You are on page 1of 43

CCNA Discovery Introduccin al enrutamiento y la conmutacin en la empresa

Evaluacin basada en habilidades


0B

Versin para el estudiante de la academia. Hoja de respuestas


1B

Calificacin El examen consta de dos partes. Si el examen se lleva a cabo en dos sesiones por separado, distribuya la Parte 1 sobre planificacin y deje que los estudiantes la completen. Luego, pdales que entreguen la Parte 1 para que pueda calificarla antes de la segunda sesin. Al comienzo de la segunda sesin, que es una sesin de prctica, devuelva a los estudiantes la Parte 1. Si en la Parte 1 existen problemas con la planificacin, el estudiante los detectar antes de comenzar con la Parte 2. Si se realizan ambas partes del examen en una misma sesin, el instructor de todas formas deber calificar la Parte 1 antes de que los estudiantes comiencen con la Parte 2. Los estudiantes deben completar la Parte 1 antes de comenzar con la Parte 2. Se detallan los puntajes totales sugeridos para las preguntas principales en las que se deben completar los espacios en blanco. Actualmente, suman un total de 100 puntos que se puede ajustar o cambiar segn sea necesario. Divida los puntos correctos por los puntos posibles para obtener una calificacin general en porcentaje.
All contents are Copyright 19922009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information. Pgina 1 de 43

Duracin del examen El tiempo permitido para completar la Parte 1 es de 50 minutos. La Parte 2 dura ms de 50 minutos. La cantidad de tiempo puede ajustarse a criterio del instructor. La Parte 2 del examen puede dividirse en dos partes para adecuarse a los horarios de clase. La Parte 3 comienza con la Tarea 8: Configuracin de la seguridad de la ACL en HQ y R2. Para ahorrar tiempo y no dividir la Parte 2, el equipo debe estar instalado y cableado para los estudiantes antes del inicio de la configuracin del dispositivo.

Descripcin general del examen


Esta evaluacin basada en habilidades es el examen prctico final para el curso CCNA Discovery: Introduccin al enrutamiento y la conmutacin en la empresa. El examen consta de dos partes y se debe completar la Parte 1 antes de realizar la Parte 2. En la Parte 1 desarrollar un esquema de subred IP y documentar las interfaces de dispositivos. En la Parte 2, realizar el cableado de la red y configurar los switches y routers del cliente usando los comandos de la CLI IOS de Cisco. El router de la oficina remota realiza la conexin entre la red local y el router de las oficinas centrales. El router de las oficinas centrales se configura para proporcionar acceso al router ISP. Se utiliza el protocolo de enrutamiento OSPFE entre la oficina remota y el router de las oficinas centrales. El enrutamiento esttico se utiliza entre el router de las oficinas centrales y el ISP. El instructor configura previamente el router ISP y borra la configuracin de inicio del router de las oficinas centrales y del router de la oficina remota antes de comenzar el examen. Cuando haya completado la Parte 1, entrguela al instructor para que la controle antes de comenzar con la Parte 2. Tiene 50 minutos para terminar la Parte 1. El instructor le indicar cmo se realizar la Parte 2 y de cunto tiempo dispone. Nota para el instructor: Para este examen, el router ISP se configura para conectar dos grupos de equipos para estudiantes. Al agregar el segundo router ISP como se muestra en el diagrama, se pueden examinar otros dos alumnos en forma simultnea mediante un nico servidor Discovery. Puede agregar ms routers ISP si fuera necesario. Por cada router ISP que se agrega, se pueden examinar dos alumnos. Consulte el diagrama de configuracin de laboratorio del instructor y la configuracin en ejecucin del router ISP al final de este documento.

Objetivos
Parte 1: Crear un plan de direccionamiento IP y documentar las interfaces de los dispositivos de red. Parte 2: Conectar y configurar el equipo de red y verificar la conectividad de red.

