Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                
0% encontró este documento útil (0 votos)
250 vistas47 páginas

Actividad I: Práctica de Laboratorio: Resolución de Problemas de Configuración de VLAN

Descargar como pdf o txt
Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1/ 47

ACTIVIDAD I

Práctica de laboratorio: resolución de problemas de


configuración de VLAN

Topología

Tabla de direccionamiento

Máscara de Gateway
subred predeterminado
Dispositivo Interfaz Dirección IP

S1 VLAN 1 192.168.1.2 255.255.255.0 N/A

S2 VLAN 1 192.168.1.3 255.255.255.0 N/A

PC-A NIC 192.168.10.2 255.255.255.0 192.168.10.1

PC-B NIC 192.168.10.3 255.255.255.0 192.168.10.1

PC-C NIC 192.168.20.3 255.255.255.0 192.168.20.1

Especificaciones de la asignación de puertos de switch

Puertos Asignaciones Red

F0/1 Enlace troncal de 802.1Q No aplicable

F0/6 a 12 VLAN 10: Estudiantes 192.168.10.0/24

F0/13 a 18 VLAN 20: Cuerpo docente 192.168.20.0/24


F0/19 a 24 VLAN 30: Invitado 192.168.30.0/24

Objetivos
Parte 1: armar la red y configurar los parámetros básicos de los dispositivos
Parte 2: resolver problemas de la VLAN 10
Parte 3: resolver problemas de la VLAN 20
Información básica/situación
Las VLAN proporcionan segmentación lógica dentro de una internetwork y mejoran el rendimiento de
la red mediante la división de grandes dominios de difusión en otros más pequeños. Al dividir los hosts
en diferentes redes, se pueden usar las VLAN para controlar qué hosts se pueden comunicar. En esta
práctica de laboratorio, un lugar de estudios decidió implementar las VLAN a fin de separar el tráfico
de los distintos usuarios finales. El lugar de estudios usa el enlace troncal 802.1Q para facilitar la
comunicación de VLAN entre los switches.
Los switches S1 y S2 se configuraron con la información de VLAN y de enlace troncal. Varios errores
en la configuración han resultado en problemas de conectividad. Se le solicita resolver los problemas,
corregir los errores de configuración y documentar su trabajo.
Nota: los switches que se utilizan en esta práctica de laboratorio son Cisco Catalyst 2960s con IOS de
Cisco versión 15.0(2) (imagen de lanbasek9). Se pueden utilizar otros switches y otras versiones del
IOS de Cisco. Según el modelo y la versión de IOS de Cisco, los comandos disponibles y los
resultados que se obtienen pueden diferir de los que se muestran en las prácticas de laboratorio.
Nota: asegúrese de que los switches se hayan borrado y no tengan configuraciones de inicio. Si no
está seguro, consulte con el instructor.

Parte 1. armar la red y configurar los parámetros básicos de los


dispositivos
En la parte 1, establecerá la topología de la red y configurará los switches con algunos parámetros
básicos, como las contraseñas y las direcciones IP. Se incluyen las configuraciones predefinidas
relacionadas con las VLAN, que contienen errores, para la configuración inicial de los switches.
Además, configurará los parámetros de IP de las computadoras en la topología.

Paso 1. realizar el cableado de red tal como se muestra en la topología.

Paso 2. configurar los equipos host.

Paso 3. inicializar y volver a cargar los switches según sea necesario.

Paso 4. configurar los parámetros básicos para cada switch.


a. Desactive la búsqueda del DNS.
b. Configure la dirección IP de la tabla de direccionamiento.
c. Asigne cisco como la contraseña de vty y la contraseña de consola, y habilite el inicio de sesión
para las líneas de vty y de consola.
d. Asigne class como la contraseña del modo EXEC privilegiado.
e. Configure logging synchronous para evitar que los mensajes de consola interrumpan la entrada
de comandos.
Paso 5. cargar las configuraciones de los switches.
Se incluyen las configuraciones de los switches S1 y S2. Estas configuraciones contienen errores, y su
trabajo es determinar las configuraciones incorrectas y corregirlas.
Configuración del switch S1:
hostname S1 vlan
10 name Students
vlan 2 !vlan 20
name Faculty vlan
30 name Guest
interface range
f0/1-24 switchport
mode access
shutdown
!interface f0/1
!switchport mode trunk
!no shutdown
interface range f0/7-
12 !interface range
f0/6-12 switchport
access vlan 10
interface range
f0/13-18 switchport
access vlan 2
!switchport access
vlan 20 interface
range f0/19-24
switchport access
vlan 30 end

Configuración del switch S2:


hostname S2 vlan 10
Name Students vlan 20 Name Faculty
vlan 30 Name Guest interface f0/1
switchport mode trunk switchport
trunk allowed vlan 1,10,2,30
!switchport trunk allowed vlan
1,10,20,30 interface range f0/2-24
switchport mode access shutdown
!interface range
f0/6-12 !switchport
access vlan 10
interface range
f0/13-18 switchport
access vlan 20
interface range
f0/19-24 switchport
access vlan 30
shutdown end
Paso 6. Copie la configuración en ejecución en la configuración de inicio

Parte 2. resolver problemas de la VLAN 10


En la parte 2, debe examinar la VLAN 10 en el S1 y el S2 para determinar si se configuró
correctamente. Resolverá los problemas de la situación hasta que se haya establecido la conectividad.

Paso 1. resolver problemas de la VLAN 10 en el S1.


a. ¿Se puede hacer ping de la PC-A a la PC-B? ______________
b. Una vez que verificó que la PC-A se configuró correctamente, examine el switch S1 y observe un
resumen de la información de VLAN para detectar posibles errores de configuración. Introduzca el
comando show vlan brief.
S1# show vlan brief

VLAN Name Status Ports


---- -------------------------------- --------- -------------------------------
1 default active Fa0/1, Fa0/2, Fa0/3, Fa0/4
Fa0/5, Fa0/6, Gi0/1, Gi0/2
2 Faculty active Fa0/13, Fa0/14, Fa0/15, Fa0/16
Fa0/17, Fa0/18
10 Students active Fa0/7, Fa0/8, Fa0/9, Fa0/10
Fa0/11, Fa0/12
30 Guest active Fa0/19, Fa0/20, Fa0/21, Fa0/22
Fa0/23, Fa0/24
1002 fddi-default act/unsup
1003 token-ring-default act/unsup
1004 fddinet-default act/unsup
1005 trnet-default act/unsup

c. ¿Existe algún problema en la configuración de VLAN?


______________________________________________________________________________
______

d. Examine el switch para ver las configuraciones de enlace troncal con los comandos show
interfaces trunk y show interface f0/1 switchport.
S1# show interfaces trunk

S1# show interfaces f0/1 switchport


Name: Fa0/1
Switchport: Enabled
Administrative Mode: static access
Operational Mode: down
Administrative Trunking Encapsulation: dot1q
Negotiation of Trunking: Off
Access Mode VLAN: 1 (default)
Trunking Native Mode VLAN: 1 (default)
Administrative Native VLAN tagging: enabled
Voice VLAN: none
Administrative private-vlan host-association: none
Administrative private-vlan mapping: none
Administrative private-vlan trunk native VLAN: none
Administrative private-vlan trunk Native VLAN tagging: enabled
Administrative private-vlan trunk encapsulation: dot1q
Administrative private-vlan trunk normal VLANs: none
Administrative private-vlan trunk associations: none
Administrative private-vlan trunk mappings: none
Operational private-vlan: none
Trunking VLANs Enabled: ALL
Pruning VLANs Enabled: 2-1001
Capture Mode Disabled
Capture VLANs Allowed: ALL

Protected: false
Unknown unicast blocked: disabled
Unknown multicast blocked: disabled
Appliance trust: none

e. ¿Existe algún problema en la configuración de enlace troncal?


______________________________________________________________________________
______

f. Examine la configuración en ejecución del switch para detectar posibles errores de configuración.
¿Existe algún problema en la configuración actual?
______________________________________________________________________________
______

g. Corrija los errores relacionados con F0/1 y la VLAN 10 en el S1. Registre los comandos que utilizó
en el espacio que se incluye a continuación.
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________

h. Verifique que los comandos hayan tenido los efectos deseados mediante la emisión de los
comandos show correspondientes.
S1# show interface trunk

Port Mode Encapsulation Status Native vlan


Fa0/1 on 802.1q trunking 1

Port Vlans allowed on trunk


Fa0/1 1-4094
Port Vlans allowed and active in management domain
Fa0/1 1-2,10,30

Port Vlans in spanning tree forwarding state and not pruned


Fa0/1 1-2,10,30

S1# show vlan brief

VLAN Name Status Ports


---- -------------------------------- --------- -------------------------------
1 default active Fa0/2, Fa0/3, Fa0/4, Fa0/5
Gi0/1, Gi0/2
2 Faculty active Fa0/13, Fa0/14, Fa0/15, Fa0/16
Fa0/17, Fa0/18
10 Students active Fa0/6, Fa0/7, Fa0/8, Fa0/9
Fa0/10, Fa0/11, Fa0/12
30 Guest active Fa0/19, Fa0/20, Fa0/21, Fa0/22
Fa0/23, Fa0/24
1002 fddi-default act/unsup
1003 token-ring-default act/unsup
1004 fddinet-default act/unsup
1005 trnet-default act/unsup

i. ¿Se puede hacer ping de la PC-A a la PC-B? ______________

Paso 2. resolver problemas de la VLAN 10 en el S2.


a. Con los comandos anteriores, examine el switch S2 para detectar posibles errores de configuración.
¿Existe algún problema en la configuración actual?
______________________________________________________________________________
______.
S2# show vlan brief

VLAN Name Status Ports


---- -------------------------------- --------- -------------------------------
1 default active Fa0/2, Fa0/3, Fa0/4, Fa0/5
Fa0/6, Fa0/7, Fa0/8, Fa0/9
Fa0/10, Fa0/11, Fa0/12, Gi0/1
Gi0/2
10 Students active
20 Faculty active Fa0/13, Fa0/14, Fa0/15, Fa0/16
Fa0/17, Fa0/18
30 Guest active Fa0/19, Fa0/20, Fa0/21, Fa0/22
Fa0/23, Fa0/24
1002 fddi-default act/unsup
1003 token-ring-default act/unsup
1004 fddinet-default act/unsup
1005 trnet-default act/unsup

b. Corrija los errores relacionados con las interfaces y la VLAN 10 en el S2. Registre los comandos a
continuación.
______________________________________________________________________________
______________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________

c. ¿Se puede hacer ping de la PC-A a la PC-B? ______________

Parte 3. resolver problemas de la VLAN 20


En la parte 3, debe examinar la VLAN 20 en el S1 y el S2 para determinar si se configuró
correctamente. Para verificar la funcionalidad, reasignará la PC-A a la VLAN 20 y, a continuación,
resolverá los problemas de la situación hasta que se haya establecido la conectividad.

