Trabajo Final
Trabajo Final
Trabajo Final
FERNEYJESUS COMEZAQUIRA
DIRECTOR:
MSc. GERARDO GRANADOS ACUÑA
3
CONTENIDO
CONTENIDO ...................................................................................................... 4
GLOSARIO ......................................................................................................... 7
RESUMEN .......................................................................................................... 8
ABSTRACT ......................................................................................................... 8
INTRODUCCIÓN ................................................................................................ 9
DESARROLLO ................................................................................................. 10
ESCENARIO .................................................................................................... 10
CONCLUSIONES ............................................................................................. 94
BIBLIOGRAFÍA .............................................................................................. 95
4
LISTA DE TABLAS
5
LISTA DE FIGURAS
6
GLOSARIO
SWITCH: son piezas de construcción claves para cualquier red, conectan varios
dispositivos como computadoras, access points inalámbricos, impresoras y
servidores en la misma red de un edificio o campus. Permite a los dispositivos
conectados compartir información y comunicasen entre sí.
VLAN: (red de área local virtual), es un método para crear redes lógicas
independientes dentro de una misma red física. Varias VLAN pueden coexistir en
un único conmutador físico o en una única red física.
HOST: servidor que nos provee de la información que requerimos para realizar
algún procedimiento desde una aplicación cliente a la que tenemos acceso de
diversas formas. Al igual que cualquier computadora conectada a internet, debe
tener una dirección o número IP y un nombre.
7
RESUMEN
ABSTRACT
The present work includes the development of the skills test of the cisco CCNP
deepening diploma course, for the electronic engineering career. It allows us
students to be trained, for solutions that involve the installation, configuration,
administration of networks through the topology raised in the development of the
different points, we deal with topics of great help for our working life as professionals
when facing problems related to the networks.
Keywords: CISCO, CCNP, Routing, Switching, Networking, Electronics.
8
INTRODUCCIÓN
9
DESARROLLO
Escenario
10
Tabla 1. Direccionamiento escenario propuesto
11
VLAN 2001:db8:100:100::2/
100 10.0.100.2/24 64 fe80::d2:2
VLAN 2001:db8:100:101::2/
101 10.0.101.2/24 64 fe80::d2:3
VLAN 2001:db8:100:102::2/
102 10.0.102.2/24 64 fe80::d2:4
VLAN 2001:db8:100:100::3/
A1 100 10.0.100.3/23 64 fe80::a1:1
2001:db8:100:100::5/
PC1 NIC 10.0.100.5/24 64 EUI-64
PC2 NIC DHCP SLAAC EUI-64
PC3 NIC DHCP SLAAC EUI-64
2001:db8:100:100::6/
PC4 NIC 10.0.100.6/24 64 EUI-64
Recursos necesarios
3 Routers (Cisco 4221 con Cisco IOS XE versión 16.9.4 imagen universal o
comparable)
2 Switches (Cisco 3650 con Cisco IOS XE versión 16.9.4 imagen universal o
comparable)
1 Switch (Cisco 2960 con Cisco IOS versión 15.2 imagen lanbase o comparable)
4 PCs (utilice el programa de emulación de terminal)
Los cables de consola para configurar los dispositivos Cisco IOS van a través de
los puertos de consola
Los cables Ethernet y seriales van como se muestra en la topología
12
Parte 1: Construir la red y configurar los parámetros básicos de los
dispositivos y el direccionamiento de las interfaces
13
Paso 2: Configurar los parámetros básicos para cada dispositivo.
Router R1
Router>enable /se ingresa a modo privilegiado
Router#confi t /se ingresa a modo configuración
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#hostname R1 /se asigna nombre al router R1
R1(config)#ipv6 unicast-routing / tipo de dirección ipv6
R1(config)#no ip domain lookup /evitar retrasos al ingresar un comando
mal escrito
R1(config)#banner motd # R1, ENCOR Skills Assessment, Scenario 1 #
R1(config)#line con 0
R1(config-line)#exec-timeout 0 0
R1(config-line)#logging synchronous
R1(config-line)#exit
R1(config)#interface g0/0/0
R1(config-if)#ip address 209.165.200.225 255.255.255.224
R1(config-if)#ipv6 address fe80::1:1 link-local
R1(config-if)#ipv6 address 2001:db8:200::1/64
R1(config-if)#no shutdown
R1(config-if)#exit
R1(config)#interface g0/0/1
R1(config-if)#ip address 10.0.10.1 255.255.255.0
14
R1(config-if)#ipv6 address fe80::1:2 link-local
R1(config-if)#ipv6 address 2001:db8:100:1010::1/64
R1(config-if)#no shutdown
R1(config-if)#exit
R1(config)#interface s0/1/0
R1(config-if)#ip address 10.0.13.1 255.255.255.0
R1(config-if)#ipv6 address fe80::1:3 link-local
R1(config-if)#ipv6 address 2001:db8:100:1013::1/64
R1(config-if)#no shutdown
R1(config-if)#exit
R1(config)#
R1(config)#
R1#
Router R2
Press RETURN to get started!
