Sei sulla pagina 1di 100

CCNA Routing and Switching:

Routing and Switching Essentials 6.0


Instructor Lab Manual

This document is exclusive property of Cisco Systems, Inc. Permission is granted


to print and copy this document for non-commercial distribution and exclusive
use by instructors in the CCNA Routing and Switching: Routing and Switching
Essentials course as part of an official Cisco Networking Academy Program.
Práctica de laboratorio: Resolución de problemas de rutas
estáticas IPv4 e IPv6 (versión para el instructor - laboratorio opcional)
Nota para el instructor: El color de fuente rojo o las partes resaltadas en gris indican texto que aparece en la
copia del instructor solamente. Las actividades opcionales están elaboradas para mejorar la compresión o
proporcionar práctica adicional.

Topología

© 2018 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 24
Práctica de laboratorio: Resolución de problemas de rutas estáticas IPv4 e IPv6

Tabla de asignación de direcciones

Gateway
Dispositivo Interfaz Dirección IP predeterminado

192.168.0.1/25
2001:DB8:ACAD::1/64
HQ G0/1 FE80::1 link-local N/D
10.1.1.2/30
S0/0/0 (DCE) 2001:DB8:ACAD:20::2/64 N/D
192.168.0.253/30
S0/0/1 2001:DB8:ACAD:2::1/64 N/D
172.16.3.1/24
2001:DB8:ACAD:30::1/64
ISP G0/0 FE80::1 link-local N/D
10.1.1.1/30
S0/0/0 2001:DB8:ACAD:20::1/64 N/D
192.168.1.1/24
2001:DB8:ACAD:1::1/64
SUCURSAL G0/1 FE80::1 link-local N/D
192.168.0.254/30
S0/0/0 (DCE) 2001:DB8:ACAD:2::2/64 N/D
S1 VLAN 1 N/D N/D
S3 VLAN 1 N/D N/D
192.168.0.3/25 192.168.0.1
PC-A NIC 2001:DB8:ACAD::3/64 FE80::1
172.16.3.3/24 172.16.3.1
Servidor web NIC 2001:DB8:ACAD:30::3/64 FE80::1
192.168.1.3/24 192.168.1.1
PC-C NIC 2001:DB8:ACAD:1::3/64 FE80::1

Objetivos
Parte 1: Armar la red y configurar los parámetros básicos de los dispositivos
Parte 2: Resolver problemas de rutas estáticas en una red IPv4
Parte 3: Resolver problemas de rutas estáticas en una red IPv6

Aspectos básicos/situación
Como administrador de red, debe poder configurar el routing del tráfico con rutas estáticas. Saber configurar
el routing estático y resolver problemas relacionados con este es un requisito. Las rutas estáticas suelen
usarse para redes de rutas internas y rutas predeterminadas. El ISP de la empresa lo contrató para resolver
problemas de conectividad en la red. Tendrá acceso a los routers HQ, BRANCH e ISP.

© 2018 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 24
Práctica de laboratorio: Resolución de problemas de rutas estáticas IPv4 e IPv6

En este laboratorio, comenzará con la carga de secuencias de comandos de configuración en cada uno de
los routers. Estos guiones contienen errores que impedirán la comunicación de extremo a extremo a través
de la red. Necesitará solucionar los problemas de cada router para determinar los errores de configuración y
luego utilizar los comandos adecuados para corregir las configuraciones. Una vez corregidos todos los
errores de configuración, los hosts de la red tienen que poder comunicarse entre sí.
Nota: Los routers que se utilizan en las prácticas de laboratorio de CCNA son routers de servicios integrados
(ISR) Cisco de la serie 1941 con Cisco IOS versión 15.2(4)M3 (imagen universalk9). Los switches que se
utilizan son Cisco Catalyst 2960s con Cisco IOS versión 15.0(2) (imagen lanbasek9). Se pueden utilizar otros
routers, switches y otras versiones de Cisco IOS. Según el modelo y la versión de Cisco IOS, los comandos
disponibles y los resultados que se obtienen pueden diferir de los que se muestran en las prácticas de
laboratorio. Consulte la tabla Resumen de interfaces del router al final de esta práctica de laboratorio para
obtener los identificadores de interfaz correctos.
Nota: Asegúrese de que los routers y los switches se hayan borrado y no tengan configuraciones de inicio. Si
no está seguro, consulte al instructor.
Nota para el instructor: Consulte el manual de prácticas de laboratorio para el instructor a fin de conocer los
procedimientos para inicializar y volver a cargar los dispositivos.

Recursos necesarios
• 3 routers (Cisco 1941 con Cisco IOS versión 15.2(4)M3, imagen universal o similar)
• 2 switches (Cisco 2960 con Cisco IOS versión 15.0(2), imagen lanbasek9 o similar)
• 3 PC (Windows 7, Vista o XP con un programa de emulación de terminal, como Tera Term)
• Cables de consola para configurar los dispositivos con Cisco IOS mediante los puertos de consola
• Cables Ethernet y seriales, como se muestra en la topología

Parte 1: Armar la red y configurar los ajustes básicos de los dispositivos


En la parte 1, configurará la topología de la red y los routers y switches con algunos parámetros básicos,
como contraseñas y direcciones IP. También se proporcionan configuraciones predefinidas para la
configuración inicial del router. Además, configurará los parámetros de IP de las computadoras en la
topología.

Paso 1: Realizar el cableado de red tal como se muestra en la topología


Conecte los dispositivos como se muestra en el diagrama de la topología y realice el cableado, según sea
necesario.

Paso 2: Inicializar y volver a cargar los routers y los switches

Paso 3: Configurar los parámetros básicos para cada router


a. Desactive la búsqueda de DNS.
b. Configure el nombre del dispositivo como se muestra en la topología.
c. Asigne class como la contraseña del modo EXEC privilegiado.
d. Asigne cisco como la contraseña de consola y la contraseña de vty.
e. Configure logging synchronous para evitar que los mensajes de consola interrumpan la entrada de
comandos.

© 2018 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 24
Práctica de laboratorio: Resolución de problemas de rutas estáticas IPv4 e IPv6

Paso 4: Configurar los hosts y el servidor web


a. Configure las direcciones IP para IPv4 e IPv6.
b. Configure el gateway predeterminado IPv4.

Paso 5: Cargar las configuraciones de los routers


Router HQ
hostname HQ
ipv6 unicast-routing
interface GigabitEthernet0/1
ipv6 address 2001:DB8:ACAD::1/64
ip address 192.168.0.1 255.255.255.128
ipv6 address FE80::1 link-local
!no shutdown
interface Serial0/0/0
ipv6 address 2001:DB8:ACAD:20::2/64
ip address 10.1.1.2 255.255.255.252
clock rate 800000
no shutdown
interface Serial0/0/1
ipv6 address 2001:DB8:ACAD:2::3/64
!ipv6 address 2001:DB8:ACAD:2::1/64
ip address 192.168.0.253 255.255.255.252
no shutdown
ip route 172.16.3.0 255.255.255.0 10.1.1.1
ip route 192.168.1.0 255.255.255.0 192.16.0.254
!ip route 192.168.1.0 255.255.255.0 192.168.0.254
ipv6 route 2001:DB8:ACAD:1::/64 2001:DB8:ACAD:2::2
ipv6 route 2001:DB8:ACAD:30::/64 2001:DB8:ACAD::20:1
!ipv6 route 2001:DB8:ACAD:30::/64 2001:DB8:ACAD:20::1
Router ISP
hostname ISP
ipv6 unicast-routing
interface GigabitEthernet0/0
ipv6 address 2001:DB8:ACAD:30::1/64
ip address 172.16.3.11 255.255.255.0
!ip address 172.16.3.1 255.255.255.0
ipv6 address FE80::1 link-local
no shutdown
interface Serial0/0/0
ipv6 address 2001:DB8::ACAD:20:1/64
!ipv6 address 2001:DB8:ACAD:20::1/64
ip address 10.1.1.1 255.255.255.252
no shutdown
ip route 192.168.1.0 255.255.255.0 10.1.1.2

© 2018 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 4 de 24
Práctica de laboratorio: Resolución de problemas de rutas estáticas IPv4 e IPv6

!ip route 192.168.0.0 255.255.254.0 10.1.1.2


ipv6 route 2001:DB8:ACAD::/62 2001:DB8:ACAD:20::2
Router BRANCH
hostname BRANCH
ipv6 unicast-routing
interface GigabitEthernet0/1
ipv6 address 2001:DB8:ACAD:1::1/64
ip address 192.168.1.1 255.255.255.0
ipv6 address FE80::1 link-local
no shutdown
interface Serial0/0/0
ipv6 address 2001:DB8:ACAD:2::2/64
clock rate 128000
ip address 192.168.0.249 255.255.255.252
!ip address 192.168.0.254 255.255.255.252
clock rate 128000
no shutdown
ip route 0.0.0.0 0.0.0.0 10.1.1.2
!ip route 0.0.0.0 0.0.0.0 192.168.0.253
!ipv6 unicast-routing
ipv6 route ::/0 2001:DB8:ACAD::1
!ipv6 route ::/0 2001:DB8:ACAD:2::1

© 2018 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 5 de 24
Práctica de laboratorio: Resolución de problemas de rutas estáticas IPv4 e IPv6

Parte 2: Resolver problemas de rutas estáticas en una red IPv4

Tabla de direccionamiento IPv4

Máscara de Gateway
Dispositivo Interfaz Dirección IP subred predeterminado

HQ G0/1 192.168.0.1 255.255.255.0 N/D


S0/0/0 (DCE) 10.1.1.2 255.255.255.252 N/D
S0/0/1 192.168.0.253 255.255.255.252 N/D
ISP G0/0 172.16.3.1 255.255.255.0 N/D
S0/0/0 10.1.1.1 255.255.255.252 N/D
SUCURSAL G0/1 192.168.1.1 255.255.255.0 N/D
S0/0/0 (DCE) 192.168.0.254 255.255.255.252 N/D
S1 VLAN 1 192.168.0.11 255.255.255.128 192.168.0.1
S3 VLAN 1 192.168.1.11 255.255.255.0 192.168.1.1
PC-A NIC 192.168.0.3 255.255.255.128 192.168.0.1
Servidor web NIC 172.16.3.3 255.255.255.0 172.16.3.1
PC-C NIC 192.168.1.3 255.255.255.0 192.168.1.1

Paso 1: Resolver los problemas del router HQ


El router HQ es el enlace entre el router ISP y el router BRANCH. El router ISP representa la red externa,
mientras que el router BRANCH representa la red corporativa. El router HQ está configurado con rutas
estáticas a las redes de los routers ISP y BRANCH.
a. Muestre el estado de las interfaces en el HQ. Introduzca show ip interface brief. Registre y resuelva
cualquier problema, según sea necesario.
____________________________________________________________________________________
____________________________________________________________________________________
El estado de la interfaz g0/1 es administratively down y el estado del protocolo es down. Emita el
comando no shutdown en la interfaz g0/1 para resolver el problema.
HQ# show ip interface brief
Interface IP-Address OK? Method Status Protocol
Embedded-Service-Engine0/0 unassigned YES unset administratively down down
GigabitEthernet0/0 unassigned YES unset administratively down down
GigabitEthernet0/1 192.168.0.1 YES manual administratively down down
Serial0/0/0 10.1.1.2 YES manual up up
Serial0/0/1 192.168.0.253 YES manual up up
b. Haga ping del router HQ al router BRANCH (192.168.0.254). ¿Fueron correctos los pings? ________ No
c. Haga ping del router HQ al router ISP (10.1.1.1). ¿Fueron correctos los pings? ________ Sí
d. Haga ping de la PC-A al gateway predeterminado. ¿Fueron correctos los pings? ________ Sí
e. Haga ping desde la PC-A hasta la PC-C. ¿Fueron correctos los resultados del ping? ________ No

© 2018 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 6 de 24
Práctica de laboratorio: Resolución de problemas de rutas estáticas IPv4 e IPv6

f. Haga ping de la PC-A al servidor web. ¿Fueron correctos los pings? ________ No
g. Muestre la tabla de routing en HQ. ¿Qué rutas no conectadas directamente se muestran en la tabla de
routing?
____________________________________________________________________________________
____________________________________________________________________________________
ruta estática a 172.16.3.0/24 a través de 10.1.1.1
no hay ruta a 192.168.1.0/24
HQ# show ip route
<Resultado omitido>

Gateway of last resort is not set

10.0.0.0/8 is variably subnetted, 2 subnets, 2 masks


C 10.1.1.0/30 is directly connected, Serial0/0/0
L 10.1.1.2/32 is directly connected, Serial0/0/0
172.16.0.0/24 is subnetted, 1 subnets
S 172.16.3.0 [1/0] via 10.1.1.1
192.168.0.0/24 is variably subnetted, 2 subnets, 2 masks
C 192.168.0.252/30 is directly connected, Serial0/0/1
L 192.168.0.253/32 is directly connected, Serial0/0/1
h. Sobre la base de los resultados de los pings, el resultado de la tabla de routing y las rutas estáticas en la
configuración en ejecución, ¿qué puede concluir sobre la conectividad de red?
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
Existe una ruta estática a la red de la PC-C, pero no aparece en la tabla de rutas. Se debe volver a
introducir la ruta de con la IP de destino correcta. Existe una ruta estática a la red 172.16.3.0, pero no se
puede llegar al servidor web.
HQ# show run | include ip route
ip route 172.16.3.0 255.255.255.0 10.1.1.1
ip route 192.168.1.0 255.255.255.0 192.16.0.254
i. ¿Qué comandos (si hubiere) hay que introducir para resolver problemas de routing? Registre los comandos.
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
HQ(config)# no ip route 192.168.1.0 255.255.255.0 192.16.0.254
HQ(config)# ip route 192.168.1.0 255.255.255.0 192.168.0.254
j. Repita alguno de los pasos de b a f para verificar si se resolvieron los problemas. Registre sus
observaciones y posibles pasos que se deben seguir para la resolución de problemas de conectividad.
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________

© 2018 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 7 de 24
Práctica de laboratorio: Resolución de problemas de rutas estáticas IPv4 e IPv6

No se resolvieron los problemas de routing. El router HQ todavía no puede hacer ping al router
BRANCH. Esto quizá indique que existe un problema en el router BRANCH que impide que la PC-A
haga ping a la PC-C correctamente. El router HQ puede llegar al router ISP, pero la PC-A no puede
hacer ping al servidor web. Es posible que exista un problema en el router ISP.
HQ# show ip route
<Resultado omitido>

Gateway of last resort is not set

10.0.0.0/8 is variably subnetted, 2 subnets, 2 masks


C 10.1.1.0/30 is directly connected, Serial0/0/0
L 10.1.1.2/32 is directly connected, Serial0/0/0
172.16.0.0/24 is subnetted, 1 subnets
S 172.16.3.0 [1/0] via 10.1.1.1
192.168.0.0/24 is variably subnetted, 2 subnets, 2 masks
C 192.168.0.252/30 is directly connected, Serial0/0/1
L 192.168.0.253/32 is directly connected, Serial0/0/1
S 192.168.1.0/24 [1/0] via 192.168.0.254

Paso 2: Resolver los problemas del router ISP


Para el router ISP, debe existir una ruta a los routers HQ y BRANCH. Se configura una ruta estática en el
router ISP para llegar a las redes 192.168.1.0/24, 192.168.0.0/25 y 192.168.0.252/30.
a. Muestre el estado de las interfaces en el ISP. Introduzca show ip interface brief. Registre y resuelva
cualquier problema, según sea necesario.
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
La dirección IP de G0/0 está configurada incorrectamente.
ISP(config)# interface GigabitEthernet0/0
ISP(config-if)# ip address 172.16.3.1 255.255.255.0
ISP# show ip interface brief
Interface IP-Address OK? Method Status Protocol
Embedded-Service-Engine0/0 unassigned YES unset administratively down down
GigabitEthernet0/0 172.16.3.11 YES manual up up
GigabitEthernet0/1 unassigned YES unset administratively down down
Serial0/0/0 10.1.1.1 YES manual up up
Serial0/0/1 unassigned YES unset administratively down down
b. Haga ping del router ISP al router HQ (10.1.1.2). ¿Fueron correctos los pings? ________ Sí
c. Haga ping del servidor web al gateway predeterminado. ¿Fueron correctos los pings? ________ Sí
d. Haga ping del servidor web a la PC-A. ¿Los pings tuvieron éxito? ________ No
e. Haga ping del servidor web a la PC-C. ¿Los pings tuvieron éxito? ________ No
f. Muestre la tabla de routing en ISP. ¿Qué rutas no conectadas directamente se muestran en la tabla de
routing?
____________________________________________________________________________________
____________________________________________________________________________________

© 2018 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 8 de 24
Práctica de laboratorio: Resolución de problemas de rutas estáticas IPv4 e IPv6

Ruta estática a 192.168.1.0/24 a través de 10.1.1.2


No hay ruta a 192.168.0.252/30
ISP# show ip route
<Resultado omitido>

Gateway of last resort is not set

10.0.0.0/8 is variably subnetted, 2 subnets, 2 masks


C 10.1.1.0/30 is directly connected, Serial0/0/0
L 10.1.1.1/32 is directly connected, Serial0/0/0
172.16.0.0/16 is variably subnetted, 2 subnets, 2 masks
C 172.16.3.0/24 is directly connected, GigabitEthernet0/0
L 172.16.3.1/32 is directly connected, GigabitEthernet0/0
S 192.168.1.0/24 [1/0] via 10.1.1.2
g. Sobre la base de los resultados de los pings, el resultado de la tabla de routing y las rutas estáticas en la
configuración en ejecución, ¿qué puede concluir sobre la conectividad de red?
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
Se necesita una ruta resumida a 192.168.0.0/23 para llegar a las redes 192.168.1.0/24 y
192.168.0.252/30.
h. ¿Qué comandos (si hubiere) hay que introducir para resolver problemas de routing? Registre los comandos.
(Sugerencia: el ISP requiere solamente una ruta resumida a las redes 192.168.1.0/24, 192.168.0.0/25 y
192.168.0.252/32 de la empresa).
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
ISP(config)# no ip route 192.168.1.0 255.255.255.0 10.1.1.2
ISP(config)# ip route 192.168.0.0 255.255.254.0 10.1.1.2
i. Repita alguno de los pasos de b a e para verificar si se resolvieron los problemas. Registre sus
observaciones y posibles pasos que se deben seguir para la resolución de problemas de conectividad.
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
Después de la corrección, el servidor web puede llegar a la PC-A. Sin embargo, todavía no puede hacer
ping a la PC-C. Aún hay más problemas sin resolver en la red.
ISP# show ip route
<Resultado omitido>

Gateway of last resort is not set

10.0.0.0/8 is variably subnetted, 2 subnets, 2 masks


C 10.1.1.0/30 is directly connected, Serial0/0/0

© 2018 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 9 de 24
Práctica de laboratorio: Resolución de problemas de rutas estáticas IPv4 e IPv6

L 10.1.1.1/32 is directly connected, Serial0/0/0


172.16.0.0/16 is variably subnetted, 2 subnets, 2 masks
C 172.16.3.0/24 is directly connected, GigabitEthernet0/0
L 172.16.3.1/32 is directly connected, GigabitEthernet0/0
S 192.168.0.0/23 [1/0] via 10.1.1.2

Paso 3: Resolver los problemas del router BRANCH


Para el router BRANCH, hay una ruta predeterminada establecida para llegar al resto de la red y al ISP.
a. Muestre el estado de las interfaces en BRANCH. Introduzca show ip interface brief. Registre y resuelva
cualquier problema, según sea necesario.
____________________________________________________________________________________
____________________________________________________________________________________
La dirección IP de S0/0/1 está configurada incorrectamente.
BRANCH(config)# interface s0/0/0
BRANCH(config-if)# ip address 192.168.0.254 255.255.255.252

BRANCH# show ip interface brief


Interface IP-Address OK? Method Status Protocol
Embedded-Service-Engine0/0 unassigned YES unset administratively down down
GigabitEthernet0/0 unassigned YES unset administratively down down
GigabitEthernet0/1 192.168.1.1 YES manual up up
Serial0/0/0 192.168.0.249 YES manual up up
Serial0/0/1 unassigned YES unset administratively down down
b. Haga ping del router BRANCH al router HQ (192.168.0.253). ¿Fueron correctos los pings? ________ Sí
c. Haga ping de la PC-C al gateway predeterminado. ¿Fueron correctos los pings? ________ Sí
d. Haga ping desde la PC-C hasta la PC-A. ¿Fueron correctos los resultados del ping? ________ No
e. Haga ping de la PC-C al servidor web. ¿Fueron correctos los pings? ________ No
f. Muestre la tabla de routing en BRANCH. ¿Qué rutas no conectadas directamente se muestran en la
tabla de routing?
____________________________________________________________________________________
____________________________________________________________________________________
Ninguno.
BRANCH# show ip route
<Resultado omitido>

Gateway of last resort is not set

192.168.0.0/24 is variably subnetted, 2 subnets, 2 masks


C 192.168.0.252/30 is directly connected, Serial0/0/0
L 192.168.0.254/32 is directly connected, Serial0/0/0
192.168.1.0/24 is variably subnetted, 2 subnets, 2 masks
C 192.168.1.0/24 is directly connected, GigabitEthernet0/1
L 192.168.1.1/32 is directly connected, GigabitEthernet0/1

