Taller de Redes
Taller de Redes
Taller de Redes
PRESENTADO POR:
PRESENTADO A:
GRUPO:
203092_27
2017
Página 1 de 233
INTRODUCCION
Página 2 de 233
Tabla de contenido
INTRODUCCION ......................................................................................................................................................... 2
7.3.2.4 Lab - Configuring Basic RIPv2 and RIPng ........................................................................................................ 4
8.2.4.5 Lab - Configuring Basic Single-Area OSPFv2 ................................................................................................. 60
8.3.3.6 Lab - Configuring Basic Single-Area OSPFv3 ................................................................................................. 89
10.1.2.4 Lab - Configuring Basic DHCPv4 on a Router............................................................................................ 112
10.1.2.5 Lab - Configuring Basic DHCPv4 on a Switch ............................................................................................ 119
10.2.3.5 Lab - Configuring Stateless and Stateful DHCPv6 ..................................................................................... 132
10.3.1.1 IoE and DHCP Instructions........................................................................................................................ 165
11.2.2.6 Lab - Configuring Dynamic and Static NAT ............................................................................................... 167
11.2.3.7 Lab - Configuring NAT Pool Overload and PAT ......................................................................................... 181
4.4.1.2 Packet Tracer - Configure IP ACLs to Mitigate Attacks ............................................................................... 197
9.2.1.10 Packet Tracer Configuring Standard ACLs ................................................................................................ 204
9.2.1.11 Packet Tracer - Configuring Named Standard ACLs ................................................................................. 215
9.2.3.3 Packet Tracer - Configuring an ACL on VTY Lines ....................................................................................... 218
9.5.2.6 Packet Tracer - Configuring IPv6 ACLs ........................................................................................................ 223
CONCLUSIONES .................................................................................................................................................... 232
REFERENCIAS BIBLIOGRAFIAS ........................................................................................................................ 233
Página 3 de 233
DESARROLLO DE LA ACTIVIDAD TALLERES
Topología
Página 4 de 233
Tabla de direccionamiento
Máscara de Gateway
Dispositivo Interfaz Dirección IP subred predeterminado
Objetivos
Parte 1: armar la red y configurar los parámetros básicos de los dispositivos
Parte 2: configurar y verificar el routing RIPv2
Configurar y verificar que se esté ejecutando RIPv2 en los routers.
Configurar una interfaz pasiva.
Examinar las tablas de routing.
Desactivar la sumarización automática.
Configurar una ruta predeterminada.
Verificar la conectividad de extremo a extremo.
Parte 3: configurar IPv6 en los dispositivos
Parte 4: configurar y verificar el routing RIPng
Configurar y verificar que se esté ejecutando RIPng en los routers.
Examinar las tablas de routing.
Configurar una ruta predeterminada.
Verificar la conectividad de extremo a extremo.
Información básica/situación
RIP versión 2 (RIPv2) se utiliza para enrutar direcciones IPv4 en redes pequeñas. RIPv2 es un protocolo de
routing vector distancia sin clase, según la definición de RFC 1723. Debido a que RIPv2 es un protocolo de
routing sin clase, las máscaras de subred se incluyen en las actualizaciones de routing. De manera
predeterminada, RIPv2 resume automáticamente las redes en los límites de redes principales. Cuando se
Página 5 de 233
deshabilita la sumarización automática, RIPv2 ya no resume las redes a su dirección con clase en routers
fronterizos.
RIP de última generación (RIPng) es un protocolo de routing vector distancia para enrutar direcciones IPv6,
según la definición de RFC 2080. RIPng se basa en RIPv2 y tiene la misma distancia administrativa y limitación
de 15 saltos.
En esta práctica de laboratorio, configurará la topología de la red con routing RIPv2, deshabilitará la
sumarización automática, propagará una ruta predeterminada y usará comandos de CLI para ver y verificar la
información de routing RIP. Luego, configurará la topología de la red con direcciones IPv6, configurará RIPng,
propagará una ruta predeterminada y usará comandos de CLI para ver y verificar la información de routing
RIPng.
Nota: los routers que se utilizan en las prácticas de laboratorio de CCNA son routers de servicios integrados
(ISR) Cisco 1941 con IOS de Cisco versión 15.2(4)M3 (imagen universalk9). Los switches que se utilizan son
Cisco Catalyst 2960s con IOS de Cisco versión 15.0(2) (imagen de lanbasek9). Se pueden utilizar otros routers,
switches y otras versiones del IOS de Cisco. Según el modelo y la versión de IOS de Cisco, los comandos
disponibles y los resultados que se obtienen pueden diferir de los que se muestran en las prácticas de
laboratorio. Consulte la tabla Resumen de interfaces del router que se encuentra al final de la práctica de
laboratorio para obtener los identificadores de interfaz correctos.
Nota: asegúrese de que los routers y los switches se hayan borrado y no tengan configuraciones de inicio. Si
no está seguro, consulte con el instructor.
Recursos necesarios
3 routers (Cisco 1941 con IOS de Cisco versión 15.2(4)M3, imagen universal o similar)
2 switches (Cisco 2960 con IOS de Cisco versión 15.0(2), imagen lanbasek9 o similar)
3 computadoras (Windows 7, Vista o XP con un programa de emulación de terminal, como Tera Term)
Cables de consola para configurar los dispositivos con IOS de Cisco mediante los puertos de consola
Cables Ethernet y seriales, como se muestra en la topología
Página 6 de 233
Paso 1. realizar el cableado de red tal como se muestra en la topología.
Realizamos el cableado
Página 7 de 233
Paso 2. inicializar y volver a cargar el router y el switch.
Página 8 de 233
Paso 3.1 Router R1
Configuramos las direcciones IP del interfaz G0/1 y el interfaz S0/0/0 y la frecuencia de reloj para el interfaz
S0/0/0.
Página 9 de 233
Guardamos nuestra configuración con el comando do copy running-config startup-config
Paso 3.2 Router R2
Página 10 de 233
Configuramos las direcciones IP del interfaz G0/0, del interfaz S0/0/0 y la interfaz S0/0/1 y la frecuencia de reloj
S0/0/1
Página 11 de 233
Paso 3.3 Router R3
Página 13 de 233
Guardamos nuestra configuración con el comando do copy running-config startup-config
Paso 3.5 Switch S2
Página 14 de 233
Guardamos nuestra configuración con el comando do copy running-config startup-config
Página 15 de 233
Host PC-B
Página 16 de 233
Paso 5. Probar la conectividad.
En este momento, las computadoras no pueden hacerse ping entre sí.
a. Cada estación de trabajo debe tener capacidad para hacer ping al router conectado. Verifique y resuelva
los problemas, si es necesario.
Página 17 de 233
Ping del PC-B al R2
b. Los routers deben poder hacerse ping entre sí. Verifique y resuelva los problemas, si es necesario.
Parte 2: configurar y verificar el routing RIPv2
En la parte 2, configurará el routing RIPv2 en todos los routers de la red y, luego, verificará que las tablas de
routing se hayan actualizado correctamente. Una vez que haya verificado RIPv2, deshabilitará el sumarización
automática, configurará una ruta predeterminada y verificará la conectividad de extremo a extremo.
Página 18 de 233
Configuramos el router R1
d. Configure RIPv2 en el R3 y utilice la instrucción network para agregar las redes apropiadas y evitar
actualizaciones de routing en la interfaz LAN.
Configuramos el router R3
e. Configure RIPv2 en el R2. No anuncie la red 209.165.201.0
Página 19 de 233
Configuramos el router R2 y no anunciamos la red 209.165.201.0
Nota: no es necesario establecer la interfaz G0/0 como pasiva en el R2, porque la red asociada a esta
interfaz no se está anunciando
Página 20 de 233
Verificamos la asignación de las direcciones IP en los seriales del R2
b. Verifique la conectividad entre las computadoras.
¿Es posible hacer ping de la PC-A a la PC-B? No ¿Por qué? La ruta de R2 con el PC-B no esta
anunciada
Página 21 de 233
Ping desde PC-A a PC-B
¿Es posible hacer ping de la PC-A a la PC-C? Si ¿Por qué? La ruta de R1 y R3 esta designada
Página 22 de 233
Ping de PC-C a PC-B
¿Es posible hacer ping de la PC-C a la PC-A? Si ¿Por qué? La ruta de R1 y R3 esta designada
Página 24 de 233
Ejecutamos el comando debug ip rip
Cuando haya terminado de observar los resultados de la depuración, emita el comando undebug all en la
petición de entrada del modo EXEC privilegiado.
Al emitir el comando show run en el R3, ¿qué información se proporciona que confirma que RIPv2 está en
ejecución? Router rip, Version 2, passive-interface G0/1, network 10.0.0.0, network 172.30.0.0
Página 25 de 233
d. Examinar el sumarización automática de las rutas.
Las LAN conectadas al R1 y el R3 se componen de redes no contiguas. El R2 muestra dos rutas de igual
costo a la red 172.30.0.0/16 en la tabla de routing. El R2 solo muestra la dirección de red principal con
clase 172.30.0.0 y no muestra ninguna de las subredes de esta red.
R2# show ip route
<Output Omitted>
10.0.0.0/8 is variably subnetted, 4 subnets, 2 masks
C 10.1.1.0/30 is directly connected, Serial0/0/0
L 10.1.1.2/32 is directly connected, Serial0/0/0
C 10.2.2.0/30 is directly connected, Serial0/0/1
L 10.2.2.2/32 is directly connected, Serial0/0/1
R 172.30.0.0/16 [120/1] via 10.2.2.1, 00:00:23, Serial0/0/1
[120/1] via 10.1.1.1, 00:00:09, Serial0/0/0
209.165.201.0/24 is variably subnetted, 2 subnets, 2 masks
C 209.165.201.0/24 is directly connected, GigabitEthernet0/0
L 209.165.201.1/32 is directly connected, GigabitEthernet0/0
Página 27 de 233
Ejecutamos el comando Show ip route en R3
Utilice el comando debug ip rip en el R2 para determinar las rutas recibidas en las actualizaciones RIP del
R3 e indíquelas a continuación.
172.30.0.0
10.1.1.0
El R3 no está envía ninguna de las subredes 172.30.0.0, solo la ruta resumida 172.30.0.0/16, incluida la
máscara de subred. Por lo tanto, las tablas de routing del R1 y el R2 no muestran las subredes 172.30.0.0
en el R3.
Página 28 de 233
Paso 3. Desactivar la sumarización automática.
e. El comando no auto-summary se utiliza para desactivar la sumarización automática en RIPv2. Deshabilite
la sumarización automática en todos los routers. Los routers ya no resumirán las rutas en los límites de las
redes principales con clase. Aquí se muestra R1 como ejemplo.
R1(config)# router rip
R1(config-router)# no auto-summary
Para el router R1
Página 29 de 233
Para el router R3
Página 31 de 233
R3# show ip route
<Output Omitted>
10.0.0.0/8 is variably subnetted, 3 subnets, 2 masks
C 10.2.2.0/30 is directly connected, Serial0/0/1
L 10.2.2.1/32 is directly connected, Serial0/0/1
R 10.1.1.0/30 [120/1] via 10.2.2.2, 00:00:23, Serial0/0/1
172.30.0.0/16 is variably subnetted, 2 subnets, 2 masks
C 172.30.30.0/24 is directly connected, GigabitEthernet0/1
L 172.30.30.1/32 is directly connected, GigabitEthernet0/1
R 172.30.10.0 [120/2] via 10.2.2.2, 00:00:16, Serial0/0/1
Página 33 de 233
Configuramos la ruta estática en R2
j. El R2 anunciará una ruta a los otros routers si se agrega el comando default-information originate a la
configuración de RIP.
R2(config)# router rip
R2(config-router)# default-information originate
Página 34 de 233
Paso 5. Verificar la configuración de enrutamiento.
k. Consulte la tabla de routing en el R1.
R1# show ip route
<Output Omitted>
Gateway of last resort is 10.1.1.2 to network 0.0.0.0
¿Cómo se puede saber, a partir de la tabla de routing, que la red dividida en subredes que comparten el R1
y el R3 tiene una ruta para el tráfico de Internet?
Se puede conocer a partir de la tabla de routing del tráfico de internet porque la ruta estática
predeterminada esta publicada en los routers R1 y R3 y por medio del RIP
Página 35 de 233
l. Consulte la tabla de routing en el R2.
¿En qué forma se proporciona la ruta para el tráfico de Internet en la tabla de routing?
