Sei sulla pagina 1di 64

ACCESO A LA WAN (MOD4 - CISCO)

Unidad 1: Tarea 1 - Conocer las diferentes tecnologías WAN


Grupo: 2150521_4
PRESENTADO POR:
ROBERTO A. TIRADO ROMERO
COD. 17959436
ANDRES OCTAVIO REYES
COD. XXX
MARIA XIMENA RAM?REZ
COD. XXX
JUAN GABRIEL ALVARADO PEREZ
COD. 1.057.573.811

Código. 17959436

PRESENTADO A: EFRAIN ALEJANDRO PEREZ [Tutor]

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA -UNAD


ESCUELA DE CIENCIAS BÁSICAS TECNOLOGIA E INGENIERIAS
INGENIERIA DE TELECOMUNICACIONES
CEAD BOGOTA. JAG
OCTUBRE 2019
BOGOTA D.C
INTRODUCCION

En el presente trabajo se abordan configuraciones a nivel de HDLC, PPP,


Conexiones de sucursales de servicios en VPN implementando un túnel GRE
y el análisis en la calidad del servicio (QoS). Adicional se estudian los temas
relacionados con. Tecnologías WAN, Conceptos de la WAN, Conexiones
Punto a Punto, Conexiones de sucursal.
Esto con el fin de apropiar los conocimientos atraves de la implementación
practica con el software Packet Tracer logrando atraves de este hacer las
simulaciones de configuracion obteniendo una visualización de lo que seria
en la vida real la configuracion de los equipos en las redes.
Cuerpo del trabajo – Desarrollo de las tareas propuestos.
Ejercicio. 2.1.2.5 Packet Tracer - Troubleshooting Serial Interfaces – ILM.
Estudiante, ANDRES OCTAVIO REYES.

Addressing Table

Device Interface IP Address Subnet Mask Default Route

S0/0/0 (DCE) 64.100.34.17 255.255.255.252 N/A


S0/0/1 (DCE) 64.100.34.21 255.255.255.252 N/A
Telco
S0/1/0 (DCE) 64.100.34.25 255.255.255.252 N/A
S0/1/1 (DCE) 64.100.34.29 255.255.255.252 N/A
R1 S0/0/0 64.100.34.18 255.255.255.252 64.100.34.17
R2 S0/0/1 64.100.34.22 255.255.255.252 64.100.34.21
R3 S0/0/0 64.100.34.26 255.255.255.252 64.100.34.25
R4 S0/0/1 64.100.34.30 255.255.255.252 64.100.34.29

Objectives
Part 1: Diagnose and Repair the Physical Layer Part 2: Diagnose and Repair the Data
Link Layer Part 3: Diagnose and Repair the Network Layer
Scenario
You have been asked to troubleshoot WAN connections for a local telephone company
(Telco). The Telco router should communicate with four remote sites, but none of them
are working. Use your knowledge of the OSI model and a few general rules to identify
and repair the errors in the network.
Part 1: Diagnose and Repair the Physical Layer
Step 1: Diagnose and repair the cabling.
a. Examine the Addressing Table to determine the location of the DCE connections.
b. Each serial connection has a DCE and a DTE connection. To determine if each Telco interface is
using the correct end of the cable look on the third line of output following the show controllers
command.
Telco# show controllers [interface_type interface_num]

Se verifica en cada una de las interfaces del router Telco las


interfaces DCE

INT SERIAL 0/0/O ESTANDO EN DCE

INT SERIAL 0/0/1 ESTANDO CORRECTAMENTE EN DCE


INT SERIAL 0/1/0 ESTANDO EN DCE

INT SERIAL 0/1/1 SE ENCUENTRA EN DTE


a. Reverse any cables that are incorrectly connected.
Note: Cable between Telco and R4 should be reversed and clock rate set on Telco.
Serial Cable on R4 should connect to S0/0/1.
SE IDENTIFICA QUE EL CABLE MAL CONECTADO ES EL DEL ROUTER R4 EL
CUAL DEBE CAMBIARSE A DCE
Note: In real network settings, the DCE (which sets the clock rate) is typically a
CSU/DSU.
SE VALIDA DESPUES DE CAMBIAR EL CABLE LA CONEXIÓN DCE EN EL ROUTER