Paso 1. asignar la PC-A a la VLAN 20.


a. En la PC-A, cambie la dirección IP a 192.168.20.2/24 con el gateway predeterminado
192.168.20.1.
b. En el S1, asigne el puerto de la PC-A a la VLAN 20. Escriba los comandos necesarios para
completar la configuración.
____________________________________________________________________________________
____________________________________________________________________________________

c. Verifique que el puerto de la PC-A se haya asignado a la VLAN 20.


S1# show vlan brief

VLAN Name Status Ports


---- -------------------------------- --------- -------------------------------
1 default active Fa0/2, Fa0/3, Fa0/4, Fa0/5
Gi0/1, Gi0/2
2 Faculty active Fa0/13, Fa0/14, Fa0/15, Fa0/16
Fa0/17, Fa0/18
10 Students active Fa0/7, Fa0/8, Fa0/9, Fa0/10
Fa0/11, Fa0/12
20 VLAN0020 active Fa0/6
30 Guest active Fa0/19, Fa0/20, Fa0/21, Fa0/22
Fa0/23, Fa0/24
1002 fddi-default act/unsup
1003 token-ring-default act/unsup
1004 fddinet-default act/unsup
1005 trnet-default act/unsup

d. ¿Se puede hacer ping de la PC-A a la PC-C? ______________

Paso 2. resolver problemas de la VLAN 20 en el S1.


a. Con los comandos anteriores, examine el switch S1 para detectar posibles errores de
configuración.
¿Existe algún problema en la configuración actual?
______________________________________________________________________________
______________________________________________________________________________
b. Corrija los errores relacionados con la VLAN 20.
S1(config)# interface range f0/13-18 S1(config-if-range)# switchport
access vlan 20
S1(config-if-range)# exit
S1(config)# no vlan 2
S1(config)# vlan 20
S1(config-vlan)# name Faculty
c. ¿Se puede hacer ping de la PC-A a la PC-C? ______________

Paso 3. resolver problemas de la VLAN 20 en el S2.


a. Con los comandos anteriores, examine el switch S2 para detectar posibles errores de configuración.
¿Existe algún problema en la configuración actual?
______________________________________________________________________________

S2# show interface trunk

Port Mode Encapsulation Status Native vlan


Fa0/1 on 802.1q trunking 1

Port Vlans allowed on trunk


Fa0/1 1-2,10,30

Port Vlans allowed and active in management domain


Fa0/1 1,10,30

Port Vlans in spanning tree forwarding state and not pruned


Fa0/1 1,10,30

S2# show run interface fa0/18


Building configuration...

Current configuration : 95
bytes !
interface
FastEthernet0/18
switchport access
vlan 20 switchport
mode access
shutdown end

b. Corrija los errores relacionados con la VLAN 20. Registre los comandos utilizados a continuación.
______________________________________________________________________________
______________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
______________________________________________________________________________

c. ¿Se puede hacer ping de la PC-A a la PC-C? ______________


Nota: puede ser necesario desactivar el firewall de las computadoras para hacer ping entre ellas.

Reflexión
1. ¿Por qué es fundamental que haya un puerto de enlace troncal bien configurado en un entorno de
varias VLAN?
__________________________________________________________________________________
__________________________________________________________________________________

2. ¿Con qué motivo un administrador de red limitaría el tráfico para VLAN específicas en un puerto de
enlace troncal?
__________________________________________________________________________________
_____
ACTIVIDAD II

Práctica de laboratorio: implementación de seguridad de


VLAN

Topología

Tabla de direccionamiento

Máscara de Gateway
subred predeterminado
Dispositivo Interfaz Dirección IP

S1 VLAN 99 172.17.99.11 255.255.255.0 172.17.99.1

S2 VLAN 99 172.17.99.12 255.255.255.0 172.17.99.1

PC-A NIC 172.17.99.3 255.255.255.0 172.17.99.1

PC-B NIC 172.17.10.3 255.255.255.0 172.17.10.1

PC-C NIC 172.17.99.4 255.255.255.0 172.17.99.1

Asignaciones de VLAN

VLAN Nombre

10 Datos

99 Management&Native

999 BlackHole
Objetivos
Parte 1: armar la red y configurar los parámetros básicos de los dispositivos
Parte 2: implementar seguridad de VLAN en los switches
Información básica/situación
La práctica recomendada indica que se deben configurar algunos parámetros básicos de seguridad
para los puertos de enlace troncal y de acceso en los switches. Esto sirve como protección contra los
ataques de VLAN y la posible detección del tráfico de la red dentro de esta.
En esta práctica de laboratorio, configurará los dispositivos de red en la topología con algunos
parámetros básicos, verificará la conectividad y, a continuación, aplicará medidas de seguridad más
estrictas en los switches. Utilizará varios comandos show para analizar la forma en que se comportan
los switches Cisco. Luego, aplicará medidas de seguridad.
Nota: los switches que se utilizan en esta práctica de laboratorio son Cisco Catalyst 2960s con IOS de
Cisco versión 15.0(2) (imagen de lanbasek9). Se pueden utilizar otros switches y otras versiones del
IOS de Cisco. Según el modelo y la versión de IOS de Cisco, los comandos disponibles y los
resultados que se obtienen pueden diferir de los que se muestran en las prácticas de laboratorio.
Nota: asegúrese de que los switches se hayan borrado y no tengan configuraciones de inicio. Si no
está seguro, consulte con el instructor.

Parte 1. armar la red y configurar los parámetros básicos de los


dispositivos
En la parte 1, configurará los parámetros básicos en los switches y las computadoras. Consulte la
tabla de direccionamiento para obtener información sobre nombres de dispositivos y direcciones.

Paso 1. realizar el cableado de red tal como se muestra en la topología.

Paso 2. inicializar y volver a cargar los switches.

Paso 3. configurar las direcciones IP en la PC-A, la PC-B y la PC-C.


Consulte la tabla de direccionamiento para obtener la información de direcciones de las
computadoras.

Paso 4. configurar los parámetros básicos para cada switch.


a. Desactive la búsqueda del DNS.
b. Configure los nombres de los dispositivos como se muestra en la topología.
c. Asigne class como la contraseña del modo EXEC privilegiado.
d. Asigne cisco como la contraseña de VTY y la contraseña de consola, y habilite el inicio de sesión
para las líneas de vty y de consola.
e. Configure el inicio de sesión sincrónico para las líneas de vty y de consola.
Paso 5. configurar las VLAN en cada switch.
a. Cree las VLAN y asígneles nombres según la tabla de asignaciones de VLAN.
b. Configure la dirección IP que se indica para la VLAN 99 en la tabla de direccionamiento en ambos
switches.
c. Configure F0/6 en el S1 como puerto de acceso y asígnelo a la VLAN 99.
d. Configure F0/11 en el S2 como puerto de acceso y asígnelo a la VLAN 10.
e. Configure F0/18 en el S2 como puerto de acceso y asígnelo a la VLAN 99.
f. Emita el comando show vlan brief para verificar las asignaciones de VLAN y de puertos.
S1# show vlan brief

VLAN Name Status Ports


---- -------------------------------- --------- -------------------------------
1 default active Fa0/1, Fa0/2, Fa0/3, Fa0/4
Fa0/5, Fa0/7, Fa0/8, Fa0/9
Fa0/10, Fa0/11, Fa0/12, Fa0/13
Fa0/14, Fa0/15, Fa0/16, Fa0/17
Fa0/18, Fa0/19, Fa0/20, Fa0/21
Fa0/22, Fa0/23, Fa0/24, Gi0/1
Gi0/2
10 Data active
99 Management&Native active Fa0/6
999 BlackHole active
1002 fddi-default act/unsup
1003 token-ring-default act/unsup
1004 fddinet-default act/unsup
1005 trnet-default act/unsup

S2# show vlan brief

VLAN Name Status Ports


---- -------------------------------- --------- -------------------------------
1 default active Fa0/1, Fa0/2, Fa0/3, Fa0/4
Fa0/5, Fa0/6, Fa0/7, Fa0/8
Fa0/9, Fa0/10, Fa0/12, Fa0/13
Fa0/14, Fa0/15, Fa0/16, Fa0/17
Fa0/19, Fa0/20, Fa0/21, Fa0/22
Fa0/23, Fa0/24, Gi0/1, Gi0/2
10 Data active Fa0/11
99 Management&Native active Fa0/18
999 BlackHole active
1002 fddi-default act/unsup
1003 token-ring-default act/unsup
1004 fddinet-default act/unsup
1005 trnet-default act/unsup
¿A qué VLAN pertenecería un puerto sin asignar, como F0/8 en el S2?
______________________________________________________________________________
______.
Paso 6. configurar la seguridad básica del switch.
a. Configure un mensaje MOTD para advertir a los usuarios que se prohíbe el acceso no
autorizado. b. Encripte todas las contraseñas.
c. Desactive todos los puertos físicos sin utilizar.
d. Deshabilite el servicio web básico en ejecución.
S1(config)# no ip http server
S2(config)# no ip http server
e. Copie la configuración en ejecución en la configuración de inicio.