La ruta de tráfico de internet se proporciona a través de la ruta estática predeterminada.
Página 36 de 233
Ping de PC-C a PC-B
b. Verifique que los hosts dentro de la red dividida en subredes tengan posibilidad de conexión entre sí
haciendo ping entre la PC-A y la PC-C.
¿Tuvieron éxito los pings? Los PING tuvieron éxito
Página 37 de 233
Ping de PC-A a PC-C
Nota: quizá sea necesario deshabilitar el firewall de las computadoras.
Parte 3: configurar IPv6 en los dispositivos
En la parte 3, configurará todas las interfaces con direcciones IPv6 y verificará la conectividad.
Página 38 de 233
Tabla de direccionamiento
Gateway
Dispositivo Interfaz Dirección IPv6/longitud de prefijo predeterminado
2001:DB8:ACAD:A::1/64
R1 G0/1
FE80::1 link-local No aplicable
2001:DB8:ACAD:12::1/64
S0/0/0
FE80::1 link-local No aplicable
2001:DB8:ACAD:B::2/64
R2 G0/0
FE80::2 link-local No aplicable
2001:DB8:ACAD:12::2/64
S0/0/0
FE80::2 link-local No aplicable
2001:DB8:ACAD:23::2/64
S0/0/1
FE80::2 link-local No aplicable
2001:DB8:ACAD:C::3/64
R3 G0/1
FE80::3 link-local No aplicable
2001:DB8:ACAD:23::3/64
S0/0/1
FE80::3 link-local No aplicable
Página 39 de 233
Host PC-B
Host PC-C
Página 40 de 233
Paso 2. configurar IPv6 en los routers.
Nota: la asignación de una dirección IPv6 además de una dirección IPv4 en una interfaz se conoce como “dual-
stacking” (o apilamiento doble). Esto se debe a que las pilas de protocolos IPv4 e IPv6 están activas.
c. Para cada interfaz del router, asigne la dirección global y la dirección link local de la tabla de
direccionamiento.
Página 41 de 233
Configuramos IPV6 para el router R2
Página 42 de 233
Habilitamos el routing al router R1
Página 43 de 233
Habilitamos el routing al router R3
e. Introduzca el comando apropiado para verificar las direcciones IPv6 y el estado de enlace. Escriba el
comando en el espacio que se incluye a continuación.
El comando utilizado es Show ipv6 interface brief
f. Cada estación de trabajo debe tener capacidad para hacer ping al router conectado. Verifique y resuelva
los problemas, si es necesario.
Ping de PC-A a R1
Página 44 de 233
Ping de PC-B a R2
Ping de PC-C a R3
g. Los routers deben poder hacerse ping entre sí. Verifique y resuelva los problemas, si es necesario.
Página 45 de 233
Ping de R2 a R1
Ping de R2 a R3
Página 46 de 233
Parte 4: configurar y verificar el routing RIPng
En la parte 4, configurará el routing RIPng en todos los routers, verificará que las tablas de routing estén
correctamente actualizadas, configurará y distribuirá una ruta predeterminada, y verificará la conectividad de
extremo a extremo.
Página 47 de 233
Configuramos RIPng en el router R2
j. Configure RIPng para cada interfaz en el R3, con Test3 como el nombre de proceso.
Página 48 de 233
Los comandos show ipv6 protocols, show run, show ipv6 rip database y show ipv6 rip nombre de
proceso se pueden usar para confirmar que se esté ejecutando RIPng En el R1, emita el comando show
ipv6 protocols.
R1# show ipv6 protocols
IPv6 Routing Protocol is “connected”
IPv6 Routing Protocol is “ND”
IPv6 Routing Protocol is “rip Test1”
Interfaces:
Serial0/0/0
GigabitEthernet0/1
Redistribution:
None
Página 50 de 233
n. Verifique la conectividad entre las computadoras.
¿Es posible hacer ping de la PC-A a la PC-B? No
Página 51 de 233
Ping de PC-A a PC-C
Página 52 de 233
¿Es posible hacer ping de la PC-C a la PC-A? Si
Página 53 de 233
Ingresamos nuestro comando para distribuir de ruta predeterminada
o. Las rutas estáticas se pueden incluir en las actualizaciones RIPng mediante el comando ipv6 rip nombre
de proceso default-information originate en el modo de configuración de interfaz. Configure los enlaces
seriales en el R2 para enviar la ruta predeterminada en actualizaciones RIPng.
R2(config)# int s0/0/0
R2(config-rtr)# ipv6 rip Test2 default-information originate
R2(config)# int s0/0/1
R2(config-rtr)# ipv6 rip Test2 default-information originate
Página 54 de 233
Paso 3. Verificar la configuración de enrutamiento.
p. Consulte la tabla de routing IPv6 en el router R2.
R2# show ipv6 route
IPv6 Routing Table - 10 entries
Codes: C - Connected, L - Local, S - Static, R - RIP, B - BGP
U - Per-user Static route, M - MIPv6
I1 - ISIS L1, I2 - ISIS L2, IA - ISIS interarea, IS - ISIS summary
O - OSPF intra, OI - OSPF inter, OE1 - OSPF ext 1, OE2 - OSPF ext 2
ON1 - OSPF NSSA ext 1, ON2 - OSPF NSSA ext 2
D - EIGRP, EX - EIGRP external
S ::/64 [1/0]
via 2001:DB8:ACAD:B::B
R 2001:DB8:ACAD:A::/64 [120/2]
via FE80::1, Serial0/0/0
C 2001:DB8:ACAD:B::/64 [0/0]
via ::, GigabitEthernet0/1
L 2001:DB8:ACAD:B::2/128 [0/0]
via ::, GigabitEthernet0/1
R 2001:DB8:ACAD:C::/64 [120/2]
via FE80::3, Serial0/0/1
C 2001:DB8:ACAD:12::/64 [0/0]
via ::, Serial0/0/0
L 2001:DB8:ACAD:12::2/128 [0/0]
via ::, Serial0/0/0
C 2001:DB8:ACAD:23::/64 [0/0]
via ::, Serial0/0/1
L 2001:DB8:ACAD:23::2/128 [0/0]
via ::, Serial0/0/1
L FF00::/8 [0/0]
via ::, Null0
Página 55 de 233
Ejecutamos el comando show ipv6 route en el router R2
¿Cómo se puede saber, a partir de la tabla de routing, que el R2 tiene una ruta para el tráfico de Internet?
La ruta para el tráfico de internet es una ruta predeterminada estática y aparece en la tabla de enrutamiento del
router R2
q. Consulte las tablas de routing del R1 y el R3.
Página 56 de 233
Ejecutamos el comando show ipv6 route en el router R3
Página 57 de 233
Ping de PC-A a PC-B
Página 58 de 233
Reflexión
1. ¿Por qué desactivaría la sumarización automática para RIPv2?
La sumarización la desactivaría automática para RIPv2 porque en versión 2 la sumarización necesita clases
completas para mayor estabilidad y confianza.
2. En ambas situaciones, ¿en qué forma descubrieron la ruta a Internet el R1 y el R3?
Para las dos situaciones de R1 y R3 las rutas se inician con la letra R.
3. ¿En qué se diferencian la configuración de RIPv2 y la de RIPng?
La configuración RIPv2 se diferencia de la RIPng en:
La RIPng se habilita por medio de la interfaz, no en la configuración del router.
La RIPv2 admite actualizaciones RIPv1, mientras que el RIPng no admite actualizaciones,
El RIPv2 se pueden anexar etiquetas en las rutas.
La RIPv2 codifica el siguiente salto en cada una de las entradas de la ruta, con el RIPng se requiere de
codificaciones específicas.
En RIPng configura varias redes en cada interfaz en un proceso.
Modelo de Interfaz Ethernet #1 Interfaz Ethernet Interfaz serial #1 Interfaz serial n.º 2
router n.º 2
1800 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(F0/0) (F0/1)
1900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(G0/0) (G0/1)
2801 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/1/0 (S0/1/0) Serial 0/1/1 (S0/1/1)
(F0/0) (F0/1)
2811 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(F0/0) (F0/1)
2900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(G0/0) (G0/1)
Nota: para conocer la configuración del router, observe las interfaces a fin de identificar el tipo de router y
cuántas interfaces tiene. No existe una forma eficaz de confeccionar una lista de todas las combinaciones de
configuraciones para cada clase de router. En esta tabla, se incluyen los identificadores para las posibles
combinaciones de interfaces Ethernet y seriales en el dispositivo. En esta tabla, no se incluye ningún otro tipo de
interfaz, si bien puede haber interfaces de otro tipo en un router determinado. La interfaz BRI ISDN es un
ejemplo. La cadena entre paréntesis es la abreviatura legal que se puede utilizar en los comandos de IOS de
Cisco para representar la interfaz.
Página 59 de 233
8.2.4.5 Lab - Configuring Basic Single-Area OSPFv2
Práctica de laboratorio: configuración de OSPFv2 básico de área
única
Topología
Página 60 de 233
Tabla de direccionamiento
Máscara de Gateway
Dispositivo Interfaz Dirección IP subred predeterminado
Objetivos
Parte 1: armar la red y configurar los parámetros básicos de los dispositivos
Parte 2: configurar y verificar el routing OSPF
Parte 3: cambiar las asignaciones de ID del router
Parte 4: configurar interfaces OSPF pasivas
Parte 5: cambiar las métricas de OSPF
Información básica/situación
El protocolo OSPF (Open Shortest Path First) es un protocolo de routing de estado de enlace para las redes IP.
Se definió OSPFv2 para redes IPv4, y OSPFv3 para redes IPv6. OSPF detecta cambios en la topología, como
fallas de enlace, y converge en una nueva estructura de routing sin bucles muy rápidamente. Computa cada
ruta con el algoritmo de Dijkstra, un algoritmo SPF (Shortest Path First).
En esta práctica de laboratorio, configurará la topología de la red con routing OSPFv2, cambiará las
asignaciones de ID de router, configurará interfaces pasivas, ajustará las métricas de OSPF y utilizará varios
comandos de CLI para ver y verificar la información de routing OSPF.
Nota: los routers que se utilizan en las prácticas de laboratorio de CCNA son routers de servicios integrados
(ISR) Cisco 1941 con IOS de Cisco versión 15.2(4)M3 (imagen universalk9). Pueden utilizarse otros routers
y otras versiones del IOS de Cisco. Según el modelo y la versión de IOS de Cisco, los comandos disponibles y
los resultados que se obtienen pueden diferir de los que se muestran en las prácticas de laboratorio. Consulte
la tabla Resumen de interfaces del router que se encuentra al final de esta práctica de laboratorio para obtener
los identificadores de interfaz correctos.
Nota: asegúrese de que los routers se hayan borrado y no tengan configuraciones de inicio. Si no está seguro,
consulte con el instructor.
Página 61 de 233
Recursos necesarios
3 routers (Cisco 1941 con IOS de Cisco versión 15.2(4)M3, imagen universal o similar)
3 computadoras (Windows 7, Vista o XP con un programa de emulación de terminal, como Tera Term)
Cables de consola para configurar los dispositivos con IOS de Cisco mediante los puertos de consola
Cables Ethernet y seriales, como se muestra en la topología
Parte 1: armar la red y configurar los parámetros básicos de los dispositivos
En la parte 1, establecerá la topología de la red y configurará los parámetros básicos en los equipos host y los
routers.
Página 62 de 233
Paso 4. configurar los equipos host.
Página 63 de 233
Paso 5. Probar la conectividad.
Los routers deben poder hacerse ping entre sí, y cada computadora debe poder hacer ping a su gateway
predeterminado. Las computadoras no pueden hacer ping a otras computadoras hasta que no se haya
configurado el routing OSPF. Verifique y resuelva los problemas, si es necesario.
Parte 2: Configurar y verificar el enrutamiento OSPF
En la parte 2, configurará el routing OSPFv2 en todos los routers de la red y, luego, verificará que las tablas de
routing se hayan actualizado correctamente. Después de verificar OSPF, configurará la autenticación de OSPF
en los enlaces para mayor seguridad.
b. Emita el comando show ip route para verificar que todas las redes aparezcan en la tabla de routing de
todos los routers.
R1# show ip route
Codes: L - local, C - connected, S - static, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area
* - candidate default, U - per-user static route, o - ODR
P - periodic downloaded static route
Página 65 de 233
¿Qué comando utilizaría para ver solamente las rutas OSPF en la tabla de routing?
show ip ospf neighbor
Página 66 de 233
Paso 5. verificar la información del proceso OSPF.