Equipo necesario
Para cada estudiante se requiere el siguiente equipo: Router ISP con dos interfaces seriales y dos interfaces Fast Ethernet (configurado previamente por el instructor) Una computadora que funcione como servidor Discovery (utilizando el Live CD del Servidor Discovery). De manera opcional, el router ISP puede configurarse con una direccin de loopback. Si se utiliza la direccin de loopback, se restringen los protocolos que se pueden filtrar mediante una ACL. Un switch o cable de conexin cruzada para conectar el servidor Discovery al router ISP. Un router 1841 HQ (u otro router con dos interfaces seriales)

All contents are Copyright 19922009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.

Pgina 2 de 43

Un router 1841 R2 (u otro router con una interfaz serial y una interfaz Fast Ethernet) Dos switches Ethernet 2960 Dos PC con Windows XP Cable serial y de categora 5 segn sea necesario

All contents are Copyright 19922009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.

Pgina 3 de 43

Evaluacin basada en habilidades. Parte 1 [52 puntos]


2B

Desarrollo del esquema de direccionamiento IP y asignacin de las direcciones de interfaz


3B

Paso 1: Recopile la informacin necesaria.


Utilice el diagrama de topologa que se encuentra al comienzo del examen y la siguiente informacin que proporcionar el instructor para documentar la red. a. Trabajar con el cliente AnyCompanyX, siendo X el nmero asignado por el instructor. Ingrese aqu el nmero que se le asign: AnyCompany___ b. Si su red local se conecta al ISP como AnyCompany1, la direccin IP de la interfaz serial 0/0/0 del ISP es 209.165.201.1/30. Si la red local se conecta al ISP como AnyCompany2, la direccin IP de la interfaz serial 0/0/1 del ISP es 209.165.201.5/30. Si se utiliza ms de un router ISP, se necesitan direcciones adicionales del rango 209.165.201.x/30. Pregntele al instructor cul es la direccin IP de la interfaz serial del ISP que debe utilizar. Ingrese la direccin IP de la interfaz serial del ISP: _______________________________ c. El bloque CIDR de direccin IP base, a partir del cual se crea el esquema de direccionamiento VLSM, se basa en el nmero AnyCompanyX que se le asigna. Si la red local es AnyCompany1, use 192.168.1.0 /24. Si la red local es AnyCompany2, use 192.168.2.0 /24. Si se utiliza ms de un router ISP, se necesitan las direcciones adicionales del rango 192.168.X.0/24. Pregunte al instructor cul es el bloque de direccin IP correcto que debe utilizar. Escriba aqu la direccin IP base y la mscara de subred: ____________________________

Paso 2: Determine el tamao de cada bloque VLSM para incorporar a los usuarios.
Desarrolle un esquema de subred VLSM que divida, de la mejor manera posible, la direccin base en subredes y que admita tres VLAN en la red R2 local, los host en la red local HQ y el enlace WAN entre HQ y R2. El router HQ utiliza NAT/PAT para traducir las direcciones internas del cliente a la direccin externa. a. Determine el tamao del bloque de direcciones de subred que se requiere para un rea de red o grupo de usuarios. Complete la tabla con la siguiente informacin.

Requisitos de la subred VLSM [7 puntos, uno por cada tamao de bloque


VLSM] rea de red Tamao del bloque de AnyCompanyX para subdividir Red local HQ Red local R2/VLAN VLAN 1 (Predet./admin.-IP) VLAN 11 (Dpto. 1) VLAN 12 (Dpto. 2) R2 a enlace WAN HQ Total de usuarios y tamaos de bloque Cantidad de usuarios/IP N/C 23 5 45 97 2 172 Tamao del bloque VLSM / Cantidad de IP (potencias de 2) 256 (8 bits) 32 8 64 128 4 236

All contents are Copyright 19922009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.