SE VALIDA EN CADA UNA DE LAS INTERFACES DE LOS ROUTER R1, R2, R3 Y R4


LAS INTERFACES.
R1 ESTANDO EN DTE
R2 INT SERIAL 0/0/1 NOS INDICAQUE NO TIENE NINGUN CABLE CONECTADO A
ESTE PUERTO
R3 INT SER 0/0/0

R4 INT SERIAL 0/0/1 ESTANDO DTE


Step 2: Diagnose and repair incorrect port connections.
a. Examine the Addressing Table to match each router port with the correct Telco port.
b. Hold the mouse over each wire to ensure that the wires are connected as specified. If
not, correct the connections.
SE VALIDAN LAS CONEXIONES DE CADA INTERFACES ESTANDO
CONECTADAS SEGÚN LA TABLA Y LA TOPOLOGIA

Step 3: Diagnose and repair ports that are shutdown.


a. Show a brief interface summary of each router. Ensure that all of the ports that should be
working are not administratively down.
SE VERIFICA Y SE ENCUENTRA LA INTEFACE SERIAL 0/1/0 CONEXIÓN HACIA
EL ROUTER R3 DOWN SE DEBE VALIDAR EN EL ROUTER R3 SI ESTA
ADMINISTRATIVAMENTE CAIDA
a. Enable the appropriate ports that are administratively down:
R3(config)# interface s0/0/0

R3(config-if)# no shutdown
Part 2: Diagnose and Repair the Data Link Layer
Step 1: Examine and set clock rates on DCE equipment.
a. All of the DCE cables should be connected to Telco. Show the running configuration of
Telco to verify that a clock rate has been set on each interface.

a. Set the clock rate of any serial interfaces that requires it:
Telco(config)# interface s0/0/0 Telco(config-if)# clock rate 4000000

Telco(config-if)#
interface s0/1/1
Telco(config-if)#
clock rate 4000000
Step 2: Examine the encapsulation on DCE equipment.
a. All of the serial interfaces should be using HDLC as the encapsulation type. Examine the
protocol setting of the serial interfaces.
Telco# show interface [interface_type interface_num]

COMO PODEMOS VERIFICAR LA CAPA FISICA SE ENCUENTRA ARRIBA EN LAS


4 INTERFACES PERO EL PROTOCOLO EN UNA ESTA CAIDO

VERIFICAMOS EN EL ROUTER TELCO EL PROTOCOLO EN LA INTERFACE


SERIAL 0/1/1
AHORA VERIFICAMOS EN EL ROUTER DEL OTRO EXTREMO R4 DONDE EL
PROTOCOLO NO ES EL CORRECTO

b. Change the encapsulation type to HDLC for any interface that is set otherwise:
R4(config)# interface s0/0/1

R4(config-if)# encapsulation hdlc

Part 3: Diagnose and Repair the Network Layer


Step 1: Verify the IP addressing.
a. Show a brief interface summary of each router. Check the IP addresses against the
Addressing Table and ensure that they are in the correct subnet with their connecting
interface.
SE VALIDAN LAS DIRECCIONES IP EN EL ROUTER TELCO ESTANDO
CORRECTAMENTE CONFIGURADO
R1 TIENE LA MISMA IP QUE EL ROUTER TELCO

a. Correct any IP addresses that overlap, or are set to the host or broadcast address:
R1(config)# interface s0/0/0

R1(config-if)# ip address 64.100.34.18 255.255.255.252


Step 2: Verify connectivity between all routers.
Ejercicio. 2.3.2.6 Packet Tracer - Configuring PAP and CHAP Authentication –
ILM.
Estudiante: ANDRES OCTAVIO REYES.
Topology

Addressing Table

Device Interface IP Address Subnet Mask Default Gateway

G0/0 192.168.10.1 255.255.255.0 N/A


R1
S0/0/0 10.1.1.1 255.255.255.252 N/A
G0/0 192.168.30.1 255.255.255.0 N/A
R2
S0/0/1 10.2.2.2 255.255.255.252 N/A
S0/0/0 10.1.1.2 255.255.255.252 N/A
R3 S0/0/1 10.2.2.1 255.255.255.252 N/A
S0/1/0 209.165.200.225 255.255.255.252 N/A
S0/0/0 209.165.200.226 255.255.255.252 N/A
ISP
G0/0 209.165.200.1 255.255.255.252 N/A
Web NIC 209.165.200.2 255.255.255.252 209.165.200.1
PC NIC 192.168.10.10 255.255.255.0 192.168.10.1
Laptop NIC 192.168.30.10 255.255.255.0 192.168.30.1

