionamiento. Complete el diseño VLSM mediante las siguientes subredes disponibles en el espacio de direcciones /23 restante. 1) Asigne la primera subred para 120 hosts a la LAN1 del R3. 2) Asigne la segunda subred para 120 hosts a la LAN2 del R3. Registrar el esquema de direccionamiento completando la tabla de direccionamiento. - Asigne la última dirección IP en la subred a la interfaz del R3 adecuada. - Asigne la primera dirección IP en la subred a la computadora. Configurar el direccionamiento para el R3, la PC-E y la PC-F. Implementar OSPF multiárea con la ID de proceso 1. - Asigne los enlaces seriales al área OSPF 0. - Configure la ID del router como x.x.x.x donde x es el número del router. Por ejemplo, la ID del router para el R1 es Resuma las LAN en cada área y anúncielas usando una instrucción network. 1) Asigne las LAN del R1 al área OSPF 10. 2) Asigne las LAN del R2 al área OSPF 20. 3) Asigne las LAN del R3 al área OSPF Evite que se envíen actualizaciones de routing a través de las interfaces LAN. No utilizar el argumento predeterminado. Implementar el routing predeterminado en Internet. - Configure el R1 con una ruta predeterminada conectada directamente. - Anuncie la ruta predeterminada al R2 y al R3. Configurar la autenticación MD5 en las interfaces seriales. - Utilice 1 como la clave. - Utilice cisco123 como la cadena de clave. Limitar el acceso a VTY al R1. - Configure una ACL n.º 1. - Solamente la PC-A tiene permitido acceder al R1 mediante telnet. 253

254 ROUTER 1 COMANDOS R1> R1>ena R1#conf t Enter configuration commands, one per line. End with CNTL/Z. R1(config)#router ospf 1 R1(config-router)#rout R1(config-router)#router-id R1(config-router)# ^ % Invalid input detected at '^' marker. R1(config-router)#net R1(config-router)#network area 10 R1(config-router)#network area 0 R1(config-router)#network area 0 R1(config-router)#pass R1(config-router)#passive-interface g0/0 R1(config-router)#passive-interface g0/1 R1(config-router)#exit R1(config)#ip route s0/1/0 %Default route without gateway, if not a point-to-point interface, may impact performance R1(config)#router ospf 1 R1(config-router)#defa R1(config-router)#default-information ori R1(config-router)#default-information originate R1(config-router)#area o auth R1(config-router)#area 0 auth R1(config-router)#area 0 authentication mess R1(config-router)#area 0 authentication message-digest R1(config-router)#exit R1(config)#int R1(config)#interface s0/0/0 R1(config-if)#ip ospf medd R1(config-if)#ip ospf mess R1(config-if)#ip ospf message-digestkey 1 md5 cisco123 R1(config-if)#interface s0/0/1 R1(config-if)#ip ospf message-digestkey 1 md5 cisco123 R1(config-if)# SHOW RUNNING R1> R1>show run ^ % Invalid input detected at '^' marker. R1>ena R1#show run Building configuration... Current configuration : 1510 bytes version 15.1 no service timestamps log datetime msec no service timestamps debug datetime msec no service password-encryption hostname R1 ip cef no ipv6 cef license udi pid CISCO1941/K9 sn FTX1524NQF1 spanning-tree mode pvst interface GigabitEthernet0/0 ip address duplex auto speed auto interface GigabitEthernet0/1 ip address duplex auto speed auto interface Serial0/0/0 ip address ip ospf message-digest-key 1 md5 cisco123 clock rate

255 R1(config-if)#exit R1(config)#acc R1(config)#access-list 1 permit R1(config)#line vty 0 15 R1(config-line)#acc R1(config-line)#access R1(config-line)#access-class 1 in R1(config-line)# interface Serial0/0/1 ip address ip ospf message-digest-key 1 md5 cisco123 clock rate interface Serial0/1/0 ip address interface Serial0/1/1 clock rate interface Vlan1 router ospf 1 router-id log-adjacency-changes area 0 authentication message-digest passive-interface GigabitEthernet0/0 passive-interface GigabitEthernet0/1 network area 10 network area 0 network area 0 default-information originate ip classless ip route Serial0/1/0 ip flow-export version 9 access-list 1 permit host no cdp run line con 0 line aux 0 line vty 0 4 access-class 1 in password cisco login line vty 5 15 access-class 1 in password cisco login end 255

256 ROUTER 2 COMANDOS R2>ena R2#conf t Enter configuration commands, one per line. End with CNTL/Z. R2(config)#rou R2(config)#router ospf 1 R2(config-router)#rou R2(config-router)#router-id R2(config-router)#net R2(config-router)#network area 20 R2(config-router)#network area 0 R2(config-router)#pass R2(config-router)#passive-interface g0/0 R2(config-router)#passive-interface g0/1 R2(config-router)#area 0 auth R2(config-router)#area 0 authentication mess R2(config-router)#area 0 authentication message-digest R2(config-router)#exit R2(config)#int R2(config)#interface s0/0/0 R2(config-if)#ip ospf mess R2(config-if)#ip ospf message-digestkey 1 md5 cisco123 R2(config-if)# 00:13:46: %OSPF-5-ADJCHG: Process 1, Nbr on Serial0/0/0 from LOADING to FULL, Loading Done SHOW RUNNING R2#show run Building configuration... Current configuration : 1081 bytes version 15.1 no service timestamps log datetime msec no service timestamps debug datetime msec no service password-encryption hostname R2 ip cef no ipv6 cef license udi pid CISCO1941/K9 sn FTX1524L086 spanning-tree mode pvst interface GigabitEthernet0/0 ip address duplex auto speed auto interface GigabitEthernet0/1 ip address duplex auto speed auto 256

257 257 interface Serial0/0/0 ip address ip ospf message-digest-key 1 md5 cisco123 interface Serial0/0/1 clock rate interface Vlan1 router ospf 1 router-id log-adjacency-changes area 0 authentication message-digest passive-interface GigabitEthernet0/0 passive-interface GigabitEthernet0/1 network area 20 network area 0 ip classless ip flow-export version 9 line con 0 line aux 0 line vty 0 4 login line vty 5 15 login end

258 ROUTER 3 COMANDOS R3>ena R3#conf t R3(config)#interface g0/0 R3(config-if)#ip address R3(config-if)#no R3(config-if)#interface g0/1 R3(config-if)#ip address R3(config-if)#no R3#conf t Enter configuration commands, one per line. End with CNTL/Z. R3(config)#rou R3(config)#router ospf 1 R3(config-router)#rou R3(config-router)#router-id R3(config-router)#ne R3(config-router)#net R3(config-router)#network area 30 R3(config-router)#network area 0 R3(config-router)#pass R3(config-router)#passive-interface g0/0 R3(config-router)#passive-interface g0/1 R3(config-router)#area 0 auth R3(config-router)#area 0 authentication mess R3(config-router)#area 0 authentication message-digest R3(config-router)#exit R3(config)#int R3(config)#interface s0/0/1 R3(config-if)#ip ospf mess R3(config-if)#ip ospf message-digestkey 1 md5 cisco123 R3(config-if)# 00:16:58: %OSPF-5-ADJCHG: Process 1, Nbr on Serial0/0/1 from LOADING to FULL, Loading Done SHOW RUNNING R3#show run Building configuration... Current configuration : 1098 bytes version 15.1 no service timestamps log datetime msec no service timestamps debug datetime msec no service password-encryption hostname R3 ip cef no ipv6 cef license udi pid CISCO1941/K9 sn FTX15243Z92 spanning-tree mode pvst interface GigabitEthernet0/0 ip address duplex auto speed auto interface GigabitEthernet0/1 ip address duplex auto speed auto 258

259 259 interface Serial0/0/0 clock rate interface Serial0/0/1 ip address ip ospf message-digest-key 1 md5 cisco123 interface Vlan1 router ospf 1 router-id log-adjacency-changes area 0 authentication message-digest passive-interface GigabitEthernet0/0 passive-interface GigabitEthernet0/1 network area 30 network area 0 ip classless ip flow-export version 9 no cdp run line con 0 line aux 0 line vty 0 4 login line vty 5 15 login end

260 RESULTADO OBTENIDO: 260

261 PRACTICA: Practicas\Modulo 9\ \ Packet Tracer - Skills Integration Challenge.pka 261

262 262

263 10.1 MODELO ISO/OSI ALUMNO: Villarreal García Eduardo Armando DESCRIPCIÓN: Modelo OSI, TCP/IP, proceso de encapsulamiento y protocolos de cada una de las capas del modelo OSI 263

264 MODELO OSI (Modelo de interconexión de sistemas abiertos) El modelo de interconexión de sistemas abiertos(iso/iec ), más conocido como modelo OSI, (en inglés, Open System Interconnection) es un modelo de referencia para los protocolos de la red de arquitectura en capas, creado en el año 1980 por la Organización Internacional de Normalización (ISO, International Organization for Standardization). Se ha publicado desde 1983 por la Unión Internacional de Telecomunicaciones (UIT) y, desde 1984, la Organización Internacional de Normalización (ISO) también lo publicó con estándar. Su desarrollo comenzó en

265 CAPA MODELO OSI (OPEN SYSTEM INTERCONECTION) PROCESO DE PROTOCOL CARACTERISTICAS ENCAPSULAMIENT O O 1. CAPA FISICA REPRESENTACION DE LOS BITS TASA DE DATOS SINCRONIZACION DE BITS TOPOLOGIA FISICA CONFIGURACION DE LA LINEA 2. ENLACE DE DATOS DIRECCIONAMIEN TO MAC BURNING ADDRESS TRAMADO DIRECCION FISICA CONTROL DE FLUJO CONTROL DE ERRORES REGISTRO DE DATOS CONTROL DE ACCESO 3. RED CONEXIÓN DE DISPOSITIVOS DIRECCIONAMIEN TO LOGICO ENCAMINAMIENTO 4. TRANSPORTE DIRECCION EN PUNTO DE SERVICIO SEGMENTACION ENSAMBLADO CONTROL DE CONEXIÓN CONTROL DE FLUJO CONTROL DE ERRORES 5. SESION CONTROL DE DIALOGO SICRONIZACION 6. PRESENTACIO TRADUCCION N CODECS PLUG IN CIFRADO COMPRENSION 7. APLICACIÓN TERMINOLOGIA VIRTUAL DE RED TRANSFERENCIA DE ACCESO DE ARCHIVOS SERVICIO DE CORREOS SERVICIO DE DIRECTORIOS CGI MIME IEEE ETHERNE T FAST ETHERNE T GIGABIT ETHERNE T FDDI ATM ARP RIP IGRP IP(V4, V6) OSPF ICP UDP (NO FIABLE, NO ORIENTA DA) TCP (FIABLE, ORIENTA DA) DISPOSITIVO BITS REPETIDOR (REGENERADOR, AMPLIFICADOR) TARJETA DE RED HUB MULTIREPETIDO R MODEM DSL WAN TRANSPORTE TRAMA ROUTER ACCESS POINT SWITCH LAN BRIDGE SWITCH ATM TARJETA DE RED PAQUETES ROUTER TELEFONO IP SEGMENTOS ORIGEN, DESTINO PUERTOS LOGICOS 1-ACCESO DE RED 2-INTERNET 3-TRANSPORTE 4-APLICACIÓN COMUNICACIÓN DE PUERTOS MODELO TCP/IP NETBIOS DATOS INICIO/ESTABLEC E, MANTIENE SESION/ FINAL ANS 1 DATOS FORMATO COMPRIMIR CIFRAR TELNET FTP SNMP NNTP DATOS LAPTOP SERVIDOR 265