Pgina 4 de 43

b. Para asignar de manera ptima direcciones desde la direccin /24 asignada, clasifique los tamaos de bloque de mayor a menor. Utilice la siguiente tabla para ordenar las reas de red por tamao de bloque VLSM. Ordene los bloques de mayor a menor. [3 puntos si el orden es correcto] rea de red/VLAN R2 - VLAN 12 (Dpto. 2) R2 - VLAN 11 (Dpto. 1) HQ - Red local HQ R2 - VLAN 1 (Predet./admin.-IP) R2 - Enlace WAN HQ Tamao del bloque VLSM 128 64 32 8 4

Paso 3: Asigne bloques de direcciones a cada rea de la red [15 puntos, uno para cada direccin/prefijo, rango utilizable y mscara de subred]
a. Determine qu bloques de la direccin CIDR debe asignar a cada rea de la red o la VLAN. Puede utilizar la tabla de subred CIDR/VLSM (Apndice A) a fin de ingresar la informacin de subred para cada bloque CIDR. b. Complete la siguiente tabla segn la informacin de subred de las tablas de Requisitos de la subred VLSM que aparecen arriba. Nota para el instructor: Las respuestas varan segn el direccionamiento VLSM utilizado. Los siguientes ejemplos de respuestas de los Pasos 3, 4 y 5 son para AnyCompany1.

rea de red/VLAN R2 - VLAN 12 (Dpto. 2) R2 - VLAN 11 (Dpto. 1) HQ - Red local (simulada con Lo0) R2 - VLAN 1 (Predet./admin.) R2 - Enlace WAN HQ Direcciones IP sin utilizar c.

Tamao del bloque VLSM (Cantidad de direcciones) 128 64 32 8 4 20

Direccin de subred y prefijo 192.168.1.0 /25 192.168.1.128 /26 192.168.1.192 /27 192.168.1.224/29 192.168.1.232/30

Rango de direcciones utilizables 192.168.1.1 192.168.1.126 192.168.1.129 192.168.1.190 192.168.1.193 192.168.1.222 192.168.1.225 192.168.1.230 192.168.1.233 192.168.1.234

Mscara de subred 255.255.255.128 255.255.255.192 255.255.255.224 255.255.255.248 255.255.255.252

Solicite al instructor que verifique si su esquema de direccionamiento es correcto y que asigne espacios de direccin de manera eficiente. No debe haber ninguna subred superpuesta y debe haber bloques de direcciones contiguos sin utilizar que puedan emplearse para el crecimiento futuro.

Paso 4: Seleccione las direcciones IP que se usarn al configurar dispositivos. [22 puntos, uno por IP en cada direccin y mscara de subred]
Seleccione las direcciones del bloque asignado a un rea de la red y complete el tamao de bloque VLSM, la mscara de subred y direccin IP para cada dispositivo/interfaz de la topologa. Incluya la mscara de bits /# con la direccin IP. Estas direcciones IP se utilizan en la Parte 2 cuando se configura el equipo de red. Nota: Cuando haya finalizado este paso, verifquelo con el instructor antes de proceder.

All contents are Copyright 19922009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.

Pgina 5 de 43

Interfaz del dispositivo/Tabla de direccin IP

Dispositivo
HQ-X

Interfaz
Serial 0/0/0 Serial 0/0/1 (Utilice la siguiente direccin que es compatible con la direccin de la interfaz serial de ISP de AnyCompanyX) Loopback0

Direccin IP
192.168.1.234/30 209.165.201.2/30 (AnyCompany1) 209.165.201.6/30 (AnyCompany2) 192.168.1.193/27 192.168.1.233/30 Ninguna 192.168.1.225/29 192.168.1.129/26 192.168.1.1/25 209.165.201.1/30 (AnyCompany1) 209.165.201.5/30 (AnyCompany2) 172.17.0.1

Mscara de subred
255.255.255.252 255.255.255.252

255.255.255.224 255.255.255.252 Ninguna 255.255.255.248 255.255.255.192 255.255.255.128 255.255.255.252 255.255.255.252 255.255.0.0

R2

Serial 0/0/0 Fast Ethernet 0/0 Subinterfaz Fa0/0.1 Subinterfaz Fa0/0.11 Subinterfaz Fa0/0.12

ISP ISP

Serial 0/0/0 (preconfigurado) Serial 0/0/1 (preconfigurado) Fa0/0 (gateway predeterminado preconfigurado para el servidor Discovery. Opcional si se utiliza loopback del ISP)

S1 S2 H1 H2 Servidor Discovery (o direccin preconfigurada de loopback del ISP )

VLAN 1 VLAN 1 NIC NIC NIC

192.168.1.226/29 192.168.1.227/29 192.168.1.130/26 192.168.1.2/25 172.17.1.1/16

255.255.255.248 255.255.255.248 255.255.255.192 255.255.255.128 255.255.0.0

All contents are Copyright 19922009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.

