Manual Del Alumno CCNA Discovery 4.1

August 18, 2017 | Author: Eduardo Gutierréz León | Category: Router (Computing), Ip Address, Internet, Computer Network, Wireless Access Point
Share Embed Donate


Short Description

Download Manual Del Alumno CCNA Discovery 4.1...

Description

CCNA Discovery 4.1 Trabajar en una pequeña o mediana empresa o ISP Manual de prácticas de laboratorio de Packet Tracer para el estudiante

Este documento es propiedad exclusiva de Cisco Systems, Inc. Se otorga permiso para imprimir y copiar este documento a los fines de distribución no comercial y uso exclusivo de los instructores en CCNA Discovery: El curso Trabajo en pequeñas y medianas empresas o ISP forma parte de un Programa oficial de la Academia de networking de Cisco.

CCNA Discovery Trabajar en una pequeña o mediana empresa o ISP

1.2.3.4: Interpretación de resultados de ping y de traceroute Diagrama de topología

Objetivos Distinguir la diferencia entre intentos de ping correctos e incorrectos. Distinguir la diferencia entre intentos de traceroute correctos e incorrectos.

Información básica / Preparación En esta actividad, deberá probar la conectividad de extremo a extremo por medio de ping y de traceroute. Al finalizar esta actividad, podrá distinguir la diferencia entre intentos de ping y de traceroute correctos e incorrectos. Nota: antes de comenzar esta actividad, asegúrese de que la red es convergente. Para converger la red rápidamente, alterne entre el modo Simulation (Simulación) y Realtime (Tiempo real) hasta que todas las luces de enlace cambien a verde.

Paso 1: Probar la conectividad mediante pings desde un equipo host y un router

a. Haga clic en N-Host y luego en la ficha Desktop (Escritorio). A continuación, haga clic en Command Prompt (Intérprete de comandos). En la ventana Command Prompt (Intérprete de comandos), haga ping en el servidor Cisco en www.cisco.com. Packet Tracer PC Command Line 1.0 PC>ping www.cisco.com All contents are Copyright © 1992–2008 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information

Página 1 de 114

CCNA Discovery Trabajar en una pequeña o mediana empresa o ISP Pinging 64.100.1.185 with 32 bytes of data: Request timed out. Reply from 64.100.1.185: bytes=32 time=185ms TTL=123 Reply from 64.100.1.185: bytes=32 time=281ms TTL=123 Reply from 64.100.1.185: bytes=32 time=287ms TTL=123 Ping statistics for 64.100.1.185: Packets: Sent = 4, Received = 3, Lost = 1 (25% loss), Approximate round trip times in milli-seconds: Minimum = 185ms, Maximum = 287ms, Average = 251ms PC>

b. A partir del resultado, puede observar que N-Host pudo obtener una dirección IP para el servidor

Cisco. La dirección IP se obtuvo mediante (DNS). Además, tenga en cuenta que el primer ping falló. Esta falla es más probable debido a una falta de convergencia de ARP entre el origen y el destino. Si repite el ping, observará que todos los pings son correctos.

c. Desde la ventana Command Prompt (Intérprete de comandos) en N-Host, haga ping en E-Host en la dirección 192.168.4.10. El ping falla. Si no desea esperar otros cuatro intentos de ping incorrectos, presione Ctrl+C para cancelar el comando, como se muestra a continuación. PC>ping 192.168.4.10 Pinging 192.168.4.10 with 32 bytes of data: Request timed out. Request timed out. Ping statistics for 192.168.4.10: Packets: Sent = 3, Received = 0, Lost = 3 (100% loss), Control-C ^C PC>

d. Haga clic en el router N-Branch y luego haga clic en la ficha CLI. Presione Enter (Intro) para acceder al intérprete de comandos del router. En el intérprete de comandos del router, haga ping en el servidor Cisco en www.cisco.com.

N-Branch>ping www.cisco.com Translating "www.cisco.com"...domain server (64.100.1.242) Type escape sequence to abort. Sending 5, 100-byte ICMP Echos to 64.100.1.185, timeout is 2 seconds: .!!!! Success rate is 80 percent (4/5), round-trip min/avg/max = 210/211/213 ms N-Branch>

e. Como puede ver, el resultado del ping en un router es diferente al resultado desde una PC host.

Tenga en cuenta que el router N-Branch resolvió el nombre del dominio para la misma dirección IP que utilizó N-Host para enviar sus pings. También tenga en cuenta que el primer ping falla, lo que está indicado por un punto (.), y que los cuatro pings siguientes son correctos, ya que se muestra un signo de admiración (!).

All contents are Copyright © 1992–2008 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information

Página 2 de 114

CCNA Discovery Trabajar en una pequeña o mediana empresa o ISP f. En la ficha CLI de N-Branch, haga ping en E-Host en la dirección 192.168.4.10. Una vez más, el ping falla. Para no esperar todas las fallas, presione Ctrl+C. N-Branch>ping 192.168.4.10 Type escape sequence to abort. Sending 5, 100-byte ICMP Echos to 192.168.4.10, timeout is 2 seconds: ... Success rate is 0 percent (0/4) N-Branch>

Paso 2: Probar la conectividad mediante traceroute desde un equipo host y un router

a. Haga clic en N-Host y luego en la ficha Desktop (Escritorio). A continuación, haga clic en Command Prompt (Intérprete de comandos). En la ventana Command Prompt (Intérprete de comandos), utilice el comando tracert, para rastrear la ruta hasta el servidor Cisco en www.cisco.com. PC>tracert www.cisco.com Tracing route to 64.100.1.185 over a maximum of 30 hops: 1 2 3 4 5 6

92 ms 91 ms 135 ms 185 ms 257 ms 310 ms

77 ms 164 ms 168 ms 261 ms 280 ms 375 ms

86 ms 84 ms 151 ms 161 ms 224 ms 298 ms

192.168.1.1 64.100.1.101 64.100.1.6 64.100.1.34 64.100.1.62 64.100.1.185

Trace complete. PC>

b. El resultado anterior indica que rastreó una ruta correctamente hasta el servidor Cisco en la dirección

64.100.1.185. Cada salto en la ruta es un router que responde tres veces para rastrear mensajes desde N-Host. El rastreo continúa hasta que el destino para el rastreo (64.100.1.185) responda tres veces.

c. En la ventana Command Prompt (Intérprete de comandos) en N-Host, rastree una ruta hacia E-Host en la dirección 192.168.4.10. El rastreo falla, pero tenga en cuenta que el comando tracert rastrea hasta 30 saltos. Si no desea esperar que se agote el tiempo de espera de 30 intentos, presione Ctrl+C. PC>tracert 192.168.4.10 Tracing route to 192.168.4.10 over a maximum of 30 hops: 1 103 ms 2 56 ms 3 174 ms 4 246 ms 5 217 ms 6 246 ms 7 * 8 * 9 * 10 Control-C ^C PC>

45 ms 110 ms 195 ms 183 ms 285 ms 276 ms * * *

91 ms 192.168.1.1 125 ms 64.100.1.101 134 ms 64.100.1.6 179 ms 64.100.1.34 226 ms 64.100.1.62 245 ms 64.100.1.154 * Request timed out. * Request timed out. * Request timed out.

All contents are Copyright © 1992–2008 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information

Página 3 de 114

CCNA Discovery Trabajar en una pequeña o mediana empresa o ISP El comando tracert puede ser útil para ayudarlo a encontrar el origen posible de un problema. El último dispositivo en responder fue el de la dirección 64.100.1.154, de manera que puede iniciar el proceso de resolución de problemas al determinar qué dispositivo está configurado con la dirección IP 64.100.1.154. Es posible que el origen del problema no sea ese dispositivo, pero el rastreo le ofreció un punto de inicio, mientras que un ping simplemente le indica que el destino es alcanzable o inalcanzable.

d. Haga clic en el router N-Branch y luego haga clic en la ficha CLI. Presione Enter (Intro) para acceder al intérprete de comandos del router. En la ventana Command Prompt (Intérprete de comandos), utilice el comando tracert, para rastrear la ruta hasta el servidor Cisco en www.cisco.com. N-Branch>traceroute www.cisco.com Translating "www.cisco.com"...domain server (64.100.1.242) Type escape sequence to abort. Tracing the route to 64.100.1.185 1 64.100.1.101 2 64.100.1.6 3 64.100.1.34 4 64.100.1.62 5 64.100.1.185 N-Branch>

60 msec 98 msec 138 msec 189 msec 219 msec

32 msec 65 msec 147 msec 148 msec 229 msec

59 msec 65 msec 147 msec 145 msec 293 msec

Como puede ver, el resultado de traceroute en un router es muy similar al resultado en una PC host. La única diferencia es que en una PC host, la dirección IP se enumera luego de los tres resultados de milisegundos.

e. En la ficha CLI de N-Branch, rastree la ruta hacia E-Host en la dirección 192.168.4.10. El rastreo falla en la misma dirección IP que falló cuando rastreaba desde N-Host. Una vez más, puede utilizar Ctrl+C para cancelar el comando. N-Branch>traceroute 192.168.4.10 Type escape sequence to abort. Tracing the route to 192.168.4.10 1 64.100.1.101 2 64.100.1.6 3 64.100.1.34 4 64.100.1.62 5 64.100.1.154 6 * * * 7 * * * 8 * * * 9 N-Branch>

41 msec 19 msec 32 msec 33 msec 92 msec 117 msec 98 msec 102 msec 102 msec 166 msec 172 msec 156 msec 157 msec 223 msec 240 msec

Paso 3: Practicar el ping y los comandos de rastreo de rutas A través de este curso, frecuentemente utilizará los comandos ping y traceroute para probar la conectividad y solucionar problemas. Para practicar el uso de estos comandos, haga ping y rastree desde W-Host y SHost hacia cualquier otro destino en la red. También puede hacer ping y rastrear desde N-Branch hacia otras ubicaciones.

All contents are Copyright © 1992–2008 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information

Página 4 de 114

CCNA Discovery Trabajar en una pequeña o mediana empresa o ISP

1.3.1.3: Identificación de equipo para cumplir con los requisitos del cliente Diagrama de topología

Objetivos Seleccionar las tarjetas de interfaz adecuadas para las necesidades y el presupuesto de una organización. Comparar el equilibrio entre costo y flexibilidad. Agregar nuevos equipos para permitir la expansión y contribuir con el crecimiento futuro.

Información básica / Preparación El propietario de un ISP menor de nivel 3 proporciona acceso a Internet a pequeñas empresas dentro del área. Diez clientes están iniciando actividades de e-commerce y han consultado sobre la posibilidad de ubicar conjuntamente sus servidores Web en las instalaciones de NOC para proporcionar un acceso más rápido a la red troncal de Internet a través de un proveedor de conexión de carga. A causa de la creciente tendencia hacia el e-commerce, el propietario del ISP ha decidido agregar servicios de ubicación conjunta para los servicios que ofrecen. Para conectar los servidores Web del cliente a Internet, el ISP debe comprar nuevos routers. El ISP analiza dos opciones: utilizar varios routers Cisco 1841 más económicos o uno o dos de los routers Cisco 2811 más grandes. Se le ha solicitado que evalúe el tipo de modelo de router que mejor se adapta a las necesidades de los servicios de ubicación conjunta propuestos, además de la cantidad de routers y tarjetas de interfaz que se necesitan. Se deben cumplir los siguientes requisitos: El presupuesto máximo para los routers y las tarjetas de interfaz es de $10 000 para el primer año. La configuración de inicio debe admitir 10 servidores del cliente. En todo momento, debe estar disponible como mínimo un 20% de capacidad de reserva. Si la capacidad de reserva es menor al 20%, deben comprarse nuevos equipos. Cada trimestre (cada tres meses), se espera una tasa de crecimiento del 20% en la demanda de servicios de ubicación conjunta. Se debe disponer de dos puertos seriales para conectarlos al ISP de carga. Para asegurar la disponibilidad de rutas de respaldo, cada router necesita tener su propia conexión al proveedor de conexión de carga. Su tarea es recomendar la solución que mejor satisface los requisitos para el primer año dentro de un presupuesto máximo de $10 000. Para los fines de este ejercicio, utilice los siguientes costos de equipos: Router 1841: $1500 Router 2811: $2500 Tarjeta de switch Ethernet de cuatro puertos HWIC-4ESW: $500 Tarjeta de interfaz serial de dos puertos WIC-2T: $700 Módulo de conmutación de red Ethernet de 16 puertos NM-ESW-161: $1500 All contents are Copyright © 1992–2008 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information

Página 5 de 114

CCNA Discovery Trabajar en una pequeña o mediana empresa o ISP Nota: al comenzar, esta actividad está completamente finalizada, porque su objetivo es demostrar el proceso utilizado para diseñar una actualización de red. Esta actividad no está calificada.

Paso 1: Evaluar la escalabilidad del router Cisco 1841

a. Haga clic en el router 1841 en el espacio de trabajo. b. En de la ficha Physical (Física), en la ventana Physical Device View (Vista física del dispositivo), haga clic en el interruptor de alimentación en la posición 0 para apagar el router.

c. Haga clic en cada módulo de la columna Modules (Módulos) y lea la descripción en el cuadro debajo del router.

d. ¿Qué módulo proporciona la mayor cantidad de puertos Ethernet? ¿Cuántos puertos tiene? ________________________________________________________________

e. Arrastre el módulo con la mayor cantidad de puertos Ethernet a una ranura vacía en el router que se muestra en la ventana Physical Device View (Vista física del dispositivo).

f. ¿Qué módulo proporciona la mayor cantidad de puertos seriales? ¿Cuántos puertos tiene? ________________________________________________________________

g. Arrastre el módulo con la mayor cantidad de puestos seriales a una ranura vacía en el router. h. Haga clic en el interruptor de alimentación para encender el router.

________________________________________________________________

i. Las preguntas restantes del material para el Paso 1 le ayudarán a evaluar la escalabilidad del router 1841. ________________________________________________________________

j. Si se usa la configuración desde el Paso g, ¿cuál sería el costo total para adquirir este router? ________________________________________________________________

k. ¿Cuántos routers 1841 se necesitan para admitir los 10 servidores iniciales del cliente? ¿Cuál es el costo total? ________________________________________________________________

l. ¿Cuántos puertos de reserva proporciona este equipo? ¿Esta cantidad satisface el requisito de crecimiento del 20%? ________________________________________________________________ .

m. Complete la hoja de gastos del material A con el equipo necesario y los costos para cada trimestre

de operación, suponiendo un crecimiento del 20% cada trimestre. (Consejo: redondee al número entero más cercano. Por ejemplo, si un crecimiento del 20% implica 2,4 servidores, planifique admitir 3 nuevos servidores).

All contents are Copyright © 1992–2008 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information

Página 6 de 114

CCNA Discovery Trabajar en una pequeña o mediana empresa o ISP n. Según los cálculos de su hoja de gastos, ¿qué tan pronto será necesario adquirir otro router 1841? ________________________________________________________________

o. ¿Cuántos equipos pueden comprarse antes de gastar el presupuesto inicial de $10 000? ________________________________________________________________

p. ¿Cuántos servidores del cliente pueden admitirse dentro del presupuesto inicial de equipos? ________________________________________________________________

Paso 2: Evaluar la escalabilidad del router Cisco 2811

a. Haga clic en el router 2811 en el espacio de trabajo. b. En de la ficha Physical (Física), en la ventana Physical Device View (Vista física del dispositivo), haga clic en el interruptor de alimentación en la posición 0 para apagar el router.

c. Haga clic en cada módulo de la columna Modules (Módulos) y lea la descripción en el cuadro debajo del router. Los módulos con nombres que empiezan con "NM" son módulos de red. Los módulos con nombres que empiezan con "HWIC" o "WIC" son tarjetas de interfaz.

d. ¿Qué módulo de red proporciona la mayor cantidad de puertos Ethernet? ¿Cuántos puertos tiene? ________________________________________________________________

e. Arrastre el módulo con la mayor cantidad de puertos Ethernet a una ranura vacía del módulo de

red en el router que se muestra en la ventana Physical Device View (Vista física del dispositivo). La ranura del módulo de red es la ranura más grande del lado izquierdo del router.

f. ¿Cuántas ranuras de tarjeta de interfaz vacías (ranuras más pequeñas) se encuentran disponibles? (Escriba su respuesta en el material). ________________________________________________________________

g. ¿Qué tarjeta de interfaz proporciona la mayor cantidad de puertos Ethernet? ¿Cuántos puertos tiene? (Escriba sus respuestas en el material.) ________________________________________________________________

h. Arrastre la tarjeta de interfaz con la mayor cantidad de puertos Ethernet a tres de las cuatro ranuras restantes en el router.

i. ¿Qué tarjeta de interfaz proporciona la mayor cantidad de puertos seriales? ¿Cuántos puertos tiene? (Escriba sus respuestas en el material.) ________________________________________________________________

j. Arrastre la tarjeta de interfaz con la mayor cantidad de puestos seriales a una ranura vacía en el router. Las preguntas restantes del material para el Paso 2 le ayudarán a evaluar la escalabilidad del router 2811. Escriba sus respuestas en el material.

All contents are Copyright © 1992–2008 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information

Página 7 de 114

CCNA Discovery Trabajar en una pequeña o mediana empresa o ISP k. El router 2811 incluye dos puertos Fast Ethernet además de los puertos proporcionados por los

módulos. Suponiendo que se usa un puerto Ethernet por cada servidor del cliente, ¿cuál es la cantidad máxima de servidores que un router 2811 puede admitir con los módulos agregados? ________________________________________________________________ ¿Es necesario proporcionar un crecimiento del 20%? ¿Cuántos puertos deben reservarse para permitir este crecimiento? ________________________________________________________________ ¿Cuál es el costo total de esta configuración? ________________________________________________________________ ¿Cuántos routers 2811 se necesitan para admitir los 10 servidores iniciales del cliente? ¿Cuál es el costo total? ________________________________________________________________ ¿Cuántos puertos de reserva proporciona este equipo inicial? ¿Esta cantidad satisface el requisito de crecimiento del 20%? ________________________________________________________________ Complete la hoja de gastos del material B con el equipo necesario y los costos para cada trimestre de operación, suponiendo un crecimiento del 20% cada trimestre. (Ayuda: Redondee al número entero más cercano. Por ejemplo, si un crecimiento del 20% implica 2,4 servidores, planifique admitir 3 nuevos servidores).

Según los cálculos de su hoja de gastos, ¿para cuándo será necesario adquirir otro router 2811? ________________________________________________________________ ________________________________________________________________ ¿Cuántos equipos pueden comprarse antes de gastar el presupuesto inicial de $10 000? ¿Cuántos servidores del cliente pueden admitirse dentro del presupuesto inicial de equipos? ________________________________________________________________ Los siguientes diagramas representan las topologías de red inicial y final para los routers 1841 y 2811. Estas topologías ayudarán a determinar la mejor solución para satisfacer las necesidades actuales y futuras, al mismo tiempo que se mantienen dentro del presupuesto.

Topología de la práctica de laboratorio con routers 1841

Topología A (inicio del primer trimestre): solución de ubicación conjunta inicial propuesta con routers Cisco 1841 All contents are Copyright © 1992–2008 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information

Página 8 de 114

CCNA Discovery Trabajar en una pequeña o mediana empresa o ISP

Topología A (fines del cuarto trimestre): diseño de ubicación conjunta ampliada con routers Cisco 1841

Topología de la práctica de laboratorio con routers 2811

Topología B (inicio del primer trimestre): solución de ubicación conjunta inicial propuesta con un router Cisco 2811

All contents are Copyright © 1992–2008 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information

Página 9 de 114

CCNA Discovery Trabajar en una pequeña o mediana empresa o ISP

Topología B (fines del cuarto trimestre): solución de ubicación conjunta ampliada con un router Cisco 2811

Paso 3: Recomendar una solución de ubicación conjunta

a. Según sus evaluaciones de los routers 1841 y 2811, ¿qué solución recomendaría para proporcionar la mejor escalabilidad y al mismo tiempo mantenerse dentro de las limitaciones presupuestarias? Explique las razones de su elección. ____________________________________________________________________________ ____________________________________________________________________________ ____________________________________________________________________________ ____________________________________________________________________________

b. ¿Qué otras soluciones podrían considerarse? ____________________________________________________________________________ ____________________________________________________________________________

Paso 4: Reflexión

a. Cuando se agregan nuevos equipos a un bastidor de ubicación conjunta, éste debe estar apagado. Esto ocasiona una pérdida del servicio a todos los clientes existentes en ese bastidor. Si esto sucede con mucha frecuencia, los clientes elegirán a otro proveedor. Según su experiencia con las configuraciones de los routers 1841 y 2811, ¿qué solución minimizaría el tiempo de inactividad de la red? Explique las razones de su elección. ____________________________________________________________________________ ____________________________________________________________________________ All contents are Copyright © 1992–2008 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information

Página 10 de 114

CCNA Discovery Trabajar en una pequeña o mediana empresa o ISP ____________________________________________________________________________

b. La disponibilidad y confiabilidad de la red son de gran importancia para las empresas de

e-commerce. ¿Qué sucedería con el acceso a Internet de los servidores Web del cliente si fallara uno de los routers en la red de ubicación conjunta? ¿Qué solución afectaría negativamente a la mayor cantidad de clientes si fallara un router de ubicación conjunta? ____________________________________________________________________________ ____________________________________________________________________________ ____________________________________________________________________________

c. ¿Qué se podría hacer para mejorar la confiabilidad de la red de ubicación conjunta y para minimizar el tiempo de inactividad?

____________________________________________________________________________ ____________________________________________________________________________ ____________________________________________________________________________

All contents are Copyright © 1992–2008 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information

Página 11 de 114

CCNA Discovery Trabajar en una pequeña o mediana empresa o ISP Material A: Proyección de costos de equipos del año 1 para la Solución A de ubicación conjunta (Cisco 1841) Período

Cantidad de puertos del servidor requeridos

(Trimestre 1, 2, 3 ó 4)

(incluido el 20% de reserva)

Inicial

10

Equipos necesarios

Cantidad

Descripción

Chasis del router 1841 (incluye 2 puertos Ethernet)

Costo por unidad

Costo total (cantidad x costo unitario)

$1500

COSTO TOTAL DEL EQUIPO PARA EL AÑO 1

All contents are Copyright © 1992–2008 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information

Página 12 de 114

CCNA Discovery Trabajar en una pequeña o mediana empresa o ISP Material B: Proyección de costos de equipos del año 1 para la Solución B de ubicación conjunta (Cisco 2811) Período

Cantidad de puertos del servidor requeridos

(Trimestre 1, 2, 3 ó 4)

(incluido el 20% de reserva)

Inicial

10

Equipos necesarios

Cantidad

Descripción

Costo por unidad

Chasis del router 2811 (incluye 2 puertos Ethernet)

$2500

Costo total (cantidad x costo unitario)

COSTO TOTAL DEL EQUIPO PARA EL AÑO 1

All contents are Copyright © 1992–2008 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information

Página 13 de 114

CCNA Discovery Trabajar en una pequeña o mediana empresa o ISP

2.3.1.4: Resolución de problemas y conflictos de la red Diagrama de topología

Objetivos Diagnosticar un problema de conectividad de red. Implementar una solución propuesta para restablecer la conectividad de red.

Información básica / Preparación Usted trabaja en el área de soporte técnico. Un cliente informa que no puede conectarse con el servidor Discovery desde la PC 1A. El cliente tiene otra computadora en la misma red que la PC 1A. Usted ha establecido la conexión de consola en el router y verificado que todas las interfaces se encuentren activas.

Paso 1: Diagnosticar el problema

a. Verifique la conectividad con el servidor Discovery en la dirección 192.168.3.77 desde la PC 1A y la PC 1B, mediante el comando ping.

Nota: el ping puede emitirse ya sea en el modo Realtime (Tiempo real) o en modo Simulation (Simulación). Es posible que se agote el límite de tiempo de los primeros ping porque las PC necesitan completar el proceso ARP.

b. Visualice la configuración de las dos PC e identifique cualquier problema posible. Paso 2: Resolver el problema Se detectó una diferencia en los gateways predeterminados entre las dos PC. Realice los cambios de configuración necesarios para restaurar la conectividad.

All contents are Copyright © 1992–2008 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information

Página 14 de 114

CCNA Discovery Trabajar en una pequeña o mediana empresa o ISP Paso 3: Probar la solución

a. Haga ping desde ambas PC para verificar la conectividad al servidor Discovery. Los ping desde las dos PC deben tener éxito.

b. Haga clic en el botón Check Results (Verificar resultados) en la parte inferior de esta ventana de instrucciones para verificar su trabajo.

Reflexión ¿Cuál puede haber sido otra causa de los problemas de conectividad en esta red?

All contents are Copyright © 1992–2008 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information

Página 15 de 114

CCNA Discovery Trabajar en una pequeña o mediana empresa o ISP

3.1.3.2: Creación de diagramas de red Diagrama de topología

Objetivos Investigar la red del cliente. Crear una lista de inventario de la red. Crear un diagrama de topología lógica.

