Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

Grupo5 Tarea2

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 108

ACTIVIDAD GRUPAL TAREA 2

UNIDAD 1- CONOCER LAS DIFERENTES TECNOLOGÍAS WAN

FABIO NELSON SUTA – COD. 11523820


GLORIA SUAREZ ROJAS – COD. 52031754
JUAN CARLOS BRICEÑO OSORIO – COD. 80933216
ROGER BAUTISTA ROJAS – COD- 80900911

GRUPO 2150521_5

Trabajo presentado para dar solución a la actividad planteada en la guía práctica de la unidad 1
del curso de acceso a la WAN de Cisco.

INGENIERA

NANCY AMPARO GUACA

TUTORA

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD

ACCESO A LA WAN (MOD4 - CISCO)

BOGOTÁ, COLOMBIA

16 DE MARZO DE 2017
Tabla de contenido

1. Introducción....................................................................................................................2
2. Desarrollo de actividades................................................................................................3
1.4.1.2 Packet Tracer – Skills Integration Challenge – OSPF................................................3
1.4.1.3 Packet Tracer – Skills Integration Challenge – EIGRP............................................16
3.1.2.7 Packet Tracer –Troubleshooting Serial Interfaces....................................................28
3.3.2.7 Packet Tracer – Configuring PAP and CHAP Authentication.................................45
3.4.1.4 Packet Tracer – Troubleshooting PPP with Authentication......................................61
3.5.1.2 Packet Tracer – Skills Integration Challenge............................................................75
4.2.1.4 Packet Tracer – Configuring Static Frame Relay Maps...........................................87
4.2.2.6 Packet Tracer – Configuring Frame Relay Point-to-Point........................................93
4.4.1.2 Packet Tracer – Skills Integration Challenge............................................................99
Conclusiones.......................................................................................................................106
Referencias bibliográficas...................................................................................................107

1
1. Introducción

A medida que avanzan las tecnologías también avanzan los medios de comunicación, y
crecen las necesidades de red de las empresas. Las tecnologías WAN se inventaron para
cubrir esas necesidades, y generalmente conectan dispositivos que están separados por un
área geográfica extensa, de esta forma las WAN utilizan los servicios de operadoras,
empresas de telefonía, servicios de cable, satélites, etc. Entre los tipos de tecnologías que se
ven en este documento están Frame relay, PPP (Punto a punto) y HDLC.  Algunas de estas
tecnologías WAN utilizan las "interfaces seriales”, asociadas a los protocolos de la capa 1 y
la capa 2, (trama) HDLC primera iniciativa estándar de ámbito general que derivo en las
concreciones: PPP, slip, frame Relay,

Las tecnologías WAN son necesarias por que comunican sucursales con sedes centrales y
entre ellas, así mismo, también comunican proveedores y empleados dispersos, y se integran
con las comunicaciones móviles.

En el desarrollo de estas actividades se utiliza el programa de simulación Cisco Packet Tracer


para dar solución a los 9 laboratorios planteados correspondientes a los temas de la primera
unidad del curso de Acceso a la WAN (Modulo 4 de Cisco). Este software es un potente
programa que permite a los estudiantes experimentar el comportamiento de una red real. De
esta forma Packet Tracer ofrece simulación, visualización, creación, evaluación y
capacidades de colaboración y facilita la enseñanza y el aprendizaje de los conceptos
tecnológicos complejos.

Este documento muestra la información utilizada para poder dar solución a cada uno de los
temas planteados, además muestra la forma en que operan los protocolos WAN en la vida
real, y permiten a los estudiantes interiorizar y poner en práctica el conocimiento teórico
adquirido en la plataforma Cisco NetAcad.
2. Desarrollo de actividades

1.4.1.2 Packet Tracer – Skills Integration Challenge – OSPF

Nota: esta actividad y la actividad Packet Tracer: Desafío de integración de habilidades


sobre EIGRP similar son recursos para que pueda determinar cuáles son las habilidades
relacionadas con los cursos anteriores que todavía no domina. Consulte sus notas y el contenido
anterior si necesita ayuda. Sin embargo, primero puede ser interesante ver cuánto recuerda.

Topología

3
Tabla de direccionamiento

IPv4 Address Subnet Mask


Device Interface Default Gateway
IPv6 Address/Prefix

10.10.10.1 255.255.255.192 N/A


G0/0
2001:DB8:A:10::1/64 N/A
64.102.139.2 255.255.255.0 N/A
S0/0/0
2001:DB8:A:64::2/64 N/A
R1 10.10.1.1 255.255.255.252 N/A
S0/0/1
2001:DB8:B:1::1/64 N/A
10.10.1.5 255.255.255.252 N/A
S0/1/0
2001:DB8:B:2::1/64 N/A
Link-Local FE80::1 N/A
10.10.2.1 255.255.255.0 N/A
G0/0
2001:DB8:A:2::1/64 N/A
10.10.1.9 255.255.255.252 N/A
S0/0/0
R2 2001:DB8:B:3::1/64 N/A
10.10.1.2 255.255.255.252 N/A
S0/0/1
2001:DB8:B:1::2/64 N/A
Link-Local FE80::2 N/A
10.10.3.1 255.255.255.0 N/A
G0/0
2001:DB8:A:3::1/64 N/A
10.10.1.10 255.255.255.252 N/A
S0/0/0
R3 2001:DB8:B:3::2/64 N/A
10.10.1.6 255.255.255.252 N/A
S0/0/1
2001:DB8:B:2::2/64 N/A
Link-Local FE80::3 N/A
10.10.4.1 255.255.255.0 N/A
G0/0
2001:DB8:A:4::1/64 N/A
R4 64.103.17.2 255.255.255.252 N/A
S0/0/1
2 0 0 1 :D B 8 :A :1 0 3 ::2 /6 4 N/A
Link-Local FE80::4 N/A
Internet NIC 209.165.44.2 255.255.255.252 209.165.44.1
2001:DB8:A:209::2/64 FE80::5
10.10.10.10 255.255.255.192 10.10.10.1
Intranet NIC
2001:DB8:A:10::10/64 FE80::1
DHCP assigned DHCP assigned
PC1 - PC6 NIC
Auto Config Auto Config

Situación

Su empresa se acaba de expandir a otra ciudad y necesita ampliar su presencia a través de


Internet. Su tarea consiste en llevar a cabo las actualizaciones de la red empresarial, que incluye
redes dual-stack IPv4 e IPv6 y una variedad de tecnologías de direccionamiento y routing.

Requisitos

Nota: aunque no es obligatorio, agregar etiquetas adicionales a la topología puede ayudarlo a


medida que avanza. Todos los nombres y las contraseñas distinguen mayúsculas de
minúsculas.

Configuración básica de dispositivos

 Configure lo siguiente en el R1 y el R4.

 Establezca los nombres de los dispositivos para que coincidan con la tabla de
direccionamiento.
 Establezca cisco como la contraseña cifrada del modo EXEC privilegiado.
 Establezca un mensaje MOTD que incluya la palabra warn.
 Establezca las direcciones IPv4 e IPv6 según la tabla de direccionamiento.
 Asigne la dirección link-local a cada interfaz.

Configuraciones R1:

5
Ahora con el comando de Show running-config es posible verificar si los nombres de los
dispositivos corresponden con la tabla de direccionamiento.

7
Configuraciones R4:
Ahora con el comando de Show running-config es posible verificar si los nombres de los
dispositivos corresponden con la tabla de direccionamiento.