Pgina 6 de 43

Paso 5: Cree un diagrama de red lgica. [5 puntos]


Trace un diagrama simple de red lgica de la red de AnyCompanyX. Incluya el router ISP, los dos routers de AnyCompanyX (HQ y R2), los switches, las dos computadoras host, las tres VLAN y el servidor Discovery. Escriba la direccin IP y la mscara de subred /# bits junto a cada interfaz, dispositivo o VLAN utilizando las direcciones que se identifican en el Paso 4. Esta informacin se utiliza para configurar los switches y routers de AnyCompanyX en la Parte 2 del examen. Asegrese de incluir las subinterfaces en R2. Diagrama de red lgica para AnyCompany____ (ingrese el nmero)

All contents are Copyright 19922009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.

Pgina 7 de 43

Paso 6: Controle el trabajo con el instructor antes de pasar a la Parte 2.


Nota: Este es un diagrama de ejemplo slo para la versin del instructor. Las direcciones IP pueden variar en funcin del esquema de direccionamiento VLSM que se utilice. Si el estudiante lo desea, se pueden mostrar las interfaces de los puertos del switch aunque no son parte del diagrama lgico porque no tienen direcciones IP asignadas.

All contents are Copyright 19922009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.

Pgina 8 de 43

Evaluacin basada en habilidades. Parte 2 [48 puntos]


4B

Nota para el instructor: La Parte 2 del examen puede dividirse en dos partes para adecuarse a los horarios de clase. La Parte 3 puede comenzar con la Tarea 8: Configuracin de la seguridad de la ACL en HQ y R2. Para ahorrar tiempo y no dividir esta parte del examen, el equipo debe estar instalado y cableado para los estudiantes antes del inicio de la configuracin del dispositivo. Antes de que los estudiantes comiencen con la Parte 2, configure el router ISP. (Ver la configuracin en ejecucin al final de la prctica de laboratorio.)

Tarea 1: Crear de la red y conectar los cables


Cree la red utilizando el diagrama de topologa que se proporciona al inicio de la Parte 1 y el diagrama de red lgica que cre en el Paso 5. Conecte el router HQ-X de la red de AnyCompanyX con la interfaz del router ISP correspondiente: Serial 0/0/0 para AnyCompany1 o S0/0/1 para AnyCompany2 (a menos que el instructor indique lo contrario). El instructor debe configurar previamente el router ISP y el servidor Discovery. Nota para el instructor: Si el router ISP se configura con una direccin de loopback en lugar del servidor Discovery, se debe habilitar el servicio HTTP en el router. Nota: Asegrese de que los routers y los switches se hayan eliminado y no tengan configuraciones de inicio. Las direcciones IP que se utilizan para configurar los dispositivos en las siguientes tareas se basan en su solucin para el esquema VLSM de la Parte 1.

Tarea 2: Configurar el router HQ


Paso 1: Configure el router.
Asigne el nombre de host HQ-X (siendo X el nmero de AnyCompanyX) y las contraseas. Configure no domain lookup y especifique que el mensaje del da sea Unauthorized use prohibited (Se prohbe cualquier uso no autorizado). Router(config)#hostname HQ-1 HQ-1(config)#line console 0 HQ-1(config-line)#password cisco HQ-1(config-line)#login HQ-1(config-line)#line vty 0 4 HQ-1(config-line)#password cisco HQ-1(config-line)#login HQ-1(config-line)#exit HQ-1(config)#enable secret class HQ-1(config)#no ip domain-lookup HQ-1(config)#banner motd #Unauthorized use prohibited#

Paso 2: Configure las interfaces loopback y seriales del router HQ.