Use el comando show ip ospf para examinar la ID del proceso OSPF y la ID del router. Este comando muestra
información de área OSPF y la última vez que se calculó el algoritmo SPF.
R1# show ip ospf
Routing Process "ospf 1" with ID 192.168.13.1
Start time: 00:20:23.260, Time elapsed: 00:25:08.296
Supports only single TOS(TOS0) routes
Supports opaque LSA
Supports Link-local Signaling (LLS)
Supports area transit capability
Supports NSSA (compatible with RFC 3101)
Event-log enabled, Maximum number of events: 1000, Mode: cyclic
Router is not originating router-LSAs with maximum metric
Initial SPF schedule delay 5000 msecs
Minimum hold time between two consecutive SPFs 10000 msecs
Maximum wait time between two consecutive SPFs 10000 msecs
Incremental-SPF disabled
Minimum LSA interval 5 secs
Minimum LSA arrival 1000 msecs
LSA group pacing timer 240 secs
Interface flood pacing timer 33 msecs
Retransmission pacing timer 66 msecs
Number of external LSA 0. Checksum Sum 0x000000
Number of opaque AS LSA 0. Checksum Sum 0x000000
Number of DCbitless external and opaque AS LSA 0
Number of DoNotAge external and opaque AS LSA 0
Number of areas in this router is 1. 1 normal 0 stub 0 nssa
Number of areas transit capable is 0
External flood list length 0
IETF NSF helper support enabled
Cisco NSF helper support enabled
Reference bandwidth unit is 100 mbps
Area BACKBONE(0)
Number of interfaces in this area is 3
Area has no authentication
SPF algorithm last executed 00:22:53.756 ago
SPF algorithm executed 7 times
Area ranges are
Página 67 de 233
Number of LSA 3. Checksum Sum 0x019A61
Number of opaque link LSA 0. Checksum Sum 0x000000
Number of DCbitless LSA 0
Number of indication LSA 0
Number of DoNotAge LSA 0
Flood list length 0
Página 68 de 233
Last flood scan time is 0 msec, maximum is 0 msec
Neighbor Count is 1, Adjacent neighbor count is 1
Adjacent with neighbor 192.168.23.2
Suppress hello for 0 neighbor(s)
Serial0/0/0 is up, line protocol is up
Internet Address 192.168.12.1/30, Area 0, Attached via Network Statement
Process ID 1, Router ID 192.168.13.1, Network Type POINT_TO_POINT, Cost: 64
Topology-MTID Cost Disabled Shutdown Topology Name
0 64 no no Base
Transmit Delay is 1 sec, State POINT_TO_POINT
Timer intervals configured, Hello 10, Dead 40, Wait 40, Retransmit 5
oob-resync timeout 40
Hello due in 00:00:03
Supports Link-local Signaling (LLS)
Cisco NSF helper support enabled
IETF NSF helper support enabled
Index 2/2, flood queue length 0
Next 0x0(0)/0x0(0)
Last flood scan length is 1, maximum is 1
Last flood scan time is 0 msec, maximum is 0 msec
Neighbor Count is 1, Adjacent neighbor count is 1
Adjacent with neighbor 192.168.23.1
Suppress hello for 0 neighbor(s)
GigabitEthernet0/0 is up, line protocol is up
Internet Address 192.168.1.1/24, Area 0, Attached via Network Statement
Process ID 1, Router ID 192.168.13.1, Network Type BROADCAST, Cost: 1
Topology-MTID Cost Disabled Shutdown Topology Name
0 1 no no Base
Transmit Delay is 1 sec, State DR, Priority 1
Designated Router (ID) 192.168.13.1, Interface address 192.168.1.1
No backup designated router on this network
Timer intervals configured, Hello 10, Dead 40, Wait 40, Retransmit 5
oob-resync timeout 40
Hello due in 00:00:01
Supports Link-local Signaling (LLS)
Cisco NSF helper support enabled
IETF NSF helper support enabled
Index 1/1, flood queue length 0
Next 0x0(0)/0x0(0)
Last flood scan length is 0, maximum is 0
Last flood scan time is 0 msec, maximum is 0 msec
Neighbor Count is 0, Adjacent neighbor count is 0
Suppress hello for 0 neighbor(s)
Página 69 de 233
Paso 7. Verificar la conectividad de extremo a extremo.
Se debería poder hacer ping entre todas las computadoras de la topología. Verifique y resuelva los problemas,
si es necesario.
Nota: puede ser necesario desactivar el firewall de las computadoras para hacer ping entre ellas.
Página 71 de 233
b. Recibirá un mensaje informativo en el que se le indique que debe volver a cargar el router o usar el
comando clear ip ospf process para que se aplique el cambio. Emita el comando clear ip ospf process
en los tres routers. Escriba yes (sí) como respuesta al mensaje de verificación de restablecimiento y
presione Enter.
c. Establezca la ID del router R2 22.22.22.22 y la ID del router R3 33.33.33.33. Luego, use el comando clear
ip ospf process para restablecer el proceso de routing de OSPF.
d. Emita el comando show ip protocols para verificar que la ID del router R1 haya cambiado.
R1# show ip protocols
*** IP Routing is NSF aware ***
Página 72 de 233
Paso 1. configurar una interfaz pasiva.
a. Emita el comando show ip ospf interface g0/0 en el R1. Observe el temporizador que indica cuándo se
espera el siguiente paquete de saludo. Los paquetes de saludo se envían cada 10 segundos y se utilizan
entre los routers OSPF para verificar que sus vecinos estén activos.
R1# show ip ospf interface g0/0
GigabitEthernet0/0 is up, line protocol is up
Internet Address 192.168.1.1/24, Area 0, Attached via Network Statement
Process ID 1, Router ID 11.11.11.11, Network Type BROADCAST, Cost: 1
Topology-MTID Cost Disabled Shutdown Topology Name
0 1 no no Base
Transmit Delay is 1 sec, State DR, Priority 1
Designated Router (ID) 11.11.11.11, Interface address 192.168.1.1
No backup designated router on this network
Timer intervals configured, Hello 10, Dead 40, Wait 40, Retransmit 5
oob-resync timeout 40
Hello due in 00:00:02
Supports Link-local Signaling (LLS)
Cisco NSF helper support enabled
IETF NSF helper support enabled
Index 1/1, flood queue length 0
Next 0x0(0)/0x0(0)
Last flood scan length is 0, maximum is 0
Last flood scan time is 0 msec, maximum is 0 msec
Neighbor Count is 0, Adjacent neighbor count is 0
Suppress hello for 0 neighbor(s)
Página 73 de 233
Internet Address 192.168.1.1/24, Area 0, Attached via Network Statement
Process ID 1, Router ID 11.11.11.11, Network Type BROADCAST, Cost: 1
Topology-MTID Cost Disabled Shutdown Topology Name
0 1 no no Base
Transmit Delay is 1 sec, State DR, Priority 1
Designated Router (ID) 11.11.11.11, Interface address 192.168.1.1
No backup designated router on this network
Timer intervals configured, Hello 10, Dead 40, Wait 40, Retransmit 5
oob-resync timeout 40
No Hellos (Passive interface)
Supports Link-local Signaling (LLS)
Cisco NSF helper support enabled
IETF NSF helper support enabled
Index 1/1, flood queue length 0
Next 0x0(0)/0x0(0)
Last flood scan length is 0, maximum is 0
Last flood scan time is 0 msec, maximum is 0 msec
Neighbor Count is 0, Adjacent neighbor count is 0
Suppress hello for 0 neighbor(s)
d. Emita el comando show ip route en el R2 y el R3 para verificar que todavía haya disponible una ruta a la
red 192.168.1.0/24.
R2# show ip route
Codes: L - local, C - connected, S - static, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2
i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
ia - IS-IS inter area, * - candidate default, U - per-user static route
o - ODR, P - periodic downloaded static route, H - NHRP, l - LISP
+ - replicated route, % - next hop override
Página 75 de 233
b. Emita el comando passive-interface default en el R2 para establecer todas las interfaces OSPF como
pasivas de manera predeterminada.
R2(config)# router ospf 1
R2(config-router)# passive-interface default
R2(config-router)#
*Apr 3 00:03:00.979: %OSPF-5-ADJCHG: Process 1, Nbr 11.11.11.11 on Serial0/0/0 from
FULL to DOWN, Neighbor Down: Interface down or detached
*Apr 3 00:03:00.979: %OSPF-5-ADJCHG: Process 1, Nbr 33.33.33.33 on Serial0/0/1 from
FULL to DOWN, Neighbor Down: Interface down or detached
c. Vuelva a emitir el comando show ip ospf neighbor en el R1. Una vez que el temporizador de tiempo
muerto haya caducado, el R2 ya no se mostrará como un vecino OSPF.
R1# show ip ospf neighbor
d. Emita el comando show ip ospf interface S0/0/0 en el R2 para ver el estado de OSPF de la interfaz
S0/0/0.
R2# show ip ospf interface s0/0/0
Serial0/0/0 is up, line protocol is up
Internet Address 192.168.12.2/30, Area 0, Attached via Network Statement
Process ID 1, Router ID 22.22.22.22, Network Type POINT_TO_POINT, Cost: 64
Topology-MTID Cost Disabled Shutdown Topology Name
0 64 no no Base
Transmit Delay is 1 sec, State POINT_TO_POINT
Timer intervals configured, Hello 10, Dead 40, Wait 40, Retransmit 5
oob-resync timeout 40
No Hellos (Passive interface)
Supports Link-local Signaling (LLS)
Cisco NSF helper support enabled
IETF NSF helper support enabled
Index 2/2, flood queue length 0
Next 0x0(0)/0x0(0)
Last flood scan length is 0, maximum is 0
Last flood scan time is 0 msec, maximum is 0 msec
Neighbor Count is 0, Adjacent neighbor count is 0
Suppress hello for 0 neighbor(s)
Página 76 de 233
e. Si todas las interfaces en el R2 son pasivas, no se anuncia ninguna información de routing. En este caso, el
R1 y el R3 ya no deberían tener una ruta a la red 192.168.2.0/24. Esto se puede verificar mediante el
comando show ip route.
f. En el R2, emita el comando no passive-interface para que el router envíe y reciba actualizaciones de
routing OSPF. Después de introducir este comando, verá un mensaje informativo que explica que se
estableció una adyacencia de vecino con el R1.
R2(config)# router ospf 1
R2(config-router)# no passive-interface s0/0/0
R2(config-router)#
*Apr 3 00:18:03.463: %OSPF-5-ADJCHG: Process 1, Nbr 11.11.11.11 on Serial0/0/0 from
LOADING to FULL, Loading Done
g. Vuelva a emitir los comandos show ip route y show ipv6 ospf neighbor en el R1 y el R3, y busque una
ruta a la red 192.168.2.0/24.
¿Qué interfaz usa el R3 para enrutarse a la red 192.168.2.0/24? Serial0/0/0
¿Cuál es la métrica de costo acumulado para la red 192.168.2.0/24 en el R3? 128
¿El R2 aparece como vecino OSPF en el R1? Si
¿El R2 aparece como vecino OSPF en el R3? No
¿Qué indica esta información?
Que el router dos tiene la interface vacia para aparecer como vecino OSPF en el R3.
h. Cambie la interfaz S0/0/1 en el R2 para permitir que anuncie las rutas OSPF. Registre los comandos
utilizados a continuación.
Router(config)#router ospf 1
Router(config-router)#no passive-interface s0/0/1
i. Vuelva a emitir el comando show ip route en el R3.
¿Qué interfaz usa el R3 para enrutarse a la red 192.168.2.0/24? S0/0/1
¿Cuál es la métrica de costo acumulado para la red 192.168.2.0/24 en el R3 y cómo se calcula?
65
¿El R2 aparece como vecino OSPF del R3? Si.
Parte 3: cambiar las métricas de OSPF
En la parte 3, cambiará las métricas de OSPF con los comandos auto-cost reference-bandwidth, bandwidth
e ip ospf cost.
Nota: en la parte 1, se deberían haber configurado todas las interfaces DCE con una frecuencia de reloj de
128000.
Página 77 de 233
Paso 1. cambiar el ancho de banda de referencia en los routers.