Información básica / Preparación Usted es un técnico de soporte en el lugar de trabajo a quien han enviado para realizar un relevamiento del sitio en una red del cliente como preparación para una actualización de red. Con la información provista en la red simulada, cree un diagrama de topología lógica de la red y complete el plan de inventario. Nota: al comenzar, esta actividad está completamente finalizada, porque su objetivo es demostrar el proceso utilizado para diseñar una actualización de red. Esta actividad no está calificada.

Paso 1: Crear una lista de inventario Comience el relevamiento del sitio con el router llamado Router0. Utilice el plan de inventario del material para documentar toda la información.

a. Haga clic en el router y utilice la información que se encuentra en la ficha Config (Configuración) y este diagrama de red de Packet Tracer para completar la lista de inventario.

b. Repita este proceso en cada dispositivo de red hasta documentar toda la red en la lista de inventario en la próxima página.

All contents are Copyright © 1992–2008 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information

Página 16 de 114

CCNA Discovery Trabajar en una pequeña o mediana empresa o ISP Nota: todas las PC y los servidores ejecutan Linux y todos los dispositivos Cisco ejecutan el software Cisco IOS. Para encontrar la conectividad para las PC, ejecute el comando show running-config en los switches.

Ejemplo Nombre del dispositivo

Ubicación

Marca y modelo

Sistema operativo *Todos los dispositivos Cisco usan IOS

Direcciones IP

Conectividad

R14

MDF-1

Cisco 2621

IOS (Sistema operativo de internetworking)

FA0/0 192.168.10.10/24 FA0/1 172.16.10.10/24

Ethernet de 100 MB al Switch 1 Ethernet de 100 MB al Switch 2

All contents are Copyright © 1992–2008 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information

Página 17 de 114

CCNA Discovery Trabajar en una pequeña o mediana empresa o ISP Lista de inventario Nombre del dispositivo

Ubicación

Marca y modelo

Sistema operativo *Todos los dispositivos Cisco usan IOS

Direcciones IP

All contents are Copyright © 1992–2008 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information

Conectividad

Página 18 de 114

CCNA Discovery Trabajar en una pequeña o mediana empresa o ISP Paso 2: Realizar un diagrama de topología lógica Utilice la información recopilada en el plan de inventario y en el diagrama de red de Packet Tracer para realizar un diagrama lógico de la red del cliente.

Diagrama de topología lógica

All contents are Copyright © 1992–2008 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information

Página 19 de 114

CCNA Discovery Trabajar en una pequeña o mediana empresa o ISP

3.3.3.4: Exploración de diferentes opciones de switch LAN Diagrama de topología

Objetivos Determinar los tipos de cables que se usan para conectar todos los dispositivos al switch. Agregar los módulos correspondientes a los switch y los routers. Conectar los dispositivos al switch usando los tipos de cable correctos.

Información básica / Preparación Los resultados de un relevamiento del sitio para un cliente del ISP indican que el cliente necesita actualizar la LAN para incluir un nuevo switch independiente. La red ya tiene un router (Router0) y un router Linksys 300N. Es necesario determinar las interfaces necesarias en el nuevo switch para brindar conectividad al router, al dispositivo Linksys y a las PC del cliente. El cliente desea utilizar cables de cobre. Nota: es posible que los enlaces creados con el switch tarden un minuto para cambiar de ámbar a verde. Alterne entre el modo Simulation (Simulación) y Realtime (Tiempo Real) para acelerar este proceso.

Paso 1: Determinar las opciones de conectividad requeridas

a. Haga clic en Router0. Mediante la información que se encuentra en la ventana Physical Device View (Vista física del dispositivo) debajo de la ficha Physical (Física), determine qué tipo de interfaz se encuentra disponible en el router para conectarla al nuevo switch.

Ayuda: coloque el puntero del mouse sobre la interfaz para visualizar el tipo de interfaz. Haga clic en el tipo de interfaz para visualizar una descripción de la interfaz.

b. ¿Qué interfaz se encuentra disponible en el router para conectarla al nuevo switch? ¿Qué tipo de cable se requiere? ________________________________________________________________

c. Haga clic en Linksys 300N. Con la imagen debajo de la ficha Physical (Física), determine qué tipo de cable es necesario para conectarlo al nuevo switch.

All contents are Copyright © 1992–2008 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information

Página 20 de 114

CCNA Discovery Trabajar en una pequeña o mediana empresa o ISP d. ¿Qué interfaz se encuentra disponible en el Linksys 300N para conectarla al nuevo switch? ¿Qué tipo de cable se requiere? ________________________________________________________________

Paso 2: Configurar el nuevo switch con las opciones requeridas

a. Haga clic en Switch0. b. En la ficha Physical (Física), explore cada módulo de switch disponible en la opción Modules (Módulos).

c. Seleccione las interfaces adecuadas para conectarlas al Router0 y al router Linksys 300N. d. Seleccione las interfaces adecuadas para conectarlas a las PC en uso. e. Apague el switch con el botón de encendido que se muestra en la ventana Physical Device View (Vista física del dispositivo) en la ficha Physical (Física).

f. Seleccione los módulos adecuados para el switch. Agregue las cuatro interfaces necesarias al switch. g. Encienda el switch con el botón de encendido que se muestra en la ventana Physical Device View (Vista física del dispositivo) en la ficha Physical (Física).

h. Haga clic en la ficha Config (Configuración). Seleccione cada interfaz y asegúrese de que esté marcada la casilla On (Encendido).

Paso 3: Conectar el router al switch

a. Con el cable correcto, conecte el puerto del router al primer puerto del switch disponible. Haga clic en la ficha Config (Configuración) en el router. Seleccione la interfaz y asegúrese de que esté marcada la casilla On (Encendido).

b. Verifique la conectividad. Si el cableado es correcto, aparece una luz verde en cada extremo del enlace.

Paso 4: Conectar el Linksys 300N al switch

a. Con el cable correcto, conecte el Linksys 300N al segundo puerto disponible en el nuevo switch. b. Verifique la conectividad. Si el cableado es correcto, aparece una luz verde en cada extremo del enlace.

Paso 5: Conectar las PC al switch

a. Con el cable correcto, conecte las PC en uso al nuevo switch. b. Verifique la conectividad. Si el cableado es correcto, aparece una luz verde en cada extremo de los enlaces.

c. Haga clic en el botón Check Results (Verificar resultados) en la parte inferior de esta ventana de instrucciones para verificar su trabajo.

All contents are Copyright © 1992–2008 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information

Página 21 de 114

CCNA Discovery Trabajar en una pequeña o mediana empresa o ISP

3.3.4.3: Exploración de dispositivos de internetworking Diagrama de topología

Objetivos Describir las diferentes opciones disponibles en un ISR y un router. Determinar qué opciones proporcionan la conectividad necesaria. Agregar las interfaces y los módulos correctos al ISR y al router, e interconectar los dispositivos.

Información básica / Preparación Los resultados de un relevamiento del sitio para un cliente indican que éste necesita actualizar la red para incluir un nuevo ISR 1841. Antes de adquirir el ISR 1841, es necesario determinar las interfaces y los cables necesarios para conectar el ISR al router actual, el punto de acceso inalámbrico y las PC.

Paso 1: Determinar las opciones de conectividad requeridas

a. Haga clic en Router0. Mediante la información que se encuentra en la ficha Physical (Física),

determine qué tipo de interfaces se encuentran disponibles en Router0 para conectarlas al nuevo ISR 1841, Router1. Ayuda: haga clic en cada tipo de interfaz debajo de la opción Modules (Módulos) para visualizar una descripción del módulo de la interfaz. Tanto la interfaz en Router0 como en Router1 deben ser lo más parecidas posibles para lograr una comunicación exitosa.

b. ¿Qué interfaces están disponibles en Router0 para conectar al ISR 1841? ¿Qué tipo de conectividad por cable se requiere para cada una? ________________________________________________________________

c. Haga clic en Access Point0 (Punto de acceso 0). Con la información en la ficha Physical (Física), determine qué tipo de interfaz es necesaria para conectarlo al nuevo switch.

d. ¿Qué interfaz se encuentra disponible en el punto de acceso para conectarla al ISR 1841? ¿Qué tipo de cable se requiere para conectar el punto de acceso al ISR 1841? ________________________________________________________________

All contents are Copyright © 1992–2008 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information

Página 22 de 114

CCNA Discovery Trabajar en una pequeña o mediana empresa o ISP Ayuda: el punto de acceso es un tipo de dispositivo similar al router y requiere el mismo tipo de cable que se usa para conectar dispositivos similares.

Paso 2: Configurar el nuevo ISR 1841, Router 1, con las opciones requeridas

a. Haga clic en Router1. Explore los módulos del ISR disponibles en la opción Modules (Módulos) de la ficha Physical (Física).

b. Busque los módulos de interfaz adecuados para conectar a Router0, Access Point0 y las PC existentes.

Nota: es posible que los nombres de los módulos no sean iguales a los instalados en el equipo de red en uso. Seleccione módulos que proporcionen la misma clase de conectividad y use el mismo tipo de cable.

c. ¿Qué tipos de módulos de interfaz se encuentran disponibles para el ISR 1841? ¿Qué interfaces Ethernet o seriales se encuentran integradas en el ISR 1841? ________________________________________________________________

Para esta red, el módulo del switch multipuerto es la mejor opción para conectar las PC. Los puertos LAN incorporados pueden usarse para conectarse al punto de acceso.

d. Apague el ISR 1841 con el botón de encendido que se muestra en la ventana Physical Device View (Vista física del dispositivo) en la ficha Physical (Física).

e. Agregue los módulos correctos al ISR 1841. Coloque el módulo que se conecta a Router9

en la ranura a la derecha (Ranura 0) y coloque el módulo del switch multipuerto en la ranura a la izquierda (Ranura 1). Nota: los módulos pueden usarse en cualquier ranura. Sin embargo, para garantizar la calificación correcta en el Packet Tracer, coloque los módulos como se indica.

f. Encienda el ISR 1841 con el botón de encendido que se muestra en la ventana Physical Device View (Vista física del dispositivo) en la ficha Physical (Física).

g. Vaya a la ficha Config y seleccione cada interfaz. Marque la casilla en On (Encendido) para encender las interfaces.

h. Asegúrese de que todas las interfaces estén encendidas. Paso 3: Conecte Router0 al ISR 1841, Router1

a. Router0 se conecta a Router1 en una red de área extensa. Mediante el cable correcto, conecte el primer puerto de Router0 adecuado al primer puerto de Router1 disponible.

b. Verifique que la conexión funcione. Una luz de enlace verde en cada extremo del cable indica que se está utilizando el tipo de cable correcto y que las interfaces están encendidas.

Paso 4: Conectar el punto de acceso al ISR 181, Router 1

a. Con el cable correcto, conecte el punto de acceso al nuevo ISR 1841. Conecte el punto de acceso al primer puerto LAN incorporado en el ISR 1841.

b. Verifique que la conexión funcione. Una luz de enlace verde en cada extremo del cable indica que se está utilizando el tipo de cable correcto y que las interfaces están encendidas.

All contents are Copyright © 1992–2008 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information

Página 23 de 114

CCNA Discovery Trabajar en una pequeña o mediana empresa o ISP Paso 5: Conectar las PC al ISR 1841

a. Con el cable correcto, conecte las PC en uso al nuevo ISR 1841. Conecte PC0 al primer puerto en el módulo del switch de cuatro puertos. Aparece en la lista de interfaz como FastEthernet 0/1/0. Conecte PC1 al segundo puerto.

Nota: las interfaces LAN Fast Ethernet incorporadas (Fast Ethernet 0/0 y Fast Ethernet 0/1) en el ISR 1841 no son adecuadas para conectar PC individuales.

b. Verifique que la conexión funcione. Una luz de enlace verde en cada extremo del cable indica que se está utilizando el tipo de cable correcto y que las interfaces están encendidas. Las luces del enlace a Router1 permanecen en ámbar por aproximadamente 30 segundos antes de cambiar a verde.

c. Haga clic en el botón Check Results (Verificar resultados) en la parte inferior de esta ventana de instrucciones para verificar su trabajo.

All contents are Copyright © 1992–2008 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information

Página 24 de 114

CCNA Discovery Trabajar en una pequeña o mediana empresa o ISP

4.1.3.5: Implementación de un esquema de direccionamiento IP Diagrama de topología

Objetivos Dividir en subredes el espacio de dirección según los requisitos del host. Asignar las direcciones host a los dispositivos. Configurar los dispositivos con direccionamiento IP. Verificar la configuración de direccionamiento.

Información básica / Preparación En esta actividad, debe dividir una subred para el espacio de direcciones privadas 192.168.1.0/24 a fin de brindar las direcciones host para las dos LAN conectadas al router. Luego debe probar las direcciones host válidas a los dispositivos e interfaces correctas. Finalmente, debe probar la conectividad para verificar su implementación de dirección IP.

Paso 1: Dividir en subredes el espacio de dirección según los requisitos del host

a. Se le otorgó el espacio de direcciones privadas 92.168.1.0/24. Divida en subredes el espacio en base a los siguientes requisitos:

LAN-A necesita direcciones suficientes para 50 hosts. LAN-B necesita direcciones suficientes para 40 hosts.

b. ¿Cuántos bits deben quedar para las direcciones host? _____ ¿Cuántos bits pueden obtenerse de la porción del host para crear una subred? _____

c. ¿Cuántos hosts admite cada subred? _____ d. ¿Cuántas subredes se crearon? _____ e. ¿Cuál es la nueva máscara de subred? ______________________________

All contents are Copyright © 1992–2008 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information

Página 25 de 114

CCNA Discovery Trabajar en una pequeña o mediana empresa o ISP Paso 2: Asignar las direcciones host a los dispositivos

a. b. c. d.

¿Cuál es la dirección de subred para la subred 0? ______________________________ ¿Cuál es la dirección de subred para la subred 1? ______________________________ Asigne la subred 0 a la LAN-A y asigne la subred 1 al LAN-B. ¿Cuál es la primera dirección en la subred 0? ______________________________ Esta dirección se asigna a la interfaz FastEthernet0/0 en el router del cliente.

e. ¿Cuál es la primera dirección en la subred 1? ______________________________ Esta dirección se asigna a la interfaz FastEthernet0/1 en el router del cliente.

f. ¿Cuál es la última dirección en la subred 0? ______________________________ Esta dirección se asigna al HostA.

g. ¿Cuál es la última dirección en la subred 1? ______________________________ Esta dirección se asigna al HostB.

h. ¿Cuál es el gateway predeterminado para el HostA? ______________________________ i. ¿Cuál es el gateway predeterminado para el HostB? ______________________________ Paso 3: Configurar los dispositivos con direccionamiento IP Configure el HostA y el HostB con direccionamiento IP, incluida la máscara de subred y el gateway predeterminado.

a. Haga clic en el HostA. En la ficha Desktop (Escritorio), seleccione la opción IP Configuration

(Configuración de IP). Ingrese la dirección correcta para el HostA según sus respuestas en el Paso 1 y en el Paso 2.

b. Haga clic en el HostB. En la ficha Desktop (Escritorio), seleccione la opción IP Configuration

(Configuración de IP). Ingrese la dirección correcta para el HostB según sus respuestas en el Paso 1 y en el Paso 2.

c. Verifique los resultados. En la ficha Assessment Items (Puntos de evaluación), las configuraciones de HostA y HostB deben tener marcas de verificación verdes. De lo contrario, lea los comentarios proporcionados para obtener una ayuda sobre cómo corregir el problema.

Nota: si no puede ver todos los comentarios, coloque el puntero del mouse sobre el lado derecho de la ventana Activity Results (Resultados de la actividad). Cuando el cursor se convierte en una flecha de doble punta, haga clic y arrastre para cambiar el tamaño de la ventana hasta que pueda ver todo el texto de comentarios. Configure las interfaces LAN en el router del cliente con las direcciones IP y una máscara de subred.

a. Haga clic en el router del cliente. Haga clic en la ficha Config (Configuración). b. En el lateral izquierdo debajo de Interface (Interfaz), haga clic en FastEthernet0/0. Ingrese la

dirección IP y la máscara de subred. Luego, seleccione la casilla On (Encendido) para el título Port Status (Estado del puerto).

c. En el lateral izquierdo debajo de Interface (Interfaz), haga clic en FastEthernet0/1. Ingrese la

dirección IP y la máscara de subred. Luego, seleccione la casilla On (Encendido) para el título Port Status (Estado del puerto).

d. Observe en la ventana Equivalent IOS Commands (Comandos del IOS equivalentes) que sus

acciones produjeron comandos reales. Puede desplazarse a través de la ventana de comandos. En el próximo capítulo, aprenderá cómo ingresar estos comandos directamente en el router en lugar de utilizar la ficha Config (Configuración). Para obtener una mejor vista de los comandos, puede aumentar el tamaño de la ventana. Para cambiar el tamaño de la ventana, coloque el puntero del mouse sobre el borde inferior de la ventana. Cuando el cursor se convierta en una flecha de doble punta, haga clic y arrastre.

e. Verifique los resultados. En la ficha Assessment Items (Puntos de evaluación), las configuraciones

de Customer Router (Router del cliente) deben tener marcas de verificación verdes. De lo contrario, lea los comentarios proporcionados para obtener una ayuda sobre cómo corregir el problema.

All contents are Copyright © 1992–2008 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information

Página 26 de 114

CCNA Discovery Trabajar en una pequeña o mediana empresa o ISP Paso 4: Verificar la configuración de direccionamiento

a. Pruebe la conectividad entre HostA, HostB, ISP Workstation (Estación de trabajo ISP) y ISP Server

(Servidor ISP). Puede utilizar la herramienta Add Simple PDU (Agregar PUD simple) para crear pings entre los dispositivos. También puede hacer clic en HostA o HostB, luego haga clic en la ficha Desktop (Escritorio) y, a continuación, en Command Prompt (Intérprete de comandos). Utilice el comando ping para probar la conectividad con otros dispositivos. Para obtener la dirección IP de otro dispositivo, coloque el puntero del mouse sobre el dispositivo.

b. Verifique los resultados. En la ficha Connectivity Tests (Pruebas de conectividad), el estado de cada prueba debe ser exitoso.

Reflexión

a. ¿Cuántas subredes quedan disponibles para una expansión futura? b. ¿Cuáles serían las dos nuevas direcciones de subred si el requisito de host fue 80 hosts por LAN? c. Desafío: Cree su propia red de Packet Tracer con la misma topología, pero implemente un esquema de direccionamiento en base a los 80 hosts por LAN. Haga que otro estudiante o el instructor controlen su trabajo.

All contents are Copyright © 1992–2008 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information

Página 27 de 114

CCNA Discovery Trabajar en una pequeña o mediana empresa o ISP

4.1.5.2: Comunicación entre subredes Diagrama de topología

Objetivos Describir cómo se comunican los hosts en subredes separadas para compartir recursos.

Información básica / Preparación Esta actividad demuestra cómo configurar dispositivos en diferentes subredes para que puedan comunicarse entre sí. Es importante que los dispositivos y los routers que conectan subredes tengan la dirección IP correcta.

Paso 1: Determinar si myPC puede llegar a myServer y myRouter

a. Desde la petición de entrada de comandos en myPC, haga ping en la dirección 192.168.1.45 para llegar a myServer y ping en la dirección 192.168.1.33 para llegar a myRouter. ¿Fueron exitosos los intentos de ping? _______

b. En Packet Tracer, coloque el cursor sobre cada dispositivo (myPC, myServer y myRouter) y revise la información que aparece.

c. Registre la dirección IP y máscara de subred de cada dispositivo en la siguiente tabla. d. Determine si todos los dispositivos se encuentran en la misma subred o en subredes diferentes. Dispositivo

Interfaz

myPC

Fast Ethernet

myServer

Fast Ethernet

myRouter

Fast Ethernet 0/0

Dirección IP

Máscara de subred

Subred

Gateway predeterminado

e. ¿myPC está en la misma subred que myServer y la interfaz Fast Ethernet 0/0 de myRouter? _______

All contents are Copyright © 1992–2008 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information

Página 28 de 114

CCNA Discovery Trabajar en una pequeña o mediana empresa o ISP Paso 2: Configurar la red para permitir que myPC llegue a myServer Desde la ficha Config (Configuración) en myPC, asigne la segunda dirección utilizable en la subred que se usa para la LAN admitida por myRouter a myPC.

Paso 3: Verificar la conectividad

a. Luego de cambiar la dirección IP en myPC, haga ping en la dirección 192.168.1.45 para llegar

a myServer y haga ping en la dirección 192.168.1.33 para llegar a myRouter. Los pings deben tener éxito.

b. Haga clic en el botón Check Results (Verificar resultados) en la parte inferior de esta ventana de instrucciones para verificar su trabajo.

Reflexión

a. ¿Por qué myPC no podía comunicarse con myServer al comienzo de esta actividad? b. Este ejercicio demuestra cómo la división en subredes influye sobre los dispositivos que pueden comunicarse en una red. .

All contents are Copyright © 1992–2008 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information

Página 29 de 114

CCNA Discovery Trabajar en una pequeña o mediana empresa o ISP

4.2.3.3: Evaluación de la traducción de direcciones de red (NAT) Diagrama de topología

Objetivos Examinar los procesos NAT a medida que el tráfico atraviesa un router de borde para NAT.

Información básica / Preparación En esta actividad, deberá usar el modo Simulation (Simulación) en Packet Tracer para examinar el contenido del encabezado IP a medida que el tráfico atraviesa el router de borde de NAT.

Paso 1: Preparar la red para el modo Simulation (Simulación) Verifique que la red esté lista para enviar y recibir tráfico. Todas las luces de los enlaces deben ser de color verde. Si alguna luz de enlace permanece en ámbar, puede alternar entre los modos Simulation (Simulación) y Realtime (Tiempo real) varias veces para hacer que las luces aparezcan de color verde más rápido. Pase al modo Simulation (Simulación) antes de ir al siguiente paso.

Paso 2: Enviar una solicitud HTTP desde un host interno hacia un servidor Web externo

a. Haga clic en Customer PC (PC del cliente). Haga clic en la ficha Desktop (Escritorio) y luego en Web Browser (Explorador Web). En el campo URL, escriba la dirección Web del servidor ISP (www.ispserver.com). Asegúrese de estar en modo Simulation (Simulación), y luego haga clic en Go (Ir).

b. En la lista de eventos, observe que Customer PC pone en cola una solicitud de DNS y envía

una solicitud de ARP. Para ver el contenido de la solicitud de ARP, haga clic en el paquete de la topología o en el color del paquete en la columna Info (Información) de la ventana Event List (Lista de eventos).

c. En la ventana PDU Information at Device: Customer PC (Información de la PDU en dispositivo:

PC del cliente), ¿para qué dirección IP la PC del cliente está intentando buscar una dirección MAC? ______________________

All contents are Copyright © 1992–2008 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information

Página 30 de 114

CCNA Discovery Trabajar en una pequeña o mediana empresa o ISP d. En la ventana Event List (Lista de eventos), haga clic en Capture/Forward (Capturar/Avanzar) dos veces. ¿Qué dispositivo responde la solicitud de ARP desde Customer PC? ¿Qué dirección MAC se incluye en la respuesta de ARP? _______________________________________________________________________

e. En la ventana Event List (Lista de eventos), haga clic en Capture/Forward (Capturar/Avanzar)

dos veces. Customer PC acepta la respuesta de ARP y luego construye otro paquete. ¿Cuál es el protocolo para este nuevo paquete? Si hace clic en la ficha Outbound PDU Details (Detalles de PDU salientes) de este paquete, puede ver los detalles del protocolo. _________

f. En la ventana Event List (Lista de eventos), haga clic en Capture/Forward (Capturar/Avanzar) dos

veces. Haga clic en el paquete en el servidor www.customerserver.com. Después, haga clic en la ficha Outbound PDU Details (Detalles de PDU salientes). Desplácese hasta la parte inferior para ver los datos de la capa de aplicación. ¿Cuál es la dirección IP del servidor ISP? ______________________________

g. En la ventana Event List (Lista de eventos), haga clic en Capture/Forward (Capturar/Avanzar) dos veces. Ahora, Customer PC formula otra solicitud de ARP. ¿Por qué? _____________________________________________________________________ En la ventana Event List (Lista de eventos), haga clic en Capture/Forward (Capturar/Avanzar) 10 veces hasta que Customer PC formule un paquete de solicitudes de HTTP. Finalmente, la PC del cliente tiene suficiente información para solicitar una página Web del servidor ISP.

h. En la ventana Event List (Lista de eventos), haga clic en Capture/Forward (Capturar/Avanzar) dos

veces. Haga clic en el paquete en Customer Router para examinar el contenido. Customer Router es un router de borde de NAT. ¿Cuál es la dirección local interna y la dirección global interna de Customer PC? __________________________________________ En la ventana Event List (Lista de eventos), haga clic en Capture/Forward (Capturar/Avanzar) siete veces hasta que la respuesta del HTTP llegue a Customer Router. Examine el contenido de la respuesta del HTTP y observe que la dirección interna local y la dirección interna global han cambiado nuevamente, ya que el paquete se envió a Customer PC.