El enlace WAN desde HQ al R2 utiliza la encapsulacin HDLC predeterminada de Cisco. El enlace WAN desde HQ hasta el ISP utiliza PPP con autenticacin CHAP. El ISP proporciona la temporizacin para el router HQ. Consulte el diagrama de topologa que se encuentra al comienzo de la Parte 1 para obtener informacin sobre los otros parmetros DTE/DCE. HQ-1(config)#interface s0/0/0 HQ-1(config-if)#ip address 192.168.1.234 255.255.255.252 HQ-1(config-if)#clock rate 64000 HQ-1(config-if)#no shutdown HQ-1(config-if)#interface s0/0/1 HQ-1(config-if)#ip address 209.165.201.2 255.255.255.252 HQ-1(config-if)#encapsulation ppp
All contents are Copyright 19922009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information. Pgina 9 de 43

HQ-1(config-if)#ppp authentication chap HQ-1(config-if)#no shutdown HQ-1(config-if)#interface lo0 HQ-1(config-if)#ip address 192.168.1.193 255.255.255.224

Paso 3: Cree la contrasea y el ID del usuario de CHAP.


En caso de autenticacin CHAP, configure un nombre de usuario para el router ISP en el router HQ con contrasea cisco. HQ-1(config)#username ISP password cisco

Paso 4: Configure el enrutamiento OSPF para el rea 0 en HQ.


HQ-1(config)#router ospf 1 HQ-1(config-router)#network 192.168.1.232 0.0.0.3 area 0 HQ-1(config-router)#network 209.165.201.0 0.0.0.3 area 0 HQ-1(config-router)#network 192.168.1.192 0.0.0.31 area 0

Paso 5: Configure una ruta predeterminada al ISP en HQ y propague esta ruta hacia el R2 utilizando OSPF
HQ-1(config)#ip route 0.0.0.0 0.0.0.0 s0/0/1 HQ-1(config)#router ospf 1 HQ-1(config-router)#default-information originate

Paso 6: Configue la NAT sobrecargada (PAT) en HQ.


a. Utilice la direccin IP del puerto serial que se conecta al ISP como direccin sobrecargada. b. Especifique las interfaces NAT internas y externas. c. Permita que se traduzca la totalidad del espacio de direccin 192.168.X.0/24 (siendo X el nmero asignado a AnyCompany). HQ-1(config)#access-list 1 permit 192.168.1.0 0.0.0.255 HQ-1(config)#ip nat inside source list 1 interface s0/0/1 overload HQ-1(config)#interface s0/0/0 HQ-1(config-if)#ip nat inside HQ-1(config-if)#interface lo0 HQ-1(config-if)#ip nat inside HQ-1(config-if)#interface s0/0/1 HQ-1(config-if)#ip nat outside

Paso 7: Guarde la configuracin running-config del router en startup-config.

Tarea 3: Configurar el router de la oficina remota


Paso 1: Configure los parmetros bsicos para el router R2.
Asigne el nombre de host y las contraseas. Configure no domain lookup y especifique que el mensaje del da sea Unauthorized use prohibited (Se prohbe cualquier uso no autorizado).

Paso 2: Configure las interfaces seriales y subinterfaces Fast Ethernet del R2.
Defina las subinterfaces Fast Ethernet para que coincidan con los nmeros de VLAN que representan. Tambin deben utilizar la encapsulacin 802.1Q. La VLAN 1 es la VLAN nativa.

All contents are Copyright 19922009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.

Pgina 10 de 43

R2(config)#interface fa0/0 R2(config-if)#no shutdown R2(config-if)#interface fa0/0.1 R2(config-subif)#encapsulation dot1Q 1 R2(config-subif)#ip address 192.168.1.225 255.255.255.248 R2(config-subif)#interface fa0/0.11 R2(config-subif)#encapsulation dot1Q 11 R2(config-subif)#ip address 192.168.1.129 255.255.255.192 R2(config-subif)#interface fa0/0.12 R2(config-subif)#encapsulation dot1Q 12 R2(config-subif)#ip address 192.168.1.1 255.255.255.128 R2(config-subif)#interface s0/0/0 R2(config-if)#ip address 192.168.1.233 255.255.255.252 R2(config-if)#no shutdown

Paso 3: Configure el enrutamiento OSPF para el rea 0 en R2.