9
SSH

 Configure SSH en el R4. - Establezca el nombre de dominio R4.


 Cree el usuario admin con la contraseña cifrada cisco.
 Cree una clave RSA de 2048 bits.
 Configure todas las líneas vty para que usen SSH e inicio de sesión local.

DHCPv4

 Configure el R4 para que funcione como servidor de DHCP para su LAN.

 Cree un pool de DHCP con el nombre R4.


 Asigne la información de direccionamiento correspondiente al pool, incluida la
dirección 209.165.44.2 como servidor DNS.
 Evite que se distribuya la dirección que utiliza el router a las terminales.
NAT

 Configure NAT/PAT en el R4 para que todos los dispositivos en la LAN utilicen la


dirección IP en la interfaz Serial 0/0/1 para acceder a Internet.

 Utilice una única instrucción en la lista de acceso 1 para definir las direcciones que
participan en NAT. Admita únicamente el espacio de direcciones 10.10.4.0/24.
 Habilite NAT/PAT con la lista de acceso.
 Configure las interfaces apropiadas como NAT interna o externa.

 Configure PAT en el R1.


 Utilice una única instrucción en la lista de acceso 1 para definir las direcciones que
participan en NAT. Permita que solo se utilice el espacio de la dirección 10.10.0.0/16.
 Defina un pool denominado R1 para que utilice las cuatro direcciones en el espacio
de direcciones 64.102.139.4/30.
 Asigne la lista de acceso 1 al pool R1.
 Configure las interfaces apropiadas como NAT interna o externa.

 Configure NAT estática en el R1 para el acceso remoto al servidor Intranet.pka.

11
 Utilice una instrucción de NAT estática para redirigir el tráfico del puerto TCP 80 de
64.102.139.2 a 10.10.10.10.
 Utilice una instrucción de NAT estática para redirigir el tráfico del puerto TCP 443 de
64.102.139.2 a 10.10.10.10.

Routing predeterminado

 Configure una ruta predeterminada IPv4 en el R1 mediante la dirección IP del siguiente


salto 64.102.139.1.
 Configure una ruta predeterminada IPv6 en el R1 mediante la interfaz de salida.

 Configure una ruta predeterminada IPv4 e IPv6 en el R4 mediante la interfaz de salida.

Routing OSPF

 Configure el área 0 de OSPFv2 en el R1. - Utilice la ID de proceso 1


 Anunciar las redes conectadas directamente. No incluya el enlace a Internet.
 Evite que se envíen actualizaciones de routing a través de las interfaces LAN.
 Propague la ruta predeterminada.
 Configure el área 0 de OSPFv3 en el R1. - Utilice la ID de proceso 1
 Asigne 1.1.1.1 como ID del router.
 Evite que se envíen actualizaciones de routing a través de las interfaces LAN.
 Complete la configuración de routing OSPFv3 o IPv6 requerida.

13
Verificar la conectividad

 Configure la PC5 y la PC6 para que se utilice DHCP para IPv4 y Autoconfig para IPv6.

Para PC5:

Para PC6

 Verifique el acceso web a Internet.pka y a Intranet.pka desde cada una de las seis
computadoras. Asegúrese de probar tanto IPv4 como IPv6. Los pings no se reenvían desde
la PC5 y la PC6 a Intranet.pka.
Conclusiones de la práctica

 Antes de configurar OSPFv3 en los routers R1 y R4 es necesario habilitar Ipv6


unicast-routing si no se hace aparece el mensaje: %IPv6 routing not enabled
indicando que es necesario activarlo antes de continuar con la configuración.

 Es necesario configurar las interfaces para OSPFv3 en el router R1 para que IPv6 y
OSPFv3 se puedan configurar correctamente.

15
1.4.1.3 Packet Tracer – Skills Integration Challenge – EIGRP

Nota: esta actividad y la actividad Packet Tracer: Desafío de integración de habilidades


sobre OSPF similar son recursos para que pueda determinar cuáles son las habilidades
relacionadas con los cursos anteriores que todavía no domina. Consulte sus notas y el contenido
anterior si necesita ayuda. Sin embargo, primero puede ser interesante ver cuánto recuerda.

Topología
Tabla de direccionamiento

Mascara de
Dirección IP subred
Gateway
Dispositivo Interfaz Dirección/Prefijo IPv6 predeterminado

S0/0/0 192.168.3.241 255.255.255.252 N/A


Branch0
S0/0/1 192.168.3.254 255.255.255.252 N/A
G0/0 DHCP Assigned DHCP Assigned N/A
Branch1 S0/0/0 192.168.3.245 255.255.255.252 N/A
S0/0/1 192.168.3.253 255.255.255.252 N/A
G0/0 192.168.2.1 255.255.255.0 N/A
Branch2 S0/0/0 192.168.3.246 255.255.255.252 N/A
S0/0/1 192.168.3.249 255.255.255.252 N/A
G0/0.10 192.168.1.1 255.255.255.128 N/A
G0/0.20 192.168.1.129 255.255.255.192 N/A
G0/0.30 192.168.1.193 255.255.255.224 N/A
G0/0.88 192.168.1.225 255.255.255.240 N/A
Branch3
G0/0.99 192.168.1.241 255.255.255.252 N/A
G0/1 192.168.0.1 255.255.255.0 N/A
S0/0/0 192.168.3.250 255.255.255.252 N/A
S0/0/1 192.168.3.242 255.255.255.252 N/A
S0/0/0 2001:DB8:4::4/64 N/A
S0/0/1 2001:DB8:3::4/64 N/A
Branch4 S0/1/0 2001:DB8:5::4/64 N/A
Router N/A
ID 4.4.4.4
S0/0/0 2001:DB8:1::5/64 N/A
S0/0/1 2001:DB8:3::5/64 N/A

Branch5 Link- N/A


local FE80::5
Router N/A
ID 5.5.5.5

17
Tabla de asignaciones de VLAN y de puertos

VLAN Nombre Interfaz

10 Students F0/5-11
20 F0/12-17, G0/1-
Faculty/Staff 2
30 Guest(Default) F0/18-24
88 Management N/A
99 Native F0/1-4

Situación

Usted es el nuevo técnico de red de una empresa que perdió a su técnico anterior en medio del
proceso de actualización del sistema. Su tarea es completar las actualizaciones de la
infraestructura de red que tiene dos ubicaciones. La mitad de la red empresarial utiliza
direccionamiento IPv4 y la otra mitad utiliza direccionamiento IPv6. Además, los requisitos
incluyen una variedad de tecnologías de routing y switching.

Requisitos

Tiene acceso a la consola para Branch3, Branch7 y el S3. Puede acceder de forma remota a
otros dispositivos con el nombre de usuario admin y la contraseña adminpass. La contraseña
para acceder al modo EXEC privilegiado es class.

Asignación de direcciones IPv4

 Termine de diseñar el esquema de direccionamiento IPv4. Las subredes que ya están


asignadas utilizan el espacio de direcciones 192.168.1.0/24. Utilice el espacio restante para
cumplir los siguientes criterios:

 120 hosts para la VLAN Student conectada a la interfaz G0/0.10 Branch3.


La red asignada es 192.168.1.0/25 para 120 hosts.

 60 hosts para la VLAN Faculty/Staff conectada a la interfaz G0/0.20 Branch3.