El ancho de banda de referencia predeterminado para OSPF es 100 Mb/s (velocidad Fast Ethernet). Sin
embargo, la mayoría de los dispositivos de infraestructura moderna tienen enlaces con una velocidad superior a
100 Mb/s. Debido a que la métrica de costo de OSPF debe ser un número entero, todos los enlaces con
velocidades de transmisión de 100 Mb/s o más tienen un costo de 1. Esto da como resultado interfaces Fast
Ethernet, Gigabit Ethernet y 10G Ethernet con el mismo costo. Por eso, se debe cambiar el ancho de banda de
referencia a un valor más alto para admitir redes con enlaces más rápidos que 100 Mb/s.
a. Emita el comando show interface en el R1 para ver la configuración del ancho de banda predeterminado
para la interfaz G0/0.
R1# show interface g0/0
GigabitEthernet0/0 is up, line protocol is up
Hardware is CN Gigabit Ethernet, address is c471.fe45.7520 (bia c471.fe45.7520)
MTU 1500 bytes, BW 1000000 Kbit/sec, DLY 100 usec,
reliability 255/255, txload 1/255, rxload 1/255
Encapsulation ARPA, loopback not set
Keepalive set (10 sec)
Full Duplex, 100Mbps, media type is RJ45
output flow-control is unsupported, input flow-control is unsupported
ARP type: ARPA, ARP Timeout 04:00:00
Last input never, output 00:17:31, output hang never
Last clearing of "show interface" counters never
Input queue: 0/75/0/0 (size/max/drops/flushes); Total output drops: 0
Queueing strategy: fifo
Output queue: 0/40 (size/max)
5 minute input rate 0 bits/sec, 0 packets/sec
5 minute output rate 0 bits/sec, 0 packets/sec
0 packets input, 0 bytes, 0 no buffer
Received 0 broadcasts (0 IP multicasts)
0 runts, 0 giants, 0 throttles
0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored
0 watchdog, 0 multicast, 0 pause input
279 packets output, 89865 bytes, 0 underruns
0 output errors, 0 collisions, 1 interface resets
0 unknown protocol drops
0 babbles, 0 late collision, 0 deferred
1 lost carrier, 0 no carrier, 0 pause output
0 output buffer failures, 0 output buffers swapped out
Página 78 de 233
Nota: si la interfaz del equipo host solo admite velocidad Fast Ethernet, la configuración de ancho de banda
de G0/0 puede diferir de la que se muestra arriba. Si la interfaz del equipo host no admite velocidad de
gigabit, es probable que el ancho de banda se muestre como 100 000 Kbit/s.
b. Emita el comando show ip route ospf en el R1 para determinar la ruta a la red 192.168.3.0/24.
R1# show ip route ospf
Codes: L - local, C - connected, S - static, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2
i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
ia - IS-IS inter area, * - candidate default, U - per-user static route
o - ODR, P - periodic downloaded static route, H - NHRP, l - LISP
+ - replicated route, % - next hop override
Página 79 de 233
oob-resync timeout 40
Hello due in 00:00:05
Supports Link-local Signaling (LLS)
Cisco NSF helper support enabled
IETF NSF helper support enabled
Index 1/1, flood queue length 0
Next 0x0(0)/0x0(0)
Last flood scan length is 0, maximum is 0
Last flood scan time is 0 msec, maximum is 0 msec
Neighbor Count is 0, Adjacent neighbor count is 0
Suppress hello for 0 neighbor(s)
d. Emita el comando show ip ospf interface s0/0/1 en el R1 para ver el costo de routing para S0/0/1.
R1# show ip ospf interface s0/0/1
Serial0/0/1 is up, line protocol is up
Internet Address 192.168.13.1/30, Area 0, Attached via Network Statement
Process ID 1, Router ID 1.1.1.1, Network Type POINT_TO_POINT, Cost: 64
Topology-MTID Cost Disabled Shutdown Topology Name
0 64 no no Base
Transmit Delay is 1 sec, State POINT_TO_POINT
Timer intervals configured, Hello 10, Dead 40, Wait 40, Retransmit 5
oob-resync timeout 40
Hello due in 00:00:04
Supports Link-local Signaling (LLS)
Cisco NSF helper support enabled
IETF NSF helper support enabled
Index 3/3, flood queue length 0
Next 0x0(0)/0x0(0)
Last flood scan length is 1, maximum is 1
Last flood scan time is 0 msec, maximum is 0 msec
Neighbor Count is 1, Adjacent neighbor count is 1
Adjacent with neighbor 192.168.23.2
Suppress hello for 0 neighbor(s)
Página 80 de 233
La suma de los costos de estas dos interfaces es el costo acumulado de la ruta a la red 192.168.3.0/24 en
el R3 (1 + 64 = 65), como puede observarse en el resultado del comando show ip route.
e. Emita el comando auto-cost reference-bandwidth 10000 en el R1 para cambiar la configuración de ancho
de banda de referencia predeterminado. Con esta configuración, las interfaces de 10 Gb/s tendrán un costo
de 1, las interfaces de 1 Gb/s tendrán un costo de 10, y las interfaces de 100 Mb/s tendrán un costo de 100.
R1(config)# router ospf 1
R1(config-router)# auto-cost reference-bandwidth 10000
% OSPF: Reference bandwidth is changed.
Please ensure reference bandwidth is consistent across all routers.
f. Emita el comando auto-cost reference-bandwidth 10000 en los routers R2 y R3.
g. Vuelva a emitir el comando show ip ospf interface para ver el nuevo costo de G0/0 en el R3 y de S0/0/1
en el R1.
R3# show ip ospf interface g0/0
GigabitEthernet0/0 is up, line protocol is up
Internet Address 192.168.3.1/24, Area 0, Attached via Network Statement
Process ID 1, Router ID 3.3.3.3, Network Type BROADCAST, Cost: 10
Topology-MTID Cost Disabled Shutdown Topology Name
0 10 no no Base
Transmit Delay is 1 sec, State DR, Priority 1
Designated Router (ID) 192.168.23.2, Interface address 192.168.3.1
No backup designated router on this network
Timer intervals configured, Hello 10, Dead 40, Wait 40, Retransmit 5
oob-resync timeout 40
Hello due in 00:00:02
Supports Link-local Signaling (LLS)
Cisco NSF helper support enabled
IETF NSF helper support enabled
Index 1/1, flood queue length 0
Next 0x0(0)/0x0(0)
Last flood scan length is 0, maximum is 0
Last flood scan time is 0 msec, maximum is 0 msec
Neighbor Count is 0, Adjacent neighbor count is 0
Suppress hello for 0 neighbor(s)
Página 81 de 233
Nota: si el dispositivo conectado a la interfaz G0/0 no admite velocidad de Gigabit Ethernet, el costo será
diferente del que se muestra en el resultado. Por ejemplo, el costo será de 100 para la velocidad Fast
Ethernet (100 Mb/s).
R1# show ip ospf interface s0/0/1
Serial0/0/1 is up, line protocol is up
Internet Address 192.168.13.1/30, Area 0, Attached via Network Statement
Process ID 1, Router ID 1.1.1.1, Network Type POINT_TO_POINT, Cost: 6476
Topology-MTID Cost Disabled Shutdown Topology Name
0 6476 no no Base
Transmit Delay is 1 sec, State POINT_TO_POINT
Timer intervals configured, Hello 10, Dead 40, Wait 40, Retransmit 5
oob-resync timeout 40
Hello due in 00:00:05
Supports Link-local Signaling (LLS)
Cisco NSF helper support enabled
IETF NSF helper support enabled
Index 3/3, flood queue length 0
Next 0x0(0)/0x0(0)
Last flood scan length is 1, maximum is 1
Last flood scan time is 0 msec, maximum is 0 msec
Neighbor Count is 1, Adjacent neighbor count is 1
Adjacent with neighbor 192.168.23.2
Suppress hello for 0 neighbor(s)
h. Vuelva a emitir el comando show ip route ospf para ver el nuevo costo acumulado de la ruta
192.168.3.0/24 (10 + 6476 = 6486).
Nota: si el dispositivo conectado a la interfaz G0/0 no admite velocidad de Gigabit Ethernet, el costo total
será diferente del que se muestra en el resultado. Por ejemplo, el costo acumulado será 6576 si G0/0 está
funcionando con velocidad Fast Ethernet (100 Mb/s).
R1# show ip route ospf
Codes: L - local, C - connected, S - static, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2
i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
ia - IS-IS inter area, * - candidate default, U - per-user static route
o - ODR, P - periodic downloaded static route, H - NHRP, l - LISP
+ - replicated route, % - next hop override
Página 82 de 233
Gateway of last resort is not set
Página 83 de 233
b. Emita el comando show ip route ospf en el R1 para ver el costo acumulado de la ruta a la red
192.168.23.0/24 con S0/0/0. Observe que hay dos rutas con el mismo costo (128) a la red 192.168.23.0/24,
una a través de S0/0/0 y otra a través de S0/0/1.
R1# show ip route ospf
Codes: L - local, C - connected, S - static, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2
i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
ia - IS-IS inter area, * - candidate default, U - per-user static route
o - ODR, P - periodic downloaded static route, H - NHRP, l - LISP
+ - replicated route, % - next hop override
Página 85 de 233
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2
i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
ia - IS-IS inter area, * - candidate default, U - per-user static route
o - ODR, P - periodic downloaded static route, H - NHRP, l - LISP
+ - replicated route, % - next hop override
Página 86 de 233
R1# show ip route ospf
Codes: L - local, C - connected, S - static, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2
i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
ia - IS-IS inter area, * - candidate default, U - per-user static route
o - ODR, P - periodic downloaded static route, H - NHRP, l - LISP
+ - replicated route, % - next hop override
Reflexión
1. ¿Por qué es importante controlar la asignación de ID de router al utilizar el protocolo OSPF?
Porque si una se desactiva cambia el nombre y esto causa problema, por esto es buno colocar ID.
2. ¿Por qué el proceso de elección de DR/BDR no es una preocupación en esta práctica de laboratorio?
Porque la elección de router designado se hace en una redes de acceso y no hay ningún problema, el cual no
es necesario.
3. ¿Por qué querría configurar una interfaz OSPF como pasiva?
Porque nos permite hacer que si no hay un router no es necesario mandar paquetes, y nos ahorramos recursos
de red como anchos de bandas.
Página 87 de 233
Tabla de resumen de interfaces del router
Modelo de Interfaz Ethernet #1 Interfaz Ethernet Interfaz serial #1 Interfaz serial n.º 2
router n.º 2
1800 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(F0/0) (F0/1)
1900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(G0/0) (G0/1)
2801 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/1/0 (S0/1/0) Serial 0/1/1 (S0/1/1)
(F0/0) (F0/1)
2811 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(F0/0) (F0/1)
2900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(G0/0) (G0/1)
Nota: para conocer la configuración del router, observe las interfaces a fin de identificar el tipo de router
y cuántas interfaces tiene. No existe una forma eficaz de confeccionar una lista de todas las combinaciones de
configuraciones para cada clase de router. En esta tabla, se incluyen los identificadores para las posibles
combinaciones de interfaces Ethernet y seriales en el dispositivo. En esta tabla, no se incluye ningún otro tipo de
interfaz, si bien puede haber interfaces de otro tipo en un router determinado. La interfaz BRI ISDN es un
ejemplo. La cadena entre paréntesis es la abreviatura legal que se puede utilizar en los comandos de IOS de
Cisco para representar la interfaz.
Página 88 de 233
8.3.3.6 Lab - Configuring Basic Single-Area OSPFv3
Página 89 de 233
Tabla de direccionamiento
Gateway
Dispositivo Interfaz Dirección IPv6 predeterminado
2001:DB8:ACAD:A::1/64
R1 G0/0
FE80::1 link-local No aplicable
2001:DB8:ACAD:12::1/64
S0/0/0 (DCE)
FE80::1 link-local No aplicable
2001:DB8:ACAD:13::1/64
S0/0/1
FE80::1 link-local No aplicable
2001:DB8:ACAD:B::2/64
R2 G0/0
FE80::2 link-local No aplicable
2001:DB8:ACAD:12::2/64
S0/0/0
FE80::2 link-local No aplicable
2001:DB8:ACAD:23::2/64
S0/0/1 (DCE)
FE80::2 link-local No aplicable
2001:DB8:ACAD:C::3/64
R3 G0/0
FE80::3 link-local No aplicable
2001:DB8:ACAD:13::3/64
S0/0/0 (DCE)
FE80::3 link-local No aplicable
2001:DB8:ACAD:23::3/64
S0/0/1
FE80::3 link-local No aplicable
PC-A NIC 2001:DB8:ACAD:A::A/64 FE80::1
PC-B NIC 2001:DB8:ACAD:B::B/64 FE80::2
PC-C NIC 2001:DB8:ACAD:C::C/64 FE80::3
Objetivos
Parte 1: armar la red y configurar los parámetros básicos de los dispositivos
Parte 2: configurar y verificar el routing OSPFv3
Parte 3: configurar interfaces pasivas OSPFv3
Información básica/situación
El protocolo OSPF (Open Shortest Path First) es un protocolo de routing de estado de enlace para las redes IP.