Router>enable
Router#
Router#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#
Router(config)#
Router(config)#hostname R2
R2(config)#ipv6 unicast-routing
15
R2(config)#no ip domain lookup
R2(config)#banner motd # R2, ENCOR Skills Assessment, Scenario 1 #
R2(config)#line con 0
R2(config-line)#exec-timeout 0 0
R2(config-line)#logging synchronous
R2(config-line)#exit
R2(config)#interface g0/0/0
R2(config-if)#ip address 209.165.200.226 255.255.255.224
R2(config-if)#ipv6 address fe80::2:1 link-local
R2(config-if)#ipv6 address 2001:db8:200::2/64
R2(config-if)#no shutdown
R2(config-if)#
%LINK-5-CHANGED: Interface GigabitEthernet0/0/0, changed state to up
R2(config-if)#exit
R2(config)#interface Loopback 0
R2(config-if)#
%LINK-5-CHANGED: Interface Loopback0, changed state to up
16
Router R3
Router>enable
Router#confi t
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#hostname R3
R3(config)#ipv6 unicast-routing
R3(config)#no ip domain lookup
R3(config)#banner motd # R3, ENCOR Skills Assessment, Scenario 1 #
R3(config)#line con 0
R3(config-line)#exec-timeout 0 0
R3(config-line)#logging synchronous
R3(config-line)#exit
R3(config)#interface g0/0/1
R3(config-if)#ip address 10.0.11.1 255.255.255.0
R3(config-if)#ipv6 address fe80::3:2 link-local
R3(config-if)#ipv6 address 2001:db8:100:1011::1/64
R3(config-if)#no shutdown
R3(config-if)#exit
R3(config)#interface s0/1/0
R3(config-if)#ip address 10.0.13.3 255.255.255.0
R3(config-if)#ipv6 address fe80::3:3 link-local
R3(config-if)#ipv6 address 2001:db8:100:1010::2/64
R3(config-if)#no shutdown
R3(config-if)#exit
R3(config-if)#exit
R3(config)#
17
R3(config)#
Switch D1
Switch>enable
Switch#confi t
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)#hostname D1
D1(config)#ip routing
D1(config)#ipv6 unicast-routing
D1(config)#no ip domain lookup
D1(config)#banner motd # D1, ENCOR Skills Assessment, Scenario 1 #
D1(config)#line con 0
D1(config-line)#exec-timeout 0 0
D1(config-line)#logging synchronous
D1(config-line)#exit
D1(config)#vlan 100
D1(config-vlan)#name Management
D1(config-vlan)#exit
D1(config)#vlan 101
D1(config-vlan)#name UserGroupA
D1(config-vlan)#exit
D1(config)#vlan 102
D1(config-vlan)#name UserGroupB
D1(config-vlan)#exit
D1(config)#vlan 999
18
D1(config-vlan)#name NATIVE
D1(config-vlan)#exit
D1(config)#interface g1/0/11
D1(config-if)#no switchport
D1(config-if)#ip address 10.0.10.2 255.255.255.0
D1(config-if)#ipv6 address fe80::d1:1 link-local
D1(config-if)#ipv6 address 2001:db8:100:1010::2/64
D1(config-if)#no shutdown
D1(config-if)#exit
D1(config)#interface vlan 100
D1(config-if)#ip address 10.0.100.1 255.255.255.0
D1(config-if)#ipv6 address fe80::d1:2 link-local
D1(config-if)#ipv6 address 2001:db8:100:100::1/64
D1(config-if)#no shutdown
D1(config-if)#exit
D1(config)#interface vlan 101
D1(config-if)#ip address 10.0.101.1 255.255.255.0
D1(config-if)#ipv6 address fe80::d1:3 link-local
D1(config-if)#ipv6 address 2001:db8:100:101::1/64
D1(config-if)#no shutdown
D1(config-if)#exit
D1(config)#interface vlan 102
D1(config-if)#ip address 10.0.102.1 255.255.255.0
D1(config-if)#ipv6 address fe80::d1:4 link-local
D1(config-if)#ipv6 address 2001:db8:100:102::1/64
D1(config-if)#no shutdown
D1(config-if)#exit
D1(config)#ip dhcp excluded-address 10.0.101.1 10.0.101.109
D1(config)#ip dhcp excluded-address 10.0.101.141 10.0.101.254
D1(config)#ip dhcp excluded-address 10.0.102.1 10.0.102.109
19
D1(config)#ip dhcp excluded-address 10.0.102.141 10.0.102.254
D1(config)#ip dhcp pool VLAN-101
D1(dhcp-config)#network 10.0.101.0 255.255.255.0
D1(dhcp-config)#default-router 10.0.101.254
D1(dhcp-config)#exit
D1(config)#ip dhcp pool VLAN-102
D1(dhcp-config)#network 10.0.102.0 255.255.255.0
D1(dhcp-config)#default-router 10.0.102.254
D1(dhcp-config)#exit
D1(config)#interface range g1/0/1-10, g1/0/12-24, g1/1/1-4
interface range not validated - command rejected
D1(config)#shutdown
^
D1(config)#exit
D1#
Switch D2
Switch>enable
Switch#confi t
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)#hostname D2
D2(config)#ip routing
D2(config)#ipv6 unicast-routing
D2(config)#no ip domain lookup
D2(config)#banner motd # D2, ENCOR Skills Assessment, Scenario 1 #
