CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

850
Este documento es de propiedad exclusiva de Cisco Systems, Inc. Está permitido imprimir y copiar este documento para distribución no comercial y para el exclusivo uso de los instructores del curso CCNA 2: Principios básicos de routers y enrutamiento como parte del programa Cisco Networking Academy.

Transcript of CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

Page 1: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

Este documento es de propiedad exclusiva de Cisco Systems, Inc. Está permitido imprimir y copiar este documento para distribución no comercial y para el exclusivo uso de los instructores del curso CCNA 2: Principios básicos de routers y enrutamiento como parte del programa Cisco Networking Academy.

Page 2: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

1 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1– Práctica de laboratorio 1.2.5 Copyright © 2003, Cisco Systems, Inc.

Práctica de laboratorio 1.2.5 Conexión de interfaces de consola - Routers serie 2500

Objetivo • Conectar un PC a un router mediante un cable de consola o transpuesto.

Información básica / Preparación Se necesita un cable de consola para establecer una sesión de consola y permitir la verificación o el cambio de la configuración del router. Serán necesarios los siguientes recursos:

• Estación de trabajo con una interfaz serial

• Router Cisco

• Cable transpuesto o de consola para conectar la estación de trabajo al router

Page 3: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

2 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1– Práctica de laboratorio 1.2.5 Copyright © 2003, Cisco Systems, Inc.

Paso 1 Identificar los conectores y componentes a. Examine el router y ubique el conector RJ-45 rotulado "Console" (Consola).

Paso 2 Identificar la interfaz serial del computador (COM 1 ó 2) a. Examine el computador y ubique el conector macho de 9 pins o de 25 pins rotulado como serial.

Es posible que no se encuentre identificado.

Paso 3 Ubicar el adaptador RJ-45 a DB-9

Puerto de Cónsola

Page 4: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

3 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1– Práctica de laboratorio 1.2.5 Copyright © 2003, Cisco Systems, Inc.

Paso 4 Buscar o elaborar un cable transpuesto a. Use un cable de consola o transpuesto, elaborándolo si es necesario, de la longitud adecuada

para conectar el router a una de las estaciones de trabajo.

Nota: Los cables de conexión transpuesta (consola) que se suministran en la actualidad se proporcionan con un conector DB-9 moldeado y un conector RJ-45.

Page 5: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

4 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1– Práctica de laboratorio 1.2.5 Copyright © 2003, Cisco Systems, Inc.

Paso 5 Conectar los componentes de cableado a. Conecte el cable transpuesto al conector RJ-45 que constituye el puerto de consola de router. A

continuación, conecte el otro extremo del cable transpuesto al adaptador RJ-45 a DB-9. Por último, conecte el adaptador a un puerto serial del PC, ya sea DB-9 o DB-25, según el computador.

Page 6: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

5 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 1.2.6 Copyright © 2003, Cisco Systems, Inc.

Práctica de laboratorio 1.2.6 Conectar las interfaces LAN del router

Objetivo • Identificar las interfaces de Ethernet o Fast Ethernet en el router.

• Identificar y ubicar los cables correctos para conectar el router y el PC a un hub o switch.

• Usar los cables para conectar el router y el PC al hub o switch.

Información básica / Preparación Esta práctica de laboratorio se ocupa de la capacidad para conectar el cableado físico entre dispositivos de LAN Ethernet, como los hubs y switches, y la interfaz Ethernet correcta de un router. El(Los) computador(es) y el router se deben preconfigurar con los valores de red IP correctos. Se inicia la práctica con el(los) computador(es), el router y el hub o switch apagados y desenchufados. Serán necesarios los siguientes recursos:

a. Por lo menos una estación de trabajo con una NIC Ethernet 10/100 instalada

b. Un switch o hub de Ethernet

c. Un router con una interfaz RJ-45 de Ethernet o Fast Ethernet o una interfaz AUI

d. Un transceptor AUI 10BASE-T, DB-15 a RJ-45 para un router de serie 2500 con una interfaz AUI Ethernet

Page 7: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

6 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 1.2.6 Copyright © 2003, Cisco Systems, Inc.

e. Un surtido de cables de Ethernet, de conexión directa y cruzada, para conectar la estación de trabajo y el router al hub o switch

Paso 1 Identificar las interfaces de Ethernet o Fast Ethernet en el router a. Examine el router.

b. ¿Cuál es el número de modelo del router? (las respuestas varían) 2501 ó 2514

c. Localice uno o más conectores RJ-45 etiquetados Ethernet en los routes Cisco de la serie 2500 o etiquetados 10/100 Fast Ethernet en la serie 2600.

d. Identifique cuáles de los puertos Ethernet mostrados se pueden usar para conectar los routers.

Registre la información en la tabla que aparece a continuación. Registre los números de puerto AUI si el router es un Cisco serie 2500.

Router Puerto Puerto

2501 ó 2514 E0 E1

Paso 2 Identifique los cables correctos y conecte el router a. La conexión entre el router y el hub o switch se realiza mediante un cable de conexión directa

CAT 5. Busque un cable de conexión que se pueda extender desde el router hasta el hub. Inspeccione cuidadosamente los extremos de los cables y seleccione solamente los cables de conexión directa.

b. Use un cable para conectar la interfaz Ethernet que ocupa la designación 0 (cero) en el router a un puerto en el hub o switch. Use también el transceptor AUI 10BASE-T para la serie 2500.

Paso 3 Ubicar el adaptador RJ-45 a DB-9 a. El(Los) computador(es) también se conecta(n) al hub mediante un cable de conexión directa.

Tienda los cables de conexión de Categoría 5 desde cada PC hasta el switch o hub. Conecte un extremo de estos cables al conector RJ-45 en la NIC del computador y conecte el otro extremo a un puerto en el hub o switch. Asegúrese de inspeccionar cuidadosamente los extremos de los cables y seleccione solamente los cables de conexión directa.

Paso 4 Buscar o elaborar un cable transpuesto a. Conecte y encienda los routers, computadores y el hub o switch.

b. Para verificar las conexiones del router, asegúrese de que tanto la luz de enlace de la interfaz del router como la del hub o switch estén encendidas.

c. Para verificar las conexiones del computador, asegúrese de que tanto la luz de enlace de la NIC como la de la interfaz del hub estén encendidas.

Page 8: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

7 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 1.2.7Copyright © 2003, Cisco Systems, Inc.

Práctica de laboratorio 1.2.7 Conexión de interfaces WAN - Routers serie 2500

Objetivo

• Identificar las interfaces seriales en el router

• Identificar y localizar los cables adecuados para interconectar los routers.

• Usar los cables para conectar el router.

Información básica / Preparación En esta práctica de laboratorio se conectan dos routers usando cables directamente conectados para simular un enlace WAN. Esto permite configurar y probar los routers como si estuvieran geográficamente separados. Este enlace WAN simulado toma el lugar de la red de proveedores de servicio y se puede considerar como un eliminador CSU/DSU. Los primeros pasos consisten en averiguar qué tipo de conexiones se encuentran en el router y qué tipo de cables se necesitan.

Paso 1 Identificar las interfaces seriales en el router a. Examine el router.

b. ¿Cuál es el número de modelo del router? (Las respuestas varían) 2501 ó 2514

c. ¿Cuál es el número de modelo del segundo router? (Las respuestas varían) 2501 ó 2514

d. ¿Cuántos puertos seriales se encuentran en cada router, que podrían resultar útiles para conectar los routers? Registre la información en la tabla que aparece a continuación.

Nombre del router Puerto serial Puerto serial Puerto serial Router 1 S0 S1 Router 2 S0 S1

Page 9: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

8 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 1.2.7Copyright © 2003, Cisco Systems, Inc.

Paso 2 Identificar y ubicar los cables correctos a. Inspeccione los cables seriales disponibles en el laboratorio. Según el tipo de router y/o tarjeta

serial utilizados, el router puede tener conectores diferentes. Los dos tipos más comunes son el conector DB-60 y el serial inteligente. Indique qué tipo de interfaces tienen los routers en la tabla que aparece a continuación.

Router Serial Inteligente

DB-60

1

2

b. Como este laboratorio no se conectará a una línea arrendada activa, uno de los routers debe

proporcionar la temporización para el circuito. El proveedor de servicio normalmente proporciona esta señal a cada uno de los routers. Para proporcionar esta señal de temporización en el laboratorio, uno de los routers necesitará un cable DCE en lugar del DTE normal que se utiliza en el otro router.

En esta práctica de laboratorio, la conexión entre los routers consiste en un cable DCE y un cable DTE. La conexión DCE-DTE entre routers se conoce como cable serial nulo. En esta práctica de laboratorio se usará un cable DCE V.35 y un cable DTE V.35 para simular la conexión WAN.

El conector DCE V.35 es generalmente un conector hembra V.35 (34 pins). El cable DTE tiene un conector macho V.35. Los cables también se rotulan como DCE o DTE en el extremo del cable que corresponde al router. En la tabla siguiente, identifique el cable V.35 que se utilizará en cada router marcando el casillero apropiado.

Router

DTE DCE

Router 1

Router 2

c. Después de indicar los cables que se necesitan para interconectar el router, ubíquelos en el inventario del equipo.

X

X

X

X

Page 10: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

9 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 1.2.7Copyright © 2003, Cisco Systems, Inc.

Paso 3 Cablear los routers a. Ahora, hay que unir los cables DTE y DCE V.35. Con uno de los extremos del V.35 en cada

mano, examine los pins y los receptáculos así como los conectores roscados. Observe que sólo hay una manera correcta de conectar los cables entre sí. Alinee los pins del cable macho con los receptáculos del cable hembra y acóplelos cuidadosamente. Se debe necesitar muy poco esfuerzo para completar este proceso. Cuando estén conectados, apriete los tornillos en el sentido de las manecillas del reloj para asegurar los conectores.

b. Antes de realizar la conexión a uno de los routers, examine el conector en el router y el cable. Observe que los conectores coincidan para evitar una mala conexión. Con el conector en una mano, oriente correctamente el conector del cable y el del router para que el macho y la hembra coincidan. Ahora presione el conector del cable parcialmente dentro del conector del router. Probablemente no entrará hasta el fondo ya que los conectores roscados necesitan apretarse para que el cable pueda insertarse completamente. Mientras sostiene el cable con una mano y presiona suavemente el cable hacia el router, dé tres o cuatro vueltas a uno de los tornillos de mariposa en el sentido de las agujas del reloj, para sentar el tornillo. Ahora dé tres o cuatro vueltas al otro tornillo de mariposa en el sentido de las agujas del reloj, para sentarlo también. A este punto el cable debería quedar sujeto de tal manera que sea posible usar ambas manos para girar cada tornillo de mariposa a la misma velocidad hasta que el cable quede totalmente insertado. No ajuste estos conectores excesivamente.

Page 11: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

10 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 2.2.1 Copyright © 2003, Cisco Systems, Inc.

Práctica de laboratorio 2.2.1 Configuración de un router a través del comando setup (configurar) - Routers serie 2500

Objetivo

• Usar el diálogo de configuración del sistema (setup).

• Establecer algunas configuraciones básicas del router.

Información básica / Preparación Un nuevo router no encontrará su archivo de configuración al arrancarse y deberá entrar automáticamente al diálogo de configuración. Si el router ya ha sido configurado se puede utilizar el comando setup en la línea de comando en el modo privilegiado. El diálogo de configuración pide opciones básicas de configuración, tales como los protocolos que se usarán, la dirección IP y la máscara de subred para cada interfaz del router. El diálogo de configuración (setup) proporciona valores predeterminados para la mayoría de las opciones configurables. El usuario puede aceptar estos valores o introducir los que prefiera. Si el programa de configuración no presenta una petición de entrada para la información de una interfaz específica, será necesario introducir esta información después de forma manual. (En esta práctica de laboratorio, se ejecutará la utilidad de configuración pero la configuración no se guardará).

Esta práctica de laboratorio da por sentado que la sesión de consola de HyperTerminal al router ya se ha establecido. Serán necesarios los siguientes recursos:

• Un PC con HyperTerminal configurado

• Un cable de consola o transpuesto y un adaptador DB-9 a RJ-45

• Un router

Page 12: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

11 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 2.2.1 Copyright © 2003, Cisco Systems, Inc.

Paso 1 Arrancar el router y entrar al modo de configuración (setup) Opción 1 Si el router acaba de arrancarse y falta el archivo de configuración, se entra automáticamente al modo de configuración sin necesidad de contraseña. Esto es lo que pasaría con un nuevo router.

Opción 2 Si el router se ha configurado previamente y se desea ver y cambiar los parámetros actuales, será necesario iniciar una sesión e introducir la contraseña cisco. Escriba enable en la petición de entrada para entrar al modo privilegiado e introduzca la contraseña cisco. Introduzca setup en la petición de entrada del router para iniciar el diálogo de configuración del sistema.

Opción 3 Si el router se ha configurado previamente, es posible simular que el router es nuevo al eliminar el archivo de configuración de la NVRAM con el comando erase startup-config en el modo privilegiado. Utilice el comando reload para reiniciar el router y entrar al modo de configuración.

Paso 2 Continuar con el diálogo setup a. El router muestra el siguiente mensaje, "Continue with configuration dialog?“ Escriba yes para

continuar con el diálogo setup.

b. El router muestra el siguiente mensaje, "Would you like to enter basic management setup?" Escriba no para continuar.

c. ¿Cuál es la importancia de las palabras entre corchetes?

Esta es la respuesta predeterminada si se oprime la tecla Intro.

Paso 3 Mostrar el resumen actual de las interfaces a. El router preguntará: “First, would you like to see the current interface summary?” (Desea ver un

resumen de la interfaz actual primero?) Presione la tecla Intro para aceptar las respuestas por defecto. Presione la tecla Intro o escriba yes (sí).

b. Complete la siguiente tabla con la información que se muestra.

Interfaz Dirección IP OK Método Estado Protocolo

Paso 4 Configurar los parámetros globales a. A continuación, aparecerá el indicador de configuración de la administración básica. Esto

permite ingresar parámetros tales como el nombre del router, las contraseñas de nivel privilegiado y las contraseñas de los terminales virtuales. Responda las preguntas de la siguiente manera: Nombre del router = Central, enable secret password = cisco, enable password = class, virtual password = cisco.

Page 13: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

12 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 2.2.1 Copyright © 2003, Cisco Systems, Inc.

b. Luego aparecerán los indicadores para ingresar varios parámetros incluyendo la configuración de SNMP y de los protocolos enrutados y de enrutamiento. Responda no a estos indicadores excepto al indicador Configure IP?

Paso 5 Configurar los parámetros de interfaz a. Desde este punto en adelante, los indicadores variarán dependiendo de las interfaces

disponibles en el router. Complete los pasos del diálogo de configuración (setup) según sea apropiado.

Paso 6 Guión de comandos de configuración a. El router muestra el guión de comandos de configuración creado y luego pregunta si desea

guardar la configuración.

b. Responda no cuando le pregunten si desea usar o no la configuración creada.

c. Si la respuesta fue afirmativa cuando le preguntaron si deseaba o no usar la configuración creada, donde se guardaría esta información?\

NVRAM

Nota: Recuerde que el diálogo de configuración “setup” no permite la entrada de información clave como, por ejemplo, la velocidad de reloj para las interfaces DCE. Esta información tiene que introducirse después.

Una vez completados los pasos anteriores, desconéctese escribiendo exit (salir). Apague el router.

Page 14: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

13 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 2.2.4 Copyright © 2003, Cisco Systems, Inc.

Práctica de laboratorio 2.2.4 Establecer una sesión de consola con HyperTerminal - Routers serie 2500

Objetivo

• Conectar un router y una estación de trabajo con un cable de consola.

• Configurar HyperTerminal para establecer una sesión de consola con el router.

Información básica / Preparación HyperTerminal es un programa sencillo de emulación de terminal basado en Windows que se puede utilizar para conectarse al puerto de consola del router. Un PC con HyperTerminal proporciona al router un teclado y un monitor. Conectarse al puerto de consola por medio de un cable transpuesto y HyperTerminal es la forma más básica de acceder a un router para verificar y cambiar su configuración.

Establezca una red similar a la del diagrama anterior. Se puede usar cualquier router que cumpla con los requisitos de interfaz. Entre las posibles opciones están los routers 800, 1600, 1700, 2500, 2600 o una combinación de los mismos. Serán necesarios los siguientes recursos:

• Una estación de trabajo con una interfaz serial e HyperTerminal instalado

• Un router Cisco

• Un cable de consola (transpuesto) para conectar la estación de trabajo al router

Paso 1 Configuración básica del router a. Conecte un cable transpuesto al puerto de consola del router y el otro extremo al puerto COM 1

del PC con un adaptador DB-9 o DB-25. Esto se debe completar antes de encender cualquier dispositivo.

Page 15: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

14 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 2.2.4 Copyright © 2003, Cisco Systems, Inc.

Paso 2 Iniciar el programa HyperTerminal a. Encienda el computador y el router.

b. En la barra de tareas de Windows, busque el programa HyperTerminal:

Inicio > Programas > Accesorios > Comunicaciones > Hyper Terminal

Paso 3 Indicar un nombre para la sesión de HyperTerminal a. En la ventana emergente “Descripción de la conexión” introduzca un nombre en el campo

Nombre de la conexión y seleccione Aceptar.

Paso 4 Especificar la interfaz de conexión de los computadores a. En la ventana emergente “Conectar a”, use la flecha desplegable junto a Conectar usando:

seleccione COM1 y presione Aceptar.

Page 16: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

15 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 2.2.4 Copyright © 2003, Cisco Systems, Inc.

Paso 5 Especificar las propiedades de conexión de la interfaz a. En la ventana emergente “Propiedades de COM1” use las flechas desplegables para

seleccionar:

Bits por segundo: 9600 Bits de datos: 8 Paridad: Ninguna Bits de parada: 1 Control de flujo: Ninguno

Seleccione Aceptar.

b. Cuando aparezca la ventana de sesión de HyperTerminal, encienda el router. Si el router ya

está encendido, presione la tecla Intro. Debe haber una respuesta del router.

Si hay, esto significa que la conexión se ha realizado con éxito.

c. Registre en el diario técnico el procedimiento correcto para establecer una sesión de consola con el router.

Paso 6 Cerrar la sesión a. Para cerrar la consola en una sesión de HyperTerminal, seleccione lo siguiente:

Archivo > Salir

b. Cuando aparezca la ventana de advertencia de desconexión de HyperTerminal, seleccione Sí.

Page 17: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

16 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 2.2.4 Copyright © 2003, Cisco Systems, Inc.

c. El computador pregunta si se debe guardar la sesión. Seleccione Sí.

Paso 7 Reabrir la conexión de HyperTerminal, tal como aparece en el Paso 2 a. En la ventana emergente Descripción de la Conexión, seleccione Cancelar.

b. Para abrir la sesión de consola guardada de HyperTerminal, seleccione:

Archivo > Abrir

La sesión guardada aparecerá y la conexión se abrirá al hacer doble clic en el nombre, sin tener que reconfigurarla cada vez.

Paso 8 Finalizar la sesión de HyperTerminal a. Cierre HyperTerminal.

b. Apague el router.

Una vez completados los pasos anteriores, desconéctese escribiendo exit (salir). Apague el router.

Page 18: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

17 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 2.2.9 Copyright © 2003, Cisco Systems, Inc.

Práctica de laboratorio 2.2.9 Aspectos fundamentales de la línea de comandos - Routers serie 2500

Objetivo

• Iniciar una sesión en el router e ingresar a los modos de usuario y privilegiado.

• Utilizar varios comandos básicos del router para determinar la configuración del router.

• Usar la función de AYUDA del router.

• Usar las funciones de historial de comandos y de edición.

• Terminar la sesión en el router.

Información básica / Preparación HyperTerminal es un programa sencillo de emulación de terminal basado en Windows que se puede utilizar para conectarse al puerto de consola del router. Un PC con HyperTerminal proporciona al router un teclado y un monitor. Conectarse al puerto de consola por medio de un cable transpuesto y HyperTerminal es la forma más básica de acceder a un router para verificar y cambiar su configuración.

Establezca una red similar a la del diagrama anterior. Se puede usar cualquier router que cumpla con los requisitos de interfaz. Entre las posibles opciones están los routers 800, 1600, 1700, 2500, 2600 o una combinación de los mismos. Los resultados de la configuración utilizados en esta práctica se obtuvieron con un router serie 1721. Otros routers pueden producir resultados ligeramente diferentes.

Serán necesarios los siguientes recursos:

• Una estación de trabajo con una interfaz serial e HyperTerminal instalado

• Un router Cisco

Page 19: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

18 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 2.2.9 Copyright © 2003, Cisco Systems, Inc.

• Un cable transpuesto, o de consola, para conectar la estación de trabajo al router

Se recomienda ejecutar los siguientes pasos en cada router a menos que se especifique lo contrario.

Paso 1 Iniciar HyperTerminal Iniciar una sesión de HyperTerminal tal como se realizó en la práctica de laboratorio Establecer una

sesión de HyperTerminal.

Paso 2 Iniciar una sesión en el router a. Inicie una sesión en el router. Introduzca la contraseña cisco si se solicita.

b. Si la petición de entrada muestra “Router”, esta es la opción por defecto. Puede aparecer otra cosa si el router tiene un nombre. ¿Qué petición de entrada mostró el router? Router>

c. ¿Qué significa el símbolo de petición después de un nombre de router? El símbolo de petición "Router>" significa que un usuario está conectado al modo de usuario EXEC del router.

Paso 3 Usar la función de ayuda a. Introduzca el comando help escribiendo ? en la petición de entrada del router EXEC usuario.

Router>?

b. Enumere ocho comandos disponibles que aparecen en la respuesta del router.

clear help

connect show

enable telnet

exit traceroute

Paso 4 Entrar al modo EXEC privilegiado a. Entre al modo enable con el comando enable. Si se le pide una contraseña, introduzca la

contraseña class.

Router>enable [Intro]

b. ¿El comando enable apareció entre los comandos disponibles del Paso 2? Sí

c. ¿De qué forma cambió la apariencia de la petición de entrada del router y qué significa este cambio?

La apariencia de la petición de entrada del router cambió de Router> a Router#. Esto significa que usted está en el modo EXEC privilegiado.

Paso 5 Usar de la función de ayuda a. Entre al modo de ayuda escribiendo un signo de interrogación (?) en la petición de entrada

EXEC privilegiado del router. Router#?

Page 20: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

19 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 2.2.9 Copyright © 2003, Cisco Systems, Inc.

b. Enumere los diez (10) comandos disponibles que aparecen en la respuesta del router.

clock logout

erase ping

exit reload

help show

login traceroute

Paso 6 Enumerar los comandos show a. Enumere todos los comandos show introduciendo show ? en la petición de entrada EXEC

privilegiado del router. Router#show ?

b. ¿El comando running-config aparece entre los comandos disponibles para este modo?

Sí, running-config es uno de los comandos disponibles.

Paso 7 Examinar la configuración activa a. Visualice la configuración activa del router introduciendo el comando show running-config

en la petición de entrada EXEC privilegiado del router. Router#show running-config

b. Enumere seis datos clave que aparecen con este comando:

Versión IOS 12.1 nombre de host del router No hay interfaces configuradas ip subnet zero Tamaño de configuración puertos telnet

Paso 8 Examinar la configuración con más detalle a. Siga visualizando la configuración

b. Cuando aparezca la palabra "more" (más), presione la barra espaciadora. Al presionar la barra espaciadora, el router muestra la siguiente página de información.

c. ¿Qué ocurrió cuando presionó la barra espaciadora?

Muestra una pantalla llena de información a la vez. En este caso, mostró la porción restante de la configuración activa del router.

Paso 9 Usar el historial de comandos a. Use el comando history para ver y reutilizar los comandos ingresados anteriormente.

Presione la flecha arriba o Ctrl-p para ver el último comando ingresado. Presiónela nuevamente para ir al comando anterior a ése. Presione la flecha abajo o Ctrl-n para recorrer la lista al revés. Esta función permite visualizar el historial de comandos.

b. ¿Qué apareció en la petición de entrada del router al presionar la flecha arriba? show running-config

Paso 10 Terminar la sesión y apagar el router

a. Cierre el Hyperterminal.

b. Apague el router.

Page 21: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

20 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 3.1.2 Copyright © 2003, Cisco Systems, Inc.

Práctica de laboratorio 3.1.2 Modos de comando e identificación del router - Routers serie 2500

Objetivo • Identificar los modos básicos del router, EXEC usuario y privilegiado.

• Usar los comandos para entrar a modos específicos.

• Familiarizarse con la petición de entrada del router para cada modo.

• Asignar un nombre al router.

Información básica / Preparación Se puede usar cualquier router que cumpla con los requisitos de interfaz. Entre las posibles opciones están los routers 800, 1600, 1700, 2500, 2600 o una combinación de los mismos. Consulte la tabla al final de esta práctica de laboratorio para identificar correctamente los identificadores de interfaz que se deben usar según el equipo que se utiliza en la práctica de laboratorio. Los resultados de la configuración utilizados en esta práctica se obtuvieron con routers serie 1721. El uso de cualquier otro router puede producir unos resultados ligeramente distintos. Se recomienda ejecutar los siguientes pasos en cada router a menos que se especifique lo contrario.

Iniciar una sesión de HyperTerminal tal como se realizó en la práctica de laboratorio “Establecer una sesión de HyperTerminal”.

Nota: Vaya a las instrucciones de borrar y recargar al final de esta práctica de laboratorio. Ejecute esos pasos antes de continuar con esta práctica de laboratorio.

Page 22: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

21 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 3.1.2 Copyright © 2003, Cisco Systems, Inc.

Paso 1 Conectarse al router en el modo EXEC usuario a. Inicie una sesión en el router.

b. ¿Qué petición de entrada mostró el router? Router>

c. ¿Qué significa esta petición de entrada? El usuario ha ingresado al modo EXEC privilegiado del router.

Paso 2 Conectarse al router en el modo EXEC privilegiado a. Introduzca enable en la petición de entrada del modo usuario.

Router>enable

b. Si pide una contraseña, introduzca class.

c. ¿Qué petición de entrada mostró el router? Router#

d. ¿Qué significa esta petición de entrada? El usuario ha ingresado al modo de configuración global del router.

Paso 3 Entrar al modo de configuración global a. Introduzca configure terminal en la petición de entrada del modo privilegiado.

Router#configure terminal

b. ¿Qué petición de entrada mostró el router? Router(config)#

c. ¿Qué significa esta petición de entrada? El usuario ha ingresado al modo de configuración global del router.

Paso 4 Entrar al modo de configuración del router a. Introduzca router rip en el modo de configuración global.

Router(config)#router rip

b. ¿Qué petición de entrada mostró el router? Router(config-router)#

c. ¿Qué significa esta petición de entrada? El usuario ha ingresado al modo de configuración y ha activado el protocolo de enrutamiento RIP del router.

Paso 5 Salir del modo router y entrar al modo de configuración de interfaz a. Introduzca exit en la petición de entrada para volver al modo de configuración global.

Router(config-router)#exit

b. Introduzca interface serial 0 en la petición de entrada del modo de configuración global.

Nota: Consulte la tabla para obtener el identificador de interfaz. Router(config)#interface serial 0

c. ¿Qué petición de entrada mostró el router? Router(config-if)#

d. ¿Qué significa esta petición de entrada? El usuario ha ingresado al modo de configuración de interfaz del router.

e. Introduzca exit en la petición de entrada para volver al modo de configuración global.

Router(config-if)#exit

Page 23: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

22 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 3.1.2 Copyright © 2003, Cisco Systems, Inc.

Paso 6 Asignar un nombre al router a. Router(config)#hostname GAD

b. ¿Qué petición de entrada mostró el router? GAD(config)#

c. ¿Qué significa esta petición de entrada?

Reemplaza el nombre de host del router por defecto con el nuevo nombre de host GAD. d. ¿Qué cambio se produjo en la petición de entrada? Se cambió el nombre de host.

Paso 7 Salir del router a. Introducir exit en la petición de entrada para salir del router.

GAD(config)#exit

Una vez completados los pasos anteriores, desconéctese escribiendo exit (salir). Apague el router.

Page 24: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

23 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 3.1.2 Copyright © 2003, Cisco Systems, Inc.

Borrar y recargar el router Ingrese en el modo EXEC privilegiado escribiendo enable (habilitar).

Si pide una contraseña, introduzca class. Si “class” no funciona, solicite ayuda a su instructor. Router>enable

En el modo EXEC privilegiado, introduzca el comando erase startup-config. Router#erase startup-config

La petición de la línea de respuesta será:

Erasing the nvram filesystem will remove all files! Continue? [confirm]

Presione Intro para confirmar.

La respuesta deberá ser:

Erase of nvram: complete

En el modo EXEC privilegiado, introduzca el comando reload (recargar).

Router#reload

La petición de la línea de respuesta será:

System configuration has been modified. Save? [yes/no]:

Escriba n y luego presione Intro.

La petición de la línea de respuesta será:

Proceed with reload? [confirm]

Presione Intro para confirmar.

La primera línea de la respuesta será:

Reload requested by console.

Una vez que el router se ha recargado el mensaje de respuesta será:

Would you like to enter the initial configuration dialog? [yes/no]:

Escriba n y luego presione Intro.

La petición de la línea de respuesta será:

Press RETURN to get started!

Presione Intro.

El router está listo para que iniciar la práctica de laboratorio asignada.

Page 25: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

24 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 3.1.2 Copyright © 2003, Cisco Systems, Inc.

Resumen de la interfaz de router Modelo de

Router Interfaz

Ethernet N°1 Interfaz

Ethernet N°2 Interfaz

Serial N°1 Interfaz

Serial N°2 Interfaz

N°5 800 (806) Ethernet 0 (E0) Ethernet 1 (E1)

1600 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1) 1700 FastEthernet 0 (FA0) FastEthernet 1 (FA1) Serial 0 (S0) Serial 1 (S1) 2500 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1) 2600 FastEthernet 0/0

(FA0/0) FastEthernet 0/1 (FA0/1) Serial 0/0 (S0/0) Serial 0/1

(S0/1)

Para saber exactamente cómo está configurado el router, consulte las interfaces. Esto le permitirá identificar el tipo de router así como cuántas interfaces posee el router. No hay una forma eficaz de confeccionar una lista de todas las combinaciones de configuraciones para cada clase de router. Lo que se ha presentado son los identificadores de las posibles combinaciones de interfaces en el dispositivo. Esta tabla de interfaces no incluye ningún otro tipo de interfaz aunque otro tipo pueda existir en un router dado. La interfaz BRI RDSI es un ejemplo de esto. La cadena entre paréntesis es la abreviatura legal que se puede utilizar en los comandos IOS para representar la interfaz.

Page 26: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

25 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 3.1.3 Copyright © 2003, Cisco Systems, Inc.

Práctica de laboratorio 3.1.3 Configuración de contraseñas del router - Routers serie 2500

Objetivo • Configurar una contraseña para iniciar una sesión de consola en el modo EXEC usuario.

• Configurar una contraseña para las sesiones de terminal virtual (Telnet).

• Configurar una contraseña secret para el modo EXEC privilegiado.

Información básica / Preparación Se puede usar cualquier router que cumpla con los requisitos de interfaz. Entre las posibles opciones están los routers 800, 1600, 1700, 2500, 2600 o una combinación de los mismos. Consulte la tabla al final de esta práctica de laboratorio para identificar correctamente los identificadores de interfaz que se deben usar según el equipo que se utiliza en la práctica de laboratorio. Los resultados de la configuración utilizados en esta práctica se obtuvieron con routers serie 1721. El uso de cualquier otro router puede producir unos resultados ligeramente distintos. Se recomienda ejecutar los siguientes pasos en cada router a menos que se especifique lo contrario.

Iniciar una sesión de HyperTerminal tal como se realizó en la práctica de laboratorio Establecer una sesión de HyperTerminal.

Nota: Vaya a las instrucciones de borrar y recargar al final de esta práctica de laboratorio. Realice estos pasos en todos los routers asignados a esta práctica antes de continuar.

Paso 1 Conectarse al router en el modo EXEC usuario • Inicie una sesión en el router.

• ¿Qué petición de entrada mostró el router? Router>

Page 27: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

26 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 3.1.3 Copyright © 2003, Cisco Systems, Inc.

• ¿Qué significa esta petición de entrada? El usuario ha ingresado al modo EXEC usuario del router.

Paso 2 Conectarse al router en el modo EXEC privilegiado a. Introduzca enable en la petición de entrada del modo EXEC usuario.

Router>enable

b. ¿Qué petición de entrada mostró el router? Router#

c. ¿Qué significa esta petición de entrada? El usuario ha ingresado al modo EXEC privilegiado del router.

Paso 3 Entrar al modo de configuración global a. Introduzca configure terminal en la petición de entrada del modo EXEC privilegiado.

Router#configure terminal

b. ¿Qué petición de entrada mostró el router? Router(config)#

c. ¿Qué significa esta petición de entrada? El usuario ha ingresado al modo de configuración global del router.

Paso 4 Introducir el nombre de host GAD para este router a. Introduzca hostname GAD en la petición de entrada.

Router(config)#hostname GAD

b. ¿Qué petición de entrada mostró el router? GAD(config)#

c. ¿Qué significa esta petición de entrada? Reemplaza el nombre de host del router por defecto con el nuevo nombre de host GAD.

Paso 5 Configurar y salir Configure la contraseña de consola en el router y salga de la consola de línea:

GAD(config)#line console 0 GAD(config-line)#password cisco GAD(config-line)#login GAD(config-line)#exit GAD(config)#

Paso 6 Configurar y salir Configure la contraseña para las líneas de terminal virtual y salga del modo de línea:

GAD(config)#line vty 0 4 GAD(config-line)#password cisco GAD(config-line)#login GAD(config-line)#exit GAD(config)#

Paso 7 Configurar la contraseña enable Configure la contraseña de modo privilegiado y salga del modo de configuración global.

GAD(config)#enable password cisco GAD(config)#exit

Page 28: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

27 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 3.1.3 Copyright © 2003, Cisco Systems, Inc.

Paso 8 Volver al modo EXEC usuario Regrese al modo EXEC usuario mediante el comando disable.

GAD#disable

Paso 9 Entrar al modo EXEC privilegiado nuevamente Esta vez aparecerá una petición de contraseña. Introduzca cisco pero los caracteres no aparecerán en la línea.

GAD>enable Password:cisco

Paso 10 Volver al modo de configuración Regrese al modo de configuración mediante el comando configure terminal:

GAD#configure terminal

Paso 11 Configurar la contraseña enable secret Configure la contraseña enable secret y salga del modo de configuración global:

GAD(config)#enable secret class GAD(config)#exit

Nota: Recuerde que la contraseña enable secret está cifrada desde la vista de configuración. Además, no escriba enable secret password class, o la contraseña secret será password, no class. La contraseña enable no está cifrada y se puede ver desde la configuración.

Paso 12 Volver al modo EXEC usuario Volver al modo EXEC usuario introduciendo el comando disable:

GAD#disable GAD>

Paso 13 Entrar al modo EXEC privilegiado nuevamente Aparecerá una petición de contraseña. Introduzca cisco. Los caracteres no aparecerán en la línea. Si no funciona, continúe hasta que aparezca el mensaje “bad secrets”:

GAD>enable Password:cisco Password:cisco Password:cisco % Bad secrets

Page 29: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

28 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 3.1.3 Copyright © 2003, Cisco Systems, Inc.

Paso 14 Entrar al modo EXEC privilegiado nuevamente Aparecerá una petición de contraseña. Introduzca class. Los caracteres no aparecerán en la línea:

GAD>enable Password:class GAD#

Nota: La contraseña enable secret tiene prioridad sobre la contraseña enable. Por lo tanto, una vez que se introduce una contraseña enable secret la contraseña enable ya no se acepta.

Paso 15 Mostrar la configuración activa del router GAD#show running-config

a. ¿Existe una contraseña cifrada? Sí

b. ¿Existen otras contraseñas? Sí

c. ¿Alguna de las otras contraseñas está cifrada? No

Una vez completados los pasos anteriores, desconéctese escribiendo exit (salir). Apague el router.

Page 30: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

29 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 3.1.3 Copyright © 2003, Cisco Systems, Inc.

Borrar y recargar el router Ingrese en el modo EXEC privilegiado escribiendo enable (habilitar).

Si pide una contraseña, introduzca class. Si “class” no funciona, solicite ayuda a su instructor. Router>enable

En el modo EXEC privilegiado, introduzca el comando erase startup-config. Router#erase startup-config

La petición de la línea de respuesta será:

Erasing the nvram filesystem will remove all files! Continue? [confirm]

Presione Intro para confirmar.

La respuesta deberá ser:

Erase of nvram: complete

En el modo EXEC privilegiado, introduzca el comando reload (recargar).

Router#reload

La petición de la línea de respuesta será:

System configuration has been modified. Save? [yes/no]:

Escriba n y luego presione Intro.

La petición de la línea de respuesta será:

Proceed with reload? [confirm]

Presione Intro para confirmar.

La primera línea de la respuesta será:

Reload requested by console.

Una vez que el router se ha recargado el mensaje de respuesta será:

Would you like to enter the initial configuration dialog? [yes/no]:

Escriba n y luego presione Intro.

La petición de la línea de respuesta será:

Press RETURN to get started!

Presione Intro.

El router está listo para que iniciar la práctica de laboratorio asignada.

Page 31: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

30 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 3.1.3 Copyright © 2003, Cisco Systems, Inc.

Resumen de la interfaz de router Modelo de

Router Interfaz

Ethernet N°1 Interfaz

Ethernet N°2 Interfaz

Serial N°1 Interfaz

Serial N°2 Interfaz

N°5 800 (806) Ethernet 0 (E0) Ethernet 1 (E1)

1600 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1) 1700 FastEthernet 0 (FA0) FastEthernet 1 (FA1) Serial 0 (S0) Serial 1 (S1) 2500 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1) 2600 FastEthernet 0/0

(FA0/0) FastEthernet 0/1 (FA0/1) Serial 0/0 (S0/0) Serial 0/1

(S0/1)

Para saber exactamente cómo está configurado el router, consulte las interfaces. Esto le permitirá identificar el tipo de router así como cuántas interfaces posee el router. No hay una forma eficaz de confeccionar una lista de todas las combinaciones de configuraciones para cada clase de router. Lo que se ha presentado son los identificadores de las posibles combinaciones de interfaces en el dispositivo. Esta tabla de interfaces no incluye ningún otro tipo de interfaz aunque otro tipo pueda existir en un router dado. La interfaz BRI RDSI es un ejemplo de esto. La cadena entre paréntesis es la abreviatura legal que se puede utilizar en los comandos IOS para representar la interfaz.

Page 32: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

31 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 3.1.3 Copyright © 2003, Cisco Systems, Inc.

GAD#show running-config

Building configuration... Current configuration : 536 bytes ! version 12.1 no service single-slot-reload-enable service timestamps debug uptime service timestamps log uptime no service password-encryption ! hostname GAD ! enable secret 5 $1$YFb5$YNHeLpxK/iRzHSdsdHL2g/ enable password cisco !! ip subnet-zero ! interface Ethernet0 no ip address shutdown ! interface Serial0 no ip address shutdown no fair-queue ! interface Serial1 no ip address shutdown ! ip classless ip http server ! ! line con 0 password cisco login line aux 0 line vty 0 4 password cisco login ! end

Page 33: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

32 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 3.1.4 Copyright © 2003, Cisco Systems, Inc.

Práctica de laboratorio 3.1.4 Uso de los comandos show del router - Routers serie 2500

Objetivo • Familiarizarse con los comandos show básicos del router.

• Recuperar la configuración activa actual de la RAM utilizando show running-config.

• Visualizar la copia de respaldo del archivo de configuración en la NVRAM utilizando show startup-config.

• Visualizar la información del archivo IOS utilizando show flash y show version.

• Visualizar el estado actual de las interfaces del router utilizando show interface.

• Visualizar el estado de cualquiera de los protocolos de capa 3 configurados utilizando show protocol.

Información básica / Preparación Esta práctica de laboratorio ayudará al estudiante a familiarizarse con los comandos show del router. Los comandos show son los comandos de captura de información más importantes disponibles para el router.

• El comando show running-config (o show run) probablemente es el comando más valioso para ayudar a determinar el estado actual de un router, ya que muestra el archivo de configuración activo que se ejecuta en la RAM.

• El comando show startup-config (o show start) muestra la copia de respaldo del archivo de configuración que se guarda en la memoria no volátil o NVRAM. Este es el archivo

Page 34: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

33 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 3.1.4 Copyright © 2003, Cisco Systems, Inc.

que se utiliza para configurar el router cuando se arranca por primera vez o se reinicia utilizando el comando reload. Este archivo contiene todos los parámetros detallados de la interfaz del router.

• show flash se utiliza para visualizar la memoria flash disponible y la cantidad utilizada. La memoria flash es el lugar donde se guarda la imagen o el archivo del Sistema Operativo de Internetworking de Cisco (IOS).

• show arp muestra el mapeo de las direcciones IP a MAC a interfaz del router.

• show interface muestra las estadísticas para todas las interfaces configuradas en el router.

• show protocol muestra el estado global y específico por interfaz de los protocolos de capa 3 configurados (IP, IPX, etc.).

Se puede usar cualquier router que cumpla con los requisitos de interfaz. Entre las posibles opciones están los routers 800, 1600, 1700, 2500, 2600 o una combinación de los mismos. Consulte la tabla al final de esta práctica de laboratorio para identificar correctamente los identificadores de interfaz que se deben usar según el equipo que se utiliza en la práctica de laboratorio. Los resultados de la configuración utilizados en esta práctica se obtuvieron con routers serie 1721. El uso de cualquier otro router puede producir unos resultados ligeramente distintos. Se recomienda ejecutar los siguientes pasos en cada router a menos que se especifique lo contrario.

Iniciar una sesión de HyperTerminal tal como se realizó en la práctica de laboratorio Establecer una sesión de HyperTerminal.

Nota: No borre y recargue el router antes de iniciar esta práctica de laboratorio.

Paso 1 Iniciar una sesión en el router a. Conéctese al router e inicie una sesión. Si lo pide, introduzca la contraseña cisco.

Paso 2 Introducir el comando help (ayuda) a. Introduzca el comando help escribiendo (?) en la petición de entrada del router. El router

muestra todos los comandos disponibles en el modo usuario.

b. ¿Cuál fue la respuesta del router? _Se mostró una lista de los comandos disponibles_

c. ¿Todos los comandos del router están disponibles en la petición de entrada actual? No, sólo los disponibles a nivel de comando.

d. ¿El comando show aparece entre las opciones disponibles? Sí.

Paso 3 Mostrar la ayuda para el comando show a. Introduzca el comando show ? El router muestra todos los subcomandos show disponibles en

el modo usuario.

b. Enumere tres de los subcomandos show del modo usuario.

Subcomandos show Descripción clock Muestra el reloj del sistema.

flash: Muestra información sobre la flash: filesystem.

users Muestra información sobre las líneas de terminal.

Page 35: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

34 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 3.1.4 Copyright © 2003, Cisco Systems, Inc.

Paso 4 Mostrar la versión del IOS e información importante adicional con el comando show version

a. Introduzca el comando show version El router devuelve información acerca del IOS que se está ejecutando en la RAM.

b. ¿Cuál es la versión del IOS? Los resultados varían

c. ¿Cuál es el nombre del archivo de imagen del sistema (IOS)? Los resultados varían

d. ¿Desde dónde se arrancó la imagen de IOS del router? Los resultados varían

e. ¿Qué tipo de procesador (CPU) y qué cantidad de RAM tiene este router?

Los resultados varían

f. ¿Cuántas interfaces de Ethernet tiene este router? 1 ó 2 ¿Cuántas interfaces seriales tiene? 1 or 2_

g. La copia de respaldo del archivo de configuración del router se guarda en la memoria de acceso directo no volátil (NVRAM). ¿Qué cantidad de NVRAM tiene este router? Los resultados varían.

h. El sistema operativo del router (IOS) se guarda en la memoria Flash. ¿Cuánta memoria Flash tiene el router? Los resultados varían.

i. ¿Cuál es el valor del registro Configuración? 0x2104

Paso 5 Mostrar la hora y la fecha del router a. Introduzca el comando show clock. ¿Cuál es la información que aparece en pantalla? Los

resultados varían.

Paso 6 Mostrar una lista en caché de nombres de host y direcciones a. Introduzca el comando show hosts. ¿Cuál es la información que se visualiza con show

hosts?

RLos resultados varían.

Paso 7 Mostrar todos los usuarios conectados al router a. Introduzca el comando show users. ¿Cuál es la información que se visualiza con el comando

show users?

RLos resultados varían.

Paso 8 Mostrar el buffer de comandos a. Introduzca el comando show history. ¿Cuál es la información que se visualiza con show

history?

Una lista de los comandos ingresados

Paso 9 Entrar al modo EXEC privilegiado a. En el modo EXEC usuario, entre al modo EXEC privilegiado utilizando el comando enable.

b. Introduzca la contraseña enable class.

c. ¿Cuál fue el comando que utilizó para entrar al modo EXEC privilegiado? Enable

d. ¿Cómo sabe si está en el modo EXEC privilegiado? La petición de entrada cambió a #.

Page 36: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

35 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 3.1.4 Copyright © 2003, Cisco Systems, Inc.

Paso 10 Introduzca el comando help (ayuda) a. Introduzca el comando show ? en la petición de entrada del router. ¿Cuál fue la respuesta del

router?

Una lista de los comandos disponibles en el modo EXEC privilegiado.

b. ¿En qué se diferencia este resultado del que obtuvo en el modo EXEC usuario del Paso 3?

La lista de comandos disponibles es diferente.

Paso 11 Mostrar la tabla ARP del router a. Introduzca el comando show arp en la petición de entrada del router. ¿Qué es la tabla ARP?

La tabla ARP es una lista de mapeos de direcciones IP a direcciones MAC.

Paso 12 Mostrar información acerca del dispositivo de memoria Flash a. Introduzca el comando show flash en la petición de entrada del router.

b. ¿Cuánta memoria Flash está disponible y cuánta se ha utilizado? Los resultados varían.

c. ¿Cuál es el archivo que se guarda en la memoria flash? Los resultados varían.

d. ¿Cuál es el tamaño en bytes de la memoria Flash? Los resultados varían.

Paso 13 Mostrar información sobre el archivo de configuración activo a. Introduzca show running-config (o show run) en la petición de entrada del router. ¿Cuál

es la información importante que se visualiza con show run? La lista de comandos que conforma la configuración del router que se cargan en la RAM.

Paso 14 Mostrar información sobre la copia de respaldo del archivo de configuración a. Introduzca show startup-config (o show start) en la petición de entrada del router.

¿Cuál es la información importante que se visualiza con show start y dónde se guarda esta información?

La lista de comandos que conforma la configuración del router que se cargan en la NVRAM. Esta información se guarda en la NVRAM.

Paso 15 Mostrar las estadísticas para todas las interfaces configuradas en el router a. Ingrese show interfaces en la línea de comandos.

b. Encuentre la siguiente información para la interfaz FastEthernet 0: (Refierase a la tabla al final del laboratorio para identificar correctamente la interfaz de acuerdo al equipo disponible en el laboratorio)"

1. ¿Qué es MTU? Unidad de transferencia de mensajes, el tamaño en bytes_del paquete más grande que se creará por la interfaz.

2. ¿Qué es Rely? La confiabilidad de la interfaz.

3. ¿Qué es Load? El nivel de utilización de la interfaz.

c. Busque la siguiente información para la interfaz serial 0

1. ¿Cuál es la dirección IP y la máscara de subred? Los resultados varían.

2. ¿Cuál es el encapsulamiento de capa de enlace de datos que se utiliza? HDLC

Page 37: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

36 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 3.1.4 Copyright © 2003, Cisco Systems, Inc.

Paso 16 Mostrar los protocolos configurados en el router a. Ingrese show protocols en la línea de comandos. ¿Qué información relevante despliega?

Los protocolos admitidos por el router y el estado de las interfaces del router.

Una vez completados los pasos anteriores, desconéctese escribiendo exit (salir). Apague el router.

Page 38: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

37 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 3.1.5 Copyright © 2003, Cisco Systems, Inc.

Práctica de laboratorio 3.1.5 Configuración de una interfaz serial - Routers serie 2500

Objetivo • Configurar una interfaz serial en cada uno de los dos routers para que se puedan comunicar

entre sí.

Información básica / Preparación Se puede usar cualquier router que cumpla con los requisitos de interfaz. Entre las posibles opciones están los routers 800, 1600, 1700, 2500, 2600 o una combinación de los mismos. Consulte la tabla al final de esta práctica de laboratorio para identificar correctamente los identificadores de interfaz que se deben usar según el equipo que se utiliza en la práctica de laboratorio. Los resultados de la configuración utilizados en esta práctica se obtuvieron con routers serie 1721. El uso de cualquier otro router puede producir unos resultados ligeramente distintos. Se recomienda ejecutar los siguientes pasos en cada router a menos que se especifique lo contrario.

Iniciar una sesión de HyperTerminal tal como se realizó en la práctica de laboratorio Establecer una sesión de HyperTerminal.

Nota: Vaya a las instrucciones de borrar y recargar al final de esta práctica de laboratorio. Realice estos pasos en todos los routers asignados a esta práctica antes de continuar.

Page 39: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

38 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 3.1.5 Copyright © 2003, Cisco Systems, Inc.

Paso 1 Configuración básica del router a. Configure el router. Conecte los routers tal como aparece en el diagrama. Esta práctica de

laboratorio requiere un cable serial nulo y dos cables transpuestos o de consola.

Paso 2 Configurar el nombre y las contraseñas del Router 1 a. En el Router 1, entre al modo de configuración global y configure el nombre de host tal como

aparece en la tabla.

b. Configure las contraseñas de consola, de la terminal virtual y de enable. Si existen dificultades, consulte la Práctica de laboratorio 3.1.3 Configuración de contraseñas de router.

Paso 3 Configurar la Interfaz serial, Serial 0 En el modo de configuración global, configure la interfaz serial 0 en el router GAD. Consulte el esquema de interfaz.

GAD(config)#interface serial 0 GAD(config-if)#ip address 192.168.15.1 255.255.255.0 GAD(config-if)#clock rate 56000 GAD(config-if)#no shutdown GAD(config-if)#exit GAD(config)#exit

Nota: Una vez que entre al modo de configuración de interfaz, anote la dirección IP de la interfaz. Introduzca la mascara de subred. Introduzca la velocidad del reloj solamente en el lado DCE del dispositivo. El comando no shutdown activa la interfaz. La interfaz se desactiva con Shutdown.

Paso 4 Guardar la configuración activa Guarde la configuración activa como la configuración inicial en el modo EXEC privilegiado:

GAD#copy running-config startup-config

Nota: Guarde la configuración activa para la próxima vez que se reinicie el router. El router puede reiniciarse ya sea a través de un comando reload del software o debido a un corte de energía. La configuración activa se perderá si no se guarda. El router utiliza la configuración inicial al arrancarse.

Paso 5 Mostrar información sobre la interfaz serial 0 en GAD a. Introduzca el comando show interface serial 0 en GAD. Consulte el esquema de interfaz.

GAD#show interface serial 0

Aparecerán los detalles de la interfaz serial 0.

b. Haga una lista de por lo menos tres detalles descubiertos al introducir este comando.

c. La interfaz Serial 0 está desactivada El protocolo de línea es desactivado.

d. La dirección de Internet es 192.168.15.1/24. e. Encapsulamiento HDLC

f. ¿A qué capa del modelo OSI se refiere el término “encapsulamiento”? Enlace de datos

Page 40: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

39 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 3.1.5 Copyright © 2003, Cisco Systems, Inc.

g. Si la interfaz serial se ha configurado, ¿por qué show interface serial 0 dice que la interfaz está desactivada?

El otro extremo del enlace serial no ha sido configurado.

Paso 6 Configurar el nombre y las contraseñas del Router 2 a. En el router Birmingham, entre al modo de configuración global. Configure el nombre de host y

las contraseñas de consola, de la terminal virtual y de enable como aparece en la tabla anterior.

Paso 7 Configurar la Interfaz Serial 0 En el modo de configuración de terminal, configure la interfaz serial 0 en el router BHM. Consulte el esquema de interfaz.

BHM(config)#interface serial 0 BHM(config-if)#ip address 192.168.15.2 255.255.255.0 BHM(config-if)#no shutdown BHM(config-if)#exit BHM(config)#exit

Paso 8 Guardar la configuración activa Guarde la configuración activa como la configuración inicial en el modo EXEC privilegiado:

BHM#copy running-config startup-config

Paso 9 Mostrar información sobre la interfaz serial 0 en BHM a. Introduzca el comando show interface serial 0 en BHM. Consulte el esquema de

interfaz.

BHM#show interface serial 0

Aparecerán los detalles de la interfaz serial 0.

b. Haga una lista de por lo menos tres detalles descubiertos al introducir este comando.

c. La interfaz Serial0 está activada el protocolo de línea es activado.

d. La dirección de Internet es 192.168.15.2/24. e. Encapsulamiento HDLC

f. ¿Cuál es la diferencia en el estado de línea y de protocolo registrado anteriormente en GAD? ¿Por qué?

Ahora ambos están enlistados como "activados" porque la señal portadora se detecta desde el router BHM.

Page 41: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

40 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 3.1.5 Copyright © 2003, Cisco Systems, Inc.

Paso 10 Verificar que la conexión serial esté funcionando a. Haga ping a la interfaz serial del otro router.

BHM#ping 192.168.15.1 GAD#ping 192.168.15.2

b. Desde GAD, haga ping a la interfaz serial del router BHM. ¿El ping funciona? Sí

c. Desde BHM, haga ping a la interfaz serial del router GAD. ¿El ping funciona? Sí

d. Si la respuesta a cualquiera de las dos preguntas es no, realice un diagnóstico de fallas de las configuraciones del router para detectar el error. Luego, realice los pings nuevamente hasta que la respuesta a ambas preguntas sea sí.

Una vez completados los pasos anteriores, desconéctese escribiendo exit (salir). Apague el router. Quite y guarde los cables y el adaptador.

Page 42: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

41 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 3.1.5 Copyright © 2003, Cisco Systems, Inc.

Borrar y recargar el router Ingrese en el modo EXEC privilegiado escribiendo enable (habilitar).

Si pide una contraseña, introduzca class. Si “class” no funciona, solicite ayuda a su instructor. Router>enable

En el modo EXEC privilegiado, introduzca el comando erase startup-config. Router#erase startup-config

La petición de la línea de respuesta será:

Erasing the nvram filesystem will remove all files! Continue? [confirm]

Presione Intro para confirmar.

La respuesta deberá ser:

Erase of nvram: complete

En el modo EXEC privilegiado, introduzca el comando reload (recargar).

Router#reload

La petición de la línea de respuesta será:

System configuration has been modified. Save? [yes/no]:

Escriba n y luego presione Intro.

La petición de la línea de respuesta será:

Proceed with reload? [confirm]

Presione Intro para confirmar.

La primera línea de la respuesta será:

Reload requested by console.

Una vez que el router se ha recargado el mensaje de respuesta será:

Would you like to enter the initial configuration dialog? [yes/no]:

Escriba n y luego presione Intro.

La petición de la línea de respuesta será:

Press RETURN to get started!

Presione Intro.

El router está listo para que iniciar la práctica de laboratorio asignada.

Page 43: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

42 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 3.1.5 Copyright © 2003, Cisco Systems, Inc.

Resumen de la interfaz de router Modelo de

Router Interfaz

Ethernet N°1 Interfaz

Ethernet N°2 Interfaz

Serial N°1 Interfaz

Serial N°2 Interfaz

N°5 800 (806) Ethernet 0 (E0) Ethernet 1 (E1)

1600 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1) 1700 FastEthernet 0 (FA0) FastEthernet 1 (FA1) Serial 0 (S0) Serial 1 (S1) 2500 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1) 2600 FastEthernet 0/0

(FA0/0) FastEthernet 0/1 (FA0/1) Serial 0/0 (S0/0) Serial 0/1

(S0/1)

Para saber exactamente cómo está configurado el router, consulte las interfaces. Esto le permitirá identificar el tipo de router así como cuántas interfaces posee el router. No hay una forma eficaz de confeccionar una lista de todas las combinaciones de configuraciones para cada clase de router. Lo que se ha presentado son los identificadores de las posibles combinaciones de interfaces en el dispositivo. Esta tabla de interfaces no incluye ningún otro tipo de interfaz aunque otro tipo pueda existir en un router dado. La interfaz BRI RDSI es un ejemplo de esto. La cadena entre paréntesis es la abreviatura legal que se puede utilizar en los comandos IOS para representar la interfaz.

Page 44: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

43 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 3.1.5 Copyright © 2003, Cisco Systems, Inc.

GAD#show running-config Building configuration... Current configuration : 567 bytes ! version 12.1 no service single-slot-reload-enable service timestamps debug uptime service timestamps log uptime no service password-encryption ! hostname GAD ! enable secret 5 $1$OgQo$B5wDMtkHcHBxhNvHDkFZm. enable password cisco ! ! ip subnet-zero ! interface Ethernet0 no ip address shutdown ! interface Serial0 ip address 192.168.15.1 255.255.255.0 no fair-queue clockrate 56000 ! interface Serial1 no ip address shutdown ! ip classless ip http server ! ! line con 0 password cisco login line aux 0 line vty 0 4 password cisco login ! end

Page 45: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

44 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 3.1.5 Copyright © 2003, Cisco Systems, Inc.

GAD#show interfaces Serial 0 Serial0 is up, line protocol is up Hardware is HD64570 Internet address is 192.168.15.1/24 MTU 1500 bytes, BW 1544 Kbit, DLY 20000 usec, reliability 255/255, txload 1/255, rxload 1/255 Encapsulation HDLC, loopback not set Keepalive set (10 sec) Last input 00:00:04, output 00:00:02, output hang never Last clearing of "show interface" counters 00:03:32 Input queue: 0/75/0/0 (size/max/drops/flushes); Total output drops: 0 Queueing strategy: fifo Output queue :0/40 (size/max) 5 minute input rate 0 bits/sec, 0 packets/sec 5 minute output rate 0 bits/sec, 0 packets/sec 9 packets input, 1208 bytes, 0 no buffer Received 9 broadcasts, 0 runts, 0 giants, 0 throttles 0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored, 0 abort 14 packets output, 2085 bytes, 0 underruns 0 output errors, 0 collisions, 3 interface resets 0 output buffer failures, 0 output buffers swapped out 4 carrier transitions DCD=up DSR=up DTR=up RTS=up CTS=up GAD#ping 192.168.15.2 Type escape sequence to abort. Sending 5, 100-byte ICMP Echos to 192.168.15.2, timeout is 2 seconds: !!!!! Success rate is 100 percent (5/5), round-trip min/avg/max = 36/36/36 ms GAD#show interfaces Ethernet 0 Ethernet0 is administratively down, line protocol is down Hardware is Lance, address is 00e0.b055.ff85 (bia 00e0.b055.ff85) MTU 1500 bytes, BW 10000 Kbit, DLY 1000 usec, reliability 255/255, txload 1/255, rxload 1/255 Encapsulation ARPA, loopback not set Keepalive set (10 sec) ARP type: ARPA, ARP Timeout 04:00:00 Last input 00:03:18, output 00:03:18, output hang never Last clearing of "show interface" counters never Input queue: 0/75/0/0 (size/max/drops/flushes); Total output drops: 0 Queueing strategy: fifo Output queue :0/40 (size/max) 5 minute input rate 0 bits/sec, 0 packets/sec 5 minute output rate 0 bits/sec, 0 packets/sec 11 packets input, 6798 bytes, 0 no buffer Received 11 broadcasts, 0 runts, 0 giants, 0 throttles 0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored 0 input packets with dribble condition detected 43 packets output, 9348 bytes, 0 underruns 0 output errors, 0 collisions, 3 interface resets 0 babbles, 0 late collision, 0 deferred 0 lost carrier, 0 no carrier 0 output buffer failures, 0 output buffers swapped out

Page 46: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

45 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 3.1.5 Copyright © 2003, Cisco Systems, Inc.

BHM#show running-config Building configuration... Current configuration : 582 bytes ! version 12.1 no service single-slot-reload-enable service timestamps debug uptime service timestamps log uptime no service password-encryption ! hostname BHM ! enable secret 5 $1$HelO$lBy9rBJqS1ecUCCpKQ9R.. enable password cisco !! ip subnet-zero ! interface Ethernet0 no ip address shutdown ! interface Serial0 no ip address no fair-queue ! interface Serial1 ip address 192.168.15.2 255.255.255.0 ! interface BRI0 no ip address shutdown ! ip classless ip http server ! line con 0 password cisco login line aux 0 line vty 0 4 password cisco login ! end BHM#show interfaces Serial 1 Serial1 is up, line protocol is up Hardware is HD64570 Internet address is 192.168.15.2/24 MTU 1500 bytes, BW 1544 Kbit, DLY 20000 usec, reliability 255/255, txload 1/255, rxload 1/255 Encapsulation HDLC, loopback not set Keepalive set (10 sec) Last input 00:00:06, output 00:00:02, output hang never Last clearing of "show interface" counters never Input queue: 0/75/0/0 (size/max/drops/flushes); Total output drops: 0 Queueing strategy: weighted fair

Page 47: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

46 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 3.1.5 Copyright © 2003, Cisco Systems, Inc.

Output queue: 0/1000/64/0 (size/max total/threshold/drops) Conversations 0/2/256 (active/max active/max total) Reserved Conversations 0/0 (allocated/max allocated) 5 minute input rate 0 bits/sec, 0 packets/sec 5 minute output rate 0 bits/sec, 0 packets/sec 71 packets input, 4855 bytes, 0 no buffer Received 66 broadcasts, 0 runts, 0 giants, 0 throttles 0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored, 0 abort 90 packets output, 6410 bytes, 0 underruns 0 output errors, 0 collisions, 15 interface resets 0 output buffer failures, 0 output buffers swapped out 65 carrier transitions DCD=up DSR=up DTR=up RTS=up CTS=up BHM#ping 192.168.15.1 Type escape sequence to abort. Sending 5, 100-byte ICMP Echos to 192.168.15.1, timeout is 2 seconds: !!!!! Success rate is 100 percent (5/5), round-trip min/avg/max = 36/36/36 ms BHM#show interfaces Ethernet 0 Ethernet0 is administratively down, line protocol is down Hardware is Lance, address is 0000.0c3b.a008 (bia 0000.0c3b.a008) MTU 1500 bytes, BW 10000 Kbit, DLY 1000 usec, reliability 255/255, txload 1/255, rxload 1/255 Encapsulation ARPA, loopback not set Keepalive set (10 sec) ARP type: ARPA, ARP Timeout 04:00:00 Last input 00:24:24, output 00:24:22, output hang never Last clearing of "show interface" counters never Input queue: 0/75/0/0 (size/max/drops/flushes); Total output drops: 0 Queueing strategy: fifo Output queue :0/40 (size/max) 5 minute input rate 0 bits/sec, 0 packets/sec 5 minute output rate 0 bits/sec, 0 packets/sec 38 packets input, 12942 bytes, 0 no buffer Received 38 broadcasts, 0 runts, 0 giants, 0 throttles 0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored 0 input packets with dribble condition detected 36 packets output, 7800 bytes, 0 underruns 0 output errors, 0 collisions, 3 interface resets 0 babbles, 0 late collision, 0 deferred 0 lost carrier, 0 no carrier 0 output buffer failures, 0 output buffers swapped out

Page 48: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

47 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 3.1.6 Copyright © 2003, Cisco Systems, Inc.

Práctica de laboratorio 3.1.6 Cambios de configuración - Routers serie 2500

Objetivo • Configurar algunos parámetros de router básicos.

• Activar o desactivar las interfaces.

• Realizar cambios en la configuración del router.

Información básica / Preparación Se puede usar cualquier router que cumpla con los requisitos de interfaz. Entre las posibles opciones están los routers 800, 1600, 1700, 2500, 2600 o una combinación de los mismos. Consulte la tabla al final de esta práctica de laboratorio para identificar correctamente los identificadores de interfaz que se deben usar según el equipo que se utiliza en la práctica de laboratorio. Los resultados de la configuración utilizados en esta práctica se obtuvieron con routers serie 1721. El uso de cualquier otro router puede producir unos resultados ligeramente distintos. Se recomienda ejecutar los siguientes pasos en cada router a menos que se especifique lo contrario.

Iniciar una sesión de HyperTerminal tal como se realizó en la práctica de laboratorio Establecer una sesión de HyperTerminal.

Nota: Vaya a las instrucciones de borrar y recargar al final de esta práctica de laboratorio. Realice estos pasos en todos los routers asignados a esta práctica antes de continuar.

Page 49: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

48 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 3.1.6 Copyright © 2003, Cisco Systems, Inc.

Paso 1 Configuración básica del router a. Conecte los routers tal como aparece en el diagrama. Este laboratorio requiere de un cable de

consola (roll over) y un cable serial.

Paso 2 Configurar el nombre de host y las contraseñas a. En el router GAD ingrese al modo de configuración global. Configure el nombre de host según lo

indica la tabla. Configure las contraseñas de consola, de la terminal virtual y de enable.

Paso 3 Configurar la Interfaz Serial 0 a. En el modo de configuración de terminal, configure la interfaz serial 0 en el router GAD.

Consulte el esquema de interfaz.

GAD(config)#interface Serial 0 GAD(config-if)#ip address 192.168.14.1 255.255.255.0 GAD(config-if)#no shutdown GAD(config-if)#description Connection to the host GAD(config-if)#exit GAD(config)#exit

Nota: Una vez que entre al modo de configuración de interfaz, anote la dirección IP de la interfaz. Introduzca la mascara de subred. Introduzca la velocidad del reloj solamente en el lado DCE del dispositivo. El comando no shutdown activa la interfaz. La interfaz se desactiva con Shutdown.

Paso 4 Guardar la configuración a. Guarde la configuración activa como la configuración inicial en el modo EXEC privilegiado.

GAD#copy running-config startup-config

Nota: Guarde la configuración activa para la próxima vez que se reinicie el router. El router puede reiniciarse ya sea a través de un comando reload del software o debido a un corte de energía. La configuración activa se perderá si no se guarda. El router utiliza la configuración inicial al arrancarse.

Paso 5 Verificar la configuración a. Introduzca el comando show running-config del modo EXEC privilegiado

b. Si la configuración no es correcta, corrija los comandos incorrectos.

Paso 6 Modificar la configuración a. Basándose en la nueva tabla, reconfigure el router GAD. Cambie el nombre de host del router.

Cambie las contraseñas enable/vty/ consola. Elimine la contraseña secreta y la descripción de la interfaz. Para cambiar la información, vaya al modo de comando apropiado y vuelva a escribir el comando con la nueva información. Para eliminar un comando anterior, vaya al modo de comando adecuado y vuelva a escribir el comando exactamente como se ingresó con la palabra no delante. Por ejemplo:

GAD(config-if)#description Connection to the host GAD(config-if)#no description Connection to the host

Nota: Antes de realizar algún cambio en la dirección IP y en la máscara de subred de la interfaz desactive la interfaz como se indica en el Paso 7.

Page 50: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

49 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 3.1.6 Copyright © 2003, Cisco Systems, Inc.

Nombre del

router Dirección serial 0

Máscara de subred

Contraseñaenable secret

Contraseñas enable/VTY/Consola

GAD

172.16.0.1 255.255.0.0 Cisco1

Paso 7 Desactivar la Interfaz serial 0 a. Desactive la interfaz para su mantenimiento introduciendo:

GAD(config)#interface Serial 0 GAD(config-if)#shutdown GAD(config-if)#exit GAD(config)#exit GAD#

b. Introduzca show interface Serial 0 y verifique el estado de la interfaz.

c. Introduzca el comando show running-config y verifique el estado de la interfaz serial 0:

shutdown

Paso 8 Activar la Interfaz serial 0 a. Para hacer que la interfaz se vuelva activa, habilite la interfaz introduciendo:

GAD(config)#interface Serial 0 GAD(config-if)#no shutdown GAD(config-if)#exit GAD(config)#exit

b. Introduzca show interface Serial 0 y verifique el estado de la interfaz.

c. Serial 0 es activada. El protocolo de línea es activado.

Paso 9 Verificar la configuración a. Introduzca el comando show running-config desde el modo EXEC privilegiado para ver si

las modificaciones se realizaron correctamente. Si la configuración no es correcta, corrija los comandos incorrectos y verifique nuevamente.

Una vez completados los pasos anteriores, desconéctese escribiendo exit (salir). Apague el router.

Page 51: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

50 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 3.1.6 Copyright © 2003, Cisco Systems, Inc.

Borrar y recargar el router Ingrese en el modo EXEC privilegiado escribiendo enable (habilitar).

Si pide una contraseña, introduzca class. Si “class” no funciona, solicite ayuda a su instructor. Router>enable

En el modo EXEC privilegiado, introduzca el comando erase startup-config. Router#erase startup-config

La petición de la línea de respuesta será:

Erasing the nvram filesystem will remove all files! Continue? [confirm]

Presione Intro para confirmar.

La respuesta deberá ser:

Erase of nvram: complete

En el modo EXEC privilegiado, introduzca el comando reload (recargar).

Router#reload

La petición de la línea de respuesta será:

System configuration has been modified. Save? [yes/no]:

Escriba n y luego presione Intro.

La petición de la línea de respuesta será:

Proceed with reload? [confirm]

Presione Intro para confirmar.

La primera línea de la respuesta será:

Reload requested by console.

Una vez que el router se ha recargado el mensaje de respuesta será:

Would you like to enter the initial configuration dialog? [yes/no]:

Escriba n y luego presione Intro.

La petición de la línea de respuesta será:

Press RETURN to get started!

Presione Intro.

El router está listo para que iniciar la práctica de laboratorio asignada.

Page 52: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

51 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 3.1.6 Copyright © 2003, Cisco Systems, Inc.

Resumen de la interfaz de router Modelo de

Router Interfaz

Ethernet N°1 Interfaz

Ethernet N°2 Interfaz

Serial N°1 Interfaz

Serial N°2 Interfaz

N°5 800 (806) Ethernet 0 (E0) Ethernet 1 (E1)

1600 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1) 1700 FastEthernet 0 (FA0) FastEthernet 1 (FA1) Serial 0 (S0) Serial 1 (S1) 2500 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1) 2600 FastEthernet 0/0

(FA0/0) FastEthernet 0/1 (FA0/1) Serial 0/0 (S0/0) Serial 0/1

(S0/1)

Para saber exactamente cómo está configurado el router, consulte las interfaces. Esto le permitirá identificar el tipo de router así como cuántas interfaces posee el router. No hay una forma eficaz de confeccionar una lista de todas las combinaciones de configuraciones para cada clase de router. Lo que se ha presentado son los identificadores de las posibles combinaciones de interfaces en el dispositivo. Esta tabla de interfaces no incluye ningún otro tipo de interfaz aunque otro tipo pueda existir en un router dado. La interfaz BRI RDSI es un ejemplo de esto. La cadena entre paréntesis es la abreviatura legal que se puede utilizar en los comandos IOS para representar la interfaz.

Page 53: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

52 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 3.1.6 Copyright © 2003, Cisco Systems, Inc.

GAD#show running-config Building configuration... Current configuration : 538 bytes ! version 12.1 no service single-slot-reload-enable service timestamps debug uptime service timestamps log uptime no service password-encryption ! hostname GAD ! enable password Cisco1 ! ip subnet-zero ! interface Ethernet0 description Connection to the host ip address 172.16.0.1 255.255.0.0 ! interface Serial0 no ip address shutdown no fair-queue ! interface Serial1 no ip address shutdown ! ip classless ip http server ! ! line con 0 password Cisco1 login line aux 0 line vty 0 4 password Cisco1 login ! end GAD#show interfaces Serial 0 Serial0 is administratively down, line protocol is down Hardware is HD64570 MTU 1500 bytes, BW 1544 Kbit, DLY 20000 usec, reliability 255/255, txload 1/255, rxload 1/255 Encapsulation HDLC, loopback not set Keepalive set (10 sec) Last input never, output 00:03:47, output hang never Last clearing of "show interface" counters 00:03:47 Input queue: 0/75/0/0 (size/max/drops/flushes); Total output drops: 0 Queueing strategy: fifo Output queue :0/40 (size/max) 5 minute input rate 0 bits/sec, 0 packets/sec 5 minute output rate 0 bits/sec, 0 packets/sec

Page 54: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

53 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 3.1.6 Copyright © 2003, Cisco Systems, Inc.

0 packets input, 0 bytes, 0 no buffer Received 0 broadcasts, 0 runts, 0 giants, 0 throttles 0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored, 0 abort 5 packets output, 859 bytes, 0 underruns 0 output errors, 0 collisions, 2 interface resets 0 output buffer failures, 0 output buffers swapped out 0 carrier transitions DCD=down DSR=down DTR=down RTS=down CTS=down GAD#show interfaces Ethernet 0 Ethernet0 is up, line protocol is up Hardware is Lance, address is 00e0.b055.ff85 (bia 00e0.b055.ff85) Description: Connection to the host Internet address is 172.16.0.1/16 MTU 1500 bytes, BW 10000 Kbit, DLY 1000 usec, reliability 255/255, txload 1/255, rxload 1/255 Encapsulation ARPA, loopback not set Keepalive set (10 sec) ARP type: ARPA, ARP Timeout 04:00:00 Last input 00:00:01, output 00:00:09, output hang never Last clearing of "show interface" counters never Input queue: 0/75/0/0 (size/max/drops/flushes); Total output drops: 0 Queueing strategy: fifo Output queue :0/40 (size/max) 5 minute input rate 0 bits/sec, 0 packets/sec 5 minute output rate 0 bits/sec, 0 packets/sec 41 packets input, 15656 bytes, 0 no buffer Received 41 broadcasts, 0 runts, 0 giants, 0 throttles 0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored 0 input packets with dribble condition detected 42 packets output, 8892 bytes, 0 underruns 0 output errors, 0 collisions, 4 interface resets 0 babbles, 0 late collision, 0 deferred 0 lost carrier, 0 no carrier 0 output buffer failures, 0 output buffers swapped out

Page 55: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

54 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 3.1.7 Copyright © 2003, Cisco Systems, Inc.

Práctica de laboratorio 3.1.7 Configuración de una interfaz Ethernet - Routers serie 2500

Objetivo • Configurar una interfaz Ethernet en el router con una dirección IP y una máscara de subred.

Información básica / Preparación En este laboratorio, el estudiante (los estudiantes) configurarán una interfaz Ethernet de un router con su dirección IP y máscara de subred.

Se puede usar cualquier router que cumpla con los requisitos de interfaz. Entre las posibles opciones están los routers 800, 1600, 1700, 2500, 2600 o una combinación de los mismos. Consulte la tabla al final de esta práctica de laboratorio para identificar correctamente los identificadores de interfaz que se deben usar según el equipo que se utiliza en la práctica de laboratorio. Los resultados de la configuración utilizados en esta práctica se obtuvieron con routers serie 1721. El uso de cualquier otro router puede producir unos resultados ligeramente distintos. Se recomienda ejecutar los siguientes pasos en cada router a menos que se especifique lo contrario.

Iniciar una sesión de HyperTerminal tal como se realizó en la práctica de laboratorio Establecer una sesión de HyperTerminal.

Nota: Vaya a las instrucciones de borrar y recargar al final de esta práctica de laboratorio. Realice estos pasos en todos los routers asignados a esta práctica antes de continuar.

Page 56: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

55 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 3.1.7 Copyright © 2003, Cisco Systems, Inc.

Paso 1 Configure el nombre del dispositivo y las contraseñas del router a. En el router, ingrese al modo de configuración global y configure el nombre del dispositivo como

se muestra en la gráfica. Luego, configure las contraseñas de consola, de la terminal virtual y de enable.

Paso 2 Configurar la interfaz FastEthernet 0 Nota: La designación de la primera interfaz Ethernet en el router puede variar. Puede ser ethernet 0, fastethernet 0 o fastethernet 0/0 según el tipo de router.

GAD(config)#interface fastEthernet 0 GAD(config-if)#ip address 192.168.14.1 255.255.255.0 GAD(config-if)#no shutdown GAD(config-if)#exit GAD(config)#exit

Nota: El comando no shutdown activa la interfaz. La interfaz se desactiva con Shutdown.

Paso 3 Guardar la configuración a. Guarde la configuración activa como la configuración inicial en el modo EXEC privilegiado:

GAD#copy running-config startup-config

Paso 4 Despliega la información de configuración de la interfaz Fast Ethernet GAD#show interface fastethernet 0

Nota: Aparecerán los detalles de la interfaz Ethernet.

a. Haga una lista de por lo menos tres detalles descubiertos al introducir este comando.

b. FastEthernet0 es activado. El protocolo de línea es desactivado.

c. La dirección de Internet es 192.168.14.1. d. Encapsulamiento ARPA

e. ¿A qué capa del modelo OSI se refiere el término “encapsulamiento”? 2

Una vez completados los pasos anteriores, desconéctese escribiendo exit (salir). Apague el router.

Page 57: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

56 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 3.1.7 Copyright © 2003, Cisco Systems, Inc.

Borrar y recargar el router Ingrese en el modo EXEC privilegiado escribiendo enable (habilitar).

Si pide una contraseña, introduzca class. Si “class” no funciona, solicite ayuda a su instructor. Router>enable

En el modo EXEC privilegiado, introduzca el comando erase startup-config. Router#erase startup-config

La petición de la línea de respuesta será:

Erasing the nvram filesystem will remove all files! Continue? [confirm]

Presione Intro para confirmar.

La respuesta deberá ser:

Erase of nvram: complete

En el modo EXEC privilegiado, introduzca el comando reload (recargar).

Router(config)#reload

La petición de la línea de respuesta será:

System configuration has been modified. Save? [yes/no]:

Escriba n y luego presione Intro.

La petición de la línea de respuesta será:

Proceed with reload? [confirm]

Presione Intro para confirmar.

La primera línea de la respuesta será:

Reload requested by console.

Una vez que el router se ha recargado el mensaje de respuesta será:

Would you like to enter the initial configuration dialog? [yes/no]:

Escriba n y luego presione Intro.

La petición de la línea de respuesta será:

Press RETURN to get started!

Presione Intro.

El router está listo para que iniciar la práctica de laboratorio asignada.

Page 58: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

57 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 3.1.7 Copyright © 2003, Cisco Systems, Inc.

Resumen de la interfaz de router Modelo de

Router Interfaz

Ethernet N°1 Interfaz

Ethernet N°2 Interfaz

Serial N°1 Interfaz

Serial N°2 Interfaz

N°5 800 (806) Ethernet 0 (E0) Ethernet 1 (E1)

1600 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1) 1700 FastEthernet 0 (FA0) FastEthernet 1 (FA1) Serial 0 (S0) Serial 1 (S1) 2500 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1) 2600 FastEthernet 0/0

(FA0/0) FastEthernet 0/1 (FA0/1) Serial 0/0 (S0/0) Serial 0/1

(S0/1)

Para saber exactamente cómo está configurado el router, consulte las interfaces. Esto le permitirá identificar el tipo de router así como cuántas interfaces posee el router. No hay una forma eficaz de confeccionar una lista de todas las combinaciones de configuraciones para cada clase de router. Lo que se ha presentado son los identificadores de las posibles combinaciones de interfaces en el dispositivo. Esta tabla de interfaces no incluye ningún otro tipo de interfaz aunque otro tipo pueda existir en un router dado. La interfaz BRI RDSI es un ejemplo de esto. La cadena entre paréntesis es la abreviatura legal que se puede utilizar en los comandos IOS para representar la interfaz.

Page 59: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

58 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 3.1.7 Copyright © 2003, Cisco Systems, Inc.

GAD#show running-config Building configuration... Current configuration : 586 bytes ! version 12.1 no service single-slot-reload-enable service timestamps debug uptime service timestamps log uptime no service password-encryption ! hostname GAD ! enable secret 5 $1$B.Ih$Sa/I3y7pE38EVZX7Gk57a/ enable password cisco ! ip subnet-zero ! interface Ethernet0 ip address 192.168.14.1 255.255.255.0 ! interface Serial0 no ip address shutdown no fair-queue ! interface Serial1 no ip address shutdown ! ip classless ip http server ! ! line con 0 password cisco login line aux 0 line vty 0 4 password cisco login ! end

Page 60: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

59 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 3.1.7 Copyright © 2003, Cisco Systems, Inc.

GAD#show interfaces Ethernet 0 Ethernet0 is up, line protocol is up Hardware is Lance, address is 00e0.b055.ff85 (bia 00e0.b055.ff85) Description: Connection to the host Internet address is 192.168.14.1/24 MTU 1500 bytes, BW 10000 Kbit, DLY 1000 usec, reliability 255/255, txload 1/255, rxload 1/255 Encapsulation ARPA, loopback not set Keepalive set (10 sec) ARP type: ARPA, ARP Timeout 04:00:00 Last input 00:00:03, output 00:00:07, output hang never Last clearing of "show interface" counters never Input queue: 0/75/0/0 (size/max/drops/flushes); Total output drops: 0 Queueing strategy: fifo Output queue :0/40 (size/max) 5 minute input rate 0 bits/sec, 0 packets/sec 5 minute output rate 0 bits/sec, 0 packets/sec 69 packets input, 32210 bytes, 0 no buffer Received 69 broadcasts, 0 runts, 0 giants, 0 throttles 0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored 0 input packets with dribble condition detected 68 packets output, 11428 bytes, 0 underruns 0 output errors, 0 collisions, 6 interface resets 0 babbles, 0 late collision, 0 deferred 0 lost carrier, 0 no carrier 0 output buffer failures, 0 output buffers swapped out

Page 61: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

60 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 3.2.3 Copyright © 2003, Cisco Systems, Inc.

Práctica de laboratorio 3.2.3 Configuración de las descripciones de interfaz - Routers serie 2500

Objetivo

• Elegir una descripción para una interfaz y utilizar el modo de configuración de interfaz para introducir esta descripción.

• Configurar una red similar a la del diagrama anterior.

Información básica / Preparación Se puede usar cualquier router que cumpla con los requisitos de interfaz. Entre las posibles opciones están los routers 800, 1600, 1700, 2500, 2600 o una combinación de los mismos. Consulte la tabla al final de esta práctica de laboratorio para identificar correctamente los identificadores de interfaz que se deben usar según el equipo que se utiliza en la práctica de laboratorio. Los resultados de la configuración utilizados en esta práctica se obtuvieron con routers serie 1721. El uso de cualquier otro router puede producir unos resultados ligeramente distintos. Se recomienda ejecutar los siguientes pasos en cada router a menos que se especifique lo contrario.

Iniciar una sesión de HyperTerminal tal como se realizó en la práctica de laboratorio Establecer una sesión de HyperTerminal.

Nota: Vaya a las instrucciones de borrar y recargar al final de esta práctica de laboratorio. Realice estos pasos en todos los routers asignados a esta práctica antes de continuar.

Page 62: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

61 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 3.2.3 Copyright © 2003, Cisco Systems, Inc.

Paso 1 Configure el nombre del dispositivo y los passwords en el router a. En el router ingrese al modo de configuración global. Configure el nombre de host según lo

indica la tabla. Luego, configure las contraseñas de consola, de la terminal virtual y de enable. Si existen dificultades, consulte la Práctica de laboratorio de Configuración de contraseñas de router.

b. ¿Cuál es el comando del router que se utiliza para visualizar la configuración activa? show running-config

c. ¿Qué modo de comando se debe utilizar para introducir el comando que se menciona en la última pregunta?

Modo EXEC privilegiado

d. Introduzca el comando de la pregunta anterior para verificar la configuración que se acaba de introducir. Si la configuración no es correcta, corrija los errores. Vuelva a verificarla hasta que esté correcta.

Paso 2 Entrar al modo de configuración global a. Introduzca configure terminal en la petición de entrada del router. Observe el cambio en la

petición de entrada del router.

¿Cómo cambió la petición de entrada del router?

GAD(config)#

Paso 3 Entrar al modo de configuración de interfaz a. Introduzca interface serial 0 en la petición de entrada de configuración global. Consulte

el esquema de interfaz.

¿Cómo es la petición de entrada de router en el modo de configuración de interfaz?

GAD(config-if)#

Paso 4 Mostrar la ayuda para el comando description a. Introduzca description ? en la petición de entrada del router.

¿Cuál es el número máximo de caracteres de una descripción de interfaz?

240

Paso 5 Elegir una descripción para la interfaz a. Una descripción de interfaz incluye el propósito y la ubicación de la interfaz, los otros

dispositivos o ubicaciones conectadas a la interfaz e los identificadores de circuito. Las descripciones ayudan al personal de asistencia técnica a comprender la dimensión de los problemas relacionados con una interfaz. Las descripciones también permiten una resolución más rápida de los problemas.

b. A base del diagrama y la siguiente información del circuito, elija una descripción de las interfaces seriales 0/0 para GAD y BHM. Use el siguiente formulario para documentar su elección.

Enlace Portadora ID del circuito Velocidad

de GAD a BHM - BellSouth 10DHDG551170 1.544Mbits/seg

Page 63: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

62 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 3.2.3 Copyright © 2003, Cisco Systems, Inc.

Paso 6 Introducir una descripción para la interfaz serial 0 a. En el modo de configuración de la interfaz para la interfaz serial 0, introduzca el texto de

descripción. El texto es la descripción del paso anterior. Luego introduzca Ctrl-z o escriba end (finalizar) para volver al modo EXEC privilegiado.

Nota: esto sería lo mismo que escribir exit (salir) para salir del modo de configuración de interfaz y exit nuevamente para abandonar el modo de Configuración global. Esto constituye un atajo de teclado.

Paso 7 Examinar el archivo de configuración activo a. En el modo EXEC privilegiado, introduzca el comando que hará aparecer la configuración

activa. El modo EXEC privilegiado también se denomina modo enable. El router mostrará información sobre la configuración activa.

b. ¿Qué comando se introdujo? show running-config

c. ¿Cuál es la descripción de la interfaz serial0?

Description Link - GAD to BHM, Carrier - BellSouth, Circuit ID - 10DHDG551170, Speed-1.544Mbits/sec

Paso 8 Confirmar que la descripción de la interfaz sea correcta a. Desde el modo enable, introduzca el comando show interfaces serial 0. El router

muestra información sobre la interfaz. Examine este resultado para confirmar que la descripción introducida coincida con la descripción correcta.

Una vez completados los pasos anteriores, desconéctese escribiendo exit (salir). Apague el router.

Page 64: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

63 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 3.2.3 Copyright © 2003, Cisco Systems, Inc.

Borrar y recargar el router Ingrese en el modo EXEC privilegiado escribiendo enable (habilitar).

Si pide una contraseña, introduzca class. Si “class” no funciona, solicite ayuda a su instructor. Router>enable

En el modo EXEC privilegiado, introduzca el comando erase startup-config. Router#erase startup-config

La petición de la línea de respuesta será:

Erasing the nvram filesystem will remove all files! Continue? [confirm]

Presione Intro para confirmar.

La respuesta deberá ser:

Erase of nvram: complete

En el modo EXEC privilegiado, introduzca el comando reload (recargar).

Router#reload

La petición de la línea de respuesta será:

System configuration has been modified. Save? [yes/no]:

Escriba n y luego presione Intro.

La petición de la línea de respuesta será:

Proceed with reload? [confirm]

Presione Intro para confirmar.

La primera línea de la respuesta será:

Reload requested by console.

Una vez que el router se ha recargado el mensaje de respuesta será:

Would you like to enter the initial configuration dialog? [yes/no]:

Escriba n y luego presione Intro.

La petición de la línea de respuesta será:

Press RETURN to get started!

Presione Intro.

El router está listo para que iniciar la práctica de laboratorio asignada.

Page 65: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

64 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 3.2.3 Copyright © 2003, Cisco Systems, Inc.

Resumen de la interfaz de router Modelo de

Router Interfaz

Ethernet N°1 Interfaz

Ethernet N°2 Interfaz

Serial N°1 Interfaz

Serial N°2 Interfaz

N°5 800 (806) Ethernet 0 (E0) Ethernet 1 (E1)

1600 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1) 1700 FastEthernet 0 (FA0) FastEthernet 1 (FA1) Serial 0 (S0) Serial 1 (S1) 2500 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1) 2600 FastEthernet 0/0

(FA0/0) FastEthernet 0/1 (FA0/1) Serial 0/0 (S0/0) Serial 0/1

(S0/1)

Para saber exactamente cómo está configurado el router, consulte las interfaces. Esto le permitirá identificar el tipo de router así como cuántas interfaces posee el router. No hay una forma eficaz de confeccionar una lista de todas las combinaciones de configuraciones para cada clase de router. Lo que se ha presentado son los identificadores de las posibles combinaciones de interfaces en el dispositivo. Esta tabla de interfaces no incluye ningún otro tipo de interfaz aunque otro tipo pueda existir en un router dado. La interfaz BRI RDSI es un ejemplo de esto. La cadena entre paréntesis es la abreviatura legal que se puede utilizar en los comandos IOS para representar la interfaz.

Page 66: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

65 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 3.2.3 Copyright © 2003, Cisco Systems, Inc.

GAD#show running-config Building configuration... Current configuration : 684 bytes ! version 12.1 no service single-slot-reload-enable service timestamps debug uptime service timestamps log uptime no service password-encryption ! hostname GAD ! enable secret 5 $1$B.Ih$Sa/I3y7pE38EVZX7Gk57a/ enable password cisco ! ip subnet-zero ! interface Ethernet0 ip address 192.168.14.1 255.255.255.0 ! interface Serial0 description Link - GAD to BHM, Carrier - BellSouth, Circuit ID - 10DHDG551170, Speed - 1.544Mbits/sec ip address 192.168.15.1 255.255.255.0 no fair-queue clockrate 56000 ! interface Serial1 no ip address shutdown ! ip classless ip http server ! ! line con 0 password cisco login line aux 0 line vty 0 4 password cisco login ! end

Page 67: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

66 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 3.2.3 Copyright © 2003, Cisco Systems, Inc.

GAD#show interfaces Serial 0 Serial0 is up, line protocol is up Hardware is HD64570 Description: Link - GAD to BHM, Carrier - BellSouth, Circuit ID - 10DHDG551170, Speed - 1.544Mbits/sec Internet address is 192.168.15.1/24 MTU 1500 bytes, BW 1544 Kbit, DLY 20000 usec, reliability 255/255, txload 1/255, rxload 1/255 Encapsulation HDLC, loopback not set Keepalive set (10 sec) Last input 00:00:06, output 00:00:00, output hang never Last clearing of "show interface" counters 00:11:04 Input queue: 0/75/0/0 (size/max/drops/flushes); Total output drops: 0 Queueing strategy: fifo Output queue :0/40 (size/max) 5 minute input rate 0 bits/sec, 0 packets/sec 5 minute output rate 0 bits/sec, 0 packets/sec 6 packets input, 885 bytes, 0 no buffer Received 6 broadcasts, 0 runts, 0 giants, 0 throttles 0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored, 0 abort 8 packets output, 925 bytes, 0 underruns 0 output errors, 0 collisions, 4 interface resets 0 output buffer failures, 0 output buffers swapped out 1 carrier transitions DCD=up DSR=up DTR=up RTS=up CTS=up

Page 68: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

67 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 3.2.5 Copyright © 2003, Cisco Systems, Inc.

Práctica de laboratorio 3.2.5 Configuración del mensaje del día (MOTD) - Routers serie 2500

Objetivo

• Mostrar los comandos necesarios para introducir un mensaje del día (MOTD) en el router. Este procedimiento permite a todos los usuario visualizar el mensaje al entrar en el router.

• Configurar una red similar a la del diagrama anterior.

Información básica / Preparación En este laboratorio, se configurará el mensaje del día.

Se puede usar cualquier router que cumpla con los requisitos de interfaz. Entre las posibles opciones están los routers 800, 1600, 1700, 2500, 2600 o una combinación de los mismos. Consulte la tabla al final de esta práctica de laboratorio para identificar correctamente los identificadores de interfaz que se deben usar según el equipo que se utiliza en la práctica de laboratorio. Los resultados de la configuración utilizados en esta práctica se obtuvieron con routers serie 1721. El uso de cualquier otro router puede producir unos resultados ligeramente distintos. Se recomienda ejecutar los siguientes pasos en cada router a menos que se especifique lo contrario.

Iniciar una sesión de HyperTerminal tal como se realizó en la práctica de laboratorio Establecer una sesión de HyperTerminal.

Page 69: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

68 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 3.2.5 Copyright © 2003, Cisco Systems, Inc.

Nota: Vaya a las instrucciones de borrar y recargar al final de esta práctica de laboratorio. Realice estos pasos en todos los routers asignados a esta práctica antes de continuar.

Paso 1 Configurar la información básica del router a. En el router ingrese al modo de configuración global. Configure el nombre de host según lo

indica la tabla. Luego, configure las contraseñas de consola, de la terminal virtual y de enable. Si existen dificultades, consulte la Práctica de laboratorio de Configuración de contraseñas de router.

b. Introduzca el comando show running-config para verificar la configuración que se acaba de introducir.

c. Guarde la información de configuración en el modo de comando EXEC privilegiado.

GAD#copy running-config startup-config

Paso 2 Entrar al modo de configuración global a. Introduzca configure terminal en la petición de entrada del router. Observe el cambio en la

petición de entrada del router.

Paso 3 Mostrar la ayuda del comando banner motd a. Introduzca banner motd ? en la petición de entrada del router.

b. ¿Cuál es el carácter que se utiliza para indicar el principio y el final del banner?

Carácter delimitador

Paso 4 Escoja un mensaje para configurarlo como el "mensaje del día" a. El banner de inicio de sesión debe ser una advertencia de no intentar conectarse a menos que

tenga autorización. En el siguiente espacio, introduzca un banner de advertencia apropiado. El mensaje puede contener cualquier carácter imprimible así como espacios y retornos de carro.

No intente iniciar sesión a menos que tenga autorización.

Paso 5 Introducir el mensaje de banner deseado a. Desde el modo de configuración global introduzca banner motd # message #. El símbolo

“#” se utiliza como delimitador y “message” es el mensaje de banner elegido en el paso anterior.

Paso 6 Probar la visualización del MOTD a. Salga de la sesión de consola. Vuelva a entrar en el router para visualizar el mensaje del día.

Esto se hace presionando la tecla Intro. Esto hará aparecer el mensaje introducido en la configuración.

Paso 7 Verificar el MOTD analizando la configuración del router a. Introduzca el comando show running-config.

b. ¿Cómo aparece el banner MOTD en la lista de configuración?

banner motd ^C Do not to attempt login unless authorized ^C

c. Guarde la configuración desde el modo privilegiado.

Una vez completados los pasos anteriores, desconéctese escribiendo exit (salir). Apague el router.

Page 70: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

69 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 3.2.5 Copyright © 2003, Cisco Systems, Inc.

Borrar y recargar el router Ingrese en el modo EXEC privilegiado escribiendo enable (habilitar).

Si pide una contraseña, introduzca class. Si “class” no funciona, solicite ayuda a su instructor. Router>enable

En el modo EXEC privilegiado, introduzca el comando erase startup-config. Router#erase startup-config

La petición de la línea de respuesta será:

Erasing the nvram filesystem will remove all files! Continue? [confirm]

Presione Intro para confirmar.

La respuesta deberá ser:

Erase of nvram: complete

En el modo EXEC privilegiado, introduzca el comando reload (recargar).

Router#reload

La petición de la línea de respuesta será:

System configuration has been modified. Save? [yes/no]:

Escriba n y luego presione Intro.

La petición de la línea de respuesta será:

Proceed with reload? [confirm]

Presione Intro para confirmar.

La primera línea de la respuesta será:

Reload requested by console.

Una vez que el router se ha recargado el mensaje de respuesta será:

Would you like to enter the initial configuration dialog? [yes/no]:

Escriba n y luego presione Intro.

La petición de la línea de respuesta será:

Press RETURN to get started!

Presione Intro.

El router está listo para que iniciar la práctica de laboratorio asignada.

Page 71: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

70 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 3.2.5 Copyright © 2003, Cisco Systems, Inc.

Resumen de la interfaz de router Modelo de

Router Interfaz

Ethernet N°1 Interfaz

Ethernet N°2 Interfaz

Serial N°1 Interfaz

Serial N°2 Interfaz

N°5 800 (806) Ethernet 0 (E0) Ethernet 1 (E1)

1600 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1) 1700 FastEthernet 0 (FA0) FastEthernet 1 (FA1) Serial 0 (S0) Serial 1 (S1) 2500 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1) 2600 FastEthernet 0/0

(FA0/0) FastEthernet 0/1 (FA0/1) Serial 0/0 (S0/0) Serial 0/1

(S0/1)

Para saber exactamente cómo está configurado el router, consulte las interfaces. Esto le permitirá identificar el tipo de router así como cuántas interfaces posee el router. No hay una forma eficaz de confeccionar una lista de todas las combinaciones de configuraciones para cada clase de router. Lo que se ha presentado son los identificadores de las posibles combinaciones de interfaces en el dispositivo. Esta tabla de interfaces no incluye ningún otro tipo de interfaz aunque otro tipo pueda existir en un router dado. La interfaz BRI RDSI es un ejemplo de esto. La cadena entre paréntesis es la abreviatura legal que se puede utilizar en los comandos IOS para representar la interfaz.

Page 72: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

71 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 3.2.5 Copyright © 2003, Cisco Systems, Inc.

GAD#show running-config Building configuration... Current configuration : 536 bytes ! version 12.1 no service single-slot-reload-enable service timestamps debug uptime service timestamps log uptime no service password-encryption ! hostname GAD ! enable secret 5 $1$YFb5$YNHeLpxK/iRzHSdsdHL2g/ enable password cisco ! ip subnet-zero ! interface Ethernet0 no ip address shutdown ! interface Serial0 no ip address shutdown no fair-queue ! interface Serial1 no ip address shutdown ! ip classless ip http server ! banner motd ^CDo not attempt to login unless authorized ^C ! line con 0 password cisco login line aux 0 line vty 0 4 password cisco login ! end

Page 73: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

72 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 3.2.5 Copyright © 2003, Cisco Systems, Inc.

GAD# GAD#exit Press RETURN to get started. Do not attempt to login unless authorized User Access Verification Password: GAD>en Password: GAD#

Page 74: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

73 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 3.2.7 Copyright © 2003, Cisco Systems, Inc.

Práctica de laboratorio 3.2.7 Configuración de las tablas de host - Routers serie 2500

Objetivo • Crear tablas de host IP que permitan que un router use nombres para identificar todas las

interfaces conectadas a ese router. Estos nombres se pueden utilizar en lugar de direcciones IP en aquellos comandos que usen direcciones IP para identificar una ubicación.

• Configurar una red similar a la del diagrama anterior.

Información básica / Preparación Las tablas de host IP permiten que un router use nombres para identificar todas las interfaces conectadas a ese router. Estos nombres se pueden utilizar en lugar de direcciones IP en aquellos comandos que usen direcciones IP para identificar una ubicación como ping o Telnet.

Se puede usar cualquier router que cumpla con los requisitos de interfaz. Entre las posibles opciones están los routers 800, 1600, 1700, 2500, 2600 o una combinación de los mismos. Consulte la tabla al final de esta práctica de laboratorio para identificar correctamente los identificadores de interfaz que se deben usar según el equipo que se utiliza en la práctica de laboratorio. Los resultados de la configuración utilizados en esta práctica se obtuvieron con routers serie 1721. El uso de cualquier otro router puede producir unos resultados ligeramente distintos. Se recomienda ejecutar los siguientes pasos en cada router a menos que se especifique lo contrario.

Page 75: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

74 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 3.2.7 Copyright © 2003, Cisco Systems, Inc.

Iniciar una sesión de HyperTerminal tal como se realizó en la práctica de laboratorio Establecer una sesión de HyperTerminal.

Nota: Vaya a las instrucciones de borrar y recargar al final de esta práctica de laboratorio. Realice estos pasos en todos los routers asignados a esta práctica antes de continuar.

Paso 1 Configure el nombre del dispositivo y las contraseñas del router a. En el router ingrese al modo de configuración global. Configure el nombre de host según lo

indica la tabla. Luego, configure las contraseñas de consola, de la terminal virtual y de enable. Si existen dificultades, consulte la Práctica de laboratorio de Configuración de contraseñas de router.

Paso 2 Configure las interfaces y el protocolo de enrutamiento en el router GAD a. Vaya al modo de comando apropiado e introduzca el siguiente texto:

GAD(config)#interface fastethernet 0 GAD(config-if)#ip address 172.16.0.1 255.255.0.0 GAD(config-if)#no shutdown GAD(config-if)#exit GAD(config)#interface serial 0 GAD(config-if)#ip address 172.17.0.1 255.255.0.0 GAD(config-if)#clock rate 56000 GAD(config-if)#no shutdown GAD(config-if)#exit GAD(config)#router rip GAD(config-router)#network 172.16.0.0 GAD(config-router)#network 172.17.0.0 GAD(config-router)#exit GAD(config)#exit

Paso 3 Guarde la configuración del router GAD GAD#copy running-config startup-config

Paso 4 Configure el nombre del dispositivo y las contraseñas para el router BHM a. En el router BHM ingrese al modo de configuración global. Configure el nombre de host según

lo indica la tabla. Luego, configure las contraseñas de consola, de la terminal virtual y de enable. Si existen dificultades, consulte la Práctica de laboratorio de Configuración de contraseñas de router.

Paso 5 Configure las interfaces y el protocolo de enrutamiento del router BHM a. Vaya al modo de comando apropiado e introduzca lo siguiente:

BHM(config)#interface fastethernet 0 BHM(config-if)#ip address 172.18.0.1 255.255.0.0 BHM(config-if)#no shutdown BHM(config-if)#exit BHM(config)#interface serial 0 BHM(config-if)#ip address 172.17.0.2 255.255.0.0 BHM(config-if)#no shutdown BHM(config-if)#exit BHM(config)#router rip BHM(config-router)#network 172.17.0.0

Page 76: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

75 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 3.2.7 Copyright © 2003, Cisco Systems, Inc.

BHM(config-router)#network 172.18.0.0 BHM(config-router)#exit BHM(config)#exit

Paso 6 Guarde la configuración del router BHM BHM#copy running-config startup-config

Paso 7 Verificar que la internetwork esté funcionando Verifique que la internetwork esté funcionando. Haga ping a la interfaz FastEthernet del otro router.

a. Desde GAD, haga ping a la interfaz FastEthernet del router BHM. ¿El ping funciona? Sí

b. Desde BHM, haga ping a la interfaz FastEthernet del router GAD. ¿El ping funciona? Sí

c. Si la respuesta a cualquiera de las dos preguntas es no, realice un diagnóstico de fallas de las configuraciones del router para detectar el error. Luego, realice los pings nuevamente hasta que la respuesta a ambas preguntas sea sí.

Paso 8 Configurar la tabla de host IP para la red a. Cree un nombre para cada router en la red del laboratorio. Introduzca el nombre junto con las

direcciones IP de las interfaces de los routers. Este es un nombre local y pude ser cualquier cosa que resulte conveniente. Aunque el nombre no tiene que coincidir con el nombre de host configurado del router, éste sería el procedimiento normal.

Nombre del router Dirección IP de Ethernet Dirección IP de la Interfaz

serial 0 GAD 172.16.0.1 172.17.0.1 BHM 172.18.0.1 172.17.0.2

b. En el modo de configuración global, introduzca el comando ip host seguido del nombre de

cada router en la red, así como todas las direcciones IP de las interfaces de cada uno de los routers.

Por ejemplo, para nombrar el router GAD accesible desde BHM con el nombre “G”, introduzca:

BHM(config)#ip host G 172.16.0.1 172.17.0.1 Ahora active BHM para acceder a GAD.

c. ¿Qué comandos introdujo en GAD? ip host B 172.18.0.1 172.17.0.2 d. ¿Qué comandos introdujo en BHM? ip host G 172.16.0.1 172.17.0.1

Page 77: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

76 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 3.2.7 Copyright © 2003, Cisco Systems, Inc.

Paso 9 Salir del modo de configuración y probar a. Vaya al modo enable o EXEC privilegiado.

b. Examine las entradas de la tabla de host por medio del comando show ip hosts en cada router.

c. ¿Las entradas de host configuradas en los pasos anteriores son visibles?

GAD Sí BHM Sí

d. Si no hay hosts IP regrese al paso 8 y repítalo.

e. Ahora haga ping al otro router con el nombre de host. Desde la petición de entrada enable escriba ping host. El “host” es el nombre del host IP que se configuró en los pasos anteriores. Por ejemplo si el host se llama “G”, introduzca:

BHM#ping G

f. ¿El ping fue exitoso? Sí

g. Si el ping falló, verifique que las entradas de la tabla de host IP sean correctas.

h. En la petición de entrada enable, introduzca el nombre de host. Presione Intro. Por ejemplo para elegir un host que se llama “G”, introduzca:

BHM#G

i. ¿Qué ocurrió? Conectado a GAD por medio de Telnet

Una vez completados los pasos anteriores, desconéctese escribiendo exit (salir). Apague el router.

Page 78: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

77 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 3.2.7 Copyright © 2003, Cisco Systems, Inc.

Borrar y recargar el router Ingrese en el modo EXEC privilegiado escribiendo enable (habilitar).

Si pide una contraseña, introduzca class. Si “class” no funciona, solicite ayuda a su instructor. Router>enable

En el modo EXEC privilegiado, introduzca el comando erase startup-config. Router#erase startup-config

La petición de la línea de respuesta será:

Erasing the nvram filesystem will remove all files! Continue? [confirm]

Presione Intro para confirmar.

La respuesta deberá ser:

Erase of nvram: complete

En el modo EXEC privilegiado, introduzca el comando reload (recargar).

Router#reload

La petición de la línea de respuesta será:

System configuration has been modified. Save? [yes/no]:

Escriba n y luego presione Intro.

La petición de la línea de respuesta será:

Proceed with reload? [confirm]

Presione Intro para confirmar.

La primera línea de la respuesta será:

Reload requested by console.

Una vez que el router se ha recargado el mensaje de respuesta será:

Would you like to enter the initial configuration dialog? [yes/no]:

Escriba n y luego presione Intro.

La petición de la línea de respuesta será:

Press RETURN to get started!

Presione Intro.

El router está listo para que iniciar la práctica de laboratorio asignada.

Page 79: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

78 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 3.2.7 Copyright © 2003, Cisco Systems, Inc.

Resumen de la interfaz de router Modelo de

Router Interfaz

Ethernet N°1 Interfaz

Ethernet N°2 Interfaz

Serial N°1 Interfaz

Serial N°2 Interfaz

N°5 800 (806) Ethernet 0 (E0) Ethernet 1 (E1)

1600 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1) 1700 FastEthernet 0 (FA0) FastEthernet 1 (FA1) Serial 0 (S0) Serial 1 (S1) 2500 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1) 2600 FastEthernet 0/0

(FA0/0) FastEthernet 0/1 (FA0/1) Serial 0/0 (S0/0) Serial 0/1

(S0/1)

Para saber exactamente cómo está configurado el router, consulte las interfaces. Esto le permitirá identificar el tipo de router así como cuántas interfaces posee el router. No hay una forma eficaz de confeccionar una lista de todas las combinaciones de configuraciones para cada clase de router. Lo que se ha presentado son los identificadores de las posibles combinaciones de interfaces en el dispositivo. Esta tabla de interfaces no incluye ningún otro tipo de interfaz aunque otro tipo pueda existir en un router dado. La interfaz BRI RDSI es un ejemplo de esto. La cadena entre paréntesis es la abreviatura legal que se puede utilizar en los comandos IOS para representar la interfaz.

Page 80: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

79 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 3.2.7 Copyright © 2003, Cisco Systems, Inc.

GAD#show running-config Building configuration... Current configuration : 658 bytes ! version 12.1 no service single-slot-reload-enable service timestamps debug uptime service timestamps log uptime no service password-encryption ! hostname GAD ! enable secret 5 $1$uZBC$kJCHWi1EBJ/fkeiH9Fu55. enable password cisco ! ip subnet-zero ip host B 172.18.0.1 172.17.0.2 ! interface Ethernet0 ip address 172.16.0.1 255.255.0.0 ! interface Serial0 ip address 172.17.0.1 255.255.0.0 no fair-queue clockrate 56000 ! interface Serial1 no ip address shutdown ! router rip network 172.16.0.0 network 172.17.0.0 ! ip classless ip http server ! ! line con 0 password cisco login line aux 0 line vty 0 4 password cisco login ! end GAD#

Page 81: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

80 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 3.2.7 Copyright © 2003, Cisco Systems, Inc.

GAD#show hosts Default domain is not set Name/address lookup uses domain service Name servers are 255.255.255.255 Host Port Flags Age Type Address(es) B None (perm, OK) 0 IP 172.18.0.1 172.17.0.2 GAD#ping B Type escape sequence to abort. Sending 5, 100-byte ICMP Echos to 172.18.0.1, timeout is 2 seconds: !!!!! Success rate is 100 percent (5/5), round-trip min/avg/max = 36/36/36 ms GAD# BHM#show running-config Building configuration... Current configuration : 673 bytes ! version 12.1 no service single-slot-reload-enable service timestamps debug uptime service timestamps log uptime no service password-encryption ! hostname BHM ! enable secret 5 $1$lPWe$uuhkHAaAQzLoCqPmvVv5m. enable password cisco ! ip subnet-zero ip host G 172.16.0.1 172.17.0.1 ! !interface Ethernet0 ip address 172.18.0.1 255.255.0.0 ! interface Serial0 no ip address no fair-queue ! interface Serial1 ip address 172.17.0.2 255.255.0.0 ! interface BRI0 no ip address shutdown ! router rip network 172.17.0.0 network 172.18.0.0 ! ip classless ip http server !

Page 82: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

81 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 3.2.7 Copyright © 2003, Cisco Systems, Inc.

! line con 0 password cisco login line aux 0 line vty 0 4 password cisco login ! end BHM#show hosts Default domain is not set Name/address lookup uses domain service Name servers are 255.255.255.255 Host Port Flags Age Type Address(es) G None (perm, OK) 0 IP 172.16.0.1 172.17.0.1 BHM#ping G Type escape sequence to abort. Sending 5, 100-byte ICMP Echos to 172.16.0.1, timeout is 2 seconds: !!!!! Success rate is 100 percent (5/5), round-trip min/avg/max = 36/36/36 ms

Page 83: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

82 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 3.2.9 Copyright © 2003, Cisco Systems, Inc.

Práctica de laboratorio 3.2.9 Respaldo de archivos de configuración - Routers serie 2500

Objetivo

• Demostrar la captura de la configuración activa de un router en un archivo de texto ASCII, por medio de HyperTerminal

• Editar o modificar la configuración con un editor de texto tal como el Block de notas de Windows.

• Usar el archivo de texto editado para configurar otro router usando HyperTerminal

• Crear una red con un cableado similar al del diagrama anterior.

Información básica / Preparación La opción de captura de HyperTerminal puede ser muy útil no solamente para los archivos de configuración sino también para la captura de los resultados de comando y para documentación. Es una forma sencilla de guardar todo lo que aparece en la pantalla del PC actuando como consola para el router.

Se puede usar cualquier router que cumpla con los requisitos de interfaz. Entre las posibles opciones están los routers 800, 1600, 1700, 2500, 2600 o una combinación de los mismos. Consulte la tabla al final de esta práctica de laboratorio para identificar correctamente los identificadores de

Page 84: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

83 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 3.2.9 Copyright © 2003, Cisco Systems, Inc.

interfaz que se deben usar según el equipo que se utiliza en la práctica de laboratorio. Los resultados de la configuración utilizados en esta práctica se obtuvieron con routers serie 1721. El uso de cualquier otro router puede producir unos resultados ligeramente distintos. Se recomienda ejecutar los siguientes pasos en cada router a menos que se especifique lo contrario.

Iniciar una sesión de HyperTerminal tal como se realizó en la práctica de laboratorio Establecer una sesión de HyperTerminal.

Nota: Vaya a las instrucciones de borrar y recargar al final de esta práctica de laboratorio. Realice estos pasos en todos los routers asignados a esta práctica antes de continuar.

Paso 1 Configure el nombre del dispositivo y las contraseñas del router a. En el router ingrese al modo de configuración global. Configure el nombre de host según lo

indica la tabla. Configure las contraseñas de consola, de la terminal virtual y de enable.

Paso 2 Configure las interfaces y el protocolo de enrutamiento en el router GAD a. Vaya al modo de comando apropiado e introduzca lo siguiente:

GAD(config)#interface fastethernet 0 GAD(config-if)#ip address 172.16.0.1 255.255.0.0 GAD(config-if)#no shutdown GAD(config-if)#exit GAD(config)#interface serial 0 GAD(config-if)#ip address 172.17.0.1 255.255.0.0 GAD(config-if)#clock rate 56000 GAD(config-if)#no shutdown GAD(config-if)#exit GAD(config)#router rip GAD(config-router)#network 172.16.0.0 GAD(config-router)#network 172.17.0.0 GAD(config-router)#exit GAD(config)#exit

Paso 3 Guarde la configuraci´n del router GAD GAD#copy running-config startup-config Destination filename [startup-config]? [Intro]

Paso 4 Configure el nombre del dispositivo y sus passwords en el router BHM a. En el router BHM, ingrese al modo de configuración global. Configure el nombre de host según

lo indica la tabla. Configure las contraseñas de consola, de la terminal virtual y de enable.

Paso 5 Configure las interfaces y el protocolo de enrutamiento del router BHM a. Vaya al modo de comando apropiado e introduzca lo siguiente:

BHM(config)#interface fastethernet 0 BHM(config-if)#ip address 172.18.0.1 255.255.0.0 BHM(config-if)#no shutdown BHM(config-if)#exit BHM(config)#interface serial 0 BHM(config-if)#ip address 172.17.0.2 255.255.0.0 BHM(config-if)#no shutdown BHM(config-if)#exit BHM(config)#router rip

Page 85: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

84 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 3.2.9 Copyright © 2003, Cisco Systems, Inc.

BHM(config-router)#network 172.17.0.0 BHM(config-router)#network 172.18.0.0 BHM(config-router)#exit BHM(config)#exit

Paso 6 Guarde la configuración del router BHM BHM#copy running-config startup-config Destination filename [startup-config]? [Intro]

Paso 7 Verificar que la internetwork esté funcionando Haga ping a la interfaz FastEthernet del otro router.

a. Desde GAD, ¿se puede alcanzar la interfaz FastEthernet del router BHM? Sí

b. Desde BHM, ¿se puede alcanzar la interfaz FastEthernet del router GAD? Sí

c. Si la respuesta a cualquiera de las dos preguntas es no, realice un diagnóstico de fallas de las configuraciones del router para detectar el error. Luego, realice los pings nuevamente hasta que la respuesta a ambas preguntas sea sí.

Paso 8 Empezar a capturar el archivo de configuración a. Inicie el proceso de copiar de la configuración del router a un archivo de texto.

Use HyperTerminal para capturar todo el texto que aparece en su pantalla en un archivo de texto.

• En HyperTerminal haga clic en Transferir. • Capturar texto • Especifique el nombre del router para el archivo y use la extensión .txt. Busque un lugar

para almacenar el archivo. Este archivo será usado y modificado en laboratorios subsecuentes.

• Haga clic en el botón Inicio para empezar a capturar el texto.

b. Escriba el nombre y la ubicación de este archivo:

a:\gad.txt

c. Introduzca el comando show running-config. Presione la barra espaciadora cuando aparezca la petición de entrada "- More -". El comando show running-config se usa para mostrar el archivo de configuración activo del router que se encuentra almacenado en la RAM.

Paso 9 Detener la captura del archivo de configuración a. Detenga el proceso de captura de la configuración del router en un archivo de texto.

En la barra de selección del menú HyperTerminal seleccione Transferir > Capturar texto > Detener.

Paso 10 Limpiar el archivo de configuración capturado a. El archivo de texto capturado tendrá información que no es necesaria para la configuración de

un router, Por ejemplo, la petición de entrada "- More -" no se requiere para configurar un router. Para que se pueda volver a “pegar” en el router, elimine cualquier información innecesaria de la configuración capturada.

b. Para agregar comentarios a la configuración a fin de explicar sus distintas partes, utilice el signo de exclamación "!". El router pasará por alto a cualquier comentario en una configuración de router que empiece con un signo de exclamación. Por lo tanto, escriba cualquier tipo de comentario que ayude a comprender la configuración.

c. Inicie el Bloc de notas. Desde el escritorio de Windows seleccione:

Page 86: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

85 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 3.2.9 Copyright © 2003, Cisco Systems, Inc.

• Inicio • Ejecutar • Escriba Notepad (Bloc de notas) • Presione la tecla Intro.

d. En el Bloc de notas haga clic en:

• Archivo • Abrir • Busque el archivo creado y selecciónelo. • Haga clic en Abrir.

e. Borre las líneas que dicen:

• Show running-config • Building configuration • Current configuration: • - More - • Borre todas las líneas que aparecen después de la palabra "End".

f. Al final de cada una de las secciones de la interfaz agregue:

• No Shutdown

Ejemplo: interface Serial 0 ip address 199.6.13.1 255.255.255.0 no shutdown

g. La última línea a editar es: enable secret 5 $1$prts$Rbf8hxlss.ZrufvI7rMVy/

hay que cambiarla a: enable secret class

Esta contraseña se debe introducir en forma de texto sin cifrar o el algoritmo de cifrado volverá a cifrar la contraseña actual. Entonces será imposible entrar desde la petición de entrada de usuario.

h. Guarde la versión limpia de la configuración haciendo clic en Archivo > Guardar y salga del Bloc de notas.

Paso 11 Probar la configuración de respaldo a. Cualquier tipo de copia de respaldo que no haya sido probado podría ser perjudicial en caso de

una falla del sistema. Esto incluye las configuraciones de respaldo. Se debe probar la configuración de respaldo. La prueba se debe programar durante los períodos de bajo uso de la red dado que el router deberá desconectarse. Es importante avisar con mucha anticipación a todos los usuarios que puedan verse afectados por este proceso para asegurarse de que el tiempo de inactividad no provoque ningún inconveniente.

b. Antes de probar la configuración de respaldo, borre la configuración de inicio. Desde la sesión HyperTerminal, introduzca el comando erase startup-config en la petición de entrada enable del router. Esto borra el archivo de configuración de la NVRAM.

Confirme que la configuración inicial ha sido borrada. Introduzca show startup-config en la petición de entrada del router.

c. ¿Qué muestra el router al introducir este comando?

startup-config no está presente.

Page 87: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

86 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 3.2.9 Copyright © 2003, Cisco Systems, Inc.

Paso 12 Reiniciar el router para eliminar la configuración activa a. Introduzca reload en la petición de entrada del modo EXEC privilegiado para rearrancar el

router.

• Cuando pregunte si desea seguir con la recarga, introduzca Y y presione la tecla Intro. • Si indica que la configuración ha cambiado, confirme que la configuración no debe

guardarse. • Cuando rearranque el router, observe que el router muestra el mensaje:

"Notice: NVRAM invalid, possibly due to write erase." • Cuando pregunte si desea entrar al diálogo de configuración, escriba N y presione Intro. • Cuando pregunte si desea terminar la instalación automática escriba Y y presione Intro. • Presione Intro nuevamente.

b. ¿Cómo es la petición de entrada? Router>

Paso 13 Reconfigurar el router desde el archivo de texto guardado Use el comando Enviar archivo de HyperTerminal para restaurar la nueva configuración. La versión editada del archivo de configuración del router del paso anterior se copiará al área de la memoria que se conoce como portapapeles.

a. En HyperTerminal, cambie al modo EXEC privilegiado.

b. ¿Por qué no se necesita contraseña?

Aún no se ha establecido ninguna contraseña. c. Entre al modo de configuración global:

• Introduzca el comando configure terminal. • Haga clic en Transferir > Enviar archivo de texto. • Seleccione el archivo. • Se introducirá cada línea en el archivo de texto. • Verifique que no haya ningún error.

d. ¿Cuál es la indicación más obvia de que el router ha sido restaurado?

El nombre del host cambió a GAD.

• Presione la tecla Ctrl+Z presionando al mismo tiempo la tecla Z momentáneamente para salir del modo de configuración global.

e. Guarde el nuevo archivo de configuración como configuración inicial (en la NVRAM)

Use el comando copy running-config startup-config para guardar la configuración del router recién creada. Esta es la abreviatura: copy run start. Esto permite copiar la configuración activa del router de la RAM a la NVRAM.

• Verifique que la configuración sea correcta utilizando el comando show running-config. Esta es la abreviatura: show run.

• Introduzca el comando copy start run en la petición de entrada del router.

Paso 14 Verificar que la internetwork esté funcionando nuevamente Haga ping a la interfaz FastEthernet del otro router.

a. Utilice el comando reload para reiniciar el router. Verifique que la nueva configuración se haya guardado en la NVRAM reiniciando el router.

Cuando pida confirmación presione Y, para reiniciar el router.

Una vez que el router se rearranque, presione nuevamente la tecla Intro.

Page 88: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

87 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 3.2.9 Copyright © 2003, Cisco Systems, Inc.

b. Desde GAD, ¿se puede hacer ping a la interfaz FastEthernet del router BHM? Sí

c. Desde BHM, ¿se puede hacer ping a la interfaz FastEthernet del router GAD ? Sí

d. Si la respuesta a cualquiera de las dos preguntas es no, realice un diagnóstico de fallas de las configuraciones del router para detectar el error. Luego, realice los pings nuevamente hasta que la respuesta a ambas preguntas sea sí.

Una vez completados los pasos anteriores, desconéctese escribiendo exit (salir). Apague el router.

Page 89: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

88 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 3.2.9 Copyright © 2003, Cisco Systems, Inc.

Borrar y recargar el router Ingrese en el modo EXEC privilegiado escribiendo enable (habilitar).

Si pide una contraseña, introduzca class. Si “class” no funciona, solicite ayuda a su instructor. Router>enable

En el modo EXEC privilegiado, introduzca el comando erase startup-config. Router#erase startup-config

La petición de la línea de respuesta será:

Erasing the nvram filesystem will remove all files! Continue? [confirm]

Presione Intro para confirmar.

La respuesta deberá ser:

Erase of nvram: complete

En el modo EXEC privilegiado, introduzca el comando reload (recargar).

Router#reload

La petición de la línea de respuesta será:

System configuration has been modified. Save? [yes/no]:

Escriba n y luego presione Intro.

La petición de la línea de respuesta será:

Proceed with reload? [confirm]

Presione Intro para confirmar.

La primera línea de la respuesta será:

Reload requested by console.

Una vez que el router se ha recargado el mensaje de respuesta será:

Would you like to enter the initial configuration dialog? [yes/no]:

Escriba n y luego presione Intro.

La petición de la línea de respuesta será:

Press RETURN to get started!

Presione Intro.

El router está listo para que iniciar la práctica de laboratorio asignada.

Page 90: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

89 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 3.2.9 Copyright © 2003, Cisco Systems, Inc.

Resumen de la interfaz de router Modelo de

Router Interfaz

Ethernet N°1 Interfaz

Ethernet N°2 Interfaz

Serial N°1 Interfaz

Serial N°2 Interfaz

N°5 800 (806) Ethernet 0 (E0) Ethernet 1 (E1)

1600 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1) 1700 FastEthernet 0 (FA0) FastEthernet 1 (FA1) Serial 0 (S0) Serial 1 (S1) 2500 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1) 2600 FastEthernet 0/0

(FA0/0) FastEthernet 0/1 (FA0/1) Serial 0/0 (S0/0) Serial 0/1

(S0/1)

Para saber exactamente cómo está configurado el router, consulte las interfaces. Esto le permitirá identificar el tipo de router así como cuántas interfaces posee el router. No hay una forma eficaz de confeccionar una lista de todas las combinaciones de configuraciones para cada clase de router. Lo que se ha presentado son los identificadores de las posibles combinaciones de interfaces en el dispositivo. Esta tabla de interfaces no incluye ningún otro tipo de interfaz aunque otro tipo pueda existir en un router dado. La interfaz BRI RDSI es un ejemplo de esto. La cadena entre paréntesis es la abreviatura legal que se puede utilizar en los comandos IOS para representar la interfaz.

Page 91: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

90 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 3.2.9 Copyright © 2003, Cisco Systems, Inc.

GAD#show running-config Building configuration... Current configuration : 658 bytes ! version 12.1 no service single-slot-reload-enable service timestamps debug uptime service timestamps log uptime no service password-encryption ! hostname GAD ! enable secret 5 $1$uZBC$kJCHWi1EBJ/fkeiH9Fu55. enable password cisco ! ip subnet-zero ! interface Ethernet0 ip address 172.16.0.1 255.255.0.0 ! interface Serial0 ip address 172.17.0.1 255.255.0.0 no fair-queue clockrate 56000 ! interface Serial1 no ip address shutdown ! router rip network 172.16.0.0 network 172.17.0.0 ! ip classless ip http server ! ! line con 0 password cisco login line aux 0 line vty 0 4 password cisco login ! end

Page 92: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

91 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 3.2.9 Copyright © 2003, Cisco Systems, Inc.

BHM#show running-config Building configuration... Current configuration : 673 bytes ! version 12.1 no service single-slot-reload-enable service timestamps debug uptime service timestamps log uptime no service password-encryption ! hostname BHM ! enable secret 5 $1$lPWe$uuhkHAaAQzLoCqPmvVv5m. enable password cisco ! ip subnet-zero ! interface Ethernet0 ip address 172.18.0.1 255.255.0.0 ! interface Serial0 no ip address no fair-queue ! interface Serial1 ip address 172.17.0.2 255.255.0.0 ! interface BRI0 no ip address shutdown ! router rip network 172.17.0.0 network 172.18.0.0 ! ip classless ip http server ! ! line con 0 password cisco login line aux 0 line vty 0 4 password cisco login ! end

Page 93: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

92 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 4.1.4Copyright © 2003, Cisco Systems, Inc.

Práctica de laboratorio 4.1.4 Creación de un mapa de red por medio de CDP - Routers serie 2500

Objetivo

• Usar los comandos del Protocolo de descubrimiento de Cisco (CDP) para obtener información acerca de los dispositivos de red vecinos.

Información básica / Preparación CDP detecta y muestra información acerca de dispositivos de Cisco directamente conectados, incluyendo los routers y switches.

Establezca una red similar a la del diagrama anterior. Se puede usar cualquier router que cumpla con los requisitos de interfaz. Entre las posibles opciones están los routers 800, 1600, 1700, 2500, 2600 o una combinación de los mismos. Consulte la tabla al final de esta práctica de laboratorio para identificar correctamente los identificadores de interfaz que se deben usar según el equipo que se utiliza en la práctica de laboratorio. Los resultados de la configuración utilizados en esta práctica se obtuvieron con los routers serie 1721. El uso de cualquier otro router puede producir unos resultados ligeramente distintos. Se recomienda ejecutar los siguientes pasos en cada router a menos que se especifique lo contrario.

Page 94: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

93 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 4.1.4Copyright © 2003, Cisco Systems, Inc.

Iniciar una sesión de HyperTerminal tal como se realizó en la práctica de laboratorio Establecer una sesión de HyperTerminal.

Nota: Vaya a las instrucciones de borrar y recargar al final de esta práctica de laboratorio. Realice estos pasos en todos los routers asignados a esta práctica antes de continuar.

Paso 1 Iniciar una sesión en el Router 1 (GAD) a. ¿Por qué es necesario iniciar una sesión en el Router 1 para poder ver todos los dispositivos

(routers y switches) en la red que aparece anteriormente?

CDP únicamente muestra información sobre los dispositivos Cisco directamente conectados. El Router 1 es el único dispositivo directamente conectado a todos los otros dispositivos.

Paso 2 Configurar los routers a. Configure los routers de acuerdo con la información que aparece en la tabla anterior para que el

CDP pueda recopilar información acerca de ellos. Consulte prácticas de laboratorio anteriores sobre la configuración de interfaces seriales y Ethernet y los cambios de configuraciones si necesita ayuda.

b. ¿Cuál es la velocidad del reloj que se debe establecer y en qué interfaz se debe establecer?

La velocidad del reloj se ha establecido en 56000 y la interfaz es Interfaz Serial 0 para esta topología.

c. ¿Por qué es necesario utilizar el comando no shutdown en todas las interfaces?

El comando no shutdown se utiliza para hacer aparecer la interfaz.

Paso 3 Recopilar información sobre las interfaces del router a. Introduzca el comando show interface en la petición de entrada del router EXEC usuario o

EXEC privilegiado.

b. ¿Cuántas interfaces están presentes? 2

c. ¿De qué tipo son? Serial 0 y Ethernet 0

Paso 4 Mostrar las actualizaciones CDP que se reciben en el router local a. Introduzca el comando show cdp neighbors en la petición de entrada del router.

b. Complete la siguiente tabla:

Dispositivo e identificador de

puerto Interfaz local Tiempo de espera Capacidad Plataforma

Switch, Fa 0/2 Ethernet 0 143 T S WS-2950-1 BHM Serial 0 123 R 2500

Una vez completados los pasos anteriores, desconéctese escribiendo exit (salir). Apague el router.

Page 95: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

94 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 4.1.4Copyright © 2003, Cisco Systems, Inc.

Borrar y recargar el router Ingrese en el modo EXEC privilegiado escribiendo enable (habilitar).

Si pide una contraseña, introduzca class. Si “class” no funciona, solicite ayuda a su instructor. Router>enable

En el modo EXEC privilegiado, introduzca el comando erase startup-config. Router#erase startup-config

La petición de la línea de respuesta será:

Erasing the nvram filesystem will remove all files! Continue? [confirm]

Presione Intro para confirmar.

La respuesta deberá ser:

Erase of nvram: complete

En el modo EXEC privilegiado, introduzca el comando reload (recargar).

Router(config)#reload

La petición de la línea de respuesta será:

System configuration has been modified. Save? [yes/no]:

Escriba n y luego presione Intro.

La petición de la línea de respuesta será:

Proceed with reload? [confirm]

Presione Intro para confirmar.

La primera línea de la respuesta será:

Reload requested by console.

Una vez que el router se ha recargado el mensaje de respuesta será:

Would you like to enter the initial configuration dialog? [yes/no]:

Escriba n y luego presione Intro.

La petición de la línea de respuesta será:

Press RETURN to get started!

Presione Intro.

El router está listo para que iniciar la práctica de laboratorio asignada.

Page 96: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

95 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 4.1.4Copyright © 2003, Cisco Systems, Inc.

Resumen de la interfaz de router Modelo de

Router Interfaz

Ethernet N°1 Interfaz

Ethernet N°2 Interfaz

Serial N°1 Interfaz

Serial N°2 Interfaz

N°5 800 (806) Ethernet 0 (E0) Ethernet 1 (E1)

1600 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1) 1700 FastEthernet 0 (FA0) FastEthernet 1 (FA1) Serial 0 (S0) Serial 1 (S1) 2500 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1) 2600 FastEthernet 0/0

(FA0/0) FastEthernet 0/1 (FA0/1) Serial 0/0 (S0/0) Serial 0/1

(S0/1)

Para saber exactamente cómo está configurado el router, consulte las interfaces. Esto le permitirá identificar el tipo de router así como cuántas interfaces posee el router. No hay una forma eficaz de confeccionar una lista de todas las combinaciones de configuraciones para cada clase de router. Lo que se ha presentado son los identificadores de las posibles combinaciones de interfaces en el dispositivo. Esta tabla de interfaces no incluye ningún otro tipo de interfaz aunque otro tipo pueda existir en un router dado. La interfaz BRI RDSI es un ejemplo de esto. La cadena entre paréntesis es la abreviatura legal que se puede utilizar en los comandos IOS para representar la interfaz.

Page 97: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

96 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 4.1.4Copyright © 2003, Cisco Systems, Inc.

GAD#show running-config Building configuration... Current configuration : 567 bytes ! version 12.1 no service single-slot-reload-enable service timestamps debug uptime service timestamps log uptime no service password-encryption ! hostname GAD ! enable secret 5 $1$tw1P$Jvm9ZKx.DcaUNpul093T.1 enable password cisco ! ip subnet-zero ! interface Ethernet0 ip address 172.14.0.1 255.255.255.0 ! interface Serial0 ip address 172.15.0.1 255.255.255.0 no fair-queue clockrate 56000 ! interface Serial1 no ip address ! ip classless ip http server ! ! line con 0 password cisco login line aux 0 line vty 0 4 password cisco login ! end GAD#show cdp neighbors Capability Codes: R - Router, T - Trans Bridge, B - Source Route Bridge S - Switch, H - Host, I - IGMP, r - Repeater Device ID Local Intrfce Holdtme Capability Platform Port ID Switch Eth 0 126 T S WS-C2950-1Fas 0/2 BHM Ser 0 166 R 2500 Ser 1

Page 98: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

97 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 4.1.6 Copyright © 2003, Cisco Systems, Inc.

Práctica de laboratorio 4.1.6 Uso de los comandos CDP - Routers serie 2500

Objetivo

• Utilizar los comandos CDP para obtener información acerca de las redes y dispositivos vecinos.

• Mostrar información acerca de la forma en que está configurado el CDP para su publicación y la transmisión de tramas de descubrimiento.

• Mostrar las actualizaciones CDP que se reciben en el router local.

Información básica / Preparación CDP detecta y muestra información acerca de dispositivos de Cisco directamente conectados, incluyendo los routers y switches. CDP es un protocolo propietario de Cisco que se ejecuta en la capa de enlace de datos del modelo OSI. La capa de enlace de datos es la Capa 2 del modelo OSI. Esto permite que los dispositivos, que pueden estar ejecutando distintos protocolos de red de capa 3 como IP o IPX, aprendan acerca de la existencia del otro. CDP se inicia automáticamente cuando arranca un dispositivo del sistema. CDP se puede habilitar de forma global mediante el uso del comando cdp run. Se puede habilitar en cualquier interfaz, según sea requerido mediante el comando cdp enable. De manera predeterminada, CDP se encuentra habilitado en todas las interfaces. Con el comando show cdp interface se recopila la información que el CDP utiliza para la transmisión de tramas de descubrimiento y publicaciones. Use los comandos show cdp

Page 99: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

98 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 4.1.6 Copyright © 2003, Cisco Systems, Inc.

neighbors y show cdp neighbors detail para ver las actualizaciones de CDP recibidas en el router local.

Cree una red con un cableado similar al del diagrama anterior. Se puede usar cualquier router que cumpla con los requisitos de interfaz. Entre las posibles opciones están los routers 800, 1600, 1700, 2500, 2600 o una combinación de los mismos. Consulte la tabla al final de esta práctica de laboratorio para identificar correctamente los identificadores de interfaz que se deben usar según el equipo que se utiliza en la práctica de laboratorio. Los resultados de la configuración utilizados en esta práctica se obtuvieron con routers serie 1721. El uso de cualquier otro router puede producir unos resultados ligeramente distintos. Se recomienda ejecutar los siguientes pasos en cada router a menos que se especifique lo contrario. Iniciar una sesión de HyperTerminal tal como se realizó en la práctica de laboratorio Establecer una sesión de HyperTerminal.

Nota: Vaya a las instrucciones de borrar y recargar al final de esta práctica de laboratorio. Realice estos pasos en todos los routers asignados a esta práctica antes de continuar.

Paso 1 Iniciar una sesión en el Router 1 (GAD)

Paso 2 Configurar los routers a. Configure los routers de acuerdo con la información que aparece en la tabla anterior para que el

CDP pueda recopilar información acerca de ellos. Consulte prácticas de laboratorio anteriores sobre la configuración de interfaces seriales y Ethernet y los cambios de configuraciones si necesita ayuda.

Nota: No use el comando no shutdown en ninguna de las interfaces del router en este momento.

b. ¿Cuál es la velocidad del reloj que se debe establecer y en qué interfaz se debe establecer?

La velocidad del reloj se ha establecido en 56000 y la interfaz es Interfaz Serial 0 para esta topología.

Paso 3 Recopilar información sobre las interfaces del router a. Introduzca el comando show interface en la petición de entrada del router EXEC usuario o

EXEC privilegiado.

Anote la siguiente información acerca del router:

b. ¿Cuál es el nombre del router? GAD>

c. Indique el estado operativo de cada interfaz:

Interfaz ¿La interfaz está activada o desactivada? (Señal de detección de portadora)

¿El protocolo de línea está activado/desactivado? (Se reciben mensajes de actividad)

BRI0 Administrativamente desactivada Desactivado BRI0:1 Administrativamente desactivada Desactivado BRI0:2 Administrativamente desactivada Desactivado

Ethernet 0 Administrativamente desactivada Desactivado Serial 0 Administrativamente desactivada Desactivado Serial 1 Administrativamente desactivada Desactivado

Paso 4 Activar las interfaces en el Router 1 (GAD) Router(config)#interface serial 0 Router(config-if)#no shutdown Router(config-if)#exit

Page 100: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

99 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 4.1.6 Copyright © 2003, Cisco Systems, Inc.

Router(config)#interface FastEthernet 0 Router(config-if)#no shutdown Router(config-if)#exit Router(config)#exit

Paso 5 Recopilar información sobre las interfaces del router a. Introduzca el comando show interface en la petición de entrada del router EXEC usuario o

EXEC privilegiado.

b. Anote la siguiente información acerca del router:

c. ¿Cuál es el nombre del router? GAD>

d. Indique el estado operativo de cada interfaz:

Interfaz ¿La interfaz está activada o desactivada? (Señal de detección de portadora)

¿El protocolo de línea está activado/desactivado? (Se reciben mensajes de actividad)

BRI0 activada activado BRI0:1 activada activado BRI0:2 activada activado

Ethernet 0 activada activado Serial 0 activada activado Serial 1 activada activado

Paso 6 Mostrar los valores de los temporizadores del CDP, el estado de la interfaz y el encapsulamiento utilizado

a. Introduzca el comando show cdp interface en la petición de entrada del router.

b. ¿Con qué frecuencia envía el router paquetes CDP? 60 segundos

c. ¿Cuál es el valor del tiempo de espera? 180 segundos

d. La configuración global del CDP se puede ver usando el comando show cdp por sí solo.

e. ¿Qué información no aparece en el comando show cdp? El estado de la interfaz del router.

Paso 7 Mostrar las actualizaciones CDP que se reciben en el router local a. Introduzca el comando show cdp neighbors en la petición de entrada del router.

b. Complete la siguiente tabla:

Dispositivo e identificador de puerto Interfaz local Tiempo de

espera Capacidad Plataforma

Paso 8 Activar la interfaz serial 0 en el Router 2 (BHM) a. Introduzca el comando no shutdown en la interfaz serial 0 del Router 2. Vuelva al Router 1 y

repita el Paso 4. Observe que ahora el router aparece en la pantalla del comando cdp neighbor.

Paso 9 Mostrar los detalles acerca de las actualizaciones CDP que se reciben en el router local

Page 101: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

100 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 4.1.6 Copyright © 2003, Cisco Systems, Inc.

a. Introduzca el comando show cdp neighbors detail en la petición de entrada del router.

b. Complete la siguiente tabla:

Información recopilada Dispositivo 1 Dispositivo 2 Dispositivo 3

Nombre del dispositivo vecino BHM

Tipo del dispositivo vecino Router

Dirección IP de la interfaz conectada a su router Serial0

ID de puerto de su router al cual está conectado el vecino Serial0

ID de puerto del router vecino al que está conectado su router Serial0

Versión de IOS del router vecino 12.0(5.3)

Paso 10 Observar los paquetes CDP que se envían y se reciben en el router a. Introduzca el comando debug cdp packets en el modo EXEC privilegiado.

b. ¿Cuál es el resultado? (Espere por lo menos dos minutos) GAD#debug cdp packets CDP packet info debugging is on GAD# 6d12h: CDP-PA: Packet received from BHM on interface Serial0 6d12h: **Entry found in cache** 6d12h: CDP-PA: version 2 packet sent out on Ethernet0 6d12h: CDP-PA: version 2 packet sent out on Serial0 6d12h: CDP-PA: Packet received from Switch on interface Ethernet0 6d12h: **Entry found in cache** 6d12h: CDP-PA: Packet received from BHM on interface Serial0 6d12h: **Entry found in cache** 6d12h: CDP-PA: version 2 packet sent out on Ethernet0 6d12h: CDP-PA: version 2 packet sent out on Serial0 6d12h: CDP-PA: Packet received from Switch on interface Ethernet0

6d12h: **Entry found in cache**

c. Después de observar el resultado introduzca el comando undebug all para detener la actividad de depuración.

Paso 11 Observar el tráfico de paquetes de CDP a. Introduzca los siguientes comandos en la petición de entrada del modo EXEC privilegiado y

registre los resultados.

b. show cdp traffic

GAD#show cdp traffic CDP counters : Total packets output: 112, Input: 102 Hdr syntax: 0, Chksum error: 0, Encaps failed: 0 No memory: 0, Invalid packet: 0, Fragmented: 0 CDP version 1 advertisements output: 0, Input: 0

CDP version 2 advertisements output: 112, Input: 102

Page 102: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

101 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 4.1.6 Copyright © 2003, Cisco Systems, Inc.

c. clear cdp counters

(sin salida para este comando)

d. show cdp traffic

GAD#show cdp traffic CDP counters : Total packets output: 0, Input: 0 Hdr syntax: 0, Chksum error: 0, Encaps failed: 0 No memory: 0, Invalid packet: 0, Fragmented: 0 CDP version 1 advertisements output: 0, Input: 0

CDP version 2 advertisements output: 0, Input: 0

Page 103: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

102 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 4.1.6 Copyright © 2003, Cisco Systems, Inc.

Borrar y recargar el router Ingrese en el modo EXEC privilegiado escribiendo enable (habilitar).

Si pide una contraseña, introduzca class. Si “class” no funciona, solicite ayuda a su instructor. Router>enable

En el modo EXEC privilegiado, introduzca el comando erase startup-config. Router#erase startup-config

La petición de la línea de respuesta será:

Erasing the nvram filesystem will remove all files! Continue? [confirm]

Presione Intro para confirmar.

La respuesta deberá ser:

Erase of nvram: complete

En el modo EXEC privilegiado, introduzca el comando reload (recargar).

Router(config)#reload

La petición de la línea de respuesta será:

System configuration has been modified. Save? [yes/no]:

Escriba n y luego presione Intro.

La petición de la línea de respuesta será:

Proceed with reload? [confirm]

Presione Intro para confirmar.

La primera línea de la respuesta será:

Reload requested by console.

Una vez que el router se ha recargado el mensaje de respuesta será:

Would you like to enter the initial configuration dialog? [yes/no]:

Escriba n y luego presione Intro.

La petición de la línea de respuesta será:

Press RETURN to get started!

Presione Intro.

El router está listo para que iniciar la práctica de laboratorio asignada.

Page 104: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

103 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 4.1.6 Copyright © 2003, Cisco Systems, Inc.

Resumen de la interfaz de router Modelo de

Router Interfaz

Ethernet N°1 Interfaz

Ethernet N°2 Interfaz

Serial N°1 Interfaz

Serial N°2 Interfaz

N°5 800 (806) Ethernet 0 (E0) Ethernet 1 (E1)

1600 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1) 1700 FastEthernet 0 (FA0) FastEthernet 1 (FA1) Serial 0 (S0) Serial 1 (S1) 2500 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1) 2600 FastEthernet 0/0

(FA0/0) FastEthernet 0/1 (FA0/1) Serial 0/0 (S0/0) Serial 0/1

(S0/1)

Para saber exactamente cómo está configurado el router, consulte las interfaces. Esto le permitirá identificar el tipo de router así como cuántas interfaces posee el router. No hay una forma eficaz de confeccionar una lista de todas las combinaciones de configuraciones para cada clase de router. Lo que se ha presentado son los identificadores de las posibles combinaciones de interfaces en el dispositivo. Esta tabla de interfaces no incluye ningún otro tipo de interfaz aunque otro tipo pueda existir en un router dado. La interfaz BRI RDSI es un ejemplo de esto. La cadena entre paréntesis es la abreviatura legal que se puede utilizar en los comandos IOS para representar la interfaz.

Page 105: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

104 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 4.1.6 Copyright © 2003, Cisco Systems, Inc.

Router#show interfaces BRI0 is administratively down, line protocol is down Hardware is BRI MTU 1500 bytes, BW 64 Kbit, DLY 20000 usec, reliability 255/255, txload 1/255, rxload 1/255 Encapsulation HDLC, loopback not set Last input never, output never, output hang never Last clearing of "show interface" counters never Input queue: 0/75/0/0 (size/max/drops/flushes); Total output drops: 0 Queueing strategy: weighted fair Output queue: 0/1000/64/0 (size/max total/threshold/drops) Conversations 0/0/16 (active/max active/max total) Reserved Conversations 0/0 (allocated/max allocated) 5 minute input rate 0 bits/sec, 0 packets/sec 5 minute output rate 0 bits/sec, 0 packets/sec 0 packets input, 0 bytes, 0 no buffer Received 0 broadcasts, 0 runts, 0 giants, 0 throttles 0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored, 0 abort 0 packets output, 0 bytes, 0 underruns 0 output errors, 0 collisions, 5 interface resets 0 output buffer failures, 0 output buffers swapped out 0 carrier transitions BRI0:1 is administratively down, line protocol is down Hardware is BRI MTU 1500 bytes, BW 64 Kbit, DLY 20000 usec, reliability 255/255, txload 1/255, rxload 1/255 Encapsulation HDLC, loopback not set Keepalive set (10 sec) Last input never, output never, output hang never Last clearing of "show interface" counters never Input queue: 0/75/0/0 (size/max/drops/flushes); Total output drops: 0 Queueing strategy: weighted fair Output queue: 0/1000/64/0 (size/max total/threshold/drops) Conversations 0/0/16 (active/max active/max total) Reserved Conversations 0/0 (allocated/max allocated) 5 minute input rate 0 bits/sec, 0 packets/sec 5 minute output rate 0 bits/sec, 0 packets/sec 0 packets input, 0 bytes, 0 no buffer Received 0 broadcasts, 0 runts, 0 giants, 0 throttles 0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored, 0 abort 0 packets output, 0 bytes, 0 underruns 0 output errors, 0 collisions, 5 interface resets 0 output buffer failures, 0 output buffers swapped out 0 carrier transitions BRI0:2 is administratively down, line protocol is down Hardware is BRI MTU 1500 bytes, BW 64 Kbit, DLY 20000 usec, reliability 255/255, txload 1/255, rxload 1/255 Encapsulation HDLC, loopback not set Keepalive set (10 sec) Last input never, output never, output hang never Last clearing of "show interface" counters never Input queue: 0/75/0/0 (size/max/drops/flushes); Total output drops: 0 Queueing strategy: weighted fair Output queue: 0/1000/64/0 (size/max total/threshold/drops) Conversations 0/0/16 (active/max active/max total) Reserved Conversations 0/0 (allocated/max allocated) 5 minute input rate 0 bits/sec, 0 packets/sec 5 minute output rate 0 bits/sec, 0 packets/sec 0 packets input, 0 bytes, 0 no buffer

Page 106: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

105 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 4.1.6 Copyright © 2003, Cisco Systems, Inc.

Received 0 broadcasts, 0 runts, 0 giants, 0 throttles 0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored, 0 abort 0 packets output, 0 bytes, 0 underruns 0 output errors, 0 collisions, 5 interface resets 0 output buffer failures, 0 output buffers swapped out 0 carrier transitions Ethernet0 is administratively down, line protocol is down Hardware is Lance, address is 00e0.1ed1.a859 (bia 00e0.1ed1.a859) MTU 1500 bytes, BW 10000 Kbit, DLY 1000 usec, reliability 255/255, txload 1/255, rxload 1/255 Encapsulation ARPA, loopback not set Keepalive set (10 sec) ARP type: ARPA, ARP Timeout 04:00:00 Last input 00:03:07, output 00:03:08, output hang never Last clearing of "show interface" counters never Input queue: 0/75/0/0 (size/max/drops/flushes); Total output drops: 0 Queueing strategy: fifo Output queue :0/40 (size/max) 5 minute input rate 0 bits/sec, 0 packets/sec 5 minute output rate 0 bits/sec, 0 packets/sec 9 packets input, 5562 bytes, 0 no buffer Received 9 broadcasts, 0 runts, 0 giants, 0 throttles 0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored 0 input packets with dribble condition detected 33 packets output, 7056 bytes, 0 underruns 0 output errors, 0 collisions, 3 interface resets 0 babbles, 0 late collision, 0 deferred 0 lost carrier, 0 no carrier 0 output buffer failures, 0 output buffers swapped out Serial0 is administratively down, line protocol is down Hardware is HD64570 MTU 1500 bytes, BW 1544 Kbit, DLY 20000 usec, reliability 255/255, txload 1/255, rxload 1/255 Encapsulation HDLC, loopback not set Keepalive set (10 sec) Last input never, output 00:03:20, output hang never Last clearing of "show interface" counters 00:03:20 Input queue: 0/75/0/0 (size/max/drops/flushes); Total output drops: 0 Queueing strategy: fifo Output queue :0/40 (size/max) 5 minute input rate 0 bits/sec, 0 packets/sec 5 minute output rate 0 bits/sec, 0 packets/sec 0 packets input, 0 bytes, 0 no buffer Received 0 broadcasts, 0 runts, 0 giants, 0 throttles 0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored, 0 abort 5 packets output, 859 bytes, 0 underruns 0 output errors, 0 collisions, 2 interface resets 0 output buffer failures, 0 output buffers swapped out 2 carrier transitions DCD=down DSR=down DTR=up RTS=up CTS=down Serial1 is administratively down, line protocol is down Hardware is HD64570 MTU 1500 bytes, BW 1544 Kbit, DLY 20000 usec, reliability 255/255, txload 1/255, rxload 1/255 Encapsulation HDLC, loopback not set Keepalive set (10 sec) Last input never, output 00:03:52, output hang never Last clearing of "show interface" counters never Input queue: 0/75/0/0 (size/max/drops/flushes); Total output drops: 0 Queueing strategy: weighted fair

Page 107: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

106 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 4.1.6 Copyright © 2003, Cisco Systems, Inc.

Output queue: 0/1000/64/0 (size/max total/threshold/drops) Conversations 0/2/256 (active/max active/max total) Reserved Conversations 0/0 (allocated/max allocated) 5 minute input rate 0 bits/sec, 0 packets/sec 5 minute output rate 0 bits/sec, 0 packets/sec 0 packets input, 0 bytes, 0 no buffer Received 0 broadcasts, 0 runts, 0 giants, 0 throttles 0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored, 0 abort 6 packets output, 132 bytes, 0 underruns 0 output errors, 0 collisions, 3 interface resets 0 output buffer failures, 0 output buffers swapped out 6 carrier transitions DCD=up DSR=up DTR=down RTS=down CTS=up GAD#show cdp neighbors Capability Codes: R - Router, T - Trans Bridge, B - Source Route Bridge S - Switch, H - Host, I - IGMP, r - Repeater Device ID Local Intrfce Holdtme Capability Platform Port ID Switch Eth 0 149 T S WS-C2950-1Fas 0/2 GAD#show cdp neighbors detail ------------------------- Device ID: BHM Entry address(es): IP address: 172.17.0.2 Platform: cisco 2500, Capabilities: Router Interface: Serial0, Port ID (outgoing port): Serial1 Holdtime : 136 sec Version : Cisco Internetwork Operating System Software IOS (tm) 2500 Software (C2500-I-L), Version 12.1(18), RELEASE SOFTWARE (fc1) Copyright (c) 1986-2002 by cisco Systems, Inc. Compiled Mon 02-Dec-02 23:45 by kellythw advertisement version: 2 GAD#debug cdp packets CDP packet info debugging is on GAD# 6d12h: CDP-PA: Packet received from BHM on interface Serial0 6d12h: **Entry found in cache** 6d12h: CDP-PA: version 2 packet sent out on Ethernet0 6d12h: CDP-PA: version 2 packet sent out on Serial0 6d12h: **Entry found in cache** 6d12h: CDP-PA: Packet received from BHM on interface Serial0 6d12h: **Entry found in cache** 6d12h: CDP-PA: version 2 packet sent out on Ethernet0 6d12h: CDP-PA: version 2 packet sent out on Serial0 6d12h: **Entry found in cache** GAD#show cdp traffic CDP counters : Total packets output: 112, Input: 102

Page 108: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

107 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 4.1.6 Copyright © 2003, Cisco Systems, Inc.

Hdr syntax: 0, Chksum error: 0, Encaps failed: 0 No memory: 0, Invalid packet: 0, Fragmented: 0 CDP version 1 advertisements output: 0, Input: 0 CDP version 2 advertisements output: 112, Input: 102 GAD#clear cdp counters GAD#show cdp traffic CDP counters : Total packets output: 0, Input: 0 Hdr syntax: 0, Chksum error: 0, Encaps failed: 0 No memory: 0, Invalid packet: 0, Fragmented: 0 CDP version 1 advertisements output: 0, Input: 0 CDP version 2 advertisements output: 0, Input: 0

Page 109: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

108 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 4.1.6 Copyright © 2003, Cisco Systems, Inc.

GAD#show running-config Building configuration... Current configuration : 567 bytes ! version 12.1 no service single-slot-reload-enable service timestamps debug uptime service timestamps log uptime no service password-encryption ! hostname GAD ! enable secret 5 $1$tw1P$Jvm9ZKx.DcaUNpul093T.1 enable password cisco ! ! ip subnet-zero ! ! interface Ethernet0 ip address 172.16.0.1 255.255.255.0 ! interface Serial0 ip address 172.17.0.1 255.255.255.0 no fair-queue clockrate 56000 ! interface Serial1 no ip address ! ip classless ip http server ! ! line con 0 password cisco login line aux 0 line vty 0 4 password cisco login ! end

Page 110: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

109 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 4.2.2 Copyright © 2003, Cisco Systems, Inc.

Práctica de laboratorio 4.2.2 Establecer y verificar una conexión Telnet - Routers serie 2500

Objetivo

• Establecer una conexión Telnet con un router remoto.

• Verificar que la capa de aplicación entre el origen y el destino funcione correctamente.

• Recuperar información acerca de routers remotos utilizando los comandos show.

• Recuperar la información del CDP de los routers que no están conectados directamente.

Información básica / Preparación Esta práctica de laboratorio se concentra en la utilidad Telnet (terminal remota) para acceder a los routers de forma remota. Se usa Telnet para conectar desde un router local hasta otro router remoto para simular que está en la consola del router remoto. El router local actúa como cliente de Telnet y el router remoto actúa como servidor de Telnet. Telnet es una buena herramienta de prueba o de diagnóstico de fallas dado que es una utilidad de la capa de aplicación. Una sesión Telnet exitosa demuestra que la pila completa del protocolo TCP/IP tanto del cliente como del servidor están funcionando correctamente. Realice Telnet desde la estación de trabajo como cliente a cualquier router con conectividad IP de la red. Además, haga Telnet a un switch de Ethernet si se ha asignado una dirección IP.

Page 111: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

110 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 4.2.2 Copyright © 2003, Cisco Systems, Inc.

Cree una red con un cableado similar al del diagrama anterior. Se puede usar cualquier router que cumpla con los requisitos de interfaz. Entre las posibles opciones están los routers 800, 1600, 1700, 2500, 2600 o una combinación de los mismos. Consulte la tabla al final de esta práctica de laboratorio para identificar correctamente los identificadores de interfaz que se deben usar según el equipo que se utiliza en la práctica de laboratorio. Los resultados de la configuración utilizados en esta práctica se obtuvieron con routers serie 1721. El uso de cualquier otro router puede producir unos resultados ligeramente distintos. Se recomienda ejecutar los siguientes pasos en cada router a menos que se especifique lo contrario.

Iniciar una sesión de HyperTerminal tal como se realizó en la práctica de laboratorio Establecer una sesión de HyperTerminal.

Nota: Vaya a las instrucciones de borrar y recargar al final de esta práctica de laboratorio. Realice estos pasos en todos los routers asignados a esta práctica antes de continuar.

Paso 1 Configurar los routers a. Si existen dificultades para configurar un nombre de host o una contraseña, consulte la práctica

de laboratorio Configurar contraseñas de router. Si existen dificultades para configurar interfaces o el protocolo de enrutamiento, consulte la práctica de laboratorio Configurar tablas de host.

b. Verifique las configuraciones de los routers ejecutando show running-config en cada router. Si hay algún error, corríjalo y vuelva a realizar la verificación.

Paso 2 Iniciar una sesión en el Router 1 y verificar la conexión al Router 2 a. Inicie una sesión en el router GAD en el modo usuario.

b. Verifique la conexión entre los dos routers. Haga ping a la interfaz Serial 0 del router BHM. Si el ping no tiene éxito, vuelva al Paso 1 y haga el diagnóstico de falla de la configuración.

Paso 3 Usar la ayuda con el comando telnet a. Introduzca telnet ? en la petición de entrada del router EXEC usuario o EXEC privilegiado.

b. ¿Cuál fue la respuesta del router?

Dirección WORD IP o nombre del host de un sistema remoto

Paso 4 Hacer Telnet a un router remoto a. Introduzca telnet router-name si las tablas de host IP se han configurado.

De lo contrario, introduzca IP address en la petición de entrada del router para conectarse a un router remoto.

b. ¿Qué petición de entrada mostró el router? BHM>

Paso 5 Analizar las interfaces del router remoto a. Introduzca show interface en la petición de entrada del router.

b. Enumere las interfaces, su dirección IP y sus máscaras de subred:

Interfaz Dirección IP Máscara de subred Ethernet 0 192.168.16.1 255.255.255.0

Serial 0 192.168.15.2 255.255.255.0

Page 112: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

111 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 4.2.2 Copyright © 2003, Cisco Systems, Inc.

Paso 6 Mostrar los protocolos en el router remoto a. Introduzca show protocols en la petición de entrada del router.

b. Complete la tabla que aparece a continuación con la información generada por el router al que se accede de forma remota.

Interfaz ¿Hay una señal de detección de portadora?

¿Se reciben los mensajes de actividad?

Ethernet 0 Sí Sí Serial 1 No No Serial 0 Sí Sí

Paso 7 Entrar al modo EXEC privilegiado a. Introduzca enable en la petición de entrada. Introduzca la contraseña class.

b. ¿Qué petición de entrada mostró el router? BHM# ¿Qué modo es este?

Este es el modo de EXEC privilegiado.

Paso 8 Observar la configuración activa del router a. Introduzca show running-config en la petición de entrada del router remoto.

b. ¿Cuál es el archivo que se visualiza en el router remoto? ¿Dónde se almacena este archivo?

Se visualiza el comando running-config en el router BHM. Este archivo se almacena en la RAM.

Paso 9 Visualizar la configuración guardada a. Introduzca show startup-config en la petición de entrada del router.

b. ¿Cuál es el archivo que se visualiza en el router remoto? ¿Dónde se almacena este archivo?

Se visualiza el archivo de configuración inicial del router BHM. El archivo de startup-config está almacenado en la NVRAM.

c. ¿Cuál es la información que se visualiza con respecto a las conexiones VTY de línea?

Se activa el acceso Telnet y la contraseña es "cisco".

Paso 10 Visualizar la configuración vecina a. Introduzca el comando show cdp neighbors en la petición de entrada del router.

b. Enumere todas las ID de dispositivos conectados al router remoto a través de una sesión Telnet.

GAD está conectado.

Una vez completados los pasos anteriores, desconéctese introduciendo exit (salir). Apague el router.

Page 113: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

112 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 4.2.2 Copyright © 2003, Cisco Systems, Inc.

Borrar y recargar el router Ingrese en el modo EXEC privilegiado escribiendo enable (habilitar).

Si pide una contraseña, introduzca class. Si “class” no funciona, solicite ayuda a su instructor. Router>enable

En el modo EXEC privilegiado, introduzca el comando erase startup-config. Router#erase startup-config

La petición de la línea de respuesta será:

Erasing the nvram filesystem will remove all files! Continue? [confirm]

Presione Intro para confirmar.

La respuesta deberá ser:

Erase of nvram: complete

En el modo EXEC privilegiado, introduzca el comando reload (recargar).