Paso 3: Enviar una solicitud HTTP desde un host externo hacia un servidor Web interno El servidor del cliente proporciona servicios Web al público (direcciones externas) a través del nombre de dominio www.customerserver.com. Siga un proceso similar al del Paso 2 para observar una solicitud de HTTP en ISP Workstation.

a. Haga clic en ISP Workstation. Haga clic en la ficha Desktop (Escritorio) y luego en Web Browser (Explorador Web). En el campo URL, escriba la dirección Web del servidor del cliente (www.customerserver.com). Asegúrese de estar en modo Simulation (Simulación), y luego haga clic en Go (Ir).

b. Puede hacer clic en Auto Capture/Play (Captura automática/Reproducción) o en Capture/Forward (Capturar/Avanzar) para avanzar por cada etapa del proceso. Los mismos procesos de ARP y DNS ocurren antes de que ISP Workstation pueda formular una solicitud de HTTP.

c. Cuando la solicitud de HTTP llegue al Customer Router, verifique el contenido del paquete. ¿Cuál es la dirección local interna? ¿Cuál es la dirección global interna? ______________________________________________

All contents are Copyright © 1992–2008 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information

Página 31 de 114

CCNA Discovery Trabajar en una pequeña o mediana empresa o ISP

5.3.2.5: Exploración de la CLI de Cisco IOS Diagrama de topología

Objetivos Utilizar la función Help (Ayuda) contextual de la CLI de Cisco IOS. Explorar los accesos rápidos de comandos. Aprender acerca de las funciones de detección de errores. Utilizar el historial de comandos.

Información básica / Preparación La CLI de Cisco IOS consta de muchas funciones que ayudan a reintroducir comandos y obtener información sobre su uso y función. En esta actividad, se explorarán algunas de estas funciones y se descubrirá, quizás, por qué los técnicos de red prefieren la CLI de Cisco IOS. Nota: al comenzar, esta actividad está completamente finalizada, porque su objetivo es explorar la CLI de Cisco IOS. Esta actividad no está calificada.

Paso 1: Conéctese al router Cisco 1841 del cliente Use el software de emulación de terminal en la PC cliente para conectarse al router Cisco 1841 del cliente. Presione Enter (Intro) para comenzar. La indicación CustomerRouter> señala que está en el modo EXEC del usuario.

Paso 2: Explorar la función Help (Ayuda) contextual

a. En el intérprete de comandos del router, escriba ?. Se muestra una breve descripción de la ayuda disponible.

b. Escriba e? para ver qué comandos empiezan con la letra “e”. c. Escriba en?. Tenga en cuenta que verá únicamente los comandos que empiezan con “en". d. Escriba enable. La indicación cambia a CustomerRouter#, lo que señala que está en el modo EXEC privilegiado.

All contents are Copyright © 1992–2008 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information

Página 32 de 114

CCNA Discovery Trabajar en una pequeña o mediana empresa o ISP Paso 3: Explorar las teclas de acceso rápido de comandos de Cisco IOS Si escribe letras que son exclusivas de un comando y luego presiona la tecla Tab, la CLI automáticamente deletrea el comando completo.

a. Escriba c en la indicación CustomerRouter# y presione la tecla Tab. Debido a que “c” en sí misma no es exclusiva de un solo comando, nada sucede.

b. Ahora agregue “onf” a la “c" y presione la tecla Tab. Debido a que esta secuencia de letras

es exclusiva del comando configure, la CLI automáticamente completa la entrada del comando.

c. Ahora escriba ? después de “configure”. Aparecerá la lista de parámetros y opciones para el

comando configure. Las letras en el resultado indican que no existen otros parámetros que puedan agregarse al comando configure en este modo. En este ejemplo, la CLI muestra que puede usar terminal con el comando configure. configure terminal.

Paso 4: Explorar las funciones de detección de errores

a. En la indicación CustomerRouter#, escriba con y presione Enter (Intro). El resultado % Ambiguous command: "con" indica que éste es un comando incompleto.

b. En la petición de entrada de comandos del router, escriba configure trminal y luego presione Enter (Intro). Asegúrese de ingresar el comando con el error ortográfico. La CLI de Cisco IOS no reconoce el comando e indica un error con el marcador ^.

Paso 5: Recuperar comandos ejecutados anteriormente

a. Los comandos utilizados anteriormente se almacenan en el búfer del historial. Para recuperar el último comando escrito, presione Ctrl-P. Aparecerá el comando en la indicación de comando del router.

b. Desplácese a través de los comandos del búfer del historial presionando Ctrl-P reiteradas veces y luego, presione Ctrl-N para avanzar a través del búfer del historial. También pueden usarse las teclas de flecha arriba y abajo para recuperar comandos del búfer del historial.

c. Para ver los 10 últimos comandos ingresados, ejecute el comando show history. Reflexión

a. Mencione dos comandos de la CLI de Cisco IOS que están disponibles desde la indicación CustomerRouter# pero que no están disponibles desde la indicación CustomerRouter>.

Sugerencia: escriba enable para cambiar la indicación CustomerRouter# y escriba disable para regresar a la indicación CustomerRouter>.

b. ¿Qué indica al final de una lista de comandos después de que ha solicitado ayuda?

All contents are Copyright © 1992–2008 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information

Página 33 de 114

CCNA Discovery Trabajar en una pequeña o mediana empresa o ISP

5.3.3.3: Uso de comandos show de Cisco IOS Diagrama de topología

Objetivos Usar los comandos show de Cisco IOS.

Información básica / Preparación Los comandos show de Cisco IOS se usan en gran medida cuando se trabaja con equipos Cisco. En esta práctica de laboratorio, deberá usar los comandos show en un router ubicado en un ISP. Nota: al comenzar, esta actividad está completamente finalizada, porque su objetivo es explorar los comandos show de Cisco IOS. Esta actividad no está calificada.

Paso 1: Conectar al router Cisco 1841 del ISP Use el software de emulación de terminal en la PC del ISP para conectarse al router Cisco 1841. La indicación ISPRouter> señala que está en el modo EXEC del usuario. A continuación, escriba enable en la petición de entrada. La indicación ISPRouter# señala que está en el modo EXEC privilegiado.

Paso 2: Explorar los comandos show Utilice la información que muestran estos comandos show para responder preguntas en la sección Reflexión.

a. Escriba show arp. b. Escriba show flash. c. Escriba show ip route. d. Escriba show interfaces. e. Escriba show protocols. f. Escriba show users. g. Escriba show version.

All contents are Copyright © 1992–2008 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information

Página 34 de 114

CCNA Discovery Trabajar en una pequeña o mediana empresa o ISP Reflexión

a. ¿Por qué debe estar en el modo EXEC privilegiado para explorar los comandos show de Cisco IOS que se usaron en esta actividad? La respuesta varía. Debe estar en el modo EXEC privilegiado porque el comando show arp no está disponible en el modo EXEC del usuario. b. ¿Cuánta memoria flash se indica? Esta cantidad variará. Una cantidad típica es de 32768 kb de memoria flash en el sistema de la tarjeta procesadora. c. ¿Cuál de las siguientes direcciones está dividida en subredes? 209.165.201.0 209.165.201.1 209.165.201.10

d. ¿Qué interfaz se encuentra activa y en funcionamiento? Serial0/1/0 FastEthernet0/1 FastEthernet0/0 VLAN1

All contents are Copyright © 1992–2008 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information

Página 35 de 114

CCNA Discovery Trabajar en una pequeña o mediana empresa o ISP

5.3.4.4: Cómo realizar una configuración inicial del router Diagrama de topología

Objetivos Configurar el nombre de host del router. Configurar las contraseñas. Configurar los mensajes de aviso. Verificar la configuración del router.

Información básica / Preparación En esta actividad, utilizará la CLI de Cisco IOS para aplicar una configuración inicial a un router, que incluye el nombre de host, contraseñas, un mensaje del día (MOTD, message of the day) y otros parámetros básicos. Nota: algunos de estos pasos no están calificados por Packet Tracer.

Paso 1: Configurar el nombre de host del router

a. En la PC del cliente, use el software de emulación de terminal para conectarse a la consola del ISR Cisco 1841 del cliente.

b. Configure el nombre de host en el router como CustomerRouter con los siguientes comandos: Router>enable Router#configure terminal Router(config)#hostname CustomerRouter

Paso 2: Configurar la contraseña de modo privilegiado y secret

a. En el modo de configuración global, configure la contraseña como cisco. CustomerRouter(config)#enable password cisco All contents are Copyright © 1992–2008 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information

Página 36 de 114

CCNA Discovery Trabajar en una pequeña o mediana empresa o ISP b. Configure una contraseña privilegiada encriptada como cisco123 con el comando secret. CustomerRouter(config)#enable secret cisco123

Paso 3: Configurar la contraseña de consola

a. En el modo de configuración global, cambie al modo de configuración de línea para especificar la línea de consola

CustomerRouter(config)#line console 0

b. Configure la contraseña como cisco123, establezca que la contraseña se ingrese al iniciar sesión y luego, salga del modo de configuración de línea.

CustomerRouter(config-line)#password cisco123 CustomerRouter(config-line)#login CustomerRouter(config-line)#exit CustomerRouter(config)#

Paso 4: Configurar la contraseña de VTY para permitir el acceso Telnet al router

a. En el modo de configuración global, cambie al modo de configuración de línea para especificar las líneas VTY. CustomerRouter(config)#line vty 0 4

b. Configure la contraseña en cisco123, establezca que la contraseña se ingrese al iniciar sesión; luego, ejecute el comando exit para salir del modo de configuración de línea. Por último, salga de la sesión de configuración. CustomerRouter(config-line)#password cisco123 CustomerRouter(config-line)#login CustomerRouter(config-line)#exit CustomerRouter(config)#

Paso 5: Configure la encriptación de la contraseña, un mensaje MOTD y desactive la búsqueda de servidores de dominio

a. Por el momento, las contraseñas de línea y la contraseña de enable aparecen en texto sin cifrar cuando muestra la configuración en ejecución. Verifique esto ingresando el comando show running-config. Para evitar el riesgo de seguridad de que alguna persona que se encuentre cerca suyo lea las contraseñas, encripte todas las contraseñas de texto sin cifrar. CustomerRouter(config)#service password-encryption Vuelva a utilizar el comando show running-config para verificar que las contraseñas estén encriptadas.

All contents are Copyright © 1992–2008 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information

Página 37 de 114

CCNA Discovery Trabajar en una pequeña o mediana empresa o ISP b. Para proporcionar una advertencia cuado alguien intenta conectarse al router, configure un mensaje MOTD.

CustomerRouter(config)#banner motd $Authorized Access Only!$

c. Pruebe el mensaje y las contraseñas. Para desconectarse del router, ejecute el comando exit dos

veces. El mensaje aparece antes de la solicitud de contraseña. Para volver a conectarse al router, ingrese la contraseña.

d. Es posible que haya observado que al ingresar un comando incorrecto en el intérprete de comandos

de EXEC privilegiado o del usuario, el router realiza una pausa mientras intenta ubicar la dirección IP de la palabra ingresada en forma incorrecta. Por ejemplo, este resultado indica lo que sucede cuando se escribe el comando enable incorrectamente. CustomerRouter>emable Translating "emable"...domain server (255.255.255.255) Para evitar que esto suceda, utilice el siguiente comando a fin de detener todas las búsquedas de DNS en la CLI del router. CustomerRouter(config)#no ip domain-lookup

e. Guarde la configuración en ejecución en la configuración de inicio. CustomerRouter(config)#end CustomerRouter#copy run start

Paso 6: Verificar la configuración

a. Finalice la sesión de terminal con el router Cisco 1841 del cliente. b. Inicie sesión en el router Cisco 1841 del cliente. Introduzca la contraseña de consola cuando se solicite.

c. Navegue hasta el modo EXEC privilegiado. Introduzca la contraseña EXEC privilegiada cuando se solicite.

d. Haga clic en el botón Check Results (Verificar resultados) en la parte inferior de esta ventana de instrucciones para verificar su trabajo.

Reflexión

a. ¿Qué comandos de la CLI de Cisco IOS utilizó más?

¿De qué manera pueden protegerse más las contraseñas del router del cliente?

All contents are Copyright © 1992–2008 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information

Página 38 de 114

CCNA Discovery Trabajar en una pequeña o mediana empresa o ISP

5.3.5.4: Configuración de las interfaces serial y Ethernet Diagrama de topología

Objetivos Configurar una interfaz Ethernet LAN. Configurar una interfaz serial WAN. Verificar las configuraciones de la interfaz.

Información básica / Preparación En esta actividad, deberá configurar la interfaz Ethernet LAN y la interfaz serial WAN en un router Cisco 1841 del cliente.

Paso 1: Configure la interfaz Ethernet LAN

a. Use el software de emulación de terminal en la PC cliente para conectarse al router Cisco 1841 del cliente. Escriba cisco para la contraseña de consola.

b. Ingrese al modo EXEC privilegiado utilizando cisco123 para la contraseña EXEC privilegiada. La indicación CustomerRouter# señala que está en el modo EXEC privilegiado.

c. Ingrese el modo de configuración global. La indicación CustomerRouter(config)# señala que está en el modo de configuración global.

d. Identifique qué interfaz LAN se debe configurar con una dirección IP. Para configura una interfaz Fast Ethernet, use este comando:

CustomerRouter(config)#interface FastEthernet 0/0

e. Agregue una descripción a la interfaz. CustomerRouter(config-if)#description Connected to CustomerSwitch

All contents are Copyright © 1992–2008 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information

Página 39 de 114

CCNA Discovery Trabajar en una pequeña o mediana empresa o ISP f. Especifique la dirección IP y la máscara de subred para la interfaz. CustomerRouter(config-if)#ip address 192.168.1.1 255.255.255.0

g. Asegúrese de que la interfaz esté habilitada. CustomerRouter(config-if)#no shutdown

h. Salga del modo de configuración de interfaz. CustomerRouter(config-if)#end

Paso 2: Verificar las configuraciones de la interfaz LAN Use el comando show ip route para verificar la configuración. Éste es un ejemplo parcial del resultado.

CustomerRouter#show ip route Gateway of last resort is not set C

192.168.1.0/24 is directly connected, FastEthernet0/0

Paso 3: Configurar la interfaz Serial WAN Consulte el diagrama en el área de espacio de trabajo de Packet Tracer y los comandos utilizados en el Paso 1 para configurar la interfaz serial WAN en el router del cliente. Sugerencia: recuerde los comandos de ayuda de la CLI de Cisco IOS para configurar la interfaz. a. Ingrese el modo de configuración global.

b. Identifique la interfaz serial que se debe configurar. c. Describa la interfaz. (Conectada al ISP) d. Especifique la máscara de subred y la dirección IP de la interfaz. (209.165.200.225 255.255.255.224) e. Asegúrese de que la interfaz esté habilitada. f. Finalice el modo de configuración de interfaz. Paso 4: Verificar las configuraciones de la interfaz

a. Use el comando show run para verificar la configuración. Éste es un ejemplo parcial del resultado. CustomerRouter#show run ... ! interface FastEthernet0/0 description Connected to CustomerSwitch ip address 192.168.1.1 255.255.255.0 duplex auto speed auto ! All contents are Copyright © 1992–2008 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information

Página 40 de 114

CCNA Discovery Trabajar en una pequeña o mediana empresa o ISP interface FastEthernet0/1 no ip address duplex auto speed auto shutdown ! interface Serial0/1/0 description Connected to ISP ip address 209.165.200.225 255.255.255.224 !

b. Use el comando ping para verificar la conectividad a la interfaz WAN en el router del ISP. Éste es un ejemplo parcial del resultado.

CustomerRouter#ping 209.165.200.226 Type escape sequence to abort. Sending 5, 100-byte ICMP Echos to 209.165.200.226, timeout is 2 seconds: !!!!! Success rate is 100 percent (5/5), round-trip min/avg/max = 35/37/47 ms

c. Use el comando ping para verificar la conectividad al switch del cliente. Éste es un ejemplo parcial del resultado.

CustomerRouter#ping 192.168.1.1 Type escape sequence to abort. Sending 5, 100-byte ICMP Echos to 192.168.1.1, timeout is 2 seconds: !!!!! Success rate is 100 percent (5/5), round-trip min/avg/max = 0/5/12 ms

Paso 5: Guardar la configuración

a. En el modo EXEC privilegiado, guarde la configuración en ejecución en la configuración de inicio. CustomerRouter#copy run start

b. Haga clic en el botón Check Results (Verificar resultados) en la parte inferior de esta ventana de instrucciones para verificar su trabajo.

Reflexión

a. Cuando hace ping a la dirección IP LAN del router del ISP, ¿qué sucede y cuál es el motivo? b. ¿En cuáles de los siguientes modos de de la CLI de Cisco IOS debe estar para configurar la descripción de una interfaz? CustomerRouter# CustomerRouter> CustomerRouter(config)# CustomerRouter(config-if)#

c. Se ha configurado la interfaz Fast Ethernet 0/0 con el comando no shutdown y se ha verificado la configuración. Sin embargo, cuando se reinició el router, la interfaz estaba desactivada. Se reconfiguró la interfaz Fast Ethernet 0/0 y se verificó el funcionamiento de la configuración. Explique los motivos más probables de lo sucedido.

All contents are Copyright © 1992–2008 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information

Página 41 de 114

CCNA Discovery Trabajar en una pequeña o mediana empresa o ISP

5.3.6.2: Configuración de una ruta predeterminada Diagrama de topología

Objetivos Configurar una ruta predeterminada en un router.

Información básica / Preparación En esta actividad, deberá configurar una ruta predeterminada en el router Cisco 1841 del cliente. La configuración de la ruta predeterminada utiliza la dirección IP WAN en el router Cisco 1841 del ISP. Éste es el router del siguiente salto desde el router Cisco 1841 del cliente.

Paso 1: Verificar la posibilidad de conexión desde CustomerRouter a la dirección IP LAN en el router del ISP

a. Use el software de emulación de terminal en la PC cliente para conectarse al router Cisco 1841 del cliente. Use cisco123 para la contraseña de consola.

b. Use el comando ping para verificar si se puede realizar la conexión con la dirección IP LAN 209.165.201.1 en el router del ISP desde CustomerRouter. CustomerRouter>ping 209.165.201.1 Type escape sequence to abort. Sending 5, 100-byte ICMP Echos to 209.165.201.1, timeout is 2 seconds: ..... Success rate is 0 percent (0/5)

Paso 2: Configurar la ruta predeterminada

a. Ingrese al modo EXEC privilegiado utilizando la contraseña cisco. La indicación CustomerRouter# señala que está en el modo EXEC privilegiado.

b. Ingrese el modo de configuración global. La indicación CustomerRouter(config)# señala que está en el modo de configuración global.

All contents are Copyright © 1992–2008 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information

Página 42 de 114

CCNA Discovery Trabajar en una pequeña o mediana empresa o ISP c. Configure la ruta predeterminada utilizando la dirección IP WAN del ISP como dirección IP del siguiente salto.

CustomerRouter(config)#ip route 0.0.0.0 0.0.0.0 209.165.200.226 CustomerRouter(config)#end

Paso 3: Verificar la configuración predeterminada del router

a. Use el comando show ip route para verificar la configuración de la ruta predeterminada. Éste es un ejemplo parcial del resultado.

CustomerRouter#show ip route Codes: C - connected, S - static,... Gateway of last resort is 209.165.200.226 to network 0.0.0.0 C C S*

192.168.1.0/24 is directly connected, FastEthernet0/0 209.165.200.0/27 is subnetted, 1 subnets 209.165.200.224 is directly connected, Serial0/1/0 0.0.0.0/0 [1/0] via 209.165.200.226

b. Use el comando ping para verificar la conectividad con la dirección IP LAN en el router del ISP. CustomerRouter#ping 209.165.201.1 Type escape sequence to abort. Sending 5, 100-byte ICMP Echos to 209.165.201.1, timeout is 2 seconds: !!!!! Success rate is 100 percent (5/5), round-trip min/avg/max = 22/25/34 ms

Paso 4: Guardar la configuración

a. En el modo EXEC privilegiado, guarde la configuración en ejecución en la configuración de inicio. CustomerRouter#copy run start

b. Haga clic en el botón Check Results (Verificar resultados) en la parte inferior de esta ventana de instrucciones para verificar su trabajo.

Reflexión Ahora puede acceder a la red ISP completa. Tome nota de algunas consideraciones y problemas sobre esta configuración para analizarlos con sus compañeros. Se puede empezar por estas dos preguntas: ¿Es probable que este tipo de acceso a la LAN del ISP ocurra en una situación real? ¿Por qué la actividad de los estudiantes ha sido configurada para permitir este tipo de acceso?

All contents are Copyright © 1992–2008 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information

Página 43 de 114

CCNA Discovery Trabajar en una pequeña o mediana empresa o ISP

5.3.7.2: Configuración de un router Cisco como servidor de DHCP Diagrama de topología

Objetivos Configurar el router ISR Cisco 1841 del cliente como servidor de DHCP.

Información básica / Preparación En está actividad, continuará configurando el router ISR Cisco 1841 para la red del cliente configurando el servicio DHCP. El cliente cuenta con varias estaciones de trabajo que deben configurarse automáticamente con direcciones IP en la subred local y las opciones de DHCP apropiadas para permitir el acceso a Internet. El pool de CDP utilizará la red 192.168.1.0/24 pero se excluyeron las primeras 49 direcciones. Además, deberán configurarse el gateway predeterminado y el servidor DNS como 192.168.1.1 y 192.168.1.10. Para esta actividad, las contraseñas EXEC privilegiada y del usuario son cisco. Nota: Packet Tracer actualmente no admite las opciones de nombre de dominio ni de período de alquiler. Esas opciones no se utilizan en esta actividad.

Paso 1: Configurar un servicio de DHCP

a. Desde la estación de trabajo del cliente, use un cable de consola y un software de emulación de terminal para conectarse a la consola del ISR Cisco 1841 del cliente.

b. Conéctese a la consola del ISR Cisco 1841 e ingrese al modo de configuración global. c. Antes de crear el pool de DHCP, configure las direcciones que se excluyen. El rango es de 192.168.1.1 a 192.168.1.49.

CustomerRouter(config)#ip dhcp excluded-address 192.168.1.1 192.168.1.49

All contents are Copyright © 1992–2008 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information

Página 44 de 114

CCNA Discovery Trabajar en una pequeña o mediana empresa o ISP d. Cree un pool de DHCP denominado pool1. CustomerRouter(config)#ip dhcp pool pool1

e. Defina el rango de direcciones de red para el pool de DHCP. CustomerRouter(dhcp-config)#network 192.168.1.0 255.255.255.0

f. Defina el servidor DNS como 192.168.1.10. CustomerRouter(dhcp-config)#dns-server 192.168.1.10

g. Defina el gateway predeterminado como 192.168.1.1. CustomerRouter(dhcp-config)#default-router 192.168.1.1

h. Agregue un rango de exclusión de 192.168.1.1 a 192.168.1.49 para el pool de DHCP. CustomerRouter(dhcp-config)#exit CustomerRouter(config)#ip dhcp excluded-address 192.168.1.1 192.168.1.49

i. Salga del terminal. Paso 2: Verificar la configuración del DHCP

a. Desde la estación de trabajo del cliente, abra la ventana Command Prompt (Intérprete de comandos). b. Escriba ipconfig /release para que aparezca la dirección IP actual. c. Escriba ipconfig /renew para solicitar una nueva dirección IP en la red local. d. Verifique que la dirección IP haya sido asignada correctamente haciendo ping a la dirección IP LAN del ISR Cisco 1841.

e. Haga clic en el botón Check Results (Verificar resultados) en la parte inferior de esta ventana de instrucciones para verificar su trabajo.

Reflexión

a. ¿Cuál es el propósito del DHCP en la red del cliente? b. ¿Cuál es la dirección IP asignada a la estación de trabajo después de que su dirección IP se renueva? c. ¿Qué otras opciones de DHCP pueden definirse en el router ISR Cisco 1841 que no se configuran en esta actividad?

All contents are Copyright © 1992–2008 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information

Página 45 de 114

CCNA Discovery Trabajar en una pequeña o mediana empresa o ISP

5.3.8.3: Configuración de NAT estática en un router Cisco Diagrama de topología

Objetivos Configurar el ISR Cisco 1841 del cliente para usar NAT estático. Verificar la configuración.

Información básica / Preparación En esta actividad, deberá continuar con la configuración del router ISR Cisco 1841 para la red del cliente mediante la configuración de NAT. El cliente debe proporcionar una dirección IP global para el servidor del cliente. Debido a que la red interna ha sido configurada con un rango de direcciones privadas, se necesita el servicio NAT estático para traducir la dirección IP privada del servidor del cliente a una dirección IP pública. Una vez configurado el NAT estático, deberá verificar la configuración mediante la estación de trabajo del ISP para el ping del servidor del cliente haciendo ping en la dirección IP global. Para esta actividad, las contraseñas EXEC privilegiada y del usuario son cisco.

Paso 1: Configurar NAT estática

a. Desde la estación de trabajo del cliente, use un cable de consola y un software de emulación de terminal para conectarse a la consola del ISR Cisco 1841 del cliente.

b. Conéctese a la consola del ISR Cisco 1841 del cliente e ingrese al modo de configuración global. c. Configure la interfaz FastEthernet 0/0 como interfaz NAT interna. CustomerRouter(config)#interface fastethernet 0/0 CustomerRouter(config-if)#ip nat inside CustomerRouter(config-if)#exit

All contents are Copyright © 1992–2008 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information

Página 46 de 114

CCNA Discovery Trabajar en una pequeña o mediana empresa o ISP d. Configure la interfaz serial 0/0/0 como interfaz NAT externa. CustomerRouter(config)#interface serial 0/0/0 CustomerRouter(config-if)#ip nat outside CustomerRouter(config-if)#exit

e. Configure la asignación del servicio NAT estático que asigna la dirección 192.168.1.10 interna a la dirección 209.165.200.227 externa.