266 10.2 MODELO TCP/IP ALUMNO: Villarreal García Eduardo Armando DESCRIPCIÓN: Modelo OSI, TCP/IP, proceso de encapsulamiento y protocolos de cada una de las capas del modelo OSI 266

267 MODELO TCP/IP El modelo TCP/IP es una descripción de protocolos de red desarrollado por Vinton Cerf y Robert E. Kahn, en la década de Fue implantado en la red ARPANET, la primera red de área amplia (WAN), desarrollada por encargo de DARPA, una agencia del Departamento de Defensa de los Estados Unidos, y predecesora de Internet. A veces se denomina como ', modelo DoD o modelo DARPA. El modelo TCP/IP es usado para comunicaciones en redes y, como todo protocolo, describe un conjunto de guías generales de operación para permitir que un equipo pueda comunicarse en una red. TCP/IP provee conectividad de extremo a extremo especificando cómo los datos deberían ser formateados, direccionados, transmitidos, enrutados y recibidos por el destinatario. Para conseguir un intercambio fiable de datos entre dos equipos, se deben llevar a cabo muchos procedimientos separados. El resultado es que el software de comunicaciones es complejo. Con un modelo en capas o niveles resulta más sencillo agrupar funciones relacionadas e implementar el software modular de comunicaciones. Las capas están jerarquizadas. Cada capa se construye sobre su predecesora. El número de capas y, en cada una de ellas, sus servicios y funciones son variables con cada tipo de red. Sin embargo, en cualquier red, la misión de cada capa es proveer servicios a las capas superiores haciéndoles transparentes el modo en que esos servicios se llevan a cabo. De esta manera, cada capa debe ocuparse exclusivamente de su nivel inmediatamente inferior, a quien solicita servicios, y del nivel inmediatamente superior, a quien devuelve resultados. 267

268 Capa 4 o capa de aplicación: aplicación, asimilable a las capas: 5 (sesión), 6 (presentación) y 7 (aplicación), del modelo OSI. La capa de aplicación debía incluir los detalles de las capas de sesión y presentación OSI. Crearon una capa de aplicación que maneja aspectos de representación, codificación y control de diálogo. Capa 3 o capa de transporte: transporte, asimilable a la capa 4 (transporte) del modelo OSI. Capa 2 o capa de internet: Internet, asimilable a la capa 3 (red) del modelo OSI. Capa 1 o capa de acceso al medio: acceso al medio, asimilable a la capa 2 (enlace de datos) y a la capa 1 (física) del modelo OSI. 268

269 10.3 PROCESO DE ENCAPSULAMIENTO ALUMNO: Villarreal García Eduardo Armando DESCRIPCIÓN: Modelo OSI, TCP/IP, proceso de encapsulamiento y protocolos de cada una de las capas del modelo OSI 269

270 PROCESO DE ENCAPSULAMIENTO Todas las comunicaciones de una red parten de un origen y se envían a un destino. La información que se envía a través de una red se denomina datos o paquetes de datos. Si un computador (host A) desea enviar datos a otro (host B), en primer término los datos deben empaquetarse a través de un proceso denominado encapsulamiento. El encapsulamiento rodea los datos con la información de protocolo necesaria antes de que se una al tránsito de la red. Por lo tanto, a medida que los datos se desplazan a través de las capas del modelo OSI, reciben encabezados, información final y otros tipos de información. Una vez que se envían los datos desde el origen, viajan a través de la capa de aplicación y recorren todas las demás capas en sentido descendente. El empaquetamiento y el flujo de los datos que se intercambian experimentan cambios a medida que las capas realizan sus funciones para los usuarios finales. Las redes deben realizar los siguientes cinco pasos de conversión a fin de encapsular los datos: 1. Crear los datos. Cuando un usuario envía un mensaje de correo electrónico, sus caracteres alfanuméricos se convierten en datos que pueden recorrer la internetwork. 2. Empaquetar los datos para ser transportados de extremo a extremo. Los datos se empaquetan para ser transportados por la internetwork. Al utilizar segmentos, la función de transporte asegura que los hosts de mensaje en ambos extremos del sistema de correo electrónico se puedan comunicar de forma confiable. 270

271 3. Agregar la dirección de red IP al encabezado. Los datos se colocan en un paquete o datagrama que contiene un encabezado de paquete con las direcciones lógicas de origen y de destino. Estas direcciones ayudan a los dispositivos de red a enviar los paquetes a través de la red por una ruta seleccionada. 4. Agregar el encabezado y la información final de la capa de enlace de datos. Cada dispositivo de la red debe poner el paquete dentro de una trama. La trama le permite conectarse al próximo dispositivo de red conectado directamente en el enlace. Cada dispositivo en la ruta de red seleccionada requiere el entramado para poder conectarse al siguiente dispositivo. Realizar la conversión a bits para su transmisión. La trama debe convertirse en un patrón de unos y ceros (bits) para su transmisión a través del medio. Una función de temporización permite que los dispositivos distingan estos bits a medida que se trasladan por el medio. El medio en la internetwork física puede variar a lo largo de la ruta utilizada. Por ejemplo, el mensaje de correo electrónico se puede originar en una LAN, atravesar el backbone de una universidad y salir por un enlace WAN hasta llegar a su destino en otra LAN remota 271

272 272

273 11.1 TRAMA DE ETHERNET ALUMNO: Villarreal García Eduardo Armando DESCRIPCIÓN: Registro de la trama de Ethernet, paquete IP, segmento TCP y UDP 273

274 Encapsulación del paquete TRAMA DE ETHERNET La estructura de la trama de Ethernet agrega encabezados y tráilers a la PDU de Capa 3 para encapsular el mensaje que se envía. Hay dos estilos de tramas de Ethernet: el estándar DIX Ethernet, que ahora es Ethernet II, y el estándar IEEE 802.3, que ha sido actualizado varias veces para incluir nuevas tecnologías. Las diferencias entre los estilos de tramas son mínimas. Tamaño de la trama de Ethernet Tanto el estándar Ethernet II como el IEEE definen el tamaño mínimo de trama en 64 bytes y el tamaño máximo de trama en 1518 bytes. Esto incluye todos los bytes del campo Dirección MAC de destino a través del campo Secuencia de verificación de trama (FCS). Los campos Preámbulo y Delimitador de inicio de trama no se incluyen en la descripción del tamaño de una trama. El estándar IEEE 802.3ac, publicado en 1998, amplió el tamaño de trama máximo permitido a 1522 bytes. Se aumentó el tamaño de la trama para que se adapte a una tecnología denominada Red de área local virtual (VLAN). Si el tamaño de una trama transmitida es menor que el mínimo o mayor que el máximo, el dispositivo receptor descarta la trama. Es posible que las tramas descartadas se originen en colisiones u otras señales no deseadas y, por lo tanto, se consideran no válidas. 274

275 Campos Preámbulo y Delimitador de inicio de trama Los campos Preámbulo (7 bytes) y Delimitador de inicio de trama (SFD) (1 byte) se utilizan para la sincronización entre los dispositivos emisores y receptores. Estos ocho primeros bytes de la trama se utilizan para captar la atención de los nodos receptores. Básicamente, los primeros bytes le indican al receptor que se prepare para recibir una trama nueva. Campo Dirección MAC de destino El campo Dirección MAC de destino (6 bytes) es el identificador del receptor deseado. La dirección de la trama se compara con la dirección MAC del dispositivo. Si coinciden, el dispositivo acepta la trama. Campo Dirección MAC de origen El campo Dirección MAC de origen (6 bytes) identifica la NIC o interfaz de origen de la trama. 275

276 Campo Longitud/tipo Para todos los estándares IEEE anteriores a 1997,.el campo Longitud define la longitud exacta del campo de datos de la trama. Esto se utiliza posteriormente como parte de la FCS para garantizar que el mensaje se reciba adecuadamente. Si el objetivo de un campo es designar un tipo como en Ethernet II, el campo Tipo describe cuál es el protocolo que se implementa. Campos Datos y Pad. Los campos Datos y Pad (de 46 a 1500 bytes) contienen los datos encapsulados de una capa superior, que es una PDU de Capa 3 genérica o, con mayor frecuencia, un paquete IPv4. Todas las tramas deben tener al menos 64 bytes de longitud. Si se encapsula un paquete pequeño, el Pad se utiliza para incrementar el tamaño de la trama hasta alcanzar el tamaño mínimo. Campo Secuencia de verificación de trama El campo Secuencia de verificación de trama (FCS) (4 bytes) se utiliza para detectar errores en la trama. Utiliza una comprobación cíclica de redundancia (CRC). El dispositivo emisor incluye los resultados de una CRC en el campo FCS de la trama. La dirección MAC de Ethernet Inicialmente, la Ethernet se implementaba como parte de una topología de bus. Cada uno de los dispositivos de red se conectaba al mismo medio compartido. El problema más importante que debía resolverse era cómo identificar cada uno de los dispositivos. La señal podía enviarse a todos los dispositivos, pero cómo podía determinar cada uno de los dispositivos si era el receptor del mensaje? Se creó un identificador único, denominado dirección de Control de acceso al medio (MAC), para ayudar a determinar las direcciones de origen y de destino dentro de una red Ethernet. Una dirección MAC de Ethernet es un valor binario de 48 bits expresado como 12 dígitos hexadecimales. 276

277 Las normas establecidas por el IEEE obligan a los proveedores de dispositivos Ethernet a registrarse en el IEEE. El IEEE le asigna a cada proveedor un código de 3 bytes, denominado Identificador único organizacional (OUI). El IEEE obliga a los proveedores a respetar dos normas simples: Todas las direcciones MAC asignadas a una NIC u otro dispositivo Ethernet deben utilizar el OUI que se le asignó a dicho proveedor como los 3 primeros bytes. Se les debe asignar un valor exclusivo (código del fabricante o número de serie) a todas las direcciones MAC con el mismo OUI (Identificador exclusivo de organización) en los últimos 3 bytes. Ethernet unicast, multicast y broadcast En Ethernet se utilizan distintas direcciones MAC para la Capa 2: comunicaciones unicast, multicast y broadcast. Unicast Una dirección MAC unicast es la dirección exclusiva que se utiliza cuando se envía una trama desde un dispositivo de transmisión único hacia un dispositivo de destino único. 277

278 Broadcast Con broadcast, el paquete contiene una dirección IP de destino con todos unos (1) en la porción de host. Esta numeración en la dirección significa que todos los hosts de esa red local (dominio de broadcast) recibirán y procesarán el paquete. Una gran cantidad de protocolos de red utilizan broadcast, como DHCP y ARP. Una dirección IP de broadcast para una red requiere una dirección MAC de broadcast correspondiente en la trama de Ethernet. En redes Ethernet, la dirección MAC de broadcast contiene 48 unos que se muestran como el hexadecimal FF-FF-FF-FF-FF-FF. Multicast Las direcciones multicast le permiten a un dispositivo de origen enviar un paquete a un grupo de dispositivos. Una dirección IP de grupo multicast se asigna a los dispositivos que pertenecen a un grupo multicast. El intervalo de direcciones multicast es de a Debido a que las direcciones multicast representan un grupo de direcciones sólo pueden utilizarse como el destino de un paquete. El origen siempre tendrá una dirección unicast. Ejemplos de dónde se utilizarían las direcciones multicast serían el juego remoto, en el que varios jugadores se conectan de manera remota pero juegan el mismo juego, y el aprendizaje a distancia a través de videoconferencia, en el que varios estudiantes se conectan a la misma clase. 278

279 11.2 PAQUETE IP ALUMNO: Villarreal García Eduardo Armando DESCRIPCIÓN: Registro de la trama de Ethernet, paquete IP, segmento TCP y UDP 279