20
D2(config)#line con 0
D2(config-line)#exec-timeout 0 0
D2(config-line)#logging synchronous
D2(config-line)#exit
D2(config)#vlan 100
D2(config-vlan)#name Management
D2(config-vlan)#exit
D2(config)#vlan 101
D2(config-vlan)#name UserGroupA
D2(config-vlan)#exit
D2(config)#vlan 102
D2(config-vlan)#name UserGroupB
D2(config-vlan)#exit
D2(config)#vlan 999
D2(config-vlan)#name NATIVE
D2(config-vlan) #exit
D2(config)#interface g1/0/11
D2(config-if)#no switchport
D2(config-if)#ip address 10.0.11.2 255.255.255.0
D2(config-if)#ipv6 address fe80::d1:1 link-local
D2(config-if)#ipv6 address 2001:db8:100:1011::2/64
D2(config-if)#no shutdown
D2(config-if)#exit
D2(config)#interface vlan 100
D2(config-if)#ip address 10.0.100.2 255.255.255.0
D2(config-if)#ipv6 address fe80::d2:2 link-local
D2(config-if)#ipv6 address 2001:db8:100:100::2/64
D2(config-if)#no shutdown
D2(config-if)#exit
D2(config)#interface vlan 101
21
D2(config-if)#ip address 10.0.101.2 255.255.255.0
D2(config-if)#ipv6 address fe80::d2:3 link-local
D2(config-if)#ipv6 address 2001:db8:100:101::2/64
D2(config-if)#no shutdown
D2(config-if)#exit
D2(config)#interface vlan 102
D2(config-if)#ip address 10.0.102.2 255.255.255.0
D2(config-if)#ipv6 address fe80::d2:4 link-local
D2(config-if)#ipv6 address 2001:db8:100:102::2/64
D2(config-if)#no shutdown
D2(config-if)#exit
D2(config)#ip dhcp excluded-address 10.0.101.1 10.0.101.209
D2(config)#ip dhcp excluded-address 10.0.101.241 10.0.101.254
D2(config)#ip dhcp excluded-address 10.0.102.1 10.0.102.209
D2(config)#ip dhcp excluded-address 10.0.102.241 10.0.102.254
D2(config)#ip dhcp pool VLAN-101
D2(dhcp-config)#network 10.0.101.0 255.255.255.0
D2(dhcp-config)#default-router 10.0.101.254
D2(dhcp-config)#exit
D2(config)#ip dhcp pool VLAN-102
D2(dhcp-config)#network 10.0.102.0 255.255.255.0
D2(dhcp-config)#default-router 10.0.102.254
D2(dhcp-config)#exit
D2(config)#interface range g1/0/1-10, g1/0/12-24, g1/1/1-4
interface range not validated - command rejected
D2(config)#shutdown
D2(config)#exit
D2(config)#exit
D2#
22
Switch A1
Switch>enable
Switch#confi t
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)#hostname A1
A1(config)#no ip domain lookup
A1(config)#banner motd # A1, ENCOR Skills Assessment, Scenario 1 #
A1(config)#line con 0
A1(config-line)#exec-timeout 0 0
A1(config-line)#logging synchronous
A1(config-line)#exit
A1(config)#vlan 100
A1(config-vlan)#name Management
A1(config-vlan)#exit
A1(config)#vlan 101
A1(config-vlan)#name UserGroupA
A1(config-vlan)#exit
A1(config)#vlan 102
A1(config-vlan)#name UserGroupB
A1(config-vlan)#exit
A1(config)#vlan 999
A1(config-vlan)#name NATIVE
A1(config-vlan)#exit
A1(config)#interface vlan 100
A1(config-if)#ip address 10.0.100.3 255.255.255.0
A1(config-if)#ipv6 address fe80::a1:1 link-local
^
% Invalid input detected at '^' marker.
23
A1(config-if)#ipv6 address 2001:db8:100:100::3/64
^
% Invalid input detected at '^' marker.
A1(config-if)#no shutdown
A1(config-if)#exit
A1(config)#interface range f0/5-22
A1(config-if-range)#shutdown
A1(config-if-range)#exit
A1(config)#
A1(config)#
A1(config)#
24
D1#copy running-config startup-config
Destination filename [startup-config]?
Building configuration...
[OK]
25
Imagen 3. Verificación puerta de enlace
26
Parte 2: Configurar la capa 2 de la red y el soporte de Host
27
Use los siguientes números de
En todos los switches, cree canales:
2.5 EtherChannels LACP como se • D1 a D2 – Port channel 12
muestra en el diagrama de • D1 a A1 – Port channel 1
topología. • D2 a A1 – Port channel 2
2.7 Verifique los servicios DHCP PC2 y PC3 son clientes DHCP y deben
IPv4. recibir direcciones IPv4 válidas.
PC1 debería hacer ping con éxito a:
• D1: 10.0.100.1
• D2: 10.0.100.2
• PC4: 10.0.100.6 PC2 debería hacer
ping con éxito a:
• D1: 10.0.102.1
• D2: 10.0.102.2 PC3 debería hacer
2.8
ping con éxito a:
• D1: 10.0.101.1
• D2: 10.0.101.2 PC4 debería hacer
ping con éxito a:
• D1: 10.0.100.1
Verifique la conectividad de la • D2: 10.0.100.2
LAN local • PC1: 10.0.100.5
28
Tarea 2.1
En todos los switches configure interfaces troncales IEEE 802.1Q sobre los
enlaces de interconexión entre switches.