CustomerRouter(config)#ip nat inside source static 192.168.1.10 209.165.200.227 CustomerRouter(config)#exit

f. Cierre el software de emulación de terminal en la estación de trabajo del cliente. Paso 2: Verificar la configuración de NAT estática

a. Desde la estación de trabajo del ISP, abra la ventana Command Prompt (Intérprete de comandos). b. Escriba ping 209.165.200.227 para ver si la estación de trabajo del ISP se conecta con el servidor del cliente.

c. Haga clic en el botón Check Results (Verificar resultados) en la parte inferior de esta ventana de instrucciones para verificar su trabajo.

Reflexión

a. ¿Cuál es el objetivo del servicio NAT estático? b. ¿Qué comando se utiliza para designar la interfaz interna para el servicio NAT estático? c. ¿A qué dirección IP responde el servidor cuando la estación de trabajo del cliente hace ping en el servidor DNS del cliente?

All contents are Copyright © 1992–2008 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information

Página 47 de 114

CCNA Discovery Trabajar en una pequeña o mediana empresa o ISP

5.3.9.3: Creación de una configuración de respaldo del router Cisco en un servidor TFTP Diagrama de topología

Objetivos Guardar la configuración en ejecución actual en la configuración de inicio. Hacer una copia de respaldo de la configuración en un servidor TFTP.

Información básica / Preparación En está actividad, se guardará la configuración del ISR Cisco 1841 en un servidor TFTP remoto. La copia de respaldo de la configuración es un paso importante en la configuración de un router Cisco. Si se dispone de una copia de respaldo, se puede realizar una recuperación rápida cuando se producen errores de hardware o de configuración. Es importante guardar la configuración en ejecución en la configuración de inicio a fin de evitar que dicha configuración se pierda en una recarga de router debido a un corte de energía eléctrica. Luego de guardar la configuración en ejecución en la configuración de inicio, puede hacerse una copia de respaldo de la configuración de inicio en el servidor TFTP. En esta actividad, el servidor local está configurado como servidor TFTP que se usa para guardar la configuración del ISR Cisco 1841. Nota: al comenzar, esta actividad está completamente finalizada, porque su objetivo es demostrar el proceso utilizado para realizar una configuración de respaldo de en un servidor TFTP. Esta actividad no está calificada.

Paso 1: Guardar la configuración en ejecución en la configuración de inicio

a. Desde la PC cliente, use el software de emulación de terminal para conectarse a la consola del ISR Cisco 1841 del cliente.

b. Conéctese a la consola del ISR Cisco 1841 del cliente utilizando cisco para la contraseña EXEC del usuario y cisco para la contraseña EXEC privilegiada.

c. Copie la configuración en ejecución en la configuración de inicio utilizando estos comandos. CustomerRouter#copy running-config startup-config Destination filename [startup-config]? Building configuration... [OK] All contents are Copyright © 1992–2008 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information

Página 48 de 114

CCNA Discovery Trabajar en una pequeña o mediana empresa o ISP Paso 2: Hacer una copia de respaldo de la configuración de inicio en el servidor TFTP

a. Para probar la conectividad con el servidor TFTP, haga ping en la dirección 192.168.1.10 desde el router del cliente.

b. Copie la configuración de inicio en el servidor TFTP en la dirección 192.168.1.10. Mantenga el nombre predeterminado CustomerRouter-confg.

CustomerRouter#copy startup-config tftp Address or name of remote host [ ]?192.168.1.10 Destination filename [CustomerRouter-confg]?[Enter] !! [OK - 853 bytes] 853 bytes copied in 0.226 secs (3000 bytes/sec)

c. Desde el servidor local, haga clic en la ficha Config (Configuración) y revise el servicio TFTP. Verifique que la configuración de inicio del router del cliente esté presente en la lista.

Paso 3: Probar la copia de respaldo de la configuración

a. Borre la el archivo de configuración de inicio en el router del cliente. CustomerRouter#erase startup-config Erasing the nvram filesystem will remove all configuration files! Continue? [confirm][Enter] [OK] Erase of nvram: complete %SYS-7-NV_BLOCK_INIT: Initialized the geometry of nvram CustomerRouter#

b. Vuelva a cargar el router del cliente. Si se le pregunta si desea guardar la configuración, responda no. CustomerRouter#reload Proceed with reload? [confirm][Intro] --- System Configuration Dialog --Continue with configuration dialog? [yes/no]: no Press RETURN to get started! Router>

c. Configure la interfaz Fast Ethernet 0/0 para que se conecte con el servidor TFTP y active la interfaz serial 0/0/0.

Router>enable Router#configure terminal Enter configuration commands, one per line.

End with CNTL/Z.

All contents are Copyright © 1992–2008 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information

Página 49 de 114

CCNA Discovery Trabajar en una pequeña o mediana empresa o ISP Router(config)# interface fa0/0 Router(config-if)#ip address 192.168.1.1 255.255.255.0 Router(config-if)#no shutdown Router(config-if)#interface s0/0/0 Router(config-if)#no shutdown

d. Espere a que la luz de enlace color ámbar se torne verde en Switch0 y luego, haga ping en el servidor TFTP en la dirección 192.168.1.10 para probar la conectividad.

Router(config-if)#end %SYS-5-CONFIG_I: Configured from console by console Router#ping 192.168.1.10 Type escape sequence to abort. Sending 5, 100-byte ICMP Echos to 192.168.1.10, timeout is 2 seconds: .!!!! Success rate is 80 percent (4/5), round-trip min/avg/max = 68/85/105 ms

e. Copie el archivo de configuración de inicio en el servidor TFTP para ejecutar la configuración del router del cliente.

Router#copy tftp running-config Address or name of remote host []? 192.168.1.10 Source filename []? CustomerRouter-confg Destination filename [running-config]? Accessing tftp://192.168.1.10/CustomerRouter-confg... Loading CustomerRouter-confg from 192.168.1.10: ! [OK - 853 bytes] 853 bytes copied in 0.08 secs (10662 bytes/sec) CustomerRouter#

f. Copie la configuración en ejecución restaurada en la NVRAM. CustomerRouter#copy running-config startup-config Destination filename [startup-config]? Building configuration... [OK] CustomerRouter#

g. Pruebe la configuración restaurada haciendo ping en el servidor del ISP. CustomerRouter#ping 209.165.201.10 Type escape sequence to abort. Sending 5, 100-byte ICMP Echos to 209.165.201.10, timeout is 2 seconds: ..!!! Success rate is 60 percent (3/5), round-trip min/avg/max = 92/120/141 ms CustomerRouter#

All contents are Copyright © 1992–2008 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information

Página 50 de 114

CCNA Discovery Trabajar en una pequeña o mediana empresa o ISP Reflexión

a. ¿Cuáles son las consecuencias de recargar un router sin guardar la configuración en ejecución en la configuración de inicio?

b. ¿De qué manera se usa la configuración de inicio con copia de respaldo para recuperarse de una falla de hardware en el ISR Cisco 1841?

c. ¿Qué comando se usa para hacer una copia de respaldo de la configuración de inicio en el servidor TFTP en la dirección IP 192.168.1.10?

All contents are Copyright © 1992–2008 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information

Página 51 de 114

CCNA Discovery Trabajar en una pequeña o mediana empresa o ISP

5.4.4.2: Configuración de una conexión PPP entre un cliente y un ISP Diagrama de topología

Objetivos Configurar PPP como tipo de encapsulación en una interfaz serial. Verificar la configuración de PPP.

Información básica / Preparación En esta actividad, deberá reconfigurar la interfaz serial WAN para usar una dirección IP diferente de la dirección que ya está configurada para la interfaz. La interfaz serial WAN actual ha sido configurada para usar la encapsulación HDLC predeterminada. Se reconfigurará la WAN a fin de usar la encapsulación PPP para conectarse al ISP.

Paso 1: Configurar PPP como tipo de encapsulación en una interfaz serial

a. b. c. d.

Desde la PC cliente, use la utilidad de la terminal para conectarse a la consola del router del cliente. Cuando se le solicite la contraseña, escriba cisco123. para cambiar al modo EXEC privilegiado, escriba cisco123 cuando se le solicite la contraseña. Cambie al modo de configuración de interfaz y establezca la dirección IP de la interfaz serial en 209.165.200.228 con una máscara de subred de 255.255.255.224. CustomerRouter#configure terminal CustomerRouter(config)#interface serial 0/0/0 CustomerRouter(config-if)#ip address 209.165.200.228 255.255.255.224

e. Defina la encapsulación en PPP y active la interfaz serial. CustomerRouter(config-if)#encapsulation ppp CustomerRouter(config-if)#no shutdown

f. Ejecute el comando end para regresar al modo EXEC privilegiado. CustomerRouter(config-if)#end CustomerRouter# All contents are Copyright © 1992–2008 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information

Página 52 de 114

CCNA Discovery Trabajar en una pequeña o mediana empresa o ISP Paso 2: Verificar la configuración de PPP

a. Desde el modo EXEC privilegiado del router del cliente, ingrese el comando show running-config y verifique que estén configurados correctamente el tipo de encapsulación, la máscara de subred y la dirección IP para la interfaz serial 0/0/0.

b. Otro comando que se utiliza para verificar la encapsulación y el direccionamiento IP es show interface. CustomerRouter#show interface serial 0/0/0 Serial0/0/0 is up, line protocol is up (connected) Hardware is HD64570 Internet address is MTU 1500 bytes, BW 128 Kbit, DLY 20000 usec, rely 255/255, load 1/255 , loopback not set, keepalive set (10 sec) LCP Open Open: IPCP, CDPCP

c. Controle que el router del cliente pueda comunicarse con el router del ISP a través de la conexión WAN serial. Haga ping a la interfaz WAN del router ISP desde el router del cliente. CustomerRouter#ping 209.165.200.226

d. Haga clic en el botón Check Results (Verificar resultados) en la parte inferior de esta ventana de instrucciones para verificar su trabajo.

Reflexión ¿Cuáles son los beneficios de usar el tipo de encapsulación PPP en lugar del HDLC predeterminado?

All contents are Copyright © 1992–2008 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information

Página 53 de 114

CCNA Discovery Trabajar en una pequeña o mediana empresa o ISP

5.5.3.4: Cómo realizar una configuración inicial del switch Diagrama de topología

Objetivos Realizar la configuración inicial de un switch Cisco Catalyst 2960.

Información básica / Preparación En esta actividad, deberá configurar los siguientes parámetros en el switch Cisco Catalyst 2960 del cliente: Nombre de host Contraseña de consola contraseña de VTY Contraseña del modo EXEC privilegiado Secret del modo EXEC privilegiado Dirección IP en la interfaz VLAN1 Gateway predeterminado Nota: no todos los comandos están calificados por Packet Tracer.

Paso 1: Configurar el nombre de host del router

a. Desde la PC cliente, use un cable de consola y un software de emulación de terminal para conectarse a la consola del switch Cisco Catalyst 2960 del cliente.

b. Configure el nombre de host en el switch como CustomerSwitch utilizando los siguientes comandos.

Switch>enable Switch#configure terminal Switch(config)#hostname CustomerSwitch

All contents are Copyright © 1992–2008 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information

Página 54 de 114

CCNA Discovery Trabajar en una pequeña o mediana empresa o ISP Paso 2: Configurar la contraseña de modo privilegiado y secret

c. Desde el modo de configuración global, configure la contraseña como cisco. CustomerSwitch(config)#enable password cisco

d. Desde el modo de configuración global, configure secret como cisco123. CustomerSwitch(config)#enable secret cisco123

Paso 3: Configurar la contraseña de consola

a. En el modo de configuración global, cambie al modo de configuración para configurar la línea de consola.

CustomerSwitch(config)#line console 0

b. Desde el modo de configuración de línea, configure la contraseña como cisco y establezca que la contraseña se ingrese al iniciar sesión.

CustomerSwitch(config-line)#password cisco CustomerSwitch(config-line)#login CustomerSwitch(config-line)#exit

Paso 4: Configurar la contraseña de VTY

a. Desde el modo de configuración global, cambie al modo de configuración para las líneas VTY de 0 a 15. CustomerSwitch(config)#line vty 0 15

b. Desde el modo de configuración de línea, configure la contraseña como cisco y establezca que la contraseña se ingrese al iniciar sesión.

CustomerSwitch(config-line)#password cisco CustomerSwitch(config-line)#login CustomerSwitch(config-line)#exit

Paso 5: Configurar una dirección IP en la interfaz VLAN1 Desde el modo de configuración global, cambie al modo de configuración de interfaz para VLAN1 y asigne la dirección IP 192.168.1.5 con la máscara de subred 255.255.255.0. CustomerSwitch(config)#interface vlan 1 CustomerSwitch(config-if)#ip address 192.168.1.5 255.255.255.0 CustomerSwitch(config-if)#no shutdown CustomerSwitch(config-if)#exit

All contents are Copyright © 1992–2008 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information

Página 55 de 114

CCNA Discovery Trabajar en una pequeña o mediana empresa o ISP Paso 6: Configurar el gateway predeterminado

a. Desde el modo de configuración global, asigne el gateway predeterminado a la dirección 192.168.1.1. CustomerSwitch(config)#ip default-gateway 192.168.1.1

b. Haga clic en el botón Check Results (Verificar resultados) en la parte inferior de esta ventana de instrucciones para verificar su trabajo.

Paso 7: Verificar la configuración El switch del cliente ahora debe poder hacer ping en el servidor IP en la dirección 209.165.201.10. Es posible que falle el primer o segundo ping mientras converge ARP. CustomerSwitch(config)#end CustomerSwitch#ping 209.165.201.10 Type escape sequence to abort. Sending 5, 100-byte ICMP Echos to 209.165.201.10, timeout is 2 seconds: ..!!! Success rate is 60 percent (3/5), round-trip min/avg/max = 181/189/197 ms CustomerSwitch#

Reflexión

a. ¿Cuál es la importancia de asignar la dirección IP a la interfaz VLAN1 en lugar de cualquiera de las interfaces Fast Ethernet?

b. ¿Qué comando es necesario para implementar la autenticación de contraseña en las líneas VTY y de consola?

c. ¿Cuántos puertos gigabit se encuentran disponibles en el switch Cisco Catalyst 2960 que se usó en esta actividad?

All contents are Copyright © 1992–2008 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information

Página 56 de 114

CCNA Discovery Trabajar en una pequeña o mediana empresa o ISP

5.5.4.4: Conexión de un switch Diagrama de topología

Objetivos Conectar un switch a la red. Verificar la configuración del switch.

Información básica / Preparación En esta actividad, se describe la configuración del switch Cisco Catalyst 2960 del cliente. El switch ya está configurado con toda la información básica necesaria para conectarse a la LAN en el sitio del cliente. En este momento, el switch no está conectado a la red. Debe conectar el switch a la estación de trabajo, al servidor y al router del cliente. También debe verificar que el switch se ha conectado y configurado exitosamente haciendo ping en la interfaz LAN del router del cliente.

Paso 1: Conectar el switch a la LAN

a. Con el cable adecuado, conecte la interfaz FastEthernet0/0 en el router del cliente a la interfaz FastEthernet0/1 en el switch del cliente.

b. Con el cable adecuado, conecte la PC del cliente al switch del cliente en el puerto FastEthernet0/2. c. Con el cable adecuado, conecte el servidor local al switch del cliente en el puerto FastEthernet0/3. Paso 2: Verificar la configuración del switch

a. Desde la PC del cliente, use el software de emulación de terminal para conectarse a la consola del switch Cisco Catalyst 2960 del cliente.

b. Use la conexión de consola y la utilidad de terminal en la PC del cliente para verificar la configuración. Use cisco como contraseña de consola.

All contents are Copyright © 1992–2008 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information

Página 57 de 114

CCNA Discovery Trabajar en una pequeña o mediana empresa o ISP c. Ingrese al modo EXEC privilegiado y use el comando show running-config para verificar la siguiente configuración. La contraseña es cisco123.

Dirección IP VLAN1 = 192.168.1.5 Máscara de subred = 255.255.255.0 Se requiere contraseña para el acceso a la consola. Se requiere contraseña para el acceso a la VTY. Contraseña habilitada para el modo EXEC privilegiado. Contraseña secret habilitada para el modo EXEC privilegiado.

d. Verifique la conectividad IP entre el switch Cisco Catalyst 2960 y el router Cisco 1841 ejecutando el comando ping hacia 192.168.1.1 desde la CLI del switch.

e. Haga clic en el botón Check Results (Verificar resultados) en la parte inferior de la ventana de instrucciones para verificar su trabajo.

Reflexión

a. ¿Cuál es la importancia del comando enable secret en comparación con la contraseña enable? b. Si desea establecer que no sea obligatorio ingresar una contraseña para acceder a la consola, ¿qué comandos se ejecutan desde el punto de partida en el modo EXEC privilegiado?

All contents are Copyright © 1992–2008 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information

Página 58 de 114

CCNA Discovery Trabajar en una pequeña o mediana empresa o ISP

5.5.5.2: Uso de CDP como herramienta Discovery de la red Diagrama de topología

Objetivos Examinar los comandos show del CDP. Examinar los comandos de configuración del CDP.

Información básica / Preparación El Protocolo de Cisco Discovery Protocol (CDP, Cisco Discovery Protocol) es un protocolo de Capa 2 del modelo OSI que opera entre los dispositivos Cisco, como routers y switches. Los mensajes de CDP contienen información acerca del dispositivo, como la identificación del dispositivo, la plataforma, la interfaz conectada, la versión del software Cisco IOS y la dirección de la Capa 3. Debido a que el CDP opera en la Capa 2, sólo intercambian información los dispositivos conectados directamente. Nota: en un principio esta actividad se muestra completada en su totalidad, porque el propósito es sólo demostrar cómo puede usarse el CDP para asignar una red. Esta actividad no otorga una calificación.

Paso 1: Visualizar los parámetros de configuración del CDP

a. En el router R1, ejecute el comando show cdp. El resultado revela la información acerca del temporizador y de la versión.

b. Ejecute el comando show cdp ? para ver una lista de los demás comandos show del CDP. c. Ejecute el comando show cdp interface. El resultado revela información sobre el temporizador

para todas las interfaces en el router. Puede especificar una interfaz determinada para que muestre la información sobre el temporizador sólo para esa interfaz.

All contents are Copyright © 1992–2008 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information

Página 59 de 114

CCNA Discovery Trabajar en una pequeña o mediana empresa o ISP Paso 2: Visualizar la información de CDP vecinos

a. Un router crea una tabla de información sobre los dispositivos vecinos a partir de los mensajes del

CDP provenientes de esos dispositivos. En el router R1, ejecute el comando show cdp neighbors. Packet Tracer funciona en tiempo real, simulando un equipo de red. Si no visualiza dos entradas en el resultado del comando, espere un par de minutos y vuelva a ejecutar el comando hasta verlas.

b. Observe el resultado. Se muestra una línea de información para cada dispositivo. Se muestra información para el switch S1 y el router R2 que están conectados directamente. En cambio, no se muestra información para el router R3 que no se encuentra conectado directamente.

c. Ejecute el comando show cdp entry R2. Observe el resultado. Se muestra información más detallada acerca del router R2, incluso la dirección IP utilizada para llegar al router.

d. Ejecute el comando show cdp entry *. Observe el resultado. Se muestra información detallada acerca de todos los dispositivos conectados directamente.

e. Ejecute el comando show cdp neighbors detail. Observe el resultado. Se muestra la misma información que se obtuvo al ejecutar el comando show cdp entry *.

Paso 3: Deshabilitar y habilitar el CDP globalmente en un router

a. En el router R2, ejecute el comando show cdp neighbors. El resultado revela información acerca de los tres dispositivos conectados directamente.

b. Ingrese al modo de configuración global. Ejecute el comando no cdp run para deshabilitar el CDP en el router. Salga del modo de configuración y ejecute el comando show cdp neighbors. El resultado muestra que el CDP no está habilitado.

c. En el router R1, ejecute el comando show cdp neighbors. Si el resultado muestra una entrada para R2, espere la cantidad de segundos indicados en el Tiempo de espera para la entrada del R2 y vuelva a ejecutar el comando. Ya no aparecerá la entrada para R2 ya que no se recibieron mensajes del CDP antes de que finalizara el Tiempo de espera.

d. En el router R2, entre al modo de configuración global. Ejecute el comando cdp run para habilitar el CDP en el router.

Paso 4: Deshabilitar y habilitar el CDP en una interfaz

a. Quizá que no desea enviar información del CDP a los dispositivos Cisco en una red no confiable. En ese caso, puede deshabilitar el CDP en una interfaz específica.

b. En el router R2, ingrese al modo de configuración global. Ingrese al modo de configuración de

interfaz para la interfaz Serial0/0/1 y ejecute el comando no cdp enable para deshabilitar el CDP en la interfaz. Salga del modo de configuración.

c. Ejecute el comando show cdp neighbors en el router R2 y en el router R3 hasta que la entrada

para R3 se desconecte de la tabla del CDP en R2 y la entrada para R2 se desconecte de la tabla del CDP en R3.

d. En el router R2, ingrese al modo de configuración global. Ingrese al modo de configuración de interfaz para la interfaz Serial0/0/1 y ejecute el comando cdp enable para habilitar el CDP en la interfaz.

All contents are Copyright © 1992–2008 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information

Página 60 de 114

CCNA Discovery Trabajar en una pequeña o mediana empresa o ISP Reflexión Ahora tiene una noción básica del CDP. Tome nota de algunas consideraciones y problemas sobre el CDP para analizarlos con sus compañeros. Comencemos por estas dos preguntas: ¿Cómo se puede usar el CDP para resolver problemas de conectividad en la red? ¿Es posible que un ISP tenga un CDP configurado en su router gateway?

All contents are Copyright © 1992–2008 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information

Página 61 de 114

CCNA Discovery Trabajar en una pequeña o mediana empresa o ISP

6.1.1.5: Configuración de rutas estáticas y predeterminadas Diagrama de topología

Objetivos Configurar rutas estáticas en cada uno de los routers para permitir la comunicación entre todos los clientes. Probar la conectividad para garantizar que cada dispositivo pueda comunicarse completamente con el resto de los dispositivos.

Información básica / Preparación Esta topología representa a una pequeña WAN. Cada dispositivo en esta red ha sido configurado con direcciones IP; sin embargo, no se ha configurado ningún enrutamiento. La administración de la empresa desea utilizar rutas estáticas para conectar las redes múltiples.

Paso 1: Probar la conectividad entre las PC y el gateway predeterminado Para determinar si hay conectividad desde cada PC a su gateway configurado, realice en primer lugar una prueba de ping simple.

a. Haga clic en BOpc y vaya a Desktop > Command Prompt (Escritorio > Símbolo del sistema). b. Desde la pantalla Símbolo del sistema, escriba el comando ipconfig. Observe la dirección IP para BOpc y la dirección del gateway predeterminado. La dirección del gateway predeterminado es la dirección IP para la interfaz FastEthernet en BranchOffice.

c. Haga ping en 192.168.1.1, la dirección del gateway predeterminado para la LAN de BranchOffice, desde el intérprete de comandos en BOpc. Este ping debe tener éxito.

d. Haga clic en PNpc y vaya a Desktop > Command Prompt (Escritorio > Símbolo del sistema). e. Desde la pantalla Símbolo del sistema, escriba el comando ipconfig. Observe la dirección IP para PNpc y la dirección del gateway predeterminado. La dirección del gateway predeterminado es la dirección IP para la interfaz FastEthernet en PartnerNet.

f. Haga ping en 192.168.1.1, la dirección del gateway predeterminado para la LAN de PartnerNet, desde el intérprete de comandos en PNpc. Este ping debe tener éxito.

g. Repita los pasos “a”, “b” y “c” para MOpc y su respectivo gateway predeterminado, la interfaz Fast Ethernet en MainOffice. Cada una de estas pruebas de ping debe tener éxito.