La red asignada es 192.168.1.128/26 para 60 hosts.

19
 Configure el routing entre VLAN y asigne la primera dirección disponible de cada subred a
las subinterfaces en el router Branch3.

 Asigne la segunda dirección disponible en la VLAN de Faculty/Staff (Cuerpo


docente/Personal) al Host-B.
IPv4 Routing

 Configure EIGRP para IPv4 en Branch3. - Habilite EIGRP 22.

 Anuncie todas las redes conectadas directamente y deshabilite la sumarización


automática.
 Evite que se envíen actualizaciones de routing por las interfaces LAN.
 Configure una ruta resumida para las LAN de Branch3 y anuncie la ruta a Branch1 y
Branch2.

 Configure una ruta predeterminada conectada directamente en Branch1 que apunte al ISP y
propáguela en las actualizaciones de EIGRP.

DHCP

 Configure Branch3 para que funcione como servidor de DHCP para la VLAN 10 en el S3.

 El nombre de conjunto, que distingue entre mayúsculas de minúsculas, es Students.


 El servidor DNS es 209.165.201.14.
 Excluya las primeras 10 direcciones del conjunto.

 Configure Branch1 para que reciba una dirección IPv4 del ISP.

21
Routing IPv6

 Configure EIGRP para IPv6 en Branch7.

 Habilite el routing IPv6 y EIGRP para IPv6 con el ASN 222.


 Asigne la ID de router 7.7.7.7.
 Anunciar las redes conectadas directamente.
 Configure las rutas resumidas IPv6 para las LAN y anúncielas a los routers
conectados directamente.
 Configure una ruta predeterminada completamente especificada en Branch4 que apunte al
ISP y propáguela en las actualizaciones de EIGRP.

Seguridad básica del switch

 Configure el S3 con los siguientes parámetros de seguridad:

 Mensaje MOTD que incluya la palabra warning (advertencia).


 Usuario y contraseña de puerto de consola cisco.
 Contraseña de enable cifrada class.
 Cifre las contraseñas de texto no cifrado.
 Desactive todos los puertos sin utilizar.

 Habilite la seguridad de puertos en el S3 en las interfaces a las que están conectadas las
computadoras.

 Configúrelos como puertos de acceso.


 Permita solo un host por puerto.
 Habilite el aprendizaje dinámico que almacena la dirección MAC en la configuración
en ejecución.
 Asegúrese de que los puertos se deshabiliten cuando se produzcan infracciones de
puertos.
 Configure PortFast y la protección BPDU.

23
VLAN

 Cree y nombre las VLAN del S3 según la tabla de VLAN.


 Asigne los puertos de switch en el S3 a las VLAN según la tabla de VLAN.
 Configure la conexión entre Branch3 y el S1 como enlace troncal y asígnela a la VLAN 99.

Árbol de expansión

 Configure el S3 para que utilice RSTP como el modo STP.


 Asigne el S3 como puente raíz y el S1 como puente raíz de respaldo para las VLAN 10 y 20.
 Asigne el S1 como puente raíz y el S3 como puente raíz de respaldo para la VLAN 30.

Enlaces troncales y EtherChannel

 Establezca las interfaces del S3 conectadas al S1 y al S2 como enlaces troncales y asigne la


VLAN nativa.
 Establezca EtherChannel en el S3 como deseado.

 Utilice el grupo de canales 2 para los enlaces troncales al S2.


 Utilice el grupo de canales 3 para los enlaces troncales al S1.
 Asigne la VLAN nativa.

Host A DHCP:

Conectividad

 Todos los dispositivos internos deben poder hacer ping al host externo.
25
3.1.2.7 Packet Tracer –Troubleshooting Serial Interfaces

Topología

Mascara de Ruta
Dispositivo Interfaz Dirección IP subred predeterminada

S0/0/0 (DCE) 64.100.34.17 255.255.255.252 N/A


S0/0/1 (DCE) 64.100.34.21 255.255.255.252 N/A
Telco
S0/1/0 (DCE) 64.100.34.25 255.255.255.252 N/A
S0/1/1 (DCE) 64.100.34.29 255.255.255.252 N/A
R1 S0/0/0 64.100.34.18 255.255.255.252 64.100.34.17
R2 S0/0/1 64.100.34.22 255.255.255.252 64.100.34.21
R3 S0/0/0 64.100.34.26 255.255.255.252 64.100.34.25
R4 S0/0/1 64.100.34.30 255.255.255.252 64.100.34.29

Objetivos

Parte 1: Diagnosticar y reparar la capa física


Parte 2: Diagnosticar y reparar la capa de enlace de datos
Parte 3: Diagnosticar y reparar la capa de red

Situación

Se le pidió que resuelva los problemas de las conexiones WAN de una compañía
telefónica local (Telco). El router Telco se debe comunicar con cuatro sitios remotos,
pero ninguno de estos funciona. Aplique sus conocimientos del modelo OSI y algunas
reglas generales para identificar y resolver los errores en la red.

27
Parte 1: Diagnosticar y reparar la capa física

Paso 1: Diagnosticar y reparar el cableado.


a. Examine la tabla de direccionamiento para determinar la ubicación de las conexiones DCE.
b. Cada conexión serial tiene una conexión DCE y una DTE. Para determinar si todas las
interfaces de Telco utilizan el extremo correcto del cable, observe la tercera línea del
resultado del comando show controllers que se muestra a continuación.

Telco# show controllers [interface type interface_num]

c. Revierta la conexión incorrecta de cualquier cable.

Nota: en configuraciones de redes reales, la conexión DCE (que establece la frecuencia de


reloj) suele ser una CSU/DSU.

Está de acuerdo a lo solicitado


Está de acuerdo a lo solicitado

Presenta error DTE

29
Se ajusta A DCE

Paso 2: Diagnosticar y reparar las conexiones de puerto incorrectas.

a. Examine la tabla de direccionamiento para unir cada puerto de router con el puerto de
Telco correcto.
b. Mantenga el puntero del mouse sobre cada cable para asegurarse de que los cables estén
conectados según lo especificado. De lo contrario, corrija las conexiones.

Se corrige R2 por
encontrarse en otro puerto
Paso 3: Diagnosticar y reparar los puertos que están desactivados.
a. Muestre un breve resumen de la interfaz de cada router. Asegúrese de que todos los puertos
que deban estar funcionando no estén administrativamente inactivos.
b. Habilite los puertos apropiados que estén administrativamente inactivos.

31
S0/0/0 esta abajo

33
Parte 2: Diagnosticar y reparar la capa de enlace de datos

Paso 1: Examinar y establecer las frecuencias de reloj en el equipo DCE.

a. Todos los cables DCE se deben conectar a Telco. Muestre la configuración en ejecución de
Telco para verificar que se haya establecido la frecuencia de reloj en cada interfaz.
b. Establezca la frecuencia de reloj de cualquier interfaz serial que lo requiera.

Paso 2: Examinar la encapsulación en el equipo DCE.

a. Todas las interfaces seriales deben utilizar HDLC como tipo de encapsulación. Examine la
configuración del protocolo de las interfaces seriales.

Telco# show interface [interface_type interface_num]

b. Cambie el tipo de encapsulación a HDLC en cualquier interfaz que esté configurada de otra
manera.