© 2018 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 10 de 24
Práctica de laboratorio: Resolución de problemas de rutas estáticas IPv4 e IPv6

g. Sobre la base de los resultados de los pings, el resultado de la tabla de routing y las rutas estáticas en la
configuración en ejecución, ¿qué puede concluir sobre la conectividad de red?
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
No hay rutas estáticas en la tabla de routing. La ruta predeterminada se configuró de forma incorrecta.
BRANCH# show run | include ip route
ip route 0.0.0.0 0.0.0.0 10.1.1.2
h. ¿Qué comandos (si hubiere) hay que introducir para resolver problemas de routing? Registre los comandos.
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
BRANCH(config)# no ip route 0.0.0.0 0.0.0.0 10.1.1.2
BRANCH(config)# ip route 0.0.0.0 0.0.0.0 192.168.0.253
i. Repita alguno de los pasos de b a e para verificar si se resolvieron los problemas. Registre sus
observaciones y posibles pasos que se deben seguir para la resolución de problemas de conectividad.
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
BRANCH# show ip route
<Resultado omitido>

Gateway of last resort is 192.168.0.253 to network 0.0.0.0

S* 0.0.0.0/0 [1/0] via 192.168.0.253


192.168.0.0/24 is variably subnetted, 2 subnets, 2 masks
C 192.168.0.252/30 is directly connected, Serial0/0/0
L 192.168.0.254/32 is directly connected, Serial0/0/0
192.168.1.0/24 is variably subnetted, 2 subnets, 2 masks
C 192.168.1.0/24 is directly connected, GigabitEthernet0/1
L 192.168.1.1/32 is directly connected, GigabitEthernet0/1

© 2018 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 11 de 24
Práctica de laboratorio: Resolución de problemas de rutas estáticas IPv4 e IPv6

Parte 3: Resolver problemas de rutas estáticas en una red IPv6


Longitud de Gateway
Dispositivo Interfaz Dirección IPv6 prefijo predeterminado

HQ G0/1 2001:DB8:ACAD::1 64 N/D


S0/0/0 (DCE) 2001:DB8:ACAD:20::2 64 N/D
S0/0/1 2001:DB8:ACAD:2::1 64 N/D
ISP G0/0 2001:DB8:ACAD:30::1 64 N/D
S0/0/0 2001:DB8:ACAD:20::1 64 N/D
SUCURSAL G0/1 2001:DB8:ACAD:1::1 64 N/D
S0/0/0 (DCE) 2001:DB8:ACAD:2::2 64 N/D
PC-A NIC 2001:DB8:ACAD::3 64 FE80::1
Servidor web NIC 2001:DB8:ACAD:30::3 64 FE80::1
PC-C NIC 2001:DB8:ACAD:1::3 64 FE80::1

Paso 1: Resolver los problemas del router HQ


El router HQ es el enlace entre el router ISP y el router BRANCH. El router ISP representa la red externa,
mientras que el router BRANCH representa la red corporativa. El router HQ está configurado con rutas
estáticas a las redes de los routers ISP y BRANCH.
a. Muestre el estado de las interfaces en el HQ. Introduzca show ipv6 interface brief. Registre y resuelva
cualquier problema, según sea necesario.
____________________________________________________________________________________
____________________________________________________________________________________
La dirección IPv6 de S0/0/1 está configurada incorrectamente.
HQ(config)# interface s0/0/1
HQ(config-if)# no ipv6 address 2001:DB8:ACAD:2::3/64
HQ(config-if)# ipv6 address 2001:DB8:ACAD:2::1/64
HQ# show ipv6 interface brief
Em0/0 [administratively down/down]
no asignado
GigabitEthernet0/0 [administratively down/down]
no asignado
GigabitEthernet0/1 [up/up]
FE80::1
2001:DB8:ACAD::1
Serial0/0/0 [up/up]
FE80::D68C:B5FF:FECE:A0C0
2001:DB8:ACAD:20::2
Serial0/0/1 [up/up]
FE80::D68C:B5FF:FECE:A0C0
2001:DB8:ACAD:2::3ping

© 2018 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 12 de 24
Práctica de laboratorio: Resolución de problemas de rutas estáticas IPv4 e IPv6

b. Haga ping del router HQ al router BRANCH (2001:DB8:ACAD:2::2). ¿Fueron correctos los pings?
________ Sí
c. Haga ping del router HQ al router ISP (2001:DB8:ACAD:20::1). ¿Fueron correctos los pings? ________
No
d. Haga ping de la PC-A al gateway predeterminado. ¿Fueron correctos los pings? ________ Sí
e. Haga ping de la PC-A al servidor web. ¿Fueron correctos los pings? ________ No
f. Haga ping desde la PC-A hasta la PC-C. ¿Fueron correctos los resultados del ping? ________ No
g. Emita el comando show ipv6 route para mostrar la tabla de routing. ¿Qué rutas no conectadas
directamente se muestran en la tabla de routing?
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
Ruta estática a 2001:DB8:ACAD:1::/64 a través de 2001:DB8:ACAD:2::2
Ruta estática a 2001:DB8:ACAD:30::/64 a través de 2001:DB8:ACAD::20:1
HQ# show ipv6 route
IPv6 Routing Table - default - 9 entries
<Resultado omitido>
C 2001:DB8:ACAD::/64 [0/0]
via GigabitEthernet0/1, directly connected
L 2001:DB8:ACAD::1/128 [0/0]
via GigabitEthernet0/1, receive
S 2001:DB8:ACAD:1::/64 [1/0]
via 2001:DB8:ACAD:2::2
C 2001:DB8:ACAD:2::/64 [0/0]
via Serial0/0/1, directly connected
L 2001:DB8:ACAD:2::1/128 [0/0]
via Serial0/0/1, receive
C 2001:DB8:ACAD:20::/64 [0/0]
via Serial0/0/0, directly connected
L 2001:DB8:ACAD:20::2/128 [0/0]
via Serial0/0/0, receive
S 2001:DB8:ACAD:30::/64 [1/0]
via 2001:DB8:ACAD::20:1
L FF00::/8 [0/0]
via Null0, receive
h. Sobre la base de los resultados de los pings, el resultado de la tabla de routing y las rutas estáticas en la
configuración en ejecución, ¿qué puede concluir sobre la conectividad de red?
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
La ruta estática a 2001:DB8:ACAD:30::/64 tiene una dirección de siguiente salto configurada
incorrectamente.

© 2018 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 13 de 24
Práctica de laboratorio: Resolución de problemas de rutas estáticas IPv4 e IPv6

i. ¿Qué comandos (si hubiere) hay que introducir para resolver problemas de routing? Registre los comandos.
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
HQ(config)# no ipv6 route 2001:DB8:ACAD:30::/64 2001:DB8:ACAD::20:1
HQ(config)# ipv6 route 2001:DB8:ACAD:30::/64 2001:DB8:ACAD:20::1
j. Repita alguno de los pasos de b a f para verificar si se resolvieron los problemas. Registre sus
observaciones y posibles pasos que se deben seguir para la resolución de problemas de conectividad.
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
No se resolvieron los problemas de routing. El router HQ todavía no puede hacer ping al router ISP. Es
probable que el router ISP tenga un problema de dirección IP. La PC-A todavía no puede hacer ping a la
PC-C ni al servidor web.
HQ# show ipv6 route
IPv6 Routing Table - default - 9 entries
<Resultado omitido>
C 2001:DB8:ACAD::/64 [0/0]
via GigabitEthernet0/1, directly connected
L 2001:DB8:ACAD::1/128 [0/0]
via GigabitEthernet0/1, receive
S 2001:DB8:ACAD:1::/64 [1/0]
via 2001:DB8:ACAD:2::2
C 2001:DB8:ACAD:2::/64 [0/0]
via Serial0/0/1, directly connected
L 2001:DB8:ACAD:2::1/128 [0/0]
via Serial0/0/1, receive
C 2001:DB8:ACAD:20::/64 [0/0]
via Serial0/0/0, directly connected
L 2001:DB8:ACAD:20::2/128 [0/0]
via Serial0/0/0, receive
S 2001:DB8:ACAD:30::/64 [1/0]
via 2001:DB8:ACAD:20::1
L FF00::/8 [0/0]
via Null0, receive

Paso 2: Resolver los problemas del router ISP


En el router ISP, está configurada una ruta estática para llegar a todas las redes de los routers HQ y
BRANCH.
a. Muestre el estado de las interfaces en ISP. Introduzca show ipv6 interface brief. Registre y resuelva
cualquier problema, según sea necesario.
____________________________________________________________________________________
____________________________________________________________________________________
La dirección IPv6 de S0/0/0 está configurada incorrectamente.

© 2018 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 14 de 24
Práctica de laboratorio: Resolución de problemas de rutas estáticas IPv4 e IPv6

ISP(config)# interface s0/0/0


ISP(config-if)# no ipv6 address 2001:DB8::ACAD:20:1/64
ISP(config-if)# ipv6 address 2001:DB8:ACAD:20::1/64
ISP# show ipv6 interface brief
Em0/0 [administratively down/down]
no asignado
GigabitEthernet0/0 [up/up]
FE80::1
2001:DB8:ACAD:30::1
GigabitEthernet0/1 [administratively down/down]
no asignado
Serial0/0/0 [up/up]
FE80::FE99:47FF:FE71:78A0
2001:DB8::ACAD:20:1
Serial0/0/1 [administratively down/down]
no asignado
b. Haga ping del router ISP al router HQ (2001:DB8:ACAD:20::2). ¿Fueron correctos los pings? ________ Sí
c. Haga ping del servidor web al gateway predeterminado. ¿Fueron correctos los pings? ________ Sí
d. Haga ping del servidor web a la PC-A. ¿Los pings tuvieron éxito? ________ Sí
e. Haga ping del servidor web a la PC-C. ¿Los pings tuvieron éxito? ________ No
f. Muestre la tabla de routing. ¿Qué rutas no conectadas directamente se muestran en la tabla de routing?
____________________________________________________________________________________
____________________________________________________________________________________
Ruta estática a 2001:DB8:ACAD::/62 a través de 2001:DB8:ACAD:20::2
ISP# show ipv6 route
IPv6 Routing Table - default - 6 entries
<Resultado omitido>
S 2001:DB8:ACAD::/62 [1/0]
via 2001:DB8:ACAD:20::2
C 2001:DB8:ACAD:20::/64 [0/0]
via Serial0/0/0, directly connected
L 2001:DB8:ACAD:20::1/128 [0/0]
via Serial0/0/0, receive
C 2001:DB8:ACAD:30::/64 [0/0]
via GigabitEthernet0/0, directly connected
L 2001:DB8:ACAD:30::1/128 [0/0]
via GigabitEthernet0/0, receive
L FF00::/8 [0/0]
via Null0, receive
g. Sobre la base de los resultados de los pings, el resultado de la tabla de routing y las rutas estáticas en la
configuración en ejecución, ¿qué puede concluir sobre la conectividad de red?
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
No existen problemas relacionados con la ruta estática.

© 2018 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 15 de 24
Práctica de laboratorio: Resolución de problemas de rutas estáticas IPv4 e IPv6

h. ¿Qué comandos (si hubiere) hay que introducir para resolver problemas de routing? Registre los comandos.
____________________________________________________________________________________
____________________________________________________________________________________
Ninguna
i. Repita alguno de los pasos de b a e para verificar si se resolvieron los problemas. Registre sus
observaciones y posibles pasos que se deben seguir para la resolución de problemas de conectividad.
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
No se resolvieron todos los problemas de routing. El servidor web todavía no puede hacer ping a la PC-C.

Paso 3: Resolver los problemas del router BRANCH


Para los routers BRANCH, hay una ruta predeterminada al router HQ. Esta ruta predeterminada permite que
la red de BRANCH llegue al router ISP y al servidor web.
a. Muestre el estado de las interfaces en BRANCH. Introduzca show ipv6 interface brief. Registre y
resuelva cualquier problema, según sea necesario.
____________________________________________________________________________________
____________________________________________________________________________________
Según la tabla de direccionamiento, todas las interfaces se configuraron correctamente.
BRANCH# show ipv6 interface brief
Em0/0 [administratively down/down]
no asignado
GigabitEthernet0/0 [administratively down/down]
no asignado
GigabitEthernet0/1 [up/up]
FE80::1
2001:DB8:ACAD:1::1
Serial0/0/0 [up/up]
FE80::FE99:47FF:FE71:7A20
2001:DB8:ACAD:2::2
Serial0/0/1 [administratively down/down]
no asignado
b. Haga ping del router BRANCH al router HQ (2001:DB8:ACAD:2::1). ¿Fueron correctos los pings?
________ Sí
c. Haga ping del router BRANCH al router ISP (2001:DB8:ACAD:20::1). ¿Fueron correctos los pings?
________ No
d. Haga ping de la PC-C al gateway predeterminado. ¿Fueron correctos los pings? ________ Sí
e. Haga ping desde la PC-C hasta la PC-A. ¿Fueron correctos los resultados del ping? ________ No
f. Haga ping de la PC-C al servidor web. ¿Fueron correctos los pings? ________ No
g. Muestre la tabla de routing. ¿Qué rutas no conectadas directamente se muestran en la tabla de routing?
____________________________________________________________________________________
____________________________________________________________________________________
Ninguna

© 2018 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 16 de 24
Práctica de laboratorio: Resolución de problemas de rutas estáticas IPv4 e IPv6

BRANCH# show ipv6 route


IPv6 Routing Table - default - 5 entries
<Resultado omitido>
C 2001:DB8:ACAD:1::/64 [0/0]
via GigabitEthernet0/1, directly connected
L 2001:DB8:ACAD:1::1/128 [0/0]
via GigabitEthernet0/1, receive
C 2001:DB8:ACAD:2::/64 [0/0]
via Serial0/0/0, directly connected
L 2001:DB8:ACAD:2::2/128 [0/0]
via Serial0/0/0, receive
L FF00::/8 [0/0]
via Null0, receive
h. Sobre la base de los resultados de los pings, el resultado de la tabla de routing y las rutas estáticas en la
configuración en ejecución, ¿qué puede concluir sobre la conectividad de red?
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
No hay ninguna ruta predeterminada en la tabla. La dirección de siguiente salto se configuró
incorrectamente.
i. ¿Qué comandos (si hubiere) hay que introducir para resolver problemas de routing? Registre los comandos.
____________________________________________________________________________________
____________________________________________________________________________________
BRANCH(config)# no ipv6 route ::/0 2001:DB8:ACAD::1
BRANCH(config)# ipv6 route ::/0 2001:DB8:ACAD:2::1
j. Repita alguno de los pasos de b a f para verificar si se resolvieron los problemas. Registre sus
observaciones y posibles pasos que se deben seguir para la resolución de problemas de conectividad.
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
BRANCH# show ipv6 route
IPv6 Routing Table - default - 6 entries
<Resultado omitido>
S ::/0 [1/0]
via 2001:DB8:ACAD:2::1
C 2001:DB8:ACAD:1::/64 [0/0]
via GigabitEthernet0/1, directly connected
L 2001:DB8:ACAD:1::1/128 [0/0]
via GigabitEthernet0/1, receive
C 2001:DB8:ACAD:2::/64 [0/0]
via Serial0/0/0, directly connected
L 2001:DB8:ACAD:2::2/128 [0/0]
via Serial0/0/0, receive
L FF00::/8 [0/0]
via Null0, receive

© 2018 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 17 de 24
Práctica de laboratorio: Resolución de problemas de rutas estáticas IPv4 e IPv6

Tabla de resumen de interfaces de router

Resumen de interfaces de router

Modelo de Interfaz Ethernet 1 Interfaz Ethernet 2 Interfaz serial 1 Interfaz serial 2


router

1800 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(F0/0) (F0/1)
1900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(G0/0) (G0/1)
2801 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/1/0 (S0/1/0) Serial 0/1/1 (S0/1/1)
(F0/0) (F0/1)
2811 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(F0/0) (F0/1)
2900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(G0/0) (G0/1)
Nota: Para conocer la configuración del router, observe las interfaces a fin de identificar el tipo de router y
cuántas interfaces tiene. No existe una forma eficaz de hacer una lista de todas las combinaciones de
configuraciones para cada clase de router. En esta tabla se incluyen los identificadores para las posibles
combinaciones de interfaces Ethernet y seriales en el dispositivo. En esta tabla, no se incluye ningún otro tipo de
interfaz, si bien puede haber interfaces de otro tipo en un router determinado. La interfaz BRI ISDN es un
ejemplo. La cadena entre paréntesis es la abreviatura legal que se puede utilizar en un comando de Cisco IOS
para representar la interfaz.

Configuraciones de dispositivos

Router HQ (corregido)
HQ# show run
Building configuration...

Current configuration : 1652 bytes


!
version 15.2
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
!
hostname HQ
!
boot-start-marker
boot-end-marker
!
!
enable secret 4 06YFDUHH61wAE/kLkDq9BGho1QM5EnRtoyr8cHAUg.2
!
no aaa new-model
memory-size iomem 15

© 2018 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 18 de 24
Práctica de laboratorio: Resolución de problemas de rutas estáticas IPv4 e IPv6

!
!
!
!
!
!
!
ip cef
ipv6 unicast-routing
ipv6 cef
multilink bundle-name authenticated
!
!
!
!
!
!
!
!
!
!
interface Embedded-Service-Engine0/0
no ip address
shutdown
!
interface GigabitEthernet0/0
no ip address
shutdown
duplex auto
speed auto
!
interface GigabitEthernet0/1
ip address 192.168.0.1 255.255.255.128
duplex auto
speed auto
ipv6 address FE80::1 link-local
ipv6 address 2001:DB8:ACAD::1/64
!
interface Serial0/0/0
ip address 10.1.1.2 255.255.255.252
ipv6 address 2001:DB8:ACAD:20::2/64
clock rate 2000000
!
interface Serial0/0/1
ip address 192.168.0.253 255.255.255.252
ipv6 address 2001:DB8:ACAD:2::1/64
!
ip forward-protocol nd
!

© 2018 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 19 de 24
Práctica de laboratorio: Resolución de problemas de rutas estáticas IPv4 e IPv6

no ip http server
no ip http secure-server
!
ip route 172.16.3.0 255.255.255.0 10.1.1.1
ip route 192.168.1.0 255.255.255.0 192.168.0.254
!
ipv6 route 2001:DB8:ACAD:1::/64 2001:DB8:ACAD:2::2
ipv6 route 2001:DB8:ACAD:30::/64 2001:DB8:ACAD:20::1
!
!
!
control-plane
!
!
!
line con 0
password cisco
logging synchronous
line aux 0
line 2
no activation-character
no exec
transport preferred none
transport input all
transport output pad telnet rlogin lapb-ta mop udptn v120 ssh
stopbits 1
line vty 0 4
password cisco
login
transport input all
!
scheduler allocate 20000 1000
!
end

Router ISP (corregido)


ISP# show run
Building configuration...

Current configuration : 1493 bytes


!
version 15.2
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
!
hostname ISP
!
boot-start-marker

© 2018 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 20 de 24
Práctica de laboratorio: Resolución de problemas de rutas estáticas IPv4 e IPv6

boot-end-marker
!
!
enable secret 4 06YFDUHH61wAE/kLkDq9BGho1QM5EnRtoyr8cHAUg.2
!
no aaa new-model
memory-size iomem 15
!
!
!
!
!
!
!
ip cef
ipv6 unicast-routing
ipv6 cef
multilink bundle-name authenticated
!
!
!
!
!
!
!
!
!
!
interface Embedded-Service-Engine0/0
no ip address
shutdown
!
interface GigabitEthernet0/0
ip address 172.16.3.1 255.255.255.0
duplex auto
speed auto
ipv6 address Fe80::1 link-local
ipv6 address 2001:DB8:ACAD:30::1/64
!
interface GigabitEthernet0/1
no ip address
shutdown
duplex auto
speed auto
!
interface Serial0/0/0
ip address 10.1.1.1 255.255.255.252
ipv6 address 2001:DB8:ACAD:20::1/64
!

© 2018 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 21 de 24
Práctica de laboratorio: Resolución de problemas de rutas estáticas IPv4 e IPv6

interface Serial0/0/1
no ip address
shutdown
clock rate 2000000
!
ip forward-protocol nd
!
no ip http server
no ip http secure-server
!
ip route 192.168.0.0 255.255.254.0 10.1.1.2
!
ipv6 route 2001:DB8:ACAD::/62 2001:DB8:ACAD:20::2
!
!
!
control-plane
!
!
!
line con 0
password cisco
logging synchronous
login
line aux 0
line 2
no activation-character
no exec
transport preferred none
transport input all
transport output pad telnet rlogin lapb-ta mop udptn v120 ssh
stopbits 1
line vty 0 4
password cisco
login
transport input all
!
scheduler allocate 20000 1000
!
end

Router BRANCH (corregido)


BRANCH# show run
Building configuration...