All contents are Copyright © 1992–2008 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information

Página 62 de 114

CCNA Discovery Trabajar en una pequeña o mediana empresa o ISP Paso 2: Hacer ping entre los routers para probar la conectividad Use un cable de consola y un software de emulación de terminal en BOpc para conectarse a BranchOffice.

a. Pruebe la conectividad con MainOffice haciendo ping a 10.10.10.1, la dirección IP de la interfaz serial 3/0 conectada directamente. Este ping debe tener éxito.

b. Pruebe la conectividad con MainOffice haciendo ping a 10.10.10.5, la dirección IP de la interfaz serial 2/0. Este ping debe fallar.

c. Ejecute el comando show ip route desde la ventana terminal de BOpc. Observe que solamente

se muestran las rutas conectadas directamente en la tabla de enrutamiento BranchOffice. El ping a 10.10.10.5 falló porque el router BranchOffice no tiene entrada en la tabla de enrutamiento para 10.10.10.5.

d. Repita los pasos “a” hasta “d” en las otras dos PC. Los ping a redes conectadas directamente tendrán éxito. Sin embargo, los ping a redes remotas fallarán.

e. ¿Qué pasos deben seguirse para llegar a todas las redes desde cualquier PC de la actividad? Paso 3: Visualizar las tablas de enrutamiento Las tablas de enrutamiento pueden visualizarse en el Packet Tracer utilizando la herramienta Inspect (Inspeccionar). La herramienta Inspect (Inspeccionar) se encuentra en la barra Common Tools (Herramientas comunes) a la derecha de la topología. La herramienta Inspect (Inspeccionar) es el ícono que contiene una lupa.

a. En la barra de Common Tools (Herramientas comunes), haga clic en la herramienta Inspect (Inspeccionar).

b. Haga clic en el router MainOffice y elija Routing Table (Tabla de enrutamiento). c. Haga clic en el router BranchOffice y elija Routing Table (Tabla de enrutamiento). d. Haga clic en el router PartnerNet y elija Routing Table (Tabla de enrutamiento). e. Mueva las ventanas de la tabla de enrutamiento para poder ver las tres al mismo tiempo. f. ¿Qué redes ya son conocidas para cada router? g. ¿Cada router sabe cómo enrutar hacia todas las redes de la topología? Después de comparar

las tablas de enrutamiento, cierre la ventana para cada tabla de enrutamiento haciendo clic en la x, ubicada en el extremo superior derecho de cada ventana.

Paso 4: Configurar las rutas predeterminadas en los routers BranchOffice y PartnerNet Para configurar rutas estáticas para cada router, determine en primer lugar qué rutas deben agregarse para cada dispositivo. En el caso de los routers BranchOffice y PartnerNet, una única ruta predeterminada les permite a estos dispositivos enrutar el tráfico para todas las redes que no están conectadas directamente. Para configurar una ruta predeterminada, se debe identificar la dirección IP del router del siguiente salto, que en este caso es el router MainOffice.

a. En la barra de Common (Herramientas comunes), haga clic en la herramienta Select (Seleccionar). b. Mueva el cursor por encima del enlace serial rojo entre el router BranchOffice y el router MainOffice. Observe que la interfaz del siguiente salto es S3/0.

c. Mueva el cursor por encima del router MainOffice y observe que la dirección IP para la interfaz serial 3/0 es 10.10.10.1.

All contents are Copyright © 1992–2008 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information

Página 63 de 114

CCNA Discovery Trabajar en una pequeña o mediana empresa o ISP d. Mueva el cursor por encima del enlace serial rojo entre el router PartnerNet y el router MainOffice. Observe que la interfaz del siguiente salto es S2/0.

e. Mueva el cursor por encima del router MainOffice y observe que la dirección IP para la interfaz serial 2/0 es 10.10.10.5.

f. Configure las rutas estáticas en los routers BranchOffice y PartnerNet a través de la CLI. Haga clic en el router BranchOffice y en la ficha CLI.

g. En el intérprete de comandos de BranchOffice>, escriba enable para ingresar al modo EXEC privilegiado.

h. En la línea de comandos de BranchOffice#, escriba configure terminal. i. La sintaxis para una ruta predeterminada es ip route 0.0.0.0 0.0.0.0 next_hop_ip_address. Escriba ip route 0.0.0.0 0.0.0.0 10.10.10.1.

j. Escriba end para volver a la línea de comandos de BranchOffice#. k. Escriba copy run start para guardar el cambio de configuración. l. Repita los pasos “f” a “k” en el router PartnerNet y utilice 10.10.10.5 como dirección IP del siguiente salto.

Paso 5: Configurar las rutas estáticas de Main Office La configuración de rutas estáticas en Main Office (Oficina principal) es un poco más compleja porque el router MainOffice es responsable de enrutar el tráfico desde y hacia los segmentos LAN PartnerNet y Branch Office. El router MainOffice sólo conoce las rutas hacia las redes 10.10.10.0/30, 10.10.10.4/30 y 192.168.2.0/24 porque están conectadas directamente. Deben agregarse las rutas estáticas hacia las redes 192.168.1.0/24 y 192.168.3.0/24 para que el router MainOffice pueda enrutar tráfico entre las redes detrás de los routers BranchOffice y PartnerNet.

a. Haga clic en el router MainOffice y luego haga clic en la ficha CLI. b. En la línea de comandos MainOffice>, escriba enable para ingresar al modo EXEC privilegiado. c. En la línea de comandos MainOffice#, escriba configure terminal. d. La sintaxis para una ruta estática es ip route network subnet_mask next_hop_ip_address: ip route 192.168.1.0 255.255.255.0 10.10.10.2 ip route 192.168.3.0 255.255.255.0 10.10.10.6

e. Escriba end para volver a la línea de comandos MainOffice#. f. Escriba copy run start para guardar el cambio de configuración. g. Repita los pasos de “a” hasta “e" del Paso 3. Consulte las tablas de enrutamiento y observe entre ellas. La tabla de enrutamiento para cada router debe tener una “S” para cada ruta estática.

All contents are Copyright © 1992–2008 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information

Página 64 de 114

CCNA Discovery Trabajar en una pequeña o mediana empresa o ISP Paso 6: Probar la conectividad Ahora que cada uno de los routers en la topología cuenta con rutas estáticas configuradas, todos los hosts deben tener conectividad al resto de los hosts. Use el comando ping para verificar la conectividad.

a. Haga clic en BOpc y en la ficha Desktop (Escritorio). b. Elija la opción Command prompt (intérprete de comandos). c. Escriba ping 192.168.3.2. El ping debe tener éxito al verificar que las rutas estáticas están correctamente configuradas.

d. Escriba ping 192.168.2.2. Observe que el resultado fue satisfactorio aunque no se agregó

específicamente la red 192.168.2.0 como ruta estática a ninguno de los routers. Dado que se utilizó una ruta predeterminada en los routers BranchOffice y PartnerNet, no fue necesaria una ruta para la red 192.168.2.0. La ruta predeterminada envía todo el tráfico destinado fuera de la red al router MainOffice. La red 192.168.2.0 está conectada directamente al router MainOffice; por lo tanto, no fue necesario agregar rutas adicionales a la tabla de enrutamiento.

e. Haga clic en el botón Check Results (Verificar resultados) en la parte inferior de la ventana de instrucciones para verificar su trabajo.

All contents are Copyright © 1992–2008 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information

Página 65 de 114

CCNA Discovery Trabajar en una pequeña o mediana empresa o ISP

6.1.5.3: Configuración de RIP Diagrama de topología

Objetivos Configurar routers utilizando comandos básicos de configuración de interfaz. Habilitar el RIP. Verificar la configuración del RIP.

Información básica / Preparación Se ha configurado una red enrutada simple para contribuir con la revisión del comportamiento de un enrutamiento por RIP. En esta actividad, se describe cómo configurar el RIP en toda la red y los dispositivos finales para comunicarse en la red.

Paso 1: Configurar el router SVC01 y habilitar el RIP.

a. Desde la CLI, configure la interfaz FastEthernet 0/0 con la dirección IP 10.0.0.254 /8. b. Configure la interfaz Serial 0/0/0 con la primera dirección IP utilizable en la red 192.168.1.0 /24 para conectarse al router RTR01. Defina la frecuencia de reloj a 64000.

c. Configure la interfaz Serial 0/0/1 con la primera dirección IP utilizable en la red 192.168.2.0 /24 con una frecuencia de reloj de 64000.

d. Use el comando no shutdown para habilitar las interfaces configuradas. e. Configure el RIP a fin de publicar las redes para las interfaces configuradas.

All contents are Copyright © 1992–2008 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information

Página 66 de 114

CCNA Discovery Trabajar en una pequeña o mediana empresa o ISP f. Configure los dispositivos finales. Server0 usa la primera dirección IP utilizable en la red 10.0.0.0 /8. Especifique el gateway predeterminado y la máscara de subred correspondientes. Printer0 usa la segunda dirección IP utilizable en la red 10.0.0.0 /8. Especifique el gateway predeterminado y la máscara de subred correspondientes.

Paso 2: Configurar el router RTR01 y habilitar el RIP

a. Configure la interfaz Fast Ethernet 0/0 con la primera dirección IP utilizable en la red 192.168.0.0 /24 para conectarse al router RTR02.

b. Configure la interfaz Serial 0/0/0 con la segunda dirección IP utilizable en la red 192.168.1.0 /24 para conectarse al router SVC01.

c. Configure la interfaz FastEthernet 0/1 con la dirección IP 172.16.254.254 /16. d. Use el comando no shutdown para habilitar las interfaces configuradas. e. Configure el RIP a fin de publicar las redes para las interfaces configuradas. f. Configure los dispositivos finales. PC0 usa la primera dirección IP utilizable en la red 172.16.0.0 /16. PC1 usa la segunda dirección IP utilizable en la red 172.16.0.0 /16. Especifique el gateway predeterminado y la máscara de subred correspondientes en cada PC.

Paso 3: Configurar el router RTR02 y habilitar el RIP

a. Configure la interfaz Fast Ethernet 0/0 con la segunda dirección IP utilizable en la red 192.168.0.0 /24 para conectarse al router RTR01.

b. Configure la interfaz Serial 0/0/0 con la segunda dirección IP utilizable en la red 192.168.2.0 /24 para conectarse al router SVC01.

c. Configure la interfaz FastEthernet 0/1 con la dirección IP 172.17.254.254 /16. d. Use el comando no shutdown para habilitar las interfaces configuradas. e. Configure el RIP a fin de publicar las redes para las interfaces configuradas. f. Configure los dispositivos finales. PC2 usa la primera dirección IP utilizable en la red 172.17.0.0 /16. PC3 usa la segunda dirección IP utilizable en la red 172.17.0.0 /16. Especifique el gateway predeterminado y la máscara de subred correspondientes en cada PC.

Paso 4: Verificar la configuración del RIP en cada router

a. En el intérprete de comandos de cada router, ejecute los comandos show ip protocols y show ip

route para verificar que el RIP haya convergido completamente. El comando show ip protocols muestra las redes que el router está publicando y las direcciones de los otros enrutamientos con RIP vecinos. El resultado del comando show ip route muestra todas las rutas conocidas para el router local, incluso las rutas de RIP que se indican con una “R”.

b. Ahora, todos los dispositivos deberían poder hacer ping con éxito en cualquier otro dispositivo en esta actividad.

c. Haga clic en el botón Check Results (Verificar resultados) en la parte inferior de la ventana de instrucciones para verificar su trabajo.

All contents are Copyright © 1992–2008 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information

Página 67 de 114

CCNA Discovery Trabajar en una pequeña o mediana empresa o ISP

8.2.2.3: Planificación de firewalls basados en la red Diagrama de topología

Objetivos Colocar firewalls en los lugares correctos para cumplir con los requisitos de seguridad.

Información básica / Preparación Usted es un técnico que proporciona soporte de red para una mediana empresa. La empresa ha crecido hasta el punto de incorporar un departamento de investigación y desarrollo que trabaja en un nuevo proyecto muy confidencial. La continuidad del proyecto depende de la protección de los datos sobre los que está trabajando el equipo de investigación y desarrollo. Su tarea es instalar firewalls para ayudar a proteger la red, basándose en requisitos específicos. La topología del Packet Tracer que usará incluye dos firewalls configurados previamente. En las dos situaciones presentadas, usted reemplazará los routers existentes con los firewalls. Se deben configurar los firewalls con las configuraciones de dirección IP correspondientes y además probar los firewalls para asegurarse de que estén instalados y configurados correctamente. Situación 1: Proteger a la red de piratas informáticos Debido a la preocupación de la empresa por su seguridad, usted recomienda un firewall para proteger la red de los piratas informáticos de Internet. Es muy importante que el acceso a la red desde Internet sea restringido. Firewall_1 se ha configurado previamente con las reglas adecuadas para proporcionar la seguridad requerida. Debe instalarlo en la red y confirmar que esté funcionando según lo previsto. All contents are Copyright © 1992–2008 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information

Página 68 de 114

CCNA Discovery Trabajar en una pequeña o mediana empresa o ISP Paso 1: Reemplazar el Router_A por el Firewall_1

a. Elimine el Router_A y reemplácelo por el Firewall_1. b. Conecte la interfaz Fast Ethernet 0/0 en el Firewall_1 a la interfaz Fast Ethernet 0/1 en el Switch_A. Conecte la interfaz Fast Ethernet 0/1 en el Firewall_1 a la interfaz Ethernet 6 de la nube del ISP. (Utilice cables de conexión directa para las dos conexiones).

c. Confirme que el nombre de host de Firewall_1 sea Firewall_1. d. En el Firewall_1, configure la máscara de subred y la dirección IP de la WAN para la interfaz FastEthernet 0/1 en 209.165.200.225 y 255.255.255.224.

e. Configure la dirección IP y la máscara de subred de la LAN para la interfaz Fast Ethernet 0/0 en el Firewall_1 en 192.168.1.1 y 255.255.255.0.

Paso 2: Verificar la configuración del Firewall_1

a. Use el comando show run para verificar la configuración. Este es un ejemplo parcial del resultado: Firewall_1#show run Building configuration... hostname Firewall_1 ! interface FastEthernet0/0 ip address 192.168.1.1 255.255.255.0 ip nat inside duplex auto speed auto ! interface FastEthernet0/1 ip address 209.165.200.225 255.255.255.224 ip access-group 100 in ip nat outside duplex auto speed auto ! interface Vlan1 no ip address shutdown ! ip nat inside source list 1 interface FastEthernet0/0 overload ip classless ip route 192.168.2.0 255.255.255.0 192.168.1.2 ip route 192.168.3.0 255.255.255.0 192.168.1.3 ! access-list 1 permit 192.168.0.0 0.0.255.255 access-list 100 deny ip any host 209.165.200.225 ! end

b. Desde PC_B, haga ping a 209.165.200.225 para verificar que la computadora interna puede acceder a Internet.

PC>ping 209.165.200.225 All contents are Copyright © 1992–2008 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information

Página 69 de 114

CCNA Discovery Trabajar en una pequeña o mediana empresa o ISP Pinging 209.165.200.225 with 32 bytes of data: Reply Reply Reply Reply

from from from from

209.165.200.225: 209.165.200.225: 209.165.200.225: 209.165.200.225:

bytes=32 bytes=32 bytes=32 bytes=32

time=107ms TTL=120 time=98ms TTL=120 time=104ms TTL=120 time=95ms TTL=120

Ping statistics for 209.165.200.225: Packets: Sent = 4, Received = 4, Lost = 0 (0% loss), Approximate round trip times in milli-seconds: Minimum = 95ms, Maximum = 107ms, Average = 101ms

c. Desde el modo EXEC privilegiado en el Firewall_1, guarde la configuración en ejecución en la configuración de inicio utilizando el comando copy run start.

Situación 2: Proteger la red de investigación y desarrollo Ahora que toda la red se encuentra protegida del tráfico que se origina en Internet, proteja la red de investigación y desarrollo, la Subred C, de posibles infiltraciones desde adentro de la red. El equipo de investigación y desarrollo necesita acceder al servidor en la Subred B y a Internet para realizar investigaciones. Las computadoras de la Subred B no deben tener acceso a la subred de investigación y desarrollo. Firewall_2 se ha configurado previamente con las reglas adecuadas para proporcionar la seguridad requerida. A continuación, debe instalarlo en la red y confirmar que funciona según lo previsto.

Paso 1: Reemplazar el Router_C por el Firewall_2

a. Elimine el Router_C y reemplácelo por el Firewall_2. b. Conecte la interfaz Fast Ethernet 0/1 en el Firewall_2 a la interfaz Fast Ethernet 0/3 en el Switch_A. Conecte la interfaz Fast Ethernet 0/0 en el Firewall_2 a la interfaz Ethernet 0/1 en el Switch_C. (Utilice cables de conexión directa para las dos conexiones.)

c. Confirme que el nombre de host de Firewall_2 sea Firewall_2. d. En el Firewall_2, configure la máscara de subred y la dirección IP de la WAN para la interfaz Fast Ethernet 0/1 en 192.168.1.3 y 255.255.255.0.

e. Configure la dirección IP y la máscara de subred de la LAN para la interfaz Fast Ethernet 0/0 en el Firewall_2 en 192.168.3.1 y 255.255.255.00.

Paso 2: Verificar la configuración del Firewall_2

a. Use el comando show run para verificar la configuración. Este es un ejemplo parcial del resultado: Firewall_2#show run Building configuration... ... ! interface FastEthernet0/0 ip address 192.168.3.1 255.255.255.0 ip nat inside duplex auto speed auto ! interface FastEthernet0/1 ip address 192.168.1.3 255.255.255.0 All contents are Copyright © 1992–2008 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information

Página 70 de 114

CCNA Discovery Trabajar en una pequeña o mediana empresa o ISP ip access-group 100 in ip nat outside duplex auto speed auto ! access-list 1 permit 192.168.3.0 0.0.0.255 access-list 100 permit ip host 192.168.2.10 any access-list 100 permit ip host 192.168.1.1 any ! end

b. Desde la pantalla Símbolo del sistema de la PC_B, use el comando ping para verificar que las computadoras en la Subred B no puedan acceder a las computadoras en la Subred C. PC>ping 192.168.3.10 Pinging 192.168.3.10 with 32 bytes of data: Request Request Request Request

timed timed timed timed

out. out. out. out.

Ping statistics for 192.168.3.10: Packets: Sent = 4, Received = 0, Lost = 4 (100% loss),

c. Desde la pantalla Símbolo del sistema de la PC_C, use el comando ping para verificar que las computadoras en la Subred C puedan acceder al servidor en la Subred B. PC>ping 192.168.2.10 Pinging 192.168.2.10 with 32 bytes of data: Request timed out. Reply from 192.168.2.10: bytes=32 time=164ms TTL=120 Reply from 192.168.2.10: bytes=32 time=184ms TTL=120 Reply from 192.168.2.10: bytes=32 time=142ms TTL=120 Ping statistics for 192.168.2.10: Packets: Sent = 4, Received = 3, Lost = 1 (25% loss), Approximate round trip times in milli-seconds: Minimum = 142ms, Maximum = 184ms, Average = 163ms

d. Desde la pantalla Símbolo del sistema de la PC_C, use el comando ping para verificar que las computadoras en la Subred C puedan acceder a Internet. PC>ping 209.165.200.225 Pinging 209.165.200.225 with 32 bytes of data: Reply Reply Reply Reply

from from from from

209.165.200.225: 209.165.200.225: 209.165.200.225: 209.165.200.225:

bytes=32 bytes=32 bytes=32 bytes=32

time=97ms TTL=120 time=118ms TTL=120 time=100ms TTL=120 time=110ms TTL=120

All contents are Copyright © 1992–2008 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information

Página 71 de 114

CCNA Discovery Trabajar en una pequeña o mediana empresa o ISP Ping statistics for 209.165.200.225: Packets: Sent = 4, Received = 4, Lost = 0 (0% loss), Approximate round trip times in milli-seconds: Minimum = 97ms, Maximum = 118ms, Average = 106ms

e. Desde el modo EXEC privilegiado en el Firewall_2, guarde la configuración en ejecución en la configuración de inicio utilizando el comando copy run start.

f. Haga clic en el botón Check Results (Verificar resultados) en la parte inferior de la ventana de instrucciones para verificar su trabajo.

Reflexión

a. ¿Con qué propósito se instala un firewall en la red interna? b. Un router configurado para usar NAT, ¿cómo ayuda a proteger los sistemas informáticos en el interior del router NAT?

c. Examine la ubicación del Firewall_1 y el Firewall_2 en la topología de red completa. ¿Cuáles son las redes que el Firewall_1 considera confiables y no confiables? ¿Cuáles son las redes que el Firewall_2 considera confiables y no confiables?

All contents are Copyright © 1992–2008 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information

Página 72 de 114

CCNA Discovery Trabajar en una pequeña o mediana empresa o ISP

8.2.4.3: Configuración del WEP en un router inalámbrico Diagrama de topología

Objetivos Configurar la seguridad WEP entre una computadora y el router inalámbrico Linksys.

Información básica / Preparación Se le ha solicitado que regrese a una empresa cliente e instale un nuevo router inalámbrico Linksys para la oficina del cliente. La empresa cuenta con personal nuevo que utilizará computadoras inalámbricas para ahorrar dinero al momento de agregar conexiones con cable adicionales al edificio. A la empresa le preocupa la seguridad de la red, ya que cuenta con datos financieros e información sumamente confidencial que se transmite a través de la red. Su tarea es configurar la seguridad en el router para proteger los datos. En esta actividad, debe configurar la seguridad WEP en un router inalámbrico Linksys y en una estación de trabajo.

Paso 1: Configurar el router Linksys inalámbrico para solicitar WEP

a. Haga clic en el ícono Customer Wireless Router (Router inalámbrico del cliente). Luego haga clic en la ficha GUI para acceder a la interfaz de administración Web del router.

b. Haga clic en la opción de menú Wireless (Inalámbrico) y cambie el Network Name (Nombre

de la red) (SSID) de Default (Predeterminado) a CustomerWireless (Inalámbrica del cliente). No modifique las opciones predeterminadas del resto de los parámetros.

c. Haga clic en el botón Save Settings (Guardar parámetros) en la parte inferior de la ventana Basic Wireless Settings (Parámetros inalámbricos básicos).

d. Haga clic en el submenú Wireless Security (Seguridad inalámbrica) del menú Wireless (Inalámbrico) para visualizar los parámetros actuales de seguridad inalámbrica.

e. En el menú desplegable Security Mode (Modo de seguridad), seleccione WEP. f. En el cuadro de texto Key1 (Clave1), escriba 1a2b3c4d5e. Esta será la nueva clave WEP compartida previamente para acceder a la red inalámbrica.

g. Haga clic en el botón Save Settings (Guardar parámetros) en la parte inferior de la ventana Wireless Security (Seguridad inalámbrica).

All contents are Copyright © 1992–2008 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information

Página 73 de 114

CCNA Discovery Trabajar en una pequeña o mediana empresa o ISP Paso 2: Configurar el WEP en la estación de trabajo inalámbrica del cliente.

a. Haga clic en Customer Wireless Workstation (Estación de trabajo inalámbrica del cliente). b. Haga clic en la ficha Config. c. Haga clic en el botón Wireless (Inalámbrico) para ver los parámetros actuales de la configuración inalámbrica en la estación de trabajo.

d. Cambie el SSID a CustomerWireless. e. Cambie el Security Mode (Modo de seguridad) a WEP. Escriba 1a2b3c4d5e en el cuadro de texto Key (Clave) y cierre la ventana.

Paso 3: Verificar la configuración Después de configurar la clave WEP correcta y el SSID en la estación de trabajo inalámbrica del cliente, observe que existe una conexión inalámbrica entre la estación de trabajo y el router inalámbrico.

a. Haga clic en Customer Wireless Workstation (Estación de trabajo inalámbrica del cliente). b. Haga clic en la ficha Desktop (Escritorio) para ver las aplicaciones que se encuentran disponibles. c. Haga clic en la aplicación Command Prompt (Intérprete de comandos) para abrir la pantalla donde se ingresan los comandos.

d. Escriba ipconfig /all y presione Enter (Intro) para ver los parámetros actuales de la configuración de red. e. Escriba ping 192.168.2.1 para verificar la conectividad a la interfaz de la LAN del router inalámbrico del cliente.

f. Cierre la ventana del intérprete de comandos. g. Abra un explorador Web. h. En la barra de direcciones de la ventana del explorador Web, escriba http://192.168.1.10. Presione

Enter (Intro). Aparecerá la página Web de Intranet que se está ejecutando en el servidor del cliente. Acaba de verificar que la estación de trabajo inalámbrica del cliente tiene conectividad con el resto de la red del cliente.

i. Haga clic en el botón Check Results (Verificar resultados) en la parte inferior de la ventana de instrucciones para verificar su trabajo.

Reflexión

a. ¿Para qué se utiliza el WEP en una red inalámbrica? b. ¿Qué nivel de seguridad tiene la clave que utilizó para asegurar el WEP? c. ¿El WEP es la mejor opción para la seguridad inalámbrica?

All contents are Copyright © 1992–2008 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information

Página 74 de 114

CCNA Discovery Trabajar en una pequeña o mediana empresa o ISP

9.2.4.3: Configuración y resolución de problemas de una red conmutada Diagrama de topología

Objetivos Establecer una conexión de consola al switch. Configurar el nombre de host y la VLAN1. Usar la función de ayuda para configurar el reloj. Configurar las contraseñas y el acceso de consola/Telnet. Configurar los banners de inicio de sesión. Configurar el router. Solucionar los problemas de la falta de concordancia de duplex y velocidad. Configurar la seguridad de puerto. Proteger los puertos sin utilizar. Administrar el archivo de configuración del switch.

Información básica / Preparación En esta actividad, Reto de habilidades de integración de Packet Tracer, se configurará la administración básica del switch: los comandos de mantenimiento general, las contraseñas y la seguridad del puerto. Esta actividad le da la oportunidad de revisar las habilidades adquiridas previamente.