Router(config)#reload

La petición de la línea de respuesta será:

System configuration has been modified. Save? [yes/no]:

Escriba n y luego presione Intro.

La petición de la línea de respuesta será:

Proceed with reload? [confirm]

Presione Intro para confirmar.

La primera línea de la respuesta será:

Reload requested by console.

Una vez que el router se ha recargado el mensaje de respuesta será:

Would you like to enter the initial configuration dialog? [yes/no]:

Escriba n y luego presione Intro.

La petición de la línea de respuesta será:

Press RETURN to get started!

Presione Intro.

El router está listo para iniciar la práctica de laboratorio asignada.

Page 114: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

113 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 4.2.2 Copyright © 2003, Cisco Systems, Inc.

Resumen de la interfaz de router Modelo de

Router Interfaz

Ethernet N°1 Interfaz

Ethernet N°2 Interfaz

Serial N°1 Interfaz

Serial N°2 Interfaz

N°5 800 (806) Ethernet 0 (E0) Ethernet 1 (E1)

1600 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1) 1700 FastEthernet 0 (FA0) FastEthernet 1 (FA1) Serial 0 (S0) Serial 1 (S1) 2500 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1) 2600 FastEthernet 0/0

(FA0/0) FastEthernet 0/1 (FA0/1) Serial 0/0 (S0/0) Serial 0/1

(S0/1)

Para saber exactamente cómo está configurado el router, consulte las interfaces. Esto le permitirá identificar el tipo de router así como cuántas interfaces posee el router. No hay una forma eficaz de confeccionar una lista de todas las combinaciones de configuraciones para cada clase de router. Lo que se ha presentado son los identificadores de las posibles combinaciones de interfaces en el dispositivo. Esta tabla de interfaces no incluye ningún otro tipo de interfaz aunque otro tipo pueda existir en un router dado. La interfaz BRI RDSI es un ejemplo de esto. La cadena entre paréntesis es la abreviatura legal que se puede utilizar en los comandos IOS para representar la interfaz.

Page 115: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

114 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 4.2.2 Copyright © 2003, Cisco Systems, Inc.

GAD#telnet ? WORD IP address or hostname of a remote system <cr>

GAD#telnet 192.168.15.2 Trying 192.168.15.2 ... Open User Access Verification Password: BHM>

BHM>show protocols Global values: Internet Protocol routing is enabled BRI0 is administratively down, line protocol is down BRI0:1 is administratively down, line protocol is down BRI0:2 is administratively down, line protocol is down Ethernet0 is up, line protocol is up Internet address is 192.168.16.1/24 Serial1 is down, line protocol is down Serial0 is up, line protocol is up Internet address is 192.168.15.2/24

BHM>enable Password:

BHM#show running-config Building configuration... Current configuration : 638 bytes ! version 12.1 no service single-slot-reload-enable service timestamps debug uptime service timestamps log uptime no service password-encryption ! hostname BHM ! enable secret 5 $1$1jLu$0Kyymtnex1jGnNLXeBbyl0 enable password cisco ! ip subnet-zero ! interface Ethernet0

Page 116: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

115 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 4.2.2 Copyright © 2003, Cisco Systems, Inc.

ip address 192.168.16.1 255.255.255.0 ! interface Serial1 no ip address ! interface Serial0 ip address 192.168.15.2 255.255.255.0 ! interface BRI0 no ip address shutdown ! router rip network 192.168.15.0 network 192.168.16.0 ! ip classless ip http server ! ! line con 0 password cisco login line aux 0 line vty 0 4 password cisco login ! end

BHM#show cdp neighbors Capability Codes: R - Router, T - Trans Bridge, B - Source Route Bridge S - Switch, H - Host, I - IGMP, r - Repeater Device ID Local Intrfce Holdtme Capability Platform Port ID Switch Eth 0 166 T S WS-C2950-1Fas 0/3 GAD Ser 0 163 R 2500 Ser 0

Page 117: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

116 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 4.2.3 Copyright © 2003, Cisco Systems, Inc.

Práctica de laboratorio 4.2.3 Suspender y desconectar las sesiones Telnet - Routers serie 2500

Objetivo

• Establecer una sesión Telnet a un router remoto.

• Suspender y reestablecer una sesión Telnet.

• Mostrar las sesiones Telnet activas.

• Desconectar una sesión Telnet.

Información básica / Preparación Esta práctica de laboratorio se concentra en la capacidad de iniciar una sesión Telnet a un router, de suspender dicha sesión, volver a la consola del router local y reestablecer la conexión anterior. Cree una red con un cableado similar al del diagrama anterior. Se puede usar cualquier router que cumpla con los requisitos de interfaz. Entre las posibles opciones están los routers 800, 1600, 1700, 2500, 2600 o una combinación de los mismos. Consulte la tabla al final de esta práctica de laboratorio para identificar correctamente los identificadores de interfaz que se deben usar según el equipo que se utiliza en la práctica de laboratorio. Los resultados de la configuración utilizados en esta práctica se obtuvieron con routers serie 1721. El uso de cualquier otro router puede producir

Page 118: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

117 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 4.2.3 Copyright © 2003, Cisco Systems, Inc.

unos resultados ligeramente distintos. Se recomienda ejecutar los siguientes pasos en cada router a menos que se especifique lo contrario.

Iniciar una sesión de HyperTerminal tal como se realizó en la práctica de laboratorio Establecer una sesión de HyperTerminal.

Nota: Vaya a las instrucciones de borrar y recargar al final de esta práctica de laboratorio. Realice estos pasos en todos los routers asignados a esta práctica antes de continuar.

Paso 1 Configurar los routers a. Si existen dificultades para configurar un nombre de host o una contraseña, consulte la práctica

de laboratorio Configurar contraseñas de router. Si existen dificultades para configurar interfaces o el protocolo de enrutamiento, consulte la práctica de laboratorio Configurar tablas de host.

Paso 2 Iniciar una sesión en el Router 1 y verificar la conexión al Router 2 a. Inicie una sesión en el router GAD.

b. Verifique la conexión entre los dos routers. Haga ping a la interfaz Serial 0 del router BHM. Si el ping no tiene éxito, vuelva al Paso 1 y haga el diagnóstico de falla de la configuración.

Paso 3 Hacer Telnet a un router remoto a. Ingrese Telnet BHM si las tablas de host IP se han configurado. De lo contrario,

introduzca IP address en la petición de entrada del router para conectarse a un router remoto.

Introduzca la contraseña cisco para ingresar el router.

b. ¿Qué petición de entrada mostró el router? BHM>

Paso 4 Analizar las interfaces del router remoto a. Introduzca show interface en la petición de entrada del router.

b. ¿Las interfaces serial 0 y FastEthernet 0 están activas? Sí, ambas están activadas.

Paso 5 Suspender la sesión Telnet actual a. Introducir Ctrl+Shift+6 seguido de la tecla x.

Esto sólo suspende la sesión y vuelve al router anterior. No abandona la conexión con este router.

b. ¿Qué petición de entrada mostró el router? GAD>

Paso 6 Reanudar una sesión Telnet a. Presione la tecla Intro en la petición de entrada del router. El router responderá de la siguiente

manera:

[Resuming connection 1 to 192.168.15.2 ... ]

b. Presione la tecla Intro.

De esta forma se reanuda la sesión Telnet previamente suspendida en el Paso 4.

c. ¿Qué petición de entrada mostró el router? BHM>

Paso 7 Cerrar una sesión Telnet a. Introduzca el comando exit durante una sesión Telnet.

Esto finalizará la sesión Telnet.

b. ¿Qué petición de entrada mostró el router? GAD>

Page 119: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

118 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 4.2.3 Copyright © 2003, Cisco Systems, Inc.

Nota: Para desconectarse de una sesión Telnet suspendida, escriba disconnect (desconectar) y presione Intro.

Una vez completados los pasos anteriores, desconéctese escribiendo exit (salir). Apague el router.

Page 120: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

119 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 4.2.3 Copyright © 2003, Cisco Systems, Inc.

Borrar y recargar el router Ingrese en el modo EXEC privilegiado escribiendo enable (habilitar).

Si pide una contraseña, introduzca class. Si “class” no funciona, solicite ayuda a su instructor. Router>enable

En el modo EXEC privilegiado, introduzca el comando erase startup-config. Router#erase startup-config

La petición de la línea de respuesta será:

Erasing the nvram filesystem will remove all files! Continue? [confirm]

Presione Intro para confirmar.

La respuesta deberá ser:

Erase of nvram: complete

En el modo EXEC privilegiado, introduzca el comando reload (recargar).

Router(config)#reload

La petición de la línea de respuesta será:

System configuration has been modified. Save? [yes/no]:

Escriba n y luego presione Intro.

La petición de la línea de respuesta será:

Proceed with reload? [confirm]

Presione Intro para confirmar.

La primera línea de la respuesta será:

Reload requested by console.

Una vez que el router se ha recargado el mensaje de respuesta será:Would you like to enter the initial configuration dialog? [yes/no]:

Escriba n y luego presione Intro.

La petición de la línea de respuesta será:

Press RETURN to get started!

Presione Intro.

El router está listo para iniciar la práctica de laboratorio asignada.

Page 121: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

120 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 4.2.3 Copyright © 2003, Cisco Systems, Inc.

Resumen de la interfaz de router Modelo de

Router Interfaz

Ethernet N°1 Interfaz

Ethernet N°2 Interfaz

Serial N°1 Interfaz

Serial N°2 Interfaz

N°5 800 (806) Ethernet 0 (E0) Ethernet 1 (E1)

1600 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1) 1700 FastEthernet 0 (FA0) FastEthernet 1 (FA1) Serial 0 (S0) Serial 1 (S1) 2500 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1) 2600 FastEthernet 0/0

(FA0/0) FastEthernet 0/1 (FA0/1) Serial 0/0 (S0/0) Serial 0/1

(S0/1)

Para saber exactamente cómo está configurado el router, consulte las interfaces. Esto le permitirá identificar el tipo de router así como cuántas interfaces posee el router. No hay una forma eficaz de confeccionar una lista de todas las combinaciones de configuraciones para cada clase de router. Lo que se ha presentado son los identificadores de las posibles combinaciones de interfaces en el dispositivo. Esta tabla de interfaces no incluye ningún otro tipo de interfaz aunque otro tipo pueda existir en un router dado. La interfaz BRI RDSI es un ejemplo de esto. La cadena entre paréntesis es la abreviatura legal que se puede utilizar en los comandos IOS para representar la interfaz.

Page 122: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

121 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 4.2.3 Copyright © 2003, Cisco Systems, Inc.

GAD>telnet 192.168.15.2 Trying 192.168.15.2 ... Open User Access Verification Password: BHM> BHM> GAD# [Resuming connection 1 to 192.168.15.2 ... ] BHM>exit [Connection to 192.168.15.2 closed by foreign host]

Page 123: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

122 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 4.2.3 Copyright © 2003, Cisco Systems, Inc.

GAD#show running-config Building configuration... Current configuration : 628 bytes ! version 12.1 no service single-slot-reload-enable service timestamps debug uptime service timestamps log uptime no service password-encryption ! hostname GAD ! enable secret 5 $1$3paR$r57FdEaxs5i8TmC6/p7Gu1 enable password cisco ! ip subnet-zero ! interface Ethernet0 ip address 192.168.14.1 255.255.255.0 ! interface Serial0 ip address 192.168.15.1 255.255.255.0 no fair-queue clockrate 56000 ! interface Serial1 no ip address ! router rip network 192.168.14.0 network 192.168.15.0 ! ip classless ip http server ! line con 0 password cisco login line aux 0 line vty 0 4 password cisco login ! end GAD#

Page 124: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

123 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 4.2.4 Copyright © 2003, Cisco Systems, Inc.

Práctica de laboratorio 4.2.4 Operaciones avanzadas de Telnet - Routers serie 2500

Objetivo

• Utilizar el comando telnet para acceder a otros routers de forma remota.

• Verificar que la capa de aplicación entre el origen y el destino funcione correctamente.

• Suspender una sesión Telnet.

• Iniciar varias sesiones Telnet.

• Volver a la sesión suspendida.

• Abandonar la sesión Telnet.

Información básica / Preparación Con frecuencia es aconsejable tener conexiones Telnet a varios routers de forma simultánea para poder verificar y comparar la información de configuración. Esta práctica de laboratorio se concentra en la capacidad de establecer sesiones Telnet a varios routers, suspender estas sesiones y pasar de una sesión activa a otra. También se puede visualizar una lista de las conexiones activas durante el proceso.

Cree una red con un cableado similar al del diagrama anterior. Se puede usar cualquier router que cumpla con los requisitos de interfaz. Entre las posibles opciones están los routers 800, 1600, 1700,

Page 125: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

124 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 4.2.4 Copyright © 2003, Cisco Systems, Inc.

2500, 2600 o una combinación de los mismos. Consulte la tabla al final de esta práctica de laboratorio para identificar correctamente los identificadores de interfaz que se deben usar según el equipo que se utiliza en la práctica de laboratorio. Los resultados de la configuración utilizados en esta práctica se obtuvieron con routers serie 1721. El uso de cualquier otro router puede producir unos resultados ligeramente distintos. Se recomienda ejecutar los siguientes pasos en cada router a menos que se especifique lo contrario.

Iniciar una sesión de HyperTerminal tal como se realizó en la práctica de laboratorio Establecer una sesión de HyperTerminal.

Nota: Vaya a las instrucciones de borrar y recargar al final de esta práctica de laboratorio. Realice estos pasos en todos los routers asignados a esta práctica antes de continuar.

Paso 1 Configurar los routers GAD, BHM y PHX utilizando las tablas a. Configure los tres routers como se indica en la práctica de laboratorio de Copiar, editar y pegar

configuraciones.

b. Si existen dificultades para configurar un nombre de host o una contraseña, consulte la práctica de laboratorio Configurar contraseñas de router.

Si existen dificultades para configurar interfaces o el protocolo de enrutamiento, consulte la práctica de laboratorio Configurar tablas de host.

c. Verifique las configuraciones de los routers ejecutando show running-config en cada router. Si hay algún error, corríjalo y vuelva a realizar la verificación.

Paso 2 Iniciar una sesión en el Router 1 y verificar la conexión a los Routers 2 y 3 a. Inicie una sesión en el router Gadsden.

b. Verifique la conexión entre los dos routers. Haga ping a la interfaz Serial 0 del router Birmingham. Si el ping no tiene éxito, vuelva al Paso 1 y haga el diagnóstico de falla de la configuración.

Paso 3 Hacer Telnet a un router remoto a. Ingrese Telnet BHM si las tablas de host IP se han configurado. De lo contrario,

introduzca ip address en la petición de entrada del router para conectarse al router Birmingham.

Introduzca la contraseña cisco para ingresar el router.

b. ¿Qué petición de entrada mostró el router? BHM>

Paso 4 Analizar las interfaces del router remoto a. Introduzca show interface en la petición de entrada del router.

b. ¿Las interfaces serial 0 y FastEthernet 0 están activas? Sí

Paso 5 Suspender la sesión Telnet actual a. Introducir Ctrl+Shift+6 seguido de la tecla x.

Esto sólo suspende la sesión y vuelve al router anterior. No abandona la conexión con este router.

b. ¿Qué petición de entrada mostró el router? GAD#

Page 126: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

125 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 4.2.4 Copyright © 2003, Cisco Systems, Inc.

Paso 6 Establecer otra sesión Telnet a. Introduzca telnet router-name si las tablas de host IP se han configurado.

De lo contrario, introduzca ip address en la petición de entrada del router para conectarse al router Phoenix.

Introduzca la contraseña cisco para ingresar el router.

b. ¿Qué petición de entrada mostró el router? PHX>

Paso 7 Suspender la sesión Telnet actual a. Introducir Ctrl+Shift+6 seguido de la tecla x.

Esto sólo suspende la sesión y vuelve al router anterior. No abandona la conexción con este router.

b. ¿Qué petición de entrada mostró el router? GAD#

Paso 8 Usar el comando show session para visualizar las conexiones a. Introduzca show sessions en la petición de entrada.

Este comando revelará las 2 sesiones que están en uso.

Paso 9 Reanudar la sesión Telnet previamente suspendida a. Escriba resume y el número de la sesión que deberá reanudarse seguido de la tecla Intro en la

petición de entrada del router. El router responderá de la siguiente manera:

[Resuming connection 1 to 192.168.X.X ... ]

b. Presione la tecla Intro.

De esta forma se reanuda la sesión Telnet previamente suspendida.

c. ¿Qué petición de entrada mostró el router? BHM>

Paso 10 Usar el comando show session para visualizar las conexiones a. Introduzca show sessions en la petición de entrada.

b. ¿Cuántas sesiones aparecen? % No hay conexiones abiertas

c. La última vez había dos. ¿Cuál es la diferencia? La última vez se ejecutó el comando en el router GAD. Esta vez se ejecuta desde el router BHM.

Paso 11 Cerrar una sesión Telnet a. Introduzca el comando exit durante una sesión Telnet.

Esto finalizará la sesión Telnet.

b. ¿Qué petición de entrada mostró el router? GAD#

Nota: No haga esto ahora. Para desconectarse de una sesión Telnet suspendida, escriba disconnect (desconectar) y presione Intro.

Paso 12 Usar el comando show session para visualizar las conexiones a. Introduzca show sessions en la petición de entrada.

b. ¿Cuántas sesiones aparecen? Se muestra una sesión conectada a PHX.

c. La última vez había dos en este router. ¿Cuál es la diferencia?

La sesión Telnet a BHM se cerró en el Paso 11 por lo que sólo queda 1 sesión.

Page 127: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

126 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 4.2.4 Copyright © 2003, Cisco Systems, Inc.

Paso 13 Reanudar la sesión Telnet previamente suspendida a. Presione la tecla Intro. El router responderá de la siguiente manera:

[Resuming connection 2 to 192.168.X.X ... ]

Presione la tecla Intro.

De esta forma se reanuda la sesión Telnet previamente suspendida.

b. ¿Qué petición de entrada mostró el router? PHX>

Paso 14 Cerrar una sesión Telnet Introduzca el comando exit durante una sesión Telnet.

Esto finalizará la sesión Telnet.

Paso 15 Problemas con las sesiones Telnet entrelazadas en varios routers a. Cuando se trabaja con Telnet, uno de los problemas más comunes es olvidar el enfoque de la

sesión. El enfoque significa el dispositivo que procesa los comandos que se están introduciendo. Muchas veces los usuarios inician una sesión Telnet a un router y luego hacen telnet desde ese router a otro, etc. Sin nombres de host o en caso de que los routers tengan nombres de host similares, se puede producir confusión. Por ejemplo:

b. Haga Telnet al router Phoenix.

Desde la petición de entrada de configuración escriba no hostname (ningún nombre de host).

Paso 16 Hacer Telnet al router Birmingham a. Haga Telnet al router Birmingham.

Desde la petición de entrada de configuración escriba no hostname (ningún nombre de host).

Paso 17 Volver a hacer Telnet al router Phoenix a. Vuelva a hacer Telnet al router Phoenix.

b. Viendo la petición de entrada, no queda claro si la sesión Telnet se estableció o no.

Paso 18 Hacer Telnet al router Gadsden c. Haga Telnet al router Gadsden.

Desde la petición de entrada de configuración escriba no hostname (ningún nombre de host).

Paso 19 Hacer Telnet al router Birmingham a. Haga Telnet al router Birmingham.

b. Escriba show sessions.

c. ¿Cuántas sesiones se están ejecutando? Dos

d. ¿Por qué hay tantas? Hay dos sesiones Telnet en el router BHM.

e. Ahora escriba exit tres veces.

f. ¿Con qué router se encuentra conectado? BHM>

g. ¿Cuántas sesiones Telnet todavía quedan abiertas? Una

Page 128: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

127 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 4.2.4 Copyright © 2003, Cisco Systems, Inc.

Paso 20 Salir de todas las sesiones a. Siga escribiendo exit hasta que aparezca la siguiente petición de entrada:

Router con0 is now available

Press RETURN to get started.

b. Desplácese hacia arriba en la lista de comandos de HyperTerminal.

c. ¿Cuántos mensajes de sesión cerrada aparecieron? Cinco

d. ¿El número corresponde al que aparece en la pregunta “Cuántas sesiones de Telnet están todavía abiertas”? No

Una vez completados los pasos anteriores, desconéctese escribiendo exit (salir). Apague el router.

Page 129: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

128 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 4.2.4 Copyright © 2003, Cisco Systems, Inc.

Borrar y recargar el router Ingrese en el modo EXEC privilegiado escribiendo enable (habilitar).

Si pide una contraseña, introduzca class. Si “class” no funciona, solicite ayuda a su instructor. Router>enable

En el modo EXEC privilegiado, introduzca el comando erase startup-config. Router#erase startup-config

La petición de la línea de respuesta será:

Erasing the nvram filesystem will remove all files! Continue? [confirm]

Presione Intro para confirmar.

La respuesta deberá ser:

Erase of nvram: complete

En el modo EXEC privilegiado, introduzca el comando reload (recargar).

Router(config)#reload

La petición de la línea de respuesta será:

System configuration has been modified. Save? [yes/no]:

Escriba n y luego presione Intro.

La petición de la línea de respuesta será:

Proceed with reload? [confirm]

Presione Intro para confirmar.

La primera línea de la respuesta será:

Reload requested by console.

Una vez que el router se ha recargado el mensaje de respuesta será:

Would you like to enter the initial configuration dialog? [yes/no]:

Escriba n y luego presione Intro.

La petición de la línea de respuesta será:

Press RETURN to get started!

Presione Intro.

El router está listo para iniciar la práctica de laboratorio asignada.

Page 130: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

129 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 4.2.4 Copyright © 2003, Cisco Systems, Inc.

Resumen de la interfaz de router Modelo de

Router

Interfaz Ethernet N°1

Interfaz Ethernet N°2

Interfaz Serial N°1

Interfaz Serial N°2

Interfaz N°5

800 (806) Ethernet 0 (E0) Ethernet 1 (E1) 1600 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1) 1700 FastEthernet 0 (FA0) FastEthernet 1 (FA1) Serial 0 (S0) Serial 1 (S1) 2500 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1) 2600 FastEthernet 0/0

(FA0/0) FastEthernet 0/1 (FA0/1) Serial 0/0 (S0/0) Serial 0/1

(S0/1)

Para saber exactamente cómo está configurado el router, consulte las interfaces. Esto le permitirá identificar el tipo de router así como cuántas interfaces posee el router. No hay una forma eficaz de confeccionar una lista de todas las combinaciones de configuraciones para cada clase de router. Lo que se ha presentado son los identificadores de las posibles combinaciones de interfaces en el dispositivo. Esta tabla de interfaces no incluye ningún otro tipo de interfaz aunque otro tipo pueda existir en un router dado. La interfaz BRI RDSI es un ejemplo de esto. La cadena entre paréntesis es la abreviatura legal que se puede utilizar en los comandos IOS para representar la interfaz.

Page 131: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

130 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 4.2.4 Copyright © 2003, Cisco Systems, Inc.

GAD#telnet phx Trying PHX (192.168.17.1)... Open User Access Verification Password: PHX>

GAD#show user Conn Host Address Byte Idle Conn Name 1 bhm 192.168.16.1 0 0 bhm * 2 phx 192.168.17.1 0 0 phx GAD# [Resuming connection 2 to phx ... ] GAD# [Resuming connection 1 to bhm ... ] BHM>exit [Connection to bhm closed by foreign host] GAD#phx Trying PHX (192.168.17.1)... Open User Access Verification Password: PHX>bhm Trying BHM (192.168.16.1)... Open User Access Verification Password: BHM>phx Trying PHX (192.168.17.1)... Open User Access Verification Password: PHX>gad Trying GAD (192.168.14.1)... Open User Access Verification Password: GAD>bhm Trying BHM (192.168.16.1)... Open User Access Verification Password:

Page 132: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

131 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 4.2.4 Copyright © 2003, Cisco Systems, Inc.

BHM>show sessions % No connections open BHM>exit [Connection to bhm closed by foreign host] GAD>exit [Connection to gad closed by foreign host] PHX>exit [Connection to phx closed by foreign host] BHM>exit [Connection to bhm closed by foreign host] PHX>exit [Connection to phx closed by foreign host] GAD#exit GAD#show running-config Building configuration... Current configuration : 709 bytes ! version 12.1 no service single-slot-reload-enable service timestamps debug uptime service timestamps log uptime no service password-encryption ! hostname GAD ! enable secret 5 $1$1jLu$0Kyymtnex1jGnNLXeBbyl0 enable password cisco ! ! ! ! ! ip subnet-zero ip host PHX 192.168.17.1 ip host BHM 192.168.16.1 ! ! ! ! interface Ethernet0 ip address 192.168.14.1 255.255.255.0 ! interface Serial0 no ip address ! interface Serial1 ip address 192.168.15.1 255.255.255.0 ! interface BRI0 no ip address shutdown

Page 133: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

132 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 4.2.4 Copyright © 2003, Cisco Systems, Inc.

! router rip network 192.168.14.0 network 192.168.15.0 ! ip classless ip http server ! ! line con 0 password cisco logging synchronous login line aux 0 line vty 0 4 password cisco login ! end BHM#show running-config Building configuration... Current configuration : 730 bytes ! version 12.1 no service single-slot-reload-enable service timestamps debug uptime service timestamps log uptime no service password-encryption ! hostname BHM ! enable secret 5 $1$3paR$r57FdEaxs5i8TmC6/p7Gu1 enable password cisco ! ! ! ! ! ip subnet-zero ip host PHX 192.168.17.1 ip host GAD 192.168.14.1 ! ! ! ! interface Ethernet0 ip address 192.168.16.1 255.255.255.0 ! interface Serial0 ip address 192.168.15.2 255.255.255.0 clockrate 56000 ! interface Serial1 ip address 192.168.13.1 255.255.255.0 ! router rip

Page 134: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

133 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 4.2.4 Copyright © 2003, Cisco Systems, Inc.

network 192.168.13.0 network 192.168.15.0 network 192.168.16.0 ! ip classless ip http server ! ! line con 0 password cisco logging synchronous login line aux 0 line vty 0 4 password cisco login ! end PHX#show running-config Building configuration... Current configuration : 751 bytes ! version 12.1 no service single-slot-reload-enable service timestamps debug uptime service timestamps log uptime no service password-encryption ! hostname PHX ! enable secret 5 $1$IDPr$uvmFGelwjStThFQkzUlnK/ enable password cisco ! ! ! ! ! ip subnet-zero ip host BHM 192.168.16.1 ip host GAD 192.168.14.1 ! ! ! ! interface Ethernet0 ip address 192.168.17.1 255.255.255.0 ! interface Serial0 ip address 192.168.13.2 255.255.255.0 no fair-queue clockrate 56000 ! interface Serial1 no ip address shutdown !

Page 135: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

134 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 4.2.4 Copyright © 2003, Cisco Systems, Inc.

interface BRI0 no ip address shutdown ! router rip network 192.168.13.0 network 192.168.17.0 ! ip classless ip http server ! ! line con 0 password cisco logging synchronous login line aux 0 line vty 0 4 password cisco login ! end

Page 136: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

135 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 4.2.5a Copyright © 2003, Cisco Systems, Inc.

Práctica de laboratorio 4.2.5a Pruebas de conectividad – Ping - Routers serie 2500

Objetivo • Usar el comando ping para enviar datagramas ICMP al host objetivo.

• Verificar que la capa de red entre el origen y el destino funcione correctamente.

• Recuperar información para evaluar la confiabilidad de la ruta hacia el host.

• Determinar los retardos a lo largo de la ruta y si el host se puede alcanzar o si está en funcionamiento.

• Utilizar el comando ping extendido para aumentar la cantidad de paquetes.

Información básica / Preparación El comando ping es una buena herramienta para diagnosticar fallas de la Capa 1 a 3 del modelo OSI y diagnosticar la conectividad básica de la red. El comando ping envía un paquete ICMP al dispositivo especificado (estación de trabajo, servidor, router o switch) y luego espera la respuesta. Se puede hacer ping a la dirección IP o el nombre de host. Para hacer ping al nombre de host de un router debe haber una tabla de consulta de host estática en el router o en el servidor DNS para la resolución de nombres a direcciones IP.

Page 137: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

136 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 4.2.5a Copyright © 2003, Cisco Systems, Inc.

Cree una red con un cableado similar al del diagrama anterior. Se puede usar cualquier router que cumpla con los requisitos de interfaz. Entre las posibles opciones están los routers 800, 1600, 1700, 2500, 2600 o una combinación de los mismos. Consulte la tabla al final de esta práctica de laboratorio para identificar correctamente los identificadores de interfaz que se deben usar según el equipo que se utiliza en la práctica de laboratorio. Los resultados de la configuración utilizados en esta práctica se obtuvieron con los routers serie 1721. El uso de cualquier otro router puede producir unos resultados ligeramente distintos. Se recomienda ejecutar los siguientes pasos en cada router a menos que se especifique lo contrario.

Iniciar una sesión de HyperTerminal tal como se realizó en la práctica de laboratorio Establecer una sesión de HyperTerminal.

Nota: Vaya a las instrucciones de borrar y recargar al final de esta práctica de laboratorio. Realice estos pasos en todos los routers asignados a esta práctica antes de continuar.

Paso 1 Configurar los routers Gadsden y Birmingham a. Si existen dificultades para configurar un nombre de host o una contraseña, consulte la práctica

de laboratorio Configurar contraseñas de router. Si existen dificultades para configurar interfaces o el protocolo de enrutamiento, consulte la práctica de laboratorio Configurar tablas de host. Esta práctica requiere la configuración de los nombres de host IP.

b. Esta práctica requiere la configuración de los nombres de host IP.

c. Verifique las configuraciones de los routers ejecutando show running-config en cada router. Si hay algún error, corríjalo y vuelva a realizar la verificación.

Paso 2 Iniciar una sesión en el Router 1 y verificar la conexión al Router 2 a. Inicie una sesión en el router Gadsden.

b. Verifique la conexión entre los dos routers. Haga ping a la interfaz Serial 0 del router Birmingham. Si el ping no tiene éxito, vuelva al Paso 1 y haga el diagnóstico de falla de la configuración.

Paso 3 Mostrar información sobre el mapeo de direcciones del host a la Capa 3 a. Introduzca show host en la petición de entrada del router.

El router mostrará información acerca del mapeo de direcciones del host a la capa 3 (IP), de qué manera se adquirió esta información y la antigüedad de la entrada.

b. Haga una lista de los nombres de host y de las direcciones IP de cada uno.

Nombre de host Dirección IP BHM 192.168.16.1

192.168.15.2

GAD 192.168.14.1 192.168.15.1

Paso 4 Usar el comando ping a. Introduzca ping xxx.xxx.xxx.xxx donde xxx.xxx.xxx.xxx representa la dirección IP que

aparece en la lista anterior.

b. Repita el proceso con todas las direcciones IP enumeradas.

c. El router envía un paquete de Protocolo de Mensajes de Control en Internet (ICMP) para verificar la conexión de hardware y la dirección de la capa de red. El PC está actuando como consola del router, haciendo ping de un router a otro.

d. ¿Las direcciones IP hicieron ping? Sí

Page 138: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

137 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 4.2.5a Copyright © 2003, Cisco Systems, Inc.

e. Enumere cuatro datos importantes que haya recibido de vuelta tras la emisión del comando ping.

Número de ecos ICMP enviados, tiempo de espera en segundos, porcentaje de éxito, tiempo de recorridoxito, tiempo de recorrido

Paso 5 Examinar los resultados del comando ping a. Vea el ejemplo del comando ping generado por un router.

lab-b#ping 192.168.3.1 Type escape sequence to abort. Sending 5, 100-byte ICMP Echoes to 210.93.105.1, timeout is 2 seconds: .!!!! Success rate is 80 percent (4/5), round-trip min/avg/max = 68/68/168 ms

¿Qué indica el signo de exclamación (!)? Ping exitoso

b. ¿Qué indica el punto (.)? Tiempo de espera del ping

c. ¿Qué prueba el comando ping ? Conectividad de Capa 3

Paso 6 Configurar las estaciones de trabajo a. La configuración del host conectado al router Gadsden es:

Dirección IP 192.168.14.2 Máscara de subred IP 255.255.255.0 Gateway por defecto 192.168.14.1

b. La configuración del host conectado al router Birmingham es:

Dirección IP 192.168.16.2 Máscara de subred IP 255.255.255.0 Gateway por defecto 192.168.16.1

Paso 7 Hacer ping desde la estación de trabajo a. Desde Windows ir a Inicio > Programas > Accesorios > Símbolo del sistema. Esto abrirá una

ventana de Símbolo de sistema.

b. Para verificar que la pila y el gateway por defecto TCP/IP de la estación de trabajo estén configurados y funcionen correctamente, utilice la ventana MS-DOS para hacer ping a los routers introduciendo el siguiente comando: C:\> ping 192.168.14.1

El ping deberá responder con resultados exitosos. De lo contrario, verifique las configuraciones del host y del router directamente conectado.

Paso 8 Probar la conectividad de Capa 3 a. En el Símbolo de sistema, introduzca ping y la dirección IP de las interfaces de todos los

routers.

Esto probará la conectividad de Capa 3 entre la estación de trabajo y los routers.

b. ¿El resultado del comando ping desde la estación de trabajo es el mismo que el del comando ping desde un router?

La información es la misma pero se visualiza en forma diferente.

Page 139: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

138 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 4.2.5a Copyright © 2003, Cisco Systems, Inc.

Paso 9 Desde el host, hacer Telnet al router directamente conectado a. Haga Telnet al router conectado. Escriba telnet y la dirección IP del gateway por defecto del

router. C:\>telnet 192.168.14.1

b. Cuando aparezca la petición de contraseña, introduzca cisco.

Paso 10 Realizar un ping extendido a. Entre en el modo EXEC privilegiado. Escriba enable y luego la contraseña class.

Escriba ping y presione Intro. Complete el resto de las peticiones de entrada como aparece a continuación:

Protocol [ip]: Target IP address: 192.168.16.1 Repeat count [5]: 50 Datagram size [100]: Timeout in seconds [2]: Extended commands [n]: Sweep range of sizes [n]: Type escape sequence to abort. Sending 50, 100-byte ICMP Echos to 192.168.16.1, timeout is 2 seconds: !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! Success rate is 100 percent (50/50), round-trip min/avg/max = 32/32/40 ms GAD#

b. Observe la velocidad de respuesta del ping. ¿Cuál fue el tiempo de respuesta promedio? 32 ms

Paso 11 Realizar otro ping extendido a. Escriba ping y presione Intro. Complete el resto de las peticiones de entrada como aparece a

continuación.

Durante el proceso ping, elimine el cable de conexión cruzada del puerto FastEthernet Birmingham una vez que hayan respondido 10 pings.

Protocol [ip]:

Target IP address: 192.168.16.1 Repeat count [5]: 50 Datagram size [100]: 1500 Timeout in seconds [2]: Extended commands [n]: Sweep range of sizes [n]: Type escape sequence to abort. Sending 50, 1500-byte ICMP Echos to 192.168.16.1, timeout is 2 seconds: !!!!!!!!!!!!!!!U.U...........!!!!!!!!!!!!!!!!!!!!! Success rate is 72 percent (36/50), round-trip min/avg/max = 432/434/464 ms GAD#

b. ¿Qué dice el resultado de este ping extendido? Destino inalcanzable y tiempo de espera de ping.

c. Trate de realizar esta prueba con un ping estándar, ¿el cable se puede retirar antes de que termine el proceso de ping?

No

Page 140: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

139 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 4.2.5a Copyright © 2003, Cisco Systems, Inc.

d. ¿Cuál fue el resultado de aumentar el tamaño del datagrama en el ping extendido? El ping tarda más tiempo.

Paso 12 Realizar un ping extendido desde el host a. Salga de la sesión Telnet y vuelva a la ventana MS-DOS del host. Escriba ping y presione

Intro.

b. ¿El ping extendido funciona de la misma manera en el router y en el host? No

En el Símbolo de sistema escriba: C:\>ping 192.168.16.1 –n 25

Deberá recibir 25 respuestas del comando.

c. Experimente con otras combinaciones de los comandos ping extendidos tanto en el router como en el host.

Una vez completados los pasos anteriores, desconéctese escribiendo exit (salir). Apague el router.

Page 141: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

140 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 4.2.5a Copyright © 2003, Cisco Systems, Inc.

Borrar y recargar el router Ingrese en el modo EXEC privilegiado escribiendo enable (habilitar).

Si pide una contraseña, introduzca class. Si “class” no funciona, solicite ayuda a su instructor. Router>enable

En el modo EXEC privilegiado, introduzca el comando erase startup-config. Router#erase startup-config

La petición de la línea de respuesta será:

Erasing the nvram filesystem will remove all files! Continue? [confirm]

Presione Intro para confirmar.

La respuesta deberá ser:

Erase of nvram: complete

En el modo EXEC privilegiado, introduzca el comando reload (recargar).

Router(config)#reload

La petición de la línea de respuesta será:

System configuration has been modified. Save? [yes/no]:

Escriba n y luego presione Intro.

La petición de la línea de respuesta será:

Proceed with reload? [confirm]

Presione Intro para confirmar.

La primera línea de la respuesta será:

Reload requested by console.

Una vez que el router se ha recargado el mensaje de respuesta será:

Would you like to enter the initial configuration dialog? [yes/no]:

Escriba n y luego presione Intro.

La petición de la línea de respuesta será:

Press RETURN to get started!

Presione Intro.

El router está listo para iniciar la práctica de laboratorio asignada.

Page 142: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

141 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 4.2.5a Copyright © 2003, Cisco Systems, Inc.

Resumen de la interfaz de router Modelo de

Router Interfaz

Ethernet N°1 Interfaz

Ethernet N°2 Interfaz

Serial N°1 Interfaz

Serial N°2 Interfaz

N°5 800 (806) Ethernet 0 (E0) Ethernet 1 (E1)

1600 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1) 1700 FastEthernet 0 (FA0) FastEthernet 1 (FA1) Serial 0 (S0) Serial 1 (S1) 2500 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1) 2600 FastEthernet 0/0

(FA0/0) FastEthernet 0/1 (FA0/1) Serial 0/0 (S0/0) Serial 0/1

(S0/1)

Para saber exactamente cómo está configurado el router, consulte las interfaces. Esto le permitirá identificar el tipo de router así como cuántas interfaces posee el router. No hay una forma eficaz de confeccionar una lista de todas las combinaciones de configuraciones para cada clase de router. Lo que se ha presentado son los identificadores de las posibles combinaciones de interfaces en el dispositivo. Esta tabla de interfaces no incluye ningún otro tipo de interfaz aunque otro tipo pueda existir en un router dado. La interfaz BRI RDSI es un ejemplo de esto. La cadena entre paréntesis es la abreviatura legal que se puede utilizar en los comandos IOS para representar la interfaz.

Page 143: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

142 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 4.2.5a Copyright © 2003, Cisco Systems, Inc.

GAD#ping 192.168.143.1 Type escape sequence to abort. Sending 5, 100-byte ICMP Echos to 192.168.143.1, timeout is 2 seconds: .. Success rate is 0 percent (0/2) GAD#ping 192.168.14.1 Type escape sequence to abort. Sending 5, 100-byte ICMP Echos to 192.168.14.1, timeout is 2 seconds: !!!!! Success rate is 100 percent (5/5), round-trip min/avg/max = 4/4/8 ms GAD#ping 192.168.15.1 Type escape sequence to abort. Sending 5, 100-byte ICMP Echos to 192.168.15.1, timeout is 2 seconds: !!!!! Success rate is 100 percent (5/5), round-trip min/avg/max = 68/77/100 ms GAD#ping 192.168.15.2 Type escape sequence to abort. Sending 5, 100-byte ICMP Echos to 192.168.15.2, timeout is 2 seconds: !!!!! Success rate is 100 percent (5/5), round-trip min/avg/max = 32/35/36 ms GAD#ping 192.168.16.1 Type escape sequence to abort. Sending 5, 100-byte ICMP Echos to 192.168.16.1, timeout is 2 seconds: !!!!! Success rate is 100 percent (5/5), round-trip min/avg/max = 32/35/36 ms GAD#show host Default domain is not set Name/address lookup uses domain service Name servers are 255.255.255.255 Host Port Flags Age Type Address(es) BHM None (perm, OK) 0 IP 192.168.16.1 192.168.15.2 BHM#show host Default domain is not set Name/address lookup uses domain service Name servers are 255.255.255.255 Host Port Flags Age Type Address(es) GAD None (perm, OK) 0 IP 192.168.14.1 192.168.15.1 GAD#ping

Page 144: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

143 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 4.2.5a Copyright © 2003, Cisco Systems, Inc.

Protocol [ip]: Target IP address: 192.168.16.1 Repeat count [5]: 50 Datagram size [100]: Timeout in seconds [2]: Extended commands [n]: Sweep range of sizes [n]: Type escape sequence to abort. Sending 50, 100-byte ICMP Echos to 192.168.16.1, timeout is 2 seconds: !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! Success rate is 100 percent (50/50), round-trip min/avg/max = 32/35/36 ms GAD#ping Protocol [ip]: Target IP address: 192.168.16.1 Repeat count [5]: 50 Datagram size [100]: 1500 Timeout in seconds [2]: Extended commands [n]: Sweep range of sizes [n]: Type escape sequence to abort. Sending 50, 1500-byte ICMP Echos to 192.168.16.1, timeout is 2 seconds: !!!!!!!!!!!!U.............!!!!!!!!!!!!!!!!!!!!!!!! Success rate is 72 percent (36/50), round-trip min/avg/max = 432/435/452 ms

Page 145: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

144 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 4.2.5b Copyright © 2003, Cisco Systems, Inc.

Práctica de laboratorio 4.2.5b Pruebas de conectividad – Traceroute - Routers serie 2500

Objetivo • Usar el comando traceroute de Cisco IOS desde el router origen al router destino.

• Usar el comando tracert de MS-DOS desde la estación origen hasta el router destino. Verificar que la capa de red entre origen, destino y cada router que se encuentre en el camino esté funcionando correctamente.

• Recuperar información para evaluar la confiabilidad de la ruta de extremo a extremo.

• Determinar los retardos en cada punto de la ruta y si es posible alcanzar el host.

Información básica / Preparación El comando traceroute, abreviado como trace, es una excelente herramienta para diagnosticar fallas en la ruta que emprende el paquete a través de una internetwork de routers. Puede ayudar a aislar los enlaces y routers problemáticos a lo largo del camino. El comando traceroute utiliza los paquetes ICMP y el mensaje de error generado por los routers cuando el paquete supera su Tiempo de Existencia (TTL). La versión de Windows de este comando es tracert.

Establezca una red similar a la del diagrama anterior. Se puede usar cualquier router que cumpla con los requisitos de interfaz. Entre las posibles opciones están los routers 800, 1600, 1700, 2500,

Page 146: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

145 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 4.2.5b Copyright © 2003, Cisco Systems, Inc.

2600 o una combinación de los mismos. Consulte la tabla al final de esta práctica de laboratorio para identificar correctamente los identificadores de interfaz que se deben usar según el equipo que se utiliza en la práctica de laboratorio. Los resultados de la configuración utilizados en esta práctica se obtuvieron con routers serie 1721. El uso de cualquier otro router puede producir unos resultados ligeramente distintos. Se recomienda ejecutar los siguientes pasos en cada router a menos que se especifique lo contrario.

Iniciar una sesión de HyperTerminal tal como se realizó en la práctica de laboratorio Establecer una sesión de HyperTerminal.

Nota: Vaya a las instrucciones de borrar y recargar al final de esta práctica de laboratorio. Realice estos pasos en todos los routers asignados a esta práctica antes de continuar.

Paso 1 Configurar los routers a. Si existe algún problema para configurar el nombre de host o las contraseñas, consulte la

práctica de laboratorio Configurar contraseñas de router. Si existe algún problema para configurar interfaces o el protocolo de enrutamiento, consulte la práctica de laboratorio Configurar tablas de host.

b. Esta práctica requiere la configuración de los nombres de host IP.

c. Verifique las configuraciones de los routers ejecutando show running-config en cada router. Si hay algún error, corríjalo y vuelva a realizar la verificación.

Paso 2 Configurar las estaciones de trabajo a. La configuración del host conectado al router Gadsden es:

Dirección IP 192.168.14.2 Máscara de subred IP 255.255.255.0 Gateway por defecto 192.168.14.1

b. La configuración del host conectado al router Birmingham es:

Dirección IP 192.168.16.2 Máscara de subred IP 255.255.255.0 Gateway por defecto 192.168.16.1

Paso 3 Hacer ping desde la estación de trabajo a. Desde un host de Windows haga clic en Inicio > Programas > Accesorios > Símbolo del

sistema. Esto abrirá una ventana de Símbolo de sistema.

b. Para verificar que la pila y el gateway por defecto TCP/IP de la estación de trabajo estén configurados y funcionen correctamente, utilice la ventana MS-DOS para hacer ping a los routers introduciendo el siguiente comando: C:\>ping 192.168.14.1

c. El ping deberá responder con resultados exitosos. De lo contrario, verifique las configuraciones del host y del router directamente conectado.

Paso 4 Probar la conectividad de Capa 3 a. En el Símbolo de sistema, introduzca ping y la dirección IP de las interfaces de todos los

routers.

Esto probará la conectividad de Capa 3 entre la estación de trabajo y los routers.

b. ¿El resultado del comando ping desde la estación de trabajo es el mismo que el del comando ping desde un router?

No, el router produce únicamente un ! para indicar alcanzabilidad.

Page 147: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

146 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 4.2.5b Copyright © 2003, Cisco Systems, Inc.

Paso 5 Iniciar una sesión en el router en el modo usuario a. Inicie una sesión a la petición de entrada de EXEC usuario en Gadsden.

Paso 6 Descubrir las opciones de trace a. Escriba trace en la línea de comandos del router y presione INTRO.

b. ¿Cuál fue la respuesta del router? % comando incompleto.

Paso 7 Usar la función ayuda con trace a. Introduzca trace ? en la petición de entrada del router.

b. ¿Cuál fue la respuesta del router?

WORD Trace route to destination address or hostname appletalk AppleTalk Trace clns ISO CLNS Trace ip IP Trace ipx IPX Trace oldvines Vines Trace (Cisco)

vines Vines Trace (Banyan)

Paso 8 Seguir descubriendo las opciones de trace a. Entre en el modo EXEC privilegiado y escriba trace ?.

b. ¿Cuál fue la respuesta del router?

WORD Trace route to destination address or hostname appletalk AppleTalk Trace clns ISO CLNS Trace ip IP Trace ipx IPX Trace oldvines Vines Trace (Cisco)

vines Vines Trace (Banyan)

<cr>

c. ¿Hay alguna diferencia entre los dos resultados de trace? Sí, opción <cr> adicional.

d. Debería haber una opción adicional <cr>. Esto permite un comando traceroute extendido en el modo privilegiado. Esta opción no está disponible en el modo EXEC usuario.

Paso 9 Use el comando traceroute a. Ingrese traceroute ip xxx.xxx.xxx.xxx donde xxx.xxx.xxx.xxx es la dirección IP del

destino final.

Nota: Use uno de los routers de un extremo y haga trace IP al host del otro extremo. El router responderá de la siguiente manera: GAD#traceroute 192.168.16.2 Type escape sequence to abort. Tracing the route to 192.168.16.2 1 BHM (192.168.15.2) 16 msec 16 msec 16 msec 2 192.168.16.2 16 msec 16 msec 12 msec GAD#

b. Si el resultado no tiene éxito, verifique las configuraciones del router y del host.

Paso 10 Siga usando el comando traceroute

Page 148: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

147 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 4.2.5b Copyright © 2003, Cisco Systems, Inc.

Entre en los router y repita el uso del comando traceroute.

Paso 11 Usar el comando trace desde una estación de trabajo a. Desde la estación de trabajo de consola haga clic en Inicio > Programas > Accesorios >

Símbolo del sistema. Se abre una ventana de Símbolo de sistema.

Introduzca tracert y la misma dirección IP que se utilizó en el Paso 9.

b. El primer salto será su gateway por defecto o la interfaz del router más cercana en la LAN a la cual está conectada la estación de trabajo. En la tabla que aparece a continuación, enumere los nombres de host y de las direcciones IP de los routers a través de los cuales se enrutó el paquete ICMP así como cualquier otra entrada que aparezca.

Estos valores varían.

Nombre de Host Dirección IP GAD 192.168.14.1 BHM 192.168.15.2 Host2 192.168.16.2

c. Existe una entrada adicional en el resultado del comando tracert cuando se realiza el rastreo desde el Símbolo de sistema del computador al host objetivo.

¿Por qué?

Rutas adicionales hacia el destino.

Paso 12 Realizar trace a Cisco y otros sitios de web comunes a. Desde un host de Windows con acceso a Internet, haga clic en Inicio > Programas >

Accesorios > Símbolo del sistema. Se abre una ventana de Símbolo de sistema.

C:\>tracert www.cisco.com C:\>tracert www.yahoo.com C:\>tracert www.aol.com

b. Este procedimiento mostrará la dirección IP y la ruta del destino.

c. ¿Cuál es la dirección IP de www.cisco.com? 198.133.219.25

d. ¿Cuantos saltos hacen falta para llegar a www.cisco.com? 16 (puede variar)

Si un paquete pasa por un router esto se considera como un salto y el TTL del paquete se decrementa en uno.

Paso 13 Observar el trace de ruta IP hacia Cisco, Yahoo y AOL a. ¿Dónde están las diferencias en los traces?

El número diferente de saltos y las rutas que toman.

b. ¿Por qué son siempre iguales al principio? El tráfico se dirige a los mismos gateways.

Una vez completados los pasos anteriores, desconéctese escribiendo exit (salir). Apague el router.

Page 149: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

148 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 4.2.5b Copyright © 2003, Cisco Systems, Inc.

Borrar y recargar el router Ingrese en el modo EXEC privilegiado escribiendo enable (habilitar).

Si pide una contraseña, introduzca class. Si “class” no funciona, solicite ayuda a su instructor. Router>enable

En el modo EXEC privilegiado, introduzca el comando erase startup-config. Router#erase startup-config

La petición de la línea de respuesta será:

Erasing the nvram filesystem will remove all files! Continue? [confirm]

Presione Intro para confirmar.

La respuesta deberá ser:

Erase of nvram: complete

En el modo EXEC privilegiado, introduzca el comando reload (recargar).

Router(config)#reload

La petición de la línea de respuesta será:

System configuration has been modified. Save? [yes/no]:

Escriba n y luego presione Intro.

La petición de la línea de respuesta será:

Proceed with reload? [confirm]

Presione Intro para confirmar.

La primera línea de la respuesta será:

Reload requested by console.

Una vez que el router se ha recargado el mensaje de respuesta será:

Would you like to enter the initial configuration dialog? [yes/no]:

Escriba n y luego presione Intro.

La petición de la línea de respuesta será:

Press RETURN to get started!

Presione Intro.

El router está listo para que iniciar la práctica de laboratorio asignada.

Page 150: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

149 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 4.2.5b Copyright © 2003, Cisco Systems, Inc.

Resumen de la interfaz de router Modelo de

Router Interfaz

Ethernet N°1 Interfaz

Ethernet N°2 Interfaz

Serial N°1 Interfaz

Serial N°2 Interfaz

N°5 800 (806) Ethernet 0 (E0) Ethernet 1 (E1)

1600 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1) 1700 FastEthernet 0 (FA0) FastEthernet 1 (FA1) Serial 0 (S0) Serial 1 (S1) 2500 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1) 2600 FastEthernet 0/0

(FA0/0) FastEthernet 0/1 (FA0/1) Serial 0/0 (S0/0) Serial 0/1

(S0/1)

Para saber exactamente cómo está configurado el router, consulte las interfaces. Esto le permitirá identificar el tipo de router así como cuántas interfaces posee el router. No hay una forma eficaz de confeccionar una lista de todas las combinaciones de configuraciones para cada clase de router. Lo que se ha presentado son los identificadores de las posibles combinaciones de interfaces en el dispositivo. Esta tabla de interfaces no incluye ningún otro tipo de interfaz aunque otro tipo pueda existir en un router dado. La interfaz BRI RDSI es un ejemplo de esto. La cadena entre paréntesis es la abreviatura legal que se puede utilizar en los comandos IOS para representar la interfaz.

Page 151: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

150 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 4.2.5b Copyright © 2003, Cisco Systems, Inc.

% Incomplete command. GAD>trace ? WORD Trace route to destination address or hostname appletalk AppleTalk Trace clns ISO CLNS Trace ip IP Trace ipx IPX Trace oldvines Vines Trace (Cisco) vines Vines Trace (Banyan) GAD>enable Password: GAD#trace ? WORD Trace route to destination address or hostname appletalk AppleTalk Trace clns ISO CLNS Trace ip IP Trace ipx IPX Trace oldvines Vines Trace (Cisco) vines Vines Trace (Banyan) <cr> C:\>tracert www.cisco.com Tracing route to www.cisco.com [198.133.219.25] over a maximum of 30 hops: 1 10 ms 32 ms 10 ms 10.102.64.1 2 9 ms 9 ms 9 ms pos0-0-oahuhi-kaneohe-rtr1.hawaii.rr.com [24.25. 225.213] 3 11 ms 13 ms 13 ms srp1-0-oahuhi-kilihau-rtr2.hawaii.rr.com [24.25. 225.70] 4 15 ms 10 ms 11 ms pop2-hon-P2-0.atdn.net [66.185.137.73] 5 10 ms 11 ms 12 ms bb2-hon-P0-1.atdn.net [66.185.137.66] 6 60 ms 63 ms 61 ms bb2-las-P6-0.atdn.net [66.185.152.9] 7 60 ms 59 ms 60 ms pop1-las-P1-0.atdn.net [66.185.137.131] 8 61 ms 62 ms 63 ms Sprint.atdn.net [66.185.150.254] 9 77 ms 63 ms 64 ms sl-bb20-ana-4-2.sprintlink.net [144.232.20.131] 10 72 ms 71 ms 72 ms sl-bb24-sj-10-0.sprintlink.net [144.232.20.101] 11 75 ms 72 ms 72 ms sl-bb25-sj-15-0.sprintlink.net [144.232.3.218] 12 73 ms 73 ms 74 ms sl-gw11-sj-10-0.sprintlink.net [144.232.3.134] 13 104 ms 75 ms 73 ms sl-ciscopsn2-11-0-0.sprintlink.net [144.228.44.1 4] 14 74 ms 76 ms 74 ms sjck-dirty-gw1.cisco.com [128.107.239.5] 15 76 ms 74 ms 74 ms sjck-sdf-ciod-gw2.cisco.com [128.107.239.110] 16 74 ms 73 ms 73 ms www.cisco.com [198.133.219.25] Trace complete.

Page 152: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

151 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 4.2.5b Copyright © 2003, Cisco Systems, Inc.

C:\>tracert www.yahoo.com Tracing route to www.yahoo.akadns.net [66.218.70.49] over a maximum of 30 hops: 1 16 ms 11 ms 9 ms 10.102.64.1 2 12 ms 13 ms 19 ms pos0-0-oahuhi-kaneohe-rtr1.hawaii.rr.com [24.25. 225.213] 3 25 ms 10 ms 13 ms srp1-0-oahuhi-kilihau-rtr1.hawaii.rr.com [24.25. 225.71] 4 10 ms 10 ms 12 ms pop1-hon-P2-0.atdn.net [66.185.137.57] 5 14 ms 10 ms 11 ms bb2-hon-P0-0.atdn.net [66.185.137.50] 6 78 ms 77 ms 81 ms bb1-sje-P2-1.atdn.net [66.185.152.6] 7 78 ms 78 ms 78 ms bb1-sun-P6-3.atdn.net [66.185.153.35] 8 73 ms 74 ms 76 ms pop2-sun-P0-0.atdn.net [66.185.140.193] 9 70 ms 92 ms 74 ms Level3.atdn.net [66.185.147.18] 10 96 ms 74 ms 77 ms gige10-0.ipcolo3.SanJose1.Level3.net [64.159.2.4 1] 11 80 ms 78 ms 78 ms unknown.Level3.net [64.152.69.30] 12 76 ms 77 ms 76 ms w18.www.scd.yahoo.com [66.218.70.49] Trace complete. C:\>tracert www.aol.com Tracing route to www.gwww.aol.com [205.188.145.214] over a maximum of 30 hops: 1 9 ms 9 ms 10 ms 10.102.64.1 2 10 ms 13 ms 9 ms pos0-0-oahuhi-kaneohe-rtr1.hawaii.rr.com [24.25. 225.213] 3 14 ms 10 ms 9 ms srp1-0-oahuhi-kilihau-rtr1.hawaii.rr.com [24.25. 225.71] 4 11 ms 10 ms 13 ms pop1-hon-P2-0.atdn.net [66.185.137.57] 5 10 ms 15 ms 11 ms bb1-hon-P0-0.atdn.net [66.185.137.48] 6 62 ms 65 ms 66 ms bb1-sun-P7-3.atdn.net [66.185.152.5] 7 87 ms 87 ms 90 ms bb1-den-P7-0.atdn.net [66.185.152.252] 8 87 ms 90 ms 91 ms bb2-den-P1-0.atdn.net [66.185.152.137] 9 99 ms 110 ms 98 ms bb2-kcy-P7-0.atdn.net [66.185.152.189] 10 98 ms 97 ms 99 ms bb1-kcy-P1-0.atdn.net [66.185.152.126] 11 111 ms 111 ms 110 ms bb1-chi-P6-0.atdn.net [66.185.152.124] 12 115 ms 110 ms 110 ms bb2-chi-P7-0.atdn.net [66.185.152.131] 13 131 ms 130 ms 130 ms bb2-vie-P10-0.atdn.net [66.185.152.215] 14 133 ms 130 ms 134 ms bb2-dtc-P8-0.atdn.net [66.185.152.118] 15 139 ms 134 ms 130 ms pop1-dtc-P15-0.atdn.net [66.185.140.7] 16 133 ms 133 ms 132 ms ow1-dr2-S0-0-0.atdn.net [66.185.144.246] 17 146 ms 140 ms 155 ms 172.18.126.74 18 130 ms 132 ms 134 ms aol-v6.websys.aol.com [205.188.145.214] Trace complete.

Page 153: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

152 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 4.2.6 Copyright © 2003, Cisco Systems, Inc.

Práctica de laboratorio 4.2.6 Diagnóstico de fallas relacionadas con la dirección IP - Routers serie 2500

Objetivo • Configurar dos routers y dos estaciones de trabajo en una pequeña WAN.

• Diagnosticar las fallas generadas por configuraciones incorrectas.

Información básica / Preparación Establezca una red similar a la del diagrama anterior. Se puede usar cualquier router que cumpla con los requisitos de interfaz. Entre las posibles opciones están los routers 800, 1600, 1700, 2500, 2600 o una combinación de los mismos. Consulte la tabla al final de esta práctica de laboratorio para identificar correctamente los identificadores de interfaz que se deben usar según el equipo que se utiliza en la práctica de laboratorio. Los resultados de la configuración utilizados en esta práctica se obtuvieron con routers serie 1721. El uso de cualquier otro router puede producir unos resultados ligeramente distintos. Se recomienda ejecutar los siguientes pasos en cada router a menos que se especifique lo contrario.

Iniciar una sesión de HyperTerminal tal como se realizó en la práctica de laboratorio Establecer una sesión de HyperTerminal.

Nota: Hay que trabajar en equipos de dos personas. Un integrante del equipo deberá configurar el router GAD de acuerdo con la tabla anterior y la estación de trabajo conectada a él de

Page 154: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

153 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 4.2.6 Copyright © 2003, Cisco Systems, Inc.

acuerdo con las instrucciones que aparecen a continuación. El otro integrante del equipo deberá configurar el router BHM y su correspondiente estación de trabajo. Ambas configuraciones tienen errores y darán como resultado problemas de comunicación relacionados con IP. El miembro 1 del equipo deberá diagnosticar entonces los problemas con el router y las estaciones BHM y el miembro 2 del equipo deberá diagnosticar los problemas con el router y las estaciones de trabajo GAD.

Nota: Vaya a las instrucciones de borrar y recargar al final de esta práctica de laboratorio. Realice estos pasos en todos los routers asignados a esta práctica antes de continuar.

Paso 1 Configurar los routers a. Si existen dificultades para configurar un nombre de host o una contraseña, consulte la práctica

de laboratorio Configurar contraseñas de router. Si existen dificultades para configurar interfaces o el protocolo de enrutamiento, consulte la práctica de laboratorio Configurar tablas de host. Esta práctica requiere la configuración de los nombres de host IP.

b. Verifique las configuraciones de los routers ejecutando show running-config en cada router. Si hay algún error, corríjalo y vuelva a realizar la verificación.

Paso 2 Configurar las estaciones de trabajo a. La configuración del host conectado al router GAD es:

Dirección IP 192.168.14.2 Máscara de subred IP 255.255.255.0 Gateway por defecto 192.168.14.1

b. La configuración del host conectado al router BHM es:

Dirección IP 192.168.16.2 Máscara de subred IP 255.255.255.0 Gateway por defecto 192.168.16.1

Paso 3 Hacer ping desde la estación de trabajo a. Desde un host de Windows haga clic en Inicio > Programas > Accesorios > Símbolo del

sistema. Esto abrirá una ventana de Símbolo de sistema.

b. Verifique que la pila y el gateway por defecto TCP/IP de la estación de trabajo estén configurados y funcionen correctamente. Use la ventana MS-DOS para hacer ping a los routers. Introduzca el siguiente comando: C:\>ping 192.168.14.1

El resultado de ping deberá ser una falla. Verifique las configuraciones del host y los routers.

c. Existen dos problemas que se introdujeron en las configuraciones. Corrija las configuraciones para permitir el ping de todas las interfaces de los hosts y los routers.

¿Cuáles son los problemas?

¿Cuáles fueron los problemas? El gateway por defecto para el host conectado al router Gadsden es incorrecto. Debería ser 192.168.14.1.

La dirección IP configurada en la interfaz Serial 0 del router Gadsden es incorrecta. Debería ser 192.168.15.1.

Una vez completados los pasos anteriores, desconéctese escribiendo exit (salir). Apague el router.

Page 155: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

154 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 4.2.6 Copyright © 2003, Cisco Systems, Inc.

Borrar y recargar el router Ingrese en el modo EXEC privilegiado escribiendo enable (habilitar).

Si pide una contraseña, introduzca class. Si “class” no funciona, solicite ayuda a su instructor. Router>enable

En el modo EXEC privilegiado, introduzca el comando erase startup-config. Router#erase startup-config

La petición de la línea de respuesta será:

Erasing the nvram filesystem will remove all files! Continue? [confirm]

Presione Intro para confirmar.

La respuesta deberá ser:

Erase of nvram: complete

En el modo EXEC privilegiado, introduzca el comando reload (recargar).

Router(config)#reload

La petición de la línea de respuesta será:

System configuration has been modified. Save? [yes/no]:

Escriba n y luego presione Intro.

La petición de la línea de respuesta será:

Proceed with reload? [confirm]

Presione Intro para confirmar.

La primera línea de la respuesta será:

Reload requested by console.

Una vez que el router se ha recargado el mensaje de respuesta será:

Would you like to enter the initial configuration dialog? [yes/no]:

Escriba n y luego presione Intro.

La petición de la línea de respuesta será:

Press RETURN to get started!

Presione Intro.

El router está listo para que iniciar la práctica de laboratorio asignada.

Page 156: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

155 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 4.2.6 Copyright © 2003, Cisco Systems, Inc.

Resumen de la interfaz de router Modelo de

Router Interfaz

Ethernet N°1 Interfaz

Ethernet N°2 Interfaz

Serial N°1 Interfaz

Serial N°2 Interfaz

N°5 800 (806) Ethernet 0 (E0) Ethernet 1 (E1)

1600 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1) 1700 FastEthernet 0 (FA0) FastEthernet 1 (FA1) Serial 0 (S0) Serial 1 (S1) 2500 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1) 2600 FastEthernet 0/0

(FA0/0) FastEthernet 0/1 (FA0/1) Serial 0/0 (S0/0) Serial 0/1

(S0/1)

Para saber exactamente cómo está configurado el router, consulte las interfaces. Esto le permitirá identificar el tipo de router así como cuántas interfaces posee el router. No hay una forma eficaz de confeccionar una lista de todas las combinaciones de configuraciones para cada clase de router. Lo que se ha presentado son los identificadores de las posibles combinaciones de interfaces en el dispositivo. Esta tabla de interfaces no incluye ningún otro tipo de interfaz aunque otro tipo pueda existir en un router dado. La interfaz BRI RDSI es un ejemplo de esto. La cadena entre paréntesis es la abreviatura legal que se puede utilizar en los comandos IOS para representar la interfaz.

Page 157: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

156 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 4.2.6 Copyright © 2003, Cisco Systems, Inc.

GAD#show running-config

Building configuration...

Current configuration : 682 bytes ! version 12.1 no service single-slot-reload-enable service timestamps debug uptime service timestamps log uptime no service password-encryption ! hostname GAD

! enable secret 5 $1$qcn7$VrQGYlNfN9K70T6pwzDyC0 enable password cisco ! ! ! ! ! ip subnet-zero ip host BHM 192.168.16.1 192.168.15.2 !

! ! ! interface Ethernet0 ip address 192.168.14.1 255.255.255.0 ! interface Serial0 ip address 192.168.15.1 255.255.255.0 clockrate 56000 ! interface Serial1 no ip address shutdown ! router rip network 192.168.14.0 network 192.168.15.0 ! ip classless ip http server ! ! line con 0 password cisco logging synchronous login line aux 0 line vty 0 4 password cisco login ! end

Page 158: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

157 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 4.2.6 Copyright © 2003, Cisco Systems, Inc.

*** BAD CONFIG ***

GAD#show running-config Building configuration...

Current configuration : 682 bytes ! version 12.1 no service single-slot-reload-enable service timestamps debug uptime service timestamps log uptime no service password-encryption ! hostname GAD ! enable secret 5 $1$qcn7$VrQGYlNfN9K70T6pwzDyC0 enable password cisco ! ! ! ! ! ip subnet-zero ip host BHM 192.168.16.1 192.168.15.2 ! ! ! ! interface Ethernet0 ip address 192.168.14.1 255.255.255.0 ! interface Serial0 ip address 192.168.16.2 255.255.255.0 clockrate 56000 ! interface Serial1 no ip address shutdown ! router rip network 192.168.14.0 network 192.168.15.0 ! ip classless ip http server ! ! line con 0 password cisco logging synchronous login line aux 0 line vty 0 4 password cisco login ! end

Page 159: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

158 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 5.1.3 Copyright © 2003, Cisco Systems, Inc.

Práctica de laboratorio 5.1.3 Uso del comando boot system - Routers serie 2500

Objetivo

• Mostrar información acerca de la imagen activa del software Cisco IOS.

• Determinar desde dónde se arranca el IOS.

• Verificar la cantidad de memoria RAM, Flash y NVRAM disponible en el router.

• Verificar la imagen IOS y la Flash para saber cuánto espacio se ha utilizado y cuánto hay disponible.

• Documentar las partes del nombre de archivo de la imagen IOS.

• Verificar y documentar los ajustes del registro de configuración relacionados con el método de arranque.

• Documentar una secuencia de arranque de reserva.

Información básica / Preparación Establezca una red similar a la del diagrama anterior. Se puede usar cualquier router que cumpla con los requisitos de interfaz. Entre las posibles opciones están los routers 800, 1600, 1700, 2500, 2600 o una combinación de los mismos. Consulte la tabla al final de esta práctica de laboratorio para identificar correctamente los identificadores de interfaz que se deben usar según el equipo disponible en el laboratorio. Los resultados de la configuración utilizados en esta práctica se obtuvieron con routers serie 1721. El uso de cualquier otro router puede producir unos resultados ligeramente distintos. Hay que ejecutar los siguientes pasos en cada router a menos que se especifique lo contrario.

Page 160: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

159 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 5.1.3 Copyright © 2003, Cisco Systems, Inc.

Iniciar una sesión de HyperTerminal tal como se realizó en la práctica de laboratorio Establecer una sesión de HyperTerminal.

Nota: Vaya a las instrucciones de borrar y recargar al final de esta práctica de laboratorio. Realice ese procedimiento en todos los routers asignados a esta práctica antes de continuar.

Paso 1 Iniciar una sesión en el router a. Inicie una sesión en el router.

Paso 2 Entrar al modo EXEC privilegiado a. Introduzca enable en la petición de entrada.

Paso 3 Guardar la configuración activa como la configuración inicial a. En la petición de entrada del modo EXEC privilegiado, introduzca:

Router#copy running-config startup-config

Destination filename [startup-config]?[Intro]

Esto guarda la configuración activa que está en blanco.

Paso 4 Configurar el router y visualizar el archivo de la configuración activa a. Configure el router con la información que aparece en la tabla.

b. Introduzca show running-config en la petición de entrada del router. El router mostrará información sobre el archivo de configuración activo guardado en la NVRAM.

c. ¿Se muestra la configuración que se acaba de introducir? Sí

Paso 5 Mostrar información sobre la copia de respaldo del archivo de configuración a. Introduzca show startup-config en la petición de entrada del router. El router mostrará

información sobre la copia de respaldo del archivo de configuración guardada en la NVRAM.

b. ¿Se muestra la configuración que se acaba de introducir?

No c. Si no es así, ¿por qué?

No se guardó la configuración. d. ¿Qué comando haría que el archivo de configuración actual y el de configuración inicial sean

idénticos? copy running-config startup-config

e. ¿Por qué es tan importante el archivo de configuración inicial?

Utilizado durante el arranque para cargarse como el running-config f. ¿Existe alguna indicación de los valores del registro de configuración?

No, no está enlistado

Paso 6 Mostrar la versión del software Cisco IOS y otra información importante a. Introduzca el comando show version en la petición de entrada del router.

Estas respuestas varían según el IOS, hardware...

El router devuelve información acerca del IOS que se está ejecutando en la RAM.

Page 161: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

160 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 5.1.3 Copyright © 2003, Cisco Systems, Inc.

b. ¿Cuál es la versión IOS y el nivel de revisión?

IOS 12.1(18) c. ¿Cuál es el nombre del archivo de imagen del sistema (IOS)?

flash:c2500-i-l.121-18.bin d. ¿Desde dónde se arrancó la imagen IOS del router?

IOS arrancó desde flash. e. ¿Qué tipo de procesador y cuánta RAM tiene este router?

procesador cisco 2500 (68030) (revisión N) con 14.336K/2048K bytes de memoria.

f. ¿Qué tipo de router (tipo de plataforma) es éste?

Cisco 2500 g. La copia de respaldo del archivo de configuración del router se guarda en la memoria de acceso

directo no volátil (NVRAM). ¿Cuánta NVRAM tiene este router?

32K bytes de memoria de configuración no volátil.

h. El sistema operativo del router (IOS) se guarda en la memoria Flash. ¿Cuánta memoria flash tiene el router?

16384K bytes de flash en el Sistema de la tarjeta procesadora

i. ¿Cuál es el valor del registro configuración? ¿Cuál es el tipo de arranque que especifica este valor?

El registro de configuración es 0x2102.

Paso 7 Crear las sentencias para realizar las siguientes funciones a. Suponiendo que en el paso anterior el valor del config-register estaba en 0x2102, escriba

los comandos del modo de configuración para especificar que la imagen IOS se deba cargar desde:

Memoria flash: config register 0x2100

Monitor de la ROM: config register 0x2101

ROM: config-register 0x2102 – 0x210f

b. Si el router estuviera en el modo de monitor de ROM, ¿qué comando iniciaría el software Cisco IOS?

config register 0x2101

Paso 8 Mostrar información acerca del dispositivo de memoria Flash a. Introduzca el comando show flash en la petición de entrada del router.

Estas respuestas varían según la imagen de Flash y la memoria.

El router muestra en pantalla la información acerca de la memoria flash y cuál(es) archivo(s) de imagen IOS que se guarda(n) en esa memoria.

b. Anote la siguiente información:

¿Cuánta memoria flash está disponible y cuánta se ha utilizado? 8023524 bytes utilizados, 8753692 disponibles ¿Cuál es el archivo que se guarda en la memoria flash? c2500-i-l.121-18.bin (El router IOS) ¿Cuál es el tamaño en bytes de la memoria flash? 16777216 bytes memoria Flash total

Page 162: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

161 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 5.1.3 Copyright © 2003, Cisco Systems, Inc.

Paso 9 Especificar una secuencia de arranque de reserva a. Escriba el comando de configuración para especificar que la imagen IOS se debe cargar desde:

Memoria flash: GAD(config)#boot system Flash IOS_filename

Un servidor TFTP: GAD(config)#boot system tftp IOS_filename tftp_filename

ROM: GAD(config)#boot system rom.

¿Será ésta una imagen IOS completa? No

b. Para asegurarse de que estos comandos estén disponibles para que el router los pueda utilizar la próxima vez que se reinicie, ¿cuál es el comando que se debe introducir a continuación? copy running-config startup-config

Al completar los pasos anteriores, desconéctese escribiendo exit. Apague el router.

Page 163: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

162 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 5.1.3 Copyright © 2003, Cisco Systems, Inc.

Borrar y recargar el router Entre al modo EXEC privilegiado escribiendo enable.

Si pide una contraseña, introduzca class. Si “class” no funciona, pide ayuda a su instructor. Router>enable

En el modo EXEC privilegiado, introduzca el comando erase startup-config. Router#erase startup-config

Como respuesta, aparecerá la siguiente petición de entrada:

Erasing the nvram filesystem will remove all files! Continue? [confirm]

Presione Intro para confirmar.

La respuesta deberá ser:

Erase of nvram: complete

En el modo EXEC privilegiado, introduzca el comando reload.

Router(config)#reload

Como respuesta, aparecerá la siguiente petición de entrada:

System configuration has been modified. Save? [yes/no]:

Escriba n y luego presione Intro.

Como respuesta, aparecerá la siguiente petición de entrada:

Proceed with reload? [confirm]

Presione Intro para confirmar.

La primera línea de la respuesta será:

Reload requested by console.

La siguiente petición de entrada aparecerá después de que el router se recargue:

Would you like to enter the initial configuration dialog? [yes/no]:

Escriba n y luego presione Intro.

Como respuesta, aparecerá la siguiente petición de entrada:

Press RETURN to get started!

Presione Intro.

El router está listo para iniciar la práctica de laboratorio asignada.

Page 164: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

163 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 5.1.3 Copyright © 2003, Cisco Systems, Inc.

Resumen de la interfaz del router Modelo de

router Interfaz Ethernet 1 Interfaz Ethernet 2 Interfaz serial 1 Interfaz serial

2 Interfaz 5

800 (806) Ethernet 0 (E0) Ethernet 1 (E1) 1600 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1) 1700 FastEthernet 0 (FA0) FastEthernet 1 (FA1) Serial 0 (S0) Serial 1 (S1) 2500 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1) 2600 FastEthernet 0/0

(FA0/0) FastEthernet 0/1 (FA0/1) Serial 0/0 (S0/0) Serial 0/1

(S0/1)

Para conocer la configuración exacta del router, consulte las interfaces. Esto le permitirá identificar el tipo de router así como cuántas interfaces posee el router. No existe una forma eficaz de confeccionar una lista de todas las combinaciones de configuraciones para cada clase de router. Lo que se ha presentado son los identificadores de las posibles combinaciones de interfaces en el dispositivo. Esta tabla de interfaces no incluye ningún otro tipo de interfaz aunque otro tipo pueda existir en un router dado. La interfaz BRI RDSI es un ejemplo de esto. La cadena entre paréntesis es la abreviatura legal que se puede utilizar en un comando IOS para representar la interfaz.

Page 165: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

164 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 5.1.3 Copyright © 2003, Cisco Systems, Inc.

GAD#show version Cisco Internetwork Operating System Software IOS (tm) 2500 Software (C2500-I-L), Version 12.1(18), RELEASE SOFTWARE (fc1) Copyright (c) 1986-2002 by cisco Systems, Inc. Compiled Mon 02-Dec-02 23:45 by kellythw Image text-base: 0x03041E94, data-base: 0x00001000 ROM: System Bootstrap, Version 11.0(10c), SOFTWARE BOOTLDR: 3000 Bootstrap Software (IGS-BOOT-R), Version 11.0(10c), RELEASE SOFTWARE (fc1) GAD uptime is 29 minutes System returned to ROM by reload System image file is "flash:c2500-i-l.121-18.bin" cisco 2500 (68030) processor (revision N) with 14336K/2048K bytes of memory. Processor board ID 08026577, with hardware revision 00000001 Bridging software. X.25 software, Version 3.0.0. Basic Rate ISDN software, Version 1.1. 1 Ethernet/IEEE 802.3 interface(s) 2 Serial network interface(s) 1 ISDN Basic Rate interface(s) 32K bytes of non-volatile configuration memory. 16384K bytes of processor board System flash (Read ONLY) Configuration register is 0x2102 GAD#show flash GAD#show flash

System flash directory: File Length Name/status 1 8023460 c2500-i-l.121-18.bin [8023524 bytes used, 8753692 available, 16777216 total] 16384K bytes of processor board System flash (Read ONLY) GAD#show running-config GAD#show running-config Building configuration... Current configuration : 599 bytes ! version 12.1 no service single-slot-reload-enable service timestamps debug uptime service timestamps log uptime no service password-encryption ! hostname GAD ! enable secret 5 $1$C5ZS$ASh31M2FyWGIZL4P2Ba.c/ enable password cisco ! ip subnet-zero

Page 166: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

165 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 5.1.3 Copyright © 2003, Cisco Systems, Inc.

! interface Ethernet0 no ip address shutdown ! interface Serial0 no ip address shutdown no fair-queue ! interface Serial1 no ip address shutdown ! interface BRI0 no ip address shutdown ! ip classless ip http server ! line con 0 password cisco logging synchronous login line aux 0 line vty 0 4 password cisco login ! end

Page 167: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

166 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 5.1.5 Copyright © 2003, Cisco Systems, Inc.

Práctica de laboratorio 5.1.5 Diagnóstico de fallas en los registros de configuración de arranque - Routers serie 2500

Objetivo • Verificar y documentar los ajustes del registro de configuración relacionados con el método de

arranque.

• Configurar el router para arrancar mediante el archivo de configuración de la NVRAM y recargar el router.

Información básica / Preparación Establezca una red similar a la del diagrama anterior. Se puede usar cualquier router que cumpla con los requisitos de interfaz. Entre las posibles opciones están los routers 800, 1600, 1700, 2500, 2600 o una combinación de los mismos. Consulte la tabla al final de esta práctica de laboratorio para identificar correctamente los identificadores de interfaz que se deben usar según el equipo disponible en el laboratorio. Los resultados de la configuración utilizados en esta práctica se obtuvieron con routers serie 1721. El uso de cualquier otro router puede producir unos resultados ligeramente distintos. Hay que ejecutar los siguientes pasos en cada router a menos que se especifique lo contrario.

Iniciar una sesión de HyperTerminal tal como se realizó en la práctica de laboratorio Establecer una sesión de HyperTerminal.

Nota: Vaya a las instrucciones de borrar y recargar al final de esta práctica de laboratorio. Realice ese procedimiento en todos los routers asignados a esta práctica antes de continuar.

Page 168: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

167 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 5.1.5 Copyright © 2003, Cisco Systems, Inc.

Paso 1 Iniciar una sesión en el router a. Inicie una sesión en el router.

Paso 2 Configurar el nombre del router y los valores del registro de0020configuración a. Introduzca los siguientes comandos:

Router>enable Router#configure terminal Router(config)#hostname GAD GAD(config)#config-register 0x2142 GAD(config)#exit

Paso 3 Guardar la configuración activa como la configuración inicial a. En la petición de entrada del modo EXEC privilegiado, introduzca:

GAD#copy running-config startup-config Destination filename [startup-config]?[Intro]

Paso 4 Reiniciar el router a. En la petición de entrada del modo EXEC privilegiado, introduzca:

GAD#reload Proceed with reload? [confirm][Intro]

Con esto se recarga el router.

Después de la recargar el router, responderá de la siguiente manera:

--- System Configuration Dialog --- Would you like to enter the initial configuration dialog? [yes/no]:n Escriba n y presione Intro.

Paso 5 Visualice el archivo de configuración activa a. Introduzca show running-config en la petición de entrada del modo EXEC privilegiado. El

router mostrará información sobre el archivo de configuración activo guardado en la NVRAM.

b. ¿Se muestra la configuración que se acaba de introducir? No

Paso 6 Volver a cargar la configuración guardada a. En la petición de entrada del modo EXEC privilegiado, introduzca:

Router#copy startup-config running-config Destination filename [running-config]?[Intro] Se ignoró el comando startup-config en NVRAM.

Paso 7 Mostrar la versión del software Cisco IOS y otra información importante a. Introduzca el comando show version en la petición de entrada del router.

El router devuelve información acerca del IOS que se está ejecutando en la RAM.

b. Una vez que se introduce el comando, observe que al final del resultado aparece un valor de registro de configuración de 0x2142. Este es el problema. Este valor de registro de configuración le indica al router que debe arrancar en el modo de recuperación de contraseña. Por este motivo, la configuración guardada en la NVRAM no aparece.

Page 169: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

168 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 5.1.5 Copyright © 2003, Cisco Systems, Inc.

Paso 8 Cambiar el registro de configuración para arrancar desde la NVRAM, guardar y volver a cargar el router

a. Entre al modo de configuración global e introduzca los siguientes comandos: Router>enable GAD#configure terminal GAD(config)#config-register 0x2102 GAD(config)#exit GAD#copy running-config startup-config Destination filename [startup-config]?[Intro] GAD#reload Proceed with reload? [confirm][Intro]

Paso 9 Verificar los valores del registro de configuración a. Una vez que el router ha vuelto a arrancar, debe arrancar desde la NVRAM. Verifique esto

introduciendo el comando, show version. GAD#show version

Aparecen los resultados. Debe aparecer el registro de configuración 0x2102.

Al completar los pasos anteriores, desconéctese escribiendo exit. Apague el router.

Page 170: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

169 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 5.1.5 Copyright © 2003, Cisco Systems, Inc.

Borrar y recargar el router Entre al modo EXEC privilegiado escribiendo enable.

Router>enable

Si pide una contraseña, introduzca class. Si “class” no funciona, pide ayuda a su instructor.

En el modo EXEC privilegiado, introduzca el comando erase startup-config. Router#erase startup-config

Como respuesta, aparecerá la siguiente petición de entrada:

Erasing the nvram filesystem will remove all files! Continue? [confirm]

Presione Intro para confirmar.

La respuesta deberá ser:

Erase of nvram: complete

En el modo EXEC privilegiado, introduzca el comando reload.

Router#reload

Como respuesta, aparecerá la siguiente petición de entrada:

System configuration has been modified. Save? [yes/no]:

Escriba n y luego presione Intro.

Como respuesta, aparecerá la siguiente petición de entrada:

Proceed with reload? [confirm]

Presione Intro para confirmar.

La primera línea de la respuesta será:

Reload requested by console.

La siguiente petición de entrada aparecerá después de que el router se recargue:

Would you like to enter the initial configuration dialog? [yes/no]:

Escriba n y luego presione Intro.

Como respuesta, aparecerá la siguiente petición de entrada:

Press RETURN to get started!

Presione Intro.

El router está listo para iniciar la práctica de laboratorio asignada.

Page 171: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

170 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 5.1.5 Copyright © 2003, Cisco Systems, Inc.

Resumen de la interfaz del router Modelo de

router Interfaz Ethernet 1 Interfaz Ethernet 2 Interfaz serial 1 Interfaz serial

2 Interfaz 5

800 (806) Ethernet 0 (E0) Ethernet 1 (E1) 1600 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1) 1700 FastEthernet 0 (FA0) FastEthernet 1 (FA1) Serial 0 (S0) Serial 1 (S1) 2500 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1) 2600 FastEthernet 0/0

(FA0/0) FastEthernet 0/1 (FA0/1) Serial 0/0 (S0/0) Serial 0/1

(S0/1)

Para conocer la configuración exacta del router, consulte las interfaces. Esto le permitirá identificar el tipo de router así como cuántas interfaces posee el router. No existe una forma eficaz de confeccionar una lista de todas las combinaciones de configuraciones para cada clase de router. Lo que se ha presentado son los identificadores de las posibles combinaciones de interfaces en el dispositivo. Esta tabla de interfaces no incluye ningún otro tipo de interfaz aunque otro tipo pueda existir en un router dado. La interfaz BRI RDSI es un ejemplo de esto. La cadena entre paréntesis es la abreviatura legal que se puede utilizar en un comando IOS para representar la interfaz.

Page 172: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

171 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 5.1.5 Copyright © 2003, Cisco Systems, Inc.

GAD#show running-config Building configuration... Current configuration : 599 bytes ! version 12.1 no service single-slot-reload-enable service timestamps debug uptime service timestamps log uptime no service password-encryption ! hostname GAD ! enable secret 5 $1$C5ZS$ASh31M2FyWGIZL4P2Ba.c/ enable password cisco ! ! ! ip subnet-zero ! ! ! ! interface Ethernet0 no ip address shutdown ! interface Serial0 no ip address shutdown no fair-queue ! interface Serial1 no ip address shutdown ! interface BRI0 no ip address shutdown ! ip classless ip http server ! ! line con 0 password cisco logging synchronous login line aux 0 line vty 0 4 password cisco login ! end

Page 173: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

172 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 5.1.5 Copyright © 2003, Cisco Systems, Inc.

GAD#show version Cisco Internetwork Operating System Software IOS (tm) 2500 Software (C2500-I-L), Version 12.1(18), RELEASE SOFTWARE (fc1) Copyright (c) 1986-2002 by cisco Systems, Inc. Compiled Mon 02-Dec-02 23:45 by kellythw Image text-base: 0x03041E94, data-base: 0x00001000 ROM: System Bootstrap, Version 11.0(10c), SOFTWARE BOOTLDR: 3000 Bootstrap Software (IGS-BOOT-R), Version 11.0(10c), RELEASE SOFTWARE (fc1) GAD uptime is 43 minutes System returned to ROM by reload System image file is "flash:c2500-i-l.121-18.bin" cisco 2500 (68030) processor (revision N) with 14336K/2048K bytes of memory. Processor board ID 08026577, with hardware revision 00000001 Bridging software. X.25 software, Version 3.0.0. Basic Rate ISDN software, Version 1.1. 1 Ethernet/IEEE 802.3 interface(s) 2 Serial network interface(s) 1 ISDN Basic Rate interface(s) 32K bytes of non-volatile configuration memory. 16384K bytes of processor board System flash (Read ONLY) Configuration register is 0x2102 GAD#configure terminal Enter configuration commands, one per line. End with CNTL/Z. GAD(config)#config-register 0x2142 GAD(config)#exit GAD# 00:44:53: %SYS-5-CONFIG_I: Configured from console by console GAD# GAD#show version Cisco Internetwork Operating System Software IOS (tm) 2500 Software (C2500-I-L), Version 12.1(18), RELEASE SOFTWARE (fc1) Copyright (c) 1986-2002 by cisco Systems, Inc. Compiled Mon 02-Dec-02 23:45 by kellythw Image text-base: 0x03041E94, data-base: 0x00001000 ROM: System Bootstrap, Version 11.0(10c), SOFTWARE BOOTLDR: 3000 Bootstrap Software (IGS-BOOT-R), Version 11.0(10c), RELEASE SOFTWARE (fc1) GAD uptime is 44 minutes System returned to ROM by reload System image file is "flash:c2500-i-l.121-18.bin" cisco 2500 (68030) processor (revision N) with 14336K/2048K bytes of memory. Processor board ID 08026577, with hardware revision 00000001 Bridging software. X.25 software, Version 3.0.0. Basic Rate ISDN software, Version 1.1.

Page 174: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

173 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 5.1.5 Copyright © 2003, Cisco Systems, Inc.

1 Ethernet/IEEE 802.3 interface(s) 2 Serial network interface(s) 1 ISDN Basic Rate interface(s) 32K bytes of non-volatile configuration memory. 16384K bytes of processor board System flash (Read ONLY) Configuration register is 0x2102 (will be 0x2142 at next reload) Router#show version Cisco Internetwork Operating System Software IOS (tm) 2500 Software (C2500-I-L), Version 12.1(18), RELEASE SOFTWARE (fc1) Copyright (c) 1986-2002 by cisco Systems, Inc. Compiled Mon 02-Dec-02 23:45 by kellythw Image text-base: 0x03041E94, data-base: 0x00001000 ROM: System Bootstrap, Version 11.0(10c), SOFTWARE BOOTLDR: 3000 Bootstrap Software (IGS-BOOT-R), Version 11.0(10c), RELEASE SOFTWARE (fc1) GAD uptime is 43 minutes System returned to ROM by reload System image file is "flash:c2500-i-l.121-18.bin" cisco 2500 (68030) processor (revision N) with 14336K/2048K bytes of memory. Processor board ID 08026577, with hardware revision 00000001 Bridging software. X.25 software, Version 3.0.0. Basic Rate ISDN software, Version 1.1. 1 Ethernet/IEEE 802.3 interface(s) 2 Serial network interface(s) 1 ISDN Basic Rate interface(s) 32K bytes of non-volatile configuration memory. 16384K bytes of processor board System flash (Read ONLY) Configuration register is 0x2142

Page 175: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

174 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 5.2.3 Copyright © 2003, Cisco Systems, Inc.

Práctica de laboratorio 5.2.3 Administración de archivos de configuración mediante TFTP - Routers serie 2500

Objetivo

• Hacer una copia de respaldo de un archivo de configuración del router.

• Recargar el archivo de configuración de respaldo desde un servidor TFTP a la RAM del router.

• Guardar la nueva configuración activa a la NVRAM.

Información básica / Preparación Para fines de documentación y recuperación es importante mantener copias de respaldo de los archivos de configuración del router. Se pueden guardar en un lugar central, como un servidor TFTP, para fines de consulta y recuperación de ser necesario.

Establezca una red similar a la del diagrama anterior. Se puede usar cualquier router que cumpla con los requisitos de interfaz. Entre las posibles opciones están los routers 800, 1600, 1700, 2500, 2600 o una combinación de los mismos. Consulte la tabla al final de esta práctica de laboratorio para identificar correctamente los identificadores de interfaz que se deben usar según el equipo disponible en el laboratorio. Los resultados de la configuración utilizados en esta práctica se obtuvieron con routers serie 1721. El uso de cualquier otro router puede producir unos resultados ligeramente distintos.

Iniciar una sesión de HyperTerminal tal como se realizó en la práctica de laboratorio Establecer una sesión de HyperTerminal.

Page 176: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

175 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 5.2.3 Copyright © 2003, Cisco Systems, Inc.

Nota: Vaya a las instrucciones de borrar y recargar al final de esta práctica de laboratorio. Realice ese procedimiento en todos los routers asignados a esta práctica antes de continuar.

Paso 1 Configurar el router Gadsden a. Si hay dificultades en configurar el nombre de host, consulte la Práctica de laboratorio de

Configuración de contraseñas de router.

Si hay dificultades en configurar las interfaces, consulte la Práctica de laboratorio de Configuración de tablas de host.

b. Verifique las configuraciones de los routers ejecutando show running-config en cada router. Si hay algún error, corríjalo y vuelva a realizar la verificación.

Paso 2 Configurar la estación de trabajo a. La configuración del host conectado al router Gadsden es:

Dirección IP 192.168.14.2 Máscara de subred IP 255.255.255.0 Gateway por defecto 192.168.14.1

Paso 3 Iniciar una sesión en el router en el modo usuario a. Inicie una sesión en el router Gadsden.

Paso 4 Inicio y configuración del servidor TFTP Cisco a. Inicie el servidor TFTP. Si el computador está conectad correctamente, no será necesario

configurar el servidor TFTP Cisco.

Paso 5 Verificar la conectividad a. Haga ping al servidor TFTP desde el router Gadsden.

Si falla el ping, revise las configuraciones del host y del router para resolver el problema.

Paso 6 Copie la configuración activa al servidor TFTP a. Antes de copiar los archivos, verifique que el servidor TFTP esté funcionando.

b. Anote la dirección IP del servidor TFTP. 192.168.14.2

Page 177: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

176 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 5.2.3 Copyright © 2003, Cisco Systems, Inc.

c. Ejecute el comando copy running-config tftp. Siga los indicadores:

GAD#copy running-config tftp Address or name of remote host []? 192.168.14.2 Destination filename [gad-confg]? startup-config !! 667 bytes copied in 0.036 secs (18528 bytes/sec)

Paso 7 Verificar la transferencia al servidor TFTP a. Verifique el archivo de registro del servidor TFTP. Haga clic en View > Log File. El resultado

debe ser similar a lo siguiente:

Mon Sep 16 14:10:08 2003: Receiving ‘startup-config’ file from 192.168.14.1 in binary mode Mon Sep 16 14:11:14 2003: Successful.

Paso 8 Copiar la configuración de inicio desde el servidor TFTP a. Ahora que el starup-config ha sido respaldado, pruebe esta imagen recargándola en el router.

Se debes suponer que la configuración en el router GAD se ha dañado. Para simular esto, cambie el hostname del router GAD a "Router".

b. ¿Cuál es la dirección IP del servidor TFTP? 192.168.14.2

c. Para copiar desde la petición de entrada de EXEC privilegiado, escriba copy tftp running-config. Presione Intro.

Router#copy tftp running-config Address or name of remote host []? 192.168.14.2 Source filename []? startup-config Destination filename [running-config]? [Intro] Accessing tftp://192.168.14.2/startup-config... Loading startup-config from 192.168.14.2 (via FastEthernet0): ! [OK - 667 bytes] 667 bytes copied in 9,584 secs (70 bytes/sec) GAD#

Paso 9 Guardar la nueva configuración activa a. Guardar la nueva configuración activa en la NVRAM mediante el siguiente comando:

GAD#copy running-config startup-config Destination filename [startup-config]?[Intro] Building configuration... [OK]

Paso 10 Probar el archivo restaurado a. Si el indicador del router cambia como se indica en la última línea del resultado del Paso 8, se

ha cargado el archivo. Introduzca el comando show startup-config para verificar toda la configuración.

Paso 11 Verificar las condiciones de la interfaz a. Al restaurar este archivo, las interfaces se desactivan por defecto, a menos que el archivo de

configuración se haya modificado y se haya introducido una línea de comando no shutdown después de cada perfil de interfaz.

Al completar los pasos anteriores, desconéctese escribiendo exit. Apague el router.

Page 178: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

177 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 5.2.3 Copyright © 2003, Cisco Systems, Inc.

Borrar y recargar el router Entre al modo EXEC privilegiado escribiendo enable.

Router>enable

Si pide una contraseña, introduzca class. Si “class” no funciona, pide ayuda a su instructor.

En el modo EXEC privilegiado, introduzca el comando erase startup-config. Router#erase startup-config

Como respuesta, aparecerá la siguiente petición de entrada:

Erasing the nvram filesystem will remove all files! Continue? [confirm]

Presione Intro para confirmar.

La respuesta deberá ser:

Erase of nvram: complete

En el modo EXEC privilegiado, introduzca el comando reload.

Router#reload

Como respuesta, aparecerá la siguiente petición de entrada:

System configuration has been modified. Save? [yes/no]:

Escriba n y luego presione Intro.

Como respuesta, aparecerá la siguiente petición de entrada:

Proceed with reload? [confirm]

Presione Intro para confirmar.

La primera línea de la respuesta será:

Reload requested by console.

La siguiente petición de entrada aparecerá después de que el router se recargue:

Would you like to enter the initial configuration dialog? [yes/no]:

Escriba n y luego presione Intro.

Como respuesta, aparecerá la siguiente petición de entrada:

Press RETURN to get started!

Presione Intro.

El router está listo para iniciar la práctica de laboratorio asignada.

Page 179: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

178 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 5.2.3 Copyright © 2003, Cisco Systems, Inc.

Resumen de la interfaz del router Modelo de

router Interfaz Ethernet 1 Interfaz Ethernet 2 Interfaz serial 1 Interfaz serial

2 Interfaz 5

800 (806) Ethernet 0 (E0) Ethernet 1 (E1) 1600 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1) 1700 FastEthernet 0 (FA0) FastEthernet 1 (FA1) Serial 0 (S0) Serial 1 (S1) 2500 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1) 2600 FastEthernet 0/0

(FA0/0) FastEthernet 0/1 (FA0/1) Serial 0/0 (S0/0) Serial 0/1

(S0/1)

Para conocer la configuración exacta del router, consulte las interfaces. Esto le permitirá identificar el tipo de router así como cuántas interfaces posee el router. No existe una forma eficaz de confeccionar una lista de todas las combinaciones de configuraciones para cada clase de router. Lo que se ha presentado son los identificadores de las posibles combinaciones de interfaces en el dispositivo. Esta tabla de interfaces no incluye ningún otro tipo de interfaz aunque otro tipo pueda existir en un router dado. La interfaz BRI RDSI es un ejemplo de esto. La cadena entre paréntesis es la abreviatura legal que se puede utilizar en un comando IOS para representar la interfaz.

Page 180: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

179 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 5.2.5 Copyright © 2003, Cisco Systems, Inc.

Práctica de laboratorio 5.2.5 Administración de imágenes IOS mediante TFTP - Routers serie 2500

Objetivo

• Realizar una copia del IOS de un router desde la flash a un servidor TFTP.

• Volver a cargar la copia de respaldo de la imagen del software IOS desde un servidor TFTP a la flash de un router.

Información básica / Preparación Para fines de recuperación es importante mantener copias de respaldo de las imágenes IOS del router. Se pueden guardar en un lugar central, como un servidor TFTP, para fines de recuperación de ser necesario.

Cree una red con un cableado similar al del diagrama anterior. Se puede usar cualquier router que cumpla con los requisitos de interfaz. Entre las posibles opciones están los routers 800, 1600, 1700, 2500, 2600 o una combinación de los mismos. Consulte la tabla al final de esta práctica de laboratorio para identificar correctamente los identificadores de interfaz que se deben usar según el equipo disponible en el laboratorio. Los resultados de la configuración utilizados en esta práctica se obtuvieron con routers serie 1721. El uso de cualquier otro router puede producir unos resultados ligeramente distintos.

Page 181: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

180 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 5.2.5 Copyright © 2003, Cisco Systems, Inc.

Iniciar una sesión de HyperTerminal tal como se realizó en la práctica de laboratorio Establecer una sesión de HyperTerminal.

Paso 1 Configurar el router GAD a. Si hay dificultades en configurar el nombre de host, consulte la Práctica de laboratorio de

Configuración de contraseñas de router. Si hay dificultades en configurar las interfaces, consulte la Práctica de laboratorio de Configuración de tablas de host.

b. Verifique las configuraciones de los routers ejecutando show running-config en el router. Si hay algún error, corríjalo y vuelva a realizar la verificación.

Paso 2 Configurar la estación de trabajo a. La configuración del host conectado al router GAD es:

Dirección IP 192.168.14.2 Máscara de subred IP 255.255.255.0 Gateway por defecto 192.168.14.1

Paso 3 Reunir información para documentar el nuevo router Las respuestas pueden variar.

a. Ejecute el comando show version.

b. ¿Cuál es el valor actual de config register? 0x 2102

c. ¿Cuánta memoria flash tiene el router? 16MB

d. ¿Hay por lo menos 4Mb (4096K) de memoria flash? Sí (Esta práctica de laboratorio requiere al menos 4 Mb de Flash)

e. ¿Cuál es el número de versión de boot ROM? 11.0(10c)

f. ¿La versión de boot ROM es 5.2 o superior? Sí (Esta práctica de laboratorio requiere una versión 5.2 o superior)

Paso 4 Reunir información adicional para documentar el nuevo router Las respuestas pueden variar.

a. Ejecute el comando show flash.

b. ¿Hay un archivo almacenado en la flash? Sí

c. De ser así, ¿cuál es el nombre exacto de ese archivo? c2500-i-l.121-18.bin

d. ¿Cuánta más memoria flash está disponible o no utilizada? 8753692_disponible

Nota: Si hay un archivo en la flash, es probable que deba eliminarse antes de cargar uno nuevo. Esta opción se ofrece en el comando copy tftp flash en un paso posterior.

Paso 5 Inicio y configuración del servidor TFTP Cisco a. Consulte al instructor para obtener la dirección IP del servidor TFTP Cisco.

Page 182: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

181 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 5.2.5 Copyright © 2003, Cisco Systems, Inc.

Paso 6 Verificar la conectividad a. Haga ping al servidor TFTP desde el router GAD.

Si falla el ping, revise las configuraciones del host y del router para resolver el problema.

Paso 7 Copiar el IOS al servidor TFTP a. Antes de copiar los archivos, verifique que el servidor TFTP esté funcionando.

b. ¿Cuál es la dirección IP del servidor TFTP? 192.168.14.2

c. Desde la sesión de consola, introduzca show flash.

d. ¿Cuál es el nombre y longitud de la imagen IOS Cisco almacenada en la flash?

c2500-i-l.121-18.bin y 8023460

e. ¿Qué atributos se pueden identificar a partir de los códigos en el nombre de archivo IOS Cisco?

Plataforma de hardware, conjunto de funciones, formato de archivo y número de versión

Paso 8 Copiar la nueva imagen IOS al servidor TFTP a. Desde la sesión de consola en el modo EXEC privilegiado, introduzca el comando copy flash

tftp. En la petición de entrada, introduzca la dirección IP del servidor TFTP: Los nombres de los archivos dependen del IOS y de la plataforma. El nombre de archivo para su sistema se proporcionó en el Paso 4. GAD#copy flash tftp Source filename []? flash:c1700-y-mz.122-11.T.bin Address or name of remote host []? 192.168.14.2 Destination filename [c1700-y-mz.122-11.T.bin]? y

Después de introducir este comando y responder a las peticiones del proceso, el estudiante debe ver el siguente resultado en la consola. No interrumpa este proceso.

!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! 4284648 bytes copied in 34.012 secs (125975 bytes/sec)

Page 183: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

182 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 5.2.5 Copyright © 2003, Cisco Systems, Inc.

Paso 9 Verificar la transferencia al servidor TFTP a. Verifique el archivo de registro de servidor TFTP haciendo clic en View > Log File. El resultado

debe ser similar al siguiente resultado:

Mon Sep 16 14:10:08 2003: Receiving ‘c1700-y-mz.122-11.T.bin’ in binary mode Mon Sep 16 14:11:14 2003: Successful.

b. Verifique el tamaño de la imagen flash en el directorio del servidor TFTP. Para encontrarla, haga clic en View > Options. Esto mostrará el directorio raíz del servidor TFTP. Debe ser similar al siguiente, a menos que los directorios por defecto se hayan cambiado:

C:\Program Files\Cisco Systems\Cisco TFTP Server Si no se utiliza el servidor Cisco TFTP consulte la documentación proporcionada sobre el directorio raíz TFTP por defecto.

c. Busque este directorio con el Administrador de archivos. Observe el listado detallado del archivo. La longitud que muestra el comando show flash debe ser igual al tamaño de archivo del archivo almacenado en el servidor TFTP. Si los tamaños de archivo no son idénticos, consulte al instructor.

Paso 10 Copiar la imagen del IOS desde el servidor TFTP a. Ahora que se ha realizado la copia de seguridad del IOS, es necesario probar la imagen y

restaurar el IOS al router. Cuando se le solicite por el "nombre de archivo de destino", use el mismo del Paso 7.

b. Anote la dirección IP del servidor TFTP. 192.168.14.2

c. Realice la copia desde la petición de entrada de EXEC privilegiado. GAD#copy tftp flash Address or name of remote host []?192.168.14.2 Source filename []?c1700-y-mz.122-11.T.bin Destination filename [c1700-y-mz.122-11.T.bin]? [Intro] Accessing tftp://192.168.14.2/c1700-y-mz.122-11.T.bin... Erase flash: before copying? [confirm][Intro] Erasing the flash filesystem will remove all files! Continue? [confirm][Intro] Erasing device... eeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeee eeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeee ...erased Erase of flash: complete Loading c1700-y-mz.122-11.T.bin from 192.168.14.2 (via FastEthernet0):!!!!!!!!!!

!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!

!!!!!!!!!!!!!!!!!!!!!!!!!!!!! [OK - 4284648 bytes] Verifying checksum... OK (0x9C8A) 4284648 bytes copied in 26.584 secs (555739 bytes/sec)

d. Es posible que el router pregunte si se debe borrar la memoria flash. ¿Cabe la imagen en la memoria flash disponible? Sí

e. Si se borra la memoria flash, ¿qué pasó en la pantalla de la consola del router durante este proceso?

Aparecerán líneas de "e"s mientras se borra el módulo flash.

Page 184: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

183 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 5.2.5 Copyright © 2003, Cisco Systems, Inc.

f. ¿Cuál es el tamaño del archivo que se estaba cargando? 4284648 bytes (los resultados varían) No interrumpa este proceso.

g. ¿Qué ocurrió en la pantalla de la consola del router mientras se estaba descargando el archivo?

Aparecerán líneas de "!"mientras se descarga el archivo.

h. ¿Fue exitosa la verificación? Sí

i. ¿Fue exitosa la operación completa? Sí

Paso 11 Probar la imagen IOS restaurada a. Verifique que la imagen del router es correcta. Reinicie el router y observe el proceso de inicio

para confirmar que no haya errores de flash. Si no hay, entonces el IOS del router se habrá iniciado correctamente.

b. Verifique la imagen IOS en la flash mediante el comando show version que mostrará un resultado similar a:

System image file is "flash:c1700-y-mz.122-11.T.bin"

Al completar los pasos anteriores, desconéctese escribiendo exit. Apague el router.

Page 185: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

184 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 5.2.5 Copyright © 2003, Cisco Systems, Inc.

Borrar y recargar el router Entre al modo EXEC privilegiado escribiendo enable.

Router>enable

Si pide una contraseña, introduzca class. Si “class” no funciona, pide ayuda a su instructor.

En el modo EXEC privilegiado, introduzca el comando erase startup-config. Router#erase startup-config

Como respuesta, aparecerá la siguiente petición de entrada:

Erasing the nvram filesystem will remove all files! Continue? [confirm]

Presione Intro para confirmar.

La respuesta deberá ser:

Erase of nvram: complete

En el modo EXEC privilegiado, introduzca el comando reload.

Router#reload

Como respuesta, aparecerá la siguiente petición de entrada:

System configuration has been modified. Save? [yes/no]:

Escriba n y luego presione Intro.

Como respuesta, aparecerá la siguiente petición de entrada:

Proceed with reload? [confirm]

Presione Intro para confirmar.

La primera línea de la respuesta será:

Reload requested by console.

La siguiente petición de entrada aparecerá después de que el router se recargue:

Would you like to enter the initial configuration dialog? [yes/no]:

Escriba n y luego presione Intro.

Como respuesta, aparecerá la siguiente petición de entrada:

Press RETURN to get started!

Presione Intro.

El router está listo para iniciar la práctica de laboratorio asignada.

Page 186: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

185 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 5.2.5 Copyright © 2003, Cisco Systems, Inc.

Resumen de la interfaz del router Modelo de

router Interfaz Ethernet 1 Interfaz Ethernet 2 Interfaz serial 1 Interfaz serial

2 Interfaz 5

800 (806) Ethernet 0 (E0) Ethernet 1 (E1) 1600 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1) 1700 FastEthernet 0 (FA0) FastEthernet 1 (FA1) Serial 0 (S0) Serial 1 (S1) 2500 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1) 2600 FastEthernet 0/0

(FA0/0) FastEthernet 0/1 (FA0/1) Serial 0/0 (S0/0) Serial 0/1

(S0/1)

Para conocer la configuración exacta del router, consulte las interfaces. Esto le permitirá identificar el tipo de router así como cuántas interfaces posee el router. No existe una forma eficaz de confeccionar una lista de todas las combinaciones de configuraciones para cada clase de router. Lo que se ha presentado son los identificadores de las posibles combinaciones de interfaces en el dispositivo. Esta tabla de interfaces no incluye ningún otro tipo de interfaz aunque otro tipo pueda existir en un router dado. La interfaz BRI RDSI es un ejemplo de esto. La cadena entre paréntesis es la abreviatura legal que se puede utilizar en un comando IOS para representar la interfaz.

Page 187: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

186 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 5.2.5 Copyright © 2003, Cisco Systems, Inc.

router#show version Cisco Internetwork Operating System Software IOS (tm) 2500 Software (C2500-I-L), Version 12.1(18), RELEASE SOFTWARE (fc1) Copyright (c) 1986-2002 by cisco Systems, Inc. Compiled Mon 02-Dec-02 23:45 by kellythw Image text-base: 0x03041E94, data-base: 0x00001000 ROM: System Bootstrap, Version 11.0(10c), SOFTWARE BOOTLDR: 3000 Bootstrap Software (IGS-BOOT-R), Version 11.0(10c), RELEASE SOFTWARE (fc1) router uptime is 29 minutes System returned to ROM by reload System image file is "flash:c2500-i-l.121-18.bin" cisco 2500 (68030) processor (revision N) with 14336K/2048K bytes of memory. Processor board ID 08026577, with hardware revision 00000001 Bridging software. X.25 software, Version 3.0.0. Basic Rate ISDN software, Version 1.1. 1 Ethernet/IEEE 802.3 interface(s) 2 Serial network interface(s) 1 ISDN Basic Rate interface(s) 32K bytes of non-volatile configuration memory. 16384K bytes of processor board System flash (Read ONLY) Configuration register is 0x2102 router#show flash System flash directory: File Length Name/status 1 8023460 c2500-i-l.121-18.bin [8023524 bytes used, 8753692 available, 16777216 total] 16384K bytes of processor board System flash (Read ONLY)

Page 188: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

187 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 5.2.6a Copyright © 2003, Cisco Systems, Inc.

Práctica de laboratorio 5.2.6a Procedimientos de recuperación de la contraseña - Routers serie 2500

Objetivo

• Iniciar una sesión en un router cuya contraseña del modo privilegiado (enable) es desconocida.

Información básica / Preparación Esta práctica de laboratorio demuestra cómo obtener acceso a un router cuya contraseña del modo privilegiado (enable) es desconocida. Es importante aclarar que cualquiera que conozca este procedimiento y pueda acceder a un puerto de consola de un router puede cambiar la contraseña y asumir el control del router. Por este motivo es de importancia fundamental que los routers también tengan la seguridad física para evitar el acceso no autorizado.

Establezca una red similar a la del diagrama anterior. Se puede usar cualquier router que cumpla con los requisitos de interfaz. Entre las posibles opciones están los routers 800, 1600, 1700, 2500, 2600 o una combinación de los mismos. Consulte la tabla al final de esta práctica de laboratorio para identificar correctamente los identificadores de interfaz que se deben usar según el equipo disponible en el laboratorio. Los resultados de la configuración utilizados en esta práctica se obtuvieron con routers serie 1721. El uso de cualquier otro router puede producir unos resultados ligeramente distintos.

Iniciar una sesión de HyperTerminal tal como se realizó en la práctica de laboratorio Establecer una sesión de HyperTerminal.

Page 189: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

188 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 5.2.6a Copyright © 2003, Cisco Systems, Inc.

Nota: Configure el nombre de usuario y la contraseña en el router. Pida a un instructor, a un asistente de laboratorio o a otro estudiante que configure una configuración básica con una contraseña enable secret. Introduzca copy running-config startup-config y vuelva a cargar el router.

Nota: Hilgraeve desarrolló la versión de HyperTerminal proporcionada con Windows 95, 98, NT y 2000 para Microsoft. Es posible que algunas versiones no emitan una secuencia de pausa como se requiere para la técnica de recuperación de la contraseña del router Cisco. Si este es el caso, instale la versión HyperTerminal Private Edition (PE), disponible de forma gratuita para su uso personal y educacional. El programa puede descargarse en http://www.hilgraeve.com.

Paso 1 Intentar iniciar una sesión en el router a. Haga las conexiones de consola necesarias y establezca una sesión de HyperTerminal con el

router. Intente conectarse al router mediante la contraseña enable cisco. El resultado debe ser similar al siguiente: Router>enable Password: Password: Password: % Bad secrets Router>

Paso 2 Anote los valores actuales del registro de la configuración a. En la petición de entrada de EXEC del usuario escriba show version.

b. Anote el valor que aparece para el registro de configuración 0x2102. Por ejemplo 0x2102.

Paso 3 Entrar al modo de Monitor de ROM a. Apague el router, espere unos segundos y vuelva a encenderlo. Cuando el router empieza a

mostrar “System Bootstrap, Version …” en la pantalla de HyperTerminal, presione la tecla Ctrl y la tecla Pausa al mismo tiempo. El router arranca en el modo de monitor ROM. Según el hardware del router, pueden aparecer una de varias peticiones de entrada, como: "rommon 1 >" o simplemente “>”.

Paso 4 Examinar el modo de ayuda del Monitor de ROM a. Escriba ? en la petición de entrada. El resultado deberá se similar a esto:

rommon 1 >? alias set and display aliases command boot boot up an external process break set/show/clear the breakpoint confreg configuration register utility context display the context of a loaded image dev list the device table dir list files in file system dis display instruction stream help monitor builtin command help history monitor command history meminfo main memory information repeat repeat a monitor command reset system reset set display the monitor variables sysret print out info from last system return tftpdnld tftp image download xmodem x/ymodem image download

Page 190: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

189 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 5.2.6a Copyright © 2003, Cisco Systems, Inc.

Paso 5 Cambiar los valores del registro de configuración para arrancar sin cargar el archivo de configuración

a. Desde el modo de Monitor ROM, escriba confreg 0x2142 para cambiar el registro de configuración (config-register). rommon 2 >confreg 0x2142

Paso 6 Reiniciar el router a. Desde el modo Monitor ROM, escriba reset o reinicie el router.

rommon 2 >reset

b. Debido a los nuevos valores de registro de configuración, el router no carga el archivo de configuración. El sistema pregunta:

"Would you like to enter the initial configuration dialog? [yes]:"

Introduzca no y presione Intro.

Paso 7 Entrar al modo EXEC privilegiado y cambiar la contraseña a. Ahora, en la petición de entrada del modo de usuario Router>, escriba enable y presione Intro

para ir al modo privilegiado sin contraseña.

b. Use el comando copy startup-config running-config para restaurar la configuración existente. Como el usuario ya se encuentra en el modo EXEC privilegiado, no hace falta una contraseña.

c. Escriba configure terminal para entrar al modo de configuración global.

d. En el modo de configuración global escriba enable secret class para cambiar la contraseña secret.

e. Mientras se encuentra en el modo de configuración global, escriba config-register xxxxxxx. xxxxxxx es el valor de registro de configuración original que se anotó en el Paso 2. Presione Intro.

f. Use la combinación de Ctrl z para volver al modo EXEC privilegiado.

g. Use el comando copy running-config startup-config para guardar la nueva configuración.

h. Antes de reiniciar el router, verifique los nuevos valores de configuración. Desde el modo EXEC privilegiado, introduzca el comando show version y presione Intro.

i. Verifique que la última línea del resultado diga:

Configuration register is 0x2142 (will be 0x2102 at next reload).

j. Use el comando reload para rearrancar el router.

Paso 8 Verificar la nueva contraseña y configuración a. Cuando se vuelve a cargar el router la contraseña debe ser class.

Al completar los pasos anteriores, desconéctese escribiendo exit. Apague el router.

Page 191: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

190 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 5.2.6a Copyright © 2003, Cisco Systems, Inc.

Borrar y recargar el router Entre al modo EXEC privilegiado escribiendo enable.

Router>enable

Si pide una contraseña, introduzca class. Si “class” no funciona, pide ayuda a su instructor.

En el modo EXEC privilegiado, introduzca el comando erase startup-config. Router#erase startup-config

Como respuesta, aparecerá la siguiente petición de entrada:

Erasing the nvram filesystem will remove all files! Continue? [confirm]

Presione Intro para confirmar.

La respuesta deberá ser:

Erase of nvram: complete

En el modo EXEC privilegiado, introduzca el comando reload.

Router#reload

Como respuesta, aparecerá la siguiente petición de entrada:

System configuration has been modified. Save? [yes/no]:

Escriba n y luego presione Intro.

Como respuesta, aparecerá la siguiente petición de entrada:

Proceed with reload? [confirm]

Presione Intro para confirmar.

La primera línea de la respuesta será:

Reload requested by console.

La siguiente petición de entrada aparecerá después de que el router se recargue:

Would you like to enter the initial configuration dialog? [yes/no]:

Escriba n y luego presione Intro.

Como respuesta, aparecerá la siguiente petición de entrada:

Press RETURN to get started!

Presione Intro.

El router está listo para iniciar la práctica de laboratorio asignada.

Page 192: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

191 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 5.2.6a Copyright © 2003, Cisco Systems, Inc.

Resumen de la interfaz del router Modelo de

router Interfaz Ethernet 1 Interfaz Ethernet 2 Interfaz serial 1 Interfaz serial

2 Interfaz 5

800 (806) Ethernet 0 (E0) Ethernet 1 (E1) 1600 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1) 1700 FastEthernet 0 (FA0) FastEthernet 1 (FA1) Serial 0 (S0) Serial 1 (S1) 2500 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1) 2600 FastEthernet 0/0

(FA0/0) FastEthernet 0/1 (FA0/1) Serial 0/0 (S0/0) Serial 0/1

(S0/1)

Para conocer la configuración exacta del router, consulte las interfaces. Esto le permitirá identificar el tipo de router así como cuántas interfaces posee el router. No existe una forma eficaz de confeccionar una lista de todas las combinaciones de configuraciones para cada clase de router. Lo que se ha presentado son los identificadores de las posibles combinaciones de interfaces en el dispositivo. Esta tabla de interfaces no incluye ningún otro tipo de interfaz aunque otro tipo pueda existir en un router dado. La interfaz BRI RDSI es un ejemplo de esto. La cadena entre paréntesis es la abreviatura legal que se puede utilizar en un comando IOS para representar la interfaz.

Page 193: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

192 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 5.2.6b Copyright © 2003, Cisco Systems, Inc.

Práctica de laboratorio 5.2.6b Administración de imágenes IOS mediante ROMmon y Xmodem - Routers serie 2500

Objetivo

• Recuperar un router Cisco serie 1700 que está bloqueado en el monitor ROM (ROMmon) (rommon# >).

• Aprender a evitar tener que usar Xmodem para recargar el archivo IOS.

Información básica / Preparación Este es un proceso que sólo hace falta aplicar en caso de emergencia, si un usuario ha eliminado o borrado el IOS y no existe la posibilidad de poder cargar una nueva versión del IOS desde un servidor TFTP.

Si este procedimiento no se puede evitar, esta práctica de laboratorio explica cómo usar el comando xmodem en la consola para descargar el software Cisco IOS® mediante el monitor ROM (ROMmon). Xmodem se puede usar en una variedad de routers (enumerados a continuación) y se usa en la recuperación de desastres cuando el router no tiene un software Cisco IOS válido o una imagen boot flash para arrancar y, por lo tanto, sólo arranca en ROMmon. Este procedimiento también puede usarse cuando no hay servidores del Protocolo Trivial de Transferencia de Archivos (Trivial File Transfer Protocol - TFTP) o conexiones de red y la única opción viable es una conexión directa desde un PC (o a través de una conexión de módem) a la consola del router. Como este procedimiento se basa en la velocidad de consola del router y el puerto serial del PC, puede tardarse bastante en descargar una imagen. Descargar una imagen del software Cisco IOS Versión 12.1(16) IP Plus a un router Cisco serie 1600 con una velocidad de 38400 bps tarda aproximadamente 25 minutos. Este proceso es válido para los routers Cisco serie 827, 1600, 1700, 2600, 3600 y 3700.

Establezca una red similar a la del diagrama anterior. Se puede usar cualquier router que cumpla con los requisitos de interfaz. Entre las posibles opciones están los routers 800, 1600, 1700, 2500, 2600 o una combinación de los mismos. Consulte la tabla al final de esta práctica de laboratorio

Page 194: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

193 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 5.2.6b Copyright © 2003, Cisco Systems, Inc.

para identificar correctamente los identificadores de interfaz que se deben usar según el equipo disponible en el laboratorio. Los resultados de la configuración utilizados en esta práctica se obtuvieron con routers serie 1721. El uso de cualquier otro router puede producir unos resultados ligeramente distintos.

Iniciar una sesión de HyperTerminal tal como se realizó en la práctica de laboratorio Establecer una sesión de HyperTerminal.

Borre y recargue el router para prevenir problemas que pueden ser causados por configuraciones residuales. Existen instrucciones disponibles al final de este laboratorio.

Nota: Para completar este laboratorio, debe tener disponible en su PC una copia del la imagen Cisco recomendada (p.e., c1700-y-mz.122-11.T.bin).

Paso 1 Entre en modo Monitor ROM. a. Para simular un reencendido del router teclee Ctrl – Break desde este modo. Dependiendo del

harware del router, se presentarán uno de varios indicadores de modo, tales como: "rommon 1 >" o simplemente ">".

Paso 2 Encontrar una imagen válida en la Flash a. Desde la petición de entrada “ROM Monitor”, ejecute el comando dir flash: para cada

dispositivo disponible. Busque una imagen válida del software Cisco IOS®: rommon 3 >dir flash: File size Checksum File name 3307884 bytes (0x804b4c)0x6ba0 c1700-ny-mz.121-6.bin rommon 4 >

Paso 3 Recuperar con una imagen enumerada si hay alguna a. Arranque desde cualquier imagen enumerada en el Paso 2. Si la imagen es válida, volverá al

modo de operación normal: rommon 5 >boot flash:c1700-ny-mz.121-6.bin program load complete, entry point: 0x80008000, size: 0x804a30 Self decompressing the image : ################################### ########...

Paso 4 Anote información mediante show version a. Si ninguno de estos archivos es válido, descargue uno nuevo mediante uno de los siguientes

procedimientos. El primer paso es registrar la información de show version en la configuración inicial. Esto suministra la información necesaria acerca del nombre de la imagen IOS. Cisco Internetwork Operating System Software IOS (tm) C1700 Software (C1700-Y-M), Version 12.2(11)T, RELEASE SOFTWARE (fc1) TAC Support: http://www.cisco.com/tac Copyright (c) 1986-2002 by cisco Systems, Inc. Compiled Wed 31-Jul-02 09:08 by ccai Image text-base: 0x80008124, data-base: 0x807E332C ROM: System Bootstrap, Version 12.2(7r)XM1, RELEASE SOFTWARE (fc1) Router uptime is 15 minutes System returned to ROM by reload System image file is "flash:c1700-y-mz.122-11.T.bin" cisco 1721 (MPC860P) processor (revision 0x100) with 29492K/3276K bytes of memory.

Page 195: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

194 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 5.2.6b Copyright © 2003, Cisco Systems, Inc.

Processor board ID FOC06380F0T (479701011), with hardware revision 0000 MPC860P processor: part number 5, mask 2 Bridging software. X.25 software, Version 3.0.0. 1 FastEthernet/IEEE 802.3 interface(s) 2 Serial(sync/async) network interface(s) 32K bytes of non-volatile configuration memory. 16384K bytes of processor board System flash (Read/Write) --More— Configuration register is 0x2102

b. Las líneas destacadas deben anotarse en caso de que necesite realizarse este procedimiento.

Paso 5 Configurar el registro de arranque para entrar al modo ROMmon a. Si aún no se ha hecho, configure Windows HyperTerminal para 8-N-1 en 9600 bps. Conecte el

puerto serial del PC al puerto de consola del router. Una vez conectado, vaya a la petición de entrada de ROMmon (rommon 1>). Normalmente, si tanto la imagen del software Cisco IOS como la imagen bootflash están corrompidas, el router sólo se arranca en el modo ROMmon. Si no es así y es necesario ir a la petición de entrada de ROMmon; se debe cambiar el registro de configuración. Éste normalmente se cambia 0x2102 como lo presenta show version a 0x0 como se muestra a continuación: Router>enable Router#configure terminal Enter configuration commands, one per line. End with CNTL/Z. Router(config)#config-register 0x0 Router(config)#exit Router# *Mar 1 00:29:21.023: %SYS-5-CONFIG_I: Configured from console by console Router#reload System configuration has been modified. Save? [yes/no]: n Proceed with reload? [confirm][Intro] *Mar 1 00:30:32.235: %SYS-5-RELOAD: Reload requested by console. System Bootstrap, Version 12.2(7r)XM1, RELEASE SOFTWARE (fc1) TAC Support: http://www.cisco.com/tac Copyright (c) 2001 by cisco Systems, Inc. C1700 platform with 32768 Kbytes of main memory rommon 1 >

Paso 6 Ver los comandos disponibles desde la petición de entrada rommon a. Introduzca lo siguiente en la petición de entrada de monitor ROM:

rommon 1 >? alias set and display aliases command boot boot up an external process break set/show/clear the breakpoint confreg configuration register utility context display the context of a loaded image dev list the device table dir list files in file system dis display instruction stream help monitor builtin command help history monitor command history

Page 196: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

195 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 5.2.6b Copyright © 2003, Cisco Systems, Inc.

meminfo main memory information repeat repeat a monitor command reset system reset set display the monitor variables sync write monitor environment to NVRAM sysret print out info from last system return tftpdnld tftp image download unalias unset an alias unset unset a monitor variable xmodem x/ymodem image download

b. En esta práctica de laboratorio se usa confreg para reconfigurar la velocidad de consola. Use xmodem para transferir el archivo.

Paso 7 Reconfigurar la velocidad de terminal para una descarga más rápida a. Especificando una velocidad de datos de 115200 bps, por ejemplo, la velocidad de descarga se

puede aumentar reduciendo el tiempo de descarga. Estos son los pasos para reconfigurar la velocidad en el router. rommon 2 >confreg Configuration Summary (Virtual Configuration Register: 0x1820) enabled are: break/abort has effect console baud: 9600 boot: the ROM Monitor do you wish to change the configuration? y/n [n]: y enable "diagnostic mode"? y/n [n]:[Intro] enable "use net in IP bcast address"? y/n [n]: [Intro] enable "load rom after netboot fails"? y/n [n]: [Intro] enable "use all zero broadcast"? y/n [n]: [Intro] disable "break/abort has effect"? y/n [n]: y enable "ignore system config info"? y/n [n]: [Intro] change console baud rate? y/n [n]: y enter rate: 0 = 9600, 1 = 4800, 2 = 1200, 3 = 2400 4 = 19200, 5 = 38400, 6 = 57600, 7 = 115200 [0]: 7 change the boot characteristics? y/n [n]: [Intro] Configuration Summary (Virtual Configuration Register: 0x1920) enabled are: console baud: 115200 boot: the ROM Monitor do you wish to change the configuration? y/n [n]: y You must reset or power cycle for new config to take effect rommon 3 >reset

Nota: Es necesario cambiar la configuración de HyperTerminal para reflejar la nueva velocidad de consola de 115200, en lugar de 9600 baudios. De lo contrario se presenta un resultado incomprensible. System Bootstrap, Version 12.2(7r)XM1, RELEASE SOFTWARE (fc1) TAC Support: http://www.cisco.com/tac Copyright (c) 2001 by cisco Systems, Inc. C1700 platform with 32768 Kbytes of main memory

Page 197: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

196 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 5.2.6b Copyright © 2003, Cisco Systems, Inc.

Paso 8 Usar el comando xmodem para solicitar un archivo al host a. Antes de emitir el comando xmodem, asegúrese de que la nueva imagen de software de Cisco

IOS esté instalada en el PC. Desde el indicador ROMmon, ejecute el comando xmodem.

rommon 2 >xmodem usage: xmodem [-cyrx] <destination filename> -c CRC-16 -y ymodem-batch protocol -r copy image to dram for launch -x do not launch on download completion rommon 3 >xmodem c1700-y-mz.122-11.T.bin Do not start the sending program yet... File size Checksum File name 4284648 bytes (0x4160e8) 0x9c8a c1700-y-mz.122-11.T.bin WARNING: All existing data in bootflash will be lost! Invoke this application only for disaster recovery. Do you wish to continue? y/n [n]: y Ready to receive file c1700-y-mz.122-11.T.bin ...

Paso 9 Enviar el archivo desde el programa HyperTerminal a. Desde el programa HyperTerminal, envíe el archivo IOS aplicando los siguientes pasos:

b. Seleccione Transfer > Send File (Transferir > Enviar archivo). Especificar la ubicación del archivo IOS en el disco duro del host.

Page 198: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

197 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 5.2.6b Copyright © 2003, Cisco Systems, Inc.

c. A continuación, haga clic en Send (Enviar) o inicie la transferencia del archivo al router.

d. A medida que avanza la transferencia, tendrá este aspecto:

Page 199: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

198 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 5.2.6b Copyright © 2003, Cisco Systems, Inc.

e. Al terminar, aparece lo siguiente:

f. Al terminarse este proceso, el router se vuelve a cargar.

Paso 10 Reconfigurar el registro de arranque y la velocidad de consola a. Desde la petición de entrada de configuración, establezca el registro de arranque nuevamente

en 0x2102 o la configuración original antes de la transferencia del IOS. Esto se realiza mediante el comando config-register en la petición de entrada de configuración global.

Router(config)#config-register 0x2102 Router(config)#exit Router#show flash System flash directory: File Length Name/status 1 4284648 c1700-y-mz.122-11.T.bin

Page 200: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

199 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 5.2.6b Copyright © 2003, Cisco Systems, Inc.

[4285452 bytes used, 12491764 available, 16777216 total] 16384K bytes of processor board System flash (Read/Write) Reconfigure la velocidad de consola en HyperTerminal en 9600. Router(config)#line con 0 Router(config-line)#speed 9600 Router(config-line)#^Z

b. HyperTerminal dejará de responder. Reconectar al router con HyperTerminal en 9600 Baud, 8-N-1.

c. Guarde la configuración a la NVRAM del router. Router#copy running-config startup-config

Paso 11 Revisar las nuevas configuraciones a. Vuelva a cargar el router y revise las nuevas configuraciones mediante el comando show

version.

Router#show version Cisco Internetwork Operating System Software IOS (tm) C1700 Software (C1700-Y-M), Version 12.2(11)T, RELEASE SOFTWARE (fc1) TAC Support: http://www.cisco.com/tac Copyright (c) 1986-2002 by cisco Systems, Inc. Compiled Wed 31-Jul-02 09:08 by ccai Image text-base: 0x80008124, data-base: 0x807E332C ROM: System Bootstrap, Version 12.2(7r)XM1, RELEASE SOFTWARE (fc1) Router uptime is 12 minutes System returned to ROM by power-on System image file is "flash:c1700-y-mz.122-11.T.bin" cisco 1721 (MPC860P) processor (revision 0x100) with 29492K/3276K bytes of memory Processor board ID FOC06380F95 (3103823619), with hardware revision 0000 MPC860P processor: part number 5, mask 2 Bridging software. X.25 software, Version 3.0.0. 1 FastEthernet/IEEE 802.3 interface(s) 2 Serial(sync/async) network interface(s) 32K bytes of non-volatile configuration memory. 16384K bytes of processor board System flash (Read/Write) --More— Configuration register is 0x2102

Page 201: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

200 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 5.2.6b Copyright © 2003, Cisco Systems, Inc.

Borrar y recargar el router Entre al modo EXEC privilegiado escribiendo enable.

Router>enable

Si pide una contraseña, introduzca class. Si “class” no funciona, pide ayuda a su instructor

En el modo EXEC privilegiado, introduzca el comando erase startup-config. Router#erase startup-config

Como respuesta, aparecerá la siguiente petición de entrada:

Erasing the nvram filesystem will remove all files! Continue? [confirm]

Presione Intro para confirmar.

La respuesta deberá ser:

Erase of nvram: complete

En el modo EXEC privilegiado, introduzca el comando reload.

Router#reload

Como respuesta, aparecerá la siguiente petición de entrada:

System configuration has been modified. Save? [yes/no]:

Escriba n y luego presione Intro.

Como respuesta, aparecerá la siguiente petición de entrada:

Proceed with reload? [confirm]

Presione Intro para confirmar.

La primera línea de la respuesta será:

Reload requested by console.

La siguiente petición de entrada aparecerá después de que el router se recargue:

Would you like to enter the initial configuration dialog? [yes/no]:

Escriba n y luego presione Intro.

Como respuesta, aparecerá la siguiente petición de entrada:

Press RETURN to get started!

Presione Intro.

El router está listo para iniciar la práctica de laboratorio asignada.

Page 202: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

201 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 5.2.6b Copyright © 2003, Cisco Systems, Inc.

Resumen de la interfaz del router Modelo de

router Interfaz Ethernet 1 Interfaz Ethernet 2 Interfaz serial 1 Interfaz serial

2 Interfaz 5

800 (806) Ethernet 0 (E0) Ethernet 1 (E1) 1600 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1) 1700 FastEthernet 0 (FA0) FastEthernet 1 (FA1) Serial 0 (S0) Serial 1 (S1) 2500 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1) 2600 FastEthernet 0/0

(FA0/0) FastEthernet 0/1 (FA0/1) Serial 0/0 (S0/0) Serial 0/1

(S0/1)

Para conocer la configuración exacta del router, consulte las interfaces. Esto le permitirá identificar el tipo de router así como cuántas interfaces posee el router. No existe una forma eficaz de confeccionar una lista de todas las combinaciones de configuraciones para cada clase de router. Lo que se ha presentado son los identificadores de las posibles combinaciones de interfaces en el dispositivo. Esta tabla de interfaces no incluye ningún otro tipo de interfaz aunque otro tipo pueda existir en un router dado. La interfaz BRI RDSI es un ejemplo de esto. La cadena entre paréntesis es la abreviatura legal que se puede utilizar en un comando IOS para representar la interfaz.

Page 203: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

202 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 6.1.6 Copyright © 2003, Cisco Systems, Inc.

Práctica de laboratorio 6.1.6 Configuración de rutas estáticas - Routers serie 2500

Objetivo • Configurar rutas estáticas entre routers para permitir la transferencia de paquetes entre routers

sin utilizar protocolos de enrutamiento dinámico.

Información básica / Preparación Establezca una red similar a la del diagrama. Se puede usar cualquier router que cumpla con los requisitos de interfaz. Entre las posibles opciones están los routers 800, 1600, 1700, 2500, 2600 o una combinación de los mismos. Consulte la tabla al final de esta práctica de laboratorio para identificar correctamente los identificadores de interfaz que se deben usar según el equipo disponible en el laboratorio. Los resultados de la configuración utilizados en esta práctica se obtuvieron con routers serie 1721. El uso de cualquier otro router puede producir unos resultados ligeramente distintos. Hay que ejecutar los siguientes pasos en cada router a menos que se especifique lo contrario.

Iniciar una sesión de HyperTerminal tal como se realizó en la práctica de laboratorio Establecer una sesión de HyperTerminal.

Nota: Vaya a las instrucciones de borrar y recargar al final de esta práctica de laboratorio. Realice ese procedimiento en todos los routers asignados a esta práctica antes de continuar.

Page 204: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

203 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 6.1.6 Copyright © 2003, Cisco Systems, Inc.

Paso 1 Configurar ambos routers a. Entre al modo de configuración global y configure el nombre de host tal como aparece en la

tabla. Entonces, configure las contraseñas de consola, de la terminal virtual y de enable. Si tiene dificultades, consulte la Práctica de laboratorio de Configuración de contraseñas de router. Configure las interfaces y las tablas de host IP. Si tiene dificultades, consulte la Práctica de laboratorio de Configuración de las tablas de host. No configure protocolos de enrutamiento.

Paso 2 Configurar las estaciones de trabajo Configure las estaciones de trabajo con la dirección IP, máscara de subred y gateway por defecto correspondientes.

a. La configuración del host está conectado al Router GAD es:

Dirección IP 192.168.14.2

Máscara de subred IP 255.255.255.0

Gateway por defecto 192.168.14.1

b. La configuración del host está conectado al Router BHM es:

Dirección IP 192.168.16.2

Máscara de subred IP 255.255.255.0

Gateway por defecto 192.168.16.1

c. Verifique la conectividad entre las estaciones de trabajo mediante ping. Desde la estación conectada al router GAD, ejecute un ping a la estación conectada al router BHM.

C:\>ping 192.168.16.2 Pinging 192.168.16.2 with 32 bytes of data: Request timed out. Request timed out. Request timed out. Request timed out. Ping statistics for 192.168.16.2: Packets: Sent = 4, Received = 0, Lost = 4 (100% loss), Approximate round trip times in milli-seconds: Minimum = 0ms, Maximum = 0ms, Average = 0ms

d. ¿Fue exitoso el ping? No

e. ¿Por qué no fue exitoso el ping? Los host no pueden hacer ping a una red de la que no hay registro en la tabla de enrutamiento.

Paso 3 Verificar el estado de las interfaces a. Verifique las interfaces en ambos routers con el comando show ip interface brief.

b. ¿Están activadas todas las interfaces necesarias? Sí

Paso 4 Verificar las entradas de la tabla de enrutamiento a. Mediante el comando show ip route, visualice la tabla de enrutamiento IP de GAD.

GAD>show ip route resultado eliminado Gateway of last resort is not set C 192.168.14.0/24 is directly connected, FastEthernet0 C 192.168.15.0/24 is directly connected, Serial0

b. Mediante el comando show ip route, visualice la tabla de enrutamiento IP de BHM.

Page 205: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

204 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 6.1.6 Copyright © 2003, Cisco Systems, Inc.

BHM>show ip route

Resultado eliminado.

Gateway of last resort is not set C 192.168.15.0/24 is directly connected, Serial0 C 192.168.16.0/24 is directly connected, FastEthernet0

c. ¿Se encuentran todas las rutas necesarias en las tablas de enrutamiento? No

d. Basándose en la salida del comando show ip route en los routers GAD y BHM, ¿puede un host en la red 192.168.16.0 conectarse a un host 192.168.14.0? No

Si la ruta no se encuentra en los routers a los cuales se conecta el host, el host no puede alcanzar el host destino.

Paso 5 Agregación de rutas estáticas a. ¿Cómo se puede cambiar esta situación para que los hosts puedan hacer ping los unos a los

otros?

Al agregar rutas estáticas a cada router o al ejecutar un protocolo de enrutamiento.

b. En el modo de configuración global, agregue una ruta estática en Router1 a la red 192.168.16.0 y en Router2 a la red 192.168.14.0. GAD(config)#ip route 192.168.16.0 255.255.255.0 192.168.15.2

BHM(config)#ip route 192.168.14.0 255.255.255.0 192.168.15.1

c. ¿Por qué es necesario establecer una ruta estática en ambos routers? Se necesitan rutas estáticas para mostrar a los routers que hay otras redes además de las que están conectadas.

Paso 6 Verificar las nuevas rutas a. Mediante el comando show ip route, visualice la tabla de enrutamiento IP de GAD.

GAD>show ip route resultado eliminado Gateway of last resort is not set C 192.168.14.0/24 is directly connected, FastEthernet0 C 192.168.15.0/24 is directly connected, Serial0 S 192.168.16.0/24 [1/0] via 192.168.15.2

b. Mediante el comando show ip route, vea la tabla de enrutamiento IP para BHM. BHM>show ip route

Resultado eliminado.

Gateway of last resort is not set S 192.168.14.0/24 [1/0] via 192.168.15.1 C 192.168.15.0/24 is directly connected, Serial0 C 192.168.16.0/24 is directly connected, FastEthernet0

c. ¿Se encuentran todas las rutas necesarias en las tablas de enrutamiento? Sí

d. ¿Un host en la subred 192.168.16.0 puede ver un host en la red 192.168.14.0? Sí

Page 206: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

205 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 6.1.6 Copyright © 2003, Cisco Systems, Inc.

Paso 7 Hacer ping nuevamente de host a host a. Verifique la conectividad entre las estaciones de trabajo mediante ping. Desde la estación

conectada al router GAD, ejecute un ping a la estación conectada al router BHM.

C:\>ping 192.168.16.2 Pinging 192.168.16.2 with 32 bytes of data: Reply from 192.168.16.2: bytes=32 time=20ms TTL=254 Reply from 192.168.16.2: bytes=32 time=20ms TTL=254 Reply from 192.168.16.2: bytes=32 time=20ms TTL=254 Reply from 192.168.16.2: bytes=32 time=20ms TTL=254 Ping statistics for 192.168.16.2: Packets: Sent = 4, Received = 4, Lost = 0 (0% loss), Approximate round trip times in milli-seconds: Minimum = 20ms, Maximum = 20ms, Average = 20ms

b. Si el ping falla, verifique la tabla de enrutamiento para asegurarse de que las rutas estáticas

estén correctas.

Al completar los pasos anteriores, desconéctese escribiendo exit. Apague el router.

Page 207: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

206 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 6.1.6 Copyright © 2003, Cisco Systems, Inc.

Borrar y recargar el router Entre al modo EXEC privilegiado escribiendo enable.

Si pide una contraseña, introduzca class. Si “class” no funciona, pide ayuda a su instructor. Router>enable

En el modo EXEC privilegiado, introduzca el comando erase startup-config. Router#erase startup-config

Como respuesta, aparecerá la siguiente petición de entrada:

Erasing the nvram filesystem will remove all files! Continue? [confirm]

Presione Intro para confirmar.

La respuesta deberá ser:

Erase of nvram: complete

En el modo EXEC privilegiado, introduzca el comando reload.

Router(config)#reload

Como respuesta, aparecerá la siguiente petición de entrada:

System configuration has been modified. Save? [yes/no]:

Escriba n y luego presione Intro.

Como respuesta, aparecerá la siguiente petición de entrada:

Proceed with reload? [confirm]

Presione Intro para confirmar.

La primera línea de la respuesta será:

Reload requested by console.

La siguiente petición de entrada aparecerá después de que el router se recargue:

Would you like to enter the initial configuration dialog? [yes/no]:

Escriba n y luego presione Intro.

Como respuesta, aparecerá la siguiente petición de entrada:

Press RETURN to get started!

Presione Intro.

El router está listo para iniciar la práctica de laboratorio asignada.

Page 208: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

207 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 6.1.6 Copyright © 2003, Cisco Systems, Inc.

Resumen de la interfaz del router Modelo de

router Interfaz Ethernet 1 Interfaz Ethernet 2 Interfaz serial 1 Interfaz serial

2 Interfaz 5

800 (806) Ethernet 0 (E0) Ethernet 1 (E1) 1600 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1) 1700 FastEthernet 0 (FA0) FastEthernet 1 (FA1) Serial 0 (S0) Serial 1 (S1) 2500 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1) 2600 FastEthernet 0/0

(FA0/0) FastEthernet 0/1 (FA0/1) Serial 0/0 (S0/0) Serial 0/1

(S0/1)

Para conocer la configuración exacta del router, consulte las interfaces. Esto le permitirá identificar el tipo de router así como cuántas interfaces posee el router. No existe una forma eficaz de confeccionar una lista de todas las combinaciones de configuraciones para cada clase de router. Lo que se ha presentado son los identificadores de las posibles combinaciones de interfaces en el dispositivo. Esta tabla de interfaces no incluye ningún otro tipo de interfaz aunque otro tipo pueda existir en un router dado. La interfaz BRI RDSI es un ejemplo de esto. La cadena entre paréntesis es la abreviatura legal que se puede utilizar en un comando IOS para representar la interfaz.

Page 209: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

208 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 6.1.6 Copyright © 2003, Cisco Systems, Inc.

GAD#show running-config Current configuration: version 11.1 service slave-log service udp-small-servers service tcp-small-servers hostname GAD enable secret 5 $1$Ww8B$/8tZiqrR8JiciB/QFBCxY. ip subnet-zero interface Ethernet0 ip address 192.168.14.1 255.255.255.0 interface Serial0 ip address 192.168.15.1 255.255.255.0 clockrate 56000 interface Serial1 no ip address shutdown ip host BHM 192.168.16.1 192.168.15.2 no ip classless ip route 192.168.16.0 255.255.255.0 192.168.15.2 ip http server line con 0 exec-timeout 0 0 password cisco login transport input none line aux 0 password cisco login line vty 0 4 password cisco login end GAD#

Page 210: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

209 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 6.1.6 Copyright © 2003, Cisco Systems, Inc.

BHM#show running-config Current configuration: version 11.1 service slave-log service udp-small-servers service tcp-small-servers hostname BHM enable secret 5 $1$G/Xt$Zc3OC27TODxCKZylBAJ2i/ interface Ethernet0 ip address 192.168.16.1 255.255.255.0 interface Serial0 ip address 192.168.15.2 255.255.255.0 interface Serial1 no ip address shutdown ip host GAD 192.168.14.1 192.168.15.1 ip host BHM 192.168.16.1 192.168.15.2 no ip classless ip route 192.168.14.0 255.255.255.0 192.168.15.1 line con 0 password cisco login line aux 0 line vty 0 4 password cisco login end BHM#show ip interface brief Interface IP-Address OK? Method Status Protocol Ethernet0 192.168.16.1 YES manual up up Serial0 92.168.15.2 YES manual up up Serial1 unassigned YES unset administratively down down

Page 211: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

210 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.2.2 Copyright © 2003, Cisco Systems, Inc.

Práctica de laboratorio 7.2.2 Configuración de RIP - Routers serie 2500

Objetivo

• Configurar un esquema de direccionamiento IP con redes clase B.

• Configurar el protocolo de enrutamiento dinámico RIP en los routers.

Información básica / Preparación Cree una red con un cableado similar al del diagrama. Se puede usar cualquier router que cumpla con los requisitos de interfaz que se ven en el diagrama anterior, como los routers 800, 1600, 1700, 2500, 2600, o una combinación de estos Consulte la tabla al final de esta práctica de laboratorio para identificar correctamente los identificadores de interfaz que se deben usar según el equipo disponible en el laboratorio. Los resultados de la configuración utilizados en esta práctica se obtuvieron con routers serie 1721. El uso de cualquier otro router puede producir unos resultados ligeramente distintos. Hay que ejecutar los siguientes pasos en cada router a menos que se especifique lo contrario.

Iniciar una sesión de HyperTerminal tal como se realizó en la práctica de laboratorio Establecer una sesión de HyperTerminal.

Nota: Vaya a las instrucciones de borrar y recargar al final de esta práctica de laboratorio. Realice ese procedimiento en todos los routers asignados a esta práctica antes de continuar.

Page 212: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

211 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.2.2 Copyright © 2003, Cisco Systems, Inc.

Paso 1 Configurar los routers a. Desde el modo de configuración global, configure el nombre de host tal como aparece en el

cuadro. Entonces, configure las contraseñas de consola, de la terminal virtual y de enable. Si hay alguna dificultad para hacer esto, consulte la práctica de laboratorio de Configuración de contraseñas de router. A continuación, configure las interfaces según el cuadro. Consulte la práctica de laboratorio de Configuración de las tablas de host para obtener ayuda.

Paso 2 Verificar las entradas de la tabla de enrutamiento a. Mediante el comando show ip route, visualice la tabla de enrutamiento IP de GAD.

GAD>show ip route resultado eliminado Gateway of last resort is not set C 172.16.0.0/16 is directly connected, FastEthernet0 C 172.17.0.0/16 is directly connected, Serial0

b. Mediante el comando show ip route, vea la tabla de enrutamiento IP para BHM.

BHM>show ip route resultado eliminado Gateway of last resort is not set C 172.17.0.0/24 is directly connected, Serial0 C 172.18.0.0/24 is directly connected, FastEthernet0

Paso 3 Configurar el protocolo de enrutamiento en el router GAD a. En el modo de configuración global, introduzca lo siguiente:

GAD(config)#router rip GAD(config-router)#network 172.16.0.0 GAD(config-router)#network 172.17.0.0 GAD(config-router)#exit GAD(config)#exit

Paso 4 Guardar la configuración del router GAD GAD#copy running-config startup-config

Paso 5 Configurar el protocolo de enrutamiento en el router BHM a. En el modo de configuración global, introduzca lo siguiente:

BHM(config)#router rip BHM(config-router)#network 172.17.0.0 BHM(config-router)#network 172.18.0.0 BHM(config-router)#exit BHM(config)#exit

Page 213: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

212 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.2.2 Copyright © 2003, Cisco Systems, Inc.

Paso 6 Guardar la configuración del router BHM BHM#copy running-config startup-config

Paso 7 Configurar los hosts con la dirección IP, máscara de subred y gateway por defecto correspondientes Paso 8 Verificar que la internetwork esté funcionando haciendo ping a la interfaz

FastEthernet del otro router. a. ¿Es posible hacer ping a la interfaz FastEthernet del router BHM desde el host conectado a

GAD? Sí

b. ¿Es posible hacer ping a la interfaz FastEthernet del router GAD desde el host conectado a BHM? Sí

c. Si la respuesta a cualquiera de las dos preguntas es no, realice un diagnóstico de fallas en las configuraciones del router para detectar el error. Luego, realice los pings nuevamente hasta que la respuesta a ambas preguntas sea sí.

Paso 9 Mostrar las tablas de enrutamiento para cada router a. Desde el modo EXEC privilegiado o enable, examine las entradas de la tabla de enrutamiento,

por medio del comando show ip route en cada router.

b. ¿Cuáles son las entradas de la tabla de enrutamiento GAD?

C 172.16.0.0/16 is directly connected, Ethernet0 C 172.17.0.0/16 is directly connected, Serial0

R 172.18.0.0/16 [120/1] via 172.17.0.2, 00:00:25, Serial0

c. ¿Cuáles son las entradas de la tabla de enrutamiento BHM?

R 172.16.0.0/16 [120/1] via 172.17.0.1, 00:00:04, Serial0 C 172.17.0.0/16 is directly connected, Serial0

C 172.18.0.0/16 is directly connected, Ethernet0

Al completar los pasos anteriores, desconéctese escribiendo exit y apague el router.

Page 214: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

213 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.2.2 Copyright © 2003, Cisco Systems, Inc.

Borrar y recargar el router Entre al modo EXEC privilegiado escribiendo enable.

Si pide una contraseña, introduzca class. Si “class” no funciona, pide ayuda a su instructor. Router>enable

En el modo EXEC privilegiado, introduzca el comando erase startup-config. Router#erase startup-config

Como respuesta, aparecerá la siguiente petición de entrada:

Erasing the nvram filesystem will remove all files! Continue? [confirm]

Presione Intro para confirmar.

La respuesta deberá ser:

Erase of nvram: complete

En el modo EXEC privilegiado, introduzca el comando reload.

Router#reload

Como respuesta, aparecerá la siguiente petición de entrada:

System configuration has been modified. Save? [yes/no]:

Escriba n y luego presione Intro.

Como respuesta, aparecerá la siguiente petición de entrada:

Proceed with reload? [confirm]

Presione Intro para confirmar.

La primera línea de la respuesta será:

Reload requested by console.

La siguiente petición de entrada aparecerá después de que el router se recargue:

Would you like to enter the initial configuration dialog? [yes/no]:

Escriba n y luego presione Intro.

Como respuesta, aparecerá la siguiente petición de entrada:

Press RETURN to get started!

Presione Intro.

El router está listo para iniciar la práctica de laboratorio asignada.

Page 215: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

214 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.2.2 Copyright © 2003, Cisco Systems, Inc.

Resumen de la interfaz del router Modelo de

router Interfaz Ethernet 1 Interfaz Ethernet 2 Interfaz serial 1 Interfaz serial

2 Interfaz 5

800 (806) Ethernet 0 (E0) Ethernet 1 (E1) 1600 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1) 1700 FastEthernet 0 (FA0) FastEthernet 1 (FA1) Serial 0 (S0) Serial 1 (S1) 2500 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1) 2600 FastEthernet 0/0

(FA0/0) FastEthernet 0/1 (FA0/1) Serial 0/0 (S0/0) Serial 0/1

(S0/1)

Para conocer la configuración exacta del router, consulte las interfaces. Esto le permitirá identificar el tipo de router así como cuántas interfaces posee el router. No existe una forma eficaz de confeccionar una lista de todas las combinaciones de configuraciones para cada clase de router. Lo que se ha presentado son los identificadores de las posibles combinaciones de interfaces en el dispositivo. Esta tabla de interfaces no incluye ningún otro tipo de interfaz aunque otro tipo pueda existir en un router dado. La interfaz BRI RDSI es un ejemplo de esto. La cadena entre paréntesis es la abreviatura legal que se puede utilizar en un comando IOS para representar la interfaz.

Page 216: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

215 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.2.2 Copyright © 2003, Cisco Systems, Inc.

GAD#show running-config Current configuration: version 11.1 service slave-log service udp-small-servers service tcp-small-servers hostname GAD enable secret 5 $1$3ZJ0$SeuRkqa27ldTtumHwCpz60 ip subnet-zero interface Ethernet0 ip address 172.16.0.1 255.255.0.0 interface Serial0 ip address 172.17.0.1 255.255.0.0 no fair-queue clockrate 56000 interface Serial1 no ip address shutdown router rip network 172.16.0.0 network 172.17.0.0 no ip classless ip http server line con 0 exec-timeout 0 0 password cisco login transport input none line aux 0 password cisco login line vty 0 4 password cisco login end GAD# BHM#show running-config Current configuration: version 11.1 service slave-log service udp-small-servers service tcp-small-servers hostname BHM enable secret 5 $1$K/IA$ey9mZOdozKrYEtzaeOF0e/ interface Ethernet0 ip address 172.18.0.1 255.255.0.0 interface Serial0 ip address 172.17.0.2 255.255.0.0 no fair-queue interface Serial1 no ip address shutdown router rip network 172.18.0.0 network 172.17.0.0 no ip classless line con 0

Page 217: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

216 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.2.2 Copyright © 2003, Cisco Systems, Inc.

password cisco login line aux 0 line vty 0 4 password cisco login end BHM#

BHM>show ip route Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area * - candidate default, U - per-user static route, o - ODR P - periodic downloaded static route Gateway of last resort is not set C 172.17.0.0/16 is directly connected, Serial0 R 172.16.0.0/16 [120/1] via 172.17.0.1, 00:00:19, Serial0 C 172.18.0.0/16 is directly connected, Ethernet0 GAD>show ip route Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area * - candidate default, U - per-user static route, o - ODR P - periodic downloaded static route Gateway of last resort is not set C 172.17.0.0/16 is directly connected, Serial0 C 172.16.0.0/16 is directly connected, Ethernet0 R 172.18.0.0/16 [120/1] via 172

Page 218: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

217 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.2.6 Copyright © 2003, Cisco Systems, Inc.

Práctica de laboratorio 7.2.6 Diagnóstico de fallas en RIP - Routers serie 2500

Objetivo • Configurar un esquema de direccionamiento IP con redes clase B.

• Configurar RIP en los routers.

• Observar la actividad de enrutamiento mediante el comando debug ip rip.

• Examinar las rutas mediante el comando show ip route.

Información básica / Preparación Cree una red con un cableado similar al del diagrama. Se puede usar cualquier router que cumpla con los requisitos de interfaz que se ven en el diagrama anterior, como los routers 800, 1600, 1700, 2500, 2600, o una combinación de estos Consulte la tabla al final de esta práctica de laboratorio para identificar correctamente los identificadores de interfaz que se deben usar según el equipo disponible en el laboratorio. Los resultados de la configuración utilizados en esta práctica se obtuvieron con routers serie 1721. El uso de cualquier otro router puede producir unos resultados ligeramente distintos. Hay que ejecutar los siguientes pasos en cada router a menos que se especifique lo contrario.

Page 219: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

218 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.2.6 Copyright © 2003, Cisco Systems, Inc.

Iniciar una sesión de HyperTerminal tal como se realizó en la práctica de laboratorio Establecer una sesión de HyperTerminal.

Nota: Vaya a las instrucciones de borrar y recargar al final de esta práctica de laboratorio. Realice ese procedimiento en todos los routers asignados a esta práctica antes de continuar.

Paso 1 Configurar los routers a. En los routers, entre al modo de configuración global y configure el nombre de host tal como

aparece en el cuadro. Entonces, configure las contraseñas de consola, de la terminal virtual y de enable. Si hay alguna dificultad para hacer esto, consulte la práctica de laboratorio de Configuración de contraseñas de router. A continuación, configure las interfaces según el cuadro. Si hay alguna dificultad para hacer esto, consulte la práctica de laboratorio de Configuración de tablas de host. Por último, configure el enrutamiento RIP. Esto se describe en la práctica de laboratorio de Configuración de RIP si se necesita ayuda. No se olvide de guardar las configuraciones en el archivo de configuración inicial.

Paso 2 Configurar los hosts con la dirección IP, máscara de subred y gateway por defecto correspondientes

Paso 3 Asegurarse de que se estén enviando las actualizaciones de enrutamiento a. Escriba el comando debug ip rip en la petición de entrada del modo EXEC privilegiado.

Espere por lo menos 45 segundos.

b. ¿Hubo algún resultado del comando debug? Sí

c. ¿Qué muestra el resultado? Mostró las actualizaciones que se producen.

d. Para desactivar comandos debug específicos, escriba la opción no, por ejemplo no debug ip rip events. Para desactivar todos los comandos debug escriba undebug all.

Paso 4 Mostrar las tablas de enrutamiento para cada router a. Desde el modo EXEC privilegiado o enable, examine las entradas de la tabla de enrutamiento,

por medio del comando show ip route en cada router.

b. ¿Cuáles son las entradas de la tabla de enrutamiento GAD?

C 172.17.0.0/16 is directly connected, Serial0 C 172.16.0.0/16 is directly connected, Ethernet0

R 172.18.0.0/16 [120/1] via 172.17.0.2, 00:00:03, Serial0 c. ¿Cuáles son las entradas de la tabla de enrutamiento BHM?

C 172.17.0.0/16 is directly connected, Serial0 R 172.16.0.0/16 [120/1] via 172.17.0.1, 00:00:19, Serial0

C 172.18.0.0/16 is directly connected, Ethernet0

Paso 5 Mostrar las entradas de la tabla de enrutamiento RIP para cada router a. Introduzca show ip route rip.

b. Enumere las rutas que aparecen en la tabla de enrutamiento:

GAD = 172.18.0.0/16 [120/1] via 172.17.0.2, 00:00:03, Serial0

BHM = 172.16.0.0/16 [120/1] via 172.17.0.1, 00:00:19, Serial0

c. ¿Cuál es la distancia administrativa? 120

Page 220: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

219 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.2.6 Copyright © 2003, Cisco Systems, Inc.

Paso 6 Verificar que la internetwork esté funcionando haciendo ping a la interfaz FastEthernet del otro router.

a. ¿Es posible hacer ping a la interfaz FastEthernet del router BHM desde el host conectado a GAD? Sí

b. ¿Es posible hacer ping a la interfaz FastEthernet del router GAD desde el host conectado a BHM? Sí

c. Si la respuesta a cualquiera de las dos preguntas es no, realice un diagnóstico de fallas de las configuraciones del router mediante show ip route para detectar el error. Verifique también los valores IP de la estación de trabajo. Luego, realice los pings nuevamente hasta que la respuesta a ambas preguntas sea sí.

Al completar los pasos anteriores, desconéctese escribiendo exit y apague el router.

Page 221: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

220 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.2.6 Copyright © 2003, Cisco Systems, Inc.

Borrar y recargar el router Entre al modo EXEC privilegiado escribiendo enable.

Si pide una contraseña, introduzca class. Si “class” no funciona, pide ayuda a su instructor. Router>enable

En el modo EXEC privilegiado, introduzca el comando erase startup-config. Router#erase startup-config

Como respuesta, aparecerá la siguiente petición de entrada:

Erasing the nvram filesystem will remove all files! Continue? [confirm]

Presione Intro para confirmar.

La respuesta deberá ser:

Erase of nvram: complete

En el modo EXEC privilegiado, introduzca el comando reload.

Router#reload

Como respuesta, aparecerá la siguiente petición de entrada:

System configuration has been modified. Save? [yes/no]:

Escriba n y luego presione Intro.

Como respuesta, aparecerá la siguiente petición de entrada:

Proceed with reload? [confirm]

Presione Intro para confirmar.

La primera línea de la respuesta será:

Reload requested by console.

La siguiente petición de entrada aparecerá después de que el router se recargue:

Would you like to enter the initial configuration dialog? [yes/no]:

Escriba n y luego presione Intro.

Como respuesta, aparecerá la siguiente petición de entrada:

Press RETURN to get started!

Presione Intro.

El router está listo para iniciar la práctica de laboratorio asignada.

Page 222: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

221 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.2.6 Copyright © 2003, Cisco Systems, Inc.