Paso 7. verificar la conectividad entre la información de VLAN y los dispositivos.


a. En el símbolo del sistema de la PC-A, haga ping a la dirección de administración del S1.
¿Tuvieron éxito los pings? ¿Por qué?
______________________________________________________________________________
______________________________________________________________________________

b. Desde el S1, haga ping a la dirección de administración del S2. ¿Tuvieron éxito los pings? ¿Por
qué?
______________________________________________________________________________
______________________________________________________________________________

c. En el símbolo del sistema de la PC-B, haga ping a las direcciones de administración del S1 y el
S2, y a la dirección IP de la PC-A y la PC-C. ¿Los pings se realizaron correctamente? ¿Por qué?
______________________________________________________________________________
______________________________________________________________________________

d. En el símbolo del sistema de la PC-C, haga ping a las direcciones de administración del S1 y el
S2. ¿Tuvo éxito? ¿Por qué?
______________________________________________________________________________
______________________________________________________________________________
Parte 2. implementar seguridad de VLAN en los switches
Paso 1. configurar puertos de enlace troncal en el S1 y el S2.
a. Configure el puerto F0/1 en el S1 como puerto de enlace troncal.
S1(config)# interface f0/1
S1(config-if)# switchport mode trunk
b. Configure el puerto F0/1 en el S2 como puerto de enlace troncal.
S2(config)# interface f0/1
S2(config-if)# switchport mode trunk
c. Verifique los enlaces troncales en el S1 y el S2. Emita el comando show interface trunk en los
dos switches.
S1# show interface trunk

Port Mode Encapsulation Status Native vlan


Fa0/1 on 802.1q trunking 1

Port Vlans allowed on trunk


Fa0/1 1-4094

Port Vlans allowed and active in management domain


Fa0/1 1,10,99,999

Port Vlans in spanning tree forwarding state and not pruned


Fa0/1 1,10,99,999

Paso 2. cambiar la VLAN nativa para los puertos de enlace troncal en el S1 y el S2.
Es aconsejable para la seguridad cambiar la VLAN nativa para los puertos de enlace troncal de la
VLAN 1 a otra VLAN.
a. ¿Cuál es la VLAN nativa actual para las interfaces F0/1 del S1 y el S2?
______________________________________________________________________________
______

b. Configure la VLAN nativa de la interfaz de enlace troncal F0/1 del S1 en la VLAN 99


Management&Native.
S1# config t
S1(config)# interface f0/1
S1(config-if)# switchport trunk native vlan 99
c. Espere unos segundos. Debería comenzar a recibir mensajes de error en la sesión de consola del
S1. ¿Qué significa el mensaje %CDP-4-NATIVE_VLAN_MISMATCH:?
______________________________________________________________________________
d. Configure la VLAN 99 como VLAN nativa de la interfaz de enlace troncal F0/1 del S2.
S2(config)# interface f0/1
S2(config-if)# switchport trunk native vlan 99
e. Verifique que ahora la VLAN nativa sea la 99 en ambos switches. A continuación, se muestra el
resultado del S1.
S1# show interface trunk

Port Mode Encapsulation Status Native vlan


Fa0/1 on 802.1q trunking 99

Port Vlans allowed on trunk


Fa0/1 1-4094

Port Vlans allowed and active in management domain


Fa0/1 1,10,99,999

Port Vlans in spanning tree forwarding state and not pruned


Fa0/1 10,999

Paso 3. verificar que el tráfico se pueda transmitir correctamente a través del enlace
troncal.
a. En el símbolo del sistema de la PC-A, haga ping a la dirección de administración del S1.
¿Tuvieron éxito los pings? ¿Por qué?
______________________________________________________________________________
______________________________________________________________________________
b.
c. En la sesión de consola del S1, haga ping a la dirección de administración del S2. ¿Tuvieron éxito
los pings? ¿Por qué?
______________________________________________________________________________

d. En el símbolo del sistema de la PC-B, haga ping a las direcciones de administración del S1 y el
S2, y a la dirección IP de la PC-A y la PC-C. ¿Los pings se realizaron correctamente? ¿Por qué?
______________________________________________________________________________

e. En el símbolo del sistema de la PC-C, haga ping a las direcciones de administración del S1 y el
S2, y a la dirección IP de la PC-A. ¿Tuvo éxito? ¿Por qué?
______________________________________________________________________________
______
.
Paso 4. impedir el uso de DTP en el S1 y el S2.
Cisco utiliza un protocolo exclusivo conocido como “protocolo de enlace troncal dinámico” (DTP) en
los switches. Algunos puertos negocian el enlace troncal de manera automática. Se recomienda
desactivar la negociación. Puede ver este comportamiento predeterminado mediante la emisión del
siguiente comando:
S1# show interface f0/1 switchport
Name: Fa0/1
Switchport: Enabled
Administrative Mode: trunk
Operational Mode: trunk
Administrative Trunking Encapsulation: dot1q
Operational Trunking Encapsulation: dot1q
Negotiation of Trunking: On
<Output Omitted>

a. Desactive la negociación en el S1.


S1(config)# interface f0/1
S1(config-if)# switchport nonegotiate
b. Desactive la negociación en el S2.
S2(config)# interface f0/1
S2(config-if)# switchport nonegotiate
c. Verifique que la negociación esté desactivada mediante la emisión del comando show interface
f0/1 switchport en el S1 y el S2.
S1# show interface f0/1 switchport
Name: Fa0/1
Switchport: Enabled
Administrative Mode: trunk
Operational Mode: trunk
Administrative Trunking Encapsulation: dot1q
Operational Trunking Encapsulation: dot1q
Negotiation of Trunking: Off
<Output Omitted>

Paso 5. implementar medidas de seguridad en los puertos de acceso del S1 y el S2.


Aunque desactivó los puertos sin utilizar en los switches, si se conecta un dispositivo a uno de esos
puertos y la interfaz está habilitada, se podría producir un enlace troncal. Además, todos los puertos
están en la VLAN 1 de manera predeterminada. Se recomienda colocar todos los puertos sin utilizar
en una VLAN de “agujero negro”. En este paso, deshabilitará los enlaces troncales en todos los
puertos sin utilizar. También asignará los puertos sin utilizar a la VLAN 999. A los fines de esta
práctica de laboratorio, solo se configurarán los puertos 2 a 5 en ambos switches.
a. Emita el comando show interface f0/2 switchport en el S1. Observe el modo administrativo y el
estado para la negociación de enlaces troncales.
S1# show interface f0/2 switchport
Name: Fa0/2
Switchport: Enabled
Administrative Mode: dynamic auto
Operational Mode: down
Administrative Trunking Encapsulation: dot1q
Negotiation of Trunking: On
<Output Omitted>

b. Deshabilite los enlaces troncales en los puertos de acceso del S1.


S1(config)# interface range f0/2 – 5
S1(config-if-range)# switchport mode access
S1(config-if-range)# switchport access vlan 999
c. Deshabilite los enlaces troncales en los puertos de acceso del S2.
S2(config)# interface range f0/2 – 5
S2(config-if-range)# switchport mode access S2(config-if-range)#
switchport access vlan 999
d. Verifique que el puerto F0/2 esté establecido en modo de acceso en el S1.
S1# show interface f0/2 switchport
Name: Fa0/2
Switchport: Enabled
Administrative Mode: static access
Operational Mode: down
Administrative Trunking Encapsulation: dot1q
Negotiation of Trunking: Off
Access Mode VLAN: 999 (BlackHole)
Trunking Native Mode VLAN: 1 (default)
Administrative Native VLAN tagging: enabled
Voice VLAN: none
<Output Omitted>

e. Verifique que las asignaciones de puertos de VLAN en ambos switches sean las correctas. A
continuación, se muestra el S1 como ejemplo.
S1# show vlan brief

VLAN Name Status Ports


---- ------------------------------ --------- ------------------------------
1 default active Fa0/7, Fa0/8, Fa0/9, Fa0/10
Fa0/11, Fa0/12, Fa0/13, Fa0/14
Fa0/15, Fa0/16, Fa0/17, Fa0/18
Fa0/19, Fa0/20, Fa0/21, Fa0/22
Fa0/23, Fa0/24, Gi0/1, Gi0/2
10 Data active
99 Management&Native active Fa0/6
999 BlackHole active Fa0/2, Fa0/3, Fa0/4, Fa0/5
1002 fddi-default act/unsup
1003 token-ring-default act/unsup
1004 fddinet-default act/unsup
1005 trnet-default act/unsup Restrict VLANs allowed on trunk
ports.
De manera predeterminada, se permite transportar todas las VLAN en los puertos de enlace troncal.
Por motivos de seguridad, se recomienda permitir que solo se transmitan las VLAN deseadas y
específicas a través de los enlaces troncales en la red.
f. Restrinja el puerto de enlace troncal F0/1 en el S1 para permitir solo las VLAN 10 y 99.
S1(config)# interface f0/1
S1(config-if)# switchport trunk allowed vlan 10,99
g. Restrinja el puerto de enlace troncal F0/1 en el S2 para permitir solo las VLAN 10 y 99.
S2(config)# interface f0/1 S2(config-if)# switchport trunk allowed vlan
10,99
h. Verifique las VLAN permitidas. Emita el comando show interface trunk en el modo EXEC
privilegiado en el S1 y el S2
S1# show interface trunk

Port Mode Encapsulation Status Native vlan


Fa0/1 on 802.1q trunking 99

Port Vlans allowed on trunk


Fa0/1 10,99

Port Vlans allowed and active in management domain


Fa0/1 10,99

Port Vlans in spanning tree forwarding state and not pruned


Fa0/1 10,99

¿Cuál es el resultado?
______________________________________________________________________________

Reflexión
¿Qué problemas de seguridad, si los hubiera, tiene la configuración predeterminada de un switch
Cisco?
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
ACTIVIDAD III