All contents are Copyright © 1992–2008 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information

Página 75 de 114

CCNA Discovery Trabajar en una pequeña o mediana empresa o ISP Tabla de direccionamiento Dispositivo

Interfaz

Dirección IP

Máscara de subred

R1

Fa0/0

172.17.99.1

255.255.255.0

S1

Fa0/1

172.17.99.11

255.255.255.0

PC1

NIC

172.17.99.21

255.255.255.0

PC2

NIC

172.17.99.22

255.255.255.0

Server

NIC

172.17.99.31

255.255.255.0

Paso 1: Establecer una conexión de consola a un switch Para esta actividad, el acceso directo a las fichas S1 Config (Configuración S1) y CLI está deshabilitado. Usted debe establecer una sesión de consola a través de PC1.

a. Conecte un cable de consola de PC1 a S1. b. Desde PC1, abra una ventana terminal y utilice la configuración terminal predeterminada. Ahora debe tener acceso a CLI para S1.

c. Verifique los resultados. Su porcentaje de finalización debe ser del 8%. De lo contrario, haga clic en Check Results (Verificar resultados) para ver qué componentes requeridos aún no se han completado.

Paso 2: Configurar el nombre de host y la VLAN 1

a. Configure el nombre de host del switch como S1. b. Configure el puerto Fa0/1. Establezca el modo en Fast Ethernet 0/1 a modo de acceso. S1(config)#interface fastethernet 0/1 S1(config-if)#switchport mode access

c. Configure la conectividad IP en S1 con la VLAN 1. S1(config)#interface vlan 1 S1(config-if)#ip address 172.17.99.11 255.255.255.0 S1(config-if)#no shutdown

d. Configure el gateway predeterminado para S1 y pruebe la conectividad. S1 debe poder hacer ping en R1. e. Verifique los resultados. Su porcentaje de finalización debe ser del 31%. De lo contrario, haga clic en Check Results (Verificar resultados) para ver qué componentes requeridos aún no se han completado. Además, asegúrese de que la interfaz de la VLAN 1 esté activa.

Paso 3: Configurar la hora actual mediante la Ayuda

a. Establezca el reloj en la hora actual. En la línea de comandos EXEC privilegiado, escriba clock ?. b. Utilice la Ayuda para descubrir los pasos adicionales necesarios para configurar la hora actual. c. Use el comando show clock para verificar que el reloj ya se encuentre configurado según la hora actual. Es posible que Packet Tracer no pueda simular correctamente la hora que usted ingresó.

Packet Tracer no califica este comando, de manera que el porcentaje de finalización no cambia. All contents are Copyright © 1992–2008 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information

Página 76 de 114

CCNA Discovery Trabajar en una pequeña o mediana empresa o ISP Paso 4: Configurar las contraseñas

a. Use la forma encriptada de la contraseña del modo EXEC privilegiado y establezca class como contraseña.

b. Configure las contraseñas para la consola y para Telnet. Establezca cisco como contraseña para la consola y VTY, y solicite a los usuarios que inicien sesión.

c. Visualice la configuración actual en S1. Las contraseñas de línea se muestran en texto simple. Escriba el comando para encriptar estas contraseñas.

d. Verifique los resultados. Su porcentaje de finalización debe ser del 42%. De lo contrario, haga clic en Check Results (Verificar resultados) para ver qué componentes requeridos aún no se han completado.

Paso 5: Configurar el banner de inicio de sesión Si usted no ingresa el texto del banner exactamente como se especifica, Packet Tracer no califica su comando correctamente. Estos comandos distinguen mayúsculas de minúsculas. Asegúrese también de no haber incluido espacios antes o después del texto.

a. Configure el mensaje del día en S1 como Authorized Access Only (Sólo acceso autorizado). (No incluya el punto).

b. Verifique los resultados. Su porcentaje de finalización debe ser del 46%. De lo contrario, haga clic en Check Results (Verificar resultados) para ver qué componentes requeridos aún no se han completado.

Paso 6: Configurar el router Los routers y los switches comparten muchos comandos. Configure el router con los mismos comandos básicos que se usaron en S1.

a. Acceda a la CLI para el R1 haciendo clic en el dispositivo. b. Realice lo siguiente en R1: Configure el nombre de host del router como R1. Configure la forma encriptada de la contraseña del modo EXEC privilegiado y establezca class como contraseña. Establezca cisco como contraseña para la consola y VTY, y solicite a los usuarios que inicien sesión. Encripte las contraseñas de la consola y de la VTY. Configure el mensaje del día como Authorized Access Only (Sólo acceso autorizado). (No incluya el punto).

c. Verifique los resultados. Su porcentaje de finalización debe ser del 65%. De lo contrario, haga clic en Check Results (Verificar resultados) para ver qué componentes requeridos aún no se han completado.

Paso 7: Solucionar una falta de concordancia entre el duplex y la velocidad

a. En este momento, la PC1 y el servidor no tienen acceso a través de S1 debido a una incompatibilidad entre el dúplex y la velocidad. Ingrese los comandos en S1 para resolver este problema.

b. Verifique la conectividad.

All contents are Copyright © 1992–2008 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information

Página 77 de 114

CCNA Discovery Trabajar en una pequeña o mediana empresa o ISP c. Ahora tanto la PC1 como el servidor deberían poder hacer ping en S1, R1 y entre sí. d. Verifique los resultados. Su porcentaje de finalización debe ser del 73%. De lo contrario, haga clic en Check Results (Verificar resultados) para ver qué componentes requeridos aún no se han completado.

Paso 8: Configurar la seguridad de puerto.

a. Utilice la siguiente política para establecer la seguridad del puerto en el puerto que utiliza la PC1: Habilite la seguridad de puertos. Permita sólo una dirección MAC. Configure la primera dirección MAC aprendida para “adherirla” a la configuración. Nota: sólo el paso en que se habilita la seguridad del puerto es calificado por Packet Tracer e incorporado en el porcentaje de finalización. Sin embargo, todas las tareas de seguridad de puertos enumeradas anteriormente son necesarias para completar esta actividad con éxito.

b. Verifique que la seguridad de puertos esté habilitada para Fa0/18. Su resultado debe parecerse al

siguiente. Observe que S1 aún no adquiere una dirección MAC para esta interfaz. ¿Qué comando generó este resultado?

S1#________________________________ Port Security Port Status Violation Mode Aging Time Aging Type SecureStatic Address Aging Maximum MAC Addresses Total MAC Addresses Configured MAC Addresses Sticky MAC Addresses Last Source Address:Vlan Security Violation Count

: : : : : : : : : : : :

Enabled Secure-up Shutdown 0 mins Absolute Disabled 1 0 0 0 0000.0000.0000:0 0

c. Haga que S1 adquiera la dirección MAC para la PC1. Envíe un ping de la PC1 a S1. Luego verifique que S1 agregó la dirección MAC para la PC1 a la configuración en ejecución.

! interface FastEthernet0/18 switchport port-security mac-address sticky 0060.3EE6.1659 !

All contents are Copyright © 1992–2008 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information

Página 78 de 114

CCNA Discovery Trabajar en una pequeña o mediana empresa o ISP d. Pruebe la seguridad del puerto. Quite la conexión FastEthernet entre S1 y la PC1. Conecte la PC2 a Fa0/18. Espere a que las luces de enlace se pongan en verde. Si es necesario, envíe un ping de la PC2 a S1 para que desconecte el puerto. La seguridad de puertos debe mostrar los siguientes resultados (la última dirección de origen puede ser distinta):

Port Security Port Status Violation Mode Aging Time Aging Type SecureStatic Address Aging Maximum MAC Addresses Total MAC Addresses Configured MAC Addresses Sticky MAC Addresses Last Source Address:Vlan Security Violation Count

: : : : : : : : : : : :

Enabled Secure-shutdown Shutdown 0 mins Absolute Disabled 1 1 1 0 00D0.BAD6.5193:99 1

e. La visualización de la interfaz Fa0/18 muestra que el protocolo de línea está desactivado (errdisabled), lo que también indica una infracción de seguridad.

S1#show interface fa0/18 FastEthernet0/18 is down, line protocol is down (err-disabled)

f. Vuelva a conectar la PC1 y rehabilite el puerto. Para rehabilitar el puerto, desconecte la PC2 de

Fa0/18 y vuelva a conectar la PC1. La interfaz Fa0/18 debe rehabilitarse manualmente antes de regresar al estado activo.

g. Verifique los resultados. Su porcentaje de finalización debe ser del 77%. De lo contrario, haga clic en Check Results (Verificar resultados) para ver qué componentes requeridos aún no se han completado.

Paso 9: Proteger los puertos sin utilizar

a. Deshabilite todos los puertos que actualmente no se utilizan en S1. Packet Tracer califica el estado de los siguientes puertos: Fa0/2, Fa0/3, Fa0/4, Gig 1/1 y Gig 1/2.

b. Verifique los resultados. Su porcentaje de finalización debe ser del 96%. De lo contrario, haga clic en Check Results (Verificar resultados) para ver qué componentes requeridos aún no se han completado.

Paso 10: Administrar el archivo de configuración del switch.

a. Guarde la configuración actual en la NVRAM para S1 y R1. b. Realice una copia de seguridad del archivo de configuración de inicio en S1 y R1 cargándolos en el servidor. Verifique que el servidor tenga los archivos R1-confg y S1-confg.

c. Verifique los resultados. Su porcentaje de finalización debe ser del 100%. De lo contrario, haga clic en Check Results (Verificar resultados) para ver qué componentes requeridos aún no se han completado. All contents are Copyright © 1992–2008 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information

Página 79 de 114

CCNA Discovery Trabajar en una pequeña o mediana empresa o ISP

9.2.5.3: Incompatibilidad de la encapsulación de WAN Diagrama de topología

Objetivos Configurar la encapsulación PPP en todas las interfaces seriales. Interrumpir y restablecer intencionalmente la encapsulación PPP.

Información básica / Preparación En esta actividad se describe cómo configurar la encapsulación PPP en enlaces seriales. También se analizan las incompatibilidades de encapsulación y se describe cómo corregir este problema. Para esta actividad, la contraseña para los modos EXEC del usuario y EXEC privilegiado es cisco.

Paso 1: Configurar la encapsulación PPP en las interfaces seriales.

a. La encapsulación serial predeterminada en los routers Cisco es HDLC. Utilice el comando show interface en cualquiera de las interfaces seriales para visualizar la encapsulación actual. R1#show interface serial0/0/0 Serial0/0/0 is up, line protocol is up (connected) Hardware is HD64570 Internet address is 10.1.1.1/30 All contents are Copyright © 1992–2008 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information

Página 80 de 114

CCNA Discovery Trabajar en una pequeña o mediana empresa o ISP MTU 1500 bytes, BW 1544 Kbit, DLY 20000 usec, rely 255/255, load 1/255 Encapsulation HDLC, loopback not set, keepalive set (10 sec)

b. Para cambiar el tipo de encapsulación en el enlace entre R1 y R2, utilice el comando encapsulation ppp para la interfaz serial 0/0/0. Observe los efectos. R1(config)#interface serial 0/0/0 R1(config-if)#encapsulation ppp %LINEPROTO-5-UPDOWN: Line protocol on Interface Serial0/0/0, changed state to down

c. ¿Qué sucede cuando un extremo del enlace serial se encapsula con PPP y el otro extremo del

enlace se encapsula con HDLC? ¿Qué pasaría si la encapsulación PPP se configurara en cada extremo del enlace serial? Para ver qué sucede, configure la encapsulación PPP en la interfaz serial 0/0/0 de R2.

d. Esta vez cambie la encapsulación de HDLC a PPP en ambos extremos del enlace serial entre R2 y R3. e. ¿Cuándo se activa el protocolo de línea en el enlace serial? f. Para verificar que PPP es ahora la encapsulación en las interfaces seriales, ejecute el comando show interface para cada interfaz serial.

Paso 2: Examinar las incompatibilidades de la encapsulación de la WAN

a. Restablezca las dos interfaces seriales en R2 a la encapsulación PPP predeterminada mediante el comando encapsulation hdlc.

b. ¿Qué sucedió con las interfaces seriales en R2? c. Restablezca las dos interfaces seriales en R2 a la encapsulación PPP. Reflexión

a. ¿Por qué es importante asegurarse de que la encapsulación a través de un enlace serial es idéntica en ambos extremos?

b. Dado que HDLC es la encapsulación predeterminada, ¿hay algún otro comando, además de encapsulation hdlc, que se pueda usar para volver de PPP a HDLC?

All contents are Copyright © 1992–2008 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information

Página 81 de 114

CCNA Discovery Trabajar en una pequeña o mediana empresa o ISP

9.3.1.4: Resolución de problemas en una red IP pequeña Diagrama de topología

Objetivos Examinar la topología de la LAN lógica. Resolver problemas en las conexiones de red.

Información básica / Preparación La configuración contiene errores de diseño y de configuración que producen conflictos en los requisitos establecidos e impiden una comunicación de extremo a extremo. Debe resolver los problemas de conectividad para determinar dónde se producen los errores, para corregirlos con el uso de los comandos apropiados. Cuando se hayan corregido todos los errores, cada host debe poder comunicarse con el resto de los elementos configurados de la red y con el otro host. Para esta actividad, la contraseña para los modos EXEC del usuario y EXEC privilegiado es cisco.

Paso 1: Examinar la topología de la LAN lógica

a. El bloque de direcciones IP de 172.16.30.3.0/23 ha sido dividido en subredes para cumplir con los siguientes requisitos y especificaciones:

La Subred A tiene 174 hosts y la Subred B tiene 60. Debe utilizarse el menor número posible de subredes que cumplan los requisitos para los hosts y mantener el mayor bloque posible de reserva para utilizar en el futuro. Asigne la primera subred utilizable a la Subred A. Las computadoras host utilizan la primera dirección IP de la subred. El router de la red utiliza la última dirección host de la red.

b. De acuerdo con estas condiciones, se proporcionan los siguientes requisitos de direccionamiento: Subred A Máscara de IP (decimal)

255.255.255.0

Dirección IP

172.16.30.0

Primera dirección IP de host

172.16.30.1

Última dirección IP de host

172.16.30.254

All contents are Copyright © 1992–2008 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information

Página 82 de 114

CCNA Discovery Trabajar en una pequeña o mediana empresa o ISP

Subred B Máscara de IP (decimal)

255.255.255.128

Dirección IP

172.16.31.0

Primera dirección IP de host

172.16.31.1

Última dirección IP de host

172.16.31.126

c. Examine cada uno de los valores en las tablas anteriores y verifique que esta topología cumpla con todos los requisitos y especificaciones.

d. ¿Alguno de los valores dados es incorrecto? Si es así, anote los valores correctos. Paso 2: Comenzar con la resolución de problemas en el host conectado al Router1 Para determinar dónde se produce el error de red, pruebe haciendo ping a varios dispositivos del Host1. a. Desde el host PC1, ¿es posible hacer ping a la PC2?

b. Desde el host PC1, ¿es posible hacer ping a la interfaz del router fa0/1? c. Desde el host PC1, ¿es posible hacer ping al gateway predeterminado? d. Desde el host PC1, ¿es posible hacer ping en el mismo host? e. ¿Cuál es el lugar más lógico para comenzar el diagnóstico de los problemas de conexión en la PC1? Paso 3: Examinar el router para detectar posibles errores de configuración

a. Comience visualizando el resumen de la información del estado de cada interfaz del router. ¿Existe algún problema con el estado de las interfaces?

b. Si hay problemas, registre los comandos necesarios para corregir los errores de configuración. Paso 4: Implementar las correcciones necesarias en la configuración del router

a. ¿La información del resumen de estado de la interfaz indica algún error de configuración en el Router1? b. De ser así, continúe resolviendo los problemas del estado de las interfaces. Paso 5: Verificar la configuración lógica

a. Examine el resultado total de Fa 0/0 y 0/1. b. ¿Se ha restablecido la conectividad? c. Si los hosts no pueden hacer ping entre sí, continúe resolviendo los problemas hasta que haya conectividad entre los dos hosts.

Reflexión ¿Por qué es útil para un host hacer ping en su propia dirección?

All contents are Copyright © 1992–2008 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information

Página 83 de 114

CCNA Discovery Trabajar en una pequeña o mediana empresa o ISP

9.3.4.5: Resolución de problemas de DHCP y NAT Diagrama de topología

Objetivos Detectar y corregir errores de red. Documentar la red corregida.

Información básica / Preparación Un ingeniero de redes inexperto configuró los routers de la compañía. Surgieron diversos errores en la configuración que produjeron problemas de conectividad. Su jefe le solicitó que resuelva y corrija los errores de configuración y que documente su trabajo. Según los conocimientos de DHCP, NAT y los métodos de prueba estándar, busque y corrija los errores. Asegúrese de que todos los clientes tengan conectividad total. Configuración de NAT El servidor www.customer.com en 172.16.20.254 se puede acceder mediante el host de Internet en la dirección IP 209.165.201.30. La NAT dinámica está configurada con el nombre NAT_POOL para el rango de direcciones IP de 209.165.201.9 a 209.165.201.14 y utiliza una máscara /29. Todos los hosts conectados a las LAN de R1 se traducen usando NAT_POOL; la PAT está habilitada. Se configuran las interfaces correspondientes como interfaces NAT internas o externas.

All contents are Copyright © 1992–2008 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information

Página 84 de 114

CCNA Discovery Trabajar en una pequeña o mediana empresa o ISP Configuración de DHCP R1 es el servidor de DHCP para las dos LAN conectadas directamente: 172.16.10.0/24 y 172.16.11.0/24. Las primeras tres direcciones IP se excluyen de las ofertas de DHCP. El gateway predeterminado es la interfaz del router más cercana para cada host. El servidor DNS es 172.16.20.254. Nota: alterne entre los modos de simulación y tiempo real para acelerar el proceso de convergencia. La red converge cuando la PC2 recibe la configuración de direccionamiento IP del servidor de DHCP.

Tabla de direccionamiento Dispositivo

Interfaz

Dirección IP

Máscara de subred

R1

S0/0/0

172.16.0.1

255.255.255.252

Fa0/0

172.16.10.1

255.255.255.0

Fa0/1

172.16.11.1

255.255.255.0

S0/0/0

172.16.0.2

255.255.255.252

S0/0/1

209.165.201.1

255.255.255.252

Fa0/0

172.16.20.1

255.255.255.0

S0/0/1

209.165.201.2

255.255.255.252

R2

ISP

Paso 1: Detectar y corregir errores de red Utilice los comandos de resolución de problemas para descubrir errores y luego corregirlos. Cuando todos los errores están corregidos, debe poder hacer ping desde la PC1 y la PC2 a ISP. El ISP debe poder hacer ping al servidor Web interno y su dirección IP pública.

Paso 2: Documentar la red corregida En cada router, ejecute el comando show run y capture las configuraciones.

All contents are Copyright © 1992–2008 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information

Página 85 de 114

CCNA Discovery Trabajar en una pequeña o mediana empresa o ISP

9.4.1.4: Aplicación de principios de la tabla de enrutamiento Diagrama de topología

Objetivos Reconocer tres principios importantes de enrutamiento: Un router toma decisiones según la información de la tabla de enrutamiento. Si un router tiene una tabla de enrutamiento completa no significa que otros routers tengan la misma información. La información de enrutamiento sobre una ruta desde una red a otra no suministra información de enrutamiento sobre la ruta inversa o de regreso.

Información básica / Preparación Los paquetes se envían a través de la red desde un router a otro salto por salto. Cada router toma una decisión independiente de reenvío según el conocimiento de dicho router sobre las rutas de destino. Si bien los paquetes pueden llegar a la red de destino, es posible que el router de destino desconozca la ruta de regreso. Cuando esto ocurre, el router no podrá enviar el tráfico de vuelta al origen. Esto también se conoce como enrutamiento de “agujero negro”.

All contents are Copyright © 1992–2008 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information

Página 86 de 114

CCNA Discovery Trabajar en una pequeña o mediana empresa o ISP Tabla de direccionamiento Dispositivo

Interfaz

Dirección IP

Máscara de subred

Gateway predeterminado

Fa0/0

192.168.1.1

255.255.255.0

N/C

Fa0/1

192.168.2.1

255.255.255.0

N/C

Fa0/0

192.168.2.2

255.255.255.0

N/C

S0/0/0

192.168.7.1

255.255.255.0

N/C

S0/0/1

192.168.3.1

255.255.255.0

N/C

Fa0/0

192.168.4.1

255.255.255.0

N/C

S0/0/0

192.168.5.1

255.255.255.0

N/C

S0/0/1

192.168.3.2

255.255.255.0

N/C

Fa0/0

192.168.6.1

255.255.255.0

N/C

S0/0/0

192.168.7.2

255.255.255.0

N/C

S0/0/1

192.168.5.2

255.255.255.0

N/C

PC1

NIC

192.168.1.10

255.255.255.0

192.168.1.1

PC2

NIC

192.168.1.20

255.255.255.0

192.168.1.1

PC3

NIC

192.168.4.10

255.255.255.0

192.168.4.1

PC4

NIC

192.168.6.10

255.255.255.0

192.168.6.1

R1 R2

R3

R4

Paso 1: Determinar por qué la PC1 no puede hacer ping en la PC3 con éxito

a. Haga ping desde la PC3 a la PC1. Observe que el ping no tiene éxito. b. Utilice el comando show ip route para verificar la tabla de enrutamiento en R1 y determinar el problema.

c. ¿Ve una ruta en la tabla de enrutamiento para 192.168.4.0? d. Ingrese una ruta estática en R1 para la red de destino 192.168.4.0. R1#configure terminal R1(config)#ip route 192.168.4.0 255.255.255.0 192.168.2.2 R1(config)#end

e. Utilice el comando show ip route para verificar la tabla de enrutamiento en R1. ¿La tabla ahora tiene una ruta para 192.168.4.0?

f. Desde la pantalla Símbolo del sistema de la PC1, haga ping a 192.168.4.10. Observe que el ping no tiene éxito.

Paso 2: Visualizar el ping de la PC1 a la PC3 en el modo de simulación.

a. Cambie del modo de tiempo real a modo de simulación. Seleccione la ficha Simulation (Simulación), que está detrás de la ficha Realtime (Tiempo real) en la esquina inferior derecha.

b. Filtre el tráfico para visualizar solamente los paquetes ICMP. En el modo de simulación, haga clic en el botón Edit Filters (Editar filtros). Seleccione el cuadro Show All/None (Mostrar Todos/Ninguno) para borrar todos los cuadros y luego seleccione ICMP.

All contents are Copyright © 1992–2008 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information

Página 87 de 114

CCNA Discovery Trabajar en una pequeña o mediana empresa o ISP c. Seleccione los dispositivos de origen y destino para la simulación. Se pueden encontrar dos íconos de sobres encima del ícono del modo de simulación. Haga clic en el sobre Add Simple PDU (P) (Agregar PDU simple [P]). Haga clic en PC1 en el espacio de trabajo para designar a la PC1 como el origen del tráfico ICMP. Designe a la PC3 como host de destino.

d. Inicie la simulación haciendo clic en el botón de Auto Capture / Play (Captura automática / Reproducción). Esto inicia el ping utilizando ICMP entre las PC.

e. Observe que R1 envía el tráfico ICMP a R3. R3 envía el tráfico ICMP a la PC3. La PC3 responde

enviando el tráfico ICMP de vuelta a R3. No obstante, R3 está descartando los paquetes. ¿Por qué el ping falla en R3?

f. Salga del modo Simulation (Simulación) haciendo clic en el modo Realtime (Tiempo real). Paso 3: Resolver el problema de enrutamiento en R3

a. Dado que R3 no está enviando de vuelta el tráfico ICMP a la PC1, verifique la tabla de enrutamiento en R3.

b. ¿Ve una ruta en la tabla de enrutamiento para 192.168.1.0? c. Ingrese una ruta estática en R3 para la red de destino 192.168.1.0. R3#configure terminal R3(config)#ip route 192.168.1.0 255.255.255.0 Serial 0/0/1 R3(config)#end

d. Utilice el comando show ip route para verificar la tabla de enrutamiento en R3. ¿La tabla ahora tiene una ruta para 192.168.1.0?

e. Desde la pantalla Símbolo del sistema de la PC1, haga ping a 192.168.4.10. El ping debe tener éxito. Si no es así, repita los pasos para resolver el problema.

Paso 4: Visualizar el ping de la PC1 a la PC3 en el modo de simulación

a. Cree un nuevo escenario para esta segunda simulación haciendo clic en el cuadro New (Nuevo)

debajo de Scenario 0 (Escenario 0). Esto cambia el menú desplegable a Scenario 1 (Escenario 1).

b. Filtre el tráfico para visualizar solamente los paquetes ICMP. Filtre el tráfico para visualizar

solamente los paquetes ICMP. En el modo de simulación, haga clic en el botón Edit Filters (Editar filtros). Seleccione el cuadro Show All/None (Mostrar Todos/Ninguno) para borrar todos los cuadros y luego seleccione ICMP.

c. Seleccione los dispositivos de origen y destino para la simulación. Haga clic en el sobre Add Simple PDU (P) (Agregar PDU simple [P]). Designe a la PC1 como el origen del tráfico ICMP y a la PC3 como host de destino.

d. Inicie la simulación haciendo clic en el botón de Auto Capture / Play (Captura automática / Reproducción). Esto inicia el ping utilizando ICMP entre las PC.

e. Observe que R1 envía el tráfico ICMP a R3. R3 envía el tráfico ICMP a la PC3. La PC3 responde enviando el tráfico ICMP de vuelta a R3. R3 regresa el tráfico ICMP a R1. R1 envía la respuesta a la PC1. Se han resuelto los problemas de enrutamiento.

f. Salga del modo de simulación haciendo clic en el ícono del modo Realtime (Tiempo real). g. Haga clic en la ficha Check Results (Verificar resultados) para verificar que ha completado la actividad correctamente.