Para esta solución se debe configurar la encapsulación que hace referencia a
802.1Q la cual es dot1q se utiliza el siguiente código en cada conexión
29
Capture Mode Disabled
Capture VLANs Allowed: ALL
Protected: false
Appliance trust: none
30
Administrative Mode: trunk
Operational Mode: trunk
Administrative Trunking Encapsulation: dot1q
Operational Trunking Encapsulation: dot1q
Negotiation of Trunking: On
Access Mode VLAN: 1 (default)
Trunking Native Mode VLAN: 999 (NATIVE)
Voice VLAN: none
Administrative private-vlan host-association: none
Administrative private-vlan mapping: none
Administrative private-vlan trunk native VLAN: none
Administrative private-vlan trunk encapsulation: dot1q
Administrative private-vlan trunk normal VLANs: none
Administrative private-vlan trunk private VLANs: none
Operational private-vlan: none
Trunking VLANs Enabled: All
Tarea 2.2
D1
31
1002 fddi-default active
1003 token-ring-default active
1004 fddinet-default active
1005 trnet-default active
D2
Tarea 2.3
En todos los switches habilite el protocolo Rapid Spanning-Tree (RSTP
se configura el protocolo Rapid Spanning Tree (RSPT).
D1
D1#sh spanning-tree
VLAN0001
Spanning tree enabled protocol rstp
32
Root ID Priority 32769
Address 0001.639B.EC56
Cost 19
Port 5(GigabitEthernet1/0/5)
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec
D2
D2#sh spanning-tree
VLAN0001
Spanning tree enabled protocol rstp
Root ID Priority 32769
Address 0001.639B.EC56
Cost 19
Port 5(GigabitEthernet1/0/5)
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec
A1
A1#sh spanning-tree
VLAN0001
Spanning tree enabled protocol rstp
Root ID Priority 32769
Address 0001.639B.EC56
This bridge is the root
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec
Tarea 2.4
33
En D1 y D2, configure los puentes raíz RSTP (root bridges) según la información
del diagrama de topología. D1 y D2 deben proporcionar respaldo en caso de falla
del puente raíz (root bridge)
D1
VLAN0100
Spanning tree enabled protocol rstp
Root ID Priority 24676
Address 00D0.9711.32C9
This bridge is the root
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec
VLAN0102
Spanning tree enabled protocol rstp
Root ID Priority 24678
Address 00D0.9711.32C9
This bridge is the root
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec
34
Bridge ID Priority 24678 (priority 24576 sys-id-ext 102)
Address 00D0.9711.32C9
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec
Aging Time 20
D2
VLAN0101
Spanning tree enabled protocol rstp
Root ID Priority 24677
Address 0004.9AA6.9D2C
This bridge is the root
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec
35
Tarea 2.5
D2
D2#sh etherchannel
Channel-group listing:
----------------------
Group: 2
----------
Group state = L2
Ports: 2 Maxports = 16
Port-channels: 1 Max Port-channels = 16
Protocol: LACP
Group: 12
----------
Group state = L2
Ports: 4 Maxports = 16
Port-channels: 1 Max Port-channels = 16
Protocol: LACP
36
A1
A1#sh etherchannel
Channel-group listing:
----------------------
Group: 1
----------
Group state = L2
Ports: 2 Maxports = 16
Port-channels: 1 Max Port-channels = 16
Protocol: LACP
Group: 2
----------
Group state = L2
Ports: 2 Maxports = 16
Port-channels: 1 Max Port-channels = 16
Protocol: LACP
D1
D1#sh etherchannel
Channel-group listing:
----------------------
Group: 1
----------
Group state = L2
Ports: 2 Maxports = 16
37
Port-channels: 1 Max Port-channels = 16
Protocol: LACP
Group: 12
----------
Group state = L2
Ports: 4 Maxports = 16
Port-channels: 1 Max Port-channels = 16
Protocol: LACP
D1#
Tarea 2.6
En todos los switches, configure los puertos de acceso del host (host access port)
que se conectan a PC1, PC2, PC3 y PC4.
A1 PC3 Y PC4
38
D1(config-if)#int gig1/0/23
D1(config-if)#switchport mode access
D1(config-if)#switchport access vlan100
D2 A PC2
Tarea 2.7
Verificamos en pc2
39
Imagen 5. DHCP IPv4 en pc2
Verificamos en PC3
Imagen 6. DHCP IPv4 en pc3
40
Tarea 2.8
• D2: 10.0.100.2
41
Imagen 8. Ping entre pc1 y D2
• PC4: 10.0.100.6
42
Imagen 10. Ping entre pc2 y D1
• D2: 10.0.102.2
Imagen 11. Ping entre pc2 y D2
43
PC3 debería hacer ping con éxito a:
• D1: 10.0.101.1
Imagen 12. Ping entre pc3 y D1
• D2: 10.0.101.2
Imagen 13. Ping entre pc3 y D2
44
PC4 debería hacer ping con éxito a:
• D1: 10.0.100.1
Imagen 14. Ping entre pc4 y D1
• D2: 10.0.100.2
Imagen 15. Ping entre pc4 y D2
45
• PC1: 10.0.100.5
En esta parte, debe configurar los protocolos de enrutamiento IPv4 e IPv6. Al final
de esta parte, la red debería estar completamente convergente. Los pings de IPv4
e IPv6 a la interfaz Loopback 0 desde D1 y D2 deberían ser exitosos. Nota: Los
pings desde los hosts no tendrán éxito porque sus puertas de enlace
predeterminadas apuntan a la dirección HSRP que se habilitará en la Parte 4. Las
tareas de configuración son las siguientes:
46
Tabla 3. configuración protocolos de enrutamiento
47
• On R1, propague una ruta por defecto. Note que
la ruta por defecto deberá ser provista por BGP.
Deshabilite las publicaciones OSPFv3 en:
• D1: todas las interfaces excepto G1/0/11
• D2: todas las interfaces excepto G1/0/11
48
• Deshabilite la relación de vecino IPv6.