Current configuration : 1522 bytes


!
version 15.2
service timestamps debug datetime msec

© 2018 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 22 de 24
Práctica de laboratorio: Resolución de problemas de rutas estáticas IPv4 e IPv6

service timestamps log datetime msec


no service password-encryption
!
hostname BRANCH
!
boot-start-marker
boot-end-marker
!
!
enable secret 4 06YFDUHH61wAE/kLkDq9BGho1QM5EnRtoyr8cHAUg.2
!
no aaa new-model
memory-size iomem 10
!
!
!
!
!
!
!
ip cef
ipv6 unicast-routing
ipv6 cef
multilink bundle-name authenticated
!
!
!
!
!
!
!
!
!
interface Embedded-Service-Engine0/0
no ip address
shutdown
!
interface GigabitEthernet0/0
no ip address
shutdown
duplex auto
speed auto
!
interface GigabitEthernet0/1
ip address 192.168.1.1 255.255.255.0
duplex auto
speed auto
ipv6 address FE80::1 link-local
ipv6 address 2001:DB8:ACAD:1::1/64

© 2018 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 23 de 24
Práctica de laboratorio: Resolución de problemas de rutas estáticas IPv4 e IPv6

!
interface Serial0/0/0
ip address 192.168.0.254 255.255.255.252
ipv6 address 2001:DB8:ACAD:2::2/64
clock rate 128000
!
interface Serial0/0/1
no ip address
shutdown
!
ip forward-protocol nd
!
no ip http server
no ip http secure-server
!
ip route 0.0.0.0 0.0.0.0 192.168.0.253
!
ipv6 route ::/0 2001:DB8:ACAD:2::1
!
!
!
control-plane
!
!
!
line con 0
password cisco
logging synchronous
login
line aux 0
line 2
no activation-character
no exec
transport preferred none
transport input all
transport output pad telnet rlogin lapb-ta mop udptn v120 ssh
stopbits 1
line vty 0 4
password cisco
login
transport input all
!
scheduler allocate 20000 1000
!
end

© 2018 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 24 de 24
Práctica de laboratorio: Configuración de los parámetros básicos
de un switch (versión para el instructor)
Nota para el instructor: El color de fuente rojo o las partes resaltadas en gris indican texto que aparece en la
copia del instructor solamente.

Topología

Tabla de asignación de direcciones

Máscara de Gateway
Dispositivo Interfaz Dirección IP subred predeterminado

S1 VLAN 99 192.168.1.2 255.255.255.0 192.168.1.1


PC-A NIC 192.168.1.10 255.255.255.0 192.168.1.1

Objetivos
Parte 1: Tender el cableado de red y verificar la configuración predeterminada del switch
Parte 2: Configurar parámetros básicos de los dispositivos de red
• Configurar los parámetros básicos del switch.
• Configurar la dirección IP de la computadora.
Parte 3: Verificar y probar la conectividad de red
• Mostrar la configuración del dispositivo.
• Probar la conectividad de extremo a extremo con ping.
• Probar las capacidades de administración remota con Telnet.
• Guardar el archivo de configuración en ejecución del switch.
Parte 4: Administrar la tabla de direcciones MAC
• Registrar la dirección MAC del host.
• Determinar las direcciones MAC que el switch ha aprendido.
• Enumerar las opciones del comando show mac address-table.
• Configurar una dirección MAC estática.

Aspectos básicos/situación
Los switches Cisco se pueden configurar con una dirección IP especial conocida como interfaz virtual de
switch (SVI). La SVI, o dirección de administración, se puede usar para el acceso remoto al switch a fin de
ver o configurar los ajustes. Si la SVI de la VLAN 1 tiene asignada una dirección IP, de manera
predeterminada todos los puertos en la VLAN 1 tienen acceso a la dirección IP de la SVI.

© 2018 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 16
Práctica de laboratorio: Configuración de los parámetros básicos de un switch

En esta práctica de laboratorio, armará una topología simple mediante cableado LAN Ethernet y accederá a
un switch Cisco utilizando los métodos de acceso de consola y remoto. Examinará la configuración
predeterminada del switch antes de configurar los parámetros básicos del switch. Estos ajustes básicos de
switch incluyen nombre del dispositivo, descripción de la interfaz, contraseñas locales, mensaje del anuncio
del día (MOTD), direcciones IP y dirección MAC estática. También demostrará el uso de una dirección IP de
administración para la administración remota del switch. La topología consta de un switch y un host que solo
usa puertos Ethernet y de consola.
Nota: El switch que se usa es un Cisco Catalyst 2960 con Cisco IOS versión 15.0(2) (imagen lanbasek9). Se
pueden utilizar otros switches y otras versiones de Cisco IOS. Según cuál sea el modelo y la versión de Cisco
IOS, los comandos disponibles y los resultados producidos pueden variar de lo que se muestra en esta actividad.
Nota: Asegúrese de que se haya borrado el switch y que no tenga configuraciones de inicio. Consulte el
Apéndice A si desea conocer los procedimientos para inicializar y volver a cargar un switch.

Recursos necesarios
• 1 switch (Cisco 2960 con Cisco IOS versión 15.0(2), imagen lanbasek9 o similar)
• 1 computadora (Windows 7, Vista o XP con un programa de emulación de terminal, como Tera Term, y
capacidad para Telnet)
• 1 cable de consola para configurar el dispositivo con Cisco IOS mediante el puerto de la consola
• 1 cable Ethernet como muestra la topología

Parte 1: Tender el cableado de red y verificar la configuración


predeterminada del switch
En la parte 1, establecerá la topología de la red y verificará la configuración predeterminada del switch.

Paso 1: Realizar el cableado de red tal como se muestra en la topología.


a. Conecte el cable de la consola como muestra la topología. En esta instancia, no conecte el cable
Ethernet de la PC-A.
Nota: Si está usando Netlab, apague F0/6 en S1. Esto tiene el mismo efecto que no conectar PC-A a S1.
b. Conéctese al switch desde PC-A a través de Tera Term u otro programa de emulación de terminales.
¿Por qué debe usar una conexión de consola para configurar inicialmente el switch? ¿Por qué no es
posible conectarse al switch a través de Telnet o SSH?
____________________________________________________________________________________
Todavía no se configuró ningún parámetro de asignación de direcciones IP. Cuando un switch Cisco
2960 se pone en servicio por primera vez, no tiene conectividad de red configurada.

Paso 2: Verificar la configuración predeterminada del switch.


En este paso, examinará la configuración predeterminada del switch, como la configuración actual del switch,
la información de IOS, las propiedades de las interfaces, la información de la VLAN y la memoria flash.
Puede acceder a todos los comandos IOS del switch en el modo EXEC privilegiado. Se debe restringir el
acceso al modo EXEC privilegiado con protección con contraseña para evitar el uso no autorizado, dado que
proporciona acceso directo al modo de configuración global y a los comandos que se usan para configurar
los parámetros de funcionamiento. Establecerá las contraseñas más adelante en esta práctica de laboratorio.
El conjunto de comandos del modo EXEC privilegiado incluye los comandos del modo EXEC del usuario y el
comando configure, a través del cual se obtiene acceso a los modos de comando restantes. Use el
comando enable para ingresar al modo EXEC privilegiado.

© 2018 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 16
Práctica de laboratorio: Configuración de los parámetros básicos de un switch

a. Suponiendo que el switch no tenía almacenado un archivo de configuración en la memoria de acceso


aleatorio no volátil (NVRAM), una conexión de consola mediante Tera Term u otro programa de
emulación de terminales abrirá la línea de comandos del modo EXEC del usuario en el switch con el
comienzo de línea Switch>. Use el comando enable para ingresar al modo EXEC privilegiado.
Switch> enable
Switch#
Observe que el indicador cambia en la configuración para reflejar el modo EXEC privilegiado.
Verifique que haya un archivo de configuración predeterminado limpio en el switch emitiendo el comando
del modo EXEC con privilegios show running-config. Si se guardó un archivo de configuración
anteriormente, se debe eliminar. Según cuál sea el modelo del switch y la versión de IOS, la
configuración podría verse diferente. Sin embargo, no debería haber contraseñas ni direcciones IP
configuradas. Si su switch no tiene una configuración predeterminada, borre y recargue el switch.
Nota: En el Apéndice A, se detallan los pasos para inicializar y volver a cargar un switch.
b. Examine el archivo de configuración activa actual.
Switch# show running-config
¿Cuántas interfaces FastEthernet tiene un switch 2960? ________ 24
¿Cuántas interfaces Gigabit Ethernet tiene un switch 2960? ________ 2
¿Cuál es el rango de valores que se muestra para las líneas vty? ________ 0-4 y 5-15 o 0-15
c. Examine el archivo de configuración de inicio en la NVRAM.
Switch# show startup-config
startup-config is not present
¿Por qué aparece este mensaje? _________________________________________________________
No se guardaron configuraciones para NVRAM.
d. Examine las características de la SVI para la VLAN 1.
Switch# show interface vlan1
¿Hay alguna dirección IP asignada a VLAN 1? ________ No
¿Cuál es la dirección MAC de esta SVI? Las respuestas varían.
______________________________________
En este caso, 0CD9:96E2:3D40.
¿Está activa esta interfaz?
____________________________________________________________________________________
Los switches Cisco tienen el comando no shutdown configurado de manera predeterminada en la VLAN 1,
pero la VLAN 1 no alcanzará el estado up/up hasta que se le asigne un puerto y este también esté activo.
Si no hay ningún puerto en estado up en la VLAN 1, la interfaz VLAN 1 estará activa, pero el protocolo de
línea estará inactivo. De manera predeterminada, todos los puertos se asignan inicialmente a la VLAN 1.
e. Examine las propiedades IP de la VLAN 1 SVI.
Switch# show ip interface vlan1
¿Qué resultado ve?
____________________________________________________________________________________
____________________________________________________________________________________
Vlan1 is up, line protocol is down
Internet protocol processing disabled

© 2018 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 16
Práctica de laboratorio: Configuración de los parámetros básicos de un switch

f. Conecte un cable Ethernet desde PC-A al puerto 6 del switch y examine las propiedades de IP de la SVI
VLAN 1. Aguarde un momento para que el switch y la computadora negocien los parámetros de dúplex y
velocidad.
Nota: Si utiliza Netlab, habilite la interfaz F0/6 en el S1.
Switch# show ip interface vlan1
¿Qué resultado ve?
____________________________________________________________________________________
____________________________________________________________________________________
Vlan1 is up, line protocol is up
Internet protocol processing disabled
g. Examine la información de la versión del IOS de Cisco del switch.
Switch# show version
¿Cuál es la versión del IOS de Cisco que está ejecutando el switch? _____________________________
Las respuestas pueden variar. 15.0(2)SE3
¿Cuál es el nombre del archivo de imagen del sistema? _______________________________________
Las respuestas pueden variar. c2960-lanbasek9-mz.150-2.SE3.bin
¿Cuál es la dirección MAC base de este switch? Las respuestas varían. __________________________
Las respuestas varían. 0C:D9:96:E2:3D:00.
h. Examine las propiedades predeterminadas de la interfaz FastEthernet que usa la PC-A.
Switch# show interface f0/6
¿La interfaz está activa o inactiva? _____________________ Debería estar activa, a menos que exista
un problema de cableado.
¿Qué haría que una interfaz se active? ________________________________________________
La conexión de un host u otro dispositivo
¿Cuál es la dirección MAC de la interfaz? ___________________________ 0CD9:96E2:3D06 (varía)
¿Cuál es la configuración de velocidad y de dúplex de la interfaz? ______________________ Dúplex
completo, 100 Mb/s
i. Examine la configuración VLAN predeterminada del switch.
Switch# show vlan
¿Cuál es el nombre predeterminado de la VLAN 1? ____________ predeterminado
¿Qué puertos están en VLAN 1? _________________________________________________________
todos los puertos; F0/1 – F0/24; G0/1, G0/2
¿La VLAN 1 está activa? ____________ Sí
¿Qué tipo de VLAN es la VLAN predeterminada? _______________ enet (Ethernet)
j. Examine la memoria flash.
Ejecute uno de los siguientes comandos para examinar el contenido del directorio flash.
Switch# show flash
Switch# dir flash:

© 2018 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 4 de 16
Práctica de laboratorio: Configuración de los parámetros básicos de un switch

Los archivos poseen una extensión, tal como .bin, al final del nombre del archivo. Los directorios no
tienen una extensión de archivo.
¿Cuál es el nombre de archivo de la imagen de IOS de Cisco? _________________________________
c2960-lanbasek9-mz.150-2.SE.bin (puede variar)

Parte 2: Configurar los parámetros básicos de los dispositivos de red


En la Parte 2, configurará los ajustes básicos para el switch y la PC.

Paso 1: Configurar los parámetros básicos del switch.


a. Copie la siguiente configuración básica y péguela en S1 mientras se encuentre en el modo de
configuración global.
no ip domain-lookup
hostname S1
service password-encryption
enable secret class
banner motd #
Unauthorized access is strictly prohibited. #
b. Establezca la dirección IP de la SVI del switch. Esto permite la administración remota del switch.
Antes de poder administrar el S1 en forma remota desde la PC-A, debe asignar una dirección IP al
switch. El switch está configurado de manera predeterminada para que la administración de este se
realice a través de VLAN 1. Sin embargo, la práctica recomendada para la configuración básica del
switch es cambiar la VLAN de administración a otra VLAN distinta de la VLAN 1.
Con fines de administración, utilice la VLAN 99. La selección de la VLAN 99 es arbitraria y de ninguna
manera implica que siempre deba usar la VLAN 99.
Primero, cree la nueva VLAN 99 en el switch. Luego, establezca la dirección IP del switch en 192.168.1.2
con la máscara de subred 255.255.255.0 en la interfaz virtual interna VLAN 99.
S1# configure terminal
S1(config)# vlan 99
S1(config-vlan)# exit
S1(config)# interface vlan99
%LINEPROTO-5-UPDOWN: Line protocol on Interface Vlan99, changed state to down
S1(config-if)# ip address 192.168.1.2 255.255.255.0
S1(config-if)# no shutdown
S1(config-if)# exit
S1(config)#
Observe que la interfaz VLAN 99 está en estado down, aunque haya introducido el comando no
shutdown. Actualmente, la interfaz se encuentra en estado down debido a que no se asignaron puertos
del switch a la VLAN 99.
c. Asigne todos los puertos de usuario a VLAN 99.
S1(config)# interface range f0/1 – 24,g0/1 - 2
S1(config-if-range)# switchport access vlan 99
S1(config-if-range)# exit
S1(config)#
%LINEPROTO-5-UPDOWN: Line protocol on Interface Vlan1, changed state to down
%LINEPROTO-5-UPDOWN: Line protocol on Interface Vlan99, changed state to up

© 2018 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 5 de 16
Práctica de laboratorio: Configuración de los parámetros básicos de un switch

Para establecer la conectividad entre el host y el switch, los puertos que usa el host deben estar en la
misma VLAN que el switch. Observe que, en el resultado de arriba, la interfaz VLAN 1 queda en estado
down porque no se asignó ninguno de los puertos a la VLAN 1. Después de unos segundos, la VLAN 99
pasa al estado up porque ahora se le asigna al menos un puerto activo (F0/6 con la PC-A conectada).
d. Emita el comando show vlan brief verificar que todos los puertos estén en VLAN 99.
S1# show vlan brief

VLAN Name Status Ports


---- -------------------------------- --------- -------------------------------
1 default active
99 VLAN0099 active Fa0/1, Fa0/2, Fa0/3, Fa0/4
Fa0/5, Fa0/6, Fa0/7, Fa0/8
Fa0/9, Fa0/10, Fa0/11, Fa0/12
Fa0/13, Fa0/14, Fa0/15, Fa0/16
Fa0/17, Fa0/18, Fa0/19, Fa0/20
Fa0/21, Fa0/22, Fa0/23, Fa0/24
Gi0/1, Gi0/2
1002 fddi-default act/unsup
1003 token-ring-default act/unsup
1004 fddinet-default act/unsup
1005 trnet-default act/unsup
e. Configure el gateway predeterminado para S1. Si no se estableció ningún gateway predeterminado, no
se puede administrar el switch desde una red remota que esté a más de un router de distancia. Aunque
esta actividad no incluye un gateway IP externo, se debe tener en cuenta que finalmente conectará la
LAN a un router para tener acceso externo. Si suponemos que la interfaz de LAN en el router es
192.168.1.1, establezca el gateway predeterminado para el switch.
S1(config)# ip default-gateway 192.168.1.1
S1(config)#
f. También se debe restringir el acceso del puerto de consola. La configuración predeterminada permite
todas las conexiones de consola sin necesidad de introducir una contraseña. Para evitar que los
mensajes de consola interrumpan los comandos, use la opción logging synchronous.
S1(config)# line con 0
S1(config-line)# password cisco
S1(config-line)# login
S1(config-line)# logging synchronous
S1(config-line)# exit
S1(config)#
g. Configure las líneas de terminal virtual (vty) para que el switch permita el acceso por Telnet. Si no
configura una contraseña de vty, no podrá hacer Telnet al switch.
S1(config)# line vty 0 15
S1(config-line)# password cisco
S1(config-line)# login
S1(config-line)# end
S1#
*Mar 1 00:06:11.590: %SYS-5-CONFIG_I: Configured from console by console
¿Por qué se requiere el comando login? ______________________________________________
Sin el login, el switch no solicitará que se introduzca una contraseña.

© 2018 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 6 de 16
Práctica de laboratorio: Configuración de los parámetros básicos de un switch

Paso 2: Configurar una dirección IP en la PC-A.


Asigne a la computadora la dirección IP y la máscara de subred que se muestran en la tabla de
direccionamiento. Aquí se describe una versión abreviada del procedimiento. Para esta topología, no se
requiere ningún gateway predeterminado; sin embargo, puede introducir 192.168.1.1 para simular un router
conectado al S1.
1) Haga clic en el ícono Inicio de Windows > Panel de control.
2) Haga clic en Ver por: y elija Íconos pequeños.
3) Seleccione Centro de redes y recursos compartidos > Cambiar configuración del adaptador.
4) Seleccione Conexión de área local, haga clic con el botón secundario y elija Propiedades.
5) Seleccione Protocolo de Internet versión 4 (TCP/IPv4) > Propiedades.
6) Haga clic en el botón de opción Usar la siguiente dirección IP e introduzca la dirección IP y la
máscara de subred.

Parte 3: Verificar y probar la conectividad de red


En la parte 3, verificará y registrará la configuración del switch, probará la conectividad de extremo a extremo
entre la PC-A y el S1, y probará la capacidad de administración remota del switch.

Paso 1: Mostrar la configuración del switch


Use la conexión de la consola en PC-A para mostrar y verificar la configuración del switch. El comando show
run muestra la configuración en ejecución completa, de a una página por vez. Utilice la barra espaciadora
para avanzar por las páginas.
a. Se muestra una configuración de ejemplo. Los parámetros que configuró están resaltados en amarillo.
Las demás son opciones de configuración predeterminadas del IOS.
S1# show run
Building configuration...

Current configuration : 2206 bytes


!
version 15.0
no service pad
service timestamps debug datetime msec
service timestamps log datetime msec
service password-encryption
!
hostname S1
!
boot-start-marker
boot-end-marker
!
enable secret 4 06YFDUHH61wAE/kLkDq9BGho1QM5EnRtoyr8cHAUg.2
!
no aaa new-model
system mtu routing 1500
!
!
no ip domain-lookup

© 2018 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 7 de 16
Práctica de laboratorio: Configuración de los parámetros básicos de un switch

!
<se omitió el resultado>
!
interface FastEthernet0/24
switchport access vlan 99
!
interface GigabitEthernet0/1
switchport access vlan 99
!
interface GigabitEthernet0/2
switchport access vlan 99
!
interface Vlan1
no ip address
no ip route-cache
!
interface Vlan99
ip address 192.168.1.2 255.255.255.0
no ip route-cache
!
ip default-gateway 192.168.1.1
ip http server
ip http secure-server
!
banner motd ^C
Unauthorized access is strictly prohibited. ^C
!
line con 0
password 7 104D000A0618
logging synchronous
login
line vty 0 4
password 7 14141B180F0B
login
line vty 5 15
password 7 14141B180F0B
login
!
end

S1#
b. Verifique la configuración de la VLAN 99 de administración.
S1# show interface vlan 99
Vlan99 is up, line protocol is up
Hardware is EtherSVI, address is 0cd9.96e2.3d41 (bia 0cd9.96e2.3d41)
Internet address is 192.168.1.2/24
MTU 1500 bytes, BW 1000000 Kbit, DLY 10 usec,
reliability 255/255, txload 1/255, rxload 1/255

© 2018 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 8 de 16
Práctica de laboratorio: Configuración de los parámetros básicos de un switch

Encapsulation ARPA, loopback not set


ARP type: ARPA, ARP Timeout 04:00:00
Last input 0:00:06, output 0:08:45, output hang never
Last clearing of "show interface" counters never
Input queue: 0/75/0/0 (size/max/drops/flushes); Total output drops: 0
Queueing strategy: fifo
Output queue: 0/40 (size/max)
5 minute input rate 0 bits/sec, 0 packets/sec
5 minute output rate 0 bits/sec, 0 packets/sec
175 packets input, 22989 bytes, 0 no buffer
Received 0 broadcasts (0 IP multicast)
0 runts, 0 giants, 0 throttles
0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored
1 packets output, 64 bytes, 0 underruns
0 output errors, 0 interface resets
0 output buffer failures, 0 output buffers swapped out
¿Cuál es el ancho de banda en esta interfaz? ________________ 1 000 000 Kb/s (1 Gb/seg)
¿Cuál es el estado de la VLAN 99? _________ up
¿Cuál es el estado del protocolo de línea? _________ up

Paso 2: Probar la conectividad de extremo a extremo con ping


a. Desde la línea de comandos en PC-A, emita el comando ping a la dirección de PC-A primero.
C:\Users\User1> ping 192.168.1.10
b. En el símbolo del sistema de la PC-A, haga ping a la dirección de administración de SVI del S1.
C:\Users\User1> ping 192.168.1.2
Debido a que la PC-A debe resolver la dirección MAC del S1 mediante ARP, es posible que se agote el
tiempo de espera del primer paquete. Si los resultados del ping siguen siendo incorrectos, resuelva los
problemas de configuración de los parámetros básicos del dispositivo. Verifique el cableado físico y las
direcciones lógicas.