Objectives
Part 1: Review Routing Configurations
Part 2: Configure PPP as the Encapsulation Method Part

3: Configure PPP Authentication

Background
In this activity, you will practice configuring PPP encapsulation on serial links. You will also
configure PPP PAP authentication and PPP CHAP authentication.
Part 1: Review Routing Configurations
Step 1: View running configurations on all routers.
While reviewing the router configurations, note the use of both static and dynamic routes in
the topology.
Step 2: Test connectivity between computers and the web server.
From PC and Laptop, ping the web server at 209.165.200.2. Both ping commands should
be successful. Remember to give enough time for STP and EIGRP to converge.

Part 2: Configure PPP as the Encapsulation Method


Step 1: Configure R1 to use PPP encapsulation with R3.
Enter the following commands on R1:
R1(config)# interface s0/0/0

R1(config-if)# encapsulation ppp


Step 2: Configure R2 to use PPP encapsulation with R3.
Enter the appropriate commands on R2:
R2(config)# interface s0/0/1

R2(config-if)# encapsulation ppp

Step 3: Configure R3 to use PPP encapsulation with R1, R2, and ISP.
Enter the appropriate commands on R3:
R3(config)#
interface
s0/0/0
R3(config-if)#
encapsulation
ppp R3(config)#
interface
s0/0/1
R3(config-if)#
encapsulation
ppp R3(config)#
interface
s0/1/0
R3(config-if)#
encapsulation
ppp

Step 4: Configure ISP to use PPP encapsulation with R3.


a. Click the Internet cloud, then ISP. Enter the following commands:
Router(config)# interface s0/0/0

Router(config-if)# encapsulation ppp


a. Exit the Internet cloud by clicking Back in the upper left corner or by pressing Alt+left arrow.

Step 5: Test connectivity to the web server.


PC and Laptop should be able to ping the web server at 209.165.200.2. This
may take some time as interfaces start working again and EIGRP reconverges.

Part 3: Configure PPP Authentication

Step 1: Configure PPP PAP Authentication Between R1 and R3.


Note: Instead of using the keyword password as shown in the curriculum, you will use
the keyword secret to provide a better encryption of the password.
a. Enter the following commands into R1:
R1(config)# username
R3 secret class
R1(config)#
interface s0/0/0
R1(config-if)# ppp
authentication pap

R1(config-if)# ppp pap sent-username R1 password cisco


b. Enter the following commands into R3:
R3(config)# username
R1 secret cisco
R3(config)#
interface s0/0/0
R3(config-if)# ppp
authentication pap

R3(config-if)# ppp pap sent-username R3 password class

Step 2: Configure PPP PAP Authentication Between R2 and R3.


Repeat step 1 to configure authentication between R2 and R3 changing the
usernames as needed. Note that each password sent on each serial port matches the
password expected by the opposite router.
R2(config-if)# username R3 secret class

R2(config)# interface s0/0/1

R2(config-if)# ppp authentication pap

R2(config-if)# ppp pap sent-username R2 password cisco


R3(config-if)# username R2 secret cisco

R3(config)# interface s0/0/1

R3(config-if)# ppp authentication pap

R3(config-if)# ppp pap sent-username R3 password class

Step 3: Configure PPP CHAP Authentication Between R3 and ISP.


a. Enter the following commands into ISP. The hostname is sent as the username:
Router(config)#
hostname ISP
ISP(config)# username
R3 secret cisco
ISP(config)# interface
s0/0/0 ISP(config-if)#
ppp authentication
chap

a. Enter the following commands into R3. The passwords must match for CHAP authentication:
R3(config)# username
ISP secret cisco
R3(config)# interface
serial0/1/0
R3(config-if)# ppp
authentication chap

Step 4: Test connectivity between


computers and the web server.
From PC and Laptop, ping the web server at 209.165.200.2. Both ping commands should
be successful. Remember to give enough time for STP and EIGRP to converge.
Ejercicio 3.4.2.4 Packet Tracer - Configuring GRE_2
ESTUDIANTE: ROBERTO TIRADO ROMERO