Se definió OSPFv2 para redes IPv4, y OSPFv3 para redes IPv6.
En esta práctica de laboratorio, configurará la topología de la red con routing OSPFv3, asignará ID de router,
configurará interfaces pasivas y utilizará varios comandos de CLI para ver y verificar la información de routing
OSPFv3.
Nota: los routers que se utilizan en las prácticas de laboratorio de CCNA son routers de servicios integrados
(ISR) Cisco 1941 con IOS de Cisco versión 15.2(4)M3 (imagen universalk9). Pueden utilizarse otros routers
y otras versiones del IOS de Cisco. Según el modelo y la versión de IOS de Cisco, los comandos disponibles y
los resultados que se obtienen pueden diferir de los que se muestran en las prácticas de laboratorio. Consulte
Página 90 de 233
la tabla Resumen de interfaces del router que se encuentra al final de esta práctica de laboratorio para obtener
los identificadores de interfaz correctos.
Nota: asegúrese de que los routers se hayan borrado y no tengan configuraciones de inicio. Si no está seguro,
consulte con el instructor.
Recursos necesarios
3 routers (Cisco 1941 con IOS de Cisco versión 15.2(4)M3, imagen universal o similar)
3 computadoras (Windows 7, Vista o XP con un programa de emulación de terminal, como Tera Term)
Cables de consola para configurar los dispositivos con IOS de Cisco mediante los puertos de consola
Cables Ethernet y seriales, como se muestra en la topología
Parte 1: armar la red y configurar los parámetros básicos de los dispositivos
En la parte 1, establecerá la topología de la red y configurará los parámetros básicos en los equipos host y los
routers.
Página 93 de 233
Página 94 de 233
Paso 4. configurar los equipos host.
Página 95 de 233
Paso 5. Probar la conectividad.
Los routers deben poder hacerse ping entre sí, y cada computadora debe poder hacer ping a su gateway
predeterminado. Las computadoras no pueden hacer ping a otras computadoras hasta que no se haya
configurado el routing OSPFv3. Verifique y resuelva los problemas, si es necesario.
Página 96 de 233
Página 97 de 233
Paso 2. configurar OSPFv6 en el R1.
Con IPv6, es común tener varias direcciones IPv6 configuradas en una interfaz. La instrucción network se
eliminó en OSPFv3. En cambio, el routing OSPFv3 se habilita en el nivel de la interfaz.
a. Emita el comando ipv6 ospf 1 area 0 para cada interfaz en el R1 que participará en el routing OSPFv3.
R1(config)# interface g0/0
R1(config-if)# ipv6 ospf 1 area 0
R1(config-if)# interface s0/0/0
R1(config-if)# ipv6 ospf 1 area 0
R1(config-if)# interface s0/0/1
R1(config-if)# ipv6 ospf 1 area 0
Nota: la ID del proceso debe coincidir con la ID del proceso que usó en el paso 1a.
b. Asigne las interfaces en el R2 y el R3 al área 0 de OSPFv3. Al agregar las interfaces al área 0, debería ver
mensajes de adyacencia de vecino.
R1#
*Mar 19 22:14:43.251: %OSPFv3-5-ADJCHG: Process 1, Nbr 2.2.2.2 on Serial0/0/0 from
LOADING to FULL, Loading Done
R1#
*Mar 19 22:14:46.763: %OSPFv3-5-ADJCHG: Process 1, Nbr 3.3.3.3 on Serial0/0/1 from
LOADING to FULL, Loading Done
Página 98 de 233
Página 99 de 233
Paso 3. verificar vecinos de OSPFv3.
Emita el comando show ipv6 ospf neighbor para verificar que el router haya formado una adyacencia con los
routers vecinos. Si no se muestra la ID del router vecino o este no se muestra en el estado FULL, los dos
routers no formaron una adyacencia OSPF.
¿Qué comando utilizaría para ver solamente las rutas OSPF en la tabla de routing?
___________________ show ipv6 route ospf ___________________________
c. Vuelva a emitir el comando show ipv6 ospf interface g0/0 para verificar que la interfaz G0/0 ahora sea
pasiva.
b. Emita el comando show ipv6 ospf neighbor en el R1. Una vez que el temporizador de tiempo muerto
caduca, el R2 ya no se muestra como un vecino OSPF.
c. En el R2, emita el comando show ipv6 ospf interface s0/0/0 para ver el estado OSPF de la interfaz
S0/0/0.
d. Si todas las interfaces OSPFv3 en el R2 son pasivas, no se anuncia ninguna información de routing. Si este
es el caso, el R1 y el R3 ya no deberían tener una ruta a la red 2001:DB8:ACAD:B::/64. Esto se puede
verificar mediante el comando show ipv6 route.
f. Vuelva a emitir los comandos show ipv6 route y show ipv6 ospf neighbor en el R1 y el R3, y busque una
ruta a la red 2001:DB8:ACAD:B::/64.
Reflexión
1. Si la configuración OSPFv6 del R1 tiene la ID de proceso 1 y la configuración OSPFv3 del R2 tiene la ID de
proceso 2, ¿se puede intercambiar información de routing entre ambos routers? ¿Por qué?
____ Si. La ID del procesoOSPFv3 seusas solo localmente en el router, no es necesario que coincida
con a id del proceso que se usa en los otros router _________________
2. ¿Cuál podría haber sido la razón para eliminar el comando network en OSPFv3?
_______ Para eliminar las instrucciones network ayuda a evitar erratas en direcciones IPv6. Además una
interface IPv6 puede tener varias direcciones ip asignadas a ella. Al asignar una interface a un área
OSPFv3 todas las redes se multidifusionan en esa interface. _______________________________
Modelo de Interfaz Ethernet #1 Interfaz Ethernet Interfaz serial #1 Interfaz serial n.º 2
router n.º 2
1800 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(F0/0) (F0/1)
1900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(G0/0) (G0/1)
2801 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/1/0 (S0/1/0) Serial 0/1/1 (S0/1/1)
(F0/0) (F0/1)
2811 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(F0/0) (F0/1)
2900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(G0/0) (G0/1)
Nota: para conocer la configuración del router, observe las interfaces a fin de identificar el tipo de router
y cuántas interfaces tiene. No existe una forma eficaz de confeccionar una lista de todas las combinaciones de
configuraciones para cada clase de router. En esta tabla, se incluyen los identificadores para las posibles
combinaciones de interfaces Ethernet y seriales en el dispositivo. En esta tabla, no se incluye ningún otro tipo de
interfaz, si bien puede haber interfaces de otro tipo en un router determinado. La interfaz BRI ISDN es un
ejemplo. La cadena entre paréntesis es la abreviatura legal que se puede utilizar en los comandos de IOS de
Cisco para representar la interfaz.
Tabla de direccionamiento
Máscara de Gateway
Dispositivo Interfaz Dirección IP subred predeterminado
Información básica/situación
El protocolo de configuración dinámica de host (DHCP) es un protocolo de red que permite a los
administradores de red administrar y automatizar la asignación de direcciones IP. Sin DHCP, el administrador
debe asignar y configurar manualmente las direcciones IP, los servidores DNS preferidos y los gateways
predeterminados. A medida que aumenta el tamaño de la red, esto se convierte en un problema administrativo
cuando los dispositivos se trasladan de una red interna a otra.
En esta situación, la empresa creció en tamaño, y los administradores de red ya no pueden asignar direcciones
IP a los dispositivos de forma manual. Su tarea es configurar el router R2 para asignar direcciones IPv4 en dos
subredes diferentes conectadas al router R1.
Nota: en esta práctica de laboratorio, se proporciona la ayuda mínima relativa a los comandos que
efectivamente se necesitan para configurar DHCP. Sin embargo, los comandos requeridos se proporcionan en
el apéndice A. Ponga a prueba su conocimiento e intente configurar los dispositivos sin consultar el apéndice.
Nota: los routers que se utilizan en las prácticas de laboratorio de CCNA son routers de servicios integrados
(ISR) Cisco 1941 con IOS de Cisco versión 15.2(4)M3 (imagen universalk9). Los switches que se utilizan son
Cisco Catalyst 2960s con IOS de Cisco versión 15.0(2) (imagen de lanbasek9). Se pueden utilizar otros routers,
switches y otras versiones del IOS de Cisco. Según el modelo y la versión de IOS de Cisco, los comandos
disponibles y los resultados que se obtienen pueden diferir de los que se muestran en las prácticas de
laboratorio. Consulte la tabla Resumen de interfaces del router que se encuentra al final de esta práctica de
laboratorio para obtener los identificadores de interfaz correctos.
Nota: asegúrese de que los routers y los switches se hayan borrado y no tengan configuraciones de inicio. Si
no está seguro, consulte con el instructor.
Recursos necesarios
3 routers (Cisco 1941 con IOS de Cisco versión 15.2(4)M3, imagen universal o similar)
2 switches (Cisco 2960 con IOS de Cisco versión 15.0(2), imagen lanbasek9 o similar)
2 computadoras (Windows 7, Vista o XP con un programa de emulación de terminal, como Tera Term)
Cables de consola para configurar los dispositivos con IOS de Cisco mediante los puertos de consola
Cables Ethernet y seriales, como se muestra en la topología
Parte 1: armar la red y configurar los parámetros básicos de los dispositivos
En la parte 1, establecerá la topología de la red y configurará los routers y switches con los parámetros básicos,
como las contraseñas y las direcciones IP. Además, configurará los parámetros de IP de las computadoras en
la topología.
Paso 5. verificar que los equipos host estén configurados para DHCP.
Parte 2: configurar un servidor de DHCPv4 y un agente de retransmisión DHCP
Para asignar automáticamente la información de dirección en la red, configure el R2 como servidor de DHCPv4
y el R1 como agente de retransmisión DHCP.
Reflexión
¿Cuál cree que es el beneficio de usar agentes de retransmisión DHCP en lugar de varios routers que
funcionen como servidores de DHCP?
Es preferible que un solo router tenga centralizado el DHCP para no realizarlo a cada uno y así evitar
ocupar hardware innecesariamente a los demás router.
Tener los dos separados de DHCP para cada subnet podría agregar más complejidad y decrementaría la
administración centralizada de la red. Si se requería también que cada router trabajara mucho más duro
Modelo de Interfaz Ethernet #1 Interfaz Ethernet n.º 2 Interfaz serial #1 Interfaz serial n.º 2
router
1800 Fast Ethernet 0/0 (F0/0) Fast Ethernet 0/1 (F0/1) Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
1900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(G0/0) (G0/1)
2801 Fast Ethernet 0/0 (F0/0) Fast Ethernet 0/1 (F0/1) Serial 0/1/0 (S0/1/0) Serial 0/1/1 (S0/1/1)
2811 Fast Ethernet 0/0 (F0/0) Fast Ethernet 0/1 (F0/1) Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
2900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(G0/0) (G0/1)
Nota: para conocer la configuración del router, observe las interfaces a fin de identificar el tipo de router y cuántas interfaces tiene.
No existe una forma eficaz de confeccionar una lista de todas las combinaciones de configuraciones para cada clase de router. En
esta tabla, se incluyen los identificadores para las posibles combinaciones de interfaces Ethernet y seriales en el dispositivo. En
esta tabla, no se incluye ningún otro tipo de interfaz, si bien puede haber interfaces de otro tipo en un router determinado. La
interfaz BRI ISDN es un ejemplo. La cadena entre paréntesis es la abreviatura legal que se puede utilizar en los comandos de IOS
de Cisco para representar la interfaz.