280 PAQUETE IP Protocolo de Internet es un protocolo de capa 3 (OSI) tiene segmentos de datos de la capa 4 (Transporte) y la divide en paquetes. Paquete IP encapsula datos unidad recibió de capa superior y agregar a su propia información de encabezado. Los datos encapsulados se conoce como carga IP. Cabecera IP contiene toda la información necesaria para entregar el paquete al otro extremo. 280

281 Encabezado IP incluye muchas informaciones pertinentes incluidas el número de versión, la cual, en este contexto, es de 4. Otros detalles son los siguientes: Versión: número de versión del Protocolo de Internet utilizado (p.ej.ipv4). IHL: Internet Longitud de cabecera; Longitud del encabezado IP de todo. DSCP: Punto de código de servicios diferenciados; este es el tipo de servicio. ECN: Notificación de congestión explícita; lleva información sobre la congestión en la ruta. Longitud total: Longitud de paquete IP (incluyendo encabezado IP y IP Payload). Identificación: Si paquete IP está fragmentada durante la transmisión, todos los fragmentos contienen igual número de identificación original. para identificar paquetes IP a la que pertenecen. Banderas: De conformidad con lo que dispone de los recursos de la red, si paquete IP es demasiado grande para manejar, estas "banderas" indica si se pueden fragmentarse o no. En este 3-bit bandera, el MSB es siempre en 0. Desplazamiento del fragmento: este desplazamiento indica la posición exacta del fragmento en el paquete IP original. Tiempo de vida: Para evitar bucles en la red, cada paquete es enviado con un valor de TTL, que indica a la red el número de routers (saltos) este paquete puede cruzar. En cada salto, su valor se decrementa en uno y cuando el valor llega a cero, el paquete se descarta. 281

282 Protocolo: Indica la capa de red en el host de destino, para que el Protocolo este paquete pertenece a, es decir, el siguiente nivel. Por ejemplo número de protocolo de ICMP es 1, TCP es 6 y UDP es 17 Checksum del encabezado: Este campo se usa para mantener valor de la suma de todo el cabezal que se utiliza a continuación para comprobar si el paquete es recibido sin error. Dirección de Origen: dirección de 32 bits del remitente (o fuente) del paquete. Dirección de destino: dirección de 32 bits del receptor (o destino) del paquete. Opciones: Este campo es opcional, y se emplea cuando el valor del derecho internacional humanitario es mayor que 5. Estas opciones pueden contener valores para opciones tales como la seguridad, Ruta de registro, la marca de tiempo, etc. 282

283 11.3 SEGMENTO TCP Y UDP ALUMNO: Villarreal García Eduardo Armando DESCRIPCIÓN: Registro de la trama de Ethernet, paquete IP, segmento TCP y UDP 283

284 SEGMENTO TCP Y UDP 284

285 PROTOCOLOS: BGP: Border Gateway Protocol FTP : File Transfer Protocol HTTP: Hypertext Transfer Protocol ICMP: Internet Control Message Protocol IP: Internet Protocol OSPF: Open Shortest Path First MIME: Multi-Purpose Internet Mail Extensions SMTP: Simple Mail Transfer Protocol SNMP: Simple Network Management Protocol UDP: User Datagram Protocol PIM, DVMRP, MOSPF, Gopher, NNTP, etc

286 TCP (Transmission Control Protocol): - Protocolo extremo-extremo. - Fiable. - Orientado a conexión. - Control de flujo para evitar que emisor rápido congestione receptores más lentos. - Para aplicaciones que requieren más fiabilidad que rapidez (datos). -UDP (User Datagram Protocol): - Protocolo sin conexión. - No fiable. - No necesita control de flujo. - Para aplicaciones que prefieren la rapidez a la precisión (audio y video). - Internet: diversas topologías, tecnologías, anchos de banda, tamaños de paquete, retardos, etc. - TCP diseñado para adaptarse dinámicamente a las diversas propiedades de la Red. - Definición formal en RFC RFC 1122 corrige diversos errores. - RFC 1323 extensiones de TCP. - Emisor y receptor necesitan puntos terminales (sockets). - Cada socket tiene un del host + Nº port (nº de 16 bits local al host). - Para lograr el servicio TCP debe crearse una conexión explícita entre un socket del nodo emisor y otro socket del nodo receptor. 286

287 - Un socket puede recibir una o varias conexiones al mismo tiempo. - Las conexiones se identifican con (socket1, socket2) sin ningún otro identificador ni circuito virtual. - Todas las conexiones TCP son: - dúplex integral: el tráfico puede ir en ambos sentidos a un tiempo. - Extremo a extremo: cada conexión tiene exactamente dos puntos terminales (TCP no reconoce difusión ni multitransmisión). - Una conexión TCP es una corriente de bytes y no una corriente de mensajes, por lo que los límites de los mensajes no se conservan extremo a extremo y los receptores no pueden detectar las unidades de transmisión del origen. - Los datos pueden ser enviados inmediatamente (PUSH) o almacenados en buffers. - El servicio TCP permite también definir datos urgentes (URGENT). - Cada conjunto de bytes de una conexión tiene su propio nº de secuencia de 32 bits. - Las entidades transmisoras y receptoras TCP intercambian datos en forma de segmentos. Pueden emitir y recibir datos a la vez - La transmisión de datos de nivel de transporte presenta tres fases: - Establecimiento de conexión - Intercambio de datos - Liberación de conexión - Un segmento TCP es un paquete de datos formado por: - una cabecera de tamaño fijo de 20 bytes. - una parte opcional de tamaño variable. - cero o más bytes de datos. - El protocolo TCP decide el tamaño de los segmentos con dos límites: - Cada segmento TCP (incluida cabecera) debe caber en los bytes de IP. - Cada red tiene su MTU y cada segmento debe caber en una MTU. La MTU define el límite superior del tamaño del segmento. - Un segmento demasiado grande es fragmentado por los routers frontera (overhead) 287

288 288

289 12.1 SUBREDES ALUMNO: Villarreal García Eduardo Armando DESCRIPCIÓN: En redes de computadoras, una subred es un rango de direcciones lógicas. Cuando una red de computadoras se vuelve muy grande, conviene dividirla en subredes, por los siguientes motivos: Reducir el tamaño de los dominios de broadcast. Hacer la red más manejable, administrativamente. 289

290 Clase A 290

291 Clase B 291

292 292

293 293

294 Clase C 294

295 295

296 13.1 VLSM (VARIABLE LENGTH SUBNET MASK) ALUMNO: Villarreal García Eduardo Armando DESCRIPCIÓN: VLSM permite que una organización utilice más de una máscara de subred dentro del mismo espacio de direccionamiento de red. La implementación de VLSM maximiza la eficiencia del direccionamiento y con frecuencia se la conoce como división de subredes en subredes. 296

297 VLSM A medida que las subredes IP han crecido, los administradores han buscado formas de utilizar su espacio de direccionamiento con más eficiencia. En esta sección se presenta una técnica que se denomina VLSM. Con VLSM, un administrador de red puede usar una máscara larga en las redes con pocos hosts, y una máscara corta en las subredes con muchos hosts. Para poder implementar VLSM, un administrador de red debe usar un protocolo de enrutamiento que brinde soporte para él. Los routers Cisco admiten VLSM con los protocolos de enrutamiento OSPF, IS-IS integrado, EIGRP, RIP v2 y enrutamiento estático. VLSM permite que una organización utilice más de una máscara de subred dentro del mismo espacio de direccionamiento de red. La implementación de VLSM maximiza la eficiencia del direccionamiento y con frecuencia se la conoce como división de subredes en subredes. Los protocolos de enrutamiento con clase necesitan que una sola red utilice la misma máscara de subred. Por ejemplo, una red con la dirección de puede usar sólo una máscara de subred, por ejemplo Un protocolo de enrutamiento que admite VLSM le confiere al administrador de red la libertad para usar distintas máscaras de subred para redes que se encuentran dentro de un sistema autónomo. La Figura muestra un ejemplo de cómo un administrador de red puede usar una máscara de 30 bits para las conexiones de red, una máscara de 24 bits para las redes de usuario e incluso una máscara de 22 bits para las redes con hasta 1000 usuarios. 297

298 Un desperdicio de espacio En esta sección se explicará cómo determinados esquemas de direccionamiento pueden desperdiciar espacio de direccionamiento. En el pasado, se suponía que la primera y la última subred no debían utilizarse. El uso de la primera subred, conocida como la subred cero, no se recomendaba debido a la confusión que podría producirse si una red y una subred tuvieran la misma dirección. Este concepto también se aplicaba al uso de la última subred, conocida como la subred de unos. Con la evolución de las tecnologías de red y el agotamiento de las direcciones IP, el uso de la primera y la última subred se ha convertido en una práctica aceptable si se utilizan junto con VLSM. El equipo de administración de red ha pedido prestados tres bits de la porción de host de la dirección Clase C que se ha seleccionado para este esquema de direccionamiento. Si el equipo decide usar la subred cero, habrá ocho subredes utilizables. Cada subred puede admitir 30 hosts. Si el equipo decide utilizar el comando no ip subnet-zero, habrá siete subredes utilizables con 30 hosts en cada subred. Los routers Cisco con la versión 12.0 o posterior del IOS Cisco, utilizan la subred cero por defecto. Cada una de las oficinas remotas de Sydney, Brisbane, Perth y Melbourne puede tener 30 hosts. El equipo se da cuenta que tiene que direccionar los tres enlaces WAN punto a punto entre Sydney, Brisbane, Perth y Melbourne. Si el equipo utiliza las tres últimas subredes para los enlaces WAN, se usarán todas las direcciones disponibles y no habrá más espacio para el crecimiento. El equipo también habrá desperdiciado las 28 direcciones de host de cada subred simplemente para direccionar tres redes punto a punto. Este esquema de direccionamiento implicaría un desperdicio de un tercio del espacio de direccionamiento potencial. Este tipo de esquema de direccionamiento es adecuado para las LAN pequeñas. Sin embargo, representa un enorme desperdicio si se utilizan conexiones punto a punto. 298

299 Máscaras de subred de tamaño variable Las máscaras de subred de tamaño variable o VLSM (del inglés Variable Length Subnet Mask) representan otra de las tantas soluciones que se implementaron para evitar el agotamiento de direcciones IP (1987), como la división en subredes (1985), el enrutamiento sin clases CIDR (1993), NAT y las direcciones IP privadas. Otra de las funciones de VLSM es descentralizar las redes y de esta forma conseguir redes más seguras y jerárquicas. Ejemplo de desperdicio de direcciones Si se utiliza una máscara de subred de tamaño fijo (la misma máscara de subred en todas las subredes), todas las subredes van a tener el mismo tamaño. Por ejemplo, si la subred más grande necesita 200 hosts, todas las subredes van a tener el mismo tamaño de 256 direcciones IP (nota: se ha redondeado hacia arriba, hacia la siguiente potencia, de 2). Si una subred que necesita 10 equipos, se asigna la misma subred de 256 direcciones, aunque las restantes 246 direcciones no se utilicen. Incluso los enlaces seriales (WAN), que sólo necesitan dos direcciones IP, requieren una subred de 256 direcciones. Planificación de subredes de tamaño variable Una subred es un conjunto de direcciones IP y con ella se pueden hacer dos cosas: asignar direcciones IP a los equipos o dividirlo nuevamente en subredes más pequeñas. En cada división, las subredes primera y última no se usan (actualmente, la mayoría del hardware ya soporta el poder trabajar con ambas, primera y última, aunque se deberá de comprobar antes de hacer uso de éstas). Este tipo tiene una aplicación parecida al direccionamiento IP donde la primera identificaba la red y la última es de broadcast - en este caso, la primera identificaba la subred y la última se aplicaba al broadcast de subred. Cabe aclarar que no se usan para asignar direcciones IP a los equipos, pero sí se pueden usar para dividirlas en subredes más pequeñas. 299