35
37
Error en encapsulación

39
Parte 3: Diagnosticar y reparar la capa de red

Paso 1: Verificar el direccionamiento IP.

a. Muestre un breve resumen de la interfaz de cada router. Compare las direcciones IP con la
tabla de direccionamiento y asegúrese de que estén en la subred correcta con su interfaz
de conexión.
b. Corrija cualquier dirección IP que se superponga o que esté establecida para el host o la
dirección de difusión.
41
Paso 2: Verificar la conectividad entre todos los routers.

43
3.3.2.7 Packet Tracer – Configuring PAP and CHAP Authentication
Objectives

Part 1: Review Routing Configurations


Part 2: Configure PPP as the Encapsulation Method
Part 3: Configure PPP Authentication

Part 1: Review Routing Configurations


Step 1: View running configurations on all routers.

While reviewing the router configurations, note the use of both static and dynamic routes in the
topology.
Step 2: Test connectivity between computers and the web server.

From PC and Laptop, ping the web server at 209.165.200.2. Both ping commands should be
successful. Remember to give enough time for STP and EIGRP to converge.

R1 CONFIGURATION
--------------------------------------
R1>en
R1#conf t
R1(config)#int S0/0/0
R1(config-if)#encapsulation ppp
R1(config-if)#exit
R1(config)#username R3 secret class
R1(config)#int S0/0/0
R1(config-if)#ppp authentication pap
R1(config-if)#ppp pap sent-username R1 password cisco
R1(config-if)#exit
R1(config)#exit
R1#

45
R2 CONFIGURATION
--------------------------------------
R2>en
R2#conf t
R2(config)#int S0/0/1
R2(config-if)#encapsulation ppp
R2(config-if)#exit
R2(config)#username R3 secret class
R2(config)#int S0/0/1
R2(config-if)#ppp authentication pap
R2(config-if)#ppp pap sent-username R2 password cisco
R2(config-if)#exit
R2(config)#exit
R2#
R3 CONFIGURATION
--------------------------------------
R3>en
R3#conf t
R3(config)#int s0/0/0
R3(config-if)#encapsulation ppp
R3(config-if)#exit
R3(config)#int s0/0/1
R3(config-if)#encapsulation ppp
R3(config-if)#exit
R3(config)#int s0/1/0
R3(config-if)#encapsulation ppp
R3(config-if)#exit
R3(config)#username R1 secret cisco
R3(config)#int s0/0/0
R3(config-if)#ppp authentication pap
R3(config-if)#ppp pap sent-username R3 password class
R3(config-if)#username R2 secret cisco
R3(config)#int S0/0/1
R3(config-if)#ppp authentication pap
R3(config-if)#ppp pap sent-username R3 password cisco
R3(config-if)#exit
R3(config)#username ISP secret cisco
R3(config)#int s0/1/0
R3(config-if)#ppp authentication chap
R3(config-if)#exit
R3(config)#

47
ISP (IN THE CLOUD) CONFIGURATION
--------------------------------------

Router>en
Router#conf t
Router(config)#int s0/0/0
Router(config-if)#encapsulation ppp
Router(config-if)#exit
Router(config)#username R3 secret cisco
Router(config)#int s0/0/0
Router(config-if)#ppp authentication chap
Router(config-if)#exit
Router(config)#exit
Router#

Step 2: Test connectivity between computers and the web server.


From PC and Laptop, ping the web server at 209.165.200.2. Both ping commands should be
successful. Remember to give enough time for STP and EIGRP to converge.

49
Part 2: Configure PPP as the Encapsulation Method
Step 1: Configure R1 to use PPP encapsulation with R3.

Enter the following commands on R1:


R1(config)# interface s0/0/0
R1(config-if)# encapsulation ppp
51
Step 2: Configure R2 to use PPP encapsulation with R3.

Enter the appropriate commands on R2:


R2(config)# interface s0/0/1
R2(config-if)# encapsulation ppp
Step 3: Configure R3 to use PPP encapsulation with R1, R2, and ISP.
Enter the appropriate commands on R3:
R3(config)# interface s0/0/0
R3(config-if)# encapsulation ppp
R3(config)# interface s0/0/1
R3(config-if)# encapsulation ppp
R3(config)# interface s0/1/0
R3(config-if)# encapsulation ppp

53
Step 4: Configure ISP to use PPP encapsulation with R3.
a. Click the Internet cloud, then ISP. Enter the following commands:
Router(config)# interface s0/0/0
Router(config-if)# encapsulation ppp

b. Exit the Internet cloud by clicking Back in the upper left corner or by pressing Alt+left
arrow.
Step 5: Test connectivity to the web server.

PC and Laptop should be able to ping the web server at 209.165.200.2. This may take some
time as interfaces start working again and EIGRP reconverges.

55
Part 3: Configure PPP Authentication
Step 1: Configure PPP PAP Authentication Between R1 and R3.

Note: Instead of using the keyword password as shown in the curriculum, you will use the
keyword secret to provide a better encryption of the password.
a. Enter the following commands into R1:
R1(config)# username R3 secret class
R1(config)# interface s0/0/0
R1(config-if)# ppp authentication pap
R1(config-if)# ppp pap sent-username R1 password cisco
b. Enter the following commands into R3:
R3(config)# username R1 secret cisco
R3(config)# interface s0/0/0
R3(config-if)# ppp authentication pap
R3(config-if)# ppp pap sent-username R3 password class

Step 2: Configure PPP PAP Authentication Between R2 and R3.

Repeat step 1 to configure authentication between R2 and R3 changing the usernames as needed.
Note that each password sent on each serial port matches the password expected by the opposite
router.

R2(config-if)# username R3 secret class


R2(config)# interface s0/0/1
R2(config-if)# ppp authentication pap
R2(config-if)# ppp pap sent-username R2 password cisco
R3(config-if)# username R2 secret cisco
R3(config)# interface s0/0/1
R3(config-if)# ppp authentication pap
R3(config-if)# ppp pap sent-username R3 password class

57
Step 3: Configure PPP CHAP Authentication Between R3 and ISP.
a. Enter the following commands into ISP. The hostname is sent as the username:

Router(config)# hostname ISP


ISP(config)# username R3 secret cisco
ISP(config)# interface s0/0/0
ISP(config-if)# ppp authentication chap
b. Enter the following commands into R3. The passwords must match for CHAP authentication:
R3(config)# username ISP secret cisco
R3(config)# interface serial0/1/0
R3(config-if)# ppp authentication chap

Step 4: Test connectivity between computers and the web server.

From PC and Laptop, ping the web server at 209.165.200.2. Both ping commands should be
successful. Remember to give enough time for STP and EIGRP to converge.

59
3.4.1.4 Packet Tracer – Troubleshooting PPP with Authentication

Packet Tracer: Resolución de problemas de PPP con autenticación.