Router R1
R1(config)# interface g0/0
R1(config-if)# ip helper-address 192.168.2.254
R1(config-if)# exit
R1(config-if)# interface g0/1
R1(config-if)# ip helper-address 192.168.2.254
Router R2
R2(config)# ip dhcp excluded-address 192.168.0.1 192.168.0.9
R2(config)# ip dhcp excluded-address 192.168.1.1 192.168.1.9
R2(config)# ip dhcp pool R1G1
R2(dhcp-config)# network 192.168.1.0 255.255.255.0
R2(dhcp-config)# default-router 192.168.1.1
R2(dhcp-config)# dns-server 209.165.200.225
R2(dhcp-config)# domain-name ccna-lab.com
R2(dhcp-config)# lease 2
R2(dhcp-config)# exit
R2(config)# ip dhcp pool R1G0
R2(dhcp-config)# network 192.168.0.0 255.255.255.0
R2(dhcp-config)# default-router 192.168.0.1
R2(dhcp-config)# dns-server 209.165.200.225
R2(dhcp-config)# domain-name ccna-lab.com
R2(dhcp-config)# lease 2
Tabla de direccionamiento
Objetivos
Parte 1: armar la red y configurar los parámetros básicos de los dispositivos
Parte 2: cambiar la preferencia de SDM
Establecer la preferencia de SDM en lanbase-routing en el S1.
Parte 3: configurar DHCPv4
Configurar DHCPv4 para la VLAN 1.
Verificar la conectividad y DHCPv4.
Página 119 de 233
Parte 4: configurar DHCP para varias VLAN
Asignar puertos a la VLAN 2.
Configurar DHCPv4 para la VLAN 2.
Verificar la conectividad y DHCPv4.
Parte 5: habilitar el routing IP
Habilite el routing IP en el switch.
Crear rutas estáticas.
Información básica/situación
Un switch Cisco 2960 puede funcionar como un servidor de DHCPv4. El servidor de DHCPv4 de Cisco asigna y
administra direcciones IPv4 de conjuntos de direcciones identificados que están asociados a VLAN específicas
e interfaces virtuales de switch (SVI). El switch Cisco 2960 también puede funcionar como un dispositivo de
capa 3 y hacer routing entre VLAN y una cantidad limitada de rutas estáticas. En esta práctica de laboratorio,
configurará DHCPv4 para VLAN únicas y múltiples en un switch Cisco 2960, habilitará el routing en el switch
para permitir la comunicación entre las VLAN y agregará rutas estáticas para permitir la comunicación entre
todos los hosts.
Nota: en esta práctica de laboratorio, se proporciona la ayuda mínima relativa a los comandos que efectivamente
se necesitan para configurar DHCP. Sin embargo, los comandos requeridos se proporcionan en el apéndice A.
Ponga a prueba su conocimiento e intente configurar los dispositivos sin consultar el apéndice.
Nota: los routers que se utilizan en las prácticas de laboratorio de CCNA son routers de servicios integrados
(ISR) Cisco 1941 con IOS de Cisco versión 15.2(4)M3 (imagen universalk9). Los switches que se utilizan son
Cisco Catalyst 2960s con IOS de Cisco versión 15.0(2) (imagen de lanbasek9). Se pueden utilizar otros routers,
switches y otras versiones del IOS de Cisco. Según el modelo y la versión de IOS de Cisco, los comandos
disponibles y los resultados que se obtienen pueden diferir de los que se muestran en las prácticas de
laboratorio. Consulte la tabla Resumen de interfaces del router que se encuentra al final de esta práctica de
laboratorio para obtener los identificadores de interfaz correctos.
Nota: asegúrese de que el router y los switches se hayan borrado y no tengan configuraciones de inicio. Si no
está seguro, consulte con el instructor.
Recursos necesarios
1 router (Cisco 1941 con IOS de Cisco versión 15.2(4)M3, imagen universal o similar)
2 switches (Cisco 2960 con IOS de Cisco versión 15.0(2), imagen lanbasek9 o similar)
2 computadoras (Windows 7, Vista o XP con un programa de emulación de terminal, como Tera Term)
Cables de consola para configurar los dispositivos con IOS de Cisco mediante los puertos de consola
Cables Ethernet, como se muestra en la topología
d. Configure las direcciones IP en las interfaces VLAN 1 y VLAN 2 del S1, según la tabla de direccionamiento.
Modelo de Interfaz Ethernet #1 Interfaz Ethernet Interfaz serial #1 Interfaz serial n.º 2
router n.º 2
1800 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(F0/0) (F0/1)
1900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(G0/0) (G0/1)
2801 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/1/0 (S0/1/0) Serial 0/1/1 (S0/1/1)
(F0/0) (F0/1)
2811 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(F0/0) (F0/1)
2900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(G0/0) (G0/1)
Nota: para conocer la configuración del router, observe las interfaces a fin de identificar el tipo de router
y cuántas interfaces tiene. No existe una forma eficaz de confeccionar una lista de todas las combinaciones de
configuraciones para cada clase de router. En esta tabla, se incluyen los identificadores para las posibles
combinaciones de interfaces Ethernet y seriales en el dispositivo. En esta tabla, no se incluye ningún otro tipo de
interfaz, si bien puede haber interfaces de otro tipo en un router determinado. La interfaz BRI ISDN es un
ejemplo. La cadena entre paréntesis es la abreviatura legal que se puede utilizar en los comandos de IOS de
Cisco para representar la interfaz.
Configurar DHCPv4
S1(config)# ip dhcp excluded-address 192.168.1.1 192.168.1.10
S1(config)# ip dhcp pool DHCP1
S1(dhcp-config)# network 192.168.1.0 255.255.255.0
S1(dhcp-config)# default-router 192.168.1.1
S1(dhcp-config)# dns-server 192.168.1.9
S1(dhcp-config)# lease 3
Habilitar routing IP
S1(config)# ip routing
S1(config)# ip route 0.0.0.0 0.0.0.0 192.168.1.10
R1(config)# ip route 192.168.2.0 255.255.255.0 g0/1
Topología
Tabla de direccionamiento
Longitud de Gateway
Dispositivo Interfaz Dirección IPv6 prefijo predeterminado
Objetivos
Parte 1: armar la red y configurar los parámetros básicos de los dispositivos
Parte 2: configurar la red para SLAAC
Parte 3: configurar la red para DHCPv6 sin estado
Parte 4: configurar la red para DHCPv6 con estado
Información básica/situación
La asignación dinámica de direcciones IPv6 de unidifusión global se puede configurar de tres maneras:
Solo mediante configuración automática de dirección sin estado (SLAAC)
Mediante el protocolo de configuración dinámica de host sin estado para IPv6 (DHCPv6)
Mediante DHCPv6 con estado
Con SLAAC (se pronuncia “slac”), no se necesita un servidor de DHCPv6 para que los hosts adquieran
direcciones IPv6. Se puede usar para recibir información adicional que necesita el host, como el nombre de
dominio y la dirección del servidor de nombres de dominio (DNS). El uso de SLAAC para asignar direcciones
host IPv6 y de DHCPv6 para asignar otros parámetros de red se denomina “DHCPv6 sin estado”.
Con DHCPv6 con estado, el servidor de DHCP asigna toda la información, incluida la dirección host IPv6.
La determinación de cómo los hosts obtienen la información de direccionamiento dinámico IPv6 depende de la
configuración de indicadores incluida en los mensajes de anuncio de router (RA).
En esta práctica de laboratorio, primero configurará la red para que utilice SLAAC. Una vez que verificó la
conectividad, configurará los parámetros de DHCPv6 y modificará la red para que utilice DHCPv6 sin estado.
Una vez que verificó que DHCPv6 sin estado funcione correctamente, modificará la configuración del R1 para
que utilice DHCPv6 con estado. Se usará Wireshark en la PC-A para verificar las tres configuraciones
dinámicas de red.
Recursos necesarios
1 router (Cisco 1941 con IOS de Cisco versión 15.2(4)M3, imagen universal o similar)
1 switch (Cisco 2960 con IOS de Cisco versión 15.0(2), imagen lanbasek9 o comparable)
1 computadora (Windows 7 o Vista con Wireshark y un programa de emulación de terminal, como
Tera Term)
Cables de consola para configurar los dispositivos con IOS de Cisco mediante los puertos de consola
Cables Ethernet, como se muestra en la topología
Nota: los servicios de cliente DHCPv6 están deshabilitados en Windows XP. Se recomienda usar un host con
Windows 7 para esta práctica de laboratorio.
Parte 1: armar la red y configurar los parámetros básicos de los dispositivos
En la parte 1, establecerá la topología de la red y configurará los parámetros básicos de configuración, como
los nombres de dispositivos, las contraseñas y las direcciones IP de interfaz.
Paso 3. Configurar R1
a. Desactive la búsqueda del DNS.
b. Configure el nombre del dispositivo.
c. Cifre las contraseñas de texto no cifrado.
d. Cree un mensaje MOTD que advierta a los usuarios que se prohíbe el acceso no autorizado.
Página 134 de 233
e. Asigne class como la contraseña cifrada del modo EXEC privilegiado.
f. Asigne cisco como la contraseña de vty y la contraseña de consola, y habilite el inicio de sesión.
g. Establezca el inicio de sesión de consola en modo sincrónico.
h. Guardar la configuración en ejecución en la configuración de inicio.
Paso 6. Configurar R1
a. Habilite el routing de unidifusión IPv6.
Paso 7. verificar que el R1 forme parte del grupo de multidifusión de todos los routers.
Use el comando show ipv6 interface g0/1 para verificar que G0/1 forme parte del grupo de multidifusión de
todos los routers (FF02::2). Los mensajes RA no se envían por G0/1 sin esa asignación de grupo.
R1# show ipv6 interface g0/1
GigabitEthernet0/1 is up, line protocol is up
IPv6 is enabled, link-local address is FE80::1
No Virtual link-local address(es):
Global unicast address(es):
2001:DB8:ACAD:A::1, subnet is 2001:DB8:ACAD:A::/64
Joined group address(es):
FF02::1
FF02::2
FF02::1:FF00:1
MTU is 1500 bytes
ICMP error messages limited to one every 100 milliseconds
ICMP redirects are enabled
ICMP unreachables are sent
ND DAD is enabled, number of DAD attempts: 1
ND reachable time is 30000 milliseconds (using 30000)
ND advertised reachable time is 0 (unspecified)
ND advertised retransmit interval is 0 (unspecified)
Página 139 de 233
ND router advertisements are sent every 200 seconds
ND router advertisements live for 1800 seconds
ND advertised default router preference is Medium
Hosts use stateless autoconfig for addresses.
Paso 9. verificar que SLAAC haya proporcionado una dirección de unidifusión al S1.
Use el comando show ipv6 interface para verificar que SLAAC haya proporcionado una dirección de
unidifusión a la VLAN1 en el S1.
S1# show ipv6 interface
Vlan1 is up, line protocol is up
IPv6 is enabled, link-local address is FE80::ED9:96FF:FEE8:8A40
No Virtual link-local address(es):
Stateless address autoconfig enabled
Global unicast address(es):
2001:DB8:ACAD:A:ED9:96FF:FEE8:8A40, subnet is 2001:DB8:ACAD:A::/64 [EUI/CAL/PRE]
valid lifetime 2591988 preferred lifetime 604788
Joined group address(es):
FF02::1
FF02::1:FFE8:8A40
MTU is 1500 bytes
ICMP error messages limited to one every 100 milliseconds
ICMP redirects are enabled
ICMP unreachables are sent
Output features: Check hwidb
ND DAD is enabled, number of DAD attempts: 1
ND reachable time is 30000 milliseconds (using 30000)
ND NS retransmit interval is 1000 milliseconds
Default router is FE80::1 on Vlan1
Paso 10. Verificar que SLAAC haya proporcionado información de dirección IPv6 en la PC-A.
a. En el símbolo del sistema de la PC-A, emita el comando ipconfig /all. Verifique que la PC-A muestre una
dirección IPv6 con el prefijo 2001:db8:acad:a::/64. El gateway predeterminado debe tener la dirección
FE80::1.
Paso 5. verificar que la PC-A no haya obtenido su dirección IPv6 de un servidor de DHCPv6.
Use los comandos show ipv6 dhcp binding y show ipv6 dhcp pool para verificar que la PC-A no haya
obtenido una dirección IPv6 del pool de DHCPv6.
R1# show ipv6 dhcp binding
R1# show ipv6 dhcp pool
DHCPv6 pool: IPV6POOL-A
DNS server: 2001:DB8:ACAD:A::ABCD
Domain name: ccna-statelessDHCPv6.com
Active clients: 0
.
b. En el símbolo del sistema de la PC-A, escriba ipconfig /release6 para liberar la dirección IPv6 asignada
actualmente. Luego, escriba ipconfig /renew6 para solicitar una dirección IPv6 del servidor de DHCPv6.
c. Emita el comando show ipv6 dhcp pool para verificar el número de clientes activos.