300 El concepto básico de VLSM es muy simple: se toma una red y se divide en subredes fijas, luego se toma una de esas subredes y se vuelve a dividir, tomando bits "prestados" de la porción de hosts, ajustándose a la cantidad de hosts requeridos por cada segmento de nuestra red. Por ejemplo, si se toma la dirección de red /24 y se subdivide usando una máscara /26 tendremos 4 subredes ( /26, /26, /26 y /26). Suponga que se construye un enlace serie entre dos routers y tomamos para ello una de las subredes (la /26): con esta máscara de subred sin aplicar vlsm se desperdiciarían 60 direcciones utilizables (2 6-2=62 menos las 2 direcciones aplicadas a las interfaces de los routers da 62 hosts, [64-2=62] una dirección para el nombre de la red o dirección de red y la otra para la dirección de difusión o broadcast). Ahora, si se aplica vlsm a la subred anterior (la /26) y se toman "prestados" 4 bits de la porción de host tendríamos otras 16 subredes /30 ( /30, /30, /30, /30, /30 y así sucesivamente hasta la /30) cada una con un total de 4 direcciones totales pero solamente dos direcciones utilizables y no se genera desperdicio. Finalmente podemos tomar cualquiera de ellas, por ejemplo la /30 y aplicar las direcciones /30 y /30 a las interfaces de los routers. Protocolos de enrutamiento Los protocolos de enrutamiento que soportan VLSM deben mantener y enviar, cuando difundan la información de su tabla de enrutamiento a través de la red, la máscara de subred asociada a cada una de las direcciones IP de cada entrada o ruta de encaminamiento. Ejemplos de protocolos de encaminamiento que admiten VLSM son RIP version 2, OSPF, las versiones más recientes de BGP, y EIGRP. 300

301 Alternativas Una alternativa para ahorrar las escasas direcciones públicas, es utilizar direcciones privadas (RFC 1918), en combinación con traducción NAT, especialmente en las direcciones que no necesitan ser alcanzados desde fuera de la red interna. También es posible, en algunos casos, que un enlace serial se "preste" la dirección IP de otro enlace conectado al mismo router; sin embargo, esto implica la desventaja de que ya no se puede acceder directamente a ese enlace, por ejemplo, mediante un ping. La alternativas de VLSM son más propias para el tipo de enrutamiento, en cuestiones de IPv6 es sumamente importante tener en cuenta las solicitudes dadas por el servidor para así poder crear el pool de direcciones dadas por el router inalámbrico. 301

302 302

303 14.1 PROTOCOLO FTP ALUMNO: Villarreal García Eduardo Armando DESCRIPCIÓN: FTP (siglas en inglés de File Transfer Protocol, 'Protocolo de Transferencia de Archivos') en informática, es un protocolo de red para la transferencia de archivos entre sistemas conectados a una red TCP (Transmission Control Protocol), basado en la arquitectura cliente-servidor. 303

304 Protocolo FTP El protocolo FTP (Protocolo de transferencia de archivos) es, como su nombre lo indica, un protocolo para transferir archivos. La implementación del FTP se remonta a 1971 cuando se desarrolló un sistema de transferencia de archivos (descrito en RFC141) entre equipos del Instituto Tecnológico de Massachusetts (MIT, Massachusetts Institute of Technology). Desde entonces, diversos documentos de RFC (petición de comentarios) han mejorado el protocolo básico, pero las innovaciones más importantes se llevaron a cabo en julio de Actualmente, el protocolo FTP está definido por RFC 959 (Protocolo de transferencia de archivos (FTP) - Especificaciones). La función del protocolo FTP El protocolo FTP define la manera en que los datos deben ser transferidos a través de una red TCP/IP. o El objetivo del protocolo FTP es: permitir que equipos remotos puedan compartir archivos permitir la independencia entre los sistemas de archivo del equipo del cliente y del equipo del servidor permitir una transferencia de datos eficaz El modelo FTP El protocolo FTP está incluido dentro del modelo cliente-servidor, es decir, un equipo envía órdenes (el cliente) y el otro espera solicitudes para llevar a cabo acciones (el servidor). Durante una conexión FTP, se encuentran abiertos dos canales de transmisión: 304

305 Un canal de comandos (canal de control) Un canal de datos Por lo tanto, el cliente y el servidor cuentan con dos procesos que permiten la administración de estos dos tipos de información: DTP (Proceso de transferencia de datos) es el proceso encargado de establecer la conexión y de administrar el canal de datos. El DTP del lado del servidor se denomina SERVIDOR DE DTP y el DTP del lado del cliente se denomina USUARIO DE DTP. PI (Intérprete de protocolo) interpreta el protocolo y permite que el DTP pueda ser controlado mediante los comandos recibidos a través del canal de control. Esto es diferente en el cliente y el servidor: o El SERVIDOR PI es responsable de escuchar los comandos que provienen de un USUARIO PI a través del canal de control en un puerto de datos, de establecer la conexión para el canal de control, de recibir los comandos FTP del USUARIO PI a través de éste, de responderles y de ejecutar el SERVIDOR DE DTP. o El USUARIO PI es responsable de establecer la conexión con el servidor FTP, de enviar los comandos FTP, de recibir respuestas del SERVIDOR PI y de controlar al USUARIO DE DTP, si fuera necesario. 305

306 Cuando un cliente FTP se conecta con un servidor FTP, el USUARIO PI inicia la conexión con el servidor de acuerdo con el protocolo Telnet. El cliente envía comandos FTP al servidor, el servidor los interpreta, ejecuta su DTP y después envía una respuesta estándar. Una vez que se establece la conexión, el servidor PI proporciona el puerto por el cual se enviarán los datos al Cliente DTP. El cliente DTP escucha el puerto especificado para los datos provenientes del servidor. Es importante tener en cuenta que, debido a que los puertos de control y de datos son canales separados, es posible enviar comandos desde un equipo y recibir datos en otro. Entonces, por ejemplo, es posible transferir datos entre dos servidores FTP mediante el paso indirecto por un cliente para enviar instrucciones de control y la transferencia de información entre dos procesos del servidor conectados en el puerto correcto. 306

307 14.2 SISTEMA DNS ALUMNO: Villarreal García Eduardo Armando DESCRIPCIÓN: El sistema de nombres de dominio (DNS, por sus siglas en inglés, Domain Name System) es un sistema de nomenclatura jerárquico descentralizado para dispositivos conectados a redes IP como Internet o una red privada. Este sistema asocia información variada con nombre de dominio asignado a cada uno de los participantes. 307

308 DNS (Sistema de nombres de dominio) El sistema de nombres de dominio. (DNS, por sus siglas en inglés, Domain Name System) es un sistema de nomenclatura jerárquico descentralizado para dispositivos conectados a redes IP como Internet o una red privada. Este sistema asocia información variada con nombre de dominio asignado a cada uno de los participantes. Su función más importante es "traducir" nombres inteligibles para las personas en identificadores binarios asociados con los equipos conectados a la red, esto con el propósito de poder localizar y direccionar estos equipos mundialmente. El servidor DNS utiliza una base de datos distribuida y jerárquica que almacena información asociada a nombres de dominio en redes como Internet. Aunque como base de datos el DNS es capaz de asociar diferentes tipos de información a cada nombre, los usos más comunes son la asignación de nombres de dominio a direcciones IP y la localización de los servidores de correo electrónico de cada dominio. La asignación de nombres a direcciones IP es ciertamente la función más conocida de los protocolos DNS. Por ejemplo, si la dirección IP del sitio Google es , la mayoría de la gente llega a este equipo especificando y no la dirección IP. Además de ser más fácil de recordar, el nombre es más fiable. 2 La dirección numérica podría cambiar por muchas razones, sin que tenga que cambiar el nombre tan solo la IP del sitio web. 308

309 Los usuarios generalmente no se comunican directamente con el servidor DNS: la resolución de nombres se hace de forma transparente por las aplicaciones del cliente (por ejemplo, navegadores, clientes de correo y otras aplicaciones que usan Internet). Al realizar una petición que requiere una búsqueda de DNS, la petición se envía al servidor DNS local del sistema operativo. El sistema operativo, antes de establecer alguna comunicación, comprueba si la respuesta se encuentra en la memoria caché. En el caso de que no se encuentre, la petición se enviará a uno o más servidores DNS, el usuario puede utilizar los servidores propios de su ISP, puede usar un servicio gratuito de resolución de dominios o contratar un servicio avanzado de pago que por lo general son servicios contratados por empresas por su rapidez y la seguridad que estos ofrecen. La mayoría de usuarios domésticos utilizan como servidor DNS el proporcionado por el proveedor de servicios de Internet salvo quienes personalizan sus equipos o enrutadores para servidores públicos determinados. La dirección de estos servidores puede ser configurada de forma manual o automática mediante DHCP (IP dinámica). En otros casos, los administradores de red tienen configurados sus propios servidores DNS. 309

310 En cualquier caso, los servidores DNS que reciben la petición, buscan en primer lugar si disponen de la respuesta en la memoria caché. Si es así, sirven la respuesta; en caso contrario, iniciarían la búsqueda de manera recursiva. Una vez encontrada la respuesta, el servidor DNS guardará el resultado en su memoria caché para futuros usos y devuelve el resultado. Típicamente el protocolo DNS transporta las peticiones y respuestas entre cliente y servidor usando el protocolo UDP, ya que es mucho más rápido. Las ocasiones donde se usa el protocolo TCP son: cuando se necesitan transportar respuestas mayores de 512 bytes de longitud (por ejemplo al usar DNSSEC) y cuando se intercambia información entre servidores (por ejemplo al hacer una transferencia de zona), por razones de fiabilidad. Tipos de servidores DNS Estos son los tipos de servidores de acuerdo a su función: Primarios o maestros: guardan los datos de un espacio de nombres en sus ficheros. Secundarios o esclavos: obtienen los datos de los servidores primarios a través de una transferencia de zona. Locales o caché: funcionan con el mismo software, pero no contienen la base de datos para la resolución de nombres. Cuando se les realiza una consulta, estos a su vez consultan a los servidores DNS correspondientes, almacenando la respuesta en su base de datos para agilizar la repetición de estas peticiones en el futuro continuo o libre. 310

311 14.3 PROTOCOLO HTTP ALUMNO: Villarreal García Eduardo Armando DESCRIPCIÓN: Hypertext Transfer Protocol o HTTP (en español protocolo de transferencia de hipertexto) es el protocolo de comunicación que permite las transferencias de información en la World Wide Web. 311

312 Hypertext Transfer Protocol Hypertext Transfer Protocol o HTTP (en español protocolo de transferencia de hipertexto) es el protocolo de comunicación que permite las transferencias de información en la World Wide Web. HTTP fue desarrollado por el World Wide Web Consortium y la Internet Engineering Task Force, colaboración que culminó en 1999 con la publicación de una serie de RFC, el más importante de ellos es el RFC 2616 que especifica la versión 1.1. HTTP define la sintaxis y la semántica que utilizan los elementos de software de la arquitectura web (clientes, servidores, proxies) para comunicarse. HTTP es un protocolo sin estado, es decir, no guarda ninguna información sobre conexiones anteriores. El desarrollo de aplicaciones web necesita frecuentemente mantener estado. Para esto se usan las cookies, que es información que un servidor puede almacenar en el sistema cliente. Esto le permite a las aplicaciones web instituir la noción de "sesión", y también permite rastrear usuarios ya que las cookies pueden guardarse en el cliente por tiempo indeterminado. Versiones HTTP ha pasado por múltiples versiones del protocolo, muchas de las cuales son compatibles con las anteriores. El RFC 2145 describe el uso de los números de versión de HTTP. El cliente le dice al servidor al principio de la petición la versión que usa, y el servidor usa la misma o una anterior en su respuesta. 0.9 (lanzada en 1991) Obsoleta. Soporta sólo un comando, GET, y además no especifica el número de versión HTTP. No soporta cabeceras. Como esta versión no soporta POST, el cliente no puede enviarle mucha información al servidor. 312