All contents are Copyright © 1992–2008 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information

Página 88 de 114

CCNA Discovery Trabajar en una pequeña o mediana empresa o ISP

9.4.2.3: Configuración de RIPv2 (Reto) Diagrama de topología

Objetivos Crear un diseño de direcciones IP eficiente que cumpla con los requisitos. Asignar las direcciones correspondientes a interfaces y documentarlas. Configurar y verificar el RIPv2 en los routers. Probar y verificar la conectividad total. Documentar la implementación de la red.

Información básica / Preparación En esta actividad se le otorga una dirección de red que debe dividirse en subredes para completar el direccionamiento de la red. Cree subredes de igual tamaño para cada una de las LAN individuales. Es necesaria una combinación de enrutamiento RIPv2 y enrutamiento estático para que los hosts en redes que no estén conectadas directamente puedan comunicarse entre sí.

Paso 1: Dividir en subredes el espacio de direccionamiento

a. Examine los siguientes requisitos de direccionamiento: La LAN del ISP usa la red 209.165.200.224/27. El enlace entre el ISP y la HQ (Oficina principal) usa la red 209.165.202.128/27. La red 192.168.40.0/24 se divide en subredes para todas las demás direcciones en la red. La LAN 1 de la HQ requiere 20 direcciones IP de host. La LAN 2 de la HQ requiere 28 direcciones IP de host. La LAN 1 de BRANCH (Sucursal) requiere 15 direcciones IP de host. All contents are Copyright © 1992–2008 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information

Página 89 de 114

CCNA Discovery Trabajar en una pequeña o mediana empresa o ISP La LAN 2 de BRANCH requiere 18 direcciones IP de host. El enlace entre la HQ y la BRANCH requiere una dirección IP en cada extremo.

b. Considere las siguientes preguntas al crear el diseño de red: ¿Cuántas subredes se deben crear de la red 192.168.40.0/24? ¿Cuál es la máscara de subred que puede proporcionar la cantidad de subredes necesaria, con cada subred del tamaño suficiente para cumplir con los requisitos? ¿Cuántas direcciones IP se necesitan de la red 192.168.40.0/24? ¿Cuál es la cantidad máxima de direcciones de host que se puede soportar en cada subred? ¿Cuántas direcciones quedan en cada subred para soportar un crecimiento futuro?

c. Asigne direcciones de subred a la topología. Asigne la subred 0 de la red 192.168.40.0 a la subred LAN1 de la HQ. Asigne la subred 1 de la red 192.168.40.0 a la subred LAN2 de la HQ. Asigne la subred 2 de la red 192.168.40.0 a la subred LAN1 de la BRANCH. Asigne la subred 3 de la red 192.168.40.0 a la subred LAN2 de la BRANCH. Asigne la subred 4 de la red 192.168.40.0 al enlace entre los routers de la HQ y la BRANCH.

Paso 2: Identificar las direcciones de interfaz

a. Asigne la primera dirección de host válida en la red 209.165.200.224/27 a la interfaz LAN del router del ISP.

b. Asigne la última dirección de host válida en la red 209.165.200.224/27 para la PC5. c. Asigne la primera dirección de host válida en la red 209.165.202.128/27 para la interfaz WAN del ISP.

d. Asigne la última dirección de host válida en la red 209.165.202.128/27 para la interfaz serial 0/0/1 de la HQ.

e. Asigne la primera dirección de host válida de la red LAN1 de la HQ para la interfaz LAN1 de la HQ. f. Asigne la última dirección de host válida de la red LAN1 de la HQ para la PC3. g. Asigne la primera dirección de host válida de la red LAN2 de la HQ para la interfaz LAN2 de la HQ. h. Asigne la última dirección de host válida de la red LAN2 de la HQ para la PC4. i. Asigne la primera dirección de host válida de la red LAN1 de la BRANCH para la interfaz LAN1 de la BRANCH.

j. Asigne la última dirección de host válida de la red LAN1 de la BRANCH para la PC1. k. Asigne la primera dirección de host válida de la red LAN2 de la BRANCH para la interfaz LAN2 de la BRANCH.

l. Asigne la última dirección de host válida de la red LAN2 de la BRANCH para la PC2. m. Asigne la primera dirección de host válida en el enlace WAN de la HQ/BRANCH para la interfaz serial 0/0/0 de la HQ.

n. Asigne la última dirección de host válida en el enlace WAN de la HQ/BRANCH para la interfaz serial 0/0/0 de la BRANCH.

All contents are Copyright © 1992–2008 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information

Página 90 de 114

CCNA Discovery Trabajar en una pequeña o mediana empresa o ISP Paso 3: Establecer la configuración básica de los routers BRANCH, HQ e ISP

a. b. c. d. e. f.

Configure el nombre de host del router. Deshabilite la búsqueda DNS. Configure una contraseña para el modo EXEC. Configure un mensaje del día. Configure la contraseña cisco para las conexiones de la consola. Configure la contraseña cisco para las conexiones VTY.

Paso 4: Configurar y activar las interfaces serial y Fast Ethernet

a. b. c. d.

Configure las interfaces en BRANCH, HQ e ISP con las direcciones IP que asignó en el Paso 2. Establezca BRANCH S0/0/0 con una frecuencia de reloj de 56000. Establezca HQ S0/0/1 con una frecuencia de reloj de 56000. Configure las interfaces Ethernet de PC1, PC2, PC3, PC4 y PC5 con las direcciones IP que asignó en el Paso 2.

e. Guarde la configuración en ejecución en la NVRAM del router. Paso 5: Verificar la conectividad al dispositivo del siguiente salto Aún no existe conectividad entre los dispositivos finales. Sin embargo, puede comprobar la conectividad entre dos routers y entre un dispositivo final y su gateway predeterminado. a. Verifique que BRANCH pueda hacer ping a través del enlace WAN a la HQ y que la HQ pueda hacer ping a través del enlace WAN que comparte con el ISP.

b. Verifique que las PC1, PC2, PC3, PC4 y PC5 puedan hacer ping hacia sus respectivos gateways predeterminados.

Paso 6: Configurar el enrutamiento RIPv2 en el router BRANCH Tenga en cuenta las redes que deben incluirse en las actualizaciones RIP que se envían mediante BRANCH. a. ¿Qué redes se encuentran en la tabla de enrutamiento de BRANCH? Enumere las redes con notación de barra diagonal.

b. ¿Qué comandos se requieren para habilitar RIPv2 e incluir las redes conectadas en las actualizaciones de enrutamiento? Configure BRANCH con las redes correctas.

c. ¿Hay alguna interfaz de router que no necesite recibir actualizaciones RIP? De ser así, deshabilite las actualizaciones RIP en estas interfaces con el comando correspondiente.

d. Se necesita una ruta estática predeterminada para enviar paquetes con direcciones de destino que no están en la tabla de enrutamiento a la HQ. Configure una ruta estática predeterminada.

Paso 7: Configurar RIPv2 y un enrutamiento estático en la HQ Tenga en cuenta el tipo de enrutamiento estático que se necesita en la HQ. a. ¿Qué redes se encuentran en la tabla de enrutamiento de la HQ? Enumere las redes con notación de barra diagonal.

b. Se necesita una ruta estática predeterminada para enviar paquetes con direcciones de destino que no están en la tabla de enrutamiento al ISP. Configure una ruta estática predeterminada.

c. Habilite RIPv2 e incluya las redes LAN1 y LAN2 y el enlace entre la HQ y la BRANCH en las actualizaciones de enrutamiento.

d. Deshabilite las actualizaciones RIP en las interfaces si es necesario. All contents are Copyright © 1992–2008 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information

Página 91 de 114

CCNA Discovery Trabajar en una pequeña o mediana empresa o ISP Paso 8: Configurar el enrutamiento estático en el router del ISP En una implementación real de esta topología, no se configurara el router del ISP. Sin embargo, su proveedor de servicio es un socio activo que atiende sus necesidades de conectividad. Los administradores de proveedores de servicios son seres humanos y cometen errores. Por lo tanto, es importante que conozca los tipos de errores que puede cometer un ISP que podrían hacer que sus redes pierdan conectividad. Se necesitan rutas estáticas en el ISP para todo el tráfico destinado a las direcciones RFC 1918 que se utilizan en las LAN de la BRANCH, las LAN de la HQ y en el enlace entre los routers BRANCH y HQ. ¿Qué comandos se utilizan en el router del ISP para lograr esto?

Paso 9: Verificar las configuraciones Pruebe la conectividad entre los siguientes dispositivos. Si alguno de los ping falla, resuelva el problema. ¿Es posible realizar un ping desde la PC1 a la PC3? ¿Es posible realizar un ping desde la PC1 a la PC5? ¿Es posible realizar un ping desde la PC4 a la PC5?

Reflexión

a. ¿Qué rutas se encuentran en la tabla de enrutamiento del router BRANCH? b. ¿Cuál es el gateway de último recurso en la tabla de enrutamiento de la BRANCH? c. ¿Qué rutas se encuentran en la tabla de enrutamiento del router HQ? d. ¿Qué redes están presentes en la tabla de enrutamiento del ISP? e. ¿Qué redes están incluidas en las actualizaciones de RIP que se envían desde la HQ?

1¿Qué redes están incluidas en las actualizaciones de RIP que se envían desde la BRANCH?

f. ¿De qué manera el uso de VLSM cambiaría el esquema de direccionamiento de red IP?

All contents are Copyright © 1992–2008 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information

Página 92 de 114

CCNA Discovery Trabajar en una pequeña o mediana empresa o ISP

9.6.5.5: Reto de resolución de problemas de CCENT Diagrama de topología

Objetivos Diagnosticar problemas de conectividad en la red. Implementar las soluciones propuestas. Verificar que se restaure la conectividad de red extremo a extremo en su totalidad.

Información básica / Preparación En esta última actividad del Reto, debe utilizar el conocimiento y las habilidades que ha adquirido para resolver problemas de una red compleja y restaurar la conectividad extremo a extremo en su totalidad. Tiene acceso a la consola desde la red administrativa a S2. También tiene acceso desde el escritorio a la PC1, WRS-PC y al host de Internet para verificar la conectividad. Parte de la red está oculta en la nube de red. Se tuvieron en cuenta los siguientes requisitos empresariales en el diseño y la implementación de esta red: Requisitos generales: La red administrativa puede administrar en forma remota cualquier dispositivo de red con la contraseña del modo EXEC del usuario cisco y la contraseña del modo EXEC privilegiado class. Todos los dispositivos deben configurarse con la información de seguridad básica, de ser posible. Esto incluye contraseñas para acceso al puerto de consola, la línea VTY y la configuración del mensaje del día. Enrutamiento: R1 y R2 utilizan RIPv2 para compartir rutas. R1 envía el tráfico predeterminado a R2 mediante su interfaz de salida en la configuración. All contents are Copyright © 1992–2008 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information

Página 93 de 114

CCNA Discovery Trabajar en una pequeña o mediana empresa o ISP R1 asigna dinámicamente direcciones IP del espacio de direccionamiento 10.1.0.0/24 a las PC conectadas por cable a S1. Las cinco primeras direcciones se excluyen del conjunto. El servidor Web interno en 10.2.0.25 es asignado como el servidor DNS. R2 envía el tráfico predeterminado al ISP mediante su interfaz de salida en la configuración. R2 traduce estáticamente la dirección privada del servidor Web interno a la dirección IP global 209.165.202.129. R2 utiliza la dirección IP de la interfaz S0/0/1 y PAT para traducir todo el tráfico interno restante dirigido a destinos externos. R2 y el ISP usan PPP para el enlace de datos serial compartido. Switching: S1 y S2 se pueden acceder a través de interfaces de administración desde la red administrativa. Se implementa la seguridad del puerto en S2. Sólo una dirección MAC puede “adherirse" a una interfaz determinada. Las violaciones a la seguridad deshabilitan un puerto en forma automática. Inalámbrico: El tipo de conexión a Internet para WRS1 se asigna estáticamente, incluso la dirección del servidor DNS. La LAN inalámbrica utiliza la subred 10.100.0.0/24 para asignar dinámicamente direcciones a hosts inalámbricos. La LAN inalámbrica usa la clave WEP 1234567890. Nota: La actividad comienza con un porcentaje de finalización parcial. No obstante, luego de que los enlaces cambien a verde y usted comience a hacer ping desde la red administrativa, el porcentaje cambia al 0%. Los pasos constituyen un enfoque sugerido para resolver los problemas de conectividad.

Paso 1: Probar la conectividad a. Desde la red administrativa, la PC1, la WRS-PC y el host de Internet, pruebe la conectividad a través de la red para reunir información sobre los posibles problemas que pudieran presentarse. b. Nota: con una conectividad total de extremo a extremo, el host de Internet sólo debe poder acceder al servidor Web interno en www.customer.com. c. Documente la ubicación donde falla la conectividad.

Paso 2: Acceder a la red a través de la red administrativa

a. La red administrativa está conectada a S2 a través de su puerto Fast Ethernet y su puerto RS232 (consola). Observe que las luces de enlace para la conexión LAN son rojas. Use la conexión de consola de la red administrativa para iniciar sesión en S2 y resolver el problema. Todos los dispositivos de red utilizan cisco como contraseña del modo EXEC del usuario y class como contraseña del modo EXEC privilegiado.

b. ¿Cuál es el problema con la conexión LAN de la red administrativa? c. ¿Cómo se puede solucionar el problema? La solución debe adaptarse a los requisitos empresariales. d. Implemente la solución.

All contents are Copyright © 1992–2008 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information

Página 94 de 114

CCNA Discovery Trabajar en una pequeña o mediana empresa o ISP Paso 3: Acceder al gateway predeterminado para la red administrativa

a. Cierre la sesión de terminal en S2. La conexión LAN de la red administrativa ahora debe tener luces verdes. Si la conexión en S2 todavía es de color ámbar, espere hasta que cambie a verde.

b. Abra la pantalla Símbolo del sistema en la red administrativa. ¿Cuál es la dirección del gateway predeterminado?

c. Hacer ping al gateway predeterminado. Este ping debe tener éxito. Nota: La red administrativa también debe poder hacer ping al servidor Web interno en www.customer.com.

d. Haga telnet al gateway predeterminado. Paso 4: Investigar la conectividad de R2

a. Utilice los comandos show para determinar el estado actual de la configuración en R2. b. De acuerdo con las descripciones, ¿qué interfaz se conecta al ISP y a R1? c. ¿Cuál es el estado de las interfaces seriales? d. ¿Qué rutas figuran en la tabla de enrutamiento de R2? e. Los dispositivos Cisco pueden utilizar un protocolo patentado para reunir información acerca de otros

dispositivos Cisco conectados directamente. ¿Cuál es ese protocolo? ¿Está activo actualmente en R2?

Paso 5: Restaurar la conectividad con el ISP

a. ¿Qué solución puede corregir la conectividad con el ISP? b. Implemente la solución y luego pruebe la conectividad haciendo ping a la dirección del ISP 209.165.201.1.

c. R2 aún no puede hacer ping con el servidor Web público. ¿Por qué? ¿Cuál es la solución? d. Implemente la solución y asegúrese de que se tomen en consideración los requisitos empresariales de tráfico predeterminado.

e. Ahora R2 debe poder hacer ping al servidor Web público en www.public.com. Nota: el host de Internet aún no puede hacer ping al servidor Web interno y la red administrativa no puede hacer ping más allá de R2. Más adelante, solucionará estos problemas de conectividad en la actividad.

All contents are Copyright © 1992–2008 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information

Página 95 de 114

CCNA Discovery Trabajar en una pequeña o mediana empresa o ISP Paso 6: Obtener información sobre R1

a. ¿Qué comando habilita al protocolo patentado de Cisco en R2 para que se pueda reunir información sobre otros dispositivos Cisco conectados directamente?

b. Agregue el comando a la configuración de R2. Después de que se activó, R2 puede tardar unos

minutos en recibir actualizaciones de otros Cisco vecinos conectados directamente. Eventualmente, podrá descubrir la dirección IP de R1. ¿Qué comando muestra la dirección IP de R1? ¿Cuál es la dirección IP de R1?

Paso 7: Hacer telnet a R1 y solucionar los problemas de enrutamiento

a. Desde la línea de comandos de R2, haga telnet a R1. b. Utilice los comandos show para determinar el estado actual de la configuración en R1. c. ¿Cuál es el estado de las interfaces configuradas? d. ¿Qué rutas figuran en la tabla de enrutamiento de R1? e. Una tabla de enrutamiento totalmente convergente incluye una ruta RIP que apunta a la LAN conectada a R2. Podría haber más de una razón para la falta de convergencia en la tabla de enrutamiento de R1. Teniendo en cuenta la información reunida por medio de los comandos show, ¿cuál es la razón por la que la tabla de enrutamiento de R1 no converge? ¿Qué soluciones podrían funcionar?

f. Implemente las soluciones. g. Espere unos segundos a que RIP converja y luego verifique que R1 tenga una ruta RIP a la LAN de R2. R1 debe poder hacer ping al servidor Web interno y la red administrativa. No obstante, R1 aún no puede hacer ping al ISP.

Paso 8: Resolver los problemas de conectividad con la PC1

a. ¿La PC1 recibió direccionamiento IP dinámico de R1? De no ser así, haga los ajustes necesarios en la PC1 para que solicite direccionamiento IP desde R1.

b. ¿El direccionamiento recibido de R1 es completo y correcto según los requisitos empresariales? c. Implemente las soluciones correspondientes para ajustar la configuración dinámica en la PC1. Asegúrese de que se utilice el mismo nombre del conjunto actual en la configuración.

d. Verifique que la PC1 ahora tenga la configuración correcta según los requisitos empresariales. Ahora la PC1 debe poder hacer ping al servidor Web interno y la red administrativa.

Paso 9: Resolver los problemas de conectividad de la WRS-PC

a. Observe que la WRS-PC no está conectada inalámbricamente a WRS1. Para resolver el problema de configuración en WRS1, debe utilizar una conexión por cable para conectar WRS1 y WRS-PC. Elimine la NIC inalámbrica en WRS-PC y reemplácela por la NIC correspondiente a una conexión por cable a WRS1.

b. Cuando la WRS-PC esté conectada a WRS1, abra la pantalla Símbolo del sistema e ingrese

el comando para solicitar direccionamiento IP. Después de que la WRS-PC haya recibido direccionamiento de WRS1, abra un explorador Web y escriba la dirección del gateway predeterminado para acceder a la página Web de configuración básica del dispositivo Linksys. La contraseña administrativa es cisco123.

c. Verifique que las configuraciones en la página de configuración básica coincidan con los requisitos empresariales. Si hay algún error, soluciónelo.

All contents are Copyright © 1992–2008 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information

Página 96 de 114

CCNA Discovery Trabajar en una pequeña o mediana empresa o ISP d. Cierre la página Web de Linksys y reemplace la NIC por cable a una NIC inalámbrica. e. Acceda a la configuración inalámbrica de la WRS-PC. Utilice el monitor de red inalámbrica de Linksys v1.0 para configurar la conexión inalámbrica.

f. A continuación, verifique que la WRS-PC tenga la configuración correcta según los requisitos

empresariales. La WRS-PC debe poder hacer ping a la PC1, al servidor Web interno y a la red administrativa.

Paso 10: Resolver los problemas de configuración de NAT en R2

a. Actualmente, ninguno de los dispositivos finales puede hacer ping al servidor Web público. Además, el host de Internet no puede hacer ping al servidor Web interno. R2 es el router firewall de NAT.

b. Investigue la configuración en R2. Según los requisitos comerciales, ¿cuáles son los errores en la configuración de la NAT?

c. Implemente las soluciones necesarias para corregir los errores. Paso 11: Verificar la conectividad total de extremo a extremo

a. Ahora la PC1, la WRS-PC y la red administrativa deben poder acceder al servidor Web público. b. Ahora el host de Internet debe poder acceder al servidor Web interno.

All contents are Copyright © 1992–2008 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information

Página 97 de 114

CCNA Discovery Trabajar en una pequeña o mediana empresa o ISP

10.0.1.2 Integración

Diagrama de topología

Objetivos Crear un plan de direccionamiento IP para una red pequeña. Implementar una actualización del equipo de red. Verificar las configuraciones de los dispositivos y la conectividad de la red.

Información básica / Preparación En esta actividad, usted se desempeñará como técnico de instalación y soporte en el lugar de trabajo desde un ISP. Usted recibe una orden de trabajo que especifica sus responsabilidades, entre las que se incluyen el análisis de la configuración de red actual del cliente y la implementación de una nueva configuración para mejorar el rendimiento de la red. Utilizará equipos adicionales según sea necesario y desarrollará un esquema de división en subredes IP para abordar las necesidades del cliente. En una visita anterior al lugar, uno de los técnicos del ISP había creado un diagrama de la red actual del cliente, como se muestra a continuación. Se requieren los siguientes equipos: El router del ISP con 2 interfaces seriales y una interfaz FastEthernet (configuradas previamente por el instructor). El switch Ethernet 2960 para conectarse al router del ISP (configurado previamente por el instructor). El router 1841 del cliente (u otro router con dos interfaces FastEthernet y al menos una interfaz Serial para conectarse al ISP). Un router Linksys WRT300N (u otro router Linksys que admita conexiones inalámbricas). All contents are Copyright © 1992–2008 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information

Página 98 de 114

CCNA Discovery Trabajar en una pequeña o mediana empresa o ISP Un switch Ethernet 2960 para conectarse a las PC conectadas por cables. Una PC con Windows XP para que funcione como cliente inalámbrico (NIC inalámbrica). Una PC con Windows XP para que funcione como cliente conectado por cables (NIC Ethernet). Cableado Cat 5 según sea necesario. Cableado serial según sea necesario. Una orden de trabajo del ISP (en esta práctica de laboratorio). La lista de verificación de la configuración del dispositivo (en esta práctica de laboratorio). La lista de verificación de la instalación del equipo de red (en esta práctica de laboratorio). La lista de verificación de la conectividad y la configuración (en esta práctica de laboratorio).

Parte A: Revisar la red actual y la orden de trabajo del cliente Paso 1: Ha recibido la siguiente orden de trabajo de su gerente en el ISP. Revise la orden de trabajo para obtener una noción general de lo que debe hacer para el cliente.

ABC-XYZ-ISP Inc.

Orden de trabajo oficial Cliente: CualquierEmpresa1

Fecha: _____________

Dirección: 1234 Fifth Street, Anytown, Contacto del cliente: Fred Pennypincher, Director de Finanzas Número de teléfono: 123-456-7890

Descripción del trabajo que se realizará Actualización de la red actual al agregar un router 1841 y un switch 2960 independiente para suplementar y descargar el Linksys WRT300N actual. El nuevo switch admite conexiones de clientes con conexión por cable en una subred. El Linksys actual admite clientes inalámbricos en otra subred. Configure el 1841 como servidor de DHCP para la red con conexión por cable y el Linksys que admite usuarios inalámbricos. El tráfico del cliente inalámbrico y con conexión por cable desde cada subred se enruta a través de un nuevo router 1841 del cliente. Se debe utilizar el protocolo de enrutamiento RIP v2 entre el 1841 y el ISP; la encapsulación en el enlace WAN entre los mismos es PPP. El router del cliente debe usar una dirección estática y la dirección IP en la interfaz serial del router del ISP con la que se debe comunicar es: La dirección IP del ISP en la interfaz serial 0 es 10.100.1.5 /22.

Asignado a: Guy Netwiz

Aprobado por: Bill Broadband, Gerente del ISP

All contents are Copyright © 1992–2008 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information

Página 99 de 114

CCNA Discovery Trabajar en una pequeña o mediana empresa o ISP Red actual del cliente

Parte B: Desarrollar el esquema de subred Se ha asignado una dirección IP y una máscara de subred al cliente, CualquierEmpresa1: 192.168.111.0 /24. Desarrolle un esquema de subred utilizando esta dirección que le permite a la red del cliente admitir dos subredes con un máximo de 30 clientes cada una; más adelante, puede aumentar hasta 6 subredes. Se utiliza la Subred 1 (no la Subred 0) para proporcionar un rango de direcciones IP para los usuarios con conexión por cable, que se conectan a la interfaz FastEthernet 0/0 en el router del cliente a través del switch Cisco 2960. Se usa la Subred 2 para proporcionar un rango de direcciones IP para la interfaz de Internet externa Linksys y la interfaz FastEthernet 0/1 en el router del cliente. Estas están enlazadas. Las direcciones IP del router en los puertos Fast Ethernet para la red con conexión por cable y la inalámbrica son las primeras direcciones IP disponibles desde la subred respectiva. La dirección IP para el Linksys será la segunda dirección disponible del rango asignado anteriormente. Los clientes de la red inalámbrica usan el direccionamiento IP interno predeterminado (red 192.168.1.0 /24) asignado por el Linksys. El Linksys usa NAT/PAT para convertir direcciones internas inalámbricas del cliente a la dirección externa. Los clientes internos inalámbricos no necesitan una subred de la dirección de base.