Paso 3: Probar y verificar la administración remota del S1


Ahora utilizará Telnet para acceder al switch en forma remota. En esta práctica de laboratorio, la PC-A y el
S1 se encuentran uno junto al otro. En una red de producción, el switch podría estar en un armario de
cableado en el piso superior, mientras que la computadora de administración podría estar ubicada en la
planta baja. En este paso, utilizará Telnet para acceder al switch S1 en forma remota mediante la dirección
de administración de SVI. Telnet no es un protocolo seguro; sin embargo, lo usará para probar el acceso
remoto. Con Telnet, toda la información, incluidos los comandos y las contraseñas, se envía durante la
sesión como texto no cifrado. En las prácticas de laboratorio posteriores, usará SSH para acceder a los
dispositivos de red en forma remota.
Nota para el instructor: Si en su institución no se permite el uso de Telnet en el símbolo del sistema de
Windows, es posible usar Tera Term u otro programa de emulación de terminal con capacidad para Telnet.
Nota: Si utiliza Windows 7, es posible que el administrador deba habilitar el protocolo Telnet. Para instalar el
cliente Telnet, abra una ventana de comandos y escriba pkgmgr /iu:“TelnetClient”. A continuación, se
muestra un ejemplo.
C:\Users\User1> pkgmgr /iu:”TelnetClient”

© 2018 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 9 de 16
Práctica de laboratorio: Configuración de los parámetros básicos de un switch

a. Con la ventana de comandos aún abierta en PC-A, emita un comando Telnet para conectarse a S1 a
través de la dirección de administración de SVI. La contraseña es cisco.
C:\Users\User1> telnet 192.168.1.2
b. Después de introducir la contraseña cisco, quedará en la petición de entrada del modo EXEC del
usuario. Acceda al modo EXEC con privilegios con el comando enable y suministre la contraseña
secreta class.
c. Escriba exit para finalizar la sesión de Telnet.

Paso 4: Guardar el archivo de configuración en ejecución del switch


Guarde la configuración.
S1# copy running-config startup-config
Destination filename [startup-config]? [Enter]
Building configuration...
[OK]
S1#

Parte 4: Administrar la tabla de direcciones MAC


En la Parte 4 determinará las direcciones MAC que el switch ha aprendido, configurará una dirección MAC
estática en una interfaz del switch y luego retirará la dirección MAC estática de la interfaz.

Paso 1: Registrar la dirección MAC del host


Abra una línea de comandos en PC-A y emita el comando ipconfig /all para determinar y registrar las
direcciones Capa 2 (físicas) del NIC.
_______________________________________________________________________________________
PC-A: 00-50-56-BE-6C-89 (las respuestas variarán)

Paso 2: Determinar las direcciones MAC que el switch ha aprendido


Muestre las direcciones MAC con el comando show mac address-table.
S1# show mac address-table
¿Cuántas direcciones dinámicas hay? ____________ 1 (puede variar)
¿Cuántas direcciones MAC hay en total? ____________ 24 (puede variar)
¿Coincide la dirección MAC dinámica con la dirección MAC de PC-A? ____________ Sí

Paso 3: Enumerar las opciones del comando show mac address-table


a. Muestre las opciones de la tabla de direcciones MAC.
S1# show mac address-table ?
¿Cuántas opciones se encuentran disponibles para el comando show mac address-table?
____________ 12 (puede variar)
b. Emita el comando show mac address-table dynamic para mostrar solo las direcciones MAC que se
detectaron dinámicamente.
S1# show mac address-table dynamic
¿Cuántas direcciones dinámicas hay? ____________ 1 (puede variar)

© 2018 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 10 de 16
Práctica de laboratorio: Configuración de los parámetros básicos de un switch

c. Observe la entrada de dirección MAC de PC-A. El formato de dirección MAC del comando es
xxxx.xxxx.xxxx.
S1# show mac address-table address <PC-A MAC here>

Paso 4: Configurar una dirección MAC estática


a. Limpie la tabla de direcciones MAC.
Para quitar las direcciones MAC existentes, use el comando clear mac address-table dynamic en el
modo EXEC con privilegios.
S1# clear mac address-table dynamic
b. Verifique que la tabla de direcciones MAC se haya eliminado.
S1# show mac address-table
¿Cuántas direcciones MAC estáticas hay? ________________________________________________
al menos 20 (es posible que se hayan creado otras entradas estáticas de forma manual).
Nota para el instructor: Las primeras 20 direcciones estáticas en la tabla de direcciones MAC están
incorporadas.
¿Cuántas direcciones dinámicas hay? __________________________________________________
0 (es posible que haya 1, según la rapidez con la que el switch vuelve a adquirir las direcciones)
c. Examine nuevamente la tabla de direcciones MAC
Es muy probable que una aplicación en ejecución en la computadora ya haya enviado una trama por la
NIC hacia el S1. Observe la tabla de direcciones MAC de nuevo en el modo EXEC con privilegios para
ver si S1 ha vuelto a aprender la dirección MAC de PC-A.
S1# show mac address-table
¿Cuántas direcciones dinámicas hay? _________ 1
¿Por qué cambió esto desde la última visualización?
_________________________________________________
El switch volvió a adquirir dinámicamente la dirección MAC de la computadora.
Si el S1 aún no volvió a detectar la dirección MAC de la PC-A, haga ping a la dirección IP de la VLAN 99
del switch desde la PC-A y, a continuación, repita el comando show mac address-table.
d. Configure una dirección MAC estática.
Para especificar a qué puertos se puede conectar un host, una opción es crear una asignación estática
de la dirección MAC del host a un puerto.
Configure una dirección MAC estática en F0/6 con la dirección que se registró para la PC-A en la parte 4,
paso 1. La dirección MAC 0050.56BE.6C89 se usa solo como ejemplo. Debe utilizar la dirección MAC de
PC-A, que es diferente de la que se da aquí como ejemplo.
S1(config)# mac address-table static 0050.56BE.6C89 vlan 99 interface
fastethernet 0/6
e. Verifique las entradas de la tabla de direcciones MAC.
S1# show mac address-table
¿Cuántas direcciones MAC hay en total? __________ 22 (varía)
¿Cuántas direcciones estáticas hay? _____________
Hay 22 direcciones estáticas. La cantidad total de direcciones MAC y de direcciones estáticas debe ser
la misma, debido a que no hay otros dispositivos conectados actualmente al S1

© 2018 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 11 de 16
Práctica de laboratorio: Configuración de los parámetros básicos de un switch

f. Elimine la entrada de MAC estática. Ingrese al modo de configuración global y elimine el comando
escribiendo no delante de la cadena de comandos.
Nota: La dirección MAC 0050.56BE.6C89 se usa solo en el ejemplo. Utilice la dirección MAC para PC-A.
S1(config)# no mac address-table static 0050.56BE.6C89 vlan 99 interface
fastethernet 0/6
g. Verifique que la dirección MAC estática se haya borrado.
S1# show mac address-table
¿Cuántas direcciones MAC estáticas hay en total? ____________ 21 (varía)

Reflexión
1. ¿Por qué debería configurar la contraseña de vty del switch?
_______________________________________________________________________________________
Si no configura una contraseña de vty, no podrá acceder al switch mediante telnet.
2. ¿Para qué se debe cambiar la VLAN 1 predeterminada a un número de VLAN diferente?
_______________________________________________________________________________________
Para mejorar la seguridad.
3. ¿Cómo puede evitar que las contraseñas se envíen como texto no cifrado?
_______________________________________________________________________________________
Con la emisión del comando service password-encryption.
4. ¿Para qué se debe configurar una dirección MAC estática en una interfaz de puerto?
_______________________________________________________________________________________
Para especificar los puertos a los que se puede conectar un host.

Apéndice A: Inicialización y recarga de un switch


a. Acceda al switch mediante el puerto de consola e ingrese al modo EXEC privilegiado.
Switch> enable
Switch#
b. Utilice el comando show flash para determinar si se crearon VLAN en el switch.
Switch# show flash
Directory of flash:/

2 -rwx 1919 Mar 1 1993 00:06:33 +00:00 private-config.text


3 -rwx 1632 Mar 1 1993 0:06:33 +00:00 config.text
4 -rwx 13336 Mar 1 1993 0:06:33 +00:00 multiple-fs
5 -rwx 11607161 Mar 1 1993 02:37:06 +00:00 c2960-lanbasek9-mz.150-2.SE.bin
6 -rwx 616 Mar 1 1993 00:07:13 +00:00 vlan.dat

32514048 bytes totales (20886528 bytes libres)


Switch#
c. Si se encontró el archivo vlan.dat en la memoria flash, elimínelo.
Switch# delete vlan.dat
Delete filename [vlan.dat]?

© 2018 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 12 de 16
Práctica de laboratorio: Configuración de los parámetros básicos de un switch

d. Se le solicitará que verifique el nombre de archivo. Si introdujo el nombre correctamente, presione Enter;
de lo contrario, puede cambiar el nombre de archivo.
e. Recibirá un pedido de confirmación para eliminar este archivo. Presione Enter para confirmar.
Delete flash:/vlan.dat? [confirm]
Switch#
f. Utilice el comando erase startup-config para eliminar el archivo de configuración de inicio de la
NVRAM. Se le solicita que elimine el archivo de configuración. Presione Enter para confirmar.
Switch# erase startup-config
Erasing the nvram filesystem will remove all configuration files! Continue? [confirm]
[OK]
Erase of nvram: complete
Switch#
g. Vuelva a cargar el switch para eliminar toda información de configuración antigua de la memoria. Luego
recibirá un pedido de confirmación de la recarga del switch. Presione Enter para continuar.
Switch# reload
Proceed with reload? [confirm]
Nota: Es posible que reciba un mensaje para guardar la configuración en ejecución antes de volver a
cargar el switch. Responda escribiendo no y presione Enter.
System configuration has been modified. Save? [yes/no]: no

h. Una vez que se vuelve a cargar el switch, debe ver una petición de entrada del diálogo de configuración
inicial. Responda escribiendo no en la petición de entrada y presione Enter.
Would you like to enter the initial configuration dialog? [yes/no]: no
Switch>

Configuraciones de dispositivos
Switch S1

S1#sh run
Building configuration...
Current configuration : 2359 bytes
!
version 15.0
no service pad
service timestamps debug datetime msec
service timestamps log datetime msec
service password-encryption
!
hostname S1
!
boot-start-marker
boot-end-marker
!
enable secret 4 06YFDUHH61wAE/kLkDq9BGho1QM5EnRtoyr8cHAUg.2
!
no aaa new-model
system mtu routing 1500

© 2018 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 13 de 16
Práctica de laboratorio: Configuración de los parámetros básicos de un switch

!
!
no ip domain-lookup
!
spanning-tree mode pvst
spanning-tree extend system-id
!
vlan internal allocation policy ascending
!
!interface FastEthernet0/1
switchport access vlan 99
!
interface FastEthernet0/2
switchport access vlan 99
!
interface FastEthernet0/3
switchport access vlan 99
!
interface FastEthernet0/4
switchport access vlan 99
!
interface FastEthernet0/5
switchport access vlan 99
!
interface FastEthernet0/6
switchport access vlan 99
!
interface FastEthernet0/7
switchport access vlan 99
!
interface FastEthernet0/8
switchport access vlan 99
!
interface FastEthernet0/9
switchport access vlan 99
!
interface FastEthernet0/10
switchport access vlan 99
!
interface FastEthernet0/11
switchport access vlan 99
!
interface FastEthernet0/12
switchport access vlan 99
!
interface FastEthernet0/13
switchport access vlan 99
!
interface FastEthernet0/14

© 2018 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 14 de 16
Práctica de laboratorio: Configuración de los parámetros básicos de un switch

switchport access vlan 99


!
interface FastEthernet0/15
switchport access vlan 99
!
interface FastEthernet0/16
switchport access vlan 99
!
interface FastEthernet0/17
switchport access vlan 99
!
interface FastEthernet0/18
switchport access vlan 99
!
interface FastEthernet0/19
switchport access vlan 99
!
interface FastEthernet0/20
switchport access vlan 99
!
interface FastEthernet0/21
switchport access vlan 99
!
interface FastEthernet0/22
switchport access vlan 99
!
interface FastEthernet0/23
switchport access vlan 99
!
interface FastEthernet0/24
switchport access vlan 99
!
interface GigabitEthernet0/1
switchport access vlan 99
!
interface GigabitEthernet0/2
switchport access vlan 99
!
interface Vlan1
no ip address
!
interface Vlan99
ip address 192.168.1.2 255.255.255.0
!
ip default-gateway 192.168.1.1
ip http server
ip http secure-server
!
!

© 2018 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 15 de 16
Práctica de laboratorio: Configuración de los parámetros básicos de un switch

banner motd ^C
Unauthorized access is strictly prohibited. ^C
!
line con 0
password 7 0822455D0A16
logging synchronous
login
line vty 0 4
password 7 01100F175804
login
line vty 5 15
password 7 01100F175804
login
!
end

© 2018 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 16 de 16
Práctica de laboratorio: Configuración de redes VLAN y enlaces
troncales (versión para el instructor)
Nota para el instructor: El color de fuente rojo o las partes resaltadas en gris indican texto que aparece en la
copia del instructor solamente.

Topología

Tabla de asignación de direcciones

Máscara de Gateway
Dispositivo Interfaz Dirección IP subred predeterminado

S1 VLAN 1 192.168.1.11 255.255.255.0 N/D


S2 VLAN 1 192.168.1.12 255.255.255.0 N/D
PC-A NIC 192.168.10.3 255.255.255.0 192.168.10.1
PC-B NIC 192.168.10.4 255.255.255.0 192.168.10.1
PC-C NIC 192.168.20.3 255.255.255.0 192.168.20.1

Objetivos
Parte 1: Armar la red y configurar los parámetros básicos de los dispositivos
Parte 2: Crear redes VLAN y asignar puertos de switch
Parte 3: Mantener las asignaciones de puertos de VLAN y la base de datos de VLAN
Parte 4: Configurar un enlace troncal 802.1Q entre los switches
Parte 5: Eliminar la base de datos de VLAN

© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 20
Práctica de laboratorio: configuración de redes VLAN y enlaces troncales

Aspectos básicos/situación
Los switches modernos usan redes de área local virtuales (VLAN) para mejorar el rendimiento de la red
mediante la división de grandes dominios de difusión de capa 2 en otros más pequeños. Las VLAN también
se pueden usar como medida de seguridad al controlar qué hosts se pueden comunicar. Por lo general, las
redes VLAN facilitan el diseño de una red para respaldar los objetivos de una organización.
Los enlaces troncales de VLAN se usan para abarcar redes VLAN a través de varios dispositivos. Los
enlaces troncales permiten transferir el tráfico de varias VLAN a través de un único enlace y conservar
intactas la segmentación y la identificación de VLAN.
En esta práctica de laboratorio, creará redes VLAN en los dos switches de la topología, asignará las VLAN a
los puertos de acceso de los switches, verificará que las VLAN funcionen como se espera y, a continuación,
creará un enlace troncal de VLAN entre los dos switches para permitir que los hosts en la misma VLAN se
comuniquen a través del enlace troncal, independientemente del switch al que está conectado el host.
Nota: Los switches que se utilizan son Cisco Catalyst 2960s con Cisco IOS versión 15.0(2) (imagen
lanbasek9). Se pueden utilizar otros switches y otras versiones de Cisco IOS. Según el modelo y la versión
de Cisco IOS, los comandos disponibles y los resultados que se obtienen pueden diferir de los que se
muestran en las prácticas de laboratorio.
Nota: Asegúrese de que los switches se hayan borrado y no tengan configuraciones de inicio. Si no está
seguro, consulte al instructor.
Nota para el instructor: Consulte el manual de prácticas de laboratorio para el instructor a fin de conocer los
procedimientos para inicializar y volver a cargar los dispositivos.

Recursos necesarios
• 2 switches (Cisco 2960 con Cisco IOS versión 15.0(2), imagen lanbasek9 o similar)
• 3 PC (Windows 7, Vista o XP con un programa de emulación de terminal, como Tera Term)
• Cables de consola para configurar los dispositivos con Cisco IOS mediante los puertos de consola
• Cables Ethernet, como se muestra en la topología

Parte 1: Armar la red y configurar los ajustes básicos de los dispositivos


En la parte 1, establecerá la topología de la red y configurará los parámetros básicos en los equipos host y
los switches.

Paso 1: Realizar el cableado de red como se muestra en la topología


Conecte los dispositivos como se muestra en la topología y realice el cableado necesario.

Paso 2: Inicializar y volver a cargar los switches según sea necesario

Paso 3: Configurar los parámetros básicos para cada switch


a. Acceda al switch mediante el puerto de consola e ingrese al modo de configuración global.
b. Copie la siguiente configuración básica y péguela en la configuración en ejecución en el switch.
no ip domain-lookup
service password-encryption
enable secret class
banner motd #
Unauthorized access is strictly prohibited. #
line con 0

© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 20
Práctica de laboratorio: configuración de redes VLAN y enlaces troncales

password cisco
login
logging synchronous
line vty 0 15
password cisco
logging synchronous
login
exit
c. Configure el nombre de host como se muestra en la topología.
d. Configure la dirección IP que figura en la tabla de direcciones para VLAN 1 en el switch.
e. Desactive administrativamente todos los puertos que no se usen en el switch.
f. Copie la configuración en ejecución en la configuración de inicio

Paso 4: Configurar los equipos host


Consulte la tabla de direccionamiento para obtener información de direcciones de los equipos host.

Paso 5: Probar la conectividad


Verifique que los equipos host puedan hacer ping entre sí.
Nota: Puede ser necesario desactivar el firewall de las computadoras para hacer ping entre ellas.
¿Se puede hacer ping de la PC-A a la PC-B? _________ Sí
¿Se puede hacer ping de la PC-A a la PC-C? _________ No
¿Se puede hacer ping de la PC-A al S1? _________ No
¿Se puede hacer ping de la PC-B a la PC-C? _________ No
¿Se puede hacer ping de la PC-B al S2? _________ No
¿Se puede hacer ping de la PC-C al S2? _________ No
¿Se puede hacer ping del S1 al S2? _________ Sí
Si la respuesta a cualquiera de las preguntas anteriores es no, ¿por qué fallaron los pings?
_______________________________________________________________________________________
_______________________________________________________________________________________
Los pings fallaron cuando se intentó hacer ping a un dispositivo en una subred diferente. Para que esos pings
se realicen correctamente, debe existir un gateway predeterminado para enrutar el tráfico de una subred a otra.

Parte 2: Crear redes VLAN y asignar puertos de switch


En la parte 2, creará redes VLAN para los estudiantes, el cuerpo docente y la administración en ambos
switches. A continuación, asignará las VLAN a la interfaz correspondiente. El comando show vlan se usa
para verificar las opciones de configuración.

Paso 1: Crear las VLAN en los switches


a. Cree las VLAN en S1.
S1(config)# vlan 10
S1(config-vlan)# name Estudiantes

© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 20
Práctica de laboratorio: configuración de redes VLAN y enlaces troncales

S1(config-vlan)# vlan 20
S1(config-vlan)# name Docentes
S1(config-vlan)# vlan 99
S1(config-vlan)# name Administración
S1(config-vlan)# end
b. Cree las mismas VLAN en el S2.
c. Emita el comando show vlan para ver la lista de VLAN en el S1.
S1# show vlan

VLAN Name Status Ports


---- -------------------------------- --------- -------------------------------
1 default active Fa0/1, Fa0/2, Fa0/3, Fa0/4
Fa0/5, Fa0/6, Fa0/7, Fa0/8
Fa0/9, Fa0/10, Fa0/11, Fa0/12
Fa0/13, Fa0/14, Fa0/15, Fa0/16
Fa0/17, Fa0/18, Fa0/19, Fa0/20
Fa0/21, Fa0/22, Fa0/23, Fa0/24
Gi0/1, Gi0/2
10 Estudiantes active
20 Docentes active
99 Management active
1002 fddi-default act/unsup
1003 token-ring-default act/unsup
1004 fddinet-default act/unsup
1005 trnet-default act/unsup

VLAN Type SAID MTU Parent RingNo BridgeNo Stp BrdgMode Trans1 Trans2
---- ----- ---------- ----- ------ ------ -------- ---- -------- ------ ------
1 enet 100001 1500 - - - - - 0 0
10 enet 100010 1500 - - - - - 0 0
20 enet 100020 1500 - - - - - 0 0
99 enet 100099 1500 - - - - - 0 0

VLAN Type SAID MTU Parent RingNo BridgeNo Stp BrdgMode Trans1 Trans2
---- ----- ---------- ----- ------ ------ -------- ---- -------- ------ ------
1002 fddi 101002 1500 - - - - - 0 0
1003 tr 101003 1500 - - - - - 0 0
1004 fdnet 101004 1500 - - - ieee - 0 0
1005 trnet 101005 1500 - - - ibm - 0 0

Remote SPAN VLANs


------------------------------------------------------------------------------

Primary Secondary Type Ports


------- --------- ----------------- ------------------------------------------
¿Cuál es la VLAN predeterminada? ___________ La VLAN 1

© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 4 de 20
Práctica de laboratorio: configuración de redes VLAN y enlaces troncales

¿Qué puertos se asignan a la VLAN predeterminada?


____________________________________________________________________________________
Todos los puertos del switch se asignan a la VLAN 1 de manera predeterminada.