Topología

Tabla de direccionamiento

Mascara de Gateway
Dispositivo Interfaz Dirección IP subred predeterminado

G0/1 10.0.0.1 255.255.255.128 N/A


R1 S0/0/0 172.16.0.1 255.255.255.252 N/A
S0/0/1 172.16.0.9 255.255.255.252 N/A
G0/1 209.165.200.161 255.255.255.224 N/A
R2 S0/0/0 172.16.0.2 255.255.255.252 N/A
S0/0/1 172.16.0.5 255.255.255.252 N/A
G0/1 10.0.0.129 255.255.255.128 N/A
R3 S0/0/0 172.16.0.10 255.255.255.252 N/A
S0/0/1 172.16.0.6 255.255.255.252 N/A
ISP G0/1 209.165.200.162 255.255.255.224 N/A
PC1 NIC 10.0.0.10 255.255.255.128 10.0.0.1
PC3 NIC 10.0.0.139 255.255.255.128 10.0.0.129
Web Server NIC 209.165.200.2 255.255.255.252 209.165.200.1

61
Objetivos

Parte 1: Diagnosticar y reparar la capa física


Parte 2: Diagnosticar y reparar la capa de enlace de datos
Parte 3: Diagnosticar y reparar la capa de red

Situación

Un ingeniero de redes inexperto configuró los routers de la compañía. Varios errores en


la configuración han resultado en problemas de conectividad. El jefe le solicitó al
usuario que resuelva y corrija los errores de configuración y que documente su trabajo.
Según los conocimientos de PPP y los métodos de prueba estándar, busque y corrija
los errores. Asegúrese de que todos los enlaces seriales utilicen la autenticación PPP
CHAP y de que todas las redes sean alcanzables. Las contraseñas son cisco y class.

Parte 1: Diagnosticar y reparar la capa física

Paso 1: Diagnosticar y reparar el cableado.

a. Examine la tabla de direccionamiento para determinar la ubicación de todas las


conexiones.
b. Verifique que los cables estén conectados según lo especificado.
c. Diagnostique y repare cualquier interfaz inactiva.

R1(config-if)# interface g0/1


R1(config-if)# no shutdown
R1(config)# interface s0/0/0
R1(config-if)# no shutdown

R1(config-if)# interface s0/0/1


R1(config-if)# no shutdown

63
R2

R2(config)# interface s0/0/0


R2(config-if)# no shutdown
R2(config-if)# interface s0/0/1
R2(config-if)# no shutdown

R3(config)# interface g0/1


R3(config-if)# no shutdown

65
R3(config-if)# interface s0/0/0
R3(config-if)# no shutdown

Parte 2: Diagnosticar y reparar la capa de enlace de datos

Paso 1: Examinar y establecer las frecuencias de reloj en el equipo DCE.


Examine la configuración de cada router para verificar que se haya establecido la
frecuencia de reloj en las interfaces apropiadas. Establezca la frecuencia de reloj de
cualquier interfaz serial que lo requiera.

R2(config)# interface s0/0/1


R2(config-if)# clock rate 64000

Paso 2: Examinar la encapsulación en el equipo DCE.

Todas las interfaces seriales deben utilizar PPP como tipo de encapsulación. Cambie el
tipo de encapsulación a PPP en cualquier interfaz que esté configurada de otra
manera.

R1(config)# interface s0/0/0


R1(config-if)# encapsulation ppp

67
R2(config)# interface s0/0/1
R2(config-if)# encapsulation ppp

R3(config)# interface s0/0/0


R3(config-if)# encapsulation ppp
Paso 3: Examinar y establecer los nombres de usuario y las contraseñas de
CHAP.

Examine todos los enlaces para verificar que cada router inicie sesión en los demás
routers de forma correcta. Todas las contraseñas de CHAP están establecidas como
cisco. Si es necesario, utilice el comando debug ppp authentication. Corrija o
establezca cualquier nombre de usuario y contraseña que sea necesario.

R1(config)# username R3 password cisco


R1(config)# interface s0/0/0
R1(config-if)# ppp authentication chap
R1(config-if)# interface s0/0/1
R1(config-if)# ppp authentication chap

69
R2(config)# username R1 password cisco
R2(config)# no username R11
R2(config)# interface s0/0/1
R2(config-if)# ppp authentication chap
R3(config)# username R2 password cisco
R3(config)# interface s0/0/0
R3(config-if)# ppp authentication chap
R3(config-if)# interface s0/0/1
R3(config-if)# ppp authentication chap

71
Parte 3: Diagnosticar y reparar la capa de red

Paso 1: Verificar el direccionamiento IP.

Compare las direcciones IP con la tabla de direccionamiento y asegúrese de que estén


en la subred correcta con su interfaz de conexión. Corrija cualquier dirección IP que se
superponga, que esté en la interfaz incorrecta, que tenga una dirección de subred
incorrecta o que esté establecida para el host o la dirección de difusión.
R1(config)# interface g0/0
R1(config-if)# no ip address
R1(config-if)# interface g0/1
R1(config-if)# ip address 10.0.0.1 255.255.255.128
R1(config-if)# interface s0/0/0
R1(config-if)# ip address 172.16.0.1 255.255.255.252

R2(config)# interface g0/1


R2(config-if)# ip address 209.165.200.161 255.255.255.224

R3(config)# interface g0/1


R3(config-if)# ip address 10.0.0.129 255.255.255.128

73
R3(config-if)# interface s0/0/1
R3(config-if)# ip address 172.16.0.6 255.255.255.252

Paso 2: Verificar la plena conectividad mediante el rastreo de una ruta de la PC1 y


la PC3 al servidor web.
3.5.1.2 Packet Tracer – Skills Integration Challenge

Packet Tracer: desafío de integración de habilidades

Topología

75
Tabla de direccionamiento

Mascara de Gateway
Dirección IPv4
subred predertimanado
Dispositivo Interfaz
IPv4 and IPv6
Dirección/Prefijo IPv6

10.1.1.2 255.255.255.252 N/A


S0/0/0
2001:DB8:A:A::2/64 FE80::1
R1
209.165.200.226 255.255.255.252 N/A
S0/0/1
2001:DB8:B:1::2/64 FE80::1
192.168.1.193 255.255.255.224 N/A
G0/0.1
2001:DB8:A:1::1/64 FE80::2
192.168.1.1 255.255.255.128 N/A
G0/0.15
2001:DB8:A:15::1/64 FE80::2
    N/A
R2 G0/0.25
2001:DB8:A:25::1/64 FE80::2
192.168.1.225 255.255.255.224 N/A
G0/0.99
2001:DB8:A:99::1/64 FE80::2
10.1.1.1 255.255.255.252 N/A
S0/0/0
2001:DB8:A:A::1/64 FE80::2
S1 VLAN 99 192.168.1.226 255.255.255.224 192.168.1.225
192.168.1.2 255.255.255.128 192.168.1.1
PC15 NIC
2001:DB8:A:15::2/64 FE80::2
 192.168.1.130 255.255.255.192 192.168.1.129
PC25 NIC
2001:DB8:A:25::2/64 FE80::2
192.168.1.190 255.255.255.192 192.168.1.129
L25 NIC
2001:DB8:A:25::A/64 FE80::2

Información básica

Esta actividad le permite poner en práctica diversas aptitudes, incluida la


configuración de VLAN, PPP con CHAP, el routing estático y predeterminado, y el
uso de IPv4 e IPv6. Debido a la gran cantidad de elementos con calificación, puede
hacer clic en Check Results (Verificar resultados) y después, Assessment Items
(Elementos de evaluación) para ver si introdujo correctamente un comando con
calificación. Utilice las contraseñas cisco y class para acceder al modo EXEC
privilegiado de la CLI para routers y switches.

Requisitos

Direccionamiento

 El esquema de direccionamiento utiliza el espacio de direcciones


192.168.1.0/24. Hay espacio de direcciones adicional entre la VLAN 15 y la
VLAN 1. La VLAN 25 necesita direcciones suficientes para 50 hosts. Determine
la subred y complete la tabla de subredes a continuación.