Resumen de la interfaz del router Modelo de

router Interfaz Ethernet 1 Interfaz Ethernet 2 Interfaz serial 1 Interfaz serial

2 Interfaz 5

800 (806) Ethernet 0 (E0) Ethernet 1 (E1) 1600 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1) 1700 FastEthernet 0 (FA0) FastEthernet 1 (FA1) Serial 0 (S0) Serial 1 (S1) 2500 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1) 2600 FastEthernet 0/0

(FA0/0) FastEthernet 0/1 (FA0/1) Serial 0/0 (S0/0) Serial 0/1

(S0/1)

Para conocer la configuración exacta del router, consulte las interfaces. Esto le permitirá identificar el tipo de router así como cuántas interfaces posee el router. No existe una forma eficaz de confeccionar una lista de todas las combinaciones de configuraciones para cada clase de router. Lo que se ha presentado son los identificadores de las posibles combinaciones de interfaces en el dispositivo. Esta tabla de interfaces no incluye ningún otro tipo de interfaz aunque otro tipo pueda existir en un router dado. La interfaz BRI RDSI es un ejemplo de esto. La cadena entre paréntesis es la abreviatura legal que se puede utilizar en un comando IOS para representar la interfaz.

Page 223: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

222 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.2.6 Copyright © 2003, Cisco Systems, Inc.

GAD#show running-config version 12.0 service timestamps debug datetime service timestamps log uptime no service password-encryption ! hostname GAD ! enable secret 5 $1$EQ.1$kkilqajASc4CE6/Bx6nlC/ ! ip subnet-zero ! interface Ethernet0 ip address 172.16.0.1 255.255.0.0 no ip directed-broadcast ! interface Serial0 ip address 172.17.0.1 255.255.0.0 no ip directed-broadcast no ip mroute-cache no fair-queue clockrate 56000 ! interface Serial1 no ip address no ip directed-broadcast shutdown ! router rip network 172.16.0.0 network 172.17.0.0 ! no ip classless ip http server ! line con 0 exec-timeout 0 0 password cisco login transport input none line aux 0 password cisco login line vty 0 4 password cisco login ! end BHM#show running-config ! version 12.0 no service timestamps debug uptime no service timestamps log uptime ! hostname BHM ! enable secret 5 $1$w9fl$pbVyqWdDZ60OH1bQN2f7K.

Page 224: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

223 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.2.6 Copyright © 2003, Cisco Systems, Inc.

! ! interface Ethernet0 ip address 172.18.0.1 255.255.0.0 no ip directed-broadcast ! interface Serial0 ip address 172.17.0.2 255.255.0.0 no ip directed-broadcast no fair-queue ! interface Serial1 no ip address no ip directed-broadcast shutdown ! ! router rip network 172.17.0.0 network 172.18.0.0 ! ip classless ! line con 0 password cisco login transport input none line aux 0 line vty 0 4 password cisco login ! end BHM#show ip route Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area * - candidate default, U - per-user static route, o - ODR P - periodic downloaded static route Gateway of last resort is not set C 172.17.0.0/16 is directly connected, Serial0 R 172.16.0.0/16 [120/1] via 172.17.0.1, 00:00:19, Serial0 C 172.18.0.0/16 is directly connected, Ethernet0 BHM#

Page 225: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

224 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.2.6 Copyright © 2003, Cisco Systems, Inc.

GAD#show ip route Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area * - candidate default, U - per-user static route, o - ODR P - periodic downloaded static route Gateway of last resort is not set C 172.17.0.0/16 is directly connected, Serial0 C 172.16.0.0/16 is directly connected, Ethernet0 R 172.18.0.0/16 [120/1] via 172.17.0.2, 00:00:03, Serial0 GAD#debug ip rip GAD# (This has service time-stamp debug date ) Jun 7 17:00:01: RIP: sending v1 update to 255.255.255.255 via Ethernet0 (172.16.0.1) Jun 7 17:00:01: RIP: build update entries Jun 7 17:00:01: network 172.17.0.0 metric 1 Jun 7 17:00:01: network 172.18.0.0 metric 2 Jun 7 17:00:01: RIP: sending v1 update to 255.255.255.255 via Serial0 (172.17.0.1) Jun 7 17:00:01: RIP: build update entries Jun 7 17:00:01: network 172.16.0.0 metric 1 Jun 7 17:00:08: RIP: received v1 update from 172.17.0.2 on Serial0 Jun 7 17:00:08: 172.18.0.0 in 1 hops BHM#debug ip rip (This has no service time-stamp debug date) RIP: sending v1 update to 255.255.255.255 via Ethernet0 (172.18.0.1) RIP: build update entries network 172.16.0.0 metric 2 network 172.17.0.0 metric 1 RIP: sending v1 update to 255.255.255.255 via Serial0 (172.17.0.2) RIP: build update entries network 172.18.0.0 metric 1 RIP: received v1 update from 172.17.0.1 on Serial0 172.16.0.0 in 1 hops

Page 226: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

225 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.2.7 Copyright © 2003, Cisco Systems, Inc.

Práctica de laboratorio 7.2.7 Prevención de actualizaciones de enrutamiento por una interfaz - Routers serie 2500

Objetivo

• Evitar que se envíen actualizaciones de enrutamiento a través de una interfaz, a fin de regular las rutas publicadas.

• Usar el comando Passive-interface y agregar una ruta por defecto.

Información básica / Preparación Esta práctica de laboratorio se ocupa de evitar el envío de actualizaciones de enrutamiento a través de una interfaz, a fin de regular las rutas publicadas, y a observar los resultados. Para que esto funcione, es necesario usar el comando Passive-interface y agregar una ruta por defecto.

Cree una red con un cableado similar al del diagrama. Se puede usar cualquier router que cumpla con los requisitos de interfaz que se ven en el diagrama anterior, como los routers 800, 1600, 1700, 2500, 2600, o una combinación de estos Consulte la tabla al final de esta práctica de laboratorio para identificar correctamente los identificadores de interfaz que se deben usar según el equipo disponible en el laboratorio. Los resultados de la configuración utilizados en esta práctica se obtuvieron con routers serie 1721. El uso de cualquier otro router puede producir unos resultados ligeramente distintos. Hay que ejecutar los siguientes pasos en cada router a menos que se especifique lo contrario.

Page 227: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

226 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.2.7 Copyright © 2003, Cisco Systems, Inc.

Iniciar una sesión de HyperTerminal tal como se realizó en la práctica de laboratorio Establecer una sesión de HyperTerminal.

Nota: Vaya a las instrucciones de borrar y recargar al final de esta práctica de laboratorio. Realice ese procedimiento en todos los routers asignados a esta práctica antes de continuar.

Paso 1 Configurar el nombre de host y las contraseñas en los routers a. En los routers, entre al modo de configuración global y configure el nombre de host tal como

aparece en el cuadro. Entonces, configure las contraseñas de consola, de la terminal virtual y de enable. Si hay alguna dificultad para hacer esto, consulte la práctica de laboratorio de Configuración de contraseñas de router. A continuación, configure las interfaces y el enrutamiento según el cuadro. Si hay alguna dificultad para hacer esto, consulte la práctica de laboratorio de Configuración de tablas de host. Asegúrese de copiar la running-config a la startup-config en cada router.

Paso 2 Configurar los hosts con la dirección IP, máscara de subred y gateway por defecto correspondientes

a. Pruebe la configuración haciendo ping a todas las interfaces desde cada host. Si el ping no tiene éxito, realice el diagnóstico de fallas en la configuración.

Paso 3 Verificar la configuración básica del router a. Introduzca el comando show ip protocol en cada router.

b. ¿Aparece Router RIP en la configuración? Sí

c. Introduzca el comando show ip route en ambos routers. Anote cómo se conecta la ruta (directamente, RIP), la dirección IP y a través de qué red o interfaz.

GAD Ruta conectada Dirección IP A través de red / interfaz

Conectada 192.168.14.0 No aprendido a través de la interfaz

Conectada 192.168.15.0 No aprendido a través de la interfaz

RIP 192.168.16.0 192.168.15.2

BHM Ruta conectada Dirección IP A través de red / interfaz

RIP 192.168.14.0 192.168.15.1

Conectada 192.168.15.0 No aprendido a través de la interfaz

Conectada 192.168.16.0 No aprendido a través de la interfaz

Paso 4 Visualizar las actualizaciones de enrutamiento RIP a. Desde el router GAD, use el comando debug ip rip para verificar que el router esté enviando

actualizaciones por la interfaz al router BHM. Busque una sección en el resultado que se parezca más o menos a lo que se presenta a continuación:

GAD#debug ip rip RIP protocol debugging is on GAD# *Mar 1 03:12:17.555: RIP: sending v1 update to 255.255.255.255 via FastEthernet 0 (192.168.14.1) *Mar 1 03:12:17.555: RIP: build update entries

Page 228: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

227 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.2.7 Copyright © 2003, Cisco Systems, Inc.

*Mar 1 03:12:17.555: network 192.168.15.0 metric 1 *Mar 1 03:12:17.555: network 192.168.16.0 metric 2 *Mar 1 03:12:17.555: RIP: sending v1 update to 255.255.255.255 via Serial0 (192.168.15.1) *Mar 1 03:12:17.555: RIP: build update entries *Mar 1 03:12:17.555: network 192.168.14.0 metric 1 *Mar 1 03:12:22.671: RIP: received v1 update from 192.168.15.2 on Serial0 *Mar 1 03:12:22.671: 192.168.16.0 in 1 hops

b. Otros comandos debug que funcionan con RIP son los siguientes:

debug ip rip events debug ip rip trigger debug ip rip database

c. Para desactivar comandos debug específicos, escriba la opción no, como no debug ip rip events. Para desactivar todos los comandos debug escriba undebug all.

Paso 5 Detener las actualizaciones de enrutamiento de GAD a BHM a. Desde la sesión de consola del router GAD, entre al modo de configuración global y entonces

entre al modo de configuración de router introduciendo el comando router rip. Introduzca el comando passive-interface serial 0. Consulte el cuadro que aparece al final de la hoja para el modelo o router. Esto impide que el router GAD publique sus rutas al router BHM.

b. Para confirmar esto, ejecute el comando debug ip rip events en el router GAD. Verifique a partir del resultado que el router no está enviando actualizaciones por la interfaz al router BHM.

c. Desactive el resultado de la depuración con el comando no debug all.

d. También desde el router BHM, introduzca show ip route para verificar que la ruta a la LAN GAD se haya eliminado.

e. Intente hacer ping desde los computadores en GAD a los computadores en BHM.

f. ¿Cuál es la respuesta? Sin respuesta

g. Confirme que el router BHM sigue enviando actualizaciones a GAD. Para hacer esto, ejecute el comando debug ip rip events en el router BHM. Verifique a partir del resultado que el router está enviando actualizaciones por la interfaz al router GAD.

h. ¿Cuántas rutas se están enviando? sent? Dos

i. Desactive el resultado de la depuración con el comando no debug all.

Paso 6 Agregar ruta por defecto a BHM a. Como BHM no está recibiendo actualizaciones de enrutamiento, no tiene una ruta al mundo

exterior. Hace falta proporcionarle una ruta por defecto. Una ruta por defecto es la ruta por la que se envían los datos si la tabla de enrutamiento no tiene una ruta específica para usar.

b. Desde el modo de configuración global de BHM, introduzca:

BHM(config)#ip route 0.0.0.0 0.0.0.0 192.168.15.1

c. Verifique que la ruta por defecto se encuentre en la tabla de enrutamiento BHM por medio del comando show ip route.

Page 229: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

228 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.2.7 Copyright © 2003, Cisco Systems, Inc.

El resultado debe ser similar a lo siguiente: BHM#show ip route Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP i - IS-IS, L1 - IS-IS level-1, * - candidate default U - per-user static route, o - ODR Gateway of last resort is 192.168.15.1 to network 0.0.0.0 C 192.168.15.0/24 is directly connected, Serial0 C 192.168.16.0/24 is directly connected, Ethernet0 S* 0.0.0.0/0 [1/0] via 192.168.15.1 BHM#

d. Asegúrese de poder hacer ping desde los computadores en GAD a los computadores en BHM. De lo contrario, verifique las tablas e interfaces de enrutamiento.

Al completar los pasos anteriores, desconéctese escribiendo exit y apague el router.

Page 230: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

229 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.2.7 Copyright © 2003, Cisco Systems, Inc.

Borrar y recargar el router Entre al modo EXEC privilegiado escribiendo enable.

Si pide una contraseña, introduzca class. Si “class” no funciona, pide ayuda a su instructor. Router>enable

En el modo EXEC privilegiado, introduzca el comando erase startup-config. Router#erase startup-config

Como respuesta, aparecerá la siguiente petición de entrada:

Erasing the nvram filesystem will remove all files! Continue? [confirm]

Presione Intro para confirmar.

La respuesta deberá ser:

Erase of nvram: complete

En el modo EXEC privilegiado, introduzca el comando reload.

Router#reload

Como respuesta, aparecerá la siguiente petición de entrada:

System configuration has been modified. Save? [yes/no]:

Escriba n y luego presione Intro.

Como respuesta, aparecerá la siguiente petición de entrada:

Proceed with reload? [confirm]

Presione Intro para confirmar.

La primera línea de la respuesta será:

Reload requested by console.

La siguiente petición de entrada aparecerá después de que el router se recargue:

Would you like to enter the initial configuration dialog? [yes/no]:

Escriba n y luego presione Intro.

Como respuesta, aparecerá la siguiente petición de entrada:

Press RETURN to get started!

Presione Intro.

El router está listo para iniciar la práctica de laboratorio asignada.

Page 231: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

230 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.2.7 Copyright © 2003, Cisco Systems, Inc.

Resumen de la interfaz del router Modelo de

router Interfaz Ethernet 1 Interfaz Ethernet 2 Interfaz serial 1 Interfaz serial

2 Interfaz 5

800 (806) Ethernet 0 (E0) Ethernet 1 (E1) 1600 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1) 1700 FastEthernet 0 (FA0) FastEthernet 1 (FA1) Serial 0 (S0) Serial 1 (S1) 2500 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1) 2600 FastEthernet 0/0

(FA0/0) FastEthernet 0/1 (FA0/1) Serial 0/0 (S0/0) Serial 0/1

(S0/1)

Para conocer la configuración exacta del router, consulte las interfaces. Esto le permitirá identificar el tipo de router así como cuántas interfaces posee el router. No existe una forma eficaz de confeccionar una lista de todas las combinaciones de configuraciones para cada clase de router. Lo que se ha presentado son los identificadores de las posibles combinaciones de interfaces en el dispositivo. Esta tabla de interfaces no incluye ningún otro tipo de interfaz aunque otro tipo pueda existir en un router dado. La interfaz BRI RDSI es un ejemplo de esto. La cadena entre paréntesis es la abreviatura legal que se puede utilizar en un comando IOS para representar la interfaz.

Page 232: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

231 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.2.7 Copyright © 2003, Cisco Systems, Inc.

BHM#show running-config Building configuration... Current configuration: ! version 12.0 service timestamps debug uptime service timestamps log uptime no service password-encryption ! hostname BHM ! enable secret 5 $1$aSAZ$tA5JwOOhP8chL0s3LJYMi. ! ip subnet-zero ! interface Ethernet0 ip address 192.168.16.1 255.255.255.0 no ip directed-broadcast ! interface Serial0 ip address 192.168.15.2 255.255.255.0 no ip directed-broadcast no fair-queue ! interface Serial1 no ip address no ip directed-broadcast shutdown ! router rip network 192.168.15.0 network 192.168.16.0 ! no ip classless ip route 0.0.0.0 0.0.0.0 192.168.15.1 no ip http server ! ! line con 0 password cisco login transport input none line aux 0 line vty 0 4 password cisco login ! end BHM#

Page 233: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

232 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.2.7 Copyright © 2003, Cisco Systems, Inc.

BHM#show ip route Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area * - candidate default, U - per-user static route, o - ODR P - periodic downloaded static route Gateway of last resort is 192.168.15.1 to network 0.0.0.0 C 192.168.15.0/24 is directly connected, Serial0 C 192.168.16.0/24 is directly connected, Ethernet0 S* 0.0.0.0/0 [1/0] via 192.168.15.1 BHM# GAD#show running-config Building configuration... Current configuration: ! version 12.0 service timestamps debug uptime service timestamps log uptime no service password-encryption ! hostname GAD ! enable secret 5 $1$yOU1$wXUASjW8rYzUxoAqRDmg8. ! ! ip subnet-zero ! interface Ethernet0 ip address 192.168.14.1 255.255.255.0 no ip directed-broadcast ! interface Serial0 ip address 192.168.15.1 255.255.255.0 no ip directed-broadcast no ip mroute-cache no fair-queue clockrate 56000 ! interface Serial1 no ip address no ip directed-broadcast shutdown ! ! router rip passive-interface Serial0 network 192.168.14.0 network 192.168.15.0 ! no ip classless ip http server !

Page 234: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

233 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.2.7 Copyright © 2003, Cisco Systems, Inc.

! line con 0 exec-timeout 0 0 password cisco login transport input none line aux 0 password cisco login line vty 0 4 password cisco login ! end GAD#debug ip rip events RIP event debugging is on GAD# 00:07:30: RIP: received v1 update from 192.168.15.2 on Serial0 00:07:30: RIP: Update contains 1 routes 00:07:51: RIP: sending v1 update to 255.255.255.255 via Ethernet0 (192.168.14.1) 00:07:51: RIP: Update contains 2 routes 00:07:51: RIP: Update queued 00:07:51: RIP: Update sent via Ethernet0 BHM#show ip route Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area * - candidate default, U - per-user static route, o - ODR P - periodic downloaded static route Gateway of last resort is not set C 192.168.15.0/24 is directly connected, Serial0 C 192.168.16.0/24 is directly connected, Ethernet0 BHM#

Page 235: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

234 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.2.9 Copyright © 2003, Cisco Systems, Inc.

Práctica de laboratorio 7.2.9 Balanceo de cargas entre varias rutas - Routers serie 2500

Objetivo • Configurar el balanceo de cargas entre varias rutas.

• Observar el proceso de balanceo de carga.

Información básica / Preparación Cree una red con un cableado similar al del diagrama. Se puede usar cualquier router que cumpla con los requisitos de interfaz que se ven en el diagrama anterior, como los routers 800, 1600, 1700, 2500, 2600, o una combinación de estos Consulte la tabla al final de esta práctica de laboratorio para identificar correctamente los identificadores de interfaz que se deben usar según el equipo disponible en el laboratorio. Los resultados de la configuración utilizados en esta práctica se obtuvieron con routers serie 1721. El uso de cualquier otro router puede producir unos resultados ligeramente distintos. Hay que ejecutar los siguientes pasos en cada router a menos que se especifique lo contrario.

Iniciar una sesión de HyperTerminal tal como se realizó en la práctica de laboratorio Establecer una sesión de HyperTerminal.

Nota: Vaya a las instrucciones de borrar y recargar al final de esta práctica de laboratorio. Realice ese procedimiento en todos los routers asignados a esta práctica antes de continuar.

Page 236: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

235 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.2.9 Copyright © 2003, Cisco Systems, Inc.

Paso 1 Configurar el nombre de host y las contraseñas en los routers a. En los routers, entre al modo de configuración global y configure el nombre de host tal como

aparece en el cuadro. Entonces, configure las contraseñas de consola, de la terminal virtual y de enable. Si hay alguna dificultad para hacer esto, consulte la práctica de laboratorio de Configuración de contraseñas de router. A continuación, configure las interfaces y el enrutamiento según el cuadro. Si hay alguna dificultad para hacer esto, consulte la práctica de laboratorio de Configuración de tablas de host. No se olvide de copiar running-config a startup-config en cada router, para que la configuración no se pierda si el router se reinicia.

Paso 2 Configurar los hosts con la dirección IP, máscara de subred y gateway por defecto correspondientes

a. Pruebe la configuración haciendo ping a todas las interfaces desde cada host. Si el ping no tiene éxito, realice el diagnóstico de fallas en la configuración.

Paso 3 Verificar la configuración básica del router a. Introduzca el comando show ip protocol en cada router.

b. ¿En la configuración, está RIP pesente? Sí

c. Introduzca el comando show ip route en ambos routers. Anote cómo se conecta la ruta (directamente, RIP), la dirección IP y a través de qué red. Debe haber cuatro rutas en cada tabla.

GAD Ruta conectada Dirección IP A través de red / interfaz

Conectada 192.168.13.0 Conectada RIP 192.168.16.0 192.168.13.2 192.168.15.2 Conectada 192.168.14.0 Conectada

BHM

Ruta conectada Dirección IP A través de red / interfaz Conectada 192.168.13.0 Conectada RIP 192.168.14.0 192.168.13.1 192.168.15.1 Conectada 192.168.15.0 Conectada

a. Marque con un círculo la evidencia de que se está realizando balanceo de carga en el resultado anterior.

Paso 4 Asegurarse que el balanceo de carga del router se haga por paquete. a. Configure el router para balancear la carga por paquete. Ambas interfaces seriales deben usar

conmutación de procesos. La conmutación de procesos obliga al router a buscar la red de destino de cada paquete enrutado en la tabla de enrutamiento. En cambio, la conmutación rápida, que es el valor por defecto, almacena los resultados de la búsqueda inicial en un caché de alta velocidad y usa la información para enrutar paquetes al mismo destino.

b. Habilite la conmutación de proceso en ambas interfaces seriales: GAD(config-if)# no ip route-cache BHM(config-if)# no ip route-cache

c. Verifique que la configuración rápida se encuentre deshabilitada por medio del comando show ip interface.

d. ¿Se deshabilitó la conmutación rápida? Sí

Page 237: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

236 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.2.9 Copyright © 2003, Cisco Systems, Inc.

Paso 5 Verificar el balanceo de carga por paquete a. Debido a que hay dos rutas a la red destino, la mitad de los paquetes se enviarán por una ruta,

y la otra mitad por la otra. La selección de ruta se alterna con cada paquete recibido.

b. Observe este proceso por medio del comando debug ip packet en el router GAD.

c. Envíe 30 paquetes ping a través de la red desde el host conectado al router BHM hasta el host conectado al router GAD. Esto se puede hacer con el comando ping 192.168.16.2 – n 30 en el host. A medida que los pings reciben respuesta, el router genera información de paquetes IP. Interrumpa la depuración mediante el comando undebug all en el router GAD.

d. Examine y anote parte del resultado de la depuración.

e. ¿Cuál es la evidencia del balanceo de carga en el resultado? Los paquetes se están enviando a través de serial 0 y serial 1.

Paso 6 Verificar el balanceo de carga por destino a. Después de verificar el balanceo de carga por paquete, configure el router para usar el balanceo

de carga por destino. Ambas interfaces seriales deben usar la conmutación rápida de manera que el caché de ruta se pueda usar después de la consulta inicial de la tabla.

b. Use el comando GAD(config-if)#ip route-cache.

c. Use el comando show ip interface para verificar que se haya habilitado la conmutación rápida.

d. ¿Se habilitó la conmutación rápida? Sí

e. La tabla de enrutamiento se consulta sólo una vez por destino, por lo tanto, todos los paquetes que forman parte de una cadena de paquetes a un host específico seguirán el mismo camino. La ruta alternativa sólo se utilizará cuando un segundo destino obligue otra consulta de la tabla o cuando se venza la entrada de caché.

Use el comando debug ip packet y haga ping a través de la red. Observe por cuál interfaz serial se envió el paquete.

f. Examine y anote parte del resultado de la depuración. ¿Por cuál interfaz serial se envió el paquete?

Serial 0

Al completar los pasos anteriores, desconéctese escribiendo exit y apague el router.

Page 238: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

237 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.2.9 Copyright © 2003, Cisco Systems, Inc.

Borrar y recargar el router Entre al modo EXEC privilegiado escribiendo enable.

Si pide una contraseña, introduzca class. Si “class” no funciona, pide ayuda a su instructor. Router>enable

En el modo EXEC privilegiado, introduzca el comando erase startup-config. Router#erase startup-config

Como respuesta, aparecerá la siguiente petición de entrada:

Erasing the nvram filesystem will remove all files! Continue? [confirm]

Presione Intro para confirmar.

La respuesta deberá ser:

Erase of nvram: complete

En el modo EXEC privilegiado, introduzca el comando reload.

Router#reload

Como respuesta, aparecerá la siguiente petición de entrada:

System configuration has been modified. Save? [yes/no]:

Escriba n y luego presione Intro.

Como respuesta, aparecerá la siguiente petición de entrada:

Proceed with reload? [confirm]

Presione Intro para confirmar.

La primera línea de la respuesta será:

Reload requested by console.

La siguiente petición de entrada aparecerá después de que el router se recargue:

Would you like to enter the initial configuration dialog? [yes/no]:

Escriba n y luego presione Intro.

Como respuesta, aparecerá la siguiente petición de entrada:

Press RETURN to get started!

Presione Intro.

El router está listo para iniciar la práctica de laboratorio asignada.

Page 239: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

238 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.2.9 Copyright © 2003, Cisco Systems, Inc.

Resumen de la interfaz del router Modelo de

router Interfaz Ethernet 1 Interfaz Ethernet 2 Interfaz serial 1 Interfaz serial

2 Interfaz 5

800 (806) Ethernet 0 (E0) Ethernet 1 (E1) 1600 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1) 1700 FastEthernet 0 (FA0) FastEthernet 1 (FA1) Serial 0 (S0) Serial 1 (S1) 2500 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1) 2600 FastEthernet 0/0

(FA0/0) FastEthernet 0/1 (FA0/1) Serial 0/0 (S0/0) Serial 0/1

(S0/1)

Para conocer la configuración exacta del router, consulte las interfaces. Esto le permitirá identificar el tipo de router así como cuántas interfaces posee el router. No existe una forma eficaz de confeccionar una lista de todas las combinaciones de configuraciones para cada clase de router. Lo que se ha presentado son los identificadores de las posibles combinaciones de interfaces en el dispositivo. Esta tabla de interfaces no incluye ningún otro tipo de interfaz aunque otro tipo pueda existir en un router dado. La interfaz BRI RDSI es un ejemplo de esto. La cadena entre paréntesis es la abreviatura legal que se puede utilizar en un comando IOS para representar la interfaz.

Page 240: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

239 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.2.9 Copyright © 2003, Cisco Systems, Inc.

BHM#show running-config Building configuration... Current configuration: ! version 12.0 service timestamps debug uptime service timestamps log uptime no service password-encryption ! hostname BHM ! enable secret 5 $1$aSAZ$tA5JwOOhP8chL0s3LJYMi. ! ip subnet-zero ! interface Ethernet0 ip address 192.168.16.1 255.255.255.0 no ip directed-broadcast ! interface Serial0 ip address 192.168.15.2 255.255.255.0 no ip directed-broadcast no ip route-cache ! interface Serial1 ip address 192.168.13.2 255.255.255.0 no ip directed-broadcast no ip route-cache ! router rip network 192.168.13.0 network 192.168.15.0 network 192.168.16.0 ! no ip classless no ip http server ! ! line con 0 password cisco login transport input none line aux 0 line vty 0 4 password cisco login ! end

Page 241: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

240 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.2.9 Copyright © 2003, Cisco Systems, Inc.

GAD#show running-config Building configuration... Current configuration: ! version 12.0 service timestamps debug uptime service timestamps log uptime no service password-encryption ! hostname GAD ! enable secret 5 $1$yOU1$wXUASjW8rYzUxoAqRDmg8. ! ip subnet-zero ! interface Ethernet0 ip address 192.168.14.1 255.255.255.0 no ip directed-broadcast ! interface Serial0 ip address 192.168.15.1 255.255.255.0 no ip directed-broadcast no ip route-cache clockrate 56000 ! interface Serial1 ip address 192.168.13.1 255.255.255.0 no ip directed-broadcast no ip route-cache clockrate 56000 ! router rip network 192.168.13.0 network 192.168.14.0 network 192.168.15.0 ! no ip classless ip http server ! line con 0 exec-timeout 0 0 password cisco login transport input none line aux 0 password cisco login line vty 0 4 password cisco login ! end

Page 242: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

241 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.2.9 Copyright © 2003, Cisco Systems, Inc.

GAD#show ip route Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area * - candidate default, U - per-user static route, o - ODR P - periodic downloaded static route Gateway of last resort is not set

C 192.168.13.0/24 is directly connected, Serial1 C 192.168.14.0/24 is directly connected, Ethernet0 C 192.168.15.0/24 is directly connected, Serial0 R 192.168.16.0/24 [120/1] via 192.168.15.2, 00:00:05, Serial0 [120/1] via 192.168.13.2, 00:00:05, Serial1 BHM#show ip route Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area * - candidate default, U - per-user static route, o - ODR P - periodic downloaded static route Gateway of last resort is not set C 192.168.13.0/24 is directly connected, Serial1 R 192.168.14.0/24 [120/1] via 192.168.13.1, 00:00:12, Serial1 [120/1] via 192.168.15.1, 00:00:12, Serial0 C 192.168.15.0/24 is directly connected, Serial0 C 192.168.16.0/24 is directly connected, Ethernet0 BHM#

Page 243: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

242 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.3.5 Copyright © 2003, Cisco Systems, Inc.

Práctica de laboratorio 7.3.5 Configuración de IGRP - Routers serie 2500

Objetivo

• Configurar un esquema de direccionamiento IP con redes clase C.

• Configurar IGRP en los routers.

Información básica / Preparación Cree una red con un cableado similar al del diagrama. Se puede usar cualquier router que cumpla con los requisitos de interfaz que se ven en el diagrama anterior, como los routers 800, 1600, 1700, 2500, 2600, o una combinación de estos Consulte la tabla al final de esta práctica de laboratorio para identificar correctamente los identificadores de interfaz que se deben usar según el equipo disponible en el laboratorio. Los resultados de la configuración utilizados en esta práctica se obtuvieron con routers serie 1721. El uso de cualquier otro router puede producir unos resultados ligeramente distintos. Hay que ejecutar los siguientes pasos en cada router a menos que se especifique lo contrario.

Iniciar una sesión de HyperTerminal tal como se realizó en la práctica de laboratorio Establecer una sesión de HyperTerminal.

Nota: Vaya a las instrucciones de borrar y recargar al final de esta práctica de laboratorio. Realice ese procedimiento en todos los routers asignados a esta práctica antes de continuar.

Page 244: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

243 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.3.5 Copyright © 2003, Cisco Systems, Inc.

Paso 1 Configurar los routers a. En los routers, entre al modo de configuración global y configure el nombre de host tal como

aparece en el cuadro. Entonces, configure las contraseñas de consola, de la terminal virtual y de enable. Si hay alguna dificultad para hacer esto, consulte la práctica de laboratorio de Configuración de contraseñas de router. A continuación, configure las interfaces según el cuadro. Si hay alguna dificultad para hacer esto, consulte la práctica de laboratorio de Configuración de tablas de host.

Paso 2 Configurar el protocolo de enrutamiento en el router GAD a. Configure IGRP utilizando AS 101 en GAD. Vaya al modo de comando adecuado e introduzca

lo siguiente:

GAD(config)#router igrp 101 GAD(config-router)#network 192.168.22.0 GAD(config-router)#network 192.168.20.0

Paso 3 Guardar la configuración del router GAD GAD#copy running-config startup-config

Paso 4 Configurar el protocolo de enrutamiento en el router BHM a. Configure IGRP utilizando AS 101 en BHM. Vaya al modo de comando adecuado e introduzca

lo siguiente:

BHM(config)#router igrp 101 BHM(config-router)#network 192.168.25.0 BHM(config-router)#network 192.168.22.0

Paso 5 Guardar la configuración del router BHM BHM#copy running-config startup-config

Paso 6 Configurar los hosts con la dirección IP, máscara de subred y gateway por defecto correspondientes

Paso 7 Verificar que la internetwork esté funcionando haciendo ping a la interfaz FastEthernet del otro router.

a. ¿Es posible hacer ping al host BHM desde el host conectado a GAD? Sí

b. ¿Es posible hacer ping al host GAD desde el host conectado a BHM? Sí

c. Si la respuesta a cualquiera de las dos preguntas es no, realice un diagnóstico de fallas en las configuraciones del router para detectar el error. Luego, realice los pings nuevamente hasta que la respuesta a ambas preguntas sea sí.

Page 245: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

244 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.3.5 Copyright © 2003, Cisco Systems, Inc.

Paso 8 Mostrar las tablas de enrutamiento para cada router a. Desde el modo enable o exec privilegiado haga lo siguiente:

b. Examine las entradas de la tabla de enrutamiento por medio del comando show ip route en cada router.

c. ¿Cuáles son las entradas de la tabla de enrutamiento GAD?

Conectado 192.168.20.0 Conectado 172.17.0.0 I (igrp) 192.168.25.0

d. ¿Cuáles son las entradas de la tabla de enrutamiento BHM?

Conectado 172.17.0.0 Conectado 192.168.25.0 I (igrp) 192.168.20.0

Paso 9 Verificar el protocolo de enrutamiento a. Escriba show ip protocol en ambos routers para verificar que IGRP esté funcionando y que

sea el único protocolo en funcionamiento.

b. ¿IGRP es el único protocolo que se ejecuta en GAD? Sí

c. ¿IGRP es el único protocolo que se ejecuta en BHM? Sí

Paso 10 Verificar las sentencias IGRP en la configuración activa en ambos routers a. Use el comando show run | begin igrp en ambos routers.

b. Enumere la parte IGRP de la configuración de GAD:

router igrp 101 network 192.168.20.0

network 172.17.0.0

Paso 11 Verificar las actualizaciones de enrutamiento IGRP a. Escriba el comando debug ip igrp events en el router GAD en el modo exec privilegiado.

b. ¿Se están mostrando las actualizaciones de enrutamiento? Sí

c. ¿Dónde se están enviando las actualizaciones? 255.255.255.255

d. ¿De dónde se están recibiendo las actualizaciones? 172.17.0.2

e. Desactive la depuración

Paso 12 Verificar las actualizaciones de enrutamiento IGRP a. Escriba el comando debug ip igrp transactions en el router GAD en el modo exec

privilegiado.

b. ¿En qué sentido son diferentes los resultados de estos dos comandos debug, debug ip igrp events y debug ip igrp transactions?

debug ip igrp events muestra actualizaciones e información sobre esas actualizaciones e debug ip igrp transactions muestra actualizaciones, información de red e información métrica

c. Desactive la depuración

Page 246: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

245 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.3.5 Copyright © 2003, Cisco Systems, Inc.

Paso 13 Analizar rutas específicas Estas respuestas pueden variar.

a. Escriba show ip route 192.168.25.0 en el router GAD en el modo exec privilegiado.

b. ¿Cuál es la demora total para esta ruta? 21000 microsegundos

c. ¿Cuál es el ancho de banda mínimo? el ancho de banda mínimo es 1544 Kbit

d. ¿Cuál es la confiabilidad de esta ruta? Confiabilidad 187/255

e. ¿Cuál es el tamaño mínimo de MTU para esta ruta? mínimo MTU 1500 bytes

f. Teclear show ip route 192.168.20.1 en el router BHM en el modo EXEC privilegiado.

g. ¿Cuál es la demora total para esta ruta? Ninguno aparece porque es una ruta conectada.

h. ¿Cuál es el ancho de banda mínimo? Ninguno aparece porque es una ruta conectada.

i. ¿Cuál es la confiabilidad de esta ruta? Ninguno aparece porque es una ruta conectada.

j. ¿Cuál es el tamaño mínimo de MTU para esta ruta? Ninguno aparece porque es una ruta conectada.

Al completar los pasos anteriores, desconéctese escribiendo exit y apague el router.

Page 247: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

246 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.3.5 Copyright © 2003, Cisco Systems, Inc.

Borrar y recargar el router Entre al modo EXEC privilegiado escribiendo enable.

Si pide una contraseña, introduzca class. Si “class” no funciona, pide ayuda a su instructor. Router>enable

En el modo EXEC privilegiado, introduzca el comando erase startup-config. Router#erase startup-config

Como respuesta, aparecerá la siguiente petición de entrada:

Erasing the nvram filesystem will remove all files! Continue? [confirm]

Presione Intro para confirmar.

La respuesta deberá ser:

Erase of nvram: complete

En el modo EXEC privilegiado, introduzca el comando reload.

Router#reload

Como respuesta, aparecerá la siguiente petición de entrada:

System configuration has been modified. Save? [yes/no]:

Escriba n y luego presione Intro.

Como respuesta, aparecerá la siguiente petición de entrada:

Proceed with reload? [confirm]

Presione Intro para confirmar.

La primera línea de la respuesta será:

Reload requested by console.

La siguiente petición de entrada aparecerá después de que el router se recargue:

Would you like to enter the initial configuration dialog? [yes/no]:

Escriba n y luego presione Intro.

Como respuesta, aparecerá la siguiente petición de entrada:

Press RETURN to get started!

Presione Intro.

El router está listo para iniciar la práctica de laboratorio asignada.

Page 248: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

247 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.3.5 Copyright © 2003, Cisco Systems, Inc.

Resumen de la interfaz del router Modelo de

router Interfaz Ethernet 1 Interfaz Ethernet 2 Interfaz serial 1 Interfaz serial

2 Interfaz 5

800 (806) Ethernet 0 (E0) Ethernet 1 (E1) 1600 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1) 1700 FastEthernet 0 (FA0) FastEthernet 1 (FA1) Serial 0 (S0) Serial 1 (S1) 2500 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1) 2600 FastEthernet 0/0

(FA0/0) FastEthernet 0/1 (FA0/1) Serial 0/0 (S0/0) Serial 0/1

(S0/1)

Para conocer la configuración exacta del router, consulte las interfaces. Esto le permitirá identificar el tipo de router así como cuántas interfaces posee el router. No existe una forma eficaz de confeccionar una lista de todas las combinaciones de configuraciones para cada clase de router. Lo que se ha presentado son los identificadores de las posibles combinaciones de interfaces en el dispositivo. Esta tabla de interfaces no incluye ningún otro tipo de interfaz aunque otro tipo pueda existir en un router dado. La interfaz BRI RDSI es un ejemplo de esto. La cadena entre paréntesis es la abreviatura legal que se puede utilizar en un comando IOS para representar la interfaz.

Page 249: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

248 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.3.5 Copyright © 2003, Cisco Systems, Inc.

GAD#show running-config Building configuration... Current configuration: ! version 12.0 service timestamps debug uptime service timestamps log uptime no service password-encryption ! hostname GAD ! enable secret 5 $1$HCww$MPv2SeZSoulZbI2ULmwBN. ! ip subnet-zero ! interface Ethernet0 ip address 192.168.20.1 255.255.255.0 no ip directed-broadcast ! interface Serial0 ip address 172.17.0.1 255.255.255.0 no ip directed-broadcast no ip mroute-cache no fair-queue clockrate 56000 ! interface Serial1 no ip address no ip directed-broadcast shutdown ! router igrp 101 network 192.168.20.0 network 172.17.0.0 ! no ip classless ip http server ! line con 0 exec-timeout 0 0 password cisco login transport input none line aux 0 password cisco login line vty 0 4 password cisco login ! end

Page 250: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

249 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.3.5 Copyright © 2003, Cisco Systems, Inc.

BHM#show running-config Building configuration... Current configuration: ! version 12.0 service timestamps debug uptime service timestamps log uptime no service password-encryption ! hostname BHM ! enable secret 5 $1$IzR.$HkRSV8TmMTDuAWcw/QbVl0 ! ip subnet-zero ip host GAD 192.168.20.1 172.17.0.1 ! ! interface Ethernet0 ip address 192.168.25.1 255.255.255.0 no ip directed-broadcast ! interface Serial0 ip address 172.17.0.2 255.255.255.0 no ip directed-broadcast no ip mroute-cache no fair-queue ! interface Serial1 no ip address no ip directed-broadcast shutdown no fair-queue ! ! router igrp 101 network 172.17.0.0 network 192.168.25.0 ! no ip classless no ip http server ! ! line con 0 exec-timeout 0 0 password cisco login transport input none line aux 0 line vty 0 4 password cisco login ! end

Page 251: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

250 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.3.5 Copyright © 2003, Cisco Systems, Inc.

BHM#show ip route Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area * - candidate default, U - per-user static route, o - ODR P - periodic downloaded static route Gateway of last resort is not set C 192.168.25.0/24 is directly connected, Ethernet0 I 192.168.20.0/24 [100/8576] via 172.17.0.1, 00:00:14, Serial0 C 172.17.0.0/24 is directly connected, Serial0 GAD#show ip protocols Routing Protocol is "igrp 101" Sending updates every 90 seconds, next due in 72 seconds Invalid after 270 seconds, hold down 280, flushed after 630 Outgoing update filter list for all interfaces is Incoming update filter list for all interfaces is Default networks flagged in outgoing updates Default networks accepted from incoming updates IGRP metric weight K1=1, K2=0, K3=1, K4=0, K5=0 IGRP maximum hopcount 100 IGRP maximum metric variance 1 Redistributing: igrp 101 Routing for Networks: 192.168.20.0 172.17.0.0 Routing Information Sources: Gateway Distance Last Update 172.17.0.2 100 00:00:25

Distance: (default is 100)

GAD#debug ip igrp events IGRP event debugging is on GAD# 00:17:43: IGRP: received update from 172.17.0.2 on Serial0 00:17:43: IGRP: Update contains 0 interior, 1 system, and 0 exterior routes. 00:17:43: IGRP: Total routes in update: 1 00:18:04: IGRP: sending update to 255.255.255.255 via Ethernet0 (192.168.20.1) 00:18:04: IGRP: Update contains 0 interior, 2 system, and 0 exterior routes. 00:18:04: IGRP: Total routes in update: 2 00:18:04: IGRP: sending update to 255.255.255.255 via Serial0 (172.17.0.1) 00:18:04: IGRP: Update contains 0 interior, 1 system, and 0 exterior routes. 00:18:04: IGRP: Total routes in update: 1 GAD#debug ip igrp transactions IGRP protocol debugging is on 00:24:53: IGRP: sending update to 255.255.255.255 via Ethernet0 (192.168.20.1) 00:24:53: network 192.168.25.0, metric=8576 00:24:53: network 172.17.0.0, metric=8476 00:24:53: IGRP: sending update to 255.255.255.255 via Serial0 (172.17.0.1)

Page 252: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

251 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.3.5 Copyright © 2003, Cisco Systems, Inc.

00:24:53: network 192.168.20.0, metric=1100 00:26:07: IGRP: received update from 172.17.0.2 on Serial0 00:26:07: network 192.168.25.0, metric 8576 (neighbor 1100) GAD# GAD#show ip route 192.168.25.0 Routing entry for 192.168.25.0/24 Known via "igrp 101", distance 100, metric 8576 Redistributing via igrp 101 Advertised by igrp 101 (self originated) Last update from 172.17.0.2 on Serial0, 00:00:30 ago Routing Descriptor Blocks: * 172.17.0.2, from 172.17.0.2, 00:00:30 ago, via Serial0 Route metric is 8576, traffic share count is 1 Total delay is 21000 microseconds, minimum bandwidth is 1544 Kbit Reliability 179/255, minimum MTU 1500 bytes Loading 1/255, Hops 0

Page 253: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

252 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.3.6 Copyright © 2003, Cisco Systems, Inc.

Práctica de laboratorio 7.3.6 Enrutamiento por defecto con los protocolos RIP e IGRP - Routers serie 2500

Objetivo • Configurar una ruta por defecto y utilizar RIP para propagar la información por defecto a otros

routers.

• Migrar la red de RIP a IGRP.

• Configurar el enrutamiento por defecto para que funcione con IGRP

Información básica / Preparación En esta práctica, se configurará una ruta por defecto y se utilizará RIP para propagar esta información por defecto a otros routers. Cuando esta configuración funcione correctamente, la red se migrará desde RIP a IGRP, y el enrutamiento por defecto se configurará para funcionar también con ese protocolo.

Cree una red con un cableado similar al del diagrama. Se puede usar cualquier router que cumpla con los requisitos de interfaz que se ven en el diagrama anterior, como los routers 800, 1600, 1700, 2500, 2600, o una combinación de estos Consulte la tabla al final de esta práctica de laboratorio

Page 254: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

253 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.3.6 Copyright © 2003, Cisco Systems, Inc.

para identificar correctamente los identificadores de interfaz que se deben usar según el equipo disponible en el laboratorio. Los resultados de la configuración utilizados en esta práctica se obtuvieron con routers serie 1721. El uso de cualquier otro router puede producir unos resultados ligeramente distintos. Hay que ejecutar los siguientes pasos en cada router a menos que se especifique lo contrario.

Iniciar una sesión de HyperTerminal tal como se realizó en la práctica de laboratorio Establecer una sesión de HyperTerminal.

Nota: Vaya a las instrucciones de borrar y recargar al final de esta práctica de laboratorio. Realice ese procedimiento en todos los routers asignados a esta práctica antes de continuar.

Paso 1 Configurar el nombre de host y las contraseñas en los routers a. En los routers, entre al modo de configuración global y configure el nombre de host tal como

aparece en el cuadro. Entonces, configure las contraseñas de consola, de la terminal virtual y de enable. Si hay alguna dificultad para hacer esto, consulte la práctica de laboratorio de Configuración de contraseñas de router. A continuación, configure las interfaces y el enrutamiento según el cuadro. Si hay alguna dificultad para hacer esto, consulte la práctica de laboratorio de Configuración de tablas de host. No se olvide de copiar running-config a startup-config en cada router, para que la configuración no se pierda si el router se reinicia.

Paso 2 Configurar los hosts con la dirección IP, máscara de subred y gateway por defecto correspondientes

a. Pruebe la configuración haciendo ping a todas las interfaces desde cada host. Si el ping no tiene éxito, realice el diagnóstico de fallas en la configuración.

Paso 3 Verificar la configuración básica del router a. Introduzca el comando show ip protocol en cada router.

b. ¿Aparece Router RIP en la configuración? Sí

Paso 4 Verificar la conectividad a. Para verificar la conectividad de la red que se acaba de configurar, haga ping a todas las

interfaces desde cada uno de los hosts conectados. Si no se puede hacer ping a todas las interfaces, corrija la configuración hasta que se pueda hacer ping a todas las interfaces.

Paso 5 Configurar Centre como la conexión al Proveedor de Servicios de Internet (ISP) a. Configure Centre para simular la existencia de una red externa. El enlace entre la empresa y su

ISP se simula configurando una interfaz de loopback con la dirección IP. Introduzca los siguientes comandos en el router Centre:

Centre(config)#interface loopback0 Centre(config-if)#ip address 172.16.1.1 255.255.255.255

Nota: Si se hace ping a 172.16.1.1 desde la consola del router Centre, responde la interfaz de loopback.

b. Desde la consola del router Boaz, intente hacer ping a 172.16.1.1. Este ping no tendrá éxito porque la red 172.16.0.0/16 no se encuentra en la tabla de enrutamiento del router Boaz.

c. Si no existe una ruta por defecto, ¿qué hace un router con un paquete destinado a una red que no se encuentra en la tabla?

Los paquetes se descartan.

Page 255: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

254 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.3.6 Copyright © 2003, Cisco Systems, Inc.

Paso 6 Configurar una ruta por defecto en el router Centre a. Es necesario crear una ruta por defecto en el router Centre que apunte hacia el ISP simulado.

Introduzca el siguiente comando en el router Centre en el modo de configuración.

Centre(config)#ip route 0.0.0.0 0.0.0.0 loopback0

b. Este comando configura la ruta por defecto de forma estática. La ruta por defecto dirige el tráfico destinado a las redes que no se encuentran en la tabla de enrutamiento al enlace WAN del ISP o loopback 0.

c. A menos que se use la versión 12.1 del IOS, RIP propaga automáticamente las rutas por defecto definidas estáticamente. Por lo tanto, según la versión del IOS, es posible que sea necesario configurar RIP explícitamente para propagar la ruta 0.0.0.0/0. Introduzca estos comandos en el router Centre en el modo de comando adecuado:

Centre(config)#router rip Centre(config-router)#default-information originate

Paso 7 Verificar las tablas de enrutamiento a. Ahora verifique las tablas de enrutamiento de los routers Mobile y Boaz mediante el comando

show ip route. Verifique que ambos hayan recibido e instalado una ruta a 0.0.0.0/0 en sus tablas.

b. En el router Boaz, ¿cuál es la métrica de esta ruta? 1

c. En el router Mobile, ¿cuál es la métrica de esta ruta? 2

d. Los routers Mobile y Boaz todavía no tienen rutas a 172.16.0.0/16 en sus tablas. Desde el router Boaz, haga ping 172.16.1.1. Este ping debe tener éxito.

e. ¿Por qué funciona el ping a 172.16.1.1, aunque no hay una ruta a 172.16.0.0/16 en la tabla de enrutamiento del router Boaz? Porque Boaz aprendió sobre la ruta por defecto a través de la tabla de enrutamiento de Centre

f. Verifique para asegurarse que el router Mobile también pueda hacer ping a 172.16.1.1. Haga diagnóstico de fallas si es necesario.

Paso 8 Migrar la red de RIP a IGRP a. Con el enrutamiento por defecto en funcionamiento, es necesario migrar la red de RIP a IGRP

para fines de prueba. Introduzca el siguiente comando en los tres routers:

Mobile(config)#no router rip Nota: En una migración normal, el protocolo de enrutamiento IGRP debería ser configurado antes de remover el protocolo de enrutamiento RIP. Así, rutas IGRP reemplazarán las rutas RIP en la tabla de enrutamiento, ya que tienen una menor distancia administrativa, después de lo cual podrá removerse RIP de manera segura.

Page 256: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

255 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.3.6 Copyright © 2003, Cisco Systems, Inc.

b. Habiendo eliminado RIP de la configuración de cada router, configure IGRP en los tres routers mediante AS 24, como se indica a continuación:

Mobile(config)#router igrp 24 Mobile(config-router)#network 192.168.1.0 Mobile(config-router)#network 192.168.5.0 ... Boaz(config)#router igrp 24 Boaz(config-router)#network 192.168.1.0 Boaz(config-router)#network 192.168.2.0 Boaz(config-router)#network 192.168.4.0 ... Centre(config)#router igrp 24 Centre(config-router)#network 192.168.2.0 Centre(config-router)#network 192.168.3.0

c. Use ping y show ip route para verificar que IGRP funcione correctamente. No se preocupe todavía por la dirección de loopback 172.16.1.1 en Centre.

Paso 9 Verificar la tabla de enrutamiento del router Centre para buscar la ruta estática por defecto

a. Verifique la tabla de enrutamiento de Centre. La ruta estática por defecto a 0.0.0.0/0 debe seguir allí. Para propagar esta ruta con RIP, se ejecutó el comando default-information originate. Según la versión de IOS, es posible que esto no sea necesario. El comando default-information originate no está disponible en la configuración IGRP. Por lo tanto, es posible que sea necesario usar un método diferente para propagar la información por defecto en IGRP.

En el router Centre, ejecute los siguientes comandos:

Centre(config)#router igrp 24 Centre(config-router)#network 172.16.0.0 Centre(config-router)#exit Centre(config)#ip default-network 172.16.0.0

b. Estos comandos configuran IGRP para actualizar los routers vecinos sobre la red 172.16.0.0/16, que incluye el enlace ISP simulado o loopback 0. IGRP no sólo publica esta red, sino que también el comando ip default-network también marca esta red como una posible ruta por defecto. Esto se indica con un asterisco en la tabla de enrutamiento. Cuando una red se marca como por defecto, esta marca permanece en la ruta mientras IGRP la pasa de vecino a vecino.

c. Verifique las tablas de enrutamiento de los routers Mobile y Boaz. Si todavía no tienen una ruta 172.16.0.0/16 con un asterisco, es posible que sea necesario esperar otra actualización IGRP. Esto puede tardar hasta 90 segundos. Ejecute el comando clear ip route * en los tres routers para obligarlos a enviar nuevas actualizaciones de inmediato.

d. Cuando la ruta 172.16.0.0/16 aparezca como posible ruta por defecto en las tres tablas de enrutamiento, proceda con el paso siguiente.

Page 257: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

256 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.3.6 Copyright © 2003, Cisco Systems, Inc.

Paso 10 Crear una segunda interfaz loopback en el router Centre para probar la ruta por defecto

a. Como los routers Mobile y Boza conocen la red 172.16.0.0/16 explícitamente, será necesario crear una segunda interfaz de loopback en Centre para probar la ruta por defecto. Ejecute los siguientes comandos en el router Centre:

Centre(config)#interface loopback1 Centre(config-if)#ip address 10.0.0.1 255.0.0.0

Esta interfaz de loopback simula otra red externa.

b. Vuelva al router Mobile y verifique la tabla de enrutamiento con el comando show ip route.

c. ¿Hay una ruta a la red 10.0.0.0/8? No

Desde el router Mobile, haga ping a 10.0.0.1. Este ping debe tener éxito.

d. Si no hay una ruta a 10.0.0.0/8 y ninguna ruta a 0.0.0.0/0, ¿por qué funciona este ping?

Porque existe una ruta por defecto en Centre y Mobile aprendió sobre la ruta a través de la tabla de enrutamiento de Centre

Page 258: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

257 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.3.6 Copyright © 2003, Cisco Systems, Inc.

Borrar y recargar el router Entre al modo EXEC privilegiado escribiendo enable.

Si pide una contraseña, introduzca class. Si “class” no funciona, pide ayuda a su instructor. Router>enable

En el modo EXEC privilegiado, introduzca el comando erase startup-config. Router#erase startup-config

Como respuesta, aparecerá la siguiente petición de entrada:

Erasing the nvram filesystem will remove all files! Continue? [confirm]

Presione Intro para confirmar.

La respuesta deberá ser:

Erase of nvram: complete

En el modo EXEC privilegiado, introduzca el comando reload.

Router#reload

Como respuesta, aparecerá la siguiente petición de entrada:

System configuration has been modified. Save? [yes/no]:

Escriba n y luego presione Intro.

Como respuesta, aparecerá la siguiente petición de entrada:

Proceed with reload? [confirm]

Presione Intro para confirmar.

La primera línea de la respuesta será:

Reload requested by console.

La siguiente petición de entrada aparecerá después de que el router se recargue:

Would you like to enter the initial configuration dialog? [yes/no]:

Escriba n y luego presione Intro.

Como respuesta, aparecerá la siguiente petición de entrada:

Press RETURN to get started!

Presione Intro.

El router está listo para iniciar la práctica de laboratorio asignada.

Page 259: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

258 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.3.6 Copyright © 2003, Cisco Systems, Inc.

Resumen de la interfaz del router Modelo de

router Interfaz Ethernet 1 Interfaz Ethernet 2 Interfaz serial 1 Interfaz serial

2 Interfaz 5

800 (806) Ethernet 0 (E0) Ethernet 1 (E1) 1600 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1) 1700 FastEthernet 0 (FA0) FastEthernet 1 (FA1) Serial 0 (S0) Serial 1 (S1) 2500 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1) 2600 FastEthernet 0/0

(FA0/0) FastEthernet 0/1 (FA0/1) Serial 0/0 (S0/0) Serial 0/1

(S0/1)

Para conocer la configuración exacta del router, consulte las interfaces. Esto le permitirá identificar el tipo de router así como cuántas interfaces posee el router. No existe una forma eficaz de confeccionar una lista de todas las combinaciones de configuraciones para cada clase de router. Lo que se ha presentado son los identificadores de las posibles combinaciones de interfaces en el dispositivo. Esta tabla de interfaces no incluye ningún otro tipo de interfaz aunque otro tipo pueda existir en un router dado. La interfaz BRI RDSI es un ejemplo de esto. La cadena entre paréntesis es la abreviatura legal que se puede utilizar en un comando IOS para representar la interfaz.

Page 260: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

259 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.3.6 Copyright © 2003, Cisco Systems, Inc.

Centre#show running-config Current configuration: version 11.1 service slave-log service udp-small-servers service tcp-small-servers hostname Centre enable secret 5 $1$SIh8$zwY0LVKxJO79ow62M2wYP. enable password class interface Loopback0 ip address 172.16.1.1 255.255.255.255 interface Loopback1 ip address 10.0.0.1 255.0.0.0 interface Ethernet0 ip address 192.168.3.1 255.255.255.0 interface Ethernet1 no ip address shutdown interface Serial0 ip address 192.168.2.2 255.255.255.0 interface Serial1 no ip address shutdown router igrp 24 network 192.168.2.0 network 192.168.3.0 network 172.16.0.0 ip host Centre 192.168.3.1 192.168.2.2 ip host Mobile 192.168.5.1 192.168.1.2 ip host Boaz 192.168.4.1 192.168.1.1 192.168.2.1 no ip classless ip default-network 172.16.0.0 ip route 0.0.0.0 0.0.0.0 Loopback0 line con 0 password cisco login line aux 0 line vty 0 4 password cisco login Centre#

Page 261: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

260 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.3.6 Copyright © 2003, Cisco Systems, Inc.

Boaz#show running-config Current configuration: version 11.1 service slave-log service udp-small-servers service tcp-small-servers hostname Boaz enable secret 5 $1$0IUU$xyU1JCHJ0drSxH5q5If/41 interface Ethernet0 ip address 192.168.4.1 255.255.255.0 interface Serial0 ip address 192.168.1.1 255.255.255.0 clockrate 56000 interface Serial1 ip address 192.168.2.1 255.255.255.0 clockrate 56000 router igrp 24 network 192.168.1.0 network 192.168.2.0 network 192.168.4.0 ip host Centre 192.168.3.1 192.168.2.2 ip host Boaz 192.168.4.1 192.168.1.1 192.168.2.1 ip host Mobile 192.168.5.1 192.168.1.2 no ip classless line con 0 password cisco login line aux 0 line vty 0 4 password cisco login end

Boaz#

Page 262: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

261 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.3.6 Copyright © 2003, Cisco Systems, Inc.

Mobile#show running-config Current configuration: version 11.1 service slave-log service udp-small-servers service tcp-small-servers hostname Mobile enable secret 5 $1$BhM5$erB9f4jspPCaQoJPJhTz9/ ip subnet-zero interface Ethernet0 ip address 192.168.5.1 255.255.255.0 interface Serial0 ip address 192.168.1.2 255.255.255.0 no fair-queue interface Serial1 no ip address shutdown router igrp 24 network 192.168.1.0 network 192.168.5.0 ip host Boaz 192.168.4.1 192.168.1.1 192.168.2.1 ip host Centre 192.168.3.1 192.168.2.2 no ip classless ip http server line con 0 exec-timeout 0 0 password cisco login transport input none line aux 0 password cisco login line vty 0 4 password cisco login end Mobile#

Page 263: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

262 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.3.8 Copyright © 2003, Cisco Systems, Inc.

Práctica de laboratorio 7.3.8 Balanceo de cargas con costos desiguales con el protocolo IGRP - Routers serie 2500

Objetivo • Observar el balanceo de cargas con costos desiguales.

• Ajustar las redes IGRP mediante comandos debug avanzados.

Información básica / Preparación Cree una red con un cableado similar al del diagrama. Se puede usar cualquier router que cumpla con los requisitos de interfaz que se ven en el diagrama anterior, como los routers 800, 1600, 1700, 2500, 2600, o una combinación de estos Consulte la tabla al final de esta práctica de laboratorio para identificar correctamente los identificadores de interfaz que se deben usar según el equipo disponible en el laboratorio. Los resultados de la configuración utilizados en esta práctica se obtuvieron con routers serie 1721. El uso de cualquier otro router puede producir unos resultados ligeramente distintos. Hay que ejecutar los siguientes pasos en cada router a menos que se especifique lo contrario.

Iniciar una sesión de HyperTerminal tal como se realizó en la práctica de laboratorio Establecer una sesión de HyperTerminal.

Nota: Vaya a las instrucciones de borrar y recargar al final de esta práctica de laboratorio. Realice ese procedimiento en todos los routers asignados a esta práctica antes de continuar.

Page 264: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

263 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.3.8 Copyright © 2003, Cisco Systems, Inc.

Paso 1 Configurar el nombre de host y las contraseñas en los routers a. En los routers, entre al modo de configuración global y configure el nombre de host tal como

aparece en el cuadro. Después, configure las contraseñas de consola, de la terminal virtual y de enable. Si hay alguna dificultad para hacer esto, consulte la práctica de laboratorio de Configuración de contraseñas de router. A continuación, configure las interfaces según el cuadro. Si hay alguna dificultad para hacer esto, consulte la práctica de laboratorio de Configuración de tablas de host. Por último, configure el enrutamiento IGRP en los routers utilizando el Sistema Autónomo (AS) de 34. Si hay problemas al hacerlo, consulte la práctica de laboratorio de Configuración de IGRP. Asegúrese de copiar la running-config a la startup-config de cada router.

Paso 2 Configurar el ancho de banda en las interfaces del router MAD a. Para que funcione el balanceo de carga con costos desiguales, hay que establecer diferentes

métricas para las rutas IGRP. Esto se hace mediante el comando bandwidth. El ancho de banda de la interfaz serial 0 se establece en 56K y el valor de la interfaz serial 1 se establece en 384K. El caché de ruta también se debe desactivar para el balanceo de la carga. Ambas interfaces seriales deben usar conmutación de procesos. La conmutación de procesos obliga al router a buscar la red de destino de cada paquete enrutado en la tabla de enrutamiento. En cambio, la conmutación rápida, que es el valor por defecto, almacena los resultados de la búsqueda inicial en un caché de alta velocidad y usa la información para enrutar paquetes al mismo destino. Introduzca las siguientes sentencias en el router MAD. MAD(config)#interface serial 0/0 MAD(config-if)#bandwidth 56 MAD(config-if)#no ip route-cache MAD(config-if)#interface serial 0/1 MAD(config-if)#bandwidth 384 MAD(config-if)#no ip route-cache

b. Como la métrica IGRP incluye el ancho de banda en sus cálculos, el ancho de banda se debe configurar manualmente en las interfaces seriales para garantizar la precisión. Para los fines de esta práctica de laboratorio, las rutas alternativas a la red 192.168.41.0 desde el router MAD no son de costo desigual hasta que se establecen los anchos de banda adecuados.

c. Utilice el resultado del comando show interface para verificar los valores correctos del ancho de banda y el comando show ip interface para garantizar que se desactive la conmutación rápida.

MAD#show interfaces serial 0 Serial0 is up, line protocol is up Hardware is HD64570

Internet address is 192.168.50.1/24 MTU 1500 bytes, BW 56 Kbit, DLY 20000 usec, reliability 255/255, txload 1/255, rxload 1/255 <…output omitted …>

MAD#show interfaces serial 1 Serial1 is up, line protocol is up Hardware is HD64570 Internet address is 192.168.52.1/24 MTU 1500 bytes, BW 384 Kbit, DLY 20000 usec, reliability 255/255, txload 1/255, rxload 1/255

<…output omitted …>

Page 265: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

264 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.3.8 Copyright © 2003, Cisco Systems, Inc.

MAD#show ip interface serial 0 Serial0 is up, line protocol is up Internet address is 192.168.50.1/24

Broadcast address is 255.255.255.255 <…output omitted …>

IP fast switching is disabled IP fast switching on the same interface is disabled

<…output omitted …>

MAD#show ip interface serial 1 Serial1 is up, line protocol is up Internet address is 192.168.52.1/24 Broadcast address is 255.255.255.255

<…output omitted …> IP fast switching is disabled

IP fast switching on the same interface is disabled

<…output omitted …>

d. ¿Es posible establecer el ancho de banda de las interfaces de Ethernet manualmente? Sí

Paso 3 Configurar los hosts con la dirección IP, máscara de subred y gateway por defecto correspondientes

a. Pruebe la configuración haciendo ping a todas las interfaces desde cada host. Si el ping no tiene éxito, realice el diagnóstico de fallas en la configuración.

Paso 4 Utilizar el comando variance para configurar el balanceo de carga de costos desiguales

a. El valor de variance (variación) determina si IGRP acepte las rutas de costo desigual. Un router IGRP sólo acepta las rutas iguales a la mejor métrica local para el destino multiplicado por el valor de variación. De manera que, si la mejor métrica local de un router IGRP para una red es 10476, y la variación es 3, el router aceptará rutas de costos desiguales con cualquier métrica de hasta 31428 ó 10.476 x 3. Esto ocurre mientras el router de publicación se encuentre más cerca del destino. Un router IGRP acepta sólo hasta cuatro rutas a la misma red.

Nota: Una ruta alternativa se agrega a la tabla de enrutamiento sólo si el router del salto siguiente de esa ruta se encuentra más cerca del destino (tiene un valor de métrica menor) que la ruta actual.

b. Por defecto, la variación de IGRP se establece en 1, lo que significa que sólo se instalan las rutas que son exactamente 1 vez la mejor métrica local. Por lo tanto, una variación de 1 desactiva el balanceo de carga de costos desiguales. MAD#show ip protocols Routing Protocol is "igrp 34" Sending updates every 90 seconds, next due in 4 seconds Invalid after 270 seconds, hold down 280, flushed after 630 Outgoing update filter list for all interfaces is Incoming update filter list for all interfaces is Default networks flagged in outgoing updates Default networks accepted from incoming updates IGRP metric weight K1=1, K2=0, K3=1, K4=0, K5=0 IGRP maximum hopcount 100 IGRP maximum metric variance 1 Redistributing: igrp 34 Routing for Networks: 192.168.41.0 192.168.50.0

Page 266: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

265 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.3.8 Copyright © 2003, Cisco Systems, Inc.

192.168.52.0 Routing Information Sources: Gateway Distance Last Update 192.168.50.2 100 00:00:48 192.168.52.2 100 00:00:48 Distance: (default is 100) MAD#show ip route Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area * - candidate default, U - per-user static route, o - ODR P - periodic downloaded static route Gateway of last resort is not set C 192.168.41.0/24 is directly connected, Ethernet0 C 192.168.52.0/24 is directly connected, Serial1 C 192.168.50.0/24 is directly connected, Serial0

I 192.168.33.0/24 [100/28141] via 192.168.52.2, 00:00:09, Serial1

c. Configure el router MAD para habilitar el balanceo de carga de costos desiguales mediante los siguientes comandos:

MAD(config)#router igrp 34 MAD(config-router)#variance 10

d. Según la función de ayuda, ¿cuál es el máximo valor de variación? 128

e. Verifique la tabla de enrutamiento del router MAD. Debe tener dos rutas a la red 192.168.33.0 con métricas desiguales. MAD#show ip protocols Routing Protocol is "igrp 34" Sending updates every 90 seconds, next due in 21 seconds Invalid after 270 seconds, hold down 280, flushed after 630 Outgoing update filter list for all interfaces is Incoming update filter list for all interfaces is Default networks flagged in outgoing updates Default networks accepted from incoming updates IGRP metric weight K1=1, K2=0, K3=1, K4=0, K5=0 IGRP maximum hopcount 100 IGRP maximum metric variance 10 Redistributing: igrp 34 Routing for Networks: 192.168.41.0 192.168.50.0 192.168.52.0 Routing Information Sources: Gateway Distance Last Update 192.168.50.2 100 00:00:47 192.168.52.2 100 00:00:47 Distance: (default is 100) MAD#show ip route

Page 267: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

266 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.3.8 Copyright © 2003, Cisco Systems, Inc.

Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area * - candidate default, U - per-user static route, o - ODR P - periodic downloaded static route Gateway of last resort is not set C 192.168.41.0/24 is directly connected, Ethernet0 C 192.168.52.0/24 is directly connected, Serial1 C 192.168.50.0/24 is directly connected, Serial0 I 192.168.33.0/24 [100/180671] via 192.168.50.2, 00:00:10, Serial0 [100/28141] via 192.168.52.2, 00:00:10, Serial1

Estas respuestas varían.

f. ¿Cuál es la métrica IGRP para la ruta a 192.168.33.0 a través de serial 0? 180671

g. ¿Cuál es la métrica IGRP para la ruta a 192.168.33.0 a través de serial 1? 28141

Paso 5 Verificar la configuración básica del router a. Introduzca el comando show ip protocol en cada router.

b. Introduzca el comando show ip route en ambos routers. Anote cómo se conecta la ruta (directamente, IGRP), la dirección IP y a través de qué red. Debe haber cuatro rutas en cada tabla.

MAD

Ruta conectada Dirección IP A través de red / interfaz Conectada 192.168.41.0 Conectada IGRP 192.168.33.0 192.168.50.2 192.168.52.2 Conectada 192.168.50.0 Conectada

MIL

Ruta conectada Dirección IP A través de red / interfaz Conectada 192.168.33.0 Conectada IGRP 192.168.41.0 192.168.50.1 192.168.52.1 Conectada 192.168.50.0 Conectada

a. Marque con un círculo la evidencia de que se está realizando balanceo de carga en el resultado anterior.

Paso 6 Verificar el balanceo de carga por paquete a. Debido a que hay dos rutas a la red destino, la mitad de los paquetes se enviarán por una ruta,

y la otra mitad por la otra. La selección de ruta se alterna con cada paquete recibido.

b. Observe este proceso por medio del comando debug ip packet en el router MAD.

c. Envíe 30 paquetes de ping a través de la red desde el host conectado al router MIL al host conectado al router MAD. Esto se puede hacer con el comando ping 192.168.41.2 – n 30

Page 268: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

267 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.3.8 Copyright © 2003, Cisco Systems, Inc.

en el host. A medida que los pings reciben respuesta, el router genera información de paquetes IP. Interrumpa la depuración después de los pings con el comando undebug all.

d. Examine y anote parte del resultado de la depuración.

e. ¿Cuál es la evidencia del balanceo de carga en el resultado? Los paquetes se están enviando a través de serial 0 y serial 1.

03:37:00: IP: s=192.168.33.2 (Ethernet0), d=192.168.41.2 (Serial1), len 100, sending 03:37:00: IP: s=192.168.41.2 (Serial1), d=192.168.33.2 (Ethernet0), len 100, rcvd 3 03:37:00: IP: s=192.168.33.2 (Ethernet0), d=192.168.41.2 (Serial1), len 100, sending 03:37:00: IP: s=192.168.41.2 (Serial1), d=192.168.33.2 (Ethernet0), len 100, rcvd 3 03:37:00: IP: s=192.168.33.2 (Ethernet0), d=192.168.41.2 (Serial1), len 100, sending 03:37:00: IP: s=192.168.41.2 (Serial1), d=192.168.33.2 (Ethernet0), len 100, rcvd 3 03:37:00: IP: s=192.168.33.2 (Ethernet0), d=192.168.41.2 (Serial1), len 100, sending 03:37:00: IP: s=192.168.41.2 (Serial1), d=192.168.33.2 (Ethernet0), len 100, rcvd 3 03:37:00: IP: s=192.168.33.2 (Ethernet0), d=192.168.41.2 (Serial1), len 100, sending 03:37:00: IP: s=192.168.41.2 (Serial1), d=192.168.33.2 (Ethernet0), len 100, rcvd 3 03:37:00: IP: s=192.168.33.2 (Ethernet0), d=192.168.41.2 (Serial1), len 100, sending 03:37:00: IP: s=192.168.41.2 (Serial1), d=192.168.33.2 (Ethernet0), len 100, rcvd 3 03:37:00: IP: s=192.168.33.2 (Ethernet0), d=192.168.41.2 (Serial0), len 100, sending 03:37:00: IP: s=192.168.41.2 (Serial0), d=192.168.33.2 (Ethernet0), len 100, rcvd 3 03:37:00: IP: s=192.168.33.2 (Ethernet0), d=192.168.41.2 (Serial1), len 100, sending 03:37:00: IP: s=192.168.41.2 (Serial1), d=192.168.33.2 (Ethernet0), len 100, rcvd 3 03:37:00: IP: s=192.168.33.2 (Ethernet0), d=192.168.41.2 (Serial1), len 100, sending 03:37:00: IP: s=192.168.41.2 (Serial1), d=192.168.33.2 (Ethernet0), len 100, rcvd 3 03:37:00: IP: s=192.168.33.2 (Ethernet0), d=192.168.41.2 (Serial1), len 100, sending 03:37:00: IP: s=192.168.41.2 (Serial1), d=192.168.33.2 (Ethernet0), len 100, rcvd 3 03:37:00: IP: s=192.168.33.2 (Ethernet0), d=192.168.41.2 (Serial1), len 100, sending 03:37:00: IP: s=192.168.41.2 (Serial1), d=192.168.33.2 (Ethernet0), len 100, rcvd 3 03:37:00: IP: s=192.168.33.2 (Ethernet0), d=192.168.41.2 (Serial1), len 100, sending 03:37:00: IP: s=192.168.41.2 (Serial1), d=192.168.33.2 (Ethernet0), len 100, rcvd 3 03:37:00: IP: s=192.168.33.2 (Ethernet0), d=192.168.41.2 (Serial0), len 100, sending 03:37:00: IP: s=192.168.41.2 (Serial0), d=192.168.33.2 (Ethernet0), len 100, rcvd 3

Page 269: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

268 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.3.8 Copyright © 2003, Cisco Systems, Inc.

<…output omitted …>

Nota:El equilibrio de la carga es DESIGUAL. Se utiliza Serial 0 para cada sexto paquete.

Paso 7 Verificar el balanceo de carga por destino a. Después de verificar el balanceo de carga por paquete, configure el router para usar el balanceo

de carga por destino. Ambas interfaces seriales deben usar la conmutación rápida de manera que el caché de ruta se pueda usar después de la consulta inicial de la tabla.

b. Use el comando ip route-cache en ambas interfaces seriales del router MAD.

c. Use el comando show ip interface para verificar que se haya habilitado la conmutación rápida.

d. ¿Se habilitó la conmutación rápida? Sí

La tabla de enrutamiento se consulta sólo una vez por destino. Por lo tanto, todos los paquetes que forman parte de una cadena de paquetes a un host específico seguirán el mismo camino. La ruta alternativa sólo se utilizará cuando un segundo destino obligue otra consulta de la tabla o cuando se venza la entrada de caché.

e. Use el comando debug ip packet y haga ping a través de la red. Observe por cuál interfaz serial se envió el paquete.

f. Use el comando debug ip packet y haga ping a través de la red. Observe por cuál interfaz serial se envió el paquete.

g. Examine y anote parte del resultado de la depuración.

h. ¿Por cuál interfaz serial se envió el paquete? Serial 0

Al completar los pasos anteriores, desconéctese escribiendo exit y apague el router.

Page 270: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

269 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.3.8 Copyright © 2003, Cisco Systems, Inc.

Borrar y recargar el router Entre al modo EXEC privilegiado escribiendo enable.

Si pide una contraseña, introduzca class. Si “class” no funciona, pide ayuda a su instructor. Router>enable

En el modo EXEC privilegiado, introduzca el comando erase startup-config. Router#erase startup-config

Como respuesta, aparecerá la siguiente petición de entrada:

Erasing the nvram filesystem will remove all files! Continue? [confirm]

Presione Intro para confirmar.

La respuesta deberá ser:

Erase of nvram: complete

En el modo EXEC privilegiado, introduzca el comando reload.

Router(config)#reload

Como respuesta, aparecerá la siguiente petición de entrada:

System configuration has been modified. Save? [yes/no]:

Escriba n y luego presione Intro.

Como respuesta, aparecerá la siguiente petición de entrada:

Proceed with reload? [confirm]

Presione Intro para confirmar.

La primera línea de la respuesta será:

Reload requested by console.

La siguiente petición de entrada aparecerá después de que el router se recargue:

Would you like to enter the initial configuration dialog? [yes/no]:

Escriba n y luego presione Intro.

Como respuesta, aparecerá la siguiente petición de entrada:

Press RETURN to get started!

Presione Intro.

El router está listo para iniciar la práctica de laboratorio asignada.

Page 271: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

270 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.3.8 Copyright © 2003, Cisco Systems, Inc.

Resumen de la interfaz del router Modelo de

router Interfaz Ethernet 1 Interfaz Ethernet 2 Interfaz serial 1 Interfaz serial

2 Interfaz 5

800 (806) Ethernet 0 (E0) Ethernet 1 (E1) 1600 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1) 1700 FastEthernet 0 (FA0) FastEthernet 1 (FA1) Serial 0 (S0) Serial 1 (S1) 2500 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1) 2600 FastEthernet 0/0

(FA0/0) FastEthernet 0/1 (FA0/1) Serial 0/0 (S0/0) Serial 0/1

(S0/1)

Para conocer la configuración exacta del router, consulte las interfaces. Esto le permitirá identificar el tipo de router así como cuántas interfaces posee el router. No existe una forma eficaz de confeccionar una lista de todas las combinaciones de configuraciones para cada clase de router. Lo que se ha presentado son los identificadores de las posibles combinaciones de interfaces en el dispositivo. Esta tabla de interfaces no incluye ningún otro tipo de interfaz aunque otro tipo pueda existir en un router dado. La interfaz BRI RDSI es un ejemplo de esto. La cadena entre paréntesis es la abreviatura legal que se puede utilizar en un comando IOS para representar la interfaz.

Page 272: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

271 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.3.8 Copyright © 2003, Cisco Systems, Inc.

MAD#show running-config Building configuration... Current configuration: ! version 12.0 service timestamps debug uptime service timestamps log uptime no service password-encryption ! hostname MAD ! enable secret 5 $1$hNjs$/e9x2AlV23Pk/xAVkTtrZ0 ! ! ip subnet-zero ip host MIL 192.168.33.1 192.168.50.2 192.168.52.2 ! interface Ethernet0 ip address 192.168.41.1 255.255.255.0 no ip directed-broadcast ! interface Serial0 bandwidth 56 ip address 192.168.50.1 255.255.255.0 no ip directed-broadcast no ip route-cache no ip mroute-cache no fair-queue clockrate 56000 ! interface Serial1 bandwidth 384 ip address 192.168.52.1 255.255.255.0 no ip directed-broadcast no ip route-cache no ip mroute-cache no fair-queue clockrate 56000 ! router igrp 34 variance 10 network 192.168.41.0 network 192.168.50.0 network 192.168.52.0 ! no ip classless ip http server ! ! line con 0 exec-timeout 0 0 password cisco login transport input none line aux 0 password cisco login line vty 0 4 password cisco

Page 273: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

272 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.3.8 Copyright © 2003, Cisco Systems, Inc.

login ! end MIL#show running-config Building configuration... Current configuration: ! version 12.0 service timestamps debug uptime service timestamps log uptime no service password-encryption ! hostname MIL ! enable secret 5 $1$/MqF$GHyjCJ9EWThZyJyXkss5c1 ! ip subnet-zero ip host MAD 192.168.41.1 192.168.50.1 192.168.52.1 ! interface Ethernet0 ip address 192.168.33.1 255.255.255.0 no ip directed-broadcast no keepalive ! interface Serial0 ip address 192.168.50.2 255.255.255.0 no ip directed-broadcast no ip mroute-cache no fair-queue ! interface Serial1 ip address 192.168.52.2 255.255.255.0 no ip directed-broadcast no fair-queue ! ! router igrp 34 network 192.168.33.0 network 192.168.50.0 network 192.168.52.0 ! no ip classless no ip http server ! line con 0 exec-timeout 0 0 password cisco login transport input none line aux 0 line vty 0 4 password cisco login ! end

Page 274: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

273 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 9.1.1 Copyright © 2003, Cisco Systems, Inc.

Práctica de laboratorio 9.1.1 Uso de Show IP Route para examinar las tablas de enrutamiento - Routers serie 2500

Objetivo

• Configurar un esquema de direccionamiento IP con redes clase B.

• Configurar RIP e IGRP en los routers.

• Examinar el impacto en la tabla de enrutamiento del uso de varios protocolos de enrutamiento mediante el comando show ip route.

Información básica / Preparación En esta práctica, se configurará una ruta por defecto y se utilizará RIP para propagar esta información por defecto a otros routers. Cuando esta configuración funciona correctamente, la red se migra desde RIP a IGRP, y el enrutamiento por defecto se configurará para funcionar también con ese protocolo.

Cree una red con un cableado similar al del diagrama. Se puede usar cualquier router que cumpla con los requisitos de interfaz que se ven en el diagrama anterior, como 800, 1600, 1700, 2500, 2600, o una combinación de estos Consulte la tabla al final de esta práctica de laboratorio para identificar correctamente los identificadores de interfaz que se deben usar según el equipo disponible en el laboratorio. Los resultados de la configuración utilizados en esta práctica se

Page 275: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

274 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 9.1.1 Copyright © 2003, Cisco Systems, Inc.

obtuvieron con los routers serie 1721. El uso de cualquier otro router puede producir unos resultados ligeramente distintos. Hay que ejecutar los siguientes pasos en cada router a menos que se especifique lo contrario.

Iniciar una sesión de HyperTerminal tal como se realizó en la práctica de laboratorio Establecer una sesión de HyperTerminal.

Nota: Vaya a las instrucciones de borrar y recargar al final de esta práctica de laboratorio. Realice ese procedimiento en todos los routers asignados a esta práctica antes de continuar.

Paso 1 Configurar los routers a. En los routers, entre al modo de configuración global y configure el nombre de host tal como

aparece en el cuadro. Entonces, configure las contraseñas de consola, de la terminal virtual y de enable. Si hay alguna dificultad para hacer esto, consulte la práctica de laboratorio de Configuración de contraseñas de router. A continuación, configure las interfaces según el cuadro. Si hay alguna dificultad para hacer esto, consulte la práctica de laboratorio de Configuración de tablas de host. Por último, configure el enrutamiento RIP. Esto se describe en la práctica de laboratorio de Configuración de RIP si se necesita ayuda. No se olvide de guardar las configuraciones en el archivo de configuración inicial.

Paso 2 Configurar los hosts con la dirección IP, máscara de subred y gateway por defecto correspondientes

Paso 3 Verificar que la internetwork esté funcionando haciendo ping a la interfaz FastEthernet del otro router.

a. ¿Es posible hacer ping a la interfaz FastEthernet del router BHM desde el host conectado a GAD? Sí

b. ¿Es posible hacer ping a la interfaz FastEthernet del router GAD desde el host conectado a BHM? Sí

c. Si la respuesta a cualquiera de las dos preguntas es no, realice un diagnóstico de fallas en las configuraciones del router para detectar el error. Luego, realice los pings nuevamente hasta que la respuesta a ambas preguntas sea sí.

Paso 4 Asegurarse de que se estén enviando las actualizaciones de enrutamiento a. Escriba el comando debug ip rip en la petición de entrada del modo EXEC privilegiado.

Espere por lo menos 45 segundos.

b. ¿Hubo algún resultado del comando debug? Sí

c. ¿Qué muestra el resultado? Actualizaciones de enrutamiento

d. Interrumpa la depuración con no debug ip rip.

Paso 5 Mostrar las tablas de enrutamiento para cada router a. Examine las entradas de la tabla de enrutamiento, por medio del comando show ip route en

cada router.

b. ¿Cuáles son las entradas de la tabla de enrutamiento GAD?

C 172.16.0.0/16 is directly connected, Ethernet0 C 172.17.0.0/16 is directly connected, Serial0

R 172.18.0.0/16 [120/1] via 172.17.0.2, 00:00:00, Serial0

c. ¿Cuáles son las entradas de la tabla de enrutamiento BHM?

R 172.16.0.0/16 [120/1] via 172.17.0.1, 00:00:25, Serial0 C 172.17.0.0/16 is directly connected, Serial0

C 172.18.0.0/16 is directly connected, Ethernet0

Page 276: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

275 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 9.1.1 Copyright © 2003, Cisco Systems, Inc.

Paso 6 Habilitar el enrutamiento IGRP en ambos routers a. Deje RIP habilitado pero introduzca router igrp 25 en ambos routers en la petición de

entrada de configuración. Introduzca las sentencias de red correctas en cada router:

GAD(config-router)#network 172.16.0.0 GAD(config-router)#network 172.17.0.0 BHM(config-router)#network 172.18.0.0 BHM(config-router)#network 172.17.0.0

b. En el mismo router utilizado en el Paso 4, ejecute debug ip rip, ahora introduzca debug ip igrp events. Espere por lo menos dos minutos.

c. ¿Qué tipo de actualizaciones de enrutamiento se envían? las actualizaciones IGRP y RIP

d. ¿Por qué ambos protocolos envían actualizaciones? Porque ambos protocolos están activados

e. Interrumpa la depuración con el comando undebug all.

Paso 7 Mostrar las tablas de enrutamiento para cada router nuevamente a. Examine las entradas de la tabla de enrutamiento, por medio del comando show ip route en

cada router.

b. ¿Cuáles son las entradas de la tabla de enrutamiento GAD?

C 172.16.0.0/16 is directly connected, Ethernet0 C 172.17.0.0/16 is directly connected, Serial0

I 172.18.0.0/16 [100/8576] via 172.17.0.2, 00:00:33, Serial0

c. ¿Cuáles son las entradas de la tabla de enrutamiento BHM?

I 172.16.0.0/16 [100/8576] via 172.17.0.1, 00:00:11, Serial0 C 172.17.0.0/16 is directly connected, Serial0

C 172.18.0.0/16 is directly connected, Ethernet0

d. ¿Por qué no se encuentran las rutas RIP en las tablas?

Porque RIP tiene una distancia administrativa mayor que IGRP

e. ¿Qué debe hacerse para que esta red sea más eficiente?

Desactivar el RIP.

Paso 8 Agregar otro cable serial entre los routers a. Agregue otro cable serial entre la interfaz S1 de GAD y la serial S1 de BHM. GAD es el DCE.

b. Configure el router GAD con las sentencias adicionales. GAD(config)#interface Serial1

GAD(config-if)#ip address 172.22.0.1 255.255.0.0

GAD(config-if)#clock rate 56000

GAD(config-if)#no shutdown

c. Configure el router BHM con las sentencias adicionales. BHM(config)#interface Serial1

BHM(config-if)#ip address 172.22.0.2 255.255.0.0

BHM(config-if)#no shutdown

Page 277: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

276 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 9.1.1 Copyright © 2003, Cisco Systems, Inc.

d. En el router BHM, elimine la sentencia de red IGRP network 172.18.0.0 de manera que router IGRP 25 sólo contenga la sentencia network 172.17.0.0.

Paso 9 Despejar las tablas de enrutamiento en ambos routers a. Escriba el comando clear ip route * en la petición de entrada del modo EXEC

privilegiado en ambos routers. Espere por lo menos 90 segundos. Entonces, escriba el comando show ip route en ambos routers.

b. ¿Qué tipos de rutas se muestran en GAD? RIP, y conectada

c. ¿Qué tipos de rutas se muestran en BHM?

IGRP y conectada

d. ¿Por qué ocurre esto?

BHM sólo publica las redes adjuntas que utilizan RIP. GAD publica las redes adjuntas que utilizan RIP y IGRP. Se prefieren las rutas IGRP en lugar de las rutas RIP ya que tienen una distancia administrativa menor.

Paso 10 Usar show ip route para ver diferentes rutas por tipo a. Introduzca show ip route mientras está conectado al router GAD.

b. ¿Cuáles redes aparecen?

C 172.22.0.0/16 is directly connected, Serial1 C 172.16.0.0/16 is directly connected, Ethernet0

C 172.17.0.0/16 is directly connected, Serial0

c. ¿Qué interfaz está directamente conectada? Serial 0, Serial 1 y Ethernet 0

d. Introduzca show ip route rip.

e. Enumere las rutas que aparecen en la tabla de enrutamiento:

R 172.18.0.0/16 [120/1] via 172.17.0.2, 00:00:14, Serial0

f. ¿Cuál es la distancia administrativa? 120

g. Introduzca show ip route mientras está conectado al router BHM.

h. ¿Cuáles redes aparecen?

C 172.22.0.0/16 is directly connected, Serial1 C 172.17.0.0/16 is directly connected, Serial0 C 172.18.0.0/16 is directly connected, Ethernet0

i. ¿Qué interfaz está directamente conectada? Serial 0, Serial 1 y Ethernet 0

j. Introduzca show ip route rip.

k. Enumere las rutas que aparecen en la tabla de enrutamiento: Ninguna

l. Entonces, si no hay ninguna que sea correcta, ¿por qué? Porque IGRP tiene una distancia administrativa mayor que RIP

m. Introduzca show ip route igrp

n. Enumere las rutas que aparecen en la tabla de enrutamiento:

I 172.16.0.0/16 [100/8576] via 172.17.0.1, 00:00:59, Serial0

o. ¿Cuál es la distancia administrativa? 100

Al completar los pasos anteriores, desconéctese escribiendo exit y apague el router.

Page 278: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

277 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 9.1.1 Copyright © 2003, Cisco Systems, Inc.

Borrar y recargar el router Entre al modo EXEC privilegiado escribiendo enable.

Si pide una contraseña, introduzca class. Si “class” no funciona, pide ayuda a su instructor. Router>enable

En el modo EXEC privilegiado, introduzca el comando erase startup-config. Router#erase startup-config

Como respuesta, aparecerá la siguiente petición de entrada:

Erasing the nvram filesystem will remove all files! Continue? [confirm]

Presione Intro para confirmar.

La respuesta deberá ser:

Erase of nvram: complete

En el modo EXEC privilegiado, introduzca el comando reload.

Router(config)#reload

Como respuesta, aparecerá la siguiente petición de entrada:

System configuration has been modified. Save? [yes/no]:

Escriba n y luego presione Intro.

Como respuesta, aparecerá la siguiente petición de entrada:

Proceed with reload? [confirm]

Presione Intro para confirmar.

La primera línea de la respuesta será:

Reload requested by console.

La siguiente petición de entrada aparecerá después de que el router se recargue:

Would you like to enter the initial configuration dialog? [yes/no]:

Escriba n y luego presione Intro.

Como respuesta, aparecerá la siguiente petición de entrada:

Press RETURN to get started!

Presione Intro.

El router está listo para iniciar la práctica de laboratorio asignada.

Page 279: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

278 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 9.1.1 Copyright © 2003, Cisco Systems, Inc.

Resumen de la interfaz del router Modelo de

router Interfaz Ethernet 1 Interfaz Ethernet 2 Interfaz serial 1 Interfaz serial

2 Interfaz 5

800 (806) Ethernet 0 (E0) Ethernet 1 (E1) 1600 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1) 1700 FastEthernet 0 (FA0) FastEthernet 1 (FA1) Serial 0 (S0) Serial 1 (S1) 2500 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1) 2600 FastEthernet 0/0

(FA0/0) FastEthernet 0/1 (FA0/1) Serial 0/0 (S0/0) Serial 0/1

(S0/1)

Para conocer la configuración exacta del router, consulte las interfaces. Esto le permitirá identificar el tipo de router así como cuántas interfaces posee el router. No existe una forma eficaz de confeccionar una lista de todas las combinaciones de configuraciones para cada clase de router. Lo que se ha presentado son los identificadores de las posibles combinaciones de interfaces en el dispositivo. Esta tabla de interfaces no incluye ningún otro tipo de interfaz aunque otro tipo pueda existir en un router dado. La interfaz BRI RDSI es un ejemplo de esto. La cadena entre paréntesis es la abreviatura legal que se puede utilizar en un comando IOS para representar la interfaz.

Page 280: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

279 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 9.1.1 Copyright © 2003, Cisco Systems, Inc.

GAD#show running-config Current configuration: version 11.1 service slave-log service udp-small-servers service tcp-small-servers hostname GAD enable secret 5 $1$wBam$fmF.Vr/oYiNtcZRCGlCju. interface Ethernet0 ip address 172.16.0.1 255.255.0.0 interface Serial0 ip address 172.17.0.1 255.255.0.0 no fair-queue clockrate 56000 interface Serial1 ip address 172.22.0.1 255.255.0.0 clockrate 56000 router rip network 172.16.0.0 network 172.17.0.0 router igrp 25 network 172.16.0.0 network 172.17.0.0 ip host BHM 172.18.0.1 172.17.0.2 no ip classless line con 0 password cisco login line aux 0 line vty 0 4 password cisco login end GAD# BHM#show running-config Current configuration: version 11.1 service slave-log service udp-small-servers service tcp-small-servers hostname BHM enable secret 5 $1$I5TX$qfgCU2fNc/iX7umjT.kcW/ interface Ethernet0 ip address 172.18.0.1 255.255.0.0 interface Serial0 ip address 172.17.0.2 255.255.0.0 no fair-queue interface Serial1 ip address 172.22.0.2 255.255.0.0 router rip network 172.17.0.0 network 172.18.0.0 router igrp 25 network 172.17.0.0 ip host GAD172.16.0.1 172.17.0.1 ip host BHM 172.18.0.1 172.17.0.2 no ip classless

Page 281: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

280 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 9.1.1 Copyright © 2003, Cisco Systems, Inc.

line con 0 password cisco login line aux 0 line vty 0 4 password cisco login end

Debug ip rip *Jun 13 03:07:18.427: RIP: sending v1 update to 255.255.255.255 via Ethernet0 (172.16.0.1) *Jun 13 03:07:18.427: RIP: build update entries *Jun 13 03:07:18.427: network 172.17.0.0 metric 1 *Jun 13 03:07:18.427: RIP: sending v1 update to 255.255.255.255 via Serial0 (172.17.0.1) *Jun 13 03:07:18.427: RIP: build update entries *Jun 13 03:07:18.427: network 172.16.0.0 metric 1 *Jun 13 03:07:18.427: RIP: build update entries *Jun 13 03:07:18.427: network 172.18.0.0 metric 1 via Serial0 (172.17.0.2) *Jun 13 03:07:48.219: RIP: sending v1 update to 255.255.255.255 via Ethernet 0 (172.16.0.1) *Jun 13 03:07:48.219: RIP: build update entries *Jun 13 03:07:48.219: network 172.17.0.0 metric 1 *Jun 13 03:07:48.219: RIP: sending v1 update to 255.255.255.255 via Serial0 (172.17.0.1) *Jun 13 03:07:48.219: RIP: build update entries *Jun 13 03:07:48.219: network 172.16.0.0 metric 1 *Jun 13 03:07:48.219: network 172.18.0.0 metric 1 *Jun 13 03:07:48.219: RIP: sending v1 update to 255.255.255.255 via Serial0 (172.17.0.2) *Jun 13 03:08:18.091: RIP: sending v1 update to 255.255.255.255 via Ethernet0 (172.18.0.1) *Jun 13 03:08:18.091: RIP: build update entries *Jun 13 03:08:18.091: network 172.17.0.0 metric 1 *Jun 13 03:08:18.091: RIP: sending v1 update to 255.255.255.255 via Serial0 (172.17.0.1) *Jun 13 03:08:18.091: RIP: build update entries *Jun 13 03:08:18.091: network 172.16.0.0 metric 1 *Jun 13 03:08:18.091: network 172.18.0.0 metric 1 *Jun 13 03:08:18.091: RIP: sending v1 update to 255.255.255.255 via Serial0 (172.17.0.2)

Page 282: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

281 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 9.1.1 Copyright © 2003, Cisco Systems, Inc.

Show ip route GAD#show ip route Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2 i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area * - candidate default, U - per-user static route, o - ODR P - periodic downloaded static route Gateway of last resort is not set C 172.17.0.0/24 is directly connected, Serial0 C 172.16.0.0/24 is directly connected, Ethernet0 R 172.18.0.0/24 [120/1] via 172.17.0.2, 00:00:17, Serial0 BHM#show ip route Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2 i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area * - candidate default, U - per-user static route, o - ODR P - periodic downloaded static route Gateway of last resort is not set C 172.17.0.0/24 is directly connected, Serial0 C 172.18.0.0/24 is directly connected, Ethernet0 R 172.16.0.0/24 [120/1] via 172.17.0.1, 00:00:17, Serial0

Page 283: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

282 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 9.1.2 Copyright © 2003, Cisco Systems, Inc.

Práctica de laboratorio 9.1.2 Gateway de último recurso - Routers serie 2500

Objetivo

• Configurar el enrutamiento RIP y agregar rutas por defecto (gateways) a los routers.

• Eliminar RIP y las rutas por defecto.

• Configurar el enrutamiento IGRP y agregar rutas por defecto (gateways) a los routers.

Información básica / Preparación Esta práctica de laboratorio muestra el propósito del gateway de último recurso, que también se llama gateway por defecto.

Cree una red con un cableado similar al del diagrama. Se puede usar cualquier router que cumpla con los requisitos de interfaz que se ven en el diagrama anterior, como 800, 1600, 1700, 2500 y 2600, o una combinación de estos. Consulte la tabla al final de esta práctica de laboratorio para identificar correctamente los identificadores de interfaz que se deben usar según el equipo disponible en el laboratorio. Los resultados de la configuración utilizados en esta práctica se obtuvieron con los routers serie 1721. El uso de cualquier otro router puede producir unos resultados ligeramente distintos. Hay que ejecutar los siguientes pasos en cada router a menos que se especifique lo contrario.

Iniciar una sesión de HyperTerminal tal como se realizó en la práctica de laboratorio Establecer una sesión de HyperTerminal.

Page 284: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

283 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 9.1.2 Copyright © 2003, Cisco Systems, Inc.

Nota: Vaya a las instrucciones de borrar y recargar al final de esta práctica de laboratorio. Realice ese procedimiento en todos los routers asignados a esta práctica antes de continuar.

Paso 1 Configurar los routers a. En los routers, entre al modo de configuración global y configure el nombre de host tal como

aparece en el cuadro. Entonces, configure las contraseñas de consola, de la terminal virtual y de enable. Si hay alguna dificultad para hacer esto, consulte la práctica de laboratorio de Configuración de contraseñas de router. A continuación, configure las interfaces según el cuadro. Si hay alguna dificultad para hacer esto, consulte la práctica de laboratorio de Configuración de tablas de host. Por último, configure el enrutamiento RIP. Esto se describe en la práctica de laboratorio de Configuración de RIP si se necesita ayuda. No se olvide de guardar las configuraciones en el archivo de configuración inicial.

Paso 2 Configurar los hosts con la dirección IP, máscara de subred y gateway por defecto correspondientes

Paso 3 Verificar que la internetwork esté funcionando haciendo ping a la interfaz FastEthernet del otro router.

a. ¿Es posible hacer ping a la interfaz FastEthernet del router BHM desde el host conectado a GAD? Sí

b. ¿Es posible hacer ping a la interfaz FastEthernet del router GAD desde el host conectado a BHM? Sí

c. Si la respuesta a cualquiera de las dos preguntas es no, realice un diagnóstico de fallas en las configuraciones del router para detectar el error. Luego, realice los pings nuevamente hasta que la respuesta a ambas preguntas sea sí.

Paso 4 Asegurarse de que se estén enviando las actualizaciones de enrutamiento a. Escriba el comando debug ip rip en la petición de entrada del modo EXEC privilegiado.

Espere por lo menos 45 segundos.

b. ¿Hubo algún resultado del comando debug? Sí

c. ¿Qué muestra el resultado? Mostró todas las actualizaciones RIP de las tres redes.

d. Escriba undebug all para desactivar la depuración.

Paso 5 Mostrar las tablas de enrutamiento para cada router a. Examine las entradas de la tabla de enrutamiento, por medio del comando show ip route en

cada router.

b. ¿Cuáles son las entradas de la tabla de enrutamiento GAD?

C 172.17.0.0/24 is directly connected, Serial0 C 172.16.0.0/24 is directly connected, Ethernet0

R 172.18.0.0/24 [120/1] via 172.17.0.2, 00:00:17, Serial0

c. ¿Cuáles son las entradas de la tabla de enrutamiento BHM?

C 172.17.0.0/24 is directly connected, Serial0 C 172.18.0.0/24 is directly connected, Ethernet0

R 172.16.0.0/24 [120/1] via 172.17.0.1, 00:00:17, Serial0

Paso 6 Agregar la ruta por defecto al router BHM a. Introduzca el comando ip route 0.0.0.0 0.0.0.0 172.17.0.1 en la petición de entrada

del modo de configuración.

Page 285: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

284 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 9.1.2 Copyright © 2003, Cisco Systems, Inc.

b. Escriba show ip route en el modo exec privilegiado.

c. ¿Cuál es el gateway de último recurso que aparece? S* 0.0.0.0/0 [1/0] via 172.17.0.1

d. ¿Qué significa el gateway de último recurso? Todos los paquetes sin destino que aparecen en las tablas de enrutamiento se enviarán al gateway de último recurso.

Paso 7 Agregar la ruta por defecto al router GAD a. Introduzca el comando ip route 0.0.0.0 0.0.0.0 172.17.0.2 en la petición de entrada

de configuración.

b. Escriba show ip route en el modo exec privilegiado.

c. ¿Cuál es el gateway de último recurso que aparece? S* 0.0.0.0/0 [1/0] via 172.17.0.2

d. ¿Hay alguna entrada nueva en la tabla de enrutamiento? Sí

Paso 8 Eliminar el enrutamiento RIP de ambos routers a. Para eliminar el tipo de enrutamiento RIP escriba el comando no router rip en la petición

de entrada del modo de configuración.

Luego haga ping a la interfaz FastEthernet 0 en el router GAD desde el router BHM.

b. ¿Cuáles fueron los resultados del ping? Se ha realizado con éxito

c. ¿Por qué fue exitoso el ping? Está utilizando la ruta por defecto.

Paso 9 Eliminar la ruta por defecto sólo del router GAD a. Elimine el gateway de último recurso en el router GAD escribiendo el comando no ip route

0.0.0.0 0.0.0.0 172.17.0.2 en la petición de entrada del modo de configuración en el router GAD.

b. Escriba show ip route en el modo exec privilegiado.

c. ¿Cuál es el gateway de último recurso que aparece? No aparece ninguno.

d. ¿Por qué ha desaparecido el gateway? Se eliminó la afirmación de ruta ip.

e. Haga ping a la interfaz FastEthernet 0 en el router GAD desde el router BHM.

f. ¿Cuáles fueron los resultados del ping? Se ha realizado con éxito

g. ¿Por qué fue exitoso el ping? Hay una ruta estática hacia esa ubicación.

h. Haga ping a la interfaz FastEthernet 0 en el router BHM desde el router GAD.

i. ¿Cuáles fueron los resultados de los pings? No se ha realizado con éxito

j. ¿Por qué no fue exitoso el ping? No hay una ruta hacia esa ubicación.

k. Elimine el gateway de último recurso del router BHM.

Paso 10 Eliminar el enrutamiento RIP de los routers y use IGRP en su lugar a. Elimine el enrutamiento RIP mediante la forma no del comando de enrutamiento RIP. Configure

entonces el enrutamiento IGRP con 30 como el número AS. No se olvide de esperar a que las rutas se propaguen al otro router.

b. Verifique el nuevo protocolo de enrutamiento escribiendo show ip route en la petición de entrada del modo exec privilegiado. Debe haber dos conectados y una ruta IGRP en el listado.

Page 286: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

285 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 9.1.2 Copyright © 2003, Cisco Systems, Inc.

Paso 11 Introducir una entrada de red por defecto en el router BHM a. Introduzca el comando ip default-network 172.17.0.0 en la petición de entrada del

modo de configuración.

b. Escriba el comando show ip route en el modo exec privilegiado.

c. ¿Existe alguna ruta por defecto en el listado? Sí

Al completar los pasos anteriores, desconéctese escribiendo exit y apague el router.

Page 287: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

286 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 9.1.2 Copyright © 2003, Cisco Systems, Inc.

Borrar y recargar el router Entre al modo EXEC privilegiado escribiendo enable.

Si pide una contraseña, introduzca class. Si “class” no funciona, pide ayuda a su instructor. Router>enable

En el modo EXEC privilegiado, introduzca el comando erase startup-config. Router#erase startup-config

Como respuesta, aparecerá la siguiente petición de entrada:

Erasing the nvram filesystem will remove all files! Continue? [confirm]

Presione Intro para confirmar.

La respuesta deberá ser:

Erase of nvram: complete

En el modo EXEC privilegiado, introduzca el comando reload.

Router(config)#reload

Como respuesta, aparecerá la siguiente petición de entrada:

System configuration has been modified. Save? [yes/no]:

Escriba n y luego presione Intro.

Como respuesta, aparecerá la siguiente petición de entrada:

Proceed with reload? [confirm]

Presione Intro para confirmar.

La primera línea de la respuesta será:

Reload requested by console.

La siguiente petición de entrada aparecerá después de que el router se recargue:

Would you like to enter the initial configuration dialog? [yes/no]:

Escriba n y luego presione Intro.

Como respuesta, aparecerá la siguiente petición de entrada:

Press RETURN to get started!

Presione Intro.

El router está listo para iniciar la práctica de laboratorio asignada.

Page 288: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

287 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 9.1.2 Copyright © 2003, Cisco Systems, Inc.

Resumen de la interfaz del router Modelo de

router Interfaz Ethernet 1 Interfaz Ethernet 2 Interfaz serial 1 Interfaz serial

2 Interfaz 5

800 (806) Ethernet 0 (E0) Ethernet 1 (E1) 1600 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1) 1700 FastEthernet 0 (FA0) FastEthernet 1 (FA1) Serial 0 (S0) Serial 1 (S1) 2500 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1) 2600 FastEthernet 0/0

(FA0/0) FastEthernet 0/1 (FA0/1) Serial 0/0 (S0/0) Serial 0/1

(S0/1)

Para conocer la configuración exacta del router, consulte las interfaces. Esto le permitirá identificar el tipo de router así como cuántas interfaces posee el router. No existe una forma eficaz de confeccionar una lista de todas las combinaciones de configuraciones para cada clase de router. Lo que se ha presentado son los identificadores de las posibles combinaciones de interfaces en el dispositivo. Esta tabla de interfaces no incluye ningún otro tipo de interfaz aunque otro tipo pueda existir en un router dado. La interfaz BRI RDSI es un ejemplo de esto. La cadena entre paréntesis es la abreviatura legal que se puede utilizar en un comando IOS para representar la interfaz.

Page 289: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

288 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 9.1.2 Copyright © 2003, Cisco Systems, Inc.

GAD#show running-config Building configuration... Current configuration: ! version 12.0 service timestamps debug uptime service timestamps log uptime no service password-encryption ! hostname GAD ! enable secret 5 $1$6cFg$EBewg1wDwedaTPlMnxaQb/ ! memory-size iomem 10 ip subnet-zero ! ip audit notify log ip audit po max-events 100 ! interface Ethernet0 ip address 172.16.0.1 255.255.0.0 no ip directed-broadcast ! interface Serial0 ip address 172.17.0.1 255.255.0.0 no ip directed-broadcast no ip mroute-cache no fair-queue clockrate 64000 ! interface Serial1 no ip address no ip directed-broadcast shutdown ! router igrp 30 network 172.17.0.0 network 172.16.0.0 ! ip classless no ip http server ! line con 0 password cisco login transport input none line aux 0 line vty 0 4 password cisco login ! end

Page 290: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

289 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 9.1.2 Copyright © 2003, Cisco Systems, Inc.

BHM#show running-config Building configuration... Current configuration: ! version 12.0 service timestamps debug uptime service timestamps log uptime no service password-encryption ! hostname BHM ! memory-size iomem 10 ip subnet-zero ! ip audit notify log ip audit po max-events 100 ! interface Ethernet0 ip address 172.18.0.1 255.255.0.0 no ip directed-broadcast ! interface Serial0 ip address 172.17.0.2 255.255.0.0 no ip directed-broadcast ! interface Serial1 no ip address no ip directed-broadcast shutdown ! router igrp 30 network 172.17.0.0 network 172.18.0.0 ! ip classless ip default-network 172.18.0.0 no ip http server ! line con 0 password cisco login transport input none line aux 0 line vty 0 4 password cisco login ! end

Page 291: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

290 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 9.1.8 Copyright © 2003, Cisco Systems, Inc.

Práctica de laboratorio 9.1.8 Actualización de la última ruta - Routers serie 2500

Objetivo

• Reunir información acerca de las actualizaciones de enrutamiento y protocolos de enrutamiento.

Información básica / Preparación Cree una red con un cableado similar al del diagrama. Se puede usar cualquier router que cumpla con los requisitos de interfaz que se ven en el diagrama anterior, como los routers 800, 1600, 1700, 2500, 2600, o una combinación de estos Consulte la tabla al final de esta práctica de laboratorio para identificar correctamente los identificadores de interfaz que se deben usar según el equipo disponible en el laboratorio. Los resultados de la configuración utilizados en esta práctica se obtuvieron con los routers serie 1721. El uso de cualquier otro router puede producir unos resultados ligeramente distintos. Hay que ejecutar los siguientes pasos en cada router a menos que se especifique lo contrario.

Iniciar una sesión de HyperTerminal tal como se realizó en la práctica de laboratorio Establecer una sesión de HyperTerminal.

Nota: Vaya a las instrucciones de borrar y recargar al final de esta práctica de laboratorio. Realice ese procedimiento en todos los routers asignados a esta práctica antes de continuar.

Page 292: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

291 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 9.1.8 Copyright © 2003, Cisco Systems, Inc.

Paso 1 Configurar los routers a. En los routers, entre al modo de configuración global y configure el nombre de host tal como

aparece en el cuadro. Entonces, configure las contraseñas de consola, de la terminal virtual y de enable. Si hay alguna dificultad para hacer esto, consulte la práctica de laboratorio de Configuración de contraseñas de router. A continuación, configure las interfaces según el cuadro. Si hay alguna dificultad para hacer esto, consulte la práctica de laboratorio de Configuración de tablas de host. Por último, configure el enrutamiento RIP. Esto se describe en la práctica de laboratorio de Configuración de RIP si se necesita ayuda. No se olvide de guardar las configuraciones en el archivo de configuración inicial.

Paso 2 Configurar los hosts con la dirección IP, máscara de subred y gateway por defecto correspondientes Paso 3 Verificar que la internetwork esté funcionando haciendo ping a la interfaz

FastEthernet del otro router. a. ¿Es posible hacer ping a la interfaz FastEthernet del router BHM desde el host conectado a

GAD? Sí

b. ¿Es posible hacer ping a la interfaz FastEthernet del router GAD desde el host conectado a BHM? Sí

c. Si la respuesta a cualquiera de las dos preguntas es no, realice un diagnóstico de fallas en las configuraciones del router para detectar el error. Luego, realice los pings nuevamente hasta que la respuesta a ambas preguntas sea sí.

Paso 4 Asegurarse de que se estén enviando las actualizaciones de enrutamiento a. Escriba el comando debug ip rip en la petición de entrada del modo EXEC privilegiado.

Espere por lo menos 45 segundos.

b. ¿Hubo algún resultado del comando debug? Sí

GAD# 00:06:39: RIP: sending v1 update to 255.255.255.255 via Ethernet0 (172.16.0.1) 00:06:39: RIP: build update entries 00:06:39: network 172.17.0.0 metric 1 00:06:39: network 172.18.0.0 metric 2 00:06:39: RIP: sending v1 update to 255.255.255.255 via Serial0 (172.17.0.1) 00:06:39: RIP: build update entries 00:06:39: network 172.16.0.0 metric 1 00:06:45: RIP: received v1 update from 172.17.0.2 on Serial0

00:06:45: 172.18.0.0 in 1 hops

c. Escriba undebug all para desactivar la depuración.

Paso 5 Mostrar las tablas de enrutamiento para cada router a. Examine las entradas de la tabla de enrutamiento, por medio del comando show ip route en

cada router.

GAD C 172.17.0.0/16 is directly connected, Serial0 C 172.16.0.0/16 is directly connected, Ethernet0 R 172.18.0.0/16 [120/1] via 172.17.0.2, 00:00:17, Serial0 BHM C 172.17.0.0/16 is directly connected, Serial0 C 172.18.0.0/16 is directly connected, Ethernet0

R 172.16.0.0/16 [120/1] via 172.17.0.1, 00:00:19, Serial0

Page 293: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

292 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 9.1.8 Copyright © 2003, Cisco Systems, Inc.

Paso 6 Verificar la existencia de una ruta específica en la tabla de enrutamiento (la versión IOS debe ser por lo menos 12.x)

a. En la petición de entrada del modo EXEC privilegiado de BHM introduzca show ip route 172.16.0.0.

b. ¿Cuándo se realizó la última actualización?

Las respuestas varían. BHM#show ip route 172.16.0.0 Routing entry for 172.16.0.0/16 Known via "rip", distance 120, metric 1 Redistributing via rip Last update from 172.17.0.0 on Serial0, 00:00:24 ago Routing Descriptor Blocks: * 172.17.0.1, from 172.17.0.1, 00:00:04 ago, via Serial0 Route metric is 1, traffic share count is 1 BHM#show ip route 172.16.0.0 Routing entry for 172.16.0.0/16 Known via "rip", distance 120, metric 1 Redistributing via rip Last update from 172.17.0.0 on Serial0, 00:00:01 ago Routing Descriptor Blocks: * 172.17.0.1, from 172.17.0.1, 00:00:09 ago, via Serial0 Route metric is 1, traffic share count is 1 BHM#show ip route 172.16.0.0 Routing entry for 172.16.0.0/16 Known via "rip", distance 120, metric 1 Redistributing via rip Last update from 172.17.0.1 on Serial0, 00:00:05 ago Routing Descriptor Blocks: * 172.17.0.1, from 172.17.0.1, 00:00:14 ago, via Serial0 Route metric is 1, traffic share count is 1 BHM#show ip route 172.16.0.0 Routing entry for 172.16.0.0/16 Known via "rip", distance 120, metric 1 Redistributing via rip Last update from 172.17.0.1 on Serial0, 00:00:12 ago Routing Descriptor Blocks: * 172.17.0.1, from 172.17.0.1, 00:00:14 ago, via Serial0

Route metric is 1, traffic share count is 1

c. ¿Cuándo recibió BHM la última actualización RIP? Las respuestas varían.

Espere cinco segundos e introduzca show ip route 172.16.0.0 por segunda vez.

d. ¿Qué cambió desde la primera vez? Tiempo desde la última actualización.

Espere cinco segundos e introduzca show ip route 172.16.0.0 por tercera vez.

e. ¿Qué cambió desde la segunda vez? Tiempo desde la última actualización.

f. ¿Cuál es la hora de actualización por defecto de RIP? 30 segundos

Paso 7 Verificar la base de datos rip ip en el router BHM a. Escriba show ip rip database en la petición de entrada del modo EXEC privilegiado.

b. ¿Cuándo se realizó la última actualización? Las respuestas varían.

Page 294: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

293 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 9.1.8 Copyright © 2003, Cisco Systems, Inc.

Espere cinco segundos e introduzca show ip rip database.

BHM#show ip rip database 172.16.0.0/16 auto-summary 172.16.0.0/16 [1] via 172.17.0.1, 00:00:11, Serial0 172.17.0.0/16 auto-summary 172.17.0.0/16 directly connected, Serial0 172.18.0.0/16 auto-summary

172.18.0.0/16 directly connected, Ethernet0

c. ¿Qué cambió desde la primera vez? Tiempo desde la última actualización.

Espere cinco segundos e introduzca show ip rip database.

BHM#show ip rip database 172.16.0.0/16 auto-summary 172.16.0.0/16 [1] via 172.17.0.1, 00:00:14, Serial0 172.17.0.0/16 auto-summary 172.17.0.0/16 directly connected, Serial0 172.18.0.0/16 auto-summary 172.18.0.0/16 directly connected, Ethernet0 BHM#show ip rip database 172.16.0.0/16 auto-summary 172.16.0.0/16 [1] via 172.17.0.1, 00:00:20, Serial0 172.17.0.0/16 auto-summary 172.17.0.0/16 directly connected, Serial0 172.18.0.0/16 auto-summary

172.18.0.0/16 directly connected, Ethernet0

d. ¿Qué cambió desde la segunda vez? Tiempo desde la última actualización.

Paso 8 Configurar IGRP con el número AS 101 en todos los routers. Dejar RIP en todos los routers

Paso 9 Introducir show ip route desde BHM a. Enumere las rutas que se muestran en la tabla de enrutamiento:

I 172.16.0.0/16 [100/8576] via 172.17.0.1, 00:00:10, Serial0 C 172.17.0.0/16 is directly connected, Serial0

C 172.18.0.0/16 is directly connected, Ethernet0

b. ¿Cuándo recibió BHM la última actualización IGRP? Las respuestas varían.

Espere cinco segundos e introduzca show ip route.

c. ¿Qué cambió desde la primera vez? Tiempo desde la última actualización.

Espere cinco segundos e introduzca show ip route.

BHM#show ip route <output omitted> I 172.16.0.0/16 [100/8576] via 172.17.0.1, 00:00:17, Serial0 C 172.17.0.0/16 is directly connected, Serial0 C 172.18.0.0/16 is directly connected, Ethernet0 BHM#show ip route <output omitted> I 172.16.0.0/16 [100/8576] via 172.17.0.1, 00:00:23, Serial0 C 172.17.0.0/16 is directly connected, Serial0

Page 295: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

294 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 9.1.8 Copyright © 2003, Cisco Systems, Inc.

C 172.18.0.0/16 is directly connected, Ethernet0 BHM#show ip route <output omitted> I 172.16.0.0/16 [100/8576] via 172.17.0.1, 00:00:05, Serial0 C 172.17.0.0/16 is directly connected, Serial0

C 172.18.0.0/16 is directly connected, Ethernet0

d. ¿Qué cambió desde la segunda vez? Tiempo desde la última actualización

e. ¿Cuál es la hora de actualización por defecto de IGRP? 90 segundos

Paso 10 Verificar el protocolo de enrutamiento en el router BHM a. En el modo EXEC privilegiado de BHM introduzca show ip protocols.

BHM#show ip protocols Routing Protocol is "igrp 101" Sending updates every 90 seconds, next due in 33 seconds Invalid after 270 seconds, hold down 280, flushed after 630 Outgoing update filter list for all interfaces is Incoming update filter list for all interfaces is Default networks flagged in outgoing updates Default networks accepted from incoming updates IGRP metric weight K1=1, K2=0, K3=1, K4=0, K5=0 IGRP maximum hopcount 100 IGRP maximum metric variance 1 Redistributing: igrp 101 Routing for Networks: 172.17.0.0 172.18.0.0 Routing Information Sources:

172.17.0.1 100 00:01:07 Gateway Distance Last Update Distance: (default is 100) Routing Protocol is "rip" Sending updates every 30 seconds, next due in 16 seconds Invalid after 180 seconds, hold down 180, flushed after 240 Outgoing update filter list for all interfaces is not set Incoming update filter list for all interfaces is not set Redistributing: rip Default version control: send version 1, receive any version Interface Send Recv Triggered RIP Key-chain Ethernet0 1 1 2 Serial0 1 1 2 Automatic network summarization is in effect Maximum path: 4 Routing for Networks: 172.17.0.0 172.18.0.0 Routing Information Sources: Gateway Distance Last Update 172.17..01 120 00::09

Distance: (default is 120)

Page 296: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

295 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 9.1.8 Copyright © 2003, Cisco Systems, Inc.

b. ¿Qué protocolos se enumeran? RIP e IGRP

c. ¿En cuántos segundos queda programada la siguiente actualización para cada protocolo? Las respuestas varían.

Al completar los pasos anteriores, desconéctese escribiendo exit y apague el router.

Page 297: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

296 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 9.1.8 Copyright © 2003, Cisco Systems, Inc.

Borrar y recargar el router Entre al modo EXEC privilegiado escribiendo enable.

Si pide una contraseña, introduzca class. Si “class” no funciona, pide ayuda a su instructor. Router>enable

En el modo EXEC privilegiado, introduzca el comando erase startup-config. Router#erase startup-config

Como respuesta, aparecerá la siguiente petición de entrada:

Erasing the nvram filesystem will remove all files! Continue? [confirm]

Presione Intro para confirmar.

La respuesta deberá ser:

Erase of nvram: complete

En el modo EXEC privilegiado, introduzca el comando reload.

Router(config)#reload

Como respuesta, aparecerá la siguiente petición de entrada:

System configuration has been modified. Save? [yes/no]:

Escriba n y luego presione Intro.

Como respuesta, aparecerá la siguiente petición de entrada:

Proceed with reload? [confirm]

Presione Intro para confirmar.

La primera línea de la respuesta será:

Reload requested by console.

La siguiente petición de entrada aparecerá después de que el router se recargue:

Would you like to enter the initial configuration dialog? [yes/no]:

Escriba n y luego presione Intro.

Como respuesta, aparecerá la siguiente petición de entrada:

Press RETURN to get started!

Presione Intro.

El router está listo para iniciar la práctica de laboratorio asignada.

Page 298: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

297 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 9.1.8 Copyright © 2003, Cisco Systems, Inc.

Resumen de la interfaz del router Modelo de

router Interfaz Ethernet 1 Interfaz Ethernet 2 Interfaz serial 1 Interfaz serial

2 Interfaz 5

800 (806) Ethernet 0 (E0) Ethernet 1 (E1) 1600 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1) 1700 FastEthernet 0 (FA0) FastEthernet 1 (FA1) Serial 0 (S0) Serial 1 (S1) 2500 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1) 2600 FastEthernet 0/0

(FA0/0) FastEthernet 0/1 (FA0/1) Serial 0/0 (S0/0) Serial 0/1

(S0/1)

Para conocer la configuración exacta del router, consulte las interfaces. Esto le permitirá identificar el tipo de router así como cuántas interfaces posee el router. No existe una forma eficaz de confeccionar una lista de todas las combinaciones de configuraciones para cada clase de router. Lo que se ha presentado son los identificadores de las posibles combinaciones de interfaces en el dispositivo. Esta tabla de interfaces no incluye ningún otro tipo de interfaz aunque otro tipo pueda existir en un router dado. La interfaz BRI RDSI es un ejemplo de esto. La cadena entre paréntesis es la abreviatura legal que se puede utilizar en un comando IOS para representar la interfaz.

Page 299: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

298 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 9.1.8 Copyright © 2003, Cisco Systems, Inc.

GAD#show running-config hostname GAD enable secret 5 $1$wBam$fmF.Vr/oYiNtcZRCGlCju. interface Ethernet0 ip address 172.16.0.1 255.255.0.0 interface Serial0 ip address 172.17.0.1 255.255.0.0 no fair-queue clockrate 56000 interface Serial1 no ip address router rip network 172.16.0.0 network 172.17.0.0 router igrp 101 network 172.16.0.0 network 172.17.0.0 ip host GAD172.16.0.1 172.17.0.1 ip host BHM 172.18.0.1 172.17.0.2 ip classless line con 0 password cisco login line aux 0 line vty 0 4 password cisco login end GAD#

Page 300: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

299 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 9.1.8 Copyright © 2003, Cisco Systems, Inc.

BHM#show running-config hostname BHM enable secret 5 $1$I5TX$qfgCU2fNc/iX7umjT.kcW/ interface Ethernet0 ip address 172.18.0.1 255.255.0.0 interface Serial0 ip address 172.17.0.2 255.255.0.0 no fair-queue interface Serial1 no ip address router rip network 172.17.0.0 network 172.18.0.0 router igrp 101 network 172.17.0.0 network 172.18.0.0 ip host GAD172.16.0.1 172.17.0.1 ip host BHM 172.18.0.1 172.17.0.2 ip classless line con 0 password cisco login line aux 0 line vty 0 4 password cisco login end BHM#

Page 301: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

300 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 9.2.6 Copyright © 2003, Cisco Systems, Inc.

Práctica de laboratorio 9.2.6 Diagnóstico de fallas mediante ping y telnet - Routers serie 2500

NOTA: Este gráfico es incorrecto. Router 1, serial 1 debe ser 192.168.13.1 y Router 2, serial 0 debe ser 192.168.15.2

Objetivo • Aplicar el conocimiento de las Capas OSI 1, 2 y 3 para diagnosticar los errores de configuración

de red.

• Usar las utilidades ping y telnet con fines de prueba.

Información básica / Preparación Cree una red con un cableado similar al del diagrama. Se puede usar cualquier router que cumpla con los requisitos de interfaz que se ven en el diagrama anterior, como los routers 800, 1600, 1700, 2500, 2600, o una combinación de estos Consulte la tabla al final de esta práctica de laboratorio para identificar correctamente los identificadores de interfaz que se deben usar según el equipo disponible en el laboratorio. Los resultados de la configuración utilizados en esta práctica se obtuvieron con los routers serie 1721. El uso de cualquier otro router puede producir unos resultados ligeramente distintos. Hay que ejecutar los siguientes pasos en cada router a menos que se especifique lo contrario.

Page 302: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

301 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 9.2.6 Copyright © 2003, Cisco Systems, Inc.

Iniciar una sesión de HyperTerminal tal como se realizó en la práctica de laboratorio Establecer una sesión de HyperTerminal.

Nota: Se trabaja en equipos de 2. El miembro del equipo 1 debe cablear y configurar los routers y estaciones de trabajo de acuerdo al diagrama. De esta manera se introducirán algunos errores. El miembro del equipo 2 debe probar la configuración mediante la inspección física, ping y Telnet.

Nota: Vaya a las instrucciones de borrar y recargar al final de esta práctica de laboratorio. Realice ese procedimiento en todos los routers asignados a esta práctica antes de continuar.

Paso 1 Configurar los routers a. En los routers, entre al modo de configuración global y configure el nombre de host tal como

aparece en el cuadro. Entonces, configure las contraseñas de consola, de la terminal virtual y de enable. Si hay alguna dificultad para hacer esto, consulte la práctica de laboratorio de Configuración de contraseñas de router. A continuación, configure las interfaces y el enrutamiento según el cuadro. Si hay alguna dificultad para hacer esto, consulte la práctica de laboratorio de Configuración de tablas de host. No se olvide de copiar running-config a startup-config en cada router, para que la configuración no se pierda si el router se reinicia.

Paso 2 Configurar los hosts con la dirección IP, máscara de subred y gateway por defecto correspondientes

a. Pruebe la configuración haciendo ping a todas las interfaces desde cada host. Si el ping no tiene éxito, prosiga con el Paso 3.

b. Avise al instructor que su configuración está funcionando. El instructor introducirá fallas en su configuración para que Ud. diagnostique y repare la falla.

Paso 3 Verificar las conexiones a. Revise las conexiones físicas en la configuración de laboratorio estándar.

b. Verifique todos los dispositivos físicos, cables y conexiones.

Paso 4 Diagnóstico de fallas a. Haga el diagnóstico de fallas para descubrir los problemas de red inducidos.

b. Use los comandos ping y telnet para detectar problemas.

Paso 5 Anotar lo que se ha descubierto a. Anote los problemas a medida que se descubran.

b. Anote lo que se hizo para corregir los problemas.

c. Pida al instructor que verifique que se hayan corregido todos los problemas.

Las respuestas varían. Los problemas sugeridos son los siguientes:

Nro. de problema

Problema detectado Solución Verificación del Instructor

1 No pudo hacer ping a otros hosts La dirección IP es incorrecta 2 Puede hacer ping a hosts X,Y

pero no Z La subred es incorrecta

3 Protocolo de línea desactivado en interfaz serial

No se ha establecido la velocidad de temporización.

4 Protocolo de línea desactivado en interfaz serial

DCE y DTE están invertidos.

5 Al utilizar Telnet, aparece el mensaje "Password required none set".

No se ha establecido una contraseña en VTY

Page 303: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

302 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 9.2.6 Copyright © 2003, Cisco Systems, Inc.

Paso 6 Volver a realizar la práctica de laboratorio, con los miembros 1 y 2 del equipo intercambiando los papeles

Al completar los pasos anteriores, desconéctese escribiendo exit y apague el router.

Page 304: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

303 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 9.2.6 Copyright © 2003, Cisco Systems, Inc.

Borrar y recargar el router Entre al modo EXEC privilegiado escribiendo enable.

Si pide una contraseña, introduzca class. Si “class” no funciona, pide ayuda a su instructor. Router>enable

En el modo EXEC privilegiado, introduzca el comando erase startup-config. Router#erase startup-config

Como respuesta, aparecerá la siguiente petición de entrada:

Erasing the nvram filesystem will remove all files! Continue? [confirm]

Presione Intro para confirmar.

La respuesta deberá ser:

Erase of nvram: complete

En el modo EXEC privilegiado, introduzca el comando reload.

Router(config)#reload

Como respuesta, aparecerá la siguiente petición de entrada:

System configuration has been modified. Save? [yes/no]:

Escriba n y luego presione Intro.

Como respuesta, aparecerá la siguiente petición de entrada:

Proceed with reload? [confirm]

Presione Intro para confirmar.

La primera línea de la respuesta será:

Reload requested by console.

La siguiente petición de entrada aparecerá después de que el router se recargue:

Would you like to enter the initial configuration dialog? [yes/no]:

Escriba n y luego presione Intro.

Como respuesta, aparecerá la siguiente petición de entrada:

Press RETURN to get started!

Presione Intro.

El router está listo para iniciar la práctica de laboratorio asignada.

Page 305: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

304 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 9.2.6 Copyright © 2003, Cisco Systems, Inc.

Resumen de la interfaz del router Modelo de

router Interfaz Ethernet 1 Interfaz Ethernet 2 Interfaz serial 1 Interfaz serial

2 Interfaz 5

800 (806) Ethernet 0 (E0) Ethernet 1 (E1) 1600 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1) 1700 FastEthernet 0 (FA0) FastEthernet 1 (FA1) Serial 0 (S0) Serial 1 (S1) 2500 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1) 2600 FastEthernet 0/0

(FA0/0) FastEthernet 0/1 (FA0/1) Serial 0/0 (S0/0) Serial 0/1

(S0/1)

Para conocer la configuración exacta del router, consulte las interfaces. Esto le permitirá identificar el tipo de router así como cuántas interfaces posee el router. No existe una forma eficaz de confeccionar una lista de todas las combinaciones de configuraciones para cada clase de router. Lo que se ha presentado son los identificadores de las posibles combinaciones de interfaces en el dispositivo. Esta tabla de interfaces no incluye ningún otro tipo de interfaz aunque otro tipo pueda existir en un router dado. La interfaz BRI RDSI es un ejemplo de esto. La cadena entre paréntesis es la abreviatura legal que se puede utilizar en un comando IOS para representar la interfaz.

Page 306: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

305 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 9.2.6 Copyright © 2003, Cisco Systems, Inc.

BHM#show running-config Building configuration... Current configuration: ! version 12.0 service timestamps debug uptime service timestamps log uptime no service password-encryption ! hostname BHM ! enable secret 5 $1$aSAZ$tA5JwOOhP8chL0s3LJYMi. ! ip subnet-zero ! interface Ethernet0 ip address 192.168.16.1 255.255.255.0 no ip directed-broadcast ! interface Serial0 ip address 192.168.15.2 255.255.255.0 no ip directed-broadcast no ip route-cache ! interface Serial1 ip address 192.168.13.2 255.255.255.0 no ip directed-broadcast no ip route-cache ! router rip network 192.168.13.0 network 192.168.15.0 network 192.168.16.0 ! no ip classless no ip http server ! ! line con 0 password cisco login transport input none line aux 0 line vty 0 4 password cisco login ! end

Page 307: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

306 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 9.2.6 Copyright © 2003, Cisco Systems, Inc.

GAD#show running-config Building configuration... Current configuration: ! version 12.0 service timestamps debug uptime service timestamps log uptime no service password-encryption ! hostname GAD ! enable secret 5 $1$yOU1$wXUASjW8rYzUxoAqRDmg8. ! ip subnet-zero ! interface Ethernet0 ip address 192.168.14.1 255.255.255.0 no ip directed-broadcast ! interface Serial0 ip address 192.168.15.1 255.255.255.0 no ip directed-broadcast no ip route-cache clockrate 56000 ! interface Serial1 ip address 192.168.13.1 255.255.255.0 no ip directed-broadcast no ip route-cache clockrate 56000 ! router rip network 192.168.13.0 network 192.168.14.0 network 192.168.15.0 ! no ip classless ip http server ! line con 0 exec-timeout 0 0 password cisco login transport input none line aux 0 password cisco login line vty 0 4 password cisco login ! end

Page 308: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

307 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 9.3.4 Copyright © 2003, Cisco Systems, Inc.

Práctica de laboratorio 9.3.4 Diagnóstico de fallas mediante Traceroute - Routers serie 2500

Page 309: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

308 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 9.3.4 Copyright © 2003, Cisco Systems, Inc.

Objetivo Usar el comando traceroute de Cisco IOS desde el router origen al router destino. Usar el comando tracert de MS-DOS desde la estación origen hasta el router destino. Verificar que la capa de red entre origen, destino y cada router que se encuentre en el camino esté funcionando correctamente. Recuperar información para evaluar la confiabilidad de la ruta de extremo a extremo.

Cree una red con un cableado similar al del diagrama. Se puede usar cualquier router que cumpla con los requisitos de interfaz que se ven en el diagrama anterior, como los routers 800, 1600, 1700, 2500, 2600, o una combinación de estos Consulte la tabla al final de esta práctica de laboratorio para identificar correctamente los identificadores de interfaz que se deben usar según el equipo disponible en el laboratorio. Los resultados de la configuración utilizados en esta práctica se obtuvieron con los routers serie 1721. El uso de cualquier otro router puede producir unos resultados ligeramente distintos. Hay que ejecutar los siguientes pasos en cada router a menos que se especifique lo contrario.

Iniciar una sesión de HyperTerminal tal como se realizó en la práctica de laboratorio Establecer una sesión de HyperTerminal.

Borre y vuelva a cargar todos los routers asignados a esta práctica antes de continuar. Si hay problemas para hacer esto, consulte la práctica de laboratorio 4.2.6 y siga las instrucciones para borrar y recargar un router.

Paso 1 Configure los routers GAD, PHX y BHM

a. En los routers, entre al modo de configuración global y configure el nombre de host tal como aparece en el cuadro. Entonces, configure las contraseñas de consola, de la terminal virtual y de enable. Si hay alguna dificultad para hacer esto, consulte la práctica de laboratorio de Configuración de contraseñas de router. A continuación, configure las interfaces y el enrutamiento según el cuadro. Si hay alguna dificultad para hacer esto, consulte la práctica de laboratorio de Configuración de tablas de host. No se olvide de copiar running-config a startup-config en cada router, para que la configuración no se pierda si el router se reinicia.

b. Esta práctica requiere que los nombres de host IP estén configurados.

c. Verifique las configuraciones de los routers ejecutando show running-config en cada router. Si hay algún error, corríjalo y vuelva a realizar la verificación.

Paso 2 Configurar las estaciones de trabajo con la dirección IP, máscara de subred y gateway por defecto correspondientes

Paso 3 Hacer ping desde las estaciones de trabajo a. Desde un host de Windows haga clic en Inicio > Programas > Accesorios > Símbolo del

sistema. Esto abrirá una ventana de Símbolo de sistema. (Si ésta no es la ubicación correcta, pregunte al instructor cuál es la ubicación correcta en este computador).

b. Para verificar que la pila TCP/IP y el gateway por defecto de la estación de trabajo estén configurados y funcionen correctamente, haga ping a los routers en la ventana MS-DOS introduciendo los siguientes comandos:

C:\>ping 192.168.14.1

El ping deberá responder con resultados exitosos. De lo contrario, verifique las configuraciones del host y del router directamente conectado.

C:\>ping 192.168.14.1 Pinging 192.168.14.1 with 32 bytes of data: Reply from 192.168.14.1: bytes=32 time<10ms TTL=255 Reply from 192.168.14.1: bytes=32 time<10ms TTL=255 Reply from 192.168.14.1: bytes=32 time<10ms TTL=255 Reply from 192.168.14.1: bytes=32 time<10ms TTL=255

Page 310: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

309 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 9.3.4 Copyright © 2003, Cisco Systems, Inc.

Ping statistics for 192.168.14.1: Packets: Sent = 4, Received = 4, Lost = 0 (0% loss), Approximate round trip times in milli-seconds: Minimum = 0ms, Maximum = 0ms, Average = 0ms BHM#ping 192.168.17.1 Type escape sequence to abort. Sending 5, 100-byte ICMP Echos to 192.168.17.1, timeout is 2 seconds: !!!!!

Success rate is 100 percent (5/5), round-trip min/avg/max = 32/32/36 ms

Paso 4 Probar la conectividad de Capa 3 En el Símbolo de sistema, introduzca ping y la dirección IP de las interfaces de todos los routers.

Esto probará la conectividad de Capa 3 entre la estación de trabajo y los routers.

a. ¿El resultado del comando ping desde la estación de trabajo es igual al del comando ping desde un router?

Nro. Es diferente. El visualizador del router indica un ping exitoso con un signo de exclamación (!). El host OS indica una sentencia de respuesta, tamaño y tiempo para cada diagrama ICMP. Ambos muestran resultados resumidos.

Paso 5 Iniciar una sesión en el router en el modo usuario a. Inicie una sesión en el router GAD, e ingrese al modo EXEC privilegiado..

Paso 6 Descubrir las opciones de trace a. Introduzca el comando traceroute en la petición de entrada del router.

b. ¿Cuál fue la respuesta del router? Protocolo [ip]:, Dirección IP destino:, Dirección origen:, Visualizador numérico [n]:, Tiempo de espera en segundos [3]:, Cuenta de sonda [3]:, Tiempo de existencia mínimo [1]:, Tiempo de existencia máximo [30]:, Número de puerto [33434]:, No estricto, Estricto, Registro, Marca horaria, Verbose[ninguno]:

Paso 7 Usar el comando traceroute a. Introduzca traceroute ip xxx.xxx.xxx.xxx donde xxx.xxx.xxx.xxx representa la dirección

IP del destino.

Nota: Use uno de los routers de un extremo y haga trace IP al host del otro extremo. El router responderá de la siguiente manera:

GAD#traceroute ip 192.168.16.2 Type escape sequence to abort. Tracing the route to 192.168.16.2 1 BHM (192.168.15.2) 16 msec 16 msec 16 msec 2 192.168.16.2 16 msec 16 msec 12 msec GAD#

Si el resultado no tiene éxito, verifique las configuraciones del router y del host.

Paso 8 Seguir utilizando trace Repita el Paso 5 con todos los demás routers de la red.

Page 311: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

310 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 9.3.4 Copyright © 2003, Cisco Systems, Inc.

Paso 9 Usar el comando tracert desde una estación de trabajo a. Desde la estación de trabajo de consola haga clic en Inicio > Programas > Símbolo del

sistema. Se abre una ventana de indicador de comando MS-DOS.

b. Introduzca tracert y la misma dirección IP que se utilizó en el Paso 5.

c. El primer salto será su gateway por defecto o la interfaz del router más cercano de la LAN a la cual está conectada la estación de trabajo. Indique el nombre de host y dirección IP del router a través del cual se enrutó el paquete ICMP.

Nombre de Host Dirección IP GAD 192.168.14.1 BHM 192.168.15.1 PHX 192.168.13.1 192.168.17.2 192.168.17.2

d. Existe una entrada adicional en el resultado del comando traceroute cuando se realiza el rastreo desde el Símbolo de sistema del computador al host destino.

¿Por qué? Debe atravesar el router correspondiente al primer salto.

Al completar los pasos anteriores, desconéctese escribiendo exit y apague el router.

Page 312: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

311 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 9.3.4 Copyright © 2003, Cisco Systems, Inc.

GAD#show running-config ! hostname GAD ! enable secret 5 $1$y1DP$MXP29Gcxj.lB9Xf/Kky3n1 ! ip subnet-zero ip host GAD 192.168.14.1 192.168.15.1 ip host PHX 192.168.17.1 192.168.13.2 ip host BHM 192.168.16.1 192.168.15.2 192.168.13.1 ! interface Ethernet0 ip address 192.168.14.1 255.255.255.0 no ip directed-broadcast ! interface Serial0 ip address 192.168.15.1 255.255.255.0 no ip directed-broadcast no ip mroute-cache clock rate 64000 ! interface Serial1 no ip address no ip directed-broadcast shutdown ! router rip network 192.168.14.0 network 192.168.15.0 ! ip classless ! line con 0 transport input none line aux 0 line vty 0 4 password cisco login ! end

Page 313: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

312 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 9.3.4 Copyright © 2003, Cisco Systems, Inc.

BHM#show running-config ! hostname BHM ! enable secret 5 $1$y1DP$MXP29Gcxj.lB9Xf/Kky3n1 ! ip subnet-zero ip host GAD 192.168.14.1 192.168.15.1 ip host PHX 192.168.17.1 192.168.13.2 ip host BHM 192.168.16.1 192.168.15.2 192.168.13.1 ! interface Ethernet0 ip address 192.168.16.1 255.255.255.0 no ip directed-broadcast ! interface Serial0 ip address 192.168.15.2 255.255.255.0 no ip directed-broadcast no ip mroute-cache ! interface Serial1 ip address 192.168.13.1 255.255.255.0 no ip directed-broadcast no ip mroute-cache clock rate 64000 ! router rip network 192.168.13.0 network 192.168.15.0 network 192.168.16.0 ! ip classless ! line con 0 transport input none line aux 0 line vty 0 4 password cisco login ! end

Page 314: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

313 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 9.3.4 Copyright © 2003, Cisco Systems, Inc.

PHX#show running-config ! hostname PHX ! enable secret 5 $1$y1DP$MXP29Gcxj.lB9Xf/Kky3n1 ! ip subnet-zero ip host GAD 192.168.14.1 192.168.15.1 ip host PHX 192.168.17.1 192.168.13.2 ip host BHM 192.168.16.1 192.168.15.2 192.168.13.1 ! interface Ethernet0 ip address 192.168.17.1 255.255.255.0 no ip directed-broadcast ! interface Serial0 no ip address no ip directed-broadcast shutdown interface Serial1 ip address 192.168.13.2 255.255.255.0 no ip directed-broadcast no ip mroute-cache ! router rip network 192.168.13.0 network 192.168.17.0 ! ip classless ! line con 0 transport input none line aux 0 line vty 0 4 password cisco login ! end

Page 315: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

314 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 9.3.4 Copyright © 2003, Cisco Systems, Inc.

C:\>ping 192.168.14.1 Pinging 192.168.14.1 with 32 bytes of data: Reply from 192.168.14.1: bytes=32 time<10ms TTL=255 Reply from 192.168.14.1: bytes=32 time<10ms TTL=255 Reply from 192.168.14.1: bytes=32 time<10ms TTL=255 Reply from 192.168.14.1: bytes=32 time<10ms TTL=255 Ping statistics for 192.168.14.1: Packets: Sent = 4, Received = 4, Lost = 0 (0% loss), Approximate round trip times in milli-seconds: Minimum = 0ms, Maximum = 0ms, Average = 0ms BHM#ping 192.168.17.1 Type escape sequence to abort. Sending 5, 100-byte ICMP Echos to 192.168.17.1, timeout is 2 seconds: !!!!! Success rate is 100 percent (5/5), round-trip min/avg/max = 32/32/36 ms C:\>tracert 192.168.17.2 Tracing route to WWESERVER [172.25.0.134] over a maximum of 30 hops: 1 <10 ms <10 ms <10 ms 192.168.14.1 2 <10 ms <10 ms <10 ms 192.168.15.1 3 <10 ms <10 ms <10 ms 192.168.13.1 4 <10 ms <10 ms <10 ms 192.168.17.2 Trace complete.

Page 316: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

315 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 9.3.5 Copyright © 2003, Cisco Systems, Inc.

Práctica de laboratorio 9.3.5 Diagnóstico de fallas de enrutamiento con show ip route y show ip protocols - Routers serie 2500

Objetivo • Usar los comandos show ip route y show ip protocol para diagnosticar un problema de

configuración de enrutamiento.

Información básica / Preparación Cree una red con un cableado similar al del diagrama. Se puede usar cualquier router que cumpla con los requisitos de interfaz que se ven en el diagrama anterior, como los routers 800, 1600, 1700, 2500, 2600, o una combinación de estos Consulte la tabla al final de esta práctica de laboratorio para identificar correctamente los identificadores de interfaz que se deben usar según el equipo disponible en el laboratorio. Los resultados de la configuración utilizados en esta práctica se obtuvieron con los routers serie 1721. El uso de cualquier otro router puede producir unos resultados ligeramente distintos. Hay que ejecutar los siguientes pasos en cada router a menos que se especifique lo contrario.

Iniciar una sesión de HyperTerminal tal como se realizó en la práctica de laboratorio Establecer una sesión de HyperTerminal.

Nota: Vaya a las instrucciones de borrar y recargar al final de esta práctica de laboratorio. Realice ese procedimiento en todos los routers asignados a esta práctica antes de continuar.

Page 317: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

316 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 9.3.5 Copyright © 2003, Cisco Systems, Inc.

Paso 1 Configurar el nombre de host, las contraseñas y las interfaces en el router GAD a. En el router GAD, entre al modo de configuración global y configure el nombre de host tal como

aparece en el cuadro. Entonces, configure las contraseñas de consola, de la terminal virtual y de enable. Si hay alguna dificultad para hacer esto, consulte la práctica de laboratorio de Configuración de contraseñas de router. Configure las interfaces de acuerdo con la tabla.

Paso 2 Configurar el protocolo de enrutamiento en el router GAD a. Vaya al modo de comando correcto e introduzca lo siguiente:

GAD(config)#router rip GAD(config-router)#network 192.168.1.0 GAD(config-router)#network 192.168.2.0 GAD(config-router)#exit GAD(config)#exit

Paso 3 Guardar la configuración del router GAD GAD#copy running-config startup-config Destination filename [startup-config]? [Intro]

Paso 4 Configurar el nombre de host y las contraseñas en el router BHM a. En el router BHM, entre al modo de configuración global y configure el nombre de host tal como

aparece en el cuadro. Entonces, configure las contraseñas de consola, de la terminal virtual y de enable. Por último, configure las interfaces en cada router.

Paso 5 Configurar el protocolo de enrutamiento en el router BHM a. Vaya al modo de comando correcto e introduzca lo siguiente:

BHM(config)#router rip BHM(config-router)#network 192.168.2.0 BHM(config-router)#network 192.168.1.0 BHM(config-router)#exit BHM(config)#exit

Paso 6 Guardar la configuración del router BHM BHM#copy running-config startup-config Destination filename [startup-config]? [Intro]

Paso 7 Verificar que la internetwork esté funcionando haciendo ping a la interfaz FastEthernet del otro router.

a. ¿Es posible hacer ping a la interfaz FastEthernet del router BHM desde GAD? No

b. ¿Es posible hacer ping a la interfaz FastEthernet del router GAD desde BHM? Sí

Page 318: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

317 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 9.3.5 Copyright © 2003, Cisco Systems, Inc.

Paso 8 Examinar la tabla de enrutamiento a. Después de un ping que no ha sido exitoso, verifique la tabla de enrutamiento con el comando

show ip route. Desde el router GAD escriba lo siguiente:

GAD#show ip route

b. ¿Hay una ruta a la LAN Ethernet BHM? No GAD#show ip route <output omitted> Gateway of last resort is not set C 192.168.1.0/24 is directly connected, Ethernet0

C 192.168.2.0/24 is directly connected, Serial0

Paso 9 Examinar el estado del protocolo de enrutamiento a. Después de examinar las tablas de enrutamiento, se detecta que no hay una ruta a la LAN

Ethernet BHM. De manera que se debe usar el comando show ip protocols para visualizar el estado del protocolo de enrutamiento. Desde el router BHM, escriba lo siguiente: BHM#show ip protocols

b. ¿Cuáles redes enruta RIP? 192.168.1.0192.168.2.0

c. ¿Son las redes correctas? No BHM#show ip protocols Routing Protocol is "rip" Sending updates every 30 seconds, next due in 8 seconds Invalid after 180 seconds, hold down 180, flushed after 240 Outgoing update filter list for all interfaces is Incoming update filter list for all interfaces is Redistributing: rip Default version control: send version 1, receive any version Interface Send Recv Triggered RIP Key-chain Serial0 1 1 2 Automatic network summarization is in effect Routing for Networks: 192.168.1.0 192.168.2.0 Routing Information Sources: Gateway Distance Last Update 192.168.2.1 120 00:00:11

Distance: (default is 120)

Paso 10 Cambiar la configuración para enrutar las redes correctas a. Después de examinar los resultados del comando show ip protocols, se observa que la red

en la LAN Ethernet no se está enrutando. Al examinarlo con más profundidad, se detecta que hay una red que no corresponde y que se ha configurado para publicarse. Se decide que es un error de tipeo, y es necesario corregirlo. Entre al modo de configuración RIP del router y haga los cambios correspondientes. Desde el router BHM, escriba lo siguiente:

BHM#configure terminal BHM(config)#router rip

Page 319: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

318 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 9.3.5 Copyright © 2003, Cisco Systems, Inc.

BHM(config-router)#no network 192.168.1.0 BHM(config-router)#network 192.168.3.0 BHM(config-router)#^Z

Paso 11 Confirmar que RIP esté enrutando las redes correctas a. Ahora verifique que la nueva sentencia haya corregido el problema de configuración RIP. Por lo

tanto, escriba nuevamente el comando show ip protocols para observar cuáles son las redes que se enrutan.

b. Desde el router BHM, escriba lo siguiente: BHM#show ip protocols

c. ¿Cuáles redes enruta RIP? 192.168.2.0192.168.3.0

d. ¿Son las redes correctas? Sí BHM#show ip protocols Routing Protocol is "rip" Sending updates every 30 seconds, next due in 24 seconds Invalid after 180 seconds, hold down 180, flushed after 240 Outgoing update filter list for all interfaces is Incoming update filter list for all interfaces is Redistributing: rip Default version control: send version 1, receive any version Interface Send Recv Triggered RIP Key-chain Ethernet0 1 1 2 Serial0 1 1 2 Automatic network summarization is in effect Routing for Networks: 192.168.2.0 192.168.3.0 Routing Information Sources: Gateway Distance Last Update 192.168.2.1 120 00:00:18

Distance: (default is 120)

Paso 12 Verificar la tabla de enrutamiento a. Después de confirmar que se haya corregido el problema de configuración, verifique que la

tabla de enrutamiento contenga las rutas correctas. Ejecute nuevamente el comando show ip route para verificar que el router ahora tenga la ruta correcta.

b. Desde el router GAD escriba lo siguiente:

GAD#show ip route

c. ¿Hay una ruta a la LAN BHM? Sí GAD#show ip route Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area * - candidate default, U - per-user static route, o - ODR P - periodic downloaded static route

Page 320: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

319 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 9.3.5 Copyright © 2003, Cisco Systems, Inc.

Gateway of last resort is not set C 192.168.1.0/24 is directly connected, Ethernet0 C 192.168.2.0/24 is directly connected, Serial0

R 192.168.3.0/24 [120/1] via 192.168.2.2, 00:00:19, Serial0

Paso 13 Verificar la conectividad entre el router GAD y el host de BHM a. Use el comando ping para verificar la conectividad desde el router GAD hasta un host de BHM.

b. Desde el router GAD escriba lo siguiente:

GAD#ping host-ip

Por ejemplo, para un host con una dirección IP, escriba lo siguiente: GAD#ping 192.168.3.2

c. ¿Fue exitoso el ping? Sí

Al completar los pasos anteriores, desconéctese escribiendo exit y apague el router.

Page 321: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

320 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 9.3.5 Copyright © 2003, Cisco Systems, Inc.

Borrar y recargar el router Entre al modo EXEC privilegiado escribiendo enable.

Si pide una contraseña, introduzca class. Si “class” no funciona, pide ayuda a su instructor. Router>enable

En el modo EXEC privilegiado, introduzca el comando erase startup-config. Router#erase startup-config

Como respuesta, aparecerá la siguiente petición de entrada:

Erasing the nvram filesystem will remove all files! Continue? [confirm]

Presione Intro para confirmar.

La respuesta deberá ser:

Erase of nvram: complete

En el modo EXEC privilegiado, introduzca el comando reload.

Router(config)#reload

Como respuesta, aparecerá la siguiente petición de entrada:

System configuration has been modified. Save? [yes/no]:

Escriba n y luego presione Intro.

Como respuesta, aparecerá la siguiente petición de entrada:

Proceed with reload? [confirm]

Presione Intro para confirmar.

La primera línea de la respuesta será:

Reload requested by console.

La siguiente petición de entrada aparecerá después de que el router se recargue:

Would you like to enter the initial configuration dialog? [yes/no]:

Escriba n y luego presione Intro.

Como respuesta, aparecerá la siguiente petición de entrada:

Press RETURN to get started!

Presione Intro.

El router está listo para iniciar la práctica de laboratorio asignada.

Page 322: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

321 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 9.3.5 Copyright © 2003, Cisco Systems, Inc.

Resumen de la interfaz del router Modelo de

router Interfaz Ethernet 1 Interfaz Ethernet 2 Interfaz serial 1 Interfaz serial

2 Interfaz 5

800 (806) Ethernet 0 (E0) Ethernet 1 (E1) 1600 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1) 1700 FastEthernet 0 (FA0) FastEthernet 1 (FA1) Serial 0 (S0) Serial 1 (S1) 2500 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1) 2600 FastEthernet 0/0

(FA0/0) FastEthernet 0/1 (FA0/1) Serial 0/0 (S0/0) Serial 0/1

(S0/1)

Para conocer la configuración exacta del router, consulte las interfaces. Esto le permitirá identificar el tipo de router así como cuántas interfaces posee el router. No existe una forma eficaz de confeccionar una lista de todas las combinaciones de configuraciones para cada clase de router. Lo que se ha presentado son los identificadores de las posibles combinaciones de interfaces en el dispositivo. Esta tabla de interfaces no incluye ningún otro tipo de interfaz aunque otro tipo pueda existir en un router dado. La interfaz BRI RDSI es un ejemplo de esto. La cadena entre paréntesis es la abreviatura legal que se puede utilizar en un comando IOS para representar la interfaz.

Page 323: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

322 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 9.3.5 Copyright © 2003, Cisco Systems, Inc.

BHM con error BHM#show running-config Building configuration... Current configuration: ! version 12.0 service timestamps debug uptime service timestamps log uptime no service password-encryption ! hostname BHM ! enable secret 5 $1$iQzD$hHdQsscpbSdVj63u69J1X1 ! ip subnet-zero ! interface Ethernet0 ip address 192.168.3.1 255.255.255.0 no ip directed-broadcast ! interface Serial0 ip address 192.168.2.2 255.255.255.0 no ip directed-broadcast no ip mroute-cache no fair-queue ! interface Serial1 no ip address no ip directed-broadcast shutdown ! router rip network 192.168.1.0 network 192.168.2.0 ! ip classless ! line con 0 transport input none line aux 0 line vty 0 4 password cisco login ! end

Page 324: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

323 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 9.3.5 Copyright © 2003, Cisco Systems, Inc.

BHM en funcionamiento BHM#show running-config Building configuration... Current configuration: ! version 12.0 service timestamps debug uptime service timestamps log uptime no service password-encryption ! hostname BHM ! enable secret 5 $1$iQzD$hHdQsscpbSdVj63u69J1X1 ! ip subnet-zero ! interface Ethernet0 ip address 192.168.3.1 255.255.255.0 no ip directed-broadcast ! interface Serial0 ip address 192.168.2.2 255.255.255.0 no ip directed-broadcast no ip mroute-cache no fair-queue ! interface Serial1 no ip address no ip directed-broadcast shutdown ! router rip network 192.168.2.0 network 192.168.3.0 ! ip classless ! line con 0 transport input none line aux 0 line vty 0 4 password cisco login ! end

Page 325: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

324 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 9.3.5 Copyright © 2003, Cisco Systems, Inc.

GAD#show running-config Building configuration... Current configuration: ! version 12.0 service timestamps debug uptime service timestamps log uptime no service password-encryption ! hostname GAD ! enable secret 5 $1$O3uG$CI4acFapdY8A8CylvUpKq. ! ip subnet-zero ! interface Ethernet0 ip address 192.168.1.1 255.255.255.0 no ip directed-broadcast ! interface Serial0 ip address 192.168.2.1 255.255.255.0 no ip directed-broadcast no ip mroute-cache no fair-queue clock rate 64000 ! interface Serial1 no ip address no ip directed-broadcast shutdown ! router rip network 192.168.1.0 network 192.168.2.0 ! ip classless ! line con 0 transport input none line aux 0 line vty 0 4 password cisco login ! end

Page 326: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

325 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 9.3.7 Copyright © 2003, Cisco Systems, Inc.

Práctica de laboratorio 9.3.7 Diagnóstico de fallas de enrutamiento con Debug - Routers serie 2500

Objetivo • Utilizar un proceso de diagnóstico de fallas sistemático de OSI para diagnosticar problemas de

enrutamiento.

• Usar varios comandos show para reunir información.

• Usar los comandos y el registro debug.

Información básica / Preparación Cree una red con un cableado similar al del diagrama. Se puede usar cualquier router que cumpla con los requisitos de interfaz que se ven en el diagrama anterior, como los routers 800, 1600, 1700, 2500, 2600, o una combinación de estos Consulte la tabla al final de esta práctica de laboratorio para identificar correctamente los identificadores de interfaz que se deben usar según el equipo disponible en el laboratorio. Los resultados de la configuración utilizados en esta práctica se obtuvieron con los routers serie 1721. El uso de cualquier otro router puede producir unos resultados ligeramente distintos. Hay que ejecutar los siguientes pasos en cada router a menos que se especifique lo contrario.

Iniciar una sesión de HyperTerminal tal como se realizó en la práctica de laboratorio Establecer una sesión de HyperTerminal.

Page 327: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

326 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 9.3.7 Copyright © 2003, Cisco Systems, Inc.

Nota: Vaya a las instrucciones de borrar y recargar al final de esta práctica de laboratorio. Realice ese procedimiento en todos los routers asignados a esta práctica antes de continuar.

Paso 1 Configurar el nombre de host, las contraseñas y las interfaces en el router GAD a. En el router GAD, entre al modo de configuración global y configure el nombre de host tal como

aparece en el cuadro. Entonces, configure las contraseñas de consola, de la terminal virtual y de enable. Si hay alguna dificultad para hacer esto, consulte la práctica de laboratorio de Configuración de contraseñas de router. Configure las interfaces de acuerdo con la tabla.

Paso 2 Configurar el protocolo de enrutamiento en el router GAD a. Vaya al modo de comando correcto e introduzca lo siguiente:

GAD(config)#router rip GAD(config-router)#network 192.168.1.0 GAD(config-router)#network 192.168.2.0 GAD(config-router)#version 2 GAD(config-router)#exit GAD(config)#exit

Paso 3 Guardar la configuración del router GAD GAD#copy running-config startup-config Destination filename [startup-config]? [Intro]

Paso 4 Configurar el nombre de host, las contraseñas y las interfaces en el router BHM a. En el router BHM, entre al modo de configuración global y configure el nombre de host tal como

aparece en el cuadro. Entonces, configure las contraseñas de consola, de la terminal virtual y de enable. Configure las interfaces como se muestra en la figura

Paso 5 Configurar el protocolo de enrutamiento en el router BHM a. Vaya al modo de comando correcto e introduzca lo siguiente:

BHM(config)#router rip BHM(config-router)#network 192.168.2.0 BHM(config-router)#network 192.168.1.0 BHM(config-router)#version 1 BHM(config-router)#exit BHM(config)#exit

Paso 6 Guardar la configuración del router BHM BHM#copy running-config startup-config Destination filename [startup-config]? [Intro]

Paso 7 Reunir datos preguntando y escuchando a. Haciendo preguntas, se descubrió que un asociado de red del turno de noche había cambiado

algunos de los parámetros de enrutamiento en los routers para un circuito entre la oficina de GAD y la oficina de BHM. Desafortunadamente, no se siguieron los procedimientos correctos y no se elaboró ninguna documentación de estos cambios.

Page 328: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

327 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 9.3.7 Copyright © 2003, Cisco Systems, Inc.

Paso 8 Reunir datos (probar la funcionalidad básica) Verifique que la internetwork no esté funcionando haciendo ping a las interfaces LAN.

a. ¿Es posible hacer ping a la interfaz FastEthernet del router BHM desde GAD? No

b. ¿Es posible hacer ping a la interfaz FastEthernet del router GAD desde BHM? No

Paso 9 Reunir datos realizando pruebas para aislar el problema a. Esto confirma que no hay conectividad entre GAD y BHM. Aunque se sospecha que hay un

problema de enrutamiento, se resiste la tentación de probar directamente el enrutamiento. En lugar de ello, se sigue el método científico de diagnóstico de fallas.

b. Se comienza con la capa física, y se confirma que el circuito de enlace WAN esté activado. Desde el router GAD, ejecute el comando show interfaces serial 0/0 para confirmar que la línea y el protocolo estén activados.

c. ¿Lo están? Sí GAD#show interfaces serial 0 Serial0 is up, line protocol is up

<output omitted>

d. Ahora que se sabe que la línea y el protocolo están activados, se prueba la capa de enlace de datos. Desde el router GAD, ejecute el comando show CDP neighbors para confirmar que el router BHM es un vecino de la interfaz serial 0/0 del router GAD.

e. ¿BHM aparece como un vecino en la interfaz serial 0/0? Sí GAD#show cdp neighbors Capability Codes: R - Router, T - Trans Bridge, B - Source Route Bridge S - Switch, H - Host, I - IGMP, r - Repeater Device ID Local Intrfce Holdtme Capability Platform Port ID

BHM Ser 0 151 R 2500 Ser 0

Paso 10 Examinar la tabla de enrutamiento a. Parece que la capa de enlace de datos funciona bien. Es hora de examinar la capa de red.