R1# show ipv6 dhcp pool
DHCPv6 pool: IPV6POOL-A
Address allocation prefix: 2001:DB8:ACAD:A::/64 valid 172800 preferred 86400 (1 in use, 0 conflicts)
DNS server: 2001:DB8:ACAD:A::ABCD
Domain name: ccna-StatefulDHCPv6.com
Active clients: 1
f. Revise los mensajes de depuración que aparecieron en la pantalla de terminal del R1.
1) Examine el mensaje de solicitud de la PC-A que solicita información de red.
*Mar 5 16:42:39.775: IPv6 DHCP: Received SOLICIT from FE80::D428:7DE2:997C:B05A on
GigabitEthernet0/1
*Mar 5 16:42:39.775: IPv6 DHCP: detailed packet contents
*Mar 5 16:42:39.775: src FE80::D428:7DE2:997C:B05A (GigabitEthernet0/1)
*Mar 5 16:42:39.775: dst FF02::1:2
*Mar 5 16:42:39.775: type SOLICIT(1), xid 1039238
*Mar 5 16:42:39.775: option ELAPSED-TIME(8), len 2
*Mar 5 16:42:39.775: elapsed-time 6300
*Mar 5 16:42:39.775: option CLIENTID(1), len 14
Reflexión
1. ¿Qué método de direccionamiento IPv6 utiliza más recursos de memoria en el router configurado como servidor
de DHCPv6: DHCPv6 sin estado o DHCPv6 con estado? ¿Por qué?
DHCPv6 con estado utiliza más recursos de memoria. Las respuestas varían, pero DHCPv6 con estado
requiere que el router almacene la información de estado dinámico de los clientes DHCPv6. Los clientes
DHCPv6 sin estado no utilizan el servidor de DHCP para obtener información de dirección, de modo que no es
necesario almacenarla.
2. ¿Qué tipo de asignación dinámica de direcciones IPv6 recomienda Cisco: DHCPv6 sin estado o DHCPv6 con
estado?
Cisco recomienda DHCPv6 sin estado para implementar redes IPv6 sin Cisco Network Registrar (CNR).
Modelo de Interfaz Ethernet #1 Interfaz Ethernet Interfaz serial #1 Interfaz serial n.º 2
router n.º 2
1800 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(F0/0) (F0/1)
1900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(G0/0) (G0/1)
2801 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/1/0 (S0/1/0) Serial 0/1/1 (S0/1/1)
(F0/0) (F0/1)
2811 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(F0/0) (F0/1)
2900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(G0/0) (G0/1)
Nota: para conocer la configuración del router, observe las interfaces a fin de identificar el tipo de router
y cuántas interfaces tiene. No existe una forma eficaz de confeccionar una lista de todas las combinaciones de
configuraciones para cada clase de router. En esta tabla, se incluyen los identificadores para las posibles
combinaciones de interfaces Ethernet y seriales en el dispositivo. En esta tabla, no se incluye ningún otro tipo de
interfaz, si bien puede haber interfaces de otro tipo en un router determinado. La interfaz BRI ISDN es un
ejemplo. La cadena entre paréntesis es la abreviatura legal que se puede utilizar en los comandos de IOS de
Cisco para representar la interfaz.
Situación
En este capítulo, se presenta el concepto del uso del proceso de DHCP en la red de una pequeña a mediana
empresa; sin embargo, el protocolo DHCP también tiene otros usos.
Con la llegada de Internet de todo (IdT), podrá acceder a todos los dispositivos en su hogar que admitan
conectividad por cable o inalámbrica a una red desde casi cualquier lugar.
Con Packet Tracer, realice las siguientes tareas para esta actividad de creación de modelos:
Configure un router Cisco 1941 (o un dispositivo ISR que pueda admitir un servidor de DHCP) para las
direcciones IPv4 o IPv6 de DHCP.
Piense en cinco dispositivos de su hogar en los que desee recibir direcciones IP desde el servicio DHCP
del router. Configure las terminales para solicitar direcciones DHCP del servidor de DHCP.
Muestre los resultados que validen que cada terminal garantiza una dirección IP del servidor. Utilice un
programa de captura de pantalla para guardar la información del resultado o emplee el comando de la tecla
ImprPant.
Recursos necesarios
Software de Packet Tracer
Reflexión
¿Por qué un usuario desearía usar un router Cisco 1941 para configurar DHCP en su red doméstica? ¿No sería
suficiente usar un ISR más pequeño como servidor de DHCP? El Reuter Cisco 1941 ofrece un mejor servicio
Máscara de Gateway
Dispositivo Interfaz Dirección IP subred predeterminado
Objetivos
Parte 1: armar la red y verificar la conectividad
Parte 2: configurar y verificar la NAT estática
Parte 3: configurar y verificar la NAT dinámica
Información básica/situación
La traducción de direcciones de red (NAT) es el proceso en el que un dispositivo de red, como un router Cisco,
asigna una dirección pública a los dispositivos host dentro de una red privada. El motivo principal para usar
Página 168 de 233
NAT es reducir el número de direcciones IP públicas que usa una organización, ya que la cantidad de
direcciones IPv4 públicas disponibles es limitada.
En esta práctica de laboratorio, un ISP asignó a una empresa el espacio de direcciones IP públicas
209.165.200.224/27. Esto proporciona 30 direcciones IP públicas a la empresa. Las direcciones
209.165.200.225 a 209.165.200.241 son para la asignación estática, y las direcciones 209.165.200.242
a 209.165.200.254 son para la asignación dinámica. Del ISP al router de gateway se usa una ruta estática,
y del gateway al router ISP se usa una ruta predeterminada. La conexión del ISP a Internet se simula mediante
una dirección de loopback en el router ISP.
Nota: los routers que se utilizan en las prácticas de laboratorio de CCNA son routers de servicios integrados
(ISR) Cisco 1941 con IOS de Cisco versión 15.2(4)M3 (imagen universalk9). Los switches que se utilizan son
Cisco Catalyst 2960s con IOS de Cisco versión 15.0(2) (imagen de lanbasek9). Se pueden utilizar otros routers,
switches y otras versiones del IOS de Cisco. Según el modelo y la versión de IOS de Cisco, los comandos
disponibles y los resultados que se obtienen pueden diferir de los que se muestran en las prácticas de
laboratorio. Consulte la tabla Resumen de interfaces del router que se encuentra al final de esta práctica de
laboratorio para obtener los identificadores de interfaz correctos.
Nota: asegúrese de que los routers y el switch se hayan borrado y no tengan configuraciones de inicio. Si no
está seguro, consulte con el instructor.
Recursos necesarios
2 routers (Cisco 1941 con IOS de Cisco versión 15.2(4)M3, imagen universal o similar)
1 switch (Cisco 2960 con IOS de Cisco versión 15.0(2), imagen lanbasek9 o comparable)
2 computadoras (Windows 7, Vista o XP con un programa de emulación de terminal, como Tera Term)
Cables de consola para configurar los dispositivos con IOS de Cisco mediante los puertos de consola
Cables Ethernet y seriales, como se muestra en la topología
Parte 1 armar la red y verificar la conectividad
En la parte 1, establecerá la topología de la red y configurará los parámetros básicos, como las direcciones IP
de interfaz, el routing estático, el acceso a los dispositivos y las contraseñas.
Paso 3. inicializar y volver a cargar los routers y los switches según sea necesario.
Nota: es posible que se haya agotado el tiempo para la NAT de la solicitud de ICMP y se haya eliminado de
la tabla de NAT.
¿Qué protocolo se usó para esta traducción? ___TCP____
¿Cuáles son los números de puerto que se usaron?
Global/local interno: __1025____
Global/local externo: ___23___
c. Debido a que se configuró NAT estática para la PC-A, verifique que el ping del ISP a la dirección pública de
NAT estática de la PC-A (209.165.200.225) se realice correctamente.
d. En el router Gateway, muestre la tabla de NAT para verificar la traducción.
Gateway# show ip nat translations
Pro Inside global Inside local Outside local Outside global
icmp 209.165.200.225:12 192.168.1.20:12 209.165.201.17:12 209.165.201.17:12
--- 209.165.200.225 192.168.1.20 --- ---
Observe que la dirección local externa y la dirección global externa son iguales. Esta dirección es la
dirección de origen de red remota del ISP. Para que el ping del ISP se realice correctamente, la dirección
global interna de NAT estática 209.165.200.225 se tradujo a la dirección local interna de la PC-A
(192.168.1.20).
Total doors: 0
Appl doors: 0
Normal doors: 0
Queued Packets: 0
Nota: este es solo un resultado de muestra. Es posible que su resultado no coincida exactamente.
Paso 2. definir una lista de control de acceso (ACL) que coincida con el rango de direcciones IP
privadas de LAN.
La ACL 1 se utiliza para permitir que se traduzca la red 192.168.1.0/24.
Gateway(config)# access-list 1 permit 192.168.1.0 0.0.0.255
Paso 5. definir la NAT desde la lista de origen interna hasta el conjunto externo.
Nota: recuerde que los nombres de conjuntos de NAT distinguen mayúsculas de minúsculas, y el nombre
del conjunto que se introduzca aquí debe coincidir con el que se usó en el paso anterior.
Gateway(config)# ip nat inside source list 1 pool public_access
Total doors: 0
Appl doors: 0
Normal doors: 0
Queued Packets: 0
Nota: este es solo un resultado de muestra. Es posible que su resultado no coincida exactamente.
Static entry in use, do you want to delete child entries? [no]: yes
b. Borre las NAT y las estadísticas.
c. Haga ping al ISP (192.31.7.1) desde ambos hosts.
d.
Página 178 de 233
e. Muestre la tabla y las estadísticas de NAT.
Gateway# show ip nat statistics
Total active translations: 4 (0 static, 4 dynamic; 2 extended)
Peak translations: 15, occurred 00:00:43 ago
Outside interfaces:
Serial0/0/1
Inside interfaces:
GigabitEthernet0/1
Hits: 16 Misses: 0
CEF Translated packets: 285, CEF Punted packets: 0
Expired translations: 11
Dynamic mappings:
-- Inside Source
[Id: 1] access-list 1 pool public_access refcount 4
pool public_access: netmask 255.255.255.224
start 209.165.200.242 end 209.165.200.254
type generic, total addresses 13, allocated 2 (15%), misses 0
Total doors: 0
Appl doors: 0
Normal doors: 0
Queued Packets: 0
Reflexión
1. ¿Por qué debe utilizarse la NAT en una red?
Siempre que no haya suficientes direcciones IP públicas y para evitar el costo de compra de
direcciones públicas de un ISP. NAT también puede proporcionar una medida de seguridad ocultando
direcciones internas de redes externas.
2. ¿Cuáles son las limitaciones de NAT?
NAT necesita información de IP o información de número de puerto en la cabecera IP y encabezado TCP
de paquetes para traducción. Aquí hay una lista parcial de protocolos que no se pueden usar con NAT:
SNMPO, LDAP, Kerberos versión 5. NAT añade algún retraso en el proceso de traducción.
Modelo de Interfaz Ethernet #1 Interfaz Ethernet Interfaz serial #1 Interfaz serial n.º 2
router n.º 2
1800 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(F0/0) (F0/1)
1900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(G0/0) (G0/1)
2801 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/1/0 (S0/1/0) Serial 0/1/1 (S0/1/1)
(F0/0) (F0/1)
2811 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(F0/0) (F0/1)
2900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(G0/0) (G0/1)
Nota: para conocer la configuración del router, observe las interfaces a fin de identificar el tipo de router
y cuántas interfaces tiene. No existe una forma eficaz de confeccionar una lista de todas las combinaciones de
configuraciones para cada clase de router. En esta tabla, se incluyen los identificadores para las posibles
combinaciones de interfaces Ethernet y seriales en el dispositivo. En esta tabla, no se incluye ningún otro tipo de
interfaz, si bien puede haber interfaces de otro tipo en un router determinado. La interfaz BRI ISDN es un
ejemplo. La cadena entre paréntesis es la abreviatura legal que se puede utilizar en los comandos de IOS de
Cisco para representar la interfaz.