Dirección de subred
VLAN IPv4 Mascara de subred Hosts

1 192.168.1.192 255.255.255.224 20
15 192.168.1.0 255.255.255.128 100
25  192.168.1.128 255.255.255.192 50
99 192.168.1.224 255.255.255.224 20

 Complete la tabla de direccionamiento asignando las siguientes direcciones a


la VLAN 25:

77
 G0/0.25 del R2: primera dirección IPv4
 PC25: segunda dirección IPv4
 L25: última dirección IPv4

 Configure el direccionamiento IPv4 en las terminales necesarias.


 En el R2, cree y aplique el direccionamiento IPv4 e IPv6 a la subinterfaz
G0/0.25.

VLAN

 En el S1, cree la VLAN 86 y asígnele el nombre BlackHole.

 Configure los puertos del S1 en modo estático con los siguientes requisitos:

 F0/1 es el enlace troncal nativo para la VLAN 99.


 F0/7 a F0/18 como puertos de acceso en la VLAN 15.
 F0/19 a F0/24 como puertos de acceso en la VLAN 25.
 G1/1 a 2 y F0/2 a F0/6 no se utilizan. Deben estar correctamente
asegurados y asignados a la VLAN BlackHole.
 En el R2, configure el routing entre VLAN. La VLAN 99 es la VLAN nativa.

79
PPP

La autenticación CHAP envía un desafío al dispositivo remoto. El dispositivo remoto debe cifrar
el valor del desafío con un secreto compartido y devolver el valor cifrado y su nombre al router
local en un mensaje de respuesta. El router local utiliza el nombre del dispositivo remoto para
buscar el secreto correspondiente en el nombre de usuario local o la base de datos remota.

 Configure el R1 y el R2 para que utilicen PPP con CHAP para el enlace


compartido. La contraseña para CHAP es cisco.

81
Routing

 En el R1, configure las rutas predeterminadas IPv4 e IPv6 usando la interfaz de


salida apropiada.

 En el R2, configure una ruta predeterminada IPv6 usando la interfaz de salida


apropiada.
 Configure OSPF para IPv4 con los siguientes requisitos: - Utilice la ID de
proceso 1

 Los routers R1 y R2 están en el área 0.


 El R1 utiliza la ID de router 1.1.1.1.
 El R2 utiliza la ID de router 2.2.2.2.
 Anuncie subredes específicas.
 En el R1, propague la ruta predeterminada IPv4 creada.

83
 Configure OSPF para IPv6 con los siguientes requisitos:

 Utilice la ID de proceso 1
 Los routers R1 y R2 están en el área 0.
 Configure OSPF en las interfaces correspondientes en el R1 y el R2.
 El R1 utiliza la ID de router 1.1.1.1.
 El R2 utiliza la ID de router 2.2.2.2.
Conectividad

 Todos los dispositivos deben poder hacer ping al servidor web.

85
4.2.1.4 Packet Tracer – Configuring Static Frame Relay Maps

Packet Tracer: Configuración de mapas estáticos de Frame Relay

Topología

Tabla de direccionamiento

Dispositiv Gateway
o Interfaz Dirección IP Mascara de subred predeterminado

G0/0 192.168.10.1 255.255.255.0 N/A


R1
S0/0/0 10.1.1.1 255.255.255.0 N/A
G0/0 192.168.30.1 255.255.255.0 N/A
R2
S0/0/0 10.1.1.2 255.255.255.0 N/A
S0/0/0 10.1.1.3 255.255.255.0 N/A
R3
S0/1/0 209.165.200.225 255.255.255.224 N/A
ISP S0/0/0 209.165.200.226 255.255.255.224 N/A

Web NIC 209.165.200.2 255.255.255.252 209.165.200.1


PC NIC 192.168.10.10 255.255.255.0 192.168.10.1

Laptop NIC 192.168.30.10 255.255.255.0 192.168.30.1

87
Objetivos

Parte 1: Configurar Frame Relay


Parte 2: Configurar mapas estáticos de Frame Relay y tipos de LMI

Situación

En esta actividad, configurará dos mapas estáticos de Frame Relay. Si bien el tipo LMI se
detecta automáticamente en los routers, asignará el tipo de manera estática mediante la
configuración manual de la LMI.

Parte 1: Configurar Frame Relay

Paso 1: Configurar la encapsulación de Frame Relay en la interfaz S0/0/0 del R1.

R1(config)# interface s0/0/0


R1(config-if)# encapsulation frame-relay

Paso 2: Configurar la encapsulación de Frame Relay en la interfaz S0/0/0 del R2 y el R3.

R2(config)# interface s0/0/0


R2(config-if)# encapsulation frame-relay

R3(config)# interface s0/0/0


R3(config-if)# encapsulation frame-relay
Paso 3: Probar la conectividad.

Desde el símbolo del sistema de PC, verifique la conectividad a Laptop (Computadora


portátil), ubicada en 192.168.30.10, mediante el comando ping.

El ping de PC a Laptop debe fallar, dado que el R1 no tiene una ruta para llegar a la red
192.168.30.0. El R1 debe configurarse con un mapa de Frame Relay para que pueda encontrar
el destino del siguiente salto y así alcanzar dicha red.

Parte 2: Configurar mapas estáticos de Frame Relay y tipos de LMI

Cada router necesita dos mapas estáticos para poder alcanzar a los demás routers. A
continuación se indican los DLCI para llegar a estos routers.

Paso 1: Configurar mapas estáticos en el R1, el R2 y el R3.

a. Configure el R1 para que utilice mapas estáticos de Frame Relay. Utilice DLCI 102 para
la comunicación del R1 al R2. Utilice DLCI 103 para la comunicación del R1 al R3. Los
routers también deben admitir multidifusión EIGRP en 224.0.0.10; por lo tanto, se
requiere la palabra clave broadcast.

R1(config)# interface s0/0/0


R1(config-if)# frame-relay map ip 10.1.1.2 102 broadcast
R1(config-if)# frame-relay map ip 10.1.1.3 103 broadcast

89
b. Configure el R2 para que utilice mapas estáticos de Frame Relay. Utilice DLCI 201 para
la comunicación del R2 al R1. Utilice DLCI 203 para la comunicación del R2 al R3.
Utilice la dirección IP correcta para cada mapa.

R2(config)# interface s0/0/0


R2(config-if)# frame-relay map ip 10.1.1.1 201 broadcast
R2(config-if)# frame-relay map ip 10.1.1.3 203 broadcast

c. Configure el R3 para que utilice mapas estáticos de Frame Relay. Utilice DLCI 301 para
la comunicación del R3 al R1. Utilice DLCI 302 para la comunicación del R3 al R2.
Utilice la dirección IP correcta para cada mapa.

R3(config)# interface s0/0/0


R3(config-if)# frame-relay map ip 10.1.1.1 301 broadcast
R3(config-if)# frame-relay map ip 10.1.1.2 302 broadcast

Paso 2: Configurar ANSI como el tipo de LMI en el R1, el R2 y el R3.

Introduzca el siguiente comando en la interfaz serial de cada router:

R1(config-if)# frame-relay lmi-type ansi


R2(config-if)# frame-relay lmi-type ansi

R3(config-if)# frame-relay lmi-type ansi

Paso 3: Verificar la conectividad.

Ahora, PC y Laptop deben poder hacer ping entre sí y al servidor web correctamente.