Packet Tracer – Configure GRE


Topología

Tabla de asignación de direcciones

Máscara de Gateway
Dispositivo Interfaz Dirección IP subred predeterminado

G0/0 192.168.1.1 255.255.255.0 N/D


RA S0/0/0 64.103.211.2 255.255.255.252 N/D
Tunnel 0 10.10.10.1 255.255.255.252 N/D
G0/0 192.168.2.1 255.255.255.0 N/D
RB S0/0/0 209.165.122.2 255.255.255.252 N/D
Tunnel 0 10.10.10.2 255.255.255.252 N/D
PC-A NIC 192.168.1.2 255.255.255.0 192.168.1.1
PC-C NIC 192.168.2.2 255.255.255.0 192.168.2.1

Objetivos
Parte 1: Verificar la
conectividad de los routers
Parte 2: Configurar túneles
GRE

Parte 3: Verificar la conectividad de las PC


Situación
Usted es un administrador de redes de una empresa que desea configurar un túnel GRE hacia
una oficina remota. Ambas redes localmente se configuran, y sólo necesitan el túnel
configurado.
Parte 1: Verificar la conectividad del router
Paso 1: Hacer ping del RB al RA.

a. Utilice el comando show ip interface brief show ip route en el RA de determinar la dirección IP


del puerto S0/0/0.

b. Desde RB haga ping a la dirección de IP S0/0/0 de RA.


Paso 2: Haga ping PCA PCB.
Intente hacer ping a la dirección IP de PCA PCB. Relanzaremos esta prueba después de
configurar el túnel GRE. ¿Cuáles fueron los resultados del comando ping?

¿Por qué? Los pings fallaron porque no hay una ruta hacia el destino.

Parte 2: Configurar túneles GRE


Paso 1: Configurar la interfaz del túnel 0 de RA.
a. ingrese en el modo de configuración para el RA Tunnel0.
RA (config)# interface tunnel 0
b. Defina la dirección IP según se indica en la Tabla de asignación de direcciones.
RA(config-if)# ip address 10.10.10.1 255.255.255.252
c . Establecer el origen y el destino para terminales de Tunnel0.
RA(config-if)# tunnel source s0/0/0
RA(config-if)# tunnel destination 209.165.122.2
d. configure Tunnel0 para transportar tráfico IP sobre GRE.
RA(config-if)# tunnel mode gre ip
e. La interfaz de Tunnel0 ya debe estar activa. En caso de que no sea, trátela como cualquier otra
interfaz.
RA(config-if)# no shutdown
Paso 2: Configurar la interfaz del Túnel 0 de RA.
Repita los pasos 1a – e con RB. Asegúrese de cambiar la asignación de direcciones IP según
corresponda.
Paso 3: Configurar una ruta para el tráfico de IP privado.
Establezca una ruta entre redes 192.168.X.X usando la red 10.10.10.0/30 como destino.
RA(config)# ip route 192.168.2.0 255.255.255.0 10.10.10.2

RB(config)# ip route 192.168.1.0 255.255.255.0 10.10.10.1

Parte 3: Verificar la conectividad de los routers


Paso 1: Enviar un comando ping desde PCB hacia PCA.
Intente hacer ping a la dirección IP de PCA PCB. El ping debería realizarse correctamente.
Paso 2: Rastrear la ruta de PCA al PCB.
Intente rastrear la ruta de PCA al PCB. Observe la falta de direcciones IP públicas en el resultado.

Se cumple con todos los parámetros de configuracion satisfactoriamente logrando crear un


túnel GRE entre dos redes las cuales se pueden interconectar e intercambiar información con
esta configuracion.
Packet Tracer: Solución de problemas de GRE
ESTUDIANTE: ROBERTO TIRADO ROMERO
Topología

Tabla de asignación de direcciones

Máscara de Gateway
Dispositivo Interfaz Dirección IP subred predeterminado

G0/0 172.31.0.1 255.255.255.0 N/D


RA S0/0/0 209.165.122.2 255.255.255.252 N/D
Tunnel 0 192.168.1.1 255.255.255.252 N/D
G0/0 172.31.1.1 255.255.255.0 N/D
RB S0/0/0 64.103.211.2 255.255.255.252 N/D
Tunnel 0 192.168.1.2 255.255.255.252 N/D
PC-A NIC 172.31.0.2 255.255.255.0 172.31.0.1
PC-C NIC 172.31.1.2 255.255.255.0 172.31.1.1