Especifique la subred para cada interfaz del R2 utilizando la mscara wildcard adecuada. R2(config)#router ospf 1 R2(config-router)#network R2(config-router)#network R2(config-router)#network R2(config-router)#network 192.168.1.0 0.0.0.127 area 0 192.168.1.128 0.0.0.63 area 0 192.168.1.224 0.0.0.7 area 0 192.168.1.232 0.0.0.3 area 0

Paso 4: Guarde la configuracin running-config del router en startup-config.

Tarea 4: Configurar el switch S1 de la oficina remota


Nota: Asegrese de eliminar startup-config, borrar el archivo vlan.dat y recargar el switch antes de iniciar la configuracin.

Paso 1: Configure los parmetros bsicos en el switch S1.


Asigne el nombre de host y las contraseas. Configure no domain lookup y especifique que el mensaje del da sea Unauthorized use prohibited (Se prohbe cualquier uso no autorizado).

Paso 2: Configure las VLAN para S1.


Utilice los nombres y nmeros VLAN en la siguiente tabla y asigne los puertos a cada VLAN segn se indica. Utilice esta tabla para configurar el switch S2 en la Tarea 5. Nombre de VLAN predeterminada Puertos asignados Ninguno

Nmero de VLAN VLAN 1 (VLAN predeterminada) VLAN 11 (usuarios del dpto. 1) VLAN 12 (usuarios del dpto. 2)

Notas No se puede cambiar el nombre de la VLAN 1

Dpto. 1 Dpto. 2

3 a 11 12 a 24

All contents are Copyright 19922009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.

Pgina 11 de 43

S1(config)#vlan 11 S1(config-vlan)#name Dept1 S1(config-vlan)#vlan 12 S1(config-vlan)#name Dept2 S1(config-vlan)#exit S1(config-if-range)#interface range fa0/3-11 S1(config-if-range)#switchport mode access S1(config-if-range)#switchport access vlan 11 S1(config-if-range)#interface range fa0/12-24 S1(config-if-range)#switchport mode access S1(config-if-range)#switchport access vlan 12 S1(config-if-range)#exit

Paso 3: Asigne una direccin IP a la VLAN 1 de administracin en el S1.


Asigne la direccin VLAN 1 segn la tabla Interfaz del dispositivo/Direccin IP de la Parte 1, Paso 4. Configure el switch con un gateway predeterminado hacia el router R2 para la VLAN 1. S1(config-if)#interface vlan1 S1(config-if)#ip address 192.168.1.226 255.255.255.248 S1(config-if)#no shutdown S1(config-if)#exit S1(config)#ip default-gateway 192.168.1.225

Paso 4: Configure los puertos del switch S1.


Configure los puertos del switch Fa0/1 y Fa0/2 como enlaces troncales 802.1Q para que puedan transportar la informacin VLAN. S1(config)#interface fa0/1 S1(config-if)#switchport mode trunk S1(config-if)#interface fa0/2 S1(config-if)#switchport mode trunk

Paso 5: Configure el S1 como switch raz para STP.


Cambie la prioridad de la VLAN 1 nativa para que se convierta en el switch raz.
S1(config)#spanning-tree vlan 1 priority 4096

Paso 6: Configure un dominio VTP.


Configure el nombre de dominio AnyCompanyX en S1 y asigne la contrasea cisco. S1(config)#vtp domain AnyCompany1 S1(config)#vtp mode server S1(config)#vtp password cisco

Paso 7: Configure la seguridad del puerto del switch.


Configure la seguridad de puerto para el puerto Fa0/9 del switch S1. Cuando se configura la seguridad del puerto, la conexin de cualquier otro host inhabilita el puerto. S1(config)#interface fa0/9 S1(config-if)#shutdown S1(config-if)#switchport port-security S1(config-if)#switchport port-security mac-address sticky S1(config-if)#no shutdown S1(config-if)#end

All contents are Copyright 19922009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.