De R1 a PC: 192.168.10.10

De R1 a Laptop: 192.168.30.10

91
De R1 al servidor web: 209.165.200.2

Nuevamente desde el símbolo del sistema de PC, se verifica la conectividad a la Laptop


ubicada en 192.168.30.10.

El ping de PC a Laptop se establece dado que el R1 ahora tiene una ruta para llegar a la red
192.168.30.0.
4.2.2.6 Packet Tracer – Configuring Frame Relay Point-to-Point

Packet Tracer: Configuración de subinterfaces punto a punto de Frame Relay

Topología

Tabla de direccionamiento

Dispositiv Gateway
o Interfaz Dirección IP Mascara de subred predeterminado

G0/0 192.168.10.1 255.255.255.0 N/A


R1 S0/0/0.2 10.1.1.1 255.255.255.252 N/A
S0/0/0.3 10.1.3.2 255.255.255.252 N/A
G0/0 192.168.30.1 255.255.255.0 N/A
R2 S0/0/0.1 10.1.1.2 255.255.255.252 N/A
S0/0/0.3 10.1.2.1 255.255.255.252 N/A
S0/0/0.1 10.1.3.1 255.255.255.252 N/A
R3 S0/0/0.2 10.1.2.2 255.255.255.252 N/A
S0/1/0 209.165.200.225 255.255.255.224 N/A

93
ISP S0/0/0 209.165.200.226 255.255.255.224 N/A
Web NIC 209.165.200.2 255.255.255.252 209.165.200.1
PC NIC 192.168.10.10 255.255.255.0 192.168.10.1
Laptop NIC 192.168.30.10 255.255.255.0 192.168.30.1

Objetivos

Parte 1: Configurar Frame Relay


Parte 2: Configurar las subinterfaces punto a punto de Frame Relay
Parte 3: Verificar las configuraciones y la conectividad

Situación

En esta actividad, configurará Frame Relay con dos subinterfaces en cada router para llegar a
los otros dos routers. También configurará EIGRP y verificará la conectividad de extremo a
extremo.

Parte 1: Configurar Frame Relay

Paso 1: Configurar la encapsulación de Frame Relay en la interfaz S0/0/0 del R1.

R1(config)# interface s0/0/0


R1(config-if)# encapsulation frame-relay
R1(config-if)# no shutdown

Paso 2: Configurar la encapsulación de Frame Relay en la interfaz S0/0/0 del R2 y el R3.

R2(config)# interface s0/0/0


R2(config-if)# encapsulation frame-relay
R2(config-if)# no shutdown

R3(config)# interface s0/0/0


R3(config-if)# encapsulation frame-relay
R3(config-if)# no shutdown

Paso 3: Probar la conectividad.

Desde el símbolo del sistema de PC, verifique la conectividad a Laptop (Computadora


portátil), ubicada en 192.168.30.10, mediante el comando ping.
El ping de PC a Laptop debe fallar, dado que el router R1 no tiene una ruta para llegar a la
red 192.168.30.0. El R1 se debe configurar con Frame Relay en las subinterfaces para que
pueda encontrar el destino del siguiente salto para alcanzar dicha red.

Parte 2: Configurar las subinterfaces punto a punto de Frame Relay

Cada router necesita dos subinterfaces para poder llegar a los otros routers. A continuación se
indican los DLCI para llegar a estos routers.

Paso 1: Configurar subinterfaces en el R1, el R2 y el R3.

a. Configure el R1 para que utilice subinterfaces. DLCI 102 se utiliza para la comunicación
del R1 al R2, mientras que DLCI 103 se utiliza para la comunicación del R1 al R3.

R1(config)# interface s0/0/0.2 point-to-point


R1(config-subif)# ip address 10.1.1.1 255.255.255.252
R1(config-subif)# frame-relay interface-dlci 102
R1(config-subif)# interface s0/0/0.3 point-to-point
R1(config-subif)# ip address 10.1.3.2 255.255.255.252
R1(config-subif)# frame-relay interface-dlci 103

b. Agregue entradas de red al sistema autónomo de EIGRP 1 para reflejar las direcciones IP
que se indican arriba.

R1(config)# router eigrp 1


R1(config-router)# network 10.1.1.0 0.0.0.3
R1(config-router)# network 10.1.3.0 0.0.0.3

c. Configure el R2 para que utilice subinterfaces. DLCI 201 se utiliza para la comunicación
del R2 al R1, mientras que DLCI 203 se utiliza para la comunicación del R2 al R3.
Utilice la dirección IP correcta en la tabla de direccionamiento para cada subinterfaz.

95
R2(config)# interface s0/0/0.1 point-to-point
R2(config-subif)# ip address 10.1.1.2 255.255.255.252
R2(config-subif)# frame-relay interface-dlci 201
R2(config-subif)# interface s0/0/0.3 point-to-point
R2(config-subif)# ip address 10.1.2.1 255.255.255.252
R2(config-subif)# frame-relay interface-dlci 203
R2(config-subif)# exit

d. Agregue las entradas EIGRP apropiadas al R2 para el sistema autónomo 1.

R2(config)# router eigrp 1


R2(config-router)# network 10.1.1.0 0.0.0.3
R2(config-router)# network 10.1.2.0 0.0.0.3

e. Configure el R3 para que utilice subinterfaces. DLCI 301 se utiliza para la comunicación
del R3 al R1, mientras que DLCI 302 se utiliza para la comunicación del R3 al R2.
Utilice la dirección IP correcta para cada subinterfaz.

R3(config)# interface s0/0/0.1 point-to-point


R3(config-subif)# ip address 10.1.3.1 255.255.255.252
R3(config-subif)# frame-relay interface-dlci 301
R3(config-subif)# interface s0/0/0.2 point-to-point
R3(config-subif)# ip address 10.1.2.2 255.255.255.252
R3(config-subif)# frame-relay interface-dlci 302
R3(config-subif)# exit

f. Agregue las entradas EIGRP apropiadas al R3 para el sistema autónomo 1.

R3(config)# router eigrp 1


R3(config-router)# network 10.1.3.0 0.0.0.3
R3(config-router)# network 10.1.2.0 0.0.0.3

Parte 3: Verifique las configuraciones y la conectividad.

Paso 1: Verificar la configuración de Frame Relay.

Muestre la información acerca de Frame Relay y las conexiones que se realizaron. Observe
los campos para BECN, FECN, DE, DLCI y LMI TYPE (Tipo de LMI).