313 HTTP/1.0 (mayo de 1996) Esta es la primera revisión del protocolo que especifica su versión en las comunicaciones, y todavía se usa ampliamente, sobre todo en servidores proxy. Permite los métodos de petición GET, HEAD y POST. HTTP/1.1 (junio de 1999) Versión más usada actualmente; Las conexiones persistentes están activadas por defecto y funcionan bien con los proxies. También permite al cliente enviar múltiples peticiones a la vez por la misma conexión (pipelining) lo que hace posible eliminar el tiempo de Round- Trip delay por cada petición. HTTP/1.2 Los primeros borradores de 1995 del documento PEP an Extension Mechanism for HTTP (el cuál propone el Protocolo de Extensión de Protocolo, abreviado PEP) los hizo el World Wide Web Consortium y se envió al Internet Engineering Task Force. El PEP inicialmente estaba destinado a convertirse en un rango distintivo de HTTP/ En borradores posteriores, sin embargo, se eliminó la referencia a HTTP/1.2. El RFC 2774 (experimental), HTTP Extension Framework, incluye en gran medida a PEP. Se publicó en febrero de HTTP/2 (mayo de 2015) En el año 2012 aparecen los primeros borradores de la nueva versión de HTTP (HTTP/2). Esta nueva versión no modifica la semántica de aplicación de http (todos los conceptos básicos continúan sin cambios). Sus mejoras se enfocan en como se empaquetan los datos y en el transporte. Por ejemplo, añade el uso de una única conexión, la compresión de cabeceras o el servicio 'server push'. 313

314 14.4 PROTOCOLO HTTPS ALUMNO: Villarreal García Eduardo Armando DESCRIPCIÓN: Hypertext Transfer Protocol Secure (en español: Protocolo seguro de transferencia de hipertexto), más conocido por sus siglas HTTPS, es un protocolo de aplicación basado en el protocolo HTTP, destinado a la transferencia segura de datos de Hipertexto, es decir, es la versión segura de HTTP. 314

315 Hypertext Transfer Protocol Secure Hypertext Transfer Protocol Secure (en español: Protocolo seguro de transferencia de hipertexto), más conocido por sus siglas HTTPS, es un protocolo de aplicación basado en el protocolo HTTP, destinado a la transferencia segura de datos de Hipertexto, es decir, es la versión segura de HTTP. Es utilizado principalmente por entidades bancarias, tiendas en línea, y cualquier tipo de servicio que requiera el envío de datos personales y/o contraseñas. El sistema HTTPS utiliza un cifrado basado en SSL/TLS para crear un canal cifrado (cuyo nivel de cifrado depende del servidor remoto y del navegador utilizado por el cliente) más apropiado para el tráfico de información sensible que el protocolo HTTP. De este modo se consigue que la información sensible (usuario y claves de paso normalmente) no pueda ser usada por un atacante que haya conseguido interceptar la transferencia de datos de la conexión, ya que lo único que obtendrá será un flujo de datos cifrados que le resultará imposible de descifrar. El puerto estándar para este protocolo es el 443. Diferencias con HTTP En el protocolo HTTP las URLs comienzan con " y utilizan por omisión el puerto 80, las URLs de HTTPS comienzan con " y utilizan el puerto 443 por omisión. HTTP es inseguro y está sujeto a ataques man-in-themiddle y eavesdropping que pueden permitir al atacante obtener acceso a cuentas de un sitio web e información confidencial. HTTPS está diseñado para resistir esos ataques y ser más seguro. 315

316 Capas de red HTTP opera en la capa más alta del modelo OSI, la capa de aplicación; pero el protocolo de seguridad opera en una subcapa más baja, cifrando un mensaje HTTP previo a la transmisión y descifrando un mensaje una vez recibido. Estrictamente hablando, HTTPS no es un protocolo separado, pero refiere el uso del HTTP ordinario sobre una Capa de Conexión Segura cifrada Secure Sockets Layer (SSL) o una conexión con Seguridad de la Capa de Transporte(TLS). Configuración del servidor Para preparar un servidor web que acepte conexiones HTTPS, el administrador debe crear un certificado de clave pública para el servidor web. Este certificado debe estar firmado por una autoridad de certificación para que el navegador web lo acepte. La autoridad certifica que el titular del certificado es quien dice ser. Los navegadores web generalmente son distribuidos con los certificados raíz firmados por la mayoría de las autoridades de certificación por lo que estos pueden verificar certificados firmados por ellos. 316

317 Con los avances de la tecnología, los equipos y las redes informáticas toman el centro de la escena. En el trabajo, en la escuela, o en casa, es casi seguro que utilice una computadora u otro artículo de alta tecnología. Aunque Internet ha hecho la seguridad de la red una prioridad, muchas personas todavía no saben lo suficiente. La seguridad de la red es algo más que un antivirus o actualizar los programas. Es tener en constante vigilancia su red para evitar intrusos, malware y otras amenazas comunes. La verdadera seguridad significa el conocimiento acerca de las posibles amenazas y entender qué hacer en caso de un fallo de seguridad. La seguridad de la red puede significar un equipo en relación a la Internet, o un grupo de computadoras y la Internet. Una cuestión a tener en cuenta a la hora de pensar en la seguridad de la red es la prevalencia del status siempre encendido de la conexión a Internet. Muchas casas y negocios tienen ahora Internet de alta velocidad, tales como las conexiones adsl ó inalámbricas. Estas conexiones permiten a la computadora acceder a Internet continuamente, siempre y cuando el mismo esté encendido. Un status de siempre encendido significa que hay más tiempo para que un posible intruso alcance su sistema informático, y aún más oportunidades de tomar ventaja de la computadora en sí. Con la adecuada seguridad de la red puede reducir notablemente sus posibilidades de un ataque por una fuerza externa. 317

318 Redes de computadoras- Andrew. S Redes de Computadoras un enfoque descendiente- James, editorial Pearson. 318

319 CONEXIÓN DE REDES LAN (LOCAL ACCESS NETWORK) libreríanorma.com 319

PRUEBAS DE HABILIDADES PRÁCTICAS CCNA ALEXANDER CASTAÑEDA VILLALBA CÓDIGO

PRUEBAS DE HABILIDADES PRÁCTICAS CCNA ALEXANDER CASTAÑEDA VILLALBA CÓDIGO PRUEBAS DE HABILIDADES PRÁCTICAS CCNA ALEXANDER CASTAÑEDA VILLALBA CÓDIGO 75158013 GERARDO GRANADOS ACUÑA TUTOR UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD MAYO, 2018 INTRODUCCIÓN El desarrollo del

Más detalles

DIPLOMADO DE PROFUNDIZACIÓN CISCO (DISEÑO E IMPLEMENTACIÓN DE SOLUCIONES INTEGRADAS LAN, WAN) (OPCI)

DIPLOMADO DE PROFUNDIZACIÓN CISCO (DISEÑO E IMPLEMENTACIÓN DE SOLUCIONES INTEGRADAS LAN, WAN) (OPCI) DIPLOMADO DE PROFUNDIZACIÓN CISCO (DISEÑO E IMPLEMENTACIÓN DE SOLUCIONES INTEGRADAS LAN, WAN) (OPCI) UNIDAD 1-2-3 EVALUACIÓN PRUEBA DE HABILIDADES PRÁCTICAS CCNA INTEGRANTES: VANESSA VERGARA VERGARA Grupo:

Más detalles

LABORATORIO DE REDES DE ÁREA LOCAL

LABORATORIO DE REDES DE ÁREA LOCAL 1. TEMA SEGURIDAD EN REDES LAN LABORATORIO DE REDES DE ÁREA LOCAL HOJA GUÍA PRACTICA N: 07 FECHA: 26/01/2018 2. OBJETIVOS Revisar opciones de seguridad para redes LAN. 3. INFORMACIÓN En esta práctica se

Más detalles

CCNA Exploration v4.0 LAN Switching and Wireless. Resumen de Commandos

CCNA Exploration v4.0 LAN Switching and Wireless. Resumen de Commandos CCNA Exploration v4.0 LAN Switching and Wireless Resumen de Commandos Comandos Cisco IOS 1. Configuración básica de Switch Todos los comandos del CCNA 1 y 2 vistos para el router, aplican igual para el

Más detalles

PRÁCTICA N 7. Redes Locales Virtuales VLAN e Inter VLAN. Ing. Cristina Campaña E. M.Sc. SilvanaGamboa. Facultad de Ingeniería Eléctrica y Electrónica

PRÁCTICA N 7. Redes Locales Virtuales VLAN e Inter VLAN. Ing. Cristina Campaña E. M.Sc. SilvanaGamboa. Facultad de Ingeniería Eléctrica y Electrónica PRÁCTICA N 7 Redes Locales Virtuales VLAN e Inter VLAN Ing. Cristina Campaña E. M.Sc. SilvanaGamboa. Página 1 1.Objetivos 1. Configurar una Red por consola en el software Cisco Packet Tracer. 2. Verificar

Más detalles

Práctica de laboratorio 3.1.4: Aplicación de la seguridad básica del switch

Práctica de laboratorio 3.1.4: Aplicación de la seguridad básica del switch Práctica de laboratorio 3.1.4: Aplicación de la seguridad básica del switch Designación del dispositivo Dirección IP Máscara de subred Gateway predeterminado PC 1 192.168.1.3 255.255.255.0 192.168.1.1

Más detalles

Packet Tracer: Desafío de integración de habilidades sobre EIGRP

Packet Tracer: Desafío de integración de habilidades sobre EIGRP Packet Tracer: Desafío de integración de habilidades sobre EIGRP Nota: esta actividad y la actividad Packet Tracer: Desafío de integración de habilidades sobre OSPF similar son recursos para que pueda

Más detalles

Diplomado de profundización - CISCO. Prueba de habilidades practicas. Presentado a: Gerardo Granados Acuña. Presentado por:

Diplomado de profundización - CISCO. Prueba de habilidades practicas. Presentado a: Gerardo Granados Acuña. Presentado por: Diplomado de profundización - CISCO Prueba de habilidades practicas Presentado a: Gerardo Granados Acuña Presentado por: FREDY HUMBERTO ARISTIZABAL LOPEZ CODIG0: 1.094.932.273 Grupo: 203092_27 UNIVERSIDAD

Más detalles

COMANDOS BÁSICOS CISCO I. Arranque del router

COMANDOS BÁSICOS CISCO I. Arranque del router Arranque del router COMANDOS BÁSICOS Se ingresa al modo usuario. Router> Para pasar al modo privilegiado: Router>enable Para pasar al modo de configuración global configure terminal Router(config)# Para

Más detalles

Laboratorio 2: Configurando el switch para varias VLANs. Habilitando DHCP en el router

Laboratorio 2: Configurando el switch para varias VLANs. Habilitando DHCP en el router Laboratorio 2: Configurando el switch para varias VLANs. Habilitando DHCP en el router Objetivos: Preparado por: Ivan Rivas F. Curso: Taller de Redes 2º Semestre Ing (E) Informática Universidad de los

Más detalles

Práctica de laboratorio: configuración de routing entre VLAN por interfaz

Práctica de laboratorio: configuración de routing entre VLAN por interfaz Práctica de laboratorio: configuración de routing entre VLAN por interfaz Topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado R1 G0/0 192.168.20.1

Más detalles

Práctica de laboratorio: configuración de routing entre VLAN basado en enlaces troncales 802.1Q