Paso 2: Asignar las VLAN a las interfaces del switch correctas


a. Asigne las VLAN a las interfaces en el S1.
1) Asigne la PC-A a la VLAN Estudiantes.
S1(config)# interface f0/6
S1(config-if)# switchport mode access
S1(config-if)# switchport access vlan 10
2) Transfiera la dirección IP del switch a la VLAN 99.
S1(config)# interface vlan 1
S1(config-if)# no ip address
S1(config-if)# interface vlan 99
S1(config-if)# ip address 192.168.1.11 255.255.255.0
S1(config-if)# end
b. Emita el comando show vlan brief y verifique que las VLAN se hayan asignado a las interfaces correctas.
S1# show vlan brief

VLAN Name Status Ports


---- -------------------------------- --------- -------------------------------
1 default active Fa0/1, Fa0/2, Fa0/3, Fa0/4
Fa0/5, Fa0/7, Fa0/8, Fa0/9
Fa0/10, Fa0/11, Fa0/12, Fa0/13
Fa0/14, Fa0/15, Fa0/16, Fa0/17
Fa0/18, Fa0/19, Fa0/20, Fa0/21
Fa0/22, Fa0/23, Fa0/24, Gi0/1
Gi0/2
10 Estudiantes active Fa0/6
20 Docentes active
99 Management active
1002 fddi-default act/unsup
1003 token-ring-default act/unsup
1004 fddinet-default act/unsup
1005 trnet-default act/unsup
c. Emita el comando show ip interface brief.
S1# show ip interface brief
Interface IP-Address OK? Method Status Protocol
Vlan1 unassigned YES unset up up
Vlan99 192.168.1.11 YES manual up down
FastEthernet0/1 unassigned YES unset up up
FastEthernet0/2 unassigned YES unset administratively down down
FastEthernet0/3 unassigned YES unset administratively down down
FastEthernet0/4 unassigned YES unset administratively down down
FastEthernet0/5 unassigned YES unset administratively down down
FastEthernet0/6 unassigned YES unset up up

© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 5 de 20
Práctica de laboratorio: configuración de redes VLAN y enlaces troncales

FastEthernet0/7 unassigned YES unset administratively down down

<se omitió el resultado>


¿Cuál es el estado de la VLAN 99? ¿Por qué?
____________________________________________________________________________________
El estado de la VLAN 99 es up/down, porque todavía no se asignó a ningún puerto activo.
d. Use la topología para asignar las VLAN a los puertos correspondientes en el S2.
e. Elimine la dirección IP para la VLAN 1 en el S2.
f. Configure una dirección IP para la VLAN 99 en el S2 según la tabla de direccionamiento.
g. Use el comando show vlan brief para verificar que las VLAN se hayan asignado a las interfaces correctas.
S2# show vlan brief

VLAN Name Status Ports


---- -------------------------------- --------- -------------------------------
1 default active Fa0/1, Fa0/2, Fa0/3, Fa0/4
Fa0/5, Fa0/6, Fa0/7, Fa0/8
Fa0/9, Fa0/10, Fa0/12, Fa0/13
Fa0/14, Fa0/15, Fa0/16, Fa0/17
Fa0/19, Fa0/20, Fa0/21, Fa0/22
Fa0/23, Fa0/24, Gi0/1, Gi0/2
10 Estudiantes active Fa0/11
20 Docentes active Fa0/18
99 Management active
1002 fddi-default act/unsup
1003 token-ring-default act/unsup
1004 fddinet-default act/unsup
1005 trnet-default act/unsup
¿Es posible hacer ping de la PC-A a la PC-B? ¿Por qué?
____________________________________________________________________________________
No. La interfaz F0/1 no se asignó a la VLAN 10, de modo que el tráfico de la VLAN 10 no se envía a
través de esta interfaz.
¿Es posible hacer ping del S1 al S2? ¿Por qué?
____________________________________________________________________________________
No. Las direcciones IP de los switches ahora residen en la VLAN 99. El tráfico de la VLAN 99 no se
envía a través de la interfaz F0/1.

Parte 3: Mantener las asignaciones de puertos de VLAN y la base de


datos de VLAN
En la parte 3, cambiará las asignaciones de VLAN a los puertos y eliminará las VLAN de la base de datos de
VLAN.

Paso 1: Asignar una VLAN a varias interfaces


a. En el S1, asigne las interfaces F0/11 a 24 a la VLAN 10.

© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 6 de 20
Práctica de laboratorio: configuración de redes VLAN y enlaces troncales

S1(config)# interface range f0/11-24


S1(config-if-range)# switchport mode access
S1(config-if-range)# switchport access vlan 10
S1(config-if-range)# end
b. Emita el comando show vlan brief para verificar las asignaciones de VLAN.
S1# show vlan brief

VLAN Name Status Ports


---- -------------------------------- --------- -------------------------------
1 default active Fa0/1, Fa0/2, Fa0/3, Fa0/4
Fa0/5, Fa0/7, Fa0/8, Fa0/9
Fa0/10, Gi0/1, Gi0/2
10 Estudiantes active Fa0/6, Fa0/11, Fa0/12, Fa0/13
Fa0/14, Fa0/15, Fa0/16, Fa0/17
Fa0/18, Fa0/19, Fa0/20, Fa0/21
Fa0/22, Fa0/23, Fa0/24
20 Docentes active
99 Management active
1002 fddi-default act/unsup
1003 token-ring-default act/unsup
1004 fddinet-default act/unsup
1005 trnet-default act/unsup
c. Reasigne F0/11 y F0/21 a la VLAN 20.
S1(config)# interface range f0/11, f0/21
S1(config-if-range)# switchport access vlan 20
S1(config-if-range)# end
d. Verifique que las asignaciones de VLAN sean las correctas.
S1# show vlan brief

VLAN Name Status Ports


---- -------------------------------- --------- -------------------------------
1 default active Fa0/1, Fa0/2, Fa0/3, Fa0/4
Fa0/5, Fa0/7, Fa0/8, Fa0/9
Fa0/10, Gi0/1, Gi0/2
10 Estudiantes active Fa0/6, Fa0/12, Fa0/13, Fa0/14
Fa0/15, Fa0/16, Fa0/17, Fa0/18
Fa0/19, Fa0/20, Fa0/22, Fa0/23
Fa0/24
20 Faculty active Fa0/11, Fa0/21
99 Management active
1002 fddi-default act/unsup
1003 token-ring-default act/unsup
1004 fddinet-default act/unsup
1005 trnet-default act/unsup

© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 7 de 20
Práctica de laboratorio: configuración de redes VLAN y enlaces troncales

Paso 2: Eliminar una asignación de VLAN de una interfaz


a. Use el comando no switchport access vlan para eliminar la asignación de la VLAN 10 a F0/24.
S1(config)# interface f0/24
S1(config-if)# no switchport access vlan
S1(config-if)# end
b. Verifique que se haya realizado el cambio de VLAN.
¿Con qué VLAN está asociado F0/24 ahora?
____________________________________________________________________________________
VLAN 1, la VLAN predeterminada.
S1# show vlan brief
VLAN Name Status Ports
---- -------------------------------- --------- -------------------------------
1 default active Fa0/1, Fa0/2, Fa0/3, Fa0/4
Fa0/5, Fa0/7, Fa0/8, Fa0/9
Fa0/10, Fa0/24, Gi0/1, Gi0/2
10 Estudiantes active Fa0/6, Fa0/12, Fa0/13, Fa0/14
Fa0/15, Fa0/16, Fa0/17, Fa0/18
Fa0/19, Fa0/20, Fa0/22, Fa0/23
20 Faculty active Fa0/11, Fa0/21
99 Management active
1002 fddi-default act/unsup
1003 token-ring-default act/unsup
1004 fddinet-default act/unsup
1005 trnet-default act/unsup

Paso 3: Eliminar una ID de VLAN de la base de datos de VLAN


a. Agregue la VLAN 30 a la interfaz F0/24 sin emitir el comando VLAN.
S1(config)# interface f0/24
S1(config-if)# switchport access vlan 30
% Access VLAN does not exist. Creating vlan 30
Nota: La tecnología de switches actual ya no requiere la emisión del comando vlan para agregar una
VLAN a la base de datos. Al asignar una VLAN desconocida a un puerto, la VLAN se agrega a la base
de datos de VLAN.
b. Verifique que la nueva VLAN se muestre en la tabla de VLAN.
S1# show vlan brief

VLAN Name Status Ports


---- -------------------------------- --------- -------------------------------
1 default active Fa0/1, Fa0/2, Fa0/3, Fa0/4
Fa0/5, Fa0/6, Fa0/7, Fa0/8
Fa0/9, Fa0/10, Gi0/1, Gi0/2
10 Estudiantes active Fa0/12, Fa0/13, Fa0/14, Fa0/15
Fa0/16, Fa0/17, Fa0/18, Fa0/19
Fa0/20, Fa0/22, Fa0/23
20 Faculty active Fa0/11, Fa0/21

© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 8 de 20
Práctica de laboratorio: configuración de redes VLAN y enlaces troncales

30 VLAN0030 active Fa0/24


99 Management active
1002 fddi-default act/unsup
1003 token-ring-default act/unsup
1004 fddinet-default act/unsup
1005 trnet-default act/unsup
¿Cuál es el nombre predeterminado de la VLAN 30?
____________________________________________________________________________________
VLAN0030
c. Use el comando no vlan 30 para eliminar la VLAN 30 de la base de datos de VLAN.
S1(config)# no vlan 30
S1(config)# end
d. Emita el comando show vlan brief. F0/24 se asignó a la VLAN 30.
Una vez que se elimina la VLAN 30, ¿a qué VLAN se asigna el puerto F0/24? ¿Qué sucede con el tráfico
destinado al host conectado a F0/24?
____________________________________________________________________________________
El puerto F0/24 no se asigna a ninguna VLAN. Este puerto no transfiere tráfico.
S1# show vlan brief

VLAN Name Status Ports


---- -------------------------------- --------- -------------------------------
1 default active Fa0/1, Fa0/2, Fa0/3, Fa0/4
Fa0/5, Fa0/6, Fa0/7, Fa0/8
Fa0/9, Fa0/10, Gi0/1, Gi0/2
10 Estudiantes active Fa0/12, Fa0/13, Fa0/14, Fa0/15
Fa0/16, Fa0/17, Fa0/18, Fa0/19
Fa0/20, Fa0/22, Fa0/23
20 Faculty active Fa0/11, Fa0/21
99 Management active
1002 fddi-default act/unsup
1003 token-ring-default act/unsup
1004 fddinet-default act/unsup
1005 trnet-default act/unsup
e. Emita el comando no switchport access vlan en la interfaz F0/24.
S1(config)# interface f0/24
S1(config-if)# no switchport access vlan
S1(config-if)# end
f. Emita el comando show vlan brief para determinar la asignación de VLAN para F0/24. ¿A qué VLAN se
asignó F0/24?
____________________________________________________________________________________
VLAN 1
S1# show vlan brief
VLAN Name Status Ports
---- -------------------------------- --------- -------------------------------

© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 9 de 20
Práctica de laboratorio: configuración de redes VLAN y enlaces troncales

1 default active Fa0/1, Fa0/2, Fa0/3, Fa0/4


Fa0/5, Fa0/7, Fa0/8, Fa0/9
Fa0/10, Fa0/24, Gi0/1, Gi0/2
10 Estudiantes active Fa0/6, Fa0/12, Fa0/13, Fa0/14
Fa0/15, Fa0/16, Fa0/17, Fa0/18
Fa0/19, Fa0/20, Fa0/22, Fa0/23
20 Faculty active Fa0/11, Fa0/21
99 Management active
1002 fddi-default act/unsup
1003 token-ring-default act/unsup
1004 fddinet-default act/unsup
1005 trnet-default act/unsup
Nota: Antes de eliminar una VLAN de la base de datos, se recomienda reasignar todos los puertos
asignados a esa VLAN.
¿Por qué debe reasignar un puerto a otra VLAN antes de eliminar la VLAN de la base de datos de
VLAN?
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
Las interfaces asignadas a una VLAN que se eliminó de la base de datos de VLAN no están disponibles
para usar hasta que se reasignen a otra VLAN. Este problema puede ser difícil de resolver, ya que las
interfaces de enlace troncal tampoco aparecen en la lista de puertos (en la parte 4, se incluye más
información sobre las interfaces de enlace troncal).

Parte 4: Configurar un enlace troncal 802.1Q entre los switches


En la parte 4, configurará la interfaz F0/1 para que use el protocolo de enlace troncal dinámico (DTP) y
permitir que negocie el modo de enlace troncal. Después de lograr y verificar esto, desactivará DTP en la
interfaz F0/1 y la configurará manualmente como enlace troncal.

Paso 1: Usar DTP para iniciar el enlace troncal en F0/1


El modo de DTP predeterminado de un puerto en un switch 2960 es dinámico automático. Esto permite que
la interfaz convierta el enlace en un enlace troncal si la interfaz vecina se establece en modo de enlace
troncal o dinámico deseado.
a. Establezca F0/1 en el S1 en modo de enlace troncal.
S1(config)# interface f0/1
S1(config-if)# switchport mode dynamic desirable
*Mar 1 05:07:28.746: %LINEPROTO-5-UPDOWN: Line protocol on Interface Vlan1, changed
state to down
*Mar 1 05:07:29.744: %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/1,
changed state to down
S1(config-if)#
*Mar 1 05:07:32.772: %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/1,
changed state to up
S1(config-if)#
*Mar 1 05:08:01.789: %LINEPROTO-5-UPDOWN: Line protocol on Interface Vlan99, changed
state to up

© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 10 de 20
Práctica de laboratorio: configuración de redes VLAN y enlaces troncales

*Mar 1 05:08:01.797: %LINEPROTO-5-UPDOWN: Line protocol on Interface Vlan1, changed


state to up
También debe recibir mensajes de estado de enlace en el S2.
S2#
*Mar 1 05:07:29.794: %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/1,
changed state to down
S2#
*Mar 1 05:07:32.823: %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/1,
changed state to up
S2#
*Mar 1 05:08:01.839: %LINEPROTO-5-UPDOWN: Line protocol on Interface Vlan99, changed
state to up
*Mar 1 05:08:01.850: %LINEPROTO-5-UPDOWN: Line protocol on Interface Vlan1, changed
state to up
b. Emita el comando show vlan brief en el S1 y el S2. La interfaz F0/1 ya no está asignada a la VLAN 1.
Las interfaces de enlace troncal no se incluyen en la tabla de VLAN.
S1# show vlan brief

VLAN Name Status Ports


---- -------------------------------- --------- -------------------------------
1 default active Fa0/2, Fa0/3, Fa0/4, Fa0/5
Fa0/7, Fa0/8, Fa0/9, Fa0/10
Fa0/24, Gi0/1, Gi0/2
10 Estudiantes active Fa0/6, Fa0/12, Fa0/13, Fa0/14
Fa0/15, Fa0/16, Fa0/17, Fa0/18
Fa0/19, Fa0/20, Fa0/22, Fa0/23
20 Faculty active Fa0/11, Fa0/21
99 Management active
1002 fddi-default act/unsup
1003 token-ring-default act/unsup
1004 fddinet-default act/unsup
1005 trnet-default act/unsup
c. Emita el comando show interfaces trunk para ver las interfaces de enlace troncal. Observe que el modo
en el S1 está establecido en deseado, y el modo en el S2 en automático.
S1# show interfaces trunk

Port Mode Encapsulation Status Native vlan


Fa0/1 desirable 802.1q trunking 1

Port Vlans allowed on trunk


Fa0/1 1-4094

Port Vlans allowed and active in management domain


Fa0/1 1,10,20,99

Port Vlans in spanning tree forwarding state and not pruned


Fa0/1 1,10,20,99

© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 11 de 20
Práctica de laboratorio: configuración de redes VLAN y enlaces troncales

S2# show interfaces trunk

Port Mode Encapsulation Status Native vlan


Fa0/1 auto 802.1q trunking 1

Port Vlans allowed on trunk


Fa0/1 1-4094

Port Vlans allowed and active in management domain


Fa0/1 1,10,20,99

Port Vlans in spanning tree forwarding state and not pruned


Fa0/1 1,10,20,99
Nota: De manera predeterminada, todas las VLAN se permiten en un enlace troncal. El comando
switchport trunk le permite controlar qué VLAN tienen acceso al enlace troncal. Para esta práctica de
laboratorio, mantenga la configuración predeterminada que permite que todas las VLAN atraviesen F0/1.
d. Verifique que el tráfico de VLAN se transfiera a través de la interfaz de enlace troncal F0/1.
¿Se puede hacer ping del S1 al S2? ___________ Sí
¿Se puede hacer ping de la PC-A a la PC-B? ___________ Sí
¿Se puede hacer ping de la PC-A a la PC-C? ___________ No
¿Se puede hacer ping de la PC-B a la PC-C? ___________ No
¿Se puede hacer ping de la PC-A al S1? ___________ No
¿Se puede hacer ping de la PC-B al S2? ___________ No
¿Se puede hacer ping de la PC-C al S2? ___________ No
Si la respuesta a cualquiera de las preguntas anteriores es no, justifíquela a continuación.
____________________________________________________________________________________
____________________________________________________________________________________
No se puede hacer ping de la PC-C a la PC-A o a la PC-B debido a que la PC-C está en una VLAN
diferente. Los switches están en diferentes VLAN que las computadoras; por este motivo, los pings fallaron.

Paso 2: Configurar manualmente la interfaz de enlace troncal F0/1


El comando switchport mode trunk se usa para configurar un puerto manualmente como enlace troncal.
Este comando se debe emitir en ambos extremos del enlace.
a. Cambie el modo de switchport en la interfaz F0/1 para forzar el enlace troncal. Haga esto en ambos
switches.
S1(config)# interface f0/1
S1(config-if)# switchport mode trunk

S2(config)# interface f0/1


S2(config-if)# switchport mode trunk
b. Emita el comando show interfaces trunk para ver el modo de enlace troncal. Observe que el modo
cambió de desirable a on.
S2# show interfaces trunk

© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 12 de 20
Práctica de laboratorio: configuración de redes VLAN y enlaces troncales

Port Mode Encapsulation Status Native vlan


Fa0/1 on 802.1q trunking 1

Port Vlans allowed on trunk


Fa0/1 1-4094

Port Vlans allowed and active in management domain


Fa0/1 1,10,20,99

Port Vlans in spanning tree forwarding state and not pruned


Fa0/1 1,10,20,99
¿Por qué desearía configurar una interfaz en modo de enlace troncal de forma manual en lugar de usar
DTP?
____________________________________________________________________________________
____________________________________________________________________________________
No todos los equipos usan DTP. Con el comando switchport mode trunk, se garantiza que el puerto se
convierta en un enlace troncal, independientemente del tipo de equipo conectado al otro extremo del
enlace.

Parte 5: Eliminar la base de datos de VLAN


En la parte 5, eliminará la base de datos de VLAN del switch. Es necesario hacer esto al inicializar un switch
para que vuelva a la configuración predeterminada.

Paso 1: Determinar si existe la base de datos de VLAN


Emita el comando show flash para determinar si existe el archivo vlan.dat en la memoria flash.
S1# show flash

Directory of flash:/

2 -rwx 1285 Mar 1 1993 00:01:24 +00:00 config.text


3 -rwx 43032 Mar 1 1993 00:01:24 +00:00 multiple-fs
4 -rwx 5 Mar 1 1993 00:01:24 +00:00 private-config.text
5 -rwx 11607161 Mar 1 1993 02:37:06 +00:00 c2960-lanbasek9-mz.150-2.SE.bin
6 -rwx 736 Mar 1 1993 00:19:41 +00:00 vlan.dat

32514048 bytes totales (20858880 bytes libres)


Nota: Si hay un archivo vlan.dat en la memoria flash, la base de datos de VLAN no contiene la
configuración predeterminada.

Paso 2: Eliminar la base de datos de VLAN


a. Emita el comando delete vlan.dat para eliminar el archivo vlan.dat de la memoria flash y restablecer la
base de datos de VLAN a la configuración predeterminada. Se le solicitará dos veces que confirme que
desea eliminar el archivo vlan.dat. Presione Enter ambas veces.
S1# delete vlan.dat
Delete filename [vlan.dat]?

© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 13 de 20
Práctica de laboratorio: configuración de redes VLAN y enlaces troncales

Delete flash:/vlan.dat? [confirm]


S1#
b. Emita el comando show flash para verificar que se haya eliminado el archivo vlan.dat.
S1# show flash

Directory of flash:/

2 -rwx 1285 Mar 1 1993 00:01:24 +00:00 config.text


3 -rwx 43032 Mar 1 1993 00:01:24 +00:00 multiple-fs
4 -rwx 5 Mar 1 1993 00:01:24 +00:00 private-config.text
5 -rwx 11607161 Mar 1 1993 02:37:06 +00:00 c2960-lanbasek9-mz.150-2.SE.bin

32514048 bytes totales (20859904 bytes libres)


Para inicializar un switch para que vuelva a la configuración predeterminada, ¿cuáles son los otros
comandos que se necesitan?
____________________________________________________________________________________
____________________________________________________________________________________
Para que un switch vuelva a la configuración predeterminada, se deben emitir los comandos erase
startup-config y reload después de emitir el comando delete vlan.dat.

Reflexión
1. ¿Qué se necesita para permitir que los hosts en la VLAN 10 se comuniquen con los hosts en la VLAN 20?
_______________________________________________________________________________________
_______________________________________________________________________________________
Las respuestas varían, pero se necesita el routing de capa 3 para enrutar el tráfico entre redes VLAN.
2. ¿Cuáles son algunos de los beneficios principales que una organización puede obtener mediante el uso
eficaz de las VLAN?
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
Las respuestas varían, pero algunos de los beneficios de las VLAN incluyen lo siguiente: aumento de la
seguridad, ahorro de costos (uso eficaz del ancho de banda y los uplinks), aumento del rendimiento
(dominios de difusión más pequeños), mitigación de las tormentas de difusión, aumento de la eficiencia del
personal de TI, simplificación de la administración de proyectos y aplicaciones.