R1# show frame-relay map


R1# show frame-relay pvc
R1# show frame-relay lmi

R1#show frame-relay map


Serial0/0/0.2 (up): point-to-point dlci, dlci 102, broadcast, status defined, active
Serial0/0/0.3 (up): point-to-point dlci, dlci 103, broadcast, status defined, active
R1#show frame-relay pvc

PVC Statistics for interface Serial0/0/0 (Frame Relay DTE)


DLCI = 102, DLCI USAGE = LOCAL, PVC STATUS = ACTIVE, INTERFACE = Serial0/0/0.2

input pkts 14055 output pkts 32795 in bytes 1096228


out bytes 6216155 dropped pkts 0 in FECN pkts 0
in BECN pkts 0 out FECN pkts 0 out BECN pkts 0
in DE pkts 0 out DE pkts 0
out bcast pkts 32795 out bcast bytes 6216155

DLCI = 103, DLCI USAGE = LOCAL, PVC STATUS = ACTIVE, INTERFACE = Serial0/0/0.3

input pkts 14055 output pkts 32795 in bytes 1096228


out bytes 6216155 dropped pkts 0 in FECN pkts 0
in BECN pkts 0 out FECN pkts 0 out BECN pkts 0
in DE pkts 0 out DE pkts 0
out bcast pkts 32795 out bcast bytes 6216155

R1#show frame-relay lmi


LMI Statistics for interface Serial0/0/0 (Frame Relay DTE) LMI TYPE = CISCO
Invalid Unnumbered info 0 Invalid Prot Disc 0
Invalid dummy Call Ref 0 Invalid Msg Type 0
Invalid Status Message 0 Invalid Lock Shift 0
Invalid Information ID 0 Invalid Report IE Len 0
Invalid Report Request 0 Invalid Keep IE Len 0
Num Status Enq. Sent 176 Num Status msgs Rcvd 175
Num Update Status Rcvd 0 Num Status Timeouts 16
LMI Statistics for interface Serial0/0/0.2 (Frame Relay DTE) LMI TYPE = CISCO
Invalid Unnumbered info 0 Invalid Prot Disc 0
Invalid dummy Call Ref 0 Invalid Msg Type 0
Invalid Status Message 0 Invalid Lock Shift 0
Invalid Information ID 0 Invalid Report IE Len 0
Invalid Report Request 0 Invalid Keep IE Len 0
Num Status Enq. Sent 0 Num Status msgs Rcvd 0
Num Update Status Rcvd 0 Num Status Timeouts 16
LMI Statistics for interface Serial0/0/0.3 (Frame Relay DTE) LMI TYPE = CISCO
Invalid Unnumbered info 0 Invalid Prot Disc 0
Invalid dummy Call Ref 0 Invalid Msg Type 0
Invalid Status Message 0 Invalid Lock Shift 0

97
Paso 2: Verificar la conectividad de extremo a extremo.

PC y Laptop deben poder hacer ping entre sí y al servidor web correctamente.


4.4.1.2 Packet Tracer – Skills Integration Challenge

Topología

Tabla de direccionamiento
Device Interface IPv4 Address Subnet Mask D e fa u lt G a te w a y

S0/0/0 10.0.0.1 255.255.255.248 N/A


R1
S0/0/1 209.165.201.2 255.255.255.252 N/A

G0/0 10.1.100.1 255.255.255.0 N/A


R2
S0/0/0 10.0.0.2 255.255.255.248 N/A

G0/0 10.1.150.1 255.255.255.0 N/A


R3
S0/0/0 10.0.0.3 255.255.255.248 N/A

G0/0 10.1.200.1 255.255.255.0 N/A


R4
S0/0/0 10.0.0.4 255.255.255.248 N/A

Web NIC 209.165.200.226 255.255.255.252 209.165.200.225

PC2 NIC 10.1.100.10 255.255.255.0 10.1.100.1

PC3 NIC 10.1.150.10 255.255.255.0 10.1.150.1

Tablet PC NIC 10.1.150.20 255.255.255.0 10.1.150.1

Laptop NIC 10.1.200.10 255.255.255.0 10.1.200.1

99
Asignaciones de DLCI
From / To R1 R2 R3 R4
R1 - 102 103 104
R2 201 - 203 204
R3 301 302 - 304
R4 401 402 403 -

Información básica

Esta actividad le permite poner en práctica diversas aptitudes, incluida la configuración de Frame
Relay, PPP con CHAP, EIGRP, routing estático y predeterminado.

Requisitos

R1

 Configure el R1 para que utilice PPP con CHAP en el enlace a Internet. ISP es el nombre
de host del router. La contraseña para CHAP es cisco.

 Configure una ruta predeterminada a Internet. Utilice la interfaz de salida.

 Configure una ruta estática a la LAN en el R4. Utilice la dirección IP del siguiente salto.
 Configure EIGRP.
 Utilice el número de AS 100.
 Anuncie la red 10.0.0.0/8 completa y deshabilite la sumarización automática.
 Propague la ruta predeterminada.

 Configure Frame Relay de malla completa.

 Configure la encapsulación de Frame Relay.


 Configure un mapa a cada uno de los demás routers. El PVC al R4 utiliza
encapsulación IETF.
 El tipo de LMI es ANSI.

R2 y R3

 Configure EIGRP.

 Utilice el número de AS 100.


 Anuncie la red 10.0.0.0/8 completa y deshabilite la sumarización automática.
 No envíe mensajes EIGRP por las interfaces LAN.

Configuración para R2

101
 Configure Frame Relay de malla completa.

 Configure la encapsulación de Frame Relay.


 Configure un mapa a cada uno de los demás routers. El PVC al R4 utiliza
encapsulación IETF.
 El tipo de LMI es ANSI.

Configuración para R3
R4

 Configurar el enrutamiento estático y predeterminado

 Configure una ruta estática para cada LAN en el R2 y el R3. Utilice la dirección IP del
siguiente salto.
 Configure una ruta predeterminada al R1. Utilice la dirección IP del siguiente salto.

 Configure Frame Relay de malla completa.

 Configure la encapsulación de Frame Relay mediante IETF.


 Configure un mapa a cada uno de los demás routers.
 El tipo de LMI es ANSI.

Verificar la conectividad de extremo a extremo

 Ahora, todas las terminales deben poder hacer ping entre sí y al servidor web.
 Si esto no ocurre, haga clic en Check Results (Verificar resultados) para ver qué
configuración falta. Implemente las correcciones necesarias y vuelva a realizar la prueba
para verificar la plena conectividad de extremo a extremo.

103
105
Conclusiones

 Se profundizó en el manejo del software Packet Tracer para los protocolos WAN Frame
Relay, PPP y HDLC, por este medio se trabajó la respectiva simulación, visualización,
creación, evaluación y capacidades de colaboración de redes descritas por cada una de las
guías de los laboratorios propuestos.
 Se conoció como de esta forma los estudiantes pueden poner en práctica en su vida
laboral el conocimiento estudiado acerca de redes y de los dispositivos Cisco, además se
comprendió la operación de los diferentes protocolos WAN en el modelo OSI.
 Se comprendieron los métodos de encapsulación PPP, que transporta los paquetes de
punto a punto con posibilidad de hacer autenticación CHAP en el proceso.
 Se conoció la forma de configuración de protocolos como OSI y EIGRP para enlaces
WAN, lo cual ayudó a los estudiantes a profundizar en los conocimientos adquiridos en
el módulo 3 de Cisco.
 Se comprendieron los conceptos de disponibilidad de red, redundancia, balanceo de
carga, enlaces agregados, etc. Que hacen parte fundamental de las empresas de hoy en
día.
 Se mejoraron las habilidades en el manejo de redes, la configuración de equipos de red, y
el manejo de los protocolos WAN de acuerdo a lo dispuesto por cada compañía.
 Estas actividades sirven de preparación para el examen de certificación CCNA.
 Lo visto en el curso generó en los estudiantes destrezas que pueden ser aplicadas en
campos como el Internet de las cosas y las redes empresariales.
Referencias bibliográficas

CISCO. (2014). Redundancia en redes LAN. Scalling Networks. Recuperado de https://static-


course assets.s3.amazonaws.com/ScaN50ES/index.html
CISCO. (2014). Establecimiento de enlaces en redes LAN. Scalling Networks. Recuperado de
https://static-course-assets.s3.amazonaws.com/ScaN50ES/index.html

107

También podría gustarte