Práctica de laboratorio: configuración de routing entre VLAN basado en enlaces troncales 802.1Q LABORATORIO 5 PRINCIPIO DE ENRUTAMIENTO (MOD2 - CISCO) JHEIDER QUINTERO HERNANDEZ C.E 3966664 CELSO JAVIER RODRIGUEZ PIZZA TUTOR Universidad Nacional Abierta y a Distancia (UNAD) ESCUELA DE CIENCIAS BASICAS,

Más detalles

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA INGENIERÍA DE SISTEMAS. Título:

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA INGENIERÍA DE SISTEMAS. Título: UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA INGENIERÍA DE SISTEMAS Monografía previa a la Obtención del título de Ingeniero de Sistemas. Título: SOLUCIÓN

Más detalles

PORTAFOLIO DE EVIDENCIAS REDES ESCALABLES I

PORTAFOLIO DE EVIDENCIAS REDES ESCALABLES I PORTAFOLIO DE EVIDENCIAS REDES ESCALABLES I INTRODUCCIÓN: Una vez que se concluyó la asignatura correspondiente a instalación y configuración de redes, hemos comprendido el uso de diferentes tecnologías

Más detalles

NAT en el ejemplo de configuración del Switches del Catalyst 6500/6000

NAT en el ejemplo de configuración del Switches del Catalyst 6500/6000 NAT en el ejemplo de configuración del Switches del Catalyst 6500/6000 Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Productos Relacionados Convenciones Configurar Diagrama de

Más detalles

Laboratorio práctico 7.3.3: Configuración y prueba del prototipo árbol de expansión rápido

Laboratorio práctico 7.3.3: Configuración y prueba del prototipo árbol de expansión rápido Laboratorio práctico 7.3.3: Configuración y prueba del prototipo árbol de expansión rápido Designación del dispositivo Nombre del dispositivo Dirección IP Máscara de subred Gateway predeterminada Fa0/0.1

Más detalles

Práctica de laboratorio: Resolución de problemas de EtherChannel

Práctica de laboratorio: Resolución de problemas de EtherChannel Práctica de laboratorio: Resolución de problemas de EtherChannel Topología Tabla de asignación de direcciones Dispositivo Interfaz Dirección IP Máscara de subred S1 VLAN 99 192.168.1.11 255.255.255.0 S2

Más detalles

Práctica de laboratorio: Configuración de una dirección de administración de switches

Práctica de laboratorio: Configuración de una dirección de administración de switches Práctica de laboratorio: Configuración de una dirección de administración de switches Topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred S1 VLAN 1 192.168.1.2 255.255.255.0

Más detalles

NAT en el ejemplo de configuración del Switches del Catalyst 6500/6000

NAT en el ejemplo de configuración del Switches del Catalyst 6500/6000 NAT en el ejemplo de configuración del Switches del Catalyst 6500/6000 Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Productos Relacionados Convenciones Configurar Diagrama de

Más detalles

Ejercicios OSPF. Los participantes trabajarán en equipos. Cada equipo dispondrá de 3 routers y cuatro switches para las prácticas.

Ejercicios OSPF. Los participantes trabajarán en equipos. Cada equipo dispondrá de 3 routers y cuatro switches para las prácticas. Ejercicios OSPF Los participantes trabajarán en equipos. Cada equipo dispondrá de 3 routers y cuatro switches para las prácticas. Estos ejercicios se dividirán en los siguientes pasos: 1. Configuración

Más detalles

LABORATORIO DE TELEMÁTICA 1

LABORATORIO DE TELEMÁTICA 1 LABORATORIO DE TELEMÁTICA 1 HOJA GUÍA PRACTICA N: 05 1. TEMA SIMULACIÓN DE REDES DE ÁREA LOCAL EN PACKETTRACER 2. OBJETIVOS Desarrollar habilidades para configuración de equipos. Comprender el funcionamiento

Más detalles

WAN LAN inalámbrica No aplicable

WAN LAN inalámbrica No aplicable FRANCISCO BELDA DIAZ AL FINAL DEL DOCUMENTO ITEMS Y LOS COMANDOS AL COMPLETO DE LA PROGRAMACION DE LOS ROUTERS Y SWITCH Actividad PT 7.5.2: Desafío inalámbrico WRT300N Cisco Networking Academy I Mind Wide

Más detalles

Presenta: Alexander Uribe CC

Presenta: Alexander Uribe CC DIPLOMADO DE PROFUNDIZACIÓN CISCO CP CCNA1 Y CP CCNA2 2018 (DISEÑO E IMPLEMENTACIÓN DE SOLUCIONES INTEGRADAS LAN WAN) Presenta: Alexander Uribe CC. 94.393.417 UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA

Más detalles

Configuración de una red privada a privada con túnel de router IPsec con NAT y estático

Configuración de una red privada a privada con túnel de router IPsec con NAT y estático Configuración de una red privada a privada con túnel de router IPsec con NAT y estático Contenidos Introducción Requisitos previos Requisitos Componentes utilizados Convenciones Por qué la sentencia de

Más detalles

Práctica de laboratorio: Resolución de problemas de OSPFv2 y OSPFv3 básico de área única Topología

Práctica de laboratorio: Resolución de problemas de OSPFv2 y OSPFv3 básico de área única Topología Práctica de laboratorio: Resolución de problemas de OSPFv2 y OSPFv3 básico de área única Topología 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento constituye información pública

Más detalles

Este documento es de propiedad exclusiva de Cisco Systems, Inc. Está permitido imprimir y copiar este documento para distribución no comercial y para

Este documento es de propiedad exclusiva de Cisco Systems, Inc. Está permitido imprimir y copiar este documento para distribución no comercial y para Este documento es de propiedad exclusiva de Cisco Systems, Inc. Está permitido imprimir y copiar este documento para distribución no comercial y para el exclusivo uso de los instructores del curso CCNA

Más detalles

Práctica de laboratorio 8.5.1: Resolución de problemas de redes empresariales 1

Práctica de laboratorio 8.5.1: Resolución de problemas de redes empresariales 1 Práctica de laboratorio 8.5.1: Resolución de problemas de redes empresariales 1 Diagrama de topología Tabla de direccionamiento Máscara de Dispositivo Interfaz Dirección IP subred Gateway por defecto Fa0/0

Más detalles

Práctica de laboratorio: Resolución de problemas de OSPFv2 y OSPFv3 multiárea Topología

Práctica de laboratorio: Resolución de problemas de OSPFv2 y OSPFv3 multiárea Topología Práctica de laboratorio: Resolución de problemas de OSPFv2 y OSPFv3 multiárea Topología 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento constituye información pública de Cisco.

Más detalles

: Cómo realizar una configuración inicial del switch

: Cómo realizar una configuración inicial del switch 5.5.3.4: Cómo realizar una configuración inicial del switch Diagrama de topología Objetivos Realizar la configuración inicial de un switch Cisco Catalyst 2960. Información básica / Preparación En esta

Más detalles

Práctica de laboratorio: Armado de una red conmutada con enlaces redundantes

Práctica de laboratorio: Armado de una red conmutada con enlaces redundantes Práctica de laboratorio: Armado de una red conmutada con enlaces redundantes Topología Tabla de asignación de direcciones Objetivos Dispositivo Interfaz Dirección IP Máscara de subred S1 VLAN 1 192.168.1.1

Más detalles

Práctica de laboratorio: configuración de routing entre VLAN basado en enlaces troncales 802.1Q Topología

Práctica de laboratorio: configuración de routing entre VLAN basado en enlaces troncales 802.1Q Topología Práctica de laboratorio: configuración de routing entre VLAN basado en enlaces troncales 802.1Q Topología 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública

Más detalles

Actividad PT 6.4.1: Enrutamiento básico entre VLAN

Actividad PT 6.4.1: Enrutamiento básico entre VLAN Actividad PT 6.4.1: Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway (puerta de salida) predeterminada S1 VLAN 99 172.17.99.11 255.255.255.0 172.17.99.1

Más detalles

Tema: Enrutamiento dinámico RIP v2

Tema: Enrutamiento dinámico RIP v2 Comunicación de datos I. Guía 8 Facultad: Ingeniería Escuela: Electrónica Asignatura: Comunicación de datos I 1 Tema: Enrutamiento dinámico RIP v2 Contenidos Configuración Básica de los Router. Configuración

Más detalles

Tema: VLANS y VTP. Contenidos. Objetivos. Materiales y Equipo. Introducción. CDA II Guía #1

Tema: VLANS y VTP. Contenidos. Objetivos. Materiales y Equipo. Introducción. CDA II Guía #1 Facultad: Ingeniería Escuela: Electrónica Asignatura: Comunicación de datos II Tema: VLANS y VTP Contenidos Configuración de VTP Prueba de operación de VTP Creación de VLAN Asignación de puertos a una

Más detalles

Práctica de laboratorio: configuración de un conjunto de NAT con sobrecarga y PAT

Práctica de laboratorio: configuración de un conjunto de NAT con sobrecarga y PAT Práctica de laboratorio: configuración de un conjunto de NAT con sobrecarga y PAT Topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado Objetivos

Más detalles

Práctica de laboratorio: Uso de la CLI para recopilar información sobre dispositivos de red

Práctica de laboratorio: Uso de la CLI para recopilar información sobre dispositivos de red Práctica de laboratorio: Uso de la CLI para recopilar información sobre dispositivos de red Topología Tabla de direccionamiento El administrador Interfaces IP Address (Dirección IP) Subnet Mask (Máscara

Más detalles

Práctica de laboratorio : Práctica de laboratorio sobre desafío a la configuración básica de OSPF

Práctica de laboratorio : Práctica de laboratorio sobre desafío a la configuración básica de OSPF Práctica de laboratorio 11.6.2: Práctica de laboratorio sobre desafío a la configuración básica de Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP HQ Branch1 Branch2 PC1

Más detalles

Configuración de WPA/WPA2 con la clave previamente compartida: IOS 15.2JB y posterior

Configuración de WPA/WPA2 con la clave previamente compartida: IOS 15.2JB y posterior Configuración de WPA/WPA2 con la clave previamente compartida: IOS 15.2JB y posterior Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Configuración con el GUI Configuración

Más detalles

2 - PC 2 - Teléfonos IP

2 - PC 2 - Teléfonos IP Oscar Guzmán Barrera. 8 B Configuración básica VoIP ( Cisco ) Topología 1 Para la siguiente implementación de un servicio de VoIP con dispositivos Cisco, utilizaremos: 1 - Router Cisco 2811 (Router1) 1

Más detalles

Práctica de laboratorio: Configuración de direcciones IPv6 en dispositivos de red

Práctica de laboratorio: Configuración de direcciones IPv6 en dispositivos de red Práctica de laboratorio: Configuración de direcciones IPv6 en dispositivos de red Topología Tabla de direccionamiento Dispositivo Interfaz Dirección IPv6 Longitud de prefijo Gateway predeterminado R1 G0/0

Más detalles

Práctica de laboratorio Reto de la configuración del VTP

Práctica de laboratorio Reto de la configuración del VTP Práctica de laboratorio 4.4.2 Reto de la configuración del VTP Topología Tabla de direccionamiento Dispositivo Nombre de host Interfaz Dirección IP Máscara de subred Gateway predeterminado S1 VLAN 99 172.17.99.11

Más detalles

Práctica de laboratorio : Práctica de laboratorio de reto de configuración de OSPF

Práctica de laboratorio : Práctica de laboratorio de reto de configuración de OSPF Práctica de laboratorio 11.6.2: Práctica de laboratorio de reto de configuración de OSPF Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred HQ Branch1 Branch2

Más detalles

Cisco 3725 con modulo de 16 Port 10BaseT/100BaseTX EtherSwitch (NM- 16ESW) Instrucciones de Acceso al Laboratorio. Red Jerárquica y Redundante

Cisco 3725 con modulo de 16 Port 10BaseT/100BaseTX EtherSwitch (NM- 16ESW) Instrucciones de Acceso al Laboratorio. Red Jerárquica y Redundante Laboratorio de Diseño de Redes de Capa 2 Introducción El propósito de estos ejercicios es construir una red de capa dos (con conmutadores), utilizando los conceptos que han explicado durante el taller.