• Habilite la relación de vecino IPv4.
• Anuncie la red 10.0.0.0/8.
En IPv6maddress family:
• Deshabilite la relación de vecino IPv4.
• Habilite la relación de vecino IPv6.
• Anuncie la red 2001:db8:100::/48
Tarea 3.1
En la “Red de la Compañía” (es decir,
R1, R3, D1, y D2), configure single área OSPFv2 en área 0
• R1: 0.0.4.1
Anuncie todas las redes directamente conectadas / VLANs en Area 0.
R1> en
R1#confi t
Enter configuration commands, one per line. End with CNTL/Z.
R1(config)#router ospf 4
R1(config-router)#
R1(config-router)#router-id 0.0.4.1
R1(config-router)#do show ip route connected
C 10.0.10.0/24 is directly connected, GigabitEthernet0/0/1
C 10.0.13.0/24 is directly connected, Serial0/1/0
49
C 209.165.200.224/27 is directly connected, GigabitEthernet0/0/0
• R3: 0.0.4.3
R3>en
R3#confi t
Enter configuration commands, one per line. End with CNTL/Z.
R3(config)#router ospf 4
R3(config-router)#router-id 0.0.4.3
R3(config-router)#do show ip route connected
C 10.0.11.0/24 is directly connected, GigabitEthernet0/0/1
C 10.0.13.0/24 is directly connected, Serial0/1/0
50
R3(config-router)#network 10.0.11.0 0.0.0.255 area 0
R3(config-router)#network 10.0.13.0 0.0.0.255 area 0
R3(config-router)#
00:10:44: %OSPF-5-ADJCHG: Process 4, Nbr 0.0.4.1 on Serial0/1/0 from LOADING
to FULL, Loading Done
R3(config-router)#end
D1>en
D1#confi t
Enter configuration commands, one per line. End with CNTL/Z.
D1(config)#router ospf 4
D1(config-router)#router-id 0.0.4.131
D1(config-router)#do show ip route connected
C 10.0.10.0/24 is directly connected, GigabitEthernet1/0/11
C 10.0.100.0/24 is directly connected, Vlan100
C 10.0.101.0/24 is directly connected, Vlan101
C 10.0.102.0/24 is directly connected, Vlan102
D1(config-router)#network 10.0.10.0 0.0.0.255 area 0
51
D1(config-router)#network 10.0.100.0 0.0.0.255 area 0
D1(config-router)#network 10.0.101.0 0.0.0.255 area 0
D1(config-router)#network 10.0.102.0 0.0.0.255 area 0
D1(config-router)#passive-interface default
D1(config-router)#
00:50:42: %OSPF-5-ADJCHG: Process 4, Nbr 0.0.4.1 on GigabitEthernet1/0/11
from FULL to DOWN, Neighbor Down: Interface down or detached
D1(config-router)#no passive-interface g1/0/11
D1(config-router)#
00:51:27: %OSPF-5-ADJCHG: Process 4, Nbr 0.0.4.1 on GigabitEthernet1/0/11
from LOADING to FULL, Loading Done
D2>en
D2#confi t
Enter configuration commands, one per line. End with CNTL/Z.
D2(config)#router ospf 4
D2(config-router)#router-id 0.0.4.132
D2(config-router)#do show ip route connected
D2(config-router)#do show ip route connected
C 10.0.11.0/24 is directly connected, GigabitEthernet1/0/11
C 10.0.100.0/24 is directly connected, Vlan100
C 10.0.101.0/24 is directly connected, Vlan101
C 10.0.102.0/24 is directly connected, Vlan102
D2(config-router)#network 10.0.11.0 0.0.0.255 area 0
D2(config-router)#network 10.0.100.0 0.0.0.255 area 0
D2(config-router)#network 10.0.101.0 0.0.0.255 area 0
D2(config-router)#network 10.0.102.0 0.0.0.255 area 0
52
D2(config-router)#passive-interface default
D2(config-router)#
01:12:11: %OSPF-5-ADJCHG: Process 4, Nbr 0.0.4.3 on GigabitEthernet1/0/11
from FULL to DOWN, Neighbor Down: Interface down or detached
D2(config-router)#no passive-interface g1/0/11
D2(config-router)#
01:12:57: %OSPF-5-ADJCHG: Process 4, Nbr 0.0.4.3 on GigabitEthernet1/0/11
from LOADING to FULL, Loading Done
Tarea 3.2
En la “Red de la Compañia” (es decir, R1, R3, D1, y D2), configure classic single-
area OSPFv3 en área 0.
R1>en
R1#confi t
Enter configuration commands, one per line. End with CNTL/Z.
R1(config)#ipv6 router ospf 6 / configuramos ospf en ipv6
R1(config-rtr)#router-id 0.0.6.1 / asignamos id
R1(config-rtr)#default-information originate / declaramos informacion
predeterminada
R1(config-rtr)#exit / salimos del modo configuracion
53
R1(config)#int gig0/0/1 / declaramos la interfaz que
vamos a configurar
R1(config-if)#ipv6 ospf 6 area 0 /asignamos area 0 en ipv6
R1(config-if)#exit /salimos del modo configuración
R1(config)#int s0/1/0 /declaramos la interfaz a
configurar
R1(config-if)#ipv6 ospf 6 area 0 / asignamos area 0 en ipv6
R1(config-if)#
R1(config-if)#end /terminamos con la configuración
R3>en
R3#configure t
Enter configuration commands, one per line. End with CNTL/Z.