Configuración de dispositivo: Final

Switch S1
Building configuration...

Current configuration : 2571 bytes


!
version 15.0

© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 14 de 20
Práctica de laboratorio: configuración de redes VLAN y enlaces troncales

no service pad
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
!
hostname S1
!
boot-start-marker
boot-end-marker
!
enable secret 4 06YFDUHH61wAE/kLkDq9BGho1QM5EnRtoyr8cHAUg.2
!
no aaa new-model
system mtu routing 1500
!
no ip domain-lookup
!
spanning-tree mode pvst
spanning-tree extend system-id
!
vlan internal allocation policy ascending
!
interface FastEthernet0/1
switchport mode trunk
!
interface FastEthernet0/2
shutdown
!
interface FastEthernet0/3
shutdown
!
interface FastEthernet0/4
shutdown
!
interface FastEthernet0/5
shutdown
!
interface FastEthernet0/6
switchport access vlan 10
switchport mode access
!
interface FastEthernet0/7
shutdown
!
interface FastEthernet0/8
shutdown
!
interface FastEthernet0/9
shutdown

© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 15 de 20
Práctica de laboratorio: configuración de redes VLAN y enlaces troncales

!
interface FastEthernet0/10
shutdown
!
interface FastEthernet0/11
switchport access vlan 20
switchport mode access
shutdown
!
interface FastEthernet0/12
switchport access vlan 10
switchport mode access
shutdown
!
interface FastEthernet0/13
switchport access vlan 10
switchport mode access
shutdown
!
interface FastEthernet0/14
switchport access vlan 10
switchport mode access
shutdown
!
interface FastEthernet0/15
switchport access vlan 10
switchport mode access
shutdown
!
interface FastEthernet0/16
switchport access vlan 10
switchport mode access
shutdown
!
interface FastEthernet0/17
switchport access vlan 10
switchport mode access
shutdown
!
interface FastEthernet0/18
switchport access vlan 10
switchport mode access
shutdown
!
interface FastEthernet0/19
switchport access vlan 10
switchport mode access
shutdown
!

© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 16 de 20
Práctica de laboratorio: configuración de redes VLAN y enlaces troncales

interface FastEthernet0/20
switchport access vlan 10
switchport mode access
shutdown
!
interface FastEthernet0/21
switchport access vlan 20
switchport mode access
shutdown
!
interface FastEthernet0/22
switchport access vlan 10
switchport mode access
shutdown
!
interface FastEthernet0/23
switchport access vlan 10
switchport mode access
shutdown
!
interface FastEthernet0/24
switchport mode access
shutdown
!
interface GigabitEthernet0/1
shutdown
!
interface GigabitEthernet0/2
shutdown
!
interface Vlan1
no ip address
!
interface Vlan99
ip address 192.168.1.11 255.255.255.0
!
ip http server
ip http secure-server
!
!
banner motd ^C
Unauthorized Access is Prohibited!
^C
!
line con 0
password cisco
logging synchronous
login
line vty 0 4

© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 17 de 20
Práctica de laboratorio: configuración de redes VLAN y enlaces troncales

password cisco
login
line vty 5 15
password cisco
login
!
end

Switch S2
Building configuration...

Current configuration : 1875 bytes


!
version 15.0
no service pad
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
!
hostname S2
!
boot-start-marker
boot-end-marker
!
enable secret 4 06YFDUHH61wAE/kLkDq9BGho1QM5EnRtoyr8cHAUg.2
!
no aaa new-model
system mtu routing 1500
!
no ip domain-lookup
!
spanning-tree mode pvst
spanning-tree extend system-id
!
vlan internal allocation policy ascending
!
interface FastEthernet0/1
switchport mode trunk
!
interface FastEthernet0/2
shutdown
!
interface FastEthernet0/3
shutdown
!
interface FastEthernet0/4
shutdown
!
interface FastEthernet0/5

© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 18 de 20
Práctica de laboratorio: configuración de redes VLAN y enlaces troncales

shutdown
!
interface FastEthernet0/6
shutdown
!
interface FastEthernet0/7
shutdown
!
interface FastEthernet0/8
shutdown
!
interface FastEthernet0/9
shutdown
!
interface FastEthernet0/10
shutdown
!
interface FastEthernet0/11
switchport access vlan 10
switchport mode access
!
interface FastEthernet0/12
shutdown
!
interface FastEthernet0/13
shutdown
!
interface FastEthernet0/14
shutdown
!
interface FastEthernet0/15
shutdown
!
interface FastEthernet0/16
shutdown
!
interface FastEthernet0/17
shutdown
!
interface FastEthernet0/18
switchport access vlan 20
switchport mode access
!
interface FastEthernet0/19
shutdown
!
interface FastEthernet0/20
shutdown
!

© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 19 de 20
Práctica de laboratorio: configuración de redes VLAN y enlaces troncales

interface FastEthernet0/21
shutdown
!
interface FastEthernet0/22
shutdown
!
interface FastEthernet0/23
shutdown
!
interface FastEthernet0/24
shutdown
!
interface GigabitEthernet0/1
shutdown
!
Interface GigabitEthernet0/2
shutdown
!
interface Vlan1
no ip address
!
interface Vlan99
ip address 192.168.1.12 255.255.255.0
!
ip http server
ip http secure-server
!
!
banner motd ^C
Unauthorized Access is Prohibited!
^C
!
line con 0
password cisco
logging synchronous
login
line vty 0 4
password cisco
login
line vty 5 15
password cisco
login
!
end

© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 20 de 20
Práctica de laboratorio: Configuración y verificación de ACL IPv4
estándar (versión para el instructor – laboratorio opcional)
Nota para el instructor: El color de fuente rojo o las partes resaltadas en gris indican texto que aparece en la
copia del instructor solamente. Las actividades opcionales están elaboradas para mejorar la compresión o
proporcionar práctica adicional.
Topología

© 2018 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 19
Práctica de laboratorio: Configuración y verificación de ACL IPv4 estándar

Tabla de asignación de direcciones

Máscara de Gateway
Dispositivo Interfaz Dirección IP subred predeterminado

R1 G0/1 192.168.10.1 255.255.255.0 N/D


Lo0 192.168.20.1 255.255.255.0 N/D
S0/0/0 (DCE) 10.1.1.1 255.255.255.252 N/D
ISP S0/0/0 10.1.1.2 255.255.255.252 N/D
S0/0/1 (DCE) 10.2.2.2 255.255.255.252 N/D
Lo0 209.165.200.225 255.255.255.224 N/D
R3 G0/1 192.168.30.1 255.255.255.0 N/D
Lo0 192.168.40.1 255.255.255.0 N/D
S0/0/1 10.2.2.1 255.255.255.252 N/D
S1 VLAN 1 192.168.10.11 255.255.255.0 192.168.10.1
S3 VLAN 1 192.168.30.11 255.255.255.0 192.168.30.1
PC-A NIC 192.168.10.3 255.255.255.0 192.168.10.1
PC-C NIC 192.168.30.3 255.255.255.0 192.168.30.1

Objetivos
Parte 1: Establecer la topología e inicializar los dispositivos
• Configurar los equipos para que coincidan con la topología de la red.
• Inicializar y volver a cargar los routers y los switches.
Parte 2: Configurar los dispositivos y verificar la conectividad
• Asignar una dirección IP estática a las computadoras.
• Configurar los parámetros básicos en los routers.
• Configurar los parámetros básicos en los switches.
• Configure el routing RIP en R1, ISP y R3.
• Verificar la conectividad entre los dispositivos.
Parte 3: Configurar y verificar ACL estándar numeradas y con nombre
• Configurar, aplicar y verificar una ACL estándar numerada.
• Configurar, aplicar y verificar una ACL con nombre.
Parte 4: Modificar una ACL estándar
• Modificar y verificar una ACL estándar con nombre.
• Probar la ACL.

© 2018 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 19
Práctica de laboratorio: Configuración y verificación de ACL IPv4 estándar

Aspectos básicos/situación
La seguridad de red es una cuestión importante al diseñar y administrar redes IP. La capacidad para
configurar reglas apropiadas para filtrar los paquetes, sobre la base de las políticas de seguridad
establecidas, es una aptitud valiosa.
En esta práctica de laboratorio, establecerá reglas de filtrado para dos oficinas representadas por el R1 y el
R3. La administración estableció algunas políticas de acceso entre las redes LAN ubicadas en el R1 y el R3,
que usted debe implementar. El router ISP que se ubica entre el R1 y el R3 no tendrá ninguna ACL. Usted no
tiene permitido el acceso administrativo al router ISP, debido a que solo puede controlar y administrar sus
propios equipos.
Nota: Los routers que se utilizan en las prácticas de laboratorio de CCNA son routers de servicios integrados
(ISR) Cisco de la serie 1941 con Cisco IOS versión 15.2(4)M3 (imagen universalk9). Los switches que se
utilizan son Cisco Catalyst 2960s con Cisco IOS versión 15.0(2) (imagen lanbasek9). Se pueden utilizar otros
routers, switches y otras versiones de Cisco IOS. Según el modelo y la versión de Cisco IOS, los comandos
disponibles y los resultados que se obtienen pueden diferir de los que se muestran en las prácticas de
laboratorio. Consulte la tabla Resumen de interfaces del router al final de la práctica de laboratorio para
obtener los identificadores de interfaz correctos.
Nota: Asegúrese de que los routers y los switches se hayan borrado y no tengan configuraciones de inicio. Si
no está seguro, consulte al instructor.
Nota para el instructor: Consulte el manual de prácticas de laboratorio para el instructor a fin de conocer los
procedimientos para inicializar y volver a cargar los dispositivos.

Recursos necesarios
• 3 routers (Cisco 1941 con Cisco IOS versión 15.2(4)M3, imagen universal o similar)
• 2 switches (Cisco 2960 con Cisco IOS versión 15.0(2), imagen lanbasek9 o comparable)
• 2 PC (Windows 7, Vista o XP con un programa de emulación de terminal, como Tera Term)
• Cables de consola para configurar los dispositivos con Cisco IOS mediante los puertos de consola
• Cables Ethernet y seriales, como se muestra en la topología

Parte 1: Establecer la topología e inicializar los dispositivos


En la parte 1, establecerá la topología de la red y borrará cualquier configuración, en caso de ser necesario.

Paso 1: Realizar el cableado de red tal como se muestra en la topología

Paso 2: Inicializar y volver a cargar los routers y los switches

Parte 2: Configurar los dispositivos y verificar la conectividad


En la parte 2, configurará los parámetros básicos en los routers, los switches y las computadoras. Consulte la
topología y la tabla de direccionamiento para conocer los nombres de los dispositivos y obtener información
de direcciones.

Paso 1: Configurar las direcciones IP en la PC-A y en la PC-C

Paso 2: Configurar los parámetros básicos de los routers


a. Acceda al router e ingrese al modo de configuración global.
b. Copie la siguiente configuración básica y péguela en la configuración en ejecución en el router.

© 2018 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 19
Práctica de laboratorio: Configuración y verificación de ACL IPv4 estándar

no ip domain-lookup
hostname R1
service password-encryption
enable secret class
banner motd #
Unauthorized access is strictly prohibited. #
Line con 0
password cisco
login
logging synchronous
line vty 0 4
password cisco
login
c. Configure el nombre del dispositivo como se muestra en la topología.
d. Cree interfaces loopback en cada router como se muestra en la tabla de direccionamiento.
e. Configure las direcciones IP de interfaz, como se muestra en la topología y en la tabla de
direccionamiento.
f. Asigne la frecuencia de reloj 128000 a las interfaces seriales DCE.
g. Habilite el acceso de Telnet.
h. Copie la configuración en ejecución en la configuración de inicio.

Paso 3: (Optativo) Configurar los parámetros básicos en los switches


a. Acceda al switch mediante el puerto de consola e ingrese al modo de configuración global.
b. Copie la siguiente configuración básica y péguela en la configuración en ejecución en el switch.
no ip domain-lookup
service password-encryption
enable secret class
banner motd #
Unauthorized access is strictly prohibited. #
Line con 0
password cisco
login
logging synchronous
line vty 0 15
password cisco
login
exit
c. Configure el nombre del dispositivo como se muestra en la topología.
d. Configure la dirección IP de la interfaz de administración, como se muestra en la topología y en la tabla
de direccionamiento.
e. Configure un gateway predeterminado.
f. Habilite el acceso de Telnet.
g. Copie la configuración en ejecución en la configuración de inicio

© 2018 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 4 de 19
Práctica de laboratorio: Configuración y verificación de ACL IPv4 estándar

Paso 4: Configurar routing RIP en R1, ISP y R3


a. Configure RIP versión 2 y anuncie todas las redes en R1, ISP y R3. La configuración de RIP del R1 y el
ISP se incluye como referencia.
R1(config)# router rip
R1(config-router)# version 2
R1(config-router)# network 192.168.10.0
R1(config-router)# network 192.168.20.0
R1(config-router)# network 10.1.1.0

ISP(config)# router rip


ISP(config-router)# version 2
ISP(config-router)# network 209.165.200.224
ISP(config-router)# network 10.1.1.0
ISP(config-router)# network 10.2.2.0

R3(config)# router RIP


R1(config-router)# version 2
R3(config-router)# network 192.168.30.0
R3(config-router)# network 192.168.40.0
R3(config-router)# network 10.2.2.0
b. Después de configurar RIP en R1, ISP y R3, verifique que todos los routers tengan tablas de routing
completas con todas las redes. De lo contrario, resuelva el problema.

Paso 5: Verificar la conectividad entre los dispositivos


Nota: Es muy importante probar si la conectividad funciona antes de configurar y aplicar listas de acceso.
Tiene que asegurarse de que la red funcione adecuadamente antes de empezar a filtrar el tráfico.
a. Desde la PC-A, haga ping a la PC-C y a la interfaz loopback en el R3. ¿Los pings se realizaron
correctamente? _______ Sí
b. Desde el R1, haga ping a la PC-C y a la interfaz loopback en el R3. ¿Los pings se realizaron
correctamente? _______ Sí
c. Desde la PC-C, haga ping a la PC-A y a la interfaz loopback en el R1. ¿Los pings se realizaron
correctamente? _______ Sí
d. Desde el R3, haga ping a la PC-A y a la interfaz loopback en el R1. ¿Los pings se realizaron
correctamente? _______ Sí

Parte 3: Configurar y verificar ACL estándar numeradas y con nombre

Paso 1: Configurar una ACL estándar numerada


Las ACL estándar filtran el tráfico únicamente sobre la base de la dirección IP de origen. Una práctica
recomendada típica para las ACL estándar es configurarlas y aplicarlas lo más cerca posible del destino.
Para la primera lista de acceso, cree una ACL estándar numerada que permita que el tráfico proveniente de
todos los hosts en la red 192.168.10.0/24 y de todos los hosts en la red 192.168.20.0/24 acceda a todos los
hosts en la red 192.168.30.0/24. La política de seguridad también indica que debe haber una entrada de
control de acceso (ACE) deny any, también conocida como “instrucción de ACL”, al final de todas las ACL.

© 2018 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 5 de 19
Práctica de laboratorio: Configuración y verificación de ACL IPv4 estándar

¿Qué máscara wildcard usaría para permitir que todos los hosts en la red 192.168.10.0/24 accedan a la red
192.168.30.0/24?
______________________________________________________________________________0.0.0.255

Según las mejores prácticas recomendadas por Cisco, ¿en qué router colocaría esta ACL? ___________ R3
¿En qué interfaz colocaría esta ACL? ¿En qué sentido la aplicaría?
_____________________________________________________________________________________
G0/1. La ACL debe aplicarse en sentido de salida. Los estudiantes pueden responder colocando la ACL en la
interfaz S0/0/1 en R3 en la dirección de entrada. Destaque que esto también impediría con eficacia que las
LAN en R1 lleguen a la red 192.168.40.0/24.
a. Configure la ACL en el R3. Use 1 como el número de lista de acceso.
R3(config)# access-list 1 remark Allow R1 LANs Access
R3(config)# access-list 1 permit 192.168.10.0 0.0.0.255
R3(config)# access-list 1 permit 192.168.20.0 0.0.0.255
R3(config)# access-list 1 deny any
b. Aplique la ACL a la interfaz apropiada en el sentido correcto.
R3(config)# interface g0/1
R3(config-if)# ip access-group 1 out
c. Verifique una ACL numerada.
El uso de diversos comandos show puede ayudarle a verificar la sintaxis y la colocación de las ACL en
el router.
¿Qué comando usaría para ver la lista de acceso 1 en su totalidad, con todas las ACE?
____________________________________________________________________________________
R3# show access-lists 1
o
R3# show access-lists
¿Qué comando usaría para ver dónde se aplicó la lista de acceso y en qué sentido?
____________________________________________________________________________________
R3# show ip interface g0/1
o
R3# show ip interface
1) En el R3, emita el comando show access-lists 1.
R3# show access-list 1
Lista de acceso IP estándar 1
10 permit 192.168.10.0, wildcard bits 0.0.0.255
20 permit 192.168.20.0, wildcard bits 0.0.0.255
30 deny any
2) En el R3, emita el comando show ip interface g0/1.
R3# show ip interface g0/1
GigabitEthernet0/1 is up, line protocol is up
Internet address is 192.168.30.1/24

© 2018 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 6 de 19
Práctica de laboratorio: Configuración y verificación de ACL IPv4 estándar

Broadcast address is 255.255.255.255


Address determined by non-volatile memory
MTU is 1500 bytes
Helper address is not set
Directed broadcast forwarding is disabled
Multicast reserved groups joined: 224.0.0.10
Outgoing access list is 1
Inbound access list is not set
Resultado omitido
3) Pruebe la ACL para ver si permite que el tráfico de la red 192.168.10.0/24 acceda a la red
192.168.30.0/24. Desde el símbolo del sistema en la PC-A, haga ping a la dirección IP de la PC-C.
¿Fueron correctos los pings? _______ Sí
4) Pruebe la ACL para ver si permite que el tráfico de la red 192.168.20.0/24 acceda a la red
192.168.30.0/24. Debe hacer un ping extendido y usar la dirección loopback 0 en el R1 como origen.
Haga ping a la dirección IP de la PC-C. ¿Fueron correctos los pings? _______ Sí
R1# ping
Protocol [ip]:
Target IP address: 192.168.30.3
Repeat count [5]:
Datagram size [100]:
Timeout in seconds [2]:
Extended commands [n]: y
Source address or interface: 192.168.20.1
Type of service [0]:
Set DF bit in IP header? [no]:
Validate reply data? [no]:
Data pattern [0xABCD]:
Loose, Strict, Record, Timestamp, Verbose[none]:
Sweep range of sizes [n]:
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 192.168.30.3, timeout is 2 seconds:
Packet sent with a source address of 192.168.20.1
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 28/29/32 ms
d. Desde la petición de entrada del R1, vuelva a hacer ping a la dirección IP de la PC-C.
R1# ping 192.168.30.3
¿El ping se realizó correctamente? ¿Por qué o por qué no?
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
No, los pings fallaron. Cuando hace ping desde el router, este usa la interfaz más cercana al destino
como la dirección de origen. La dirección de origen de los pings era 10.1.1.1. La lista de acceso en el R3
solo permite el acceso de las redes 192.168.10.0/24 y 192.168.20.0/24.

© 2018 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 7 de 19
Práctica de laboratorio: Configuración y verificación de ACL IPv4 estándar

Paso 2: Configurar una ACL estándar con nombre


Cree una ACL estándar con nombre que se ajuste a la siguiente política: permitir que el tráfico de todos los
hosts en la red 192.168.40.0/24 tenga acceso a todos los hosts en la red 192.168.10.0/24. Además, solo
debe permitir el acceso del host PC-C a la red 192.168.10.0/24. El nombre de esta lista de acceso debe ser
BRANCH-OFFICE-POLICY.
Según las mejores prácticas recomendadas por Cisco, ¿en qué router colocaría esta ACL? ___________ R1
¿En qué interfaz colocaría esta ACL? ¿En qué sentido la aplicaría?
_____________________________________________________________________________________
G0/1. La ACL debe aplicarse en sentido de salida. Los estudiantes pueden responder colocando la ACL en la
interfaz S0/0/0 en R1 en la dirección de entrada. Destaque que esto también impediría con eficacia que todo
el tráfico de las LAN en R3 lleguen a la red 192.168.20.0/24.
a. Cree la ACL estándar con nombre BRANCH-OFFICE-POLICY en el R1.
R1(config)# ip access-list standard BRANCH-OFFICE-POLICY
R1(config-std-nacl)# permit host 192.168.30.3
R1(config-std-nacl)# permit 192.168.40.0 0.0.0.255
R1(config-std-nacl)# end
R1#
*Feb 15 15:56:55.707: %SYS-5-CONFIG_I: Configured from console by console
Observe la primera ACE permit en la lista de acceso. ¿Cuál sería otra forma de escribir esto?
____________________________________________________________________________________
R1(config-std-nacl)# permit 192.168.30.3 0.0.0.0
b. Aplique la ACL a la interfaz apropiada en el sentido correcto.
R1# config t
R1(config)# interface g0/1
R1(config-if)# ip access-group BRANCH-OFFICE-POLICY out
c. Verifique una ACL con nombre.
1) En el R1, emita el comando show access-lists.
R1# show access-lists
Standard IP access list BRANCH-OFFICE-POLICY
10 permit 192.168.30.3
20 permit 192.168.40.0, wildcard bits 0.0.0.255
¿Hay alguna diferencia entre esta ACL en el R1 y la ACL en el R3? Si es así, ¿cuál es?
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
Aunque no hay una línea 30 con deny any en el R1, la instrucción está implícita. Quizá desee hacer
énfasis en esto. Es aconsejable que configuren realmente la ACE deny any, ya que esto refuerza el
concepto debido a que aparece en la ACL cuando se emite un comando show access-lists. Es fácil
olvidar la instrucción deny any implícita cuando se resuelven problemas en las ACL. Esto podría
provocar que se deniegue el tráfico que se debería haber permitido.