Topología
Tabla de direccionamiento
Gateway
Máscara de predeterminad
Dispositivo Interfaz Dirección IP subred o
Objetivos
Parte 1: armar la red y verificar la conectividad
Parte 2: configurar y verificar un conjunto de NAT con sobrecarga
Parte 3: configurar y verificar PAT
Página 181 de 233
Información básica/situación
En la primera parte de la práctica de laboratorio, el ISP asigna a su empresa el rango de direcciones
IP públicas 209.165.200.224/29. Esto proporciona seis direcciones IP públicas a la empresa. Un
conjunto de NAT dinámica con sobrecarga consta de un conjunto de direcciones IP en una relación
de varias direcciones a varias direcciones. El router usa la primera dirección IP del conjunto y asigna
las conexiones mediante el uso de la dirección IP más un número de puerto único. Una vez que se
alcanzó la cantidad máxima de traducciones para una única dirección IP en el router (específico de la
plataforma y el hardware), utiliza la siguiente dirección IP del conjunto.
En la parte 2, el ISP asignó una única dirección IP, 209.165.201.18, a su empresa para usarla en la
conexión a Internet del router Gateway de la empresa al ISP. Usará la traducción de la dirección del
puerto (PAT) para convertir varias direcciones internas en la única dirección pública utilizable. Se
probará, se verá y se verificará que se produzcan las traducciones y se interpretarán las estadísticas
de NAT/PAT para controlar el proceso.
Nota: los routers que se utilizan en las prácticas de laboratorio de CCNA son routers de servicios
integrados (ISR) Cisco 1941 con IOS de Cisco versión 15.2(4)M3 (imagen universalk9). Los switches
que se utilizan son Cisco Catalyst 2960s con IOS de Cisco versión 15.0(2) (imagen de lanbasek9).
Se pueden utilizar otros routers, switches y otras versiones del IOS de Cisco. Según el modelo y la
versión de IOS de Cisco, los comandos disponibles y los resultados que se obtienen pueden diferir
de los que se muestran en las prácticas de laboratorio. Consulte la tabla Resumen de interfaces del
router que se encuentra al final de esta práctica de laboratorio para obtener los identificadores de
interfaz correctos.
Nota: asegúrese de que los routers y el switch se hayan borrado y no tengan configuraciones de
inicio. Si no está seguro, consulte con el instructor.
Recursos necesarios
2 routers (Cisco 1941 con IOS de Cisco versión 15.2(4)M3, imagen universal o similar)
1 switch (Cisco 2960 con IOS de Cisco versión 15.0(2), imagen lanbasek9 o comparable)
3 computadoras (Windows 7, Vista o XP con un programa de emulación de terminal, como Tera
Term)
Cables de consola para configurar los dispositivos con IOS de Cisco mediante los puertos de
consola
Cables Ethernet y seriales, como se muestra en la topología
Parte 1 armar la red y verificar la conectividad
En la parte 1, establecerá la topología de la red y configurará los parámetros básicos, como las
direcciones IP de interfaz, el routing estático, el acceso a los dispositivos y las contraseñas.
b. Verifique que las rutas estáticas estén bien configuradas en ambos routers.
Paso 1. definir una lista de control de acceso que coincida con las direcciones IP privadas de
LAN.
La ACL 1 se utiliza para permitir que se traduzca la red 192.168.1.0/24.
Gateway(config)# access-list 1 permit 192.168.1.0 0.0.0.255
Paso 3. definir la NAT desde la lista de origen interna hasta el conjunto externo.
Gateway(config)# ip nat inside source list 1 pool public_access overload
Total doors: 0
Appl doors: 0
Normal doors: 0
Queued Packets: 0
Total doors: 0
Appl doors: 0
Normal doors: 0
Queued Packets: 0
Reflexión
¿Qué ventajas tiene la PAT?
_____ Las respuestas varían, pero deben incluir que PAT minimiza la cantidad de direcciones
públicas necesarias para proporcionar acceso a Internet y que los servicios de PAT, como los de
NAT, sirven para ocultar las direcciones privadas de las redes externas. _____________
1800 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/0/0 Serial 0/0/1
(F0/0) (F0/1) (S0/0/0) (S0/0/1)
1900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 Serial 0/0/0 Serial 0/0/1
(G0/0) (G0/1) (S0/0/0) (S0/0/1)
2801 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/1/0 Serial 0/1/1
(F0/0) (F0/1) (S0/1/0) (S0/1/1)
2811 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/0/0 Serial 0/0/1
(F0/0) (F0/1) (S0/0/0) (S0/0/1)
2900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 Serial 0/0/0 Serial 0/0/1
(G0/0) (G0/1) (S0/0/0) (S0/0/1)
Nota: para conocer la configuración del router, observe las interfaces a fin de identificar el tipo de
router y cuántas interfaces tiene. No existe una forma eficaz de confeccionar una lista de todas las
combinaciones de configuraciones para cada clase de router. En esta tabla, se incluyen los
identificadores para las posibles combinaciones de interfaces Ethernet y seriales en el dispositivo. En
esta tabla, no se incluye ningún otro tipo de interfaz, si bien puede haber interfaces de otro tipo en un
router determinado. La interfaz BRI ISDN es un ejemplo. La cadena entre paréntesis es la abreviatura
legal que se puede utilizar en los comandos de IOS de Cisco para representar la interfaz.
Objectives
Verify connectivity among devices before firewall configuration.
Use ACLs to ensure remote access to the routers is available only from management
station PC-C.
Configure ACLs on R1 and R3 to mitigate attacks.
Verify ACL functionality.
Background / Scenario
Access to routers R1, R2, and R3 should only be permitted from PC-C, the management station.
PC-C is also used for connectivity testing to PC-A, a server providing DNS, SMTP, FTP, and
HTTPS services.
Standard operating procedure is to apply ACLs on edge routers to mitigate common threats
based on source and/or destination IP address. In this activity, you create ACLs on edge routers
R1 and R3 to achieve this goal. You then verify ACL functionality from internal and external
hosts.
Página 197 de 233
The routers have been pre-configured with the following:
c. Open a web browser to the PC-A server (192.168.1.3) to display the web page. Close the
browser when done.
Step 1: Configure ACL 10 to block all remote access to the routers except from PC-C.
Use the access-list command to create a numbered IP ACL on R1, R2, and R3.
R1(config)# access-list 10 permit 192.168.3.3 0.0.0.0
R2(config)# access-list 10 permit 192.168.3.3 0.0.0.0
R3(config)# access-list 10 permit 192.168.3.3 0.0.0.0
Step 1: Verify that PC-C can access the PC-A via HTTPS using the web browser.
Be sure to disable HTTP and enable HTTPS on server PC-A.
Step 2: Configure ACL 120 to specifically permit and deny the specified traffic.
Use the access-list command to create a numbered IP ACL.
Página 200 de 233
R1(config)# access-list 120 permit udp any host 192.168.1.3 eq domain
R1(config)# access-list 120 permit tcp any host 192.168.1.3 eq smtp
R1(config)# access-list 120 permit tcp any host 192.168.1.3 eq ftp
R1(config)# access-list 120 deny tcp any host 192.168.1.3 eq 443
R1(config)# access-list 120 permit tcp host 192.168.3.3 host 10.1.1.1 eq 22
Step 4: Verify that PC-C cannot access PC-A via HTTPS using the web browser.
Step 1: Verify that PC-A cannot successfully ping the loopback interface on R2.
Step 2: Make any necessary changes to ACL 120 to permit and deny the specified traffic.
Use the access-list command to create a numbered IP ACL.
R1(config)# access-list 120 permit icmp any any echo-reply
R1(config)# access-list 120 permit icmp any any unreachable
R1(config)# access-list 120 deny icmp any any
R1(config)# access-list 120 permit ip any any
Step 1: Configure ACL 110 to permit only traffic from the inside network.
Use the access-list command to create a numbered IP ACL.
R3(config)# access-list 110 permit ip 192.168.3.0 0.0.0.255 any
Step 1: Configure ACL 100 to block all specified traffic from the outside network.
You should also block traffic sourced from your own internal address space if it is not an RFC
1918 address (in this activity, your internal address space is part of the private address space
specified in RFC 1918).
Use the access-list command to create a numbered IP ACL.
R3(config)# access-list 100 deny ip 10.0.0.0 0.255.255.255 any
R3(config)# access-list 100 deny ip 172.16.0.0 0.15.255.255 any
R3(config)# access-list 100 deny ip 192.168.0.0 0.0.255.255 any
R3(config)# access-list 100 deny ip 127.0.0.0 0.255.255.255 any
R3(config)# access-list 100 deny ip 224.0.0.0 15.255.255.255 any
R3(config)# access-list 100 permit ip any any
Step 3: Confirm that the specified traffic entering interface Serial 0/0/1 is dropped.
From the PC-C command prompt, ping the PC-A server. The ICMP echo replies are blocked by
the ACL since they are sourced from the 192.168.0.0/16 address space.
Topology
Addressing Table
Objectives
Part 1: Plan an ACL Implementation
Part 2: Configure, Apply, and Verify a Standard ACL
Background / Scenario
Standard access control lists (ACLs) are router configuration scripts that control whether a router permits
or denies packets based on the source address. This activity focuses on defining filtering criteria,
configuring standard ACLs, applying ACLs to router interfaces, and verifying and testing the ACL
implementation. The routers are already configured, including IP addresses and Enhanced Interior
Gateway Routing Protocol (EIGRP) routing.
Part 1: Plan an ACL Implementation
Step 1: Investigate the current network configuration.
Before applying any ACLs to a network, it is important to confirm that you have full connectivity. Verify
that the network has full connectivity by choosing a PC and pinging other devices on the network. You
should be able to successfully ping every device.
Step 2: Evaluate two network policies and plan ACL implementations.
a. The following network policies are implemented on R2:
The 192.168.11.0/24 network is not allowed access to the WebServer on the 192.168.20.0/24
network.
c. For the ACL to actually filter traffic, it must be applied to some router operation. Apply the ACL by
placing it for outbound traffic on the Gigabit Ethernet 0/0 interface.
b. By default, an ACL denies all traffic that does not match a rule. To permit all other traffic, create a
second rule for ACL 1.
c. Apply the ACL by placing it for outbound traffic on the Gigabit Ethernet 0/0 interface.
b. With the two ACLs in place, network traffic is restricted according to the policies detailed in Part 1. Use
the following tests to verify the ACL implementations:
A ping from 192.168.10.10 to 192.168.11.10 succeeds.
Topología
Tabla de direccionamiento
Máscara de Gateway
Dispositivo Interfaz Dirección IP subred predeterminado
Las tres estaciones de trabajo deben poder hacer ping tanto al Servidor web como al Servidor de archivos.
b. Guarde la configuración.
Utilice el comando show access-lists para verificar la configuración de la ACL. Utilice el comando show run o
show ip interface fastethernet 0/1 para verificar que la ACL se haya aplicado de forma correcta a la interfaz.
Aunque las tres estaciones de trabajo deberían poder hacer ping al servidor web, pero sólo PC1 debería poder hacer ping al
servidor web.
Instructor Note: Red font color or Gray highlights indicate text that appears in the instructor copy only.
Topology
Objectives
Background
As network administrator, you must have remote access to your router. This access should not be
available to other users of the network. Therefore, you will configure and apply an access control list
(ACL) that allows PC access to the Telnet lines, but denies all other source IP addresses.
Because we do not want to permit access from any other computers, the implicit deny property of the
access list satisfies our requirements.
Access to the Router interfaces must be allowed, while Telnet access must be restricted. Therefore, we
must place the ACL on Telnet lines 0 through 4. From the configuration prompt of Router, enter line
configuration mode for lines 0 – 4 and use the access-class command to apply the ACL to all the VTY
lines:
Step 1: Verify the ACL configuration and application to the VTY lines.
Use the show access-lists to verify the ACL configuration. Use the show run command to verify the ACL
is applied to the VTY lines.
Both computers should be able to ping the Router, but only PC should be able to Telnet to it.
Topology
Addressing Table
Objectives
Step 1: Configure an ACL that will block HTTP and HTTPS access.
Apply the ACL on the interface closest the source of the traffic to be blocked.
The logs now indicate that your server is receiving pings from many different IPv6
addresses in a Distributed
Denial of Service (DDoS) attack. You must filter ICMP ping requests to your server.
In this case, ICMP traffic can come from any source. To ensure that ICMP traffic is
blocked regardless of its source or changes that occur to the network topology,
apply the ACL closest to the destination.