Práctica de laboratorio: configuración de routing entre VLAN


por interfaz

Topología

Tabla de direccionamiento

Máscara de Gateway
subred predeterminado
Dispositivo Interfaz Dirección IP

R1 G0/0 192.168.20.1 255.255.255.0 N/A

G0/1 192.168.10.1 255.255.255.0 N/A

S1 VLAN 10 192.168.10.11 255.255.255.0 192.168.10.1

S2 VLAN 10 192.168.10.12 255.255.255.0 192.168.10.1

PC-A NIC 192.168.10.3 255.255.255.0 192.168.10.1

PC-B NIC 192.168.20.3 255.255.255.0 192.168.20.1


Objetivos
Parte 1: armar la red y configurar los parámetros básicos de los dispositivos
Parte 2: configurar switches con VLAN y enlaces troncales
Parte 3: verificar enlaces troncales, VLAN, routing y conectividad
Información básica/situación
El routing entre VLAN antiguo se usa con poca frecuencia en las redes actuales. Sin embargo, es útil
configurar y entender este tipo de routing antes de pasar al routing entre VLAN con router-on-a-stick
(basado en enlaces troncales) o de configurar switching de capa 3. Además, es posible que encuentre
routing entre VLAN por interfaz en organizaciones con redes muy pequeñas. Uno de los beneficios del
routing entre VLAN antiguo es que es fácil de configurar.
En esta práctica de laboratorio, configurará un router con dos switches conectados mediante las
interfaces Gigabit Ethernet del router. Configurará dos VLAN por separado en los switches y
establecerá el routing entre las VLAN.
Nota: en esta práctica de laboratorio, se proporciona la ayuda mínima relativa a los comandos que
efectivamente se necesitan para configurar el router y los switches. Los comandos requeridos para la
configuración de VLAN en los switches se proporcionan en el apéndice A de esta práctica de
laboratorio. Ponga a prueba su conocimiento e intente configurar los dispositivos sin consultar el
apéndice.
Nota: los routers que se utilizan en las prácticas de laboratorio de CCNA son routers de servicios
integrados
(ISR) Cisco 1941 con IOS de Cisco versión 15.2(4)M3 (imagen universalk9). Los switches que se
utilizan son Cisco Catalyst 2960s con IOS de Cisco versión 15.0(2) (imagen de lanbasek9). Se pueden
utilizar otros routers, switches y otras versiones del IOS de Cisco. Según el modelo y la versión de IOS
de Cisco, los comandos disponibles y los resultados que se obtienen pueden diferir de los que se
muestran en las prácticas de laboratorio. Consulte la tabla Resumen de interfaces del router que se
encuentra al final de esta práctica de laboratorio para obtener los identificadores de interfaz correctos.
Nota: asegúrese de que los routers y los switches se hayan borrado y no tengan configuraciones de
inicio. Si no está seguro, consulte con el instructor.

Parte 1. armar la red y configurar los parámetros básicos de los


dispositivos
En la parte 1, configurará la topología de la red y borrará cualquier configuración, si es necesario.

Paso 1. realizar el cableado de red tal como se muestra en la topología.

Paso 2. inicializar y volver a cargar los routers y switches.

Paso 3. configurar los parámetros básicos para R1.


a. Desactive la búsqueda del DNS.
b. Asigne el nombre del dispositivo.
c. Asigne class como la contraseña cifrada del modo EXEC privilegiado.
d. Asigne cisco como la contraseña de consola y de línea de vty, y habilite el inicio de sesión.
e. Configure el direccionamiento en G0/0 y G0/1 y habilite ambas interfaces.

Paso 4. configurar los parámetros básicos en el S1 y el S2.


a. Desactive la búsqueda del DNS.
b. Asigne el nombre del dispositivo.
c. Asigne class como la contraseña cifrada del modo EXEC privilegiado.
d. Asigne cisco como la contraseña de consola y de línea de vty, y habilite el inicio de sesión.

Paso 5. configurar los parámetros básicos en la PC-A y la PC-B.


Configure la PC-A y la PC-B con direcciones IP y una dirección de gateway predeterminado, según la
tabla de direccionamiento.

Parte 2. configurar los switches con las VLAN y los enlaces troncales
En la parte 2, configurará los switches con las VLAN y los enlaces troncales.

Paso 1. Configurar las VLAN en S1.


a. En el S1, cree la VLAN 10. Asigne Student como nombre de la VLAN.
b. Cree la VLAN 20. Asigne Faculty-Admin como nombre de la VLAN.
c. Configure F0/1 como puerto de enlace troncal.
d. Asigne los puertos F0/5 y F0/6 a la VLAN 10 y configúrelos como puertos de acceso.
e. Asigne una dirección IP a la VLAN 10 y habilítela. Consulte la tabla de direccionamiento.
f. Configure el gateway predeterminado, según la tabla de direccionamiento.

Paso 2. configurar las VLAN en el S2.


a. En el S2, cree la VLAN 10. Asigne Student como nombre de la VLAN.
b. Cree la VLAN 20. Asigne Faculty-Admin como nombre de la VLAN.
c. Configure F0/1 como puerto de enlace troncal.
d. Asigne los puertos F0/11 y F0/18 a la VLAN 20 y configúrelos como puertos de acceso.
e. Asigne una dirección IP a la VLAN 10 y habilítela. Consulte la tabla de direccionamiento.
f. Configure el gateway predeterminado, según la tabla de direccionamiento.

Parte 3. verificar enlaces troncales, VLAN, routing y conectividad


Paso 1. verificar la tabla de routing del R1.
a. En el R1, emita el comando show ip route. ¿Qué rutas se indican en el R1?
_____________________________________________________________________________
______________________________________________________________________________
b. Emita el comando show interface trunk en el S1 y el S2. ¿El puerto F0/1 está configurado como
puerto de enlace troncal en ambos switches? ______
c. Emita un comando show vlan brief en el S1 y el S2. Verifique que las VLAN 10 y 20 estén activas y
que los puertos adecuados en los switches estén en las VLAN correctas. ¿Por qué F0/1 no se
indica en ninguna de las VLAN activas?
______________________________________________________________________________

d. Haga ping de la PC-A en la VLAN 10 a las PC-B en la VLAN 20. Si el routing entre VLAN funciona
como corresponde, los pings entre las redes 192.168.10.0 y 192.168.20.0 deben realizarse
correctamente.
Nota: puede ser necesario desactivar el firewall de las computadoras para hacer ping entre ellas.
e. Verifique la conectividad entre los dispositivos. Debería poder hacer ping a todos los dispositivos.
Resuelva los problemas si los pings no son correctos.

Reflexión
¿Cuál es la ventaja de usar routing entre VLAN antiguo?
____________________________________________________________________________________
_____________________________________________________________________________________
__________________________________________________________________________________

Tabla de resumen de interfaces del router

Resumen de interfaces del router

Interfaz Ethernet #1 Interfaz serial #1 Interfaz serial n.º 2


Modelo de Interfaz Ethernet
router n.º 2

1800 Fast Ethernet 0/0 (F0/0) Fast Ethernet 0/1 (F0/1) Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)

1900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(G0/0) (G0/1)
2801 Fast Ethernet 0/0 (F0/0) Fast Ethernet 0/1 (F0/1) Serial 0/1/0 (S0/1/0) Serial 0/1/1 (S0/1/1)

2811 Fast Ethernet 0/0 (F0/0) Fast Ethernet 0/1 (F0/1) Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)

2900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(G0/0) (G0/1)

Nota: para conocer la configuración del router, observe las interfaces a fin de identificar el tipo de router y
cuántas interfaces tiene. No existe una forma eficaz de confeccionar una lista de todas las combinaciones de
configuraciones para cada clase de router. En esta tabla, se incluyen los identificadores para las posibles
combinaciones de interfaces Ethernet y seriales en el dispositivo. En esta tabla, no se incluye ningún otro tipo de
interfaz, si bien puede haber interfaces de otro tipo en un router determinado. La interfaz BRI ISDN es un
ejemplo. La cadena entre paréntesis es la abreviatura legal que se puede utilizar en los comandos de IOS de
Cisco para representar la interfaz.
Apéndice A: comandos de configuración

Switch S1
S1(config)# vlan 10
S1(config-vlan)# name Student
S1(config-vlan)# exit
S1(config)# vlan 20
S1(config-vlan)# name Faculty-Admin
S1(config-vlan)# exit
S1(config)# interface f0/1
S1(config-if)# switchport mode trunk
S1(config-if)# interface range f0/5 – 6
S1(config-if-range)# switchport mode access
S1(config-if-range)# switchport access vlan 10
S1(config-if-range)# interface vlan 10
S1(config-if)# ip address 192.168.10.11 255.255.255.0
S1(config-if)# no shut
S1(config-if)# exit
S1(config)# ip default-gateway 192.168.10.1
Switch S2
S2(config)# vlan 10
S2(config-vlan)# name Student
S2(config-vlan)# exit
S2(config)# vlan 20
S2(config-vlan)# name Faculty-Admin
S2(config-vlan)# exit
S2(config)# interface f0/1
S2(config-if)# switchport mode trunk
S2(config-if)# interface f0/11
S2(config-if)# switchport mode access
S2(config-if)# switchport access vlan 20
S2(config-if)# interface f0/18
S2(config-if)# switchport mode access
S2(config-if)# switchport access vlan 20
S2(config-if-range)# interface vlan 10
S2(config-if)#ip address 192.168.10.12 255.255.255.0
S2(config-if)# no shut
S2(config-if)# exit
S2(config)# ip default-gateway 192.168.10.1
ACTIVIDAD IV