Verifique la tabla de enrutamiento GAD para ver si hay una ruta a la LAN BHM. Para hacer esto, ejecute el comando show ip route en el router GAD.

b. ¿La ruta está allí? No

c. ¿Hay alguna ruta RIP? No GAD#show ip route <output omitted> Gateway of last resort is not set C 192.168.1.0/24 is directly connected, Ethernet0

C 192.168.2.0/24 is directly connected, Serial0

Paso 11 Examinar el estado del protocolo de enrutamiento a. Después de examinar las tablas de enrutamiento, se detecta que no hay una ruta a la LAN

Ethernet BHM. De manera que se debe usar el comando show ip protocols para visualizar el estado del protocolo de enrutamiento. Desde el router GAD escriba lo siguiente: GAD#show ip protocols

Page 329: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

328 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 9.3.7 Copyright © 2003, Cisco Systems, Inc.

b. ¿Cuáles redes enruta RIP? 192.168.1.0 192.168.2.0

c. ¿Son las redes correctas? Sí GAD#show ip protocol Routing Protocol is "rip" Sending updates every 30 seconds, next due in 16 seconds Invalid after 180 seconds, hold down 180, flushed after 240 Outgoing update filter list for all interfaces is Incoming update filter list for all interfaces is Redistributing: rip Default version control: send version 2, receive version 2 Interface Send Recv Triggered RIP Key-chain Ethernet0 2 2 Serial0 2 2 Automatic network summarization is in effect Routing for Networks: 192.168.1.0 192.168.2.0 Routing Information Sources: Gateway Distance Last Update 192.168.2.2 120 00:10:58 Distance: (default is 120)

Paso 12 Reunir datos para identificar el problema exacto a. Ahora que se ha confirmado que el problema es de enrutamiento, es necesario detectar la

fuente exacta del problema de enrutamiento para que pueda corregirse. Para observar el intercambio de enrutamiento entre los routers use el comando debug ip rip.

b. Desde una consola GAD, escriba el comando debug ip packet y observe el resultado por uno o dos minutos.

c. Anote una muestra del resultado desde GAD o BHM BHM#debug ip rip RIP protocol debugging is on BHM# *Mar 1 20:18:21.714: RIP: ignored v1 packet from 192.168.2.1 (illegal version) *Mar 1 20:18:23.074: RIP: sending v2 update to 224.0.0.9 via Serial0 (192.168.2.2) *Mar 1 20:18:23.074: RIP: build update entries - suppressing null update *Mar 1 20:18:49.346: RIP: sending v2 update to 224.0.0.9 via Serial0 (192.168.2.2) *Mar 1 20:18:49.346: RIP: build update entries - suppressing null update *Mar 1 20:18:51.210: RIP: ignored v1 packet from 192.168.2.1 (illegal version) BHM#debug ip packet IP packet debugging is on BHM# *Mar 1 20:21:06.802: IP: s=192.168.17.1 (Serial0), d=224.0.0.10, len 60, unroutable *Mar 1 20:21:11.474: IP: s=192.168.17.1 (Serial0), d=224.0.0.10, len 60, unroutable *Mar 1 20:21:11.538: IP: s=192.168.17.1 (Serial0), d=255.255.255.255, len 52, rcvd 2 *Mar 1 20:21:16.182: IP: s=192.168.17.1 (Serial0), d=224.0.0.10, len 60, unroutable

Page 330: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

329 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 9.3.7 Copyright © 2003, Cisco Systems, Inc.

*Mar 1 20:21:20.982: IP: s=192.168.17.1 (Serial0), d=224.0.0.10, len 60, unroutable

*Mar 1 20:21:25.534: IP: s=192.168.17.1 (Serial0), d=224.0.0.10, len 60, unroutable

d. ¿Se están pasando actualizaciones de enrutamiento? Sí

e. ¿Qué ocurre con las actualizaciones de enrutamiento desde BHM? Se ignoran porque son la versión incorrecta.

f. Escriba undebug all para detener el resultado.

Paso 13 Analizar las posibilidades a. A partir de la información detectada en el proceso de diagnóstico de fallas, ¿cuáles son los

problemas posibles?

El comando debug ip rip muestra que las actualizaciones de enrutamiento no se observan porque las versiones RIP son incompatibles.

Paso 14 Crear un plan de acción a. ¿Cómo se puede corregir el problema?

Cambie la versión de RIP en el router BHM para que sea compatible con la de GAD.

Paso 15 Implementar el plan de acción a. Pruebe la solución propuesta en el paso anterior.

Paso 16 Observar los resultados a. Ahora es necesario confirmar que la solución haya resuelto el problema. Esto se hace

realizando las pruebas anteriores al revés.

b. Observe el intercambio de enrutamiento entre los routers con el comando debug ip rip y observe el resultado por uno o dos minutos. BHM#debug ip rip RIP protocol debugging is on BHM# *Mar 1 20:27:10.918: RIP: received v1 update from 192.168.2.1 on Serial0 *Mar 1 20:27:10.918: 192.168.1.0 in 1 hops *Mar 1 20:27:12.918: RIP: sending v1 flash update to 255.255.255.255 via Serial0 (192.168.17.2) *Mar 1 20:27:12.918: RIP: build flash update entries - suppressing null update *Mar 1 20:27:29.230: RIP: sending v1 update to 255.255.255.255 via Serial0 (192.168.2.2) *Mar 1 20:27:29.230: RIP: build update entries - suppressing null update *Mar 1 20:27:37.710: RIP: received v1 update from 192.168.2.1 on Serial0

*Mar 1 20:27:37.710: 192.168.1.0 in 1 hops

c. Escriba undebug all para detener el resultado.

d. Verifique la tabla de enrutamiento GAD para ver si hay una ruta a BHM mediante show ip route.

e. ¿Hay alguna ruta RIP? Sí

f. ¿La ruta a BHM está allí? Sí

Page 331: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

330 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 9.3.7 Copyright © 2003, Cisco Systems, Inc.

GAD#show ip route Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area * - candidate default, U - per-user static route, o - ODR P - periodic downloaded static route Gateway of last resort is not set C 192.168.1.0/24 is directly connected, Ethernet0 C 192.168.2.0/24 is directly connected, Serial0

R 192.168.3.0/24 [120/1] via 192.168.2.2, 00:00:01, Serial0

g. Para confirmar que todo esté funcionando desde el router GAD haga ping a la interfaz LAN del router BHM. ¿Tuvo éxito? Sí

h. Si esto no corrige el problema, repita el proceso.

i. Si las pruebas tuvieron éxito, documente los cambios y haga una copia de respaldo de la configuración.

Al completar los pasos anteriores, desconéctese escribiendo exit y apague el router.

Page 332: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

331 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 9.3.7 Copyright © 2003, Cisco Systems, Inc.

Borrar y recargar el router Entre al modo EXEC privilegiado escribiendo enable.

Si pide una contraseña, introduzca class. Si “class” no funciona, pide ayuda a su instructor. Router>enable

En el modo EXEC privilegiado, introduzca el comando erase startup-config. Router#erase startup-config

Como respuesta, aparecerá la siguiente petición de entrada:

Erasing the nvram filesystem will remove all files! Continue? [confirm]

Presione Intro para confirmar.

La respuesta deberá ser:

Erase of nvram: complete

En el modo EXEC privilegiado, introduzca el comando reload.

Router(config)#reload

Como respuesta, aparecerá la siguiente petición de entrada:

System configuration has been modified. Save? [yes/no]:

Escriba n y luego presione Intro.

Como respuesta, aparecerá la siguiente petición de entrada:

Proceed with reload? [confirm]

Presione Intro para confirmar.

La primera línea de la respuesta será:

Reload requested by console.

La siguiente petición de entrada aparecerá después de que el router se recargue:

Would you like to enter the initial configuration dialog? [yes/no]:

Escriba n y luego presione Intro.

Como respuesta, aparecerá la siguiente petición de entrada:

Press RETURN to get started!

Presione Intro.

El router está listo para iniciar la práctica de laboratorio asignada.

Page 333: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

332 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 9.3.7 Copyright © 2003, Cisco Systems, Inc.

Resumen de la interfaz del router Modelo de

router Interfaz Ethernet 1 Interfaz Ethernet 2 Interfaz serial 1 Interfaz serial 2 Interfaz 5

800 (806) Ethernet 0 (E0) Ethernet 1 (E1) 1600 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1) 1700 FastEthernet 0 (FA0) FastEthernet 1 (FA1) Serial 0 (S0) Serial 1 (S1) 2500 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1) 2600 FastEthernet 0/0

(FA0/0) FastEthernet 0/1 (FA0/1) Serial 0/0 (S0/0) Serial 0/1 (S0/1)

Para conocer la configuración exacta del router, consulte las interfaces. Esto le permitirá identificar el tipo de router así como cuántas interfaces posee el router. No existe una forma eficaz de confeccionar una lista de todas las combinaciones de configuraciones para cada clase de router. Lo que se ha presentado son los identificadores de las posibles combinaciones de interfaces en el dispositivo. Esta tabla de interfaces no incluye ningún otro tipo de interfaz aunque otro tipo pueda existir en un router dado. La interfaz BRI RDSI es un ejemplo de esto. La cadena entre paréntesis es la abreviatura legal que se puede utilizar en un comando IOS para representar la interfaz.

Page 334: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

333 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 9.3.7 Copyright © 2003, Cisco Systems, Inc.

GAD#show running-config Building configuration... Current configuration: ! version 12.0 no service password-encryption ! hostname GAD ! enable secret 5 $1$O3uG$CI4acFapdY8A8CylvUpKq. ! ip subnet-zero ! interface Ethernet0 ip address 192.168.1.1 255.255.255.0 no ip directed-broadcast ! interface Serial0 ip address 192.168.2.1 255.255.255.0 no ip directed-broadcast no ip mroute-cache no fair-queue clock rate 64000 ! interface Serial1 no ip address no ip directed-broadcast shutdown ! router rip version 1 network 192.168.1.0 network 192.168.2.0 ! ip classless ! line con 0 transport input none line aux 0 line vty 0 4 password cisco login ! end

Page 335: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

334 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 9.3.7 Copyright © 2003, Cisco Systems, Inc.

BHM#show running-config Building configuration... Current configuration: ! version 12.0 no service password-encryption ! hostname BHM ! enable secret 5 $1$iQzD$hHdQsscpbSdVj63u69J1X1 ! ip subnet-zero ! interface Ethernet0 ip address 192.168.3.1 255.255.255.0 no ip directed-broadcast ! interface Serial0 ip address 192.168.2.2 255.255.255.0 no ip directed-broadcast no ip mroute-cache no fair-queue ! interface Serial1 no ip address no ip directed-broadcast shutdown ! router rip version 1 network 192.168.2.0 network 192.168.3.0 ! ip classless ! line con 0 transport input none line aux 0 line vty 0 4 password cisco login ! end

Page 336: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

335 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1–Práctica de laboratorio 10.1.6 Copyright © 2003, Cisco Systems, Inc.

Práctica de laboratorio 10.1.6 Múltiples sesiones de host activas - Routers serie 2500

Objetivo

• Habilitar servicios HTTP en un router.

• Observar múltiples sesiones HTTP y Telnet en un solo host mediante netstat.

Información básica / Preparación Cree una red con un cableado similar al del diagrama. Se puede usar cualquier router que cumpla con los requisitos de interfaz que se ven en el diagrama anterior, como los routers 800, 1600, 1700, 2500, 2600, o una combinación de estos Consulte la tabla al final de esta práctica de laboratorio para identificar correctamente los identificadores de interfaz que se deben usar según el equipo disponible en el laboratorio. Los resultados de la configuración utilizados en esta práctica se obtuvieron con los routers serie 1721. El uso de cualquier otro router puede producir unos resultados ligeramente distintos. Hay que ejecutar los siguientes pasos en cada router a menos que se especifique lo contrario.

Iniciar una sesión de HyperTerminal tal como se realizó en la práctica de laboratorio Establecer una sesión de HyperTerminal.

Page 337: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

336 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1–Práctica de laboratorio 10.1.6 Copyright © 2003, Cisco Systems, Inc.

Nota: Vaya a las instrucciones de borrar y recargar al final de esta práctica de laboratorio. Realice ese procedimiento en todos los routers asignados a esta práctica antes de continuar.

Paso 1 Configurar el nombre de host, las contraseñas y las interfaces en el router GAD a. En el router GAD, entre al modo de configuración global y configure el nombre de host tal como

aparece en el cuadro. Entonces, configure las contraseñas de consola, de la terminal virtual y de enable. Configure la interfaz Ethernet.

Paso 2 Guardar la información de configuración en el modo de comando EXEC privilegiado GAD#copy running-config startup-config

Paso 3 Configurar los hosts con la dirección IP, máscara de subred y gateway por defecto correspondientes

Paso 4 Permitir el acceso HTTP al router a. Permita el acceso HTTP ejecutando el comando ip http server en el modo de

configuración global.

Paso 5 Usar el navegador en una estación de trabajo para acceder al router a. Abra un navegador en el Host 1 y escriba http://dirección ip del router GAD.

Entonces, aparecerá una petición para ingresar el nombre de usuario y la contraseña para iniciar una sesión en el router. Deje en blanco el campo para el nombre de usuario e ingrese la contraseña enable en el campo contraseña y presione OK.

Paso 6 Hacer Telnet a la interfaz Ethernet del router desde el host

Paso 7 Iniciar una segunda sesión Telnet al router

Paso 8 Verificar las sesiones en el host a. Introduzca el comando netstat desde el indicador de comandos/DOS.

b. ¿Cuántas sesiones se están ejecutando en el host? Dos

c. Explique la razón por la cual el navegador de Web no figura como una sesión activa.

Porque no es una sesión activa

Al finalizar, elimine la configuración inicial en ambos. Entonces, termine la sesión y apague el router. Por último, quite y guarde los cables y el adaptador.

Page 338: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

337 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1–Práctica de laboratorio 10.1.6 Copyright © 2003, Cisco Systems, Inc.

Borrar y recargar el router Entre al modo EXEC privilegiado escribiendo enable.

Router>enable

Si pide una contraseña, introduzca class. Si class no funciona, pide ayuda a su instructor.

En el modo EXEC privilegiado, introduzca el comando erase startup-config. Router#erase startup-config

Como respuesta, aparecerá la siguiente petición de entrada:

Erasing the nvram filesystem will remove all files! Continue? [confirm]

Presione Intro para confirmar.

La respuesta deberá ser:

Erase of nvram: complete

En el modo EXEC privilegiado, introduzca el comando reload.

Router#reload

Como respuesta, aparecerá la siguiente petición de entrada:

System configuration has been modified. Save? [yes/no]:

Escriba n y luego presione Intro.

Como respuesta, aparecerá la siguiente petición de entrada:

Proceed with reload? [confirm]

Presione Intro para confirmar.

La primera línea de la respuesta será:

Reload requested by console.

La siguiente petición de entrada aparecerá después de que el router se recargue:

Would you like to enter the initial configuration dialog? [yes/no]:

Escriba n y luego presione Intro.

Como respuesta, aparecerá la siguiente petición de entrada:

Press RETURN to get started!

Presione Intro.

El router está listo para iniciar la práctica de laboratorio asignada.

Page 339: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

338 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1–Práctica de laboratorio 10.1.6 Copyright © 2003, Cisco Systems, Inc.

Resumen de la interfaz del router Modelo de

router Interfaz Ethernet 1 Interfaz Ethernet 2 Interfaz serial 1 Interfaz serial

2 Interfaz 5

800 (806) Ethernet 0 (E0) Ethernet 1 (E1) 1600 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1) 1700 FastEthernet 0 (FA0) FastEthernet 1 (FA1) Serial 0 (S0) Serial 1 (S1) 2500 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1) 2600 FastEthernet 0/0

(FA0/0) FastEthernet 0/1 (FA0/1) Serial 0/0 (S0/0) Serial 0/1

(S0/1)

Para conocer la configuración exacta del router, consulte las interfaces. Esto le permitirá identificar el tipo de router así como cuántas interfaces posee el router. No existe una forma eficaz de confeccionar una lista de todas las combinaciones de configuraciones para cada clase de router. Lo que se ha presentado son los identificadores de las posibles combinaciones de interfaces en el dispositivo. Esta tabla de interfaces no incluye ningún otro tipo de interfaz aunque otro tipo pueda existir en un router dado. La interfaz BRI RDSI es un ejemplo de esto. La cadena entre paréntesis es la abreviatura legal que se puede utilizar en un comando IOS para representar la interfaz.

Page 340: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

339 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1–Práctica de laboratorio 10.1.6 Copyright © 2003, Cisco Systems, Inc.

GAD#show running-config Current configuration: version 11.1 service slave-log service udp-small-servers service tcp-small-servers hostname GAD enable secret 5 $1$qBx1$fFFD7GtW5rjqLEYR7RSSo/ interface Ethernet0 ip address 192.168.14.1 255.255.255.0 interface Serial0 no ip address shutdown interface Serial1 no ip address shutdown no ip classless ip http server line con 0 password cisco login line aux 0 line vty 0 4 password cisco login end GAD#

Page 341: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

340 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1–Práctica de laboratorio 10.1.6 Copyright © 2003, Cisco Systems, Inc.

GAD#exit Press RETURN to get started. Do not attempt to login unless authorized User Access Verification Password: GAD>en Password: GAD#

Page 342: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

341 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 10.2.5 Copyright © 2003, Cisco Systems, Inc.

Práctica de laboratorio 10.2.5 Números conocidos de puerto y múltiples sesiones - Routers serie 2500

Objetivo • Habilitar servicios HTTP en un router.

• Mostrar múltiples sesiones HTTP y Telnet en un solo host.

• Observar los números de puerto conocidos TCP en el host y el router.

Información básica / Preparación Cree una red similar a la del diagrama. Se puede usar cualquier router que cumpla con los requisitos de interfaz que se ven en el diagrama anterior, como los routers 800, 1600, 1700, 2500, 2600. Consulte la tabla al final de esta práctica de laboratorio para identificar correctamente los identificadores de interfaz que se deben usar según el equipo disponible en el laboratorio. Los resultados de la configuración utilizados en esta práctica se obtuvieron con los routers serie 1721. El uso de cualquier otro router puede producir unos resultados ligeramente distintos. Hay que ejecutar los siguientes pasos en cada router a menos que se especifique lo contrario.

Iniciar una sesión de HyperTerminal tal como se realizó en la práctica de laboratorio Establecer una sesión de HyperTerminal.

Page 343: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

342 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 10.2.5 Copyright © 2003, Cisco Systems, Inc.

Nota: Vaya a las instrucciones de borrar y recargar al final de esta práctica de laboratorio. Realice ese procedimiento en todos los routers asignados a esta práctica antes de continuar.

Paso 1 Configurar el nombre de host, las contraseñas y las interfaces en el router GAD a. En el router GAD, entre al modo de configuración global y configure el nombre de host tal como

aparece en el cuadro. Entonces, configure las contraseñas de consola, de la terminal virtual y de enable. Configure la interfaz Ethernet.

Paso 2 Guardar la información de configuración en el modo de comando EXEC privilegiado. GAD#copy running-config startup-config

Paso 3 Configurar los hosts con la dirección IP, máscara de subred y gateway por defecto correspondientes

Paso 4 Permitir el acceso HTTP al router a. Permita el acceso HTTP ejecutando el comando ip http server en el modo de

configuración global.

Paso 5 Usar el navegador en una estación de trabajo para acceder al router a. Abra un navegador en el Host 1 y escriba http://ip-address of Router GAD. Entonces,

aparecerá una petición para introducir el nombre de usuario y la contraseña del router. El campo nombre de usuario se puede dejar en blanco; sólo se requiere la contraseña.

Paso 6 Hacer Telnet a la interfaz Ethernet del router desde el host

Paso 7 Iniciar una segunda sesión Telnet al router

Paso 8 Iniciar una tercera sesión Telnet al router abriendo otro indicador de comando

Paso 9 Iniciar una cuarta sesión Telnet al router abriendo otro indicador de comando

Paso 10 Verificar el número de sesiones en el host a. Abra otro indicador de comando en el host y escriba netstat /? en el Símbolo del sistema.

b. ¿Qué opciones hay disponibles para el comando netstat?

-a -n -s -p -r interval

c. Ahora escriba netstat –n.

d. ¿Cuántas sesiones abiertas hay? 4

e. ¿Cuáles son las sesiones abiertas? Telnet

f. ¿Cuáles son los números de puerto? Las respuestas varían.

Paso 11 Verificar el número de sesiones en el router a. En el modo EXEC privilegiado escriba show tcp.

b. ¿Cuántas sesiones abiertas hay? 4

c. ¿Cuáles son las sesiones abiertas? Telnet o vty

d. ¿Cuáles son los números de puerto de las sesiones? Las respuestas varían.

Page 344: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

343 - 849 CCNA 2: Routers y principios básicos de

e. ¿Por qué todas las sesiones pueden usar el puerto 23 (bajo Dirección Extranjera)?

Porque todas están utilizando un número de puerto diferente en la máquina local

f. Anote algunos de los números de puerto de Dirección Local (el número después de los dos puntos después de la dirección IP).

2099, 2100, 2101

g. ¿Por qué son diferentes todos los números de puerto de Dirección Local?

Estableciendo puertos de datos para cada conexión

Cuando complete los pasos prev

numero de puertos

enrutamiento v 3.1 – Práctica de laboratorio 10.2.5 Copyright © 2003, Cisco Systems, Inc.

ios, desconéctese del router y apáguelo.

Page 345: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

344 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 10.2.5 Copyright © 2003, Cisco Systems, Inc.

Borrar y recargar el router Entre al modo EXEC privilegiado escribiendo enable.

Router>enable

Si pide una contraseña, introduzca class. Si class no funciona, pide ayuda a su instructor.

En el modo EXEC privilegiado, introduzca el comando erase startup-config. Router#erase startup-config

Como respuesta, aparecerá la siguiente petición de entrada:

Erasing the nvram filesystem will remove all files! Continue? [confirm]

Presione Intro para confirmar.

La respuesta deberá ser:

Erase of nvram: complete

En el modo EXEC privilegiado, introduzca el comando reload.

Router#reload

Como respuesta, aparecerá la siguiente petición de entrada:

System configuration has been modified. Save? [yes/no]:

Escriba n y luego presione Intro.

Como respuesta, aparecerá la siguiente petición de entrada:

Proceed with reload? [confirm]

Presione Intro para confirmar.

La primera línea de la respuesta será:

Reload requested by console.

La siguiente petición de entrada aparecerá después de que el router se recargue:

Would you like to enter the initial configuration dialog? [yes/no]:

Escriba n y luego presione Intro.

Como respuesta, aparecerá la siguiente petición de entrada:

Press RETURN to get started!

Presione Intro.

El router está listo para iniciar la práctica de laboratorio asignada.

Page 346: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

345 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 10.2.5 Copyright © 2003, Cisco Systems, Inc.

Resumen de la interfaz del router Modelo de

router Interfaz Ethernet 1 Interfaz Ethernet 2 Interfaz serial 1 Interfaz serial

2 Interfaz 5

800 (806) Ethernet 0 (E0) Ethernet 1 (E1) 1600 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1) 1700 FastEthernet 0 (FA0) FastEthernet 1 (FA1) Serial 0 (S0) Serial 1 (S1) 2500 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1) 2600 FastEthernet 0/0

(FA0/0) FastEthernet 0/1 (FA0/1) Serial 0/0 (S0/0) Serial 0/1

(S0/1)

Para conocer la configuración exacta del router, consulte las interfaces. Esto le permitirá identificar el tipo de router así como cuántas interfaces posee el router. No existe una forma eficaz de confeccionar una lista de todas las combinaciones de configuraciones para cada clase de router. Lo que se ha presentado son los identificadores de las posibles combinaciones de interfaces en el dispositivo. Esta tabla de interfaces no incluye ningún otro tipo de interfaz aunque otro tipo pueda existir en un router dado. La interfaz BRI RDSI es un ejemplo de esto. La cadena entre paréntesis es la abreviatura legal que se puede utilizar en un comando IOS para representar la interfaz.

Page 347: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

346 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 10.2.5 Copyright © 2003, Cisco Systems, Inc.

GAD#show running-config Current configuration: version 11.1 service slave-log service udp-small-servers service tcp-small-servers hostname GAD enable secret 5 $1$qBx1$fFFD7GtW5rjqLEYR7RSSo/ interface Ethernet0 ip address 192.168.14.1 255.255.255.0 interface Serial0 no ip address shutdown interface Serial1 no ip address shutdown no ip classless ip http server line con 0 password cisco login line aux 0 line vty 0 4 password cisco login end GAD#

Page 348: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

347 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1–Práctica de laboratorio 11.2.1a Copyright © 2003, Cisco Systems, Inc.

Práctica de laboratorio 11.2.1a Configuración de listas de acceso estándar - Routers serie 2500

Objetivo • Configurar y aplicar una ACL estándar para permitir o denegar tráfico específico.

• Probar la ACL para determinar si se lograron los resultados deseados.

Información básica / Preparación Cree una red con un cableado similar al del diagrama. Se puede usar cualquier router que cumpla con los requisitos de interfaz que se ven en el diagrama anterior, como los routers 800, 1600, 1700, 2500, 2600, o una combinación de estos Consulte la tabla al final de esta práctica de laboratorio para identificar correctamente los identificadores de interfaz que se deben usar según el equipo disponible en el laboratorio. Los resultados de la configuración utilizados en esta práctica se obtuvieron con los routers serie 1721. El uso de cualquier otro router puede producir unos resultados ligeramente distintos. Hay que ejecutar los siguientes pasos en cada router a menos que se especifique lo contrario.

Iniciar una sesión de HyperTerminal tal como se realizó en la práctica de laboratorio Establecer una sesión de HyperTerminal.

Nota: Vaya a las instrucciones de borrar y recargar al final de esta práctica de laboratorio. Realice ese procedimiento en el router asignado a esta práctica antes de continuar.

Page 349: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

348 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1–Práctica de laboratorio 11.2.1a Copyright © 2003, Cisco Systems, Inc.

Paso 1 Configurar el nombre de host y las contraseñas en el router Gadsden a. En el router Gadsden, entre al modo de configuración global y configure el nombre de host tal

como aparece en el cuadro. Entonces, configure las contraseñas de consola, de la terminal virtual y de enable. Configure la interfaz FastEthernet en el router de acuerdo al diagrama.

Paso 2 Configurar los hosts en el segmento Ethernet a. Host 1

Dirección IP 192.168.14.2 Máscara de subred 255.255.255.0 Gateway por defecto 192.168.14.1

b. Host 2

Dirección IP 192.168.14.3 Máscara de subred 255.255.255.0 Gateway por defecto 192.168.14.1

Paso 3 Guardar la información de configuración en el modo de comando EXEC privilegiado. GAD#copy running-config startup-config

Paso 4 Confirmar la conectividad haciendo ping al gateway por defecto desde ambos hosts a. Si los pings no tienen éxito, corrija la configuración y repita este paso hasta que tengan éxito.

Paso 5 Impedir el acceso a la interfaz Ethernet desde los hosts a. Cree una lista de acceso que impida el acceso a FastEthernet 0 desde la red 192.168.14.0.

b. En la petición de entrada de configuración del router escriba el siguiente comando:

GAD(config)#access-list 1 deny 192.168.14.0 0.0.0.255 GAD(config)#access-list 1 permit any

c. ¿Por qué hace falta la segunda sentencia? Hay un rechazo implícito al final de todas las ACL.

Paso 6 Hacer ping al router desde los hosts a. ¿Fueron exitosos los pings? Sí

b. Si lo fueron ¿Porqué?

Aún no se han aplicado las ACL a la interfaz.

Paso 7 Aplicar la lista de acceso a la interfaz a. En la petición de entrada del modo de interfaz FastEthernet 0 escriba lo siguiente:

GAD(config-if)#ip access-group 1 in

Paso 8 Hacer ping al router desde los hosts a. ¿Fueron exitosos los pings? No

b. Si lo fueron ¿Porqué?

________________________________________________

Paso 9 Crear una nueva lista de acceso

Page 350: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

349 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1–Práctica de laboratorio 11.2.1a Copyright © 2003, Cisco Systems, Inc.

a. Ahora, cree una lista de acceso que impida que los hosts con números pares hagan ping pero permita el host con número impar.

b. ¿Cómo será esta lista de acceso? Termine este comando con una dirección IP de comparación (aaa.aaa.aaa.aaa) y máscara wildcard (www.www.www.www) adecuadas:

access-list 2 permit aaa.aaa.aaa.aaa www.www.www.www access-list 2 permit 192.168.14.1 0.0.0.254

c. ¿Por qué no fue necesario poner la sentencia permit any al final esta vez?

Deseamos rechazar todas las demás direcciones IP excepto para las direcciones impares de la red 192.168.14.0.

Paso 10 Aplicar la lista de acceso a la interfaz de router correspondiente a. Primero, elimine la aplicación de lista de acceso antigua escribiendo no ip access-group 1

in en el modo de configuración de interfaz.

b. Aplique la lista de acceso nueva escribiendo ip access-group 2 in

Paso 11 Hacer ping al router desde cada host a. ¿Tuvo éxito el ping desde el host 1? No

b. ¿Por qué o por qué no?

Tiene una dirección par y no permitida por la ACL 2.

c. ¿Tuvo éxito el ping desde el host 2? Sí

d. ¿Por qué o por qué no?

Tiene una dirección impar y permitida por la ACL 2.

Al completar los pasos anteriores, desconéctese escribiendo exit. Apague el router.

Page 351: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

350 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1–Práctica de laboratorio 11.2.1a Copyright © 2003, Cisco Systems, Inc.

Borrar y recargar el router Entre al modo EXEC privilegiado escribiendo enable.

Router>enable

Si pide una contraseña, introduzca class. Si class no funciona, pide ayuda a su instructor.

En el modo EXEC privilegiado, introduzca el comando erase startup-config. Router#erase startup-config

Como respuesta, aparecerá la siguiente petición de entrada:

Erasing the nvram filesystem will remove all files! Continue? [confirm]

Presione Intro para confirmar.

La respuesta deberá ser:

Erase of nvram: complete

En el modo EXEC privilegiado, introduzca el comando reload.

Router#reload

Como respuesta, aparecerá la siguiente petición de entrada:

System configuration has been modified. Save? [yes/no]:

Escriba n y luego presione Intro.

Como respuesta, aparecerá la siguiente petición de entrada:

Proceed with reload? [confirm]

Presione Intro para confirmar.

La primera línea de la respuesta será:

Reload requested by console.

La siguiente petición de entrada aparecerá después de que el router se recargue:

Would you like to enter the initial configuration dialog? [yes/no]:

Escriba n y luego presione Intro.

Como respuesta, aparecerá la siguiente petición de entrada:

Press RETURN to get started!

Presione Intro.

El router está listo para iniciar la práctica de laboratorio asignada.

Page 352: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

351 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1–Práctica de laboratorio 11.2.1a Copyright © 2003, Cisco Systems, Inc.

Resumen de la interfaz del router Modelo de

router Interfaz Ethernet 1 Interfaz Ethernet 2 Interfaz serial 1 Interfaz serial

2 Interfaz 5

800 (806) Ethernet 0 (E0) Ethernet 1 (E1) 1600 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1) 1700 FastEthernet 0 (FA0) FastEthernet 1 (FA1) Serial 0 (S0) Serial 1 (S1) 2500 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1) 2600 FastEthernet 0/0

(FA0/0) FastEthernet 0/1 (FA0/1) Serial 0/0 (S0/0) Serial 0/1

(S0/1)

Para conocer la configuración exacta del router, consulte las interfaces. Esto le permitirá identificar el tipo de router así como cuántas interfaces posee el router. No existe una forma eficaz de confeccionar una lista de todas las combinaciones de configuraciones para cada clase de router. Lo que se ha presentado son los identificadores de las posibles combinaciones de interfaces en el dispositivo. Esta tabla de interfaces no incluye ningún otro tipo de interfaz aunque otro tipo pueda existir en un router dado. La interfaz BRI RDSI es un ejemplo de esto. La cadena entre paréntesis es la abreviatura legal que se puede utilizar en un comando IOS para representar la interfaz.

Page 353: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

352 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1–Práctica de laboratorio 11.2.1a Copyright © 2003, Cisco Systems, Inc.

GAD#show running-config version 12.0 service timestamps debug uptime service timestamps log uptime no service password-encryption ! hostname GAD ! ip subnet-zero ! ip audit notify log ip audit po max-events 100 ! interface Ethernet0 ip address 192.168.14.1 255.255.255.0 ip access-group 2 in no ip directed-broadcast ! interface Serial0 no ip address no ip directed-broadcast no ip mroute-cache shutdown no fair-queue ! interface Serial1 no ip address no ip directed-broadcast shutdown ! ip classless no ip http server ! access-list 1 deny 192.168.14.0 0.0.0.255 access-list 1 permit any access-list 2 permit 192.168.14.1 0.0.0.254 ! line con 0 transport input none line aux 0 line vty 0 4 ! end

Page 354: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

353 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1–Práctica de laboratorio 11.2.1b Copyright © 2003, Cisco Systems, Inc.

Práctica de laboratorio 11.2.1b ACL estándar - Routers serie 2500

Objetivo Planificar, configurar y aplicar una ACL estándar para permitir o denegar tráfico específico y probar la ACL para determinar si se lograron los resultados deseados.

Situación La sede de la empresa en Gadsden (GAD) ofrece servicios a las sucursales, como la oficina de Birmingham (BHM). Estas oficinas tienen algunos problemas menores de seguridad y desempeño.

Page 355: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

354 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1–Práctica de laboratorio 11.2.1b Copyright © 2003, Cisco Systems, Inc.

Por lo tanto, es necesario implementar una ACL estándar como una herramienta simple y efectiva para controlar el tráfico.

Infraestructura El Host 3 representa la estación de quiosco cuyo acceso debe limitarse a la red local.

El Host 4 representa a otro host de la oficina de BHM y la interface Loopback 0 del router GAD representa la Internet.

Paso 1 Interconexión básica del router a. Interconecte los routers de acuerdo al diagrama.

Paso 2 Configuración básica a. Es posible que el router tenga configuraciones de un uso anterior. Por este motivo, borre la

configuración inicial y vuelva a cargar el router para eliminar cualquier configuración residual. Refiérase a las tablas en la primera página y configure el router y los host. Verifique la conectividad haciendo ping a todos los sistemas y routers desde cada sistema.

b. Para simular la Internet, agregue la siguiente configuración al router GAD.

GAD(config)#interface loopback0 GAD(config-if)#address 172.16.1.1 255.255.255.0 GAD(config-if)#exit GAD(config)#router rip GAD(config-router)#network 172.16.0.0 GAD(config-if)#^z

Paso 3 Establecer los requisitos de la lista de acceso a. Es necesario limitar el acceso de la estación de quiosco (Host 3) a la red local. Se determina

que es necesario crear una lista de acceso estándar para evitar que el tráfico desde este host llegue a cualquiera de las demás redes. La lista de control de acceso debe bloquear el tráfico desde este host sin afectar otro tráfico desde esta red. Una ACL IP estándar es adecuada, dado que filtra a base de la dirección origen a cualquier destino.

¿Cuál es la dirección origen del quiosco? 192.168.3.2

Paso 4 Planificar los requisitos de la lista de acceso a. Como ocurre con cualquier proyecto, la parte más importante del proceso es la planificación.

Primero, hay que definir la información necesaria para crear la ACL. Una lista de acceso consta de una serie de sentencias ACL. Cada sentencia aumenta a la ACL de forma secuencial. Dado que la lista se compone de más de una sentencia, el orden de las sentencias debe planificarse cuidadosamente.

b. Se ha determinado que para esta ACL se requerirán dos pasos lógicos. Cada uno de estos pasos se puede lograr con una sola sentencia. Como herramienta de planificación, se puede utilizar un editor de texto como el Bloc de notas, para organizar la lógica y luego escribir la lista. En el editor de texto introduzca la lógica escribiendo:

! stop traffic from host 3 ! permit all other traffic

Page 356: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

355 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1–Práctica de laboratorio 11.2.1b Copyright © 2003, Cisco Systems, Inc.

c. A partir de esta lógica se puede elaborar la ACL. En las tablas siguientes, anote la información para cada sentencia.

pare el tráfico frl ordenador pincipal 3 Nro de lista permitir o denegar Dirección origen Máscara wildcard 1 Denegar 192.168.3.2 0.0.0.0

permita el resto del tráfico Nro de lista permitir o denegar Dirección origen Máscara wildcard 1 Permitir 0.0.0.0 255.255.255.255

d. ¿Cuál sería el resultado de no incluir una sentencia para permitir todas las demás direcciones origen?

Cada paquete que se dirige a esa interfaz sería denegado debido al deny any any implícito de cada sentencia.

e. ¿Cuál sería el resultado de invertir el orden de las dos sentencias en la lista?

La ACL prueba los paquetes en el orden en el que fue escrita. Por lo tanto, si el paquete es enviado primero más allá de la sentencia permit any any , la sentencia de rechazo no tiene lugar.

f. ¿Por qué ambas sentencias usan el mismo número de ACL?

Ambas son parte de la ACL entrante. Y debido a que sólo se permiten dos ACL por interfaz, las sentencias deben aparecer con cada una en la misma ACL.

g. El paso final en el proceso de planificación es determinar la mejor ubicación para la lista de acceso y la dirección en la que se debe aplicar la lista. Examine el diagrama de la red y seleccione la interfaz y dirección adecuadas. Anote esto en la tabla que se encuentra a continuación:

Router Interfaz Dirección

BHM E0 in*

Nota:* También se puede aplicar a SO para detener el tráfico a GAD.

Paso 5 Escribir y aplicar la ACL a. Mediante la lógica e información de la lista de acceso desarrolladas anteriormente, complete los

comandos en el editor de texto. La sintaxis de la lista deberá ser similar a lo siguiente:

! stop traffic from host 3

access-list #deny address wildcard

! permit all other traffic

access-list #permit address wildcard

b. Agregue las sentencias de configuración para aplicar la lista a este archivo de texto.

Las sentencias de configuración tendrán la siguiente forma: interface type #/#

ip access-group #{in, out}

Page 357: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

356 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1–Práctica de laboratorio 11.2.1b Copyright © 2003, Cisco Systems, Inc.

c. Ahora es necesario aplicar la configuración de archivo de texto al router. Entre al modo de configuración del router correspondiente y copie y pegue la configuración. Observe la visualización de la CLI para garantizar que no haya errores.

Paso 6 Verificar la ACL Ahora que se ha completado la ACL, es necesario confirmarla y probarla.

a. El primer paso es verificar la lista para ver si se ha configurado correctamente en el router. Para verificar la lógica de la ACL use el comando show access-lists. Anote el resultado. BHM#show ip access-lists Standard IP access list 1 deny 192.168.3.2

permit any

b. A continuación, verifique que se haya aplicado la lista de acceso a la interfaz correcta y en la dirección correcta. Para hacer esto examine la interfaz con el comando show ip interface. Verifique el resultado desde cada interfaz y anote las listas aplicadas a la interfaz.

Interfaz E0

La lista de acceso de salida es no establecida

La lista de acceso de entrada es 1

Ethernet0 is up, line protocol is up Internet address is 192.168.3.1/24 Broadcast address is 255.255.255.255 Address determined by setup command MTU is 1500 bytes Helper address is not set Directed broadcast forwarding is disabled Multicast reserved groups joined: 224.0.0.9 Outgoing access list is not set Inbound access list is 1

<output omitted>

c. Por último, pruebe la funcionalidad de la ACL intentando enviar paquetes desde el host origen y verifique que se permita o deniegue de acuerdo a lo planificado. En este caso, la prueba se realiza con un ping.

[ x] verify that host 3 CAN ping host 4

[ x] verify that host 3 CANNOT ping host 1

[ x] verify that host 3 CANNOT ping host 2

[ x] verify that host 3 CANNOT ping GAD Fa0/0

[ x] verify that host 3 CANNOT ping GAD LO0

[ x] verify that host 4 CAN ping host 1

[ x] verify that host 4 CAN ping host 2

[ x] verify that host 4 CAN ping GAD Fa0/0

[ x] verify that host 4 CAN ping GAD LO0

Paso 7 Documente la ACL a. Como parte de toda la gestión de red, es necesario elaborar documentación. Agregue

comentarios adicionales al archivo de texto creado para la configuración. Este archivo también debe contener resultados de los comandos show access-lists y show ip interface.

Page 358: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

357 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1–Práctica de laboratorio 11.2.1b Copyright © 2003, Cisco Systems, Inc.

b. El archivo debe guardarse junto con la demás documentación de red. La convención de nombres de archivos debe reflejar la función del archivo y la fecha de implementación.

Con eso, se ha completado el proyecto de la ACL.

! This is to stop access from the kiosk and is applied to Fa0 in access-list 1 deny 192.168.3.2 access-list 1 permit any

interface Ethernet0 ip access-group 1 in

! access list applied to stop kiosk traffic Ethernet0 is up, line protocol is up Internet address is 192.168.3.1/24 Broadcast address is 255.255.255.255 Address determined by setup command MTU is 1500 bytes Helper address is not set Directed broadcast forwarding is disabled Multicast reserved groups joined: 224.0.0.9 Outgoing access list is not set Inbound access list is 1 <output omitted>

BHM#show ip access-lists Standard IP access list 1 deny 192.168.3.2

permit any

c. Al terminar, borre la configuración inicial de los routers, quite y guarde los cables y el adaptador. Termine la sesión y apague el router.

Page 359: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

358 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1–Práctica de laboratorio 11.2.1b Copyright © 2003, Cisco Systems, Inc.

BHM#show running-config Building configuration... Current configuration: ! version 12.0 service timestamps debug uptime service timestamps log uptime no service password-encryption ! hostname BHM ! ip subnet-zero ! ip audit notify log ip audit po max-events 100 ! process-max-time 200 ! interface Ethernet0 ip address 192.168.3.1 255.255.255.0 ip access-group 1 in no ip directed-broadcast ! interface Serial0 ip address 192.168.2.2 255.255.255.0 no ip directed-broadcast no ip mroute-cache no fair-queue clockrate 64000 ! interface Serial1 no ip address no ip directed-broadcast shutdown ! router rip network 192.168.2.0 network 192.168.3.0 ! ip classless no ip http server ! access-list 1 deny 192.168.3.2 access-list 1 permit any ! line con 0 transport input none line aux 0 line vty 0 4 ! no scheduler allocate end

Page 360: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

359 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1–Práctica de laboratorio 11.2.1b Copyright © 2003, Cisco Systems, Inc.

GAD#show running-config Building configuration... Current configuration: ! version 12.0 service timestamps debug uptime service timestamps log uptime no service password-encryption ! hostname GAD ! memory-size iomem 10 ip subnet-zero ! ip audit notify log ip audit po max-events 100 ! process-max-time 200 ! interface Loopback0 ip address 172.16.1.1 255.255.255.0 no ip directed-broadcast ! interface Ethernet0 ip address 192.168.1.1 255.255.255.0 no ip directed-broadcast ! interface Serial0 ip address 192.168.2.1 255.255.255.0 no ip directed-broadcast no ip mroute-cache no fair-queue ! interface Serial1 no ip address no ip directed-broadcast shutdown ! router rip network 172.16.0.0 network 192.168.1.0 network 192.168.2.0 ! ip classless no ip http server ! ! line con 0 transport input none line aux 0 line vty 0 4 ! ! no scheduler allocate end

Page 361: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

360 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1–Práctica de laboratorio 11.2.2a Copyright © 2003, Cisco Systems, Inc.

Práctica de laboratorio 11.2.2a Configuración de listas de acceso extendidas - Routers serie 2500

Objetivo • Configurar y aplicar una ACL extendida para permitir o denegar tráfico específico.

• Probar la ACL para determinar si se lograron los resultados deseados.

Información básica / Preparación Cree una red con un cableado similar al del diagrama. Se puede usar cualquier router que cumpla con los requisitos de interfaz que se ven en el diagrama anterior, como los routers 800, 1600, 1700, 2500, 2600, o una combinación de estos Consulte la tabla al final de esta práctica de laboratorio para identificar correctamente los identificadores de interfaz que se deben usar según el equipo disponible en el laboratorio. Los resultados de la configuración utilizados en esta práctica se obtuvieron con los routers serie 1721. El uso de cualquier otro router puede producir unos resultados ligeramente distintos. Hay que ejecutar los siguientes pasos en cada router a menos que se especifique lo contrario.

Iniciar una sesión de HyperTerminal tal como se realizó en la práctica de laboratorio Establecer una sesión de HyperTerminal.

Page 362: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

361 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1–Práctica de laboratorio 11.2.2a Copyright © 2003, Cisco Systems, Inc.

Nota: Vaya a las instrucciones de borrar y recargar al final de esta práctica de laboratorio. Realice ese procedimiento en el router asignado a esta práctica antes de continuar.

Paso 1 Configurar el nombre de host y las contraseñas en el router GAD a. En el router GAD, entre al modo de configuración global y configure el nombre de host tal como

aparece en el cuadro. Entonces, configure las contraseñas de consola, de la terminal virtual y de enable. Configure la interfaz FastEthernet en el router de acuerdo al diagrama.

b. Permita el acceso HTTP ejecutando el comando ip http server en el modo de configuración global.

Paso 2 Configurar los hosts en el segmento Ethernet a. Host 1

Dirección IP 192.168.14.2 Máscara de subred 255.255.255.0 Gateway por defecto 192.168.14.1

b. Host 2

Dirección IP 192.168.14.3 Máscara de subred 255.255.255.0 Gateway por defecto 192.168.14.1

Paso 3 Guardar la información de configuración en el modo de comando EXEC privilegiado. GAD#copy running-config startup-config

Paso 4 Confirmar la conectividad haciendo ping al gateway por defecto desde ambos hosts a. Si los pings no tienen éxito, corrija la configuración y repita este paso hasta que tengan éxito.

Paso 5 Conectarse al router mediante el navegador de Web a. Desde el host, conéctese al router mediante un navegador de Web para asegurarse de que la

función de servidor de Web esté activa.

Paso 6 Impedir el acceso HTTP (Puerto 80) desde los hosts de la interfaz Ethernet a. Cree una lista de acceso que impida el acceso mediante navegador de Web a FastEthernet 0

desde la red 192.168.14.0.

b. En la petición de entrada de configuración del router escriba el siguiente comando:

GAD(config)#access-list 101 deny tcp 192.168.14.0 0.0.0.255 any eq 80 GAD(config)#access-list 101 permit ip any any

c. ¿Por qué hace falta la segunda sentencia? Está configurado un deny any any implícito al final de cada ACL y no pasa tráfico.

Paso 7 Aplicar la lista de acceso a la interfaz a. En la petición de entrada del modo de interfaz FastEthernet 0 escriba:

GAD(config-if)#ip access-group 101 in

Page 363: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

362 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1–Práctica de laboratorio 11.2.2a Copyright © 2003, Cisco Systems, Inc.

Paso 8 Hacer ping al router desde los hosts a. ¿Fueron exitosos los pings? Sí

b. Si es así, ¿por qué? orque ICMP no está bloqueado

Paso 9 Conectarse al router mediante el navegador de Web a. ¿Pudo conectarse el navegador? No

Paso 10 Hacer telnet al router desde los hosts a. ¿Pudo hacer Telnet con éxito? Sí

b. ¿Por qué o por qué no? Telnet utiliza el puerto TCP 23 no el puerto TCP 80 que es el puerto que fue bloqueado en la ACL. Por ende, se debería permitir todo el otro tráfico IP.

Al completar los pasos anteriores, desconéctese escribiendo exit. Apague el router.

Page 364: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

363 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1–Práctica de laboratorio 11.2.2a Copyright © 2003, Cisco Systems, Inc.

Borrar y recargar el router Entre al modo EXEC privilegiado escribiendo enable.

Router>enable

Si pide una contraseña, introduzca class. Si class no funciona, pide ayuda a su instructor.

En el modo EXEC privilegiado, introduzca el comando erase startup-config. Router#erase startup-config

Como respuesta, aparecerá la siguiente petición de entrada:

Erasing the nvram filesystem will remove all files! Continue? [confirm]

Presione Intro para confirmar.

La respuesta deberá ser:

Erase of nvram: complete

En el modo EXEC privilegiado, introduzca el comando reload.

Router#reload

Como respuesta, aparecerá la siguiente petición de entrada:

System configuration has been modified. Save? [yes/no]:

Escriba n y luego presione Intro.

Como respuesta, aparecerá la siguiente petición de entrada:

Proceed with reload? [confirm]

Presione Intro para confirmar.

La primera línea de la respuesta será:

Reload requested by console.

La siguiente petición de entrada aparecerá después de que el router se recargue:

Would you like to enter the initial configuration dialog? [yes/no]:

Escriba n y luego presione Intro.

Como respuesta, aparecerá la siguiente petición de entrada:

Press RETURN to get started!

Presione Intro.

El router está listo para iniciar la práctica de laboratorio asignada.

Page 365: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

364 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1–Práctica de laboratorio 11.2.2a Copyright © 2003, Cisco Systems, Inc.

Resumen de la interfaz del router Modelo de

router Interfaz Ethernet 1 Interfaz Ethernet 2 Interfaz serial 1 Interfaz serial

2 Interfaz 5

800 (806) Ethernet 0 (E0) Ethernet 1 (E1) 1600 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1) 1700 FastEthernet 0 (FA0) FastEthernet 1 (FA1) Serial 0 (S0) Serial 1 (S1) 2500 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1) 2600 FastEthernet 0/0

(FA0/0) FastEthernet 0/1 (FA0/1) Serial 0/0 (S0/0) Serial 0/1

(S0/1)

Para conocer la configuración exacta del router, consulte las interfaces. Esto le permitirá identificar el tipo de router así como cuántas interfaces posee el router. No existe una forma eficaz de confeccionar una lista de todas las combinaciones de configuraciones para cada clase de router. Lo que se ha presentado son los identificadores de las posibles combinaciones de interfaces en el dispositivo. Esta tabla de interfaces no incluye ningún otro tipo de interfaz aunque otro tipo pueda existir en un router dado. La interfaz BRI RDSI es un ejemplo de esto. La cadena entre paréntesis es la abreviatura legal que se puede utilizar en un comando IOS para representar la interfaz.

Page 366: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

365 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1–Práctica de laboratorio 11.2.2a Copyright © 2003, Cisco Systems, Inc.

GAD#show running-config Building configuration... Current configuration: ! version 12.0 service timestamps debug uptime service timestamps log uptime no service password-encryption ! hostname GAD ! ! memory-size iomem 10 ip subnet-zero no ip domain-lookup ! ip audit notify log ip audit po max-events 100 ! process-max-time 200 ! interface Ethernet0 ip address 192.168.14.1 255.255.255.0 ip access-group 101 in no ip directed-broadcast ! interface Serial0 ip address 192.168.2.1 255.255.255.0 no ip directed-broadcast ! interface Serial1 no ip address no ip directed-broadcast shutdown ! ip classless ip http server ! access-list 101 deny tcp 192.168.14.0 0.0.0.255 any eq www access-list 101 permit ip any any ! line con 0 password cisco login transport input none line aux 0 line vty 0 4 password cisco login

Page 367: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

366 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1–Práctica de laboratorio 11.2.2a Copyright © 2003, Cisco Systems, Inc.

! no scheduler allocate end

Page 368: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

367 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1–Práctica de laboratorio 11.2.2b Copyright © 2003, Cisco Systems, Inc.

Práctica de laboratorio 11.2.2b Listas de acceso extendidas sencillas - Routers serie 2500

Page 369: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

368 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1–Práctica de laboratorio 11.2.2b Copyright © 2003, Cisco Systems, Inc.

Objetivo En esta práctica de laboratorio, se configuran listas de acceso extendidas para filtrar tráfico de red a red, de host a red y de red a host.

Situación Una empresa de marketing tiene dos instalaciones. La oficina principal es en Birmingham (BHM) y la sucursal es en Gadsden (GAD). El administrador de telecomunicaciones de ambas oficinas necesita planificar e implementar listas de control de acceso para mejorar la seguridad y el desempeño. En la oficina de BHM, hay dos grupos de usuarios de redes. Uno es el grupo Administrativo y el otro es el grupo de Producción, y cada grupo utiliza una red diferente. Las dos redes se interconectan con un router.

La oficina de GAD es una red stub y sólo tiene una LAN conectada a ella.

Paso 1 Configuraciones básicas del router y el host a. Interconecte los routers y los hosts de acuerdo con el diagrama. Configure todos los aspectos

básicos del router, como el nombre de host, contraseña enable, acceso de telnet, interfaces del router. Consulte el diagrama y las tablas que aparecen más arriba.

Nota: El router BHM requiere dos interfaces Ethernet.

b. Las configuraciones de cada router deben realizarse de la siguiente manera:

BHM#show running-config <Resultado omitido> hostname BHM ! enable secret class ! interface FastEthernet0 ip address 192.168.1.17 255.255.255.240 ! interface Serial0 ip address 172.16.1.2 255.255.255.0 clock rate 56000 ! interface FastEthernet 1 ip address 192.168.1.33 255.255.255.240 ! router rip network 172.16.0.0 network 192.168.1.0 ! line vty 0 4 password cisco login ! end

BHM# GAD#show running-config <Resultado omitido> ! hostname GAD ! enable password class !

Page 370: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

369 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1–Práctica de laboratorio 11.2.2b Copyright © 2003, Cisco Systems, Inc.

interface FastEthernet0 ip address 172.16.2.1 255.255.255.0 ! interface Serial0 ip address 172.16.1.1 255.255.255.0 ! router rip network 172.16.0.0 ! line vty 0 4 password cisco login ! no scheduler allocate end GAD#

c. Configure los hosts con la información pertinente mediante la información definida anteriormente. Antes de aplicar cualquier tipo de lista de acceso, es importante verificar la conectividad entre sistemas.

Verifique la conectividad haciendo ping a todos los sistemas y routers desde cada sistema.

d. Todos los hosts deben poder hacer ping los unos a los otros y a las interfaces del router. Si los pings a algunas interfaces no tienen éxito, es necesario encontrar y corregir el problema. Siempre se deben verificar las conexiones de la capa física, ya que con frecuencia son la fuente de los problemas de conectividad. A continuación, verifique las interfaces del router. Asegúrese de que no estén apagadas, configuradas de forma incorrecta, y de que RIP esté configurado correctamente. Finalmente, recuerde que junto con las direcciones IP válidas, los hosts también deben tener gateways por defecto especificados.

e. Ahora que la infraestructura está armada, es el momento de implementar la seguridad de la red.

Paso 2 Impedir que los usuarios de Producción accedan a la red GAD a. La política de la empresa especifica que sólo el grupo Administrativo debe poder acceder a la

oficina de GAD. El acceso a la red por parte del grupo de Producción queda prohibido.

b. Configure una lista de acceso extendida para permitir que el grupo Administrativo tenga acceso a la oficina de GAD. El grupo de producción no debe tener acceso a la oficina de GAD.

c. Después de un análisis cuidadoso, se decide que la mejor opción será utilizar una lista de acceso extendida y aplicarla a la interfaz S0 de salida en el router BHM.

Nota: Recuerde que cuando se configura la lista de acceso, el router procesa cada sentencia de la lista en el orden en que se creó. No se puede reordenar una lista de acceso, ni saltear, editar o eliminar las sentencias de una lista de acceso numerada. Por este motivo, puede resultar conveniente crear la lista de acceso en un editor de texto como el Bloc de notas y luego pegar los comandos en el router, en lugar de escribirlos directamente en un router.

d. Introduzca lo siguiente: BHM#conf terminal Enter configuration commands, one per line. End with CNTL/Z. BHM(config)#access-list 100 deny ip 192.168.1.32 0.0.0.15 172.16.2.0 0.0.0.255

e. Esta sentencia define una lista de acceso extendida denominada “100”. Denegará el acceso ip por parte de cualquier usuario de la red 192.168.1.32 – 192.168.1.47 si intentan acceder a la red 172.16.2.0. Aunque se puede definir un acceso menos específico, esta lista de acceso podría permitir a los usuarios de producción acceder a otros sitios (de estar disponibles) a través de la interfaz S0.

Page 371: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

370 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1–Práctica de laboratorio 11.2.2b Copyright © 2003, Cisco Systems, Inc.

f. Recuerde que existe un comando deny all implícito al final de cada lista de acceso. Debemos asegurarnos de que el grupo administrativo tenga permiso de acceder a la red de GAD. Aunque es posible imponer más restricciones, en este caso, simplemente dejaremos pasar cualquier otro tráfico. Introduzca la siguiente sentencia: BHM(config)#access-list 100 permit ip any any

g. Ahora es necesario aplicar la lista de acceso a una interface. Es posible aplicar la lista a cualquier tráfico entrante que vaya dirigido a la interfaz de red de producción Fa0/1. Sin embargo, si hubiera mucho tráfico entre la red administrativa y la de producción, el router tendría que verificar cada paquete. Existe la posibilidad de que esto implique una carga innecesaria a los recursos del router. Por lo tanto, la lista de acceso se aplica a cualquier tráfico de salida que pase por la interfaz S0 del router BHM.

Introduzca lo siguiente:

BHM(config)#interface s0 BHM(config-if)#ip access-group 100 out

h. Verifique que la sintaxis de la lista de acceso sea correcta mediante el comando show running-config. A continuación se indican las sentencias válidas que deberían estar en la configuración.

interface Serial0 ip access-group 100 out <Resultado omitido> access-list 100 deny ip 192.168.1.32 0.0.0.15 172.16.2.0 0.0.0.255 access-list 100 permit ip any any

i. Otro comando valioso es el comando show access-lists. Un resultado de muestra se presenta a continuación:

BHM#show access-lists Extended IP access list 100 deny ip 192.168.1.32 0.0.0.15 172.16.2.0 0.0.0.255 permit ip any any

j. El comando show access-lists también muestra contadores, indicando cuántas veces se ha utilizado la lista. Aquí no se muestran los contadores dado que no se ha intentado la verificación aún.

Nota: Use el comando clear access-list counters para reiniciar los contadores de lista de acceso

k. Ahora pruebe la lista de acceso verificando la conectividad a la red GAD por parte de los hosts administrativo y de producción.

¿Puede hacer ping el host de producción (B) al host de GAD (D)? No

¿Puede hacer ping el host de producción (C) al host de GAD (D)? No

¿Puede hacer ping el host administrativo (A) al host de GAD (D)? Sí

Page 372: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

371 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1–Práctica de laboratorio 11.2.2b Copyright © 2003, Cisco Systems, Inc.

¿Puede hacer ping el host de producción (B) al host de administración (A)? Sí

¿Puede hacer ping el host de producción (B) a la interfaz serial del router de GAD? Sí

l. Los hosts de producción (B) y (C) deben poder hacer ping al host administrativo (A) y la interfaz serial del router de GAD. Sin embargo, no deben poder hacer ping al host de GAD (D). El router debe devolver un mensaje de respuesta al host que indique “Destination net unreachable” (Red destino inalcanzable).

Emita el comando show access-lists. ¿Cuántas coincidencias hay?

GAD#show access-lists Extended IP access list 100 deny ip 192.168.1.32 0.0.0.15 172.16.2.0 0.0.0.255 (10 matches)

permit ip any any (15 matches)

Nota: El comando show access-lists muestra la cantidad de coincidencias por línea. Por lo tanto, es posible que la cantidad de coincidencias de denegación parezca extraña, hasta darse cuenta de que los pings coinciden con la sentencia de denegar y la sentencia de permitir.

m. Para ayudar a comprender de qué manera opera la lista de acceso, ejecute periódicamente el comando show access-lists.

Paso 3 Permitir que un usuario de Producción acceda a la red GAD a. Se recibe una llamada de un usuario del grupo de producción (B). Esa person es el responsable

de intercambiar ciertos archivos entre la red de producción y la red de GAD. Es necesario modificar la lista de acceso extendida para permitirle que acceda a la red de GAD, denegando por otro lado el acceso de todos los demás de la red de producción.

b. Configure una lista de acceso extendida para permitir el acceso de ese usuario a GAD.

c. Desafortunadamente, no se puede reordenar una lista de acceso, ni saltear, editar o eliminar las sentencias de una lista de acceso numerada. Si se intenta eliminar una sola sentencia de una lista de acceso numerada, se eliminará la lista completa.

d. Por lo tanto, es necesario eliminar la lista de acceso extendida inicial y crear una nueva. Para eliminar la lista de acceso 101o, introduzca lo siguiente: BHM#conf t Enter configuration commands, one per line. End with CNTL/Z. BHM(config)#no access-list 100

Verifique que se haya eliminado con el comando show access-lists.

e. Ahora, cree una nueva lista de acceso extendida. Siempre se debe filtrar desde lo más específico hasta lo más general. Por lo tanto la primera línea de la lista de acceso debe permitir que el host de producción (B) acceda a la red de GAD. El resto de la lista de acceso debe ser igual a la que se introdujo anteriormente.

f. Para filtrar el host de producción (B), la primera línea de la lista de acceso debe ser la siguiente:

BHM(config)#access-list 100 permit ip host 192.168.1.34 172.16.2.0 0.0.0.255

Por lo tanto, la lista de acceso permite que el host de producción (B) acceda a la red de GAD.

g. Ahora deniegue acceso a los demás hosts de producción a la red de GAD y permita el acceso a cualquier otro. Consulte el paso anterior para saber las siguientes dos líneas de la configuración.

El comando show access-list muestra un resultado similar a lo siguiente:

Page 373: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

372 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1–Práctica de laboratorio 11.2.2b Copyright © 2003, Cisco Systems, Inc.

BHM#show access-lists Extended IP access list 100 permit ip host 192.168.1.34 172.16.2.0 0.0.0.255 deny ip 192.168.1.32 0.0.0.15 172.16.2.0 0.0.0.255 permit ip any any BHM#

h. Ahora pruebe la lista de acceso verificando la conectividad a la red GAD por parte de los hosts administrativo y de producción.

¿Puede hacer ping el host de producción (B) al host de GAD (D)? Sí

¿Puede hacer ping el host de producción (C) al host de GAD (D)? No

El host de producción (B) ahora debe poder hacer ping al host de GAD (D). Sin embargo, todos los demás hosts de producción (C) no deben poder hacer ping al host de GAD (D). Nuevamente, el router debe devolver un mensaje de respuesta al host que indique “Destination net unreachable” (Red destino inalcanzable).

Paso 4 Permitir que los usuarios de GAD accedan al servidor de nómina de la Administración

a. El grupo de administración tiene el servidor de nómina. Periódicamente, los usuarios de la oficina de GAD necesitan acceso FTP y HTTP al servidor de nómina para cargar y descargar informes de nómina.

b. Configure una lista de acceso extendida para permitir que los usuarios de la oficina de GAD tengan acceso FTP, HTTP al servidor de nómina solamente. Se decide también permitir el acceso ICMP para que ellos hagan ping al servidor. Los usuarios de GAD no deben poder hacer ping a ningún otro host en la red de Administración.

c. No conviene que haya tráfico innecesario entre los sitios, por lo tanto se decide configurar una lista de acceso extendida en el router de GAD.

d. Tome en cuenta que de vez en cuando haría falta acceso EXEC privilegiado a GAD. Por este motivo, se ha configurado el acceso Telnet a GAD. De lo contrario, sería necesario viajar a la oficina de GAD para configurarlo.

e. Haga Telnet al router de GAD desde el router de BHM y entre al modo enable. Haga diagnóstico de fallas según sea necesario.

Nota: Una trampa en la que se puede caer al configurar las listas de acceso en los routers remotos es “dejarse afuera” de forma inadvertida. Esto no es un problema grave cuando el router se encuentra en una ubicación física local. Sin embargo, podría ser un problema enorme si el router se encuentra físicamente ubicado en otro punto geográfico.

f. Por este motivo, se recomienda enfáticamente que se emita el comando reload in 30 en el router remoto. Esto recarga automáticamente el router remoto dentro de los 30 minutos después de emitir el comando. Así, si el administrador se queda bloqueado, con el tiempo se recargará la configuración anterior, permitiendo el acceso al router nuevamente. Use el comando reload cancel para desactivar la recarga pendiente.

g. Configure una lista de acceso extendida para permitir el acceso FTP al servidor de nómina. La sentencia de la lista de acceso debe ser similar al siguiente:

GAD(config)#access-list 110 permit tcp any host 192.168.1.18 eq ftp

Esta línea permitirá que cualquier host de la red de GAD tenga acceso FTP al servidor de nómina, en la dirección 192.168.1.18.

Page 374: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

373 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1–Práctica de laboratorio 11.2.2b Copyright © 2003, Cisco Systems, Inc.

¿Qué se podría haber definido en lugar de usar la palabra clave “any”? 255.255.255.255

¿Qué se podría haber definido en lugar de usar la palabra clave “host”? 0.0.0.0

¿Qué se podría haber definido en lugar de usar la palabra clave “ftp”? eq 21

h. Ahora, configure la línea siguiente de la lista de acceso para permitir el acceso HTTP al servidor de nómina. La sentencia de la lista de acceso debe ser similar al siguiente:

GAD(config)#access-list 110 permit tcp any host 192.168.1.18 eq www

Esta línea permitirá que cualquier host de la red de GAD tenga acceso FTP al servidor de nómina, en la dirección 192.168.1.18.

¿Qué otra cosa se podría haber definido en lugar de usar la palabra clave “www”? eq 80

i. Ahora, configure la línea siguiente de la lista de acceso para permitir el acceso HTTP al servidor de nómina. La sentencia de la lista de acceso debe ser similar al siguiente:

GAD(config)#access-list 110 permit icmp any host 192.168.1.18

Esta línea permitirá que cualquier host de la red de GAD haga ping al servidor de nómina, en la dirección 192.168.1.18.

j. Por último, ningún usuario de GAD debe poder acceder a ningún otro host en la red de Administración. Aunque no es obligatorio, siempre es buena idea incluir una sentencia deny. La sentencia sirve como recordatorio y hace que sea más fácil comprender la lista de acceso. La sentencia de la lista de acceso debe ser similar al siguiente:

GAD(config)#access-list 110 deny ip any 192.168.1.16 0.0.0.15

k. Ahora es necesario aplicar la lista de acceso a una interface. Para reducir el tráfico WAN no deseado, se decide aplicar la lista de acceso a cualquier tráfico de salida a través de la interfaz S0 del router de GAD.

Introduzca lo siguiente:

GAD(config)#interface s0 GAD(config-if)#ip access-group 110 out

l. Ahora pruebe la lista de acceso verificando la conectividad al servidor de nómina por parte del host de GAD (D).

¿Puede hacer ping el host de GAD (D) al servidor de nómina? Sí

¿Puede hacer ping el host de GAD (D) al host (A)? No

El host de GAD debe poder hacer ping al servidor de nómina solamente. El router debe devolver el mensaje “Destination net unreachable” (Red destino no alcanzable) al intentar hacer ping al host administrativo (D).

Page 375: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

374 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1–Práctica de laboratorio 11.2.2b Copyright © 2003, Cisco Systems, Inc.

Paso 5 Documente la ACL

a. Como parte de toda la gestión de red, es necesario elaborar documentación. Agregue comentarios adicionales al archivo de texto creado para la configuración. Este archivo también debe contener resultados de los comandos show access-lists y show ip interface.

GAD#show ip access-lists Extended IP access list 100 permit ip host 192.168.1.34 172.16.2.0 0.0.0.255 (4 matches) deny ip 192.168.1.32 0.0.0.15 172.16.2.0 0.0.0.255 (8 matches) permit ip any any (66 matches) Extended IP access list 110 permit tcp any host 192.168.1.18 eq www permit icmp any host 192.168.1.18 deny ip any 192.168.1.16 0.0.0.15 GAD# Serial0 is up, line protocol is up Internet address is 172.16.1.1/24 Broadcast address is 255.255.255.255 Address determined by Reverse ARP from host 172.16.1.2 MTU is 1500 bytes Helper address is not set Directed broadcast forwarding is disabled Multicast reserved groups joined: 224.0.0.9 Outgoing access list is 110

Inbound access list is 100

b. El archivo debe guardarse junto con la demás documentación de red. La convención de nombres de archivos debe reflejar la función del archivo y la fecha de implementación.

c. Con eso, se ha completado esta práctica de laboratorio de ACL extendida.

d. Al terminar, borre la configuración inicial de los routers, quite y guarde los cables y el adaptador. Termine la sesión y apague el router.

Page 376: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

375 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1–Práctica de laboratorio 11.2.2b Copyright © 2003, Cisco Systems, Inc.

GAD#show running-config Building configuration... Current configuration: ! version 12.0 service timestamps debug uptime service timestamps log uptime no service password-encryption ! hostname GAD ! enable password cisco ! memory-size iomem 10 ip subnet-zero ! ip audit notify log ip audit po max-events 100 ! ! ! process-max-time 200 ! interface Ethernet0 ip address 172.16.2.1 255.255.255.0 no ip directed-broadcast ! interface Serial0 ip address 172.16.1.1 255.255.255.0 ip access-group 100 in ip access-group 110 out no ip directed-broadcast ! interface Serial1 no ip address no ip directed-broadcast shutdown ! router rip network 172.16.0.0 ! ip classless no ip http server ! access-list 100 permit ip host 192.168.1.34 172.16.2.0 0.0.0.255 access-list 100 deny ip 192.168.1.32 0.0.0.15 172.16.2.0 0.0.0.255 access-list 100 permit ip any any access-list 110 permit tcp any host 192.168.1.18 eq www access-list 110 permit icmp any host 192.168.1.18 access-list 110 deny ip any 192.168.1.16 0.0.0.15 ! line con 0 transport input none line aux 0 line vty 0 4 password cisco login ! no scheduler allocate end

Page 377: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

376 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1–Práctica de laboratorio 11.2.2b Copyright © 2003, Cisco Systems, Inc.

BHM#show running-config Building configuration... Current configuration: ! version 12.0 service timestamps debug uptime service timestamps log uptime no service password-encryption ! hostname BHM ! enable secret 5 $1$R5pP$ztb58lRr5N6fRcfbgcX2J/ ! ip subnet-zero ! ip audit notify log ip audit po max-events 100 ! process-max-time 200 ! interface Ethernet0 ip address 192.168.1.17 255.255.255.240 no ip directed-broadcast ! interface Ethernet1 ip address 192.168.1.33 255.255.255.240 no ip directed-broadcast interface Serial0 ip address 172.16.1.2 255.255.255.0 ip access-group 100 out no ip directed-broadcast no ip mroute-cache clockrate 56000 ! interface Serial1 no ip address no ip directed-broadcast shutdown ! router rip network 172.16.0.0 network 192.168.1.0 ! ip classless ip http server ! line con 0 transport input none line aux 0 line vty 0 4 password cisco login end

Page 378: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

377 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1–Práctica de laboratorio 11.2.3a Copyright © 2003, Cisco Systems, Inc.

Práctica de laboratorio 11.2.3a Configuración de una lista de acceso nombrada - Routers serie 2500

Objetivo • Crear una ACL nombrada para permitir o denegar tráfico específico.

• Probar la ACL para determinar si se lograron los resultados deseados.

Información básica / Preparación Cree una red con un cableado similar al del diagrama. Se puede usar cualquier router que cumpla con los requisitos de interfaz que se ven en el diagrama anterior, como los routers 800, 1600, 1700, 2500, 2600, o una combinación de estos Consulte la tabla al final de esta práctica de laboratorio para identificar correctamente los identificadores de interfaz que se deben usar según el equipo disponible en el laboratorio. Los resultados de la configuración utilizados en esta práctica se obtuvieron con los routers serie 1721. El uso de cualquier otro router puede producir unos resultados ligeramente distintos. Hay que ejecutar los siguientes pasos en cada router a menos que se especifique lo contrario.

Iniciar una sesión de HyperTerminal tal como se realizó en la práctica de laboratorio Establecer una sesión de HyperTerminal.

Page 379: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

378 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1–Práctica de laboratorio 11.2.3a Copyright © 2003, Cisco Systems, Inc.

Nota: Vaya a las instrucciones de borrar y recargar al final de esta práctica de laboratorio. Realice ese procedimiento en el router asignado a esta práctica antes de continuar.

Paso 1 Configurar el nombre de host y las contraseñas en el router Gadsden a. En el router Gadsden, entre al modo de configuración global y configure el nombre de host tal

como aparece en el cuadro. Entonces, configure las contraseñas de consola, de la terminal virtual y de enable. Configure la interfaz FastEthernet en el router de acuerdo al diagrama.

Paso 2 Configurar los hosts en el segmento Ethernet a. Host 1

Dirección IP 192.168.14.2 Máscara de subred 255.255.255.0 Gateway por defecto 192.168.14.1

b. Host 2

Dirección IP 192.168.14.3 Máscara de subred 255.255.255.0 Gateway por defecto 192.168.14.1

Paso 3 Guardar la información de configuración en el modo de comando EXEC privilegiado.

GAD#copy running-config startup-config

Paso 4 Confirmar la conectividad haciendo ping al gateway por defecto desde ambos hosts a. Si los pings no tienen éxito, corrija la configuración y repita este paso hasta que tengan éxito.

Paso 5 Impedir el acceso a la interfaz Ethernet desde los hosts a. Cree una lista de acceso nombrada que impida el acceso a FastEthernet 0 desde la red

192.168.14.0.

b. En la petición de entrada de configuración escriba el siguiente comando: GAD(config)#ip access-list standard no_access GAD(config-std-nacl)#deny 192.168.14.0 0.0.0.255 GAD(config-std-nacl)#permit any

c. ¿Por qué hace falta la tercera sentencia? Esta sentencia rechaza el acceso de tráfico desde todas las direcciones en la red 192.168.14.0.

Paso 6 Hacer ping al router desde los hosts a. ¿Fueron exitosos los pings? Sí

b. Si es así, ¿por qué? Aún no se aplicaron las ACL a la interfaz.

Paso 7 Aplicar la lista de acceso a la interfaz a. En la petición de entrada del modo de interfaz FastEthernet escriba lo siguiente:

GAD(config-if)#ip access-group no_access in

Paso 8 Hacer ping al router desde los hosts a. ¿Fueron exitosos los pings? No

Page 380: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

379 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1–Práctica de laboratorio 11.2.3a Copyright © 2003, Cisco Systems, Inc.

b. ¿Por qué o por qué no? La ACL no permitió la solicitud ICMP.

Al completar los pasos anteriores, desconéctese escribiendo exit. Apague el router.

Page 381: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

380 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1–Práctica de laboratorio 11.2.3a Copyright © 2003, Cisco Systems, Inc.

Borrar y recargar el router Entre al modo EXEC privilegiado escribiendo enable.

Router>enable

Si pide una contraseña, introduzca class. Si class no funciona, pide ayuda a su instructor.

En el modo EXEC privilegiado, introduzca el comando erase startup-config. Router#erase startup-config

Como respuesta, aparecerá la siguiente petición de entrada:

Erasing the nvram filesystem will remove all files! Continue? [confirm]

Presione Intro para confirmar.

La respuesta deberá ser:

Erase of nvram: complete

En el modo EXEC privilegiado, introduzca el comando reload.

Router#reload

Como respuesta, aparecerá la siguiente petición de entrada:

System configuration has been modified. Save? [yes/no]:

Escriba n y luego presione Intro.

Como respuesta, aparecerá la siguiente petición de entrada:

Proceed with reload? [confirm]

Presione Intro para confirmar.

La primera línea de la respuesta será:

Reload requested by console.

La siguiente petición de entrada aparecerá después de que el router se recargue:

Would you like to enter the initial configuration dialog? [yes/no]:

Escriba n y luego presione Intro.

Como respuesta, aparecerá la siguiente petición de entrada:

Press RETURN to get started!

Presione Intro.

El router está listo para iniciar la práctica de laboratorio asignada.

Page 382: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

381 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1–Práctica de laboratorio 11.2.3a Copyright © 2003, Cisco Systems, Inc.

Resumen de la interfaz del router Modelo de

router Interfaz Ethernet 1 Interfaz Ethernet 2 Interfaz serial 1 Interfaz serial

2 Interfaz 5

800 (806) Ethernet 0 (E0) Ethernet 1 (E1) 1600 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1) 1700 FastEthernet 0 (FA0) FastEthernet 1 (FA1) Serial 0 (S0) Serial 1 (S1) 2500 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1) 2600 FastEthernet 0/0

(FA0/0) FastEthernet 0/1 (FA0/1) Serial 0/0 (S0/0) Serial 0/1

(S0/1)

Para conocer la configuración exacta del router, consulte las interfaces. Esto le permitirá identificar el tipo de router así como cuántas interfaces posee el router. No existe una forma eficaz de confeccionar una lista de todas las combinaciones de configuraciones para cada clase de router. Lo que se ha presentado son los identificadores de las posibles combinaciones de interfaces en el dispositivo. Esta tabla de interfaces no incluye ningún otro tipo de interfaz aunque otro tipo pueda existir en un router dado. La interfaz BRI RDSI es un ejemplo de esto. La cadena entre paréntesis es la abreviatura legal que se puede utilizar en un comando IOS para representar la interfaz.

Page 383: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

382 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1–Práctica de laboratorio 11.2.3a Copyright © 2003, Cisco Systems, Inc.

GAD#show running-config Building configuration... Current configuration : 638 bytes ! version 12.2 ! hostname GAD ! enable secret 5 $1$rzr7$l9H/aXmOyxeCAiPAUoGLq. ! ip subnet-zero ! interface Ethernet0 ip address 192.168.14.1 255.255.255.0 ip access-group no_access in ! interface Serial0 no ip address shutdown no fair-queue ! interface Serial1 no ip address shutdown ! ip classless no ip http server ! ! ip access-list standard no_access deny 192.168.14.0 0.0.0.255 permit any ! line con 0 password cisco login line aux 0 password cisco login line vty 0 4 password cisco login ! end GAD#show ip access-lists Standard IP access list no_access deny 192.168.14.0, wildcard bits 0.0.0.255 (18 matches) permit any

Page 384: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

383 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1–Práctica de laboratorio 11.2.3a Copyright © 2003, Cisco Systems, Inc.

Hosts: Host 1

C:\>ipconfig Windows 2000 IP Configuration Ethernet adapter Local Area Connection 2: Connection-specific DNS Suffix . : IP Address. . . . . . . . . . . . : 192.168.14.2 Subnet Mask . . . . . . . . . . . : 255.255.255.0 Default Gateway . . . . . . . . . : 192.168.14.1 Before grouping the access-list to the FA0 interface:

C:\>ping 192.168.14.1 Pinging 192.168.14.1 with 32 bytes of data: Reply from 192.168.14.1: bytes=32 time<10ms TTL=255 Reply from 192.168.14.1: bytes=32 time<10ms TTL=255 Reply from 192.168.14.1: bytes=32 time<10ms TTL=255 Reply from 192.168.14.1: bytes=32 time<10ms TTL=255 Ping statistics for 192.168.14.1: Packets: Sent = 4, Received = 4, Lost = 0 (0% loss), Approximate round trip times in milli-seconds: Minimum = 0ms, Maximum = 0ms, Average = 0ms

After grouping the access-list to the FA0 Interface:

C:\>ping 192.168.14.1 Pinging 192.168.14.1 with 32 bytes of data: Reply from 192.168.14.1: Destination net unreachable. Reply from 192.168.14.1: Destination net unreachable. Reply from 192.168.14.1: Destination net unreachable. Reply from 192.168.14.1: Destination net unreachable. Ping statistics for 192.168.14.1: Packets: Sent = 4, Received = 4, Lost = 0 (0% loss), Approximate round trip times in milli-seconds: Minimum = 0ms, Maximum = 0ms, Average = 0ms

Page 385: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

384 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1–Práctica de laboratorio 11.2.3a Copyright © 2003, Cisco Systems, Inc.

Host 2 C:\>ipconfig Windows 2000 IP Configuration Ethernet adapter Local Area Connection 2: Connection-specific DNS Suffix . : IP Address. . . . . . . . . . . . : 192.168.14.3 Subnet Mask . . . . . . . . . . . : 255.255.255.0 Default Gateway . . . . . . . . . : 192.168.14.1 Before grouping the access-list to the E0 interface:

C:\>ping 192.168.14.1 Pinging 192.168.14.1 with 32 bytes of data: Reply from 192.168.14.1: bytes=32 time<10ms TTL=255 Reply from 192.168.14.1: bytes=32 time<10ms TTL=255 Reply from 192.168.14.1: bytes=32 time<10ms TTL=255 Reply from 192.168.14.1: bytes=32 time<10ms TTL=255 Ping statistics for 192.168.14.1: Packets: Sent = 4, Received = 4, Lost = 0 (0% loss), Approximate round trip times in milli-seconds: Minimum = 0ms, Maximum = 0ms, Average = 0ms

After grouping the access-list to the E0 Interface:

C:\>ping 192.168.14.1 Pinging 192.168.14.1 with 32 bytes of data: Reply from 192.168.14.1: Destination net unreachable. Reply from 192.168.14.1: Destination net unreachable. Reply from 192.168.14.1: Destination net unreachable. Reply from 192.168.14.1: Destination net unreachable. Ping statistics for 192.168.14.1: Packets: Sent = 4, Received = 4, Lost = 0 (0% loss), Approximate round trip times in milli-seconds: Minimum = 0ms, Maximum = 0ms, Average = 0ms

Page 386: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

385 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1–Práctica de laboratorio 11.2.3b Copyright © 2003, Cisco Systems, Inc.

Práctica de laboratorio 11.2.3b Listas de acceso extendidas DMZ sencillas - Routers serie 2500

Objetivo En esta práctica de laboratorio, se aprende a usar las listas de acceso extendidas para crear una Zona Desmilitarizada (DMZ) sencilla.

Page 387: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

386 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1–Práctica de laboratorio 11.2.3b Copyright © 2003, Cisco Systems, Inc.

Situación BMTC es una pequeña empresa manufacturera de Gadsden. Decidieron dar a conocer sus productos a través de la Internet. Por lo tanto, su requisito inmediato es promover sus productos a los clientes potenciales ofreciendo descripciones, informes y testimonios sobre los productos. Los requisitos futuros incluirían correo electrónico, FTP, DNS y servicios de comercio electrónico en línea.

Lo han contratado a usted para diseñar y configurar una infraestructura segura que satisfaga sus requisitos de red internos y externos, manteniendo al mismo tiempo la responsabilidad fiscal, lo que significa “que sea segura con bajo costo”.

Después de un análisis cuidadoso, se propone crear una arquitectura de seguridad de dos escalones que se compone de una zona de red empresarial y una Zona Desmilitarizada (DMZ). La zona de red empresarial constará de servidores privados y clientes internos. La DMZ consistirá en sólo un servidor externo que proporcionaría servicios World Wide Web. Aunque tener un solo servidor crea un solo punto de falla, el servicio sólo tiene fines informativos y no se considera crítico para la empresa.

A la empresa le gustó la propuesta y han firmado un contrato para proceder.

Paso 1 Configuraciones básicas del router y el host a. Interconecte los routers y los hosts de acuerdo con el diagrama. Configure todos los aspectos

básicos del router, como el nombre de host, interfaces del router y protocolo de enrutamiento. Consulte el diagrama y las tablas que aparecen más arriba.

Las configuraciones de cada router deben ser similares a lo siguiente: GAD#show running-config <Resultado omitido> ! hostname GAD ! interface FastEthernet0 ip address 10.1.1.1 255.255.255.0 ! interface Serial0 ip address 172.16.1.2 255.255.255.0 clock rate 56000 ! interface FastEthernet1 ip address 10.10.10.1 255.255.255.0 ! router rip network 10.0.0.0 network 172.16.0.0 ! GAD#

ISP#show running-config <Resultado omitido> ! hostname ISP ! interface FastEthernet0 ip address 172.16.2.1 255.255.255.0 ! interface Serial0 ip address 172.16.1.1 255.255.255.0

Page 388: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

387 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1–Práctica de laboratorio 11.2.3b Copyright © 2003, Cisco Systems, Inc.

! router rip network 172.16.0.0 ! ISP#

b. Configure los hosts con la información pertinente mediante la información definida anteriormente.

c. Para que la práctica de laboratorio sea más realista, se debe instalar software de servidor de web en el host de servidor de web. Los ejemplos incluyen Microsoft IIS o Microsoft Personal Web Server (Windows 98). Se puede usar un software de otras empresas, como TinyWeb Server (http://www.ritlabs.com/tinyweb/). Si se usa TinyWeb Server, se recomienda instalar también TinyBox (http://people.freenet.de/ralph.becker/tinybox/), un programa frontal GUI para TinyWeb Server.

No se olvide de crear una página index.html por defecto. La página web debe incluir un mensaje, como “Hola, mundo”. Guarde la página de acuerdo con las instrucciones del software de servidor de Web.

d. Antes de aplicar cualquier tipo de lista de acceso, es importante verificar la conectividad entre sistemas.

[ ] Verifique la conectividad haciendo ping a todos los sistemas y routers desde cada sistema.

¿Puede hacer ping el Host A al Host B? Sí

¿Puede hacer ping el Host A al servidor de Web? Sí

¿Puede hacer ping el Host B al Host A? Sí

¿Puede hacer ping el Host B puede al servidor de Web? Sí

Host A

C:\>ipconfig Ethernet adapter Local Area Connection:

Connection-specific DNS Suffix . : IP Address. . . . . . . . . . . . : 10.10.10.10 Subnet Mask . . . . . . . . . . . : 255.255.255.0 Default Gateway . . . . . . . . . : 10.10.10.1

C:\>ping 172.16.2.10

Pinging 172.16.2.10 with 32 bytes of data:

Reply from 172.16.2.10: bytes=32 time=16ms TTL=254 Reply from 172.16.2.10 bytes=32 time=16ms TTL=254 Reply from 172.16.2.10: bytes=32 time=16ms TTL=254 Reply from 172.16.2.10: bytes=32 time=16ms TTL=254

Ping statistics for 172.16.2.10: Packets: Sent = 4, Received = 4, Lost = 0 (0% loss), Approximate round trip times in milli-seconds: Minimum = 16ms, Maximum = 16ms, Average = 16ms

C:\>ping 10.1.1.10

Page 389: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

388 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1–Práctica de laboratorio 11.2.3b Copyright © 2003, Cisco Systems, Inc.

Pinging 10.1.1.10 with 32 bytes of data:

Reply from 10.1.1.10: bytes=32 time=16ms TTL=127 Reply from 10.1.1.10: bytes=32 time<10ms TTL=127 Reply from 10.1.1.10: bytes=32 time<10ms TTL=127 Reply from 10.1.1.10: bytes=32 time<10ms TTL=127

Ping statistics for 10.1.1.10: Packets: Sent = 4, Received = 4, Lost = 0 (0% loss), Approximate round trip times in milli-seconds: Minimum = 0ms, Maximum = 16ms, Average = 4ms

Host B C:\>ipconfig

Windows 2000 IP Configuration

Ethernet adapter Local Area Connection: Connection-specific DNS Suffix . : IP Address. . . . . . . . . . . . : 172.16.2.10 Subnet Mask . . . . . . . . . . . : 255.255.255.0 Default Gateway . . . . . . . . . : 172.16.2.1

C:\>ping 10.10.10.10

Pinging 10.10.10.10 with 32 bytes of data:

Reply from 10.10.10.10: bytes=32 time=16ms TTL=254 Reply from 10.10.10.10: bytes=32 time=16ms TTL=254 Reply from 10.10.10.10: bytes=32 time=16ms TTL=254 Reply from 10.10.10.10: bytes=32 time=16ms TTL=254

Ping statistics for 10.10.10.10: Packets: Sent = 4, Received = 4, Lost = 0 (0% loss), Approximate round trip times in milli-seconds: Minimum = 16ms, Maximum = 16ms, Average = 16ms

C:\>ping 10.1.1.10

Pinging 10.1.1.10 with 32 bytes of data:

Reply from 10.1.1.10: bytes=32 time=31ms TTL=126 Reply from 10.1.1.10: bytes=32 time=16ms TTL=126 Reply from 10.1.1.10: bytes=32 time=16ms TTL=126 Reply from 10.1.1.10: bytes=32 time=16ms TTL=126

Ping statistics for 10.1.1.10: Packets: Sent = 4, Received = 4, Lost = 0 (0% loss), Approximate round trip times in milli-seconds: Minimum = 16ms, Maximum = 31ms, Average = 19ms

Page 390: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

389 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1–Práctica de laboratorio 11.2.3b Copyright © 2003, Cisco Systems, Inc.

Todos los hosts deben poder hacer ping los unos a los otros. Es posible que sea necesario proformar el diagnóstico de fallas si el ping a algunas interfaces no tiene éxito. Siempre se deben verificar las conexiones de la capa física, ya que con frecuencia son la fuente de los problemas de conectividad. A continuación, verifique las interfaces del router. Asegúrese de que no estén apagadas, configuradas de forma incorrecta, y de que RIP esté configurado correctamente. Finalmente, recuerde que junto con las direcciones IP válidas, los hosts también deben tener gateways por defecto especificados.

e. En el Host A, abra un navegador de Web como Windows Explorer o Netscape Navigator e introduzca la dirección del servidor Web en el espacio para la dirección.

[ ] Verifique que cada Host tenga acceso Web al servidor de Web.

¿Puede ver el Host A la página index.html? Sí

¿Puede ver el Host B la página index.html? Sí

Ambos hosts deben poder ver la página index.html en el navegador de Web. Haga diagnóstico de fallas según sea necesario.

f. Ahora que la infraestructura está armada, es el momento de implementar la seguridad de la red.

Paso 2 Proteger la red empresarial a. La zona de red empresarial consta de servidores privados y clientes internos. Ninguna otra red

debe poder acceder a ella.

b. Configure una lista de acceso extendida para proteger la red empresarial. La protección de una red empresarial empieza por especificar cuál es el tráfico que puede salir de la red. Aunque esto al principio parezca extraño, tiene más sentido al considerar que la mayoría de los hackers son empleados internos. La primera lista de acceso especifica cuál es la red que puede salir de la red.

Introduzca lo siguiente:

GAD#conf terminal Enter configuration commands, one per line. End with CNTL/Z. GAD(config)#access-list 101 permit ip 10.10.10.0 0.0.0.255 any GAD(config)#access-list 101 deny ip any any

La primera línea definida en la lista de acceso “101” sólo permite que los usuarios empresariales válidos de la red 10.10.10.0 accedan al router. La segunda línea no se requiere realmente debido al deny all implícito, pero se agregó para facilitar la comprensión.

c. Ahora se necesita aplicar la lista de acceso a una interface de la red de la corporación.

Introduzca lo siguiente:

GAD(config)#interface fa1 GAD(config-if)#ip access-group 101 in

d. Ahora se necesita probar la lista de acceso.

[ ] Verifique la conectividad haciendo ping a todos los sistemas y routers desde cada sistema.

¿Puede hacer ping el Host A al servidor de Web? Sí

¿Puede hacer ping el Host A al Host B? Sí

¿Puede hacer ping el Host B puede al servidor de Web? Sí

¿Puede hacer ping el Host B al Host A? Sí

Todos los hosts deben poder hacer ping a cualquier ubicación.

Host A

Page 391: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

390 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1–Práctica de laboratorio 11.2.3b Copyright © 2003, Cisco Systems, Inc.

C:\>ipconfig

Ethernet adapter Local Area Connection:

Connection-specific DNS Suffix . : IP Address. . . . . . . . . . . . : 10.10.10.10 Subnet Mask . . . . . . . . . . . : 255.255.255.0 Default Gateway . . . . . . . . . : 10.10.10.1

C:\>ping 172.16.2.10

Pinging 172.16.2.10 with 32 bytes of data:

Reply from 172.16.2.10: bytes=32 time=16ms TTL=254 Reply from 172.16.2.10 bytes=32 time=16ms TTL=254 Reply from 172.16.2.10: bytes=32 time=16ms TTL=254 Reply from 172.16.2.10: bytes=32 time=16ms TTL=254

Ping statistics for 172.16.2.10: Packets: Sent = 4, Received = 4, Lost = 0 (0% loss), Approximate round trip times in milli-seconds: Minimum = 16ms, Maximum = 16ms, Average = 16ms

C:\>ping 10.1.1.10 Pinging 10.1.1.10 with 32 bytes of data:

Reply from 10.1.1.10: bytes=32 time=16ms TTL=127 Reply from 10.1.1.10: bytes=32 time<10ms TTL=127 Reply from 10.1.1.10: bytes=32 time<10ms TTL=127 Reply from 10.1.1.10: bytes=32 time<10ms TTL=127

Ping statistics for 10.1.1.10: Packets: Sent = 4, Received = 4, Lost = 0 (0% loss), Approximate round trip times in milli-seconds: Minimum = 0ms, Maximum = 16ms, Average = 4ms

Host B C:\>ipconfig

Windows 2000 IP Configuration

Ethernet adapter Local Area Connection: Connection-specific DNS Suffix . : IP Address. . . . . . . . . . . . : 172.16.2.10 Subnet Mask . . . . . . . . . . . : 255.255.255.0 Default Gateway . . . . . . . . . : 172.16.2.1

C:\>ping 10.10.10.10

Pinging 10.10.10.10 with 32 bytes of data:

Page 392: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

391 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1–Práctica de laboratorio 11.2.3b Copyright © 2003, Cisco Systems, Inc.

Reply from 10.10.10.10: bytes=32 time=16ms TTL=254 Reply from 10.10.10.10: bytes=32 time=16ms TTL=254 Reply from 10.10.10.10: bytes=32 time=16ms TTL=254 Reply from 10.10.10.10: bytes=32 time=16ms TTL=254

Ping statistics for 10.10.10.10: Packets: Sent = 4, Received = 4, Lost = 0 (0% loss), Approximate round trip times in milli-seconds: Minimum = 16ms, Maximum = 16ms, Average = 16ms

C:\>ping 10.1.1.10

Pinging 10.1.1.10 with 32 bytes of data:

Reply from 10.1.1.10: bytes=32 time=31ms TTL=126 Reply from 10.1.1.10: bytes=32 time=16ms TTL=126 Reply from 10.1.1.10: bytes=32 time=16ms TTL=126 Reply from 10.1.1.10: bytes=32 time=16ms TTL=126

Ping statistics for 10.1.1.10: Packets: Sent = 4, Received = 4, Lost = 0 (0% loss), Approximate round trip times in milli-seconds: Minimum = 16ms, Maximum = 31ms, Average = 19ms

e. A continuación, configure una lista de acceso extendida de salida en la interfaz de la red empresarial. El tráfico que entra a la red empresarial vendrá de la Internet o la DMZ. Por este motivo, es importante limitar el tráfico que se permita entrar a la red empresarial.

f. La primera cuestión que se debe tratar es asegurarse de que sólo el tráfico originado en la red empresarial pueda volver a esa red. Introduzca lo siguiente:

GAD(config)#access-list 102 permit tcp any any established

La palabra clave established en esta línea sólo permite el tráfico TCP que se origina en la red 10.10.10.0.

g. Para facilitar la gestión de red y el diagnóstico de fallas, también se decide permitir ICMP en la red. Esto permitirá que los hosts internos reciban mensajes ICMP (por ej., mensajes de ping).

Introduzca lo siguiente:

GAD(config)#access-list 102 permit icmp any any echo-reply GAD(config)#access-list 102 permit icmp any any unreachable

La primera línea sólo permite que los pings exitosos vuelvan a la red empresarial. La segunda línea permite mostrar los mensajes de los ping que no fueron exitosos.

h. En este momento no se desea que entre otro tráfico a la red empresarial. Por lo tanto, introduzca lo siguiente:

GAD(config)#access-list 102 deny ip any any

Page 393: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

392 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1–Práctica de laboratorio 11.2.3b Copyright © 2003, Cisco Systems, Inc.

i. Finalmente la lista de acceso debe aplicarse al puerto Fast Ethernet de la red empresarial.

GAD(config)#interface ethernet11 GAD(config-if)#ip access-group 102 out

j. Recuerde que una interfaz puede admitir una lista de acceso de entrada y otra de salida Para verificar esto, ejecute el comando show ip interface fa1. Su salida debe confirmar que la lista de acceso saliente debe ser la 102 y la entrante debe ser la 101.

k. Use el comando show access-lists para verificar la sintaxis de las listas de acceso. El resultado debe ser similar a lo siguiente:

GAD#show access-lists Extended IP access list 101 permit ip 10.10.10.0 0.0.0.255 any deny ip any any Extended IP access list 102 permit tcp any any established permit icmp any any echo-reply permit icmp any any unreachable deny ip any any

Es posible que se tenga que eliminar las listas de acceso y volver a introducirlas si hay alguna discrepancia entre el resultado anterior y la configuración.

l. Ahora es necesario probar las listas de acceso.

[ ] Verifique la conectividad haciendo ping a todos los sistemas y routers desde cada sistema.

¿Puede hacer ping el Host A al servidor de Web? Sí

¿Puede hacer ping el Host A al Host B? Sí

¿Puede hacer ping el Host B puede al servidor de Web? Sí

¿Puede hacer ping el Host B al Host A? No

Host A

C:\>ipconfig

Ethernet adapter Local Area Connection:

Connection-specific DNS Suffix . : IP Address. . . . . . . . . . . . : 10.10.10.10 Subnet Mask . . . . . . . . . . . : 255.255.255.0 Default Gateway . . . . . . . . . : 10.10.10.1

C:\>

C:\>ping 10.1.1.10

Pinging 10.1.1.10 with 32 bytes of data:

Reply from 10.1.1.10: bytes=32 time=16ms TTL=127 Reply from 10.1.1.10: bytes=32 time<10ms TTL=127 Reply from 10.1.1.10: bytes=32 time<10ms TTL=127 Reply from 10.1.1.10: bytes=32 time<10ms TTL=127

Page 394: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

393 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1–Práctica de laboratorio 11.2.3b Copyright © 2003, Cisco Systems, Inc.

Ping statistics for 10.1.1.10: Packets: Sent = 4, Received = 4, Lost = 0 (0% loss), Approximate round trip times in milli-seconds: Minimum = 0ms, Maximum = 16ms, Average = 4ms

C:\>ping 172.16.2.10

Pinging 172.16.2.10 with 32 bytes of data: Reply from 172.16.2.10: bytes=32 time=31ms TTL=126 Reply from 172.16.2.10: bytes=32 time=15ms TTL=126 Reply from 172.16.2.10: bytes=32 time=16ms TTL=126 Reply from 172.16.2.10: bytes=32 time=16ms TTL=126

Ping statistics for 172.16.2.10: Packets: Sent = 4, Received = 4, Lost = 0 (0% loss), Approximate round trip times in milli-seconds: Minimum = 15ms, Maximum = 31ms, Average = 19ms

C:\>ipconfig

Windows 2000 IP Configuration

Ethernet adapter Local Area Connection:

Connection-specific DNS Suffix . : IP Address. . . . . . . . . . . . : 172.16.2.10 Subnet Mask . . . . . . . . . . . : 255.255.255.0 Default Gateway . . . . . . . . . : 172.16.2.1

C:\>ping 10.1.1.10

Pinging 10.1.1.10 with 32 bytes of data:

Reply from 10.1.1.10: bytes=32 time=31ms TTL=126 Reply from 10.1.1.10: bytes=32 time=15ms TTL=126 Reply from 10.1.1.10: bytes=32 time=15ms TTL=126 Reply from 10.1.1.10: bytes=32 time=16ms TTL=126

Ping statistics for 10.1.1.10: Packets: Sent = 4, Received = 4, Lost = 0 (0% loss), Approximate round trip times in milli-seconds: Minimum = 15ms, Maximum = 31ms, Average = 19ms

C:\>ping 10.10.10.10

Pinging 10.10.10.10 with 32 bytes of data:

Reply from 172.16.1.2: Destination net unreachable. Reply from 172.16.1.2: Destination net unreachable.

Page 395: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

394 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1–Práctica de laboratorio 11.2.3b Copyright © 2003, Cisco Systems, Inc.

Reply from 172.16.1.2: Destination net unreachable. Reply from 172.16.1.2: Destination net unreachable.

Ping statistics for 10.10.10.10: Packets: Sent = 4, Received = 4, Lost = 0 (0% loss), Approximate round trip times in milli-seconds: Minimum = 0ms, Maximum = 0ms, Average = 0ms

El Host A debe poder hacer ping a todas las ubicaciones. Sin embargo, ningún otro host debe poder hacer ping al Host A.

m. En el Host A, abra un navegador de Web como Windows Explorer o Netscape Navigator e introduzca la dirección del servidor Web en el espacio para la dirección.

[ ] Verifique que el Host A siga teniendo acceso de Web al servidor de Web.

¿Puede ver el Host A la página index.html? Sí

n. El Host A todavía debería poder ver la página index.html en el navegador de Web. Haga diagnóstico de fallas según sea necesario.

o. Ahora, la red empresarial interna es segura. A continuación, es necesario asegurar la red DMZ.

Paso 3 Proteger la red DMZ a. La red DMZ consitirá en sólo un servidor externo que proporcionará servicios World Wide Web.

Los otros servicios como el correo electrónico, FTP y DNS se implementarán posteriormente. Aunque tener un solo servidor crea un solo punto de falla, el servicio sólo tiene fines informativos y no se considera crítico para la empresa.

b. Configure una lista de acceso extendida para proteger la red DMZ. Una vez más, como ocurre con la red empresarial, especifique cuál es el tráfico que puede salir de la red y aplíquelo a la interfaz.

Introduzca lo siguiente:

GAD#conf terminal Enter configuration commands, one per line. End with CNTL/Z. GAD(config)#access-list 111 permit ip 10.1.1.0 0.0.0.255 any GAD(config)#access-list 111 deny ip any any GAD(config)#interface fa0 GAD(config-if)#ip access-group 111 in

c. Ahora pruebe las nuevas listas de acceso.

[ ] Verifique la conectividad haciendo ping a todos los sistemas y routers desde cada sistema.

¿Puede hacer ping el Host A al servidor de Web? Sí

¿Puede hacer ping el Host A al Host B? Sí

¿Puede hacer ping el Host B puede al servidor de Web? Sí

¿Puede hacer ping el Host B al Host A? No

Host A

C:\>ipconfig

Ethernet adapter Local Area Connection:

Page 396: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

395 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1–Práctica de laboratorio 11.2.3b Copyright © 2003, Cisco Systems, Inc.

Connection-specific DNS Suffix . : IP Address. . . . . . . . . . . . : 10.10.10.10 Subnet Mask . . . . . . . . . . . : 255.255.255.0 Default Gateway . . . . . . . . . : 10.10.10.1

C:\>

C:\>ping 10.1.1.10

Pinging 10.1.1.10 with 32 bytes of data:

Reply from 10.1.1.10: bytes=32 time=16ms TTL=127 Reply from 10.1.1.10: bytes=32 time<10ms TTL=127 Reply from 10.1.1.10: bytes=32 time<10ms TTL=127 Reply from 10.1.1.10: bytes=32 time<10ms TTL=127

Ping statistics for 10.1.1.10: Packets: Sent = 4, Received = 4, Lost = 0 (0% loss), Approximate round trip times in milli-seconds: Minimum = 0ms, Maximum = 16ms, Average = 4ms

C:\>ping 172.16.2.10

Pinging 172.16.2.10 with 32 bytes of data:

Reply from 172.16.2.10: bytes=32 time=31ms TTL=126 Reply from 172.16.2.10: bytes=32 time=15ms TTL=126 Reply from 172.16.2.10: bytes=32 time=16ms TTL=126 Reply from 172.16.2.10: bytes=32 time=16ms TTL=126

Ping statistics for 172.16.2.10: Packets: Sent = 4, Received = 4, Lost = 0 (0% loss), Approximate round trip times in milli-seconds: Minimum = 15ms, Maximum = 31ms, Average = 19ms

Host B C:\>ipconfig

Windows 2000 IP Configuration

Ethernet adapter Local Area Connection:

Connection-specific DNS Suffix . : IP Address. . . . . . . . . . . . : 172.16.2.10 Subnet Mask . . . . . . . . . . . : 255.255.255.0 Default Gateway . . . . . . . . . : 172.16.2.1

C:\>ping 10.1.1.10

Pinging 10.1.1.10 with 32 bytes of data:

Page 397: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

396 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1–Práctica de laboratorio 11.2.3b Copyright © 2003, Cisco Systems, Inc.

Reply from 10.1.1.10: bytes=32 time=31ms TTL=126 Reply from 10.1.1.10: bytes=32 time=15ms TTL=126 Reply from 10.1.1.10: bytes=32 time=15ms TTL=126 Reply from 10.1.1.10: bytes=32 time=16ms TTL=126

Ping statistics for 10.1.1.10: Packets: Sent = 4, Received = 4, Lost = 0 (0% loss), Approximate round trip times in milli-seconds: Minimum = 15ms, Maximum = 31ms, Average = 19ms

C:\>ping 10.10.10.10

Pinging 10.10.10.10 with 32 bytes of data:

Reply from 172.16.1.2: Destination net unreachable. Reply from 172.16.1.2: Destination net unreachable. Reply from 172.16.1.2: Destination net unreachable. Reply from 172.16.1.2: Destination net unreachable.

Ping statistics for 10.10.10.10: Packets: Sent = 4, Received = 4, Lost = 0 (0% loss), Approximate round trip times in milli-seconds: Minimum = 0ms, Maximum = 0ms, Average = 0ms

El Host A debe poder hacer ping a todas las ubicaciones. Sin embargo, ningún otro host debe poder hacer ping al Host A.

d. A continuación, se requiere una lista de acceso extendida de salida para especificar el tráfico que puede entrar a la red DMZ. El tráfico que entra a la red DMZ vendrá de la Internet o de la red empresarial que requiera los servicios de la World Wide Web.

e. Configure una lista de acceso extendida de salida que especifique que las peticiones a la World Wide Web puedan entrar a la red. Introduzca lo siguiente:

GAD(config)#access-list 112 permit tcp any host 10.1.1.10 eq www

Esta línea permite que los servicios de la World Wide Web destinados al servidor de Web entren a la red DMZ.

¿Qué comando se debe introducir para permitir las peticiones DNS a la DMZ? eq 53

¿Qué comando se debe introducir para permitir las peticiones de correo electrónico a la DMZ?

eq 25

¿Qué comando se debe introducir para permitir las peticiones FTP a la DMZ? eq 21

f. Para fines de gestión, sería útil permitir que los usuarios empresariales hagan ping al servidor de Web. Sin embargo, los usuarios de Internet no deben recibir el mismo privilegio. Agregue una línea a la lista de acceso para permitir que sólo los usuarios empresariales tengan acceso ICMP a la red DMZ.

Introduzca lo siguiente:

GAD(config)#access-list 112 permit icmp 10.10.10.0 0.0.0.255 host 10.1.1.10

Page 398: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

397 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1–Práctica de laboratorio 11.2.3b Copyright © 2003, Cisco Systems, Inc.

Esta línea sólo permite que los hosts de la red empresarial hagan ping al servidor de Web. Aunque es posible imponer más restricciones a las opciones ICMP en la configuración, no se considera necesario.

g. Se pueden permitir otros servicios en la red DMZ en el futuro. Sin embargo, en este momento no se debe permitir que otro tráfico entre a la red DMZ. Por lo tanto, introduzca lo siguiente:

GAD(config)#access-list 112 deny ip any any

h. Aplique la lista de acceso de salida al puerto Fast Ethernet de la red DMZ.

GAD(config)#interface fa 0 GAD(config-if)#ip access-group 112 out

i. Para verificar la sintaxis de las listas de acceso, use el comando show-access-lists. El resultado debe ser similar a lo siguiente: GAD#show access-lists Extended IP access list 101 permit ip 10.10.10.0 0.0.0.255 any (70 matches) deny ip any any Extended IP access list 102 permit tcp any any established (8 matches) permit icmp any any echo-reply (12 matches) permit icmp any any unreachable deny ip any any (4 matches) Extended IP access list 111 permit ip 10.1.1.0 0.0.0.255 any (59 matches) deny ip any any Extended IP access list 112 permit tcp any host 10.1.1.10 eq www (29 matches) permit icmp 10.10.10.0 0.0.0.255 host 10.1.1.10 (4 matches) deny ip any any (14 matches)

Es posible que sea necesario eliminar las listas de acceso y volverlas a introducir si hay alguna discrepancia entre el resultado anterior y la configuración.

j. Ahora, es necesario probar las listas de acceso.

[ ] Verifique la conectividad haciendo ping a todos los sistemas y routers desde cada sistema.

¿Puede hacer ping el Host A al servidor de Web? Sí

¿Puede hacer ping el Host A al Host B? Sí

¿Puede hacer ping el Host B puede al servidor de Web? No

¿Puede hacer ping el Host B al Host A? No

Host A

C:\>ipconfig

Ethernet adapter Local Area Connection:

Connection-specific DNS Suffix . : IP Address. . . . . . . . . . . . : 10.10.10.10 Subnet Mask . . . . . . . . . . . : 255.255.255.0 Default Gateway . . . . . . . . . : 10.10.10.1

C:\>

Page 399: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

398 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1–Práctica de laboratorio 11.2.3b Copyright © 2003, Cisco Systems, Inc.

C:\>ping 10.1.1.10

Pinging 10.1.1.10 with 32 bytes of data:

Reply from 10.1.1.10: bytes=32 time=16ms TTL=127 Reply from 10.1.1.10: bytes=32 time<10ms TTL=127 Reply from 10.1.1.10: bytes=32 time<10ms TTL=127 Reply from 10.1.1.10: bytes=32 time<10ms TTL=127

Ping statistics for 10.1.1.10: Packets: Sent = 4, Received = 4, Lost = 0 (0% loss), Approximate round trip times in milli-seconds: Minimum = 0ms, Maximum = 16ms, Average = 4ms

C:\>ping 172.16.2.10

Pinging 172.16.2.10 with 32 bytes of data: Reply from 172.16.2.10: bytes=32 time=31ms TTL=126 Reply from 172.16.2.10: bytes=32 time=15ms TTL=126 Reply from 172.16.2.10: bytes=32 time=16ms TTL=126 Reply from 172.16.2.10: bytes=32 time=16ms TTL=126

Ping statistics for 172.16.2.10: Packets: Sent = 4, Received = 4, Lost = 0 (0% loss), Approximate round trip times in milli-seconds: Minimum = 15ms, Maximum = 31ms, Average = 19ms

Host B C:\>ipconfig

Ethernet adapter Local Area Connection: Connection-specific DNS Suffix . : IP Address. . . . . . . . . . . . : 172.16.2.10 Subnet Mask . . . . . . . . . . . : 255.255.255.0 Default Gateway . . . . . . . . . : 172.16.2.1

C:\>ping 10.1.1.10 Pinging 10.1.1.10 with 32 bytes of data:

Reply from 172.16.1.2: Destination net unreachable. Reply from 172.16.1.2: Destination net unreachable. Reply from 172.16.1.2: Destination net unreachable. Reply from 172.16.1.2: Destination net unreachable.

Ping statistics for 10.1.1.10: Packets: Sent = 4, Received = 4, Lost = 0 (0% loss), Approximate round trip times in milli-seconds: Minimum = 0ms, Maximum = 0ms, Average = 0ms

C:\>ping 10.10.10.10

Page 400: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

399 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1–Práctica de laboratorio 11.2.3b Copyright © 2003, Cisco Systems, Inc.

Pinging 10.10.10.10 with 32 bytes of data:

Reply from 172.16.1.2: Destination net unreachable. Reply from 172.16.1.2: Destination net unreachable. Reply from 172.16.1.2: Destination net unreachable. Reply from 172.16.1.2: Destination net unreachable.

Ping statistics for 10.10.10.10: Packets: Sent = 4, Received = 4, Lost = 0 (0% loss), Approximate round trip times in milli-seconds: Minimum = 0ms, Maximum = 0ms, Average = 0ms C:\>

k. El Host A debe poder hacer ping a todas las ubicaciones. Sin embargo, host externos no deberían poder hacer ping al Host A.

Use un navegador de Web como Windows Explorer o Netscape Navigator en cada host e introduzca la dirección del servidor Web en el espacio para la dirección.

[ ] Verifique que los hosts sigan teniendo acceso Web al servidor de Web.

¿Puede ver el Host A la página index.html? Sí

¿Puede ver el Host B la página index.html? Sí

Ambos hosts todavía deben poder ver la página index.html en el navegador de Web. Haga diagnóstico de fallas según sea necesario.

l. Ahora, la red DMZ es segura. A continuación, necesitamos configurar nuestra interfaz externa para impedir las practices de spoofing y hacking.

Paso 4 Impedir el spoofing a. Las redes son cada vez más vulnerables a los ataques de usuarios externos. Hackers,

“crackers” y “script kiddies” son algunos de los nombres que se dan a las personas que, con el objeto de hacer daño, intentan penetrar en las redes o impedir que las redes respondan a peticiones legítimas (ataques de Servicio Denegado (DoS)). Esto se ha convertido en un problema importante para la comunidad de la Internet.

b. Usted conoce bien las prácticas empleadas por algunos de estos hackers. Un método común es intentar falsificar direcciones IP origen internas válidas. Esta práctica se conoce como “spoofing”.

c. Para impedir el spoofing, se decide configurar una lista de acceso de manera que los hosts de Internet no puedan hacer fácilmente spoof de las direcciones de red internas. Hay tres direcciones IP origen comunes que los hackers intentan falsificar, que son las direcciones internas válidas (es decir, 10.10.10.0), las direcciones de loopback (es decir, 127.x.x.x) y las direcciones multicast (es decir, 224.x.x.x – 239.x.x.x).

d. Configure una lista de acceso de entrada que haga más difícil que los usuarios externos hagan spoof de las direcciones internas y aplíquela a la interfaz Serial 0.

Introduzca lo siguiente:

GAD(config)#access-list 121 deny ip 10.10.10.0 0.0.0.255 any GAD(config)#access-list 121 deny ip 127.0.0.0 0.255.255.255 any GAD(config)#access-list 121 deny ip 224.0.0.0 31.255.255.255 any GAD(config)#access-list 121 permit ip any any GAD(config)#interface serial 0 GAD(config-if)#ip access-group 121 in

Page 401: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

400 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1–Práctica de laboratorio 11.2.3b Copyright © 2003, Cisco Systems, Inc.

La primera línea impide que los usuarios externos falsifiquen una dirección IP de origen válida. La segunda línea impide que usen el intervalo de direcciones loopback. La tercera línea contrarresta la práctica de los hackers de usar un intervalo multicast de direcciones (es decir, 224.0.0.0 – 239.255.255.255) para crear tráfico interno innecesario.

e. Verifique la sintaxis de las listas de acceso con el comando show-access-lists. El resultado debe ser similar a lo siguiente: GAD#show access-lists GAD#show access-lists Extended IP access list 101 permit ip 10.10.10.0 0.0.0.255 any (168 matches) deny ip any any Extended IP access list 102 permit tcp any any established (24 matches) permit icmp any any echo-reply (28 matches) permit icmp any any unreachable deny ip any any (12 matches) Extended IP access list 111 permit ip 10.1.1.0 0.0.0.255 any (122 matches) deny ip any any Extended IP access list 112 permit tcp any host 10.1.1.10 eq www (69 matches) permit icmp 10.10.10.0 0.0.0.255 host 10.1.1.10 (12 matches) deny ip any any (22 matches) Extended IP access list 121 deny ip 10.10.10.0 0.0.0.255 any deny ip 127.0.0.0 0.255.255.255 any deny ip 224.0.0.0 31.255.255.255 any permit ip any any (47 matches)

Es posible que sea necesario eliminar las listas de acceso y volverlas a introducir si hay alguna discrepancia entre el resultado anterior y la configuración.

f. Por último, verifique que todavía haya conectividad.

[ ] Verifique la conectividad haciendo ping a todos los sistemas y routers desde cada sistema.

¿Puede hacer ping el Host A al servidor de Web? Sí

¿Puede hacer ping el Host A al Host B? No

¿Puede hacer ping el Host B puede al servidor de Web? No

¿Puede hacer ping el Host B al Host A? No

Host A

C:\>ipconfig

Ethernet adapter Local Area Connection:

Connection-specific DNS Suffix . :

IP Address. . . . . . . . . . . . : 10.10.10.10 Subnet Mask . . . . . . . . . . . : 255.255.255.0 Default Gateway . . . . . . . . . : 10.10.10.1

C:\>ping 10.1.1.10

Page 402: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

401 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1–Práctica de laboratorio 11.2.3b Copyright © 2003, Cisco Systems, Inc.

Pinging 10.1.1.10 with 32 bytes of data:

Reply from 10.1.1.10: bytes=32 time<10ms TTL=127 Reply from 10.1.1.10: bytes=32 time<10ms TTL=127 Reply from 10.1.1.10: bytes=32 time<10ms TTL=127 Reply from 10.1.1.10: bytes=32 time<10ms TTL=127

Ping statistics for 10.1.1.10: Packets: Sent = 4, Received = 4, Lost = 0 (0% loss), Approximate round trip times in milli-seconds: Minimum = 0ms, Maximum = 0ms, Average = 0ms

C:\>ping 172.16.2.10

Pinging 172.16.2.10 with 32 bytes of data:

Reply from 172.16.2.10: bytes=32 time=31ms TTL=126 Reply from 172.16.2.10: bytes=32 time=15ms TTL=126 Reply from 172.16.2.10: bytes=32 time=16ms TTL=126 Reply from 172.16.2.10: bytes=32 time=16ms TTL=126

Ping statistics for 172.16.2.10: Packets: Sent = 4, Received = 4, Lost = 0 (0% loss), Approximate round trip times in milli-seconds: Minimum = 15ms, Maximum = 31ms, Average = 19ms

Host B C:\>ipconfig

Windows 2000 IP Configuration

Ethernet adapter Local Area Connection: Connection-specific DNS Suffix . : IP Address. . . . . . . . . . . . : 172.16.2.10 Subnet Mask . . . . . . . . . . . : 255.255.255.0 Default Gateway . . . . . . . . . : 172.16.2.1

C:\>ping 10.1.1.10

Pinging 10.1.1.10 with 32 bytes of data: Reply from 172.16.1.2: Destination net unreachable. Reply from 172.16.1.2: Destination net unreachable. Reply from 172.16.1.2: Destination net unreachable. Reply from 172.16.1.2: Destination net unreachable.

Ping statistics for 10.1.1.10: Packets: Sent = 4, Received = 4, Lost = 0 (0% loss), Approximate round trip times in milli-seconds: Minimum = 0ms, Maximum = 0ms, Average = 0ms

C:\>ping 10.10.10.10

Page 403: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

402 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1–Práctica de laboratorio 11.2.3b Copyright © 2003, Cisco Systems, Inc.

Pinging 10.10.10.10 with 32 bytes of data:

Reply from 172.16.1.2: Destination net unreachable. Reply from 172.16.1.2: Destination net unreachable. Reply from 172.16.1.2: Destination net unreachable. Reply from 172.16.1.2: Destination net unreachable.

Ping statistics for 10.10.10.10: Packets: Sent = 4, Received = 4, Lost = 0 (0% loss), Approximate round trip times in milli-seconds: Minimum = 0ms, Maximum = 0ms, Average = 0ms

Sólo el Host A debe poder hacer ping a todas las ubicaciones.

g. Use un navegador de Web como Windows Explorer o Netscape Navigator en cada host e introduzca la dirección del servidor Web en el espacio para la dirección.

[ ] Verifique que los hosts sigan teniendo acceso Web al servidor de Web.

¿Puede ver el Host A la página index.html? ___________________________________________________

¿Puede ver el Host B la página index.html? ___________________________________________________

Ambos hosts todavía deben poder ver la página index.html en el navegador de Web. Haga diagnóstico de fallas según sea necesario.

h. Ahora, la red BMTC es segura.

Nota: La práctica de laboratorio anterior es una solución básica para proporcionar una red segura. Esto no pretende ser una solución completa.

Para proteger de manera adecuada las redes empresariales, se deben implementar dispositivos de red dedicados como Cisco PIX. También se recomienda enfáticamente usar las funciones avanzadas como la Traducción de Direcciones de Red y las opciones de listas de acceso avanzadas como las listas de acceso reflexivas y las Listas de Acceso Basadas en Contenido (CBAC); estas funciones no se incluyen en la certificación CCNA.

Por último, se recomienda que los administradores de red mantengan relaciones sólidas con sus proveedores de servicios, para obtener ayuda cuando se vea comprometida la seguridad de la red.

Paso 5 Documente la ACL

a. Como parte de toda la gestión de red, es necesario elaborar documentación. Agregue comentarios adicionales al archivo de texto creado para la configuración. Este archivo también debe contener resultados de los comandos show access-list y show ip interface.

b. El archivo debe guardarse junto con la demás documentación de red. La convención de nombres de archivos debe reflejar la función del archivo y la fecha de implementación.

c. Al terminar, borre la configuración inicial de los routers, quite y guarde los cables y el adaptador. Termine la sesión y apague el router.

Page 404: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

403 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1–Práctica de laboratorio 11.2.3b Copyright © 2003, Cisco Systems, Inc.

ISP#show running-config Building configuration... Current configuration : 592 bytes ! version 12.2 service timestamps debug uptime service timestamps log uptime no service password-encryption ! hostname ISP ! enable secret 5 $1$rc2l$H7OPlBGUn8Lw3WKGHt4820 ! ip subnet-zero ! no ip domain-lookup ! interface Ethernet0 ip address 172.16.2.1 255.255.255.0 ! interface Serial0 ip address 172.16.1.1 255.255.255.0 no fair-queue ! interface Serial1 no ip address shutdown ! router rip network 172.16.0.0 ! ip classless ip http server ! line con 0 password cisco login line aux 0 password cisco login line vty 0 4 password cisco login ! end

Page 405: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

404 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1–Práctica de laboratorio 11.2.3b Copyright © 2003, Cisco Systems, Inc.

ISP#show ip route Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area * - candidate default, U - per-user static route, o - ODR P - periodic downloaded static route Gateway of last resort is not set 172.16.0.0/24 is subnetted, 2 subnets C 172.16.1.0 is directly connected, Serial0 C 172.16.2.0 is directly connected, Ethernet0 R 10.0.0.0/8 [120/1] via 172.16.1.2, 00:00:20, Serial0 GAD: GAD#show running-config Building configuration... Current configuration : 1586 bytes ! version 12.1 service timestamps debug uptime service timestamps log uptime no service password-encryption ! hostname GAD ! ip subnet-zero ! no ip domain-lookup ! interface Ethernet0 ip address 10.1.1.1 255.255.255.0 ip access-group 111 in ip access-group 112 out ! interface Serial0 ip address 172.16.1.2 255.255.255.0 ip access-group 121 in no fair-queue clockrate 56000 ! interface Ethernet1 ip address 10.10.10.1 255.255.255.0 ip access-group 101 in ip access-group 102 out ! interface Serial0/1 no ip address shutdown ! router rip network 10.0.0.0 network 172.16.0.0

Page 406: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

405 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1–Práctica de laboratorio 11.2.3b Copyright © 2003, Cisco Systems, Inc.

! ip classless no ip http server ! access-list 101 permit ip 10.10.10.0 0.0.0.255 any access-list 101 deny ip any any access-list 102 permit tcp any any established access-list 102 permit icmp any any echo-reply access-list 102 permit icmp any any unreachable access-list 102 deny ip any any access-list 111 permit ip 10.1.1.0 0.0.0.255 any access-list 111 deny ip any any access-list 112 permit tcp any host 10.1.1.10 eq www access-list 112 permit icmp 10.10.10.0 0.0.0.255 host 10.1.1.10 access-list 112 deny ip any any access-list 121 deny ip 10.10.10.0 0.0.0.255 any access-list 121 deny ip 127.0.0.0 0.255.255.255 any access-list 121 deny ip 224.0.0.0 31.255.255.255 any access-list 121 permit ip any any ! line con 0 password cisco login line aux 0 password cisco login line vty 0 4 password cisco login ! end GAD#show ip route Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area * - candidate default, U - per-user static route, o - ODR P - periodic downloaded static route Gateway of last resort is not set 172.16.0.0/24 is subnetted, 2 subnets C 172.16.1.0 is directly connected, Serial0 R 172.16.2.0 [120/1] via 172.16.1.1, 00:00:13, Serial0 10.0.0.0/24 is subnetted, 2 subnets C 10.10.10.0 is directly connected, Ethernet1 C 10.1.1.0 is directly connected, Ethernet0

Page 407: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

406 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1–Práctica de laboratorio 11.2.3c Copyright © 2003, Cisco Systems, Inc.

Práctica de laboratorio 11.2.3c Funciones de múltiples listas de acceso (Desafío) - Routers serie 2500

Nombre del

router

Tipo de

router

Dirección FA0

Dirección FA1

Dirección S0

Dirección S1

Máscara de subred Enrutamiento Contraseña

enable Contraseña

VTY

GAD

192.168.

1.30 /28 192.168.1.45 /28 /28 RIP

Boaz 10.3.3.1 /28

192.168.1.62 /28

192.168.1.46 /28

192.168.1.77 /28 /28 RIP

Centre

192.168.

1.94 /28 192.168.1.78 /28 /28 RIP

Page 408: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

407 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1–Práctica de laboratorio 11.2.3c Copyright © 2003, Cisco Systems, Inc.

Host Dirección IP Máscara de subred Gateway

1 192.168.1.17 255.255.255.240 192.168.1.30

2 192.168.1.21 255.255.255.240 192.168.1.30

3 10.3.3.2 255.255.255.240 10.3.3.1

4 192.168.1.61 255.255.255.240 192.168.1.62

5 192.168.1.81 /28 255.255.255.240 192.168.1.94

6 192.168.1.85 /28 255.255.255.240 192.168.1.94

Esta práctica de laboratorio tiene MUCHAS soluciones posibles. Esta es UNA solución posible.

Objetivo Configurar y aplicar una lista de control de acceso extendida para controlar el tráfico de Internet mediante uno o más routers.

Situación La empresa tiene una oficina regional, Boaz, que proporciona servicios a dos sucursales Gadsden y Centro. Cada una de estas oficinas tiene un gerente de sucursal y varias personas a cargo de los servicios al cliente. Ha habido una cantidad considerable de rotación entre el personal de servicio. Después de una auditoría de seguridad, se descubrió que no existían restricciones de red en los computadores usados por el personal de servicio.

El líder del equipo de infraestructura de red desea la creación y la implementación de un plan para aplicar seguridad de red para evitar el acceso.

Infraestructura El Host 3 representa la Internet. Una alternativa es usar la interfaz loopback 0 en Boaz y ejecutar el comando Boaz(config)#ip http server.

Host 4 representa un servidor de web interno que contiene información confidencial de personal y nómina.

El Host 4 también representará a el computador de administración de red

Todas las cuatro direcciones de host más bajas de cada subred están reservadas para los computadores de los gerentes de sucursal (hosts 1 y 5).

Las interfaces del router usan las direcciones más altas de las subredes.

La dirección restante de cada subred de la sucursal será utilizada por los computadores del personal de servicio (hosts 2 y 6).

Paso 1 Interconexión básica del router a. Interconecte los routers de acuerdo al diagrama.

Page 409: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

408 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1–Práctica de laboratorio 11.2.3c Copyright © 2003, Cisco Systems, Inc.

Paso 2 Diseño de dirección de red a. Utilizando una dirección IP privada clase C para la red interna, diseñe y documente la red.

Complete las tablas anteriores e incluya el tipo y número de interfaz, dirección IP, máscara de subred y tipo de cable. La red “Internet” (nube) puede ser cualquier dirección de espacio privado. Asegúrese de que los intervalos de direcciones asignados a los routers y hosts cumplan con los criterios descritos en la sección de infraestructura anterior.

Paso 3 Configuración básica del router a. Es posible que el router tenga configuraciones de un uso anterior. Por este motivo, borre la

configuración inicial y vuelva a cargar el router para eliminar cualquier configuración residual. Mediante la información creada anteriormente, configure el router con RIP o IGRP y verifique la conectividad haciendo ping a todos los sistemas y routers desde cada sistema.

Para simular ubicaciones específicas de la Internet, agregue la siguiente configuración al router Boaz.

Boaz(config)#interface loopback 1 Boaz(config-if)#ip address 192.168.255.1 255.255.255.255 Boaz(config-if)#exit Boaz(config)#interface loopback 2 Boaz(config-if)#ip address 192.168.255.2 255.255.255.255 Boaz(config-if)#exit Boaz(config)#interface loopback 3 Boaz(config-if)#ip address 192.168.255.3 255.255.255.255 Boaz(config-if)#exit Boaz(config)#interface loopback 4 Boaz(config-if)#ip address 192.168.255.4 255.255.255.255 Boaz(config-if)#exit Boaz(config)#interface loopback 5 Boaz(config-if)#ip address 192.168.255.5 255.255.255.255 Boaz(config-if)#exit Boaz(config)#interface loopback 6 Boaz(config-if)#ip address 192.168.255.6 255.255.255.255 Boaz(config-if)#exit Boaz(config)#interface loopback 7 Boaz(config-if)#ip address 192.168.255.7 255.255.255.255 Boaz(config-if)#exit Boaz(config)#interface loopback 8 Boaz(config-if)#ip address 192.168.255.8 255.255.255.255 Boaz(config-if)#exit Boaz(config)#interface loopback 9 Boaz(config-if)#ip address 192.168.255.9 255.255.255.255 Boaz(config-if)#exit Boaz(config)#interface loopback 10 Boaz(config-if)#ip address 192.168.255.10 255.255.255.255 Boaz(config-if)#exit

Agregue una sentencia de red al protocolo de enrutamiento de Boaz para publicar esta red.

Boaz(config-router)#network 192.168.255.0

Page 410: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

409 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1–Práctica de laboratorio 11.2.3c Copyright © 2003, Cisco Systems, Inc.

Paso 4 Configuraciones de cliente a. Configure los hosts con la información pertinente mediante la información definida

anteriormente.

[ ] Verifique la conectividad haciendo ping a todos los sistemas y routers desde cada sistema.

b. En los hosts 3 y 4 instale y configure un servidor Web como el servidor Tiny Web. (http://www.simtel.net/pub/pd/13103.html) (El Host 3 representa la Internet. El Host 4 representa un servidor de web interno que contiene información confidencial de personal y nómina). (El Host 4 puede ser el loopback del router de Boaz)

[ ] Verifique que todos los sistemas puedan usar un navegador de web para acceder a las páginas web del servidor intranet (host 4) y el servidor de Internet (host 3).

c. En el host 3, instale y configure un servidor telnet como TelnetXQ (http://www.datawizard.net/Free_Software/TelnetXQ_Free/telnetxq_free.htm).

[ ] Verifique que todos los sistemas puedan hacer Telnet a la Internet (host 3).

d. Ahora que la infraestructura está armada, es el momento de implementar la seguridad de la red.

Paso 5 Asegurar el servidor de Intranet a. Host 4 representa un servidor de web interno que contiene información confidencial de personal

y nómina. SÓLO los gerentes de sucursal deben tener acceso a la información en este servidor. Es necesario crear una lista o listas de control de acceso para asegurar el servidor a fin de que sólo las máquinas de los gerentes de sucursal tengan acceso de web (protocolo http) a este servidor interno.

¿Cuántas listas de control de acceso se utilizarán? Cuatro

¿Dónde se aplicará la lista (o listas) de control de acceso? Loopback 0 en Boaz, la conexión a Internet, y Ethernet 0 en ambas sucursales.

¿En qué dirección se aplicará la lista (o listas) de control de acceso? Entra en Boaz y sale en las sucursales.

¿Por qué motivos puede ser mejor usar varias listas de control de acceso?

Se bloquea el tráfico antes de llegar a destino.

¿Por qué motivos puede ser mejor usar una sola lista de control de acceso?

Toda la internetwork no se encuentra bajo control administrativo, por lo tanto, el control en la fuente es más eficiente y seguro.

b. Mediante un editor de texto, como el Bloc de notas, desarrolle la lógica de la(s) lista(s) de acceso, y luego escriba los comandos correspondientes. Cuando la lista esté correctamente desarrollada, péguela en el o los routers y aplíquela a las interfaces correspondientes.

c. Confirme que la ACL funcione correctamente.

[ ] Verifique la conectividad haciendo ping a todos los sistemas y routers desde cada sistema.

[ ] Verifique que todos los sistemas informáticos puedan usar un navegador de web para acceder a las páginas web en la internet (en cualquier lugar salvo en el servidor de web interno).

[ ] Verifique que los computadores del personal de servicio NO PUEDAN usar un navegador de web para acceder (protocolo http) al servidor de intranet.

[ ] Verifique que los computadores desde la Internet (host 3) NO PUEDAN usar un navegador de web para acceder (protocolo http) al servidor de intranet.

Page 411: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

410 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1–Práctica de laboratorio 11.2.3c Copyright © 2003, Cisco Systems, Inc.

Paso 6 Asegurar los documentos de Intranet a. Existe la preocupación de que los documentos de procedimientos y políticas internas se

distribuyan fuera de la empresa. Para asegurarse de que los usuarios de la red interna no puedan enviar estos documentos, no permita que ningún computador tenga acceso de telnet o FTP a la Internet.

¿Será necesario crear una nueva lista (o listas) de control de acceso o modificar la lista o listas actual(es)? Sí, pero la E0 saliente de sucursales también se modificará.

Si es necesario crear una nueva lista (o listas):

¿Cuántas listas de control de acceso se crearán? Una

¿Dónde se aplicará la nueva lista (o listas) de control de acceso? Interfaz a Internet en Boaz

¿En qué dirección se aplicará la nueva lista (o listas) de control de acceso? Salida

b. Nuevamente, use un editor de texto, como el Bloc de notas, para desarrollar la lógica de la(s) lista(s) de acceso, y luego escriba los comandos correspondientes. Cuando la lista esté correctamente desarrollada, péguela en el o los routers y aplíquela a las interfaces correspondientes.

c. Confirme que la ACL funcione correctamente.

[ ] Verifique la conectividad haciendo ping a todos los sistemas y routers desde cada sistema.

[ ] Verifique que todos los sistemas informáticos puedan usar un navegador de web para acceder a las páginas web en la internet (en cualquier lugar salvo en el servidor de web interno).

[ ] Verifique que los computadores del personal de servicio NO PUEDAN usar un navegador de web para acceder (protocolo http) al servidor de intranet.

[ ] Verifique que los computadores desde la Internet (host 3) NO PUEDAN usar un navegador de web para acceder (protocolo http) al servidor de intranet.

[ ] Verifique que los computadores NO PUEDAN hacer telnet a la Internet (host 3 e interfaces de loopback en Boaz) pero puedan hacer telnet a los routers.

Paso 7 Impedir el abuso de Internet a. Se han presentado algunas quejas de que los empleados abusan del acceso a Internet. Han

estado accediendo a sitios de contenido ofensivo. Para ayudar a poner fin a esta práctica, no permita ningún tráfico IP desde la red a los siguientes sitios:

192.168.255.1 192.168.255.4 192.168.255.8 192.168.255.9

¿Será necesario crear una nueva lista (o listas) de control de acceso o modificar la lista o listas actual(es)?

Si se crea una sentencia de condición que permite o rechaza tráfico, no se verificarán las sentencias agregadas después. Si se necesitan sentencias adicionales en una ACL estándar existente o extendida, debe eliminarse la ACL. Cree una ACL nueva con las nuevas sentencias de condición.

Si es necesario crear una nueva lista (o listas):

¿Cuántas listas de control de acceso se crearán?

Las listas de acceso deben eliminarse y reingresarse.

¿Dónde se aplicará la nueva lista (o listas) de control de acceso?

Interfaz en paso 6: Boaz accede a Internet a través de (Lo0 o E0) y E0 en routers de sucursales.

Page 412: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

411 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1–Práctica de laboratorio 11.2.3c Copyright © 2003, Cisco Systems, Inc.

¿En qué dirección se aplicará la nueva lista (o listas) de control de acceso?

Saliente en Boaz, entrante en routers de sucursales.

b. Nuevamente, use un editor de texto, como el Bloc de notas, para desarrollar la lógica de la(s) lista(s) de acceso, y luego escriba los comandos correspondientes. Cuando la lista esté correctamente desarrollada, péguela en el o los routers y aplíquela a las interfaces correspondientes.

c. Confirme que la ACL funcione correctamente.

[ ] Verifique que los computadores del personal de servicio NO PUEDAN usar un navegador de web para acceder (protocolo http) al servidor de intranet.

[ ] Verifique que los computadores desde la Internet (host 3) NO PUEDAN usar un navegador de web para acceder (protocolo http) al servidor de intranet.

[ ] Verifique que los computadores NO PUEDAN hacer telnet a la Internet (host 3 e interfaces de loopback en Boaz) pero puedan hacer telnet a los routers.

[ ] Verifique que los computadores NO PUEDAN hacer telnet, acceder con un navegador de web ni hacer ping a 192.168.255.1.

[ ] Verifique que los computadores NO PUEDAN hacer telnet, acceder con un navegador de web ni hacer ping a 192.168.255.4.

[ ] Verifique que los computadores NO PUEDAN hacer telnet, acceder con un navegador de web ni hacer ping a 192.168.255.8.

[ ] Verifique que los computadores NO PUEDAN hacer telnet, acceder con un navegador de web ni hacer ping a 192.168.255.9.

[ ] Verifique la conectividad haciendo ping a todos los demás sistemas y routers desde cada sistema.

[ ] Verifique que todos los sistemas informáticos puedan usar un navegador de web para acceder a las páginas web en la internet (host 3 e interfaces de loopback en Boaz).

Paso 8 Impedir los ataques de Servicio Denegado (DoS) a. En las últimas semanas la red de la empresa ha sufrido varios ataques de Servicio Denegado.

Muchos de estos ataques han asumido la forma del envío del “ping de la muerte” (paquetes de eco ICMP de tamaño excesivo) o broadcasts dirigidos (x.x.x.255). Para impedir los ataques mediante el "ping de la muerte”, no permita que ningún paquete de eco ICMP entre a la red. También para detener el broadcast dirigido, impida la entrada a la red de todos los paquetes IP dirigidos a la dirección de broadcast dirigida.

¿Será necesario crear una nueva lista (o listas) de control de acceso o modificar la lista o listas actual(es)? Modificar la ACL Boaz en la interfaz conectada a Internet.

Si es necesario crear una nueva lista (o listas):

¿Cuántas listas de control de acceso se crearán? Las listas de acceso deben eliminarse y reingresarse.

¿Dónde se aplicará la nueva lista (o listas) de control de acceso?

Where will the new access control list(s) will be applied? ACL Boaz en la interfaz conectada a Internet (Lo0 o E0).

¿En qué dirección se aplicará la nueva lista (o listas) de control de acceso? Entrante

b. Nuevamente, use un editor de texto, como el Bloc de notas, para desarrollar la lógica de la(s) lista(s) de acceso, y luego escriba los comandos correspondientes. Cuando la lista esté correctamente desarrollada, péguela en el o los routers y aplíquela a las interfaces correspondientes.

c. Confirme que la ACL funcione correctamente.

Page 413: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

412 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1–Práctica de laboratorio 11.2.3c Copyright © 2003, Cisco Systems, Inc.

[ ] Verifique que los computadores del personal de servicio NO PUEDAN usar un navegador de web para acceder (protocolo http) al servidor de intranet.

[ ] Verifique que los computadores desde la Internet (host 3) NO PUEDAN usar un navegador de web para acceder (protocolo http) al servidor de intranet.

[ ] Verifique que los computadores NO PUEDAN hacer telnet a la Internet (host 3 e interfaces de loopback en Boaz) pero puedan hacer telnet a los routers.

[ ] Verifique que los computadores NO PUEDAN hacer telnet, acceder con un navegador de web, ni hacer ping a 192.168.255.1.

[ ] Verifique que los computadores NO PUEDAN hacer telnet, acceder con un navegador de web ni hacer ping a 192.168.255.4.

[ ] Verifique que los computadores NO PUEDAN hacer telnet, acceder con un navegador de web ni hacer ping a 192.168.255.8.

[ ] Verifique que los computadores NO PUEDAN hacer telnet, acceder con un navegador de web ni hacer ping a 192.168.255.9.

[ ] Verifique que todos los sistemas informáticos puedan usar un navegador de web para acceder a las páginas web en la internet (host 3 y otras interfaces de loopbacks en Boaz).

[ ] Verifique que el host 3 NO PUEDA hacer ping con éxito a nada en la red.

[ ] Verifique que los sistemas puedan hacer ping con éxito a los demás hosts de Internet.

[ ] Verifique la conectividad haciendo ping a todos los demás sistemas y routers desde cada sistema.

Paso 9 Bloquear telnet a los routers a. También ha habido algunos intentos de hacer telnet a los routers desde el interior y el exterior

de la red. El único host que debe tener acceso por telnet a los routers es el computador de administración de la red. Para impedir el acceso por telnet a los routers, cree una lista de control de acceso y aplíquela a las líneas VTY de los routers que permitan que sólo el computador de administración de la red haga telnet.

¿Qué tipo de lista de acceso se utilizará? estándar

¿Qué comando se utilizará para aplicar la lista a las líneas de VTY? access-class

b. Use un editor de texto, como el Bloc de notas, para desarrollar la lógica de la(s) lista(s) de acceso, y luego escriba los comandos correspondientes. Cuando la lista esté correctamente desarrollada, péguela en el o los routers y aplíquela a las líneas VTY.

c. Confirme que la ACL funcione correctamente.

[ ] Verifique que los computadores del personal de servicio NO PUEDAN usar un navegador de web para acceder (protocolo http) al servidor de intranet.

[ ] Verifique que los computadores desde la Internet (host 3) NO PUEDAN usar un navegador de web para acceder (protocolo http) al servidor de intranet.

[ ] Verifique que los computadores NO PUEDAN hacer telnet a la Internet (host 3 e interfaces de loopback en Boaz) pero puedan hacer telnet a los routers.

[ ] Verifique que los computadores NO PUEDAN hacer telnet, acceder con un navegador de web, ni hacer ping a 192.168.255.1.

[ ] Verifique que los computadores NO PUEDAN hacer telnet, acceder con un navegador de web ni hacer ping a 192.168.255.4.

[ ] Verifique que los computadores NO PUEDAN hacer telnet, acceder con un navegador de web ni hacer ping a 192.168.255.8.

[ ] Verifique que los computadores NO PUEDAN hacer telnet, acceder con un navegador de web ni hacer ping a 192.168.255.9.

Page 414: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

413 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1–Práctica de laboratorio 11.2.3c Copyright © 2003, Cisco Systems, Inc.

[ ] Verifique que todos los sistemas informáticos puedan usar un navegador de web para acceder a las páginas web en la internet (host 3 y otras interfaces de loopbacks en Boaz).

[ ] Verifique que el host 3 NO PUEDA hacer ping con éxito a nada en la red.

[ ] Verifique que los sistemas puedan hacer ping con éxito a los demás hosts de Internet.

[ ] Verifique que los sistemas puedan hacer ping con éxito al host 3.

[ ] Verifique que el computador de administración de la red (host 4) pueda hacer telnet a todos los routers.

[ ] Verifique que los demás computadores internos NO PUEDAN hacer telnet a ninguno de los routers.

[ ] Verifique que los demás computadores externos (host 3) NO PUEDAN hacer telnet a ninguno de los routers.

Paso 10 Verificar las listas de acceso a. Ahora que se han aplicado las listas de acceso, es necesario verificarlas.

En primer lugar, verifique qué listas se han definido. Desde una sesión CLI en uno de los routers con listas de acceso, muestre las listas de acceso con el comando Boaz#show ip access-lists. Anote la información acerca de una de las listas de acceso.

ip access-list extended 100 remark Apply outbound to Boaz E1 or inbound to the LAN interfaces of the branch offices remark permit the branch managers hosts to access internal web server permit tcp 192.168.1.0 0.0.0.243 host 192.168.1.61 eq www deny tcp 192.168.1.0 0.0.0.0 host 192.168.1.61 eq www remark let the rest go permit ip any any ip access-list extended 101 remark apply outbound to Boaz E0 or inbound on all the LAN interfaces of the branch offices remark stop worstations from FTP and telent to the internet deny tcp 192.168.1.0 0.0.0.255 any eq ftp deny tcp 192.168.1.0 0.0.0.255 any eq telnet remark let the rest go permit ip any any ip access-list extended 102 remark apply inbound to Boaz s0 and s1 interfaces remark deter internet abuse deny ip any host 192.168.255.1 deny ip any host 192.168.255.4 deny ip any host 192.168.255.8 deny ip any host 192.168.255.9 remark let the rest go permit ip any any ip access-list extended 103 remark apply inbound to Boaz E0 remark do not allow any ICMP echo packets deny icmp any any echo remark stop the directed broadcast deny ip any host 192.168.1.255 remark let the rest go permit ip any any

Page 415: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

414 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1–Práctica de laboratorio 11.2.3c Copyright © 2003, Cisco Systems, Inc.

ip access-list standard 1 remark apply to vty lines on all routers

permit host 192.168.1.61

¿Qué representa el “(# matches)” en el resultado?

Se observan los paquetes que unen una línea de una ACL.

b. A continuación, confirme qué lista de acceso se ha aplicado a cada interfaz. Esto se hace desde la sesión de terminal de uno de los routers con listas de acceso, con el comando Boaz#show ip interface. Observe el resultado desde cada interfaz y anote las listas aplicadas a cada interfaz.

Interfaz E0

La lista de acceso de salida es 101

La lista de acceso de entrada es 102

Interfaz Lo0

La lista de acceso de salida es 103

La lista de acceso de entrada es 104

Interfaz S0

La lista de acceso de salida es no establecida

La lista de acceso de entrada es no establecida

Interfaz S1

La lista de acceso de salida es no establecida

La lista de acceso de entrada es no establecida

c. Al terminar la práctica, borre la configuración inicial de los routers, quite y guarde los cables y el adaptador. Termine la sesión y apague el router.

Page 416: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

415 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1–Práctica de laboratorio 11.2.6 Copyright © 2003, Cisco Systems, Inc.

Práctica de laboratorio 11.2.6 Restricción VTY - Routers serie 2500

NOTA: La entrada de loopback de este gráfico no es necesaria en la práctica de laboratorio.

Objetivo Usar los comandos access-class y line para controlar el acceso telnet al router.

Situación La sede de la empresa en Gadsden (GAD) ofrece servicios a las sucursales, como la oficina de Birmingham (BHM). Sólo los sistemas dentro de la red local deben poder hacer telnet al router. Para

Page 417: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

416 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1–Práctica de laboratorio 11.2.6 Copyright © 2003, Cisco Systems, Inc.

hacer esto se creará la lista de acceso estándar que permite que los usuarios de la red local hagan telnet al router local. La lista de acceso entonces se aplicará a las líneas de la Terminal Virtual (vty).

Paso 1 Interconexión básica del router a. Interconecte los routers de acuerdo al diagrama.

Paso 2 Configuración básica a. Es posible que el router tenga configuraciones de un uso anterior. Por este motivo, borre la

configuración inicial y vuelva a cargar el router para eliminar cualquier configuración residual. Mediante la información que aparecía en las tablas, configure el router y las configuraciones del host y verifique la conectividad haciendo ping a todos los sistemas y routers de cada sistema.

b. Entonces haga telnet desde los hosts al router local y al router remoto.

Paso 3 Crear la lista de acceso que representa a la LAN Gadsden a. La red de área local de Gadsden tiene una dirección de red de 192.168.1.0 /24. Para crear la

lista de acceso para permitir esto use los siguientes comandos:

GAD(config)#access-list 1 permit 192.168.1.0 0.0.0.255

Paso 4 Aplicar la lista de acceso para permitir sólo la LAN Gadsden a. Ahora que se ha creado la lista para representar el tráfico, hace falta aplicarla a las líneas vty.

Esto restringirá cualquier acceso de telnet al router. Si bien se pueden aplicar por separado a cada interfaz, es más fácil aplicar la lista a todas las líneas vty con una sola sentencia. Esto se hace entrando al modo de interfaz para todas las 5 líneas con el comando de configuración global line vty 0 4.

Para el router de Gadsden escriba:

GAD(config)#line vty 0 4 GAD(config-line)#access-class 1 in GAD(config-line)#^Z

Paso 5 Probar la restricción a. Pruebe la funcionalidad de la ACL estableciendo una conexión telnet desde el host y verifique

que la lista de acceso trabaja correctamente. [ ] verify that host 1 CAN telnet GAD [ ] verify that host 2 CAN telnet GAD [ ] verify that host 3 CANNOT telnet GAD [ ] verify that host 4 CANNOT telnet GAD Host 1

C:\>ipconfig Windows 2000 IP Configuration Ethernet adapter Local Area Connection 2: Connection-specific DNS Suffix . : IP Address. . . . . . . . . . . . : 192.168.1.2 Subnet Mask . . . . . . . . . . . : 255.255.255.0 Default Gateway . . . . . . . . . : 192.168.1.1 C:\>ping 192.168.1.1 Pinging 192.168.1.1 with 32 bytes of data:

Page 418: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

417 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1–Práctica de laboratorio 11.2.6 Copyright © 2003, Cisco Systems, Inc.

Reply from 192.168.1.1: bytes=32 time<10ms TTL=255 Reply from 192.168.1.1: bytes=32 time<10ms TTL=255 Reply from 192.168.1.1: bytes=32 time<10ms TTL=255 Reply from 192.168.1.1: bytes=32 time<10ms TTL=255 Ping statistics for 192.168.1.1: Packets: Sent = 4, Received = 4, Lost = 0 (0% loss), Approximate round trip times in milli-seconds: Minimum = 0ms, Maximum = 0ms, Average = 0ms telnet 192.168.1.1 User Access Verification Password:

Host 3

C:\>ipconfig Windows 2000 IP Configuration Ethernet adapter Local Area Connection 2: Connection-specific DNS Suffix . : IP Address. . . . . . . . . . . . : 192.168.3.2 Subnet Mask . . . . . . . . . . . : 255.255.255.0 Default Gateway . . . . . . . . . : 192.168.3.1 C:\>ping 192.168.1.1 Pinging 192.168.1.1 with 32 bytes of data: Reply from 192.168.1.1: bytes=32 time<10ms TTL=255 Reply from 192.168.1.1: bytes=32 time<10ms TTL=255 Reply from 192.168.1.1: bytes=32 time<10ms TTL=255 Reply from 192.168.1.1: bytes=32 time<10ms TTL=255 Ping statistics for 192.168.1.1: Packets: Sent = 4, Received = 4, Lost = 0 (0% loss), Approximate round trip times in milli-seconds: Minimum = 0ms, Maximum = 0ms, Average = 0ms telnet 192.168.1.1 Trying 192.168.1.1 ... % Connection refused by remote host

Paso 6 Crear las restricciones para el router Birmingham a. Repita el proceso anterior para restringir el acceso telnet a BHM. De esta manera, la restricción

sólo debe permitir que los hosts de la LAN Birmingham hagan telnet a BHM

b. Pruebe la funcionalidad de la ACL estableciendo una conexión telnet desde el host y verifique que la lista de acceso trabaja correctamente. [ ] verify that host 1 CANNOT telnet BHM [ ] verify that host 2 CANNOT telnet BHM

Page 419: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

418 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1–Práctica de laboratorio 11.2.6 Copyright © 2003, Cisco Systems, Inc.

[ ] verify that host 3 CAN telnet BHM [ ] verify that host 4 CAN telnet BHM Host 1

C:\>ipconfig Windows 2000 IP Configuration Ethernet adapter Local Area Connection 2: Connection-specific DNS Suffix . : IP Address. . . . . . . . . . . . : 192.168.1.2 Subnet Mask . . . . . . . . . . . : 255.255.255.0 Default Gateway . . . . . . . . . : 192.168.1.1 C:\>ping 192.168.3.1 Pinging 192.168.3.1 with 32 bytes of data: Reply from 192.168.3.1: bytes=32 time<10ms TTL=255 Reply from 192.168.3.1: bytes=32 time<10ms TTL=255 Reply from 192.168.3.1: bytes=32 time<10ms TTL=255 Reply from 192.168.3.1: bytes=32 time<10ms TTL=255 Ping statistics for 192.168.3.1: Packets: Sent = 4, Received = 4, Lost = 0 (0% loss), Approximate round trip times in milli-seconds: Minimum = 0ms, Maximum = 0ms, Average = 0ms telnet 192.168.3.1 Trying 192.168.3.1 ... % Connection refused by remote host

Host 3

C:\>ipconfig Windows 2000 IP Configuration Ethernet adapter Local Area Connection 2: Connection-specific DNS Suffix . : IP Address. . . . . . . . . . . . : 192.168.3.2 Subnet Mask . . . . . . . . . . . : 255.255.255.0 Default Gateway . . . . . . . . . : 192.168.3.1 C:\>ping 192.168.3.1 Pinging 192.168.3.1 with 32 bytes of data: Reply from 192.168.3.1: bytes=32 time<10ms TTL=255 Reply from 192.168.3.1: bytes=32 time<10ms TTL=255 Reply from 192.168.3.1: bytes=32 time<10ms TTL=255 Reply from 192.168.3.1: bytes=32 time<10ms TTL=255 Ping statistics for 192.168.3.1: Packets: Sent = 4, Received = 4, Lost = 0 (0% loss), Approximate round trip times in milli-seconds:

Page 420: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

419 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1–Práctica de laboratorio 11.2.6 Copyright © 2003, Cisco Systems, Inc.

Minimum = 0ms, Maximum = 0ms, Average = 0ms telnet 192.168.3.1 Trying 192.168.3.1 ... User Access Verification Password:

Paso 7 Documente la ACL a. Como parte de toda la gestión de red, es necesario elaborar documentación. Capture una copia

de la configuración y agregue comentarios adicionales para explicar el propósito del código ACL.

b. El archivo debe guardarse junto con la demás documentación de red. La convención de nombres de archivos debe reflejar la función del archivo y la fecha de implementación.

c. Al terminar, borre la configuración inicial de los routers, quite y guarde los cables y el adaptador. Termine la sesión y apague el router.

Page 421: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

420 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1–Práctica de laboratorio 11.2.6 Copyright © 2003, Cisco Systems, Inc.

AD#show running-config Building configuration... Current configuration : 650 bytes ! version 12.2 ! hostname GAD ! enable password cisco ! ip subnet-zero ! interface Ethernet0 ip address 192.168.1.1 255.255.255.0 half-duplex ! interface Serial0 ip address 192.168.2.1 255.255.255.0 no fair-queue clockrate 56000 ! interface Serial1 no ip address shutdown ! router rip network 192.168.1.0 network 192.168.2.0 ! ip classless no ip http server ! access-list 1 permit 192.168.1.0 0.0.0.255 ! line con 0 password cisco login line aux 0 password cisco login line vty 0 4 access-class 1 in password class login ! end GAD#show ip route Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area * - candidate default, U - per-user static route, o - ODR P - periodic downloaded static route Gateway of last resort is not set

Page 422: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

421 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1–Práctica de laboratorio 11.2.6 Copyright © 2003, Cisco Systems, Inc.

C 192.168.1.0/24 is directly connected, Ethernet0 C 192.168.2.0/24 is directly connected, Serial0 R 192.168.3.0/24 [120/1] via 192.168.2.2, 00:00:17, Serial0 GAD#show access-lists Standard IP access list 1 permit 192.168.1.0, wildcard bits 0.0.0.255 (6 matches) BHM: BHM#show running-config Building configuration... Current configuration : 843 bytes ! version 12.1 ! hostname BHM ! enable password cisco ! ip subnet-zero ! interface Ethernet0 ip address 192.168.3.1 255.255.255.0 ! interface Serial0 ip address 192.168.2.2 255.255.255.0 ! interface Serial1 no ip address shutdown ! router rip network 192.168.2.0 network 192.168.3.0 ! ip classless no ip http server ! access-list 1 permit 192.168.3.0 0.0.0.255 ! line con 0 password cisco login transport input none line aux 0 password cisco login line vty 0 4 access-class 1 in password class login ! end

Page 423: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

422 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1–Práctica de laboratorio 11.2.6 Copyright © 2003, Cisco Systems, Inc.

BHM#show ip route Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area * - candidate default, U - per-user static route, o - ODR P - periodic downloaded static route Gateway of last resort is not set R 192.168.1.0/24 [120/1] via 192.168.2.1, 00:00:11, Serial0 C 192.168.2.0/24 is directly connected, Serial0 C 192.168.3.0/24 is directly connected, Ethernet0 BHM#show access-lists Standard IP access list 1 permit 192.168.3.0, wildcard bits 0.0.0.255 (6 matches)

Page 424: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

423 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1–Práctica de laboratorio 11.2.6 Copyright © 2003, Cisco Systems, Inc.

GAD#show running-config Building configuration... Current configuration : 650 bytes ! version 12.2 ! hostname GAD ! enable password cisco ! ip subnet-zero ! interface Ethernet0 ip address 192.168.1.1 255.255.255.0 half-duplex ! interface Serial0 ip address 192.168.2.1 255.255.255.0 no fair-queue clockrate 56000 ! interface Serial1 no ip address shutdown ! router rip network 192.168.1.0 network 192.168.2.0 ! ip classless no ip http server ! access-list 1 permit 192.168.1.0 0.0.0.255 ! line con 0 password cisco login line aux 0 password cisco login line vty 0 4 access-class 1 in password class login ! end GAD#show ip route Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area * - candidate default, U - per-user static route, o - ODR P - periodic downloaded static route Gateway of last resort is not set

Page 425: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

424 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1–Práctica de laboratorio 11.2.6 Copyright © 2003, Cisco Systems, Inc.

C 192.168.1.0/24 is directly connected, Ethernet0 C 192.168.2.0/24 is directly connected, Serial0 R 192.168.3.0/24 [120/1] via 192.168.2.2, 00:00:17, Serial0 GAD#show access-lists Standard IP access list 1 permit 192.168.1.0, wildcard bits 0.0.0.255 (6 matches) BHM: BHM#show running-config Building configuration... Current configuration : 843 bytes ! version 12.1 ! hostname BHM ! enable password cisco ! ip subnet-zero ! interface Ethernet0 ip address 192.168.3.1 255.255.255.0 ! interface Serial0 ip address 192.168.2.2 255.255.255.0 ! interface Serial1 no ip address shutdown ! router rip network 192.168.2.0 network 192.168.3.0 ! ip classless no ip http server ! access-list 1 permit 192.168.3.0 0.0.0.255 ! line con 0 password cisco login transport input none line aux 0 password cisco login line vty 0 4 access-class 1 in password class login ! end

Page 426: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

425 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1–Práctica de laboratorio 11.2.6 Copyright © 2003, Cisco Systems, Inc.

BHM#show ip route Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area * - candidate default, U - per-user static route, o - ODR P - periodic downloaded static route Gateway of last resort is not set R 192.168.1.0/24 [120/1] via 192.168.2.1, 00:00:11, Serial0 C 192.168.2.0/24 is directly connected, Serial0 C 192.168.3.0/24 is directly connected, Ethernet0 BHM#show access-lists Standard IP access list 1 permit 192.168.3.0, wildcard bits 0.0.0.255 (6 matches)

Page 427: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

426 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1– Práctica de laboratorio 1.2.5 Copyright © 2003, Cisco Systems, Inc.

Práctica de laboratorio 1.2.5 Conexión de interfaces de consola - Routers serie 2600

Objetivo • Conectar un PC a un router mediante un cable de consola o transpuesto.

Información básica / Preparación Se necesita un cable de consola para establecer una sesión de consola y permitir la verificación o el cambio de la configuración del router. Serán necesarios los siguientes recursos:

• Estación de trabajo con una interfaz serial

• Router Cisco

• Cable transpuesto o de consola para conectar la estación de trabajo al router

Page 428: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

427 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1– Práctica de laboratorio 1.2.5 Copyright © 2003, Cisco Systems, Inc.