All contents are Copyright © 1992–2008 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information

Página 100 de 114

CCNA Discovery Trabajar en una pequeña o mediana empresa o ISP Paso 1: Determinar la cantidad de hosts y subredes

a. La subred más grande debe poder admitir 30 hosts. Para admitir esa cantidad de hosts, el número de bits de host requeridos es _____________.

b. ¿Cuál es la cantidad mínima de subredes necesarias para el nuevo diseño de red que también permite el crecimiento futuro? _________ .

c. ¿Cuántos bits de ID de host se reservan para que el ID de subred permita esta cantidad de subredes si cada subred tiene 30 hosts? ___________ .

d. ¿Cuál es la cantidad máxima posible de subredes con este esquema? ___________ Paso 2: Calcular la máscara de subred personalizada

a. Ahora que se conoce la cantidad de bits de ID de subred, se puede calcular la máscara de subred. Una red de clase C tiene una máscara de subred predeterminada de 24 bits o 255.255.255.0. ¿Cuál es la máscara de subred personalizada?

b. La máscara de subred personalizada para esta red debe ser _____._____._____._____ ó /_____. Paso 3: Identificar la subred y las direcciones IP del host (Puntos: ____de ____)

a. Ahora que la máscara de subred ha sido identificada, puede crearse el esquema de direccionamiento de red. El esquema de direccionamiento incluye los números de subred, la dirección de broadcast de subred y el rango de direcciones IP asignable a los hosts.

b. Complete la tabla de manera que se indiquen todas las subredes posibles para la 192.168.111.0.

Subred

Dirección de subred

Rango de dirección IP del host

All contents are Copyright © 1992–2008 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information

Dirección de broadcast

Página 101 de 114

CCNA Discovery Trabajar en una pequeña o mediana empresa o ISP Parte C: Documentar las interfaces de los dispositivos de red y la topología física Paso 1: Documentar las interfaces 1841 y las direcciones IP del host (Puntos: ____de ____) Complete la siguiente tabla con información sobre la conexión, las máscaras de subred y las direcciones IP para las interfaces del router del cliente. Si una interfaz no está en uso, ingrese N/A (N/C). Esta información se usará para configurar el router del cliente. Si utiliza un router que no sea el 1841, utilice el cuadro de interfaz al final de la práctica de laboratorio para determinar las designaciones de interfaz apropiadas. Interfaz (1841)

Dirección IP/máscara de subred

Se conecta al/a dispositivo/la interfaz

Se conecta al dispositivo Dirección IP (si corresponde)

Serial 0/0/0 Serial 0/0/1 Fa 0/0 Fa 0/1

Paso 2: Documentar las interfaces del Linksys y las direcciones IP del host (Puntos: ____de ____) Complete la siguiente tabla con información sobre la conexión, las máscaras de subred y las direcciones IP para las interfaces del Linksys. Interfaz (Linksys)

Dirección IP/máscara de subred

Se conecta al/a dispositivo/la interfaz

Se conecta al dispositivo Dirección IP (si corresponde)

Interfaz de Internet (dirección externa) Gateway de LAN (dirección interna) Rango de direcciones de hosts inalámbricos DHCP

All contents are Copyright © 1992–2008 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information

Página 102 de 114

CCNA Discovery Trabajar en una pequeña o mediana empresa o ISP Paso 3: Realizar un diagrama de la red actualizada (Puntos: ____de ____) En el espacio a continuación, trace un diagrama de la red física que muestre todos los dispositivos de red, las PC y el cableado. Identifique todos los dispositivos y las interfaces de acuerdo con el esquema de interfaces e indique la dirección IP y máscara de subred (utilizando el formato /xx) para cada interfaz, según las entradas de los pasos anteriores.

All contents are Copyright © 1992–2008 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information

Página 103 de 114

CCNA Discovery Trabajar en una pequeña o mediana empresa o ISP Parte D: Configurar los dispositivos y verificar las configuraciones predeterminadas Inicie la actividad Putting it all Together (Integración) del Packet Tracer que se encuentra en la página 10.0.1.2 del programa en línea.

Paso 1: Verificar los parámetros predeterminados en el router 1841 del cliente Haga clic en el router del cliente y verifique que se encuentre en el estado predeterminado de fábrica.

Paso 2: Configurar el router 1841 del cliente (Puntos: ____de ____) a. Utilice la siguiente lista de verificación como guía para configurar el router 1841 del cliente. Marque los aspectos de la configuración a medida que los completa. b. Visualice la configuración en ejecución del router.

All contents are Copyright © 1992–2008 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information

Página 104 de 114

CCNA Discovery Trabajar en una pequeña o mediana empresa o ISP Lista de verificación de configuración Fabricante del dispositivo / Número de modelo: _______________________ Versión de IOS: ______________________ Aspecto de la configuración

Valor de configuración

Configure el nombre de host del router

CualquierEmpresa1

Configurar las contraseñas

Consola: cisco

Notas/Comandos del IOS o SDM utilizado

Enable: cisco Enable Secret: class Terminales de VTY: cisco Configurar la interfaz 0/0 FastEthernet

Dir. IP: ___________________ Máscara de subred: __________________

Configurar la interfaz 0/1 FastEthernet

Dir. IP: ___________________ Máscara de subred: __________________

Configurar la interfaz Serial 0/0/0 WAN (El ISP proporciona frecuencia de reloj, encapsulación PPP)

Dir. IP: ___________________ Máscara de subred: __________________

Configurar el servidor de DHCP para la red interna con conexión por cable

Subred 1: ___________________

Configure la ruta estática para la red inalámbrica

Configurar una ruta predeterminada al router ISP. Configurar la versión 2 de RIP para publicar las redes del cliente

Red: ____________________ Red: ____________________ Red: ____________________

Visualizar la configuración en ejecución y verificar todos los parámetros Guardar la configuración en ejecución en la configuración de inicio

All contents are Copyright © 1992–2008 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information

Página 105 de 114

CCNA Discovery Trabajar en una pequeña o mediana empresa o ISP Paso 3: Verificar los parámetros predeterminados para el Linksys y configurar el SSID (Puntos: ____de ____) a. Haga clic en el Linksys y verifique que se encuentre en el estado predeterminado de fábrica. Se debe establecer la dirección IP interna del router en 192.168.1.1 y la máscara de subred en 255.255.255.0. El rango de dirección DHCP debe ser de 192.168.1.100 a 192.168.1.149. Todas los parámetros de seguridad deben ser estar predeterminados, sin filtrado MAC, etc. b. Cambie el Service Set Identifier (SSID) (Identificador del Servicio [SSID]) de “linksys” predeterminado a “CualquierEmpresa1”. c.

Cambie el Internet Connection Type (Tipo de conexión a Internet) a Static IP (IP estática) y configure la dirección IP, la máscara de subred y el gateway predeterminado para que sean compatibles con la interfaz FastEthernet F0/1 del 1841.

Paso 4: Verificar que las PC host sean clientes de DHCP (Puntos: ____de ____) Haga clic en cada PC y use la opción Config > Global Settings (Configuración global) para verificar que tanto las PC host con conexión por cable como las inalámbricas estén configuradas para obtener sus direcciones IP en forma automática a través de DHCP.

Parte E: Conectar dispositivos de red y verificar la conectividad Paso 1: Conectar los dispositivos de red (Puntos: ____de ____) Utilice la siguiente lista de verificación como ayuda para conectar los dispositivos de red utilizando los cables correctos. Marque los aspectos de la instalación a medida que los completa.

Lista de verificación de la instalación de los equipos de red Dispositivos conectados

Desde el/la dispositivo/interfaz

Hacia el/la dispositivo/interfaz

Tipo de cable

Conectar el Linksys al 1841 Conectar el 1841 al router del ISP Conectar el 1841 al switch Conecte la PC al switch mediante cables Configure el SSID inalámbrico en la PC y en el router Linksys

Paso 2: Verificar la configuración del dispositivo y la conectividad de la red (Puntos: ____de ____) Utilice la siguiente lista de verificación para controlar la configuración IP de cada host y probar la conectividad de la red. También mostrará las distintas configuraciones en ejecución y las tablas de enrutamiento. Marque los aspectos a medida que los completa.

All contents are Copyright © 1992–2008 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information

Página 106 de 114

CCNA Discovery Trabajar en una pequeña o mediana empresa o ISP Lista de verificación para revisar la configuración y la conectividad Aspecto de la verificación

Registre los resultados aquí

Desde la pantalla Símbolo del sistema de la PC con conexión por cable, visualizar la dirección IP, la máscara de subred y el gateway predeterminado. Desde la pantalla Símbolo del sistema de la PC inalámbrica, visualizar la dirección IP, la máscara de subred y el gateway predeterminado. Abrir un explorador e iniciar sesión en GUI del Linksys desde el host inalámbrico. Usuario: admin; Contraseña: admin Registrar la dirección IP LAN y la máscara de subred, la dirección IP de Internet, la máscara de subred y el gateway predeterminado. Hacer ping desde el host con conexión por cable al gateway predeterminado del 1841. Haga ping desde el host con conexión por cable a la interfaz S0/0 del ISP Hacer ping desde el host con conexión por cable a la interfaz Lo0 del ISP. Hacer ping desde el host inalámbrico al gateway predeterminado del 1841. Hacer ping desde el host inalámbrico a la interfaz S0/0 del ISP. Hacer ping desde el host inalámbrico a la interfaz Lo0 del ISP. Visualizar la tabla de enrutamiento IP del router del cliente. ¿Qué rutas se conocen y cómo se sabe de su existencia? Capturar la configuración en ejecución del router 1841 del cliente en un archivo de texto en el escritorio para mostrársela al instructor. Nombre el archivo con sus iniciales.

All contents are Copyright © 1992–2008 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information

Página 107 de 114

CCNA Discovery Trabajar en una pequeña o mediana empresa o ISP

All contents are Copyright © 1992–2008 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information

Página 108 de 114

CCNA Discovery Trabajar en una pequeña o mediana empresa o ISP

CCNA Discovery 4.1: Trabajar en una pequeña o mediana empresa o ISP – Packet Tracer y mapa de objetivos de E-Sim / CCENT PT n.º 1.2.3.4

1.3.1.3

2.3.1.4

3.1.3.2

Título Interpretación de resultados de ping y traceroute

Identificación de equipo para cumplir con los requisitos del cliente

Resolución de problemas y conflictos de la red

Creación de diagramas de red

3.3.3.4

Exploración de diferentes opciones de switch LAN

3.3.4.3

Exploración de dispositivos de internetworking

Objetivos Distinguir la diferencia entre intentos de ping exitosos y no exitosos. Distinguir la diferencia entre intentos de traceroute exitosos y no exitosos. Seleccionar las tarjetas de interfaz adecuadas para las necesidades y el presupuesto de una organización. Comparar el equilibrio entre costo y flexibilidad. Agregar nuevos equipos para permitir la expansión y contribuir con el crecimiento futuro. Diagnosticar un problema de conectividad en la red. Implementar una solución propuesta para restaurar la conectividad de la red. Investigar la red del cliente. Crear una lista de inventario de la red. Crear un diagrama de topología lógica. Determinar los tipos de cables que se usan para conectar todos los dispositivos al switch. Agregar los módulos correspondientes a los switch y routers. Conectar los dispositivos al switch usando los tipos de cable correctos. Describir las diferentes opciones disponibles en un ISR y un router. Determinar qué opciones proporcionan la conectividad necesaria. Agregar las interfaces y los módulos correctos al ISR y al router, e interconectar los dispositivos.

Objetivos de CERT de CCENT / ICND1 802.1.8 Determinar la ruta entre dos hosts a través de la red. 802.1.10 Identificar y corregir problemas de red comunes en las Capas 1, 2, 3 y 7 utilizando un enfoque de modelo en capas. 802.1.2 Seleccionar los componentes necesarios para cumplir con una especificación de red dada.

802.4.7 Verificar la configuración de los dispositivos y la conectividad de la red por medio de ping, traceroute, Telnet, SSH u otras utilidades. 802.1.7 Interpretar los diagramas de red.

802.2.1 Seleccionar los medios, cables, puertos y conectores apropiados para conectar los switches a otros dispositivos y hosts de la red. 802.4.3 Seleccionar los medios, cables, puertos y conectores apropiados para conectar los routers a otros dispositivos y hosts de la red. 802.2.1 Seleccionar los medios, cables, puertos y conectores apropiados para conectar los switches a otros dispositivos y hosts de la red. 802.4.3 Seleccionar los medios, cables, puertos y conectores apropiados para conectar los routers a otros dispositivos y hosts de la red.

All contents are Copyright © 1992–2008 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information

Página 109 de 114

CCNA Discovery Trabajar en una pequeña o mediana empresa o ISP 4.1.3.5

4.1.5.2

4.2.3.3

5.3.1.3

5.3.2.5

5.3.3.2

5.3.3.3

5.3.4.4

Implementación de un esquema de direccionamiento IP

Comunicación entre subredes

Dividir en subredes el espacio de dirección según los requisitos del host. Asignar direcciones host a los dispositivos. Configurar dispositivos con direccionamiento IP. Verificar la configuración de direccionamiento. Describir cómo se comunican los hosts en subredes separadas para compartir recursos.

Evaluación de la traducción de direcciones de red (NAT) Práctica de laboratorio electrónica: Ingreso de modos de comando

Examinar los procesos NAT cuando el tráfico atraviesa un router fronterizo NAT.

Exploración de la CLI de Cisco IOS

Utilizar la función de ayuda contextual CLI de Cisco IOS. Explorar las teclas de método abreviado para comandos. Aprender acerca de las funciones de detección de errores. Utilizar el historial de comandos. Utilizar los comandos show run y show interface para contestar preguntas sobre la configuración del router.

E-Lab – Visualización de la información de la interfaz del router

Explorar los diversos modos de configuración utilizando la CLI de Cisco.

Uso de comandos show de Cisco IOS

Usar los comandos show de Cisco IOS.

Cómo realizar una configuración inicial del router

Configurar el nombre de host del router. Configurar las contraseñas. Configurar los mensajes. Verificar la configuración del router.

802.3.2 Crear y aplicar un esquema de direccionamiento a una red. 802.3.3 Asignar y verificar direcciones IP válidas para hosts, servidores y dispositivos de red en un entorno LAN.

802.1.8 Determinar la ruta entre dos hosts a través de la red. 802.3.10 Identificar y corregir problemas de direccionamiento IP. 802.3.4 Explicar la operación y los usos básicos de NAT en una red pequeña con conexión a un ISP. 802.4.5 Acceder y utilizar la CLI del router para establecer parámetros básicos. 802.4.5 Acceder y utilizar la CLI del router para establecer parámetros básicos.

802.4.12 Verificar el estado de la red y la operación del router mediante utilidades básicas (ping, traceroute, Telnet, SSH, arp, ipconfig) y los comandos SHOW y DEBUG. 802.4.12 Verificar el estado de la red y la operación del router mediante utilidades básicas (ping, traceroute, Telnet, SSH, arp, ipconfig) y los comandos SHOW y DEBUG. 802.4.5 Acceder y utilizar la CLI del router para establecer parámetros básicos.

All contents are Copyright © 1992–2008 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information

Página 110 de 114

CCNA Discovery Trabajar en una pequeña o mediana empresa o ISP 5.3.5.3

5.3.5.4

5.3.6.2

E-Lab – Configurar una interfaz serial en los routers para comunicación

Configurar las interfaces seriales en dos routers.

Configuración de las interfaces serial y Ethernet.

Configurar la interfaz Ethernet LAN. Configurar la interfaz serial WAN. Verificar las configuraciones de la interfaz. Configurar una ruta predeterminada en un router.

Configuración de una ruta predeterminada

5.3.7.2

Configuración de un router Cisco como servidor de DHCP

Configurar el ISR Cisco 1841 del cliente como servidor de DHCP.

5.3.8.3

Configuración de NAT estática en un router Cisco

Configurar el ISR Cisco 1841 del cliente para usar NAT. Verificar la configuración.

Creación de una configuración de respaldo del router Cisco en un servidor TFTP

Guardar la configuración en ejecución en la configuración de inicio. Hacer una copia de respaldo de la configuración a un servidor TFTP. Configurar PPP como el tipo de encapsulación en una interfaz serial. Verificar la configuración PPP.

5.3.9.3

5.4.4.2

Configuración de una conexión PPP entre un cliente y un ISP

5.5.3.3

E-Lab – Configuración de un switch Cisco 2960

Configurar los parámetros básicos en el switch Cisco Catalyst.

5.5.3.4

Cómo realizar una configuración inicial del switch

Realizar la configuración inicial de un switch Cisco Catalyst 2960.

802.4.5 Acceder y utilizar la CLI del router para establecer parámetros básicos. 802.4.6 Conectar, configurar y verificar el estado de la operación de un dispositivo de interfaz. 802.8.2 Configuración y verificación de una conexión serial WAN básica. 802.4.6 Conectar, configurar y verificar el estado de la operación de un dispositivo de interfaz. 802.8.2 Configurar y verificar una conexión serial WAN básica. 802.4.8 Ejecutar y verificar tareas de configuración de enrutamiento para una ruta estática o predeterminada, según requisitos de enrutamiento específicos. 802.3.8 Configurar, verificar y resolver los problemas de la operación de DHCP y DNS en un router (CLI/SDM). 802.3.7 Habilitar la NAT para una red pequeña con una conexión al ISP única mediante SDM y verificar la operación mediante la CLI y el comando ping. 802.4.9 Administrar los archivos de configuración del IOS (guardar, editar, actualizar, restaurar).

802.4.6 Conectar, configurar y verificar el estado de la operación de un dispositivo de interfaz. 802.8.2 Configurar y verificar una conexión serial WAN básica. 802.2.5 Ejecutar, guardar y verificar tareas de configuración inicial de switch, entre ellas la administración del acceso remoto. 802.2.5 Ejecutar, guardar y verificar tareas de configuración inicial de switch, entre ellas la administración del acceso remoto.

All contents are Copyright © 1992–2008 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information

Página 111 de 114

CCNA Discovery Trabajar en una pequeña o mediana empresa o ISP Conexión de un switch

Conectar un switch a una red. Verificar la configuración en el switch.

5.5.5.2

Uso del CDP como herramienta Discovery de la red

Examinar los comandos show del CDP. Examinar los comandos de configuración del CDP.

6.1.1.5

Configuración de rutas estáticas y predeterminadas

5.5.4.4

8.2.2.3

Planificación de firewalls basados en la red

Configurar rutas estáticas en cada uno de los routers para permitir la comunicación entre todos los clientes. Probar la conectividad para garantizar que cada dispositivo pueda comunicarse completamente con el resto de los dispositivos. Configurar routers utilizando comandos básicos de configuración de interfaz. Habilitar el RIP. Verificar la configuración del RIP. Colocar firewalls en los lugares correctos para cumplir con los requisitos de seguridad.

8.2.4.3

Configuración del WEP en un router inalámbrico

Configurar la seguridad WEP entre una computadora y el router inalámbrico Linksys.

Configuración de RIP 6.1.5.3

802.2.5 Ejecutar, guardar y verificar tareas de configuración inicial de switch, entre ellas la administración del acceso remoto. 802.2.6 Verificar el estado de la red y la operación del switch mediante utilidades básicas (ping, traceroute, Telnet, SSH, arp, ipconfig) y los comandos SHOW y DEBUG. 802.4.7 Verificar la configuración de los dispositivos y la conectividad de la red por medio de ping, traceroute, Telnet, SSH u otras utilidades. 802.4.8 Ejecutar y verificar tareas de configuración de enrutamiento para una ruta estática o predeterminada, según requisitos de enrutamiento específicos.

802.4.4 Configurar, verificar y resolver los problemas de RIPv2.

802.6.2 Explicar los métodos generales para mitigar las amenazas de seguridad comunes en los dispositivos de red, hosts y en las aplicaciones. 802.5.3 Identificar los parámetros básicos para configurar en una red inalámbrica a fin de asegurar que los dispositivos se conecten al punto de acceso correcto. 802.5.4 Comparar y contrastar las funciones de seguridad inalámbricas y las capacidades de seguridad de WPA (abierta, WEP, WPA-1/2).

All contents are Copyright © 1992–2008 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information

Página 112 de 114

CCNA Discovery Trabajar en una pequeña o mediana empresa o ISP 9.2.4.3

Configuración y resolución de problemas de una red conmutada

Establecer una conexión de consola al switch. Configurar el nombre de host y la VLAN1. Usar la función de ayuda para configurar el reloj. Configurar las contraseñas y el acceso de consola/Telnet. Configurar los mensajes de inicio de sesión. Configurar el router. Solucionar los problemas de la falta de concordancia de duplex y velocidad. Configurar la seguridad de puerto. Proteger los puertos sin utilizar. Administrar el archivo de configuración del switch. Configurar la encapsulación PPP en todas las interfaces seriales. Interrumpir y restablecer intencionalmente la encapsulación PPP.

9.2.5.3

Incompatibilidad de la encapsulación de WAN

9.3.1.4

Resolución de problemas en una red IP pequeña

Examinar la topología de la LAN lógica Resolver problemas en las conexiones de red.

9.3.2.4

Simulación de GUI: configuración de dirección IP

Resolver problemas de direccionamiento IP.

802.2.5 Ejecutar, guardar y verificar tareas de configuración inicial de switch, entre ellas la administración del acceso remoto. 802.2.6 Verificar el estado de la red y la operación del switch mediante utilidades básicas (ping, traceroute, Telnet, SSH, arp, ipconfig) y los comandos SHOW y DEBUG. 802.2.7 Implementar y verificar la seguridad básica para un switch (seguridad de puerto, desactivar puertos).

802.4.7 Verificar la configuración de los dispositivos y la conectividad de la red por medio de ping, traceroute, Telnet, SSH u otras utilidades. 802.4.12 Verificar el estado de la red y la operación del router mediante utilidades básicas (ping, traceroute, Telnet, SSH, arp, ipconfig) y los comandos SHOW y DEBUG. 802.3.3 Asignar y verificar direcciones IP válidas para hosts, servidores y dispositivos de red en un entorno LAN. 802.4.12 Verificar el estado de la red y la operación del router mediante utilidades básicas (ping, traceroute, Telnet, SSH, arp, ipconfig) y los comandos SHOW y DEBUG. 802.3.3 Asignar y verificar direcciones IP válidas para hosts, servidores y dispositivos de red en un entorno LAN. 802.4.12 Verificar el estado de la red y la operación del router mediante utilidades básicas (ping, traceroute, Telnet, SSH, arp, ipconfig) y los comandos SHOW y DEBUG.

All contents are Copyright © 1992–2008 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information

Página 113 de 114

CCNA Discovery Trabajar en una pequeña o mediana empresa o ISP 9.3.4.5

Resolución de problemas de DHCP y NAT

9.4.1.4

Aplicación de principios de la tabla de enrutamiento

9.4.2.3

9.6.5.5

Configuración de RIPv2 (Reto)

Reto de resolución de problemas de CCENT

Detectar y corregir errores de red. Documentar la red corregida.

Reconocer tres principios importantes de enrutamiento: Un router toma decisiones según la información de la tabla de enrutamiento. Si un router tiene una tabla de enrutamiento completa no significa que otros routers tengan la misma información. La información de enrutamiento sobre una ruta desde una red a otra no suministra información de enrutamiento sobre la ruta inversa o de regreso. Crear un diseño de direcciones IP eficiente que cumpla con los requisitos. Asignar las direcciones correspondientes a interfaces y documentarlas. Configurar y verificar el RIPv2 en los routers. Probar y verificar la conectividad total. Documentar la implementación de la red. Diagnosticar problemas de conectividad en la red. Implementar las soluciones propuestas. Verificar que se restaure la conectividad de red extremo a extremo en su totalidad.

802.3.4 Explicar los usos básicos y la operación de NAT en una red pequeña con conexión a un ISP. 802.3.8 Configurar, verificar y resolver los problemas de la operación de DHCP y DNS en un router (CLI/SDM). 802.4.1 Describir los conceptos básicos de enrutamiento (reenvío de paquetes, proceso de búsqueda de router).

802.3.2 Crear y aplicar un esquema de direccionamiento a una red. 802.3.3 Asignar y verificar direcciones IP válidas para hosts, servidores y dispositivos de red en un entorno LAN. 802.4.4 Configurar, verificar y resolver los problemas de RIPv2.

802.2.6 Verificar el estado de la red y la operación del switch mediante utilidades básicas (ping, traceroute, Telnet, SSH, arp, ipconfig) y los comandos SHOW y DEBUG. 802.4.12 Verificar el estado de la red y la operación del router mediante utilidades básicas (ping, traceroute, Telnet, SSH, arp e ipconfig) y los comandos SHOW y DEBUG.

All contents are Copyright © 1992–2008 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information

Página 114 de 114

View more...

Comments

Copyright ©2017 KUPDF Inc.
SUPPORT KUPDF