Práctica de laboratorio: configuración de routing entre VLAN


basado en enlaces troncales 802.1Q

Topología

Tabla de direccionamiento

Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado

R1 G0/1.1 192.168.1.1 255.255.255.0 N/A

G0/1.10 192.168.10.1 255.255.255.0 N/A

G0/1.20 192.168.20.1 255.255.255.0 N/A

Lo0 209.165.200.225 255.255.255.224 N/A

S1 VLAN 1 192.168.1.11 255.255.255.0 192.168.1.1

S2 VLAN 1 192.168.1.12 255.255.255.0 192.168.1.1

PC-A NIC 192.168.10.3 255.255.255.0 192.168.10.1

PC-B NIC 192.168.20.3 255.255.255.0 192.168.20.1


Especificaciones de la asignación de puertos de switch

Puertos Asignaciones Red

S1 F0/1 Enlace troncal de 802.1Q N/A

S2 F0/1 Enlace troncal de 802.1Q N/A

S1 F0/5 Enlace troncal de 802.1Q N/A

S1 F0/6 VLAN 10: Estudiantes 192.168.10.0/24

S2 F0/18 VLAN 20: Cuerpo docente 192.168.20.0/24

Objetivos
Parte 1: armar la red y configurar los parámetros básicos de los dispositivos
Parte 2: configurar switches con VLAN y enlaces troncales
Parte 3: configurar routing entre VLAN basado en enlaces troncales

Información básica/situación
Un segundo método para proporcionar routing y conectividad a varias VLAN es mediante el uso de un
enlace troncal 802.1Q entre uno o más switches y una única interfaz del router. Este método también
se conoce como “routing entre VLAN con router-on-a-stick”. En este método, se divide la interfaz física
del router en varias subinterfaces que proporcionan rutas lógicas a todas las VLAN conectadas.
En esta práctica de laboratorio, configurará el routing entre VLAN basado en enlaces troncales y
verificará la conectividad a los hosts en diferentes VLAN y con un loopback en el router.
Nota: en esta práctica de laboratorio, se proporciona la ayuda mínima relativa a los comandos que
efectivamente se necesitan para configurar el routing entre VLAN basado en enlaces troncales. Sin
embargo, los comandos requeridos para la configuración se proporcionan en el apéndice A. Ponga a
prueba su conocimiento e intente configurar los dispositivos sin consultar el apéndice.
Nota: los routers que se utilizan en las prácticas de laboratorio de CCNA son routers de servicios
integrados
(ISR) Cisco 1941 con IOS de Cisco versión 15.2(4)M3 (imagen universalk9). Los switches que se
utilizan son Cisco Catalyst 2960s con IOS de Cisco versión 15.0(2) (imagen de lanbasek9). Se pueden
utilizar otros routers, switches y otras versiones del IOS de Cisco. Según el modelo y la versión de IOS
de Cisco, los comandos disponibles y los resultados que se obtienen pueden diferir de los que se
muestran en las prácticas de laboratorio. Consulte la tabla Resumen de interfaces del router que se
encuentra al final de la práctica de laboratorio para obtener los identificadores de interfaz correctos.
Nota: asegúrese de que los routers y los switches se hayan borrado y no tengan configuraciones de
inicio. Si no está seguro, consulte con el instructor.
Parte 1: armar la red y configurar los parámetros básicos de los
dispositivos
En la parte 1, configurará la topología de la red y configurará los parámetros básicos en los equipos
host, los switches y el router.

Paso 1. realizar el cableado de red tal como se muestra en la topología.

Paso 2. configurar los equipos host.

Paso 3. inicializar y volver a cargar los routers y switches, según sea necesario.

Paso 4. configurar los parámetros básicos para cada switch.


a. Desactive la búsqueda del DNS.
b. Configure los nombres de los dispositivos como se muestra en la topología.
c. Asigne class como la contraseña del modo EXEC privilegiado.
d. Asigne cisco como la contraseña de consola y la contraseña de vty.
e. Configure logging synchronous para la línea de consola.
f. Configure la dirección IP que se indica en la tabla de direccionamiento para la VLAN 1 en ambos
switches.
g. Configure el gateway predeterminado en los dos switches.
h. Desactive administrativamente todos los puertos que no se usen en el switch.
i. Copie la configuración en ejecución en la configuración de inicio

Paso 5. configurar los parámetros básicos para el router.


a. Desactive la búsqueda del DNS.
b. Configure los nombres de los dispositivos como se muestra en la topología.
c. Configure la dirección IP Lo0, como se muestra en la tabla de direccionamiento. No configure las
subinterfaces en esta instancia; esto lo hará en la parte 3.
d. Asigne cisco como la contraseña de consola y la contraseña de vty.
e. Asigne class como la contraseña del modo EXEC privilegiado.
f. Configure logging synchronous para evitar que los mensajes de consola interrumpan la entrada
de comandos.
g. Copie la configuración en ejecución en la configuración de inicio

Parte 2: configurar los switches con las VLAN y los enlaces troncales
En la parte 2, configurará los switches con las VLAN y los enlaces troncales.
Nota: los comandos requeridos para la parte 2 se proporcionan en el apéndice A. Ponga a prueba su
conocimiento e intente configurar el S1 y el S2 sin consultar el apéndice.
Paso 1. Configurar las VLAN en S1.
a. En el S1, configure las VLAN y los nombres que se indican en la tabla Especificaciones de la
asignación de puertos de switch. En el espacio proporcionado, escriba los comandos que utilizó.
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________

b. En el S1, configure la interfaz conectada al R1 como enlace troncal. También configure la interfaz
conectada al S2 como enlace troncal. En el espacio proporcionado, escriba los comandos que
utilizó.
____________________________________________________________________________________
____________________________________________________________________________________

c. En el S1, asigne el puerto de acceso para la PC-A a la VLAN 10. En el espacio proporcionado,
escriba los comandos que utilizó.
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________

Paso 2. configurar las VLAN en el switch 2.


a. En el S2, configure las VLAN y los nombres que se indican en la tabla Especificaciones de la
asignación de puertos de switch.
b. En el S2, verifique que los nombres y números de las VLAN coincidan con los del S1. En el
espacio proporcionado, escriba el comando que utilizó.
______________________________________________________________________________

c. En el S2, asigne el puerto de acceso para la PC-B a la VLAN 20.


d. En el S2, configure la interfaz conectada al S1 como enlace troncal.

Parte 3: configurar routing entre VLAN basado en enlaces troncales


En la parte 3, configurará el R1 para enrutar a varias VLAN mediante la creación de subinterfaces para
cada VLAN. Este método de routing entre VLAN se denomina “router-on-a-stick”.
Nota: los comandos requeridos para la parte 3 se proporcionan en el apéndice A. Ponga a prueba su
conocimiento e intente configurar el routing entre VLAN basado en enlaces troncales o con router-on-
a-stick sin consultar el apéndice.
Paso 1. configurar una subinterfaz para la VLAN 1.
a. Cree una subinterfaz en la interfaz G0/1 del R1 para la VLAN 1 y use el 1 como ID de la
subinterfaz. En el espacio proporcionado, escriba el comando que utilizó.
______________________________________________________________________________
______
b. Configure la subinterfaz para que opere en la VLAN 1. En el espacio proporcionado, escriba el
comando que utilizó.
______________________________________________________________________________
______

c. Configure la subinterfaz con la dirección IP de la tabla de direccionamiento. En el espacio


proporcionado, escriba el comando que utilizó.
______________________________________________________________________________
______

Paso 2. configurar una subinterfaz para la VLAN 10.


a. Cree una subinterfaz en la interfaz G0/1 del R1 para la VLAN 10 y use el 10 como ID de la
subinterfaz.
b. Configure la subinterfaz para que opere en la VLAN 10.
c. Configure la subinterfaz con la dirección de la tabla de direccionamiento.

Paso 3. configurar una subinterfaz para la VLAN 20.


a. Cree una subinterfaz en la interfaz G0/1 del R1 para la VLAN 20 y use el 20 como ID de la
subinterfaz.
b. Configure la subinterfaz para que opere en la VLAN 20.
c. Configure la subinterfaz con la dirección de la tabla de direccionamiento.

Paso 4. habilitar la interfaz G0/1.


Habilite la interfaz G0/1. En el espacio proporcionado, escriba los comandos que utilizó.
__________________________________________________________________________________
_____

Paso 5. Verifique la conectividad.


Introduzca el comando para ver la tabla de routing en el R1. ¿Qué redes se enumeran?
__________________________________________________________________________________
_____
¿Es posible hacer ping de la PC-A al gateway predeterminado de la VLAN 10? _____
¿Es posible hacer ping de la PC-A a la PC-B? _____
¿Es posible hacer ping de la PC-A a la interfaz Lo0? _____
¿Es posible hacer ping de la PC-A al S2? _____
Si la respuesta a cualquiera de estas preguntas es no, resuelva los problemas de configuración y
corrija los errores.

¿Cuáles son las ventajas del routing entre VLAN basado en enlaces troncales comparado con el
routing entre VLAN con router-on-a-stick?
__________________________________________________________________________________
__________________________________________________________________________________

Tabla de resumen de interfaces del router Resumen de interfaces del router

Interfaz Ethernet #1 Interfaz Ethernet n.º 2 Interfaz serial #1 Interfaz serial n.º 2
Modelo de
router

1800 Fast Ethernet 0/0 Fast Ethernet 0/1 (F0/1) Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(F0/0)

1900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(G0/0) (G0/1)

2801 Fast Ethernet 0/0 Fast Ethernet 0/1 (F0/1) Serial 0/1/0 (S0/1/0) Serial 0/1/1 (S0/1/1)
(F0/0)

2811 Fast Ethernet 0/0 Fast Ethernet 0/1 (F0/1) Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(F0/0)

2900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(G0/0) (G0/1)

Nota: para conocer la configuración del router, observe las interfaces a fin de identificar el tipo de router y
cuántas interfaces tiene. No existe una forma eficaz de confeccionar una lista de todas las combinaciones de
configuraciones para cada clase de router. En esta tabla, se incluyen los identificadores para las posibles
combinaciones de interfaces Ethernet y seriales en el dispositivo. En esta tabla, no se incluye ningún otro tipo de
interfaz, si bien puede haber interfaces de otro tipo en un router determinado. La interfaz BRI ISDN es un
ejemplo. La cadena entre paréntesis es la abreviatura legal que se puede utilizar en los comandos de IOS de
Cisco para representar la interfaz.