R3(config)#ipv6 router ospf 6
R3(config-rtr)#router-id 0.0.6.3
R3(config-rtr)#exit
R3(config)#interface gig0/0/1
R3(config-if)#ipv6 ospf 6 area 0
R3(config-if)#exit
R3(config)#int s0/1/0
R3(config-if)#ipv6 ospf 6 area 0
R3(config-if)#exit
R3(config)#
54
01:37:34: %OSPFv3-5-ADJCHG: Process 6, Nbr 0.0.6.1 on Serial0/1/0 from
LOADING to FULL, Loading Done
D1>en
D1#confi t
Enter configuration commands, one per line. End with CNTL/Z.
D1(config)#ipv6 router ospf 6
D1(config-rtr)#router-id 0.0.6.131
D1(config-rtr)#passive-interface default
D1(config-rtr)#no passive-interface g1/0/11
D1(config-rtr)#exit
D1(config)# interface g1/0/11
D1(config-if-range)#ipv6 ospf 6 area 0
D1(config-if)#exit
D1(config)# interface vlan 100
D1(config)#ipv6 ospf 6 area 0
D1(config-if)#exit
D1(config)# interface vlan 101
D1(config)#ipv6 ospf 6 area 0
D1(config-if)# exit
D2>en
D2#confi t
Enter configuration commands, one per line. End with CNTL/Z.
55
D2(config)#ipv6 router ospf 6
D2(config-rtr)#router-id 0.0.6.132
D2(config-rtr)#passive-interface default
D2(config-rtr)#no passive-interface g1/0/11
D2(config-rtr)#exit
D2(config)# int range g1/0/11
D2(config-if-range)#ipv6 ospf 6 area 0
D2(config-if)#exit
D2(config)#int g1/0/11
D2(config-if)#ipv6 ospf 6 area 0
D2(config)#exit
D2(config)#interface vlan 100
D2(config)#ipv6 ospf 6 area 0
D2(config-if)#exit
D2(config)#interface vlan 101
D2(config)#ipv6 ospf 6 area 0
D2(config-if)# exit
Tarea 3.3
56
Utilizaremos el siguiente código
Se configuro y se habilitó una relación de vecino IPv4 y IPv6 con R1 en ASN 300
57
R2#confi t
Enter configuration commands, one per line. End with CNTL/Z.
R2(config)#router bgp 500 / se establece el
router con bgp 500
R2(config-router)#bgp router-id 2.2.2.2 /Asignamos el id
2.2.2.2
R2(config-router)#neighbor 209.165.200.225 remote-as 300 /Definimos la relación
vecino ipv4
R2(config-router)#neighbor 2001:db8:200::1 remote-as 300 /Definimos la relación
vecino ipv6
58
La red Loopback 0 IPv4 (/128).
La ruta por defecto (::/0).
R2(config-router)#address-family ipv6
R2(config-router)#no neighbor 209.165.200.225 activate
R2(config-router)#neighbor 2001:db8:200::1 activate
R2(config-router)#network 2001:db8:2222::1/128
R2(config-router)# network ::/0
R2(config-router)#exit-address-family
Tarea 3.4
R1#confi t
Enter configuration commands, one per line. End with CNTL/Z.
R1(config)#ip route 10.0.0.0 255.255.255.255 null0
R1(config)#ip route 2001:db8:100::/48 null0
R1#confi t
Enter configuration commands, one per line. End with CNTL/Z.
59
R1(config)#router bgp 300
R1(config-router)#bgp router-id 1.1.1.1
R1#confi t
Enter configuration commands, one per line. End with CNTL/Z.
R1(config)#router bgp 300
R1(config-router)#bgp router-id 1.1.1.1
R1(config-router)# neighbor 209.165.200.226 remote-as 500
R1(config-router)#neighbor 2001:db8:200::2 remote-as 500
60
En IPv6 address family:
Deshabilite la relación de vecino IPv4.
Habilite la relación de vecino IPv6.
Anuncie la red 2001:db8:100::/48.
Validamos la tarea 3
61
Parte 4:
Configurar la Redundancia del Primer Salto (First Hop Redundancy) En esta parte,
debe configurar HSRP versión 2 para proveer redundancia de primer salto para los
hosts en la “Red de la Compañía”. Las tareas de configuración son las siguientes
Tarea
# Tarea Especificación
Cree dos IP SLAs.
• Use la SLA número 4 para IPv4.
• Use la SLA número 6 para IPv6.
Las IP SLAs probarán la disponibilidad
de la interfaz R1 G0/0/1 cada 5 segundos
62
Down a Up después de 10 segundos, o
de Up a Down después de 15 segundos.
Cree IP SLAs.
63
Configure HSRP version 2
Configure IPv4 HSRP grupo 104 para la
VLAN 100:
• Asigne la dirección IP virtual
10.0.100.254.
• Establezca la prioridad del grupo en
150.
• Habilite la preferencia (preemption).
• Rastree el objeto 4 y decremente en 60.
64
• Asigne la dirección IP virtual usando
ipv6 autoconfig.
• Establezca la prioridad del grupo en
150.
• Habilite la preferencia (preemption).
• Rastree el objeto 6 y decremente en 60.
65
Configure IPv4 HSRP grupo 104 para la
VLAN 100:
• Asigne la dirección IP virtual
10.0.100.254.
• Habilite la preferencia (preemption).
• Rastree el objeto 4 y decremente en 60
66
• Habilite la preferencia (preemption).