Más detalles

Configurando a túnel IPSec de red privada a privada del router con el NAT y los parásitos atmosféricos

Configurando a túnel IPSec de red privada a privada del router con el NAT y los parásitos atmosféricos Configurando a túnel IPSec de red privada a privada del router con el NAT y los parásitos atmosféricos Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Por qué Enunciado

Más detalles

DOCUMENTACION ACTIVIDAD

DOCUMENTACION ACTIVIDAD Clasificación: Uso Interno. Pág. 1 de 17 Código O2.2.5-F02 VISITA NÚMERO: 1 FECHA EJECUCIÓN: 2017-01-19 HORA INICIO: 08:00 TIEMPO TRANSPORTE: 5 MIN TIEMPO ANTESALA: 90 MIN TIEMPO EJECUCIÓN: 95 MIN ESPERA

Más detalles

Práctica de laboratorio: resolución de problemas de configuración de VLAN

Práctica de laboratorio: resolución de problemas de configuración de VLAN Práctica de laboratorio: resolución de problemas de configuración de VLAN Topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado S1 VLAN 1 192.168.1.2

Más detalles

Los routers son dispositivos que se encargan de transferir paquetes de una red a la siguiente.

Los routers son dispositivos que se encargan de transferir paquetes de una red a la siguiente. Los routers son dispositivos que se encargan de transferir paquetes de una red a la siguiente. Los routers aprenden sobre redes remotas ya sea de manera dinámica, utilizando protocolos de enrutamiento,

Más detalles

Problemas asociados a DHCP. Seguridad

Problemas asociados a DHCP. Seguridad Tema 2 SRI Vicente Sánchez Patón I.E.S Gregorio Prieto Pueden surgir problemas de DHCP por una variedad de motivos, por ejemplo, defectos de software en sistemas operativos, controladores NIC o agentes

Más detalles

Packet Tracer: Conexión de un router a una LAN

Packet Tracer: Conexión de un router a una LAN Topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado G0/0 192.168.10.1 255.255.255.0 N/D R1 G0/1 192.168.11.1 255.255.255.0 N/D S0/0/0 (DCE) 209.165.200.225

Más detalles

Práctica de laboratorio: Configuración de direcciones IPv6 en dispositivos de red

Práctica de laboratorio: Configuración de direcciones IPv6 en dispositivos de red Práctica de laboratorio: Configuración de direcciones IPv6 en dispositivos de red Topología Tabla de direccionamiento Dispositivo Interfaz Dirección IPv6 Longitud de prefijo Gateway predeterminado R1 G0/0

Más detalles

Práctica de laboratorio Configuración de parámetros básicos del router con la CLI del IOS

Práctica de laboratorio Configuración de parámetros básicos del router con la CLI del IOS Práctica de laboratorio 5.3.5 Configuración de parámetros básicos del router con la CLI del IOS Designación del router Nombre del router Dirección Fast Ethernet 0 Dirección Serial 0 Tipo de interfaz Máscara

Más detalles

Práctica de laboratorio 2.8.2: Desafío de configuración de ruta estática /26

Práctica de laboratorio 2.8.2: Desafío de configuración de ruta estática /26 FRANCISCO BELDA DIAZ Cisco Networking Academy 9 I Mind Wide Open' Práctica de laboratorio 2.8.2: Desafío de configuración de ruta estática Diagrama de topología 192.168.2.64/26 192.168.2.128/26 192.168.2.192/26

Más detalles

ACADEMIA CISCO UCV- MARACAY CURSO CCNA VERSION 5.0

ACADEMIA CISCO UCV- MARACAY CURSO CCNA VERSION 5.0 ACADEMIA CISCO UCV- MARACAY CURSO CCNA VERSION 5.0 SEMESTRE 2. FUNDAMENTOS DE ENRUTAMIENTO Y CONMUTACION (ROUTING AND SWITCHING) Capítulo 1. Introducción a las redes conmutadas 1.1 Diseño de la LAN 1.1.1

Más detalles

CONFIGURACIÓN BÁSICA DEL ROUTER

CONFIGURACIÓN BÁSICA DEL ROUTER CONFIGURACIÓN BÁSICA DEL ROUTER La primera petición de entrada aparece en el modo usuario. El modo usuario deja ver el estado del router, pero no permite modificar su configuración. Según su utilización

Más detalles

Práctica de laboratorio 7.5.3: Práctica de laboratorio de resolución de problemas de RIPv2

Práctica de laboratorio 7.5.3: Práctica de laboratorio de resolución de problemas de RIPv2 Práctica de laboratorio 7.5.3: Práctica de laboratorio de resolución de problemas de Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred HQ BRANCH1 BRANCH2

Más detalles

CCNA Exploration v4.0

CCNA Exploration v4.0 Requisitos previos CCNA Exploration v4.0 CCNA Exploration está compuesto de cuatro cursos: Aspectos básicos de Networking, Conceptos y protocolos de enrutamiento, Redes inalámbricas y conmutación LAN y

Más detalles

Configuración de IPSec entre tres routers mediante el uso de direcciones privadas

Configuración de IPSec entre tres routers mediante el uso de direcciones privadas Configuración de IPSec entre tres routers mediante el uso de direcciones privadas Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red Configuraciones

Más detalles

Práctica de laboratorio: configuración y verificación de ACL extendidas Topología

Práctica de laboratorio: configuración y verificación de ACL extendidas Topología Práctica de laboratorio: configuración y verificación de ACL extendidas Topología 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de

Más detalles

AutoInstall en el ejemplo de configuración autónomo de los Puntos de acceso

AutoInstall en el ejemplo de configuración autónomo de los Puntos de acceso AutoInstall en el ejemplo de configuración autónomo de los Puntos de acceso Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar AutoInstall usando el DHCP Ejemplo:

Más detalles

CCNA S&R 1: Introducción a redes

CCNA S&R 1: Introducción a redes CCNA S&R 1: Introducción a redes 1 T E M A S 5 E N A D E L A N T E 1 º A S I R C U R S O 2 0 1 7 A c t u a l i z a d o e l 0 6 / 1 1 / 2 0 1 7 Tema 5: Ethernet (I) Estándares 802.2, 802.3, figura 5.1.1.1

Más detalles

Práctica de laboratorio 3.2.3: Creación de una red conmutada con enlaces redundantes

Práctica de laboratorio 3.2.3: Creación de una red conmutada con enlaces redundantes Práctica de laboratorio 3.2.3: Creación de una red conmutada con enlaces redundantes Designación del switch Nombre del switch Contraseña secreta de enable Contraseñas de enable, de consola y de vty VLAN

Más detalles

En este ejemplo, dos Puentes Cisco Aironet de la serie 350 establece el WEP; el dos Routers configura un túnel IPsec.

En este ejemplo, dos Puentes Cisco Aironet de la serie 350 establece el WEP; el dos Routers configura un túnel IPsec. Seguridad del Bridge Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Teoría Precedente Convenciones Configurar Diagrama de la red Configuraciones Verificación Troubleshooting Información

Más detalles

Práctica de laboratorio 7.5.3: Resolución de problemas de la configuración inalámbrica

Práctica de laboratorio 7.5.3: Resolución de problemas de la configuración inalámbrica Práctica de laboratorio 7.5.3: de la configuración inalámbrica Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway (puerta de salida) predeterminada

Más detalles

RADIUS avanzado para clientes de marcado manual PPP

RADIUS avanzado para clientes de marcado manual PPP RADIUS avanzado para clientes de marcado manual PPP Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red Notas de configuración Configuraciones

Más detalles

DHCPv6 usando el ejemplo de configuración de la característica de la delegación del prefijo

DHCPv6 usando el ejemplo de configuración de la característica de la delegación del prefijo DHCPv6 usando el ejemplo de configuración de la característica de la delegación del prefijo Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Diagrama de la red Configuraciones

Más detalles

Práctica de laboratorio: Configuración de PVST+ rápido, PortFast y protección BPDU

Práctica de laboratorio: Configuración de PVST+ rápido, PortFast y protección BPDU Práctica de laboratorio: Configuración de PVST+ rápido, PortFast y protección BPDU Topología Tabla de asignación de direcciones Dispositivo Interfaz Dirección IP Máscara de subred S1 VLAN 99 192.168.1.11

Más detalles

- ESwitching Chapter 5 - CCNA Exploration: LAN Switching and Wireless (Versión 4.0)

- ESwitching Chapter 5 - CCNA Exploration: LAN Switching and Wireless (Versión 4.0) - ESwitching Chapter 5 - CCNA Exploration: LAN Switching and Wireless (Versión 4.0) SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 20/20 EJERCICIO COMPLETADO Ver las preguntas una a una

Más detalles

Práctica de laboratorio: resolución de problemas de DHCPv6

Práctica de laboratorio: resolución de problemas de DHCPv6 Topología Tabla de direccionamiento Di spo si tivo Interfaz Dirección IPv6 Longitud de prefijo Gateway predeterminado R1 G0/1 2001:DB8:ACAD:A::1 64 No aplicable S1 VLAN 1 Asignada mediante SLAAC 64 Asignada

Más detalles

Práctica de laboratorio: resolución de problemas de DHCPv4 Topología

Práctica de laboratorio: resolución de problemas de DHCPv4 Topología Topología 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 9 Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de

Más detalles

Práctica de laboratorio: Diseño e implementación de un esquema de direccionamiento VLSM

Práctica de laboratorio: Diseño e implementación de un esquema de direccionamiento VLSM Práctica de laboratorio: Diseño e implementación de un esquema de direccionamiento VLSM Topología Objetivos Parte 1: Examinar los requisitos de la red Parte 2: Diseñar el esquema de direccionamiento VLSM

Más detalles

Práctica de laboratorio: resolución de problemas de configuración NAT

Práctica de laboratorio: resolución de problemas de configuración NAT Práctica de laboratorio: resolución de problemas de configuración NAT Topología Tabla de direccionamiento Objetivos Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado Gateway G0/1

Más detalles

Práctica de laboratorio: resolución de problemas de configuración NAT

Práctica de laboratorio: resolución de problemas de configuración NAT Práctica de laboratorio: resolución de problemas de configuración NAT Topología Tabla de direccionamiento Objetivos Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado Gateway G0/1

Más detalles

FACULTAD DE INGENIERÍA ELÉCTRICA Y ELECTRÓNICA Carrera de Ingeniería Electrónica y Control LABORATORIO DE REDES INDUSTRIALES PRÁCTICA N 7

FACULTAD DE INGENIERÍA ELÉCTRICA Y ELECTRÓNICA Carrera de Ingeniería Electrónica y Control LABORATORIO DE REDES INDUSTRIALES PRÁCTICA N 7 FACULTAD DE INGENIERÍA ELÉCTRICA Y ELECTRÓNICA Carrera de Ingeniería Electrónica y Control LABORATORIO DE REDES INDUSTRIALES 1. TEMA 2. OBJETIVOS PRÁCTICA N 7 REDES Y PROTOCOLOS 2.1. Aprender acerca de