Apéndice A: comandos de configuración


Switch S1
S1(config)# vlan 10
S1(config-vlan)# name Students
S1(config-vlan)# vlan 20
S1(config-vlan)# name Faculty
S1(config-vlan)# exit
S1(config)# interface f0/1
S1(config-if)# switchport mode trunk
S1(config-if)# interface f0/5
S1(config-if)# switchport mode trunk
S1(config-if)# interface f0/6
S1(config-if)# switchport mode access
S1(config-if)# switchport access vlan 10

Switch S2
S2(config)# vlan 10
S2(config-vlan)# name Students
S2(config-vlan)# vlan 20
S2(config-vlan)# name Faculty
S2(config)# interface f0/1
S2(config-if)# switchport mode trunk
S2(config-if)# interface f0/18
S2(config-if)# switchport mode access
S2(config-if)# switchport access vlan 20

Router R1
R1(config)# interface g0/1.1
R1(config-subif)# encapsulation dot1Q 1
R1(config-subif)# ip address 192.168.1.1 255.255.255.0
R1(config-subif)# interface g0/1.10
R1(config-subif)# encapsulation dot1Q 10
R1(config-subif)# ip address 192.168.10.1 255.255.255.0
R1(config-subif)# interface g0/1.20
R1(config-subif)# encapsulation dot1Q 20
R1(config-subif)# ip address 192.168.20.1 255.255.255.0
R1(config-subif)# exit
R1(config)# interface g0/1
R1(config-if)# no shutdown
ACTIVIDAD V

Práctica de laboratorio: resolución de problemas de routing entre


VLAN
.

Topología

Tabla de direccionamiento

Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado

R1 G0/1.1 192.168.1.1 255.255.255.0 N/A

G0/1.10 192.168.10.1 255.255.255.0 N/A

G0/1.20 192.168.20.1 255.255.255.0 N/A

Lo0 209.165.200.225 255.255.255.224 N/A

S1 VLAN 1 192.168.1.11 255.255.255.0 192.168.1.1


S2 VLAN 1 192.168.1.12 255.255.255.0 192.168.1.1

PC-A NIC 192.168.10.3 255.255.255.0 192.168.10.1

PC-B NIC 192.168.20.3 255.255.255.0 192.168.20.1

Especificaciones de la asignación de puertos de switch

Puertos Asignaciones Red

S1 F0/1 Enlace troncal de 802.1Q N/A

S2 F0/1 Enlace troncal de 802.1Q N/A

S1 F0/5 Enlace troncal de 802.1Q N/A

S1 F0/6 VLAN 10 – R&D 192.168.10.0/24

S2 F0/18 VLAN 20: ingeniería 192.168.20.0/24

Objetivos
Parte 1: armar la red y cargar las configuraciones de los dispositivos
Parte 2: resolver problemas de configuración de routing entre VLAN
Parte 3: verificar la configuración de VLAN, la asignación de puertos y los enlaces
troncales Parte 4: probar la conectividad de capa 3

Información básica/situación
La red está diseñada y configurada para admitir tres VLAN. Un router externo con un enlace troncal
802.1Q, también conocido como router-on-a-stick, proporciona routing entre VLAN. El R1 también
proporciona el routing a un servidor web remoto, que es simulado por Lo0. Sin embargo, no funciona
de conformidad con el diseño, y las quejas de los usuarios no proporcionaron demasiada información
sobre el origen de los problemas.
En esta práctica de laboratorio, primero debe definir qué es lo que no funciona como se esperó y
luego debe analizar las configuraciones existentes para determinar y corregir el origen de los
problemas. Habrá completado esta práctica de laboratorio cuando pueda demostrar la conectividad IP
entre cada una de las VLAN del usuario y la red del servidor web externa, y entre la VLAN de
administración del switch y la red del servidor web.
Nota: los routers que se utilizan en las prácticas de laboratorio de CCNA son routers de servicios
integrados
(ISR) Cisco 1941 con IOS de Cisco versión 15.2(4)M3 (imagen universalk9). Los switches que se
utilizan son
Cisco Catalyst 2960s con IOS de Cisco versión 15.0(2) (imagen de lanbasek9). Se pueden utilizar
otros
routers, switches y otras versiones del IOS de Cisco. Según el modelo y la versión de IOS de Cisco,
los comandos disponibles y los resultados que se obtienen pueden diferir de los que se muestran en
las prácticas de laboratorio. Consulte la tabla Resumen de interfaces del router que se encuentra al
final de esta práctica de laboratorio para obtener los identificadores de interfaz correctos.
Nota: asegúrese de que los routers y los switches se hayan borrado y no tengan configuraciones de
inicio. Si no está seguro, consulte con el instructor.

Parte 1. armar la red y cargar las configuraciones de los dispositivos


En la parte 1, configurará la topología de la red y configurará los parámetros básicos en los equipos
host, los switches y el router.

Paso 1. realizar el cableado de red tal como se muestra en la topología.

Paso 2. configurar los equipos host.


Consulte la tabla de direccionamiento para obtener información de direcciones de los equipos host.

Paso 3. cargar las configuraciones del router y los switches.


Cargue las siguientes configuraciones en el router o switch apropiados. Todos los dispositivos tienen
las mismas contraseñas; la contraseña de enable es class y la contraseña de line es cisco.
Configuración del router R1:
hostname R1 enable secret class no ip
domain lookup line con 0 password
cisco login logging synchronous line
vty 0 4 password cisco login
interface loopback0 ip address
209.165.200.225 255.255.255.224
interface gigabitEthernet0/1 no ip
address ! no shutdown
interface gigabitEthernet0/1.1
encapsulation dot1q 11
! encapsulation dot1q 1 ip
address 192.168.1.1 255.255.255.0
interface gigabitEthernet0/1.10
encapsulation dot1q 10 ip address
192.168.11.1 255.255.255.0 ! ip
address 192.168.10.1 255.255.255.0
interface gigabitEthernet0/1.20
encapsulation dot1q 20
ip address 192.168.20.1
255.255.255.0 end
Configuración del switch S1:
hostname S1
enable secret
class no ip
domain-lookup
line con 0
password cisco
login logging
synchronous
line vty 0 15
password cisco
login vlan 10
name R&D
exit
!vlan 20
! name Engineering !
exit interface
fastethernet0/1
switchport mode
access ! switchport
mode trunk interface
fastethernet0/5
switchport mode trunk
!interface
fastethernet0/6
! switchport access vlan 10 !
switchport mode access interface
vlan1 ip address 192.168.1.11
255.255.255.0 ip default-gateway
192.168.1.1 end
Configuración del switch S2:
hostname S2
enable secret
class no ip
domain-lookup
line con 0
password cisco
login logging
synchronous
line vty 0 15
password cisco
login !vlan 10
! name R&D ! exit vlan 20

name Engineering exit interface


fastethernet0/1 switchport mode
trunk interface fastethernet0/18
switchport access vlan 10
switchport mode access !
switchport access vlan 20
interface vlan1 ip address
192.168.1.12 255.255.255.0 ip
default-gateway 192.168.1.1 end

Paso 4. Guardar la configuración en ejecución en la configuración de inicio.

Parte 2. resolver problemas de configuración de routing entre VLAN


En la parte 2, verificará la configuración del routing entre VLAN.
a. En el R1, introduzca el comando show ip route para ver la tabla de routing.
¿Qué redes se enumeran?
______________________________________________________________________________
¿Hay redes que no figuran en la tabla de routing? Si es así, ¿qué redes?
______________________________________________________________________________
¿Cuál es un motivo posible de que una ruta no figure en la tabla de routing?
______________________________________________________________________________
b. En el R1, emita el comando show ip interface brief.

Sobre la base del resultado, ¿existen problemas de interfaz en el router? Si es así, ¿con qué
comandos se resolverían los problemas?
______________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
c. En el R1, vuelva a emitir el comando show ip route.
Verifique que todas las redes estén disponibles en la tabla de routing. Si no es así, continúe con la
resolución de problemas hasta que todas las redes aparezcan en la tabla.

Parte 3. verificar la configuración de VLAN, la asignación de puertos y


los enlaces troncales
En la parte 3, verificará que el S1 y el S2 tengan las VLAN correctas y que los enlaces troncales estén
configurados como corresponde.

Paso 1. verificar la configuración de VLAN y las asignaciones de puertos.


a. En el S1, introduzca el comando show vlan brief para ver la base de datos de VLAN.
¿Qué redes VLAN se enumeran? Omita las VLAN 1002 a 1005.
______________________________________________________________________________
¿Hay algún número o nombre de VLAN que no figure en el resultado? Si es así, indíquelos.
______________________________________________________________________________
¿Los puertos de acceso están asignados a las VLAN correctas? Si no es así, indique las
asignaciones faltantes o incorrectas.
_____________________________________________________________________________
Si es necesario, ¿con qué comandos se resolverían los problemas de VLAN?
______________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
b. En el S1, vuelva a emitir el comando show vlan brief para verificar la configuración.
c. En el S2, introduzca el comando show vlan brief para ver la base de datos de VLAN.

¿Qué redes VLAN se enumeran? Omita las VLAN 1002 a 1005.


______________________________________________________________________________
______
¿Hay algún número o nombre de VLAN que no figure en el resultado? Si es así, indíquelos.
______________________________________________________________________________
______
¿Los puertos de acceso están asignados a las VLAN correctas? Si no es así, indique las
asignaciones faltantes o incorrectas.
______________________________________________________________________________
______
Si es necesario, ¿con qué comandos se resolverían los problemas de VLAN?
______________________________________________________________________________
______
____________________________________________________________________________________
____________________________________________________________________________________

d. En el S2, vuelva a emitir el comando show vlan brief para verificar los cambios en la configuración.