Objetivos
• Encontrar y corregir todos los errores de red
• Verificar la conectividad
Situación
Contrataron para establecer un túnel GRE entre dos sitios y no pudo a un administrador de
red menor completar la tarea. Se le ha solicitado corregir los errores de configuración de la
red de la empresa.
Parte 1: Identificar y corregir todos los errores de red
Dispositivo Erro Corrección
r
La interfaz IP G0 / 0 y la máscara de subred no Interface Tunnel 0 no Ip address interface g0/0
RA son correctas. La dirección del túnel debe Ip address 172.31.0.1 255.255.255.0
eliminarse para evitar errores de superposición.
interface Tunnel 0
RA La dirección IP T0 no es correcta. Ip address 192.168.1.1 255.255.255.252
no Ip route 172.31.1.0 255.255.255.0 64.103.211.2
RA La ruta estática no es correcta. Ip route 172.31.1.0 255.255.255.0 192.168.1.2

RB La dirección de destino del túnel no es correcta tunnel destination 209.165.122.2

RB El puerto de origen del túnel no es correcto. tunnel source Serial0/0/0

Error 1 RA#
Corregido primer error RA#

Error 2 RA#

Corregido segundo error RA#

Error 3 RA#

Corregido tercer error RA#

Error 4 RA#
Corregido cuarto error RA#

Error 1 RB#

Corregido primer error RB#

Error 2 RB#

Corregido segundo error RB#

Parte 2: verificar la conectividad


Paso 1: Enviar un comando ping desde PCB hacia PCA.
Intente hacer ping a la dirección IP de PCA PCB. El ping debería realizarse correctamente.
Paso 2: Rastrear la ruta de PCA al PCB.
Intente rastrear la ruta de PCA al PCB. Observe la falta de direcciones IP públicas en el resultado.

Se logran identificar los diferentes errores que estaban configurados en los equipos RA – RB. Después de
identificarlos se hace la corrección logrando establecer nuevamente el túnel GRE dando solución a la conectividad.
2.5.1.2 Packet Tracer – Skills Integration Challenge
Estudiante: MARIA XIMENA RAM?REZ
Topology

Addressing Table
Background

This activity allows you to practice a variety of skills including configuring VLANs, PPP
with CHAP, static and default routing, using IPv4 and IPv6. Due to the sheer number
of graded elements, you can click Check Results and Assessment Items to see if
you correctly entered a graded command. Use the cisco and class passwords to
access privileged EXEC modes of the CLI for routers and switches.

Esta actividad le permite practicar una variedad de habilidades, incluida la configuración


de VLAN, PPP con CHAP, enrutamiento estático y predeterminado, utilizando IPv4 e
IPv6. Debido a la gran cantidad de elementos calificados, puede hacer clic en Verificar
resultados y elementos de evaluación para ver si ingresó correctamente un comando
calificado. Utilice las contraseñas de Cisco y de clase para acceder a modos EXEC
privilegiados de la CLI para enrutadores y conmutadores.
Requirements

Addressing

The addressing scheme uses the 192.168.1.0/24 address space. Additional


address space is available between VLAN 15 and VLAN 1. VLAN 25 needs
enough addresses for 50 hosts. Determine the subnet and complete the subnet
table below.

El esquema de direccionamiento utiliza el espacio de direcciones 192.168.1.0/24. Hay


espacio de direcciones adicional disponible entre la VLAN 15 y la VLAN 1. La VLAN
25 necesita suficientes direcciones para 50 hosts. Determine la subred y complete la
tabla de subred a continuación.

Complete the Addressing Table by assigning the following addresses to VLAN 25:
Complete la tabla de direccionamiento asignando las siguientes direcciones a la
VLAN 25:
• R2 G0/0.25 - First IPv4 address
Se realiza configuración de IPv4 sobre R2

• PC25 - 2nd IPv4 address

• L25 - Last IPv4 address

• Configure IPv4 addressing on the necessary end devices.


Configure el direccionamiento IPv4 en los dispositivos finales necesarios.
• On R2, create and apply IPv4 and IPv6 addressing to the G0/0.25 subinterface.