© 2018 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 8 de 19
Práctica de laboratorio: Configuración y verificación de ACL IPv4 estándar

2) En el R1, emita el comando show ip interface g0/1.


R1# show ip interface g0/1
GigabitEthernet0/1 is up, line protocol is up
Internet address is 192.168.10.1/24
Broadcast address is 255.255.255.255
Address determined by non-volatile memory
MTU is 1500 bytes
Helper address is not set
Directed broadcast forwarding is disabled
Multicast reserved groups joined: 224.0.0.10
Outgoing access list is BRANCH-OFFICE-POLICY
Inbound access list is not set
<Resultado omitido>
3) Probar la ACL. Desde el símbolo del sistema en la PC-C, haga ping a la dirección IP de la PC-A.
¿Fueron correctos los pings? _______ Sí
4) Pruebe la ACL para asegurarse de que solo el host PC-C tenga acceso a la red 192.168.10.0/24.
Debe hacer un ping extendido y usar la dirección G0/1 en el R3 como origen. Haga ping a la
dirección IP de la PC-A. ¿Fueron correctos los pings? _______ No
R3# ping
Protocol [ip]:
Target IP address: 192.168.10.3
Repeat count [5]:
Datagram size [100]:
Timeout in seconds [2]:
Extended commands [n]: y
Source address or interface: 192.168.30.1
Type of service [0]:
Set DF bit in IP header? [no]:
Validate reply data? [no]:
Data pattern [0xABCD]:
Loose, Strict, Record, Timestamp, Verbose[none]:
Sweep range of sizes [n]:
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 192.168.10.3, timeout is 2 seconds:
Packet sent with a source address of 192.168.30.1
U.U.U
5) Pruebe la ACL para ver si permite que el tráfico de la red 192.168.40.0/24 acceda a la red
192.168.10.0/24. Debe hacer un ping extendido y usar la dirección loopback 0 en el R3 como origen.
Haga ping a la dirección IP de la PC-A. ¿Fueron correctos los pings? _______ Sí
R3# ping
Protocol [ip]:
Target IP address: 192.168.10.3
Repeat count [5]:
Datagram size [100]:
Timeout in seconds [2]:
Extended commands [n]: y

© 2018 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 9 de 19
Práctica de laboratorio: Configuración y verificación de ACL IPv4 estándar

Source address or interface: 192.168.40.1


Type of service [0]:
Set DF bit in IP header? [no]:
Validate reply data? [no]:
Data pattern [0xABCD]:
Loose, Strict, Record, Timestamp, Verbose[none]:
Sweep range of sizes [n]:
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 192.168.10.3, timeout is 2 seconds:
Packet sent with a source address of 192.168.40.1
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 32/40/60 ms

Parte 4: Modificar una ACL estándar


En el ámbito empresarial, es común que las políticas de seguridad cambien. Por este motivo, quizá sea
necesario modificar las ACL. En la parte 4, cambiará una de las ACL que configuró antes para que coincida
con una nueva política de administración que se debe implementar.
La administración decidió que los usuarios de la red 209.165.200.224/27 no deben tener acceso total a la red
192.168.10.0/24. La administración también desea que las ACL en todos sus routers se ajusten a reglas
coherentes. Se debe colocar una ACE deny any al final de todas las ACL. Debe modificar la ACL BRANCH-
OFFICE-POLICY.
Agregará dos líneas adicionales a esta ACL. Hay dos formas de hacer esto:
OPCIÓN 1: Emita un comando no ip access-list standard BRANCH-OFFICE-POLICY en el modo de
configuración global. Esto quitaría la ACL completa del router. Según el IOS del router, ocurriría una de las
siguientes situaciones: se cancelaría todo el filtrado de paquetes y se permitiría el acceso de todos los
paquetes al router o bien, debido a que no quitó el comando ip access-group de la interfaz G0/1, el filtrado
se sigue implementando. Independientemente de lo que suceda, una vez que la ACL ya no esté, puede
volver a escribir toda la ACL o cortarla y pegarla con un editor de texto.
OPCIÓN 2: Puede modificar las ACL implementadas y agregar o eliminar líneas específicas dentro de las
ACL. Esto puede ser práctico, especialmente con las ACL que tienen muchas líneas de código. Al volver a
escribir toda la ACL, o al cortarla y pegarla, se pueden producir errores con facilidad. La modificación de las
líneas específicas dentro de la ACL se logra fácilmente.
Nota: Para esta práctica de laboratorio, utilice la opción 2.

Paso 1: Modificar una ACL estándar con nombre


a. En el modo EXEC con privilegios en R1, emita el comando show access-lists.
R1# show access-lists
Standard IP access list BRANCH-OFFICE-POLICY
10 permit 192.168.30.3 (8 matches)
20 permit 192.168.40.0, wildcard bits 0.0.0.255 (5 matches)
b. Agregue dos líneas adicionales al final de la ACL. En el modo de configuración global, modifique la ACL
BRANCH-OFFICE-POLICY.
R1#(config)# ip access-list standard BRANCH-OFFICE-POLICY
R1(config-std-nacl)# 30 permit 209.165.200.224 0.0.0.31
R1(config-std-nacl)# 40 deny any
R1(config-std-nacl)# end

© 2018 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 10 de 19
Práctica de laboratorio: Configuración y verificación de ACL IPv4 estándar

c. Verifique la ACL.
1) En el R1, emita el comando show access-lists.
R1# show access-lists
Standard IP access list BRANCH-OFFICE-POLICY
10 permit 192.168.30.3 (8 matches)
20 permit 192.168.40.0, wildcard bits 0.0.0.255 (5 matches)
30 permit 209.165.200.224, wildcard bits 0.0.0.31
40 deny any
¿Debe aplicar la ACL BRANCH-OFFICE-POLICY a la interfaz G0/1 en el R1?
______________________________________________________________________________
______________________________________________________________________________
No, el comando ip access-group BRANCH-OFFICE-POLICY out todavía está implementado en
G0/1.
2) Desde la entrada de comandos del ISP, emita un ping extendido. Pruebe la ACL para ver si permite
que el tráfico de la red 209.165.200.224/27 acceda a la red 192.168.10.0/24. Debe hacer un ping
extendido y usar la dirección loopback 0 en el ISP como origen. Haga ping a la dirección IP de la
PC-A. ¿Fueron correctos los pings? _______ Sí

Reflexión
1. Como puede observar, las ACL estándar son muy eficaces y funcionan muy bien. ¿Por qué tendría la
necesidad de usar ACL extendidas?
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
Las ACL estándar solo realizan filtrado según la dirección de origen. Además, no son granulares. Permiten o
deniegan TODO (protocolos y servicios). Si bien las ACL extendidas son más difíciles de componer, son
adecuadas para las redes complejas en las que quizá necesite permitir solo el acceso de ciertos puertos a
las redes y denegar otros.
2. Generalmente, se requiere escribir más al usar una ACL con nombre que una ACL numerada. ¿Por qué
elegiría ACL con nombre en vez de ACL numeradas?
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
Los estudiantes podrían mencionar dos razones aquí. La primera razón es que usar ACL con nombre le
proporciona la capacidad de modificar líneas específicas dentro de la ACL, sin necesidad de volver a escribir
todo. NOTA: Las versiones más recientes del IOS permiten la modificación de las ACL numeradas del mismo
modo que las ACL con nombre. En segundo lugar, se recomienda tener una ACL con nombre, ya que ayuda
a registrar el propósito de la ACL con un nombre descriptivo.

© 2018 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 11 de 19
Práctica de laboratorio: Configuración y verificación de ACL IPv4 estándar

Tabla de resumen de interfaces de router

Resumen de interfaces de router

Modelo de Interfaz Ethernet 1 Interfaz Ethernet 2 Interfaz serial 1 Interfaz serial 2


router

1800 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(F0/0) (F0/1)
1900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(G0/0) (G0/1)
2801 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/1/0 (S0/1/0) Serial 0/1/1 (S0/1/1)
(F0/0) (F0/1)
2811 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(F0/0) (F0/1)
2900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(G0/0) (G0/1)
Nota: Para conocer la configuración del router, observe las interfaces a fin de identificar el tipo de router y
cuántas interfaces tiene. No existe una forma eficaz de hacer una lista de todas las combinaciones de
configuraciones para cada clase de router. En esta tabla se incluyen los identificadores para las posibles
combinaciones de interfaces Ethernet y seriales en el dispositivo. En esta tabla, no se incluye ningún otro tipo de
interfaz, si bien puede haber interfaces de otro tipo en un router determinado. La interfaz BRI ISDN es un
ejemplo. La cadena entre paréntesis es la abreviatura legal que se puede utilizar en un comando de Cisco IOS
para representar la interfaz.

Configuraciones de dispositivos

Router R1
R1#sh run
Building configuration...

Current configuration : 1590 bytes


!
version 15.2
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
!
hostname R1
!
boot-start-marker
boot-end-marker
enable secret 4 tnhtc92DXBhelxjYk8LWJrPV36S2i4ntXrpb4RFmfqY
!
no aaa new-model
!
no ip domain lookup
ip cef

© 2018 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 12 de 19
Práctica de laboratorio: Configuración y verificación de ACL IPv4 estándar

no ipv6 cef
multilink bundle-name authenticated
!
interface Loopback0
ip address 192.168.20.1 255.255.255.0
!
interface GigabitEthernet0/0
no ip address
shutdown
duplex auto
speed auto
!
interface GigabitEthernet0/1
ip address 192.168.10.1 255.255.255.0
ip access-group BRANCH-OFFICE-POLICY out
duplex auto
speed auto
!
interface Serial0/0/0
ip address 10.1.1.1 255.255.255.252
clock rate 128000
!
interface Serial0/0/1
no ip address
shutdown
clock rate 128000
!
!
router rip
versión 2
network 10.1.1.0
network 192.168.10.0
network 192.168.20.0
!
ip forward-protocol nd
!
no ip http server
no ip http secure-server
!
!
ip access-list standard BRANCH-OFFICE-POLICY
permit 192.168.30.3
permit 192.168.40.0 0.0.0.255
permit 209.165.200.224 0.0.0.31
deny any

control-plane
!
!

© 2018 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 13 de 19
Práctica de laboratorio: Configuración y verificación de ACL IPv4 estándar

!
line con 0
line aux 0
line vty 0 4
password class
login
transport input all
!
scheduler allocate 20000 1000
!
end

Router R3
R3#sh run
Building configuration...

Current configuration : 1506 bytes


!
version 15.2
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
!
hostname R3
!
boot-start-marker
boot-end-marker
enable secret 4 tnhtc92DXBhelxjYk8LWJrPV36S2i4ntXrpb4RFmfqY
!
no aaa new-model
!
no ip domain lookup
ip cef
no ipv6 cef
multilink bundle-name authenticated
!
interface Loopback0
ip address 192.168.40.1 255.255.255.0
!
interface GigabitEthernet0/0
no ip address
shutdown
duplex auto
speed auto
!
interface GigabitEthernet0/1
ip address 192.168.30.1 255.255.255.0
ip access-group 1 out
duplex auto

© 2018 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 14 de 19
Práctica de laboratorio: Configuración y verificación de ACL IPv4 estándar

speed auto
!
interface Serial0/0/0
no ip address
shutdown
clock rate 2000000
!
interface Serial0/0/1
ip address 10.2.2.1 255.255.255.252
!
!
router rip
versión 2
network 10.2.2.0
network 192.168.30.0
network 192.168.40.0
!
ip forward-protocol nd
!
no ip http server
no ip http secure-server
!
!
access-list 1 remark Allow R1 LANs Access
access-list 1 permit 192.168.10.0 0.0.0.255
access-list 1 permit 192.168.20.0 0.0.0.255
access-list 1 deny any
!
control-plane
!
line con 0
line aux 0
line vty 0 4
password class
login
transport input all
!
scheduler allocate 20000 1000
!
end

Router ISP
ISP#sh run
Building configuration...

Current configuration : 1313 bytes


!
version 15.2
service timestamps debug datetime msec

© 2018 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 15 de 19
Práctica de laboratorio: Configuración y verificación de ACL IPv4 estándar

service timestamps log datetime msec


no service password-encrypt
!
hostname ISP
!
boot-start-marker
boot-end-marker
!
!
enable secret 4 tnhtc92DXBhelxjYk8LWJrPV36S2i4ntXrpb4RFmfqY
!
no aaa new-model
!
no ip domain lookup
ip cef
no ipv6 cef
multilink bundle-name authenticated
!
interface Loopback0
ip address 209.165.200.225 255.255.255.224
!
interface GigabitEthernet0/0
no ip address
shutdown
duplex auto
speed auto
!
interface GigabitEthernet0/1
no ip address
shutdown
duplex auto
speed auto
!
interface Serial0/0/0
ip address 10.1.1.2 255.255.255.252
!
interface Serial0/0/1
ip address 10.2.2.2 255.255.255.252
clock rate 128000
!
router rip
versión 2
network 10.1.1.0
network 10.2.2.0
network 209.165.200.224
!
ip forward-protocol nd
!
no ip http server

© 2018 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 16 de 19
Práctica de laboratorio: Configuración y verificación de ACL IPv4 estándar

no ip http secure-server
!
control-plane
!
line con 0
line aux 0
line vty 0 4
password class
login
transport input all
!
scheduler allocate 20000 1000
!
end

Switch S1
S1# show run
Building configuration...

Current configuration : 2990 bytes


!
version 15.0
no service pad
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
!
hostname S1
!
boot-start-marker
boot-end-marker
!
enable secret 4 tnhtc92DXBhelxjYk8LWJrPV36S2i4ntXrpb4RFmfqY
!
no aaa new-model
system mtu routing 1500
!
!
no ip domain-lookup
!
<resultado omitido>
!
interface FastEthernet0/24
!
interface GigabitEthernet0/1
!
interface GigabitEthernet0/2
!
interface Vlan1

© 2018 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 17 de 19
Práctica de laboratorio: Configuración y verificación de ACL IPv4 estándar

ip address 192.168.10.11 255.255.255.0


!
ip default-gateway 192.168.10.1
ip http server
ip http secure-server
!
!
line con 0
line vty 0 4
password cisco
login
line vty 5 15
password cisco
login
!
end

Switch S3
S3# show start
Using 1696 out of 65536 bytes
!
version 15.0
no service pad
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
!
hostname S3
!
boot-start-marker
boot-end-marker
!
enable secret 4 tnhtc92DXBhelxjYk8LWJrPV36S2i4ntXrpb4RFmfqY
!
no aaa new-model
system mtu routing 1500
!
!
no ip domain-lookup
!
<resultado omitido>
!
interface FastEthernet0/24
!
interface GigabitEthernet0/1
!
interface GigabitEthernet0/2
!
interface Vlan1

© 2018 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 18 de 19
Práctica de laboratorio: Configuración y verificación de ACL IPv4 estándar

ip address 192.168.30.11 255.255.255.0


!
ip default-gateway 192.168.30.1
ip http server
ip http secure-server
!
!
line con 0
line vty 0 4
password cisco
login
line vty 5 15
password cisco
login
!
end

© 2018 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 19 de 19
Práctica de laboratorio: Configuración del protocolo CDP y LLDP
(versión para el instructor)
Nota para el instructor: El color de fuente rojo o las partes resaltadas en gris indican texto que aparece en la
copia del instructor solamente.

Topología

Tabla de asignación de direcciones

Dispositivo Interfaz Dirección IP Máscara de subred

G0/1 192.168.1.254 255.255.255.0


Gateway
S0/0/1 209.165.200.226 255.255.255.252
ISP S0/0/1 (DCE) 209.165.200.225 255.255.255.252

Objetivos
Parte 1: Armar la red y configurar los ajustes básicos de los dispositivos
Parte 2: Detectar la red con el protocolo CDP
Parte 3: Detectar la red con el protocolo LLDP

Aspectos básicos/situación
Cisco Discovery Protocol (CDP) es un protocolo exclusivo de Cisco para la detección de redes en la capa de
enlace de datos. Puede compartir información como nombres de dispositivos y versiones de IOS con otros
dispositivos físicamente conectados de Cisco. El Protocolo de detección de capa de enlace (LLDP) es un
protocolo neutral que utiliza la capa de enlace de datos para la detección de red. Se utiliza principalmente
con los dispositivos de red en la red de área local (LAN). Los dispositivos de red anuncian información, como
las identidades y funcionalidades a sus vecinos.

© 2018 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 20
Práctica de laboratorio: Configuración de CDP y LLDP

En esta práctica de laboratorio, debe documentar los puertos conectados a otros switches mediante los
protocolos CDP y LLDP. Usted documentará sus conclusiones en un diagrama de topología de la red.
También activará o desactivará estos protocolos de detección según sea necesario.
Nota: Los routers que se utilizan en las prácticas de laboratorio de CCNA son routers de servicios integrados
(ISR) Cisco de la serie 1941 con Cisco IOS versión 15.2(4)M3 (imagen universalk9). Los switches que se
utilizan son Cisco Catalyst 2960s con Cisco IOS versión 15.0(2) (imagen lanbasek9). Se pueden utilizar otros
routers, switches y otras versiones de Cisco IOS. Según el modelo y la versión de Cisco IOS, los comandos
disponibles y los resultados que se obtienen pueden diferir de los que se muestran en las prácticas de
laboratorio. Consulte la tabla Resumen de interfaces de router al final de esta práctica de laboratorio para
obtener los identificadores de interfaz correctos.
Nota: Asegúrese de que los routers y los switches se hayan borrado y no tengan configuraciones de inicio. Si
no está seguro, consulte al instructor.
Nota para el instructor: Consulte el manual de prácticas de laboratorio para el instructor a fin de conocer los
procedimientos para inicializar y volver a cargar los dispositivos.

Recursos necesarios
• 2 routers (Cisco 1941 con Cisco IOS versión 15.2(4)M3, imagen universal o similar)
• 3 switches (Cisco 2960 con Cisco IOS versión 15.0(2), imagen lanbasek9 o comparable)
• Cables de consola para configurar los dispositivos con Cisco IOS mediante los puertos de consola
• Cables Ethernet, como se muestra en la topología

Parte 1: Armar la red y configurar los ajustes básicos de los dispositivos


En la parte 1, establecerá la topología de la red y configurará los parámetros básicos del router y el switch.

Paso 1: Realizar el cableado de red tal como se muestra en la topología


Los puertos Ethernet utilizados en los switches no están especificados en la topología. Puede decidir usar
cualquier puerto Ethernet para tender el cableado de los switches como se muestra en el diagrama de
topología.

Paso 2: Iniciar y volver a cargar los dispositivos de red según sea necesario

Paso 3: Configurar los parámetros básicos de los dispositivos para los switches
a. Acceda al dispositivo mediante el puerto de la consola e ingrese al modo EXEC privilegiado
b. Entre al modo de configuración.
c. Deshabilite la búsqueda DNS para evitar que el router intente traducir los comandos incorrectamente
introducidos como si fueran nombres de host.
d. Configure el nombre de host de acuerdo con la topología.
e. Compruebe que los puertos de switch con cables Ethernet conectados estén activados.
f. Guarde la configuración en ejecución en el archivo de configuración de inicio.

Paso 4: Configurar los parámetros básicos de los dispositivos para los routers
a. Acceda al dispositivo mediante el puerto de la consola e ingrese al modo EXEC privilegiado.
b. Entre al modo de configuración.
c. Copie y pegue la siguiente configuración en los routers.

© 2018 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 20
Práctica de laboratorio: Configuración de CDP y LLDP

ISP:
hostname ISP
no ip domain lookup
interface Serial0/0/1
ip address 209.165.200.225 255.255.255.252
no shutdown
Gateway:
hostname Gateway
no ip domain lookup
interface GigabitEthernet0/1
ip address 192.168.1.254 255.255.255.0
ip nat inside
no shutdown
interface Serial0/0/1
ip address 209.165.200.226 255.255.255.252
ip nat outside
no shutdown
ip nat inside source list 1 interface Serial0/0/1 overload
access-list 1 permit 192.168.1.0 0.0.0.255
d. Guarde la configuración en ejecución en el archivo de configuración de inicio.