Pgina 12 de 43

Paso 8: Guarde la configuracin running-config del switch S1 en startup-config.

Tarea 5: Configurar el switch S2 de la oficina remota.


Nota: Asegrese de eliminar startup-config, borrar el archivo vlan.dat y recargar el switch antes de iniciar la configuracin.

Paso 1: Configure los parmetros bsicos en el switch S2.


Asigne el nombre de host y las contraseas. Configure no domain lookup y especifique que el mensaje del da sea Unauthorized use prohibited (Se prohbe cualquier uso no autorizado).

Paso 2: Configure un dominio VTP.


Configure el nombre de dominio AnyCompanyX en S2 y asigne la contrasea cisco. S2(config)#vtp domain AnyCompany1 S2(config)#vtp mode client S2(config)#vtp password cisco

Paso 3: Asigne puertos a las VLAN.


Utilice la informacin de la tabla de la Tarea 4, Paso 2 para asignar puertos a las VLAN. S2(config-if-range)#interface range fa0/3-11 S2(config-if-range)#switchport mode access S2(config-if-range)#switchport access vlan 11 S2(config-if-range)#interface range fa0/12-24 S2(config-if-range)#switchport mode access S2(config-if-range)#switchport access vlan 12 S2(config-if-range)#exit

Paso 4: Asigne una direccin IP a la VLAN 1 de administracin en el S2.


Asigne la direccin VLAN 1 segn la tabla Interfaz del dispositivo/Direccin IP de la Parte 1, Paso 4. Configure el switch con un gateway predeterminado hacia el router R2 para la VLAN 1. S2(config-if)#interface vlan1 S2(config-if)#ip address 192.168.1.227 255.255.255.248 S2(config-if)#no shutdown S2(config-if)#exit S2(config)#ip default-gateway 192.168.1.225

Paso 5: Configure el puerto Fa0/2 del switch como enlace troncal 802.1Q para transportar la informacin sobre la VLAN.
S2(config)#interface fa0/1 S2(config-if)#switchport mode trunk S2(config-if)#interface fa0/2 S2(config-if)#switchport mode trunk

Paso 6: Configure la seguridad del puerto del switch.


Configure la seguridad de puerto para el puerto Fa0/15 del switch S2. Cuando se configura la seguridad del puerto, la conexin de cualquier otro host inhabilita el puerto.

All contents are Copyright 19922009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.

Pgina 13 de 43

S2(config)#interface fa0/15 S2(config-if)#shutdown S2(config-if)#switchport port-security S2(config-if)#switchport port-security mac-address sticky S2(config-if)#no shutdown S2(config-if)#end

Paso 7: Guarde la configuracin running-config del switch S2 en startup-config.

Tarea 6: Configurar las direcciones IP del host


Configure cada direccin IP del host, mscara de subred y gateway predeterminado utilizando la informacin de la tabla Interfaz del dispositivo/Direccin IP de la Parte 1, Paso 4.

Tarea 7: Verificar las configuraciones del dispositivo y la conectividad bsica [33 puntos, uno por cada elemento verificado con el resultado del comando y por el instructor]
Antes de configurar las ACL en la siguiente tarea, verifique los elementos que se enumeran en la tabla e indique los comandos que utiliz. Incluya las direcciones IP a las que se har ping cuando se verifique la conectividad. Pdale al instructor que tache cada elemento que se verifique. Nota para el instructor: Se pueden utilizar otros comandos diferentes de los mencionados si verifican la misma informacin. Consulte el final de la prctica de laboratorio para ver el resultado de show-run y el resultado de muestra para otros comandos en HQ, R2, S1 y S2.