Paso 1 Identificar los conectores y componentes b. Examine el router y ubique el conector RJ-45 rotulado "Console" (Consola).

Paso 2 Identificar la interfaz serial del computador (COM 1 ó 2) b. Examine el computador y ubique el conector macho de 9 pins o de 25 pins rotulado como serial.

Es posible que no se encuentre identificado.

Paso 3 Ubicar el adaptador RJ-45 a DB-9

Puerto de Cónsola

Page 429: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

428 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1– Práctica de laboratorio 1.2.5 Copyright © 2003, Cisco Systems, Inc.

Paso 4 Buscar o elaborar un cable transpuesto b. Use un cable de consola o transpuesto, elaborándolo si es necesario, de la longitud adecuada

para conectar el router a una de las estaciones de trabajo.

Nota: Los cables de conexión transpuesta (consola) que se suministran en la actualidad se proporcionan con un conector DB-9 moldeado y un conector RJ-45.

Page 430: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

429 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1– Práctica de laboratorio 1.2.5 Copyright © 2003, Cisco Systems, Inc.

Paso 5 Conectar los componentes de cableado b. Conecte el cable transpuesto al conector RJ-45 que constituye el puerto de consola de router. A

continuación, conecte el otro extremo del cable transpuesto al adaptador RJ-45 a DB-9. Por último, conecte el adaptador a un puerto serial del PC, ya sea DB-9 o DB-25, según el computador.

Page 431: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

430 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 1.2.6 Copyright © 2003, Cisco Systems, Inc.

Práctica de laboratorio 1.2.6 Conectar las interfaces LAN del router

Objetivo • Identificar las interfaces de Ethernet o Fast Ethernet en el router.

• Identificar y ubicar los cables correctos para conectar el router y el PC a un hub o switch.

• Usar los cables para conectar el router y el PC al hub o switch.

Información básica / Preparación Esta práctica de laboratorio se ocupa de la capacidad para conectar el cableado físico entre dispositivos de LAN Ethernet, como los hubs y switches, y la interfaz Ethernet correcta de un router. El(Los) computador(es) y el router se deben preconfigurar con los valores de red IP correctos. Se inicia la práctica con el(los) computador(es), el router y el hub o switch apagados y desenchufados. Serán necesarios los siguientes recursos:

• Por lo menos una estación de trabajo con una NIC Ethernet 10/100 instalada

• Un switch o hub de Ethernet

• Un router con una interfaz RJ-45 de Ethernet o Fast Ethernet o una interfaz AUI

• Un transceptor AUI 10BASE-T, DB-15 a RJ-45 para un router de serie 2500 con una interfaz AUI Ethernet

Page 432: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

431 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 1.2.6 Copyright © 2003, Cisco Systems, Inc.

• Un surtido de cables de Ethernet, de conexión directa y cruzada, para conectar la estación de trabajo y el router al hub o switch

Paso 1 Identificar las interfaces de Ethernet o Fast Ethernet en el router a. Examine el router.

b. ¿Cuál es el número de modelo del router? (las respuestas varían) 2620 ó 2621

c. Localice uno o más conectores RJ-45 etiquetados Ethernet en los routes Cisco de la serie 2500 o etiquetados 10/100 Fast Ethernet en la serie 2600.

d. Identifique cuáles de los puertos Ethernet mostrados se pueden usar para conectar los routers.

Registre la información en la tabla que aparece a continuación. Registre los números de puerto AUI si el router es un Cisco serie 2500.

Router Puerto Puerto

2620 ó 2621 Fa0/0 Fa0/1

Paso 2 Identifique los cables correctos y conecte el router a. La conexión entre el router y el hub o switch se realiza mediante un cable de conexión directa

CAT 5. Busque un cable de conexión que se pueda extender desde el router hasta el hub. Inspeccione cuidadosamente los extremos de los cables y seleccione solamente los cables de conexión directa.

b. Use un cable para conectar la interfaz Ethernet que ocupa la designación 0 (cero) en el router a un puerto en el hub o switch. Use también el transceptor AUI 10BASE-T para la serie 2500.

Paso 3 Ubicar el adaptador RJ-45 a DB-9 a. El(Los) computador(es) también se conecta(n) al hub mediante un cable de conexión directa.

Tienda los cables de conexión de Categoría 5 desde cada PC hasta el switch o hub. Conecte un extremo de estos cables al conector RJ-45 en la NIC del computador y conecte el otro extremo a un puerto en el hub o switch. Asegúrese de inspeccionar cuidadosamente los extremos de los cables y seleccione solamente los cables de conexión directa.

Paso 4 Buscar o elaborar un cable transpuesto a. Conecte y encienda los routers, computadores y el hub o switch.

b. Para verificar las conexiones del router, asegúrese de que tanto la luz de enlace de la interfaz del router como la del hub o switch estén encendidas.

c. Para verificar las conexiones del computador, asegúrese de que tanto la luz de enlace de la NIC como la de la interfaz del hub estén encendidas.

Page 433: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

432 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 1.2.7Copyright © 2003, Cisco Systems, Inc.

Práctica de laboratorio 1.2.7 Conexión de interfaces WAN - Routers serie 2600

Objetivo

• Identificar las interfaces seriales en el router

• Identificar y localizar los cables adecuados para interconectar los routers.

• Usar los cables para conectar el router.

Información básica / Preparación En esta práctica de laboratorio se conectan dos routers usando cables directamente conectados para simular un enlace WAN. Esto permite configurar y probar los routers como si estuvieran geográficamente separados. Este enlace WAN simulado toma el lugar de la red de proveedores de servicio y se puede considerar como un eliminador CSU/DSU. Los primeros pasos consisten en averiguar qué tipo de conexiones se encuentran en el router y qué tipo de cables se necesitan.

Paso 1 Identificar las interfaces seriales en el router a. Examine el router.

b. ¿Cuál es el número de modelo del router? (Las respuestas varían) 2620, 2621, 2620XM, 2621XM

c. ¿Cuál es el número de modelo del segundo router? (Las respuestas varían) 2620, 2621, 2620XM, 2621XM

d. ¿Cuántos puertos seriales se encuentran en cada router, que podrían resultar útiles para conectar los routers? Registre la información en la tabla que aparece a continuación.

Nombre del router Puerto serial Puerto serial Puerto serial Router 1 S0/0 S0/1 Router 2 S0/0 S0/1

Page 434: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

433 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 1.2.7Copyright © 2003, Cisco Systems, Inc.

Paso 2 Identificar y ubicar los cables correctos a. Inspeccione los cables seriales disponibles en el laboratorio. Según el tipo de router y/o tarjeta

serial utilizados, el router puede tener conectores diferentes. Los dos tipos más comunes son el conector DB-60 y el serial inteligente. Indique qué tipo de interfaces tienen los routers en la tabla que aparece a continuación.

Router Serial Inteligente

DB-60

1

2

b. Como este laboratorio no se conectará a una línea arrendada activa, uno de los routers debe

proporcionar la temporización para el circuito. El proveedor de servicio normalmente proporciona esta señal a cada uno de los routers. Para proporcionar esta señal de temporización en el laboratorio, uno de los routers necesitará un cable DCE en lugar del DTE normal que se utiliza en el otro router.

En esta práctica de laboratorio, la conexión entre los routers consiste en un cable DCE y un cable DTE. La conexión DCE-DTE entre routers se conoce como cable serial nulo. En esta práctica de laboratorio se usará un cable DCE V.35 y un cable DTE V.35 para simular la conexión WAN.

El conector DCE V.35 es generalmente un conector hembra V.35 (34 pins). El cable DTE tiene un conector macho V.35. Los cables también se rotulan como DCE o DTE en el extremo del cable que corresponde al router. En la tabla siguiente, identifique el cable V.35 que se utilizará en cada router marcando el casillero apropiado.

Router

DTE DCE

Router 1

Router 2

c. Después de indicar los cables que se necesitan para interconectar el router, ubíquelos en el inventario del equipo.

X

X

X

X

Page 435: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

434 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 1.2.7Copyright © 2003, Cisco Systems, Inc.

Paso 3 Cablear los routers a. Ahora, hay que unir los cables DTE y DCE V.35. Con uno de los extremos del V.35 en cada

mano, examine los pins y los receptáculos así como los conectores roscados. Observe que sólo hay una manera correcta de conectar los cables entre sí. Alinee los pins del cable macho con los receptáculos del cable hembra y acóplelos cuidadosamente. Se debe necesitar muy poco esfuerzo para completar este proceso. Cuando estén conectados, apriete los tornillos en el sentido de las manecillas del reloj para asegurar los conectores.

b. Antes de realizar la conexión a uno de los routers, examine el conector en el router y el cable. Observe que los conectores coincidan para evitar una mala conexión. Con el conector en una mano, oriente correctamente el conector del cable y el del router para que el macho y la hembra coincidan. Ahora presione el conector del cable parcialmente dentro del conector del router. Probablemente no entrará hasta el fondo ya que los conectores roscados necesitan apretarse para que el cable pueda insertarse completamente. Mientras sostiene el cable con una mano y presiona suavemente el cable hacia el router, dé tres o cuatro vueltas a uno de los tornillos de mariposa en el sentido de las agujas del reloj, para sentar el tornillo. Ahora dé tres o cuatro vueltas al otro tornillo de mariposa en el sentido de las agujas del reloj, para sentarlo también. A este punto el cable debería quedar sujeto de tal manera que sea posible usar ambas manos para girar cada tornillo de mariposa a la misma velocidad hasta que el cable quede totalmente insertado. No ajuste estos conectores excesivamente.

Page 436: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

435 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 2.2.1 Copyright © 2003, Cisco Systems, Inc.

Práctica de laboratorio 2.2.1 Configuración de un router a través del comando setup (configurar) - Routers serie 2600

Objetivo

• Usar el diálogo de configuración del sistema (setup).

• Establecer algunas configuraciones básicas del router.

Información básica / Preparación Un nuevo router no encontrará su archivo de configuración al arrancarse y deberá entrar automáticamente al diálogo de configuración. Si el router ya ha sido configurado se puede utilizar el comando setup en la línea de comando en el modo privilegiado. El diálogo de configuración pide opciones básicas de configuración, tales como los protocolos que se usarán, la dirección IP y la máscara de subred para cada interfaz del router. El diálogo de configuración (setup) proporciona valores predeterminados para la mayoría de las opciones configurables. El usuario puede aceptar estos valores o introducir los que prefiera. Si el programa de configuración no presenta una petición de entrada para la información de una interfaz específica, será necesario introducir esta información después de forma manual. (En esta práctica de laboratorio, se ejecutará la utilidad de configuración pero la configuración no se guardará).

Esta práctica de laboratorio da por sentado que la sesión de consola de HyperTerminal al router ya se ha establecido. Serán necesarios los siguientes recursos:

• Un PC con HyperTerminal configurado

• Un cable de consola o transpuesto y un adaptador DB-9 a RJ-45

• Un router

Page 437: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

436 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 2.2.1 Copyright © 2003, Cisco Systems, Inc.

Paso 1 Arrancar el router y entrar al modo de configuración (setup) Opción 1 Si el router acaba de arrancarse y falta el archivo de configuración, se entra automáticamente al modo de configuración sin necesidad de contraseña. Esto es lo que pasaría con un nuevo router.

Opción 2 Si el router se ha configurado previamente y se desea ver y cambiar los parámetros actuales, será necesario iniciar una sesión e introducir la contraseña cisco. Escriba enable en la petición de entrada para entrar al modo privilegiado e introduzca la contraseña cisco. Introduzca setup en la petición de entrada del router para iniciar el diálogo de configuración del sistema.

Opción 3 Si el router se ha configurado previamente, es posible simular que el router es nuevo al eliminar el archivo de configuración de la NVRAM con el comando erase startup-config en el modo privilegiado. Utilice el comando reload para reiniciar el router y entrar al modo de configuración.

Paso 2 Continuar con el diálogo setup a. El router muestra el siguiente mensaje, "Continue with configuration dialog?“ Escriba yes para

continuar con el diálogo setup.

b. El router muestra el siguiente mensaje, "Would you like to enter basic management setup?" Escriba no para continuar.

c. ¿Cuál es la importancia de las palabras entre corchetes?

Esta es la respuesta predeterminada si se oprime la tecla Intro.

Paso 3 Mostrar el resumen actual de las interfaces a. El router preguntará: “First, would you like to see the current interface summary?” (Desea ver un

resumen de la interfaz actual primero?) Presione la tecla Intro para aceptar las respuestas por defecto. Presione la tecla Intro o escriba yes (sí).

b. Complete la siguiente tabla con la información que se muestra.

Interfaz Dirección IP OK Método Estado Protocolo

Paso 4 Configurar los parámetros globales a. A continuación, aparecerá el indicador de configuración de la administración básica. Esto

permite ingresar parámetros tales como el nombre del router, las contraseñas de nivel privilegiado y las contraseñas de los terminales virtuales. Responda las preguntas de la siguiente manera: Nombre del router = Central, enable secret password = cisco, enable password = class, virtual password = cisco.

b. Luego aparecerán los indicadores para ingresar varios parámetros incluyendo la configuración de SNMP y de los protocolos enrutados y de enrutamiento. Responda no a estos indicadores excepto al indicador Configure IP?

Page 438: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

437 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 2.2.1 Copyright © 2003, Cisco Systems, Inc.

Paso 5 Configurar los parámetros de interfaz a. Desde este punto en adelante, los indicadores variarán dependiendo de las interfaces

disponibles en el router. Complete los pasos del diálogo de configuración (setup) según sea apropiado.

Paso 6 Guión de comandos de configuración a. El router muestra el guión de comandos de configuración creado y luego pregunta si desea

guardar la configuración.

b. Responda no cuando le pregunten si desea usar o no la configuración creada.

c. Si la respuesta fue afirmativa cuando le preguntaron si deseaba o no usar la configuración creada, donde se guardaría esta información?\

NVRAM

Nota: Recuerde que el diálogo de configuración “setup” no permite la entrada de información clave como, por ejemplo, la velocidad de reloj para las interfaces DCE. Esta información tiene que introducirse después.

Una vez completados los pasos anteriores, desconéctese escribiendo exit (salir). Apague el router.

Page 439: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

438 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 2.2.4 Copyright © 2003, Cisco Systems, Inc.

Práctica de laboratorio 2.2.4 Establecer una sesión de consola con HyperTerminal - Routers serie 2600

Objetivo

• Conectar un router y una estación de trabajo con un cable de consola.

• Configurar HyperTerminal para establecer una sesión de consola con el router.

Información básica / Preparación HyperTerminal es un programa sencillo de emulación de terminal basado en Windows que se puede utilizar para conectarse al puerto de consola del router. Un PC con HyperTerminal proporciona al router un teclado y un monitor. Conectarse al puerto de consola por medio de un cable transpuesto y HyperTerminal es la forma más básica de acceder a un router para verificar y cambiar su configuración.

Establezca una red similar a la del diagrama anterior. Se puede usar cualquier router que cumpla con los requisitos de interfaz. Entre las posibles opciones están los routers 800, 1600, 1700, 2500, 2600 o una combinación de los mismos. Serán necesarios los siguientes recursos:

• Una estación de trabajo con una interfaz serial e HyperTerminal instalado

• Un router Cisco

• Un cable de consola (transpuesto) para conectar la estación de trabajo al router

Paso 1 Configuración básica del router a. Conecte un cable transpuesto al puerto de consola del router y el otro extremo al puerto COM 1

del PC con un adaptador DB-9 o DB-25. Esto se debe completar antes de encender cualquier dispositivo.

Page 440: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

439 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 2.2.4 Copyright © 2003, Cisco Systems, Inc.

Paso 2 Iniciar el programa HyperTerminal a. Encienda el computador y el router.

b. En la barra de tareas de Windows, busque el programa HyperTerminal:

Inicio > Programas > Accesorios > Comunicaciones > Hyper Terminal

Paso 3 Indicar un nombre para la sesión de HyperTerminal a. En la ventana emergente “Descripción de la conexión” introduzca un nombre en el campo

Nombre de la conexión y seleccione Aceptar.

Paso 4 Especificar la interfaz de conexión de los computadores a. En la ventana emergente “Conectar a”, use la flecha desplegable junto a Conectar usando:

seleccione COM1 y presione Aceptar.

Page 441: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

440 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 2.2.4 Copyright © 2003, Cisco Systems, Inc.

Paso 5 Especificar las propiedades de conexión de la interfaz a. En la ventana emergente “Propiedades de COM1” use las flechas desplegables para

seleccionar:

Bits por segundo: 9600 Bits de datos: 8 Paridad: Ninguna Bits de parada: 1 Control de flujo: Ninguno

Seleccione Aceptar.

b. Cuando aparezca la ventana de sesión de HyperTerminal, encienda el router. Si el router ya

está encendido, presione la tecla Intro. Debe haber una respuesta del router.

Si hay, esto significa que la conexión se ha realizado con éxito.

c. Registre en el diario técnico el procedimiento correcto para establecer una sesión de consola con el router.

Paso 6 Cerrar la sesión a. Para cerrar la consola en una sesión de HyperTerminal, seleccione lo siguiente:

Archivo > Salir

b. Cuando aparezca la ventana de advertencia de desconexión de HyperTerminal, seleccione Sí.

Page 442: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

441 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 2.2.4 Copyright © 2003, Cisco Systems, Inc.

c. El computador pregunta si se debe guardar la sesión. Seleccione Sí.

Paso 7 Reabrir la conexión de HyperTerminal, tal como aparece en el Paso 2 a. En la ventana emergente Descripción de la Conexión, seleccione Cancelar.

b. Para abrir la sesión de consola guardada de HyperTerminal, seleccione:

Archivo > Abrir

La sesión guardada aparecerá y la conexión se abrirá al hacer doble clic en el nombre, sin tener que reconfigurarla cada vez.

Paso 8 Finalizar la sesión de HyperTerminal a. Cierre HyperTerminal.

b. Apague el router.

Una vez completados los pasos anteriores, desconéctese escribiendo exit (salir). Apague el router.

Page 443: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

442 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 2.2.9 Copyright © 2003, Cisco Systems, Inc.

Práctica de laboratorio 2.2.9 Aspectos fundamentales de la línea de comandos - Routers serie 2600

Objetivo

• Iniciar una sesión en el router e ingresar a los modos de usuario y privilegiado.

• Utilizar varios comandos básicos del router para determinar la configuración del router.

• Usar la función de AYUDA del router.

• Usar las funciones de historial de comandos y de edición.

• Terminar la sesión en el router.

Información básica / Preparación HyperTerminal es un programa sencillo de emulación de terminal basado en Windows que se puede utilizar para conectarse al puerto de consola del router. Un PC con HyperTerminal proporciona al router un teclado y un monitor. Conectarse al puerto de consola por medio de un cable transpuesto y HyperTerminal es la forma más básica de acceder a un router para verificar y cambiar su configuración.

Establezca una red similar a la del diagrama anterior. Se puede usar cualquier router que cumpla con los requisitos de interfaz. Entre las posibles opciones están los routers 800, 1600, 1700, 2500, 2600 o una combinación de los mismos. Los resultados de la configuración utilizados en esta práctica se obtuvieron con un router serie 1721. Otros routers pueden producir resultados ligeramente diferentes.

Serán necesarios los siguientes recursos:

• Una estación de trabajo con una interfaz serial e HyperTerminal instalado

• Un router Cisco

Page 444: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

443 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 2.2.9 Copyright © 2003, Cisco Systems, Inc.

• Un cable transpuesto, o de consola, para conectar la estación de trabajo al router

Se recomienda ejecutar los siguientes pasos en cada router a menos que se especifique lo contrario.

Paso 1 Iniciar HyperTerminal Iniciar una sesión de HyperTerminal tal como se realizó en la práctica de laboratorio Establecer una

sesión de HyperTerminal.

Paso 2 Iniciar una sesión en el router a. Inicie una sesión en el router. Introduzca la contraseña cisco si se solicita.

b. Si la petición de entrada muestra “Router”, esta es la opción por defecto. Puede aparecer otra cosa si el router tiene un nombre. ¿Qué petición de entrada mostró el router? Router>

c. ¿Qué significa el símbolo de petición después de un nombre de router? El símbolo de petición "Router>" significa que un usuario está conectado al modo de usuario EXEC del router.

Paso 3 Usar la función de ayuda a. Introduzca el comando help escribiendo ? en la petición de entrada del router EXEC usuario.

Router>?

b. Enumere ocho comandos disponibles que aparecen en la respuesta del router.

clear help

connect show

enable telnet

exit traceroute

Paso 4 Entrar al modo EXEC privilegiado a. Entre al modo enable con el comando enable. Si se le pide una contraseña, introduzca la

contraseña class.

Router>enable [Intro]

b. ¿El comando enable apareció entre los comandos disponibles del Paso 2? Sí

c. ¿De qué forma cambió la apariencia de la petición de entrada del router y qué significa este cambio?

La apariencia de la petición de entrada del router cambió de Router> a Router#. Esto significa que usted está en el modo EXEC privilegiado.

Paso 5 Usar de la función de ayuda a. Entre al modo de ayuda escribiendo un signo de interrogación (?) en la petición de entrada

EXEC privilegiado del router. Router#?

Page 445: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

444 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 2.2.9 Copyright © 2003, Cisco Systems, Inc.

b. Enumere los diez (10) comandos disponibles que aparecen en la respuesta del router.

clock logout

erase ping

exit reload

help show

login traceroute

Paso 6 Enumerar los comandos show a. Enumere todos los comandos show introduciendo show ? en la petición de entrada EXEC

privilegiado del router. Router#show ?

b. ¿El comando running-config aparece entre los comandos disponibles para este modo?

Sí, running-config es uno de los comandos disponibles.

Paso 7 Examinar la configuración activa a. Visualice la configuración activa del router introduciendo el comando show running-config

en la petición de entrada EXEC privilegiado del router. Router#show running-config

b. Enumere seis datos clave que aparecen con este comando:

Versión IOS 12,2 nombre de host del router No hay interfaces configuradas ip subnet zero Tamaño de configuración puertos telnet

Paso 8 Examinar la configuración con más detalle a. Siga visualizando la configuración

b. Cuando aparezca la palabra "more" (más), presione la barra espaciadora. Al presionar la barra espaciadora, el router muestra la siguiente página de información.

c. ¿Qué ocurrió cuando presionó la barra espaciadora?

Muestra una pantalla llena de información a la vez. En este caso, mostró la porción restante de la configuración activa del router.

Paso 9 Usar el historial de comandos a. Use el comando history para ver y reutilizar los comandos ingresados anteriormente.

Presione la flecha arriba o Ctrl-p para ver el último comando ingresado. Presiónela nuevamente para ir al comando anterior a ése. Presione la flecha abajo o Ctrl-n para recorrer la lista al revés. Esta función permite visualizar el historial de comandos.

b. ¿Qué apareció en la petición de entrada del router al presionar la flecha arriba? show running-config

Paso 10 Terminar la sesión y apagar el router

a. Cierre el Hyperterminal.

b. Apague el router.

Page 446: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

445 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 3.1.2 Copyright © 2003, Cisco Systems, Inc.

Práctica de laboratorio 3.1.2 Modos de comando e identificación del router - Routers serie 2600

Objetivo • Identificar los modos básicos del router, EXEC usuario y privilegiado.

• Usar los comandos para entrar a modos específicos.

• Familiarizarse con la petición de entrada del router para cada modo.

• Asignar un nombre al router.

Información básica / Preparación Se puede usar cualquier router que cumpla con los requisitos de interfaz. Entre las posibles opciones están los routers 800, 1600, 1700, 2500, 2600 o una combinación de los mismos. Consulte la tabla al final de esta práctica de laboratorio para identificar correctamente los identificadores de interfaz que se deben usar según el equipo que se utiliza en la práctica de laboratorio. Los resultados de la configuración utilizados en esta práctica se obtuvieron con routers serie 1721. El uso de cualquier otro router puede producir unos resultados ligeramente distintos. Se recomienda ejecutar los siguientes pasos en cada router a menos que se especifique lo contrario.

Iniciar una sesión de HyperTerminal tal como se realizó en la práctica de laboratorio “Establecer una sesión de HyperTerminal”.

Nota: Vaya a las instrucciones de borrar y recargar al final de esta práctica de laboratorio. Ejecute esos pasos antes de continuar con esta práctica de laboratorio.

Page 447: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

446 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 3.1.2 Copyright © 2003, Cisco Systems, Inc.

Paso 1 Conectarse al router en el modo EXEC usuario a. Inicie una sesión en el router.

b. ¿Qué petición de entrada mostró el router? Router>

c. ¿Qué significa esta petición de entrada? El usuario ha ingresado al modo EXEC del router.

Paso 2 Conectarse al router en el modo EXEC privilegiado a. Introduzca enable en la petición de entrada del modo usuario.

Router>enable

b. Si pide una contraseña, introduzca class.

c. ¿Qué petición de entrada mostró el router? Router#

d. ¿Qué significa esta petición de entrada? El usuario ha ingresado al modo EXEC privilegiado del router

Paso 3 Entrar al modo de configuración global a. Introduzca configure terminal en la petición de entrada del modo privilegiado.

Router#configure terminal

b. ¿Qué petición de entrada mostró el router? Router(config)#

c. ¿Qué significa esta petición de entrada? El usuario ha ingresado al modo de configuración global del router.

Paso 4 Entrar al modo de configuración del router a. Introduzca router rip en el modo de configuración global.

Router(config)#router rip

b. ¿Qué petición de entrada mostró el router? Router(config-router)#

c. ¿Qué significa esta petición de entrada? El usuario ha ingresado al modo de configuración y ha activado el protocolo de enrutamiento RIP del router.

Paso 5 Salir del modo router y entrar al modo de configuración de interfaz a. Introduzca exit en la petición de entrada para volver al modo de configuración global.

Router(config-router)#exit

b. Introduzca interface serial 0 en la petición de entrada del modo de configuración global.

Nota: Consulte la tabla para obtener el identificador de interfaz. Router(config)#interface serial 0

c. ¿Qué petición de entrada mostró el router? Router(config-if)#

d. ¿Qué significa esta petición de entrada? El usuario ha ingresado al modo de configuración de interfaz del router.

e. Introduzca exit en la petición de entrada para volver al modo de configuración global.

Router(config-if)#exit

Page 448: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

447 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 3.1.2 Copyright © 2003, Cisco Systems, Inc.

Paso 6 Asignar un nombre al router a. Router(config)#hostname GAD

b. ¿Qué petición de entrada mostró el router? GAD(config)#

c. ¿Qué significa esta petición de entrada?

Reemplaza el nombre de host del router por defecto con el nuevo nombre de host GAD. d. ¿Qué cambio se produjo en la petición de entrada? Se cambió el nombre de host.

Paso 7 Salir del router a. Introducir exit en la petición de entrada para salir del router.

GAD(config)#exit

Una vez completados los pasos anteriores, desconéctese escribiendo exit (salir). Apague el router.

Page 449: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

448 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 3.1.2 Copyright © 2003, Cisco Systems, Inc.

Borrar y recargar el router Ingrese en el modo EXEC privilegiado escribiendo enable (habilitar).

Si pide una contraseña, introduzca class. Si “class” no funciona, solicite ayuda a su instructor. Router>enable

En el modo EXEC privilegiado, introduzca el comando erase startup-config. Router#erase startup-config

La petición de la línea de respuesta será:

Erasing the nvram filesystem will remove all files! Continue? [confirm]

Presione Intro para confirmar.

La respuesta deberá ser:

Erase of nvram: complete

En el modo EXEC privilegiado, introduzca el comando reload (recargar).

Router#reload

La petición de la línea de respuesta será:

System configuration has been modified. Save? [yes/no]:

Escriba n y luego presione Intro.

La petición de la línea de respuesta será:

Proceed with reload? [confirm]

Presione Intro para confirmar.

La primera línea de la respuesta será:

Reload requested by console.

Una vez que el router se ha recargado el mensaje de respuesta será:

Would you like to enter the initial configuration dialog? [yes/no]:

Escriba n y luego presione Intro.

La petición de la línea de respuesta será:

Press RETURN to get started!

Presione Intro.

El router está listo para que iniciar la práctica de laboratorio asignada.

Page 450: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

449 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 3.1.2 Copyright © 2003, Cisco Systems, Inc.

Resumen de la interfaz de router Modelo de

Router Interfaz

Ethernet N°1 Interfaz

Ethernet N°2 Interfaz

Serial N°1 Interfaz

Serial N°2 Interfaz

N°5 800 (806) Ethernet 0 (E0) Ethernet 1 (E1)

1600 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1) 1700 FastEthernet 0 (FA0) FastEthernet 1 (FA1) Serial 0 (S0) Serial 1 (S1) 2500 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1) 2600 FastEthernet 0/0

(FA0/0) FastEthernet 0/1 (FA0/1) Serial 0/0 (S0/0) Serial 0/1

(S0/1)

Para saber exactamente cómo está configurado el router, consulte las interfaces. Esto le permitirá identificar el tipo de router así como cuántas interfaces posee el router. No hay una forma eficaz de confeccionar una lista de todas las combinaciones de configuraciones para cada clase de router. Lo que se ha presentado son los identificadores de las posibles combinaciones de interfaces en el dispositivo. Esta tabla de interfaces no incluye ningún otro tipo de interfaz aunque otro tipo pueda existir en un router dado. La interfaz BRI RDSI es un ejemplo de esto. La cadena entre paréntesis es la abreviatura legal que se puede utilizar en los comandos IOS para representar la interfaz.

Page 451: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

450 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 3.1.3 Copyright © 2003, Cisco Systems, Inc.

Práctica de laboratorio 3.1.3 Configuración de contraseñas del router - Routers serie 2600

Objetivo • Configurar una contraseña para iniciar una sesión de consola en el modo EXEC usuario.

• Configurar una contraseña para las sesiones de terminal virtual (Telnet).

• Configurar una contraseña secret para el modo EXEC privilegiado.

Información básica / Preparación Se puede usar cualquier router que cumpla con los requisitos de interfaz. Entre las posibles opciones están los routers 800, 1600, 1700, 2500, 2600 o una combinación de los mismos. Consulte la tabla al final de esta práctica de laboratorio para identificar correctamente los identificadores de interfaz que se deben usar según el equipo que se utiliza en la práctica de laboratorio. Los resultados de la configuración utilizados en esta práctica se obtuvieron con routers serie 1721. El uso de cualquier otro router puede producir unos resultados ligeramente distintos. Se recomienda ejecutar los siguientes pasos en cada router a menos que se especifique lo contrario.

Iniciar una sesión de HyperTerminal tal como se realizó en la práctica de laboratorio Establecer una sesión de HyperTerminal.

Nota: Vaya a las instrucciones de borrar y recargar al final de esta práctica de laboratorio. Realice estos pasos en todos los routers asignados a esta práctica antes de continuar.

Paso 1 Conectarse al router en el modo EXEC usuario a. Inicie una sesión en el router.

b. ¿Qué petición de entrada mostró el router? Router>

Page 452: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

451 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 3.1.3 Copyright © 2003, Cisco Systems, Inc.

c. ¿Qué significa esta petición de entrada? Usted ha ingresado al modo EXEC usuario del router.

Paso 2 Conectarse al router en el modo EXEC privilegiado a. Introduzca enable en la petición de entrada del modo EXEC usuario.

Router>enable

b. ¿Qué petición de entrada mostró el router? Router#

c. ¿Qué significa esta petición de entrada? El usuario ha ingresado al modo EXEC privilegiado del router.

Paso 3 Entrar al modo de configuración global a. Introduzca configure terminal en la petición de entrada del modo EXEC privilegiado.

Router#configure terminal

b. ¿Qué petición de entrada mostró el router? Router(config)#

c. ¿Qué significa esta petición de entrada? El usuario ha ingresado al modo de configuración global del router.

Paso 4 Introducir el nombre de host GAD para este router a. Introduzca hostname GAD en la petición de entrada.

Router(config)#hostname GAD

b. ¿Qué petición de entrada mostró el router? GAD(config)#

c. ¿Qué significa esta petición de entrada? Reemplaza el nombre de host del router por defecto con el nuevo nombre de host GAD.

Paso 5 Configurar y salir Configure la contraseña de consola en el router y salga de la consola de línea:

GAD(config)#line console 0 GAD(config-line)#password cisco GAD(config-line)#login GAD(config-line)#exit GAD(config)#

Paso 6 Configurar y salir Configure la contraseña para las líneas de terminal virtual y salga del modo de línea:

GAD(config)#line vty 0 4 GAD(config-line)#password cisco GAD(config-line)#login GAD(config-line)#exit GAD(config)#

Paso 7 Configurar la contraseña enable Configure la contraseña de modo privilegiado y salga del modo de configuración global.

GAD(config)#enable password cisco GAD(config)#exit

Page 453: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

452 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 3.1.3 Copyright © 2003, Cisco Systems, Inc.

Paso 8 Volver al modo EXEC usuario Regrese al modo EXEC usuario mediante el comando disable.

GAD#disable

Paso 9 Entrar al modo EXEC privilegiado nuevamente Esta vez aparecerá una petición de contraseña. Introduzca cisco pero los caracteres no aparecerán en la línea.

GAD>enable Password:cisco

Paso 10 Volver al modo de configuración Regrese al modo de configuración mediante el comando configure terminal:

GAD#configure terminal

Paso 11 Configurar la contraseña enable secret Configure la contraseña enable secret y salga del modo de configuración global:

GAD(config)#enable secret class GAD(config)#exit

Nota: Recuerde que la contraseña enable secret está cifrada desde la vista de configuración. Además, no escriba enable secret password class, o la contraseña secret será password, no class. La contraseña enable no está cifrada y se puede ver desde la configuración.

Paso 12 Volver al modo EXEC usuario Volver al modo EXEC usuario introduciendo el comando disable:

GAD#disable GAD>

Paso 13 Entrar al modo EXEC privilegiado nuevamente Aparecerá una petición de contraseña. Introduzca cisco. Los caracteres no aparecerán en la línea. Si no funciona, continúe hasta que aparezca el mensaje “bad secrets”:

GAD>enable Password:cisco Password:cisco Password:cisco % Bad secrets

Page 454: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

453 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 3.1.3 Copyright © 2003, Cisco Systems, Inc.

Paso 14 Entrar al modo EXEC privilegiado nuevamente Aparecerá una petición de contraseña. Introduzca class. Los caracteres no aparecerán en la línea:

GAD>enable Password:class GAD#

Nota: La contraseña enable secret tiene prioridad sobre la contraseña enable. Por lo tanto, una vez que se introduce una contraseña enable secret la contraseña enable ya no se acepta.

Paso 15 Mostrar la configuración activa del router GAD#show running-config

a. ¿Existe una contraseña cifrada? Sí

b. ¿Existen otras contraseñas? Sí

c. ¿Alguna de las otras contraseñas está cifrada? No

Una vez completados los pasos anteriores, desconéctese escribiendo exit (salir). Apague el router.

Page 455: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

454 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 3.1.3 Copyright © 2003, Cisco Systems, Inc.

Borrar y recargar el router Ingrese en el modo EXEC privilegiado escribiendo enable (habilitar).

Si pide una contraseña, introduzca class. Si “class” no funciona, solicite ayuda a su instructor. Router>enable

En el modo EXEC privilegiado, introduzca el comando erase startup-config. Router#erase startup-config

La petición de la línea de respuesta será:

Erasing the nvram filesystem will remove all files! Continue? [confirm]

Presione Intro para confirmar.

La respuesta deberá ser:

Erase of nvram: complete

En el modo EXEC privilegiado, introduzca el comando reload (recargar).

Router#reload

La petición de la línea de respuesta será:

System configuration has been modified. Save? [yes/no]:

Escriba n y luego presione Intro.

La petición de la línea de respuesta será:

Proceed with reload? [confirm]

Presione Intro para confirmar.

La primera línea de la respuesta será:

Reload requested by console.

Una vez que el router se ha recargado el mensaje de respuesta será:

Would you like to enter the initial configuration dialog? [yes/no]:

Escriba n y luego presione Intro.

La petición de la línea de respuesta será:

Press RETURN to get started!

Presione Intro.

El router está listo para que iniciar la práctica de laboratorio asignada.

Page 456: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

455 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 3.1.3 Copyright © 2003, Cisco Systems, Inc.

Resumen de la interfaz de router Modelo de

Router Interfaz

Ethernet N°1 Interfaz

Ethernet N°2 Interfaz

Serial N°1 Interfaz

Serial N°2 Interfaz

N°5 800 (806) Ethernet 0 (E0) Ethernet 1 (E1)

1600 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1) 1700 FastEthernet 0 (FA0) FastEthernet 1 (FA1) Serial 0 (S0) Serial 1 (S1) 2500 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1) 2600 FastEthernet 0/0

(FA0/0) FastEthernet 0/1 (FA0/1) Serial 0/0 (S0/0) Serial 0/1

(S0/1)

Para saber exactamente cómo está configurado el router, consulte las interfaces. Esto le permitirá identificar el tipo de router así como cuántas interfaces posee el router. No hay una forma eficaz de confeccionar una lista de todas las combinaciones de configuraciones para cada clase de router. Lo que se ha presentado son los identificadores de las posibles combinaciones de interfaces en el dispositivo. Esta tabla de interfaces no incluye ningún otro tipo de interfaz aunque otro tipo pueda existir en un router dado. La interfaz BRI RDSI es un ejemplo de esto. La cadena entre paréntesis es la abreviatura legal que se puede utilizar en los comandos IOS para representar la interfaz.

Page 457: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

456 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 3.1.3 Copyright © 2003, Cisco Systems, Inc.

GAD#show running-config Building configuration... Current configuration : 536 bytes ! version 12.1 no service single-slot-reload-enable service timestamps debug uptime service timestamps log uptime no service password-encryption ! hostname GAD ! enable secret 5 $1$YFb5$YNHeLpxK/iRzHSdsdHL2g/ enable password cisco !! ip subnet-zero ! interface FastEthernet0/0 no ip address shutdown ! interface Serial0/0 no ip address shutdown no fair-queue ! interface Serial0/1 no ip address shutdown ! ip classless ip http server ! ! line con 0 password cisco login line aux 0 line vty 0 4 password cisco login ! end

Page 458: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

457 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 3.1.4 Copyright © 2003, Cisco Systems, Inc.

Práctica de laboratorio 3.1.4 Uso de los comandos show del router - Routers serie 2600

Objetivo • Familiarizarse con los comandos show básicos del router.

• Recuperar la configuración activa actual de la RAM utilizando show running-config.

• Visualizar la copia de respaldo del archivo de configuración en la NVRAM utilizando show startup-config.

• Visualizar la información del archivo IOS utilizando show flash y show version.

• Visualizar el estado actual de las interfaces del router utilizando show interface.

• Visualizar el estado de cualquiera de los protocolos de capa 3 configurados utilizando show protocol.

Información básica / Preparación Esta práctica de laboratorio ayudará al estudiante a familiarizarse con los comandos show del router. Los comandos show son los comandos de captura de información más importantes disponibles para el router.

• El comando show running-config (o show run) probablemente es el comando más valioso para ayudar a determinar el estado actual de un router, ya que muestra el archivo de configuración activo que se ejecuta en la RAM.

• El comando show startup-config (o show start) muestra la copia de respaldo del archivo de configuración que se guarda en la memoria no volátil o NVRAM. Este es el archivo

Page 459: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

458 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 3.1.4 Copyright © 2003, Cisco Systems, Inc.

que se utiliza para configurar el router cuando se arranca por primera vez o se reinicia utilizando el comando reload. Este archivo contiene todos los parámetros detallados de la interfaz del router.

• show flash se utiliza para visualizar la memoria flash disponible y la cantidad utilizada. La memoria flash es el lugar donde se guarda la imagen o el archivo del Sistema Operativo de Internetworking de Cisco (IOS).

• show arp muestra el mapeo de las direcciones IP a MAC a interfaz del router.

• show interface muestra las estadísticas para todas las interfaces configuradas en el router.

• show protocol muestra el estado global y específico por interfaz de los protocolos de capa 3 configurados (IP, IPX, etc.).

Se puede usar cualquier router que cumpla con los requisitos de interfaz. Entre las posibles opciones están los routers 800, 1600, 1700, 2500, 2600 o una combinación de los mismos. Consulte la tabla al final de esta práctica de laboratorio para identificar correctamente los identificadores de interfaz que se deben usar según el equipo que se utiliza en la práctica de laboratorio. Los resultados de la configuración utilizados en esta práctica se obtuvieron con routers serie 1721. El uso de cualquier otro router puede producir unos resultados ligeramente distintos. Se recomienda ejecutar los siguientes pasos en cada router a menos que se especifique lo contrario.

Iniciar una sesión de HyperTerminal tal como se realizó en la práctica de laboratorio Establecer una sesión de HyperTerminal.

Nota: No borre y recargue el router antes de iniciar esta práctica de laboratorio.

Paso 1 Iniciar una sesión en el router a. Conéctese al router e inicie una sesión. Si lo pide, introduzca la contraseña cisco.

Paso 2 Introducir el comando help (ayuda) a. Introduzca el comando help escribiendo (?) en la petición de entrada del router. El router

muestra todos los comandos disponibles en el modo usuario.

b. ¿Cuál fue la respuesta del router? _Se mostró una lista de los comandos disponibles_

c. ¿Todos los comandos del router están disponibles en la petición de entrada actual? No, sólo los disponibles a nivel de comando.

d. ¿El comando show aparece entre las opciones disponibles? Sí.

Paso 3 Mostrar la ayuda para el comando show a. Introduzca el comando show ? El router muestra todos los subcomandos show disponibles en

el modo usuario.

b. Enumere tres de los subcomandos show del modo usuario.

Subcomandos show Descripción clock Muestra el reloj del sistema.

flash: Muestra información sobre la flash: filesystem.

users Muestra información sobre las líneas de terminal.

Page 460: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

459 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 3.1.4 Copyright © 2003, Cisco Systems, Inc.

Paso 4 Mostrar la versión del IOS e información importante adicional con el comando show version

a. Introduzca el comando show version El router devuelve información acerca del IOS que se está ejecutando en la RAM.

b. ¿Cuál es la versión del IOS? Los resultados varían

c. ¿Cuál es el nombre del archivo de imagen del sistema (IOS)? Los resultados varían

d. ¿Desde dónde se arrancó la imagen de IOS del router? Los resultados varían

e. ¿Qué tipo de procesador (CPU) y qué cantidad de RAM tiene este router? Los resultados varían

f. ¿Cuántas interfaces de Ethernet tiene este router? 1 ó 2 ¿Cuántas interfaces seriales tiene? 1 ó 2

g. La copia de respaldo del archivo de configuración del router se guarda en la memoria de acceso directo no volátil (NVRAM). ¿Qué cantidad de NVRAM tiene este router? 32 kbytes

h. El sistema operativo del router (IOS) se guarda en la memoria Flash. ¿Cuánta memoria Flash tiene el router? 16 mbytes

i. ¿Cuál es el valor del registro Configuración? 0x2104

Paso 5 Mostrar la hora y la fecha del router a. Introduzca el comando show clock. ¿Cuál es la información que aparece en pantalla? Los

resultados varían.

Paso 6 Mostrar una lista en caché de nombres de host y direcciones a. Introduzca el comando show hosts. ¿Cuál es la información que se visualiza con show

hosts?

Los resultados varían.

Paso 7 Mostrar todos los usuarios conectados al router a. Introduzca el comando show users. ¿Cuál es la información que se visualiza con el comando

show users?

Los resultados varían.

Paso 8 Mostrar el buffer de comandos a. Introduzca el comando show history. ¿Cuál es la información que se visualiza con show

history?

Una lista de los comandos ingresados

Paso 9 Entrar al modo EXEC privilegiado a. En el modo EXEC usuario, entre al modo EXEC privilegiado utilizando el comando enable.

b. Introduzca la contraseña enable class. Si es necesario

c. ¿Cuál fue el comando que utilizó para entrar al modo EXEC privilegiado? Enable

d. ¿Cómo sabe si está en el modo EXEC privilegiado? La petición de entrada cambió a #.

Page 461: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

460 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 3.1.4 Copyright © 2003, Cisco Systems, Inc.

Paso 10 Introduzca el comando help (ayuda) a. Introduzca el comando show ? en la petición de entrada del router. ¿Cuál fue la respuesta del

router?

Una lista de los comandos disponibles en el modo EXEC privilegiado.

b. ¿En qué se diferencia este resultado del que obtuvo en el modo EXEC usuario del Paso 3?

La lista de comandos disponibles es diferente.

Paso 11 Mostrar la tabla ARP del router a. Introduzca el comando show arp en la petición de entrada del router. ¿Qué es la tabla ARP?

La tabla ARP es una lista de mapeos de direcciones IP a direcciones MAC.

Paso 12 Mostrar información acerca del dispositivo de memoria Flash a. Introduzca el comando show flash en la petición de entrada del router.

b. ¿Cuánta memoria Flash está disponible y cuánta se ha utilizado? 9 mbytes disponibles y 7 mbytes usados.

c. ¿Cuál es el archivo que se guarda en la memoria flash? Los resultados varían.

d. ¿Cuál es el tamaño en bytes de la memoria Flash? 16 mbytes.

Paso 13 Mostrar información sobre el archivo de configuración activo

a. Introduzca show running-config (o show run) en la petición de entrada del router. ¿Cuál es la información importante que se visualiza con show run? La lista de comandos que conforma la configuración del router que se cargan en la RAM.

Paso 14 Mostrar información sobre la copia de respaldo del archivo de configuración a. Introduzca show startup-config (o show start) en la petición de entrada del router.

¿Cuál es la información importante que se visualiza con show start y dónde se guarda esta información?

La lista de comandos que conforma la configuración del router que se cargan en la NVRAM. Esta información se guarda en la NVRAM.

Paso 15 Mostrar las estadísticas para todas las interfaces configuradas en el router a. Ingrese show interfaces en la línea de comandos.

b. Encuentre la siguiente información para la interfaz FastEthernet 0: (Refierase a la tabla al final del laboratorio para identificar correctamente la interfaz de acuerdo al equipo disponible en el laboratorio)"

1. ¿Qué es MTU? Unidad de transferencia de mensajes, el tamaño en bytes_del paquete más grande que se creará por la interfaz.

2. ¿Qué es Rely? La confiabilidad de la interfaz.

3. ¿Qué es Load? El nivel de utilización de la interfaz.

c. Busque la siguiente información para la interfaz serial 0

1. ¿Cuál es la dirección IP y la máscara de subred? Los resultados varían.

2. ¿Cuál es el encapsulamiento de capa de enlace de datos que se utiliza? HDLC

Page 462: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

461 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 3.1.4 Copyright © 2003, Cisco Systems, Inc.

Paso 16 Mostrar los protocolos configurados en el router a. Ingrese show protocols en la línea de comandos. ¿Qué información relevante despliega?

Los protocolos admitidos por el router y el estado de las interfaces del router.

Una vez completados los pasos anteriores, desconéctese escribiendo exit (salir). Apague el router.

Page 463: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

462 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 3.1.5 Copyright © 2003, Cisco Systems, Inc.

Práctica de laboratorio 3.1.5 Configuración de una interfaz serial - Routers serie 2600

Objetivo • Configurar una interfaz serial en cada uno de los dos routers para que se puedan comunicar

entre sí.

Información básica / Preparación Se puede usar cualquier router que cumpla con los requisitos de interfaz. Entre las posibles opciones están los routers 800, 1600, 1700, 2500, 2600 o una combinación de los mismos. Consulte la tabla al final de esta práctica de laboratorio para identificar correctamente los identificadores de interfaz que se deben usar según el equipo que se utiliza en la práctica de laboratorio. Los resultados de la configuración utilizados en esta práctica se obtuvieron con routers serie 1721. El uso de cualquier otro router puede producir unos resultados ligeramente distintos. Se recomienda ejecutar los siguientes pasos en cada router a menos que se especifique lo contrario.

Iniciar una sesión de HyperTerminal tal como se realizó en la práctica de laboratorio Establecer una sesión de HyperTerminal.

Nota: Vaya a las instrucciones de borrar y recargar al final de esta práctica de laboratorio. Realice estos pasos en todos los routers asignados a esta práctica antes de continuar.

Page 464: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

463 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 3.1.5 Copyright © 2003, Cisco Systems, Inc.

Paso 1 Configuración básica del router a. Configure el router. Conecte los routers tal como aparece en el diagrama. Esta práctica de

laboratorio requiere un cable serial nulo y dos cables transpuestos o de consola.

Paso 2 Configurar el nombre y las contraseñas del Router 1 c. En el Router 1, entre al modo de configuración global y configure el nombre de host tal como

aparece en la tabla.

d. Configure las contraseñas de consola, de la terminal virtual y de enable. Si existen dificultades, consulte la Práctica de laboratorio 3.1.3 Configuración de contraseñas de router.

Paso 3 Configurar la Interfaz serial, Serial 0 En el modo de configuración global, configure la interfaz serial 0 en el router GAD. Consulte el esquema de interfaz.

GAD(config)#interface serial 0 GAD(config-if)#ip address 192.168.15.1 255.255.255.0 GAD(config-if)#clock rate 56000 GAD(config-if)#no shutdown GAD(config-if)#exit GAD(config)#exit

Nota: Una vez que entre al modo de configuración de interfaz, anote la dirección IP de la interfaz. Introduzca la mascara de subred. Introduzca la velocidad del reloj solamente en el lado DCE del dispositivo. El comando no shutdown activa la interfaz. El comando shutdown apaga la interfaz.

Paso 4 Guardar la configuración activa Guarde la configuración activa como la configuración inicial en el modo EXEC privilegiado:

GAD#copy running-config startup-config

Nota: Guarde la configuración activa para la próxima vez que se reinicie el router. El router puede reiniciarse ya sea a través de un comando reload del software o debido a un corte de energía. La configuración activa se perderá si no se guarda. El router utiliza la configuración inicial al arrancarse.

Paso 5 Mostrar información sobre la interfaz serial 0 en GAD a. Introduzca el comando show interface serial 0 en GAD. Consulte el esquema de interfaz.

GAD#show interface serial 0

Aparecerán los detalles de la interfaz serial 0.

b. Haga una lista de por lo menos tres detalles descubiertos al introducir este comando.

c. La interfaz Serial 0 está desactivada El protocolo de línea es desactivado.

d. La dirección de Internet es 192.168.15.1/24. e. Encapsulamiento HDLC

f. ¿A qué capa del modelo OSI se refiere el término “encapsulamiento”? Enlace de datos

Page 465: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

464 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 3.1.5 Copyright © 2003, Cisco Systems, Inc.

g. Si la interfaz serial se ha configurado, ¿por qué show interface serial 0 dice que la interfaz está desactivada? El otro extremo del enlace serial no ha sido configurado.

Paso 6 Configurar el nombre y las contraseñas del Router 2 a. En el router Birmingham, entre al modo de configuración global. Configure el nombre de host y

las contraseñas de consola, de la terminal virtual y de enable como aparece en la tabla anterior.

Paso 7 Configurar la Interfaz Serial 0 En el modo de configuración de terminal, configure la interfaz serial 0 en el router BHM. Consulte el esquema de interfaz.

BHM(config)#interface serial 0 BHM(config-if)#ip address 192.168.15.2 255.255.255.0 BHM(config-if)#no shutdown BHM(config-if)#exit BHM(config)#exit

Paso 8 Guardar la configuración activa Guarde la configuración activa como la configuración inicial en el modo EXEC privilegiado:

BHM#copy running-config startup-config

Paso 9 Mostrar información sobre la interfaz serial 0 en BHM a. Introduzca el comando show interface serial 0 en BHM. Consulte el esquema de

interfaz.

BHM#show interface serial 0

Aparecerán los detalles de la interfaz serial 0.

b. Haga una lista de por lo menos tres detalles descubiertos al introducir este comando.

c. La interfaz Serial0 está activada el protocolo de línea es activado.

d. La dirección de Internet es 192.168.15.2/24. e. Encapsulamiento HDLC

f. ¿Cuál es la diferencia en el estado de línea y de protocolo registrado anteriormente en GAD? ¿Por qué?

Ahora ambos están enlistados como "activados" porque la señal portadora se detecta desde el router BHM.

Page 466: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

465 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 3.1.5 Copyright © 2003, Cisco Systems, Inc.

Paso 10 Verificar que la conexión serial esté funcionando a. Haga ping a la interfaz serial del otro router.

BHM#ping 192.168.15.1 GAD#ping 192.168.15.2

b. Desde GAD, haga ping a la interfaz serial del router BHM. ¿El ping funciona? Sí

c. Desde BHM, haga ping a la interfaz serial del router GAD. ¿El ping funciona? Sí

d. Si la respuesta a cualquiera de las dos preguntas es no, realice un diagnóstico de fallas de las configuraciones del router para detectar el error. Luego, realice los pings nuevamente hasta que la respuesta a ambas preguntas sea sí.

Una vez completados los pasos anteriores, desconéctese escribiendo exit (salir). Apague el router. Quite y guarde los cables y el adaptador.

Page 467: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

466 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 3.1.5 Copyright © 2003, Cisco Systems, Inc.

Borrar y recargar el router Ingrese en el modo EXEC privilegiado escribiendo enable (habilitar).

Si pide una contraseña, introduzca class. Si “class” no funciona, solicite ayuda a su instructor. Router>enable

En el modo EXEC privilegiado, introduzca el comando erase startup-config. Router#erase startup-config

La petición de la línea de respuesta será:

Erasing the nvram filesystem will remove all files! Continue? [confirm]

Presione Intro para confirmar.

La respuesta deberá ser:

Erase of nvram: complete

En el modo EXEC privilegiado, introduzca el comando reload (recargar).

Router#reload

La petición de la línea de respuesta será:

System configuration has been modified. Save? [yes/no]:

Escriba n y luego presione Intro.

La petición de la línea de respuesta será:

Proceed with reload? [confirm]

Presione Intro para confirmar.

La primera línea de la respuesta será:

Reload requested by console.

Una vez que el router se ha recargado el mensaje de respuesta será:

Would you like to enter the initial configuration dialog? [yes/no]:

Escriba n y luego presione Intro.

La petición de la línea de respuesta será:

Press RETURN to get started!

Presione Intro.

El router está listo para que iniciar la práctica de laboratorio asignada.

Page 468: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

467 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 3.1.5 Copyright © 2003, Cisco Systems, Inc.

Resumen de la interfaz de router Modelo de

Router Interfaz

Ethernet N°1 Interfaz

Ethernet N°2 Interfaz

Serial N°1 Interfaz

Serial N°2 Interfaz

N°5 800 (806) Ethernet 0 (E0) Ethernet 1 (E1)

1600 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1) 1700 FastEthernet 0 (FA0) FastEthernet 1 (FA1) Serial 0 (S0) Serial 1 (S1) 2500 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1) 2600 FastEthernet 0/0

(FA0/0) FastEthernet 0/1 (FA0/1) Serial 0/0 (S0/0) Serial 0/1

(S0/1)

Para saber exactamente cómo está configurado el router, consulte las interfaces. Esto le permitirá identificar el tipo de router así como cuántas interfaces posee el router. No hay una forma eficaz de confeccionar una lista de todas las combinaciones de configuraciones para cada clase de router. Lo que se ha presentado son los identificadores de las posibles combinaciones de interfaces en el dispositivo. Esta tabla de interfaces no incluye ningún otro tipo de interfaz aunque otro tipo pueda existir en un router dado. La interfaz BRI RDSI es un ejemplo de esto. La cadena entre paréntesis es la abreviatura legal que se puede utilizar en los comandos IOS para representar la interfaz.

Page 469: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

468 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 3.1.5 Copyright © 2003, Cisco Systems, Inc.

GAD#show running-config Building configuration... Current configuration : 661 bytes ! version 12.2 service timestamps debug uptime service timestamps log uptime no service password-encryption ! hostname GAD ! enable secret 5 $1$d5a1$W3UB2Z5FI76zkcpgY0nXw1 ! ip subnet-zero ! call rsvp-sync ! interface FastEthernet0/0 no ip address shutdown duplex auto speed auto ! interface Serial0/0 ip address 192.168.15.1 255.255.255.0 no fair-queue clockrate 56000 ! interface FastEthernet0/1 no ip address shutdown duplex auto speed auto ! interface Serial0/1 no ip address ! ip classless ip http server ! dial-peer cor custom ! line con 0 password cisco login line aux 0 line vty 0 4 password cisco login ! end

Page 470: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

469 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 3.1.5 Copyright © 2003, Cisco Systems, Inc.

GAD#show interface serial 0/0 Serial0/0 is up, line protocol is up Hardware is PowerQUICC Serial Internet address is 192.168.15.1/24 MTU 1500 bytes, BW 128 Kbit, DLY 20000 usec, reliability 255/255, txload 1/255, rxload 1/255 Encapsulation HDLC, loopback not set Keepalive set (10 sec) Last input 00:00:02, output 00:00:02, output hang never Last clearing of "show interface" counters 04:32:31 Input queue: 0/75/0/0 (size/max/drops/flushes); Total output drops: 94 Queueing strategy: fifo Output queue :0/40 (size/max) 5 minute input rate 0 bits/sec, 0 packets/sec 5 minute output rate 0 bits/sec, 0 packets/sec 202 packets input, 15084 bytes, 0 no buffer Received 187 broadcasts, 0 runts, 0 giants, 0 throttles 2 input errors, 0 CRC, 2 frame, 0 overrun, 0 ignored, 0 abort 219 packets output, 15528 bytes, 0 underruns 0 output errors, 0 collisions, 14 interface resets 0 output buffer failures, 0 output buffers swapped out 61 carrier transitions DCD=up DSR=up DTR=up RTS=up CTS=up GAD#ping 192.168.15.2 Type escape sequence to abort. Sending 5, 100-byte ICMP Echos to 192.168.15.2, timeout is 2 seconds: !!!!! Success rate is 100 percent (5/5), round-trip min/avg/max = 32/41/80 ms GAD#show interfaces fastEthernet 0/0 FastEthernet0/0 is administratively down, line protocol is down Hardware is AmdFE, address is 0007.eb38.15e0 (bia 0007.eb38.15e0) MTU 1500 bytes, BW 100000 Kbit, DLY 100 usec, reliability 255/255, txload 1/255, rxload 1/255 Encapsulation ARPA, loopback not set Keepalive set (10 sec) Auto-duplex, Auto Speed, 100BaseTX/FX ARP type: ARPA, ARP Timeout 04:00:00 Last input never, output 04:18:23, output hang never Last clearing of "show interface" counters never Input queue: 0/75/0/0 (size/max/drops/flushes); Total output drops: 0 Queueing strategy: fifo Output queue :0/40 (size/max) 5 minute input rate 0 bits/sec, 0 packets/sec 5 minute output rate 0 bits/sec, 0 packets/sec 0 packets input, 0 bytes Received 0 broadcasts, 0 runts, 0 giants, 0 throttles 0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored 0 watchdog 0 input packets with dribble condition detected 371 packets output, 192450 bytes, 0 underruns 0 output errors, 0 collisions, 0 interface resets 0 babbles, 0 late collision, 0 deferred 0 lost carrier, 0 no carrier 0 output buffer failures, 0 output buffers swapped out

Page 471: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

470 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 3.1.5 Copyright © 2003, Cisco Systems, Inc.

BHM#show running-config Building configuration... Current configuration : 618 bytes ! version 12.2 service timestamps debug uptime service timestamps log uptime no service password-encryption ! hostname BHM ! enable secret 5 $1$FEj.$QR8mnIciBNgp6fR6aWpKJ. ! ip subnet-zero ! call rsvp-sync ! interface FastEthernet0/0 no ip address duplex auto speed auto ! interface Serial0/1 no ip address no fair-queue ! interface FastEthernet0/1 no ip address duplex auto speed auto ! interface Serial0/0 ip address 192.168.15.2 255.255.255.0 ! ip classless ip http server ! dial-peer cor custom ! line con 0 password cisco login line aux 0 line vty 0 4 password cisco login ! end BHM#show interfaces serial 0/0 Serial0/1 is up, line protocol is up Hardware is PowerQUICC Serial Internet address is 192.168.15.2/24 MTU 1500 bytes, BW 128 Kbit, DLY 20000 usec, reliability 255/255, txload 1/255, rxload 1/255 Encapsulation HDLC, loopback not set Keepalive set (10 sec)

Page 472: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

471 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 3.1.5 Copyright © 2003, Cisco Systems, Inc.

Last input 00:00:01, output 00:00:04, output hang never Last clearing of "show interface" counters never Input queue: 0/75/0/0 (size/max/drops/flushes); Total output drops: 0 Queueing strategy: weighted fair Output queue: 0/1000/64/0 (size/max total/threshold/drops) Conversations 0/2/32 (active/max active/max total) Reserved Conversations 0/0 (allocated/max allocated) Available Bandwidth 96 kilobits/sec 5 minute input rate 0 bits/sec, 0 packets/sec 5 minute output rate 0 bits/sec, 0 packets/sec 29975 packets input, 1792837 bytes, 0 no buffer Received 29954 broadcasts, 0 runts, 0 giants, 0 throttles 1 input errors, 0 CRC, 1 frame, 0 overrun, 0 ignored, 0 abort 30081 packets output, 1797876 bytes, 0 underruns 0 output errors, 0 collisions, 567 interface resets 0 output buffer failures, 0 output buffers swapped out 126 carrier transitions DCD=up DSR=up DTR=up RTS=up CTS=up BHM#ping 192.168.15.1 Type escape sequence to abort. Sending 5, 100-byte ICMP Echos to 192.168.15.1, timeout is 2 seconds: !!!!! Success rate is 100 percent (5/5), round-trip min/avg/max = 32/32/36 ms BHM#show interfaces fastEthernet 0/0 FastEthernet0/0 is up, line protocol is up Hardware is AmdFE, address is 0005.3201.94c0 (bia 0005.3201.94c0) MTU 1500 bytes, BW 100000 Kbit, DLY 100 usec, reliability 255/255, txload 1/255, rxload 1/255 Encapsulation ARPA, loopback not set Keepalive set (10 sec) Full-duplex, 100Mb/s, 100BaseTX/FX ARP type: ARPA, ARP Timeout 04:00:00 Last input 00:00:22, output 00:00:06, output hang never Last clearing of "show interface" counters never Input queue: 0/75/0/0 (size/max/drops/flushes); Total output drops: 0 Queueing strategy: fifo Output queue :0/40 (size/max) 5 minute input rate 0 bits/sec, 0 packets/sec 5 minute output rate 0 bits/sec, 0 packets/sec 2043 packets input, 835659 bytes Received 2043 broadcasts, 0 runts, 0 giants, 0 throttles 0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored 0 watchdog 0 input packets with dribble condition detected 29047 packets output, 2143110 bytes, 0 underruns 0 output errors, 0 collisions, 1 interface resets 0 babbles, 0 late collision, 0 deferred 0 lost carrier, 0 no carrier 0 output buffer failures, 0 output buffers swapped out

Page 473: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

472 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 3.1.6 Copyright © 2003, Cisco Systems, Inc.

Práctica de laboratorio 3.1.6 Cambios de configuración - Routers serie 2600

Objetivo • Configurar algunos parámetros de router básicos.

• Activar o desactivar las interfaces.

• Realizar cambios en la configuración del router.

Información básica / Preparación Se puede usar cualquier router que cumpla con los requisitos de interfaz. Entre las posibles opciones están los routers 800, 1600, 1700, 2500, 2600 o una combinación de los mismos. Consulte la tabla al final de esta práctica de laboratorio para identificar correctamente los identificadores de interfaz que se deben usar según el equipo que se utiliza en la práctica de laboratorio. Los resultados de la configuración utilizados en esta práctica se obtuvieron con routers serie 1721. El uso de cualquier otro router puede producir unos resultados ligeramente distintos. Se recomienda ejecutar los siguientes pasos en cada router a menos que se especifique lo contrario.

Iniciar una sesión de HyperTerminal tal como se realizó en la práctica de laboratorio Establecer una sesión de HyperTerminal.

Nota: Vaya a las instrucciones de borrar y recargar al final de esta práctica de laboratorio. Realice estos pasos en todos los routers asignados a esta práctica antes de continuar.

Page 474: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

473 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 3.1.6 Copyright © 2003, Cisco Systems, Inc.

Paso 1 Configuración básica del router a. Conecte los routers tal como aparece en el diagrama. Este laboratorio requiere de un cable de

consola (roll over) y un cable serial.

Paso 2 Configurar el nombre de host y las contraseñas a. En el router GAD ingrese al modo de configuración global. Configure el nombre de host según lo

indica la tabla. Configure las contraseñas de consola, de la terminal virtual y de enable.

Paso 3 Configurar la Interfaz Serial 0 a. En el modo de configuración de terminal, configure la interfaz serial 0 en el router GAD.

Consulte el esquema de interfaz.

GAD(config)#interface Serial 0 GAD(config-if)#ip address 192.168.14.1 255.255.255.0 GAD(config-if)#no shutdown GAD(config-if)#description Connection to the host GAD(config-if)#exit GAD(config)#exit

Nota: Una vez que entre al modo de configuración de interfaz, anote la dirección IP de la interfaz. Introduzca la mascara de subred. Introduzca la velocidad del reloj solamente en el lado DCE del dispositivo. El comando no shutdown activa la interfaz. La interfaz se desactiva con Shutdown.

Paso 4 Guardar la configuración a. Guarde la configuración activa como la configuración inicial en el modo EXEC privilegiado.

GAD#copy running-config startup-config

Nota: Guarde la configuración activa para la próxima vez que se reinicie el router. El router puede reiniciarse ya sea a través de un comando reload del software o debido a un corte de energía. La configuración activa se perderá si no se guarda. El router utiliza la configuración inicial al arrancarse.

Paso 5 Verificar la configuración a. Introduzca el comando show running-config del modo EXEC privilegiado

b. Si la configuración no es correcta, corrija los comandos incorrectos.

Paso 6 Modificar la configuración a. Basándose en la nueva tabla, reconfigure el router GAD. Cambie el nombre de host del router.

Cambie las contraseñas enable/vty/ consola. Elimine la contraseña secreta y la descripción de la interfaz. Para cambiar la información, vaya al modo de comando apropiado y vuelva a escribir el comando con la nueva información. Para eliminar un comando anterior, vaya al modo de comando adecuado y vuelva a escribir el comando exactamente como se ingresó con la palabra no delante. Por ejemplo:

GAD(config-if)#description Connection to the host GAD(config-if)#no description Connection to the host

Nota: Antes de realizar algún cambio en la dirección IP y en la máscara de subred de la interfaz desactive la interfaz como se indica en el Paso 7.

Page 475: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

474 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 3.1.6 Copyright © 2003, Cisco Systems, Inc.

Nombre del

router Dirección serial 0

Máscara de subred

Contraseñaenable secret

Contraseñas enable/VTY/Consola

GAD

172.16.0.1 255.255.0.0 Cisco1

Paso 7 Desactivar la Interfaz serial 0 a. Desactive la interfaz para su mantenimiento introduciendo:

GAD(config)#interface Serial 0 GAD(config-if)#shutdown GAD(config-if)#exit GAD(config)#exit GAD#

b. Introduzca show interface Serial 0 comando y verifique el estado de la interfaz.

Serial 0 está administrativamente desactivado. El protocolo de línea está desactivado.

c. Introduzca el comando show running-config y verifique el estado de la interfaz serial 0:

shutdown

Paso 8 Activar la Interfaz serial 0 a. Para hacer que la interfaz se vuelva activa, habilite la interfaz introduciendo:

GAD(config)#interface Serial 0 GAD(config-if)#no shutdown GAD(config-if)#exit GAD(config)#exit

b. Introduzca show interface Serial 0 comando y verifique el estado de la interfaz.

c. Serial 0 es activada. El protocolo de línea es activado.

Debido a que no hay router en el otro extremo de la línea serial el enlace está desactivado.

Paso 9 Verificar la configuración a. Introduzca el comando show running-config desde el modo EXEC privilegiado para ver si

las modificaciones se realizaron correctamente. Si la configuración no es correcta, corrija los comandos incorrectos y verifique nuevamente.

Una vez completados los pasos anteriores, desconéctese escribiendo exit (salir). Apague el router.

Page 476: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

475 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 3.1.6 Copyright © 2003, Cisco Systems, Inc.

Borrar y recargar el router Ingrese en el modo EXEC privilegiado escribiendo enable (habilitar).

Si pide una contraseña, introduzca class. Si “class” no funciona, solicite ayuda a su instructor. Router>enable

En el modo EXEC privilegiado, introduzca el comando erase startup-config. Router#erase startup-config

La petición de la línea de respuesta será:

Erasing the nvram filesystem will remove all files! Continue? [confirm]

Presione Intro para confirmar.

La respuesta deberá ser:

Erase of nvram: complete

En el modo EXEC privilegiado, introduzca el comando reload (recargar).

Router#reload

La petición de la línea de respuesta será:

System configuration has been modified. Save? [yes/no]:

Escriba n y luego presione Intro.

La petición de la línea de respuesta será:

Proceed with reload? [confirm]

Presione Intro para confirmar.

La primera línea de la respuesta será:

Reload requested by console.

Una vez que el router se ha recargado el mensaje de respuesta será:

Would you like to enter the initial configuration dialog? [yes/no]:

Escriba n y luego presione Intro.

La petición de la línea de respuesta será:

Press RETURN to get started!

Presione Intro.

El router está listo para que iniciar la práctica de laboratorio asignada.

Page 477: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

476 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 3.1.6 Copyright © 2003, Cisco Systems, Inc.

Resumen de la interfaz de router Modelo de

Router Interfaz

Ethernet N°1 Interfaz

Ethernet N°2 Interfaz

Serial N°1 Interfaz

Serial N°2 Interfaz

N°5 800 (806) Ethernet 0 (E0) Ethernet 1 (E1)

1600 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1) 1700 FastEthernet 0 (FA0) FastEthernet 1 (FA1) Serial 0 (S0) Serial 1 (S1) 2500 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1) 2600 FastEthernet 0/0

(FA0/0) FastEthernet 0/1 (FA0/1) Serial 0/0 (S0/0) Serial 0/1

(S0/1)

Para saber exactamente cómo está configurado el router, consulte las interfaces. Esto le permitirá identificar el tipo de router así como cuántas interfaces posee el router. No hay una forma eficaz de confeccionar una lista de todas las combinaciones de configuraciones para cada clase de router. Lo que se ha presentado son los identificadores de las posibles combinaciones de interfaces en el dispositivo. Esta tabla de interfaces no incluye ningún otro tipo de interfaz aunque otro tipo pueda existir en un router dado. La interfaz BRI RDSI es un ejemplo de esto. La cadena entre paréntesis es la abreviatura legal que se puede utilizar en los comandos IOS para representar la interfaz.

Page 478: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

477 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 3.1.6 Copyright © 2003, Cisco Systems, Inc.

GAD#show running-config Building configuration... Current configuration : 664 bytes ! version 12.2 service timestamps debug uptime service timestamps log uptime no service password-encryption ! hostname GAD ! enable password Cisco1 ! ip subnet-zero ! call rsvp-sync ! interface FastEthernet0/0 description Connection to the host ip address 172.16.0.1 255.255.0.0 duplex auto speed auto ! interface Serial0/0 no ip address shutdown no fair-queue ! interface FastEthernet0/1 no ip address shutdown duplex auto speed auto ! interface Serial0/1 no ip address shutdown ! ip classless ip http server ! ! dial-peer cor custom ! line con 0 password Cisco1 login line aux 0 line vty 0 4 password Cisco1 login ! end

Page 479: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

478 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 3.1.6 Copyright © 2003, Cisco Systems, Inc.

GAD#show interfaces serial 0/0 Serial0/0 is administratively down, line protocol is down Hardware is PowerQUICC Serial MTU 1500 bytes, BW 128 Kbit, DLY 20000 usec, reliability 255/255, txload 1/255, rxload 1/255 Encapsulation HDLC, loopback not set Keepalive set (10 sec) Last input never, output never, output hang never Last clearing of "show interface" counters 14:41:06 Input queue: 0/75/0/0 (size/max/drops/flushes); Total output drops: 8680 Queueing strategy: fifo Output queue :0/40 (size/max) 5 minute input rate 0 bits/sec, 0 packets/sec 5 minute output rate 0 bits/sec, 0 packets/sec 0 packets input, 0 bytes, 0 no buffer Received 0 broadcasts, 0 runts, 0 giants, 0 throttles 0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored, 0 abort 16 packets output, 1128 bytes, 0 underruns 0 output errors, 0 collisions, 1 interface resets 0 output buffer failures, 0 output buffers swapped out 4 carrier transitions DCD=down DSR=down DTR=up RTS=up CTS=down GAD#show interfaces fastEthernet 0/0 FastEthernet0/0 is up, line protocol is up Hardware is AmdFE, address is 0007.eb38.15e0 (bia 0007.eb38.15e0) Description: Connection to the host Internet address is 172.16.0.1/16 MTU 1500 bytes, BW 100000 Kbit, DLY 100 usec, reliability 255/255, txload 1/255, rxload 1/255 Encapsulation ARPA, loopback not set Keepalive set (10 sec) Full-duplex, 100Mb/s, 100BaseTX/FX ARP type: ARPA, ARP Timeout 04:00:00 Last input 00:00:01, output 00:00:02, output hang never Last clearing of "show interface" counters never Input queue: 0/75/0/0 (size/max/drops/flushes); Total output drops: 0 Queueing strategy: fifo Output queue :0/40 (size/max) 5 minute input rate 78000 bits/sec, 1 packets/sec 5 minute output rate 0 bits/sec, 0 packets/sec 42172 packets input, 22135275 bytes Received 42172 broadcasts, 0 runts, 0 giants, 0 throttles 0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored 0 watchdog 0 input packets with dribble condition detected 20988 packets output, 10991352 bytes, 0 underruns 0 output errors, 0 collisions, 1 interface resets 0 babbles, 0 late collision, 0 deferred 0 lost carrier, 0 no carrier 0 output buffer failures, 0 output buffers swapped out

Page 480: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

479 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 3.1.7 Copyright © 2003, Cisco Systems, Inc.

Práctica de laboratorio 3.1.7 Configuración de una interfaz Ethernet - Routers serie 2600

Objetivo • Configurar una interfaz Ethernet en el router con una dirección IP y una máscara de subred.

Información básica / Preparación En este laboratorio, el estudiante (los estudiantes) configurarán una interfaz Ethernet de un router con su dirección IP y máscara de subred.

Se puede usar cualquier router que cumpla con los requisitos de interfaz. Entre las posibles opciones están los routers 800, 1600, 1700, 2500, 2600 o una combinación de los mismos. Consulte la tabla al final de esta práctica de laboratorio para identificar correctamente los identificadores de interfaz que se deben usar según el equipo que se utiliza en la práctica de laboratorio. Los resultados de la configuración utilizados en esta práctica se obtuvieron con routers serie 1721. El uso de cualquier otro router puede producir unos resultados ligeramente distintos. Se recomienda ejecutar los siguientes pasos en cada router a menos que se especifique lo contrario.

Iniciar una sesión de HyperTerminal tal como se realizó en la práctica de laboratorio Establecer una sesión de HyperTerminal.

Nota: Vaya a las instrucciones de borrar y recargar al final de esta práctica de laboratorio. Realice estos pasos en todos los routers asignados a esta práctica antes de continuar.

Page 481: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

480 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 3.1.7 Copyright © 2003, Cisco Systems, Inc.

Paso 1 Configure el nombre del dispositivo y las contraseñas del router a. En el router, ingrese al modo de configuración global y configure el nombre del dispositivo como

se muestra en la gráfica. Luego, configure las contraseñas de consola, de la terminal virtual y de enable.

Paso 2 Configurar la interfaz FastEthernet 0 Nota: La designación de la primera interfaz Ethernet en el router puede variar. Puede ser ethernet 0, fastethernet 0 o fastethernet 0/0 según el tipo de router.

GAD(config)#interface fastEthernet 0 GAD(config-if)#ip address 192.168.14.1 255.255.255.0 GAD(config-if)#no shutdown GAD(config-if)#exit GAD(config)#exit

Nota: El comando no shutdown activa la interfaz. La interfaz se desactiva con Shutdown.

Paso 3 Guardar la configuración a. Guarde la configuración activa como la configuración inicial en el modo EXEC privilegiado:

GAD#copy running-config startup-config

Paso 4 Despliega la información de configuración de la interfaz Fast Ethernet GAD#show interface fastethernet 0

Nota: Aparecerán los detalles de la interfaz Ethernet.

a. Haga una lista de por lo menos tres detalles descubiertos al introducir este comando.

b. FastEthernet0 es activado. El protocolo de línea es desactivado.

c. La dirección de Internet es 192.168.14.1. d. Encapsulamiento ARPA

e. ¿A qué capa del modelo OSI se refiere el término “encapsulamiento”? 2

Una vez completados los pasos anteriores, desconéctese escribiendo exit (salir). Apague el router.

Page 482: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

481 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 3.1.7 Copyright © 2003, Cisco Systems, Inc.

Borrar y recargar el router Ingrese en el modo EXEC privilegiado escribiendo enable (habilitar).

Si pide una contraseña, introduzca class. Si “class” no funciona, solicite ayuda a su instructor. Router>enable

En el modo EXEC privilegiado, introduzca el comando erase startup-config. Router#erase startup-config

La petición de la línea de respuesta será:

Erasing the nvram filesystem will remove all files! Continue? [confirm]

Presione Intro para confirmar.

La respuesta deberá ser:

Erase of nvram: complete

En el modo EXEC privilegiado, introduzca el comando reload (recargar).

Router(config)#reload

La petición de la línea de respuesta será:

System configuration has been modified. Save? [yes/no]:

Escriba n y luego presione Intro.

La petición de la línea de respuesta será:

Proceed with reload? [confirm]

Presione Intro para confirmar.

La primera línea de la respuesta será:

Reload requested by console.

Una vez que el router se ha recargado el mensaje de respuesta será:

Would you like to enter the initial configuration dialog? [yes/no]:

Escriba n y luego presione Intro.

La petición de la línea de respuesta será:

Press RETURN to get started!

Presione Intro.

El router está listo para que iniciar la práctica de laboratorio asignada.

Page 483: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

482 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 3.1.7 Copyright © 2003, Cisco Systems, Inc.

Resumen de la interfaz de router Modelo de

Router Interfaz

Ethernet N°1 Interfaz

Ethernet N°2 Interfaz

Serial N°1 Interfaz

Serial N°2 Interfaz

N°5 800 (806) Ethernet 0 (E0) Ethernet 1 (E1)

1600 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1) 1700 FastEthernet 0 (FA0) FastEthernet 1 (FA1) Serial 0 (S0) Serial 1 (S1) 2500 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1) 2600 FastEthernet 0/0

(FA0/0) FastEthernet 0/1 (FA0/1) Serial 0/0 (S0/0) Serial 0/1

(S0/1)

Para saber exactamente cómo está configurado el router, consulte las interfaces. Esto le permitirá identificar el tipo de router así como cuántas interfaces posee el router. No hay una forma eficaz de confeccionar una lista de todas las combinaciones de configuraciones para cada clase de router. Lo que se ha presentado son los identificadores de las posibles combinaciones de interfaces en el dispositivo. Esta tabla de interfaces no incluye ningún otro tipo de interfaz aunque otro tipo pueda existir en un router dado. La interfaz BRI RDSI es un ejemplo de esto. La cadena entre paréntesis es la abreviatura legal que se puede utilizar en los comandos IOS para representar la interfaz.

Page 484: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

483 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 3.1.7 Copyright © 2003, Cisco Systems, Inc.

GAD#show running-config Building configuration... Current configuration : 639 bytes ! version 12.2 service timestamps debug uptime service timestamps log uptime no service password-encryption ! hostname GAD ! enable secret 5 $1$Qdps$OOiudQJpvWNEAjpa6ySVk. ! ip subnet-zero ! call rsvp-sync ! interface FastEthernet0/0 ip address 192.168.14.1 255.255.255.0 duplex auto speed auto ! interface Serial0/0 no ip address shutdown ! interface FastEthernet0/1 no ip address shutdown duplex auto speed auto ! interface Serial0/1 no ip address shutdown ! ip classless ip http server ! ! dial-peer cor custom ! line con 0 password cisco login line aux 0 line vty 0 4 password cisco login ! end

Page 485: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

484 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 3.1.7 Copyright © 2003, Cisco Systems, Inc.

GAD#show interfaces fastEthernet 0/0 FastEthernet0/0 is up, line protocol is up Hardware is AmdFE, address is 0007.eb38.15e0 (bia 0007.eb38.15e0) Internet address is 192.168.14.1/24 MTU 1500 bytes, BW 100000 Kbit, DLY 100 usec, reliability 255/255, txload 1/255, rxload 1/255 Encapsulation ARPA, loopback not set Keepalive set (10 sec) Full-duplex, 100Mb/s, 100BaseTX/FX ARP type: ARPA, ARP Timeout 04:00:00 Last input 00:00:01, output 00:00:04, output hang never Last clearing of "show interface" counters never Input queue: 0/75/0/0 (size/max/drops/flushes); Total output drops: 0 Queueing strategy: fifo Output queue :0/40 (size/max) 5 minute input rate 2000 bits/sec, 0 packets/sec 5 minute output rate 0 bits/sec, 0 packets/sec 93 packets input, 47682 bytes Received 93 broadcasts, 0 runts, 0 giants, 0 throttles 0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored 0 watchdog 0 input packets with dribble condition detected 30 packets output, 5262 bytes, 0 underruns 0 output errors, 0 collisions, 1 interface resets 0 babbles, 0 late collision, 0 deferred 0 lost carrier, 0 no carrier 0 output buffer failures, 0 output buffers swapped out GAD#

Page 486: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

485 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 3.2.3 Copyright © 2003, Cisco Systems, Inc.

Práctica de laboratorio 3.2.3 Configuración de las descripciones de interfaz - Routers serie 2600

Objetivo

• Elegir una descripción para una interfaz y utilizar el modo de configuración de interfaz para introducir esta descripción.

• Configurar una red similar a la del diagrama anterior.

Información básica / Preparación Se puede usar cualquier router que cumpla con los requisitos de interfaz. Entre las posibles opciones están los routers 800, 1600, 1700, 2500, 2600 o una combinación de los mismos. Consulte la tabla al final de esta práctica de laboratorio para identificar correctamente los identificadores de interfaz que se deben usar según el equipo que se utiliza en la práctica de laboratorio. Los resultados de la configuración utilizados en esta práctica se obtuvieron con routers serie 1721. El uso de cualquier otro router puede producir unos resultados ligeramente distintos. Se recomienda ejecutar los siguientes pasos en cada router a menos que se especifique lo contrario.

Iniciar una sesión de HyperTerminal tal como se realizó en la práctica de laboratorio Establecer una sesión de HyperTerminal.

Nota: Vaya a las instrucciones de borrar y recargar al final de esta práctica de laboratorio. Realice estos pasos en todos los routers asignados a esta práctica antes de continuar.

Page 487: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

486 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 3.2.3 Copyright © 2003, Cisco Systems, Inc.

Paso 1 Configure el nombre del dispositivo y los passwords en el router a. En el router ingrese al modo de configuración global. Configure el nombre de host según lo

indica la tabla. Luego, configure las contraseñas de consola, de la terminal virtual y de enable. Si existen dificultades, consulte la Práctica de laboratorio de Configuración de contraseñas de router.

b. ¿Cuál es el comando del router que se utiliza para visualizar la configuración activa? show running-config

c. ¿Qué modo de comando se debe utilizar para introducir el comando que se menciona en la última pregunta?

Modo EXEC privilegiado

d. Introduzca el comando de la pregunta anterior para verificar la configuración que se acaba de introducir. Si la configuración no es correcta, corrija los errores. Vuelva a verificarla hasta que esté correcta.

Paso 2 Entrar al modo de configuración global a. Introduzca configure terminal en la petición de entrada del router. Observe el cambio en la

petición de entrada del router.

¿Cómo cambió la petición de entrada del router? GAD(config)#

Paso 3 Entrar al modo de configuración de interfaz a. Introduzca interface serial 0 en la petición de entrada de configuración global. Consulte

el esquema de interfaz.

¿Cómo es la petición de entrada de router en el modo de configuración de interfaz?

GAD(config-if)#

Paso 4 Mostrar la ayuda para el comando description a. Introduzca description ? en la petición de entrada del router.

¿Cuál es el número máximo de caracteres de una descripción de interfaz? 240

Paso 5 Elegir una descripción para la interfaz a. Una descripción de interfaz incluye el propósito y la ubicación de la interfaz, los otros

dispositivos o ubicaciones conectadas a la interfaz e los identificadores de circuito. Las descripciones ayudan al personal de asistencia técnica a comprender la dimensión de los problemas relacionados con una interfaz. Las descripciones también permiten una resolución más rápida de los problemas.

b. A base del diagrama y la siguiente información del circuito, elija una descripción de las interfaces seriales 0/0 para GAD y BHM. Use el siguiente formulario para documentar su elección.

Enlace Portadora ID del circuito Velocidad

de GAD a BHM - BellSouth 10DHDG551170 1.544Mbits/seg

Page 488: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

487 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 3.2.3 Copyright © 2003, Cisco Systems, Inc.

Paso 6 Introducir una descripción para la interfaz serial 0 a. En el modo de configuración de la interfaz para la interfaz serial 0, introduzca el texto de

descripción. El texto es la descripción del paso anterior. Luego introduzca Ctrl-z o escriba end (finalizar) para volver al modo EXEC privilegiado.

Nota: esto sería lo mismo que escribir exit (salir) para salir del modo de configuración de interfaz y exit nuevamente para abandonar el modo de Configuración global. Esto constituye un atajo de teclado.

Paso 7 Examinar el archivo de configuración activo a. En el modo EXEC privilegiado, introduzca el comando que hará aparecer la configuración

activa. El modo EXEC privilegiado también se denomina modo enable. El router mostrará información sobre la configuración activa.

b. ¿Qué comando se introdujo? show running-config

c. ¿Cuál es la descripción de la interfaz serial0?

Enlace - GAD a BHM, Portador - BellSouth, ID de circuito - 10DHDG551170, Velocidad - 1.544Mbits/seg

Paso 8 Confirmar que la descripción de la interfaz sea correcta a. Desde el modo enable, introduzca el comando show interfaces serial 0. El router

muestra información sobre la interfaz. Examine este resultado para confirmar que la descripción introducida coincida con la descripción correcta.

Una vez completados los pasos anteriores, desconéctese escribiendo exit (salir). Apague el router.

Page 489: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

488 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 3.2.3 Copyright © 2003, Cisco Systems, Inc.

Borrar y recargar el router Ingrese en el modo EXEC privilegiado escribiendo enable (habilitar).

Si pide una contraseña, introduzca class. Si “class” no funciona, solicite ayuda a su instructor. Router>enable

En el modo EXEC privilegiado, introduzca el comando erase startup-config. Router#erase startup-config

La petición de la línea de respuesta será:

Erasing the nvram filesystem will remove all files! Continue? [confirm]

Presione Intro para confirmar.

La respuesta deberá ser:

Erase of nvram: complete

En el modo EXEC privilegiado, introduzca el comando reload (recargar).

Router#reload

La petición de la línea de respuesta será:

System configuration has been modified. Save? [yes/no]:

Escriba n y luego presione Intro.

La petición de la línea de respuesta será:

Proceed with reload? [confirm]

Presione Intro para confirmar.

La primera línea de la respuesta será:

Reload requested by console.

Una vez que el router se ha recargado el mensaje de respuesta será:

Would you like to enter the initial configuration dialog? [yes/no]:

Escriba n y luego presione Intro.

La petición de la línea de respuesta será:

Press RETURN to get started!

Presione Intro.

El router está listo para que iniciar la práctica de laboratorio asignada.

Page 490: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

489 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 3.2.3 Copyright © 2003, Cisco Systems, Inc.

Resumen de la interfaz de router Modelo de

Router Interfaz

Ethernet N°1 Interfaz

Ethernet N°2 Interfaz

Serial N°1 Interfaz

Serial N°2 Interfaz

N°5 800 (806) Ethernet 0 (E0) Ethernet 1 (E1)

1600 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1) 1700 FastEthernet 0 (FA0) FastEthernet 1 (FA1) Serial 0 (S0) Serial 1 (S1) 2500 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1) 2600 FastEthernet 0/0

(FA0/0) FastEthernet 0/1 (FA0/1) Serial 0/0 (S0/0) Serial 0/1

(S0/1)

Para saber exactamente cómo está configurado el router, consulte las interfaces. Esto le permitirá identificar el tipo de router así como cuántas interfaces posee el router. No hay una forma eficaz de confeccionar una lista de todas las combinaciones de configuraciones para cada clase de router. Lo que se ha presentado son los identificadores de las posibles combinaciones de interfaces en el dispositivo. Esta tabla de interfaces no incluye ningún otro tipo de interfaz aunque otro tipo pueda existir en un router dado. La interfaz BRI RDSI es un ejemplo de esto. La cadena entre paréntesis es la abreviatura legal que se puede utilizar en los comandos IOS para representar la interfaz.

Page 491: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

490 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 3.2.3 Copyright © 2003, Cisco Systems, Inc.

GAD#show running-config Building configuration... Current configuration : 773 bytes ! version 12.2 service timestamps debug uptime service timestamps log uptime no service password-encryption ! hostname GAD ! enable secret 5 $1$Qdps$OOiudQJpvWNEAjpa6ySVk. ! ip subnet-zero ! call rsvp-sync ! interface FastEthernet0/0 ip address 192.168.14.1 255.255.255.0 duplex auto speed auto ! interface Serial0/0 description Link - GAD to BHM, Carrier - BellSouth, Circuit ID - 10DHDG551170, Speed - 1.544Mbits/sec ip address 192.168.15.1 255.255.255.0 clockrate 56000 ! interface FastEthernet0/1 no ip address shutdown duplex auto speed auto ! interface Serial0/1 no ip address shutdown ! ip classless ip http server ! ! dial-peer cor custom ! ! ! line con 0 password cisco login line aux 0 line vty 0 4 password cisco login ! end

Page 492: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

491 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 3.2.3 Copyright © 2003, Cisco Systems, Inc.

GAD#show interfaces serial 0/0 Serial0/0 is up, line protocol is up Hardware is PowerQUICC Serial Description: Link - GAD to BHM, Carrier - BellSouth, Circuit ID - 10DHDG551170, Speed - 1.544Mbits/sec Internet address is 192.168.15.1/24 MTU 1500 bytes, BW 128 Kbit, DLY 20000 usec, reliability 255/255, txload 1/255, rxload 1/255 Encapsulation HDLC, loopback not set Keepalive set (10 sec) Last input 00:00:00, output 00:00:06, output hang never Last clearing of "show interface" counters 00:31:04 Input queue: 0/75/0/0 (size/max/drops/flushes); Total output drops: 0 Queueing strategy: weighted fair Output queue: 0/1000/64/0 (size/max total/threshold/drops) Conversations 0/2/32 (active/max active/max total) Reserved Conversations 0/0 (allocated/max allocated) Available Bandwidth 96 kilobits/sec 5 minute input rate 0 bits/sec, 0 packets/sec 5 minute output rate 0 bits/sec, 0 packets/sec 102 packets input, 3414 bytes, 0 no buffer Received 102 broadcasts, 0 runts, 0 giants, 0 throttles 0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored, 0 abort 42 packets output, 2068 bytes, 0 underruns 0 output errors, 0 collisions, 3 interface resets 0 output buffer failures, 0 output buffers swapped out 0 carrier transitions DCD=up DSR=up DTR=up RTS=up CTS=up GAD#

Page 493: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

492 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 3.2.5 Copyright © 2003, Cisco Systems, Inc.

Práctica de laboratorio 3.2.5 Configuración del mensaje del día (MOTD) - Routers serie 2600

Objetivo

• Mostrar los comandos necesarios para introducir un mensaje del día (MOTD) en el router. Este procedimiento permite a todos los usuario visualizar el mensaje al entrar en el router.

• Configurar una red similar a la del diagrama anterior.

Información básica / Preparación En este laboratorio, se configurará el mensaje del día.

Se puede usar cualquier router que cumpla con los requisitos de interfaz. Entre las posibles opciones están los routers 800, 1600, 1700, 2500, 2600 o una combinación de los mismos. Consulte la tabla al final de esta práctica de laboratorio para identificar correctamente los identificadores de interfaz que se deben usar según el equipo que se utiliza en la práctica de laboratorio. Los resultados de la configuración utilizados en esta práctica se obtuvieron con routers serie 1721. El uso de cualquier otro router puede producir unos resultados ligeramente distintos. Se recomienda ejecutar los siguientes pasos en cada router a menos que se especifique lo contrario.

Iniciar una sesión de HyperTerminal tal como se realizó en la práctica de laboratorio Establecer una sesión de HyperTerminal.

Page 494: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

493 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 3.2.5 Copyright © 2003, Cisco Systems, Inc.

Nota: Vaya a las instrucciones de borrar y recargar al final de esta práctica de laboratorio. Realice estos pasos en todos los routers asignados a esta práctica antes de continuar.

Paso 1 Configurar la información básica del router a. En el router ingrese al modo de configuración global. Configure el nombre de host según lo

indica la tabla. Luego, configure las contraseñas de consola, de la terminal virtual y de enable. Si existen dificultades, consulte la Práctica de laboratorio de Configuración de contraseñas de router.

b. Introduzca el comando show running-config para verificar la configuración que se acaba de introducir.

c. Guarde la información de configuración en el modo de comando EXEC privilegiado.

GAD#copy running-config startup-config

Paso 2 Entrar al modo de configuración global a. Introduzca configure terminal en la petición de entrada del router. Observe el cambio en la

petición de entrada del router.

Paso 3 Mostrar la ayuda del comando banner motd a. Introduzca banner motd ? en la petición de entrada del router.

b. ¿Cuál es el carácter que se utiliza para indicar el principio y el final del banner?

Carácter delimitador

Paso 4 Escoja un mensaje para configurarlo como el "mensaje del día" a. El banner de inicio de sesión debe ser una advertencia de no intentar conectarse a menos que

tenga autorización. En el siguiente espacio, introduzca un banner de advertencia apropiado. El mensaje puede contener cualquier carácter imprimible así como espacios y retornos de carro.

No intente iniciar sesión a menos que tenga autorización.

Paso 5 Introducir el mensaje de banner deseado a. Desde el modo de configuración global introduzca banner motd # message #. El símbolo

“#” se utiliza como delimitador y “message” es el mensaje de banner elegido en el paso anterior.

Paso 6 Probar la visualización del MOTD a. Salga de la sesión de consola. Vuelva a entrar en el router para visualizar el mensaje del día.

Esto se hace presionando la tecla Intro. Esto hará aparecer el mensaje introducido en la configuración.

Paso 7 Verificar el MOTD analizando la configuración del router a. Introduzca el comando show running-config.

b. ¿Cómo aparece el banner MOTD en la lista de configuración?

banner motd ^C Do not to attempt login unless authorized ^C

c. Guarde la configuración desde el modo privilegiado.

Una vez completados los pasos anteriores, desconéctese escribiendo exit (salir). Apague el router.

Page 495: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

494 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 3.2.5 Copyright © 2003, Cisco Systems, Inc.

Borrar y recargar el router Ingrese en el modo EXEC privilegiado escribiendo enable (habilitar).

Si pide una contraseña, introduzca class. Si “class” no funciona, solicite ayuda a su instructor. Router>enable

En el modo EXEC privilegiado, introduzca el comando erase startup-config. Router#erase startup-config

La petición de la línea de respuesta será:

Erasing the nvram filesystem will remove all files! Continue? [confirm]

Presione Intro para confirmar.

La respuesta deberá ser:

Erase of nvram: complete

En el modo EXEC privilegiado, introduzca el comando reload (recargar).

Router#reload

La petición de la línea de respuesta será:

System configuration has been modified. Save? [yes/no]:

Escriba n y luego presione Intro.

La petición de la línea de respuesta será:

Proceed with reload? [confirm]

Presione Intro para confirmar.

La primera línea de la respuesta será:

Reload requested by console.

Una vez que el router se ha recargado el mensaje de respuesta será:

Would you like to enter the initial configuration dialog? [yes/no]:

Escriba n y luego presione Intro.

La petición de la línea de respuesta será:

Press RETURN to get started!

Presione Intro.

El router está listo para que iniciar la práctica de laboratorio asignada.

Page 496: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

495 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 3.2.5 Copyright © 2003, Cisco Systems, Inc.

Resumen de la interfaz de router Modelo de

Router Interfaz

Ethernet N°1 Interfaz

Ethernet N°2 Interfaz

Serial N°1 Interfaz

Serial N°2 Interfaz

N°5 800 (806) Ethernet 0 (E0) Ethernet 1 (E1)

1600 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1) 1700 FastEthernet 0 (FA0) FastEthernet 1 (FA1) Serial 0 (S0) Serial 1 (S1) 2500 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1) 2600 FastEthernet 0/0

(FA0/0) FastEthernet 0/1 (FA0/1) Serial 0/0 (S0/0) Serial 0/1

(S0/1)

Para saber exactamente cómo está configurado el router, consulte las interfaces. Esto le permitirá identificar el tipo de router así como cuántas interfaces posee el router. No hay una forma eficaz de confeccionar una lista de todas las combinaciones de configuraciones para cada clase de router. Lo que se ha presentado son los identificadores de las posibles combinaciones de interfaces en el dispositivo. Esta tabla de interfaces no incluye ningún otro tipo de interfaz aunque otro tipo pueda existir en un router dado. La interfaz BRI RDSI es un ejemplo de esto. La cadena entre paréntesis es la abreviatura legal que se puede utilizar en los comandos IOS para representar la interfaz.

Page 497: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

496 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 3.2.5 Copyright © 2003, Cisco Systems, Inc.

GAD#show run Building configuration... Current configuration : 731 bytes ! version 12.2 service timestamps debug uptime service timestamps log uptime no service password-encryption ! hostname GAD ! enable secret 5 $1$bjLA$qaX2v8st7gS2IERM69g.7. enable password cisco ! ip subnet-zero ! call rsvp-sync ! interface FastEthernet0/0 no ip address shutdown duplex auto speed auto ! interface Serial0/0 no ip address shutdown no fair-queue ! interface FastEthernet0/1 no ip address shutdown duplex auto speed auto ! interface Serial0/1 no ip address shutdown ! ip classless ip http server ! no cdp run ! dial-peer cor custom ! ! ! banner motd ^C Do not attempt to login unless authorized ^C ! line con 0 password cisco login line aux 0 line vty 0 4 password cisco login ! end

Page 498: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

497 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 3.2.5 Copyright © 2003, Cisco Systems, Inc.

GAD#exit Press RETURN to get started. Do not attempt to login unless authorized User Access Verification Password: GAD>enable Password: GAD#

Page 499: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

498 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 3.2.7 Copyright © 2003, Cisco Systems, Inc.

Práctica de laboratorio 3.2.7 Configuración de las tablas de host - Routers serie 2600

Objetivo • Crear tablas de host IP que permitan que un router use nombres para identificar todas las

interfaces conectadas a ese router. Estos nombres se pueden utilizar en lugar de direcciones IP en aquellos comandos que usen direcciones IP para identificar una ubicación.

• Configurar una red similar a la del diagrama anterior.

Información básica / Preparación Las tablas de host IP permiten que un router use nombres para identificar todas las interfaces conectadas a ese router. Estos nombres se pueden utilizar en lugar de direcciones IP en aquellos comandos que usen direcciones IP para identificar una ubicación como ping o Telnet.

Se puede usar cualquier router que cumpla con los requisitos de interfaz. Entre las posibles opciones están los routers 800, 1600, 1700, 2500, 2600 o una combinación de los mismos. Consulte la tabla al final de esta práctica de laboratorio para identificar correctamente los identificadores de interfaz que se deben usar según el equipo que se utiliza en la práctica de laboratorio. Los resultados de la configuración utilizados en esta práctica se obtuvieron con routers serie 1721. El uso de cualquier otro router puede producir unos resultados ligeramente distintos. Se recomienda ejecutar los siguientes pasos en cada router a menos que se especifique lo contrario.

Page 500: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

499 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 3.2.7 Copyright © 2003, Cisco Systems, Inc.

Iniciar una sesión de HyperTerminal tal como se realizó en la práctica de laboratorio Establecer una sesión de HyperTerminal.

Nota: Vaya a las instrucciones de borrar y recargar al final de esta práctica de laboratorio. Realice estos pasos en todos los routers asignados a esta práctica antes de continuar.

Paso 1 Configure el nombre del dispositivo y las contraseñas del router a. En el router ingrese al modo de configuración global. Configure el nombre de host según lo

indica la tabla. Luego, configure las contraseñas de consola, de la terminal virtual y de enable. Si existen dificultades, consulte la Práctica de laboratorio de Configuración de contraseñas de router.

Paso 2 Configure las interfaces y el protocolo de enrutamiento en el router GAD a. Vaya al modo de comando apropiado e introduzca el siguiente texto:

GAD(config)#interface fastethernet 0 GAD(config-if)#ip address 172.16.0.1 255.255.0.0 GAD(config-if)#no shutdown GAD(config-if)#exit GAD(config)#interface serial 0 GAD(config-if)#ip address 172.17.0.1 255.255.0.0 GAD(config-if)#clock rate 56000 GAD(config-if)#no shutdown GAD(config-if)#exit GAD(config)#router rip GAD(config-router)#network 172.16.0.0 GAD(config-router)#network 172.17.0.0 GAD(config-router)#exit GAD(config)#exit

Paso 3 Guarde la configuración del router GAD GAD#copy running-config startup-config

Paso 4 Configure el nombre del dispositivo y las contraseñas para el router BHM a. En el router BHM ingrese al modo de configuración global. Configure el nombre de host según

lo indica la tabla. Luego, configure las contraseñas de consola, de la terminal virtual y de enable. Si existen dificultades, consulte la Práctica de laboratorio de Configuración de contraseñas de router.

Paso 5 Configure las interfaces y el protocolo de enrutamiento del router BHM a. Vaya al modo de comando apropiado e introduzca lo siguiente:

BHM(config)#interface fastethernet 0 BHM(config-if)#ip address 172.18.0.1 255.255.0.0 BHM(config-if)#no shutdown BHM(config-if)#exit BHM(config)#interface serial 0 BHM(config-if)#ip address 172.17.0.2 255.255.0.0 BHM(config-if)#no shutdown BHM(config-if)#exit BHM(config)#router rip BHM(config-router)#network 172.17.0.0

Page 501: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

500 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 3.2.7 Copyright © 2003, Cisco Systems, Inc.

BHM(config-router)#network 172.18.0.0 BHM(config-router)#exit BHM(config)#exit

Paso 6 Guarde la configuración del router BHM BHM#copy running-config startup-config

Paso 7 Verificar que la internetwork esté funcionando Verifique que la internetwork esté funcionando. Haga ping a la interfaz FastEthernet del otro router.

a. Desde GAD, haga ping a la interfaz FastEthernet del router BHM. ¿El ping funciona? Sí

b. Desde BHM, haga ping a la interfaz FastEthernet del router GAD. ¿El ping funciona? Sí

c. Si la respuesta a cualquiera de las dos preguntas es no, realice un diagnóstico de fallas de las configuraciones del router para detectar el error. Luego, realice los pings nuevamente hasta que la respuesta a ambas preguntas sea sí.

Paso 8 Configurar la tabla de host IP para la red a. Cree un nombre para cada router en la red del laboratorio. Introduzca el nombre junto con las

direcciones IP de las interfaces de los routers. Este es un nombre local y pude ser cualquier cosa que resulte conveniente. Aunque el nombre no tiene que coincidir con el nombre de host configurado del router, éste sería el procedimiento normal.

Nombre del router Dirección IP de Ethernet Dirección IP de la Interfaz

serial 0 GAD 172.16.0.1 172.17.0.1 BHM 172.18.0.1 172.17.0.2

b. En el modo de configuración global, introduzca el comando ip host seguido del nombre de

cada router en la red, así como todas las direcciones IP de las interfaces de cada uno de los routers.

Por ejemplo, para nombrar el router GAD accesible desde BHM con el nombre “G”, introduzca:

BHM(config)#ip host G 172.16.0.1 172.17.0.1 Ahora active BHM para acceder a GAD.

c. ¿Qué comandos introdujo en GAD? ip host B 172.18.0.1 172.17.0.2 d. ¿Qué comandos introdujo en BHM? ip host G 172.16.0.1 172.17.0.1

Paso 9 Salir del modo de configuración y probar a. Vaya al modo enable o EXEC privilegiado.

b. Examine las entradas de la tabla de host por medio del comando show ip hosts en cada router.

c. ¿Las entradas de host configuradas en los pasos anteriores son visibles?

GAD Sí BHM Sí

d. Si no hay hosts IP regrese al paso 8 y repítalo.

Page 502: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

501 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 3.2.7 Copyright © 2003, Cisco Systems, Inc.

e. Ahora haga ping al otro router con el nombre de host. Desde la petición de entrada enable escriba ping host. El “host” es el nombre del host IP que se configuró en los pasos anteriores. Por ejemplo si el host se llama “G”, introduzca:

BHM#ping G

f. ¿El ping fue exitoso? Sí

g. Si el ping falló, verifique que las entradas de la tabla de host IP sean correctas.

h. En la petición de entrada enable, introduzca el nombre de host. Presione Intro. Por ejemplo para elegir un host que se llama “G”, introduzca:

BHM#G

i. ¿Qué ocurrió? Conectado a GAD por medio de Telnet

Una vez completados los pasos anteriores, desconéctese escribiendo exit (salir). Apague el router.

Page 503: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

502 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 3.2.7 Copyright © 2003, Cisco Systems, Inc.

Borrar y recargar el router Ingrese en el modo EXEC privilegiado escribiendo enable (habilitar).

Si pide una contraseña, introduzca class. Si “class” no funciona, solicite ayuda a su instructor. Router>enable

En el modo EXEC privilegiado, introduzca el comando erase startup-config. Router#erase startup-config

La petición de la línea de respuesta será:

Erasing the nvram filesystem will remove all files! Continue? [confirm]

Presione Intro para confirmar.

La respuesta deberá ser:

Erase of nvram: complete

En el modo EXEC privilegiado, introduzca el comando reload (recargar).

Router#reload

La petición de la línea de respuesta será:

System configuration has been modified. Save? [yes/no]:

Escriba n y luego presione Intro.

La petición de la línea de respuesta será:

Proceed with reload? [confirm]

Presione Intro para confirmar.

La primera línea de la respuesta será:

Reload requested by console.

Una vez que el router se ha recargado el mensaje de respuesta será:

Would you like to enter the initial configuration dialog? [yes/no]:

Escriba n y luego presione Intro.

La petición de la línea de respuesta será:

Press RETURN to get started!

Presione Intro.

El router está listo para que iniciar la práctica de laboratorio asignada.

Page 504: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

503 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 3.2.7 Copyright © 2003, Cisco Systems, Inc.

Resumen de la interfaz de router Modelo de

Router Interfaz

Ethernet N°1 Interfaz

Ethernet N°2 Interfaz

Serial N°1 Interfaz

Serial N°2 Interfaz

N°5 800 (806) Ethernet 0 (E0) Ethernet 1 (E1)

1600 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1) 1700 FastEthernet 0 (FA0) FastEthernet 1 (FA1) Serial 0 (S0) Serial 1 (S1) 2500 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1) 2600 FastEthernet 0/0

(FA0/0) FastEthernet 0/1 (FA0/1) Serial 0/0 (S0/0) Serial 0/1

(S0/1)

Para saber exactamente cómo está configurado el router, consulte las interfaces. Esto le permitirá identificar el tipo de router así como cuántas interfaces posee el router. No hay una forma eficaz de confeccionar una lista de todas las combinaciones de configuraciones para cada clase de router. Lo que se ha presentado son los identificadores de las posibles combinaciones de interfaces en el dispositivo. Esta tabla de interfaces no incluye ningún otro tipo de interfaz aunque otro tipo pueda existir en un router dado. La interfaz BRI RDSI es un ejemplo de esto. La cadena entre paréntesis es la abreviatura legal que se puede utilizar en los comandos IOS para representar la interfaz.

Page 505: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

504 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 3.2.7 Copyright © 2003, Cisco Systems, Inc.

GAD#show running-config Building configuration... Current configuration : 786 bytes ! version 12.2 service timestamps debug uptime service timestamps log uptime no service password-encryption ! hostname GAD ! enable secret 5 $1$o2g0$pCe3KYM2mmuJdIqOT/g7X. enable password cisco ! ip subnet-zero ! ! ip host B 172.18.0.1 172.17.0.2 ! call rsvp-sync ! interface FastEthernet0/0 ip address 172.16.0.1 255.255.0.0 duplex auto speed auto ! interface Serial0/0 ip address 172.17.0.1 255.255.0.0 no fair-queue clockrate 56000 ! interface FastEthernet0/1 no ip address shutdown duplex auto speed auto ! interface Serial0/1 no ip address shutdown ! router rip network 172.16.0.0 network 172.17.0.0 ! ip classless ip http server ! ! dial-peer cor custom ! line con 0 password cisco login line aux 0 line vty 0 4 password cisco login ! end

Page 506: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

505 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 3.2.7 Copyright © 2003, Cisco Systems, Inc.

GAD#show hosts Default domain is not set Name/address lookup uses domain service Name servers are 255.255.255.255 Host Port Flags Age Type Address(es) B None (perm, OK) 0 IP 172.18.0.1 172.17.0.2 GAD#ping B Type escape sequence to abort. Sending 5, 100-byte ICMP Echos to 172.18.0.1, timeout is 2 seconds: !!!!! Success rate is 100 percent (5/5), round-trip min/avg/max = 32/32/36 ms GAD# BHM#show running-config Building configuration... Current configuration : 790 bytes ! version 12.2 service timestamps debug uptime service timestamps log uptime no service password-encryption ! hostname BHM ! enable secret 5 $1$gNQo$f4YHWFYv1IWa.TjSBNxRR0 enable password cisco ! ip subnet-zero ! ! ip host G 172.16.0.1 172.17.0.1 ! call rsvp-sync !! interface FastEthernet0/0 ip address 172.18.0.1 255.255.0.0 duplex auto speed auto ! interface Serial0/1 no ip address shutdown no fair-queue ! interface FastEthernet0/1 no ip address shutdown duplex auto speed auto ! interface Serial0/0 ip address 172.17.0.2 255.255.0.0

Page 507: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

506 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 3.2.7 Copyright © 2003, Cisco Systems, Inc.

! router rip network 172.17.0.0 network 172.18.0.0 ! ip classless no ip http server ! ! dial-peer cor custom ! line con 0 exec-timeout 0 0 password cisco login line aux 0 line vty 0 4 password cisco login ! end BHM#show hosts Default domain is not set Name/address lookup uses domain service Name servers are 255.255.255.255 Host Port Flags Age Type Address(es) G None (perm, OK) 0 IP 172.16.0.1 172.17.0.1 BHM#ping G Type escape sequence to abort. Sending 5, 100-byte ICMP Echos to 172.16.0.1, timeout is 2 seconds: !!!!! Success rate is 100 percent (5/5), round-trip min/avg/max = 32/32/36 ms BHM#

Page 508: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

507 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 3.2.9 Copyright © 2003, Cisco Systems, Inc.

Práctica de laboratorio 3.2.9 Respaldo de archivos de configuración - Routers serie 2600

Objetivo

• Demostrar la captura de la configuración activa de un router en un archivo de texto ASCII, por medio de HyperTerminal

• Editar o modificar la configuración con un editor de texto tal como el Block de notas de Windows.

• Usar el archivo de texto editado para configurar otro router usando HyperTerminal

• Crear una red con un cableado similar al del diagrama anterior.

Información básica / Preparación La opción de captura de HyperTerminal puede ser muy útil no solamente para los archivos de configuración sino también para la captura de los resultados de comando y para documentación. Es una forma sencilla de guardar todo lo que aparece en la pantalla del PC actuando como consola para el router.

Se puede usar cualquier router que cumpla con los requisitos de interfaz. Entre las posibles opciones están los routers 800, 1600, 1700, 2500, 2600 o una combinación de los mismos. Consulte la tabla al final de esta práctica de laboratorio para identificar correctamente los identificadores de

Page 509: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

508 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 3.2.9 Copyright © 2003, Cisco Systems, Inc.

interfaz que se deben usar según el equipo que se utiliza en la práctica de laboratorio. Los resultados de la configuración utilizados en esta práctica se obtuvieron con routers serie 1721. El uso de cualquier otro router puede producir unos resultados ligeramente distintos. Se recomienda ejecutar los siguientes pasos en cada router a menos que se especifique lo contrario.

Iniciar una sesión de HyperTerminal tal como se realizó en la práctica de laboratorio Establecer una sesión de HyperTerminal.

Nota: Vaya a las instrucciones de borrar y recargar al final de esta práctica de laboratorio. Realice estos pasos en todos los routers asignados a esta práctica antes de continuar.

Paso 1 Configure el nombre del dispositivo y las contraseñas del router a. En el router ingrese al modo de configuración global. Configure el nombre de host según lo

indica la tabla. Configure las contraseñas de consola, de la terminal virtual y de enable.

Paso 2 Configure las interfaces y el protocolo de enrutamiento en el router GAD a. Vaya al modo de comando apropiado e introduzca lo siguiente:

GAD(config)#interface fastethernet 0 GAD(config-if)#ip address 172.16.0.1 255.255.0.0 GAD(config-if)#no shutdown GAD(config-if)#exit GAD(config)#interface serial 0 GAD(config-if)#ip address 172.17.0.1 255.255.0.0 GAD(config-if)#clock rate 56000 GAD(config-if)#no shutdown GAD(config-if)#exit GAD(config)#router rip GAD(config-router)#network 172.16.0.0 GAD(config-router)#network 172.17.0.0 GAD(config-router)#exit GAD(config)#exit

Paso 3 Guarde la configuraci´n del router GAD GAD#copy running-config startup-config Destination filename [startup-config]? [Intro]

Paso 4 Configure el nombre del dispositivo y sus passwords en el router BHM a. En el router BHM, ingrese al modo de configuración global. Configure el nombre de host según

lo indica la tabla. Configure las contraseñas de consola, de la terminal virtual y de enable.

Paso 5 Configure las interfaces y el protocolo de enrutamiento del router BHM a. Vaya al modo de comando apropiado e introduzca lo siguiente:

BHM(config)#interface fastethernet 0 BHM(config-if)#ip address 172.18.0.1 255.255.0.0 BHM(config-if)#no shutdown BHM(config-if)#exit BHM(config)#interface serial 0 BHM(config-if)#ip address 172.17.0.2 255.255.0.0 BHM(config-if)#no shutdown BHM(config-if)#exit BHM(config)#router rip

Page 510: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

509 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 3.2.9 Copyright © 2003, Cisco Systems, Inc.

BHM(config-router)#network 172.17.0.0 BHM(config-router)#network 172.18.0.0 BHM(config-router)#exit BHM(config)#exit

Paso 6 Guarde la configuración del router BHM BHM#copy running-config startup-config Destination filename [startup-config]? [Intro]

Paso 7 Verificar que la internetwork esté funcionando Haga ping a la interfaz FastEthernet del otro router.

a. Desde GAD, ¿se puede alcanzar la interfaz FastEthernet del router BHM? Sí

b. Desde BHM, ¿se puede alcanzar la interfaz FastEthernet del router GAD? Sí

c. Si la respuesta a cualquiera de las dos preguntas es no, realice un diagnóstico de fallas de las configuraciones del router para detectar el error. Luego, realice los pings nuevamente hasta que la respuesta a ambas preguntas sea sí.

Paso 8 Empezar a capturar el archivo de configuración a. Inicie el proceso de copiar de la configuración del router a un archivo de texto.

Use HyperTerminal para capturar todo el texto que aparece en su pantalla en un archivo de texto.

• En HyperTerminal haga clic en Transferir. • Capturar texto • Especifique el nombre del router para el archivo y use la extensión .txt. Busque un lugar

para almacenar el archivo. Este archivo será usado y modificado en laboratorios subsecuentes.

• Haga clic en el botón Inicio para empezar a capturar el texto.

b. Escriba el nombre y la ubicación de este archivo: a:\gad.txt

c. Introduzca el comando show running-config. Presione la barra espaciadora cuando aparezca la petición de entrada "- More -". El comando show running-config se usa para mostrar el archivo de configuración activo del router que se encuentra almacenado en la RAM.

Paso 9 Detener la captura del archivo de configuración a. Detenga el proceso de captura de la configuración del router en un archivo de texto.

En la barra de selección del menú HyperTerminal seleccione Transferir > Capturar texto > Detener.

Paso 10 Limpiar el archivo de configuración capturado a. El archivo de texto capturado tendrá información que no es necesaria para la configuración de

un router, Por ejemplo, la petición de entrada "- More -" no se requiere para configurar un router. Para que se pueda volver a “pegar” en el router, elimine cualquier información innecesaria de la configuración capturada.

b. Para agregar comentarios a la configuración a fin de explicar sus distintas partes, utilice el signo de exclamación "!". El router pasará por alto a cualquier comentario en una configuración de router que empiece con un signo de exclamación. Por lo tanto, escriba cualquier tipo de comentario que ayude a comprender la configuración.

c. Inicie el Bloc de notas. Desde el escritorio de Windows seleccione:

• Inicio

Page 511: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

510 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 3.2.9 Copyright © 2003, Cisco Systems, Inc.

• Ejecutar • Escriba Notepad (Bloc de notas) • Presione la tecla Intro.

d. En el Bloc de notas haga clic en:

• Archivo • Abrir • Busque el archivo creado y selecciónelo. • Haga clic en Abrir.

e. Borre las líneas que dicen:

• Show running-config • Building configuration • Current configuration: • - More - • Borre todas las líneas que aparecen después de la palabra "End".

f. Al final de cada una de las secciones de la interfaz agregue:

• No Shutdown

Ejemplo: interface Serial 0 ip address 199.6.13.1 255.255.255.0 no shutdown

g. La última línea a editar es: enable secret 5 $1$prts$Rbf8hxlss.ZrufvI7rMVy/

hay que cambiarla a: enable secret class

Esta contraseña se debe introducir en forma de texto sin cifrar o el algoritmo de cifrado volverá a cifrar la contraseña actual. Entonces será imposible entrar desde la petición de entrada de usuario.

h. Guarde la versión limpia de la configuración haciendo clic en Archivo > Guardar y salga del Bloc de notas.

Paso 11 Probar la configuración de respaldo a. Cualquier tipo de copia de respaldo que no haya sido probado podría ser perjudicial en caso de

una falla del sistema. Esto incluye las configuraciones de respaldo. Se debe probar la configuración de respaldo. La prueba se debe programar durante los períodos de bajo uso de la red dado que el router deberá desconectarse. Es importante avisar con mucha anticipación a todos los usuarios que puedan verse afectados por este proceso para asegurarse de que el tiempo de inactividad no provoque ningún inconveniente.

b. Antes de probar la configuración de respaldo, borre la configuración de inicio. Desde la sesión HyperTerminal, introduzca el comando erase startup-config en la petición de entrada enable del router. Esto borra el archivo de configuración de la NVRAM.

Confirme que la configuración inicial ha sido borrada. Introduzca show startup-config en la petición de entrada del router.

c. ¿Qué muestra el router al introducir este comando? startup-config no está presente.

Paso 12 Reiniciar el router para eliminar la configuración activa a. Introduzca reload en la petición de entrada del modo EXEC privilegiado para rearrancar el

router.

• Cuando pregunte si desea seguir con la recarga, introduzca Y y presione la tecla Intro.

Page 512: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

511 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 3.2.9 Copyright © 2003, Cisco Systems, Inc.

• Si indica que la configuración ha cambiado, confirme que la configuración no debe guardarse.

• Cuando rearranque el router, observe que el router muestra el mensaje:

"Notice: NVRAM invalid, possibly due to write erase." • Cuando pregunte si desea entrar al diálogo de configuración, escriba N y presione Intro. • Cuando pregunte si desea terminar la instalación automática escriba Y y presione Intro. • Presione Intro nuevamente.

b. ¿Cómo es la petición de entrada? Router>

Paso 13 Reconfigurar el router desde el archivo de texto guardado Use el comando Enviar archivo de HyperTerminal para restaurar la nueva configuración. La versión editada del archivo de configuración del router del paso anterior se copiará al área de la memoria que se conoce como portapapeles.

a. En HyperTerminal, cambie al modo EXEC privilegiado.

b. ¿Por qué no se necesita contraseña? Aún no se ha establecido ninguna contraseña. c. Entre al modo de configuración global:

• Introduzca el comando configure terminal. • Haga clic en Transferir > Enviar archivo de texto. • Seleccione el archivo. • Se introducirá cada línea en el archivo de texto. • Verifique que no haya ningún error.

d. ¿Cuál es la indicación más obvia de que el router ha sido restaurado? El nombre del host cambió a GAD.

• Presione la tecla Ctrl+Z presionando al mismo tiempo la tecla Z momentáneamente para salir del modo de configuración global.

e. Guarde el nuevo archivo de configuración como configuración inicial (en la NVRAM)

Use el comando copy running-config startup-config para guardar la configuración del router recién creada. Esta es la abreviatura: copy run start. Esto permite copiar la configuración activa del router de la RAM a la NVRAM.

• Verifique que la configuración sea correcta utilizando el comando show running-config. Esta es la abreviatura: show run.

• Introduzca el comando copy start run en la petición de entrada del router.

Paso 14 Verificar que la internetwork esté funcionando nuevamente Haga ping a la interfaz FastEthernet del otro router.

a. Utilice el comando reload para reiniciar el router. Verifique que la nueva configuración se haya guardado en la NVRAM reiniciando el router.

Cuando pida confirmación presione Y, para reiniciar el router.

Una vez que el router se rearranque, presione nuevamente la tecla Intro.

b. Desde GAD, ¿se puede hacer ping a la interfaz FastEthernet del router BHM? Sí

c. Desde BHM, ¿se puede hacer ping a la interfaz FastEthernet del router GAD ? Sí

d. Si la respuesta a cualquiera de las dos preguntas es no, realice un diagnóstico de fallas de las configuraciones del router para detectar el error. Luego, realice los pings nuevamente hasta que la respuesta a ambas preguntas sea sí.

Una vez completados los pasos anteriores, desconéctese escribiendo exit (salir). Apague el router.

Page 513: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

512 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 3.2.9 Copyright © 2003, Cisco Systems, Inc.

Borrar y recargar el router Ingrese en el modo EXEC privilegiado escribiendo enable (habilitar).

Si pide una contraseña, introduzca class. Si “class” no funciona, solicite ayuda a su instructor. Router>enable

En el modo EXEC privilegiado, introduzca el comando erase startup-config. Router#erase startup-config

La petición de la línea de respuesta será:

Erasing the nvram filesystem will remove all files! Continue? [confirm]

Presione Intro para confirmar.

La respuesta deberá ser:

Erase of nvram: complete

En el modo EXEC privilegiado, introduzca el comando reload (recargar).

Router#reload

La petición de la línea de respuesta será:

System configuration has been modified. Save? [yes/no]:

Escriba n y luego presione Intro.

La petición de la línea de respuesta será:

Proceed with reload? [confirm]

Presione Intro para confirmar.

La primera línea de la respuesta será:

Reload requested by console.

Una vez que el router se ha recargado el mensaje de respuesta será:

Would you like to enter the initial configuration dialog? [yes/no]:

Escriba n y luego presione Intro.

La petición de la línea de respuesta será:

Press RETURN to get started!

Presione Intro.

El router está listo para que iniciar la práctica de laboratorio asignada.

Page 514: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

513 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 3.2.9 Copyright © 2003, Cisco Systems, Inc.

Resumen de la interfaz de router Modelo de

Router Interfaz

Ethernet N°1 Interfaz

Ethernet N°2 Interfaz

Serial N°1 Interfaz

Serial N°2 Interfaz

N°5 800 (806) Ethernet 0 (E0) Ethernet 1 (E1)

1600 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1) 1700 FastEthernet 0 (FA0) FastEthernet 1 (FA1) Serial 0 (S0) Serial 1 (S1) 2500 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1) 2600 FastEthernet 0/0

(FA0/0) FastEthernet 0/1 (FA0/1) Serial 0/0 (S0/0) Serial 0/1

(S0/1)

Para saber exactamente cómo está configurado el router, consulte las interfaces. Esto le permitirá identificar el tipo de router así como cuántas interfaces posee el router. No hay una forma eficaz de confeccionar una lista de todas las combinaciones de configuraciones para cada clase de router. Lo que se ha presentado son los identificadores de las posibles combinaciones de interfaces en el dispositivo. Esta tabla de interfaces no incluye ningún otro tipo de interfaz aunque otro tipo pueda existir en un router dado. La interfaz BRI RDSI es un ejemplo de esto. La cadena entre paréntesis es la abreviatura legal que se puede utilizar en los comandos IOS para representar la interfaz.

Page 515: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

514 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 3.2.9 Copyright © 2003, Cisco Systems, Inc.

GAD#show running-config Building configuration... Current configuration : 752 bytes ! version 12.2 service timestamps debug uptime service timestamps log uptime no service password-encryption ! hostname GAD ! enable secret 5 $1$FYpA$idSON9mhLAoquwVeFTiS51 enable password cisco ! ip subnet-zero ! call rsvp-sync ! interface FastEthernet0/0 ip address 172.16.0.1 255.255.0.0 duplex auto speed auto ! interface Serial0/0 ip address 172.17.0.1 255.255.0.0 no fair-queue clockrate 56000 ! interface FastEthernet0/1 no ip address shutdown duplex auto speed auto ! interface Serial0/1 no ip address shutdown ! router rip network 172.16.0.0 network 172.17.0.0 ! ip classless ip http server ! ! dial-peer cor custom ! line con 0 password cisco login line aux 0 line vty 0 4 password cisco login ! end

Page 516: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

515 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 3.2.9 Copyright © 2003, Cisco Systems, Inc.

BHM#show running-config Building configuration... Current configuration : 720 bytes ! version 12.2 service timestamps debug uptime service timestamps log uptime no service password-encryption ! hostname BHM ! enable secret 5 $1$mSLr$xGa6grG9ihYdTDOt2FBxj. enable password cisco ! ip subnet-zero ! call rsvp-sync ! interface FastEthernet0/0 ip address 172.18.0.1 255.255.0.0 duplex auto speed auto ! interface Serial0/0 no ip address shutdown ! interface FastEthernet0/1 no ip address shutdown duplex auto speed auto ! interface Serial0/1 ip address 172.17.0.2 255.255.0.0 ! router rip network 172.17.0.0 network 172.18.0.0 ! ip classless ip http server ! ! dial-peer cor custom ! line con 0 password cisco login line aux 0 line vty 0 4 password cisco login ! end

Page 517: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

516 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 3.2.9 Copyright © 2003, Cisco Systems, Inc.

Captured Text (edited) ! version 12.2 service timestamps debug uptime service timestamps log uptime no service password-encryption ! hostname GAD ! enable secret class enable password cisco ! ip subnet-zero ! call rsvp-sync ! interface FastEthernet0/0 ip address 172.16.0.1 255.255.0.0 no shutdown duplex auto speed auto ! interface Serial0/0 ip address 172.17.0.1 255.255.0.0 no fair-queue clockrate 56000 no shutdown ! interface FastEthernet0/1 no ip address shutdown duplex auto speed auto ! interface Serial0/1 no ip address shutdown ! router rip network 172.16.0.0 network 172.17.0.0 ! ip classless ip http server ! dial-peer cor custom ! line con 0 password cisco login line aux 0 line vty 0 4 password cisco login ! end

Page 518: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

517 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 4.1.4Copyright © 2003, Cisco Systems, Inc.

Práctica de laboratorio 4.1.4 Creación de un mapa de red por medio de CDP - Routers serie 2600

Objetivo

• Usar los comandos del Protocolo de descubrimiento de Cisco (CDP) para obtener información acerca de los dispositivos de red vecinos.

Información básica / Preparación CDP detecta y muestra información acerca de dispositivos de Cisco directamente conectados, incluyendo los routers y switches.

Establezca una red similar a la del diagrama anterior. Se puede usar cualquier router que cumpla con los requisitos de interfaz. Entre las posibles opciones están los routers 800, 1600, 1700, 2500, 2600 o una combinación de los mismos. Consulte la tabla al final de esta práctica de laboratorio para identificar correctamente los identificadores de interfaz que se deben usar según el equipo que se utiliza en la práctica de laboratorio. Los resultados de la configuración utilizados en esta práctica se obtuvieron con los routers serie 1721. El uso de cualquier otro router puede producir unos resultados ligeramente distintos. Se recomienda ejecutar los siguientes pasos en cada router a menos que se especifique lo contrario.

Page 519: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

518 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 4.1.4Copyright © 2003, Cisco Systems, Inc.

Iniciar una sesión de HyperTerminal tal como se realizó en la práctica de laboratorio Establecer una sesión de HyperTerminal.

Nota: Vaya a las instrucciones de borrar y recargar al final de esta práctica de laboratorio. Realice estos pasos en todos los routers asignados a esta práctica antes de continuar.

Paso 1 Iniciar una sesión en el Router 1 (GAD) a. ¿Por qué es necesario iniciar una sesión en el Router 1 para poder ver todos los dispositivos

(routers y switches) en la red que aparece anteriormente?

CDP únicamente muestra información sobre los dispositivos Cisco directamente conectados. El Router 1 es el único dispositivo directamente conectado a todos los otros dispositivos.

Paso 2 Configurar los routers a. Configure los routers de acuerdo con la información que aparece en la tabla anterior para que el

CDP pueda recopilar información acerca de ellos. Consulte prácticas de laboratorio anteriores sobre la configuración de interfaces seriales y Ethernet y los cambios de configuraciones si necesita ayuda.

b. ¿Cuál es la velocidad del reloj que se debe establecer y en qué interfaz se debe establecer?

56000 c. ¿Por qué es necesario utilizar el comando no shutdown en todas las interfaces?

El comando no shutdown se utiliza para hacer aparecer la interfaz.

Paso 3 Recopilar información sobre las interfaces del router a. Introduzca el comando show interface en la petición de entrada del router EXEC usuario o

EXEC privilegiado.

b. ¿Cuántas interfaces están presentes? 2

c. ¿De qué tipo son? Serial 0/0 y FastEthernet 0/0

Paso 4 Mostrar las actualizaciones CDP que se reciben en el router local c. Introduzca el comando show cdp neighbors en la petición de entrada del router.

d. Complete la siguiente tabla:

Dispositivo e identificador de

puerto Interfaz local Tiempo de espera Capacidad Plataforma

Switch, Fas 0/2 Fas 0/0 148 T S WS-C2950-1 BHM, Ser 0/1 Ser 0/0 178 R 2621

Una vez completados los pasos anteriores, desconéctese escribiendo exit (salir). Apague el router.

Page 520: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

519 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 4.1.4Copyright © 2003, Cisco Systems, Inc.

Borrar y recargar el router Ingrese en el modo EXEC privilegiado escribiendo enable (habilitar).

Si pide una contraseña, introduzca class. Si “class” no funciona, solicite ayuda a su instructor. Router>enable

En el modo EXEC privilegiado, introduzca el comando erase startup-config. Router#erase startup-config

La petición de la línea de respuesta será:

Erasing the nvram filesystem will remove all files! Continue? [confirm]

Presione Intro para confirmar.

La respuesta deberá ser:

Erase of nvram: complete

En el modo EXEC privilegiado, introduzca el comando reload (recargar).

Router(config)#reload

La petición de la línea de respuesta será:

System configuration has been modified. Save? [yes/no]:

Escriba n y luego presione Intro.

La petición de la línea de respuesta será:

Proceed with reload? [confirm]

Presione Intro para confirmar.

La primera línea de la respuesta será:

Reload requested by console.

Una vez que el router se ha recargado el mensaje de respuesta será:

Would you like to enter the initial configuration dialog? [yes/no]:

Escriba n y luego presione Intro.

La petición de la línea de respuesta será:

Press RETURN to get started!

Presione Intro.

El router está listo para que iniciar la práctica de laboratorio asignada.

Page 521: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

520 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 4.1.4Copyright © 2003, Cisco Systems, Inc.

Resumen de la interfaz de router Modelo de

Router Interfaz

Ethernet N°1 Interfaz

Ethernet N°2 Interfaz

Serial N°1 Interfaz

Serial N°2 Interfaz

N°5 800 (806) Ethernet 0 (E0) Ethernet 1 (E1)

1600 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1) 1700 FastEthernet 0 (FA0) FastEthernet 1 (FA1) Serial 0 (S0) Serial 1 (S1) 2500 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1) 2600 FastEthernet 0/0

(FA0/0) FastEthernet 0/1 (FA0/1) Serial 0/0 (S0/0) Serial 0/1

(S0/1)

Para saber exactamente cómo está configurado el router, consulte las interfaces. Esto le permitirá identificar el tipo de router así como cuántas interfaces posee el router. No hay una forma eficaz de confeccionar una lista de todas las combinaciones de configuraciones para cada clase de router. Lo que se ha presentado son los identificadores de las posibles combinaciones de interfaces en el dispositivo. Esta tabla de interfaces no incluye ningún otro tipo de interfaz aunque otro tipo pueda existir en un router dado. La interfaz BRI RDSI es un ejemplo de esto. La cadena entre paréntesis es la abreviatura legal que se puede utilizar en los comandos IOS para representar la interfaz.

Page 522: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

521 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 4.1.4Copyright © 2003, Cisco Systems, Inc.

GAD#show running-config Building configuration... Current configuration : 755 bytes ! version 12.2 service timestamps debug uptime service timestamps log uptime no service password-encryption ! hostname GAD ! enable secret 5 $1$mq0H$6BJ66N7qkoR4XnIzmaCzn/ enable password cisco ! ip subnet-zero ! ! ! call rsvp-sync ! ! interface FastEthernet0/0 ip address 172.14.0.1 255.255.0.0 duplex auto speed auto ! interface Serial0/0 ip address 172.15.0.1 255.255.0.0 no fair-queue clockrate 56000 ! interface FastEthernet0/1 no ip address shutdown duplex auto speed auto ! interface Serial0/1 no ip address shutdown ! router rip network 172.14.0.0 network 172.15.0.0 ! ip classless no ip http server ! ! dial-peer cor custom ! line con 0 password cisco login line aux 0 line vty 0 4 password cisco login ! end

Page 523: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

522 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 4.1.4Copyright © 2003, Cisco Systems, Inc.

GAD#show cdp neighbor Capability Codes: R - Router, T - Trans Bridge, B - Source Route Bridge S - Switch, H - Host, I - IGMP, r - Repeater Device ID Local Intrfce Holdtme Capability Platform Port ID IDF_Switch Fas 0/0 130 T S WS-C2950-1Fas 0/2 BHM Ser 0/0 161 R 2621 Ser 0/1 GAD# BHM#show running-config Building configuration... Current configuration : 738 bytes ! version 12.2 service timestamps debug uptime service timestamps log uptime no service password-encryption ! hostname BHM ! enable secret 5 $1$CpFK$kBKzuY69btDglBIe.Imye/ enable password cisco ! ip subnet-zero !! call rsvp-sync ! interface FastEthernet0/0 ip address 172.16.0.1 255.255.0.0 duplex auto speed auto ! interface Serial0/1 no ip address shutdown no fair-queue ! interface FastEthernet0/1 no ip address shutdown duplex auto speed auto ! interface Serial0/0 ip address 172.15.0.2 255.255.0.0 ! router rip network 172.15.0.0 network 172.16.0.0 ! ip classless no ip http server ! ! dial-peer cor custom ! line con 0

Page 524: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

523 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 4.1.4Copyright © 2003, Cisco Systems, Inc.

password cisco login line aux 0 line vty 0 4 password cisco login ! end BHM#show cdp neighbor Capability Codes: R - Router, T - Trans Bridge, B - Source Route Bridge S - Switch, H - Host, I - IGMP, r - Repeater Device ID Local Intrfce Holdtme Capability Platform Port ID IDF_Switch Fas 0/0 124 T S WS-C2950-1Fas 0/3 GAD Ser 0/1 158 R 2621 Ser 0/0

Page 525: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

524 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 4.1.6 Copyright © 2003, Cisco Systems, Inc.

Práctica de laboratorio 4.1.6 Uso de los comandos CDP - Routers serie 2600

Objetivo

• Utilizar los comandos CDP para obtener información acerca de las redes y dispositivos vecinos.

• Mostrar información acerca de la forma en que está configurado el CDP para su publicación y la transmisión de tramas de descubrimiento.

• Mostrar las actualizaciones CDP que se reciben en el router local.

Información básica / Preparación CDP detecta y muestra información acerca de dispositivos de Cisco directamente conectados, incluyendo los routers y switches. CDP es un protocolo propietario de Cisco que se ejecuta en la capa de enlace de datos del modelo OSI. La capa de enlace de datos es la Capa 2 del modelo OSI. Esto permite que los dispositivos, que pueden estar ejecutando distintos protocolos de red de capa 3 como IP o IPX, aprendan acerca de la existencia del otro. CDP se inicia automáticamente cuando arranca un dispositivo del sistema. CDP se puede habilitar de forma global mediante el uso del comando cdp run. Se puede habilitar en cualquier interfaz, según sea requerido mediante el comando cdp enable. De manera predeterminada, CDP se encuentra habilitado en todas las interfaces. Con el comando show cdp interface se recopila la información que el CDP utiliza para la transmisión de tramas de descubrimiento y publicaciones. Use los comandos show cdp

Page 526: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

525 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 4.1.6 Copyright © 2003, Cisco Systems, Inc.

neighbors y show cdp neighbors detail para ver las actualizaciones de CDP recibidas en el router local.

Cree una red con un cableado similar al del diagrama anterior. Se puede usar cualquier router que cumpla con los requisitos de interfaz. Entre las posibles opciones están los routers 800, 1600, 1700, 2500, 2600 o una combinación de los mismos. Consulte la tabla al final de esta práctica de laboratorio para identificar correctamente los identificadores de interfaz que se deben usar según el equipo que se utiliza en la práctica de laboratorio. Los resultados de la configuración utilizados en esta práctica se obtuvieron con routers serie 1721. El uso de cualquier otro router puede producir unos resultados ligeramente distintos. Se recomienda ejecutar los siguientes pasos en cada router a menos que se especifique lo contrario. Iniciar una sesión de HyperTerminal tal como se realizó en la práctica de laboratorio Establecer una sesión de HyperTerminal.

Nota: Vaya a las instrucciones de borrar y recargar al final de esta práctica de laboratorio. Realice estos pasos en todos los routers asignados a esta práctica antes de continuar.

Paso 1 Iniciar una sesión en el Router 1 (GAD)

Paso 2 Configurar los routers a. Configure los routers de acuerdo con la información que aparece en la tabla anterior para que el

CDP pueda recopilar información acerca de ellos. Consulte prácticas de laboratorio anteriores sobre la configuración de interfaces seriales y Ethernet y los cambios de configuraciones si necesita ayuda.

Nota: No use el comando no shutdown en ninguna de las interfaces del router en este momento.

b. ¿Cuál es la velocidad del reloj que se debe establecer y en qué interfaz se debe establecer?

56000

Paso 3 Recopilar información sobre las interfaces del router a. Introduzca el comando show interface en la petición de entrada del router EXEC usuario o

EXEC privilegiado.

Anote la siguiente información acerca del router:

b. ¿Cuál es el nombre del router? GAD

c. Indique el estado operativo de cada interfaz:

Interfaz ¿La interfaz está activada o desactivada? (Señal de detección de portadora)

¿El protocolo de línea está activado/desactivado? (Se reciben mensajes de actividad)

FastEthernet 0/0 Administrativamente abajo Desactivado FastEthernet 0/1 Administrativamente abajo Desactivado

Serial 0/0 Administrativamente abajo Desactivado Serial 0/1 Administrativamente abajo Desactivado

Paso 4 Activar las interfaces en el Router 1 (GAD) Router(config)#interface serial 0 Router(config-if)#no shutdown Router(config-if)#exit Router(config)#interface FastEthernet 0 Router(config-if)#no shutdown Router(config-if)#exit Router(config)#exit

Page 527: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

526 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 4.1.6 Copyright © 2003, Cisco Systems, Inc.

Paso 5 Recopilar información sobre las interfaces del router a. Introduzca el comando show interface en la petición de entrada del router EXEC usuario o

EXEC privilegiado.

b. Anote la siguiente información acerca del router:

c. ¿Cuál es el nombre del router? GAD

d. Indique el estado operativo de cada interfaz:

Interfaz ¿La interfaz está activada o desactivada? (Señal de detección de portadora)

¿El protocolo de línea está activado/desactivado? (Se reciben mensajes de actividad)

FastEthernet 0/0 activado activado FastEthernet 0/1 activado activado

Serial 0/0 activado activado Serial 0/1 activado activado

Paso 6 Mostrar los valores de los temporizadores del CDP, el estado de la interfaz y el encapsulamiento utilizado

a. Introduzca el comando show cdp interface en la petición de entrada del router.

b. ¿Con qué frecuencia envía el router paquetes CDP? 60 segundos

c. ¿Cuál es el valor del tiempo de espera? 180 segundos

d. La configuración global del CDP se puede ver usando el comando show cdp por sí solo.

e. ¿Qué información no aparece en el comando show cdp? El estado de la interfaz del router.

Paso 7 Mostrar las actualizaciones CDP que se reciben en el router local a. Introduzca el comando show cdp neighbors en la petición de entrada del router.

b. Complete la siguiente tabla:

Dispositivo e identificador de puerto Interfaz local Tiempo de

espera Capacidad Plataforma

No habrá entradas porque la línea serial está desactivada.

Paso 8 Activar la interfaz serial 0 en el Router 2 (BHM) a. Introduzca el comando no shutdown en la interfaz serial 0 del Router 2. Vuelva al Router 1 y

repita el Paso 4. Observe que ahora el router aparece en la pantalla del comando cdp neighbor.

Paso 9 Mostrar los detalles acerca de las actualizaciones CDP que se reciben en el router local

a. Introduzca el comando show cdp neighbors detail en la petición de entrada del router.

b. Complete la siguiente tabla:

Page 528: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

527 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 4.1.6 Copyright © 2003, Cisco Systems, Inc.

Información recopilada Dispositivo 1 Dispositivo 2 Dispositivo 3

Nombre del dispositivo vecino BHM

Tipo del dispositivo vecino Router

Dirección IP de la interfaz conectada a su router Serial0/0

ID de puerto de su router al cual está conectado el vecino Serial0/0

ID de puerto del router vecino al que está conectado su router Serial0/0

Versión de IOS del router vecino 12.2(12h)

Paso 10 Observar los paquetes CDP que se envían y se reciben en el router a. Introduzca el comando debug cdp packets en el modo EXEC privilegiado.

b. ¿Cuál es el resultado? (Espere por lo menos dos minutos)

00:22:50: CDP-PA: version 2 packet sent out on FastEthernet0/0 00:22:50: CDP-PA: version 2 packet sent out on Serial0/0 00:22:53: CDP-PA: Packet received from Router on interface Serial0/0 00:22:53: **Entry found in cache** 00:22:57: CDP-PA: Packet received from Switch on interface FastEthernet0/0 00:22:57: **Entry found in cache** 00:23:50: CDP-PA: version 2 packet sent out on FastEthernet0/0 00:23:50: CDP-PA: version 2 packet sent out on Serial0/0 00:23:53: CDP-PA: Packet received from Router on interface Serial0/0 00:23:53: **Entry found in cache** 00:23:57: CDP-PA: Packet received from Switch on interface FastEthernet0/0

000:23:57: **Entry found in cache**

c. Después de observar el resultado introduzca el comando undebug all para detener la actividad de depuración.

Paso 11 Observar el tráfico de paquetes de CDP a. Introduzca los siguientes comandos en la petición de entrada del modo EXEC privilegiado y

registre los resultados.

b. show cdp traffic

Router#show cdp traffic CDP counters : Total packets output: 102, Input: 97 Hdr syntax: 0, Chksum error: 0, Encaps failed: 3 No memory: 0, Invalid packet: 0, Fragmented: 0 CDP version 1 advertisements output: 0, Input: 0

CDP version 2 advertisements output: 102, Input: 97

c. clear cdp counters

(sin salida para este comando)

Page 529: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

528 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 4.1.6 Copyright © 2003, Cisco Systems, Inc.

d. show cdp traffic

Router#show cdp traffic CDP counters : Total packets output: 0, Input: 0 Hdr syntax: 0, Chksum error: 0, Encaps failed: 0 No memory: 0, Invalid packet: 0, Fragmented: 0 CDP version 1 advertisements output: 0, Input: 0

CDP version 2 advertisements output: 0, Input:

Page 530: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

529 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 4.1.6 Copyright © 2003, Cisco Systems, Inc.

Borrar y recargar el router Ingrese en el modo EXEC privilegiado escribiendo enable (habilitar).

Si pide una contraseña, introduzca class. Si “class” no funciona, solicite ayuda a su instructor. Router>enable

En el modo EXEC privilegiado, introduzca el comando erase startup-config. Router#erase startup-config

La petición de la línea de respuesta será:

Erasing the nvram filesystem will remove all files! Continue? [confirm]

Presione Intro para confirmar.

La respuesta deberá ser:

Erase of nvram: complete

En el modo EXEC privilegiado, introduzca el comando reload (recargar).

Router(config)#reload

La petición de la línea de respuesta será:

System configuration has been modified. Save? [yes/no]:

Escriba n y luego presione Intro.

La petición de la línea de respuesta será:

Proceed with reload? [confirm]

Presione Intro para confirmar.

La primera línea de la respuesta será:

Reload requested by console.

Una vez que el router se ha recargado el mensaje de respuesta será:

Would you like to enter the initial configuration dialog? [yes/no]:

Escriba n y luego presione Intro.

La petición de la línea de respuesta será:

Press RETURN to get started!

Presione Intro.

El router está listo para que iniciar la práctica de laboratorio asignada.

Page 531: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

530 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 4.1.6 Copyright © 2003, Cisco Systems, Inc.

Resumen de la interfaz de router Modelo de

Router Interfaz

Ethernet N°1 Interfaz

Ethernet N°2 Interfaz

Serial N°1 Interfaz

Serial N°2 Interfaz

N°5 800 (806) Ethernet 0 (E0) Ethernet 1 (E1)

1600 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1) 1700 FastEthernet 0 (FA0) FastEthernet 1 (FA1) Serial 0 (S0) Serial 1 (S1) 2500 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1) 2600 FastEthernet 0/0

(FA0/0) FastEthernet 0/1 (FA0/1) Serial 0/0 (S0/0) Serial 0/1

(S0/1)

Para saber exactamente cómo está configurado el router, consulte las interfaces. Esto le permitirá identificar el tipo de router así como cuántas interfaces posee el router. No hay una forma eficaz de confeccionar una lista de todas las combinaciones de configuraciones para cada clase de router. Lo que se ha presentado son los identificadores de las posibles combinaciones de interfaces en el dispositivo. Esta tabla de interfaces no incluye ningún otro tipo de interfaz aunque otro tipo pueda existir en un router dado. La interfaz BRI RDSI es un ejemplo de esto. La cadena entre paréntesis es la abreviatura legal que se puede utilizar en los comandos IOS para representar la interfaz.

Page 532: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

531 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 4.1.6 Copyright © 2003, Cisco Systems, Inc.

Router#show running-config Building configuration... Current configuration : 547 bytes ! version 12.2 service timestamps debug uptime service timestamps log uptime no service password-encryption ! hostname Router ! ! ip subnet-zero ! ! ! call rsvp-sync ! ! ! ! ! ! ! ! interface FastEthernet0/0 no ip address duplex auto speed auto ! interface Serial0/0 no ip address no fair-queue clockrate 56000 ! interface FastEthernet0/1 no ip address shutdown duplex auto speed auto ! interface Serial0/1 no ip address shutdown ! ip classless ip http server ! ! dial-peer cor custom ! ! ! ! line con 0 line aux 0 line vty 0 4 ! end

Page 533: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

532 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 4.1.6 Copyright © 2003, Cisco Systems, Inc.

Router#show cdp Global CDP information: Sending CDP packets every 60 seconds Sending a holdtime value of 180 seconds Sending CDPv2 advertisements is enabled Router# Router#show cdp inter Router#show cdp interface FastEthernet0/0 is up, line protocol is up Encapsulation ARPA Sending CDP packets every 60 seconds Holdtime is 180 seconds Serial0/0 is up, line protocol is up Encapsulation HDLC Sending CDP packets every 60 seconds Holdtime is 180 seconds FastEthernet0/1 is administratively down, line protocol is down Encapsulation ARPA Sending CDP packets every 60 seconds Holdtime is 180 seconds Serial0/1 is administratively down, line protocol is down Encapsulation HDLC Sending CDP packets every 60 seconds Holdtime is 180 seconds Router# Router#sho cdp nei Router#sho cdp neighbors det Router#sho cdp neighbors detail ------------------------- Device ID: Router Entry address(es): Platform: cisco 2621, Capabilities: Router Interface: Serial0/0, Port ID (outgoing port): Serial0/0 Holdtime : 137 sec Version : Cisco Internetwork Operating System Software IOS (tm) C2600 Software (C2600-IS-M), Version 12.2(12), RELEASE SOFTWARE (fc1) Copyright (c) 1986-2002 by cisco Systems, Inc. Compiled Wed 21-Aug-02 03:01 by pwade Router#show cdp neighbors Capability Codes: R - Router, T - Trans Bridge, B - Source Route Bridge S - Switch, H - Host, I - IGMP, r - Repeater Device ID Local Intrfce Holdtme Capability Platform Port ID Router Ser 0/0 129 R 2621 Ser 0/0 Router# Router#show cdp traffic CDP counters : Total packets output: 12, Input: 11 Hdr syntax: 0, Chksum error: 0, Encaps failed: 0 No memory: 0, Invalid packet: 0, Fragmented: 0

Page 534: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

533 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 4.1.6 Copyright © 2003, Cisco Systems, Inc.

CDP version 1 advertisements output: 0, Input: 0 CDP version 2 advertisements output: 12, Input: 11 Router# Debug Output 00:22:50: CDP-PA: version 2 packet sent out on FastEthernet0/0 00:22:50: CDP-PA: version 2 packet sent out on Serial0/0 00:22:53: CDP-PA: Packet received from Router on interface Serial0/0 00:22:53: **Entry found in cache** 00:22:57: CDP-PA: Packet received from Switch on interface FastEthernet0/0 00:22:57: **Entry found in cache** 00:23:50: CDP-PA: version 2 packet sent out on FastEthernet0/0 00:23:50: CDP-PA: version 2 packet sent out on Serial0/0 00:23:53: CDP-PA: Packet received from Router on interface Serial0/0 00:23:53: **Entry found in cache** 00:23:57: CDP-PA: Packet received from Switch on interface FastEthernet0/0 00:23:57: **Entry found in cache**

Page 535: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

534 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 4.2.2 Copyright © 2003, Cisco Systems, Inc.

Práctica de laboratorio 4.2.2 Establecer y verificar una conexión Telnet - Routers serie 2600

Objetivo

• Establecer una conexión Telnet con un router remoto.

• Verificar que la capa de aplicación entre el origen y el destino funcione correctamente.

• Recuperar información acerca de routers remotos utilizando los comandos show.

• Recuperar la información del CDP de los routers que no están conectados directamente.

Información básica / Preparación Esta práctica de laboratorio se concentra en la utilidad Telnet (terminal remota) para acceder a los routers de forma remota. Se usa Telnet para conectar desde un router local hasta otro router remoto para simular que está en la consola del router remoto. El router local actúa como cliente de Telnet y el router remoto actúa como servidor de Telnet. Telnet es una buena herramienta de prueba o de diagnóstico de fallas dado que es una utilidad de la capa de aplicación. Una sesión Telnet exitosa demuestra que la pila completa del protocolo TCP/IP tanto del cliente como del servidor están funcionando correctamente. Realice Telnet desde la estación de trabajo como cliente a cualquier router con conectividad IP de la red. Además, haga Telnet a un switch de Ethernet si se ha asignado una dirección IP.

Page 536: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

535 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 4.2.2 Copyright © 2003, Cisco Systems, Inc.

Cree una red con un cableado similar al del diagrama anterior. Se puede usar cualquier router que cumpla con los requisitos de interfaz. Entre las posibles opciones están los routers 800, 1600, 1700, 2500, 2600 o una combinación de los mismos. Consulte la tabla al final de esta práctica de laboratorio para identificar correctamente los identificadores de interfaz que se deben usar según el equipo que se utiliza en la práctica de laboratorio. Los resultados de la configuración utilizados en esta práctica se obtuvieron con routers serie 1721. El uso de cualquier otro router puede producir unos resultados ligeramente distintos. Se recomienda ejecutar los siguientes pasos en cada router a menos que se especifique lo contrario.

Iniciar una sesión de HyperTerminal tal como se realizó en la práctica de laboratorio Establecer una sesión de HyperTerminal.

Nota: Vaya a las instrucciones de borrar y recargar al final de esta práctica de laboratorio. Realice estos pasos en todos los routers asignados a esta práctica antes de continuar.

Paso 1 Configurar los routers a. Si existen dificultades para configurar un nombre de host o una contraseña, consulte la práctica

de laboratorio Configurar contraseñas de router. Si existen dificultades para configurar interfaces o el protocolo de enrutamiento, consulte la práctica de laboratorio Configurar tablas de host.

b. Verifique las configuraciones de los routers ejecutando show running-config en cada router. Si hay algún error, corríjalo y vuelva a realizar la verificación.

Paso 2 Iniciar una sesión en el Router 1 y verificar la conexión al Router 2 a. Inicie una sesión en el router GAD en el modo usuario.

b. Verifique la conexión entre los dos routers. Haga ping a la interfaz Serial 0 del router BHM. Si el ping no tiene éxito, vuelva al Paso 1 y haga el diagnóstico de falla de la configuración.

Paso 3 Usar la ayuda con el comando telnet a. Introduzca telnet ? en la petición de entrada del router EXEC usuario o EXEC privilegiado.

b. ¿Cuál fue la respuesta del router? Dirección WORD IP o nombre del host de un sistema remoto

Paso 4 Hacer Telnet a un router remoto a. Introduzca telnet router-name si las tablas de host IP se han configurado.

De lo contrario, introduzca IP address en la petición de entrada del router para conectarse a un router remoto.

b. ¿Qué petición de entrada mostró el router? BHM>

Paso 5 Analizar las interfaces del router remoto a. Introduzca show interface en la petición de entrada del router.

b. Enumere las interfaces, su dirección IP y sus máscaras de subred:

Interfaz Dirección IP Máscara de subred FastEthernet 0/0 192.168.16.1 255.255.255.0

Serial 0/0 192.168.15.2 255.255.255.0

Page 537: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

536 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 4.2.2 Copyright © 2003, Cisco Systems, Inc.

Paso 6 Mostrar los protocolos en el router remoto a. Introduzca show protocols en la petición de entrada del router.

b. Complete la tabla que aparece a continuación con la información generada por el router al que se accede de forma remota.

Interfaz ¿Hay una señal de detección de portadora?

¿Se reciben los mensajes de actividad?

FastEthernet 0/0 Sí Sí Serial 0/1 No No Serial 0/0 Sí Sí

Paso 7 Entrar al modo EXEC privilegiado a. Introduzca enable en la petición de entrada. Introduzca la contraseña class.

b. ¿Qué petición de entrada mostró el router? BHM# ¿Qué modo es este?

Este es el modo de EXEC privilegiado.

Paso 8 Observar la configuración activa del router a. Introduzca show running-config en la petición de entrada del router remoto.

b. ¿Cuál es el archivo que se visualiza en el router remoto? ¿Dónde se almacena este archivo?

Se visualiza el comando running-config en el router BHM. Este archivo se almacena en la RAM.

Paso 9 Visualizar la configuración guardada a. Introduzca show startup-config en la petición de entrada del router.

b. ¿Cuál es el archivo que se visualiza en el router remoto? ¿Dónde se almacena este archivo?

Se visualiza el archivo de configuración inicial del router BHM. El archivo de startup-config está almacenado en la NVRAM.

c. ¿Cuál es la información que se visualiza con respecto a las conexiones VTY de línea?

5 puertos configurados.

Paso 10 Visualizar la configuración vecina a. Introduzca el comando show cdp neighbors en la petición de entrada del router.

b. Enumere todas las ID de dispositivos conectados al router remoto a través de una sesión Telnet.

GAD está conectado.

Observe que CDP no mostrará el switch ya que no está conectado directamente a BHM.

Una vez completados los pasos anteriores, desconéctese introduciendo exit (salir). Apague el router.

Page 538: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

537 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 4.2.2 Copyright © 2003, Cisco Systems, Inc.

Borrar y recargar el router Ingrese en el modo EXEC privilegiado escribiendo enable (habilitar).

Si pide una contraseña, introduzca class. Si “class” no funciona, solicite ayuda a su instructor. Router>enable

En el modo EXEC privilegiado, introduzca el comando erase startup-config. Router#erase startup-config

La petición de la línea de respuesta será:

Erasing the nvram filesystem will remove all files! Continue? [confirm]

Presione Intro para confirmar.

La respuesta deberá ser:

Erase of nvram: complete

En el modo EXEC privilegiado, introduzca el comando reload (recargar).

Router(config)#reload

La petición de la línea de respuesta será:

System configuration has been modified. Save? [yes/no]:

Escriba n y luego presione Intro.

La petición de la línea de respuesta será:

Proceed with reload? [confirm]

Presione Intro para confirmar.

La primera línea de la respuesta será:

Reload requested by console.

Una vez que el router se ha recargado el mensaje de respuesta será:

Would you like to enter the initial configuration dialog? [yes/no]:

Escriba n y luego presione Intro.

La petición de la línea de respuesta será:

Press RETURN to get started!

Presione Intro.

El router está listo para iniciar la práctica de laboratorio asignada.

Page 539: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

538 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 4.2.2 Copyright © 2003, Cisco Systems, Inc.

Resumen de la interfaz de router Modelo de

Router Interfaz

Ethernet N°1 Interfaz

Ethernet N°2 Interfaz

Serial N°1 Interfaz

Serial N°2 Interfaz

N°5 800 (806) Ethernet 0 (E0) Ethernet 1 (E1)

1600 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1) 1700 FastEthernet 0 (FA0) FastEthernet 1 (FA1) Serial 0 (S0) Serial 1 (S1) 2500 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1) 2600 FastEthernet 0/0

(FA0/0) FastEthernet 0/1 (FA0/1) Serial 0/0 (S0/0) Serial 0/1

(S0/1)

Para saber exactamente cómo está configurado el router, consulte las interfaces. Esto le permitirá identificar el tipo de router así como cuántas interfaces posee el router. No hay una forma eficaz de confeccionar una lista de todas las combinaciones de configuraciones para cada clase de router. Lo que se ha presentado son los identificadores de las posibles combinaciones de interfaces en el dispositivo. Esta tabla de interfaces no incluye ningún otro tipo de interfaz aunque otro tipo pueda existir en un router dado. La interfaz BRI RDSI es un ejemplo de esto. La cadena entre paréntesis es la abreviatura legal que se puede utilizar en los comandos IOS para representar la interfaz.

Page 540: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

539 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 4.2.2 Copyright © 2003, Cisco Systems, Inc.

GAD#show running-config Building configuration... Current configuration : 767 bytes ! version 12.2 service timestamps debug uptime service timestamps log uptime no service password-encryption ! hostname GAD ! enable secret 5 $1$V1t2$jS8bDYl13gd9YBGxGPglt0 enable password cisco ! ip subnet-zero ! call rsvp-sync ! interface FastEthernet0/0 ip address 192.168.14.1 255.255.255.0 duplex auto speed auto ! interface Serial0/0 ip address 192.168.15.1 255.255.255.0 no fair-queue clockrate 56000 ! interface FastEthernet0/1 no ip address shutdown duplex auto speed auto ! interface Serial0/1 no ip address shutdown ! router rip network 192.168.14.0 network 192.168.15.0 ! ip classless no ip http server ! dial-peer cor custom ! line con 0 password cisco login line aux 0 line vty 0 4 password cisco login ! end

Page 541: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

540 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 4.2.2 Copyright © 2003, Cisco Systems, Inc.