Parte 2: Detectar la red con el protocolo CDP


Para los dispositivos Cisco, el CDP está habilitado de manera predeterminada. Utilizará CDP para detectar
los puertos conectados actualmente.
a. En el gateway de router, introduzca el comando show cdp en el modo EXEC privilegiado para
comprobar que CDP esté activado actualmente en el gateway de router.
Gateway# show cdp
Global CDP information:
Sending CDP packets every 60 seconds
Sending a holdtime value of 180 seconds
Sending CDPv2 advertisements is enabled
¿Con qué frecuencia se envían los paquetes de CDP?
____________________________________________________________________________________
Los paquetes de CDP se envían cada 60 segundos.
Si CDP está desactivado en el gateway, active el CDP con la emisión del comando cdp run en el modo
de configuración global.
Gateway(config)# cdp run
Gateway(config)# end
b. Emita el comando show sdp interface para enumerar las interfaces que participan en los anuncios de
CDP.
Gateway# show cdp interface
Embedded-Service-Engine0/0 is administratively down, line protocol is down
Encapsulation ARPA

© 2018 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 20
Práctica de laboratorio: Configuración de CDP y LLDP

Sending CDP packets every 60 seconds


Holdtime is 180 seconds
GigabitEthernet0/0 is administratively down, line protocol is down
Encapsulation ARPA
Sending CDP packets every 60 seconds
Holdtime is 180 seconds
GigabitEthernet0/1 is up, line protocol is up
Encapsulation ARPA
Sending CDP packets every 60 seconds
Holdtime is 180 seconds
Serial0/0/0 is administratively down, line protocol is down
Encapsulation HDLC
Sending CDP packets every 60 seconds
Holdtime is 180 seconds
Serial0/0/1 is up, line protocol is up
Encapsulation HDLC
Sending CDP packets every 60 seconds
Holdtime is 180 seconds

cdp enabled interfaces : 5


interfaces up : 2
interfaces down : 3
¿Cuántas interfaces participan en el anuncio de CDP? ¿Qué interfaces están activas?
____________________________________________________________________________________
Cinco interfaces participan en CDP. Las interfaces S0/0/1 y G0/1 están activas.
c. Emita el comando show cdp neighbors para determinar los vecinos de CDP.
Gateway# show cdp neighbors
Capability Codes: R - Router, T - Trans Bridge, B - Source Route Bridge
S - Switch, H - Host, I - IGMP, r - Repeater, P - Phone,
D - Remote, C - CVTA, M - Two-port Mac Relay

Device ID Local Intrfce Holdtme Capability Platform Port ID


ISP Ser 0/0/1 158 R B S I CISCO1941 Ser 0/0/1
S3 Gig 0/1 170 S I WS-C2960- Fas 0/5
d. Para obtener más detalles sobre los vecinos de CDP, emita el comando show cdp neighbors detail.
Gateway# show cdp neighbors detail
-------------------------
Device ID: ISP
Entry address(es):
IP address: 209.165.200.225
Platform: Cisco CISCO1941/K9, Capabilities: Router Source-Route-Bridge
Switch IGMP
Interface: Serial0/0/1, Port ID (outgoing port): Serial0/0/1
Holdtime : 143 sec

© 2018 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 4 de 20
Práctica de laboratorio: Configuración de CDP y LLDP

Version :
Cisco IOS Software, C1900 Software (C1900-UNIVERSALK9-M), Version 15.4(3)M2,
RELEASE SOFTWARE (fc2)
Technical Support: http://www.cisco.com/techsupport
Copyright (c) 1986-2015 by Cisco Systems, Inc.
Compiled Fri 06-Jan-15 17:01 by prod_rel_team

advertisement version: 2
Management address(es):
IP address: 209.165.200.225

-------------------------
Device ID: S3
Entry address(es):
Platform: cisco WS-C2960-24TT-L, Capabilities: Switch IGMP
Interface: GigabitEthernet0/1, Port ID (outgoing port): FastEthernet0/5
Holdtime : 158 sec

Version :
Cisco IOS Software, C2960 Software (C2960-LANBASEK9-M), Version 15.0(2)SE7,
RELEASE SOFTWARE (fc1)
Technical Support: http://www.cisco.com/techsupport
Copyright (c) 1986-2014 by Cisco Systems, Inc.
Compiled Thu 23-Oct-14 14:49 by prod_rel_team

advertisement version: 2
Protocol Hello: OUI=0x00000C, Protocol ID=0x0112; payload len=27,
value=00000000FFFFFFFF010221FF0000000000000CD996E87400FF0000
VTP Management Domain: ''
Native VLAN: 1
Duplex: full
e. ¿Qué se puede concluir de ISP y S3 a partir de los resultados del comando show cdp neighbors detail?
____________________________________________________________________________________
____________________________________________________________________________________
El resultado muestra la versión del IOS, el modelo del dispositivo y la dirección IP en la interfaz S0/0/1
para ISP. En S3, el resultado muestra la información, como la versión del IOS, el dominio de
administración VTP y la VLAN nativa, dúplex.
f. Configure la SVI en S3. Utilice una dirección IP disponible en la red 192.168.1.0/24. Configure
192.168.1.254 como gateway predeterminado.
S3(config)# interface vlan 1
S3(config-if)# ip address 192.168.1.3 255.255.255.0
S3(config-if)# no shutdown
S3(config-if)# exit
S3(config)# ip default-gateway 192.168.1.254

© 2018 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 5 de 20
Práctica de laboratorio: Configuración de CDP y LLDP

g. Emita el comando show cdp neighbors detail en el gateway. ¿Qué información adicional disponible
existe?
____________________________________________________________________________________
El resultado incluye la dirección IP para la SVI en S3 recientemente configurada.
Gateway# show cdp neighbors detail | begin S3
Device ID: S3
Entry address(es):
IP address: 192.168.1.3
Platform: cisco WS-C2960-24TT-L, Capabilities: Switch IGMP
Interface: GigabitEthernet0/1, Port ID (outgoing port): FastEthernet0/5
Holdtime : 163 sec

Version :
Cisco IOS Software, C2960 Software (C2960-LANBASEK9-M), Version 15.0(2)SE7,
RELEASE SOFTWARE (fc1)
Technical Support: http://www.cisco.com/techsupport
Copyright (c) 1986-2014 by Cisco Systems, Inc.
Compiled Thu 23-Oct-14 14:49 by prod_rel_team

advertisement version: 2
Protocol Hello: OUI=0x00000C, Protocol ID=0x0112; payload len=27,
value=00000000FFFFFFFF010221FF0000000000000CD996E87400FF0000
VTP Management Domain: ''
Native VLAN: 1
Duplex: full
Management address(es):
IP address: 192.168.1.3

Total cdp entries displayed : 2


h. Por motivos de seguridad, se recomienda desactivar el CDP en una interfaz orientada hacia una red
externa. Emita no cdp enable en el modo de configuración de interfaz de la interfaz S0/0/1 en el gateway.
Gateway(config)# interface s0/0/1
Gateway(config-if)# no cdp enable
Gateway(config-if)# end
Para comprobar que el CDP se haya desactivado en la interfaz S0/0/1, emita el comando show cdp
neighbors o show cdp interface. Es posible que deba esperar que el tiempo de espera caduque. El
tiempo de espera es la cantidad de tiempo que los dispositivos de red mantendrán los paquetes del CDP
hasta que los dispositivos los descarten.
Gateway# show cdp neighbors
Capability Codes: R - Router, T - Trans Bridge, B - Source Route Bridge
S - Switch, H - Host, I - IGMP, r - Repeater, P - Phone,
D - Remote, C - CVTA, M - Two-port Mac Relay

Device ID Local Intrfce Holdtme Capability Platform Port ID

© 2018 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 6 de 20
Práctica de laboratorio: Configuración de CDP y LLDP

S3 Gig 0/1 161 S I WS-C2960- Fas 0/5


La interfaz S0/0/1 en el gateway ya no tiene una adyacencia del CDP con el router ISP. Pero aún tiene
adyacencias del CDP con otras interfaces.
Gateway# show cdp interface
Embedded-Service-Engine0/0 is administratively down, line protocol is down
Encapsulation ARPA
Sending CDP packets every 60 seconds
Holdtime is 180 seconds
GigabitEthernet0/0 is administratively down, line protocol is down
Encapsulation ARPA
Sending CDP packets every 60 seconds
Holdtime is 180 seconds
GigabitEthernet0/1 is up, line protocol is up
Encapsulation ARPA
Sending CDP packets every 60 seconds
Holdtime is 180 seconds
Serial0/0/0 is administratively down, line protocol is down
Encapsulation HDLC
Sending CDP packets every 60 seconds
Holdtime is 180 seconds

cdp enabled interfaces : 4


interfaces up : 1
interfaces down : 3
i. Para desactivar el CDP globalmente, emita el comando no cdp run en el modo de configuración global.
Gateway# conf t
Gateway(config)# no cdp run
Gateway(config)# end
¿Qué comandos usaría para comprobar que se haya desactivado el CDP?
____________________________________________________________________________________
show cdp, show cdp neighbors, show cdp neighbors detail o show cdp interface
j. Active el CDP globalmente en el gateway. ¿Cuántas interfaces están activadas para CDP? ¿Qué
interfaces están desactivadas para CDP?
____________________________________________________________________________________
Cuatro interfaces están activadas para CDP. La interfaz S0/0/1 está desactivada para CDP.
k. Acceda al los switches mediante el puerto de la consola y utilice los comandos del CDP para determinar
los puertos Ethernet conectados a otros dispositivos. A continuación se muestra un ejemplo de los
comandos de CDP para S3.
S3# show cdp neighbors
Capability Codes: R - Router, T - Trans Bridge, B - Source Route Bridge
S - Switch, H - Host, I - IGMP, r - Repeater, P - Phone,
D - Remote, C - CVTA, M - Two-port Mac Relay

© 2018 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 7 de 20
Práctica de laboratorio: Configuración de CDP y LLDP

Device ID Local Intrfce Holdtme Capability Platform Port ID


Gateway Fas 0/5 143 R B S I CISCO1941 Gig 0/1
S2 Fas 0/2 173 S I WS-C2960- Fas 0/4
S1 Fas 0/4 171 S I WS-C2960- Fas 0/4

Parte 3: Detectar la red con el protocolo LLDP


En dispositivos de Cisco, LLDP puede estar activado de manera predeterminada. Utilizará LLDP para
detectar los puertos conectados actualmente.
a. En el gateway, introduzca el comando show lldp en el modo EXEC privilegiado.
Gateway# show lldp
% LLDP is not enabled
Si se desactiva LLDP, introduzca el comando lldp run en el modo de configuración global.
Gateway(config)# lldp run
b. Utilice el comando show lldp para comprobar que el LLDP esté activado en el gateway.
Gateway# show lldp

Global LLDP Information:


Status: ACTIVE
LLDP advertisements are sent every 30 seconds
LLDP hold time advertised is 120 seconds
LLDP interface reinitialisation delay is 2 seconds
Emita el comando show lldp neighbors. ¿Qué dispositivos son vecinos al gateway?
____________________________________________________________________________________
Actualmente no hay vecinos.
c. Si no hay vecinos de LLDP para el gateway, active el LLDP en los switches. Emita lldp run en el modo
de configuración global en los dispositivos.
S1(config)# lldp run
S2(config)# lldp run
S3(config)# lldp run
d. Emita el comando show lldp neighbors en los switches y el router para enumerar los puertos activados
para el LLDP. El resultado para el gateway se muestra a continuación.
Gateway# show lldp neighbors
Capability codes:
(R) Router, (B) Bridge, (T) Telephone, (C) DOCSIS Cable Device
(W) WLAN Access Point, (P) Repeater, (S) Station, (O) Other

Device ID Local Intf Hold-time Capability Port ID


S3 Gi0/1 120 B Fa0/5

Total entries displayed: 1


e. Emita el comando show lldp neighbors detail en el gateway.
Gateway# show lldp neighbors detail

© 2018 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 8 de 20
Práctica de laboratorio: Configuración de CDP y LLDP

------------------------------------------------
Local Intf: Gi0/1
Chassis id: 0cd9.96e8.7400
Port id: Fa0/5
Port Description: FastEthernet0/5
System Name: S3

System Description:
Cisco IOS Software, C2960 Software (C2960-LANBASEK9-M), Version 15.0(2)SE7,
RELEASE SOFTWARE (fc1)
Technical Support: http://www.cisco.com/techsupport
Copyright (c) 1986-2014 by Cisco Systems, Inc.
Compiled Thu 23-Oct-14 14:49 by prod_rel_team

Time remaining: 103 seconds


System Capabilities: B
Enabled Capabilities: B
Management Addresses:
IP: 192.168.1.3
Auto Negotiation - supported, enabled
Physical media capabilities:
100base-TX(FD)
100base-TX(HD)
10base-T(FD)
10base-T(HD)
Media Attachment Unit type: 16
Vlan ID: 1

Total entries displayed: 1

¿Qué puerto se utiliza en S3 para conectarse al router de gateway?


____________________________________________________________________________________
El puerto Fa0/5 se utiliza en S3 para conectarse al puerto Gi0/1 en el gateway.
f. Utilice los resultados del comando show del CDP y del LLDP para documentar los puertos conectados
en la topología de la red.

© 2018 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 9 de 20
Práctica de laboratorio: Configuración de CDP y LLDP

Reflexión
Dentro de una red, ¿en qué las interfaces no debe utilizar los protocolos de detección? Explique.
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
Los protocolos de detección no deben utilizarse en las interfaces orientadas a redes externas porque dichos
protocolos proporcionan perspectivas sobre la red interna. Esta información permite que los atacantes
obtengan información valiosa sobre la red interna y saquen provecho de la red.

© 2018 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 10 de 20
Práctica de laboratorio: Configuración de CDP y LLDP

Tabla de resumen de interfaces de router

Resumen de interfaces de router

Modelo de Interfaz Ethernet 1 Interfaz Ethernet 2 Interfaz serial 1 Interfaz serial 2


router

1800 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(F0/0) (F0/1)
1900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(G0/0) (G0/1)
2801 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/1/0 (S0/1/0) Serial 0/1/1 (S0/1/1)
(F0/0) (F0/1)
2811 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(F0/0) (F0/1)
2900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(G0/0) (G0/1)
Nota: Para conocer la configuración del router, observe las interfaces a fin de identificar el tipo de router y
cuántas interfaces tiene. No existe una forma eficaz de hacer una lista de todas las combinaciones de
configuraciones para cada clase de router. En esta tabla se incluyen los identificadores para las posibles
combinaciones de interfaces Ethernet y seriales en el dispositivo. En esta tabla, no se incluye ningún otro tipo de
interfaz, si bien puede haber interfaces de otro tipo en un router determinado. La interfaz BRI ISDN es un
ejemplo. La cadena entre paréntesis es la abreviatura legal que se puede utilizar en los comandos de Cisco IOS
para representar la interfaz.

Configuración de dispositivo: Final

Router ISP
ISP# show run
Building configuration...

Current configuration : 1285 bytes


!
version 15.4
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
!
hostname ISP
!
boot-start-marker
boot-end-marker
!
no aaa new-model
memory-size iomem 15
!
ip cef
no ipv6 cef

© 2018 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 11 de 20
Práctica de laboratorio: Configuración de CDP y LLDP

!
multilink bundle-name authenticated
!
cts logging verbose
!
redundancy
!
lldp run
!
interface Embedded-Service-Engine0/0
no ip address
shutdown
!
interface GigabitEthernet0/0
no ip address
shutdown
duplex auto
speed auto
!
interface GigabitEthernet0/1
no ip address
shutdown
duplex auto
speed auto
!
interface Serial0/0/0
no ip address
shutdown
!
interface Serial0/0/1
ip address 209.165.200.225 255.255.255.252
clock rate 125000
!
ip forward-protocol nd
!
no ip http server
no ip http secure-server
!
control-plane
!
line con 0
line aux 0
line 2
no activation-character
no exec
transport preferred none
transport output pad telnet rlogin lapb-ta mop udptn v120 ssh
stopbits 1
line vty 0 4

© 2018 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 12 de 20
Práctica de laboratorio: Configuración de CDP y LLDP

login
transport input none
!
scheduler allocate 20000 1000
!
end

Router Gateway
Gateway# show run
Building configuration...

Current configuration : 1524 bytes


!
version 15.4
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
!
hostname Gateway
!
boot-start-marker
boot-end-marker
!
no aaa new-model
memory-size iomem 15
!
no ip domain lookup
ip cef
no ipv6 cef
!
multilink bundle-name authenticated
!
cts logging verbose
!
redundancy
!
lldp run
!
interface Embedded-Service-Engine0/0
no ip address
shutdown
!
interface GigabitEthernet0/0
no ip address
shutdown
duplex auto
speed auto
!
interface GigabitEthernet0/1

© 2018 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 13 de 20
Práctica de laboratorio: Configuración de CDP y LLDP

ip address 192.168.1.254 255.255.255.0


ip nat inside
ip virtual-reassembly in
duplex auto
speed auto
!
interface Serial0/0/0
no ip address
shutdown
clock rate 125000
!
interface Serial0/0/1
ip address 209.165.200.226 255.255.255.252
ip nat outside
ip virtual-reassembly in
no cdp enable
!
ip forward-protocol nd
!
no ip http server
no ip http secure-server
!
ip nat inside source list 1 interface Serial0/0/1 overload
!
access-list 1 permit 192.168.1.0 0.0.0.255
!
control-plane
!
line con 0
line aux 0
line 2
no activation-character
no exec
transport preferred none
transport output pad telnet rlogin lapb-ta mop udptn v120 ssh
stopbits 1
line vty 0 4
login
transport input none
!
scheduler allocate 20000 1000
!
end

Switch S1
S1# show run
Building configuration...

Current configuration : 1308 bytes

© 2018 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 14 de 20
Práctica de laboratorio: Configuración de CDP y LLDP

!
version 15.0
no service pad
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
!
hostname S1
!
boot-start-marker
boot-end-marker
!
no aaa new-model
system mtu routing 1500
!
spanning-tree mode pvst
spanning-tree extend system-id
!
vlan internal allocation policy ascending
lldp run
!
interface FastEthernet0/1
!
interface FastEthernet0/2
!
interface FastEthernet0/3
!
interface FastEthernet0/4
!
interface FastEthernet0/5
!
interface FastEthernet0/6
!
interface FastEthernet0/7
!
interface FastEthernet0/8
!
interface FastEthernet0/9
!
interface FastEthernet0/10
!
interface FastEthernet0/11
!
interface FastEthernet0/12
!
interface FastEthernet0/13
!
interface FastEthernet0/14
!

© 2018 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 15 de 20
Práctica de laboratorio: Configuración de CDP y LLDP

interface FastEthernet0/15
!
interface FastEthernet0/16
!
interface FastEthernet0/17
!
interface FastEthernet0/18
!
interface FastEthernet0/19
!
interface FastEthernet0/20
!
interface FastEthernet0/21
!
interface FastEthernet0/22
!
interface FastEthernet0/23
!
interface FastEthernet0/24
!
interface GigabitEthernet0/1
!
interface GigabitEthernet0/2
!
interface Vlan1
no ip address
!
ip http server
ip http secure-server
!
line con 0
line vty 5 15
!
end

Switch S2
S2# show run
Building configuration...

Current configuration : 1308 bytes


!
version 15.0
no service pad
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
!
hostname S2
!

© 2018 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 16 de 20
Práctica de laboratorio: Configuración de CDP y LLDP

boot-start-marker
boot-end-marker
!
no aaa new-model
system mtu routing 1500
!
spanning-tree mode pvst
spanning-tree extend system-id
!
vlan internal allocation policy ascending
lldp run
!
interface FastEthernet0/1
!
interface FastEthernet0/2
!
interface FastEthernet0/3
!
interface FastEthernet0/4
!
interface FastEthernet0/5
!
interface FastEthernet0/6
!
interface FastEthernet0/7
!
interface FastEthernet0/8
!
interface FastEthernet0/9
!
interface FastEthernet0/10
!
interface FastEthernet0/11
!
interface FastEthernet0/12
!
interface FastEthernet0/13
!
interface FastEthernet0/14
!
interface FastEthernet0/15
!
interface FastEthernet0/16
!
interface FastEthernet0/17
!
interface FastEthernet0/18
!
interface FastEthernet0/19

© 2018 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 17 de 20
Práctica de laboratorio: Configuración de CDP y LLDP

!
interface FastEthernet0/20
!
interface FastEthernet0/21
!
interface FastEthernet0/22
!
interface FastEthernet0/23
!
interface FastEthernet0/24
!
interface GigabitEthernet0/1
!
interface GigabitEthernet0/2
!
interface Vlan1
no ip address
!
ip http server
ip http secure-server
!
line con 0
line vty 5 15
!
end

Switch S3
S3# show run
Building configuration...

Current configuration : 1364 bytes


!
version 15.0
no service pad
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
!
hostname S3
!
boot-start-marker
boot-end-marker
!
no aaa new-model
system mtu routing 1500
!
spanning-tree mode pvst
spanning-tree extend system-id
!

© 2018 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 18 de 20
Práctica de laboratorio: Configuración de CDP y LLDP

vlan internal allocation policy ascending


lldp run
!
interface FastEthernet0/1
!
interface FastEthernet0/2
!
interface FastEthernet0/3
!
interface FastEthernet0/4
!
interface FastEthernet0/5
!
interface FastEthernet0/6
!
interface FastEthernet0/7
!
interface FastEthernet0/8
!
interface FastEthernet0/9
!
interface FastEthernet0/10
!
interface FastEthernet0/11
!
interface FastEthernet0/12
!
interface FastEthernet0/13
!
interface FastEthernet0/14
!
interface FastEthernet0/15
!
interface FastEthernet0/16
!
interface FastEthernet0/17
!
interface FastEthernet0/18
!
interface FastEthernet0/19
!
interface FastEthernet0/20
!
interface FastEthernet0/21
!
interface FastEthernet0/22
!
interface FastEthernet0/23
!

© 2018 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 19 de 20
Práctica de laboratorio: Configuración de CDP y LLDP

interface FastEthernet0/24
!
interface GigabitEthernet0/1
!
interface GigabitEthernet0/2
!
interface Vlan1
no ip address
!
ip http server
ip http secure-server
!
line con 0
line vty 5 15
!
end

© 2018 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 20 de 20

Potrebbero piacerti anche