En R2, cree y aplique el direccionamiento IPv4 e IPv6 a la subinterfaz G0 / 0.25


VLANs

• On S1, create VLAN 86 and name it BlackHole.


En S1, cree la VLAN 86 y asígnele el nombre BlackHole

Configure S1 ports in static mode with the following requirements:

Configure los puertos S1 en modo estático con los siguientes requisitos:


• F0/1 is the native trunk for VLAN 99.

• F0/7 - F0/18 as access ports in VLAN 15.


• F0/19 - F0/24 as access ports in VLAN 25.
• F0/7 - F0/18 as access ports in VLAN 15.
• G0/1 - 2 and F0/2 - F0/6 are unused. They should be properly secured and
assigned to the
BlackHole VLAN.

• On R2, configure inter-VLAN routing. VLAN 99 is the native VLAN.


En R2, configure el enrutamiento entre VLAN. VLAN 99 es la VLAN nativa.
PPP

• Configure R1 and R2 to use PPP with CHAP for the shared link. The password for
CHAP is cisco.
Configure R1 y R2 para usar PPP con CHAP para el enlace compartido. La
contraseña para CHAP es cisco.

R2
Routing

• On R1, configure IPv4 and IPv6 default routes using the appropriate exit interface.
En R1, configure las rutas predeterminadas de IPv4 e IPv6 utilizando la interfaz de
salida adecuada.

• On R2, configure an IPv6 default route using the appropriate exit interface.
En R2, configure una ruta predeterminada de IPv6 utilizando la interfaz de salida
adecuada

• Configure IPv4 OSPF using the following requirements:


Configure IPv4 OSPF utilizando los siguientes requisitos:
• Use process ID 1.
• Routers R1 and R2 are in area 0.
• R1 uses router ID 1.1.1.1.
• R2 uses router ID 2.2.2.2.
• Advertise specific subnets.
• On R1, propagate the IPv4 default route created.

R1
R2

• Configure IPv6 OSPF using the following requirements:


• Use process ID 1.
• Routers R1 and R2 are in area 0.
• Configure OSPF on appropriate interfaces on R1 and R2.
• R1 uses router ID 1.1.1.1.
• R2 uses router ID 2.2.2.2.
R1
R2

Connectivity
• All devices should be able to ping the web server.
Todos los dispositivos deberían poder hacer ping al servidor web.
PC25 – Servidor web
PC15 – Servidor web

Servidor web – L25

2.4.1.4 Packet Tracer - Troubleshooting PPP with Authentication -


ILM (2)
Estudiante: MARIA XIMENA RAM?REZ
Topology
Addressing Table

Device Interface IP Address Subnet Mask Default Gateway

G0/1 10.0.0.1 255.255.255.128 N/A


R1 S0/0/0 172.16.0.1 255.255.255.252 N/A
S0/0/1 172.16.0.9 255.255.255.252 N/A
G0/1 209.165.200.161 255.255.255.224 N/A
R2 S0/0/0 172.16.0.2 255.255.255.252 N/A
S0/0/1 172.16.0.5 255.255.255.252 N/A
G0/1 10.0.0.129 255.255.255.128 N/A
R3 S0/0/0 172.16.0.10 255.255.255.252 N/A
S0/0/1 172.16.0.6 255.255.255.252 N/A
ISP G0/1 209.165.200.162 255.255.255.224 N/A
PC1 NIC 10.0.0.10 255.255.255.128 10.0.0.1
PC3 NIC 10.0.0.139 255.255.255.128 10.0.0.129
Web Server NIC 209.165.200.2 255.255.255.252 209.165.200.1

Objectives
Part 1: Diagnose and Repair the Physical Layer
Part 2: Diagnose and Repair the Data Link Layer
Part 3: Diagnose and Repair the Network Layer

Scenario
The routers at your company were configured by an inexperienced network engineer. Several errors
in the configuration have resulted in connectivity issues. Your boss has asked you to troubleshoot
and correct the configuration errors and document your work. Using your knowledge of PPP and
standard testing methods, find and correct the errors. Make sure that all of the serial links use PPP
CHAP authentication, and that all of the networks are reachable. The passwords are cisco and
class.
Part 1: Diagnose and Repair the Physical Layer
Step 1: Diagnose and repair the cabling.
a. Examine the Addressing Table to determine the location of the all connections.
b. Verify cables are connected as specified.
c. Diagnose and repair any inactive interfaces.