GAD#telnet ? WORD IP address or hostname of a remote system <cr>

GAD#telnet 192.168.15.2 Trying 192.168.15.2 ... Open User Access Verification Password: BHM>

Page 542: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

541 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 4.2.2 Copyright © 2003, Cisco Systems, Inc.

BHM#show running-config Building configuration... Current configuration : 750 bytes ! version 12.2 service timestamps debug uptime service timestamps log uptime no service password-encryption ! hostname BHM ! enable secret 5 $1$g3d6$a4Gly3e4kAm4RgRQhwdvr. enable password cisco ! ip subnet-zero ! call rsvp-sync ! interface FastEthernet0/0 ip address 192.168.16.1 255.255.255.0 duplex auto speed auto ! interface Serial0/1 no ip address shutdown no fair-queue ! interface FastEthernet0/1 no ip address shutdown duplex auto speed auto ! interface Serial0/0 ip address 192.168.15.2 255.255.255.0 ! router rip network 192.168.15.0 network 192.168.16.0 ! ip classless no ip http server ! ! dial-peer cor custom ! line con 0 password cisco login line aux 0 line vty 0 4 password cisco login ! end

Page 543: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

542 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 4.2.3 Copyright © 2003, Cisco Systems, Inc.

Práctica de laboratorio 4.2.3 Suspender y desconectar las sesiones Telnet - Routers serie 2600

Objetivo

• Establecer una sesión Telnet a un router remoto.

• Suspender y reestablecer una sesión Telnet.

• Mostrar las sesiones Telnet activas.

• Desconectar una sesión Telnet.

Información básica / Preparación Esta práctica de laboratorio se concentra en la capacidad de iniciar una sesión Telnet a un router, de suspender dicha sesión, volver a la consola del router local y reestablecer la conexión anterior. Cree una red con un cableado similar al del diagrama anterior. Se puede usar cualquier router que cumpla con los requisitos de interfaz. Entre las posibles opciones están los routers 800, 1600, 1700, 2500, 2600 o una combinación de los mismos. Consulte la tabla al final de esta práctica de laboratorio para identificar correctamente los identificadores de interfaz que se deben usar según el equipo que se utiliza en la práctica de laboratorio. Los resultados de la configuración utilizados en esta práctica se obtuvieron con routers serie 1721. El uso de cualquier otro router puede producir

Page 544: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

543 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 4.2.3 Copyright © 2003, Cisco Systems, Inc.

unos resultados ligeramente distintos. Se recomienda ejecutar los siguientes pasos en cada router a menos que se especifique lo contrario.

Iniciar una sesión de HyperTerminal tal como se realizó en la práctica de laboratorio Establecer una sesión de HyperTerminal.

Nota: Vaya a las instrucciones de borrar y recargar al final de esta práctica de laboratorio. Realice estos pasos en todos los routers asignados a esta práctica antes de continuar.

Paso 1 Configurar los routers a. Si existen dificultades para configurar un nombre de host o una contraseña, consulte la práctica

de laboratorio Configurar contraseñas de router. Si existen dificultades para configurar interfaces o el protocolo de enrutamiento, consulte la práctica de laboratorio Configurar tablas de host.

Paso 2 Iniciar una sesión en el Router 1 y verificar la conexión al Router 2 a. Inicie una sesión en el router GAD.

b. Verifique la conexión entre los dos routers. Haga ping a la interfaz Serial 0 del router BHM. Si el ping no tiene éxito, vuelva al Paso 1 y haga el diagnóstico de falla de la configuración.

Paso 3 Hacer Telnet a un router remoto a. Ingrese Telnet BHM si las tablas de host IP se han configurado. De lo contrario,

introduzca IP address en la petición de entrada del router para conectarse a un router remoto.

Introduzca la contraseña cisco para ingresar el router.

b. ¿Qué petición de entrada mostró el router? BHM>

Paso 4 Analizar las interfaces del router remoto a. Introduzca show interface en la petición de entrada del router.

b. ¿Las interfaces serial 0 y FastEthernet 0 están activas? Sí, ambas están activadas.

Paso 5 Suspender la sesión Telnet actual a. Introducir Ctrl+Shift+6 seguido de la tecla x.

Esto sólo suspende la sesión y vuelve al router anterior. No abandona la conexión con este router.

b. ¿Qué petición de entrada mostró el router? GAD>

Paso 6 Reanudar una sesión Telnet a. Presione la tecla Intro en la petición de entrada del router. El router responderá de la siguiente

manera:

[Resuming connection 1 to 192.168.15.2 ... ]

b. Presione la tecla Intro.

De esta forma se reanuda la sesión Telnet previamente suspendida en el Paso 4.

c. ¿Qué petición de entrada mostró el router? BHM>

Page 545: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

544 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 4.2.3 Copyright © 2003, Cisco Systems, Inc.

Paso 7 Cerrar una sesión Telnet a. Introduzca el comando exit durante una sesión Telnet.

Esto finalizará la sesión Telnet.

b. ¿Qué petición de entrada mostró el router? GAD>

Nota: Para desconectarse de una sesión Telnet suspendida, escriba disconnect (desconectar) y presione Intro.

Una vez completados los pasos anteriores, desconéctese escribiendo exit (salir). Apague el router.

Page 546: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

545 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 4.2.3 Copyright © 2003, Cisco Systems, Inc.

Borrar y recargar el router Ingrese en el modo EXEC privilegiado escribiendo enable (habilitar).

Si pide una contraseña, introduzca class. Si “class” no funciona, solicite ayuda a su instructor. Router>enable

En el modo EXEC privilegiado, introduzca el comando erase startup-config. Router#erase startup-config

La petición de la línea de respuesta será:

Erasing the nvram filesystem will remove all files! Continue? [confirm]

Presione Intro para confirmar.

La respuesta deberá ser:

Erase of nvram: complete

En el modo EXEC privilegiado, introduzca el comando reload (recargar).

Router(config)#reload

La petición de la línea de respuesta será:

System configuration has been modified. Save? [yes/no]:

Escriba n y luego presione Intro.

La petición de la línea de respuesta será:

Proceed with reload? [confirm]

Presione Intro para confirmar.

La primera línea de la respuesta será:

Reload requested by console.

Una vez que el router se ha recargado el mensaje de respuesta será:Would you like to enter the initial configuration dialog? [yes/no]:

Escriba n y luego presione Intro.

La petición de la línea de respuesta será:

Press RETURN to get started!

Presione Intro.

El router está listo para iniciar la práctica de laboratorio asignada.

Page 547: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

546 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 4.2.3 Copyright © 2003, Cisco Systems, Inc.

Resumen de la interfaz de router Modelo de

Router Interfaz

Ethernet N°1 Interfaz

Ethernet N°2 Interfaz

Serial N°1 Interfaz

Serial N°2 Interfaz

N°5 800 (806) Ethernet 0 (E0) Ethernet 1 (E1)

1600 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1) 1700 FastEthernet 0 (FA0) FastEthernet 1 (FA1) Serial 0 (S0) Serial 1 (S1) 2500 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1) 2600 FastEthernet 0/0

(FA0/0) FastEthernet 0/1 (FA0/1) Serial 0/0 (S0/0) Serial 0/1

(S0/1)

Para saber exactamente cómo está configurado el router, consulte las interfaces. Esto le permitirá identificar el tipo de router así como cuántas interfaces posee el router. No hay una forma eficaz de confeccionar una lista de todas las combinaciones de configuraciones para cada clase de router. Lo que se ha presentado son los identificadores de las posibles combinaciones de interfaces en el dispositivo. Esta tabla de interfaces no incluye ningún otro tipo de interfaz aunque otro tipo pueda existir en un router dado. La interfaz BRI RDSI es un ejemplo de esto. La cadena entre paréntesis es la abreviatura legal que se puede utilizar en los comandos IOS para representar la interfaz.

Page 548: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

547 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 4.2.3 Copyright © 2003, Cisco Systems, Inc.

GAD>show running-config Building configuration... Current configuration : 767 bytes ! version 12.2 service timestamps debug uptime service timestamps log uptime no service password-encryption ! hostname GAD ! enable secret 5 $1$V1t2$jS8bDYl13gd9YBGxGPglt0 enable password cisco ! ip subnet-zero ! call rsvp-sync ! interface FastEthernet0/0 ip address 192.168.14.1 255.255.255.0 duplex auto speed auto ! interface Serial0/0 ip address 192.168.15.1 255.255.255.0 no fair-queue clockrate 56000 ! interface FastEthernet0/1 no ip address shutdown duplex auto speed auto ! interface Serial0/1 no ip address shutdown ! router rip network 192.168.14.0 network 192.168.15.0 ! ip classless no ip http server ! ! dial-peer cor custom ! line con 0 password cisco login line aux 0 line vty 0 4 password cisco login ! end

Page 549: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

548 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 4.2.3 Copyright © 2003, Cisco Systems, Inc.

GAD>telnet 192.168.16.1 Trying 192.168.16.1 ... Open User Access Verification Password: BHM> “Ctrl,Shift,6..X” GAD> [Resuming connection 1 to 192.168.16.1 ... ] BHM> BHM>exit [Connection to 192.168.16.1 closed by foreign host] GAD> GAD>telnet 192.168.16.1 Trying 192.168.16.1 ... Open User Access Verification Password: BHM> GAD>sho sessions Conn Host Address Byte Idle Conn Name * 1 192.168.16.1 192.168.16.1 0 0 192.168.16.1 GAD>disconnect Closing connection to 192.168.16.1 [confirm] GAD>

Page 550: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

549 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 4.2.4 Copyright © 2003, Cisco Systems, Inc.

Práctica de laboratorio 4.2.4 Operaciones avanzadas de Telnet - Routers serie 2600

Objetivo

• Utilizar el comando telnet para acceder a otros routers de forma remota.

• Verificar que la capa de aplicación entre el origen y el destino funcione correctamente.

• Suspender una sesión Telnet.

• Iniciar varias sesiones Telnet.

• Volver a la sesión suspendida.

• Abandonar la sesión Telnet.

Información básica / Preparación Con frecuencia es aconsejable tener conexiones Telnet a varios routers de forma simultánea para poder verificar y comparar la información de configuración. Esta práctica de laboratorio se concentra en la capacidad de establecer sesiones Telnet a varios routers, suspender estas sesiones y pasar de una sesión activa a otra. También se puede visualizar una lista de las conexiones activas durante el proceso.

Cree una red con un cableado similar al del diagrama anterior. Se puede usar cualquier router que cumpla con los requisitos de interfaz. Entre las posibles opciones están los routers 800, 1600, 1700,

Page 551: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

550 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 4.2.4 Copyright © 2003, Cisco Systems, Inc.

2500, 2600 o una combinación de los mismos. Consulte la tabla al final de esta práctica de laboratorio para identificar correctamente los identificadores de interfaz que se deben usar según el equipo que se utiliza en la práctica de laboratorio. Los resultados de la configuración utilizados en esta práctica se obtuvieron con routers serie 1721. El uso de cualquier otro router puede producir unos resultados ligeramente distintos. Se recomienda ejecutar los siguientes pasos en cada router a menos que se especifique lo contrario.

Iniciar una sesión de HyperTerminal tal como se realizó en la práctica de laboratorio Establecer una sesión de HyperTerminal.

Nota: Vaya a las instrucciones de borrar y recargar al final de esta práctica de laboratorio. Realice estos pasos en todos los routers asignados a esta práctica antes de continuar.

Paso 1 Configurar los routers GAD, BHM y PHX utilizando las tablas a. Configure los tres routers como se indica en la práctica de laboratorio de Copiar, editar y pegar

configuraciones.

b. Si existen dificultades para configurar un nombre de host o una contraseña, consulte la práctica de laboratorio Configurar contraseñas de router.

Si existen dificultades para configurar interfaces o el protocolo de enrutamiento, consulte la práctica de laboratorio Configurar tablas de host.

c. Verifique las configuraciones de los routers ejecutando show running-config en cada router. Si hay algún error, corríjalo y vuelva a realizar la verificación.

Paso 2 Iniciar una sesión en el Router 1 y verificar la conexión a los Routers 2 y 3 a. Inicie una sesión en el router Gadsden.

b. Verifique la conexión entre los dos routers. Haga ping a la interfaz Serial 0 del router Birmingham. Si el ping no tiene éxito, vuelva al Paso 1 y haga el diagnóstico de falla de la configuración.

Paso 3 Hacer Telnet a un router remoto a. Ingrese Telnet BHM si las tablas de host IP se han configurado. De lo contrario,

introduzca ip address en la petición de entrada del router para conectarse al router Birmingham.

Introduzca la contraseña cisco para ingresar el router.

b. ¿Qué petición de entrada mostró el router? BHM>

Paso 4 Analizar las interfaces del router remoto a. Introduzca show interface en la petición de entrada del router.

b. ¿Las interfaces serial 0 y FastEthernet 0 están activas? Sí

Paso 5 Suspender la sesión Telnet actual a. Introducir Ctrl+Shift+6 seguido de la tecla x.

Esto sólo suspende la sesión y vuelve al router anterior. No abandona la conexión con este router.

b. ¿Qué petición de entrada mostró el router? GAD#

Page 552: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

551 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 4.2.4 Copyright © 2003, Cisco Systems, Inc.

Paso 6 Establecer otra sesión Telnet a. Introduzca telnet router-name si las tablas de host IP se han configurado.

De lo contrario, introduzca ip address en la petición de entrada del router para conectarse al router Phoenix.

Introduzca la contraseña cisco para ingresar el router.

b. ¿Qué petición de entrada mostró el router? PHX>

Paso 7 Suspender la sesión Telnet actual a. Introducir Ctrl+Shift+6 seguido de la tecla x.

Esto sólo suspende la sesión y vuelve al router anterior. No abandona la conexción con este router.

b. ¿Qué petición de entrada mostró el router? GAD#

Paso 8 Usar el comando show session para visualizar las conexiones a. Introduzca show sessions en la petición de entrada.

Este comando revelará las 2 sesiones que están en uso.

Paso 9 Reanudar la sesión Telnet previamente suspendida a. Escriba resume y el número de la sesión que deberá reanudarse seguido de la tecla Intro en la

petición de entrada del router. El router responderá de la siguiente manera:

[Resuming connection 1 to 192.168.X.X ... ]

b. Presione la tecla Intro.

De esta forma se reanuda la sesión Telnet previamente suspendida.

c. ¿Qué petición de entrada mostró el router? BHM>

Paso 10 Usar el comando show session para visualizar las conexiones a. Introduzca show sessions en la petición de entrada.

b. ¿Cuántas sesiones aparecen? % No hay conexiones abiertas

c. La última vez había dos. ¿Cuál es la diferencia? La última vez se ejecutó el comando en el router GAD. Esta vez se ejecuta desde el router BHM.

Paso 11 Cerrar una sesión Telnet a. Introduzca el comando exit durante una sesión Telnet.

Esto finalizará la sesión Telnet.

b. ¿Qué petición de entrada mostró el router? GAD#

Nota: No haga esto ahora. Para desconectarse de una sesión Telnet suspendida, escriba disconnect (desconectar) y presione Intro.

Paso 12 Usar el comando show session para visualizar las conexiones a. Introduzca show sessions en la petición de entrada.

b. ¿Cuántas sesiones aparecen? Se muestra una sesión conectada a PHX.

c. La última vez había dos en este router. ¿Cuál es la diferencia?

La sesión Telnet a BHM se cerró en el Paso 11 por lo que sólo queda una sesión.

Page 553: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

552 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 4.2.4 Copyright © 2003, Cisco Systems, Inc.

Paso 13 Reanudar la sesión Telnet previamente suspendida a. Presione la tecla Intro. El router responderá de la siguiente manera:

[Resuming connection 2 to 192.168.X.X ... ]

Presione la tecla Intro.

De esta forma se reanuda la sesión Telnet previamente suspendida.

b. ¿Qué petición de entrada mostró el router? PHX>

Paso 14 Cerrar una sesión Telnet Introduzca el comando exit durante una sesión Telnet.

Esto finalizará la sesión Telnet.

Paso 15 Problemas con las sesiones Telnet entrelazadas en varios routers a. Cuando se trabaja con Telnet, uno de los problemas más comunes es olvidar el enfoque de la

sesión. El enfoque significa el dispositivo que procesa los comandos que se están introduciendo. Muchas veces los usuarios inician una sesión Telnet a un router y luego hacen telnet desde ese router a otro, etc. Sin nombres de host o en caso de que los routers tengan nombres de host similares, se puede producir confusión. Por ejemplo:

b. Haga Telnet al router Phoenix.

Desde la petición de entrada de configuración escriba no hostname (ningún nombre de host).

Paso 16 Hacer Telnet al router Birmingham a. Haga Telnet al router Birmingham.

Desde la petición de entrada de configuración escriba no hostname (ningún nombre de host).

Paso 17 Volver a hacer Telnet al router Phoenix a. Vuelva a hacer Telnet al router Phoenix.

b. Viendo la petición de entrada, no queda claro si la sesión Telnet se estableció o no.

Paso 18 Hacer Telnet al router Gadsden a. Haga Telnet al router Gadsden.

Desde la petición de entrada de configuración escriba no hostname (ningún nombre de host).

Paso 19 Hacer Telnet al router Birmingham a. Haga Telnet al router Birmingham.

b. Escriba show sessions.

c. ¿Cuántas sesiones se están ejecutando? Dos

d. ¿Por qué hay tantas? Hay dos sesiones Telnet en el router BHM.

e. Ahora escriba exit tres veces.

f. ¿Con qué router se encuentra conectado? BHM>

g. ¿Cuántas sesiones Telnet todavía quedan abiertas? Una

Page 554: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

553 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 4.2.4 Copyright © 2003, Cisco Systems, Inc.

Paso 20 Salir de todas las sesiones a. Siga escribiendo exit hasta que aparezca la siguiente petición de entrada:

Router con0 is now available

Press RETURN to get started.

b. Desplácese hacia arriba en la lista de comandos de HyperTerminal.

c. ¿Cuántos mensajes de sesión cerrada aparecieron? Cinco

d. ¿El número corresponde al que aparece en la pregunta “Cuántas sesiones de Telnet están todavía abiertas”? No

Una vez completados los pasos anteriores, desconéctese escribiendo exit (salir). Apague el router.

Page 555: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

554 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 4.2.4 Copyright © 2003, Cisco Systems, Inc.

Borrar y recargar el router Ingrese en el modo EXEC privilegiado escribiendo enable (habilitar).

Si pide una contraseña, introduzca class. Si “class” no funciona, solicite ayuda a su instructor. Router>enable

En el modo EXEC privilegiado, introduzca el comando erase startup-config. Router#erase startup-config

La petición de la línea de respuesta será:

Erasing the nvram filesystem will remove all files! Continue? [confirm]

Presione Intro para confirmar.

La respuesta deberá ser:

Erase of nvram: complete

En el modo EXEC privilegiado, introduzca el comando reload (recargar).

Router(config)#reload

La petición de la línea de respuesta será:

System configuration has been modified. Save? [yes/no]:

Escriba n y luego presione Intro.

La petición de la línea de respuesta será:

Proceed with reload? [confirm]

Presione Intro para confirmar.

La primera línea de la respuesta será:

Reload requested by console.

Una vez que el router se ha recargado el mensaje de respuesta será:

Would you like to enter the initial configuration dialog? [yes/no]:

Escriba n y luego presione Intro.

La petición de la línea de respuesta será:

Press RETURN to get started!

Presione Intro.

El router está listo para iniciar la práctica de laboratorio asignada.

Page 556: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

555 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 4.2.4 Copyright © 2003, Cisco Systems, Inc.

Resumen de la interfaz de router Modelo de

Router

Interfaz Ethernet N°1

Interfaz Ethernet N°2

Interfaz Serial N°1

Interfaz Serial N°2

Interfaz N°5

800 (806) Ethernet 0 (E0) Ethernet 1 (E1) 1600 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1) 1700 FastEthernet 0 (FA0) FastEthernet 1 (FA1) Serial 0 (S0) Serial 1 (S1) 2500 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1) 2600 FastEthernet 0/0

(FA0/0) FastEthernet 0/1 (FA0/1) Serial 0/0 (S0/0) Serial 0/1

(S0/1)

Para saber exactamente cómo está configurado el router, consulte las interfaces. Esto le permitirá identificar el tipo de router así como cuántas interfaces posee el router. No hay una forma eficaz de confeccionar una lista de todas las combinaciones de configuraciones para cada clase de router. Lo que se ha presentado son los identificadores de las posibles combinaciones de interfaces en el dispositivo. Esta tabla de interfaces no incluye ningún otro tipo de interfaz aunque otro tipo pueda existir en un router dado. La interfaz BRI RDSI es un ejemplo de esto. La cadena entre paréntesis es la abreviatura legal que se puede utilizar en los comandos IOS para representar la interfaz.

Page 557: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

556 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 4.2.4 Copyright © 2003, Cisco Systems, Inc.

GAD#telnet BHM Trying BHM (192.168.16.1)... Open User Access Verification Password: BHM>show interface Serial 0/0 Serial0/0 is up, line protocol is up Hardware is PowerQUICC Serial Internet address is 192.168.13.1/24 MTU 1500 bytes, BW 128 Kbit, DLY 20000 usec, reliability 255/255, txload 1/255, rxload 1/255 Encapsulation HDLC, loopback not set Keepalive set (10 sec) Last input 00:00:08, output 00:00:03, output hang never Last clearing of "show interface" counters 00:15:01 Input queue: 0/75/0/0 (size/max/drops/flushes); Total output drops: 0 Queueing strategy: fifo Output queue :0/40 (size/max) 5 minute input rate 0 bits/sec, 0 packets/sec 5 minute output rate 0 bits/sec, 0 packets/sec 91 packets input, 6184 bytes, 0 no buffer Received 91 broadcasts, 0 runts, 0 giants, 0 throttles 0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored, 0 abort 89 packets output, 6056 bytes, 0 underruns 0 output errors, 0 collisions, 10 interface resets 0 output buffer failures, 0 output buffers swapped out 1 carrier transitions DCD=up DSR=up DTR=up RTS=up CTS=up BHM>show interface fa0/0 FastEthernet0/0 is up, line protocol is up Hardware is AmdFE, address is 0005.3201.94c0 (bia 0005.3201.94c0) Internet address is 192.168.16.1/24 MTU 1500 bytes, BW 100000 Kbit, DLY 100 usec, reliability 255/255, txload 1/255, rxload 1/255 Encapsulation ARPA, loopback not set Keepalive set (10 sec) Full-duplex, 100Mb/s, 100BaseTX/FX ARP type: ARPA, ARP Timeout 04:00:00 Last input 00:00:37, output 00:00:02, output hang never Last clearing of "show interface" counters never Input queue: 0/75/0/0 (size/max/drops/flushes); Total output drops: 0 Queueing strategy: fifo Output queue :0/40 (size/max) 5 minute input rate 0 bits/sec, 0 packets/sec 5 minute output rate 0 bits/sec, 0 packets/sec 16 packets input, 6032 bytes Received 16 broadcasts, 0 runts, 0 giants, 0 throttles 0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored 0 watchdog 0 input packets with dribble condition detected 154 packets output, 34551 bytes, 0 underruns 0 output errors, 0 collisions, 2 interface resets

Page 558: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

557 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 4.2.4 Copyright © 2003, Cisco Systems, Inc.

0 babbles, 0 late collision, 0 deferred 0 lost carrier, 0 no carrier 0 output buffer failures, 0 output buffers swapped out GAD#telnet PHX Trying PHX (192.168.17.1)... Open User Access Verification Password: PHX> GAD#sho user Conn Host Address Byte Idle Conn Name 1 BHM 192.168.16.1 0 0 BHM * 2 PHX 192.168.17.1 0 0 PHX GAD#1 [Resuming connection 1 to BHM ... ] BHM>show user % No connections open BHM>exi [Connection to BHM closed by foreign host] GAD#show user Conn Host Address Byte Idle Conn Name * 2 PHX 192.168.17.1 0 1 PHX GAD#1 % 1 is not an open connection GAD# GAD#2 [Resuming connection 2 to PHX ... ] PHX>exit [Connection to PHX closed by foreign host] GAD#telnet PHX Trying PHX (192.168.17.1)... Open User Access Verification Password: PHX>en Password: PHX#conf t Enter configuration commands, one per line. End with CNTL/Z. PHX(config)#no hostname Router(config)#exit Router#telnet BHM Trying BHM (192.168.16.1)... Open

Page 559: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

558 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 4.2.4 Copyright © 2003, Cisco Systems, Inc.

User Access Verification Password: BHM>en Password: BHM#config terminal Enter configuration commands, one per line. End with CNTL/Z. BHM(config)#no hostname Router(config)#exit Router#telnet GAD Trying GAD (192.168.14.1)... Open User Access Verification Password: GAD>en Password: GAD#config terminal Enter configuration commands, one per line. End with CNTL/Z. GAD(config)#no hostname Router(config)#exit Router#t 00:21:09: %SYS-5-CONFIG_I: Configured from console by vty0 (192.168.15.2elnet BHM ^ % Invalid input detected at '^' marker. Router#telnet BHM Trying BHM (192.168.16.1)... Open User Access Verification Password: Router>enable Password: Router#show user % No connections open Router#show users Line User Host(s) Idle Location 0 con 0 idle 00:06:31 66 vty 0 GAD 00:00:00 PHX * 67 vty 1 idle 00:00:00 GAD Interface User Mode Idle Peer Address Router#exit [Connection to BHM closed by foreign host] Router#write terminal Building configuration... Current configuration : 884 bytes ! version 12.2 service timestamps debug uptime service timestamps log uptime

Page 560: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

559 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 4.2.4 Copyright © 2003, Cisco Systems, Inc.

no service password-encryption ! hostname Router ! enable secret 5 $1$YWQ3$9yxnEcyZyFuFQThPcqjdl/ enable password cisco ! ip subnet-zero ! ! ip host PHX 192.168.17.1 192.168.13.2 ip host BHM 192.168.16.1 192.168.15.2 192.168.13.1 ip host GAD 192.168.14.1 192.168.15.1 ! call rsvp-sync ! interface FastEthernet0/0 ip address 192.168.14.1 255.255.255.0 duplex auto Router#exit [Connection to GAD closed by foreign host] Router#exit [Connection to BHM closed by foreign host] Router#show running-config Building configuration... Current configuration : 877 bytes ! version 12.2 service timestamps debug uptime service timestamps log uptime no service password-encryption ! hostname Router ! enable secret 5 $1$LpHj$7pWn7fjWUwPoWzRNzBbMx/ enable password cisco ! ip subnet-zero ! ! ip host PHX 192.168.17.1 192.168.13.2 ip host BHM 192.168.16.1 192.168.15.2 192.168.13.1 ip host GAD 192.168.14.1 192.168.15.1 ! call rsvp-sync ! interface FastEthernet0/0 ip address 192.168.17.1 255.255.255.0

Router#show sessions % No connections open

Page 561: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

560 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 4.2.4 Copyright © 2003, Cisco Systems, Inc.

Router#show users Line User Host(s) Idle Location 0 con 0 idle 00:07:39 * 66 vty 0 idle 00:00:00 GAD Interface User Mode Idle Peer Address Router#show user % No connections open Router#exit [Connection to PHX closed by foreign host] Router#exit Router con0 is now available Press RETURN to get started. User Access Verification Password: Router>en Password: Router# Router#show running-config Building configuration... Current configuration : 884 bytes ! version 12.2 service timestamps debug uptime service timestamps log uptime no service password-encryption ! hostname Router ! enable secret 5 $1$YWQ3$9yxnEcyZyFuFQThPcqjdl/ enable password cisco ! ip subnet-zero ! ! ip host PHX 192.168.17.1 192.168.13.2 ip host BHM 192.168.16.1 192.168.15.2 192.168.13.1 ip host GAD 192.168.14.1 192.168.15.1 ! call rsvp-sync ! interface FastEthernet0/0 ip address 192.168.14.1 255.255.255.0 duplex auto speed auto ! interface Serial0/0 ip address 192.168.15.1 255.255.255.0 no fair-queue

Page 562: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

561 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 4.2.4 Copyright © 2003, Cisco Systems, Inc.

clockrate 56000 ! interface FastEthernet0/1 no ip address shutdown duplex auto speed auto ! interface Serial0/1 no ip address ! router rip network 192.168.14.0 network 192.168.15.0 ! ip classless ip http server ! dial-peer cor custom ! line con 0 password cisco login line aux 0 line vty 0 4 password cisco login ! end Router# Router#show running-config Building configuration... Current configuration : 930 bytes ! version 12.2 service timestamps debug uptime service timestamps log uptime no service password-encryption ! hostname Router ! enable secret 5 $1$R4a2$fw5JOv1b753yRuXQo/JlJ1 enable password cisco ! ip subnet-zero ! ! ip host PHX 192.168.17.1 192.168.13.2 ip host BHM 192.168.16.1 192.168.15.2 192.168.13.1 ip host GAD 192.168.14.1 192.168.15.1 ! call rsvp-sync ! ! interface FastEthernet0/0

Page 563: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

562 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 4.2.4 Copyright © 2003, Cisco Systems, Inc.

ip address 192.168.16.1 255.255.255.0 duplex auto speed auto ! interface Serial0/0 ip address 192.168.13.1 255.255.255.0 no fair-queue clockrate 56000 ! interface FastEthernet0/1 no ip address shutdown duplex auto speed auto ! interface Serial0/1 ip address 192.168.15.2 255.255.255.0 ! router rip network 192.168.13.0 network 192.168.15.0 network 192.168.16.0 ! ip classless ip http server ! ! dial-peer cor custom ! line con 0 password cisco login line aux 0 line vty 0 4 password cisco login ! end Router# Router#show running-config Building configuration... Current configuration : 877 bytes ! version 12.2 service timestamps debug uptime service timestamps log uptime no service password-encryption ! hostname Router ! enable secret 5 $1$LpHj$7pWn7fjWUwPoWzRNzBbMx/ enable password cisco ! ip subnet-zero !

Page 564: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

563 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 4.2.4 Copyright © 2003, Cisco Systems, Inc.

! ip host PHX 192.168.17.1 192.168.13.2 ip host BHM 192.168.16.1 192.168.15.2 192.168.13.1 ip host GAD 192.168.14.1 192.168.15.1 ! call rsvp-sync ! ! ! nterface FastEthernet0/0 ip address 192.168.17.1 255.255.255.0 duplex auto speed auto ! interface Serial0/0 no ip address shutdown no fair-queue ! interface FastEthernet0/1 no ip address shutdown duplex auto speed auto ! interface Serial0/1 ip address 192.168.13.2 255.255.255.0 ! router rip network 192.168.13.0 network 192.168.17.0 ! ip classless ip http server ! ! dial-peer cor custom ! line con 0 password cisco login line aux 0 line vty 0 4 password cisco login ! end Router#

Page 565: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

564 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 4.2.5a Copyright © 2003, Cisco Systems, Inc.

Práctica de laboratorio 4.2.5a Pruebas de conectividad – Ping - Routers serie 2600

Objetivo • Usar el comando ping para enviar datagramas ICMP al host objetivo.

• Verificar que la capa de red entre el origen y el destino funcione correctamente.

• Recuperar información para evaluar la confiabilidad de la ruta hacia el host.

• Determinar los retardos a lo largo de la ruta y si el host se puede alcanzar o si está en funcionamiento.

• Utilizar el comando ping extendido para aumentar la cantidad de paquetes.

Información básica / Preparación El comando ping es una buena herramienta para diagnosticar fallas de la Capa 1 a 3 del modelo OSI y diagnosticar la conectividad básica de la red. El comando ping envía un paquete ICMP al dispositivo especificado (estación de trabajo, servidor, router o switch) y luego espera la respuesta. Se puede hacer ping a la dirección IP o el nombre de host. Para hacer ping al nombre de host de un router debe haber una tabla de consulta de host estática en el router o en el servidor DNS para la resolución de nombres a direcciones IP.

Page 566: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

565 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 4.2.5a Copyright © 2003, Cisco Systems, Inc.

Cree una red con un cableado similar al del diagrama anterior. Se puede usar cualquier router que cumpla con los requisitos de interfaz. Entre las posibles opciones están los routers 800, 1600, 1700, 2500, 2600 o una combinación de los mismos. Consulte la tabla al final de esta práctica de laboratorio para identificar correctamente los identificadores de interfaz que se deben usar según el equipo que se utiliza en la práctica de laboratorio. Los resultados de la configuración utilizados en esta práctica se obtuvieron con los routers serie 1721. El uso de cualquier otro router puede producir unos resultados ligeramente distintos. Se recomienda ejecutar los siguientes pasos en cada router a menos que se especifique lo contrario.

Iniciar una sesión de HyperTerminal tal como se realizó en la práctica de laboratorio Establecer una sesión de HyperTerminal.

Nota: Vaya a las instrucciones de borrar y recargar al final de esta práctica de laboratorio. Realice estos pasos en todos los routers asignados a esta práctica antes de continuar.

Paso 1 Configurar los routers Gadsden y Birmingham a. Si existen dificultades para configurar un nombre de host o una contraseña, consulte la práctica

de laboratorio Configurar contraseñas de router. Si existen dificultades para configurar interfaces o el protocolo de enrutamiento, consulte la práctica de laboratorio Configurar tablas de host. Esta práctica requiere la configuración de los nombres de host IP.

b. Esta práctica requiere la configuración de los nombres de host IP.

c. Verifique las configuraciones de los routers ejecutando show running-config en cada router. Si hay algún error, corríjalo y vuelva a realizar la verificación.

Paso 2 Iniciar una sesión en el Router 1 y verificar la conexión al Router 2 a. Inicie una sesión en el router Gadsden.

b. Verifique la conexión entre los dos routers. Haga ping a la interfaz Serial 0 del router Birmingham. Si el ping no tiene éxito, vuelva al Paso 1 y haga el diagnóstico de falla de la configuración.

Paso 3 Mostrar información sobre el mapeo de direcciones del host a la Capa 3 a. Introduzca show host en la petición de entrada del router.

El router mostrará información acerca del mapeo de direcciones del host a la capa 3 (IP), de qué manera se adquirió esta información y la antigüedad de la entrada.

b. Haga una lista de los nombres de host y de las direcciones IP de cada uno.

Nombre de host Dirección IP BHM 192.168.16.1 BHM 192.168.15.2 GAD 192.168.14.1 GAD 192.168.15.1

Paso 4 Usar el comando ping a. Introduzca ping xxx.xxx.xxx.xxx donde xxx.xxx.xxx.xxx representa la dirección IP que

aparece en la lista anterior.

b. Repita el proceso con todas las direcciones IP enumeradas.

c. El router envía un paquete de Protocolo de Mensajes de Control en Internet (ICMP) para verificar la conexión de hardware y la dirección de la capa de red. El PC está actuando como consola del router, haciendo ping de un router a otro.

d. ¿Las direcciones IP hicieron ping? Sí

Page 567: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

566 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 4.2.5a Copyright © 2003, Cisco Systems, Inc.

e. Enumere cuatro datos importantes que haya recibido de vuelta tras la emisión del comando ping.

Porcentaje de éxito, recorrido min/prom/máx, Tamaño ICMP, valor tiempo de espera.

Paso 5 Examinar los resultados del comando ping a. Vea el ejemplo del comando ping generado por un router.

lab-b#ping 192.168.3.1 Type escape sequence to abort. Sending 5, 100-byte ICMP Echoes to 210.93.105.1, timeout is 2 seconds: .!!!! Success rate is 80 percent (4/5), round-trip min/avg/max = 68/68/168 ms

¿Qué indica el signo de exclamación (!)? Ping exitoso

b. ¿Qué indica el punto (.)? Tiempo de espera del ping

c. ¿Qué prueba el comando ping ? Conectividad de Capa 3

Paso 6 Configurar las estaciones de trabajo a. La configuración del host conectado al router Gadsden es:

Dirección IP 192.168.14.2 Máscara de subred IP 255.255.255.0 Gateway por defecto 192.168.14.1

b. La configuración del host conectado al router Birmingham es:

Dirección IP 192.168.16.2 Máscara de subred IP 255.255.255.0 Gateway por defecto 192.168.16.1

Paso 7 Hacer ping desde la estación de trabajo a. Desde Windows ir a Inicio > Programas > Accesorios > Símbolo del sistema. Esto abrirá una

ventana de Símbolo de sistema.

b. Para verificar que la pila y el gateway por defecto TCP/IP de la estación de trabajo estén configurados y funcionen correctamente, utilice la ventana MS-DOS para hacer ping a los routers introduciendo el siguiente comando: C:\> ping 192.168.14.1

El ping deberá responder con resultados exitosos. De lo contrario, verifique las configuraciones del host y del router directamente conectado.

Paso 8 Probar la conectividad de Capa 3 a. En el Símbolo de sistema, introduzca ping y la dirección IP de las interfaces de todos los

routers.

Esto probará la conectividad de Capa 3 entre la estación de trabajo y los routers.

b. ¿El resultado del comando ping desde la estación de trabajo es el mismo que el del comando ping desde un router? La información es la misma pero se visualiza en forma diferente.

Paso 9 Desde el host, hacer Telnet al router directamente conectado a. Haga Telnet al router conectado. Escriba telnet y la dirección IP del gateway por defecto del

router. C:\>telnet 192.168.14.1

b. Cuando aparezca la petición de contraseña, introduzca cisco.

Page 568: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

567 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 4.2.5a Copyright © 2003, Cisco Systems, Inc.

Paso 10 Realizar un ping extendido a. Entre en el modo EXEC privilegiado. Escriba enable y luego la contraseña class.

Escriba ping y presione Intro. Complete el resto de las peticiones de entrada como aparece a continuación:

Protocol [ip]: Target IP address: 192.168.16.1 Repeat count [5]: 50 Datagram size [100]: Timeout in seconds [2]: Extended commands [n]: Sweep range of sizes [n]: Type escape sequence to abort. Sending 50, 100-byte ICMP Echos to 192.168.16.1, timeout is 2 seconds: !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! Success rate is 100 percent (50/50), round-trip min/avg/max = 32/32/40 ms GAD#

b. Observe la velocidad de respuesta del ping. ¿Cuál fue el tiempo de respuesta promedio? 32 ms

Paso 11 Realizar otro ping extendido a. Escriba ping y presione Intro. Complete el resto de las peticiones de entrada como aparece a

continuación.

Durante el proceso ping, elimine el cable de conexión cruzada del puerto FastEthernet Birmingham una vez que hayan respondido 10 pings.

Protocol [ip]: Target IP address: 192.168.16.1 Repeat count [5]: 50 Datagram size [100]: 1500 Timeout in seconds [2]: Extended commands [n]: Sweep range of sizes [n]: Type escape sequence to abort. Sending 50, 1500-byte ICMP Echos to 192.168.16.1, timeout is 2 seconds: !!!!!!!!!!!!!!!U.U...........!!!!!!!!!!!!!!!!!!!!! Success rate is 72 percent (36/50), round-trip min/avg/max = 432/434/464 ms GAD#

b. ¿Qué dice el resultado de este ping extendido? Destino inalcanzable y tiempo de espera de ping.

c. Trate de realizar esta prueba con un ping estándar, ¿el cable se puede retirar antes de que termine el proceso de ping? No

d. ¿Cuál fue el resultado de aumentar el tamaño del datagrama en el ping extendido? El ping tarda más tiempo.

Page 569: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

568 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 4.2.5a Copyright © 2003, Cisco Systems, Inc.

Paso 12 Realizar un ping extendido desde el host a. Salga de la sesión Telnet y vuelva a la ventana MS-DOS del host. Escriba ping y presione

Intro.

b. ¿El ping extendido funciona de la misma manera en el router y en el host? No

En el Símbolo de sistema escriba: C:\>ping 192.168.16.1 –n 25

Deberá recibir 25 respuestas del comando.

c. Experimente con otras combinaciones de los comandos ping extendidos tanto en el router como en el host.

Una vez completados los pasos anteriores, desconéctese escribiendo exit (salir). Apague el router.

Page 570: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

569 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 4.2.5a Copyright © 2003, Cisco Systems, Inc.

Borrar y recargar el router Ingrese en el modo EXEC privilegiado escribiendo enable (habilitar).

Si pide una contraseña, introduzca class. Si “class” no funciona, solicite ayuda a su instructor. Router>enable

En el modo EXEC privilegiado, introduzca el comando erase startup-config. Router#erase startup-config

La petición de la línea de respuesta será:

Erasing the nvram filesystem will remove all files! Continue? [confirm]

Presione Intro para confirmar.

La respuesta deberá ser:

Erase of nvram: complete

En el modo EXEC privilegiado, introduzca el comando reload (recargar).

Router(config)#reload

La petición de la línea de respuesta será:

System configuration has been modified. Save? [yes/no]:

Escriba n y luego presione Intro.

La petición de la línea de respuesta será:

Proceed with reload? [confirm]

Presione Intro para confirmar.

La primera línea de la respuesta será:

Reload requested by console.

Una vez que el router se ha recargado el mensaje de respuesta será:

Would you like to enter the initial configuration dialog? [yes/no]:

Escriba n y luego presione Intro.

La petición de la línea de respuesta será:

Press RETURN to get started!

Presione Intro.

El router está listo para iniciar la práctica de laboratorio asignada.

Page 571: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

570 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 4.2.5a Copyright © 2003, Cisco Systems, Inc.

Resumen de la interfaz de router Modelo de

Router Interfaz

Ethernet N°1 Interfaz

Ethernet N°2 Interfaz

Serial N°1 Interfaz

Serial N°2 Interfaz

N°5 800 (806) Ethernet 0 (E0) Ethernet 1 (E1)

1600 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1) 1700 FastEthernet 0 (FA0) FastEthernet 1 (FA1) Serial 0 (S0) Serial 1 (S1) 2500 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1) 2600 FastEthernet 0/0

(FA0/0) FastEthernet 0/1 (FA0/1) Serial 0/0 (S0/0) Serial 0/1

(S0/1)

Para saber exactamente cómo está configurado el router, consulte las interfaces. Esto le permitirá identificar el tipo de router así como cuántas interfaces posee el router. No hay una forma eficaz de confeccionar una lista de todas las combinaciones de configuraciones para cada clase de router. Lo que se ha presentado son los identificadores de las posibles combinaciones de interfaces en el dispositivo. Esta tabla de interfaces no incluye ningún otro tipo de interfaz aunque otro tipo pueda existir en un router dado. La interfaz BRI RDSI es un ejemplo de esto. La cadena entre paréntesis es la abreviatura legal que se puede utilizar en los comandos IOS para representar la interfaz.

Page 572: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

571 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 4.2.5a Copyright © 2003, Cisco Systems, Inc.

GAD#ping 192.168.16.1 Type escape sequence to abort. Sending 5, 100-byte ICMP Echos to 192.168.16.1, timeout is 2 seconds: !!!!! Success rate is 100 percent (5/5), round-trip min/avg/max = 32/32/36 ms GAD#ping 192.168.15.2 Type escape sequence to abort. Sending 5, 100-byte ICMP Echos to 192.168.15.2, timeout is 2 seconds: !!!!! Success rate is 100 percent (5/5), round-trip min/avg/max = 32/33/36 ms GAD#ping 192.168.14.1 Type escape sequence to abort. Sending 5, 100-byte ICMP Echos to 192.168.14.1, timeout is 2 seconds: !!!!! Success rate is 100 percent (5/5), round-trip min/avg/max = 1/1/4 ms GAD#ping 192.168.15.1 Type escape sequence to abort. Sending 5, 100-byte ICMP Echos to 192.168.15.1, timeout is 2 seconds: !!!!! Success rate is 100 percent (5/5), round-trip min/avg/max = 64/64/64 ms GAD#show running-config Building configuration... Current configuration : 830 bytes ! version 12.2 service timestamps debug uptime service timestamps log uptime no service password-encryption ! hostname GAD ! enable secret 5 $1$YWQ3$9yxnEcyZyFuFQThPcqjdl/ enable password cisco ! ip subnet-zero ! ip host BHM 192.168.16.1 192.168.15.2 ip host GAD 192.168.14.1 192.168.15.1 ! call rsvp-sync ! interface FastEthernet0/0 ip address 192.168.14.1 255.255.255.0 duplex auto speed auto ! interface Serial0/0

Page 573: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

572 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 4.2.5a Copyright © 2003, Cisco Systems, Inc.

ip address 192.168.15.1 255.255.255.0 no fair-queue clockrate 56000 ! interface FastEthernet0/1 no ip address shutdown duplex auto speed auto ! interface Serial0/1 no ip address ! router rip network 192.168.14.0 network 192.168.15.0 ! ip classless ip http server ! dial-peer cor custom ! line con 0 password cisco login line aux 0 line vty 0 4 password cisco login ! end BHM#show running-config Building configuration... Current configuration : 823 bytes ! version 12.2 service timestamps debug uptime service timestamps log uptime no service password-encryption ! hostname BHM ! enable secret 5 $1$R4a2$fw5JOv1b753yRuXQo/JlJ1 enable password cisco ! ip subnet-zero ! ! ip host BHM 192.168.16.1 192.168.15.2 ip host GAD 192.168.14.1 192.168.15.1 ! call rsvp-sync ! interface FastEthernet0/0 ip address 192.168.16.1 255.255.255.0

Page 574: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

573 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 4.2.5a Copyright © 2003, Cisco Systems, Inc.

duplex auto speed auto ! interface Serial0/1 no ip address shutdown no fair-queue ! interface FastEthernet0/1 no ip address shutdown duplex auto speed auto ! interface Serial0/0 ip address 192.168.15.2 255.255.255.0 ! router rip network 192.168.15.0 network 192.168.16.0 ! ip classless ip http server ! ! dial-peer cor custom ! line con 0 password cisco login line aux 0 line vty 0 4 password cisco login ! end BHM#

Page 575: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

574 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 4.2.5b Copyright © 2003, Cisco Systems, Inc.

Práctica de laboratorio 4.2.5b Pruebas de conectividad – Traceroute - Routers serie 2600

Objetivo • Usar el comando traceroute de Cisco IOS desde el router origen al router destino.

• Usar el comando tracert de MS-DOS desde la estación origen hasta el router destino. Verificar que la capa de red entre origen, destino y cada router que se encuentre en el camino esté funcionando correctamente.

• Recuperar información para evaluar la confiabilidad de la ruta de extremo a extremo.

• Determinar los retardos en cada punto de la ruta y si es posible alcanzar el host.

Información básica / Preparación El comando traceroute, abreviado como trace, es una excelente herramienta para diagnosticar fallas en la ruta que emprende el paquete a través de una internetwork de routers. Puede ayudar a aislar los enlaces y routers problemáticos a lo largo del camino. El comando traceroute utiliza los paquetes ICMP y el mensaje de error generado por los routers cuando el paquete supera su Tiempo de Existencia (TTL). La versión de Windows de este comando es tracert.

Establezca una red similar a la del diagrama anterior. Se puede usar cualquier router que cumpla con los requisitos de interfaz. Entre las posibles opciones están los routers 800, 1600, 1700, 2500,

Page 576: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

575 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 4.2.5b Copyright © 2003, Cisco Systems, Inc.

2600 o una combinación de los mismos. Consulte la tabla al final de esta práctica de laboratorio para identificar correctamente los identificadores de interfaz que se deben usar según el equipo que se utiliza en la práctica de laboratorio. Los resultados de la configuración utilizados en esta práctica se obtuvieron con routers serie 1721. El uso de cualquier otro router puede producir unos resultados ligeramente distintos. Se recomienda ejecutar los siguientes pasos en cada router a menos que se especifique lo contrario.

Iniciar una sesión de HyperTerminal tal como se realizó en la práctica de laboratorio Establecer una sesión de HyperTerminal.

Nota: Vaya a las instrucciones de borrar y recargar al final de esta práctica de laboratorio. Realice estos pasos en todos los routers asignados a esta práctica antes de continuar.

Paso 1 Configurar los routers a. Si existe algún problema para configurar el nombre de host o las contraseñas, consulte la

práctica de laboratorio Configurar contraseñas de router. Si existe algún problema para configurar interfaces o el protocolo de enrutamiento, consulte la práctica de laboratorio Configurar tablas de host.

b. Esta práctica requiere la configuración de los nombres de host IP.

c. Verifique las configuraciones de los routers ejecutando show running-config en cada router. Si hay algún error, corríjalo y vuelva a realizar la verificación.

Paso 2 Configurar las estaciones de trabajo a. La configuración del host conectado al router Gadsden es:

Dirección IP 192.168.14.2 Máscara de subred IP 255.255.255.0 Gateway por defecto 192.168.14.1

b. La configuración del host conectado al router Birmingham es:

Dirección IP 192.168.16.2 Máscara de subred IP 255.255.255.0 Gateway por defecto 192.168.16.1

Paso 3 Hacer ping desde la estación de trabajo a. Desde un host de Windows haga clic en Inicio > Programas > Accesorios > Símbolo del

sistema. Esto abrirá una ventana de Símbolo de sistema.

b. Para verificar que la pila y el gateway por defecto TCP/IP de la estación de trabajo estén configurados y funcionen correctamente, utilice la ventana MS-DOS para hacer ping a los routers introduciendo el siguiente comando: C:\>ping 192.168.14.1

c. El ping deberá responder con resultados exitosos. De lo contrario, verifique las configuraciones del host y del router directamente conectado.

Paso 4 Probar la conectividad de Capa 3 a. En el Símbolo de sistema, introduzca ping y la dirección IP de las interfaces de todos los

routers.

Esto probará la conectividad de Capa 3 entre la estación de trabajo y los routers.

b. ¿El resultado del comando ping desde la estación de trabajo es el mismo que el del comando ping desde un router?

No, el router produce únicamente un ! para indicar alcanzabilidad.

Page 577: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

576 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 4.2.5b Copyright © 2003, Cisco Systems, Inc.

Paso 5 Iniciar una sesión en el router en el modo usuario a. Inicie una sesión a la petición de entrada de EXEC usuario en Gadsden.

Paso 6 Descubrir las opciones de trace a. Escriba trace en la línea de comandos del router y presione INTRO.

b. ¿Cuál fue la respuesta del router? % comando incompleto.

Paso 7 Usar la función ayuda con trace a. Introduzca trace ? en la petición de entrada del router.

b. ¿Cuál fue la respuesta del router?

WORD Trace route to destination address or hostname appletalk AppleTalk Trace clns ISO CLNS Trace ip IP Trace ipx IPX Trace oldvines Vines Trace (Cisco)

vines Vines Trace (Banyan)

Paso 8 Seguir descubriendo las opciones de trace a. Entre en el modo EXEC privilegiado y escriba trace ?.

b. ¿Cuál fue la respuesta del router?

WORD Trace route to destination address or hostname appletalk AppleTalk Trace clns ISO CLNS Trace ip IP Trace ipx IPX Trace oldvines Vines Trace (Cisco) vines Vines Trace (Banyan) <cr>

c. ¿Hay alguna diferencia entre los dos resultados de trace? Sí, opción <cr> adicional.

d. Debería haber una opción adicional <cr>. Esto permite un comando traceroute extendido en el modo privilegiado. Esta opción no está disponible en el modo EXEC usuario.

Paso 9 Use el comando traceroute a. Ingrese traceroute ip xxx.xxx.xxx.xxx donde xxx.xxx.xxx.xxx es la dirección IP del

destino final.

Nota: Use uno de los routers de un extremo y haga trace IP al host del otro extremo. El router responderá de la siguiente manera: GAD#traceroute 192.168.16.2 Type escape sequence to abort. Tracing the route to 192.168.16.2 1 BHM (192.168.15.2) 16 msec 16 msec 16 msec 2 192.168.16.2 16 msec 16 msec 12 msec GAD#

b. Si el resultado no tiene éxito, verifique las configuraciones del router y del host.

Paso 10 Siga usando el comando traceroute Entre en los router y repita el uso del comando traceroute.

Page 578: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

577 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 4.2.5b Copyright © 2003, Cisco Systems, Inc.

Paso 11 Usar el comando trace desde una estación de trabajo a. Desde la estación de trabajo de consola haga clic en Inicio > Programas > Accesorios >

Símbolo del sistema. Se abre una ventana de Símbolo de sistema.

Introduzca tracert y la misma dirección IP que se utilizó en el Paso 9.

b. El primer salto será su gateway por defecto o la interfaz del router más cercana en la LAN a la cual está conectada la estación de trabajo. En la tabla que aparece a continuación, enumere los nombres de host y de las direcciones IP de los routers a través de los cuales se enrutó el paquete ICMP así como cualquier otra entrada que aparezca.

Estos valores varían.

Nombre de Host Dirección IP GAD 192.168.14.1 BHM 192.168.15.2 Host2 192.168.16.2

c. Existe una entrada adicional en el resultado del comando tracert cuando se realiza el rastreo desde el Símbolo de sistema del computador al host objetivo.

¿Por qué? Rutas adicionales hacia el destino.

Paso 12 Realizar trace a Cisco y otros sitios de web comunes a. Desde un host de Windows con acceso a Internet, haga clic en Inicio > Programas >

Accesorios > Símbolo del sistema. Se abre una ventana de Símbolo de sistema.

C:\>tracert www.cisco.com C:\>tracert www.yahoo.com C:\>tracert www.aol.com

b. Este procedimiento mostrará la dirección IP y la ruta del destino.

c. ¿Cuál es la dirección IP de www.cisco.com? 198.133.219.25

d. ¿Cuantos saltos hacen falta para llegar a www.cisco.com? 16 (puede variar)

Si un paquete pasa por un router esto se considera como un salto y el TTL del paquete se decrementa en uno.

Paso 13 Observar el trace de ruta IP hacia Cisco, Yahoo y AOL a. ¿Dónde están las diferencias en los traces? El número diferente de saltos y las rutas que

toman.

b. ¿Por qué son siempre iguales al principio? El tráfico se dirige a los mismos gateways.

Una vez completados los pasos anteriores, desconéctese escribiendo exit (salir). Apague el router.

Page 579: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

578 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 4.2.5b Copyright © 2003, Cisco Systems, Inc.

Borrar y recargar el router Ingrese en el modo EXEC privilegiado escribiendo enable (habilitar).

Si pide una contraseña, introduzca class. Si “class” no funciona, solicite ayuda a su instructor. Router>enable

En el modo EXEC privilegiado, introduzca el comando erase startup-config. Router#erase startup-config

La petición de la línea de respuesta será:

Erasing the nvram filesystem will remove all files! Continue? [confirm]

Presione Intro para confirmar.

La respuesta deberá ser:

Erase of nvram: complete

En el modo EXEC privilegiado, introduzca el comando reload (recargar).

Router(config)#reload

La petición de la línea de respuesta será:

System configuration has been modified. Save? [yes/no]:

Escriba n y luego presione Intro.

La petición de la línea de respuesta será:

Proceed with reload? [confirm]

Presione Intro para confirmar.

La primera línea de la respuesta será:

Reload requested by console.

Una vez que el router se ha recargado el mensaje de respuesta será:

Would you like to enter the initial configuration dialog? [yes/no]:

Escriba n y luego presione Intro.

La petición de la línea de respuesta será:

Press RETURN to get started!

Presione Intro.

El router está listo para que iniciar la práctica de laboratorio asignada.

Page 580: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

579 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 4.2.5b Copyright © 2003, Cisco Systems, Inc.

Resumen de la interfaz de router Modelo de

Router Interfaz

Ethernet N°1 Interfaz

Ethernet N°2 Interfaz

Serial N°1 Interfaz

Serial N°2 Interfaz

N°5 800 (806) Ethernet 0 (E0) Ethernet 1 (E1)

1600 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1) 1700 FastEthernet 0 (FA0) FastEthernet 1 (FA1) Serial 0 (S0) Serial 1 (S1) 2500 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1) 2600 FastEthernet 0/0

(FA0/0) FastEthernet 0/1 (FA0/1) Serial 0/0 (S0/0) Serial 0/1

(S0/1)

Para saber exactamente cómo está configurado el router, consulte las interfaces. Esto le permitirá identificar el tipo de router así como cuántas interfaces posee el router. No hay una forma eficaz de confeccionar una lista de todas las combinaciones de configuraciones para cada clase de router. Lo que se ha presentado son los identificadores de las posibles combinaciones de interfaces en el dispositivo. Esta tabla de interfaces no incluye ningún otro tipo de interfaz aunque otro tipo pueda existir en un router dado. La interfaz BRI RDSI es un ejemplo de esto. La cadena entre paréntesis es la abreviatura legal que se puede utilizar en los comandos IOS para representar la interfaz.

Page 581: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

580 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 4.2.5b Copyright © 2003, Cisco Systems, Inc.

% Incomplete command. GAD>trace ? WORD Trace route to destination address or hostname appletalk AppleTalk Trace clns ISO CLNS Trace ip IP Trace ipv6 IPv6 Trace ipx IPX Trace <cr> GAD#trace BHM Type escape sequence to abort. Tracing the route to BHM (192.168.16.1) 1 192.168.15.2 16 msec 16 msec *

WORD Trace route to destination address or hostname appletalk AppleTalk Trace clns ISO CLNS Trace ip IP Trace ipv6 IPv6 Trace ipx IPX Trace BHM>trace GAD Type escape sequence to abort. Tracing the route to GAD (192.168.14.1) 1 192.168.15.1 16 msec 16 msec *

Tracing route to www.cisco.com [198.133.219.25] over a maximum of 30 hops: 1 10 ms 32 ms 10 ms 10.102.64.1 2 9 ms 9 ms 9 ms pos0-0-oahuhi-kaneohe-rtr1.hawaii.rr.com [24.25. 225.213] 3 11 ms 13 ms 13 ms srp1-0-oahuhi-kilihau-rtr2.hawaii.rr.com [24.25. 225.70] 4 15 ms 10 ms 11 ms pop2-hon-P2-0.atdn.net [66.185.137.73] 5 10 ms 11 ms 12 ms bb2-hon-P0-1.atdn.net [66.185.137.66] 6 60 ms 63 ms 61 ms bb2-las-P6-0.atdn.net [66.185.152.9] 7 60 ms 59 ms 60 ms pop1-las-P1-0.atdn.net [66.185.137.131] 8 61 ms 62 ms 63 ms Sprint.atdn.net [66.185.150.254] 9 77 ms 63 ms 64 ms sl-bb20-ana-4-2.sprintlink.net [144.232.20.131] 10 72 ms 71 ms 72 ms sl-bb24-sj-10-0.sprintlink.net [144.232.20.101] 11 75 ms 72 ms 72 ms sl-bb25-sj-15-0.sprintlink.net [144.232.3.218] 12 73 ms 73 ms 74 ms sl-gw11-sj-10-0.sprintlink.net [144.232.3.134] 13 104 ms 75 ms 73 ms sl-ciscopsn2-11-0-0.sprintlink.net [144.228.44.1 4] 14 74 ms 76 ms 74 ms sjck-dirty-gw1.cisco.com [128.107.239.5] 15 76 ms 74 ms 74 ms sjck-sdf-ciod-gw2.cisco.com [128.107.239.110]

Page 582: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

581 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 4.2.5b Copyright © 2003, Cisco Systems, Inc.

16 74 ms 73 ms 73 ms www.cisco.com [198.133.219.25] Trace complete.

Tracing route to www.yahoo.akadns.net [66.218.70.49] over a maximum of 30 hops: 1 16 ms 11 ms 9 ms 10.102.64.1 2 12 ms 13 ms 19 ms pos0-0-oahuhi-kaneohe-rtr1.hawaii.rr.com [24.25. 225.213] 3 25 ms 10 ms 13 ms srp1-0-oahuhi-kilihau-rtr1.hawaii.rr.com [24.25. 225.71] 4 10 ms 10 ms 12 ms pop1-hon-P2-0.atdn.net [66.185.137.57] 5 14 ms 10 ms 11 ms bb2-hon-P0-0.atdn.net [66.185.137.50] 6 78 ms 77 ms 81 ms bb1-sje-P2-1.atdn.net [66.185.152.6] 7 78 ms 78 ms 78 ms bb1-sun-P6-3.atdn.net [66.185.153.35] 8 73 ms 74 ms 76 ms pop2-sun-P0-0.atdn.net [66.185.140.193] 9 70 ms 92 ms 74 ms Level3.atdn.net [66.185.147.18] 10 96 ms 74 ms 77 ms gige10-0.ipcolo3.SanJose1.Level3.net [64.159.2.4 1] 11 80 ms 78 ms 78 ms unknown.Level3.net [64.152.69.30] 12 76 ms 77 ms 76 ms w18.www.scd.yahoo.com [66.218.70.49] Trace complete.

Tracing route to www.gwww.aol.com [205.188.145.214] over a maximum of 30 hops: 1 9 ms 9 ms 10 ms 10.102.64.1 2 10 ms 13 ms 9 ms pos0-0-oahuhi-kaneohe-rtr1.hawaii.rr.com [24.25. 225.213] 3 14 ms 10 ms 9 ms srp1-0-oahuhi-kilihau-rtr1.hawaii.rr.com [24.25. 225.71] 4 11 ms 10 ms 13 ms pop1-hon-P2-0.atdn.net [66.185.137.57] 5 10 ms 15 ms 11 ms bb1-hon-P0-0.atdn.net [66.185.137.48] 6 62 ms 65 ms 66 ms bb1-sun-P7-3.atdn.net [66.185.152.5] 7 87 ms 87 ms 90 ms bb1-den-P7-0.atdn.net [66.185.152.252] 8 87 ms 90 ms 91 ms bb2-den-P1-0.atdn.net [66.185.152.137] 9 99 ms 110 ms 98 ms bb2-kcy-P7-0.atdn.net [66.185.152.189] 10 98 ms 97 ms 99 ms bb1-kcy-P1-0.atdn.net [66.185.152.126] 11 111 ms 111 ms 110 ms bb1-chi-P6-0.atdn.net [66.185.152.124] 12 115 ms 110 ms 110 ms bb2-chi-P7-0.atdn.net [66.185.152.131] 13 131 ms 130 ms 130 ms bb2-vie-P10-0.atdn.net [66.185.152.215] 14 133 ms 130 ms 134 ms bb2-dtc-P8-0.atdn.net [66.185.152.118] 15 139 ms 134 ms 130 ms pop1-dtc-P15-0.atdn.net [66.185.140.7] 16 133 ms 133 ms 132 ms ow1-dr2-S0-0-0.atdn.net [66.185.144.246] 17 146 ms 140 ms 155 ms 172.18.126.74 18 130 ms 132 ms 134 ms aol-v6.websys.aol.com [205.188.145.214] Trace complete.

Page 583: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

582 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 4.2.6 Copyright © 2003, Cisco Systems, Inc.

Práctica de laboratorio 4.2.6 Diagnóstico de fallas relacionadas con la dirección IP - Routers serie 2600

Objetivo • Configurar dos routers y dos estaciones de trabajo en una pequeña WAN.

• Diagnosticar las fallas generadas por configuraciones incorrectas.

Información básica / Preparación Establezca una red similar a la del diagrama anterior. Se puede usar cualquier router que cumpla con los requisitos de interfaz. Entre las posibles opciones están los routers 800, 1600, 1700, 2500, 2600 o una combinación de los mismos. Consulte la tabla al final de esta práctica de laboratorio para identificar correctamente los identificadores de interfaz que se deben usar según el equipo que se utiliza en la práctica de laboratorio. Los resultados de la configuración utilizados en esta práctica se obtuvieron con routers serie 1721. El uso de cualquier otro router puede producir unos resultados ligeramente distintos. Se recomienda ejecutar los siguientes pasos en cada router a menos que se especifique lo contrario.

Iniciar una sesión de HyperTerminal tal como se realizó en la práctica de laboratorio Establecer una sesión de HyperTerminal.

Nota: Hay que trabajar en equipos de dos personas. Un integrante del equipo deberá configurar el router GAD de acuerdo con la tabla anterior y la estación de trabajo conectada a él de

Page 584: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

583 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 4.2.6 Copyright © 2003, Cisco Systems, Inc.

acuerdo con las instrucciones que aparecen a continuación. El otro integrante del equipo deberá configurar el router BHM y su correspondiente estación de trabajo. Ambas configuraciones tienen errores y darán como resultado problemas de comunicación relacionados con IP. El miembro 1 del equipo deberá diagnosticar entonces los problemas con el router y las estaciones BHM y el miembro 2 del equipo deberá diagnosticar los problemas con el router y las estaciones de trabajo GAD.

Nota: Vaya a las instrucciones de borrar y recargar al final de esta práctica de laboratorio. Realice estos pasos en todos los routers asignados a esta práctica antes de continuar.

Paso 1 Configurar los routers a. Si existen dificultades para configurar un nombre de host o una contraseña, consulte la práctica

de laboratorio Configurar contraseñas de router. Si existen dificultades para configurar interfaces o el protocolo de enrutamiento, consulte la práctica de laboratorio Configurar tablas de host. Esta práctica requiere la configuración de los nombres de host IP.

b. Verifique las configuraciones de los routers ejecutando show running-config en cada router. Si hay algún error, corríjalo y vuelva a realizar la verificación.

Paso 2 Configurar las estaciones de trabajo a. La configuración del host conectado al router GAD es:

Dirección IP 192.168.14.2 Máscara de subred IP 255.255.255.0 Gateway por defecto 192.168.14.1

b. La configuración del host conectado al router BHM es:

Dirección IP 192.168.16.2 Máscara de subred IP 255.255.255.0 Gateway por defecto 192.168.16.1

Paso 3 Hacer ping desde la estación de trabajo a. Desde un host de Windows haga clic en Inicio > Programas > Accesorios > Símbolo del

sistema. Esto abrirá una ventana de Símbolo de sistema.

b. Verifique que la pila y el gateway por defecto TCP/IP de la estación de trabajo estén configurados y funcionen correctamente. Use la ventana MS-DOS para hacer ping a los routers. Introduzca el siguiente comando: C:\>ping 192.168.14.1

El resultado de ping deberá ser una falla. Verifique las configuraciones del host y los routers.

c. Existen dos problemas que se introdujeron en las configuraciones. Corrija las configuraciones para permitir el ping de todas las interfaces de los hosts y los routers.

¿Cuáles son los problemas?

El gateway por defecto para el host conectado al router Gadsden es incorrecto. Debería ser 192.168.14.1.

La dirección IP configurada en la interfaz Serial 0/0 del router Gadsden es incorrecta. Debería ser 192.168.15.1.

Una vez completados los pasos anteriores, desconéctese escribiendo exit (salir). Apague el router.

Page 585: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

584 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 4.2.6 Copyright © 2003, Cisco Systems, Inc.

Borrar y recargar el router Ingrese en el modo EXEC privilegiado escribiendo enable (habilitar).

Si pide una contraseña, introduzca class. Si “class” no funciona, solicite ayuda a su instructor. Router>enable

En el modo EXEC privilegiado, introduzca el comando erase startup-config. Router#erase startup-config

La petición de la línea de respuesta será:

Erasing the nvram filesystem will remove all files! Continue? [confirm]

Presione Intro para confirmar.

La respuesta deberá ser:

Erase of nvram: complete

En el modo EXEC privilegiado, introduzca el comando reload (recargar).

Router(config)#reload

La petición de la línea de respuesta será:

System configuration has been modified. Save? [yes/no]:

Escriba n y luego presione Intro.

La petición de la línea de respuesta será:

Proceed with reload? [confirm]

Presione Intro para confirmar.

La primera línea de la respuesta será:

Reload requested by console.

Una vez que el router se ha recargado el mensaje de respuesta será:

Would you like to enter the initial configuration dialog? [yes/no]:

Escriba n y luego presione Intro.

La petición de la línea de respuesta será:

Press RETURN to get started!

Presione Intro.

El router está listo para que iniciar la práctica de laboratorio asignada.

Page 586: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

585 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 4.2.6 Copyright © 2003, Cisco Systems, Inc.

Resumen de la interfaz de router Modelo de

Router Interfaz

Ethernet N°1 Interfaz

Ethernet N°2 Interfaz

Serial N°1 Interfaz

Serial N°2 Interfaz

N°5 800 (806) Ethernet 0 (E0) Ethernet 1 (E1)

1600 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1) 1700 FastEthernet 0 (FA0) FastEthernet 1 (FA1) Serial 0 (S0) Serial 1 (S1) 2500 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1) 2600 FastEthernet 0/0

(FA0/0) FastEthernet 0/1 (FA0/1) Serial 0/0 (S0/0) Serial 0/1

(S0/1)

Para saber exactamente cómo está configurado el router, consulte las interfaces. Esto le permitirá identificar el tipo de router así como cuántas interfaces posee el router. No hay una forma eficaz de confeccionar una lista de todas las combinaciones de configuraciones para cada clase de router. Lo que se ha presentado son los identificadores de las posibles combinaciones de interfaces en el dispositivo. Esta tabla de interfaces no incluye ningún otro tipo de interfaz aunque otro tipo pueda existir en un router dado. La interfaz BRI RDSI es un ejemplo de esto. La cadena entre paréntesis es la abreviatura legal que se puede utilizar en los comandos IOS para representar la interfaz.

Page 587: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

586 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 4.2.6 Copyright © 2003, Cisco Systems, Inc.

GAD#show running-config Building configuration... Current configuration : 830 bytes ! version 12.2 service timestamps debug uptime service timestamps log uptime no service password-encryption ! hostname GAD ! enable secret 5 $1$YWQ3$9yxnEcyZyFuFQThPcqjdl/ enable password cisco ! ip subnet-zero ! ! ip host BHM 192.168.16.1 192.168.15.2 ip host GAD 192.168.14.1 192.168.15.1 ! call rsvp-sync ! ! ! ! ! ! ! ! interface FastEthernet0/0 ip address 192.168.14.1 255.255.255.0 duplex auto speed auto ! interface Serial0/0 ip address 192.168.15.1 255.255.255.0 no fair-queue clockrate 56000 ! interface FastEthernet0/1 no ip address shutdown duplex auto speed auto ! interface Serial0/1 no ip address ! router rip network 192.168.14.0 network 192.168.15.0 ! ip classless ip http server ! ! dial-peer cor custom ! !

Page 588: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

587 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 4.2.6 Copyright © 2003, Cisco Systems, Inc.

! ! line con 0 password cisco login line aux 0 line vty 0 4 password cisco login ! end GAD# BHM#show runnig-config Building configuration... Current configuration : 823 bytes ! version 12.2 service timestamps debug uptime service timestamps log uptime no service password-encryption ! hostname BHM ! enable secret 5 $1$R4a2$fw5JOv1b753yRuXQo/JlJ1 enable password cisco ! ip subnet-zero ! ! ip host BHM 192.168.16.1 192.168.15.2 ip host GAD 192.168.14.1 192.168.15.1 ! call rsvp-sync ! ! ! ! ! ! ! ! interface FastEthernet0/0 ip address 192.168.16.1 255.255.255.0 duplex auto speed auto ! interface Serial0/1 no ip address shutdown no fair-queue ! interface FastEthernet0/1 no ip address shutdown duplex auto

Page 589: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

588 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 4.2.6 Copyright © 2003, Cisco Systems, Inc.

speed auto ! interface Serial0/0 ip address 192.168.15.2 255.255.255.0 ! router rip network 192.168.15.0 network 192.168.16.0 ! ip classless ip http server ! ! dial-peer cor custom ! ! ! ! line con 0 password cisco login line aux 0 line vty 0 4 password cisco login ! end BHM#

Page 590: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

589 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 5.1.3 Copyright © 2003, Cisco Systems, Inc.

Práctica de laboratorio 5.1.3 Uso del comando boot system - Routers serie 2600

Objetivo

• Mostrar información acerca de la imagen activa del software Cisco IOS.

• Determinar desde dónde se arranca el IOS.

• Verificar la cantidad de memoria RAM, Flash y NVRAM disponible en el router.

• Verificar la imagen IOS y la Flash para saber cuánto espacio se ha utilizado y cuánto hay disponible.

• Documentar las partes del nombre de archivo de la imagen IOS.

• Verificar y documentar los ajustes del registro de configuración relacionados con el método de arranque.

• Documentar una secuencia de arranque de reserva.

Información básica / Preparación Establezca una red similar a la del diagrama anterior. Se puede usar cualquier router que cumpla con los requisitos de interfaz. Entre las posibles opciones están los routers 800, 1600, 1700, 2500, 2600 o una combinación de los mismos. Consulte la tabla al final de esta práctica de laboratorio para identificar correctamente los identificadores de interfaz que se deben usar según el equipo disponible en el laboratorio. Los resultados de la configuración utilizados en esta práctica se obtuvieron con routers serie 1721. El uso de cualquier otro router puede producir unos resultados ligeramente distintos. Hay que ejecutar los siguientes pasos en cada router a menos que se especifique lo contrario.

Page 591: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

590 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 5.1.3 Copyright © 2003, Cisco Systems, Inc.

Iniciar una sesión de HyperTerminal tal como se realizó en la práctica de laboratorio Establecer una sesión de HyperTerminal.

Nota: Vaya a las instrucciones de borrar y recargar al final de esta práctica de laboratorio. Realice ese procedimiento en todos los routers asignados a esta práctica antes de continuar.

Paso 1 Iniciar una sesión en el router a. Inicie una sesión en el router.

Paso 2 Entrar al modo EXEC privilegiado a. Introduzca enable en la petición de entrada.

Paso 3 Guardar la configuración activa como la configuración inicial a. En la petición de entrada del modo EXEC privilegiado, introduzca:

Router#copy running-config startup-config

Destination filename [startup-config]?[Intro]

Esto guarda la configuración activa que está en blanco.

Paso 4 Configurar el router y visualizar el archivo de la configuración activa a. Configure el router con la información que aparece en la tabla.

b. Introduzca show running-config en la petición de entrada del router. El router mostrará información sobre el archivo de configuración activo guardado en la NVRAM.

c. ¿Se muestra la configuración que se acaba de introducir? Sí

Paso 5 Mostrar información sobre la copia de respaldo del archivo de configuración a. Introduzca show startup-config en la petición de entrada del router. El router mostrará

información sobre la copia de respaldo del archivo de configuración guardada en la NVRAM.

b. ¿Se muestra la configuración que se acaba de introducir? No c. Si no es así, ¿por qué? No se guardó la configuración. d. ¿Qué comando haría que el archivo de configuración actual y el de configuración inicial sean

idénticos? copy running-config startup-config e. ¿Por qué es tan importante el archivo de configuración inicial? Utilizado durante el arranque

para cargarse como el running-config f. ¿Existe alguna indicación de los valores del registro de configuración? No, no está enlistado

Paso 6 Mostrar la versión del software Cisco IOS y otra información importante a. Introduzca el comando show version en la petición de entrada del router.

Estas respuestas varían según IOS, hardware, etc.

El router devuelve información acerca del IOS que se está ejecutando en la RAM.

b. ¿Cuál es la versión IOS y el nivel de revisión? IOS 12.2(12) c. ¿Cuál es el nombre del archivo de imagen del sistema (IOS)? flash:c2600-is-mz.122-12.bin d. ¿Desde dónde se arrancó la imagen IOS del router? IOS arrancó desde la memoria flash.

e. ¿Qué tipo de procesador y cuánta RAM tiene este router? (MPC860) procesador 64 MB

f. ¿Qué tipo de router (tipo de plataforma) es éste? Cisco 2600

Page 592: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

591 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 5.1.3 Copyright © 2003, Cisco Systems, Inc.

g. La copia de respaldo del archivo de configuración del router se guarda en la memoria de acceso directo no volátil (NVRAM). ¿Cuánta NVRAM tiene este router? 32K bytes de memoria de configuración no volátil.

h. El sistema operativo del router (IOS) se guarda en la memoria Flash. ¿Cuánta memoria flash tiene el router? 16384K bytes de flash en el Sistema de la tarjeta procesadora

i. ¿Cuál es el valor del registro configuración? ¿Cuál es el tipo de arranque que especifica este valor? El registro de configuración es 0x2102.

Paso 7 Crear las sentencias para realizar las siguientes funciones a. Suponiendo que en el paso anterior el valor del config-register estaba en 0x2102, escriba

los comandos del modo de configuración para especificar que la imagen IOS se deba cargar desde:

Memoria flash: config register 0x2100

Monitor de la ROM: config register 0x2101

ROM: config-register 0x2102 – 0x210f

b. Si el router estuviera en el modo de monitor de ROM, ¿qué comando iniciaría el software Cisco IOS?

config register 0x2101

Paso 8 Mostrar información acerca del dispositivo de memoria Flash a. Introduzca el comando show flash en la petición de entrada del router.

Estas respuestas varían según la imagen de Flash y la memoria.

El router muestra en pantalla la información acerca de la memoria flash y cuál(es) archivo(s) de imagen IOS que se guarda(n) en esa memoria.

b. Anote la siguiente información:

¿Cuánta memoria flash está disponible y cuánta se ha utilizado? 10132856 bytes utilizados, 6120072 disponibles ¿Cuál es el archivo que se guarda en la memoria flash? 10132792 ¿Cuál es el tamaño en bytes de la memoria flash? 16252928

Paso 9 Especificar una secuencia de arranque de reserva c. Escriba el comando de configuración para especificar que la imagen IOS se debe cargar desde:

Memoria flash: arrancar la memoria flash desde el sistema

Un servidor TFTP: arrancar tftp desde el sistema

ROM: arrancar rom desde el sistema

¿Será ésta una imagen IOS completa? No

d. Para asegurarse de que estos comandos estén disponibles para que el router los pueda utilizar la próxima vez que se reinicie, ¿cuál es el comando que se debe introducir a continuación? copy running-config startup-config

Al completar los pasos anteriores, desconéctese escribiendo exit. Apague el router.

Page 593: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

592 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 5.1.3 Copyright © 2003, Cisco Systems, Inc.

Borrar y recargar el router Entre al modo EXEC privilegiado escribiendo enable.

Si pide una contraseña, introduzca class. Si “class” no funciona, pide ayuda a su instructor. Router>enable

En el modo EXEC privilegiado, introduzca el comando erase startup-config. Router#erase startup-config

Como respuesta, aparecerá la siguiente petición de entrada:

Erasing the nvram filesystem will remove all files! Continue? [confirm]

Presione Intro para confirmar.

La respuesta deberá ser:

Erase of nvram: complete

En el modo EXEC privilegiado, introduzca el comando reload.

Router(config)#reload

Como respuesta, aparecerá la siguiente petición de entrada:

System configuration has been modified. Save? [yes/no]:

Escriba n y luego presione Intro.

Como respuesta, aparecerá la siguiente petición de entrada:

Proceed with reload? [confirm]

Presione Intro para confirmar.

La primera línea de la respuesta será:

Reload requested by console.

La siguiente petición de entrada aparecerá después de que el router se recargue:

Would you like to enter the initial configuration dialog? [yes/no]:

Escriba n y luego presione Intro.

Como respuesta, aparecerá la siguiente petición de entrada:

Press RETURN to get started!

Presione Intro.

El router está listo para iniciar la práctica de laboratorio asignada.

Page 594: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

593 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 5.1.3 Copyright © 2003, Cisco Systems, Inc.

Resumen de la interfaz del router Modelo de

router Interfaz Ethernet 1 Interfaz Ethernet 2 Interfaz serial 1 Interfaz serial

2 Interfaz 5

800 (806) Ethernet 0 (E0) Ethernet 1 (E1) 1600 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1) 1700 FastEthernet 0 (FA0) FastEthernet 1 (FA1) Serial 0 (S0) Serial 1 (S1) 2500 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1) 2600 FastEthernet 0/0

(FA0/0) FastEthernet 0/1 (FA0/1) Serial 0/0 (S0/0) Serial 0/1

(S0/1)

Para conocer la configuración exacta del router, consulte las interfaces. Esto le permitirá identificar el tipo de router así como cuántas interfaces posee el router. No existe una forma eficaz de confeccionar una lista de todas las combinaciones de configuraciones para cada clase de router. Lo que se ha presentado son los identificadores de las posibles combinaciones de interfaces en el dispositivo. Esta tabla de interfaces no incluye ningún otro tipo de interfaz aunque otro tipo pueda existir en un router dado. La interfaz BRI RDSI es un ejemplo de esto. La cadena entre paréntesis es la abreviatura legal que se puede utilizar en un comando IOS para representar la interfaz.

Page 595: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

594 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 5.1.3 Copyright © 2003, Cisco Systems, Inc.

GAD#show version 01:05:33: %SYS-5-CONFIG_I: Configured from console by consolesho ver Cisco Internetwork Operating System Software IOS (tm) C2600 Software (C2600-IS-M), Version 12.2(12), RELEASE SOFTWARE (fc1) Copyright (c) 1986-2002 by cisco Systems, Inc. Compiled Wed 21-Aug-02 03:01 by pwade Image text-base: 0x8000808C, data-base: 0x810CE168 ROM: System Bootstrap, Version 12.1(3r)T2, RELEASE SOFTWARE (fc1) GAD uptime is 1 hour, 5 minutes System returned to ROM by reload System image file is "flash:c2600-is-mz.122-12.bin" cisco 2621 (MPC860) processor (revision 0x600) with 60416K/5120K bytes of memory. Processor board ID JAD054304U6 (196842265) M860 processor: part number 0, mask 49 Bridging software. X.25 software, Version 3.0.0. 2 FastEthernet/IEEE 802.3 interface(s) 2 Low-speed serial(sync/async) network interface(s) 32K bytes of non-volatile configuration memory. 16384K bytes of processor board System flash (Read/Write) Configuration register is 0x2102 GAD# GAD#show flash System flash directory: File Length Name/status 1 5413832 c2600-is-mz.122-12.bin [5413896 bytes used, 11101176 available, 16515072 total] 16384K bytes of processor board System flash (Read/Write)

Page 596: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

595 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 5.1.3 Copyright © 2003, Cisco Systems, Inc.

GAD#show running-config Building configuration... Current configuration : 565 bytes ! version 12.2 service timestamps debug datetime msec service timestamps log datetime msec no service password-encryption ! hostname GAD ! enable secret 5 $1$aHvM$o4LE90z/kRJkaXMzOJ7DQ/ enable password cisco ! ip subnet-zero ! ! interface FastEthernet0/0 no ip address shutdown speed auto ! interface Serial0/0 no ip address shutdown no fair-queue ! interface Serial0/1 no ip address shutdown ! ip classless no ip http server ! no cdp run ! line con 0 password cisco login line aux 0 line vty 0 4 password cisco login ! no scheduler allocate ! end

Page 597: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

596 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 5.1.5 Copyright © 2003, Cisco Systems, Inc.

Práctica de laboratorio 5.1.5 Diagnóstico de fallas en los registros de configuración de arranque - Routers serie 2600

Objetivo • Verificar y documentar los ajustes del registro de configuración relacionados con el método de

arranque.

• Configurar el router para arrancar mediante el archivo de configuración de la NVRAM y recargar el router.

Información básica / Preparación Establezca una red similar a la del diagrama anterior. Se puede usar cualquier router que cumpla con los requisitos de interfaz. Entre las posibles opciones están los routers 800, 1600, 1700, 2500, 2600 o una combinación de los mismos. Consulte la tabla al final de esta práctica de laboratorio para identificar correctamente los identificadores de interfaz que se deben usar según el equipo disponible en el laboratorio. Los resultados de la configuración utilizados en esta práctica se obtuvieron con routers serie 1721. El uso de cualquier otro router puede producir unos resultados ligeramente distintos. Hay que ejecutar los siguientes pasos en cada router a menos que se especifique lo contrario.

Iniciar una sesión de HyperTerminal tal como se realizó en la práctica de laboratorio Establecer una sesión de HyperTerminal.

Nota: Vaya a las instrucciones de borrar y recargar al final de esta práctica de laboratorio. Realice ese procedimiento en todos los routers asignados a esta práctica antes de continuar.

Page 598: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

597 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 5.1.5 Copyright © 2003, Cisco Systems, Inc.

Paso 1 Iniciar una sesión en el router a. Inicie una sesión en el router.

Paso 2 Configurar el nombre del router y los valores del registro de0020configuración a. Introduzca los siguientes comandos:

Router>enable Router#configure terminal Router(config)#hostname GAD GAD(config)#config-register 0x2142 GAD(config)#exit

Paso 3 Guardar la configuración activa como la configuración inicial a. En la petición de entrada del modo EXEC privilegiado, introduzca:

GAD#copy running-config startup-config Destination filename [startup-config]?[Intro]

Paso 4 Reiniciar el router a. En la petición de entrada del modo EXEC privilegiado, introduzca:

GAD#reload Proceed with reload? [confirm][Intro]

Con esto se recarga el router.

Después de la recargar el router, responderá de la siguiente manera:

--- System Configuration Dialog --- Would you like to enter the initial configuration dialog? [yes/no]:n Escriba n y presione Intro.

Paso 5 Visualice el archivo de configuración activa a. Introduzca show running-config en la petición de entrada del modo EXEC privilegiado. El

router mostrará información sobre el archivo de configuración activo guardado en la NVRAM.

b. ¿Se muestra la configuración que se acaba de introducir? No

Paso 6 Volver a cargar la configuración guardada a. En la petición de entrada del modo EXEC privilegiado, introduzca:

Router#copy startup-config running-config Destination filename [running-config]?[Intro] Se ignoró el comando startup-config en NVRAM.

Paso 7 Mostrar la versión del software Cisco IOS y otra información importante a. Introduzca el comando show version en la petición de entrada del router.

El router devuelve información acerca del IOS que se está ejecutando en la RAM.

b. Una vez que se introduce el comando, observe que al final del resultado aparece un valor de registro de configuración de 0x2142. Este es el problema. Este valor de registro de configuración le indica al router que debe arrancar en el modo de recuperación de contraseña. Por este motivo, la configuración guardada en la NVRAM no aparece.

Page 599: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

598 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 5.1.5 Copyright © 2003, Cisco Systems, Inc.

Paso 8 Cambiar el registro de configuración para arrancar desde la NVRAM, guardar y volver a cargar el router

a. Entre al modo de configuración global e introduzca los siguientes comandos: Router>enable GAD#configure terminal GAD(config)#config-register 0x2102 GAD(config)#exit GAD#copy running-config startup-config Destination filename [startup-config]?[Intro] GAD#reload Proceed with reload? [confirm][Intro]

Paso 9 Verificar los valores del registro de configuración a. Una vez que el router ha vuelto a arrancar, debe arrancar desde la NVRAM. Verifique esto

introduciendo el comando, show version.

GAD#show version

Aparecen los resultados. Debe aparecer el registro de configuración 0x2102.

Al completar los pasos anteriores, desconéctese escribiendo exit. Apague el router.

Page 600: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

599 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 5.1.5 Copyright © 2003, Cisco Systems, Inc.

Borrar y recargar el router Entre al modo EXEC privilegiado escribiendo enable.

Router>enable

Si pide una contraseña, introduzca class. Si “class” no funciona, pide ayuda a su instructor.

En el modo EXEC privilegiado, introduzca el comando erase startup-config. Router#erase startup-config

Como respuesta, aparecerá la siguiente petición de entrada:

Erasing the nvram filesystem will remove all files! Continue? [confirm]

Presione Intro para confirmar.

La respuesta deberá ser:

Erase of nvram: complete

En el modo EXEC privilegiado, introduzca el comando reload.

Router#reload

Como respuesta, aparecerá la siguiente petición de entrada:

System configuration has been modified. Save? [yes/no]:

Escriba n y luego presione Intro.

Como respuesta, aparecerá la siguiente petición de entrada:

Proceed with reload? [confirm]

Presione Intro para confirmar.

La primera línea de la respuesta será:

Reload requested by console.

La siguiente petición de entrada aparecerá después de que el router se recargue:

Would you like to enter the initial configuration dialog? [yes/no]:

Escriba n y luego presione Intro.

Como respuesta, aparecerá la siguiente petición de entrada:

Press RETURN to get started!

Presione Intro.

El router está listo para iniciar la práctica de laboratorio asignada.

Page 601: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

600 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 5.1.5 Copyright © 2003, Cisco Systems, Inc.

Resumen de la interfaz del router Modelo de

router Interfaz Ethernet 1 Interfaz Ethernet 2 Interfaz serial 1 Interfaz serial

2 Interfaz 5

800 (806) Ethernet 0 (E0) Ethernet 1 (E1) 1600 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1) 1700 FastEthernet 0 (FA0) FastEthernet 1 (FA1) Serial 0 (S0) Serial 1 (S1) 2500 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1) 2600 FastEthernet 0/0

(FA0/0) FastEthernet 0/1 (FA0/1) Serial 0/0 (S0/0) Serial 0/1

(S0/1)

Para conocer la configuración exacta del router, consulte las interfaces. Esto le permitirá identificar el tipo de router así como cuántas interfaces posee el router. No existe una forma eficaz de confeccionar una lista de todas las combinaciones de configuraciones para cada clase de router. Lo que se ha presentado son los identificadores de las posibles combinaciones de interfaces en el dispositivo. Esta tabla de interfaces no incluye ningún otro tipo de interfaz aunque otro tipo pueda existir en un router dado. La interfaz BRI RDSI es un ejemplo de esto. La cadena entre paréntesis es la abreviatura legal que se puede utilizar en un comando IOS para representar la interfaz.

Page 602: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

601 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 5.1.5 Copyright © 2003, Cisco Systems, Inc.

Router#copy startup-config runnig-config Destination filename [running-config]? 532 bytes copied in 0.832 secs (639 bytes/sec) GAD#show version Cisco Internetwork Operating System Software IOS (tm) C2600 Software (C2600-IS-M), Version 12.2(12), RELEASE SOFTWARE (fc1) Copyright (c) 1986-2002 by cisco Systems, Inc. Compiled Wed 21-Aug-02 03:01 by pwade Image text-base: 0x8000808C, data-base: 0x810CE168 ROM: System Bootstrap, Version 12.1(3r)T2, RELEASE SOFTWARE (fc1) GAD uptime is 3 minutes System returned to ROM by reload System image file is "flash:c2600-is-mz.122-12.bin" cisco 2621 (MPC860) processor (revision 0x600) with 60416K/5120K bytes of memory. Processor board ID JAD054304U6 (196842265) M860 processor: part number 0, mask 49 Bridging software. X.25 software, Version 3.0.0. 2 FastEthernet/IEEE 802.3 interface(s) 2 Low-speed serial(sync/async) network interface(s) 32K bytes of non-volatile configuration memory. 16384K bytes of processor board System flash (Read/Write) Configuration register is 0x2102 GAD#show version Cisco Internetwork Operating System Software IOS (tm) C2600 Software (C2600-IS-M), Version 12.2(12), RELEASE SOFTWARE (fc1) Copyright (c) 1986-2002 by cisco Systems, Inc. Compiled Wed 21-Aug-02 03:01 by pwade Image text-base: 0x8000808C, data-base: 0x810CE168 ROM: System Bootstrap, Version 12.1(3r)T2, RELEASE SOFTWARE (fc1) GAD uptime is 3 minutes System returned to ROM by reload System image file is "flash:c2600-is-mz.122-12.bin" cisco 2621 (MPC860) processor (revision 0x600) with 60416K/5120K bytes of memory. Processor board ID JAD054304U6 (196842265) M860 processor: part number 0, mask 49 Bridging software. X.25 software, Version 3.0.0. 2 FastEthernet/IEEE 802.3 interface(s) 2 Low-speed serial(sync/async) network interface(s) 32K bytes of non-volatile configuration memory. 16384K bytes of processor board System flash (Read/Write) Configuration register is 0x2102 (will be 0x2142 at next reload)

Page 603: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

602 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 5.1.5 Copyright © 2003, Cisco Systems, Inc.

GAD#show version Cisco Internetwork Operating System Software IOS (tm) C2600 Software (C2600-IS-M), Version 12.2(12), RELEASE SOFTWARE (fc1) Copyright (c) 1986-2002 by cisco Systems, Inc. Compiled Wed 21-Aug-02 03:01 by pwade Image text-base: 0x8000808C, data-base: 0x810CE168 ROM: System Bootstrap, Version 12.1(3r)T2, RELEASE SOFTWARE (fc1) GAD uptime is 3 minutes System returned to ROM by reload System image file is "flash:c2600-is-mz.122-12.bin" cisco 2621 (MPC860) processor (revision 0x600) with 60416K/5120K bytes of memory. Processor board ID JAD054304U6 (196842265) M860 processor: part number 0, mask 49 Bridging software. X.25 software, Version 3.0.0. 2 FastEthernet/IEEE 802.3 interface(s) 2 Low-speed serial(sync/async) network interface(s) 32K bytes of non-volatile configuration memory. 16384K bytes of processor board System flash (Read/Write) Configuration register is 0x2142 GAD#show running-config Building configuration... Current configuration : 539 bytes ! version 12.2 service timestamps debug uptime service timestamps log uptime no service password-encryption ! hostname GAD ! ! ip subnet-zero ! ! ! call rsvp-sync ! ! interface FastEthernet0/0 no ip address shutdown duplex auto speed auto ! interface Serial0/0 no ip address shutdown ! interface FastEthernet0/1 no ip address

Page 604: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

603 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 5.1.5 Copyright © 2003, Cisco Systems, Inc.

shutdown duplex auto speed auto ! interface Serial0/1 no ip address shutdown ! ip classless ip http server ! ! dial-peer cor custom ! ! ! ! line con 0 line aux 0 line vty 0 4 login ! end GAD#

Page 605: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

604 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 5.2.3 Copyright © 2003, Cisco Systems, Inc.

Práctica de laboratorio 5.2.3 Administración de archivos de configuración mediante TFTP - Routers serie 2600

Objetivo

• Hacer una copia de respaldo de un archivo de configuración del router.

• Recargar el archivo de configuración de respaldo desde un servidor TFTP a la RAM del router.

• Guardar la nueva configuración activa a la NVRAM.

Información básica / Preparación Para fines de documentación y recuperación es importante mantener copias de respaldo de los archivos de configuración del router. Se pueden guardar en un lugar central, como un servidor TFTP, para fines de consulta y recuperación de ser necesario.

Establezca una red similar a la del diagrama anterior. Se puede usar cualquier router que cumpla con los requisitos de interfaz. Entre las posibles opciones están los routers 800, 1600, 1700, 2500, 2600 o una combinación de los mismos. Consulte la tabla al final de esta práctica de laboratorio para identificar correctamente los identificadores de interfaz que se deben usar según el equipo disponible en el laboratorio. Los resultados de la configuración utilizados en esta práctica se obtuvieron con routers serie 1721. El uso de cualquier otro router puede producir unos resultados ligeramente distintos.

Iniciar una sesión de HyperTerminal tal como se realizó en la práctica de laboratorio Establecer una sesión de HyperTerminal.

Page 606: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

605 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 5.2.3 Copyright © 2003, Cisco Systems, Inc.

Nota: Vaya a las instrucciones de borrar y recargar al final de esta práctica de laboratorio. Realice ese procedimiento en todos los routers asignados a esta práctica antes de continuar.

Paso 1 Configurar el router Gadsden a. Si hay dificultades en configurar el nombre de host, consulte la Práctica de laboratorio de

Configuración de contraseñas de router.

Si hay dificultades en configurar las interfaces, consulte la Práctica de laboratorio de Configuración de tablas de host.

b. Verifique las configuraciones de los routers ejecutando show running-config en cada router. Si hay algún error, corríjalo y vuelva a realizar la verificación.

Paso 2 Configurar la estación de trabajo a. La configuración del host conectado al router Gadsden es:

Dirección IP 192.168.14.2 Máscara de subred IP 255.255.255.0 Gateway por defecto 192.168.14.1

Paso 3 Iniciar una sesión en el router en el modo usuario a. Inicie una sesión en el router Gadsden.

Paso 4 Inicio y configuración del servidor TFTP Cisco a. Inicie el servidor TFTP. Si el computador está conectad correctamente, no será necesario

configurar el servidor TFTP Cisco.

Paso 5 Verificar la conectividad a. Haga ping al servidor TFTP desde el router Gadsden.

Si falla el ping, revise las configuraciones del host y del router para resolver el problema.

Paso 6 Copie la configuración activa al servidor TFTP a. Antes de copiar los archivos, verifique que el servidor TFTP esté funcionando.

b. Anote la dirección IP del servidor TFTP. 192.168.14.2

Page 607: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

606 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 5.2.3 Copyright © 2003, Cisco Systems, Inc.

c. Ejecute el comando copy running-config tftp. Siga los indicadores:

GAD#copy running-config tftp Address or name of remote host []? 192.168.14.2 Destination filename [gad-confg]? startup-config !! 667 bytes copied in 0.036 secs (18528 bytes/sec)

Paso 7 Verificar la transferencia al servidor TFTP a. Verifique el archivo de registro del servidor TFTP. Haga clic en View > Log File. El resultado

debe ser similar a lo siguiente:

Mon Sep 16 14:10:08 2003: Receiving ‘startup-config’ file from 192.168.14.1 in binary mode Mon Sep 16 14:11:14 2003: Successful.

Paso 8 Copiar la configuración de inicio desde el servidor TFTP a. Ahora que el starup-config ha sido respaldado, pruebe esta imagen recargándola en el router.

Se debes suponer que la configuración en el router GAD se ha dañado. Para simular esto, cambie el hostname del router GAD a "Router".

b. ¿Cuál es la dirección IP del servidor TFTP? 192.168.14.2

c. Para copiar desde la petición de entrada de EXEC privilegiado, escriba copy tftp running-config. Presione Intro.

Router#copy tftp running-config Address or name of remote host []? 192.168.14.2 Source filename []? startup-config Destination filename [running-config]? [Intro] Accessing tftp://192.168.14.2/startup-config... Loading startup-config from 192.168.14.2 (via FastEthernet0): ! [OK - 667 bytes] 667 bytes copied in 9,584 secs (70 bytes/sec) GAD#

Paso 9 Guardar la nueva configuración activa a. Guardar la nueva configuración activa en la NVRAM mediante el siguiente comando:

GAD#copy running-config startup-config Destination filename [startup-config]?[Intro] Building configuration... [OK]

Paso 10 Probar el archivo restaurado a. Si el indicador del router cambia como se indica en la última línea del resultado del Paso 8, se

ha cargado el archivo. Introduzca el comando show startup-config para verificar toda la configuración.

Paso 11 Verificar las condiciones de la interfaz a. Al restaurar este archivo, las interfaces se desactivan por defecto, a menos que el archivo de

configuración se haya modificado y se haya introducido una línea de comando no shutdown después de cada perfil de interfaz.

Al completar los pasos anteriores, desconéctese escribiendo exit. Apague el router.

Page 608: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

607 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 5.2.3 Copyright © 2003, Cisco Systems, Inc.

Borrar y recargar el router Entre al modo EXEC privilegiado escribiendo enable.

Router>enable

Si pide una contraseña, introduzca class. Si “class” no funciona, pide ayuda a su instructor.

En el modo EXEC privilegiado, introduzca el comando erase startup-config. Router#erase startup-config

Como respuesta, aparecerá la siguiente petición de entrada:

Erasing the nvram filesystem will remove all files! Continue? [confirm]

Presione Intro para confirmar.

La respuesta deberá ser:

Erase of nvram: complete

En el modo EXEC privilegiado, introduzca el comando reload.

Router#reload

Como respuesta, aparecerá la siguiente petición de entrada:

System configuration has been modified. Save? [yes/no]:

Escriba n y luego presione Intro.

Como respuesta, aparecerá la siguiente petición de entrada:

Proceed with reload? [confirm]

Presione Intro para confirmar.

La primera línea de la respuesta será:

Reload requested by console.

La siguiente petición de entrada aparecerá después de que el router se recargue:

Would you like to enter the initial configuration dialog? [yes/no]:

Escriba n y luego presione Intro.

Como respuesta, aparecerá la siguiente petición de entrada:

Press RETURN to get started!

Presione Intro.

El router está listo para iniciar la práctica de laboratorio asignada.

Page 609: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

608 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 5.2.3 Copyright © 2003, Cisco Systems, Inc.

Resumen de la interfaz del router Modelo de

router Interfaz Ethernet 1 Interfaz Ethernet 2 Interfaz serial 1 Interfaz serial

2 Interfaz 5

800 (806) Ethernet 0 (E0) Ethernet 1 (E1) 1600 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1) 1700 FastEthernet 0 (FA0) FastEthernet 1 (FA1) Serial 0 (S0) Serial 1 (S1) 2500 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1) 2600 FastEthernet 0/0

(FA0/0) FastEthernet 0/1 (FA0/1) Serial 0/0 (S0/0) Serial 0/1

(S0/1)

Para conocer la configuración exacta del router, consulte las interfaces. Esto le permitirá identificar el tipo de router así como cuántas interfaces posee el router. No existe una forma eficaz de confeccionar una lista de todas las combinaciones de configuraciones para cada clase de router. Lo que se ha presentado son los identificadores de las posibles combinaciones de interfaces en el dispositivo. Esta tabla de interfaces no incluye ningún otro tipo de interfaz aunque otro tipo pueda existir en un router dado. La interfaz BRI RDSI es un ejemplo de esto. La cadena entre paréntesis es la abreviatura legal que se puede utilizar en un comando IOS para representar la interfaz.

Page 610: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

609 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 5.2.5 Copyright © 2003, Cisco Systems, Inc.

Práctica de laboratorio 5.2.5 Administración de imágenes IOS mediante TFTP - Routers serie 2600

Objetivo

• Realizar una copia del IOS de un router desde la flash a un servidor TFTP.

• Volver a cargar la copia de respaldo de la imagen del software IOS desde un servidor TFTP a la flash de un router.

Información básica / Preparación Para fines de recuperación es importante mantener copias de respaldo de las imágenes IOS del router. Se pueden guardar en un lugar central, como un servidor TFTP, para fines de recuperación de ser necesario.

Cree una red con un cableado similar al del diagrama anterior. Se puede usar cualquier router que cumpla con los requisitos de interfaz. Entre las posibles opciones están los routers 800, 1600, 1700, 2500, 2600 o una combinación de los mismos. Consulte la tabla al final de esta práctica de laboratorio para identificar correctamente los identificadores de interfaz que se deben usar según el equipo disponible en el laboratorio. Los resultados de la configuración utilizados en esta práctica se obtuvieron con routers serie 1721. El uso de cualquier otro router puede producir unos resultados ligeramente distintos.

Page 611: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

610 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 5.2.5 Copyright © 2003, Cisco Systems, Inc.

Iniciar una sesión de HyperTerminal tal como se realizó en la práctica de laboratorio Establecer una sesión de HyperTerminal.

Paso 1 Configurar el router GAD a. Si hay dificultades en configurar el nombre de host, consulte la Práctica de laboratorio de

Configuración de contraseñas de router. Si hay dificultades en configurar las interfaces, consulte la Práctica de laboratorio de Configuración de tablas de host.

b. Verifique las configuraciones de los routers ejecutando show running-config en el router. Si hay algún error, corríjalo y vuelva a realizar la verificación.

Paso 2 Configurar la estación de trabajo a. La configuración del host conectado al router GAD es:

Dirección IP 192.168.14.2 Máscara de subred IP 255.255.255.0 Gateway por defecto 192.168.14.1

Paso 3 Reunir información para documentar el nuevo router Las respuestas pueden variar.

a. Ejecute el comando show version.

b. ¿Cuál es el valor actual de config register? 0x 2102

c. ¿Cuánta memoria flash tiene el router? 64MB

d. ¿Hay por lo menos 4Mb (4096K) de memoria flash? Sí (Esta práctica de laboratorio requiere al menos 4 Mb de flash)

e. ¿Cuál es el número de versión de boot ROM? 12.1(3r)T2

f. ¿La versión de boot ROM es 5.2 o superior? Sí (Esta práctica de laboratorio requiere una versión 5.2 o superior)

Paso 4 Reunir información adicional para documentar el nuevo router Las respuestas pueden variar.

a. Ejecute el comando show flash.

b. ¿Hay un archivo almacenado en la flash? Sí

c. De ser así, ¿cuál es el nombre exacto de ese archivo? c2600-is-mz.122-12.bin

d. ¿Cuánta más memoria flash está disponible o no utilizada? 11101176 disponible

Nota: Si hay un archivo en la flash, es probable que deba eliminarse antes de cargar uno nuevo. Esta opción se ofrece en el comando copy tftp flash en un paso posterior.

Paso 5 Inicio y configuración del servidor TFTP Cisco a. Consulte al instructor para obtener la dirección IP del servidor TFTP Cisco.

Page 612: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

611 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 5.2.5 Copyright © 2003, Cisco Systems, Inc.

Paso 6 Verificar la conectividad a. Haga ping al servidor TFTP desde el router GAD.

Si falla el ping, revise las configuraciones del host y del router para resolver el problema.

Paso 7 Copiar el IOS al servidor TFTP a. Antes de copiar los archivos, verifique que el servidor TFTP esté funcionando.

b. ¿Cuál es la dirección IP del servidor TFTP? 192.168.14.2

c. Desde la sesión de consola, introduzca show flash.

d. ¿Cuál es el nombre y longitud de la imagen IOS Cisco almacenada en la flash?

c2500-i-l.121-18.bin y 8023460

e. ¿Qué atributos se pueden identificar a partir de los códigos en el nombre de archivo IOS Cisco?

Plataforma de hardware, conjunto de funciones, formato de archivo y número de versión

Paso 8 Copiar la nueva imagen IOS al servidor TFTP a. Desde la sesión de consola en el modo EXEC privilegiado, introduzca el comando copy flash

tftp. En la petición de entrada, introduzca la dirección IP del servidor TFTP: Los nombres de los archivos dependen del IOS y de la plataforma. El nombre de archivo para su sistema se proporcionó en el Paso 4. GAD#copy flash tftp Source filename []? flash:c1700-y-mz.122-11.T.bin Address or name of remote host []? 192.168.14.2 Destination filename [c1700-y-mz.122-11.T.bin]? y

Después de introducir este comando y responder a las peticiones del proceso, el estudiante debe ver el siguente resultado en la consola. No interrumpa este proceso.

!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! 4284648 bytes copied in 34.012 secs (125975 bytes/sec)

Page 613: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

612 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 5.2.5 Copyright © 2003, Cisco Systems, Inc.

Paso 9 Verificar la transferencia al servidor TFTP a. Verifique el archivo de registro de servidor TFTP haciendo clic en View > Log File. El resultado

debe ser similar al siguiente resultado:

Mon Sep 16 14:10:08 2003: Receiving ‘c1700-y-mz.122-11.T.bin’ in binary mode Mon Sep 16 14:11:14 2003: Successful.

b. Verifique el tamaño de la imagen flash en el directorio del servidor TFTP. Para encontrarla, haga clic en View > Options. Esto mostrará el directorio raíz del servidor TFTP. Debe ser similar al siguiente, a menos que los directorios por defecto se hayan cambiado:

C:\Program Files\Cisco Systems\Cisco TFTP Server Si no se utiliza el servidor Cisco TFTP consulte la documentación proporcionada sobre el directorio raíz TFTP por defecto.

c. Busque este directorio con el Administrador de archivos. Observe el listado detallado del archivo. La longitud que muestra el comando show flash debe ser igual al tamaño de archivo del archivo almacenado en el servidor TFTP. Si los tamaños de archivo no son idénticos, consulte al instructor.

Paso 10 Copiar la imagen del IOS desde el servidor TFTP a. Ahora que se ha realizado la copia de seguridad del IOS, es necesario probar la imagen y

restaurar el IOS al router. Cuando se le solicite por el "nombre de archivo de destino", use el mismo del Paso 7.

b. Anote la dirección IP del servidor TFTP. 192.168.14.2

c. Realice la copia desde la petición de entrada de EXEC privilegiado. GAD#copy tftp flash Address or name of remote host []?192.168.14.2 Source filename []?c1700-y-mz.122-11.T.bin Destination filename [c1700-y-mz.122-11.T.bin]? [Intro] Accessing tftp://192.168.14.2/c1700-y-mz.122-11.T.bin... Erase flash: before copying? [confirm][Intro] Erasing the flash filesystem will remove all files! Continue? [confirm][Intro] Erasing device... eeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeee eeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeee ...erased Erase of flash: complete Loading c1700-y-mz.122-11.T.bin from 192.168.14.2 (via FastEthernet0):!!!!!!!!!!

!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!

!!!!!!!!!!!!!!!!!!!!!!!!!!!!! [OK - 4284648 bytes] Verifying checksum... OK (0x9C8A) 4284648 bytes copied in 26.584 secs (555739 bytes/sec)

d. Es posible que el router pregunte si se debe borrar la memoria flash. ¿Cabe la imagen en la memoria flash disponible? Sí

e. Si se borra la memoria flash, ¿qué pasó en la pantalla de la consola del router durante este proceso?

Aparecerán líneas de "e"s mientras se borra el módulo flash.

Page 614: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

613 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 5.2.5 Copyright © 2003, Cisco Systems, Inc.

f. ¿Cuál es el tamaño del archivo que se estaba cargando? 4284648 bytes (los resultados varían) No interrumpa este proceso.

g. ¿Qué ocurrió en la pantalla de la consola del router mientras se estaba descargando el archivo?

Aparecerán líneas de "!"mientras se descarga el archivo.

h. ¿Fue exitosa la verificación? Sí

i. ¿Fue exitosa la operación completa? Sí

Paso 11 Probar la imagen IOS restaurada a. Verifique que la imagen del router es correcta. Reinicie el router y observe el proceso de inicio

para confirmar que no haya errores de flash. Si no hay, entonces el IOS del router se habrá iniciado correctamente.

b. Verifique la imagen IOS en la flash mediante el comando show version que mostrará un resultado similar a:

System image file is "flash:c1700-y-mz.122-11.T.bin"

Al completar los pasos anteriores, desconéctese escribiendo exit. Apague el router.

Page 615: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

614 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 5.2.5 Copyright © 2003, Cisco Systems, Inc.

Borrar y recargar el router Entre al modo EXEC privilegiado escribiendo enable.

Router>enable

Si pide una contraseña, introduzca class. Si “class” no funciona, pide ayuda a su instructor.

En el modo EXEC privilegiado, introduzca el comando erase startup-config. Router#erase startup-config

Como respuesta, aparecerá la siguiente petición de entrada:

Erasing the nvram filesystem will remove all files! Continue? [confirm]

Presione Intro para confirmar.

La respuesta deberá ser:

Erase of nvram: complete

En el modo EXEC privilegiado, introduzca el comando reload.

Router#reload

Como respuesta, aparecerá la siguiente petición de entrada:

System configuration has been modified. Save? [yes/no]:

Escriba n y luego presione Intro.

Como respuesta, aparecerá la siguiente petición de entrada:

Proceed with reload? [confirm]

Presione Intro para confirmar.

La primera línea de la respuesta será:

Reload requested by console.

La siguiente petición de entrada aparecerá después de que el router se recargue:

Would you like to enter the initial configuration dialog? [yes/no]:

Escriba n y luego presione Intro.

Como respuesta, aparecerá la siguiente petición de entrada:

Press RETURN to get started!

Presione Intro.

El router está listo para iniciar la práctica de laboratorio asignada.

Page 616: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

615 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 5.2.5 Copyright © 2003, Cisco Systems, Inc.

Resumen de la interfaz del router Modelo de

router Interfaz Ethernet 1 Interfaz Ethernet 2 Interfaz serial 1 Interfaz serial

2 Interfaz 5

800 (806) Ethernet 0 (E0) Ethernet 1 (E1) 1600 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1) 1700 FastEthernet 0 (FA0) FastEthernet 1 (FA1) Serial 0 (S0) Serial 1 (S1) 2500 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1) 2600 FastEthernet 0/0

(FA0/0) FastEthernet 0/1 (FA0/1) Serial 0/0 (S0/0) Serial 0/1

(S0/1)

Para conocer la configuración exacta del router, consulte las interfaces. Esto le permitirá identificar el tipo de router así como cuántas interfaces posee el router. No existe una forma eficaz de confeccionar una lista de todas las combinaciones de configuraciones para cada clase de router. Lo que se ha presentado son los identificadores de las posibles combinaciones de interfaces en el dispositivo. Esta tabla de interfaces no incluye ningún otro tipo de interfaz aunque otro tipo pueda existir en un router dado. La interfaz BRI RDSI es un ejemplo de esto. La cadena entre paréntesis es la abreviatura legal que se puede utilizar en un comando IOS para representar la interfaz.

Page 617: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

616 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 5.2.5 Copyright © 2003, Cisco Systems, Inc.

router#show version 01:05:33: %SYS-5-CONFIG_I: Configured from console by consolesho ver Cisco Internetwork Operating System Software IOS (tm) C2600 Software (C2600-IS-M), Version 12.2(12), RELEASE SOFTWARE (fc1) Copyright (c) 1986-2002 by cisco Systems, Inc. Compiled Wed 21-Aug-02 03:01 by pwade Image text-base: 0x8000808C, data-base: 0x810CE168 ROM: System Bootstrap, Version 12.1(3r)T2, RELEASE SOFTWARE (fc1) router uptime is 1 hour, 5 minutes System returned to ROM by reload System image file is "flash:c2600-is-mz.122-12.bin" cisco 2621 (MPC860) processor (revision 0x600) with 60416K/5120K bytes of memory. Processor board ID JAD054304U6 (196842265) M860 processor: part number 0, mask 49 Bridging software. X.25 software, Version 3.0.0. 2 FastEthernet/IEEE 802.3 interface(s) 2 Low-speed serial(sync/async) network interface(s) 32K bytes of non-volatile configuration memory. 16384K bytes of processor board System flash (Read/Write) Configuration register is 0x2102 router# router#show flash System flash directory: File Length Name/status 1 5413832 c2600-is-mz.122-12.bin [5413896 bytes used, 11101176 available, 16515072 total] 16384K bytes of processor board System flash (Read/Write)

Page 618: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

617 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 5.2.6a Copyright © 2003, Cisco Systems, Inc.

Práctica de laboratorio 5.2.6a Procedimientos de recuperación de la contraseña - Routers serie 2600

Objetivo

• Iniciar una sesión en un router cuya contraseña del modo privilegiado (enable) es desconocida.

Información básica / Preparación Esta práctica de laboratorio demuestra cómo obtener acceso a un router cuya contraseña del modo privilegiado (enable) es desconocida. Es importante aclarar que cualquiera que conozca este procedimiento y pueda acceder a un puerto de consola de un router puede cambiar la contraseña y asumir el control del router. Por este motivo es de importancia fundamental que los routers también tengan la seguridad física para evitar el acceso no autorizado.

Establezca una red similar a la del diagrama anterior. Se puede usar cualquier router que cumpla con los requisitos de interfaz. Entre las posibles opciones están los routers 800, 1600, 1700, 2500, 2600 o una combinación de los mismos. Consulte la tabla al final de esta práctica de laboratorio para identificar correctamente los identificadores de interfaz que se deben usar según el equipo disponible en el laboratorio. Los resultados de la configuración utilizados en esta práctica se obtuvieron con routers serie 1721. El uso de cualquier otro router puede producir unos resultados ligeramente distintos.

Iniciar una sesión de HyperTerminal tal como se realizó en la práctica de laboratorio Establecer una sesión de HyperTerminal.

Page 619: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

618 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 5.2.6a Copyright © 2003, Cisco Systems, Inc.

Nota: Configure el nombre de usuario y la contraseña en el router. Pida a un instructor, a un asistente de laboratorio o a otro estudiante que configure una configuración básica con una contraseña enable secret. Introduzca copy running-config startup-config y vuelva a cargar el router.

Nota: Hilgraeve desarrolló la versión de HyperTerminal proporcionada con Windows 95, 98, NT y 2000 para Microsoft. Es posible que algunas versiones no emitan una secuencia de pausa como se requiere para la técnica de recuperación de la contraseña del router Cisco. Si este es el caso, instale la versión HyperTerminal Private Edition (PE), disponible de forma gratuita para su uso personal y educacional. El programa puede descargarse en http://www.hilgraeve.com.

Paso 1 Intentar iniciar una sesión en el router a. Haga las conexiones de consola necesarias y establezca una sesión de HyperTerminal con el

router. Intente conectarse al router mediante la contraseña enable cisco. El resultado debe ser similar al siguiente: Router>enable Password: Password: Password: % Bad secrets Router>

Paso 2 Anote los valores actuales del registro de la configuración a. En la petición de entrada de EXEC del usuario escriba show version.

b. Anote el valor que aparece para el registro de configuración 0x2102. Por ejemplo 0x2102.

Paso 3 Entrar al modo de Monitor de ROM a. Apague el router, espere unos segundos y vuelva a encenderlo. Cuando el router empieza a

mostrar “System Bootstrap, Version …” en la pantalla de HyperTerminal, presione la tecla Ctrl y la tecla Pausa al mismo tiempo. El router arranca en el modo de monitor ROM. Según el hardware del router, pueden aparecer una de varias peticiones de entrada, como: "rommon 1 >" o simplemente “>”.

Paso 4 Examinar el modo de ayuda del Monitor de ROM a. Escriba ? en la petición de entrada. El resultado deberá se similar a esto:

rommon 1 >? alias set and display aliases command boot boot up an external process break set/show/clear the breakpoint confreg configuration register utility context display the context of a loaded image dev list the device table dir list files in file system dis display instruction stream help monitor builtin command help history monitor command history meminfo main memory information repeat repeat a monitor command reset system reset set display the monitor variables sysret print out info from last system return tftpdnld tftp image download xmodem x/ymodem image download

Page 620: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

619 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 5.2.6a Copyright © 2003, Cisco Systems, Inc.

Paso 5 Cambiar los valores del registro de configuración para arrancar sin cargar el archivo de configuración

a. Desde el modo de Monitor ROM, escriba confreg 0x2142 para cambiar el registro de configuración (config-register). rommon 2 >confreg 0x2142

Paso 6 Reiniciar el router a. Desde el modo Monitor ROM, escriba reset o reinicie el router.

rommon 2 >reset

b. Debido a los nuevos valores de registro de configuración, el router no carga el archivo de configuración. El sistema pregunta:

"Would you like to enter the initial configuration dialog? [yes]:"

Introduzca no y presione Intro.

Paso 7 Entrar al modo EXEC privilegiado y cambiar la contraseña a. Ahora, en la petición de entrada del modo de usuario Router>, escriba enable y presione Intro

para ir al modo privilegiado sin contraseña.

b. Use el comando copy startup-config running-config para restaurar la configuración existente. Como el usuario ya se encuentra en el modo EXEC privilegiado, no hace falta una contraseña.

c. Escriba configure terminal para entrar al modo de configuración global.

d. En el modo de configuración global escriba enable secret class para cambiar la contraseña secret.

e. Mientras se encuentra en el modo de configuración global, escriba config-register xxxxxxx. xxxxxxx es el valor de registro de configuración original que se anotó en el Paso 2. Presione Intro.

f. Use la combinación de Ctrl z para volver al modo EXEC privilegiado.

g. Use el comando copy running-config startup-config para guardar la nueva configuración.

h. Antes de reiniciar el router, verifique los nuevos valores de configuración. Desde el modo EXEC privilegiado, introduzca el comando show version y presione Intro.

i. Verifique que la última línea del resultado diga:

Configuration register is 0x2142 (will be 0x2102 at next reload).

j. Use el comando reload para rearrancar el router.

Paso 8 Verificar la nueva contraseña y configuración a. Cuando se vuelve a cargar el router la contraseña debe ser class.

Al completar los pasos anteriores, desconéctese escribiendo exit. Apague el router.

Page 621: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

620 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 5.2.6a Copyright © 2003, Cisco Systems, Inc.

Borrar y recargar el router Entre al modo EXEC privilegiado escribiendo enable.

Router>enable

Si pide una contraseña, introduzca class. Si “class” no funciona, pide ayuda a su instructor.

En el modo EXEC privilegiado, introduzca el comando erase startup-config. Router#erase startup-config

Como respuesta, aparecerá la siguiente petición de entrada:

Erasing the nvram filesystem will remove all files! Continue? [confirm]

Presione Intro para confirmar.

La respuesta deberá ser:

Erase of nvram: complete

En el modo EXEC privilegiado, introduzca el comando reload.

Router#reload

Como respuesta, aparecerá la siguiente petición de entrada:

System configuration has been modified. Save? [yes/no]:

Escriba n y luego presione Intro.

Como respuesta, aparecerá la siguiente petición de entrada:

Proceed with reload? [confirm]

Presione Intro para confirmar.

La primera línea de la respuesta será:

Reload requested by console.

La siguiente petición de entrada aparecerá después de que el router se recargue:

Would you like to enter the initial configuration dialog? [yes/no]:

Escriba n y luego presione Intro.

Como respuesta, aparecerá la siguiente petición de entrada:

Press RETURN to get started!

Presione Intro.

El router está listo para iniciar la práctica de laboratorio asignada.

Page 622: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

621 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 5.2.6a Copyright © 2003, Cisco Systems, Inc.

Resumen de la interfaz del router Modelo de

router Interfaz Ethernet 1 Interfaz Ethernet 2 Interfaz serial 1 Interfaz serial

2 Interfaz 5

800 (806) Ethernet 0 (E0) Ethernet 1 (E1) 1600 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1) 1700 FastEthernet 0 (FA0) FastEthernet 1 (FA1) Serial 0 (S0) Serial 1 (S1) 2500 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1) 2600 FastEthernet 0/0

(FA0/0) FastEthernet 0/1 (FA0/1) Serial 0/0 (S0/0) Serial 0/1

(S0/1)

Para conocer la configuración exacta del router, consulte las interfaces. Esto le permitirá identificar el tipo de router así como cuántas interfaces posee el router. No existe una forma eficaz de confeccionar una lista de todas las combinaciones de configuraciones para cada clase de router. Lo que se ha presentado son los identificadores de las posibles combinaciones de interfaces en el dispositivo. Esta tabla de interfaces no incluye ningún otro tipo de interfaz aunque otro tipo pueda existir en un router dado. La interfaz BRI RDSI es un ejemplo de esto. La cadena entre paréntesis es la abreviatura legal que se puede utilizar en un comando IOS para representar la interfaz.

Page 623: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

622 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 5.2.6b Copyright © 2003, Cisco Systems, Inc.

Práctica de laboratorio 5.2.6b Administración de imágenes IOS mediante ROMmon y Xmodem - Routers serie 2600

Objetivo

• Recuperar un router Cisco serie 1700 que está bloqueado en el monitor ROM (ROMmon) (rommon# >).

• Aprender a evitar tener que usar Xmodem para recargar el archivo IOS.

Información básica / Preparación Este es un proceso que sólo hace falta aplicar en caso de emergencia, si un usuario ha eliminado o borrado el IOS y no existe la posibilidad de poder cargar una nueva versión del IOS desde un servidor TFTP.

Si este procedimiento no se puede evitar, esta práctica de laboratorio explica cómo usar el comando xmodem en la consola para descargar el software Cisco IOS® mediante el monitor ROM (ROMmon). Xmodem se puede usar en una variedad de routers (enumerados a continuación) y se usa en la recuperación de desastres cuando el router no tiene un software Cisco IOS válido o una imagen boot flash para arrancar y, por lo tanto, sólo arranca en ROMmon. Este procedimiento también puede usarse cuando no hay servidores del Protocolo Trivial de Transferencia de Archivos (Trivial File Transfer Protocol - TFTP) o conexiones de red y la única opción viable es una conexión directa desde un PC (o a través de una conexión de módem) a la consola del router. Como este procedimiento se basa en la velocidad de consola del router y el puerto serial del PC, puede tardarse bastante en descargar una imagen. Descargar una imagen del software Cisco IOS Versión 12.1(16) IP Plus a un router Cisco serie 1600 con una velocidad de 38400 bps tarda aproximadamente 25 minutos. Este proceso es válido para los routers Cisco serie 827, 1600, 1700, 2600, 3600 y 3700.

Establezca una red similar a la del diagrama anterior. Se puede usar cualquier router que cumpla con los requisitos de interfaz. Entre las posibles opciones están los routers 800, 1600, 1700, 2500, 2600 o una combinación de los mismos. Consulte la tabla al final de esta práctica de laboratorio

Page 624: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

623 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 5.2.6b Copyright © 2003, Cisco Systems, Inc.

para identificar correctamente los identificadores de interfaz que se deben usar según el equipo disponible en el laboratorio. Los resultados de la configuración utilizados en esta práctica se obtuvieron con routers serie 1721. El uso de cualquier otro router puede producir unos resultados ligeramente distintos.

Iniciar una sesión de HyperTerminal tal como se realizó en la práctica de laboratorio Establecer una sesión de HyperTerminal.

Borre y recargue el router para prevenir problemas que pueden ser causados por configuraciones residuales. Existen instrucciones disponibles al final de este laboratorio.

Nota: Para completar este laboratorio, debe tener disponible en su PC una copia del la imagen Cisco recomendada (p.e., c1700-y-mz.122-11.T.bin).

Paso 1 Entre en modo Monitor ROM. a. Para simular un reencendido del router teclee Ctrl – Break desde este modo. Dependiendo del

harware del router, se presentarán uno de varios indicadores de modo, tales como: "rommon 1 >" o simplemente ">".

Paso 2 Encontrar una imagen válida en la Flash a. Desde la petición de entrada “ROM Monitor”, ejecute el comando dir flash: para cada

dispositivo disponible. Busque una imagen válida del software Cisco IOS®: rommon 3 >dir flash: File size Checksum File name 3307884 bytes (0x804b4c)0x6ba0 c1700-ny-mz.121-6.bin rommon 4 >

Paso 3 Recuperar con una imagen enumerada si hay alguna a. Arranque desde cualquier imagen enumerada en el Paso 2. Si la imagen es válida, volverá al

modo de operación normal: rommon 5 >boot flash:c1700-ny-mz.121-6.bin program load complete, entry point: 0x80008000, size: 0x804a30 Self decompressing the image : ################################### ########...

Paso 4 Anote información mediante show version a. Si ninguno de estos archivos es válido, descargue uno nuevo mediante uno de los siguientes

procedimientos. El primer paso es registrar la información de show version en la configuración inicial. Esto suministra la información necesaria acerca del nombre de la imagen IOS. Cisco Internetwork Operating System Software IOS (tm) C1700 Software (C1700-Y-M), Version 12.2(11)T, RELEASE SOFTWARE (fc1) TAC Support: http://www.cisco.com/tac Copyright (c) 1986-2002 by cisco Systems, Inc. Compiled Wed 31-Jul-02 09:08 by ccai Image text-base: 0x80008124, data-base: 0x807E332C ROM: System Bootstrap, Version 12.2(7r)XM1, RELEASE SOFTWARE (fc1) Router uptime is 15 minutes System returned to ROM by reload System image file is "flash:c1700-y-mz.122-11.T.bin" cisco 1721 (MPC860P) processor (revision 0x100) with 29492K/3276K bytes of memory.

Page 625: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

624 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 5.2.6b Copyright © 2003, Cisco Systems, Inc.

Processor board ID FOC06380F0T (479701011), with hardware revision 0000 MPC860P processor: part number 5, mask 2 Bridging software. X.25 software, Version 3.0.0. 1 FastEthernet/IEEE 802.3 interface(s) 2 Serial(sync/async) network interface(s) 32K bytes of non-volatile configuration memory. 16384K bytes of processor board System flash (Read/Write) --More— Configuration register is 0x2102

b. Las líneas destacadas deben anotarse en caso de que necesite realizarse este procedimiento.

Paso 5 Configurar el registro de arranque para entrar al modo ROMmon a. Si aún no se ha hecho, configure Windows HyperTerminal para 8-N-1 en 9600 bps. Conecte el

puerto serial del PC al puerto de consola del router. Una vez conectado, vaya a la petición de entrada de ROMmon (rommon 1>). Normalmente, si tanto la imagen del software Cisco IOS como la imagen bootflash están corrompidas, el router sólo se arranca en el modo ROMmon. Si no es así y es necesario ir a la petición de entrada de ROMmon; se debe cambiar el registro de configuración. Éste normalmente se cambia 0x2102 como lo presenta show version a 0x0 como se muestra a continuación: Router>enable Router#configure terminal Enter configuration commands, one per line. End with CNTL/Z. Router(config)#config-register 0x0 Router(config)#exit Router# *Mar 1 00:29:21.023: %SYS-5-CONFIG_I: Configured from console by console Router#reload System configuration has been modified. Save? [yes/no]: n Proceed with reload? [confirm][Intro] *Mar 1 00:30:32.235: %SYS-5-RELOAD: Reload requested by console. System Bootstrap, Version 12.2(7r)XM1, RELEASE SOFTWARE (fc1) TAC Support: http://www.cisco.com/tac Copyright (c) 2001 by cisco Systems, Inc. C1700 platform with 32768 Kbytes of main memory rommon 1 >

Paso 6 Ver los comandos disponibles desde la petición de entrada rommon a. Introduzca lo siguiente en la petición de entrada de monitor ROM:

rommon 1 >? alias set and display aliases command boot boot up an external process break set/show/clear the breakpoint confreg configuration register utility context display the context of a loaded image dev list the device table dir list files in file system dis display instruction stream help monitor builtin command help history monitor command history

Page 626: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

625 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 5.2.6b Copyright © 2003, Cisco Systems, Inc.

meminfo main memory information repeat repeat a monitor command reset system reset set display the monitor variables sync write monitor environment to NVRAM sysret print out info from last system return tftpdnld tftp image download unalias unset an alias unset unset a monitor variable xmodem x/ymodem image download

b. En esta práctica de laboratorio se usa confreg para reconfigurar la velocidad de consola. Use xmodem para transferir el archivo.

Paso 7 Reconfigurar la velocidad de terminal para una descarga más rápida a. Especificando una velocidad de datos de 115200 bps, por ejemplo, la velocidad de descarga se

puede aumentar reduciendo el tiempo de descarga. Estos son los pasos para reconfigurar la velocidad en el router. rommon 2 >confreg Configuration Summary (Virtual Configuration Register: 0x1820) enabled are: break/abort has effect console baud: 9600 boot: the ROM Monitor do you wish to change the configuration? y/n [n]: y enable "diagnostic mode"? y/n [n]:[Intro] enable "use net in IP bcast address"? y/n [n]: [Intro] enable "load rom after netboot fails"? y/n [n]: [Intro] enable "use all zero broadcast"? y/n [n]: [Intro] disable "break/abort has effect"? y/n [n]: y enable "ignore system config info"? y/n [n]: [Intro] change console baud rate? y/n [n]: y enter rate: 0 = 9600, 1 = 4800, 2 = 1200, 3 = 2400 4 = 19200, 5 = 38400, 6 = 57600, 7 = 115200 [0]: 7 change the boot characteristics? y/n [n]: [Intro] Configuration Summary (Virtual Configuration Register: 0x1920) enabled are: console baud: 115200 boot: the ROM Monitor do you wish to change the configuration? y/n [n]: y You must reset or power cycle for new config to take effect rommon 3 >reset

Nota: Es necesario cambiar la configuración de HyperTerminal para reflejar la nueva velocidad de consola de 115200, en lugar de 9600 baudios. De lo contrario se presenta un resultado incomprensible. System Bootstrap, Version 12.2(7r)XM1, RELEASE SOFTWARE (fc1) TAC Support: http://www.cisco.com/tac Copyright (c) 2001 by cisco Systems, Inc. C1700 platform with 32768 Kbytes of main memory

Page 627: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

626 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 5.2.6b Copyright © 2003, Cisco Systems, Inc.

Paso 8 Usar el comando xmodem para solicitar un archivo al host a. Antes de emitir el comando xmodem, asegúrese de que la nueva imagen de software de Cisco

IOS esté instalada en el PC. Desde el indicador ROMmon, ejecute el comando xmodem.

rommon 2 >xmodem usage: xmodem [-cyrx] <destination filename> -c CRC-16 -y ymodem-batch protocol -r copy image to dram for launch -x do not launch on download completion rommon 3 >xmodem c1700-y-mz.122-11.T.bin Do not start the sending program yet... File size Checksum File name 4284648 bytes (0x4160e8) 0x9c8a c1700-y-mz.122-11.T.bin WARNING: All existing data in bootflash will be lost! Invoke this application only for disaster recovery. Do you wish to continue? y/n [n]: y Ready to receive file c1700-y-mz.122-11.T.bin ...

Paso 9 Enviar el archivo desde el programa HyperTerminal a. Desde el programa HyperTerminal, envíe el archivo IOS aplicando los siguientes pasos:

b. Seleccione Transfer > Send File (Transferir > Enviar archivo). Especificar la ubicación del archivo IOS en el disco duro del host.

Page 628: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

627 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 5.2.6b Copyright © 2003, Cisco Systems, Inc.

c. A continuación, haga clic en Send (Enviar) o inicie la transferencia del archivo al router.

d. A medida que avanza la transferencia, tendrá este aspecto:

Page 629: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

628 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 5.2.6b Copyright © 2003, Cisco Systems, Inc.

e. Al terminar, aparece lo siguiente:

f. Al terminarse este proceso, el router se vuelve a cargar.

Paso 10 Reconfigurar el registro de arranque y la velocidad de consola a. Desde la petición de entrada de configuración, establezca el registro de arranque nuevamente

en 0x2102 o la configuración original antes de la transferencia del IOS. Esto se realiza mediante el comando config-register en la petición de entrada de configuración global.

Router(config)#config-register 0x2102 Router(config)#exit Router#show flash System flash directory: File Length Name/status 1 4284648 c1700-y-mz.122-11.T.bin

Page 630: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

629 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 5.2.6b Copyright © 2003, Cisco Systems, Inc.

[4285452 bytes used, 12491764 available, 16777216 total] 16384K bytes of processor board System flash (Read/Write) Reconfigure la velocidad de consola en HyperTerminal en 9600. Router(config)#line con 0 Router(config-line)#speed 9600 Router(config-line)#^Z

b. HyperTerminal dejará de responder. Reconectar al router con HyperTerminal en 9600 Baud, 8-N-1.

c. Guarde la configuración a la NVRAM del router. Router#copy running-config startup-config

Paso 11 Revisar las nuevas configuraciones a. Vuelva a cargar el router y revise las nuevas configuraciones mediante el comando show

version.

Router#show version Cisco Internetwork Operating System Software IOS (tm) C1700 Software (C1700-Y-M), Version 12.2(11)T, RELEASE SOFTWARE (fc1) TAC Support: http://www.cisco.com/tac Copyright (c) 1986-2002 by cisco Systems, Inc. Compiled Wed 31-Jul-02 09:08 by ccai Image text-base: 0x80008124, data-base: 0x807E332C ROM: System Bootstrap, Version 12.2(7r)XM1, RELEASE SOFTWARE (fc1) Router uptime is 12 minutes System returned to ROM by power-on System image file is "flash:c1700-y-mz.122-11.T.bin" cisco 1721 (MPC860P) processor (revision 0x100) with 29492K/3276K bytes of memory Processor board ID FOC06380F95 (3103823619), with hardware revision 0000 MPC860P processor: part number 5, mask 2 Bridging software. X.25 software, Version 3.0.0. 1 FastEthernet/IEEE 802.3 interface(s) 2 Serial(sync/async) network interface(s) 32K bytes of non-volatile configuration memory. 16384K bytes of processor board System flash (Read/Write) --More— Configuration register is 0x2102

Page 631: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

630 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 5.2.6b Copyright © 2003, Cisco Systems, Inc.

Borrar y recargar el router Entre al modo EXEC privilegiado escribiendo enable.

Router>enable

Si pide una contraseña, introduzca class. Si “class” no funciona, pide ayuda a su instructor

En el modo EXEC privilegiado, introduzca el comando erase startup-config. Router#erase startup-config

Como respuesta, aparecerá la siguiente petición de entrada:

Erasing the nvram filesystem will remove all files! Continue? [confirm]

Presione Intro para confirmar.

La respuesta deberá ser:

Erase of nvram: complete

En el modo EXEC privilegiado, introduzca el comando reload.

Router#reload

Como respuesta, aparecerá la siguiente petición de entrada:

System configuration has been modified. Save? [yes/no]:

Escriba n y luego presione Intro.

Como respuesta, aparecerá la siguiente petición de entrada:

Proceed with reload? [confirm]

Presione Intro para confirmar.

La primera línea de la respuesta será:

Reload requested by console.

La siguiente petición de entrada aparecerá después de que el router se recargue:

Would you like to enter the initial configuration dialog? [yes/no]:

Escriba n y luego presione Intro.

Como respuesta, aparecerá la siguiente petición de entrada:

Press RETURN to get started!

Presione Intro.

El router está listo para iniciar la práctica de laboratorio asignada.

Page 632: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

631 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 5.2.6b Copyright © 2003, Cisco Systems, Inc.

Resumen de la interfaz del router Modelo de

router Interfaz Ethernet 1 Interfaz Ethernet 2 Interfaz serial 1 Interfaz serial

2 Interfaz 5

800 (806) Ethernet 0 (E0) Ethernet 1 (E1) 1600 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1) 1700 FastEthernet 0 (FA0) FastEthernet 1 (FA1) Serial 0 (S0) Serial 1 (S1) 2500 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1) 2600 FastEthernet 0/0

(FA0/0) FastEthernet 0/1 (FA0/1) Serial 0/0 (S0/0) Serial 0/1

(S0/1)

Para conocer la configuración exacta del router, consulte las interfaces. Esto le permitirá identificar el tipo de router así como cuántas interfaces posee el router. No existe una forma eficaz de confeccionar una lista de todas las combinaciones de configuraciones para cada clase de router. Lo que se ha presentado son los identificadores de las posibles combinaciones de interfaces en el dispositivo. Esta tabla de interfaces no incluye ningún otro tipo de interfaz aunque otro tipo pueda existir en un router dado. La interfaz BRI RDSI es un ejemplo de esto. La cadena entre paréntesis es la abreviatura legal que se puede utilizar en un comando IOS para representar la interfaz.

Page 633: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

632 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 6.1.6 Copyright © 2003, Cisco Systems, Inc.

Práctica de laboratorio 6.1.6 Configuración de rutas estáticas - Routers serie 2600

Objetivo • Configurar rutas estáticas entre routers para permitir la transferencia de paquetes entre routers

sin utilizar protocolos de enrutamiento dinámico.

Información básica / Preparación Establezca una red similar a la del diagrama. Se puede usar cualquier router que cumpla con los requisitos de interfaz. Entre las posibles opciones están los routers 800, 1600, 1700, 2500, 2600 o una combinación de los mismos. Consulte la tabla al final de esta práctica de laboratorio para identificar correctamente los identificadores de interfaz que se deben usar según el equipo disponible en el laboratorio. Los resultados de la configuración utilizados en esta práctica se obtuvieron con routers serie 1721. El uso de cualquier otro router puede producir unos resultados ligeramente distintos. Hay que ejecutar los siguientes pasos en cada router a menos que se especifique lo contrario.

Iniciar una sesión de HyperTerminal tal como se realizó en la práctica de laboratorio Establecer una sesión de HyperTerminal.

Nota: Vaya a las instrucciones de borrar y recargar al final de esta práctica de laboratorio. Realice ese procedimiento en todos los routers asignados a esta práctica antes de continuar.

Page 634: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

633 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 6.1.6 Copyright © 2003, Cisco Systems, Inc.

Paso 1 Configurar ambos routers a. Entre al modo de configuración global y configure el nombre de host tal como aparece en la

tabla. Entonces, configure las contraseñas de consola, de la terminal virtual y de enable. Si tiene dificultades, consulte la Práctica de laboratorio de Configuración de contraseñas de router. Configure las interfaces y las tablas de host IP. Si tiene dificultades, consulte la Práctica de laboratorio de Configuración de las tablas de host. No configure protocolos de enrutamiento.

Paso 2 Configurar las estaciones de trabajo Configure las estaciones de trabajo con la dirección IP, máscara de subred y gateway por defecto correspondientes.

a. La configuración del host está conectado al Router GAD es:

Dirección IP 192.168.14.2

Máscara de subred IP 255.255.255.0

Gateway por defecto 192.168.14.1

b. La configuración del host está conectado al Router BHM es:

Dirección IP 192.168.16.2

Máscara de subred IP 255.255.255.0

Gateway por defecto 192.168.16.1

c. Verifique la conectividad entre las estaciones de trabajo mediante ping. Desde la estación conectada al router GAD, ejecute un ping a la estación conectada al router BHM.

C:\>ping 192.168.16.2 Pinging 192.168.16.2 with 32 bytes of data: Request timed out. Request timed out. Request timed out. Request timed out. Ping statistics for 192.168.16.2: Packets: Sent = 4, Received = 0, Lost = 4 (100% loss), Approximate round trip times in milli-seconds: Minimum = 0ms, Maximum = 0ms, Average = 0ms

d. ¿Fue exitoso el ping? No

e. ¿Por qué no fue exitoso el ping? Los host no pueden hacer ping a una red de la que no hay registro en la tabla de enrutamiento.

Paso 3 Verificar el estado de las interfaces a. Verifique las interfaces en ambos routers con el comando show ip interface brief.

b. ¿Están activadas todas las interfaces necesarias? Sí

Paso 4 Verificar las entradas de la tabla de enrutamiento a. Mediante el comando show ip route, visualice la tabla de enrutamiento IP de GAD.

GAD>show ip route resultado eliminado Gateway of last resort is not set C 192.168.14.0/24 is directly connected, FastEthernet0 C 192.168.15.0/24 is directly connected, Serial0

b. Mediante el comando show ip route, visualice la tabla de enrutamiento IP de BHM.

Page 635: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

634 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 6.1.6 Copyright © 2003, Cisco Systems, Inc.

BHM>show ip route

Resultado eliminado.

Gateway of last resort is not set C 192.168.15.0/24 is directly connected, Serial0 C 192.168.16.0/24 is directly connected, FastEthernet0

c. ¿Se encuentran todas las rutas necesarias en las tablas de enrutamiento? No

d. Basándose en la salida del comando show ip route en los routers GAD y BHM, ¿puede un host en la red 192.168.16.0 conectarse a un host 192.168.14.0? No

Si la ruta no se encuentra en los routers a los cuales se conecta el host, el host no puede alcanzar el host destino.

Paso 5 Agregación de rutas estáticas a. ¿Cómo se puede cambiar esta situación para que los hosts puedan hacer ping los unos a los

otros?

Al agregar rutas estáticas a cada router o al ejecutar un protocolo de enrutamiento.

b. En el modo de configuración global, agregue una ruta estática en Router1 a la red 192.168.16.0 y en Router2 a la red 192.168.14.0. GAD(config)#ip route 192.168.16.0 255.255.255.0 192.168.15.2

BHM(config)#ip route 192.168.14.0 255.255.255.0 192.168.15.1

c. ¿Por qué es necesario establecer una ruta estática en ambos routers? Se necesitan rutas estáticas para mostrar a los routers que hay otras redes además de las que están conectadas.

Paso 6 Verificar las nuevas rutas a. Mediante el comando show ip route, visualice la tabla de enrutamiento IP de GAD.

GAD>show ip route resultado eliminado Gateway of last resort is not set C 192.168.14.0/24 is directly connected, FastEthernet0 C 192.168.15.0/24 is directly connected, Serial0 S 192.168.16.0/24 [1/0] via 192.168.15.2

b. Mediante el comando show ip route, vea la tabla de enrutamiento IP para BHM. BHM>show ip route

Resultado eliminado.

Gateway of last resort is not set S 192.168.14.0/24 [1/0] via 192.168.15.1 C 192.168.15.0/24 is directly connected, Serial0 C 192.168.16.0/24 is directly connected, FastEthernet0

c. ¿Se encuentran todas las rutas necesarias en las tablas de enrutamiento? Sí

d. ¿Un host en la subred 192.168.16.0 puede ver un host en la red 192.168.14.0? Sí

Page 636: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

635 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 6.1.6 Copyright © 2003, Cisco Systems, Inc.

Paso 7 Hacer ping nuevamente de host a host a. Verifique la conectividad entre las estaciones de trabajo mediante ping. Desde la estación

conectada al router GAD, ejecute un ping a la estación conectada al router BHM.

C:\>ping 192.168.16.2 Pinging 192.168.16.2 with 32 bytes of data: Reply from 192.168.16.2: bytes=32 time=20ms TTL=254 Reply from 192.168.16.2: bytes=32 time=20ms TTL=254 Reply from 192.168.16.2: bytes=32 time=20ms TTL=254 Reply from 192.168.16.2: bytes=32 time=20ms TTL=254 Ping statistics for 192.168.16.2: Packets: Sent = 4, Received = 4, Lost = 0 (0% loss), Approximate round trip times in milli-seconds: Minimum = 20ms, Maximum = 20ms, Average = 20ms

b. Si el ping falla, verifique la tabla de enrutamiento para asegurarse de que las rutas estáticas

estén correctas.

Al completar los pasos anteriores, desconéctese escribiendo exit. Apague el router.

Page 637: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

636 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 6.1.6 Copyright © 2003, Cisco Systems, Inc.

Borrar y recargar el router Entre al modo EXEC privilegiado escribiendo enable.

Si pide una contraseña, introduzca class. Si “class” no funciona, pide ayuda a su instructor. Router>enable

En el modo EXEC privilegiado, introduzca el comando erase startup-config. Router#erase startup-config

Como respuesta, aparecerá la siguiente petición de entrada:

Erasing the nvram filesystem will remove all files! Continue? [confirm]

Presione Intro para confirmar.

La respuesta deberá ser:

Erase of nvram: complete

En el modo EXEC privilegiado, introduzca el comando reload.

Router(config)#reload

Como respuesta, aparecerá la siguiente petición de entrada:

System configuration has been modified. Save? [yes/no]:

Escriba n y luego presione Intro.

Como respuesta, aparecerá la siguiente petición de entrada:

Proceed with reload? [confirm]

Presione Intro para confirmar.

La primera línea de la respuesta será:

Reload requested by console.

La siguiente petición de entrada aparecerá después de que el router se recargue:

Would you like to enter the initial configuration dialog? [yes/no]:

Escriba n y luego presione Intro.

Como respuesta, aparecerá la siguiente petición de entrada:

Press RETURN to get started!

Presione Intro.

El router está listo para iniciar la práctica de laboratorio asignada.

Page 638: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

637 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 6.1.6 Copyright © 2003, Cisco Systems, Inc.

Resumen de la interfaz del router Modelo de

router Interfaz Ethernet 1 Interfaz Ethernet 2 Interfaz serial 1 Interfaz serial

2 Interfaz 5

800 (806) Ethernet 0 (E0) Ethernet 1 (E1) 1600 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1) 1700 FastEthernet 0 (FA0) FastEthernet 1 (FA1) Serial 0 (S0) Serial 1 (S1) 2500 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1) 2600 FastEthernet 0/0

(FA0/0) FastEthernet 0/1 (FA0/1) Serial 0/0 (S0/0) Serial 0/1

(S0/1)

Para conocer la configuración exacta del router, consulte las interfaces. Esto le permitirá identificar el tipo de router así como cuántas interfaces posee el router. No existe una forma eficaz de confeccionar una lista de todas las combinaciones de configuraciones para cada clase de router. Lo que se ha presentado son los identificadores de las posibles combinaciones de interfaces en el dispositivo. Esta tabla de interfaces no incluye ningún otro tipo de interfaz aunque otro tipo pueda existir en un router dado. La interfaz BRI RDSI es un ejemplo de esto. La cadena entre paréntesis es la abreviatura legal que se puede utilizar en un comando IOS para representar la interfaz.

Page 639: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

638 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 6.1.6 Copyright © 2003, Cisco Systems, Inc.

BHM#show running-config Building configuration... Current configuration : 723 bytes ! version 12.2 service timestamps debug uptime service timestamps log uptime no service password-encryption ! hostname BHM ! logging queue-limit 100 enable secret 5 $1$a4d8$3NE4IuumvLA2a.YDnKo6j1 ! ip subnet-zero ! ip host GAD 192.168.14.1 192.168.15.1 ! ip audit notify log ip audit po max-events 100 ! call rsvp-sync ! interface FastEthernet0/0 ip address 192.168.16.1 255.255.255.0 duplex auto speed auto ! interface Serial0/0 ip address 192.168.15.2 255.255.255.0 no fair-queue ! interface Serial0/1 no ip address shutdown ! ip classless ! ip route 192.168.14.0 255.255.255.0 192.168.15.1 dial-peer cor custom ! line con 0 password cisco login line aux 0 line vty 0 4 password cisco login ! end

Page 640: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

639 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 6.1.6 Copyright © 2003, Cisco Systems, Inc.

GAD#show running-config Building configuration... Current configuration : 723 bytes ! version 12.2 service timestamps debug uptime service timestamps log uptime no service password-encryption ! hostname GAD ! logging queue-limit 100 enable secret 5 $1$a4d8$3NE4IuumvLA2a.YDnKo6j1 ! ip subnet-zero ! ip host BHM 192.168.16.1 192.168.15.2 ! ip audit notify log ip audit po max-events 100 ! call rsvp-sync ! interface FastEthernet0/0 ip address 192.168.14.1 255.255.255.0 duplex auto speed auto ! interface Serial0/0 ip address 192.168.15.1 255.255.255.0 no fair-queue ! interface Serial1 no ip address shutdown ! ip classless ! ip route 192.168.16.0 255.255.255.0 192.168.15.2 dial-peer cor custom ! line con 0 password cisco login line aux 0 line vty 0 4 password cisco login ! end BHM#show ip interface brief Interface IP-Address OK? Method Status Protocol FastEthernet0/0 192.168.16.1 YES manual up up Serial0/0 192.168.15.2 YES manual up up Serial0/1 unassigned YES unset administratively down down

Page 641: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

640 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.2.2 Copyright © 2003, Cisco Systems, Inc.

Práctica de laboratorio 7.2.2 Configuración de RIP - Routers serie 2600

Objetivo

• Configurar un esquema de direccionamiento IP con redes clase B.

• Configurar el protocolo de enrutamiento dinámico RIP en los routers.

Información básica / Preparación Cree una red con un cableado similar al del diagrama. Se puede usar cualquier router que cumpla con los requisitos de interfaz que se ven en el diagrama anterior, como los routers 800, 1600, 1700, 2500, 2600, o una combinación de estos Consulte la tabla al final de esta práctica de laboratorio para identificar correctamente los identificadores de interfaz que se deben usar según el equipo disponible en el laboratorio. Los resultados de la configuración utilizados en esta práctica se obtuvieron con routers serie 1721. El uso de cualquier otro router puede producir unos resultados ligeramente distintos. Hay que ejecutar los siguientes pasos en cada router a menos que se especifique lo contrario.

Iniciar una sesión de HyperTerminal tal como se realizó en la práctica de laboratorio Establecer una sesión de HyperTerminal.

Nota: Vaya a las instrucciones de borrar y recargar al final de esta práctica de laboratorio. Realice ese procedimiento en todos los routers asignados a esta práctica antes de continuar.

Page 642: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

641 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.2.2 Copyright © 2003, Cisco Systems, Inc.

Paso 1 Configurar los routers a. Desde el modo de configuración global, configure el nombre de host tal como aparece en el

cuadro. Entonces, configure las contraseñas de consola, de la terminal virtual y de enable. Si hay alguna dificultad para hacer esto, consulte la práctica de laboratorio de Configuración de contraseñas de router. A continuación, configure las interfaces según el cuadro. Consulte la práctica de laboratorio de Configuración de las tablas de host para obtener ayuda.

Paso 2 Verificar las entradas de la tabla de enrutamiento a. Mediante el comando show ip route, visualice la tabla de enrutamiento IP de GAD.

GAD>show ip route resultado eliminado Gateway of last resort is not set C 172.16.0.0/16 is directly connected, FastEthernet0 C 172.17.0.0/16 is directly connected, Serial0

b. Mediante el comando show ip route, vea la tabla de enrutamiento IP para BHM.

BHM>show ip route resultado eliminado Gateway of last resort is not set C 172.17.0.0/24 is directly connected, Serial0 C 172.18.0.0/24 is directly connected, FastEthernet0

Paso 3 Configurar el protocolo de enrutamiento en el router GAD a. En el modo de configuración global, introduzca lo siguiente:

GAD(config)#router rip GAD(config-router)#network 172.16.0.0 GAD(config-router)#network 172.17.0.0 GAD(config-router)#exit GAD(config)#exit

Paso 4 Guardar la configuración del router GAD GAD#copy running-config startup-config

Paso 5 Configurar el protocolo de enrutamiento en el router BHM a. En el modo de configuración global, introduzca lo siguiente:

BHM(config)#router rip BHM(config-router)#network 172.17.0.0 BHM(config-router)#network 172.18.0.0 BHM(config-router)#exit BHM(config)#exit

Page 643: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

642 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.2.2 Copyright © 2003, Cisco Systems, Inc.

Paso 6 Guardar la configuración del router BHM BHM#copy running-config startup-config

Paso 7 Configurar los hosts con la dirección IP, máscara de subred y gateway por defecto correspondientes Paso 8 Verificar que la internetwork esté funcionando haciendo ping a la interfaz

FastEthernet del otro router. a. ¿Es posible hacer ping a la interfaz FastEthernet del router BHM desde el host conectado a

GAD? Sí

b. ¿Es posible hacer ping a la interfaz FastEthernet del router GAD desde el host conectado a BHM? Sí

c. Si la respuesta a cualquiera de las dos preguntas es no, realice un diagnóstico de fallas en las configuraciones del router para detectar el error. Luego, realice los pings nuevamente hasta que la respuesta a ambas preguntas sea sí.

Paso 9 Mostrar las tablas de enrutamiento para cada router a. Desde el modo EXEC privilegiado o enable, examine las entradas de la tabla de enrutamiento,

por medio del comando show ip route en cada router.

b. ¿Cuáles son las entradas de la tabla de enrutamiento GAD?

C 172.17.0.0/16 is directly connected, Serial0/0 C 172.16.0.0/16 is directly connected, FastEthernet0/0 R 172.18.0.0/16 [120/1] via 172.17.0.2, 00:00:03, Serial0/0

c. ¿Cuáles son las entradas de la tabla de enrutamiento BHM?

C 172.17.0.0/16 is directly connected, Serial0/0 R 172.16.0.0/16 [120/1] via 172.17.0.1, 00:00:19, Serial0/0 C 172.18.0.0/16 is directly connected, FastEthernet0/0

Al completar los pasos anteriores, desconéctese escribiendo exit y apague el router.

Page 644: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

643 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.2.2 Copyright © 2003, Cisco Systems, Inc.

Borrar y recargar el router Entre al modo EXEC privilegiado escribiendo enable.

Si pide una contraseña, introduzca class. Si “class” no funciona, pide ayuda a su instructor. Router>enable

En el modo EXEC privilegiado, introduzca el comando erase startup-config. Router#erase startup-config

Como respuesta, aparecerá la siguiente petición de entrada:

Erasing the nvram filesystem will remove all files! Continue? [confirm]

Presione Intro para confirmar.

La respuesta deberá ser:

Erase of nvram: complete

En el modo EXEC privilegiado, introduzca el comando reload.

Router#reload

Como respuesta, aparecerá la siguiente petición de entrada:

System configuration has been modified. Save? [yes/no]:

Escriba n y luego presione Intro.

Como respuesta, aparecerá la siguiente petición de entrada:

Proceed with reload? [confirm]

Presione Intro para confirmar.

La primera línea de la respuesta será:

Reload requested by console.

La siguiente petición de entrada aparecerá después de que el router se recargue:

Would you like to enter the initial configuration dialog? [yes/no]:

Escriba n y luego presione Intro.

Como respuesta, aparecerá la siguiente petición de entrada:

Press RETURN to get started!

Presione Intro.

El router está listo para iniciar la práctica de laboratorio asignada.

Page 645: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

644 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.2.2 Copyright © 2003, Cisco Systems, Inc.

Resumen de la interfaz del router Modelo de

router Interfaz Ethernet 1 Interfaz Ethernet 2 Interfaz serial 1 Interfaz serial

2 Interfaz 5

800 (806) Ethernet 0 (E0) Ethernet 1 (E1) 1600 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1) 1700 FastEthernet 0 (FA0) FastEthernet 1 (FA1) Serial 0 (S0) Serial 1 (S1) 2500 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1) 2600 FastEthernet 0/0

(FA0/0) FastEthernet 0/1 (FA0/1) Serial 0/0 (S0/0) Serial 0/1

(S0/1)

Para conocer la configuración exacta del router, consulte las interfaces. Esto le permitirá identificar el tipo de router así como cuántas interfaces posee el router. No existe una forma eficaz de confeccionar una lista de todas las combinaciones de configuraciones para cada clase de router. Lo que se ha presentado son los identificadores de las posibles combinaciones de interfaces en el dispositivo. Esta tabla de interfaces no incluye ningún otro tipo de interfaz aunque otro tipo pueda existir en un router dado. La interfaz BRI RDSI es un ejemplo de esto. La cadena entre paréntesis es la abreviatura legal que se puede utilizar en un comando IOS para representar la interfaz.

Page 646: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

645 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.2.2 Copyright © 2003, Cisco Systems, Inc.

GAD#show running-config Current configuration: version 12.1 service slave-log service udp-small-servers service tcp-small-servers hostname GAD enable secret 5 $1$3ZJ0$SeuRkqa27ldTtumHwCpz60 ip subnet-zero interface FastEthernet0/0 ip address 172.16.0.1 255.255.0.0 interface Serial0/0 ip address 172.17.0.1 255.255.0.0 no fair-queue clockrate 56000 interface Serial0/1 no ip address shutdown router rip network 172.16.0.0 network 172.17.0.0 no ip classless ip http server line con 0 exec-timeout 0 0 password cisco login transport input none line aux 0 password cisco login line vty 0 4 password cisco login end BHM#show running-config Current configuration: version 12.1 service slave-log service udp-small-servers service tcp-small-servers hostname BHM enable secret 5 $1$K/IA$ey9mZOdozKrYEtzaeOF0e/ interface FastEthernet0/0 ip address 172.18.0.1 255.255.0.0 interface Serial0/0 ip address 172.17.0.2 255.255.0.0 no fair-queue interface Serial0/1 no ip address shutdown router rip network 172.18.0.0 network 172.17.0.0 no ip classless line con 0 password cisco login line aux 0

Page 647: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

646 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.2.2 Copyright © 2003, Cisco Systems, Inc.

line vty 0 4 password cisco login end BHM#

BHM>show ip route Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area * - candidate default, U - per-user static route, o - ODR P - periodic downloaded static route Gateway of last resort is not set C 172.17.0.0/16 is directly connected, Serial0/0 R 172.16.0.0/16 [120/1] via 172.17.0.1, 00:00:19, Serial0/0 C 172.18.0.0/16 is directly connected, FastEthernet0/0 GAD>show ip route Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area * - candidate default, U - per-user static route, o - ODR P - periodic downloaded static route Gateway of last resort is not set C 172.17.0.0/16 is directly connected, Serial0/0 C 172.16.0.0/16 is directly connected, FastEthernet0/0 R 172.18.0.0/16 [120/1] via 172.17.0.2, 00:00:03, Serial0/0

Page 648: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

647 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.2.6 Copyright © 2003, Cisco Systems, Inc.

Práctica de laboratorio 7.2.6 Diagnóstico de fallas en RIP - Routers serie 2600

Objetivo • Configurar un esquema de direccionamiento IP con redes clase B.

• Configurar RIP en los routers.

• Observar la actividad de enrutamiento mediante el comando debug ip rip.

• Examinar las rutas mediante el comando show ip route.

Información básica / Preparación Cree una red con un cableado similar al del diagrama. Se puede usar cualquier router que cumpla con los requisitos de interfaz que se ven en el diagrama anterior, como los routers 800, 1600, 1700, 2500, 2600, o una combinación de estos Consulte la tabla al final de esta práctica de laboratorio para identificar correctamente los identificadores de interfaz que se deben usar según el equipo disponible en el laboratorio. Los resultados de la configuración utilizados en esta práctica se obtuvieron con routers serie 1721. El uso de cualquier otro router puede producir unos resultados ligeramente distintos. Hay que ejecutar los siguientes pasos en cada router a menos que se especifique lo contrario.

Page 649: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

648 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.2.6 Copyright © 2003, Cisco Systems, Inc.

Iniciar una sesión de HyperTerminal tal como se realizó en la práctica de laboratorio Establecer una sesión de HyperTerminal.

Nota: Vaya a las instrucciones de borrar y recargar al final de esta práctica de laboratorio. Realice ese procedimiento en todos los routers asignados a esta práctica antes de continuar.