Más detalles

PRUEBA DE HABILIDADES PRACTICAS CCNA FUNDAMENTOS DE NETWORKING. JOSE EDWAR QUINTERO Cod

PRUEBA DE HABILIDADES PRACTICAS CCNA FUNDAMENTOS DE NETWORKING. JOSE EDWAR QUINTERO Cod PRUEBA DE HABILIDADES PRACTICAS CCNA FUNDAMENTOS DE NETWORKING JOSE EDWAR QUINTERO Cod. 1057572986 PRESENTADO A: GIOVANNI ALBERTO BRACHO Grupo: 203092_10 UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA CEAD

Más detalles

PORTAFOLIO DE EVIDENCIAS. CISCO II

PORTAFOLIO DE EVIDENCIAS. CISCO II PORTAFOLIO DE EVIDENCIAS. CISCO II PRÁCTICA #1: PROTOCOLO RIP CON OSPF Construir la siguiente topología de red, en cisco packet tracer. El objetivo de la siguiente práctica es combinar ambos protocolos

Más detalles

MÓDULO I INTRODUCCIÓN A LAS REDES CAPITULO

MÓDULO I INTRODUCCIÓN A LAS REDES CAPITULO CCNA R&S Objetivo: La currícula de CCNA Routing and Switching (CCNA v5), está diseñada para estudiantes interesados en el aprendizaje de las nuevas tecnologías de la información y comunicación. Aporta

Más detalles

DISEÑO E IMPLEMENTACIÓN DE SOLUCIONES INTEGRADAS LAN WAN CURSO DE PROFUNDIZACIÓN CISCO LISBETH MARTINEZ LOPEZ

DISEÑO E IMPLEMENTACIÓN DE SOLUCIONES INTEGRADAS LAN WAN CURSO DE PROFUNDIZACIÓN CISCO LISBETH MARTINEZ LOPEZ DISEÑO E IMPLEMENTACIÓN DE SOLUCIONES INTEGRADAS LAN WAN CURSO DE PROFUNDIZACIÓN CISCO LISBETH MARTINEZ LOPEZ UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA - UNAD ESCUELA DE CIENCIAS BÁSICAS, TECNOLÓGICAS

Más detalles

Cómo configurar a un router Cisco detrás de un cablemódem que no es de Cisco

Cómo configurar a un router Cisco detrás de un cablemódem que no es de Cisco Cómo configurar a un router Cisco detrás de un cablemódem que no es de Cisco Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red Configuraciones

Más detalles

MODELADO Y SIMULACION DE REDES LAN/WAN. Presentado por ALEX MAURICIO LEGUIZAMO COD: TUTOR JUAN CARLOS VESGA FERREIRA

MODELADO Y SIMULACION DE REDES LAN/WAN. Presentado por ALEX MAURICIO LEGUIZAMO COD: TUTOR JUAN CARLOS VESGA FERREIRA MODELADO Y SIMULACION DE REDES LAN/WAN Presentado por ALEX MAURICIO LEGUIZAMO COD: 93.401.998 TUTOR JUAN CARLOS VESGA FERREIRA UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD IBAGUE-TOLIMA 2018 INTRODUCCION

Más detalles

COMO HACER UN ENLACE BRIDGE POINT-TO-POINT CON MESH EN WIRELESS LAN CONTROLLER

COMO HACER UN ENLACE BRIDGE POINT-TO-POINT CON MESH EN WIRELESS LAN CONTROLLER COMO HACER UN ENLACE BRIDGE POINT-TO-POINT CON MESH EN WIRELESS LAN CONTROLLER Gi1/0/13 Gi2/0/13 SWITCH L3 PARA RAP RAP 5 GHZ canal 36 MAP Gi1/0/1 SWITCH PARA MAP WLC Para establecer un enlace tipo bridge

Más detalles

El configurar autenticación de RADIUS a través del motor caché de Cisco

El configurar autenticación de RADIUS a través del motor caché de Cisco El configurar autenticación de RADIUS a través del motor caché de Cisco Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Diagrama de la red Convenciones Autenticación de RADIUS de

Más detalles

CASO DE SEGUIMIENTO: NO PROBLEMAS EN INSTALACION/MANTENIMIENTO: SI, Claro Planta Externa - Medio

CASO DE SEGUIMIENTO: NO PROBLEMAS EN INSTALACION/MANTENIMIENTO: SI, Claro Planta Externa - Medio Clasificación: Uso Interno. Pág. 1 de 10 Código O2.2.5-F02 VISITA NÚMERO: 1 FECHA EJECUCIÓN: 2017-02-10 HORA INICIO: 08:00 TIEMPO TRANSPORTE: 60 MIN TIEMPO ANTESALA: 180 MIN TIEMPO EJECUCIÓN: 150 MIN ESPERA

Más detalles

Práctica de laboratorio 9.6.2: Práctica de laboratorio de desafío a la configuración de EIGRP

Práctica de laboratorio 9.6.2: Práctica de laboratorio de desafío a la configuración de EIGRP Práctica de laboratorio 9.6.2: Práctica de laboratorio de desafío a la configuración de Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Fa0/0 HQ S0/0/0

Más detalles

Capítulo 5: Enrutamiento entre VLAN

Capítulo 5: Enrutamiento entre VLAN Capítulo 5: Enrutamiento entre VLAN Enrutamiento y conmutación Presentation_ID 1 Capítulo 5 5.1 Configuración del enrutamiento entre VLAN 5.2 Resolución de problemas de enrutamiento entre VLAN 5.3 Conmutación

Más detalles

Conmutación y comunicaciones inalámbricas de LAN

Conmutación y comunicaciones inalámbricas de LAN Conmutación y comunicaciones inalámbricas de LAN Spanning-Tree Protocolo (STP): Capítulo 5 1 Objetivos 2 Redundancia en una red jerárquica La redundancia de Capa 2 mejora la disponibilidad de la red implementando

Más detalles

Ejemplo de la configuración HSRP del IPv6

Ejemplo de la configuración HSRP del IPv6 Ejemplo de la configuración HSRP del IPv6 Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red Configuraciones Verificación Troubleshooting

Más detalles

Práctica de laboratorio 9.6.1: Práctica de laboratorio de configuración básica de EIGRP

Práctica de laboratorio 9.6.1: Práctica de laboratorio de configuración básica de EIGRP Práctica de laboratorio 9.6.1: Práctica de laboratorio de configuración básica de EIGRP Dispositivo Interfaz Dirección IP R1 R2 R3 Máscara de subred Fa0/0 172.16.1.1 255.255.255.0 N/C S0/0/0 172.16.3.1

Más detalles

Cisco CCNA Routing and Switching Boot Camp (CCNAX - Accelerated) v3.0

Cisco CCNA Routing and Switching Boot Camp (CCNAX - Accelerated) v3.0 Cisco CCNA Routing and Switching Boot Camp (CCNAX - Accelerated) v3.0 Codigo Examen: 200-125 Duración: 20 Horas Temario Nuestro CCNA Bootcamp acelerado es un programa intensivo diseñado para enseñar a

Más detalles

INSTITUTO TECNOLOGICO DE SALINA CRUZ REDES DE COMPUTADORAS

INSTITUTO TECNOLOGICO DE SALINA CRUZ REDES DE COMPUTADORAS INSTITUTO TECNOLOGICO DE SALINA CRUZ REDES DE COMPUTADORAS PRACTICA No.6. UNIDAD 5. REALIZADA POR: JIMENEZ GARCIA ANGEL DANIEL LUGAR Y FECHA: SALINA CRUZ OAXACA A 3 DE JUNIO DE 2015. DOCENTE: ROMÁN NÁJERA

Más detalles

INSTITUTO TECNOLOGICO DE SALINA CRUZ LUGAR Y FECHA: SALINA CRUZ OAXACA A 28 DE JUNIO DE 2015.

INSTITUTO TECNOLOGICO DE SALINA CRUZ LUGAR Y FECHA: SALINA CRUZ OAXACA A 28 DE JUNIO DE 2015. INSTITUTO TECNOLOGICO DE SALINA CRUZ REDES EMERGENTES. PRACTICA No.3. UNIDAD. II. REALIZADA POR: SANCHEZ SANTIAGO NOE LUGAR Y FECHA: SALINA CRUZ OAXACA A 28 DE JUNIO DE 2015. DOCENTE: ROMÁN NÁJERA SUSANA

Más detalles

Puntos de acceso Aironet autónomos y SSID múltiples en el ejemplo de la configuración del Cisco IOS

Puntos de acceso Aironet autónomos y SSID múltiples en el ejemplo de la configuración del Cisco IOS Puntos de acceso Aironet autónomos y SSID múltiples en el ejemplo de la configuración del Cisco IOS Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Vídeo Configuración

Más detalles

LABORATORIO DE TCP-IP

LABORATORIO DE TCP-IP LABORATORIO DE TCP-IP PRÁCTICA No. 7 1. TEMA ENRUTAMIENTO IPV-6 2. OBJETIVOS 2.1 Configurar IPv6 UR 3. TRABAJO PREPARATORIO Direcciones IPv6. Funciones que soporta el IPv6 Unicast Routing. Funciones que

Más detalles

Práctica de laboratorio 6.4.3: Resolución de problemas del enrutamiento inter VLAN

Práctica de laboratorio 6.4.3: Resolución de problemas del enrutamiento inter VLAN Práctica de laboratorio 6.4.3: Resolución de problemas del enrutamiento inter VLAN Diagrama de topología Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 7 Tabla

Más detalles

Máscara de subred S1 VLAN PC1 NIC PC2 NIC

Máscara de subred S1 VLAN PC1 NIC PC2 NIC Actividad 2.4.7: Configurar la seguridad del switch FRANCISCO BELDA DIAZ NOTA PARA EL USUARIO: Aunque puede completar esta actividad sin instrucciones impresas, está disponible una versión en PDF en el

Más detalles

Actividad 2.6.1: Reto de habilidades de integración de Packet Tracer

Actividad 2.6.1: Reto de habilidades de integración de Packet Tracer FRANCISCO BELDA DIAZ Actividad 2.6.1: Reto de habilidades de integración de Packet Tracer NOTA PARA EL USUARIO: Aunque puede completar esta actividad sin instrucciones impresas, está disponible una versión

Más detalles

Práctica de laboratorio 7.5.2: Práctica de laboratorio de configuración del desafío de RIPv2

Práctica de laboratorio 7.5.2: Práctica de laboratorio de configuración del desafío de RIPv2 Práctica de laboratorio 7.5.2: Práctica de laboratorio de configuración del desafío de Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Fa0/0 BRANCH Fa0/1

Más detalles

Práctica de laboratorio: diseño e implementación de direccionamiento IPv4 con VLSM

Práctica de laboratorio: diseño e implementación de direccionamiento IPv4 con VLSM Práctica de laboratorio: diseño e implementación de direccionamiento IPv4 con VLSM Topología Objetivos Parte 1: examinar los requisitos de la red Parte 2: diseñar el esquema de direcciones VLSM Parte 3:

Más detalles

PRUEBA DE HABILIDADES CCNA GONZALO VALENCIA CÓDIGO:

PRUEBA DE HABILIDADES CCNA GONZALO VALENCIA CÓDIGO: PRUEBA DE HABILIDADES CCNA GONZALO VALENCIA CÓDIGO: 1109382993 UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD PROGRAMA DE INGENIERIA DE SISTEMAS CEAD JOSÉ ACEVEDO Y GÓMEZ BOGOTA 2018 1 PRUEBA DE HABILIDADES

Más detalles

ÍNDICE INTRODUCCIÓN...15

ÍNDICE INTRODUCCIÓN...15 ÍNDICE INTRODUCCIÓN...15 CAPÍTULO 1: INTRODUCCIÓN A LAS REDES...19 1.1 CONCEPTOS BÁSICOS...19 1.2 MODELO DE REFERENCIA OSI...20 1.2.1 Descripción de las siete capas...22 1.3 FUNCIONES DE LA CAPA FÍSICA...24

Más detalles