En R1 se realiza verificacion de interfaces y se suben

R1(config-if)# interface g0/1


R1(config-if)# no shutdown
R1(config)# interface s0/0/0
R1(config-if)# interface s0/0
En R2 se realiza verificacion de interfaces y se suben

R2(config)# interface s0/0/0


R2(config-if)# no shutdown
R2(config-if)# interface s0/0/1
R2(config-if)# no shutdown
En R3 se realiza verificacion de interfaces y se suben

R3(config-if)# no shutdown

R3(config-if)# interface s0/0/0


R3(config-if)# no shutdown
R3(config-if)# interface s0/0/1
R3(config-if)# no shutdown
Part 2: Diagnose and Repair the Data Link Layer

Step 1: Examine and set clock rates on the DCE equipment.


Examine the configuration of each router to verify that a clock rate has been set on
appropriate interfaces. Set the clock rate of any serial interfaces that requires it.
R2(config)# interface s0/0/1

R2(config-if)# clock rate 64000

Verificacion de frecuencia en cada Router

R2 no contiene la configuracion de frecuencia por lo que se le configura


Step 2: Examine the encapsulation on the DCE equipment.
All of the serial interfaces should be using PPP as the encapsulation type. Change the
encapsulation type to PPP for any interface that is set otherwise.
Se valida configuracion de encapsulacion ppp en R1 faltando la configuracion en
s0/0/0

R1(config)# interface s0/0/0

R1(config-if)# encapsulation ppp

Se procede a configurar
Se valida configuracion de encapsulacion ppp en R2 faltando la configuracion en
s0/0/1

R2(config)# interface s0/0/1

R2(config-if)# encapsulation ppp

Se procede a configurar

Se valida configuracion de encapsulacion ppp en R3 faltando la configuracion en


s0/0/1

R3(config)# interface s0/0/0

R3(config-if)# encapsulation ppp


Step 3: Examine and set CHAP usernames and passwords.
Examine each link to verify that routers are logging into each other correctly. All
CHAP passwords are set to cisco. Use the debug ppp authentication command if
needed. Correct or set any usernames and passwords that need it.
Por medio del uso del commando ppp authentication chap se habilita la autenticacion
CHAP en los router y de esta forma se encapsula y cifra la informacion que pasa por
cada interface.
R1(config)# username R3
password cisco R1(config)#
interface s0/0/0 R1(config-if)#
ppp authentication chap
R1(config-if)# interface s0/0/1
R1(config-if)# ppp
authentication chap

R2(config)# username R1
password cisco R2(config)#
no username R11
R2(config)# interface s0/0/1
R2(config-if)# ppp
authentication chap
R3(config)# username R2 password cisco
R3(config)# interface s0/0/0
R3(config-if)# ppp authentication chap
R3(config-if)# interface s0/0/1
R3(config-if)# ppp authentication chap

Part 3: Diagnose and Repair the Network Layer


Step 1: Verify the IP addressing.
Check IP addresses against the Addressing Table and ensure that they are in the
correct subnet with their connecting interface. Correct any IP addresses that overlap,
are on the wrong interface, have the wrong subnet address, or are set to the host or
broadcast address.
Se verifica y corrige direccionamiento a las interfaces de cada router
R1(config)# interface g0/0
R1(config-if)# no ip address
R1(config-if)# interface g0/1
R1(config-if)# ip address 10.0.0.1 255.255.255.128
R1(config-if)# interface s0/0/0
R1(config-if)# ip address 172.16.0.1 255.255.255.252
R2(config)# interface g0/1

R2(config-if)# ip address 209.165.200.161 255.255.255.224

R3(config)# interface g0/1

R3(config-if)# ip address 10.0.0.129 255.255.255.128

R3(config-if)# interface s0/0/1

R3(config-if)# ip address 172.16.0.6 255.255.255.252

Step 2: Verify full connectivity by tracing a path from PC1 and PC3 to the web server.
Se realiza ping del PC1 a PC3 y del PC1 a web server y PC3 a web server
3.5.3.4 Packet Tracer: Configuración y verificación de eBGP
ESTUDIANTE: JUAN GABRIEL ALVARADO PEREZ

Objetivos

Configurar y comprobar el protocolo eBGP (external Border Gateway Protocol, protocolo


externo de puerta de enlace fronteriza) entre dos sistemas autónomos.