Paso 2. verificar las interfaces de enlace troncal.


a. En el S1, introduzca el comando show interface trunk para ver las interfaces de enlace troncal.

¿Qué puertos están en modo de enlace troncal?


______________________________________________________________________________
¿Hay puertos que no figuran en el resultado? Si es así, indíquelos.
______________________________________________________________________________
Si es necesario, ¿con qué comandos se resolverían los problemas de puertos de enlace troncal?
______________________________________________________________________________
______________________________________________________________________________
b. En el S1, vuelva a emitir el comando show interface trunk para verificar los cambios en la
configuración.
c. En el S2, introduzca el comando show interface trunk para ver las interfaces de enlace troncal.
¿Qué puertos están en modo de enlace troncal?
______________________________________________________________________________
¿Hay puertos que no figuran en el resultado? Si es así, indíquelos.
_____________________________________________________________________________
Si es necesario, ¿con qué comandos se resolverían los problemas de puertos de enlace troncal?
______________________________________________________________________________
______________________________________________________________________________

Parte 4. probar la conectividad de capa 3


a. Ahora que corrigió varios problemas de configuración, probemos la conectividad.
¿Es posible hacer ping de la PC-A al gateway predeterminado de la VLAN 10? _____
¿Es posible hacer ping de la PC-A a la PC-B? _____
¿Es posible hacer ping de la PC-A a la interfaz Lo0? _____
Si la respuesta a cualquiera de estas preguntas es no, resuelva los problemas de configuración y
corrija el error.
Nota: quizá sea necesario deshabilitar el firewall de las computadoras para que los pings entre
estas se realicen correctamente.
¿Es posible hacer ping de la PC-A al S1? _____
¿Es posible hacer ping de la PC-A al S2? _____
Enumere algunos de los problemas que aún podrían evitar que los pings a los switches se realicen
correctamente.
______________________________________________________________________________
______________________________________________________________________________
b. Una manera de detectar dónde se produce el error es hacer un tracert de la PC-A al S1.
C:\Users\User1> tracert 192.168.1.11
Tracing route to 192.168.1.11 over a maximum of 30 hops
1 <1 ms <1 ms <1 ms 192.168.10.1
2 * * * Request timed
out.
3 * * * Request timed out.
<Output Omitted>

Este resultado muestra que la solicitud de la PC-A llega al gateway predeterminado en la interfaz
g0/1.10 del R1, pero el paquete se detiene en el router.
c. Ya verificó las entradas en la tabla de routing del R1, ahora ejecute el comando show run |
section interface para verificar la configuración de VLAN. Enumere todos los errores de
configuración.
______________________________________________________________________________
¿Con qué comandos se resolverían los problemas detectados?
______________________________________________________________________________
d. Verifique que los pings de la PC-A ahora lleguen al S1 y al S2.
¿Es posible hacer ping de la PC-A al S1? _____
¿Es posible hacer ping de la PC-A al S2? _____

Reflexión
¿Cuáles son las ventajas de ver la tabla de routing para fines de resolución de problemas?
____________________________________________________________________________________
____________________________________________________________________________________

Tabla de resumen de interfaces del router

Resumen de interfaces del router

Interfaz Ethernet #1 Interfaz serial #1 Interfaz serial n.º 2


Modelo de Interfaz Ethernet
router n.º 2

1800 Fast Ethernet 0/0 (F0/0) Fast Ethernet 0/1 (F0/1) Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)

1900 Gigabit Ethernet 0/0 (G0/0) Gigabit Ethernet 0/1 (G0/1) Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)

2801 Fast Ethernet 0/0 (F0/0) Fast Ethernet 0/1 (F0/1) Serial 0/1/0 (S0/1/0) Serial 0/1/1 (S0/1/1)

2811 Fast Ethernet 0/0 (F0/0) Fast Ethernet 0/1 (F0/1) Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)

2900 Gigabit Ethernet 0/0 (G0/0) Gigabit Ethernet 0/1 (G0/1) Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)

Nota: para conocer la configuración del router, observe las interfaces a fin de identificar el tipo de router y
cuántas interfaces tiene. No existe una forma eficaz de confeccionar una lista de todas las combinaciones de
configuraciones para cada clase de router. En esta tabla, se incluyen los identificadores para las posibles
combinaciones de interfaces Ethernet y seriales en el dispositivo. En esta tabla, no se incluye ningún otro tipo de
interfaz, si bien puede haber interfaces de otro tipo en un router determinado. La interfaz BRI ISDN es un
ejemplo. La cadena entre paréntesis es la abreviatura legal que se puede utilizar en los comandos de IOS de
Cisco para representar la interfaz.
ACTIVIDAD VI

Práctica de laboratorio: configuración de rutas estáticas y


predeterminadas IPv4

Topología

Tabla de direccionamiento
Máscara de Gateway
Dispositivo Interfaz Dirección IP subred predeterminado

R1 G0/1 192.168.0.1 255.255.255.0 N/A

S0/0/1 10.1.1.1 255.255.255.252 N/A

R3 G0/1 192.168.1.1 255.255.255.0 N/A

S0/0/0 (DCE) 10.1.1.2 255.255.255.252 N/A

Lo0 209.165.200.225 255.255.255.224 N/A

Lo1 198.133.219.1 255.255.255.0 N/A

PC-A NIC 192.168.0.10 255.255.255.0 192.168.0.1

PC-C NIC 192.168.1.10 255.255.255.0 192.168.1.1


Objetivos
Parte 1: establecer la topología e inicializar los dispositivos
Parte 2: configurar los parámetros básicos de los dispositivos y verificar la
conectividad Parte 3: configurar rutas estáticas
• Configurar una ruta estática recursiva.
• Configurar una ruta estática conectada directamente.
• Configurar y eliminar rutas estáticas.
Parte 4: configurar y verificar una ruta predeterminada

Información básica/situación
Un router utiliza una tabla de enrutamiento para determinar a dónde enviar los paquetes. La tabla de
routing consta de un conjunto de rutas que describen el gateway o la interfaz que el router usa para
llegar a una red especificada. Inicialmente, la tabla de routing contiene solo redes conectadas
directamente. Para comunicarse con redes distantes, se deben especificar las rutas, que deben
agregarse a la tabla de routing.
En esta práctica de laboratorio, configurará manualmente una ruta estática a una red distante
especificada sobre la base de una dirección IP del siguiente salto o una interfaz de salida. También
configurará una ruta estática predeterminada. Una ruta predeterminada es un tipo de ruta estática que
especifica el gateway que se va a utilizar cuando la tabla de routing no incluye una ruta para la red de
destino.
Nota: en esta práctica de laboratorio, se proporciona la ayuda mínima relativa a los comandos que
efectivamente se necesitan para configurar el routing estático. Sin embargo, los comandos requeridos
se proporcionan en el apéndice A. Ponga a prueba su conocimiento e intente configurar los
dispositivos sin consultar el apéndice.
Nota: los routers que se utilizan en las prácticas de laboratorio de CCNA son routers de servicios
integrados
(ISR) Cisco 1941 con IOS de Cisco versión 15.2(4)M3 (imagen universalk9). Los switches que se
utilizan son Cisco Catalyst 2960s con IOS de Cisco versión 15.0(2) (imagen de lanbasek9). Se pueden
utilizar otros routers, switches y otras versiones del IOS de Cisco. Según el modelo y la versión de IOS
de Cisco, los comandos disponibles y los resultados que se obtienen pueden diferir de los que se
muestran en las prácticas de laboratorio. Consulte la tabla Resumen de interfaces del router que se
encuentra al final de esta práctica de laboratorio para obtener los identificadores de interfaz correctos.
Nota: asegúrese de que los routers y los switches se hayan borrado y no tengan configuraciones de
inicio. Si no está seguro, consulte con el instructor.
Parte 1. establecer la topología e inicializar los dispositivos
Paso 1. realizar el cableado de red tal como se muestra en la topología.

Paso 2. inicializar y volver a cargar el router y el switch.

Parte 2. configurar los parámetros básicos de los dispositivos y


verificar la conectividad
En la parte 2, configurará los parámetros básicos, como las direcciones IP de interfaz, el acceso a
dispositivos y las contraseñas. Verificará la conectividad LAN e identificará las rutas que se indican en
las tablas de routing del R1 y el R3.

Paso 1. Configure las interfaces de la PC.

Paso 2. configurar los parámetros básicos en los routers.


a. Configure los nombres de los dispositivos, como se muestra en la topología y en la tabla de
direccionamiento.
b. Desactive la búsqueda del DNS.
c. Asigne class como la contraseña de enable y asigne cisco como la contraseña de consola y la
contraseña de vty.
d. Guarde la configuración en ejecución en el archivo de configuración de inicio.

Paso 3. configurar los parámetros IP en los routers.


a. Configure las interfaces del R1 y el R3 con direcciones IP según la tabla de direccionamiento.
b. La conexión S0/0/0 es la conexión DCE y requiere el comando clock rate. A continuación, se
muestra la configuración de la interfaz S0/0/0 del R3.
R3(config)# interface s0/0/0
R3(config-if)# ip address 10.1.1.2 255.255.255.252
R3(config-if)# clock rate 128000
R3(config-if)# no shutdown
Paso 4. verificar la conectividad de las LAN.
a. Para probar la conectividad, haga ping de cada computadora al gateway predeterminado que se
configuró para ese host.
¿Es posible hacer ping de la PC-A al gateway predeterminado? __________
¿Es posible hacer ping de la PC-C al gateway predeterminado? __________
b. Para probar la conectividad, haga ping entre los routers conectados directamente.
¿Es posible hacer ping del R1 a la interfaz S0/0/0 del R3? __________
Si la respuesta a cualquiera de estas preguntas es no, resuelva los problemas de configuración y
corrija el error.
c. Pruebe la conectividad entre los dispositivos que no están conectados directamente.
¿Es posible hacer ping de la PC-A a la PC-C? __________
¿Es posible hacer ping de la PC-A a la interfaz Lo0? __________
¿Es posible hacer ping de la PC-A a la interfaz Lo1? __________
¿Los pings eran correctos? ¿Por qué o por qué no?
____________________________________________________________________________________
____________________________________________________________________________________
Paso 5. reunir información.
a. Revise el estado de las interfaces en el R1 con el comando show ip interface brief.