Paso 1 Configurar los routers a. En los routers, entre al modo de configuración global y configure el nombre de host tal como

aparece en el cuadro. Entonces, configure las contraseñas de consola, de la terminal virtual y de enable. Si hay alguna dificultad para hacer esto, consulte la práctica de laboratorio de Configuración de contraseñas de router. A continuación, configure las interfaces según el cuadro. Si hay alguna dificultad para hacer esto, consulte la práctica de laboratorio de Configuración de tablas de host. Por último, configure el enrutamiento RIP. Esto se describe en la práctica de laboratorio de Configuración de RIP si se necesita ayuda. No se olvide de guardar las configuraciones en el archivo de configuración inicial.

Paso 2 Configurar los hosts con la dirección IP, máscara de subred y gateway por defecto correspondientes

Paso 3 Asegurarse de que se estén enviando las actualizaciones de enrutamiento a. Escriba el comando debug ip rip en la petición de entrada del modo EXEC privilegiado.

Espere por lo menos 45 segundos.

b. ¿Hubo algún resultado del comando debug? Sí

c. ¿Qué muestra el resultado? Mostró las actualizaciones que se producen.

d. Para desactivar comandos debug específicos, escriba la opción no, por ejemplo no debug ip rip events. Para desactivar todos los comandos debug escriba undebug all.

Paso 4 Mostrar las tablas de enrutamiento para cada router a. Desde el modo EXEC privilegiado o enable, examine las entradas de la tabla de enrutamiento,

por medio del comando show ip route en cada router.

b. ¿Cuáles son las entradas de la tabla de enrutamiento GAD?

C 172.17.0.0/16 is directly connected, Serial0/0 C 172.16.0.0/16 is directly connected, FastEthernet0/0 R 172.18.0.0/16 [120/1] via 172.17.0.2, 00:00:03, Serial0/0

c. ¿Cuáles son las entradas de la tabla de enrutamiento BHM?

C 172.17.0.0/16 is directly connected, Serial0/0 R 172.16.0.0/16 [120/1] via 172.17.0.1, 00:00:19, Serial0/0 C 172.18.0.0/16 is directly connected, FastEthernet0/0

Paso 5 Mostrar las entradas de la tabla de enrutamiento RIP para cada router a. Introduzca show ip route rip.

b. Enumere las rutas que aparecen en la tabla de enrutamiento:

GAD = 172.18.0.0/16 [120/1] via 172.17.0.2, 00:00:03, Serial0/0 BHM = 172.16.0.0/16 [120/1] via 172.17.0.1, 00:00:19, Serial0/0

c. ¿Cuál es la distancia administrativa? 120

Page 650: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

649 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.2.6 Copyright © 2003, Cisco Systems, Inc.

Paso 6 Verificar que la internetwork esté funcionando haciendo ping a la interfaz FastEthernet del otro router.

a. ¿Es posible hacer ping a la interfaz FastEthernet del router BHM desde el host conectado a GAD? Sí

b. ¿Es posible hacer ping a la interfaz FastEthernet del router GAD desde el host conectado a BHM? Sí

c. Si la respuesta a cualquiera de las dos preguntas es no, realice un diagnóstico de fallas de las configuraciones del router mediante show ip route para detectar el error. Verifique también los valores IP de la estación de trabajo. Luego, realice los pings nuevamente hasta que la respuesta a ambas preguntas sea sí.

Al completar los pasos anteriores, desconéctese escribiendo exit y apague el router.

Page 651: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

650 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.2.6 Copyright © 2003, Cisco Systems, Inc.

Borrar y recargar el router Entre al modo EXEC privilegiado escribiendo enable.

Si pide una contraseña, introduzca class. Si “class” no funciona, pide ayuda a su instructor. Router>enable

En el modo EXEC privilegiado, introduzca el comando erase startup-config. Router#erase startup-config

Como respuesta, aparecerá la siguiente petición de entrada:

Erasing the nvram filesystem will remove all files! Continue? [confirm]

Presione Intro para confirmar.

La respuesta deberá ser:

Erase of nvram: complete

En el modo EXEC privilegiado, introduzca el comando reload.

Router#reload

Como respuesta, aparecerá la siguiente petición de entrada:

System configuration has been modified. Save? [yes/no]:

Escriba n y luego presione Intro.

Como respuesta, aparecerá la siguiente petición de entrada:

Proceed with reload? [confirm]

Presione Intro para confirmar.

La primera línea de la respuesta será:

Reload requested by console.

La siguiente petición de entrada aparecerá después de que el router se recargue:

Would you like to enter the initial configuration dialog? [yes/no]:

Escriba n y luego presione Intro.

Como respuesta, aparecerá la siguiente petición de entrada:

Press RETURN to get started!

Presione Intro.

El router está listo para iniciar la práctica de laboratorio asignada.

Page 652: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

651 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.2.6 Copyright © 2003, Cisco Systems, Inc.

Resumen de la interfaz del router Modelo de

router Interfaz Ethernet 1 Interfaz Ethernet 2 Interfaz serial 1 Interfaz serial

2 Interfaz 5

800 (806) Ethernet 0 (E0) Ethernet 1 (E1) 1600 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1) 1700 FastEthernet 0 (FA0) FastEthernet 1 (FA1) Serial 0 (S0) Serial 1 (S1) 2500 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1) 2600 FastEthernet 0/0

(FA0/0) FastEthernet 0/1 (FA0/1) Serial 0/0 (S0/0) Serial 0/1

(S0/1)

Para conocer la configuración exacta del router, consulte las interfaces. Esto le permitirá identificar el tipo de router así como cuántas interfaces posee el router. No existe una forma eficaz de confeccionar una lista de todas las combinaciones de configuraciones para cada clase de router. Lo que se ha presentado son los identificadores de las posibles combinaciones de interfaces en el dispositivo. Esta tabla de interfaces no incluye ningún otro tipo de interfaz aunque otro tipo pueda existir en un router dado. La interfaz BRI RDSI es un ejemplo de esto. La cadena entre paréntesis es la abreviatura legal que se puede utilizar en un comando IOS para representar la interfaz.

Page 653: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

652 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.2.6 Copyright © 2003, Cisco Systems, Inc.

GAD#show running-config version 12.0 service timestamps debug datetime service timestamps log uptime no service password-encryption ! hostname GAD ! enable secret 5 $1$EQ.1$kkilqajASc4CE6/Bx6nlC/ ! ip subnet-zero ! interface FastEthernet0/0 ip address 172.16.0.1 255.255.0.0 no ip directed-broadcast ! interface Serial0/0 ip address 172.17.0.1 255.255.0.0 no ip directed-broadcast no ip mroute-cache no fair-queue clockrate 56000 ! interface Serial0/1 no ip address no ip directed-broadcast shutdown ! router rip network 172.16.0.0 network 172.17.0.0 ! no ip classless ip http server ! line con 0 exec-timeout 0 0 password cisco login transport input none line aux 0 password cisco login line vty 0 4 password cisco login ! end

Page 654: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

653 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.2.6 Copyright © 2003, Cisco Systems, Inc.

BHM#show running-config ! version 12.0 no service timestamps debug uptime no service timestamps log uptime ! hostname BHM ! enable secret 5 $1$w9fl$pbVyqWdDZ60OH1bQN2f7K. ! ! interface FastEthernet0/0 ip address 172.18.0.1 255.255.0.0 no ip directed-broadcast ! interface Serial0/0 ip address 172.17.0.2 255.255.0.0 no ip directed-broadcast no fair-queue ! interface Serial0/1 no ip address no ip directed-broadcast shutdown ! ! router rip network 172.17.0.0 network 172.18.0.0 ! ip classless ! line con 0 password cisco login transport input none line aux 0 line vty 0 4 password cisco login ! end

Page 655: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

654 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.2.6 Copyright © 2003, Cisco Systems, Inc.

BHM#show ip route Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area * - candidate default, U - per-user static route, o - ODR P - periodic downloaded static route Gateway of last resort is not set C 172.17.0.0/16 is directly connected, Serial0/0 R 172.16.0.0/16 [120/1] via 172.17.0.1, 00:00:19, Serial0/0 C 172.18.0.0/16 is directly connected, FastEthernet0/0 BHM# GAD#show ip route Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area * - candidate default, U - per-user static route, o - ODR P - periodic downloaded static route Gateway of last resort is not set C 172.17.0.0/16 is directly connected, Serial0/0 C 172.16.0.0/16 is directly connected, FastEthernet0/0 R 172.18.0.0/16 [120/1] via 172.17.0.2, 00:00:03, Serial0/0 GAD# GAD#debug ip rip (This has service time-stamp debug date ) Jun 7 17:00:01: RIP: sending v1 update to 255.255.255.255 via FastEthernet0/0 (172.16.0.1) Jun 7 17:00:01: RIP: build update entries Jun 7 17:00:01: network 172.17.0.0 metric 1 Jun 7 17:00:01: network 172.18.0.0 metric 2 Jun 7 17:00:01: RIP: sending v1 update to 255.255.255.255 via Serial0/0 (172.17.0.1) Jun 7 17:00:01: RIP: build update entries Jun 7 17:00:01: network 172.16.0.0 metric 1 Jun 7 17:00:08: RIP: received v1 update from 172.17.0.2 on Serial0/0 Jun 7 17:00:08: 172.18.0.0 in 1 hops

Page 656: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

655 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.2.6 Copyright © 2003, Cisco Systems, Inc.

BHM#debug ip rip This has no service time-stamp debug date) RIP: sending v1 update to 255.255.255.255 via FastEthernet0/0 (172.18.0.1) RIP: build update entries network 172.16.0.0 metric 2 network 172.17.0.0 metric 1 RIP: sending v1 update to 255.255.255.255 via Serial0/0 (172.17.0.2) RIP: build update entries network 172.18.0.0 metric 1 RIP: received v1 update from 172.17.0.1 on Serial0/0 172.16.0.0 in 1 hops

Page 657: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

656 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.2.7 Copyright © 2003, Cisco Systems, Inc.

Práctica de laboratorio 7.2.7 Prevención de actualizaciones de enrutamiento por una interfaz - Routers serie 2600

Objetivo

• Evitar que se envíen actualizaciones de enrutamiento a través de una interfaz, a fin de regular las rutas publicadas.

• Usar el comando Passive-interface y agregar una ruta por defecto.

Información básica / Preparación Esta práctica de laboratorio se ocupa de evitar el envío de actualizaciones de enrutamiento a través de una interfaz, a fin de regular las rutas publicadas, y a observar los resultados. Para que esto funcione, es necesario usar el comando Passive-interface y agregar una ruta por defecto.

Cree una red con un cableado similar al del diagrama. Se puede usar cualquier router que cumpla con los requisitos de interfaz que se ven en el diagrama anterior, como los routers 800, 1600, 1700, 2500, 2600, o una combinación de estos Consulte la tabla al final de esta práctica de laboratorio para identificar correctamente los identificadores de interfaz que se deben usar según el equipo disponible en el laboratorio. Los resultados de la configuración utilizados en esta práctica se obtuvieron con routers serie 1721. El uso de cualquier otro router puede producir unos resultados ligeramente distintos. Hay que ejecutar los siguientes pasos en cada router a menos que se especifique lo contrario.

Page 658: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

657 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.2.7 Copyright © 2003, Cisco Systems, Inc.

Iniciar una sesión de HyperTerminal tal como se realizó en la práctica de laboratorio Establecer una sesión de HyperTerminal.

Nota: Vaya a las instrucciones de borrar y recargar al final de esta práctica de laboratorio. Realice ese procedimiento en todos los routers asignados a esta práctica antes de continuar.

Paso 1 Configurar el nombre de host y las contraseñas en los routers a. En los routers, entre al modo de configuración global y configure el nombre de host tal como

aparece en el cuadro. Entonces, configure las contraseñas de consola, de la terminal virtual y de enable. Si hay alguna dificultad para hacer esto, consulte la práctica de laboratorio de Configuración de contraseñas de router. A continuación, configure las interfaces y el enrutamiento según el cuadro. Si hay alguna dificultad para hacer esto, consulte la práctica de laboratorio de Configuración de tablas de host. Asegúrese de copiar la running-config a la startup-config en cada router.

Paso 2 Configurar los hosts con la dirección IP, máscara de subred y gateway por defecto correspondientes

a. Pruebe la configuración haciendo ping a todas las interfaces desde cada host. Si el ping no tiene éxito, realice el diagnóstico de fallas en la configuración.

Paso 3 Verificar la configuración básica del router a. Introduzca el comando show ip protocol en cada router.

b. ¿Aparece Router RIP en la configuración? Sí

c. Introduzca el comando show ip route en ambos routers. Anote cómo se conecta la ruta (directamente, RIP), la dirección IP y a través de qué red o interfaz.

GAD Ruta conectada Dirección IP A través de red / interfaz

Conectada 192.168.14.0 No aprendido a través de la interfaz

Conectada 192.168.15.0 No aprendido a través de la interfaz

RIP 192.168.16.0 192.168.15.2

BHM Ruta conectada Dirección IP A través de red / interfaz

RIP 192.168.14.0 192.168.15.1

Conectada 192.168.15.0 No aprendido a través de la interfaz

Conectada 192.168.16.0 No aprendido a través de la interfaz

Paso 4 Visualizar las actualizaciones de enrutamiento RIP a. Desde el router GAD, use el comando debug ip rip para verificar que el router esté enviando

actualizaciones por la interfaz al router BHM. Busque una sección en el resultado que se parezca más o menos a lo que se presenta a continuación:

GAD#debug ip rip RIP protocol debugging is on GAD#

Page 659: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

658 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.2.7 Copyright © 2003, Cisco Systems, Inc.

*Mar 1 03:12:17.555: RIP: sending v1 update to 255.255.255.255 via FastEthernet 0 (192.168.14.1) *Mar 1 03:12:17.555: RIP: build update entries *Mar 1 03:12:17.555: network 192.168.15.0 metric 1 *Mar 1 03:12:17.555: network 192.168.16.0 metric 2 *Mar 1 03:12:17.555: RIP: sending v1 update to 255.255.255.255 via Serial0 (192.168.15.1) *Mar 1 03:12:17.555: RIP: build update entries *Mar 1 03:12:17.555: network 192.168.14.0 metric 1 *Mar 1 03:12:22.671: RIP: received v1 update from 192.168.15.2 on Serial0 *Mar 1 03:12:22.671: 192.168.16.0 in 1 hops

b. Otros comandos debug que funcionan con RIP son los siguientes:

debug ip rip events debug ip rip trigger debug ip rip database

c. Para desactivar comandos debug específicos, escriba la opción no, como no debug ip rip events. Para desactivar todos los comandos debug escriba undebug all.

Paso 5 Detener las actualizaciones de enrutamiento de GAD a BHM a. Desde la sesión de consola del router GAD, entre al modo de configuración global y entonces

entre al modo de configuración de router introduciendo el comando router rip. Introduzca el comando passive-interface serial 0. Consulte el cuadro que aparece al final de la hoja para el modelo o router. Esto impide que el router GAD publique sus rutas al router BHM.

b. Para confirmar esto, ejecute el comando debug ip rip events en el router GAD. Verifique a partir del resultado que el router no está enviando actualizaciones por la interfaz al router BHM.

c. Desactive el resultado de la depuración con el comando no debug all.

d. También desde el router BHM, introduzca show ip route para verificar que la ruta a la LAN GAD se haya eliminado.

e. Intente hacer ping desde los computadores en GAD a los computadores en BHM.

f. ¿Cuál es la respuesta? Sin respuesta

g. Confirme que el router BHM sigue enviando actualizaciones a GAD. Para hacer esto, ejecute el comando debug ip rip events en el router BHM. Verifique a partir del resultado que el router está enviando actualizaciones por la interfaz al router GAD.

h. ¿Cuántas rutas se están enviando? sent? Dos

i. Desactive el resultado de la depuración con el comando no debug all.

Paso 6 Agregar ruta por defecto a BHM a. Como BHM no está recibiendo actualizaciones de enrutamiento, no tiene una ruta al mundo

exterior. Hace falta proporcionarle una ruta por defecto. Una ruta por defecto es la ruta por la que se envían los datos si la tabla de enrutamiento no tiene una ruta específica para usar.

b. Desde el modo de configuración global de BHM, introduzca:

BHM(config)#ip route 0.0.0.0 0.0.0.0 192.168.15.1

Page 660: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

659 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.2.7 Copyright © 2003, Cisco Systems, Inc.

c. Verifique que la ruta por defecto se encuentre en la tabla de enrutamiento BHM por medio del comando show ip route.

El resultado debe ser similar a lo siguiente: BHM#show ip route Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP i - IS-IS, L1 - IS-IS level-1, * - candidate default U - per-user static route, o - ODR Gateway of last resort is 192.168.15.1 to network 0.0.0.0 C 192.168.15.0/24 is directly connected, Serial0 C 192.168.16.0/24 is directly connected, Ethernet0 S* 0.0.0.0/0 [1/0] via 192.168.15.1 BHM#

d. Asegúrese de poder hacer ping desde los computadores en GAD a los computadores en BHM. De lo contrario, verifique las tablas e interfaces de enrutamiento.

Al completar los pasos anteriores, desconéctese escribiendo exit y apague el router.

Page 661: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

660 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.2.7 Copyright © 2003, Cisco Systems, Inc.

Borrar y recargar el router Entre al modo EXEC privilegiado escribiendo enable.

Si pide una contraseña, introduzca class. Si “class” no funciona, pide ayuda a su instructor. Router>enable

En el modo EXEC privilegiado, introduzca el comando erase startup-config. Router#erase startup-config

Como respuesta, aparecerá la siguiente petición de entrada:

Erasing the nvram filesystem will remove all files! Continue? [confirm]

Presione Intro para confirmar.

La respuesta deberá ser:

Erase of nvram: complete

En el modo EXEC privilegiado, introduzca el comando reload.

Router#reload

Como respuesta, aparecerá la siguiente petición de entrada:

System configuration has been modified. Save? [yes/no]:

Escriba n y luego presione Intro.

Como respuesta, aparecerá la siguiente petición de entrada:

Proceed with reload? [confirm]

Presione Intro para confirmar.

La primera línea de la respuesta será:

Reload requested by console.

La siguiente petición de entrada aparecerá después de que el router se recargue:

Would you like to enter the initial configuration dialog? [yes/no]:

Escriba n y luego presione Intro.

Como respuesta, aparecerá la siguiente petición de entrada:

Press RETURN to get started!

Presione Intro.

El router está listo para iniciar la práctica de laboratorio asignada.

Page 662: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

661 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.2.7 Copyright © 2003, Cisco Systems, Inc.

Resumen de la interfaz del router Modelo de

router Interfaz Ethernet 1 Interfaz Ethernet 2 Interfaz serial 1 Interfaz serial

2 Interfaz 5

800 (806) Ethernet 0 (E0) Ethernet 1 (E1) 1600 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1) 1700 FastEthernet 0 (FA0) FastEthernet 1 (FA1) Serial 0 (S0) Serial 1 (S1) 2500 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1) 2600 FastEthernet 0/0

(FA0/0) FastEthernet 0/1 (FA0/1) Serial 0/0 (S0/0) Serial 0/1

(S0/1)

Para conocer la configuración exacta del router, consulte las interfaces. Esto le permitirá identificar el tipo de router así como cuántas interfaces posee el router. No existe una forma eficaz de confeccionar una lista de todas las combinaciones de configuraciones para cada clase de router. Lo que se ha presentado son los identificadores de las posibles combinaciones de interfaces en el dispositivo. Esta tabla de interfaces no incluye ningún otro tipo de interfaz aunque otro tipo pueda existir en un router dado. La interfaz BRI RDSI es un ejemplo de esto. La cadena entre paréntesis es la abreviatura legal que se puede utilizar en un comando IOS para representar la interfaz.

Page 663: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

662 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.2.7 Copyright © 2003, Cisco Systems, Inc.

BHM#show running-config Building configuration... Current configuration: ! version 12.0 service timestamps debug uptime service timestamps log uptime no service password-encryption ! hostname BHM ! enable secret 5 $1$aSAZ$tA5JwOOhP8chL0s3LJYMi. ! ip subnet-zero ! interface FastEthernet0/0 ip address 192.168.16.1 255.255.255.0 no ip directed-broadcast ! interface Serial0/0 ip address 192.168.15.2 255.255.255.0 no ip directed-broadcast no fair-queue ! interface Serial0/1 no ip address no ip directed-broadcast shutdown ! router rip network 192.168.15.0 network 192.168.16.0 ! no ip classless ip route 0.0.0.0 0.0.0.0 192.168.15.1 no ip http server ! ! line con 0 password cisco login transport input none line aux 0 line vty 0 4 password cisco login ! end BHM#

Page 664: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

663 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.2.7 Copyright © 2003, Cisco Systems, Inc.

BHM#show ip route Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area * - candidate default, U - per-user static route, o - ODR P - periodic downloaded static route Gateway of last resort is 192.168.15.1 to network 0.0.0.0 C 192.168.15.0/24 is directly connected, Serial0/0 C 192.168.16.0/24 is directly connected, FastEthernet0/0 S* 0.0.0.0/0 [1/0] via 192.168.15.1 BHM# GAD#show running-config Building configuration... Current configuration: ! version 12.0 service timestamps debug uptime service timestamps log uptime no service password-encryption ! hostname GAD ! enable secret 5 $1$yOU1$wXUASjW8rYzUxoAqRDmg8. ! ! ip subnet-zero ! interface FastEthernet0/0 ip address 192.168.14.1 255.255.255.0 no ip directed-broadcast ! interface Serial0/0 ip address 192.168.15.1 255.255.255.0 no ip directed-broadcast no ip mroute-cache no fair-queue clockrate 56000 ! interface Serial0/1 no ip address no ip directed-broadcast shutdown ! ! router rip passive-interface Serial0 network 192.168.14.0 network 192.168.15.0 ! no ip classless ip http server !

Page 665: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

664 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.2.7 Copyright © 2003, Cisco Systems, Inc.

! line con 0 exec-timeout 0 0 password cisco login transport input none line aux 0 password cisco login line vty 0 4 password cisco login ! end GAD#debug ip rip events RIP event debugging is on GAD# 00:07:30: RIP: received v1 update from 192.168.15.2 on Serial0/0 00:07:30: RIP: Update contains 1 routes 00:07:51: RIP: sending v1 update to 255.255.255.255 via FastEthernet0/0 (192.168.14.1) 00:07:51: RIP: Update contains 2 routes 00:07:51: RIP: Update queued 00:07:51: RIP: Update sent via FastEthernet0/0

BHM#show ip route Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area * - candidate default, U - per-user static route, o - ODR P - periodic downloaded static route Gateway of last resort is not set C 192.168.15.0/24 is directly connected, Serial0/0 C 192.168.16.0/24 is directly connected, FastEthernet0/0 BHM#

Page 666: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

665 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.2.7 Copyright © 2003, Cisco Systems, Inc.

Práctica de laboratorio 7.2.9 Balanceo de cargas entre varias rutas - Routers serie 2600

Objetivo • Configurar el balanceo de cargas entre varias rutas.

• Observar el proceso de balanceo de carga.

Información básica / Preparación Cree una red con un cableado similar al del diagrama. Se puede usar cualquier router que cumpla con los requisitos de interfaz que se ven en el diagrama anterior, como los routers 800, 1600, 1700, 2500, 2600, o una combinación de estos Consulte la tabla al final de esta práctica de laboratorio para identificar correctamente los identificadores de interfaz que se deben usar según el equipo disponible en el laboratorio. Los resultados de la configuración utilizados en esta práctica se obtuvieron con routers serie 1721. El uso de cualquier otro router puede producir unos resultados ligeramente distintos. Hay que ejecutar los siguientes pasos en cada router a menos que se especifique lo contrario.

Iniciar una sesión de HyperTerminal tal como se realizó en la práctica de laboratorio Establecer una sesión de HyperTerminal.

Nota: Vaya a las instrucciones de borrar y recargar al final de esta práctica de laboratorio. Realice ese procedimiento en todos los routers asignados a esta práctica antes de continuar.

Page 667: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

666 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.2.7 Copyright © 2003, Cisco Systems, Inc.

Paso 1 Configurar el nombre de host y las contraseñas en los routers a. En los routers, entre al modo de configuración global y configure el nombre de host tal como

aparece en el cuadro. Entonces, configure las contraseñas de consola, de la terminal virtual y de enable. Si hay alguna dificultad para hacer esto, consulte la práctica de laboratorio de Configuración de contraseñas de router. A continuación, configure las interfaces y el enrutamiento según el cuadro. Si hay alguna dificultad para hacer esto, consulte la práctica de laboratorio de Configuración de tablas de host. No se olvide de copiar running-config a startup-config en cada router, para que la configuración no se pierda si el router se reinicia.

Paso 2 Configurar los hosts con la dirección IP, máscara de subred y gateway por defecto correspondientes

a. Pruebe la configuración haciendo ping a todas las interfaces desde cada host. Si el ping no tiene éxito, realice el diagnóstico de fallas en la configuración.

Paso 3 Verificar la configuración básica del router a. Introduzca el comando show ip protocol en cada router.

b. ¿En la configuración, está RIP pesente? Sí

c. Introduzca el comando show ip route en ambos routers. Anote cómo se conecta la ruta (directamente, RIP), la dirección IP y a través de qué red. Debe haber cuatro rutas en cada tabla.

GAD

Ruta conectada Dirección IP A través de red / interfaz

Conectada 192.168.13.0 Conectada 192.168.13.2

RIP 192.168.16.0

192.168.15.2 Conectada 192.168.14.0 Conectada Conectada 192.168.15.0 Conectada

BHM

Ruta conectada Dirección IP A través de red / interfaz

Conectada 192.168.13.0 Conectada RIP 192.168.14.0 192.168.13.1 192.168.15.1 Conectada 192.168.15.0 Conectada Conectada 192.168.16.0 Conectada

d. Marque con un círculo la evidencia de que se está realizando balanceo de carga en el resultado anterior.

Paso 4 Asegurarse que el balanceo de carga del router se haga por paquete. a. Configure el router para balancear la carga por paquete. Ambas interfaces seriales deben usar

conmutación de procesos. La conmutación de procesos obliga al router a buscar la red de destino de cada paquete enrutado en la tabla de enrutamiento. En cambio, la conmutación rápida, que es el valor por defecto, almacena los resultados de la búsqueda inicial en un caché de alta velocidad y usa la información para enrutar paquetes al mismo destino.

b. Habilite la conmutación de proceso en ambas interfaces seriales: GAD(config-if)# no ip route-cache BHM(config-if)# no ip route-cache

Page 668: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

667 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.2.7 Copyright © 2003, Cisco Systems, Inc.

c. Verifique que la configuración rápida se encuentre deshabilitada por medio del comando show ip interface.

d. ¿Se deshabilitó la conmutación rápida? Sí

Paso 5 Verificar el balanceo de carga por paquete a. Debido a que hay dos rutas a la red destino, la mitad de los paquetes se enviarán por una ruta,

y la otra mitad por la otra. La selección de ruta se alterna con cada paquete recibido.

b. Observe este proceso por medio del comando debug ip packet en el router GAD.

c. Envíe 30 paquetes ping a través de la red desde el host conectado al router BHM hasta el host conectado al router GAD. Esto se puede hacer con el comando ping 192.168.16.2 – n 30 en el host. A medida que los pings reciben respuesta, el router genera información de paquetes IP. Interrumpa la depuración mediante el comando undebug all en el router GAD.

d. Examine y anote parte del resultado de la depuración.

e. ¿Cuál es la evidencia del balanceo de carga en el resultado? Los paquetes se están enviando a través de serial 0/0 y serial 0/1.

Paso 6 Verificar el balanceo de carga por destino a. Después de verificar el balanceo de carga por paquete, configure el router para usar el balanceo

de carga por destino. Ambas interfaces seriales deben usar la conmutación rápida de manera que el caché de ruta se pueda usar después de la consulta inicial de la tabla.

b. Use el comando GAD(config-if)#ip route-cache.

c. Use el comando show ip interface para verificar que se haya habilitado la conmutación rápida.

d. ¿Se habilitó la conmutación rápida? Sí

e. La tabla de enrutamiento se consulta sólo una vez por destino, por lo tanto, todos los paquetes que forman parte de una cadena de paquetes a un host específico seguirán el mismo camino. La ruta alternativa sólo se utilizará cuando un segundo destino obligue otra consulta de la tabla o cuando se venza la entrada de caché.

Use el comando debug ip packet y haga ping a través de la red. Observe por cuál interfaz serial se envió el paquete.

f. Examine y anote parte del resultado de la depuración. ¿Por cuál interfaz serial se envió el paquete? Serial 0/0

Al completar los pasos anteriores, desconéctese escribiendo exit y apague el router.

Page 669: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

668 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.2.7 Copyright © 2003, Cisco Systems, Inc.

Borrar y recargar el router Entre al modo EXEC privilegiado escribiendo enable.

Si pide una contraseña, introduzca class. Si “class” no funciona, pide ayuda a su instructor. Router>enable

En el modo EXEC privilegiado, introduzca el comando erase startup-config. Router#erase startup-config

Como respuesta, aparecerá la siguiente petición de entrada:

Erasing the nvram filesystem will remove all files! Continue? [confirm]

Presione Intro para confirmar.

La respuesta deberá ser:

Erase of nvram: complete

En el modo EXEC privilegiado, introduzca el comando reload.

Router#reload

Como respuesta, aparecerá la siguiente petición de entrada:

System configuration has been modified. Save? [yes/no]:

Escriba n y luego presione Intro.

Como respuesta, aparecerá la siguiente petición de entrada:

Proceed with reload? [confirm]

Presione Intro para confirmar.

La primera línea de la respuesta será:

Reload requested by console.

La siguiente petición de entrada aparecerá después de que el router se recargue:

Would you like to enter the initial configuration dialog? [yes/no]:

Escriba n y luego presione Intro.

Como respuesta, aparecerá la siguiente petición de entrada:

Press RETURN to get started!

Presione Intro.

El router está listo para iniciar la práctica de laboratorio asignada.

Page 670: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

669 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.2.7 Copyright © 2003, Cisco Systems, Inc.

Resumen de la interfaz del router Modelo de

router Interfaz Ethernet 1 Interfaz Ethernet 2 Interfaz serial 1 Interfaz serial

2 Interfaz 5

800 (806) Ethernet 0 (E0) Ethernet 1 (E1) 1600 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1) 1700 FastEthernet 0 (FA0) FastEthernet 1 (FA1) Serial 0 (S0) Serial 1 (S1) 2500 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1) 2600 FastEthernet 0/0

(FA0/0) FastEthernet 0/1 (FA0/1) Serial 0/0 (S0/0) Serial 0/1

(S0/1)

Para conocer la configuración exacta del router, consulte las interfaces. Esto le permitirá identificar el tipo de router así como cuántas interfaces posee el router. No existe una forma eficaz de confeccionar una lista de todas las combinaciones de configuraciones para cada clase de router. Lo que se ha presentado son los identificadores de las posibles combinaciones de interfaces en el dispositivo. Esta tabla de interfaces no incluye ningún otro tipo de interfaz aunque otro tipo pueda existir en un router dado. La interfaz BRI RDSI es un ejemplo de esto. La cadena entre paréntesis es la abreviatura legal que se puede utilizar en un comando IOS para representar la interfaz.

Page 671: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

670 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.2.7 Copyright © 2003, Cisco Systems, Inc.

GAD#show running-config Building configuration... Current configuration: ! version 12.0 service timestamps debug uptime service timestamps log uptime no service password-encryption ! hostname GAD ! enable secret 5 $1$yOU1$wXUASjW8rYzUxoAqRDmg8. ! ip subnet-zero ! interface FastEthernet0/0 ip address 192.168.14.1 255.255.255.0 no ip directed-broadcast ! interface Serial0/0 ip address 192.168.15.1 255.255.255.0 no ip directed-broadcast no ip route-cache clockrate 56000 ! interface Serial0/1 ip address 192.168.13.1 255.255.255.0 no ip directed-broadcast no ip route-cache clockrate 56000 ! router rip network 192.168.13.0 network 192.168.14.0 network 192.168.15.0 ! no ip classless ip http server ! line con 0 exec-timeout 0 0 password cisco login transport input none line aux 0 password cisco login line vty 0 4 password cisco login ! end

Page 672: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

671 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.2.7 Copyright © 2003, Cisco Systems, Inc.

GAD#show ip route Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area * - candidate default, U - per-user static route, o - ODR P - periodic downloaded static route Gateway of last resort is not set C 192.168.13.0/24 is directly connected, Serial0/1 C 192.168.14.0/24 is directly connected, FastEthernet0/0 C 192.168.15.0/24 is directly connected, Serial0/0 R 192.168.16.0/24 [120/1] via 192.168.15.2, 00:00:05, Serial0/0 [120/1] via 192.168.13.2, 00:00:05, Serial0/1 BHM#show ip route Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area * - candidate default, U - per-user static route, o - ODR P - periodic downloaded static route Gateway of last resort is not set C 192.168.13.0/24 is directly connected, Serial0/1 R 192.168.14.0/24 [120/1] via 192.168.13.1, 00:00:12, Serial0/1 [120/1] via 192.168.15.1, 00:00:12, Serial0/0 C 192.168.15.0/24 is directly connected, Serial0/0 C 192.168.16.0/24 is directly connected, Ethernet0/0

BHM#

Page 673: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

672 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.2.7 Copyright © 2003, Cisco Systems, Inc.

Práctica de laboratorio 7.3.5 Configuración de IGRP - Routers serie 2600

Objetivo

• Configurar un esquema de direccionamiento IP con redes clase C.

• Configurar IGRP en los routers.

Información básica / Preparación Cree una red con un cableado similar al del diagrama. Se puede usar cualquier router que cumpla con los requisitos de interfaz que se ven en el diagrama anterior, como los routers 800, 1600, 1700, 2500, 2600, o una combinación de estos Consulte la tabla al final de esta práctica de laboratorio para identificar correctamente los identificadores de interfaz que se deben usar según el equipo disponible en el laboratorio. Los resultados de la configuración utilizados en esta práctica se obtuvieron con routers serie 1721. El uso de cualquier otro router puede producir unos resultados ligeramente distintos. Hay que ejecutar los siguientes pasos en cada router a menos que se especifique lo contrario.

Iniciar una sesión de HyperTerminal tal como se realizó en la práctica de laboratorio Establecer una sesión de HyperTerminal.

Nota: Vaya a las instrucciones de borrar y recargar al final de esta práctica de laboratorio. Realice ese procedimiento en todos los routers asignados a esta práctica antes de continuar.

Page 674: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

673 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.2.7 Copyright © 2003, Cisco Systems, Inc.

Paso 1 Configurar los routers a. En los routers, entre al modo de configuración global y configure el nombre de host tal como

aparece en el cuadro. Entonces, configure las contraseñas de consola, de la terminal virtual y de enable. Si hay alguna dificultad para hacer esto, consulte la práctica de laboratorio de Configuración de contraseñas de router. A continuación, configure las interfaces según el cuadro. Si hay alguna dificultad para hacer esto, consulte la práctica de laboratorio de Configuración de tablas de host.

Paso 2 Configurar el protocolo de enrutamiento en el router GAD a. Configure IGRP utilizando AS 101 en GAD. Vaya al modo de comando adecuado e introduzca

lo siguiente:

GAD(config)#router igrp 101 GAD(config-router)#network 192.168.22.0 GAD(config-router)#network 192.168.20.0

Paso 3 Guardar la configuración del router GAD GAD#copy running-config startup-config

Paso 4 Configurar el protocolo de enrutamiento en el router BHM a. Configure IGRP utilizando AS 101 en BHM. Vaya al modo de comando adecuado e introduzca

lo siguiente:

BHM(config)#router igrp 101 BHM(config-router)#network 192.168.25.0 BHM(config-router)#network 192.168.22.0

Paso 5 Guardar la configuración del router BHM BHM#copy running-config startup-config

Paso 6 Configurar los hosts con la dirección IP, máscara de subred y gateway por defecto correspondientes

Paso 7 Verificar que la internetwork esté funcionando haciendo ping a la interfaz FastEthernet del otro router.

a. ¿Es posible hacer ping al host BHM desde el host conectado a GAD? Sí

b. ¿Es posible hacer ping al host GAD desde el host conectado a BHM? Sí

c. Si la respuesta a cualquiera de las dos preguntas es no, realice un diagnóstico de fallas en las configuraciones del router para detectar el error. Luego, realice los pings nuevamente hasta que la respuesta a ambas preguntas sea sí.

Page 675: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

674 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.2.7 Copyright © 2003, Cisco Systems, Inc.

Paso 8 Mostrar las tablas de enrutamiento para cada router a. Desde el modo enable o exec privilegiado haga lo siguiente:

b. Examine las entradas de la tabla de enrutamiento por medio del comando show ip route en cada router.

c. ¿Cuáles son las entradas de la tabla de enrutamiento GAD?

Conectado 192.168.20.0 Conectado 192.168.22.0 I (igrp) 192.168.25.0 d. ¿Cuáles son las entradas de la tabla de enrutamiento BHM?

Conectado 172.168.22.0 Conectado 192.168.25.0 I (igrp) 192.168.20.0

Paso 9 Verificar el protocolo de enrutamiento a. Escriba show ip protocol en ambos routers para verificar que IGRP esté funcionando y que

sea el único protocolo en funcionamiento.

b. ¿IGRP es el único protocolo que se ejecuta en GAD? Sí

c. ¿IGRP es el único protocolo que se ejecuta en BHM? Sí

Paso 10 Verificar las sentencias IGRP en la configuración activa en ambos routers a. Use el comando show run | begin igrp en ambos routers.

b. Enumere la parte IGRP de la configuración de GAD:

router igrp 10 network 192.168.20.0 network 192.168.22.0

Paso 11 Verificar las actualizaciones de enrutamiento IGRP a. Escriba el comando debug ip igrp events en el router GAD en el modo exec privilegiado.

b. ¿Se están mostrando las actualizaciones de enrutamiento? Sí

c. ¿Dónde se están enviando las actualizaciones? 255.255.255.255

d. ¿De dónde se están recibiendo las actualizaciones? 192.168.22.2

e. Desactive la depuración

Paso 12 Verificar las actualizaciones de enrutamiento IGRP a. Escriba el comando debug ip igrp transactions en el router GAD en el modo exec

privilegiado.

b. ¿En qué sentido son diferentes los resultados de estos dos comandos debug, debug ip igrp events y debug ip igrp transactions?

debug ip igrp events muestra actualizaciones e información sobre esas actualizaciones e debug ip igrp transactions muestra actualizaciones, información de red e información métrica

c. Desactive la depuración

Page 676: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

675 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.2.7 Copyright © 2003, Cisco Systems, Inc.

Paso 13 Analizar rutas específicas Estas respuestas pueden variar.

a. Escriba show ip route 192.168.25.0 en el router GAD en el modo exec privilegiado.

b. ¿Cuál es la demora total para esta ruta? 21000 microsegundos

c. ¿Cuál es el ancho de banda mínimo? el ancho de banda mínimo es 1544 Kbit

d. ¿Cuál es la confiabilidad de esta ruta? Confiabilidad 187/255

e. ¿Cuál es el tamaño mínimo de MTU para esta ruta? mínimo MTU 1500 bytes

f. Teclear show ip route 192.168.25.1 en el router BHM en el modo EXEC privilegiado.

g. ¿Cuál es la demora total para esta ruta? Ninguno aparece porque es una ruta conectada.

h. ¿Cuál es el ancho de banda mínimo? Ninguno aparece porque es una ruta conectada.

i. ¿Cuál es la confiabilidad de esta ruta? Ninguno aparece porque es una ruta conectada.

j. ¿Cuál es el tamaño mínimo de MTU para esta ruta? Ninguno aparece porque es una ruta conectada.

Al completar los pasos anteriores, desconéctese escribiendo exit y apague el router.

Page 677: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

676 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.2.7 Copyright © 2003, Cisco Systems, Inc.

Borrar y recargar el router Entre al modo EXEC privilegiado escribiendo enable.

Si pide una contraseña, introduzca class. Si “class” no funciona, pide ayuda a su instructor. Router>enable

En el modo EXEC privilegiado, introduzca el comando erase startup-config. Router#erase startup-config

Como respuesta, aparecerá la siguiente petición de entrada:

Erasing the nvram filesystem will remove all files! Continue? [confirm]

Presione Intro para confirmar.

La respuesta deberá ser:

Erase of nvram: complete

En el modo EXEC privilegiado, introduzca el comando reload.

Router#reload

Como respuesta, aparecerá la siguiente petición de entrada:

System configuration has been modified. Save? [yes/no]:

Escriba n y luego presione Intro.

Como respuesta, aparecerá la siguiente petición de entrada:

Proceed with reload? [confirm]

Presione Intro para confirmar.

La primera línea de la respuesta será:

Reload requested by console.

La siguiente petición de entrada aparecerá después de que el router se recargue:

Would you like to enter the initial configuration dialog? [yes/no]:

Escriba n y luego presione Intro.

Como respuesta, aparecerá la siguiente petición de entrada:

Press RETURN to get started!

Presione Intro.

El router está listo para iniciar la práctica de laboratorio asignada.

Page 678: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

677 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.2.7 Copyright © 2003, Cisco Systems, Inc.

Resumen de la interfaz del router Modelo de

router Interfaz Ethernet 1 Interfaz Ethernet 2 Interfaz serial 1 Interfaz serial

2 Interfaz 5

800 (806) Ethernet 0 (E0) Ethernet 1 (E1) 1600 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1) 1700 FastEthernet 0 (FA0) FastEthernet 1 (FA1) Serial 0 (S0) Serial 1 (S1) 2500 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1) 2600 FastEthernet 0/0

(FA0/0) FastEthernet 0/1 (FA0/1) Serial 0/0 (S0/0) Serial 0/1

(S0/1)

Para conocer la configuración exacta del router, consulte las interfaces. Esto le permitirá identificar el tipo de router así como cuántas interfaces posee el router. No existe una forma eficaz de confeccionar una lista de todas las combinaciones de configuraciones para cada clase de router. Lo que se ha presentado son los identificadores de las posibles combinaciones de interfaces en el dispositivo. Esta tabla de interfaces no incluye ningún otro tipo de interfaz aunque otro tipo pueda existir en un router dado. La interfaz BRI RDSI es un ejemplo de esto. La cadena entre paréntesis es la abreviatura legal que se puede utilizar en un comando IOS para representar la interfaz.

Page 679: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

678 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.2.7 Copyright © 2003, Cisco Systems, Inc.

GAD#show running-config ! version 12.0 service timestamps debug uptime service timestamps log uptime no service password-encryption ! hostname GAD ! enable secret 5 $1$HCww$MPv2SeZSoulZbI2ULmwBN. ! ip subnet-zero ! interface FastEthernet0/0 ip address 192.168.20.1 255.255.255.0 no ip directed-broadcast ! interface Serial0/0 ip address 192.168.22.1 255.255.255.0 no ip directed-broadcast no ip mroute-cache no fair-queue clockrate 56000 ! interface Serial0/1 no ip address no ip directed-broadcast shutdown ! router igrp 101 network 192.168.20.0 network 192.168.22.0 ! no ip classless ip http server ! line con 0 exec-timeout 0 0 password cisco login transport input none line aux 0 password cisco login line vty 0 4 password cisco login ! end

Page 680: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

679 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.2.7 Copyright © 2003, Cisco Systems, Inc.

BHM#show running ! version 12.0 service timestamps debug uptime service timestamps log uptime no service password-encryption ! hostname BHM ! enable secret 5 $1$IzR.$HkRSV8TmMTDuAWcw/QbVl0 ! ip subnet-zero ip host GAD 192.168.20.1 192.168.22.1 ! ! interface FastEthernet0/0 ip address 192.168.25.1 255.255.255.0 no ip directed-broadcast ! interface Serial0/0 ip address 192.168.22.2 255.255.255.0 no ip directed-broadcast no ip mroute-cache no fair-queue ! interface Serial0/1 no ip address no ip directed-broadcast shutdown no fair-queue ! ! router igrp 101 network 192.168.22.0 network 192.168.25.0 ! no ip classless no ip http server ! ! line con 0 exec-timeout 0 0 password cisco login transport input none line aux 0 line vty 0 4 password cisco login ! end

Page 681: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

680 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.2.7 Copyright © 2003, Cisco Systems, Inc.

BHM#show ip route Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area * - candidate default, U - per-user static route, o - ODR P - periodic downloaded static route Gateway of last resort is not set C 192.168.25.0/24 is directly connected, FastEthernet0/0 I 192.168.20.0/24 [100/8576] via 192.168.22.1, 00:00:14, Serial0/0 C 192.168.22.0/24 is directly connected, Serial0/0

BHM#show ip protocols Routing Protocol is "igrp 101" Sending updates every 90 seconds, next due in 44 seconds Invalid after 270 seconds, hold down 280, flushed after 630 Outgoing update filter list for all interfaces is Incoming update filter list for all interfaces is Default networks flagged in outgoing updates Default networks accepted from incoming updates IGRP metric weight K1=1, K2=0, K3=1, K4=0, K5=0 IGRP maximum hopcount 100 IGRP maximum metric variance 1 Redistributing: igrp 101 Routing for Networks: 192.168.22.0 192.168.25.0 Routing Information Sources: Gateway Distance Last Update 192.168.22.1 100 00:00:22 Distance: (default is 100) GAD#debug ip igrp events IGRP event debugging is on GAD# 00:17:43: IGRP: received update from 192.168.22.2 on Serial0/0 00:17:43: IGRP: Update contains 0 interior, 1 system, and 0 exterior routes. 00:17:43: IGRP: Total routes in update: 1 00:18:04: IGRP: sending update to 255.255.255.255 via FastEthernet0/0 (192.168.20.1) 00:18:04: IGRP: Update contains 0 interior, 2 system, and 0 exterior routes. 00:18:04: IGRP: Total routes in update: 2 00:18:04: IGRP: sending update to 255.255.255.255 via Serial0/0 (192.168.22.1) 00:18:04: IGRP: Update contains 0 interior, 1 system, and 0 exterior routes. 00:18:04: IGRP: Total routes in update: 1

Page 682: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

681 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.2.7 Copyright © 2003, Cisco Systems, Inc.

GAD#debug ip igrp transactions IGRP protocol debugging is on 00:24:53: IGRP: sending update to 255.255.255.255 via Ethernet0/0 (192.168.20.1) 00:24:53: network 192.168.25.0, metric=8576 00:24:53: network 192.168.22.0, metric=8476 00:24:53: IGRP: sending update to 255.255.255.255 via Serial0/0 (192.168.22.1) 00:24:53: network 192.168.20.0, metric=110 00:26:07: IGRP: received update from 192.168.22.2 on Serial0/0 00:26:07: network 192.168.25.0, metric 8576 (neighbor 110)

GAD#show ip route 192.168.25.0 Routing entry for 192.168.25.0/24 Known via "igrp 101", distance 100, metric 8576 Redistributing via igrp 101 Advertised by igrp 101 (self originated) Last update from 192.168.22.2 on Serial0/0, 00:00:30 ago Routing Descriptor Blocks: * 192.168.22.2, from 192.168.22.2, 00:00:30 ago, via Serial0/0 Route metric is 8576, traffic share count is 1 Total delay is 21000 microseconds, minimum bandwidth is 1544 Kbit Reliability 179/255, minimum MTU 1500 bytes Loading 1/255, Hops 0

Page 683: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

682 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.2.7 Copyright © 2003, Cisco Systems, Inc.

Práctica de laboratorio 7.3.6 Enrutamiento por defecto con los protocolos RIP e IGRP - Routers serie 2600

Objetivo • Configurar una ruta por defecto y utilizar RIP para propagar la información por defecto a otros

routers.

• Migrar la red de RIP a IGRP.

• Configurar el enrutamiento por defecto para que funcione con IGRP

Información básica / Preparación En esta práctica, se configurará una ruta por defecto y se utilizará RIP para propagar esta información por defecto a otros routers. Cuando esta configuración funcione correctamente, la red se migrará desde RIP a IGRP, y el enrutamiento por defecto se configurará para funcionar también con ese protocolo.

Cree una red con un cableado similar al del diagrama. Se puede usar cualquier router que cumpla con los requisitos de interfaz que se ven en el diagrama anterior, como los routers 800, 1600, 1700, 2500, 2600, o una combinación de estos Consulte la tabla al final de esta práctica de laboratorio

Page 684: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

683 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.2.7 Copyright © 2003, Cisco Systems, Inc.

para identificar correctamente los identificadores de interfaz que se deben usar según el equipo disponible en el laboratorio. Los resultados de la configuración utilizados en esta práctica se obtuvieron con routers serie 1721. El uso de cualquier otro router puede producir unos resultados ligeramente distintos. Hay que ejecutar los siguientes pasos en cada router a menos que se especifique lo contrario.

Iniciar una sesión de HyperTerminal tal como se realizó en la práctica de laboratorio Establecer una sesión de HyperTerminal.

Nota: Vaya a las instrucciones de borrar y recargar al final de esta práctica de laboratorio. Realice ese procedimiento en todos los routers asignados a esta práctica antes de continuar.

Paso 1 Configurar el nombre de host y las contraseñas en los routers a. En los routers, entre al modo de configuración global y configure el nombre de host tal como

aparece en el cuadro. Entonces, configure las contraseñas de consola, de la terminal virtual y de enable. Si hay alguna dificultad para hacer esto, consulte la práctica de laboratorio de Configuración de contraseñas de router. A continuación, configure las interfaces y el enrutamiento según el cuadro. Si hay alguna dificultad para hacer esto, consulte la práctica de laboratorio de Configuración de tablas de host. No se olvide de copiar running-config a startup-config en cada router, para que la configuración no se pierda si el router se reinicia.

Paso 2 Configurar los hosts con la dirección IP, máscara de subred y gateway por defecto correspondientes

a. Pruebe la configuración haciendo ping a todas las interfaces desde cada host. Si el ping no tiene éxito, realice el diagnóstico de fallas en la configuración.

Paso 3 Verificar la configuración básica del router a. Introduzca el comando show ip protocol en cada router.

b. ¿Aparece Router RIP en la configuración? Sí

Paso 4 Verificar la conectividad a. Para verificar la conectividad de la red que se acaba de configurar, haga ping a todas las

interfaces desde cada uno de los hosts conectados. Si no se puede hacer ping a todas las interfaces, corrija la configuración hasta que se pueda hacer ping a todas las interfaces.

Paso 5 Configurar Centre como la conexión al Proveedor de Servicios de Internet (ISP) a. Configure Centre para simular la existencia de una red externa. El enlace entre la empresa y su

ISP se simula configurando una interfaz de loopback con la dirección IP. Introduzca los siguientes comandos en el router Centre:

Centre(config)#interface loopback0 Centre(config-if)#ip address 172.16.1.1 255.255.255.255

Nota: Si se hace ping a 172.16.1.1 desde la consola del router Centre, responde la interfaz de loopback.

b. Desde la consola del router Boaz, intente hacer ping a 172.16.1.1. Este ping no tendrá éxito porque la red 172.16.0.0/16 no se encuentra en la tabla de enrutamiento del router Boaz.

c. Si no existe una ruta por defecto, ¿qué hace un router con un paquete destinado a una red que no se encuentra en la tabla? Los paquetes se descartan.

Page 685: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

684 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.2.7 Copyright © 2003, Cisco Systems, Inc.

Paso 6 Configurar una ruta por defecto en el router Centre a. Es necesario crear una ruta por defecto en el router Centre que apunte hacia el ISP simulado.

Introduzca el siguiente comando en el router Centre en el modo de configuración.

Centre(config)#ip route 0.0.0.0 0.0.0.0 loopback0

b. Este comando configura la ruta por defecto de forma estática. La ruta por defecto dirige el tráfico destinado a las redes que no se encuentran en la tabla de enrutamiento al enlace WAN del ISP o loopback 0.

c. A menos que se use la versión 12.1 del IOS, RIP propaga automáticamente las rutas por defecto definidas estáticamente. Por lo tanto, según la versión del IOS, es posible que sea necesario configurar RIP explícitamente para propagar la ruta 0.0.0.0/0. Introduzca estos comandos en el router Centre en el modo de comando adecuado:

Centre(config)#router rip Centre(config-router)#default-information originate

Paso 7 Verificar las tablas de enrutamiento a. Ahora verifique las tablas de enrutamiento de los routers Mobile y Boaz mediante el comando

show ip route. Verifique que ambos hayan recibido e instalado una ruta a 0.0.0.0/0 en sus tablas.

b. En el router Boaz, ¿cuál es la métrica de esta ruta? 1

c. En el router Mobile, ¿cuál es la métrica de esta ruta? 2

d. Los routers Mobile y Boaz todavía no tienen rutas a 172.16.0.0/16 en sus tablas. Desde el router Boaz, haga ping 172.16.1.1. Este ping debe tener éxito.

e. ¿Por qué funciona el ping a 172.16.1.1, aunque no hay una ruta a 172.16.0.0/16 en la tabla de enrutamiento del router Boaz? Porque Boaz aprendió sobre la ruta por defecto a través de la tabla de enrutamiento de Centre

f. Verifique para asegurarse que el router Mobile también pueda hacer ping a 172.16.1.1. Haga diagnóstico de fallas si es necesario.

Paso 8 Migrar la red de RIP a IGRP a. Con el enrutamiento por defecto en funcionamiento, es necesario migrar la red de RIP a IGRP

para fines de prueba. Introduzca el siguiente comando en los tres routers:

Mobile(config)#no router rip Nota: En una migración normal, el protocolo de enrutamiento IGRP debería ser configurado antes de remover el protocolo de enrutamiento RIP. Así, rutas IGRP reemplazarán las rutas RIP en la tabla de enrutamiento, ya que tienen una menor distancia administrativa, después de lo cual podrá removerse RIP de manera segura.

Page 686: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

685 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.2.7 Copyright © 2003, Cisco Systems, Inc.

b. Habiendo eliminado RIP de la configuración de cada router, configure IGRP en los tres routers mediante AS 24, como se indica a continuación:

Mobile(config)#router igrp 24 Mobile(config-router)#network 192.168.1.0 Mobile(config-router)#network 192.168.5.0 ... Boaz(config)#router igrp 24 Boaz(config-router)#network 192.168.1.0 Boaz(config-router)#network 192.168.2.0 Boaz(config-router)#network 192.168.4.0 ... Centre(config)#router igrp 24 Centre(config-router)#network 192.168.2.0 Centre(config-router)#network 192.168.3.0

c. Use ping y show ip route para verificar que IGRP funcione correctamente. No se preocupe todavía por la dirección de loopback 172.16.1.1 en Centre.

Paso 9 Verificar la tabla de enrutamiento del router Centre para buscar la ruta estática por defecto

a. Verifique la tabla de enrutamiento de Centre. La ruta estática por defecto a 0.0.0.0/0 debe seguir allí. Para propagar esta ruta con RIP, se ejecutó el comando default-information originate. Según la versión de IOS, es posible que esto no sea necesario. El comando default-information originate no está disponible en la configuración IGRP. Por lo tanto, es posible que sea necesario usar un método diferente para propagar la información por defecto en IGRP.

En el router Centre, ejecute los siguientes comandos:

Centre(config)#router igrp 24 Centre(config-router)#network 172.16.0.0 Centre(config-router)#exit Centre(config)#ip default-network 172.16.0.0

b. Estos comandos configuran IGRP para actualizar los routers vecinos sobre la red 172.16.0.0/16, que incluye el enlace ISP simulado o loopback 0. IGRP no sólo publica esta red, sino que también el comando ip default-network también marca esta red como una posible ruta por defecto. Esto se indica con un asterisco en la tabla de enrutamiento. Cuando una red se marca como por defecto, esta marca permanece en la ruta mientras IGRP la pasa de vecino a vecino.

c. Verifique las tablas de enrutamiento de los routers Mobile y Boaz. Si todavía no tienen una ruta 172.16.0.0/16 con un asterisco, es posible que sea necesario esperar otra actualización IGRP. Esto puede tardar hasta 90 segundos. Ejecute el comando clear ip route * en los tres routers para obligarlos a enviar nuevas actualizaciones de inmediato.

d. Cuando la ruta 172.16.0.0/16 aparezca como posible ruta por defecto en las tres tablas de enrutamiento, proceda con el paso siguiente.

Page 687: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

686 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.2.7 Copyright © 2003, Cisco Systems, Inc.

Paso 10 Crear una segunda interfaz loopback en el router Centre para probar la ruta por defecto

a. Como los routers Mobile y Boza conocen la red 172.16.0.0/16 explícitamente, será necesario crear una segunda interfaz de loopback en Centre para probar la ruta por defecto. Ejecute los siguientes comandos en el router Centre:

Centre(config)#interface loopback1 Centre(config-if)#ip address 10.0.0.1 255.0.0.0

Esta interfaz de loopback simula otra red externa.

b. Vuelva al router Mobile y verifique la tabla de enrutamiento con el comando show ip route.

c. ¿Hay una ruta a la red 10.0.0.0/8? No

Desde el router Mobile, haga ping a 10.0.0.1. Este ping debe tener éxito.

d. Si no hay una ruta a 10.0.0.0/8 y ninguna ruta a 0.0.0.0/0, ¿por qué funciona este ping?

Porque existe una ruta por defecto en Centre y Mobile aprendió sobre la ruta a través de la tabla de enrutamiento de Centre.

Page 688: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

687 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.2.7 Copyright © 2003, Cisco Systems, Inc.

Borrar y recargar el router Entre al modo EXEC privilegiado escribiendo enable.

Si pide una contraseña, introduzca class. Si “class” no funciona, pide ayuda a su instructor. Router>enable

En el modo EXEC privilegiado, introduzca el comando erase startup-config. Router#erase startup-config

Como respuesta, aparecerá la siguiente petición de entrada:

Erasing the nvram filesystem will remove all files! Continue? [confirm]

Presione Intro para confirmar.

La respuesta deberá ser:

Erase of nvram: complete

En el modo EXEC privilegiado, introduzca el comando reload.

Router#reload

Como respuesta, aparecerá la siguiente petición de entrada:

System configuration has been modified. Save? [yes/no]:

Escriba n y luego presione Intro.

Como respuesta, aparecerá la siguiente petición de entrada:

Proceed with reload? [confirm]

Presione Intro para confirmar.

La primera línea de la respuesta será:

Reload requested by console.

La siguiente petición de entrada aparecerá después de que el router se recargue:

Would you like to enter the initial configuration dialog? [yes/no]:

Escriba n y luego presione Intro.

Como respuesta, aparecerá la siguiente petición de entrada:

Press RETURN to get started!

Presione Intro.

El router está listo para iniciar la práctica de laboratorio asignada.

Page 689: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

688 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.2.7 Copyright © 2003, Cisco Systems, Inc.

Resumen de la interfaz del router Modelo de

router Interfaz Ethernet 1 Interfaz Ethernet 2 Interfaz serial 1 Interfaz serial

2 Interfaz 5

800 (806) Ethernet 0 (E0) Ethernet 1 (E1) 1600 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1) 1700 FastEthernet 0 (FA0) FastEthernet 1 (FA1) Serial 0 (S0) Serial 1 (S1) 2500 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1) 2600 FastEthernet 0/0

(FA0/0) FastEthernet 0/1 (FA0/1) Serial 0/0 (S0/0) Serial 0/1

(S0/1)

Para conocer la configuración exacta del router, consulte las interfaces. Esto le permitirá identificar el tipo de router así como cuántas interfaces posee el router. No existe una forma eficaz de confeccionar una lista de todas las combinaciones de configuraciones para cada clase de router. Lo que se ha presentado son los identificadores de las posibles combinaciones de interfaces en el dispositivo. Esta tabla de interfaces no incluye ningún otro tipo de interfaz aunque otro tipo pueda existir en un router dado. La interfaz BRI RDSI es un ejemplo de esto. La cadena entre paréntesis es la abreviatura legal que se puede utilizar en un comando IOS para representar la interfaz.

Page 690: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

689 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.2.7 Copyright © 2003, Cisco Systems, Inc.

Centre#show running-config Current configuration: version 12.0 hostname Centre enable secret 5 $1$SIh8$zwY0LVKxJO79ow62M2wYP. enable password class interface Loopback0 ip address 172.16.1.1 255.255.255.255 interface Loopback1 ip address 10.0.0.1 255.0.0.0 interface FastEthernet0/0 ip address 192.168.3.1 255.255.255.0 interface Serial0/0 ip address 192.168.2.2 255.255.255.0 interface Serial0/1 no ip address shutdown router igrp 24 network 192.168.2.0 network 192.168.3.0 network 172.16.0.0 ip host Centre 192.168.3.1 192.168.2.2 ip host Mobile 192.168.5.1 192.168.1.2 ip host Boaz 192.168.4.1 192.168.1.1 192.168.2.1 no ip classless ip default-network 172.16.0.0 ip route 0.0.0.0 0.0.0.0 Loopback0 line con 0 password cisco login line aux 0 line vty 0 4 password cisco login Centre# Boaz#show running-config Current configuration: version 12.0 hostname Boaz enable secret 5 $1$0IUU$xyU1JCHJ0drSxH5q5If/41 interface FastEthernet0/0 ip address 192.168.4.1 255.255.255.0 interface Serial0/0 ip address 192.168.1.1 255.255.255.0 clockrate 56000 interface Serial0/1 ip address 192.168.2.1 255.255.255.0 clockrate 56000 router igrp 24 network 192.168.1.0 network 192.168.2.0 network 192.168.4.0 ip host Centre 192.168.3.1 192.168.2.2 ip host Boaz 192.168.4.1 192.168.1.1 192.168.2.1 ip host Mobile 192.168.5.1 192.168.1.2 no ip classless line con 0

Page 691: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

690 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.2.7 Copyright © 2003, Cisco Systems, Inc.

password cisco login line aux 0 line vty 0 4 password cisco login end

Boaz#

Mobile#show running-config Current configuration: version 12.0 hostname Mobile enable secret 5 $1$BhM5$erB9f4jspPCaQoJPJhTz9/ ip subnet-zero interface FastEthernet0/0 ip address 192.168.5.1 255.255.255.0 interface Serial0/0 ip address 192.168.1.2 255.255.255.0 no fair-queue interface Serial0/1 no ip address shutdown router igrp 24 network 192.168.1.0 network 192.168.5.0 ip host Boaz 192.168.4.1 192.168.1.1 192.168.2.1 ip host Centre 192.168.3.1 192.168.2.2 no ip classless ip http server line con 0 exec-timeout 0 0 password cisco login transport input none line aux 0 password cisco login line vty 0 4 password cisco login end Mobile#

Page 692: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

691 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.2.7 Copyright © 2003, Cisco Systems, Inc.

Práctica de laboratorio 7.3.8 Balanceo de cargas con costos desiguales con el protocolo IGRP - Routers serie 2600

Objetivo • Observar el balanceo de cargas con costos desiguales.

• Ajustar las redes IGRP mediante comandos debug avanzados.

Información básica / Preparación Cree una red con un cableado similar al del diagrama. Se puede usar cualquier router que cumpla con los requisitos de interfaz que se ven en el diagrama anterior, como los routers 800, 1600, 1700, 2500, 2600, o una combinación de estos Consulte la tabla al final de esta práctica de laboratorio para identificar correctamente los identificadores de interfaz que se deben usar según el equipo disponible en el laboratorio. Los resultados de la configuración utilizados en esta práctica se obtuvieron con routers serie 1721. El uso de cualquier otro router puede producir unos resultados ligeramente distintos. Hay que ejecutar los siguientes pasos en cada router a menos que se especifique lo contrario.

Iniciar una sesión de HyperTerminal tal como se realizó en la práctica de laboratorio Establecer una sesión de HyperTerminal.

Nota: Vaya a las instrucciones de borrar y recargar al final de esta práctica de laboratorio. Realice ese procedimiento en todos los routers asignados a esta práctica antes de continuar.

Page 693: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

692 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.2.7 Copyright © 2003, Cisco Systems, Inc.

Paso 1 Configurar el nombre de host y las contraseñas en los routers a. En los routers, entre al modo de configuración global y configure el nombre de host tal como

aparece en el cuadro. Después, configure las contraseñas de consola, de la terminal virtual y de enable. Si hay alguna dificultad para hacer esto, consulte la práctica de laboratorio de Configuración de contraseñas de router. A continuación, configure las interfaces según el cuadro. Si hay alguna dificultad para hacer esto, consulte la práctica de laboratorio de Configuración de tablas de host. Por último, configure el enrutamiento IGRP en los routers utilizando el Sistema Autónomo (AS) de 34. Si hay problemas al hacerlo, consulte la práctica de laboratorio de Configuración de IGRP. Asegúrese de copiar la running-config a la startup-config de cada router.

Paso 2 Configurar el ancho de banda en las interfaces del router MAD a. Para que funcione el balanceo de carga con costos desiguales, hay que establecer diferentes

métricas para las rutas IGRP. Esto se hace mediante el comando bandwidth. El ancho de banda de la interfaz serial 0 se establece en 56K y el valor de la interfaz serial 1 se establece en 384K. El caché de ruta también se debe desactivar para el balanceo de la carga. Ambas interfaces seriales deben usar conmutación de procesos. La conmutación de procesos obliga al router a buscar la red de destino de cada paquete enrutado en la tabla de enrutamiento. En cambio, la conmutación rápida, que es el valor por defecto, almacena los resultados de la búsqueda inicial en un caché de alta velocidad y usa la información para enrutar paquetes al mismo destino. Introduzca las siguientes sentencias en el router MAD. MAD(config)#interface serial 0/0 MAD(config-if)#bandwidth 56 MAD(config-if)#no ip route-cache MAD(config-if)#interface serial 0/1 MAD(config-if)#bandwidth 384 MAD(config-if)#no ip route-cache

b. Como la métrica IGRP incluye el ancho de banda en sus cálculos, el ancho de banda se debe configurar manualmente en las interfaces seriales para garantizar la precisión. Para los fines de esta práctica de laboratorio, las rutas alternativas a la red 192.168.41.0 desde el router MAD no son de costo desigual hasta que se establecen los anchos de banda adecuados.

c. Utilice el resultado del comando show interface para verificar los valores correctos del ancho de banda y el comando show ip interface para garantizar que se desactive la conmutación rápida.

MAD#show interfaces serial 0/0 Serial0/0 is up, line protocol is up Hardware is HD64570

Internet address is 192.168.50.1/24 MTU 1500 bytes, BW 56 Kbit, DLY 20000 usec, reliability 255/255, txload 1/255, rxload 1/255 <…output omitted …>

MAD#show interfaces serial 0/1 Serial0/1 is up, line protocol is up Hardware is HD64570 Internet address is 192.168.52.1/24 MTU 1500 bytes, BW 384 Kbit, DLY 20000 usec, reliability 255/255, txload 1/255, rxload 1/255

<…output omitted …>

Page 694: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

693 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.2.7 Copyright © 2003, Cisco Systems, Inc.

MAD#show ip interface serial 0/0 Serial0/0 is up, line protocol is up Internet address is 192.168.50.1/24

Broadcast address is 255.255.255.255 <…output omitted …>

IP fast switching is disabled IP fast switching on the same interface is disabled

<…output omitted …>

MAD#show ip interface serial 0/1 Serial0/1 is up, line protocol is up Internet address is 192.168.52.1/24 Broadcast address is 255.255.255.255

<…output omitted …> IP fast switching is disabled

IP fast switching on the same interface is disabled

<…output omitted …>

d. ¿Es posible establecer el ancho de banda de las interfaces de Ethernet manualmente? Sí

Paso 3 Configurar los hosts con la dirección IP, máscara de subred y gateway por defecto correspondientes

a. Pruebe la configuración haciendo ping a todas las interfaces desde cada host. Si el ping no tiene éxito, realice el diagnóstico de fallas en la configuración.

Paso 4 Utilizar el comando variance para configurar el balanceo de carga de costos desiguales

a. El valor de variance (variación) determina si IGRP acepte las rutas de costo desigual. Un router IGRP sólo acepta las rutas iguales a la mejor métrica local para el destino multiplicado por el valor de variación. De manera que, si la mejor métrica local de un router IGRP para una red es 10476, y la variación es 3, el router aceptará rutas de costos desiguales con cualquier métrica de hasta 31428 ó 10.476 x 3. Esto ocurre mientras el router de publicación se encuentre más cerca del destino. Un router IGRP acepta sólo hasta cuatro rutas a la misma red.

Nota: Una ruta alternativa se agrega a la tabla de enrutamiento sólo si el router del salto siguiente de esa ruta se encuentra más cerca del destino (tiene un valor de métrica menor) que la ruta actual.

b. Por defecto, la variación de IGRP se establece en 1, lo que significa que sólo se instalan las rutas que son exactamente 1 vez la mejor métrica local. Por lo tanto, una variación de 1 desactiva el balanceo de carga de costos desiguales. MAD#show ip protocols Routing Protocol is "igrp 34" Sending updates every 90 seconds, next due in 4 seconds Invalid after 270 seconds, hold down 280, flushed after 630 Outgoing update filter list for all interfaces is Incoming update filter list for all interfaces is Default networks flagged in outgoing updates Default networks accepted from incoming updates IGRP metric weight K1=1, K2=0, K3=1, K4=0, K5=0 IGRP maximum hopcount 100 IGRP maximum metric variance 1 Redistributing: igrp 34 Routing for Networks: 192.168.41.0 192.168.50.0

Page 695: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

694 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.2.7 Copyright © 2003, Cisco Systems, Inc.

192.168.52.0 Routing Information Sources: Gateway Distance Last Update 192.168.50.2 100 00:00:48 192.168.52.2 100 00:00:48 Distance: (default is 100) MAD#show ip route Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area * - candidate default, U - per-user static route, o - ODR P - periodic downloaded static route Gateway of last resort is not set C 192.168.41.0/24 is directly connected, FastEthernet0/0 C 192.168.52.0/24 is directly connected, Serial0/1 C 192.168.50.0/24 is directly connected, Serial0/0

I 192.168.33.0/24 [100/28141] via 192.168.52.2, 00:00:09, Serial0/1

c. Configure el router MAD para habilitar el balanceo de carga de costos desiguales mediante los siguientes comandos:

MAD(config)#router igrp 34 MAD(config-router)#variance 10

d. Según la función de ayuda, ¿cuál es el máximo valor de variación? 128

e. Verifique la tabla de enrutamiento del router MAD. Debe tener dos rutas a la red 192.168.33.0 con métricas desiguales. MAD#show ip protocols Routing Protocol is "igrp 34" Sending updates every 90 seconds, next due in 21 seconds Invalid after 270 seconds, hold down 280, flushed after 630 Outgoing update filter list for all interfaces is Incoming update filter list for all interfaces is Default networks flagged in outgoing updates Default networks accepted from incoming updates IGRP metric weight K1=1, K2=0, K3=1, K4=0, K5=0 IGRP maximum hopcount 100 IGRP maximum metric variance 10 Redistributing: igrp 34 Routing for Networks: 192.168.41.0 192.168.50.0 192.168.52.0 Routing Information Sources: Gateway Distance Last Update 192.168.50.2 100 00:00:47 192.168.52.2 100 00:00:47 Distance: (default is 100) MAD#show ip route

Page 696: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

695 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.2.7 Copyright © 2003, Cisco Systems, Inc.

Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area * - candidate default, U - per-user static route, o - ODR P - periodic downloaded static route Gateway of last resort is not set C 192.168.41.0/24 is directly connected, FastEthernet0/0 C 192.168.52.0/24 is directly connected, Serial0/1 C 192.168.50.0/24 is directly connected, Serial0/0 I 192.168.33.0/24 [100/180671] via 192.168.50.2, 00:00:10, Serial0/0 [100/28141] via 192.168.52.2, 00:00:10, Serial0/1

Estas respuestas varían..

f. ¿Cuál es la métrica IGRP para la ruta a 192.168.33.0 a través de serial 0? 180671

g. ¿Cuál es la métrica IGRP para la ruta a 192.168.33.0 a través de serial 1? 28141

Paso 5 Verificar la configuración básica del router a. Introduzca el comando show ip protocol en cada router.

b. Introduzca el comando show ip route en ambos routers. Anote cómo se conecta la ruta (directamente, IGRP), la dirección IP y a través de qué red. Debe haber cuatro rutas en cada tabla.

MAD

Ruta conectada Dirección IP A través de red / interfaz

Conectada 192.168.41.0 Conectada

192.168.50.2 IGRP 192.168.33.0

192.168.52.2 Conectada 192.168.50.0 Conectada Conectada 192.168.52.0 Conectada

MIL

Ruta conectada Dirección IP A través de red / interfaz

Conectada 192.168.33.0 Conectada

192.168.50.1 IGRP

192.168.41.0

192.168.52.1

Conectada 192.168.50.0 Conectada

Conectada 192.168.52.0 Conectada

c. Marque con un círculo la evidencia de que se está realizando balanceo de carga en el resultado anterior

Page 697: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

696 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.2.7 Copyright © 2003, Cisco Systems, Inc.

Paso 6 Verificar el balanceo de carga por paquete a. Debido a que hay dos rutas a la red destino, la mitad de los paquetes se enviarán por una ruta,

y la otra mitad por la otra. La selección de ruta se alterna con cada paquete recibido.

b. Observe este proceso por medio del comando debug ip packet en el router MAD.

c. Envíe 30 paquetes de ping a través de la red desde el host conectado al router MIL al host conectado al router MAD. Esto se puede hacer con el comando ping 192.168.41.2 – n 30 en el host. A medida que los pings reciben respuesta, el router genera información de paquetes IP. Interrumpa la depuración después de los pings con el comando undebug all.

d. Examine y anote parte del resultado de la depuración.

e. ¿Cuál es la evidencia del balanceo de carga en el resultado? Los paquetes se están enviando a través de serial 0/0 y serial 0/1.

03:37:00: IP: s=192.168.33.2 (FastEthernet0/0), d=192.168.41.2 (Serial0/1), len 100, sending 03:37:00: IP: s=192.168.41.2 (Serial0/1), d=192.168.33.2 (FastEthernet0/0), len 100, rcvd 3 03:37:00: IP: s=192.168.33.2 (FastEthernet0/0), d=192.168.41.2 (Serial0/1), len 100, sending 03:37:00: IP: s=192.168.41.2 (Serial0/1), d=192.168.33.2 (FastEthernet0/0), len 100, rcvd 3 03:37:00: IP: s=192.168.33.2 (FastEthernet0/0), d=192.168.41.2 (Serial0/1), len 100, sending 03:37:00: IP: s=192.168.41.2 (Serial0/1), d=192.168.33.2 (FastEthernet0/0), len 100, rcvd 3 03:37:00: IP: s=192.168.33.2 (FastEthernet0/0), d=192.168.41.2 (Serial0/1), len 100, sending 03:37:00: IP: s=192.168.41.2 (Serial0/1), d=192.168.33.2 (FastEthernet0/0), len 100, rcvd 3 03:37:00: IP: s=192.168.33.2 (FastEthernet0/0), d=192.168.41.2 (Serial0/1), len 100, sending 03:37:00: IP: s=192.168.41.2 (Serial0/1), d=192.168.33.2 (FastEthernet0/0), len 100, rcvd 3 03:37:00: IP: s=192.168.33.2 (FastEthernet0/0), d=192.168.41.2 (Serial0/1), len 100, sending 03:37:00: IP: s=192.168.41.2 (Serial0/1), d=192.168.33.2 (FastEthernet0/0), len 100, rcvd 3 03:37:00: IP: s=192.168.33.2 (FastEthernet0/0), d=192.168.41.2 (Serial0/0), len 100, sending 03:37:00: IP: s=192.168.41.2 (Serial0/0), d=192.168.33.2 (FastEthernet0/0), len 100, rcvd 3 03:37:00: IP: s=192.168.33.2 (FastEthernet0/0), d=192.168.41.2 (Serial0/1), len 100, sending 03:37:00: IP: s=192.168.41.2 (Serial0/1), d=192.168.33.2 (FastEthernet0/0), len 100, rcvd 3 03:37:00: IP: s=192.168.33.2 (FastEthernet0/0), d=192.168.41.2 (Serial0/1), len 100, sending 03:37:00: IP: s=192.168.41.2 (Serial0/1), d=192.168.33.2 (FastEthernet0/0), len 100, rcvd 3 03:37:00: IP: s=192.168.33.2 (FastEthernet0/0), d=192.168.41.2 (Serial0/1), len 100, sending 03:37:00: IP: s=192.168.41.2 (Serial01), d=192.168.33.2 (FastEthernet0/0), len 100, rcvd 3 03:37:00: IP: s=192.168.33.2 (FastEthernet0/0), d=192.168.41.2 (Serial0/1), len 100, sending 03:37:00: IP: s=192.168.41.2 (Serial0/1), d=192.168.33.2 (FastEthernet0/0), len 100, rcvd 3

Page 698: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

697 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.2.7 Copyright © 2003, Cisco Systems, Inc.

03:37:00: IP: s=192.168.33.2 (FastEthernet0/0), d=192.168.41.2 (Serial0/1), len 100, sending 03:37:00: IP: s=192.168.41.2 (Serial0/1), d=192.168.33.2 (FastEthernet0/0), len 100, rcvd 3 03:37:00: IP: s=192.168.33.2 (FastEthernet0/0), d=192.168.41.2 (Serial0/0), len 100, sending 03:37:00: IP: s=192.168.41.2 (Serial0/0), d=192.168.33.2 (FastEthernet0/0), len 100, rcvd 3

<…output omitted …>

Nota:El equilibrio de la carga es DESIGUAL. Se utiliza Serial 0/0 para cada sexto paquete.

Paso 7 Verificar el balanceo de carga por destino a. Después de verificar el balanceo de carga por paquete, configure el router para usar el balanceo

de carga por destino. Ambas interfaces seriales deben usar la conmutación rápida de manera que el caché de ruta se pueda usar después de la consulta inicial de la tabla.

b. Use el comando ip route-cache en ambas interfaces seriales del router MAD.

c. Use el comando show ip interface para verificar que se haya habilitado la conmutación rápida.

d. ¿Se habilitó la conmutación rápida? Sí

La tabla de enrutamiento se consulta sólo una vez por destino. Por lo tanto, todos los paquetes que forman parte de una cadena de paquetes a un host específico seguirán el mismo camino. La ruta alternativa sólo se utilizará cuando un segundo destino obligue otra consulta de la tabla o cuando se venza la entrada de caché.

e. Use el comando debug ip packet y haga ping a través de la red. Observe por cuál interfaz serial se envió el paquete.

f. Use el comando debug ip packet y haga ping a través de la red. Observe por cuál interfaz serial se envió el paquete.

g. Examine y anote parte del resultado de la depuración.

h. ¿Por cuál interfaz serial se envió el paquete? Serial 0/0

Al completar los pasos anteriores, desconéctese escribiendo exit y apague el router.

Page 699: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

698 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.2.7 Copyright © 2003, Cisco Systems, Inc.

Borrar y recargar el router Entre al modo EXEC privilegiado escribiendo enable.

Si pide una contraseña, introduzca class. Si “class” no funciona, pide ayuda a su instructor. Router>enable

En el modo EXEC privilegiado, introduzca el comando erase startup-config. Router#erase startup-config

Como respuesta, aparecerá la siguiente petición de entrada:

Erasing the nvram filesystem will remove all files! Continue? [confirm]

Presione Intro para confirmar.

La respuesta deberá ser:

Erase of nvram: complete

En el modo EXEC privilegiado, introduzca el comando reload.

Router(config)#reload

Como respuesta, aparecerá la siguiente petición de entrada:

System configuration has been modified. Save? [yes/no]:

Escriba n y luego presione Intro.

Como respuesta, aparecerá la siguiente petición de entrada:

Proceed with reload? [confirm]

Presione Intro para confirmar.

La primera línea de la respuesta será:

Reload requested by console.

La siguiente petición de entrada aparecerá después de que el router se recargue:

Would you like to enter the initial configuration dialog? [yes/no]:

Escriba n y luego presione Intro.

Como respuesta, aparecerá la siguiente petición de entrada:

Press RETURN to get started!

Presione Intro.

El router está listo para iniciar la práctica de laboratorio asignada.

Page 700: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

699 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.2.7 Copyright © 2003, Cisco Systems, Inc.

Resumen de la interfaz del router Modelo de

router Interfaz Ethernet 1 Interfaz Ethernet 2 Interfaz serial 1 Interfaz serial

2 Interfaz 5

800 (806) Ethernet 0 (E0) Ethernet 1 (E1) 1600 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1) 1700 FastEthernet 0 (FA0) FastEthernet 1 (FA1) Serial 0 (S0) Serial 1 (S1) 2500 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1) 2600 FastEthernet 0/0

(FA0/0) FastEthernet 0/1 (FA0/1) Serial 0/0 (S0/0) Serial 0/1

(S0/1)

Para conocer la configuración exacta del router, consulte las interfaces. Esto le permitirá identificar el tipo de router así como cuántas interfaces posee el router. No existe una forma eficaz de confeccionar una lista de todas las combinaciones de configuraciones para cada clase de router. Lo que se ha presentado son los identificadores de las posibles combinaciones de interfaces en el dispositivo. Esta tabla de interfaces no incluye ningún otro tipo de interfaz aunque otro tipo pueda existir en un router dado. La interfaz BRI RDSI es un ejemplo de esto. La cadena entre paréntesis es la abreviatura legal que se puede utilizar en un comando IOS para representar la interfaz.

Page 701: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

700 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.2.7 Copyright © 2003, Cisco Systems, Inc.

MAD#show running-config Building configuration... Current configuration: ! version 12.0 service timestamps debug uptime service timestamps log uptime no service password-encryption ! hostname MAD ! enable secret 5 $1$hNjs$/e9x2AlV23Pk/xAVkTtrZ0 ! ! ip subnet-zero ip host MIL 192.168.33.1 192.168.50.2 192.168.52.2 ! interface FastEthernet0/0 ip address 192.168.41.1 255.255.255.0 no ip directed-broadcast ! interface Serial0/0 bandwidth 56 ip address 192.168.50.1 255.255.255.0 no ip directed-broadcast no ip route-cache no ip mroute-cache no fair-queue clockrate 56000 ! interface Serial0/1 bandwidth 384 ip address 192.168.52.1 255.255.255.0 no ip directed-broadcast no ip route-cache no ip mroute-cache no fair-queue clockrate 56000 ! router igrp 34 variance 10 network 192.168.41.0 network 192.168.50.0 network 192.168.52.0 ! no ip classless ip http server ! ! line con 0 exec-timeout 0 0 password cisco login transport input none line aux 0 password cisco login line vty 0 4 password cisco

Page 702: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

701 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.2.7 Copyright © 2003, Cisco Systems, Inc.

login ! end MIL#show running-config Building configuration... Current configuration: ! version 12.0 service timestamps debug uptime service timestamps log uptime no service password-encryption ! hostname MIL ! enable secret 5 $1$/MqF$GHyjCJ9EWThZyJyXkss5c1 ! ip subnet-zero ip host MAD 192.168.41.1 192.168.50.1 192.168.52.1 ! interface FastEthernet0/0 ip address 192.168.33.1 255.255.255.0 no ip directed-broadcast no keepalive ! interface Serial0/0 ip address 192.168.50.2 255.255.255.0 no ip directed-broadcast no ip mroute-cache no fair-queue ! interface Serial0/1 ip address 192.168.52.2 255.255.255.0 no ip directed-broadcast no fair-queue ! ! router igrp 34 network 192.168.33.0 network 192.168.50.0 network 192.168.52.0 ! no ip classless no ip http server ! line con 0 exec-timeout 0 0 password cisco login transport input none line aux 0 line vty 0 4 password cisco login ! end

Page 703: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

702 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.2.7 Copyright © 2003, Cisco Systems, Inc.

Práctica de laboratorio 9.1.1 Uso de Show IP Route para examinar las tablas de enrutamiento - Routers serie 2600

Objetivo

• Configurar un esquema de direccionamiento IP con redes clase B.

• Configurar RIP e IGRP en los routers.

• Examinar el impacto en la tabla de enrutamiento del uso de varios protocolos de enrutamiento mediante el comando show ip route.

Información básica / Preparación En esta práctica, se configurará una ruta por defecto y se utilizará RIP para propagar esta información por defecto a otros routers. Cuando esta configuración funciona correctamente, la red se migra desde RIP a IGRP, y el enrutamiento por defecto se configurará para funcionar también con ese protocolo.

Cree una red con un cableado similar al del diagrama. Se puede usar cualquier router que cumpla con los requisitos de interfaz que se ven en el diagrama anterior, como 800, 1600, 1700, 2500, 2600, o una combinación de estos Consulte la tabla al final de esta práctica de laboratorio para identificar correctamente los identificadores de interfaz que se deben usar según el equipo disponible en el laboratorio. Los resultados de la configuración utilizados en esta práctica se

Page 704: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

703 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.2.7 Copyright © 2003, Cisco Systems, Inc.

obtuvieron con los routers serie 1721. El uso de cualquier otro router puede producir unos resultados ligeramente distintos. Hay que ejecutar los siguientes pasos en cada router a menos que se especifique lo contrario.

Iniciar una sesión de HyperTerminal tal como se realizó en la práctica de laboratorio Establecer una sesión de HyperTerminal.

Nota: Vaya a las instrucciones de borrar y recargar al final de esta práctica de laboratorio. Realice ese procedimiento en todos los routers asignados a esta práctica antes de continuar.

Paso 1 Configurar los routers a. En los routers, entre al modo de configuración global y configure el nombre de host tal como

aparece en el cuadro. Entonces, configure las contraseñas de consola, de la terminal virtual y de enable. Si hay alguna dificultad para hacer esto, consulte la práctica de laboratorio de Configuración de contraseñas de router. A continuación, configure las interfaces según el cuadro. Si hay alguna dificultad para hacer esto, consulte la práctica de laboratorio de Configuración de tablas de host. Por último, configure el enrutamiento RIP. Esto se describe en la práctica de laboratorio de Configuración de RIP si se necesita ayuda. No se olvide de guardar las configuraciones en el archivo de configuración inicial.

Paso 2 Configurar los hosts con la dirección IP, máscara de subred y gateway por defecto correspondientes

Paso 3 Verificar que la internetwork esté funcionando haciendo ping a la interfaz FastEthernet del otro router.

a. ¿Es posible hacer ping a la interfaz FastEthernet del router BHM desde el host conectado a GAD? Sí

b. ¿Es posible hacer ping a la interfaz FastEthernet del router GAD desde el host conectado a BHM? Sí

c. Si la respuesta a cualquiera de las dos preguntas es no, realice un diagnóstico de fallas en las configuraciones del router para detectar el error. Luego, realice los pings nuevamente hasta que la respuesta a ambas preguntas sea sí.

Paso 4 Asegurarse de que se estén enviando las actualizaciones de enrutamiento a. Escriba el comando debug ip rip en la petición de entrada del modo EXEC privilegiado.

Espere por lo menos 45 segundos.

b. ¿Hubo algún resultado del comando debug? Sí

c. ¿Qué muestra el resultado? Actualizaciones de enrutamiento

d. Interrumpa la depuración con no debug ip rip.

Paso 5 Mostrar las tablas de enrutamiento para cada router a. Examine las entradas de la tabla de enrutamiento, por medio del comando show ip route en

cada router.

b. ¿Cuáles son las entradas de la tabla de enrutamiento GAD?

C 172.16.0.0/16 is directly connected, FastEthernet0/0/0 C 172.17.0.0/16 is directly connected, Serial0/0 R 172.18.0.0/16 [120/1] via 172.17.0.2, 00:00:00, Serial0/0

c. ¿Cuáles son las entradas de la tabla de enrutamiento BHM?

R 172.16.0.0/16 [120/1] via 172.17.0.1, 00:00:25, Serial0/0 C 172.17.0.0/16 is directly connected, Serial0/0 C 172.18.0.0/16 is directly connected, FastEthernet0/0

Page 705: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

704 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.2.7 Copyright © 2003, Cisco Systems, Inc.

Paso 6 Habilitar el enrutamiento IGRP en ambos routers a. Deje RIP habilitado pero introduzca router igrp 25 en ambos routers en la petición de

entrada de configuración. Introduzca las sentencias de red correctas en cada router:

GAD(config-router)#network 172.16.0.0 GAD(config-router)#network 172.17.0.0 BHM(config-router)#network 172.18.0.0 BHM(config-router)#network 172.17.0.0

b. En el mismo router utilizado en el Paso 4, ejecute debug ip rip, ahora introduzca debug ip igrp events. Espere por lo menos dos minutos.

c. ¿Qué tipo de actualizaciones de enrutamiento se envían? las actualizaciones IGRP y RIP

d. ¿Por qué ambos protocolos envían actualizaciones? Porque ambos protocolos están activados

e. Interrumpa la depuración con el comando undebug all.

Paso 7 Mostrar las tablas de enrutamiento para cada router nuevamente a. Examine las entradas de la tabla de enrutamiento, por medio del comando show ip route en

cada router.

b. ¿Cuáles son las entradas de la tabla de enrutamiento GAD?

C 172.16.0.0/16 is directly connected, FastEthernet0/0 C 172.17.0.0/16 is directly connected, Serial0/0 I 172.18.0.0/16 [100/8576] via 172.17.0.2, 00:00:33, Serial0/0

c. ¿Cuáles son las entradas de la tabla de enrutamiento BHM?

I 172.16.0.0/16 [100/8576] via 172.17.0.1, 00:00:11, Serial0/0 C 172.17.0.0/16 is directly connected, Serial0/0 C 172.18.0.0/16 is directly connected, FastEthernet0/0

d. ¿Por qué no se encuentran las rutas RIP en las tablas?

Porque RIP tiene una distancia administrativa mayor que IGRP

e. ¿Qué debe hacerse para que esta red sea más eficiente? Desactivar el RIP.

Paso 8 Agregar otro cable serial entre los routers a. Agregue otro cable serial entre la interfaz S1 de GAD y la serial S1 de BHM. GAD es el DCE.

b. Configure el router GAD con las sentencias adicionales. GAD(config)#interface Serial1

GAD(config-if)#ip address 172.22.0.1 255.255.0.0

GAD(config-if)#clock rate 56000

GAD(config-if)#no shutdown

c. Configure el router BHM con las sentencias adicionales. BHM(config)#interface Serial1

BHM(config-if)#ip address 172.22.0.2 255.255.0.0

BHM(config-if)#no shutdown

d. En el router BHM, elimine la sentencia de red IGRP network 172.18.0.0 de manera que router IGRP 25 sólo contenga la sentencia network 172.17.0.0.

Page 706: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

705 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.2.7 Copyright © 2003, Cisco Systems, Inc.

Paso 9 Despejar las tablas de enrutamiento en ambos routers a. Escriba el comando clear ip route * en la petición de entrada del modo EXEC

privilegiado en ambos routers. Espere por lo menos 90 segundos. Entonces, escriba el comando show ip route en ambos routers.

b. ¿Qué tipos de rutas se muestran en GAD? RIP, y conectada

c. ¿Qué tipos de rutas se muestran en BHM? IGRP y conectada

d. ¿Por qué ocurre esto?

BHM sólo publica las redes adjuntas que utilizan RIP. GAD publica las redes adjuntas que utilizan RIP y IGRP. Se prefieren las rutas IGRP en lugar de las rutas RIP ya que tienen una distancia administrativa menor.

Paso 10 Usar show ip route para ver diferentes rutas por tipo a. Introduzca show ip route mientras está conectado al router GAD.

b. ¿Cuáles redes aparecen?

C 172.22.0.0/16 is directly connected, Serial0/1 C 172.16.0.0/16 is directly connected, FastEthernet0/0 C 172.17.0.0/16 is directly connected, Serial0/0

c. ¿Qué interfaz está directamente conectada? Serial 0, Serial 1 y Ethernet 0

d. Introduzca show ip route rip.

e. Enumere las rutas que aparecen en la tabla de enrutamiento:

R 172.18.0.0/16 [120/1] via 172.17.0.2, 00:00:14, Serial0/0

f. ¿Cuál es la distancia administrativa? 120

g. Introduzca show ip route mientras está conectado al router BHM.

h. ¿Cuáles redes aparecen?

C 172.22.0.0/16 is directly connected, Serial0/1 C 172.17.0.0/16 is directly connected, Serial0/0 C 172.18.0.0/16 is directly connected, FastEthernet0/0

i. ¿Qué interfaz está directamente conectada? Serial 0/0, Serial 0/1 y FastEthernet 0/0

j. Introduzca show ip route rip.

k. Enumere las rutas que aparecen en la tabla de enrutamiento: Ninguna

l. Entonces, si no hay ninguna que sea correcta, ¿por qué? Porque IGRP tiene una distancia administrativa mayor que RIP

m. Introduzca show ip route igrp

n. Enumere las rutas que aparecen en la tabla de enrutamiento:

I 172.16.0.0/16 [100/8576] via 172.17.0.1, 00:00:59, Serial0/0

o. ¿Cuál es la distancia administrativa? 100

Al completar los pasos anteriores, desconéctese escribiendo exit y apague el router.

Page 707: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

706 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.2.7 Copyright © 2003, Cisco Systems, Inc.

Borrar y recargar el router Entre al modo EXEC privilegiado escribiendo enable.

Si pide una contraseña, introduzca class. Si “class” no funciona, pide ayuda a su instructor. Router>enable

En el modo EXEC privilegiado, introduzca el comando erase startup-config. Router#erase startup-config

Como respuesta, aparecerá la siguiente petición de entrada:

Erasing the nvram filesystem will remove all files! Continue? [confirm]

Presione Intro para confirmar.

La respuesta deberá ser:

Erase of nvram: complete

En el modo EXEC privilegiado, introduzca el comando reload.

Router(config)#reload

Como respuesta, aparecerá la siguiente petición de entrada:

System configuration has been modified. Save? [yes/no]:

Escriba n y luego presione Intro.

Como respuesta, aparecerá la siguiente petición de entrada:

Proceed with reload? [confirm]

Presione Intro para confirmar.

La primera línea de la respuesta será:

Reload requested by console.

La siguiente petición de entrada aparecerá después de que el router se recargue:

Would you like to enter the initial configuration dialog? [yes/no]:

Escriba n y luego presione Intro.

Como respuesta, aparecerá la siguiente petición de entrada:

Press RETURN to get started!

Presione Intro.

El router está listo para iniciar la práctica de laboratorio asignada.

Page 708: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

707 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.2.7 Copyright © 2003, Cisco Systems, Inc.

Resumen de la interfaz del router Modelo de

router Interfaz Ethernet 1 Interfaz Ethernet 2 Interfaz serial 1 Interfaz serial

2 Interfaz 5

800 (806) Ethernet 0 (E0) Ethernet 1 (E1) 1600 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1) 1700 FastEthernet 0 (FA0) FastEthernet 1 (FA1) Serial 0 (S0) Serial 1 (S1) 2500 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1) 2600 FastEthernet 0/0

(FA0/0) FastEthernet 0/1 (FA0/1) Serial 0/0 (S0/0) Serial 0/1

(S0/1)

Para conocer la configuración exacta del router, consulte las interfaces. Esto le permitirá identificar el tipo de router así como cuántas interfaces posee el router. No existe una forma eficaz de confeccionar una lista de todas las combinaciones de configuraciones para cada clase de router. Lo que se ha presentado son los identificadores de las posibles combinaciones de interfaces en el dispositivo. Esta tabla de interfaces no incluye ningún otro tipo de interfaz aunque otro tipo pueda existir en un router dado. La interfaz BRI RDSI es un ejemplo de esto. La cadena entre paréntesis es la abreviatura legal que se puede utilizar en un comando IOS para representar la interfaz.

Page 709: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

708 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.2.7 Copyright © 2003, Cisco Systems, Inc.

GAD#show running-config Current configuration: version 11.1 service slave-log service udp-small-servers service tcp-small-servers hostname GAD enable secret 5 $1$wBam$fmF.Vr/oYiNtcZRCGlCju. interface FastEthernet0/0 ip address 172.16.0.1 255.255.0.0 interface Serial0/0 ip address 172.17.0.1 255.255.0.0 no fair-queue clockrate 56000 interface Serial0/1 ip address 172.22.0.1 255.255.0.0 clockrate 56000 router rip network 172.16.0.0 network 172.17.0.0 router igrp 25 network 172.16.0.0 network 172.17.0.0 ip host BHM 172.18.0.1 172.17.0.2 no ip classless line con 0 password cisco login line aux 0 line vty 0 4 password cisco login end GAD# BHM#show running-config Current configuration: version 11.1 service slave-log service udp-small-servers service tcp-small-servers hostname BHM enable secret 5 $1$I5TX$qfgCU2fNc/iX7umjT.kcW/ interface FastEthernet0/0 ip address 172.18.0.1 255.255.0.0 interface Serial0/0 ip address 172.17.0.2 255.255.0.0 no fair-queue interface Serial0/1 ip address 172.22.0.2 255.255.0.0 router rip network 172.17.0.0 network 172.18.0.0 router igrp 25 network 172.17.0.0 ip host GAD172.16.0.1 172.17.0.1 ip host BHM 172.18.0.1 172.17.0.2 no ip classless line con 0

Page 710: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

709 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.2.7 Copyright © 2003, Cisco Systems, Inc.

password cisco login line aux 0 line vty 0 4 password cisco login end

Debug ip rip *Jun 13 03:07:18.427: RIP: sending v1 update to 255.255.255.255 via FastEthernet0/0 (172.16.0.1) *Jun 13 03:07:18.427: RIP: build update entries *Jun 13 03:07:18.427: network 172.17.0.0 metric 1 *Jun 13 03:07:18.427: RIP: sending v1 update to 255.255.255.255 via Serial0/0 (172.17.0.1) *Jun 13 03:07:18.427: RIP: build update entries *Jun 13 03:07:18.427: network 172.16.0.0 metric 1 *Jun 13 03:07:18.427: RIP: build update entries *Jun 13 03:07:18.427: network 172.18.0.0 metric 1 via Serial0/0 (172.17.0.2) *Jun 13 03:07:48.219: RIP: sending v1 update to 255.255.255.255 via Ethernet 0 (172.16.0.1) *Jun 13 03:07:48.219: RIP: build update entries *Jun 13 03:07:48.219: network 172.17.0.0 metric 1 *Jun 13 03:07:48.219: RIP: sending v1 update to 255.255.255.255 via Serial0/0 (172.17.0.1) *Jun 13 03:07:48.219: RIP: build update entries *Jun 13 03:07:48.219: network 172.16.0.0 metric 1 *Jun 13 03:07:48.219: network 172.18.0.0 metric 1 *Jun 13 03:07:48.219: RIP: sending v1 update to 255.255.255.255 via Serial0/0 (172.17.0.2) *Jun 13 03:08:18.091: RIP: sending v1 update to 255.255.255.255 via FastEthernet0/0 (172.18.0.1) *Jun 13 03:08:18.091: RIP: build update entries *Jun 13 03:08:18.091: network 172.17.0.0 metric 1 *Jun 13 03:08:18.091: RIP: sending v1 update to 255.255.255.255 via Serial0/0 (172.17.0.1) *Jun 13 03:08:18.091: RIP: build update entries *Jun 13 03:08:18.091: network 172.16.0.0 metric 1 *Jun 13 03:08:18.091: network 172.18.0.0 metric 1 *Jun 13 03:08:18.091: RIP: sending v1 update to 255.255.255.255 via Serial0/0 (172.17.0.2)

Page 711: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

710 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.2.7 Copyright © 2003, Cisco Systems, Inc.

GAD#show ip route Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2 i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area * - candidate default, U - per-user static route, o - ODR P - periodic downloaded static route Gateway of last resort is not set C 172.17.0.0/24 is directly connected, Serial0/0 C 172.16.0.0/24 is directly connected, FastEthernet0/0 R 172.18.0.0/24 [120/1] via 172.17.0.2, 00:00:17, Serial0/0 BHM#show ip route Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2 i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area * - candidate default, U - per-user static route, o - ODR P - periodic downloaded static route Gateway of last resort is not set C 172.17.0.0/24 is directly connected, Serial0/0 C 172.18.0.0/24 is directly connected, FastEthernet0/0 R 172.16.0.0/24 [120/1] via 172.17.0.1, 00:00:17, Serial0/0

Page 712: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

711 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.2.7 Copyright © 2003, Cisco Systems, Inc.

Práctica de laboratorio 9.1.2 Gateway de último recurso - Routers serie 2600

Objetivo

• Configurar el enrutamiento RIP y agregar rutas por defecto (gateways) a los routers.

• Eliminar RIP y las rutas por defecto.

• Configurar el enrutamiento IGRP y agregar rutas por defecto (gateways) a los routers.

Información básica / Preparación Esta práctica de laboratorio muestra el propósito del gateway de último recurso, que también se llama gateway por defecto.

Cree una red con un cableado similar al del diagrama. Se puede usar cualquier router que cumpla con los requisitos de interfaz que se ven en el diagrama anterior, como 800, 1600, 1700, 2500 y 2600, o una combinación de estos. Consulte la tabla al final de esta práctica de laboratorio para identificar correctamente los identificadores de interfaz que se deben usar según el equipo disponible en el laboratorio. Los resultados de la configuración utilizados en esta práctica se obtuvieron con los routers serie 1721. El uso de cualquier otro router puede producir unos resultados ligeramente distintos. Hay que ejecutar los siguientes pasos en cada router a menos que se especifique lo contrario.

Iniciar una sesión de HyperTerminal tal como se realizó en la práctica de laboratorio Establecer una sesión de HyperTerminal.

Page 713: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

712 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.2.7 Copyright © 2003, Cisco Systems, Inc.

Nota: Vaya a las instrucciones de borrar y recargar al final de esta práctica de laboratorio. Realice ese procedimiento en todos los routers asignados a esta práctica antes de continuar.

Paso 1 Configurar los routers a. En los routers, entre al modo de configuración global y configure el nombre de host tal como

aparece en el cuadro. Entonces, configure las contraseñas de consola, de la terminal virtual y de enable. Si hay alguna dificultad para hacer esto, consulte la práctica de laboratorio de Configuración de contraseñas de router. A continuación, configure las interfaces según el cuadro. Si hay alguna dificultad para hacer esto, consulte la práctica de laboratorio de Configuración de tablas de host. Por último, configure el enrutamiento RIP. Esto se describe en la práctica de laboratorio de Configuración de RIP si se necesita ayuda. No se olvide de guardar las configuraciones en el archivo de configuración inicial.

Paso 2 Configurar los hosts con la dirección IP, máscara de subred y gateway por defecto correspondientes

Paso 3 Verificar que la internetwork esté funcionando haciendo ping a la interfaz FastEthernet del otro router.

a. ¿Es posible hacer ping a la interfaz FastEthernet del router BHM desde el host conectado a GAD? Sí

b. ¿Es posible hacer ping a la interfaz FastEthernet del router GAD desde el host conectado a BHM? Sí

c. Si la respuesta a cualquiera de las dos preguntas es no, realice un diagnóstico de fallas en las configuraciones del router para detectar el error. Luego, realice los pings nuevamente hasta que la respuesta a ambas preguntas sea sí.

Paso 4 Asegurarse de que se estén enviando las actualizaciones de enrutamiento a. Escriba el comando debug ip rip en la petición de entrada del modo EXEC privilegiado.

Espere por lo menos 45 segundos.

b. ¿Hubo algún resultado del comando debug? Sí

c. ¿Qué muestra el resultado? Mostró todas las actualizaciones RIP de las tres redes.

d. Escriba undebug all para desactivar la depuración.

Paso 5 Mostrar las tablas de enrutamiento para cada router a. Examine las entradas de la tabla de enrutamiento, por medio del comando show ip route en

cada router.

b. ¿Cuáles son las entradas de la tabla de enrutamiento GAD?

C 172.17.0.0/24 is directly connected, Serial0/0 C 172.16.0.0/24 is directly connected, FastEthernet0/0 R 172.18.0.0/24 [120/1] via 172.17.0.2, 00:00:17, Serial0/0

c. ¿Cuáles son las entradas de la tabla de enrutamiento BHM?

C 172.17.0.0/24 is directly connected, Serial0/0 C 172.18.0.0/24 is directly connected, FastEthernet0/0 R 172.16.0.0/24 [120/1] via 172.17.0.1, 00:00:17, Serial0/0

Paso 6 Agregar la ruta por defecto al router BHM a. Introduzca el comando ip route 0.0.0.0 0.0.0.0 172.17.0.1 en la petición de entrada

del modo de configuración.

b. Escriba show ip route en el modo exec privilegiado.

Page 714: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

713 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.2.7 Copyright © 2003, Cisco Systems, Inc.

c. ¿Cuál es el gateway de último recurso que aparece? S* 0.0.0.0/0 [1/0] vía 172.17.0.1

d. ¿Qué significa el gateway de último recurso? Todos los paquetes sin destino que aparecen en las tablas de enrutamiento se enviarán al gateway de último recurso.

Paso 7 Agregar la ruta por defecto al router GAD a. Introduzca el comando ip route 0.0.0.0 0.0.0.0 172.17.0.2 en la petición de entrada

de configuración.

b. Escriba show ip route en el modo exec privilegiado.

c. ¿Cuál es el gateway de último recurso que aparece? S* 0.0.0.0/0 [1/0] vía 172.17.0.2

d. ¿Hay alguna entrada nueva en la tabla de enrutamiento? Sí

Paso 8 Eliminar el enrutamiento RIP de ambos routers a. Para eliminar el tipo de enrutamiento RIP escriba el comando no router rip en la petición

de entrada del modo de configuración.

Luego haga ping a la interfaz FastEthernet 0 en el router GAD desde el router BHM.

b. ¿Cuáles fueron los resultados del ping? Se ha realizado con éxito

c. ¿Por qué fue exitoso el ping? Está utilizando la ruta por defecto.

Paso 9 Eliminar la ruta por defecto sólo del router GAD a. Elimine el gateway de último recurso en el router GAD escribiendo el comando no ip route

0.0.0.0 0.0.0.0 172.17.0.2 en la petición de entrada del modo de configuración en el router GAD.

b. Escriba show ip route en el modo exec privilegiado.

c. ¿Cuál es el gateway de último recurso que aparece? No aparece ninguno.

d. ¿Por qué ha desaparecido el gateway? Se eliminó la afirmación de ruta ip.

e. Haga ping a la interfaz FastEthernet 0 en el router GAD desde el router BHM.

f. ¿Cuáles fueron los resultados del ping? Se ha realizado con éxito

g. ¿Por qué fue exitoso el ping? Hay una ruta estática hacia esa ubicación.

h. Haga ping a la interfaz FastEthernet 0 en el router BHM desde el router GAD.

i. ¿Cuáles fueron los resultados de los pings? No se ha realizado con éxito

j. ¿Por qué no fue exitoso el ping? No hay una ruta hacia esa ubicación.

k. Elimine el gateway de último recurso del router BHM.

Paso 10 Eliminar el enrutamiento RIP de los routers y use IGRP en su lugar a. Elimine el enrutamiento RIP mediante la forma no del comando de enrutamiento RIP. Configure

entonces el enrutamiento IGRP con 30 como el número AS. No se olvide de esperar a que las rutas se propaguen al otro router.

b. Verifique el nuevo protocolo de enrutamiento escribiendo show ip route en la petición de entrada del modo exec privilegiado. Debe haber dos conectados y una ruta IGRP en el listado.

Page 715: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

714 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.2.7 Copyright © 2003, Cisco Systems, Inc.

Paso 11 Introducir una entrada de red por defecto en el router BHM a. Introduzca el comando ip default-network 172.17.0.0 en la petición de entrada del

modo de configuración.

b. Escriba el comando show ip route en el modo exec privilegiado.

c. ¿Existe alguna ruta por defecto en el listado? Sí

Al completar los pasos anteriores, desconéctese escribiendo exit y apague el router.

Page 716: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

715 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.2.7 Copyright © 2003, Cisco Systems, Inc.

Borrar y recargar el router Entre al modo EXEC privilegiado escribiendo enable.

Si pide una contraseña, introduzca class. Si “class” no funciona, pide ayuda a su instructor. Router>enable

En el modo EXEC privilegiado, introduzca el comando erase startup-config. Router#erase startup-config

Como respuesta, aparecerá la siguiente petición de entrada:

Erasing the nvram filesystem will remove all files! Continue? [confirm]

Presione Intro para confirmar.

La respuesta deberá ser:

Erase of nvram: complete

En el modo EXEC privilegiado, introduzca el comando reload.

Router(config)#reload

Como respuesta, aparecerá la siguiente petición de entrada:

System configuration has been modified. Save? [yes/no]:

Escriba n y luego presione Intro.

Como respuesta, aparecerá la siguiente petición de entrada:

Proceed with reload? [confirm]

Presione Intro para confirmar.

La primera línea de la respuesta será:

Reload requested by console.

La siguiente petición de entrada aparecerá después de que el router se recargue:

Would you like to enter the initial configuration dialog? [yes/no]:

Escriba n y luego presione Intro.

Como respuesta, aparecerá la siguiente petición de entrada:

Press RETURN to get started!

Presione Intro.

El router está listo para iniciar la práctica de laboratorio asignada.

Page 717: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

716 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.2.7 Copyright © 2003, Cisco Systems, Inc.

Resumen de la interfaz del router Modelo de

router Interfaz Ethernet 1 Interfaz Ethernet 2 Interfaz serial 1 Interfaz serial

2 Interfaz 5

800 (806) Ethernet 0 (E0) Ethernet 1 (E1) 1600 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1) 1700 FastEthernet 0 (FA0) FastEthernet 1 (FA1) Serial 0 (S0) Serial 1 (S1) 2500 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1) 2600 FastEthernet 0/0

(FA0/0) FastEthernet 0/1 (FA0/1) Serial 0/0 (S0/0) Serial 0/1

(S0/1)

Para conocer la configuración exacta del router, consulte las interfaces. Esto le permitirá identificar el tipo de router así como cuántas interfaces posee el router. No existe una forma eficaz de confeccionar una lista de todas las combinaciones de configuraciones para cada clase de router. Lo que se ha presentado son los identificadores de las posibles combinaciones de interfaces en el dispositivo. Esta tabla de interfaces no incluye ningún otro tipo de interfaz aunque otro tipo pueda existir en un router dado. La interfaz BRI RDSI es un ejemplo de esto. La cadena entre paréntesis es la abreviatura legal que se puede utilizar en un comando IOS para representar la interfaz.

Page 718: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

717 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.2.7 Copyright © 2003, Cisco Systems, Inc.

GAD#show running-config Building configuration... Current configuration: ! version 12.0 service timestamps debug uptime service timestamps log uptime no service password-encryption ! hostname GAD ! enable secret 5 $1$6cFg$EBewg1wDwedaTPlMnxaQb/ ! memory-size iomem 10 ip subnet-zero ! ip audit notify log ip audit po max-events 100 ! interface FastEthernet0/0 ip address 172.16.0.1 255.255.0.0 no ip directed-broadcast ! interface Serial0/0 ip address 172.17.0.1 255.255.0.0 no ip directed-broadcast no ip mroute-cache no fair-queue clockrate 64000 ! interface Serial0/1 no ip address no ip directed-broadcast shutdown ! router igrp 30 network 172.17.0.0 network 172.16.0.0 ! ip classless no ip http server ! line con 0 password cisco login transport input none line aux 0 line vty 0 4 password cisco login ! end

Page 719: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

718 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.2.7 Copyright © 2003, Cisco Systems, Inc.

BHM#show running-config Building configuration... Current configuration: ! version 12.0 service timestamps debug uptime service timestamps log uptime no service password-encryption ! hostname BHM ! memory-size iomem 10 ip subnet-zero ! ip audit notify log ip audit po max-events 100 ! interface FastEthernet0/0 ip address 172.18.0.1 255.255.0.0 no ip directed-broadcast ! interface Serial0/0 ip address 172.17.0.2 255.255.0.0 no ip directed-broadcast ! interface Serial0/1 no ip address no ip directed-broadcast shutdown ! router igrp 30 network 172.17.0.0 network 172.18.0.0 ! ip classless ip default-network 172.18.0.0 no ip http server ! line con 0 password cisco login transport input none line aux 0 line vty 0 4 password cisco login ! end

Page 720: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

719 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.2.7 Copyright © 2003, Cisco Systems, Inc.

Práctica de laboratorio 9.1.8 Actualización de la última ruta - Routers serie 2600

Objetivo

• Reunir información acerca de las actualizaciones de enrutamiento y protocolos de enrutamiento.

Información básica / Preparación Cree una red con un cableado similar al del diagrama. Se puede usar cualquier router que cumpla con los requisitos de interfaz que se ven en el diagrama anterior, como los routers 800, 1600, 1700, 2500, 2600, o una combinación de estos Consulte la tabla al final de esta práctica de laboratorio para identificar correctamente los identificadores de interfaz que se deben usar según el equipo disponible en el laboratorio. Los resultados de la configuración utilizados en esta práctica se obtuvieron con los routers serie 1721. El uso de cualquier otro router puede producir unos resultados ligeramente distintos. Hay que ejecutar los siguientes pasos en cada router a menos que se especifique lo contrario.

Iniciar una sesión de HyperTerminal tal como se realizó en la práctica de laboratorio Establecer una sesión de HyperTerminal.

Nota: Vaya a las instrucciones de borrar y recargar al final de esta práctica de laboratorio. Realice ese procedimiento en todos los routers asignados a esta práctica antes de continuar.

Page 721: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

720 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.2.7 Copyright © 2003, Cisco Systems, Inc.

Paso 1 Configurar los routers a. En los routers, entre al modo de configuración global y configure el nombre de host tal como

aparece en el cuadro. Entonces, configure las contraseñas de consola, de la terminal virtual y de enable. Si hay alguna dificultad para hacer esto, consulte la práctica de laboratorio de Configuración de contraseñas de router. A continuación, configure las interfaces según el cuadro. Si hay alguna dificultad para hacer esto, consulte la práctica de laboratorio de Configuración de tablas de host. Por último, configure el enrutamiento RIP. Esto se describe en la práctica de laboratorio de Configuración de RIP si se necesita ayuda. No se olvide de guardar las configuraciones en el archivo de configuración inicial.

Paso 2 Configurar los hosts con la dirección IP, máscara de subred y gateway por defecto correspondientes Paso 3 Verificar que la internetwork esté funcionando haciendo ping a la interfaz

FastEthernet del otro router. a. ¿Es posible hacer ping a la interfaz FastEthernet del router BHM desde el host conectado a

GAD? Sí

b. ¿Es posible hacer ping a la interfaz FastEthernet del router GAD desde el host conectado a BHM? Sí

c. Si la respuesta a cualquiera de las dos preguntas es no, realice un diagnóstico de fallas en las configuraciones del router para detectar el error. Luego, realice los pings nuevamente hasta que la respuesta a ambas preguntas sea sí.

Paso 4 Asegurarse de que se estén enviando las actualizaciones de enrutamiento a. Escriba el comando debug ip rip en la petición de entrada del modo EXEC privilegiado.

Espere por lo menos 45 segundos.

b. ¿Hubo algún resultado del comando debug? Sí

GAD# 05:36:09: RIP: sending v1 update to 255.255.255.255 via Fastethernet0/0 (172.16.0.1) 05:36:09: RIP: build update entries 05:36:09: network 172.17.0.0 metric 1 05:36:09: network 172.18.0.0 metric 2 05:36:09: RIP: sending v1 update to 255.255.255.255 via Serial0/0 (172.17.0.1) 05:36:09: RIP: build update entries 05:36:09: network 172.16.0.0 metric 1 05:36:09: RIP: received v1 update from 172.17.0.2 on Serial0/0 05:36:09: 172.18.0.0 in 1 hops

c. Escriba undebug all para desactivar la depuración.

Paso 5 Mostrar las tablas de enrutamiento para cada router a. Examine las entradas de la tabla de enrutamiento, por medio del comando show ip route en

cada router.

GAD C 172.17.0.0/16 is directly connected, Serial0/0 C 172.16.0.0/16 is directly connected, Fastethernet0/0 R 172.18.0.0/16 [120/1] via 172.17.0.2, 00:00:18 Serial0/0 BHM C 172.17.0.0/16 is directly connected, Serial0/0 C 172.18.0.0/16 is directly connected, Fastethernet0/0 R 172.16.0.0/16 [120/1] via 172.17.0.1, 00:00:11 Serial0/0

Page 722: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

721 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.2.7 Copyright © 2003, Cisco Systems, Inc.

Paso 6 Verificar la existencia de una ruta específica en la tabla de enrutamiento (la versión IOS debe ser por lo menos 12.x)

a. En la petición de entrada del modo EXEC privilegiado de BHM introduzca show ip route 172.16.0.0.

b. ¿Cuándo se realizó la última actualización? Las respuestas varían. BHM#show ip route 172.16.0.0 Routing entry for 172.16.0.0/16 Known via "rip", distance 120, metric 1 Redistributing via rip Last update from 172.17.0.0 on Serial0/0, 00:00:04 ago Routing Descriptor Blocks: * 172.17.0.1, from 172.17.0.1, 00:00:04 ago, via Serial0/0 Route metric is 1, traffic share count is 1 BHM#show ip route 172.16.0.0 Routing entry for 172.16.0.0/16 Known via "rip", distance 120, metric 1 Redistributing via rip Last update from 172.17.0.0 on Serial0/0, 00:00:11 ago Routing Descriptor Blocks: * 172.17.0.1, from 172.17.0.1, 00:00:09 ago, via Serial0/0 Route metric is 1, traffic share count is 1 BHM#show ip route 172.16.0.0 Routing entry for 172.16.0.0/16 Known via "rip", distance 120, metric 1 Redistributing via rip Last update from 172.17.0.1 on Serial0/0, 00:00:16 ago Routing Descriptor Blocks: * 172.17.0.1, from 172.17.0.1, 00:00:14 ago, via Serial0/0 Route metric is 1, traffic share count is 1 BHM#show ip route 172.16.0.0 Routing entry for 172.16.0.0/16 Known via "rip", distance 120, metric 1 Redistributing via rip Last update from 172.17.0.1 on Serial0/0, 00:00:22 ago Routing Descriptor Blocks: * 172.17.0.1, from 172.17.0.1, 00:00:14 ago, via Serial0/0

Route metric is 1, traffic share count is 1

c. ¿Cuándo recibió BHM la última actualización RIP? Las respuestas varían.

Espere cinco segundos e introduzca show ip route 172.16.0.0 por segunda vez.

d. ¿Qué cambió desde la primera vez? Tiempo desde la última actualización.

Espere cinco segundos e introduzca show ip route 172.16.0.0 por tercera vez.

e. ¿Qué cambió desde la segunda vez? Tiempo desde la última actualización.

f. ¿Cuál es la hora de actualización por defecto de RIP? 30 segundos

Paso 7 Verificar la base de datos rip ip en el router BHM a. Escriba show ip rip database en la petición de entrada del modo EXEC privilegiado.

b. ¿Cuándo se realizó la última actualización? Las respuestas varían.

Espere cinco segundos e introduzca show ip rip database.

Page 723: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

722 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.2.7 Copyright © 2003, Cisco Systems, Inc.

BHM#show ip rip database 172.16.0.0/16 auto-summary 172.16.0.0/16 [1] via 172.17.0.1, 00:00:21, Serial0/0 172.17.0.0/16 auto-summary 172.17.0.0/16 directly connected, Serial0/0 172.18.0.0/16 auto-summary

172.18.0.0/16 directly connected, Fastethernet0/0

c. ¿Qué cambió desde la primera vez? Tiempo desde la última actualización.

Espere cinco segundos e introduzca show ip rip database.

BHM#show ip rip database 172.16.0.0/16 auto-summary 172.16.0.0/16 [1] via 172.17.0.1, 00:00:24, Serial0/0 172.17.0.0/16 auto-summary 172.17.0.0/16 directly connected, Serial0/0 172.18.0.0/16 auto-summary 172.18.0.0/16 directly connected, Fastethernet0/0 BHM#show ip rip database 172.16.0.0/16 auto-summary 172.16.0.0/16 [1] via 172.17.0.1, 00:00:02, Serial0/0 172.17.0.0/16 auto-summary 172.17.0.0/16 directly connected, Serial0/0 172.18.0.0/16 auto-summary

172.18.0.0/16 directly connected, Fastethernet0/0

d. ¿Qué cambió desde la segunda vez? Tiempo desde la última actualización.

Paso 8 Configurar IGRP con el número AS 101 en todos los routers. Dejar RIP en todos los routers

Paso 9 Introducir show ip route desde BHM a. Enumere las rutas que se muestran en la tabla de enrutamiento:

I 172.16.0.0/16 [100/8576] via 172.17.0.1, 00:00:10, Serial0/0 C 172.17.0.0/16 is directly connected, Serial0/0 C 172.18.0.0/16 is directly connected, Fastethernet0/0

b. ¿Cuándo recibió BHM la última actualización IGRP? Las respuestas varían.

Espere cinco segundos e introduzca show ip route.

c. ¿Qué cambió desde la primera vez? Tiempo desde la última actualización.

Espere cinco segundos e introduzca show ip route.

BHM#show ip route <output omitted> I 172.16.0.0/16 [100/8576] via 172.17.0.1, 00:01:07, Serial0/0 C 172.17.0.0/16 is directly connected, Serial0/0 C 172.18.0.0/16 is directly connected, Fastethernet0/0 BHM#show ip route <output omitted> I 172.16.0.0/16 [100/8576] via 172.17.0.1, 00:01:25, Serial0/0 C 172.17.0.0/16 is directly connected, Serial0/0 C 172.18.0.0/16 is directly connected, Fastethernet0/0

Page 724: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

723 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.2.7 Copyright © 2003, Cisco Systems, Inc.

BHM#show ip route <output omitted> I 172.16.0.0/16 [100/8576] via 172.17.0.1, 00:00:07, Serial0/0 C 172.17.0.0/16 is directly connected, Serial0/0 C 172.18.0.0/16 is directly connected, Fastethernet0/0

d. ¿Qué cambió desde la segunda vez? Tiempo desde la última actualización

e. ¿Cuál es la hora de actualización por defecto de IGRP? 90 segundos

Paso 10 Verificar el protocolo de enrutamiento en el router BHM a. En el modo EXEC privilegiado de BHM introduzca show ip protocols.

BHM#show ip protocols Routing Protocol is "igrp 101" Sending updates every 90 seconds, next due in 46 seconds Invalid after 270 seconds, hold down 280, flushed after 630 Outgoing update filter list for all interfaces is Incoming update filter list for all interfaces is Default networks flagged in outgoing updates Default networks accepted from incoming updates IGRP metric weight K1=1, K2=0, K3=1, K4=0, K5=0 IGRP maximum hopcount 100 IGRP maximum metric variance 1 Redistributing: igrp 101 Routing for Networks: 172.17.0.0 172.18.0.0 Routing Information Sources:

172.17.0.1 100 00:00:44 Gateway Distance Last Update Distance: (default is 100) Routing Protocol is "rip" Sending updates every 30 seconds, next due in 16 seconds Invalid after 180 seconds, hold down 180, flushed after 240 Outgoing update filter list for all interfaces is not set Incoming update filter list for all interfaces is not set Redistributing: rip Default version control: send version 1, receive any version Interface Send Recv Triggered RIP Key-chain Fastethernet0/0 1 1 2 Serial0/0 1 1 2 Automatic network summarization is in effect Maximum path: 4 Routing for Networks: 172.17.0.0 172.18.0.0 Routing Information Sources: Gateway Distance Last Update 172.17..01 120 00::013

Distance: (default is 120)

Page 725: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

724 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.2.7 Copyright © 2003, Cisco Systems, Inc.

b. ¿Qué protocolos se enumeran? RIP e IGRP

c. ¿En cuántos segundos queda programada la siguiente actualización para cada protocolo? Las respuestas varían.

Al completar los pasos anteriores, desconéctese escribiendo exit y apague el router.

Page 726: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

725 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.2.7 Copyright © 2003, Cisco Systems, Inc.

Borrar y recargar el router Entre al modo EXEC privilegiado escribiendo enable.

Si pide una contraseña, introduzca class. Si “class” no funciona, pide ayuda a su instructor. Router>enable

En el modo EXEC privilegiado, introduzca el comando erase startup-config. Router#erase startup-config

Como respuesta, aparecerá la siguiente petición de entrada:

Erasing the nvram filesystem will remove all files! Continue? [confirm]

Presione Intro para confirmar.

La respuesta deberá ser:

Erase of nvram: complete

En el modo EXEC privilegiado, introduzca el comando reload.

Router(config)#reload

Como respuesta, aparecerá la siguiente petición de entrada:

System configuration has been modified. Save? [yes/no]:

Escriba n y luego presione Intro.

Como respuesta, aparecerá la siguiente petición de entrada:

Proceed with reload? [confirm]

Presione Intro para confirmar.

La primera línea de la respuesta será:

Reload requested by console.

La siguiente petición de entrada aparecerá después de que el router se recargue:

Would you like to enter the initial configuration dialog? [yes/no]:

Escriba n y luego presione Intro.

Como respuesta, aparecerá la siguiente petición de entrada:

Press RETURN to get started!

Presione Intro.

El router está listo para iniciar la práctica de laboratorio asignada.

Page 727: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

726 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.2.7 Copyright © 2003, Cisco Systems, Inc.

Resumen de la interfaz del router Modelo de

router Interfaz Ethernet 1 Interfaz Ethernet 2 Interfaz serial 1 Interfaz serial

2 Interfaz 5

800 (806) Ethernet 0 (E0) Ethernet 1 (E1) 1600 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1) 1700 FastEthernet 0 (FA0) FastEthernet 1 (FA1) Serial 0 (S0) Serial 1 (S1) 2500 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1) 2600 FastEthernet 0/0

(FA0/0) FastEthernet 0/1 (FA0/1) Serial 0/0 (S0/0) Serial 0/1

(S0/1)

Para conocer la configuración exacta del router, consulte las interfaces. Esto le permitirá identificar el tipo de router así como cuántas interfaces posee el router. No existe una forma eficaz de confeccionar una lista de todas las combinaciones de configuraciones para cada clase de router. Lo que se ha presentado son los identificadores de las posibles combinaciones de interfaces en el dispositivo. Esta tabla de interfaces no incluye ningún otro tipo de interfaz aunque otro tipo pueda existir en un router dado. La interfaz BRI RDSI es un ejemplo de esto. La cadena entre paréntesis es la abreviatura legal que se puede utilizar en un comando IOS para representar la interfaz.

Page 728: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

727 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.2.7 Copyright © 2003, Cisco Systems, Inc.

GAD#show running-config hostname GAD enable secret 5 $1$wBam$fmF.Vr/oYiNtcZRCGlCju. interface Fastethernet0/0 ip address 172.16.0.1 255.255.0.0 interface Serial0/0 ip address 172.17.0.1 255.255.0.0 no fair-queue clockrate 56000 interface Serial1 no ip address router rip network 172.16.0.0 network 172.17.0.0 router igrp 101 network 172.16.0.0 network 172.17.0.0 ip host GAD172.16.0.1 172.17.0.1 ip host BHM 172.18.0.1 172.17.0.2 ip classless line con 0 password cisco login line aux 0 line vty 0 4 password cisco login end GAD#

Page 729: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

728 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.2.7 Copyright © 2003, Cisco Systems, Inc.

BHM#show running-config hostname BHM enable secret 5 $1$I5TX$qfgCU2fNc/iX7umjT.kcW/ interface Fastethernet0/0 ip address 172.18.0.1 255.255.0.0 interface Serial0/0 ip address 172.17.0.2 255.255.0.0 no fair-queue interface Serial1 no ip address router rip network 172.17.0.0 network 172.18.0.0 router igrp 101 network 172.17.0.0 network 172.18.0.0 ip host GAD172.16.0.1 172.17.0.1 ip host BHM 172.18.0.1 172.17.0.2 ip classless line con 0 password cisco login line aux 0 line vty 0 4 password cisco login end BHM#

Page 730: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

729 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.2.7 Copyright © 2003, Cisco Systems, Inc.

Práctica de laboratorio 9.2.6 Diagnóstico de fallas mediante ping y telnet - Routers serie 2600

NOTA: Este gráfico es incorrecto. Router 1, serial 1 debe ser 192.168.13.1 y Router 2, serial 0 debe ser 192.168.15.2

Objetivo • Aplicar el conocimiento de las Capas OSI 1, 2 y 3 para diagnosticar los errores de configuración

de red.

• Usar las utilidades ping y telnet con fines de prueba.

Información básica / Preparación Cree una red con un cableado similar al del diagrama. Se puede usar cualquier router que cumpla con los requisitos de interfaz que se ven en el diagrama anterior, como los routers 800, 1600, 1700, 2500, 2600, o una combinación de estos Consulte la tabla al final de esta práctica de laboratorio para identificar correctamente los identificadores de interfaz que se deben usar según el equipo disponible en el laboratorio. Los resultados de la configuración utilizados en esta práctica se obtuvieron con los routers serie 1721. El uso de cualquier otro router puede producir unos resultados ligeramente distintos. Hay que ejecutar los siguientes pasos en cada router a menos que se especifique lo contrario.

Page 731: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

730 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.2.7 Copyright © 2003, Cisco Systems, Inc.

Iniciar una sesión de HyperTerminal tal como se realizó en la práctica de laboratorio Establecer una sesión de HyperTerminal.

Nota: Se trabaja en equipos de 2. El miembro del equipo 1 debe cablear y configurar los routers y estaciones de trabajo de acuerdo al diagrama. De esta manera se introducirán algunos errores. El miembro del equipo 2 debe probar la configuración mediante la inspección física, ping y Telnet.

Nota: Vaya a las instrucciones de borrar y recargar al final de esta práctica de laboratorio. Realice ese procedimiento en todos los routers asignados a esta práctica antes de continuar.

Paso 1 Configurar los routers a. En los routers, entre al modo de configuración global y configure el nombre de host tal como

aparece en el cuadro. Entonces, configure las contraseñas de consola, de la terminal virtual y de enable. Si hay alguna dificultad para hacer esto, consulte la práctica de laboratorio de Configuración de contraseñas de router. A continuación, configure las interfaces y el enrutamiento según el cuadro. Si hay alguna dificultad para hacer esto, consulte la práctica de laboratorio de Configuración de tablas de host. No se olvide de copiar running-config a startup-config en cada router, para que la configuración no se pierda si el router se reinicia.

Paso 2 Configurar los hosts con la dirección IP, máscara de subred y gateway por defecto correspondientes

a. Pruebe la configuración haciendo ping a todas las interfaces desde cada host. Si el ping no tiene éxito, prosiga con el Paso 3.

b. Avise al instructor que su configuración está funcionando. El instructor introducirá fallas en su configuración para que Ud. diagnostique y repare la falla.

Paso 3 Verificar las conexiones a. Revise las conexiones físicas en la configuración de laboratorio estándar.

b. Verifique todos los dispositivos físicos, cables y conexiones.

Paso 4 Diagnóstico de fallas a. Haga el diagnóstico de fallas para descubrir los problemas de red inducidos.

b. Use los comandos ping y telnet para detectar problemas.

Paso 5 Anotar lo que se ha descubierto a. Anote los problemas a medida que se descubran.

b. Anote lo que se hizo para corregir los problemas.

c. Pida al instructor que verifique que se hayan corregido todos los problemas.

Las respuestas varían. Los problemas sugeridos son los siguientes:

Nro. de problema

Problema detectado Solución Verificación del Instructor

1 No pudo hacer ping a otros hosts La dirección IP es incorrecta 2 Puede hacer ping a hosts X,Y

pero no Z La subred es incorrecta

3 Protocolo de línea desactivado en interfaz serial

No se ha establecido la velocidad de temporización.

4 Protocolo de línea desactivado en interfaz serial

DCE y DTE están invertidos.

5 Al utilizar Telnet, aparece el mensaje "Password required none set".

No se ha establecido una contraseña en VTY

Page 732: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

731 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.2.7 Copyright © 2003, Cisco Systems, Inc.

Paso 6 Volver a realizar la práctica de laboratorio, con los miembros 1 y 2 del equipo intercambiando los papeles

Al completar los pasos anteriores, desconéctese escribiendo exit y apague el router.

Page 733: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

732 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.2.7 Copyright © 2003, Cisco Systems, Inc.

Borrar y recargar el router Entre al modo EXEC privilegiado escribiendo enable.

Si pide una contraseña, introduzca class. Si “class” no funciona, pide ayuda a su instructor. Router>enable

En el modo EXEC privilegiado, introduzca el comando erase startup-config. Router#erase startup-config

Como respuesta, aparecerá la siguiente petición de entrada:

Erasing the nvram filesystem will remove all files! Continue? [confirm]

Presione Intro para confirmar.

La respuesta deberá ser:

Erase of nvram: complete

En el modo EXEC privilegiado, introduzca el comando reload.

Router(config)#reload

Como respuesta, aparecerá la siguiente petición de entrada:

System configuration has been modified. Save? [yes/no]:

Escriba n y luego presione Intro.

Como respuesta, aparecerá la siguiente petición de entrada:

Proceed with reload? [confirm]

Presione Intro para confirmar.

La primera línea de la respuesta será:

Reload requested by console.

La siguiente petición de entrada aparecerá después de que el router se recargue:

Would you like to enter the initial configuration dialog? [yes/no]:

Escriba n y luego presione Intro.

Como respuesta, aparecerá la siguiente petición de entrada:

Press RETURN to get started!

Presione Intro.

El router está listo para iniciar la práctica de laboratorio asignada.

Page 734: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

733 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.2.7 Copyright © 2003, Cisco Systems, Inc.

Resumen de la interfaz del router Modelo de

router Interfaz Ethernet 1 Interfaz Ethernet 2 Interfaz serial 1 Interfaz serial

2 Interfaz 5

800 (806) Ethernet 0 (E0) Ethernet 1 (E1) 1600 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1) 1700 FastEthernet 0 (FA0) FastEthernet 1 (FA1) Serial 0 (S0) Serial 1 (S1) 2500 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1) 2600 FastEthernet 0/0

(FA0/0) FastEthernet 0/1 (FA0/1) Serial 0/0 (S0/0) Serial 0/1

(S0/1)

Para conocer la configuración exacta del router, consulte las interfaces. Esto le permitirá identificar el tipo de router así como cuántas interfaces posee el router. No existe una forma eficaz de confeccionar una lista de todas las combinaciones de configuraciones para cada clase de router. Lo que se ha presentado son los identificadores de las posibles combinaciones de interfaces en el dispositivo. Esta tabla de interfaces no incluye ningún otro tipo de interfaz aunque otro tipo pueda existir en un router dado. La interfaz BRI RDSI es un ejemplo de esto. La cadena entre paréntesis es la abreviatura legal que se puede utilizar en un comando IOS para representar la interfaz.

Page 735: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

734 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.2.7 Copyright © 2003, Cisco Systems, Inc.

Resultado del router BHM#show running-config Building configuration... Current configuration: ! version 12.0 service timestamps debug uptime service timestamps log uptime no service password-encryption ! hostname BHM ! enable secret 5 $1$aSAZ$tA5JwOOhP8chL0s3LJYMi. ! ip subnet-zero ! interface FastEthernet0/0 ip address 192.168.16.1 255.255.255.0 no ip directed-broadcast ! interface Serial0/0 ip address 192.168.15.2 255.255.255.0 no ip directed-broadcast no ip route-cache ! interface Serial0/1 ip address 192.168.13.2 255.255.255.0 no ip directed-broadcast no ip route-cache ! router rip network 192.168.13.0 network 192.168.15.0 network 192.168.16.0 ! no ip classless no ip http server ! ! line con 0 password cisco login transport input none line aux 0 line vty 0 4 password cisco login ! end

Page 736: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

735 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.2.7 Copyright © 2003, Cisco Systems, Inc.

GAD#show running-config Building configuration... Current configuration: ! version 12.0 service timestamps debug uptime service timestamps log uptime no service password-encryption ! hostname GAD ! enable secret 5 $1$yOU1$wXUASjW8rYzUxoAqRDmg8. ! ip subnet-zero ! interface FastEthernet0/0 ip address 192.168.14.1 255.255.255.0 no ip directed-broadcast ! interface Serial0/0 ip address 192.168.15.1 255.255.255.0 no ip directed-broadcast no ip route-cache clockrate 56000 ! interface Serial0/1 ip address 192.168.13.1 255.255.255.0 no ip directed-broadcast no ip route-cache clockrate 56000 ! router rip network 192.168.13.0 network 192.168.14.0 network 192.168.15.0 ! no ip classless ip http server ! line con 0 exec-timeout 0 0 password cisco login transport input none line aux 0 password cisco login line vty 0 4 password cisco login ! end

Page 737: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

736 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.2.7 Copyright © 2003, Cisco Systems, Inc.

Práctica de laboratorio 9.3.4 Diagnóstico de fallas mediante Traceroute - Routers serie 2600

Page 738: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

737 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.2.7 Copyright © 2003, Cisco Systems, Inc.

Objetivo Usar el comando traceroute de Cisco IOS desde el router origen al router destino. Usar el comando tracert de MS-DOS desde la estación origen hasta el router destino. Verificar que la capa de red entre origen, destino y cada router que se encuentre en el camino esté funcionando correctamente. Recuperar información para evaluar la confiabilidad de la ruta de extremo a extremo.

Cree una red con un cableado similar al del diagrama. Se puede usar cualquier router que cumpla con los requisitos de interfaz que se ven en el diagrama anterior, como los routers 800, 1600, 1700, 2500, 2600, o una combinación de estos Consulte la tabla al final de esta práctica de laboratorio para identificar correctamente los identificadores de interfaz que se deben usar según el equipo disponible en el laboratorio. Los resultados de la configuración utilizados en esta práctica se obtuvieron con los routers serie 1721. El uso de cualquier otro router puede producir unos resultados ligeramente distintos. Hay que ejecutar los siguientes pasos en cada router a menos que se especifique lo contrario.

Iniciar una sesión de HyperTerminal tal como se realizó en la práctica de laboratorio Establecer una sesión de HyperTerminal.

Borre y vuelva a cargar todos los routers asignados a esta práctica antes de continuar. Si hay problemas para hacer esto, consulte la práctica de laboratorio 4.2.6 y siga las instrucciones para borrar y recargar un router.

Paso 1 Configure los routers GAD, PHX y BHM

a. En los routers, entre al modo de configuración global y configure el nombre de host tal como aparece en el cuadro. Entonces, configure las contraseñas de consola, de la terminal virtual y de enable. Si hay alguna dificultad para hacer esto, consulte la práctica de laboratorio de Configuración de contraseñas de router. A continuación, configure las interfaces y el enrutamiento según el cuadro. Si hay alguna dificultad para hacer esto, consulte la práctica de laboratorio de Configuración de tablas de host. No se olvide de copiar running-config a startup-config en cada router, para que la configuración no se pierda si el router se reinicia.

b. Esta práctica requiere que los nombres de host IP estén configurados.

c. Verifique las configuraciones de los routers ejecutando show running-config en cada router. Si hay algún error, corríjalo y vuelva a realizar la verificación.

Paso 2 Configurar las estaciones de trabajo con la dirección IP, máscara de subred y gateway por defecto correspondientes

Paso 3 Hacer ping desde las estaciones de trabajo a. Desde un host de Windows haga clic en Inicio > Programas > Accesorios > Símbolo del

sistema. Esto abrirá una ventana de Símbolo de sistema. (Si ésta no es la ubicación correcta, pregunte al instructor cuál es la ubicación correcta en este computador).

b. Para verificar que la pila TCP/IP y el gateway por defecto de la estación de trabajo estén configurados y funcionen correctamente, haga ping a los routers en la ventana MS-DOS introduciendo los siguientes comandos:

C:\>ping 192.168.14.1

El ping deberá responder con resultados exitosos. De lo contrario, verifique las configuraciones del host y del router directamente conectado.

C:\>ping 192.168.14.1 Pinging 192.168.14.1 with 32 bytes of data: Reply from 192.168.14.1: bytes=32 time<10ms TTL=255 Reply from 192.168.14.1: bytes=32 time<10ms TTL=255 Reply from 192.168.14.1: bytes=32 time<10ms TTL=255 Reply from 192.168.14.1: bytes=32 time<10ms TTL=255

Page 739: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

738 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.2.7 Copyright © 2003, Cisco Systems, Inc.

Ping statistics for 192.168.14.1: Packets: Sent = 4, Received = 4, Lost = 0 (0% loss), Approximate round trip times in milli-seconds: Minimum = 0ms, Maximum = 0ms, Average = 0ms BHM#ping 192.168.17.1 Type escape sequence to abort. Sending 5, 100-byte ICMP Echos to 192.168.17.1, timeout is 2 seconds: !!!!! Success rate is 100 percent (5/5), round-trip min/avg/max = 32/32/36 ms

Paso 4 Probar la conectividad de Capa 3 En el Símbolo de sistema, introduzca ping y la dirección IP de las interfaces de todos los routers.

Esto probará la conectividad de Capa 3 entre la estación de trabajo y los routers.

a. ¿El resultado del comando ping desde la estación de trabajo es igual al del comando ping desde un router?

Nro. Es diferente. El visualizador del router indica un ping exitoso con un signo de exclamación (!). El host OS indica una sentencia "Reply", tamaño y tiempo para cada diagrama ICMP.

Paso 5 Iniciar una sesión en el router en el modo usuario a. Inicie una sesión en el router GAD, e ingrese al modo EXEC privilegiado.

Paso 6 Descubrir las opciones de trace a. Introduzca el comando traceroute en la petición de entrada del router.

b. ¿Cuál fue la respuesta del router? Protocolo [ip]:, Dirección IP destino:, Dirección origen:, Visualizador numérico [n]:, Tiempo de espera en segundos [3]:, Cuenta de sonda [3]:, Tiempo de existencia mínimo [1]:, Tiempo de existencia máximo [30]:, Número de puerto [33434]:, No estricto, Estricto, Registro, Marca horaria, Verbose[ninguno]:

Paso 7 Usar el comando traceroute a. Introduzca traceroute ip xxx.xxx.xxx.xxx donde xxx.xxx.xxx.xxx representa la dirección

IP del destino.

Nota: Use uno de los routers de un extremo y haga trace IP al host del otro extremo. El router responderá de la siguiente manera:

GAD#traceroute ip 192.168.16.2 Type escape sequence to abort. Tracing the route to 192.168.16.2 1 BHM (192.168.15.2) 16 msec 16 msec 16 msec 2 192.168.16.2 16 msec 16 msec 12 msec GAD#

Si el resultado no tiene éxito, verifique las configuraciones del router y del host.

Paso 8 Seguir utilizando trace Repita el Paso 5 con todos los demás routers de la red.

Page 740: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

739 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.2.7 Copyright © 2003, Cisco Systems, Inc.

Paso 9 Usar el comando tracert desde una estación de trabajo a. Desde la estación de trabajo de consola haga clic en Inicio > Programas > Símbolo del

sistema. Se abre una ventana de indicador de comando MS-DOS.

b. Introduzca tracert y la misma dirección IP que se utilizó en el Paso 5.

c. El primer salto será su gateway por defecto o la interfaz del router más cercano de la LAN a la cual está conectada la estación de trabajo. Indique el nombre de host y dirección IP del router a través del cual se enrutó el paquete ICMP.

Nombre de Host Dirección IP GAD 192.168.14.1 BHM 192.168.15.1 PHX 192.168.13.1 192.168.17.2 192.168.17.2

d. Existe una entrada adicional en el resultado del comando traceroute cuando se realiza el rastreo desde el Símbolo de sistema del computador al host destino.

¿Por qué? Debe atravesar el router correspondiente al primer salto.

Al completar los pasos anteriores, desconéctese escribiendo exit y apague el router.

Page 741: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

740 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.2.7 Copyright © 2003, Cisco Systems, Inc.

GAD#show running-config ! hostname GAD ! enable secret 5 $1$y1DP$MXP29Gcxj.lB9Xf/Kky3n1 ! ip subnet-zero ip host GAD 192.168.14.1 192.168.15.1 ip host PHX 192.168.17.1 192.168.13.2 ip host BHM 192.168.16.1 192.168.15.2 192.168.13.1 ! interface FastEthernet0/0 ip address 192.168.14.1 255.255.255.0 no ip directed-broadcast ! interface Serial0/0 ip address 192.168.15.1 255.255.255.0 no ip directed-broadcast no ip mroute-cache clock rate 64000 ! interface Serial0/1 no ip address no ip directed-broadcast shutdown ! router rip network 192.168.14.0 network 192.168.15.0 ! ip classless ! line con 0 transport input none line aux 0 line vty 0 4 password cisco login ! end

Page 742: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

741 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.2.7 Copyright © 2003, Cisco Systems, Inc.

BHM#show running-config ! hostname BHM ! enable secret 5 $1$y1DP$MXP29Gcxj.lB9Xf/Kky3n1 ! ip subnet-zero ip host GAD 192.168.14.1 192.168.15.1 ip host PHX 192.168.17.1 192.168.13.2 ip host BHM 192.168.16.1 192.168.15.2 192.168.13.1 ! interface FastEthernet0/0 ip address 192.168.16.1 255.255.255.0 no ip directed-broadcast ! interface Serial0/0 ip address 192.168.15.2 255.255.255.0 no ip directed-broadcast no ip mroute-cache ! interface Serial0/1 ip address 192.168.13.1 255.255.255.0 no ip directed-broadcast no ip mroute-cache clock rate 64000 ! router rip network 192.168.13.0 network 192.168.15.0 network 192.168.16.0 ! ip classless ! line con 0 transport input none line aux 0 line vty 0 4 password cisco login ! end

Page 743: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

742 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.2.7 Copyright © 2003, Cisco Systems, Inc.

PHX#show run ! hostname PHX ! enable secret 5 $1$y1DP$MXP29Gcxj.lB9Xf/Kky3n1 ! ip subnet-zero ip host GAD 192.168.14.1 192.168.15.1 ip host PHX 192.168.17.1 192.168.13.2 ip host BHM 192.168.16.1 192.168.15.2 192.168.13.1 ! interface FastEthernet0/0 ip address 192.168.17.1 255.255.255.0 no ip directed-broadcast ! interface Serial0/0 no ip address no ip directed-broadcast shutdown interface Serial0/1 ip address 192.168.13.2 255.255.255.0 no ip directed-broadcast no ip mroute-cache ! router rip network 192.168.13.0 network 192.168.17.0 ! ip classless ! line con 0 transport input none line aux 0 line vty 0 4 password cisco login ! end

Page 744: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

743 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.2.7 Copyright © 2003, Cisco Systems, Inc.

C:\>ping 192.168.14.1 Pinging 192.168.14.1 with 32 bytes of data: Reply from 192.168.14.1: bytes=32 time<10ms TTL=255 Reply from 192.168.14.1: bytes=32 time<10ms TTL=255 Reply from 192.168.14.1: bytes=32 time<10ms TTL=255 Reply from 192.168.14.1: bytes=32 time<10ms TTL=255 Ping statistics for 192.168.14.1: Packets: Sent = 4, Received = 4, Lost = 0 (0% loss), Approximate round trip times in milli-seconds: Minimum = 0ms, Maximum = 0ms, Average = 0ms BHM#ping 192.168.17.1 Type escape sequence to abort. Sending 5, 100-byte ICMP Echos to 192.168.17.1, timeout is 2 seconds: !!!!! Success rate is 100 percent (5/5), round-trip min/avg/max = 32/32/36 ms C:\>tracert 192.168.17.2 Tracing route to WWESERVER [172.25.0.134] over a maximum of 30 hops: 1 <10 ms <10 ms <10 ms 192.168.14.1 2 <10 ms <10 ms <10 ms 192.168.15.1 3 <10 ms <10 ms <10 ms 192.168.13.1 4 <10 ms <10 ms <10 ms 192.168.17.2 Trace complete.

Page 745: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

744 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.2.7 Copyright © 2003, Cisco Systems, Inc.

Práctica de laboratorio 9.3.5 Diagnóstico de fallas de enrutamiento con show ip route y show ip protocols - Routers serie 2600

Objetivo • Usar los comandos show ip route y show ip protocol para diagnosticar un problema de

configuración de enrutamiento.

Información básica / Preparación Cree una red con un cableado similar al del diagrama. Se puede usar cualquier router que cumpla con los requisitos de interfaz que se ven en el diagrama anterior, como los routers 800, 1600, 1700, 2500, 2600, o una combinación de estos Consulte la tabla al final de esta práctica de laboratorio para identificar correctamente los identificadores de interfaz que se deben usar según el equipo disponible en el laboratorio. Los resultados de la configuración utilizados en esta práctica se obtuvieron con los routers serie 1721. El uso de cualquier otro router puede producir unos resultados ligeramente distintos. Hay que ejecutar los siguientes pasos en cada router a menos que se especifique lo contrario.

Iniciar una sesión de HyperTerminal tal como se realizó en la práctica de laboratorio Establecer una sesión de HyperTerminal.

Nota: Vaya a las instrucciones de borrar y recargar al final de esta práctica de laboratorio. Realice ese procedimiento en todos los routers asignados a esta práctica antes de continuar.

Page 746: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

745 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.2.7 Copyright © 2003, Cisco Systems, Inc.

Paso 1 Configurar el nombre de host, las contraseñas y las interfaces en el router GAD a. En el router GAD, entre al modo de configuración global y configure el nombre de host tal como

aparece en el cuadro. Entonces, configure las contraseñas de consola, de la terminal virtual y de enable. Si hay alguna dificultad para hacer esto, consulte la práctica de laboratorio de Configuración de contraseñas de router. Configure las interfaces de acuerdo con la tabla.

Paso 2 Configurar el protocolo de enrutamiento en el router GAD a. Vaya al modo de comando correcto e introduzca lo siguiente:

GAD(config)#router rip GAD(config-router)#network 192.168.1.0 GAD(config-router)#network 192.168.2.0 GAD(config-router)#exit GAD(config)#exit

Paso 3 Guardar la configuración del router GAD GAD#copy running-config startup-config Destination filename [startup-config]? [Intro]

Paso 4 Configurar el nombre de host y las contraseñas en el router BHM a. En el router BHM, entre al modo de configuración global y configure el nombre de host tal como

aparece en el cuadro. Entonces, configure las contraseñas de consola, de la terminal virtual y de enable. Por último, configure las interfaces en cada router.

Paso 5 Configurar el protocolo de enrutamiento en el router BHM a. Vaya al modo de comando correcto e introduzca lo siguiente:

BHM(config)#router rip BHM(config-router)#network 192.168.2.0 BHM(config-router)#network 192.168.1.0 BHM(config-router)#exit BHM(config)#exit

Paso 6 Guardar la configuración del router BHM BHM#copy running-config startup-config Destination filename [startup-config]? [Intro]

Paso 7 Verificar que la internetwork esté funcionando haciendo ping a la interfaz FastEthernet del otro router.

a. ¿Es posible hacer ping a la interfaz FastEthernet del router BHM desde GAD? No

b. ¿Es posible hacer ping a la interfaz FastEthernet del router GAD desde BHM? Sí

Page 747: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

746 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.2.7 Copyright © 2003, Cisco Systems, Inc.

Paso 8 Examinar la tabla de enrutamiento a. Después de un ping que no ha sido exitoso, verifique la tabla de enrutamiento con el comando

show ip route. Desde el router GAD escriba lo siguiente:

GAD#show ip route

b. ¿Hay una ruta a la LAN Ethernet BHM? No GAD#show ip route <output omitted> Gateway of last resort is not set C 192.168.1.0/24 is directly connected, FastEthernet0/0

C 192.168.2.0/24 is directly connected, Serial0/0

Paso 9 Examinar el estado del protocolo de enrutamiento a. Después de examinar las tablas de enrutamiento, se detecta que no hay una ruta a la LAN

Ethernet BHM. De manera que se debe usar el comando show ip protocols para visualizar el estado del protocolo de enrutamiento. Desde el router BHM, escriba lo siguiente: BHM#show ip protocols

b. ¿Cuáles redes enruta RIP? 192.168.1.0 192.168.2.0

c. ¿Son las redes correctas? No BHM#show ip protocols Routing Protocol is "rip" Sending updates every 30 seconds, next due in 8 seconds Invalid after 180 seconds, hold down 180, flushed after 240 Outgoing update filter list for all interfaces is Incoming update filter list for all interfaces is Redistributing: rip Default version control: send version 1, receive any version Interface Send Recv Triggered RIP Key-chain Serial0/0 1 1 2 Automatic network summarization is in effect Routing for Networks: 192.168.1.0 192.168.2.0 Routing Information Sources: Gateway Distance Last Update 192.168.2.1 120 00:00:11

Distance: (default is 120))

Paso 10 Cambiar la configuración para enrutar las redes correctas a. Después de examinar los resultados del comando show ip protocols, se observa que la red

en la LAN Ethernet no se está enrutando. Al examinarlo con más profundidad, se detecta que hay una red que no corresponde y que se ha configurado para publicarse. Se decide que es un error de tipeo, y es necesario corregirlo. Entre al modo de configuración RIP del router y haga los cambios correspondientes. Desde el router BHM, escriba lo siguiente:

BHM#configure terminal BHM(config)#router rip

Page 748: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

747 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.2.7 Copyright © 2003, Cisco Systems, Inc.

BHM(config-router)#no network 192.168.1.0 BHM(config-router)#network 192.168.3.0 BHM(config-router)#^Z

Paso 11 Confirmar que RIP esté enrutando las redes correctas a. Ahora verifique que la nueva sentencia haya corregido el problema de configuración RIP. Por lo

tanto, escriba nuevamente el comando show ip protocols para observar cuáles son las redes que se enrutan.

b. Desde el router BHM, escriba lo siguiente: BHM#show ip protocols

c. ¿Cuáles redes enruta RIP? 192.168.2.0 192.168.3.0

d. ¿Son las redes correctas? Sí BHM#show ip protocols Routing Protocol is "rip" Sending updates every 30 seconds, next due in 24 seconds Invalid after 180 seconds, hold down 180, flushed after 240 Outgoing update filter list for all interfaces is Incoming update filter list for all interfaces is Redistributing: rip Default version control: send version 1, receive any version Interface Send Recv Triggered RIP Key-chain FastEthernet0/0 1 1 2 Serial0/0 1 1 2 Automatic network summarization is in effect Routing for Networks: 192.168.2.0 192.168.3.0 Routing Information Sources: Gateway Distance Last Update 192.168.2.1 120 00:00:18

Distance: (default is 120)

Paso 12 Verificar la tabla de enrutamiento a. Después de confirmar que se haya corregido el problema de configuración, verifique que la

tabla de enrutamiento contenga las rutas correctas. Ejecute nuevamente el comando show ip route para verificar que el router ahora tenga la ruta correcta.

b. Desde el router GAD escriba lo siguiente:

GAD#show ip route

c. ¿Hay una ruta a la LAN BHM? Sí GAD#show ip route Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area * - candidate default, U - per-user static route, o - ODR P - periodic downloaded static route

Page 749: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

748 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.2.7 Copyright © 2003, Cisco Systems, Inc.

Gateway of last resort is not set C 192.168.1.0/24 is directly connected, FastEthernet0/0 C 192.168.2.0/24 is directly connected, Serial0/0

R 192.168.3.0/24 [120/1] via 192.168.2.2, 00:00:19, Serial0/00

Paso 13 Verificar la conectividad entre el router GAD y el host de BHM a. Use el comando ping para verificar la conectividad desde el router GAD hasta un host de BHM.

b. Desde el router GAD escriba lo siguiente:

GAD#ping host-ip

Por ejemplo, para un host con una dirección IP, escriba lo siguiente: GAD#ping 192.168.3.2

c. ¿Fue exitoso el ping? Sí

Al completar los pasos anteriores, desconéctese escribiendo exit y apague el router.

Page 750: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

749 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.2.7 Copyright © 2003, Cisco Systems, Inc.

Borrar y recargar el router Entre al modo EXEC privilegiado escribiendo enable.

Si pide una contraseña, introduzca class. Si “class” no funciona, pide ayuda a su instructor. Router>enable

En el modo EXEC privilegiado, introduzca el comando erase startup-config. Router#erase startup-config

Como respuesta, aparecerá la siguiente petición de entrada:

Erasing the nvram filesystem will remove all files! Continue? [confirm]

Presione Intro para confirmar.

La respuesta deberá ser:

Erase of nvram: complete

En el modo EXEC privilegiado, introduzca el comando reload.

Router(config)#reload

Como respuesta, aparecerá la siguiente petición de entrada:

System configuration has been modified. Save? [yes/no]:

Escriba n y luego presione Intro.

Como respuesta, aparecerá la siguiente petición de entrada:

Proceed with reload? [confirm]

Presione Intro para confirmar.

La primera línea de la respuesta será:

Reload requested by console.

La siguiente petición de entrada aparecerá después de que el router se recargue:

Would you like to enter the initial configuration dialog? [yes/no]:

Escriba n y luego presione Intro.

Como respuesta, aparecerá la siguiente petición de entrada:

Press RETURN to get started!

Presione Intro.

El router está listo para iniciar la práctica de laboratorio asignada.

Page 751: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

750 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.2.7 Copyright © 2003, Cisco Systems, Inc.

Resumen de la interfaz del router Modelo de

router Interfaz Ethernet 1 Interfaz Ethernet 2 Interfaz serial 1 Interfaz serial

2 Interfaz 5

800 (806) Ethernet 0 (E0) Ethernet 1 (E1) 1600 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1) 1700 FastEthernet 0 (FA0) FastEthernet 1 (FA1) Serial 0 (S0) Serial 1 (S1) 2500 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1) 2600 FastEthernet 0/0

(FA0/0) FastEthernet 0/1 (FA0/1) Serial 0/0 (S0/0) Serial 0/1

(S0/1)

Para conocer la configuración exacta del router, consulte las interfaces. Esto le permitirá identificar el tipo de router así como cuántas interfaces posee el router. No existe una forma eficaz de confeccionar una lista de todas las combinaciones de configuraciones para cada clase de router. Lo que se ha presentado son los identificadores de las posibles combinaciones de interfaces en el dispositivo. Esta tabla de interfaces no incluye ningún otro tipo de interfaz aunque otro tipo pueda existir en un router dado. La interfaz BRI RDSI es un ejemplo de esto. La cadena entre paréntesis es la abreviatura legal que se puede utilizar en un comando IOS para representar la interfaz.

Page 752: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

751 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.2.7 Copyright © 2003, Cisco Systems, Inc.

BHM con error BHM#show running-config Building configuration... Current configuration: ! version 12.0 service timestamps debug uptime service timestamps log uptime no service password-encryption ! hostname BHM ! enable secret 5 $1$iQzD$hHdQsscpbSdVj63u69J1X1 ! ip subnet-zero ! interface FastEthernet0/0 ip address 192.168.3.1 255.255.255.0 no ip directed-broadcast ! interface Serial0/0 ip address 192.168.2.2 255.255.255.0 no ip directed-broadcast no ip mroute-cache no fair-queue ! interface Serial0/1 no ip address no ip directed-broadcast shutdown ! router rip network 192.168.1.0 network 192.168.2.0 ! ip classless ! line con 0 transport input none line aux 0 line vty 0 4 password cisco login ! end

Page 753: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

752 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.2.7 Copyright © 2003, Cisco Systems, Inc.

BHM en funcionamiento BHM#show ru Building configuration... Current configuration: ! version 12.0 service timestamps debug uptime service timestamps log uptime no service password-encryption ! hostname BHM ! enable secret 5 $1$iQzD$hHdQsscpbSdVj63u69J1X1 ! ip subnet-zero ! interface FastEthernet0/0 ip address 192.168.3.1 255.255.255.0 no ip directed-broadcast ! interface Serial0/0 ip address 192.168.2.2 255.255.255.0 no ip directed-broadcast no ip mroute-cache no fair-queue ! interface Serial0/1 no ip address no ip directed-broadcast shutdown ! router rip network 192.168.2.0 network 192.168.3.0 ! ip classless ! line con 0 transport input none line aux 0 line vty 0 4 password cisco login ! end

Page 754: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

753 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.2.7 Copyright © 2003, Cisco Systems, Inc.

GAD#show running-config Building configuration... Current configuration: ! version 12.0 service timestamps debug uptime service timestamps log uptime no service password-encryption ! hostname GAD ! enable secret 5 $1$O3uG$CI4acFapdY8A8CylvUpKq. ! ip subnet-zero ! interface FastEthernet0/0 ip address 192.168.1.1 255.255.255.0 no ip directed-broadcast ! interface Serial0/0 ip address 192.168.2.1 255.255.255.0 no ip directed-broadcast no ip mroute-cache no fair-queue clock rate 64000 ! interface Serial0/1 no ip address no ip directed-broadcast shutdown ! router rip network 192.168.1.0 network 192.168.2.0 ! ip classless ! line con 0 transport input none line aux 0 line vty 0 4 password cisco login ! end

Page 755: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

754 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.2.7 Copyright © 2003, Cisco Systems, Inc.