Aspectos básicos/situación

En esta actividad, configurará y verificará el funcionamiento del protocolo eBGP entre sistemas
autónomos 65001 y 65002. ACME Inc. es una empresa que tiene una asociación con Other
Company y deben intercambiar rutas. Ambas empresas poseen sus propios sistemas autónomos
y utilizarán el ISP como el sistema autónomo (AS, autonomous system) de tránsito para llegar
a la otra.

Paso 1: Configurar el protocolo eBGP en ACME Inc.


ACME Inc. contrató a un ISP para conectarse a una empresa partner llamada Other Company.
El ISP estableció el alcance de la red dentro de su red y a Other Company. Usted debe conectar
ACME al ISP de modo que ACME y Other Company puedan comunicarse. Debido a que el ISP
utiliza el protocolo BGP como protocolo de routing, debe configurar ACME1, el router de
frontera de ACME, para establecer una conexión de vecinos BGP con ISP1, el router de frontera
del ISP que interactúa con ACME.
a. Compruebe que el ISP haya proporcionado el alcance de IP a través de su red emitiendo
un comando ping a 1.1.1.9, la dirección IP asignada a la interfaz serial 0/0/0 de ISP2.

b. Desde cualquier dispositivo dentro de la red de ACME, emita un comando ping al


servidor 172.16.10.2 de Other Company. Los comandos ping deberían fallar porque no
se ha configurado ningún routing BGP por el momento.

c. Configure ACME1 para convertirlo en un par eBGP con ISP1. El número de AS de


ACME es 65001, mientras que el ISP utiliza el número de AS 65003. Utilice 1.1.1.1
como la dirección IP de vecino y asegúrese de agregar la red interna 192.168.0.0/24 de
ACME al protocolo BGP.
Desde cualquier dispositivo dentro de la red de ACME, vuelva a emitir un comando ping al
servidor interno de Other Company. ¿Funciona?

Al ejecutar el comando ping hacia el servidor remoto ubicado en la red other network
172.16.10.2 no responde la conexión.
Paso 2: Configurar el protocolo eBGP en Other Company Inc.
El administrador de redes de Other Company no está familiarizado con el protocolo BGP y no
pudo configurar su lado del enlace. Usted también debe configurar su extremo de la conexión.
Configure OtherCo1 para formar una adyacencia del protocolo eBGP con ISP2, el router de
frontera de ISP que interactúa con OtherCo1. Other Company está en el AS 65002, mientras
que el ISP está en el AS 65003. Utilice 1.1.1.9 como la dirección IP de vecino de ISP2 y
asegúrese de agregar la red interna 172.16.10.0/24 de Other Company al protocolo BGP.

Paso 3: Comprobación del protocolo eBGP


a. Compruebe que ACME1 haya formado correctamente una adyacencia del protocolo
eBGP con ISP1. El comando show ip bgp summary es muy útil en esta situación.

b. Utilice el comando show ip bgp summary para comprobar todas las rutas que ACME1
haya conocido a través del protocolo eBGP y su estado.

c. Observe las tablas de routing en ACME1 y OtherCo1. ACME1 debe tener rutas
conocidas sobre la ruta 172.16.10.0/24 de Other Company. Del mismo modo, OtherCo1
ahora debe conocer la ruta 192.168.0.0/24 de ACME.
d. Abra un navegador web en cualquier terminal de ACME Inc. y diríjase al servidor de
Other Company introduciendo su dirección IP 172.16.10.2

e. Desde cualquier dispositivo de ACME Inc., emita un comando ping al servidor de Other
Company en 172.16.10.2.
CONCLUSIONES

✓ Familiarizarse con el software para el desarrollo de actividades.

✓ Se logra comprender el protocolo de Gateway exterior (BGP) el cual permite que los
sistemas autónomos intercambien información de ruteo entre sí.

✓ Identificar los números de ruteo AS (65001-65002-65003) los cuales son asignados por
el registro americano para los números de internet.

✓ Es necesario realizar la configuracion del AS o del equipo par con el fin de tener una
conexión directa.

Potrebbero piacerti anche