• Rastree el objeto 6 para disminuir en
60
67
Tarea 4.1
D1(config-ip-sla-echo)# frequency 5
D1(config-ip-sla-echo)# exit
D1(config)# ip sla 6
D1(config-ip-sla)# icmp-echo 2001:db8:100:1010::1
D1(config-ip-sla-echo)# frequency 5
D1(config-ip-sla-echo)# exit
68
Programe la SLA para una implementación inmediata sin tiempo de finalización
se define el inicio y que se mantenga implementada
69
Tarea 4.2
En este punto se configura con el mismo código del punto anterior en el switch D2
Cree IP SLAs.
Use la SLA número 4 para IPv4.
Use la SLA número 6 para IPv6
D2(config-ip-sla-echo)# frequency 5
D1(config-ip-sla-echo)# exit
D2(config)# ip sla 6
D2(config-ip-sla)# icmp-echo 2001:db8:100:1010::1
D2(config-ip-sla-echo)# frequency 5
D2(config-ip-sla-echo)# exit
70
D2(config-ip-sla)# ip sla schedule 4 life forever start-time now
D2(config-ip-sla)# ip sla schedule 6 life-forever start-time now
Cree una IP SLA objeto para la IP SLA 4 and one for IP SLA 6.
Nota: para la tarea 4.1 y 4.2 no reconoce los comandos como se muestra en loa
siguiente figura para realizar esta configuración debería implementarse en un
ambiente real con los servidores físicos
71
Imagen 18. Configuración tarea 4.1 y 4.2
Tarea 4.3
En D1 configure HSRPv2
D1 es el router primario para las VLANs 100 y 102; por lo tanto, su prioridad también
se cambiará a 150.. Configure HSRP version 2. Configure IPv4 HSRP grupo 104
para la VLAN 100:
Asigne la dirección IP virtual 10.0.100.254.
Establezca la prioridad del grupo en 150.
Habilite la preferencia (preemption).
Rastree el objeto 4 y decremente en 60.
72
Utilizaremos la siguiente configuración
73
Se utiliza el código del paso anterior, y se configura la vlan 102, se cambia la IP
virtual
74
Continuamos con los mismos pasos de configuración cambiando el grupo y la VLAN
y no establecemos prioridad:
75
Imagen 19. Verificación tarea 4.3
Tarea 4.4
76
Rastree el objeto 4 y decremente en 60.
Utilizamos los códigos del paso anterior cambiando la VLAN, la IP virtual y el grupo.
Establecemos la prioridad 150:
77
Continuamos con la serie de códigos utilizados en el paso anterior cambiando la
VLAN y la IP virtual en este paso no establecemos prioridad:
78
Configure IPv6 HSRP grupo 126 para la VLAN 102:
Asigne la dirección IP virtual usando ipv6 autoconfig.
Habilite la preferencia (preemption).
Rastree el objeto 6 para disminuir en 60
79
Parte 5: Seguridad
80
lista de métodos de • Valide contra el grupo de servidores
autenticación AAA RADIUS
• De lo contrario, utilice la base de
datos local.
Verifique el servicio AAA en Cierre e inicie sesión en todos los
todos los dispositivos dispositivos (except R2) con el usuario:
5.6 (except R2). raduser y la contraseña: upass123.
81
Para esta configuración de seguridad se debe ingresar a cada dispositivo el código
a continuación
R2>
R2>en / Se ingresa a modo privilegiado
R2#confi t / Se ingresa a configurar terminal
Enter configuration commands, one per line. End with CNTL/Z.
R2(config)#enable password cisco12345cisco /Se asigna contraseña a modo
privilegiado
R2(config)#service password-encryption / Se encripta la contraseña
R2(config)#exit / Se sale del modo configuración
R2#
%SYS-5-CONFIG_I: Configured from console by console
R2#confi t
Enter configuration commands, one per line. End with CNTL/Z.
R2(config)#enable secret level 15 cisco12345cisco / Se crea sesión privilegio
15
R2(config)#username sadmin privilege 15 secret cisco12345cisco / Se crea usuario
y contraseña encriptada para el usuario.
R2(config)#end / Configuración de la consola
R1>en
R1#configure t
Enter configuration commands, one per line. End with CNTL/Z.
R1(config)#enable password cisco12345cisco
R1(config)#service password-encryption
R1(config)#enable secret level 15 cisco12345cisco
R1(config)#username sadmin privilege 15 secret cisco12345cisco
82
R1(config)#aaa new-model / se declara el modelo AAA
R3>en
R3#confi t
Enter configuration commands, one per line. End with CNTL/Z.
R3(config)#enable password cisco12345cisco
R3(config)#service password-encryption
R3(config)#enable secret level 15 cisco12345cisco
R3(config)#username sadmin privilege 15 secret cisco12345cisco
R3(config)#aaa new-model
D1>en
D1#confi t
Enter configuration commands, one per line. End with CNTL/Z.
D1(config)#enable password cisco12345cisco
D1(config)#service password-encryption
D1(config)#enable secret level 15 cisco12345cisco
D1(config)#username sadmin privilege 15 secret cisco12345cisco
D1(config)#aaa new-model
D1(config)#
83
Tarea 5.4, 5.5, 5.6
Cierre e inicie sesión en todos los dispositivos (except R2) con el usuario: raduser y
la contraseña: upass123.
R1#confi t
Enter configuration commands, one per line. End with CNTL/Z.