¿Cuántas interfaces están activadas en el R1? __________


b. Revise el estado de las interfaces en el R3.
¿Cuántas interfaces están activadas en el R3? __________
c. Vea la información de la tabla de routing del R1 con el comando show ip route.
¿Qué redes están presentes en la tabla de direccionamiento de esta práctica de laboratorio, pero
no en la tabla de routing del R1?
______________________________________________________________________________
d. Vea la información de la tabla de routing para el R3.

¿Qué redes están presentes en la tabla de direccionamiento de esta práctica de laboratorio, pero
no en la tabla de routing del R3?
______________________________________________________________________________
¿Por qué ninguna de las redes está presente en las tablas de enrutamiento para cada uno de los
routers?
______________________________________________________________________________
______________________________________________________________________________

Parte 3. Configure las rutas estáticas.


En la parte 3, empleará varias formas de implementar rutas estáticas y predeterminadas, confirmará si
las rutas se agregaron a las tablas de routing del R1 y el R3, y verificará la conectividad sobre la base
de las rutas introducidas.
Nota: en esta práctica de laboratorio, se proporciona la ayuda mínima relativa a los comandos que
efectivamente se necesitan para configurar el routing estático. Sin embargo, los comandos requeridos
se proporcionan en el apéndice A. Ponga a prueba su conocimiento e intente configurar los
dispositivos sin consultar el apéndice.

Paso 1. Configure una ruta estática recursiva.


Con una ruta estática recursiva, se especifica la dirección IP del siguiente salto. Debido a que solo se
especifica la IP de siguiente salto, el router tiene que hacer varias búsquedas en la tabla de routing
antes de reenviar paquetes. Para configurar rutas estáticas recursivas, utilice la siguiente sintaxis:
Router(config)# ip route dirección-red máscara-subred dirección-ip
a. En el router R1, configure una ruta estática a la red 192.168.1.0 utilizando la dirección IP de la
interfaz serial 0/0/0 del R3 como la dirección de siguiente salto. En el espacio proporcionado,
escriba el comando que utilizó.
______________________________________________________________________________
b. Observe la tabla de enrutamiento para verificar la entrada de la nueva ruta estática.
¿Cómo se indica esta ruta nueva en la tabla de routing?
______________________________________________________________________________
¿Es posible hacer ping del host PC-A host a al host PC-C? __________
Estos pings deben fallar. Si la ruta estática recursiva se configuró correctamente, el ping llega a la
PC-C. La PC-C envía un ping de respuesta a la PC-A. Sin embargo, este ping se descarta en el
R3, porque el R3 no tiene una ruta de retorno a la red 192.168.0.0 en la tabla de routing.

Paso 2. configurar una ruta estática conectada directamente.


Con una ruta estática conectada directamente, se especifica el parámetro interfaz-salida, que permite
que el router resuelva una decisión de reenvío con una sola búsqueda. En general, una ruta estática
conectada directamente se utiliza con una interfaz serial punto a punto. Para configurar rutas estáticas
conectadas directamente con una interfaz de salida especificada, utilice la siguiente sintaxis:
Router(config)# ip route dirección-red máscara-subred interfaz-salida
a. En el router R3, configure una ruta estática a la red 192.168.0.0 con la interfaz S0/0/0 como la
interfaz de salida. En el espacio proporcionado, escriba el comando que utilizó.
______________________________________________________________________________
b. Observe la tabla de enrutamiento para verificar la entrada de la nueva ruta estática.
¿Cómo se indica esta ruta nueva en la tabla de routing?
______________________________________________________________________________
c. ¿Es posible hacer ping del host PC-A host a al host PC-C? __________
Este ping debe tener éxito.
Nota: puede ser necesario desactivar el firewall de las computadoras para hacer ping entre ellas.

Paso 3. configurar una ruta estática.


a. En el router R1, configure una ruta estática a la red 198.133.219.0 utilizando una de las opciones de
configuración de ruta estática de los pasos anteriores. En el espacio proporcionado, escriba el
comando que utilizó.
____________________________________________________________________________
b. En el router R1, configure una ruta estática a la red 209.165.200.224 en el R3 utilizando la otra
opción de configuración de ruta estática de los pasos anteriores. En el espacio proporcionado,
escriba el comando que utilizó.
_____________________________________________________________________________
c. Observe la tabla de enrutamiento para verificar la entrada de la nueva ruta estática.
¿Cómo se indica esta ruta nueva en la tabla de routing?
______________________________________________________________________________
d. ¿Es posible hacer ping del host PC-A a la dirección 198.133.219.1 del R1? __________
Este ping debe tener éxito.

Paso 4. Elimine las rutas estáticas de las direcciones de loopback.


a. En el R1, utilice el comando no para eliminar las rutas estáticas de las dos direcciones de loopback
de la tabla de routing. En el espacio proporcionado, escriba los comandos que utilizó.
______________________________________________________________________________
b. Observe la tabla de routing para verificar si se eliminaron las rutas.
¿Cuántas rutas de red se indican en la tabla de routing del R1? ____________
¿El gateway de último recurso está establecido? __________

Parte 4. configurar y verificar una ruta predeterminada


En la parte 4, implementará una ruta predeterminada, confirmará si la ruta se agregó a la tabla de
routing y verificará la conectividad sobre la base de la ruta introducida.
Una ruta predeterminada identifica el gateway al cual el router envía todos los paquetes IP para los
que no tiene una ruta descubierta o estática. Una ruta estática predeterminada es una ruta estática
con 0.0.0.0 como dirección IP y máscara de subred de destino. Comúnmente, esta ruta se denomina
“ruta de cuádruple cero”.
En una ruta predeterminada, se puede especificar la dirección IP del siguiente salto o la interfaz de
salida.
Para configurar una ruta estática predeterminada, utilice la siguiente sintaxis:
Router(config)# ip route 0.0.0.0 0.0.0.0 {ip-address or exit-
intf}
a. Configure el router R1 con una ruta predeterminada que utilice la interfaz de salida S0/0/1. En el
espacio proporcionado, escriba el comando que utilizó.
_________________________________________________________________________
b. Observe la tabla de enrutamiento para verificar la entrada de la nueva ruta estática.
¿Cómo se indica esta ruta nueva en la tabla de routing?
______________________________________________________________________________
¿Cuál es el gateway de último recurso?
______________________________________________________________________________
c. ¿Es posible hacer ping del host PC-A a 209.165.200.225? __________
d. ¿Es posible hacer ping del host PC-A a 198.133.219.1? __________
Estos pings deben tener éxito.

Reflexión
1. Una nueva red 192.168.3.0/24 está conectada a la interfaz G0/0 del R1. ¿Qué comandos podrían
utilizarse para configurar una ruta estática a esa red desde el R3?
__________________________________________________________________________________
__________________________________________________________________________________
2. ¿Ofrece alguna ventaja configurar una ruta estática conectada directamente, en vez de una ruta
estática?
__________________________________________________________________________________
__________________________________________________________________________________

3. ¿Por qué es importante configurar una ruta predeterminada en un router?


__________________________________________________________________________________

Tabla de resumen de interfaces del router

Resumen de interfaces del router

Interfaz Ethernet #1 Interfaz Ethernet n.º 2 Interfaz serial #1 Interfaz serial n.º 2
Modelo de
router

1800 Fast Ethernet 0/0 Fast Ethernet 0/1 (F0/1) Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(F0/0)

1900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(G0/0) (G0/1)

2801 Fast Ethernet 0/0 Fast Ethernet 0/1 (F0/1) Serial 0/1/0 (S0/1/0) Serial 0/1/1 (S0/1/1)
(F0/0)

2811 Fast Ethernet 0/0 Fast Ethernet 0/1 (F0/1) Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(F0/0)

2900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(G0/0) (G0/1)

Nota: para conocer la configuración del router, observe las interfaces a fin de identificar el tipo de router y
cuántas interfaces tiene. No existe una forma eficaz de confeccionar una lista de todas las combinaciones de
configuraciones para cada clase de router. En esta tabla, se incluyen los identificadores para las posibles
combinaciones de interfaces Ethernet y seriales en el dispositivo. En esta tabla, no se incluye ningún otro tipo de
interfaz, si bien puede haber interfaces de otro tipo en un router determinado. La interfaz BRI ISDN es un
ejemplo. La cadena entre paréntesis es la abreviatura legal que se puede utilizar en los comandos de IOS de
Cisco para representar la interfaz.

Apéndice A: comandos de configuración para las partes 2, 3 y 4


Los comandos que se indican en el apéndice A sirven exclusivamente como referencia. Este apéndice
no incluye todos los comandos específicos que se necesitan para completar esta práctica de
laboratorio.

Configuración básica de los dispositivos


Configure los parámetros IP en el router.
R3(config)# interface s0/0/0
R3(config-if)# ip address 10.1.1.2 255.255.255.252
R3(config-if)# clock rate 128000
R3(config-if)# no shutdown
Configuraciones de rutas estáticas
Configure una ruta estática recursiva.
R1(config)# ip route 192.168.1.0 255.255.255.0 10.1.1.2
Configure una ruta estática conectada directamente.
R3(config)# ip route 192.168.0.0 255.255.255.0 s0/0/0
Elimine las rutas estáticas.
R1(config)# no ip route 209.165.200.224 255.255.255.224
serial0/0/1 o
R1(config)# no ip route 209.165.200.224 255.255.255.224
10.1.1.2 o
R1(config)# no ip route 209.165.200.224 255.255.255.224

Configuración de rutas predeterminadas


R1(config)# ip route 0.0.0.0 0.0.0.0 s0/0/

También podría gustarte