Práctica de laboratorio 9.3.7 Diagnóstico de fallas de enrutamiento con Debug - Routers serie 2600

Objetivo • Utilizar un proceso de diagnóstico de fallas sistemático de OSI para diagnosticar problemas de

enrutamiento.

• Usar varios comandos show para reunir información.

• Usar los comandos y el registro debug.

Información básica / Preparación Cree una red con un cableado similar al del diagrama. Se puede usar cualquier router que cumpla con los requisitos de interfaz que se ven en el diagrama anterior, como los routers 800, 1600, 1700, 2500, 2600, o una combinación de estos Consulte la tabla al final de esta práctica de laboratorio para identificar correctamente los identificadores de interfaz que se deben usar según el equipo disponible en el laboratorio. Los resultados de la configuración utilizados en esta práctica se obtuvieron con los routers serie 1721. El uso de cualquier otro router puede producir unos resultados ligeramente distintos. Hay que ejecutar los siguientes pasos en cada router a menos que se especifique lo contrario.

Iniciar una sesión de HyperTerminal tal como se realizó en la práctica de laboratorio Establecer una sesión de HyperTerminal.

Page 756: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

755 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.2.7 Copyright © 2003, Cisco Systems, Inc.

Nota: Vaya a las instrucciones de borrar y recargar al final de esta práctica de laboratorio. Realice ese procedimiento en todos los routers asignados a esta práctica antes de continuar.

Paso 1 Configurar el nombre de host, las contraseñas y las interfaces en el router GAD a. En el router GAD, entre al modo de configuración global y configure el nombre de host tal como

aparece en el cuadro. Entonces, configure las contraseñas de consola, de la terminal virtual y de enable. Si hay alguna dificultad para hacer esto, consulte la práctica de laboratorio de Configuración de contraseñas de router. Configure las interfaces de acuerdo con la tabla.

Paso 2 Configurar el protocolo de enrutamiento en el router GAD a. Vaya al modo de comando correcto e introduzca lo siguiente:

GAD(config)#router rip GAD(config-router)#network 192.168.1.0 GAD(config-router)#network 192.168.2.0 GAD(config-router)#version 2 GAD(config-router)#exit GAD(config)#exit

Paso 3 Guardar la configuración del router GAD GAD#copy running-config startup-config Destination filename [startup-config]? [Intro]

Paso 4 Configurar el nombre de host, las contraseñas y las interfaces en el router BHM a. En el router BHM, entre al modo de configuración global y configure el nombre de host tal como

aparece en el cuadro. Entonces, configure las contraseñas de consola, de la terminal virtual y de enable. Configure las interfaces como se muestra en la figura

Paso 5 Configurar el protocolo de enrutamiento en el router BHM a. Vaya al modo de comando correcto e introduzca lo siguiente:

BHM(config)#router rip BHM(config-router)#network 192.168.2.0 BHM(config-router)#network 192.168.1.0 BHM(config-router)#version 1 BHM(config-router)#exit BHM(config)#exit

Paso 6 Guardar la configuración del router BHM BHM#copy running-config startup-config Destination filename [startup-config]? [Intro]

Paso 7 Reunir datos preguntando y escuchando a. Haciendo preguntas, se descubrió que un asociado de red del turno de noche había cambiado

algunos de los parámetros de enrutamiento en los routers para un circuito entre la oficina de GAD y la oficina de BHM. Desafortunadamente, no se siguieron los procedimientos correctos y no se elaboró ninguna documentación de estos cambios.

Page 757: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

756 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.2.7 Copyright © 2003, Cisco Systems, Inc.

Paso 8 Reunir datos (probar la funcionalidad básica) Verifique que la internetwork no esté funcionando haciendo ping a las interfaces LAN.

a. ¿Es posible hacer ping a la interfaz FastEthernet del router BHM desde GAD? No

b. ¿Es posible hacer ping a la interfaz FastEthernet del router GAD desde BHM? No

Paso 9 Reunir datos realizando pruebas para aislar el problema a. Esto confirma que no hay conectividad entre GAD y BHM. Aunque se sospecha que hay un

problema de enrutamiento, se resiste la tentación de probar directamente el enrutamiento. En lugar de ello, se sigue el método científico de diagnóstico de fallas.

b. Se comienza con la capa física, y se confirma que el circuito de enlace WAN esté activado. Desde el router GAD, ejecute el comando show interfaces serial 0/0 para confirmar que la línea y el protocolo estén activados.

c. ¿Lo están? Sí GAD#show interfaces serial 0/0 Serial0/0 is up, line protocol is up <output omitted>

d. Ahora que se sabe que la línea y el protocolo están activados, se prueba la capa de enlace de datos. Desde el router GAD, ejecute el comando show CDP neighbors para confirmar que el router BHM es un vecino de la interfaz serial 0/0 del router GAD.

e. ¿BHM aparece como un vecino en la interfaz serial 0/0? Sí GAD#show cdp neighbors Capability Codes: R - Router, T - Trans Bridge, B - Source Route Bridge S - Switch, H - Host, I - IGMP, r - Repeater Device ID Local Intrfce Holdtme Capability Platform Port ID

BHM Ser 0/0 151 R 2600 Ser 0/0

Paso 10 Examinar la tabla de enrutamiento a. Parece que la capa de enlace de datos funciona bien. Es hora de examinar la capa de red.

Verifique la tabla de enrutamiento GAD para ver si hay una ruta a la LAN BHM. Para hacer esto, ejecute el comando show ip route en el router GAD.

b. ¿La ruta está allí? No

c. ¿Hay alguna ruta RIP? No GAD#show ip route <output omitted> Gateway of last resort is not set C 192.168.1.0/24 is directly connected, FastEthernet0/0

C 192.168.2.0/24 is directly connected, Serial0/0

Paso 11 Examinar el estado del protocolo de enrutamiento a. Después de examinar las tablas de enrutamiento, se detecta que no hay una ruta a la LAN

Ethernet BHM. De manera que se debe usar el comando show ip protocols para visualizar el estado del protocolo de enrutamiento. Desde el router GAD escriba lo siguiente: GAD#show ip protocols

Page 758: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

757 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.2.7 Copyright © 2003, Cisco Systems, Inc.

b. ¿Cuáles redes enruta RIP? 192.168.1.0 192.168.2.0

c. ¿Son las redes correctas? Sí GAD#show ip protocol Routing Protocol is "rip" Sending updates every 30 seconds, next due in 16 seconds Invalid after 180 seconds, hold down 180, flushed after 240 Outgoing update filter list for all interfaces is Incoming update filter list for all interfaces is Redistributing: rip Default version control: send version 2, receive version 2 Interface Send Recv Triggered RIP Key-chain FastEthernet0/0 2 2 Serial0/0 2 2 Automatic network summarization is in effect Routing for Networks: 192.168.1.0 192.168.2.0 Routing Information Sources: Gateway Distance Last Update 192.168.2.2 120 00:10:58 Distance: (default is 120)

Paso 12 Reunir datos para identificar el problema exacto a. Ahora que se ha confirmado que el problema es de enrutamiento, es necesario detectar la

fuente exacta del problema de enrutamiento para que pueda corregirse. Para observar el intercambio de enrutamiento entre los routers use el comando debug ip rip.

b. Desde una consola GAD, escriba el comando debug ip packet y observe el resultado por uno o dos minutos.

c. Anote una muestra del resultado desde GAD o BHM BHM#debug ip rip RIP protocol debugging is on BHM# *Mar 1 20:18:21.714: RIP: ignored v1 packet from 192.168.2.1 (illegal version) *Mar 1 20:18:23.074: RIP: sending v2 update to 224.0.0.9 via Serial0/0 (192.168.2.2) *Mar 1 20:18:23.074: RIP: build update entries - suppressing null update *Mar 1 20:18:49.346: RIP: sending v2 update to 224.0.0.9 via Serial0/0 (192.168.2.2) *Mar 1 20:18:49.346: RIP: build update entries - suppressing null update *Mar 1 20:18:51.210: RIP: ignored v1 packet from 192.168.2.1 (illegal version) BHM#debug ip packet IP packet debugging is on BHM# *Mar 1 20:21:06.802: IP: s=192.168.17.1 (Serial0/0), d=224.0.0.10, len 60, unroutable *Mar 1 20:21:11.474: IP: s=192.168.17.1 (Serial0/0), d=224.0.0.10, len 60, unroutable *Mar 1 20:21:11.538: IP: s=192.168.17.1 (Serial0/0), d=255.255.255.255, len 52, rcvd 2 *Mar 1 20:21:16.182: IP: s=192.168.17.1 (Serial0/0), d=224.0.0.10, len 60, unroutable

Page 759: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

758 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.2.7 Copyright © 2003, Cisco Systems, Inc.

*Mar 1 20:21:20.982: IP: s=192.168.17.1 (Serial0/0), d=224.0.0.10, len 60, unroutable

*Mar 1 20:21:25.534: IP: s=192.168.17.1 (Serial0/0), d=224.0.0.10, len 60, unroutable

d. ¿Se están pasando actualizaciones de enrutamiento? Sí

e. ¿Qué ocurre con las actualizaciones de enrutamiento desde BHM? Se ignoran porque son la versión incorrecta.

f. Escriba undebug all para detener el resultado.

Paso 13 Analizar las posibilidades a. A partir de la información detectada en el proceso de diagnóstico de fallas, ¿cuáles son los

problemas posibles?

El comando debug ip rip muestra que las actualizaciones de enrutamiento no se observan porque las versiones RIP son incompatibles.

Paso 14 Crear un plan de acción a. ¿Cómo se puede corregir el problema?

Cambie la versión de RIP en el router BHM para que sea compatible con la de GAD.

Paso 15 Implementar el plan de acción a. Pruebe la solución propuesta en el paso anterior.

Paso 16 Observar los resultados a. Ahora es necesario confirmar que la solución haya resuelto el problema. Esto se hace

realizando las pruebas anteriores al revés.

b. Observe el intercambio de enrutamiento entre los routers con el comando debug ip rip y observe el resultado por uno o dos minutos. BHM#debug ip rip RIP protocol debugging is on BHM# *Mar 1 20:27:10.918: RIP: received v1 update from 192.168.2.1 on Serial0/0 *Mar 1 20:27:10.918: 192.168.1.0 in 1 hops *Mar 1 20:27:12.918: RIP: sending v1 flash update to 255.255.255.255 via Serial0/0 (192.168.17.2) *Mar 1 20:27:12.918: RIP: build flash update entries - suppressing null update *Mar 1 20:27:29.230: RIP: sending v1 update to 255.255.255.255 via Serial0/0 (192.168.2.2) *Mar 1 20:27:29.230: RIP: build update entries - suppressing null update *Mar 1 20:27:37.710: RIP: received v1 update from 192.168.2.1 on Serial0/0

*Mar 1 20:27:37.710: 192.168.1.0 in 1 hops

c. Escriba undebug all para detener el resultado.

d. Verifique la tabla de enrutamiento GAD para ver si hay una ruta a BHM mediante show ip route.

e. ¿Hay alguna ruta RIP? Sí

f. ¿La ruta a BHM está allí? Sí

Page 760: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

759 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.2.7 Copyright © 2003, Cisco Systems, Inc.

GAD#show ip route Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area * - candidate default, U - per-user static route, o - ODR P - periodic downloaded static route Gateway of last resort is not set C 192.168.1.0/24 is directly connected, FastEthernet0/0 C 192.168.2.0/24 is directly connected, Serial0/0

R 192.168.3.0/24 [120/1] via 192.168.2.2, 00:00:01, Serial0/0

g. Para confirmar que todo esté funcionando desde el router GAD haga ping a la interfaz LAN del router BHM. ¿Tuvo éxito? Sí

h. Si esto no corrige el problema, repita el proceso.

i. Si las pruebas tuvieron éxito, documente los cambios y haga una copia de respaldo de la configuración.

Al completar los pasos anteriores, desconéctese escribiendo exit y apague el router.

Page 761: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

760 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.2.7 Copyright © 2003, Cisco Systems, Inc.

Borrar y recargar el router Entre al modo EXEC privilegiado escribiendo enable.

Si pide una contraseña, introduzca class. Si “class” no funciona, pide ayuda a su instructor. Router>enable

En el modo EXEC privilegiado, introduzca el comando erase startup-config. Router#erase startup-config

Como respuesta, aparecerá la siguiente petición de entrada:

Erasing the nvram filesystem will remove all files! Continue? [confirm]

Presione Intro para confirmar.

La respuesta deberá ser:

Erase of nvram: complete

En el modo EXEC privilegiado, introduzca el comando reload.

Router(config)#reload

Como respuesta, aparecerá la siguiente petición de entrada:

System configuration has been modified. Save? [yes/no]:

Escriba n y luego presione Intro.

Como respuesta, aparecerá la siguiente petición de entrada:

Proceed with reload? [confirm]

Presione Intro para confirmar.

La primera línea de la respuesta será:

Reload requested by console.

La siguiente petición de entrada aparecerá después de que el router se recargue:

Would you like to enter the initial configuration dialog? [yes/no]:

Escriba n y luego presione Intro.

Como respuesta, aparecerá la siguiente petición de entrada:

Press RETURN to get started!

Presione Intro.

El router está listo para iniciar la práctica de laboratorio asignada.

Page 762: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

761 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.2.7 Copyright © 2003, Cisco Systems, Inc.

Resumen de la interfaz del router Modelo de

router Interfaz Ethernet 1 Interfaz Ethernet 2 Interfaz serial 1 Interfaz serial 2 Interfaz 5

800 (806) Ethernet 0 (E0) Ethernet 1 (E1) 1600 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1) 1700 FastEthernet 0 (FA0) FastEthernet 1 (FA1) Serial 0 (S0) Serial 1 (S1) 2500 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1) 2600 FastEthernet 0/0

(FA0/0) FastEthernet 0/1 (FA0/1) Serial 0/0 (S0/0) Serial 0/1 (S0/1)

Para conocer la configuración exacta del router, consulte las interfaces. Esto le permitirá identificar el tipo de router así como cuántas interfaces posee el router. No existe una forma eficaz de confeccionar una lista de todas las combinaciones de configuraciones para cada clase de router. Lo que se ha presentado son los identificadores de las posibles combinaciones de interfaces en el dispositivo. Esta tabla de interfaces no incluye ningún otro tipo de interfaz aunque otro tipo pueda existir en un router dado. La interfaz BRI RDSI es un ejemplo de esto. La cadena entre paréntesis es la abreviatura legal que se puede utilizar en un comando IOS para representar la interfaz.

Page 763: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

762 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.2.7 Copyright © 2003, Cisco Systems, Inc.

GAD#show running-config Building configuration... Current configuration: ! version 12.0 no service password-encryption ! hostname GAD ! enable secret 5 $1$O3uG$CI4acFapdY8A8CylvUpKq. ! ip subnet-zero ! interface FastEthernet0/0 ip address 192.168.1.1 255.255.255.0 no ip directed-broadcast ! interface Serial0/0 ip address 192.168.2.1 255.255.255.0 no ip directed-broadcast no ip mroute-cache no fair-queue clock rate 64000 ! interface Serial0/1 no ip address no ip directed-broadcast shutdown ! router rip version 1 network 192.168.1.0 network 192.168.2.0 ! ip classless ! line con 0 transport input none line aux 0 line vty 0 4 password cisco login ! end

Page 764: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

763 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.2.7 Copyright © 2003, Cisco Systems, Inc.

BHM#show running-config Building configuration... Current configuration: ! version 12.0 no service password-encryption ! hostname BHM ! enable secret 5 $1$iQzD$hHdQsscpbSdVj63u69J1X1 ! ip subnet-zero ! interface FastEthernet0/0 ip address 192.168.3.1 255.255.255.0 no ip directed-broadcast ! interface Serial0/0 ip address 192.168.2.2 255.255.255.0 no ip directed-broadcast no ip mroute-cache no fair-queue ! interface Serial0/1 no ip address no ip directed-broadcast shutdown ! router rip version 1 network 192.168.2.0 network 192.168.3.0 ! ip classless ! line con 0 transport input none line aux 0 line vty 0 4 password cisco login ! end

Page 765: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

764 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.2.7 Copyright © 2003, Cisco Systems, Inc.

Práctica de laboratorio 10.1.6 Múltiples sesiones de host activas - Routers serie 2600

Objetivo

• Habilitar servicios HTTP en un router.

• Observar múltiples sesiones HTTP y Telnet en un solo host mediante netstat.

Información básica / Preparación Cree una red con un cableado similar al del diagrama. Se puede usar cualquier router que cumpla con los requisitos de interfaz que se ven en el diagrama anterior, como los routers 800, 1600, 1700, 2500, 2600, o una combinación de estos Consulte la tabla al final de esta práctica de laboratorio para identificar correctamente los identificadores de interfaz que se deben usar según el equipo disponible en el laboratorio. Los resultados de la configuración utilizados en esta práctica se obtuvieron con los routers serie 1721. El uso de cualquier otro router puede producir unos resultados ligeramente distintos. Hay que ejecutar los siguientes pasos en cada router a menos que se especifique lo contrario.

Iniciar una sesión de HyperTerminal tal como se realizó en la práctica de laboratorio Establecer una sesión de HyperTerminal.

Page 766: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

765 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.2.7 Copyright © 2003, Cisco Systems, Inc.

Nota: Vaya a las instrucciones de borrar y recargar al final de esta práctica de laboratorio. Realice ese procedimiento en todos los routers asignados a esta práctica antes de continuar.

Paso 1 Configurar el nombre de host, las contraseñas y las interfaces en el router GAD a. En el router GAD, entre al modo de configuración global y configure el nombre de host tal como

aparece en el cuadro. Entonces, configure las contraseñas de consola, de la terminal virtual y de enable. Configure la interfaz Ethernet.

Paso 2 Guardar la información de configuración en el modo de comando EXEC privilegiado GAD#copy running-config startup-config

Paso 3 Configurar los hosts con la dirección IP, máscara de subred y gateway por defecto correspondientes

Paso 4 Permitir el acceso HTTP al router a. Permita el acceso HTTP ejecutando el comando ip http server en el modo de

configuración global.

Paso 5 Usar el navegador en una estación de trabajo para acceder al router a. Abra un navegador en el Host 1 y escriba http://dirección ip del router GAD.

Entonces, aparecerá una petición para ingresar el nombre de usuario y la contraseña para iniciar una sesión en el router. Deje en blanco el campo para el nombre de usuario e ingrese la contraseña enable en el campo contraseña y presione OK.

Paso 6 Hacer Telnet a la interfaz Ethernet del router desde el host

Paso 7 Iniciar una segunda sesión Telnet al router

Paso 8 Verificar las sesiones en el host a. Introduzca el comando netstat desde el indicador de comandos/DOS.

b. ¿Cuántas sesiones se están ejecutando en el host? Dos

c. Explique la razón por la cual el navegador de Web no figura como una sesión activa.

Porque no es una sesión activa

Al finalizar, elimine la configuración inicial en ambos. Entonces, termine la sesión y apague el router. Por último, quite y guarde los cables y el adaptador.

Page 767: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

766 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.2.7 Copyright © 2003, Cisco Systems, Inc.

Borrar y recargar el router Entre al modo EXEC privilegiado escribiendo enable.

Router>enable

Si pide una contraseña, introduzca class. Si class no funciona, pide ayuda a su instructor.

En el modo EXEC privilegiado, introduzca el comando erase startup-config. Router#erase startup-config

Como respuesta, aparecerá la siguiente petición de entrada:

Erasing the nvram filesystem will remove all files! Continue? [confirm]

Presione Intro para confirmar.

La respuesta deberá ser:

Erase of nvram: complete

En el modo EXEC privilegiado, introduzca el comando reload.

Router#reload

Como respuesta, aparecerá la siguiente petición de entrada:

System configuration has been modified. Save? [yes/no]:

Escriba n y luego presione Intro.

Como respuesta, aparecerá la siguiente petición de entrada:

Proceed with reload? [confirm]

Presione Intro para confirmar.

La primera línea de la respuesta será:

Reload requested by console.

La siguiente petición de entrada aparecerá después de que el router se recargue:

Would you like to enter the initial configuration dialog? [yes/no]:

Escriba n y luego presione Intro.

Como respuesta, aparecerá la siguiente petición de entrada:

Press RETURN to get started!

Presione Intro.

El router está listo para iniciar la práctica de laboratorio asignada.

Page 768: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

767 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.2.7 Copyright © 2003, Cisco Systems, Inc.

Resumen de la interfaz del router Modelo de

router Interfaz Ethernet 1 Interfaz Ethernet 2 Interfaz serial 1 Interfaz serial

2 Interfaz 5

800 (806) Ethernet 0 (E0) Ethernet 1 (E1) 1600 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1) 1700 FastEthernet 0 (FA0) FastEthernet 1 (FA1) Serial 0 (S0) Serial 1 (S1) 2500 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1) 2600 FastEthernet 0/0

(FA0/0) FastEthernet 0/1 (FA0/1) Serial 0/0 (S0/0) Serial 0/1

(S0/1)

Para conocer la configuración exacta del router, consulte las interfaces. Esto le permitirá identificar el tipo de router así como cuántas interfaces posee el router. No existe una forma eficaz de confeccionar una lista de todas las combinaciones de configuraciones para cada clase de router. Lo que se ha presentado son los identificadores de las posibles combinaciones de interfaces en el dispositivo. Esta tabla de interfaces no incluye ningún otro tipo de interfaz aunque otro tipo pueda existir en un router dado. La interfaz BRI RDSI es un ejemplo de esto. La cadena entre paréntesis es la abreviatura legal que se puede utilizar en un comando IOS para representar la interfaz.

Page 769: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

768 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.2.7 Copyright © 2003, Cisco Systems, Inc.

Resultado GAD GAD#show running-config Current configuration: service slave-log service udp-small-servers service tcp-small-servers hostname GAD enable secret 5 $1$qBx1$fFFD7GtW5rjqLEYR7RSSo/ interface FastEthernet0/0 ip address 192.168.14.1 255.255.255.0 interface Serial0/0 no ip address shutdown interface Serial0/1 no ip address shutdown no ip classless ip http server line con 0 password cisco login line aux 0 line vty 0 4 password cisco login end GAD#

Page 770: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

769 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.2.7 Copyright © 2003, Cisco Systems, Inc.

GAD# GAD#exit Press RETURN to get started. Do not attempt to login unless authorized User Access Verification Password: GAD>en Password: GAD#

Page 771: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

770 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.2.7 Copyright © 2003, Cisco Systems, Inc.

Práctica de laboratorio 10.2.5 Números conocidos de puerto y múltiples sesiones - Routers serie 2600

Objetivo • Habilitar servicios HTTP en un router.

• Mostrar múltiples sesiones HTTP y Telnet en un solo host.

• Observar los números de puerto conocidos TCP en el host y el router.

Información básica / Preparación Cree una red similar a la del diagrama. Se puede usar cualquier router que cumpla con los requisitos de interfaz que se ven en el diagrama anterior, como los routers 800, 1600, 1700, 2500, 2600. Consulte la tabla al final de esta práctica de laboratorio para identificar correctamente los identificadores de interfaz que se deben usar según el equipo disponible en el laboratorio. Los resultados de la configuración utilizados en esta práctica se obtuvieron con los routers serie 1721. El uso de cualquier otro router puede producir unos resultados ligeramente distintos. Hay que ejecutar los siguientes pasos en cada router a menos que se especifique lo contrario.

Iniciar una sesión de HyperTerminal tal como se realizó en la práctica de laboratorio Establecer una sesión de HyperTerminal.

Page 772: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

771 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.2.7 Copyright © 2003, Cisco Systems, Inc.

Nota: Vaya a las instrucciones de borrar y recargar al final de esta práctica de laboratorio. Realice ese procedimiento en todos los routers asignados a esta práctica antes de continuar.

Paso 1 Configurar el nombre de host, las contraseñas y las interfaces en el router GAD a. En el router GAD, entre al modo de configuración global y configure el nombre de host tal como

aparece en el cuadro. Entonces, configure las contraseñas de consola, de la terminal virtual y de enable. Configure la interfaz Ethernet.

Paso 2 Guardar la información de configuración en el modo de comando EXEC privilegiado. GAD#copy running-config startup-config

Paso 3 Configurar los hosts con la dirección IP, máscara de subred y gateway por defecto correspondientes

Paso 4 Permitir el acceso HTTP al router a. Permita el acceso HTTP ejecutando el comando ip http server en el modo de

configuración global.

Paso 5 Usar el navegador en una estación de trabajo para acceder al router a. Abra un navegador en el Host 1 y escriba http://ip-address of Router GAD. Entonces,

aparecerá una petición para introducir el nombre de usuario y la contraseña del router. El campo nombre de usuario se puede dejar en blanco; sólo se requiere la contraseña.

Paso 6 Hacer Telnet a la interfaz Ethernet del router desde el host

Paso 7 Iniciar una segunda sesión Telnet al router

Paso 8 Iniciar una tercera sesión Telnet al router abriendo otro indicador de comando

Paso 9 Iniciar una cuarta sesión Telnet al router abriendo otro indicador de comando

Paso 10 Verificar el número de sesiones en el host a. Abra otro indicador de comando en el host y escriba netstat /? en el Símbolo del sistema.

b. ¿Qué opciones hay disponibles para el comando netstat? -a -n -s -p -r interval

c. Ahora escriba netstat –n.

d. ¿Cuántas sesiones abiertas hay? 4

e. ¿Cuáles son las sesiones abiertas? Telnet

f. ¿Cuáles son los números de puerto? Las respuestas varían.

Paso 11 Verificar el número de sesiones en el router a. En el modo EXEC privilegiado escriba show tcp.

b. ¿Cuántas sesiones abiertas hay? 4

c. ¿Cuáles son las sesiones abiertas? Telnet o vty

d. ¿Cuáles son los números de puerto de las sesiones? Las respuestas varían.

Page 773: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

772 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.2.7 Copyright © 2003, Cisco Systems, Inc.

e. ¿Por qué todas las sesiones pueden usar el puerto 23 (bajo Dirección Extranjera)?

Porque todas están utilizando un número de puerto diferente en la máquina local

f. Anote algunos de los números de puerto de Dirección Local (el número después de los dos puntos después de la dirección IP).

2099, 2100, 2101

g. ¿Por qué son diferentes todos los números de puerto de Dirección Local?

Estableciendo puertos de datos para cada conexión

Cuando complete los pasos previos, desconéctese del router y apáguelo.

numero de puertos

Page 774: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

773 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.2.7 Copyright © 2003, Cisco Systems, Inc.

Borrar y recargar el router Entre al modo EXEC privilegiado escribiendo enable.

Router>enable

Si pide una contraseña, introduzca class. Si class no funciona, pide ayuda a su instructor.

En el modo EXEC privilegiado, introduzca el comando erase startup-config. Router#erase startup-config

Como respuesta, aparecerá la siguiente petición de entrada:

Erasing the nvram filesystem will remove all files! Continue? [confirm]

Presione Intro para confirmar.

La respuesta deberá ser:

Erase of nvram: complete

En el modo EXEC privilegiado, introduzca el comando reload.

Router#reload

Como respuesta, aparecerá la siguiente petición de entrada:

System configuration has been modified. Save? [yes/no]:

Escriba n y luego presione Intro.

Como respuesta, aparecerá la siguiente petición de entrada:

Proceed with reload? [confirm]

Presione Intro para confirmar.

La primera línea de la respuesta será:

Reload requested by console.

La siguiente petición de entrada aparecerá después de que el router se recargue:

Would you like to enter the initial configuration dialog? [yes/no]:

Escriba n y luego presione Intro.

Como respuesta, aparecerá la siguiente petición de entrada:

Press RETURN to get started!

Presione Intro.

El router está listo para iniciar la práctica de laboratorio asignada.

Page 775: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

774 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.2.7 Copyright © 2003, Cisco Systems, Inc.

Resumen de la interfaz del router Modelo de

router Interfaz Ethernet 1 Interfaz Ethernet 2 Interfaz serial 1 Interfaz serial

2 Interfaz 5

800 (806) Ethernet 0 (E0) Ethernet 1 (E1) 1600 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1) 1700 FastEthernet 0 (FA0) FastEthernet 1 (FA1) Serial 0 (S0) Serial 1 (S1) 2500 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1) 2600 FastEthernet 0/0

(FA0/0) FastEthernet 0/1 (FA0/1) Serial 0/0 (S0/0) Serial 0/1

(S0/1)

Para conocer la configuración exacta del router, consulte las interfaces. Esto le permitirá identificar el tipo de router así como cuántas interfaces posee el router. No existe una forma eficaz de confeccionar una lista de todas las combinaciones de configuraciones para cada clase de router. Lo que se ha presentado son los identificadores de las posibles combinaciones de interfaces en el dispositivo. Esta tabla de interfaces no incluye ningún otro tipo de interfaz aunque otro tipo pueda existir en un router dado. La interfaz BRI RDSI es un ejemplo de esto. La cadena entre paréntesis es la abreviatura legal que se puede utilizar en un comando IOS para representar la interfaz.

Page 776: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

775 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.2.7 Copyright © 2003, Cisco Systems, Inc.

GAD#show running-config Current configuration: service slave-log service udp-small-servers service tcp-small-servers hostname GAD enable secret 5 $1$qBx1$fFFD7GtW5rjqLEYR7RSSo/ interface FastEthernet0/0 ip address 192.168.14.1 255.255.255.0 interface Serial0/0 no ip address shutdown interface Serial0/1 no ip address shutdown no ip classless ip http server line con 0 password cisco login line aux 0 line vty 0 4 password cisco login end GAD#

Page 777: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

776 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.2.7 Copyright © 2003, Cisco Systems, Inc.

Práctica de laboratorio 11.2.1a Configuración de listas de acceso estándar - Routers serie 2600

Objetivo • Configurar y aplicar una ACL estándar para permitir o denegar tráfico específico.

• Probar la ACL para determinar si se lograron los resultados deseados.

Información básica / Preparación Cree una red con un cableado similar al del diagrama. Se puede usar cualquier router que cumpla con los requisitos de interfaz que se ven en el diagrama anterior, como los routers 800, 1600, 1700, 2500, 2600, o una combinación de estos Consulte la tabla al final de esta práctica de laboratorio para identificar correctamente los identificadores de interfaz que se deben usar según el equipo disponible en el laboratorio. Los resultados de la configuración utilizados en esta práctica se obtuvieron con los routers serie 1721. El uso de cualquier otro router puede producir unos resultados ligeramente distintos. Hay que ejecutar los siguientes pasos en cada router a menos que se especifique lo contrario.

Iniciar una sesión de HyperTerminal tal como se realizó en la práctica de laboratorio Establecer una sesión de HyperTerminal.

Nota: Vaya a las instrucciones de borrar y recargar al final de esta práctica de laboratorio. Realice ese procedimiento en el router asignado a esta práctica antes de continuar.

Page 778: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

777 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.2.7 Copyright © 2003, Cisco Systems, Inc.

Paso 1 Configurar el nombre de host y las contraseñas en el router Gadsden a. En el router Gadsden, entre al modo de configuración global y configure el nombre de host tal

como aparece en el cuadro. Entonces, configure las contraseñas de consola, de la terminal virtual y de enable. Configure la interfaz FastEthernet en el router de acuerdo al diagrama.

Paso 2 Configurar los hosts en el segmento Ethernet a. Host 1

Dirección IP 192.168.14.2 Máscara de subred 255.255.255.0 Gateway por defecto 192.168.14.1

b. Host 2

Dirección IP 192.168.14.3 Máscara de subred 255.255.255.0 Gateway por defecto 192.168.14.1

Paso 3 Guardar la información de configuración en el modo de comando EXEC privilegiado. GAD#copy running-config startup-config

Paso 4 Confirmar la conectividad haciendo ping al gateway por defecto desde ambos hosts a. Si los pings no tienen éxito, corrija la configuración y repita este paso hasta que tengan éxito.

Paso 5 Impedir el acceso a la interfaz Ethernet desde los hosts a. Cree una lista de acceso que impida el acceso a FastEthernet 0 desde la red 192.168.14.0.

b. En la petición de entrada de configuración del router escriba el siguiente comando:

GAD(config)#access-list 1 deny 192.168.14.0 0.0.0.255 GAD(config)#access-list 1 permit any

c. ¿Por qué hace falta la segunda sentencia? Hay un deny any any implícito al final de todas las ACL.

Paso 6 Hacer ping al router desde los hosts a. ¿Fueron exitosos los pings? Sí

b. Si lo fueron ¿Porqué? Aún no se han aplicado las ACL a la interfaz.

Paso 7 Aplicar la lista de acceso a la interfaz a. En la petición de entrada del modo de interfaz FastEthernet 0 escriba lo siguiente:

GAD(config-if)#ip access-group 1 in

Paso 8 Hacer ping al router desde los hosts a. ¿Fueron exitosos los pings? No

b. Si lo fueron ¿Porqué?

________________________________________________

Page 779: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

778 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.2.7 Copyright © 2003, Cisco Systems, Inc.

Paso 9 Crear una nueva lista de acceso a. Ahora, cree una lista de acceso que impida que los hosts con números pares hagan ping pero

permita el host con número impar.

b. ¿Cómo será esta lista de acceso? Termine este comando con una dirección IP de comparación (aaa.aaa.aaa.aaa) y máscara wildcard (www.www.www.www) adecuadas:

access-list 2 permit aaa.aaa.aaa.aaa www.www.www.www access-list 2 permit 192.168.14.1 0.0.0.254

c. ¿Por qué no fue necesario poner la sentencia permit any al final esta vez?

Deseamos rechazar todas las demás direcciones IP excepto para las direcciones impares de la red 192.168.14.0.

Paso 10 Aplicar la lista de acceso a la interfaz de router correspondiente a. Primero, elimine la aplicación de lista de acceso antigua escribiendo no ip access-group 1

in en el modo de configuración de interfaz.

b. Aplique la lista de acceso nueva escribiendo ip access-group 2 in

Paso 11 Hacer ping al router desde cada host a. ¿Tuvo éxito el ping desde el host 1? No

b. ¿Por qué o por qué no? Tiene una dirección par y no permitida por la ACL 2.

c. ¿Tuvo éxito el ping desde el host 2? Sí

d. ¿Por qué o por qué no? Tiene una dirección impar y permitida por la ACL 2.

Al completar los pasos anteriores, desconéctese escribiendo exit. Apague el router.

Page 780: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

779 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.2.7 Copyright © 2003, Cisco Systems, Inc.

Borrar y recargar el router Entre al modo EXEC privilegiado escribiendo enable.

Router>enable

Si pide una contraseña, introduzca class. Si class no funciona, pide ayuda a su instructor.

En el modo EXEC privilegiado, introduzca el comando erase startup-config. Router#erase startup-config

Como respuesta, aparecerá la siguiente petición de entrada:

Erasing the nvram filesystem will remove all files! Continue? [confirm]

Presione Intro para confirmar.

La respuesta deberá ser:

Erase of nvram: complete

En el modo EXEC privilegiado, introduzca el comando reload.

Router#reload

Como respuesta, aparecerá la siguiente petición de entrada:

System configuration has been modified. Save? [yes/no]:

Escriba n y luego presione Intro.

Como respuesta, aparecerá la siguiente petición de entrada:

Proceed with reload? [confirm]

Presione Intro para confirmar.

La primera línea de la respuesta será:

Reload requested by console.

La siguiente petición de entrada aparecerá después de que el router se recargue:

Would you like to enter the initial configuration dialog? [yes/no]:

Escriba n y luego presione Intro.

Como respuesta, aparecerá la siguiente petición de entrada:

Press RETURN to get started!

Presione Intro.

El router está listo para iniciar la práctica de laboratorio asignada.

Page 781: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

780 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.2.7 Copyright © 2003, Cisco Systems, Inc.

Resumen de la interfaz del router Modelo de

router Interfaz Ethernet 1 Interfaz Ethernet 2 Interfaz serial 1 Interfaz serial

2 Interfaz 5

800 (806) Ethernet 0 (E0) Ethernet 1 (E1) 1600 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1) 1700 FastEthernet 0 (FA0) FastEthernet 1 (FA1) Serial 0 (S0) Serial 1 (S1) 2500 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1) 2600 FastEthernet 0/0

(FA0/0) FastEthernet 0/1 (FA0/1) Serial 0/0 (S0/0) Serial 0/1

(S0/1)

Para conocer la configuración exacta del router, consulte las interfaces. Esto le permitirá identificar el tipo de router así como cuántas interfaces posee el router. No existe una forma eficaz de confeccionar una lista de todas las combinaciones de configuraciones para cada clase de router. Lo que se ha presentado son los identificadores de las posibles combinaciones de interfaces en el dispositivo. Esta tabla de interfaces no incluye ningún otro tipo de interfaz aunque otro tipo pueda existir en un router dado. La interfaz BRI RDSI es un ejemplo de esto. La cadena entre paréntesis es la abreviatura legal que se puede utilizar en un comando IOS para representar la interfaz.

Page 782: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

781 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.2.7 Copyright © 2003, Cisco Systems, Inc.

GAD#show running-config version 12.0 service timestamps debug uptime service timestamps log uptime no service password-encryption ! hostname GAD ! ip subnet-zero ! ip audit notify log ip audit po max-events 100 ! interface FastEthernet0/0 ip address 192.168.14.1 255.255.255.0 ip access-group 2 in no ip directed-broadcast ! interface Serial0/0 no ip address no ip directed-broadcast no ip mroute-cache shutdown no fair-queue ! interface Serial0/1 no ip address no ip directed-broadcast shutdown ! ip classless no ip http server ! access-list 1 deny 192.168.14.0 0.0.0.255 access-list 1 permit any access-list 2 permit 192.168.14.1 0.0.0.254 ! line con 0 transport input none line aux 0 line vty 0 4 ! end

Page 783: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

782 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.2.7 Copyright © 2003, Cisco Systems, Inc.

Práctica de laboratorio 11.2.1b ACL estándar - Routers serie 2600

Objetivo Planificar, configurar y aplicar una ACL estándar para permitir o denegar tráfico específico y probar la ACL para determinar si se lograron los resultados deseados.

Situación La sede de la empresa en Gadsden (GAD) ofrece servicios a las sucursales, como la oficina de Birmingham (BHM). Estas oficinas tienen algunos problemas menores de seguridad y desempeño.

Page 784: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

783 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.2.7 Copyright © 2003, Cisco Systems, Inc.

Por lo tanto, es necesario implementar una ACL estándar como una herramienta simple y efectiva para controlar el tráfico.

Infraestructura El Host 3 representa la estación de quiosco cuyo acceso debe limitarse a la red local.

El Host 4 representa a otro host de la oficina de BHM y la interface Loopback 0 del router GAD representa la Internet.

Paso 1 Interconexión básica del router a. Interconecte los routers de acuerdo al diagrama.

Paso 2 Configuración básica a. Es posible que el router tenga configuraciones de un uso anterior. Por este motivo, borre la

configuración inicial y vuelva a cargar el router para eliminar cualquier configuración residual. Refiérase a las tablas en la primera página y configure el router y los host. Verifique la conectividad haciendo ping a todos los sistemas y routers desde cada sistema.

b. Para simular la Internet, agregue la siguiente configuración al router GAD.

GAD(config)#interface loopback0 GAD(config-if)#address 172.16.1.1 255.255.255.0 GAD(config-if)#exit GAD(config)#router rip GAD(config-router)#network 172.16.0.0 GAD(config-if)#^z

Paso 3 Establecer los requisitos de la lista de acceso a. Es necesario limitar el acceso de la estación de quiosco (Host 3) a la red local. Se determina

que es necesario crear una lista de acceso estándar para evitar que el tráfico desde este host llegue a cualquiera de las demás redes. La lista de control de acceso debe bloquear el tráfico desde este host sin afectar otro tráfico desde esta red. Una ACL IP estándar es adecuada, dado que filtra a base de la dirección origen a cualquier destino.

¿Cuál es la dirección origen del quiosco? 192.168.3.2

Paso 4 Planificar los requisitos de la lista de acceso a. Como ocurre con cualquier proyecto, la parte más importante del proceso es la planificación.

Primero, hay que definir la información necesaria para crear la ACL. Una lista de acceso consta de una serie de sentencias ACL. Cada sentencia aumenta a la ACL de forma secuencial. Dado que la lista se compone de más de una sentencia, el orden de las sentencias debe planificarse cuidadosamente.

b. Se ha determinado que para esta ACL se requerirán dos pasos lógicos. Cada uno de estos pasos se puede lograr con una sola sentencia. Como herramienta de planificación, se puede utilizar un editor de texto como el Bloc de notas, para organizar la lógica y luego escribir la lista. En el editor de texto introduzca la lógica escribiendo:

! stop traffic from host 3 ! permit all other traffic

Page 785: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

784 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.2.7 Copyright © 2003, Cisco Systems, Inc.

c. A partir de esta lógica se puede elaborar la ACL. En las tablas siguientes, anote la información para cada sentencia.

pare el tráfico frl ordenador pincipal 3 Nro de lista permitir o denegar Dirección origen Máscara wildcard 1 Denegar 192.168.3.2 0.0.0.0

permita el resto del tráfico Nro de lista permitir o denegar Dirección origen Máscara wildcard 1 Permitir 0.0.0.0 255.255.255.255

d. ¿Cuál sería el resultado de no incluir una sentencia para permitir todas las demás direcciones origen?

Cada paquete que se dirige a esa interfaz sería denegado debido al deny any any implícito de cada sentencia.

e. ¿Cuál sería el resultado de invertir el orden de las dos sentencias en la lista?

La ACL prueba los paquetes en el orden en el que fue escrita. Por lo tanto, si el paquete es enviado primero más allá de la sentencia permit any any, la sentencia de rechazo no tiene lugar.

f. ¿Por qué ambas sentencias usan el mismo número de ACL?

Ambas son parte de la ACL entrante. Debido a que sólo se permiten dos ACL por interfaz, las sentencias deben aparecer con cada una en la misma ACL..

g. El paso final en el proceso de planificación es determinar la mejor ubicación para la lista de acceso y la dirección en la que se debe aplicar la lista. Examine el diagrama de la red y seleccione la interfaz y dirección adecuadas. Anote esto en la tabla que se encuentra a continuación:

Router Interfaz Dirección

BHM FA0/0 in*

Nota: *También se puede aplicar a S0 para detener el tráfico a GAD.

Paso 5 Escribir y aplicar la ACL a. Mediante la lógica e información de la lista de acceso desarrolladas anteriormente, complete los

comandos en el editor de texto. La sintaxis de la lista deberá ser similar a lo siguiente:

! stop traffic from host 3

access-list #deny address wildcard

! permit all other traffic

access-list #permit address wildcard

b. Agregue las sentencias de configuración para aplicar la lista a este archivo de texto.

Las sentencias de configuración tendrán la siguiente forma: interface type #/#

ip access-group #{in, out}

Page 786: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

785 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.2.7 Copyright © 2003, Cisco Systems, Inc.

c. Ahora es necesario aplicar la configuración de archivo de texto al router. Entre al modo de configuración del router correspondiente y copie y pegue la configuración. Observe la visualización de la CLI para garantizar que no haya errores.

Paso 6 Verificar la ACL Ahora que se ha completado la ACL, es necesario confirmarla y probarla.

a. El primer paso es verificar la lista para ver si se ha configurado correctamente en el router. Para verificar la lógica de la ACL use el comando show access-lists. Anote el resultado. BHM#show ip access-lists Standard IP access list 1 deny 192.168.3.2

permit any

b. A continuación, verifique que se haya aplicado la lista de acceso a la interfaz correcta y en la dirección correcta. Para hacer esto examine la interfaz con el comando show ip interface. Verifique el resultado desde cada interfaz y anote las listas aplicadas a la interfaz.

Interfaz FA0/0

La lista de acceso de salida es no establecida

La lista de acceso de entrada es 1

FastEthernet0/0 is up, line protocol is up Internet address is 192.168.3.1/24 Broadcast address is 255.255.255.255 Address determined by setup command MTU is 1500 bytes Helper address is not set Directed broadcast forwarding is disabled Multicast reserved groups joined: 224.0.0.9 Outgoing access list is not set Inbound access list is 1 <output omitted>

c. Por último, pruebe la funcionalidad de la ACL intentando enviar paquetes desde el host origen y verifique que se permita o deniegue de acuerdo a lo planificado. En este caso, la prueba se realiza con un ping.

[ x] verify that host 3 CAN ping host 4

[ x] verify that host 3 CANNOT ping host 1

[ x] verify that host 3 CANNOT ping host 2

[ x] verify that host 3 CANNOT ping GAD Fa0/0

[ x] verify that host 3 CANNOT ping GAD LO0

[ x] verify that host 4 CAN ping host 1

[ x] verify that host 4 CAN ping host 2

[ x] verify that host 4 CAN ping GAD Fa0/0

[ x] verify that host 4 CAN ping GAD LO0

Paso 7 Documente la ACL a. Como parte de toda la gestión de red, es necesario elaborar documentación. Agregue

comentarios adicionales al archivo de texto creado para la configuración. Este archivo también debe contener resultados de los comandos show access-lists y show ip interface.

Page 787: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

786 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.2.7 Copyright © 2003, Cisco Systems, Inc.

b. El archivo debe guardarse junto con la demás documentación de red. La convención de nombres de archivos debe reflejar la función del archivo y la fecha de implementación.

Con eso, se ha completado el proyecto de la ACL.

! This is to stop access from the kiosk and is applied to Fa0 in access-list 1 deny 192.168.3.2 access-list 1 permit any

interface FastEthernet0/0 ip access-group 1 in

! access list applied to stop kiosk traffic FastEthernet0/0 is up, line protocol is up Internet address is 192.168.3.1/24 Broadcast address is 255.255.255.255 Address determined by setup command MTU is 1500 bytes Helper address is not set Directed broadcast forwarding is disabled Multicast reserved groups joined: 224.0.0.9 Outgoing access list is not set Inbound access list is 1 <output omitted>

BHM#show ip access-lists Standard IP access list 1 deny 192.168.3.2

permit any

c. Al terminar, borre la configuración inicial de los routers, quite y guarde los cables y el adaptador. Termine la sesión y apague el router.

Page 788: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

787 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.2.7 Copyright © 2003, Cisco Systems, Inc.

BHM#show running-config Building configuration... Current configuration: ! version 12.0 service timestamps debug uptime service timestamps log uptime no service password-encryption ! hostname BHM ! ip subnet-zero ! ip audit notify log ip audit po max-events 100 ! process-max-time 200 ! interface FastEthernet0/0 ip address 192.168.3.1 255.255.255.0 ip access-group 1 in no ip directed-broadcast ! interface Serial0/0 ip address 192.168.2.2 255.255.255.0 no ip directed-broadcast no ip mroute-cache no fair-queue clockrate 64000 ! interface Serial0/1 no ip address no ip directed-broadcast shutdown ! router rip network 192.168.2.0 network 192.168.3.0 ! ip classless no ip http server ! access-list 1 deny 192.168.3.2 access-list 1 permit any ! line con 0 transport input none line aux 0 line vty 0 4 ! no scheduler allocate end

Page 789: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

788 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.2.7 Copyright © 2003, Cisco Systems, Inc.

GAD#show running-config Building configuration... Current configuration: ! version 12.0 service timestamps debug uptime service timestamps log uptime no service password-encryption ! hostname GAD ! memory-size iomem 10 ip subnet-zero ! ip audit notify log ip audit po max-events 100 ! process-max-time 200 ! interface Loopback0 ip address 172.16.1.1 255.255.255.0 no ip directed-broadcast ! interface FastEthernet0/0 ip address 192.168.1.1 255.255.255.0 no ip directed-broadcast ! interface Serial0/0 ip address 192.168.2.1 255.255.255.0 no ip directed-broadcast no ip mroute-cache no fair-queue ! interface Serial0/1 no ip address no ip directed-broadcast shutdown ! router rip network 172.16.0.0 network 192.168.1.0 network 192.168.2.0 ! ip classless no ip http server ! ! line con 0 transport input none line aux 0 line vty 0 4 ! ! no scheduler allocate end

Page 790: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

789 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.2.7 Copyright © 2003, Cisco Systems, Inc.

Práctica de laboratorio 11.2.2a Configuración de listas de acceso extendidas - Routers serie 2600

Objetivo • Configurar y aplicar una ACL extendida para permitir o denegar tráfico específico.

• Probar la ACL para determinar si se lograron los resultados deseados.

Información básica / Preparación Cree una red con un cableado similar al del diagrama. Se puede usar cualquier router que cumpla con los requisitos de interfaz que se ven en el diagrama anterior, como los routers 800, 1600, 1700, 2500, 2600, o una combinación de estos Consulte la tabla al final de esta práctica de laboratorio para identificar correctamente los identificadores de interfaz que se deben usar según el equipo disponible en el laboratorio. Los resultados de la configuración utilizados en esta práctica se obtuvieron con los routers serie 1721. El uso de cualquier otro router puede producir unos resultados ligeramente distintos. Hay que ejecutar los siguientes pasos en cada router a menos que se especifique lo contrario.

Iniciar una sesión de HyperTerminal tal como se realizó en la práctica de laboratorio Establecer una sesión de HyperTerminal.

Page 791: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

790 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.2.7 Copyright © 2003, Cisco Systems, Inc.

Nota: Vaya a las instrucciones de borrar y recargar al final de esta práctica de laboratorio. Realice ese procedimiento en el router asignado a esta práctica antes de continuar.

Paso 1 Configurar el nombre de host y las contraseñas en el router GAD a. En el router GAD, entre al modo de configuración global y configure el nombre de host tal como

aparece en el cuadro. Entonces, configure las contraseñas de consola, de la terminal virtual y de enable. Configure la interfaz FastEthernet en el router de acuerdo al diagrama.

b. Permita el acceso HTTP ejecutando el comando ip http server en el modo de configuración global.

Paso 2 Configurar los hosts en el segmento Ethernet a. Host 1

Dirección IP 192.168.14.2 Máscara de subred 255.255.255.0 Gateway por defecto 192.168.14.1

b. Host 2

Dirección IP 192.168.14.3 Máscara de subred 255.255.255.0 Gateway por defecto 192.168.14.1

Paso 3 Guardar la información de configuración en el modo de comando EXEC privilegiado. GAD#copy running-config startup-config

Paso 4 Confirmar la conectividad haciendo ping al gateway por defecto desde ambos hosts a. Si los pings no tienen éxito, corrija la configuración y repita este paso hasta que tengan éxito.

Paso 5 Conectarse al router mediante el navegador de Web a. Desde el host, conéctese al router mediante un navegador de Web para asegurarse de que la

función de servidor de Web esté activa.

Paso 6 Impedir el acceso HTTP (Puerto 80) desde los hosts de la interfaz Ethernet a. Cree una lista de acceso que impida el acceso mediante navegador de Web a FastEthernet 0

desde la red 192.168.14.0.

b. En la petición de entrada de configuración del router escriba el siguiente comando:

GAD(config)#access-list 101 deny tcp 192.168.14.0 0.0.0.255 any eq 80 GAD(config)#access-list 101 permit ip any any

c. ¿Por qué hace falta la segunda sentencia? Está configurado un deny any any implícito al final de cada ACL y no pasa tráfico.

Paso 7 Aplicar la lista de acceso a la interfaz a. En la petición de entrada del modo de interfaz FastEthernet 0 escriba:

GAD(config-if)#ip access-group 101 in

Page 792: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

791 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.2.7 Copyright © 2003, Cisco Systems, Inc.

Paso 8 Hacer ping al router desde los hosts a. ¿Fueron exitosos los pings? Sí

b. Si es así, ¿por qué? orque ICMP no está bloqueado

Paso 9 Conectarse al router mediante el navegador de Web a. ¿Pudo conectarse el navegador? No

Paso 10 Hacer telnet al router desde los hosts a. ¿Pudo hacer Telnet con éxito? Sí

b. ¿Por qué o por qué no? Telnet utiliza el puerto TCP 23 no el puerto TCP 80 que es el puerto que fue bloqueado en la ACL. Por ende, se debería permitir todo el otro tráfico IP.

Al completar los pasos anteriores, desconéctese escribiendo exit. Apague el router.

Page 793: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

792 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.2.7 Copyright © 2003, Cisco Systems, Inc.

Borrar y recargar el router Entre al modo EXEC privilegiado escribiendo enable.

Router>enable

Si pide una contraseña, introduzca class. Si class no funciona, pide ayuda a su instructor.

En el modo EXEC privilegiado, introduzca el comando erase startup-config. Router#erase startup-config

Como respuesta, aparecerá la siguiente petición de entrada:

Erasing the nvram filesystem will remove all files! Continue? [confirm]

Presione Intro para confirmar.

La respuesta deberá ser:

Erase of nvram: complete

En el modo EXEC privilegiado, introduzca el comando reload.

Router#reload

Como respuesta, aparecerá la siguiente petición de entrada:

System configuration has been modified. Save? [yes/no]:

Escriba n y luego presione Intro.

Como respuesta, aparecerá la siguiente petición de entrada:

Proceed with reload? [confirm]

Presione Intro para confirmar.

La primera línea de la respuesta será:

Reload requested by console.

La siguiente petición de entrada aparecerá después de que el router se recargue:

Would you like to enter the initial configuration dialog? [yes/no]:

Escriba n y luego presione Intro.

Como respuesta, aparecerá la siguiente petición de entrada:

Press RETURN to get started!

Presione Intro.

El router está listo para iniciar la práctica de laboratorio asignada.

Page 794: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

793 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.2.7 Copyright © 2003, Cisco Systems, Inc.

Resumen de la interfaz del router Modelo de

router Interfaz Ethernet 1 Interfaz Ethernet 2 Interfaz serial 1 Interfaz serial

2 Interfaz 5

800 (806) Ethernet 0 (E0) Ethernet 1 (E1) 1600 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1) 1700 FastEthernet 0 (FA0) FastEthernet 1 (FA1) Serial 0 (S0) Serial 1 (S1) 2500 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1) 2600 FastEthernet 0/0

(FA0/0) FastEthernet 0/1 (FA0/1) Serial 0/0 (S0/0) Serial 0/1

(S0/1)

Para conocer la configuración exacta del router, consulte las interfaces. Esto le permitirá identificar el tipo de router así como cuántas interfaces posee el router. No existe una forma eficaz de confeccionar una lista de todas las combinaciones de configuraciones para cada clase de router. Lo que se ha presentado son los identificadores de las posibles combinaciones de interfaces en el dispositivo. Esta tabla de interfaces no incluye ningún otro tipo de interfaz aunque otro tipo pueda existir en un router dado. La interfaz BRI RDSI es un ejemplo de esto. La cadena entre paréntesis es la abreviatura legal que se puede utilizar en un comando IOS para representar la interfaz.

Page 795: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

794 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.2.7 Copyright © 2003, Cisco Systems, Inc.

GAD#show running-config Building configuration... Current configuration: ! version 12.0 service timestamps debug uptime service timestamps log uptime no service password-encryption ! hostname GAD ! ! memory-size iomem 10 ip subnet-zero no ip domain-lookup ! ip audit notify log ip audit po max-events 100 ! process-max-time 200 ! interface FastEthernet0/0 ip address 192.168.14.1 255.255.255.0 ip access-group 101 in no ip directed-broadcast ! interface Serial0/0 ip address 192.168.2.1 255.255.255.0 no ip directed-broadcast ! interface Serial0/1 no ip address no ip directed-broadcast shutdown ! ip classless ip http server ! access-list 101 deny tcp 192.168.14.0 0.0.0.255 any eq www access-list 101 permit ip any any ! line con 0 password cisco login transport input none line aux 0 line vty 0 4 password cisco login ! no scheduler allocate end

Page 796: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

795 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.2.7 Copyright © 2003, Cisco Systems, Inc.

Práctica de laboratorio 11.2.2b Listas de acceso extendidas sencillas - Routers serie 2600

Page 797: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

796 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.2.7 Copyright © 2003, Cisco Systems, Inc.

Objetivo En esta práctica de laboratorio, se configuran listas de acceso extendidas para filtrar tráfico de red a red, de host a red y de red a host.

Situación Una empresa de marketing tiene dos instalaciones. La oficina principal es en Birmingham (BHM) y la sucursal es en Gadsden (GAD). El administrador de telecomunicaciones de ambas oficinas necesita planificar e implementar listas de control de acceso para mejorar la seguridad y el desempeño. En la oficina de BHM, hay dos grupos de usuarios de redes. Uno es el grupo Administrativo y el otro es el grupo de Producción, y cada grupo utiliza una red diferente. Las dos redes se interconectan con un router.

La oficina de GAD es una red stub y sólo tiene una LAN conectada a ella.

Paso 1 Configuraciones básicas del router y el host a. Interconecte los routers y los hosts de acuerdo con el diagrama. Configure todos los aspectos

básicos del router, como el nombre de host, contraseña enable, acceso de telnet, interfaces del router. Consulte el diagrama y las tablas que aparecen más arriba.

Nota: El router BHM requiere dos interfaces Ethernet.

b. Las configuraciones de cada router deben realizarse de la siguiente manera:

BHM#show running-config <Resultado omitido> hostname BHM ! enable secret class ! interface FastEthernet0 ip address 192.168.1.17 255.255.255.240 ! interface Serial0 ip address 172.16.1.2 255.255.255.0 clock rate 56000 ! interface FastEthernet 1 ip address 192.168.1.33 255.255.255.240 ! router rip network 172.16.0.0 network 192.168.1.0 ! line vty 0 4 password cisco login ! end

BHM# GAD#show running-config <Resultado omitido> ! hostname GAD ! enable password class !

Page 798: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

797 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.2.7 Copyright © 2003, Cisco Systems, Inc.

interface FastEthernet0 ip address 172.16.2.1 255.255.255.0 ! interface Serial0 ip address 172.16.1.1 255.255.255.0 ! router rip network 172.16.0.0 ! line vty 0 4 password cisco login ! no scheduler allocate end GAD#

c. Configure los hosts con la información pertinente mediante la información definida anteriormente. Antes de aplicar cualquier tipo de lista de acceso, es importante verificar la conectividad entre sistemas.

Verifique la conectividad haciendo ping a todos los sistemas y routers desde cada sistema.

d. Todos los hosts deben poder hacer ping los unos a los otros y a las interfaces del router. Si los pings a algunas interfaces no tienen éxito, es necesario encontrar y corregir el problema. Siempre se deben verificar las conexiones de la capa física, ya que con frecuencia son la fuente de los problemas de conectividad. A continuación, verifique las interfaces del router. Asegúrese de que no estén apagadas, configuradas de forma incorrecta, y de que RIP esté configurado correctamente. Finalmente, recuerde que junto con las direcciones IP válidas, los hosts también deben tener gateways por defecto especificados.

e. Ahora que la infraestructura está armada, es el momento de implementar la seguridad de la red.

Paso 2 Impedir que los usuarios de Producción accedan a la red GAD a. La política de la empresa especifica que sólo el grupo Administrativo debe poder acceder a la

oficina de GAD. El acceso a la red por parte del grupo de Producción queda prohibido.

b. Configure una lista de acceso extendida para permitir que el grupo Administrativo tenga acceso a la oficina de GAD. El grupo de producción no debe tener acceso a la oficina de GAD.

c. Después de un análisis cuidadoso, se decide que la mejor opción será utilizar una lista de acceso extendida y aplicarla a la interfaz S0 de salida en el router BHM.

Nota: Recuerde que cuando se configura la lista de acceso, el router procesa cada sentencia de la lista en el orden en que se creó. No se puede reordenar una lista de acceso, ni saltear, editar o eliminar las sentencias de una lista de acceso numerada. Por este motivo, puede resultar conveniente crear la lista de acceso en un editor de texto como el Bloc de notas y luego pegar los comandos en el router, en lugar de escribirlos directamente en un router.

d. Introduzca lo siguiente: BHM#conf terminal Enter configuration commands, one per line. End with CNTL/Z. BHM(config)#access-list 100 deny ip 192.168.1.32 0.0.0.15 172.16.2.0 0.0.0.255

e. Esta sentencia define una lista de acceso extendida denominada “100”. Denegará el acceso ip por parte de cualquier usuario de la red 192.168.1.32 – 192.168.1.47 si intentan acceder a la red 172.16.2.0. Aunque se puede definir un acceso menos específico, esta lista de acceso podría permitir a los usuarios de producción acceder a otros sitios (de estar disponibles) a través de la interfaz S0.

Page 799: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

798 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.2.7 Copyright © 2003, Cisco Systems, Inc.

f. Recuerde que existe un comando deny all implícito al final de cada lista de acceso. Debemos asegurarnos de que el grupo administrativo tenga permiso de acceder a la red de GAD. Aunque es posible imponer más restricciones, en este caso, simplemente dejaremos pasar cualquier otro tráfico. Introduzca la siguiente sentencia: BHM(config)#access-list 100 permit ip any any

g. Ahora es necesario aplicar la lista de acceso a una interface. Es posible aplicar la lista a cualquier tráfico entrante que vaya dirigido a la interfaz de red de producción Fa0/1. Sin embargo, si hubiera mucho tráfico entre la red administrativa y la de producción, el router tendría que verificar cada paquete. Existe la posibilidad de que esto implique una carga innecesaria a los recursos del router. Por lo tanto, la lista de acceso se aplica a cualquier tráfico de salida que pase por la interfaz S0 del router BHM.

Introduzca lo siguiente:

BHM(config)#interface s0 BHM(config-if)#ip access-group 100 out

h. Verifique que la sintaxis de la lista de acceso sea correcta mediante el comando show running-config. A continuación se indican las sentencias válidas que deberían estar en la configuración.

interface Serial0 ip access-group 100 out <Resultado omitido> access-list 100 deny ip 192.168.1.32 0.0.0.15 172.16.2.0 0.0.0.255 access-list 100 permit ip any any

i. Otro comando valioso es el comando show access-lists. Un resultado de muestra se presenta a continuación:

BHM#show access-lists Extended IP access list 100 deny ip 192.168.1.32 0.0.0.15 172.16.2.0 0.0.0.255 permit ip any any

j. El comando show access-lists también muestra contadores, indicando cuántas veces se ha utilizado la lista. Aquí no se muestran los contadores dado que no se ha intentado la verificación aún.

Nota: Use el comando clear access-list counters para reiniciar los contadores de lista de acceso

k. Ahora pruebe la lista de acceso verificando la conectividad a la red GAD por parte de los hosts administrativo y de producción.

¿Puede hacer ping el host de producción (B) al host de GAD (D)? No

¿Puede hacer ping el host de producción (C) al host de GAD (D)? No

¿Puede hacer ping el host administrativo (A) al host de GAD (D)? Sí

Page 800: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

799 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.2.7 Copyright © 2003, Cisco Systems, Inc.

¿Puede hacer ping el host de producción (B) al host de administración (A)? Sí

¿Puede hacer ping el host de producción (B) a la interfaz serial del router de GAD? Sí

l. Los hosts de producción (B) y (C) deben poder hacer ping al host administrativo (A) y la interfaz serial del router de GAD. Sin embargo, no deben poder hacer ping al host de GAD (D). El router debe devolver un mensaje de respuesta al host que indique “Destination net unreachable” (Red destino inalcanzable).

Emita el comando show access-lists. ¿Cuántas coincidencias hay?

GAD#show access-lists Extended IP access list 100 deny ip 192.168.1.32 0.0.0.15 172.16.2.0 0.0.0.255 (10 matches)

permit ip any any (15 matches)

Nota: El comando show access-lists muestra la cantidad de coincidencias por línea. Por lo tanto, es posible que la cantidad de coincidencias de denegación parezca extraña, hasta darse cuenta de que los pings coinciden con la sentencia de denegar y la sentencia de permitir.

m. Para ayudar a comprender de qué manera opera la lista de acceso, ejecute periódicamente el comando show access-lists.

Paso 3 Permitir que un usuario de Producción acceda a la red GAD a. Se recibe una llamada de un usuario del grupo de producción (B). Esa person es el responsable

de intercambiar ciertos archivos entre la red de producción y la red de GAD. Es necesario modificar la lista de acceso extendida para permitirle que acceda a la red de GAD, denegando por otro lado el acceso de todos los demás de la red de producción.

b. Configure una lista de acceso extendida para permitir el acceso de ese usuario a GAD.

c. Desafortunadamente, no se puede reordenar una lista de acceso, ni saltear, editar o eliminar las sentencias de una lista de acceso numerada. Si se intenta eliminar una sola sentencia de una lista de acceso numerada, se eliminará la lista completa.

d. Por lo tanto, es necesario eliminar la lista de acceso extendida inicial y crear una nueva. Para eliminar la lista de acceso 101o, introduzca lo siguiente: BHM#conf t Enter configuration commands, one per line. End with CNTL/Z. BHM(config)#no access-list 100

Verifique que se haya eliminado con el comando show access-lists.

e. Ahora, cree una nueva lista de acceso extendida. Siempre se debe filtrar desde lo más específico hasta lo más general. Por lo tanto la primera línea de la lista de acceso debe permitir que el host de producción (B) acceda a la red de GAD. El resto de la lista de acceso debe ser igual a la que se introdujo anteriormente.

f. Para filtrar el host de producción (B), la primera línea de la lista de acceso debe ser la siguiente:

BHM(config)#access-list 100 permit ip host 192.168.1.34 172.16.2.0 0.0.0.255

Por lo tanto, la lista de acceso permite que el host de producción (B) acceda a la red de GAD.

g. Ahora deniegue acceso a los demás hosts de producción a la red de GAD y permita el acceso a cualquier otro. Consulte el paso anterior para saber las siguientes dos líneas de la configuración.

El comando show access-list muestra un resultado similar a lo siguiente:

Page 801: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

800 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.2.7 Copyright © 2003, Cisco Systems, Inc.

BHM#show access-lists Extended IP access list 100 permit ip host 192.168.1.34 172.16.2.0 0.0.0.255 deny ip 192.168.1.32 0.0.0.15 172.16.2.0 0.0.0.255 permit ip any any BHM#

h. Ahora pruebe la lista de acceso verificando la conectividad a la red GAD por parte de los hosts administrativo y de producción.

¿Puede hacer ping el host de producción (B) al host de GAD (D)? Sí

¿Puede hacer ping el host de producción (C) al host de GAD (D)? No

El host de producción (B) ahora debe poder hacer ping al host de GAD (D). Sin embargo, todos los demás hosts de producción (C) no deben poder hacer ping al host de GAD (D). Nuevamente, el router debe devolver un mensaje de respuesta al host que indique “Destination net unreachable” (Red destino inalcanzable).

Paso 4 Permitir que los usuarios de GAD accedan al servidor de nómina de la Administración

a. El grupo de administración tiene el servidor de nómina. Periódicamente, los usuarios de la oficina de GAD necesitan acceso FTP y HTTP al servidor de nómina para cargar y descargar informes de nómina.

b. Configure una lista de acceso extendida para permitir que los usuarios de la oficina de GAD tengan acceso FTP, HTTP al servidor de nómina solamente. Se decide también permitir el acceso ICMP para que ellos hagan ping al servidor. Los usuarios de GAD no deben poder hacer ping a ningún otro host en la red de Administración.

c. No conviene que haya tráfico innecesario entre los sitios, por lo tanto se decide configurar una lista de acceso extendida en el router de GAD.

d. Tome en cuenta que de vez en cuando haría falta acceso EXEC privilegiado a GAD. Por este motivo, se ha configurado el acceso Telnet a GAD. De lo contrario, sería necesario viajar a la oficina de GAD para configurarlo.

e. Haga Telnet al router de GAD desde el router de BHM y entre al modo enable. Haga diagnóstico de fallas según sea necesario.

Nota: Una trampa en la que se puede caer al configurar las listas de acceso en los routers remotos es “dejarse afuera” de forma inadvertida. Esto no es un problema grave cuando el router se encuentra en una ubicación física local. Sin embargo, podría ser un problema enorme si el router se encuentra físicamente ubicado en otro punto geográfico.

f. Por este motivo, se recomienda enfáticamente que se emita el comando reload in 30 en el router remoto. Esto recarga automáticamente el router remoto dentro de los 30 minutos después de emitir el comando. Así, si el administrador se queda bloqueado, con el tiempo se recargará la configuración anterior, permitiendo el acceso al router nuevamente. Use el comando reload cancel para desactivar la recarga pendiente.

g. Configure una lista de acceso extendida para permitir el acceso FTP al servidor de nómina. La sentencia de la lista de acceso debe ser similar al siguiente:

GAD(config)#access-list 110 permit tcp any host 192.168.1.18 eq ftp

Esta línea permitirá que cualquier host de la red de GAD tenga acceso FTP al servidor de nómina, en la dirección 192.168.1.18.

Page 802: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

801 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.2.7 Copyright © 2003, Cisco Systems, Inc.

¿Qué se podría haber definido en lugar de usar la palabra clave “any”? 255.255.255.255

¿Qué se podría haber definido en lugar de usar la palabra clave “host”? 0.0.0.0

¿Qué se podría haber definido en lugar de usar la palabra clave “ftp”? eq 21

h. Ahora, configure la línea siguiente de la lista de acceso para permitir el acceso HTTP al servidor de nómina. La sentencia de la lista de acceso debe ser similar al siguiente:

GAD(config)#access-list 110 permit tcp any host 192.168.1.18 eq www

Esta línea permitirá que cualquier host de la red de GAD tenga acceso FTP al servidor de nómina, en la dirección 192.168.1.18.

¿Qué otra cosa se podría haber definido en lugar de usar la palabra clave “www”? eq 80

i. Ahora, configure la línea siguiente de la lista de acceso para permitir el acceso HTTP al servidor de nómina. La sentencia de la lista de acceso debe ser similar al siguiente:

GAD(config)#access-list 110 permit icmp any host 192.168.1.18

Esta línea permitirá que cualquier host de la red de GAD haga ping al servidor de nómina, en la dirección 192.168.1.18.

j. Por último, ningún usuario de GAD debe poder acceder a ningún otro host en la red de Administración. Aunque no es obligatorio, siempre es buena idea incluir una sentencia deny. La sentencia sirve como recordatorio y hace que sea más fácil comprender la lista de acceso. La sentencia de la lista de acceso debe ser similar al siguiente:

GAD(config)#access-list 110 deny ip any 192.168.1.16 0.0.0.15

k. Ahora es necesario aplicar la lista de acceso a una interface. Para reducir el tráfico WAN no deseado, se decide aplicar la lista de acceso a cualquier tráfico de salida a través de la interfaz S0 del router de GAD.

Introduzca lo siguiente:

GAD(config)#interface s0/0 GAD(config-if)#ip access-group 110 out

l. Ahora pruebe la lista de acceso verificando la conectividad al servidor de nómina por parte del host de GAD (D).

¿Puede hacer ping el host de GAD (D) al servidor de nómina? Sí

¿Puede hacer ping el host de GAD (D) al host (A)? No

El host de GAD debe poder hacer ping al servidor de nómina solamente. El router debe devolver el mensaje “Destination net unreachable” (Red destino no alcanzable) al intentar hacer ping al host administrativo (D).

Page 803: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

802 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.2.7 Copyright © 2003, Cisco Systems, Inc.

Paso 5 Documente la ACL

a. Como parte de toda la gestión de red, es necesario elaborar documentación. Agregue comentarios adicionales al archivo de texto creado para la configuración. Este archivo también debe contener resultados de los comandos show access-lists y show ip interface.

GAD#show ip access-lists Extended IP access list 100 permit ip host 192.168.1.34 172.16.2.0 0.0.0.255 (4 matches) deny ip 192.168.1.32 0.0.0.15 172.16.2.0 0.0.0.255 (8 matches) permit ip any any (66 matches) Extended IP access list 110 permit tcp any host 192.168.1.18 eq www permit icmp any host 192.168.1.18 deny ip any 192.168.1.16 0.0.0.15 GAD# Serial0/0 is up, line protocol is up Internet address is 172.16.1.1/24 Broadcast address is 255.255.255.255 Address determined by Reverse ARP from host 172.16.1.2 MTU is 1500 bytes Helper address is not set Directed broadcast forwarding is disabled Multicast reserved groups joined: 224.0.0.9 Outgoing access list is 110

Inbound access list is 100

b. El archivo debe guardarse junto con la demás documentación de red. La convención de nombres de archivos debe reflejar la función del archivo y la fecha de implementación.

c. Con eso, se ha completado esta práctica de laboratorio de ACL extendida.

d. Al terminar, borre la configuración inicial de los routers, quite y guarde los cables y el adaptador. Termine la sesión y apague el router.

Page 804: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

803 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.2.7 Copyright © 2003, Cisco Systems, Inc.

GAD#show running-config Building configuration... Current configuration: ! version 12.0 service timestamps debug uptime service timestamps log uptime no service password-encryption ! hostname GAD ! enable password cisco ! memory-size iomem 10 ip subnet-zero ! ip audit notify log ip audit po max-events 100 ! ! ! process-max-time 200 ! interface FastEthernet0/0 ip address 172.16.2.1 255.255.255.0 no ip directed-broadcast ! interface Serial0/0 ip address 172.16.1.1 255.255.255.0 ip access-group 100 in ip access-group 110 out no ip directed-broadcast ! interface Serial0/1 no ip address no ip directed-broadcast shutdown ! router rip network 172.16.0.0 ! ip classless no ip http server ! access-list 100 permit ip host 192.168.1.34 172.16.2.0 0.0.0.255 access-list 100 deny ip 192.168.1.32 0.0.0.15 172.16.2.0 0.0.0.255 access-list 100 permit ip any any access-list 110 permit tcp any host 192.168.1.18 eq www access-list 110 permit icmp any host 192.168.1.18 access-list 110 deny ip any 192.168.1.16 0.0.0.15 ! line con 0 transport input none line aux 0 line vty 0 4 password cisco login ! no scheduler allocate end

Page 805: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

804 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.2.7 Copyright © 2003, Cisco Systems, Inc.

BHM#show running-config Building configuration... Current configuration: ! version 12.0 service timestamps debug uptime service timestamps log uptime no service password-encryption ! hostname BHM ! enable secret 5 $1$R5pP$ztb58lRr5N6fRcfbgcX2J/ ! ip subnet-zero ! ip audit notify log ip audit po max-events 100 ! process-max-time 200 ! interface FastEthernet0/1 ip address 192.168.1.33 255.255.255.240 no ip directed-broadcast ! interface Serial0/0 ip address 172.16.1.2 255.255.255.0 ip access-group 100 out no ip directed-broadcast no ip mroute-cache clockrate 56000 ! interface Serial0/1 no ip address no ip directed-broadcast shutdown ! router rip network 172.16.0.0 network 192.168.1.0 ! ip classless ip http server ! line con 0 transport input none line aux 0 line vty 0 4 password cisco login end

Page 806: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

805 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.2.7 Copyright © 2003, Cisco Systems, Inc.

BHM#show running-config Building configuration... Current configuration: ! version 12.0 service timestamps debug uptime service timestamps log uptime no service password-encryption ! hostname BHM ! enable secret 5 $1$R5pP$ztb58lRr5N6fRcfbgcX2J/ ! ip subnet-zero ! ip audit notify log ip audit po max-events 100 ! process-max-time 200 ! interface Ethernet0 ip address 192.168.1.17 255.255.255.240 no ip directed-broadcast ! interface Ethernet1 ip address 192.168.1.33 255.255.255.240 no ip directed-broadcast interface Serial0 ip address 172.16.1.2 255.255.255.0 ip access-group 100 out no ip directed-broadcast no ip mroute-cache clockrate 56000 ! interface Serial1 no ip address no ip directed-broadcast shutdown ! router rip network 172.16.0.0 network 192.168.1.0 ! ip classless ip http server ! line con 0 transport input none line aux 0 line vty 0 4 password cisco login end

Page 807: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

806 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.2.7 Copyright © 2003, Cisco Systems, Inc.

Práctica de laboratorio 11.2.3a Configuración de una lista de acceso nombrada - Routers serie 2600

Objetivo • Crear una ACL nombrada para permitir o denegar tráfico específico.

• Probar la ACL para determinar si se lograron los resultados deseados.

Información básica / Preparación Cree una red con un cableado similar al del diagrama. Se puede usar cualquier router que cumpla con los requisitos de interfaz que se ven en el diagrama anterior, como los routers 800, 1600, 1700, 2500, 2600, o una combinación de estos Consulte la tabla al final de esta práctica de laboratorio para identificar correctamente los identificadores de interfaz que se deben usar según el equipo disponible en el laboratorio. Los resultados de la configuración utilizados en esta práctica se obtuvieron con los routers serie 1721. El uso de cualquier otro router puede producir unos resultados ligeramente distintos. Hay que ejecutar los siguientes pasos en cada router a menos que se especifique lo contrario.

Iniciar una sesión de HyperTerminal tal como se realizó en la práctica de laboratorio Establecer una sesión de HyperTerminal.

Nota: Vaya a las instrucciones de borrar y recargar al final de esta práctica de laboratorio. Realice ese procedimiento en el router asignado a esta práctica antes de continuar.

Page 808: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

807 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.2.7 Copyright © 2003, Cisco Systems, Inc.

Paso 1 Configurar el nombre de host y las contraseñas en el router Gadsden a. En el router Gadsden, entre al modo de configuración global y configure el nombre de host tal

como aparece en el cuadro. Entonces, configure las contraseñas de consola, de la terminal virtual y de enable. Configure la interfaz FastEthernet en el router de acuerdo al diagrama.

Paso 2 Configurar los hosts en el segmento Ethernet a. Host 1

Dirección IP 192.168.14.2 Máscara de subred 255.255.255.0 Gateway por defecto 192.168.14.1

b. Host 2

Dirección IP 192.168.14.3 Máscara de subred 255.255.255.0 Gateway por defecto 192.168.14.1

Paso 3 Guardar la información de configuración en el modo de comando EXEC privilegiado.

GAD#copy running-config startup-config

Paso 4 Confirmar la conectividad haciendo ping al gateway por defecto desde ambos hosts a. Si los pings no tienen éxito, corrija la configuración y repita este paso hasta que tengan éxito.

Paso 5 Impedir el acceso a la interfaz Ethernet desde los hosts a. Cree una lista de acceso nombrada que impida el acceso a FastEthernet 0 desde la red

192.168.14.0.

b. En la petición de entrada de configuración escriba el siguiente comando: GAD(config)#ip access-list standard no_access GAD(config-std-nacl)#deny 192.168.14.0 0.0.0.255 GAD(config-std-nacl)#permit any

c. ¿Por qué hace falta la tercera sentencia? Esta sentencia rechaza el acceso de tráfico desde todas las direcciones en la red 192.168.14.0.

Paso 6 Hacer ping al router desde los hosts a. ¿Fueron exitosos los pings? Sí

b. Si es así, ¿por qué? Aún no se aplicaron las ACL a la interfaz.

Paso 7 Aplicar la lista de acceso a la interfaz a. En la petición de entrada del modo de interfaz FastEthernet escriba lo siguiente:

GAD(config-if)#ip access-group no_access in

Paso 8 Hacer ping al router desde los hosts a. ¿Fueron exitosos los pings? No

b. ¿Por qué o por qué no? La ACL no permitió la solicitud ICMP.

Al completar los pasos anteriores, desconéctese escribiendo exit. Apague el router.

Page 809: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

808 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.2.7 Copyright © 2003, Cisco Systems, Inc.

Borrar y recargar el router Entre al modo EXEC privilegiado escribiendo enable.

Router>enable

Si pide una contraseña, introduzca class. Si class no funciona, pide ayuda a su instructor.

En el modo EXEC privilegiado, introduzca el comando erase startup-config. Router#erase startup-config

Como respuesta, aparecerá la siguiente petición de entrada:

Erasing the nvram filesystem will remove all files! Continue? [confirm]

Presione Intro para confirmar.

La respuesta deberá ser:

Erase of nvram: complete

En el modo EXEC privilegiado, introduzca el comando reload.

Router#reload

Como respuesta, aparecerá la siguiente petición de entrada:

System configuration has been modified. Save? [yes/no]:

Escriba n y luego presione Intro.

Como respuesta, aparecerá la siguiente petición de entrada:

Proceed with reload? [confirm]

Presione Intro para confirmar.

La primera línea de la respuesta será:

Reload requested by console.

La siguiente petición de entrada aparecerá después de que el router se recargue:

Would you like to enter the initial configuration dialog? [yes/no]:

Escriba n y luego presione Intro.

Como respuesta, aparecerá la siguiente petición de entrada:

Press RETURN to get started!

Presione Intro.

El router está listo para iniciar la práctica de laboratorio asignada.

Page 810: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

809 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.2.7 Copyright © 2003, Cisco Systems, Inc.

Resumen de la interfaz del router Modelo de

router Interfaz Ethernet 1 Interfaz Ethernet 2 Interfaz serial 1 Interfaz serial

2 Interfaz 5

800 (806) Ethernet 0 (E0) Ethernet 1 (E1) 1600 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1) 1700 FastEthernet 0 (FA0) FastEthernet 1 (FA1) Serial 0 (S0) Serial 1 (S1) 2500 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1) 2600 FastEthernet 0/0

(FA0/0) FastEthernet 0/1 (FA0/1) Serial 0/0 (S0/0) Serial 0/1

(S0/1)

Para conocer la configuración exacta del router, consulte las interfaces. Esto le permitirá identificar el tipo de router así como cuántas interfaces posee el router. No existe una forma eficaz de confeccionar una lista de todas las combinaciones de configuraciones para cada clase de router. Lo que se ha presentado son los identificadores de las posibles combinaciones de interfaces en el dispositivo. Esta tabla de interfaces no incluye ningún otro tipo de interfaz aunque otro tipo pueda existir en un router dado. La interfaz BRI RDSI es un ejemplo de esto. La cadena entre paréntesis es la abreviatura legal que se puede utilizar en un comando IOS para representar la interfaz.

Page 811: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

810 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.2.7 Copyright © 2003, Cisco Systems, Inc.

GAD#show running-config Building configuration... Current configuration : 638 bytes ! version 12.2 ! hostname GAD ! enable secret 5 $1$rzr7$l9H/aXmOyxeCAiPAUoGLq. ! ip subnet-zero ! interface FastEthernet0/0 ip address 192.168.14.1 255.255.255.0 ip access-group no_access in ! interface Serial0/0 no ip address shutdown no fair-queue ! interface Serial0/1 no ip address shutdown ! ip classless no ip http server ! ! ip access-list standard no_access deny 192.168.14.0 0.0.0.255 permit any ! line con 0 password cisco login line aux 0 password cisco login line vty 0 4 password cisco login ! end GAD#show ip access-lists Standard IP access list no_access deny 192.168.14.0, wildcard bits 0.0.0.255 (18 matches) permit any

Page 812: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

811 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.2.7 Copyright © 2003, Cisco Systems, Inc.

Hosts: Host 1

C:\>ipconfig Windows 2000 IP Configuration Ethernet adapter Local Area Connection 2: Connection-specific DNS Suffix . : IP Address. . . . . . . . . . . . : 192.168.14.2 Subnet Mask . . . . . . . . . . . : 255.255.255.0 Default Gateway . . . . . . . . . : 192.168.14.1 Before grouping the access-list to the FA0 interface:

C:\>ping 192.168.14.1 Pinging 192.168.14.1 with 32 bytes of data: Reply from 192.168.14.1: bytes=32 time<10ms TTL=255 Reply from 192.168.14.1: bytes=32 time<10ms TTL=255 Reply from 192.168.14.1: bytes=32 time<10ms TTL=255 Reply from 192.168.14.1: bytes=32 time<10ms TTL=255 Ping statistics for 192.168.14.1: Packets: Sent = 4, Received = 4, Lost = 0 (0% loss), Approximate round trip times in milli-seconds: Minimum = 0ms, Maximum = 0ms, Average = 0ms

After grouping the access-list to the FA0 Interface:

C:\>ping 192.168.14.1 Pinging 192.168.14.1 with 32 bytes of data: Reply from 192.168.14.1: Destination net unreachable. Reply from 192.168.14.1: Destination net unreachable. Reply from 192.168.14.1: Destination net unreachable. Reply from 192.168.14.1: Destination net unreachable. Ping statistics for 192.168.14.1: Packets: Sent = 4, Received = 4, Lost = 0 (0% loss), Approximate round trip times in milli-seconds: Minimum = 0ms, Maximum = 0ms, Average = 0ms

Page 813: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

812 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.2.7 Copyright © 2003, Cisco Systems, Inc.

Host 2 C:\>ipconfig Windows 2000 IP Configuration Ethernet adapter Local Area Connection 2: Connection-specific DNS Suffix . : IP Address. . . . . . . . . . . . : 192.168.14.3 Subnet Mask . . . . . . . . . . . : 255.255.255.0 Default Gateway . . . . . . . . . : 192.168.14.1 Before grouping the access-list to the FA0 interface:

C:\>ping 192.168.14.1 Pinging 192.168.14.1 with 32 bytes of data: Reply from 192.168.14.1: bytes=32 time<10ms TTL=255 Reply from 192.168.14.1: bytes=32 time<10ms TTL=255 Reply from 192.168.14.1: bytes=32 time<10ms TTL=255 Reply from 192.168.14.1: bytes=32 time<10ms TTL=255 Ping statistics for 192.168.14.1: Packets: Sent = 4, Received = 4, Lost = 0 (0% loss), Approximate round trip times in milli-seconds: Minimum = 0ms, Maximum = 0ms, Average = 0ms

After grouping the access-list to the FA0 Interface:

C:\>ping 192.168.14.1 Pinging 192.168.14.1 with 32 bytes of data: Reply from 192.168.14.1: Destination net unreachable. Reply from 192.168.14.1: Destination net unreachable. Reply from 192.168.14.1: Destination net unreachable. Reply from 192.168.14.1: Destination net unreachable. Ping statistics for 192.168.14.1: Packets: Sent = 4, Received = 4, Lost = 0 (0% loss), Approximate round trip times in milli-seconds: Minimum = 0ms, Maximum = 0ms, Average = 0ms

Page 814: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

813 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.2.7 Copyright © 2003, Cisco Systems, Inc.

Práctica de laboratorio 11.2.3b Listas de acceso extendidas DMZ sencillas - Routers serie 2600

Objetivo En esta práctica de laboratorio, se aprende a usar las listas de acceso extendidas para crear una Zona Desmilitarizada (DMZ) sencilla.

Page 815: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

814 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.2.7 Copyright © 2003, Cisco Systems, Inc.

Situación BMTC es una pequeña empresa manufacturera de Gadsden. Decidieron dar a conocer sus productos a través de la Internet. Por lo tanto, su requisito inmediato es promover sus productos a los clientes potenciales ofreciendo descripciones, informes y testimonios sobre los productos. Los requisitos futuros incluirían correo electrónico, FTP, DNS y servicios de comercio electrónico en línea.

Lo han contratado a usted para diseñar y configurar una infraestructura segura que satisfaga sus requisitos de red internos y externos, manteniendo al mismo tiempo la responsabilidad fiscal, lo que significa “que sea segura con bajo costo”.

Después de un análisis cuidadoso, se propone crear una arquitectura de seguridad de dos escalones que se compone de una zona de red empresarial y una Zona Desmilitarizada (DMZ). La zona de red empresarial constará de servidores privados y clientes internos. La DMZ consistirá en sólo un servidor externo que proporcionaría servicios World Wide Web. Aunque tener un solo servidor crea un solo punto de falla, el servicio sólo tiene fines informativos y no se considera crítico para la empresa.

A la empresa le gustó la propuesta y han firmado un contrato para proceder.

Paso 1 Configuraciones básicas del router y el host a. Interconecte los routers y los hosts de acuerdo con el diagrama. Configure todos los aspectos

básicos del router, como el nombre de host, interfaces del router y protocolo de enrutamiento. Consulte el diagrama y las tablas que aparecen más arriba.

Las configuraciones de cada router deben ser similares a lo siguiente: GAD#show running-config <Output Omitted> ! hostname GAD ! interface FastEthernet0/0 ip address 10.1.1.1 255.255.255.0 ! interface Serial0/0 ip address 172.16.1.2 255.255.255.0 clock rate 56000 ! interface FastEthernet0/1 ip address 10.10.10.1 255.255.255.0 ! router rip network 10.0.0.0 network 172.16.0.0 ! GAD#

ISP#show running-config <Output Omitted> ! hostname ISP ! interface FastEthernet0/0 ip address 172.16.2.1 255.255.255.0 ! interface Serial0/0 ip address 172.16.1.1 255.255.255.0

Page 816: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

815 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.2.7 Copyright © 2003, Cisco Systems, Inc.

! router rip network 172.16.0.0 ! ISP#

b. Configure los hosts con la información pertinente mediante la información definida anteriormente.

c. Para que la práctica de laboratorio sea más realista, se debe instalar software de servidor de web en el host de servidor de web. Los ejemplos incluyen Microsoft IIS o Microsoft Personal Web Server (Windows 98). Se puede usar un software de otras empresas, como TinyWeb Server (http://www.ritlabs.com/tinyweb/). Si se usa TinyWeb Server, se recomienda instalar también TinyBox (http://people.freenet.de/ralph.becker/tinybox/), un programa frontal GUI para TinyWeb Server.

No se olvide de crear una página index.html por defecto. La página web debe incluir un mensaje, como “Hola, mundo”. Guarde la página de acuerdo con las instrucciones del software de servidor de Web.

d. Antes de aplicar cualquier tipo de lista de acceso, es importante verificar la conectividad entre sistemas.

[ ] Verifique la conectividad haciendo ping a todos los sistemas y routers desde cada sistema.

¿Puede hacer ping el Host A al Host B? Sí

¿Puede hacer ping el Host A al servidor de Web? Sí

¿Puede hacer ping el Host B al Host A? Sí

¿Puede hacer ping el Host B puede al servidor de Web? Sí

Host A C:\>ipconfig Ethernet adapter Local Area Connection: Connection-specific DNS Suffix . : IP Address. . . . . . . . . . . . : 10.10.10.10 Subnet Mask . . . . . . . . . . . : 255.255.255.0 Default Gateway . . . . . . . . . : 10.10.10.1 C:\>ping 172.16.2.10 Pinging 172.16.2.10 with 32 bytes of data: Reply from 172.16.2.10: bytes=32 time=16ms TTL=254 Reply from 172.16.2.10 bytes=32 time=16ms TTL=254 Reply from 172.16.2.10: bytes=32 time=16ms TTL=254 Reply from 172.16.2.10: bytes=32 time=16ms TTL=254 Ping statistics for 172.16.2.10: Packets: Sent = 4, Received = 4, Lost = 0 (0% loss), Approximate round trip times in milli-seconds: Minimum = 16ms, Maximum = 16ms, Average = 16ms C:\>ping 10.1.1.10 Pinging 10.1.1.10 with 32 bytes of data: Reply from 10.1.1.10: bytes=32 time=16ms TTL=127 Reply from 10.1.1.10: bytes=32 time<10ms TTL=127 Reply from 10.1.1.10: bytes=32 time<10ms TTL=127

Page 817: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

816 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.2.7 Copyright © 2003, Cisco Systems, Inc.

Reply from 10.1.1.10: bytes=32 time<10ms TTL=127 Ping statistics for 10.1.1.10: Packets: Sent = 4, Received = 4, Lost = 0 (0% loss), Approximate round trip times in milli-seconds: Minimum = 0ms, Maximum = 16ms, Average = 4ms Host B C:\>ipconfig Windows 2000 IP Configuration Ethernet adapter Local Area Connection: Connection-specific DNS Suffix . : IP Address. . . . . . . . . . . . : 172.16.2.10 Subnet Mask . . . . . . . . . . . : 255.255.255.0 Default Gateway . . . . . . . . . : 172.16.2.1 C:\>ping 10.10.10.10 Pinging 10.10.10.10 with 32 bytes of data: Reply from 10.10.10.10: bytes=32 time=16ms TTL=254 Reply from 10.10.10.10: bytes=32 time=16ms TTL=254 Reply from 10.10.10.10: bytes=32 time=16ms TTL=254 Reply from 10.10.10.10: bytes=32 time=16ms TTL=254 Ping statistics for 10.10.10.10: Packets: Sent = 4, Received = 4, Lost = 0 (0% loss), Approximate round trip times in milli-seconds: Minimum = 16ms, Maximum = 16ms, Average = 16ms C:\>ping 10.1.1.10 Pinging 10.1.1.10 with 32 bytes of data: Reply from 10.1.1.10: bytes=32 time=31ms TTL=126 Reply from 10.1.1.10: bytes=32 time=16ms TTL=126 Reply from 10.1.1.10: bytes=32 time=16ms TTL=126 Reply from 10.1.1.10: bytes=32 time=16ms TTL=126 Ping statistics for 10.1.1.10: Packets: Sent = 4, Received = 4, Lost = 0 (0% loss), Approximate round trip times in milli-seconds:

Minimum = 16ms, Maximum = 31ms, Average = 19ms

Todos los hosts deben poder hacer ping los unos a los otros. Es posible que sea necesario proformar el diagnóstico de fallas si el ping a algunas interfaces no tiene éxito. Siempre se deben verificar las conexiones de la capa física, ya que con frecuencia son la fuente de los problemas de conectividad. A continuación, verifique las interfaces del router. Asegúrese de que no estén apagadas, configuradas de forma incorrecta, y de que RIP esté configurado correctamente. Finalmente, recuerde que junto con las direcciones IP válidas, los hosts también deben tener gateways por defecto especificados.

e. En el Host A, abra un navegador de Web como Windows Explorer o Netscape Navigator e introduzca la dirección del servidor Web en el espacio para la dirección.

[ ] Verifique que cada Host tenga acceso Web al servidor de Web.

Page 818: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

817 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.2.7 Copyright © 2003, Cisco Systems, Inc.

¿Puede ver el Host A la página index.html? Sí

¿Puede ver el Host B la página index.html? Sí

Ambos hosts deben poder ver la página index.html en el navegador de Web. Haga diagnóstico de fallas según sea necesario.

f. Ahora que la infraestructura está armada, es el momento de implementar la seguridad de la red.

Paso 2 Proteger la red empresarial a. La zona de red empresarial consta de servidores privados y clientes internos. Ninguna otra red

debe poder acceder a ella.

b. Configure una lista de acceso extendida para proteger la red empresarial. La protección de una red empresarial empieza por especificar cuál es el tráfico que puede salir de la red. Aunque esto al principio parezca extraño, tiene más sentido al considerar que la mayoría de los hackers son empleados internos. La primera lista de acceso especifica cuál es la red que puede salir de la red.

Introduzca lo siguiente:

GAD#conf terminal Enter configuration commands, one per line. End with CNTL/Z. GAD(config)#access-list 101 permit ip 10.10.10.0 0.0.0.255 any GAD(config)#access-list 101 deny ip any any

La primera línea definida en la lista de acceso “101” sólo permite que los usuarios empresariales válidos de la red 10.10.10.0 accedan al router. La segunda línea no se requiere realmente debido al deny all implícito, pero se agregó para facilitar la comprensión.

c. Ahora se necesita aplicar la lista de acceso a una interface de la red de la corporación.

Introduzca lo siguiente:

GAD(config)#interface fa1 GAD(config-if)#ip access-group 101 in

d. Ahora se necesita probar la lista de acceso.

[ ] Verifique la conectividad haciendo ping a todos los sistemas y routers desde cada sistema.

¿Puede hacer ping el Host A al servidor de Web? Sí

¿Puede hacer ping el Host A al Host B? Sí

¿Puede hacer ping el Host B puede al servidor de Web? Sí

¿Puede hacer ping el Host B al Host A? Sí

Todos los hosts deben poder hacer ping a cualquier ubicación.

Host A C:\>ipconfig Ethernet adapter Local Area Connection: Connection-specific DNS Suffix . : IP Address. . . . . . . . . . . . : 10.10.10.10 Subnet Mask . . . . . . . . . . . : 255.255.255.0 Default Gateway . . . . . . . . . : 10.10.10.1 C:\>ping 172.16.2.10

Page 819: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

818 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.2.7 Copyright © 2003, Cisco Systems, Inc.

Pinging 172.16.2.10 with 32 bytes of data: Reply from 172.16.2.10: bytes=32 time=16ms TTL=254 Reply from 172.16.2.10 bytes=32 time=16ms TTL=254 Reply from 172.16.2.10: bytes=32 time=16ms TTL=254 Reply from 172.16.2.10: bytes=32 time=16ms TTL=254 Ping statistics for 172.16.2.10: Packets: Sent = 4, Received = 4, Lost = 0 (0% loss), Approximate round trip times in milli-seconds: Minimum = 16ms, Maximum = 16ms, Average = 16ms C:\>ping 10.1.1.10 Pinging 10.1.1.10 with 32 bytes of data: Reply from 10.1.1.10: bytes=32 time=16ms TTL=127 Reply from 10.1.1.10: bytes=32 time<10ms TTL=127 Reply from 10.1.1.10: bytes=32 time<10ms TTL=127 Reply from 10.1.1.10: bytes=32 time<10ms TTL=127 Ping statistics for 10.1.1.10: Packets: Sent = 4, Received = 4, Lost = 0 (0% loss), Approximate round trip times in milli-seconds: Minimum = 0ms, Maximum = 16ms, Average = 4ms Host B C:\>ipconfig Windows 2000 IP Configuration Ethernet adapter Local Area Connection: Connection-specific DNS Suffix . : IP Address. . . . . . . . . . . . : 172.16.2.10 Subnet Mask . . . . . . . . . . . : 255.255.255.0 Default Gateway . . . . . . . . . : 172.16.2.1 C:\>ping 10.10.10.10 Pinging 10.10.10.10 with 32 bytes of data: Reply from 10.10.10.10: bytes=32 time=16ms TTL=254 Reply from 10.10.10.10: bytes=32 time=16ms TTL=254 Reply from 10.10.10.10: bytes=32 time=16ms TTL=254 Reply from 10.10.10.10: bytes=32 time=16ms TTL=254 Ping statistics for 10.10.10.10: Packets: Sent = 4, Received = 4, Lost = 0 (0% loss), Approximate round trip times in milli-seconds: Minimum = 16ms, Maximum = 16ms, Average = 16ms C:\>ping 10.1.1.10 Pinging 10.1.1.10 with 32 bytes of data: Reply from 10.1.1.10: bytes=32 time=31ms TTL=126 Reply from 10.1.1.10: bytes=32 time=16ms TTL=126 Reply from 10.1.1.10: bytes=32 time=16ms TTL=126 Reply from 10.1.1.10: bytes=32 time=16ms TTL=126

Page 820: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

819 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.2.7 Copyright © 2003, Cisco Systems, Inc.

Ping statistics for 10.1.1.10: Packets: Sent = 4, Received = 4, Lost = 0 (0% loss), Approximate round trip times in milli-seconds:

Minimum = 16ms, Maximum = 31ms, Average = 19ms

e. A continuación, configure una lista de acceso extendida de salida en la interfaz de la red empresarial. El tráfico que entra a la red empresarial vendrá de la Internet o la DMZ. Por este motivo, es importante limitar el tráfico que se permita entrar a la red empresarial.

f. La primera cuestión que se debe tratar es asegurarse de que sólo el tráfico originado en la red empresarial pueda volver a esa red. Introduzca lo siguiente:

GAD(config)#access-list 102 permit tcp any any established

La palabra clave established en esta línea sólo permite el tráfico TCP que se origina en la red 10.10.10.0.

g. Para facilitar la gestión de red y el diagnóstico de fallas, también se decide permitir ICMP en la red. Esto permitirá que los hosts internos reciban mensajes ICMP (por ej., mensajes de ping).

Introduzca lo siguiente:

GAD(config)#access-list 102 permit icmp any any echo-reply GAD(config)#access-list 102 permit icmp any any unreachable

La primera línea sólo permite que los pings exitosos vuelvan a la red empresarial. La segunda línea permite mostrar los mensajes de los ping que no fueron exitosos.

h. En este momento no se desea que entre otro tráfico a la red empresarial. Por lo tanto, introduzca lo siguiente:

GAD(config)#access-list 102 deny ip any any

i. Finalmente la lista de acceso debe aplicarse al puerto Fast Ethernet de la red empresarial.

GAD(config)#interface fa0/1 GAD(config-if)#ip access-group 102 out

j. Recuerde que una interfaz puede admitir una lista de acceso de entrada y otra de salida Para verificar esto, ejecute el comando show ip interface fa1. Su salida debe confirmar que la lista de acceso saliente debe ser la 102 y la entrante debe ser la 101.

k. Use el comando show access-lists para verificar la sintaxis de las listas de acceso. El resultado debe ser similar a lo siguiente:

GAD#show access-lists Extended IP access list 101 permit ip 10.10.10.0 0.0.0.255 any deny ip any any Extended IP access list 102 permit tcp any any established permit icmp any any echo-reply permit icmp any any unreachable deny ip any any

Page 821: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

820 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.2.7 Copyright © 2003, Cisco Systems, Inc.

Es posible que se tenga que eliminar las listas de acceso y volver a introducirlas si hay alguna discrepancia entre el resultado anterior y la configuración.

l. Ahora es necesario probar las listas de acceso.

[ ] Verifique la conectividad haciendo ping a todos los sistemas y routers desde cada sistema.

¿Puede hacer ping el Host A al servidor de Web? Sí

¿Puede hacer ping el Host A al Host B? Sí

¿Puede hacer ping el Host B puede al servidor de Web? Sí

¿Puede hacer ping el Host B al Host A? No

Host A C:\>ipconfig Ethernet adapter Local Area Connection: Connection-specific DNS Suffix . : IP Address. . . . . . . . . . . . : 10.10.10.10 Subnet Mask . . . . . . . . . . . : 255.255.255.0 Default Gateway . . . . . . . . . : 10.10.10.1 C:\> C:\>ping 10.1.1.10 Pinging 10.1.1.10 with 32 bytes of data: Reply from 10.1.1.10: bytes=32 time=16ms TTL=127 Reply from 10.1.1.10: bytes=32 time<10ms TTL=127 Reply from 10.1.1.10: bytes=32 time<10ms TTL=127 Reply from 10.1.1.10: bytes=32 time<10ms TTL=127 Ping statistics for 10.1.1.10: Packets: Sent = 4, Received = 4, Lost = 0 (0% loss), Approximate round trip times in milli-seconds: Minimum = 0ms, Maximum = 16ms, Average = 4ms C:\>ping 172.16.2.10 Pinging 172.16.2.10 with 32 bytes of data: Reply from 172.16.2.10: bytes=32 time=31ms TTL=126 Reply from 172.16.2.10: bytes=32 time=15ms TTL=126 Reply from 172.16.2.10: bytes=32 time=16ms TTL=126 Reply from 172.16.2.10: bytes=32 time=16ms TTL=126 Ping statistics for 172.16.2.10: Packets: Sent = 4, Received = 4, Lost = 0 (0% loss), Approximate round trip times in milli-seconds: Minimum = 15ms, Maximum = 31ms, Average = 19ms C:\>ipconfig Windows 2000 IP Configuration Ethernet adapter Local Area Connection: Connection-specific DNS Suffix . : IP Address. . . . . . . . . . . . : 172.16.2.10 Subnet Mask . . . . . . . . . . . : 255.255.255.0

Page 822: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

821 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.2.7 Copyright © 2003, Cisco Systems, Inc.

Default Gateway . . . . . . . . . : 172.16.2.1 C:\>ping 10.1.1.10 Pinging 10.1.1.10 with 32 bytes of data: Reply from 10.1.1.10: bytes=32 time=31ms TTL=126 Reply from 10.1.1.10: bytes=32 time=15ms TTL=126 Reply from 10.1.1.10: bytes=32 time=15ms TTL=126 Reply from 10.1.1.10: bytes=32 time=16ms TTL=126 Ping statistics for 10.1.1.10: Packets: Sent = 4, Received = 4, Lost = 0 (0% loss), Approximate round trip times in milli-seconds: Minimum = 15ms, Maximum = 31ms, Average = 19ms C:\>ping 10.10.10.10 Pinging 10.10.10.10 with 32 bytes of data: Reply from 172.16.1.2: Destination net unreachable. Reply from 172.16.1.2: Destination net unreachable. Reply from 172.16.1.2: Destination net unreachable. Reply from 172.16.1.2: Destination net unreachable. Ping statistics for 10.10.10.10: Packets: Sent = 4, Received = 4, Lost = 0 (0% loss), Approximate round trip times in milli-seconds:

Minimum = 0ms, Maximum = 0ms, Average = 0ms

El Host A debe poder hacer ping a todas las ubicaciones. Sin embargo, ningún otro host debe poder hacer ping al Host A.

m. En el Host A, abra un navegador de Web como Windows Explorer o Netscape Navigator e introduzca la dirección del servidor Web en el espacio para la dirección.

[ ] Verifique que el Host A siga teniendo acceso de Web al servidor de Web.

¿Puede ver el Host A la página index.html? Sí

n. El Host A todavía debería poder ver la página index.html en el navegador de Web. Haga diagnóstico de fallas según sea necesario.

o. Ahora, la red empresarial interna es segura. A continuación, es necesario asegurar la red DMZ.

Paso 3 Proteger la red DMZ a. La red DMZ consitirá en sólo un servidor externo que proporcionará servicios World Wide Web.

Los otros servicios como el correo electrónico, FTP y DNS se implementarán posteriormente. Aunque tener un solo servidor crea un solo punto de falla, el servicio sólo tiene fines informativos y no se considera crítico para la empresa.

b. Configure una lista de acceso extendida para proteger la red DMZ. Una vez más, como ocurre con la red empresarial, especifique cuál es el tráfico que puede salir de la red y aplíquelo a la interfaz.

Introduzca lo siguiente:

GAD#conf terminal Enter configuration commands, one per line. End with CNTL/Z. GAD(config)#access-list 111 permit ip 10.1.1.0 0.0.0.255 any

Page 823: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

822 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.2.7 Copyright © 2003, Cisco Systems, Inc.

GAD(config)#access-list 111 deny ip any any GAD(config)#interface fa0 GAD(config-if)#ip access-group 111 in

c. Ahora pruebe las nuevas listas de acceso.

[ ] Verifique la conectividad haciendo ping a todos los sistemas y routers desde cada sistema.

¿Puede hacer ping el Host A al servidor de Web? Sí

¿Puede hacer ping el Host A al Host B? Sí

¿Puede hacer ping el Host B puede al servidor de Web? Sí

¿Puede hacer ping el Host B al Host A? No

Host A C:\>ipconfig Ethernet adapter Local Area Connection: Connection-specific DNS Suffix . : IP Address. . . . . . . . . . . . : 10.10.10.10 Subnet Mask . . . . . . . . . . . : 255.255.255.0 Default Gateway . . . . . . . . . : 10.10.10.1 C:\> C:\>ping 10.1.1.10 Pinging 10.1.1.10 with 32 bytes of data: Reply from 10.1.1.10: bytes=32 time=16ms TTL=127 Reply from 10.1.1.10: bytes=32 time<10ms TTL=127 Reply from 10.1.1.10: bytes=32 time<10ms TTL=127 Reply from 10.1.1.10: bytes=32 time<10ms TTL=127 Ping statistics for 10.1.1.10: Packets: Sent = 4, Received = 4, Lost = 0 (0% loss), Approximate round trip times in milli-seconds: Minimum = 0ms, Maximum = 16ms, Average = 4ms C:\>ping 172.16.2.10 Pinging 172.16.2.10 with 32 bytes of data: Reply from 172.16.2.10: bytes=32 time=31ms TTL=126 Reply from 172.16.2.10: bytes=32 time=15ms TTL=126 Reply from 172.16.2.10: bytes=32 time=16ms TTL=126 Reply from 172.16.2.10: bytes=32 time=16ms TTL=126 Ping statistics for 172.16.2.10: Packets: Sent = 4, Received = 4, Lost = 0 (0% loss), Approximate round trip times in milli-seconds: Minimum = 15ms, Maximum = 31ms, Average = 19ms Host B C:\>ipconfig Windows 2000 IP Configuration

Page 824: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

823 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.2.7 Copyright © 2003, Cisco Systems, Inc.

Ethernet adapter Local Area Connection: Connection-specific DNS Suffix . : IP Address. . . . . . . . . . . . : 172.16.2.10 Subnet Mask . . . . . . . . . . . : 255.255.255.0 Default Gateway . . . . . . . . . : 172.16.2.1 C:\>ping 10.1.1.10 Pinging 10.1.1.10 with 32 bytes of data: Reply from 10.1.1.10: bytes=32 time=31ms TTL=126 Reply from 10.1.1.10: bytes=32 time=15ms TTL=126 Reply from 10.1.1.10: bytes=32 time=15ms TTL=126 Reply from 10.1.1.10: bytes=32 time=16ms TTL=126 Ping statistics for 10.1.1.10: Packets: Sent = 4, Received = 4, Lost = 0 (0% loss), Approximate round trip times in milli-seconds: Minimum = 15ms, Maximum = 31ms, Average = 19ms C:\>ping 10.10.10.10 Pinging 10.10.10.10 with 32 bytes of data: Reply from 172.16.1.2: Destination net unreachable. Reply from 172.16.1.2: Destination net unreachable. Reply from 172.16.1.2: Destination net unreachable. Reply from 172.16.1.2: Destination net unreachable. Ping statistics for 10.10.10.10: Packets: Sent = 4, Received = 4, Lost = 0 (0% loss), Approximate round trip times in milli-seconds:

Minimum = 0ms, Maximum = 0ms, Average = 0ms

El Host A debe poder hacer ping a todas las ubicaciones. Sin embargo, ningún otro host debe poder hacer ping al Host A.

d. A continuación, se requiere una lista de acceso extendida de salida para especificar el tráfico que puede entrar a la red DMZ. El tráfico que entra a la red DMZ vendrá de la Internet o de la red empresarial que requiera los servicios de la World Wide Web.

e. Configure una lista de acceso extendida de salida que especifique que las peticiones a la World Wide Web puedan entrar a la red. Introduzca lo siguiente:

GAD(config)#access-list 112 permit tcp any host 10.1.1.10 eq www

Esta línea permite que los servicios de la World Wide Web destinados al servidor de Web entren a la red DMZ.

¿Qué comando se debe introducir para permitir las peticiones DNS a la DMZ? eq 53

¿Qué comando se debe introducir para permitir las peticiones de correo electrónico a la DMZ?

eq 25

¿Qué comando se debe introducir para permitir las peticiones FTP a la DMZ? eq 21

Page 825: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

824 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.2.7 Copyright © 2003, Cisco Systems, Inc.

f. Para fines de gestión, sería útil permitir que los usuarios empresariales hagan ping al servidor de Web. Sin embargo, los usuarios de Internet no deben recibir el mismo privilegio. Agregue una línea a la lista de acceso para permitir que sólo los usuarios empresariales tengan acceso ICMP a la red DMZ.

Introduzca lo siguiente:

GAD(config)#access-list 112 permit icmp 10.10.10.0 0.0.0.255 host 10.1.1.10

Esta línea sólo permite que los hosts de la red empresarial hagan ping al servidor de Web. Aunque es posible imponer más restricciones a las opciones ICMP en la configuración, no se considera necesario.

g. Se pueden permitir otros servicios en la red DMZ en el futuro. Sin embargo, en este momento no se debe permitir que otro tráfico entre a la red DMZ. Por lo tanto, introduzca lo siguiente:

GAD(config)#access-list 112 deny ip any any

h. Aplique la lista de acceso de salida al puerto Fast Ethernet de la red DMZ.

GAD(config)#interface fa 0 GAD(config-if)#ip access-group 112 out

i. Para verificar la sintaxis de las listas de acceso, use el comando show-access-lists. El resultado debe ser similar a lo siguiente: GAD#show access-lists Extended IP access list 101 permit ip 10.10.10.0 0.0.0.255 any (70 matches) deny ip any any Extended IP access list 102 permit tcp any any established (8 matches) permit icmp any any echo-reply (12 matches) permit icmp any any unreachable deny ip any any (4 matches) Extended IP access list 111 permit ip 10.1.1.0 0.0.0.255 any (59 matches) deny ip any any Extended IP access list 112 permit tcp any host 10.1.1.10 eq www (29 matches) permit icmp 10.10.10.0 0.0.0.255 host 10.1.1.10 (4 matches) deny ip any any (14 matches)

Es posible que sea necesario eliminar las listas de acceso y volverlas a introducir si hay alguna discrepancia entre el resultado anterior y la configuración.

j. Ahora, es necesario probar las listas de acceso.

[ ] Verifique la conectividad haciendo ping a todos los sistemas y routers desde cada sistema.

¿Puede hacer ping el Host A al servidor de Web? Sí

¿Puede hacer ping el Host A al Host B? Sí

¿Puede hacer ping el Host B puede al servidor de Web? No

¿Puede hacer ping el Host B al Host A? No

Page 826: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

825 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.2.7 Copyright © 2003, Cisco Systems, Inc.

Host A C:\>ipconfig Ethernet adapter Local Area Connection: Connection-specific DNS Suffix . : IP Address. . . . . . . . . . . . : 10.10.10.10 Subnet Mask . . . . . . . . . . . : 255.255.255.0 Default Gateway . . . . . . . . . : 10.10.10.1 C:\> C:\>ping 10.1.1.10 Pinging 10.1.1.10 with 32 bytes of data: Reply from 10.1.1.10: bytes=32 time=16ms TTL=127 Reply from 10.1.1.10: bytes=32 time<10ms TTL=127 Reply from 10.1.1.10: bytes=32 time<10ms TTL=127 Reply from 10.1.1.10: bytes=32 time<10ms TTL=127 Ping statistics for 10.1.1.10: Packets: Sent = 4, Received = 4, Lost = 0 (0% loss), Approximate round trip times in milli-seconds: Minimum = 0ms, Maximum = 16ms, Average = 4ms C:\>ping 172.16.2.10 Pinging 172.16.2.10 with 32 bytes of data: Reply from 172.16.2.10: bytes=32 time=31ms TTL=126 Reply from 172.16.2.10: bytes=32 time=15ms TTL=126 Reply from 172.16.2.10: bytes=32 time=16ms TTL=126 Reply from 172.16.2.10: bytes=32 time=16ms TTL=126 Ping statistics for 172.16.2.10: Packets: Sent = 4, Received = 4, Lost = 0 (0% loss), Approximate round trip times in milli-seconds: Minimum = 15ms, Maximum = 31ms, Average = 19ms Host B C:\>ipconfig Ethernet adapter Local Area Connection: Connection-specific DNS Suffix . : IP Address. . . . . . . . . . . . : 172.16.2.10 Subnet Mask . . . . . . . . . . . : 255.255.255.0 Default Gateway . . . . . . . . . : 172.16.2.1 C:\>ping 10.1.1.10 Pinging 10.1.1.10 with 32 bytes of data: Reply from 172.16.1.2: Destination net unreachable. Reply from 172.16.1.2: Destination net unreachable. Reply from 172.16.1.2: Destination net unreachable. Reply from 172.16.1.2: Destination net unreachable. Ping statistics for 10.1.1.10:

Page 827: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

826 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.2.7 Copyright © 2003, Cisco Systems, Inc.

Packets: Sent = 4, Received = 4, Lost = 0 (0% loss), Approximate round trip times in milli-seconds: Minimum = 0ms, Maximum = 0ms, Average = 0ms C:\>ping 10.10.10.10 Pinging 10.10.10.10 with 32 bytes of data: Reply from 172.16.1.2: Destination net unreachable. Reply from 172.16.1.2: Destination net unreachable. Reply from 172.16.1.2: Destination net unreachable. Reply from 172.16.1.2: Destination net unreachable. Ping statistics for 10.10.10.10: Packets: Sent = 4, Received = 4, Lost = 0 (0% loss), Approximate round trip times in milli-seconds: Minimum = 0ms, Maximum = 0ms, Average = 0ms

C:\>

k. El Host A debe poder hacer ping a todas las ubicaciones. Sin embargo, host externos no deberían poder hacer ping al Host A.

Use un navegador de Web como Windows Explorer o Netscape Navigator en cada host e introduzca la dirección del servidor Web en el espacio para la dirección.

[ ] Verifique que los hosts sigan teniendo acceso Web al servidor de Web.

¿Puede ver el Host A la página index.html? Sí

¿Puede ver el Host B la página index.html? Sí

Ambos hosts todavía deben poder ver la página index.html en el navegador de Web. Haga diagnóstico de fallas según sea necesario.

l. Ahora, la red DMZ es segura. A continuación, necesitamos configurar nuestra interfaz externa para impedir las practices de spoofing y hacking.

Paso 4 Impedir el spoofing a. Las redes son cada vez más vulnerables a los ataques de usuarios externos. Hackers,

“crackers” y “script kiddies” son algunos de los nombres que se dan a las personas que, con el objeto de hacer daño, intentan penetrar en las redes o impedir que las redes respondan a peticiones legítimas (ataques de Servicio Denegado (DoS)). Esto se ha convertido en un problema importante para la comunidad de la Internet.

b. Usted conoce bien las prácticas empleadas por algunos de estos hackers. Un método común es intentar falsificar direcciones IP origen internas válidas. Esta práctica se conoce como “spoofing”.

c. Para impedir el spoofing, se decide configurar una lista de acceso de manera que los hosts de Internet no puedan hacer fácilmente spoof de las direcciones de red internas. Hay tres direcciones IP origen comunes que los hackers intentan falsificar, que son las direcciones internas válidas (es decir, 10.10.10.0), las direcciones de loopback (es decir, 127.x.x.x) y las direcciones multicast (es decir, 224.x.x.x – 239.x.x.x).

d. Configure una lista de acceso de entrada que haga más difícil que los usuarios externos hagan spoof de las direcciones internas y aplíquela a la interfaz Serial 0.

Introduzca lo siguiente:

GAD(config)#access-list 121 deny ip 10.10.10.0 0.0.0.255 any GAD(config)#access-list 121 deny ip 127.0.0.0 0.255.255.255 any GAD(config)#access-list 121 deny ip 224.0.0.0 31.255.255.255 any

Page 828: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

827 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.2.7 Copyright © 2003, Cisco Systems, Inc.

GAD(config)#access-list 121 permit ip any any GAD(config)#interface serial 0 GAD(config-if)#ip access-group 121 in

La primera línea impide que los usuarios externos falsifiquen una dirección IP de origen válida. La segunda línea impide que usen el intervalo de direcciones loopback. La tercera línea contrarresta la práctica de los hackers de usar un intervalo multicast de direcciones (es decir, 224.0.0.0 – 239.255.255.255) para crear tráfico interno innecesario.

e. Verifique la sintaxis de las listas de acceso con el comando show-access-lists. El resultado debe ser similar a lo siguiente: GAD#show access-lists GAD#show access-lists Extended IP access list 101 permit ip 10.10.10.0 0.0.0.255 any (168 matches) deny ip any any Extended IP access list 102 permit tcp any any established (24 matches) permit icmp any any echo-reply (28 matches) permit icmp any any unreachable deny ip any any (12 matches) Extended IP access list 111 permit ip 10.1.1.0 0.0.0.255 any (122 matches) deny ip any any Extended IP access list 112 permit tcp any host 10.1.1.10 eq www (69 matches) permit icmp 10.10.10.0 0.0.0.255 host 10.1.1.10 (12 matches) deny ip any any (22 matches) Extended IP access list 121 deny ip 10.10.10.0 0.0.0.255 any deny ip 127.0.0.0 0.255.255.255 any deny ip 224.0.0.0 31.255.255.255 any permit ip any any (47 matches)

Es posible que sea necesario eliminar las listas de acceso y volverlas a introducir si hay alguna discrepancia entre el resultado anterior y la configuración.

f. Por último, verifique que todavía haya conectividad.

[ ] Verifique la conectividad haciendo ping a todos los sistemas y routers desde cada sistema.

¿Puede hacer ping el Host A al servidor de Web? Sí

¿Puede hacer ping el Host A al Host B? No

¿Puede hacer ping el Host B puede al servidor de Web? No

¿Puede hacer ping el Host B al Host A? No

Host A C:\>ipconfig Ethernet adapter Local Area Connection: Connection-specific DNS Suffix . : IP Address. . . . . . . . . . . . : 10.10.10.10 Subnet Mask . . . . . . . . . . . : 255.255.255.0 Default Gateway . . . . . . . . . : 10.10.10.1 C:\>ping 10.1.1.10

Page 829: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

828 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.2.7 Copyright © 2003, Cisco Systems, Inc.

Pinging 10.1.1.10 with 32 bytes of data: Reply from 10.1.1.10: bytes=32 time<10ms TTL=127 Reply from 10.1.1.10: bytes=32 time<10ms TTL=127 Reply from 10.1.1.10: bytes=32 time<10ms TTL=127 Reply from 10.1.1.10: bytes=32 time<10ms TTL=127 Ping statistics for 10.1.1.10: Packets: Sent = 4, Received = 4, Lost = 0 (0% loss), Approximate round trip times in milli-seconds: Minimum = 0ms, Maximum = 0ms, Average = 0ms C:\>ping 172.16.2.10 Pinging 172.16.2.10 with 32 bytes of data: Reply from 172.16.2.10: bytes=32 time=31ms TTL=126 Reply from 172.16.2.10: bytes=32 time=15ms TTL=126 Reply from 172.16.2.10: bytes=32 time=16ms TTL=126 Reply from 172.16.2.10: bytes=32 time=16ms TTL=126 Ping statistics for 172.16.2.10: Packets: Sent = 4, Received = 4, Lost = 0 (0% loss), Approximate round trip times in milli-seconds: Minimum = 15ms, Maximum = 31ms, Average = 19ms Host B C:\>ipconfig Windows 2000 IP Configuration Ethernet adapter Local Area Connection: Connection-specific DNS Suffix . : IP Address. . . . . . . . . . . . : 172.16.2.10 Subnet Mask . . . . . . . . . . . : 255.255.255.0 Default Gateway . . . . . . . . . : 172.16.2.1 C:\>ping 10.1.1.10 Pinging 10.1.1.10 with 32 bytes of data: Reply from 172.16.1.2: Destination net unreachable. Reply from 172.16.1.2: Destination net unreachable. Reply from 172.16.1.2: Destination net unreachable. Reply from 172.16.1.2: Destination net unreachable. Ping statistics for 10.1.1.10: Packets: Sent = 4, Received = 4, Lost = 0 (0% loss), Approximate round trip times in milli-seconds: Minimum = 0ms, Maximum = 0ms, Average = 0ms C:\>ping 10.10.10.10 Pinging 10.10.10.10 with 32 bytes of data: Reply from 172.16.1.2: Destination net unreachable. Reply from 172.16.1.2: Destination net unreachable. Reply from 172.16.1.2: Destination net unreachable. Reply from 172.16.1.2: Destination net unreachable.

Page 830: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

829 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.2.7 Copyright © 2003, Cisco Systems, Inc.

Ping statistics for 10.10.10.10: Packets: Sent = 4, Received = 4, Lost = 0 (0% loss), Approximate round trip times in milli-seconds:

Minimum = 0ms, Maximum = 0ms, Average = 0ms

Sólo el Host A debe poder hacer ping a todas las ubicaciones.

g. Use un navegador de Web como Windows Explorer o Netscape Navigator en cada host e introduzca la dirección del servidor Web en el espacio para la dirección.

[ ] Verifique que los hosts sigan teniendo acceso Web al servidor de Web.

¿Puede ver el Host A la página index.html? ___________________________________________________

¿Puede ver el Host B la página index.html? ___________________________________________________

Ambos hosts todavía deben poder ver la página index.html en el navegador de Web. Haga diagnóstico de fallas según sea necesario.

h. Ahora, la red BMTC es segura.

Nota: La práctica de laboratorio anterior es una solución básica para proporcionar una red segura. Esto no pretende ser una solución completa.

Para proteger de manera adecuada las redes empresariales, se deben implementar dispositivos de red dedicados como Cisco PIX. También se recomienda enfáticamente usar las funciones avanzadas como la Traducción de Direcciones de Red y las opciones de listas de acceso avanzadas como las listas de acceso reflexivas y las Listas de Acceso Basadas en Contenido (CBAC); estas funciones no se incluyen en la certificación CCNA.

Por último, se recomienda que los administradores de red mantengan relaciones sólidas con sus proveedores de servicios, para obtener ayuda cuando se vea comprometida la seguridad de la red.

Paso 5 Documente la ACL

a. Como parte de toda la gestión de red, es necesario elaborar documentación. Agregue comentarios adicionales al archivo de texto creado para la configuración. Este archivo también debe contener resultados de los comandos show access-list y show ip interface.

b. El archivo debe guardarse junto con la demás documentación de red. La convención de nombres de archivos debe reflejar la función del archivo y la fecha de implementación.

c. Al terminar, borre la configuración inicial de los routers, quite y guarde los cables y el adaptador. Termine la sesión y apague el router.

Page 831: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

830 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.2.7 Copyright © 2003, Cisco Systems, Inc.

ISP#show running-config Building configuration... Current configuration : 592 bytes ! version 12.2 service timestamps debug uptime service timestamps log uptime no service password-encryption ! hostname ISP ! enable secret 5 $1$rc2l$H7OPlBGUn8Lw3WKGHt4820 ! ip subnet-zero ! no ip domain-lookup ! interface FastEthernet0/0 ip address 172.16.2.1 255.255.255.0 ! interface Serial0/0 ip address 172.16.1.1 255.255.255.0 no fair-queue ! interface Serial0/1 no ip address shutdown ! router rip network 172.16.0.0 ! ip classless ip http server ! line con 0 password cisco login line aux 0 password cisco login line vty 0 4 password cisco login ! end

Page 832: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

831 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.2.7 Copyright © 2003, Cisco Systems, Inc.

ISP#show ip route Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area * - candidate default, U - per-user static route, o - ODR P - periodic downloaded static route Gateway of last resort is not set 172.16.0.0/24 is subnetted, 2 subnets C 172.16.1.0 is directly connected, Serial0/0 C 172.16.2.0 is directly connected, FastEthernet0/0 R 10.0.0.0/8 [120/1] via 172.16.1.2, 00:00:20, Serial0/0 GAD: GAD#show running-config Building configuration... Current configuration : 1586 bytes ! version 12.1 service timestamps debug uptime service timestamps log uptime no service password-encryption ! hostname GAD ! ip subnet-zero ! no ip domain-lookup ! interface FastEthernet0/0 ip address 10.1.1.1 255.255.255.0 ip access-group 111 in ip access-group 112 out ! interface Serial0/0 ip address 172.16.1.2 255.255.255.0 ip access-group 121 in no fair-queue clockrate 56000 ! interface FastEthernet0/1 ip address 10.10.10.1 255.255.255.0 ip access-group 101 in ip access-group 102 out ! interface Serial0/1 no ip address shutdown ! router rip network 10.0.0.0 network 172.16.0.0

Page 833: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

832 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.2.7 Copyright © 2003, Cisco Systems, Inc.

! ip classless no ip http server ! access-list 101 permit ip 10.10.10.0 0.0.0.255 any access-list 101 deny ip any any access-list 102 permit tcp any any established access-list 102 permit icmp any any echo-reply access-list 102 permit icmp any any unreachable access-list 102 deny ip any any access-list 111 permit ip 10.1.1.0 0.0.0.255 any access-list 111 deny ip any any access-list 112 permit tcp any host 10.1.1.10 eq www access-list 112 permit icmp 10.10.10.0 0.0.0.255 host 10.1.1.10 access-list 112 deny ip any any access-list 121 deny ip 10.10.10.0 0.0.0.255 any access-list 121 deny ip 127.0.0.0 0.255.255.255 any access-list 121 deny ip 224.0.0.0 31.255.255.255 any access-list 121 permit ip any any ! line con 0 password cisco login line aux 0 password cisco login line vty 0 4 password cisco login ! end GAD#show ip route Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area * - candidate default, U - per-user static route, o - ODR P - periodic downloaded static route Gateway of last resort is not set 172.16.0.0/24 is subnetted, 2 subnets C 172.16.1.0 is directly connected, Serial0/0 R 172.16.2.0 [120/1] via 172.16.1.1, 00:00:13, Serial0/0 10.0.0.0/24 is subnetted, 2 subnets C 10.10.10.0 is directly connected, FastEthernet0/1 C 10.1.1.0 is directly connected, FastEthernet0/0

Page 834: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

833 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.2.7 Copyright © 2003, Cisco Systems, Inc.

Práctica de laboratorio 11.2.3c Funciones de múltiples listas de acceso (Desafío) - Routers serie 2600

Nombre del

router

Tipo de

router

Dirección FA0

Dirección FA1

Dirección S0

Dirección S1

Máscara de subred Enrutamiento Contraseña

enable Contraseña

VTY

GAD

192.168.

1.30 /28 192.168.1.45 /28 /28 RIP

Boaz 10.3.3.1 /28

192.168.1.62 /28

192.168.1.46 /28

192.168.1.77 /28 /28 RIP

Centre

192.168.

1.94 /28 192.168.1.78 /28 /28 RIP

Page 835: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

834 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.2.7 Copyright © 2003, Cisco Systems, Inc.

Host Dirección IP Máscara de subred Gateway

1 192.168.1.17 255.255.255.240 192.168.1.30

2 192.168.1.21 255.255.255.240 192.168.1.30

3 10.3.3.2 255.255.255.240 10.3.3.1

4 192.168.1.61 255.255.255.240 192.168.1.62

5 192.168.1.81 /28 255.255.255.240 192.168.1.94

6 192.168.1.85 /28 255.255.255.240 192.168.1.94

Esta práctica de laboratorio tiene muchas soluciones posibles diferentes. Esto presenta una posible solución.

Objetivo Configurar y aplicar una lista de control de acceso extendida para controlar el tráfico de Internet mediante uno o más routers.

Situación La empresa tiene una oficina regional, Boaz, que proporciona servicios a dos sucursales Gadsden y Centro. Cada una de estas oficinas tiene un gerente de sucursal y varias personas a cargo de los servicios al cliente. Ha habido una cantidad considerable de rotación entre el personal de servicio. Después de una auditoría de seguridad, se descubrió que no existían restricciones de red en los computadores usados por el personal de servicio.

El líder del equipo de infraestructura de red desea la creación y la implementación de un plan para aplicar seguridad de red para evitar el acceso.

Infraestructura El Host 3 representa la Internet. Una alternativa es usar la interfaz loopback 0 en Boaz y ejecutar el comando Boaz(config)#ip http server.

Host 4 representa un servidor de web interno que contiene información confidencial de personal y nómina.

El Host 4 también representará a el computador de administración de red

Todas las cuatro direcciones de host más bajas de cada subred están reservadas para los computadores de los gerentes de sucursal (hosts 1 y 5).

Las interfaces del router usan las direcciones más altas de las subredes.

La dirección restante de cada subred de la sucursal será utilizada por los computadores del personal de servicio (hosts 2 y 6).

Paso 1 Interconexión básica del router a. Interconecte los routers de acuerdo al diagrama.

Page 836: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

835 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.2.7 Copyright © 2003, Cisco Systems, Inc.

Paso 2 Diseño de dirección de red a. Utilizando una dirección IP privada clase C para la red interna, diseñe y documente la red.

Complete las tablas anteriores e incluya el tipo y número de interfaz, dirección IP, máscara de subred y tipo de cable. La red “Internet” (nube) puede ser cualquier dirección de espacio privado. Asegúrese de que los intervalos de direcciones asignados a los routers y hosts cumplan con los criterios descritos en la sección de infraestructura anterior.

Paso 3 Configuración básica del router a. Es posible que el router tenga configuraciones de un uso anterior. Por este motivo, borre la

configuración inicial y vuelva a cargar el router para eliminar cualquier configuración residual. Mediante la información creada anteriormente, configure el router con RIP o IGRP y verifique la conectividad haciendo ping a todos los sistemas y routers desde cada sistema.

Para simular ubicaciones específicas de la Internet, agregue la siguiente configuración al router Boaz.

Boaz(config)#interface loopback 1 Boaz(config-if)#ip address 192.168.255.1 255.255.255.255 Boaz(config-if)#exit Boaz(config)#interface loopback 2 Boaz(config-if)#ip address 192.168.255.2 255.255.255.255 Boaz(config-if)#exit Boaz(config)#interface loopback 3 Boaz(config-if)#ip address 192.168.255.3 255.255.255.255 Boaz(config-if)#exit Boaz(config)#interface loopback 4 Boaz(config-if)#ip address 192.168.255.4 255.255.255.255 Boaz(config-if)#exit Boaz(config)#interface loopback 5 Boaz(config-if)#ip address 192.168.255.5 255.255.255.255 Boaz(config-if)#exit Boaz(config)#interface loopback 6 Boaz(config-if)#ip address 192.168.255.6 255.255.255.255 Boaz(config-if)#exit Boaz(config)#interface loopback 7 Boaz(config-if)#ip address 192.168.255.7 255.255.255.255 Boaz(config-if)#exit Boaz(config)#interface loopback 8 Boaz(config-if)#ip address 192.168.255.8 255.255.255.255 Boaz(config-if)#exit Boaz(config)#interface loopback 9 Boaz(config-if)#ip address 192.168.255.9 255.255.255.255 Boaz(config-if)#exit Boaz(config)#interface loopback 10 Boaz(config-if)#ip address 192.168.255.10 255.255.255.255 Boaz(config-if)#exit

Agregue una sentencia de red al protocolo de enrutamiento de Boaz para publicar esta red.

Boaz(config-router)#network 192.168.255.0

Page 837: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

836 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.2.7 Copyright © 2003, Cisco Systems, Inc.

Paso 4 Configuraciones de cliente a. Configure los hosts con la información pertinente mediante la información definida

anteriormente.

[ ] Verifique la conectividad haciendo ping a todos los sistemas y routers desde cada sistema.

b. En los hosts 3 y 4 instale y configure un servidor Web como el servidor Tiny Web. (http://www.simtel.net/pub/pd/13103.html) (El Host 3 representa la Internet. El Host 4 representa un servidor de web interno que contiene información confidencial de personal y nómina). (El Host 4 puede ser el loopback del router de Boaz)

[ ] Verifique que todos los sistemas puedan usar un navegador de web para acceder a las páginas web del servidor intranet (host 4) y el servidor de Internet (host 3).

c. En el host 3, instale y configure un servidor telnet como TelnetXQ (http://www.datawizard.net/Free_Software/TelnetXQ_Free/telnetxq_free.htm).

[ ] Verifique que todos los sistemas puedan hacer Telnet a la Internet (host 3).

d. Ahora que la infraestructura está armada, es el momento de implementar la seguridad de la red.

Paso 5 Asegurar el servidor de Intranet a. Host 4 representa un servidor de web interno que contiene información confidencial de personal

y nómina. SÓLO los gerentes de sucursal deben tener acceso a la información en este servidor. Es necesario crear una lista o listas de control de acceso para asegurar el servidor a fin de que sólo las máquinas de los gerentes de sucursal tengan acceso de web (protocolo http) a este servidor interno.

¿Cuántas listas de control de acceso se utilizarán? Cuatro

¿Dónde se aplicará la lista (o listas) de control de acceso? Loopback 0/0 en Boaz, la conexión a Internet y FastEthernet 0/0 en ambas sucursales.

¿En qué dirección se aplicará la lista (o listas) de control de acceso? Entra en Boaz y sale en las sucursales.

¿Por qué motivos puede ser mejor usar varias listas de control de acceso? Se bloquea el tráfico antes de llegar a destino.

¿Por qué motivos puede ser mejor usar una sola lista de control de acceso? Toda la internetwork no se encuentra bajo control administrativo, por lo tanto, el control en la fuente es más eficiente y seguro.

b. Mediante un editor de texto, como el Bloc de notas, desarrolle la lógica de la(s) lista(s) de acceso, y luego escriba los comandos correspondientes. Cuando la lista esté correctamente desarrollada, péguela en el o los routers y aplíquela a las interfaces correspondientes.

c. Confirme que la ACL funcione correctamente.

[ ] Verifique la conectividad haciendo ping a todos los sistemas y routers desde cada sistema.

[ ] Verifique que todos los sistemas informáticos puedan usar un navegador de web para acceder a las páginas web en la internet (en cualquier lugar salvo en el servidor de web interno).

[ ] Verifique que los computadores del personal de servicio NO PUEDAN usar un navegador de web para acceder (protocolo http) al servidor de intranet.

[ ] Verifique que los computadores desde la Internet (host 3) NO PUEDAN usar un navegador de web para acceder (protocolo http) al servidor de intranet.

Page 838: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

837 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.2.7 Copyright © 2003, Cisco Systems, Inc.

Paso 6 Asegurar los documentos de Intranet a. Existe la preocupación de que los documentos de procedimientos y políticas internas se

distribuyan fuera de la empresa. Para asegurarse de que los usuarios de la red interna no puedan enviar estos documentos, no permita que ningún computador tenga acceso de telnet o FTP a la Internet.

¿Será necesario crear una nueva lista (o listas) de control de acceso o modificar la lista o listas actual(es)? Sí, pero la E0 saliente de sucursales también se modificará.

Si es necesario crear una nueva lista (o listas):

¿Cuántas listas de control de acceso se crearán? Una

¿Dónde se aplicará la nueva lista (o listas) de control de acceso? Interfaz a Internet en Boaz

¿En qué dirección se aplicará la nueva lista (o listas) de control de acceso? Salida

b. Nuevamente, use un editor de texto, como el Bloc de notas, para desarrollar la lógica de la(s) lista(s) de acceso, y luego escriba los comandos correspondientes. Cuando la lista esté correctamente desarrollada, péguela en el o los routers y aplíquela a las interfaces correspondientes.

c. Confirme que la ACL funcione correctamente.

[ ] Verifique la conectividad haciendo ping a todos los sistemas y routers desde cada sistema.

[ ] Verifique que todos los sistemas informáticos puedan usar un navegador de web para acceder a las páginas web en la internet (en cualquier lugar salvo en el servidor de web interno).

[ ] Verifique que los computadores del personal de servicio NO PUEDAN usar un navegador de web para acceder (protocolo http) al servidor de intranet.

[ ] Verifique que los computadores desde la Internet (host 3) NO PUEDAN usar un navegador de web para acceder (protocolo http) al servidor de intranet.

[ ] Verifique que los computadores NO PUEDAN hacer telnet a la Internet (host 3 e interfaces de loopback en Boaz) pero puedan hacer telnet a los routers.

Paso 7 Impedir el abuso de Internet a. Se han presentado algunas quejas de que los empleados abusan del acceso a Internet. Han

estado accediendo a sitios de contenido ofensivo. Para ayudar a poner fin a esta práctica, no permita ningún tráfico IP desde la red a los siguientes sitios:

192.168.255.1 192.168.255.4 192.168.255.8 192.168.255.9

¿Será necesario crear una nueva lista (o listas) de control de acceso o modificar la lista o listas actual(es)?

Si se crea una sentencia de condición que permite o rechaza tráfico, no se verificarán las sentencias agregadas después. Si se necesitan sentencias adicionales en una ACL estándar existente o extendida, debe eliminarse la ACL. Cree una ACL nueva con las nuevas sentencias de condición.

Si es necesario crear una nueva lista (o listas):

¿Cuántas listas de control de acceso se crearán?

Las listas de acceso deben eliminarse y reingresarse.

¿Dónde se aplicará la nueva lista (o listas) de control de acceso?

Interfaz en paso 6: Boaz accede a Internet a través de (Lo0 o E0) y E0 en routers de sucursales.

Page 839: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

838 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.2.7 Copyright © 2003, Cisco Systems, Inc.

¿En qué dirección se aplicará la nueva lista (o listas) de control de acceso?

Saliente en Boaz, entrante en routers de sucursales.

b. Nuevamente, use un editor de texto, como el Bloc de notas, para desarrollar la lógica de la(s) lista(s) de acceso, y luego escriba los comandos correspondientes. Cuando la lista esté correctamente desarrollada, péguela en el o los routers y aplíquela a las interfaces correspondientes.

c. Confirme que la ACL funcione correctamente.

[ ] Verifique que los computadores del personal de servicio NO PUEDAN usar un navegador de web para acceder (protocolo http) al servidor de intranet.

[ ] Verifique que los computadores desde la Internet (host 3) NO PUEDAN usar un navegador de web para acceder (protocolo http) al servidor de intranet.

[ ] Verifique que los computadores NO PUEDAN hacer telnet a la Internet (host 3 e interfaces de loopback en Boaz) pero puedan hacer telnet a los routers.

[ ] Verifique que los computadores NO PUEDAN hacer telnet, acceder con un navegador de web ni hacer ping a 192.168.255.1.

[ ] Verifique que los computadores NO PUEDAN hacer telnet, acceder con un navegador de web ni hacer ping a 192.168.255.4.

[ ] Verifique que los computadores NO PUEDAN hacer telnet, acceder con un navegador de web ni hacer ping a 192.168.255.8.

[ ] Verifique que los computadores NO PUEDAN hacer telnet, acceder con un navegador de web ni hacer ping a 192.168.255.9.

[ ] Verifique la conectividad haciendo ping a todos los demás sistemas y routers desde cada sistema.

[ ] Verifique que todos los sistemas informáticos puedan usar un navegador de web para acceder a las páginas web en la internet (host 3 e interfaces de loopback en Boaz).

Paso 8 Impedir los ataques de Servicio Denegado (DoS) a. En las últimas semanas la red de la empresa ha sufrido varios ataques de Servicio Denegado.

Muchos de estos ataques han asumido la forma del envío del “ping de la muerte” (paquetes de eco ICMP de tamaño excesivo) o broadcasts dirigidos (x.x.x.255). Para impedir los ataques mediante el "ping de la muerte”, no permita que ningún paquete de eco ICMP entre a la red. También para detener el broadcast dirigido, impida la entrada a la red de todos los paquetes IP dirigidos a la dirección de broadcast dirigida.

¿Será necesario crear una nueva lista (o listas) de control de acceso o modificar la lista o listas actual(es)? Modificar la ACL Boaz en la interfaz conectada a Internet.

Si es necesario crear una nueva lista (o listas):

¿Cuántas listas de control de acceso se crearán? Las listas de acceso deben eliminarse y reingresarse.

¿Dónde se aplicará la nueva lista (o listas) de control de acceso?

Where will the new access control list(s) will be applied? ACL Boaz en la interfaz conectada a Internet (Lo0 o E0).

¿En qué dirección se aplicará la nueva lista (o listas) de control de acceso? Entrante

b. Nuevamente, use un editor de texto, como el Bloc de notas, para desarrollar la lógica de la(s) lista(s) de acceso, y luego escriba los comandos correspondientes. Cuando la lista esté correctamente desarrollada, péguela en el o los routers y aplíquela a las interfaces correspondientes.

c. Confirme que la ACL funcione correctamente.

Page 840: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

839 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.2.7 Copyright © 2003, Cisco Systems, Inc.

[ ] Verifique que los computadores del personal de servicio NO PUEDAN usar un navegador de web para acceder (protocolo http) al servidor de intranet.

[ ] Verifique que los computadores desde la Internet (host 3) NO PUEDAN usar un navegador de web para acceder (protocolo http) al servidor de intranet.

[ ] Verifique que los computadores NO PUEDAN hacer telnet a la Internet (host 3 e interfaces de loopback en Boaz) pero puedan hacer telnet a los routers.

[ ] Verifique que los computadores NO PUEDAN hacer telnet, acceder con un navegador de web, ni hacer ping a 192.168.255.1.

[ ] Verifique que los computadores NO PUEDAN hacer telnet, acceder con un navegador de web ni hacer ping a 192.168.255.4.

[ ] Verifique que los computadores NO PUEDAN hacer telnet, acceder con un navegador de web ni hacer ping a 192.168.255.8.

[ ] Verifique que los computadores NO PUEDAN hacer telnet, acceder con un navegador de web ni hacer ping a 192.168.255.9.

[ ] Verifique que todos los sistemas informáticos puedan usar un navegador de web para acceder a las páginas web en la internet (host 3 y otras interfaces de loopbacks en Boaz).

[ ] Verifique que el host 3 NO PUEDA hacer ping con éxito a nada en la red.

[ ] Verifique que los sistemas puedan hacer ping con éxito a los demás hosts de Internet.

[ ] Verifique la conectividad haciendo ping a todos los demás sistemas y routers desde cada sistema.

Paso 9 Bloquear telnet a los routers a. También ha habido algunos intentos de hacer telnet a los routers desde el interior y el exterior

de la red. El único host que debe tener acceso por telnet a los routers es el computador de administración de la red. Para impedir el acceso por telnet a los routers, cree una lista de control de acceso y aplíquela a las líneas VTY de los routers que permitan que sólo el computador de administración de la red haga telnet.

¿Qué tipo de lista de acceso se utilizará? estándar

¿Qué comando se utilizará para aplicar la lista a las líneas de VTY? access-class

b. Use un editor de texto, como el Bloc de notas, para desarrollar la lógica de la(s) lista(s) de acceso, y luego escriba los comandos correspondientes. Cuando la lista esté correctamente desarrollada, péguela en el o los routers y aplíquela a las líneas VTY.

c. Confirme que la ACL funcione correctamente.

[ ] Verifique que los computadores del personal de servicio NO PUEDAN usar un navegador de web para acceder (protocolo http) al servidor de intranet.

[ ] Verifique que los computadores desde la Internet (host 3) NO PUEDAN usar un navegador de web para acceder (protocolo http) al servidor de intranet.

[ ] Verifique que los computadores NO PUEDAN hacer telnet a la Internet (host 3 e interfaces de loopback en Boaz) pero puedan hacer telnet a los routers.

[ ] Verifique que los computadores NO PUEDAN hacer telnet, acceder con un navegador de web, ni hacer ping a 192.168.255.1.

[ ] Verifique que los computadores NO PUEDAN hacer telnet, acceder con un navegador de web ni hacer ping a 192.168.255.4.

[ ] Verifique que los computadores NO PUEDAN hacer telnet, acceder con un navegador de web ni hacer ping a 192.168.255.8.

[ ] Verifique que los computadores NO PUEDAN hacer telnet, acceder con un navegador de web ni hacer ping a 192.168.255.9.

Page 841: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

840 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.2.7 Copyright © 2003, Cisco Systems, Inc.

[ ] Verifique que todos los sistemas informáticos puedan usar un navegador de web para acceder a las páginas web en la internet (host 3 y otras interfaces de loopbacks en Boaz).

[ ] Verifique que el host 3 NO PUEDA hacer ping con éxito a nada en la red.

[ ] Verifique que los sistemas puedan hacer ping con éxito a los demás hosts de Internet.

[ ] Verifique que los sistemas puedan hacer ping con éxito al host 3.

[ ] Verifique que el computador de administración de la red (host 4) pueda hacer telnet a todos los routers.

[ ] Verifique que los demás computadores internos NO PUEDAN hacer telnet a ninguno de los routers.

[ ] Verifique que los demás computadores externos (host 3) NO PUEDAN hacer telnet a ninguno de los routers.

Paso 10 Verificar las listas de acceso a. Ahora que se han aplicado las listas de acceso, es necesario verificarlas.

En primer lugar, verifique qué listas se han definido. Desde una sesión CLI en uno de los routers con listas de acceso, muestre las listas de acceso con el comando Boaz#show ip access-lists. Anote la información acerca de una de las listas de acceso.

ip access-list extended 100 remark Apply outbound to Boaz Fa1 or inbound to the LAN interfaces of the branch offices remark permit the branch managers hosts to access internal web server permit tcp 192.168.1.0 0.0.0.243 host 192.168.1.61 eq www deny tcp 192.168.1.0 0.0.0.0 host 192.168.1.61 eq www remark let the rest go permit ip any any ip access-list extended 101 remark apply outbound to Boaz fa0 or inbound on all the LAN interfaces of the branch offices remark stop worstations from FTP and telent to the internet deny tcp 192.168.1.0 0.0.0.255 any eq ftp deny tcp 192.168.1.0 0.0.0.255 any eq telnet remark let the rest go permit ip any any ip access-list extended 102 remark apply inbound to Boaz s0 and s1 interfaces remark deter internet abuse deny ip any host 192.168.255.1 deny ip any host 192.168.255.4 deny ip any host 192.168.255.8 deny ip any host 192.168.255.9 remark let the rest go permit ip any any ip access-list extended 103 remark apply inbound to Boaz fa0 remark do not allow any ICMP echo packets deny icmp any any echo remark stop the directed broadcast deny ip any host 192.168.1.255 remark let the rest go

Page 842: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

841 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 – Práctica de laboratorio 7.2.7 Copyright © 2003, Cisco Systems, Inc.

permit ip any any ip access-list standard 1 remark apply to vty lines on all routers

permit host 192.168.1.61

¿Qué representa el “(# matches)” en el resultado?

Se observan los paquetes que unen una línea de una ACL.

b. A continuación, confirme qué lista de acceso se ha aplicado a cada interfaz. Esto se hace desde la sesión de terminal de uno de los routers con listas de acceso, con el comando Boaz#show ip interface. Observe el resultado desde cada interfaz y anote las listas aplicadas a cada interfaz.

Interfaz Fa0/0

La lista de acceso de salida es 101

La lista de acceso de entrada es 102

Interfaz Lo0/0

La lista de acceso de salida es 103

La lista de acceso de entrada es 104

Interfaz S0/0

La lista de acceso de salida es no establecida

La lista de acceso de entrada es no establecida

Interfaz S0/1

La lista de acceso de salida es no establecida

La lista de acceso de entrada es no establecida

c. Al terminar la práctica, borre la configuración inicial de los routers, quite y guarde los cables y el adaptador. Termine la sesión y apague el router.

Page 843: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

842 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1–Práctica de laboratorio 11.2.6 Copyright © 2003, Cisco Systems, Inc.

Práctica de laboratorio 11.2.6 Restricción VTY - Routers serie 2600

NOTA: La entrada de loopback de este gráfico no es necesaria en la práctica de laboratorio.

Objetivo Usar los comandos access-class y line para controlar el acceso telnet al router.

Situación La sede de la empresa en Gadsden (GAD) ofrece servicios a las sucursales, como la oficina de Birmingham (BHM). Sólo los sistemas dentro de la red local deben poder hacer telnet al router. Para

Page 844: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

843 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1–Práctica de laboratorio 11.2.6 Copyright © 2003, Cisco Systems, Inc.

hacer esto se creará la lista de acceso estándar que permite que los usuarios de la red local hagan telnet al router local. La lista de acceso entonces se aplicará a las líneas de la Terminal Virtual (vty).

Paso 1 Interconexión básica del router a. Interconecte los routers de acuerdo al diagrama.

Paso 2 Configuración básica a. Es posible que el router tenga configuraciones de un uso anterior. Por este motivo, borre la

configuración inicial y vuelva a cargar el router para eliminar cualquier configuración residual. Mediante la información que aparecía en las tablas, configure el router y las configuraciones del host y verifique la conectividad haciendo ping a todos los sistemas y routers de cada sistema.

b. Entonces haga telnet desde los hosts al router local y al router remoto.

Paso 3 Crear la lista de acceso que representa a la LAN Gadsden a. La red de área local de Gadsden tiene una dirección de red de 192.168.1.0 /24. Para crear la

lista de acceso para permitir esto use los siguientes comandos:

GAD(config)#access-list 1 permit 192.168.1.0 0.0.0.255

Paso 4 Aplicar la lista de acceso para permitir sólo la LAN Gadsden a. Ahora que se ha creado la lista para representar el tráfico, hace falta aplicarla a las líneas vty.

Esto restringirá cualquier acceso de telnet al router. Si bien se pueden aplicar por separado a cada interfaz, es más fácil aplicar la lista a todas las líneas vty con una sola sentencia. Esto se hace entrando al modo de interfaz para todas las 5 líneas con el comando de configuración global line vty 0 4.

Para el router de Gadsden escriba:

GAD(config)#line vty 0 4 GAD(config-line)#access-class 1 in GAD(config-line)#^Z

Paso 5 Probar la restricción a. Pruebe la funcionalidad de la ACL estableciendo una conexión telnet desde el host y verifique

que la lista de acceso trabaja correctamente. [ ] verify that host 1 CAN telnet GAD [ ] verify that host 2 CAN telnet GAD [ ] verify that host 3 CANNOT telnet GAD [ ] verify that host 4 CANNOT telnet GAD Host 1 C:\>ipconfig Windows 2000 IP Configuration Ethernet adapter Local Area Connection 2: Connection-specific DNS Suffix . : IP Address. . . . . . . . . . . . : 192.168.1.2 Subnet Mask . . . . . . . . . . . : 255.255.255.0 Default Gateway . . . . . . . . . : 192.168.1.1

Page 845: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

844 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1–Práctica de laboratorio 11.2.6 Copyright © 2003, Cisco Systems, Inc.

C:\>ping 192.168.1.1 Pinging 192.168.1.1 with 32 bytes of data: Reply from 192.168.1.1: bytes=32 time<10ms TTL=255 Reply from 192.168.1.1: bytes=32 time<10ms TTL=255 Reply from 192.168.1.1: bytes=32 time<10ms TTL=255 Reply from 192.168.1.1: bytes=32 time<10ms TTL=255 Ping statistics for 192.168.1.1: Packets: Sent = 4, Received = 4, Lost = 0 (0% loss), Approximate round trip times in milli-seconds: Minimum = 0ms, Maximum = 0ms, Average = 0ms telnet 192.168.1.1 User Access Verification Password: Host 3 C:\>ipconfig Windows 2000 IP Configuration Ethernet adapter Local Area Connection 2: Connection-specific DNS Suffix . : IP Address. . . . . . . . . . . . : 192.168.3.2 Subnet Mask . . . . . . . . . . . : 255.255.255.0 Default Gateway . . . . . . . . . : 192.168.3.1 C:\>ping 192.168.1.1 Pinging 192.168.1.1 with 32 bytes of data: Reply from 192.168.1.1: bytes=32 time<10ms TTL=255 Reply from 192.168.1.1: bytes=32 time<10ms TTL=255 Reply from 192.168.1.1: bytes=32 time<10ms TTL=255 Reply from 192.168.1.1: bytes=32 time<10ms TTL=255 Ping statistics for 192.168.1.1: Packets: Sent = 4, Received = 4, Lost = 0 (0% loss), Approximate round trip times in milli-seconds: Minimum = 0ms, Maximum = 0ms, Average = 0ms telnet 192.168.1.1 Trying 192.168.1.1 ... % Connection refused by remote host

Paso 6 Crear las restricciones para el router Birmingham a. Repita el proceso anterior para restringir el acceso telnet a BHM. De esta manera, la restricción

sólo debe permitir que los hosts de la LAN Birmingham hagan telnet a BHM

Page 846: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

845 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1–Práctica de laboratorio 11.2.6 Copyright © 2003, Cisco Systems, Inc.

b. Pruebe la funcionalidad de la ACL estableciendo una conexión telnet desde el host y verifique que la lista de acceso trabaja correctamente. [ ] verify that host 1 CANNOT telnet BHM [ ] verify that host 2 CANNOT telnet BHM [ ] verify that host 3 CAN telnet BHM [ ] verify that host 4 CAN telnet BHM Host 1 C:\>ipconfig Windows 2000 IP Configuration Ethernet adapter Local Area Connection 2: Connection-specific DNS Suffix . : IP Address. . . . . . . . . . . . : 192.168.1.2 Subnet Mask . . . . . . . . . . . : 255.255.255.0 Default Gateway . . . . . . . . . : 192.168.1.1 C:\>ping 192.168.3.1 Pinging 192.168.3.1 with 32 bytes of data: Reply from 192.168.3.1: bytes=32 time<10ms TTL=255 Reply from 192.168.3.1: bytes=32 time<10ms TTL=255 Reply from 192.168.3.1: bytes=32 time<10ms TTL=255 Reply from 192.168.3.1: bytes=32 time<10ms TTL=255 Ping statistics for 192.168.3.1: Packets: Sent = 4, Received = 4, Lost = 0 (0% loss), Approximate round trip times in milli-seconds: Minimum = 0ms, Maximum = 0ms, Average = 0ms telnet 192.168.3.1 Trying 192.168.3.1 ... % Connection refused by remote host Host 3 C:\>ipconfig Windows 2000 IP Configuration Ethernet adapter Local Area Connection 2: Connection-specific DNS Suffix . : IP Address. . . . . . . . . . . . : 192.168.3.2 Subnet Mask . . . . . . . . . . . : 255.255.255.0 Default Gateway . . . . . . . . . : 192.168.3.1 C:\>ping 192.168.3.1 Pinging 192.168.3.1 with 32 bytes of data: Reply from 192.168.3.1: bytes=32 time<10ms TTL=255 Reply from 192.168.3.1: bytes=32 time<10ms TTL=255 Reply from 192.168.3.1: bytes=32 time<10ms TTL=255 Reply from 192.168.3.1: bytes=32 time<10ms TTL=255

Page 847: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

846 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1–Práctica de laboratorio 11.2.6 Copyright © 2003, Cisco Systems, Inc.

Ping statistics for 192.168.3.1: Packets: Sent = 4, Received = 4, Lost = 0 (0% loss), Approximate round trip times in milli-seconds: Minimum = 0ms, Maximum = 0ms, Average = 0ms telnet 192.168.3.1 Trying 192.168.3.1 ... User Access Verification Password:

Paso 7 Documente la ACL a. Como parte de toda la gestión de red, es necesario elaborar documentación. Capture una copia

de la configuración y agregue comentarios adicionales para explicar el propósito del código ACL.

b. El archivo debe guardarse junto con la demás documentación de red. La convención de nombres de archivos debe reflejar la función del archivo y la fecha de implementación.

c. Al terminar, borre la configuración inicial de los routers, quite y guarde los cables y el adaptador. Termine la sesión y apague el router.

Page 848: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

847 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1–Práctica de laboratorio 11.2.6 Copyright © 2003, Cisco Systems, Inc.

GAD#show running-config Building configuration... Current configuration : 650 bytes ! version 12.2 ! hostname GAD ! enable password cisco ! ip subnet-zero ! interface FastEthernet0/0 ip address 192.168.1.1 255.255.255.0 half-duplex ! interface Serial0/0 ip address 192.168.2.1 255.255.255.0 no fair-queue clockrate 56000 ! interface Serial0/1 no ip address shutdown ! router rip network 192.168.1.0 network 192.168.2.0 ! ip classless no ip http server ! access-list 1 permit 192.168.1.0 0.0.0.255 ! line con 0 password cisco login line aux 0 password cisco login line vty 0 4 access-class 1 in password class login ! end GAD#show ip route Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area * - candidate default, U - per-user static route, o - ODR P - periodic downloaded static route Gateway of last resort is not set

Page 849: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

848 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1–Práctica de laboratorio 11.2.6 Copyright © 2003, Cisco Systems, Inc.

C 192.168.1.0/24 is directly connected, FastEthernet0/0 C 192.168.2.0/24 is directly connected, Serial0/0 R 192.168.3.0/24 [120/1] via 192.168.2.2, 00:00:17, Serial0/0 GAD#show access-lists Standard IP access list 1 permit 192.168.1.0, wildcard bits 0.0.0.255 (6 matches) BHM: BHM#show running-config Building configuration... Current configuration : 843 bytes ! version 12.1 ! hostname BHM ! enable password cisco ! ip subnet-zero ! interface FastEthernet0/0 ip address 192.168.3.1 255.255.255.0 ! interface Serial0/0 ip address 192.168.2.2 255.255.255.0 ! interface Serial0/1 no ip address shutdown ! router rip network 192.168.2.0 network 192.168.3.0 ! ip classless no ip http server ! access-list 1 permit 192.168.3.0 0.0.0.255 ! line con 0 password cisco login transport input none line aux 0 password cisco login line vty 0 4 access-class 1 in password class login ! end

Page 850: CCNA Principios Baciscos de Routers y Enrrutamiento v3.1

849 - 849 CCNA 2: Routers y principios básicos de enrutamiento v 3.1–Práctica de laboratorio 11.2.6 Copyright © 2003, Cisco Systems, Inc.

BHM#show ip route Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area * - candidate default, U - per-user static route, o - ODR P - periodic downloaded static route Gateway of last resort is not set R 192.168.1.0/24 [120/1] via 192.168.2.1, 00:00:11, Serial0/0 C 192.168.2.0/24 is directly connected, Serial0/0 C 192.168.3.0/24 is directly connected, FastEthernet0/0 BHM#show access-lists Standard IP access list 1 permit 192.168.3.0, wildcard bits 0.0.0.255 (6 matches)