R1(config)#aaa new-model / Llamamos el modelo a configurar
R1(config)#radius server RADIUS / Se indica el servidor a configurar
Radius
R1(config-radius-server)#address ipv4 10.0.100.6 auth-port 1812 acct-port 1813
/se asigna la dirección ip y puertos del servidor Radius
84
R1(config-radius-server)#key $trongPass / se asigna la contraseña
$trongPass
R3#confi t
Enter configuration commands, one per line. End with CNTL/Z.
R3(config)#aaa new-model
R3(config)#radius server RADIUS
R3(config-radius-server)#address ipv4 10.0.100.6 auth-port 1812 acct-port 1813
R3(config-radius-server)#key $trongPass
R3(config-radius-server)#exit
R3(config)#aaa authentication login default group radius local
R3(config)#end
R3#
%SYS-5-CONFIG_I: Configured from console by console
D2(config)#aaa new-model
D2(config)#radius server RADIUS
D2(config-radius-server)#address ipv4 10.0.100.6 auth-port 1812 acct-port 1813
D2(config-radius-server)#key $trongPass 99
D2(config-radius-server)#exit
D2(config)#aaa authentication login default group radius local D2(config)#end
D1(config)#aaa new-model
D1(config)#radius server RADIUS
D1(config-radius-server)#address ipv4 10.0.100.6 auth-port 1812 acct-port 1813
D1(config-radius-server)#key $trongPass
D1(config-radius-server)#exit
D1(config)#aaa authentication login default group radius local
D1(config)#end
85
A1(config)#aaa new-model
A1(config)#radius server RADIUS
A1(config-radius-server)#address ipv4 10.0.100.6 auth-port 1812 acct-port 1813
A1(config-radius-server)#key $trongPass
A1(config-radius-server)#exit
A1(config)#aaa authentication login default group radius local
A1(config)#end
Verificamos la seguridad
86
Parte 6: Configure las funciones de Administración de Red
87
• En R3, D1, y D2, habilite el envío de
traps config y ospf.
• En R1, habilite el envío de traps bgp,
config, y ospf.
• En A1, habilite el envío de traps
config
Tarea 6.1
R1#sh clock
*5:15:48.476 UTC Mon Mar 1 1993
R3#sh clock
*5:18:52.742 UTC Mon Mar 1 1993
88
R2#clock set 11:03:00 29 Nov 2021
R3#clock set 11:04:00 29 Nov 2021
D1#clock set 11:06:00 29 Nov 2021
D2#clock set 11:08:00 29 Nov 2021
A1#clock set 11:05:00 29 Nov 2021
Verificamos la hora y fecha configuradas
89
Tarea 6.2
R2#confi t
Enter configuration commands, one per line. End with CNTL/Z.
R2(config)#ntp master 3 /se configure NTP maestro en el nivel de estrato 3
Especificaciones de SNMPv2:
90
Utilizaremos el siguiente código
91
R3(config- snmp)#snmp-server ifindex persist
R3(config- snmp)#snmp-server enable traps config
R3(config- snmp)#snmp-server enable traps ospf
92
A1(config)#logging host 10.0.100.5
A1(config)#logging on
A1(config)#ip access-list standard SNMP-NMS
A1(config-std-nacl)#permit host 10.0.100.5
A1(config-std-nacl)#exit
A1(config)#snmp-server contact Cisco ferneyC
A1(config- snmp)#snmp-server community ENCORSA ro SNMP-NMS
A1(config- snmp)#snmp-server host 10.0.100.5 version 2c ENCORSA
A1(config- snmp)#snmp-server ifindex persist
A1(config- snmp)#snmp-server enable traps config
A1(config- snmp)#snmp-server enable traps ospf
93
CONCLUSIONES
94
BIBLIOGRAFÍA
Edgeworth, B., Garza Rios, B., Gooley, J., Hucaby, D. (2020). CISCO Press
(Ed). EIGRP. CCNP and CCIE Enterprise Core ENCOR 350-401. Recuperado
de https://1drv.ms/b/s!AAIGg5JUgUBthk8
Edgeworth, B., Garza Rios, B., Gooley, J., Hucaby, D. (2020). CISCO Press
(Ed). OSPF. CCNP and CCIE Enterprise Core ENCOR 350-401. Recuperado
de https://1drv.ms/b/s!AAIGg5JUgUBthk8
Edgeworth, B., Garza Rios, B., Gooley, J., Hucaby, D. (2020). CISCO Press
(Ed). OSPF v3. CCNP and CCIE Enterprise Core ENCOR 350-401. Recuperado
de https://1drv.ms/b/s!AAIGg5JUgUBthk8
Edgeworth, B., Garza Rios, B., Gooley, J., Hucaby, D. (2020). CISCO Press
(Ed). Advanced BGP. CCNP and CCIE Enterprise Core ENCOR 350-
401. Recuperado de https://1drv.ms/b/s!AAIGg5JUgUBthk8
Edgeworth, B., Garza Rios, B., Gooley, J., Hucaby, D. (2020). CISCO Press
(Ed). Multiple Spanning Tree Protocol. CCNP and CCIE Enterprise Core ENCOR
350-401. Recuperado de https://1drv.ms/b/s!AAIGg5JUgUBthk8
Edgeworth, B., Garza Rios, B., Gooley, J., Hucaby, D. (2020). CISCO Press
(Ed). VLAN Trunks and EtherChannel Bundles. CCNP and CCIE Enterprise Core
ENCOR 350-401. Recuperado de https://1drv.ms/b/s!AAIGg5JUgUBthk8
95
96