Elementos de configuracin a verificar


Configuracin bsica de HQ (host, contrasea, IP) Tabla de enrutamiento de HQ (OSPF, esttico/predeterminado) Configuracin NAT de HQ (ACL, interfaces, etc.) Configuracin bsica de R2 (host, contrasea, IP) Tabla de enrutamiento de R2 (OSPF, esttico/predeterminado) Las subinterfaces de R2 en Fa0/0 Encapsulacin de las subinterfaces de R2 Configuracin bsica de S1 (host, contrasea, IP) VLAN de S1 Los puertos S1 en las VLAN correctas Puertos troncales 802.1Q en S1 S1 es el switch raz S1 es el servidor VTP Seguridad de puerto en S1

Comando utilizado
show running-config show ip route show running-config show running-config show ip route show vlans show vlans show running-config show vlan brief show vlan brief show interfaces trunk show spanning-tree show vtp status show running-config, show port-security show show show show running-config vlan brief vlan brief interfaces trunk

Verificar

Configuracin bsica de S2 (host, contrasea, IP) VLAN de S2 Los puertos S2 en las VLAN correctas Puertos troncales 802.1Q en S2

All contents are Copyright 19922009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.

Pgina 14 de 43

Elementos de configuracin a verificar


S2 es el cliente VTP Seguridad de puerto en S2

Comando utilizado
show vtp status show running-config, show port-security

Verificar

Elementos de conectividad para verificar


Ping en el S1 desde H1 y H2 Ping en el S2 desde H1 y H2 Ping en el gateway predeterminado de R2 desde H1 y H2 Ping en el gateway predeterminado de R2 desde S1 y S2 Ping desde H1 hasta H2 (entre las VLAN) Ping en HQ desde el R2 Ping desde H1 y H2 hasta HQ S0/0/0 Ping desde H1 y H2 hasta HQ Lo0 (HQ LAN) Ping desde H1 y H2 hasta ISP S0/0/0 Ping desde H1 y H2 hasta el servidor Discovery del ISP Explorador Web desde H1 y H2 hasta el servidor Discovery (o loopback del router ISP) Telnet desde H1 y H2 hasta HQ y R2 Verificar las traducciones NAT de HQ (mostrar las traducciones luego de hacer ping, telnet y explorador Web desde H1 o H2 hasta loopback del ISP o servidor Discovery) Ping IP address ping IP address ping IP address ping IP address ping ping ping ping ping ping IP IP IP IP IP IP address address address address address address

Internet Explorer u otro explorador hasta la direccin IP telnet IP address show ip nat translations

Tarea 8: Configurar la seguridad de la ACL en HQ y R2


Nota: Los siguientes comandos se basan en los rangos de direccin IP para encontrar una solucin posible al esquema VLSM de la Parte 1 de la prctica de laboratorio.

Paso 1: Cree y aplique una ACL extendida numerada en R2. [6 puntos, uno por cada tilde del instructor]
La ACL debe permitir que las solicitudes web y los ping salgan de la red R2 si se originan en cualquier ubicacin dentro de la red R2 de AnyCompanyX. Se permite el trfico de Telnet si se origina en la VLAN 11 y se permite el trfico FTP (control de FTP y datos de FTP) si se origina en la VLAN 12. Se deniega el resto del trfico.

All contents are Copyright 19922009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.

Pgina 15 de 43

a. Agregue una sentencia de denegacin explcita al final de la ACL para que se pueda mantener una estadstica sobre la cantidad de paquetes denegados. Aplique la ACL a la interfaz R2 correspondiente. Incluya observaciones en el ACL para documentar lo que est haciendo. Solictele al instructor que verifique la ubicacin y las sentencias de la ACL. __________ Verificacin del instructor. Ejemplo de ACL: R2(config)#access-list R2(config)#access-list R2(config)#access-list R2(config)#access-list R2(config)#access-list R2(config)#access-list R2(config)#access-list R2(config)#access-list data R2(config)#access-list R2(config)#access-list 101 101 101 101 101 101 101 101 remark permit remark permit remark permit remark permit allow web access for R2 internal network tcp 192.168.1.0 0.0.0.255 any eq www allow pings for R2 internal network icmp 192.168.1.0 0.0.0.255 any allow telnet for VLAN 11 tcp 192.168.1.128 0.0.0.63 any eq telnet allow FTP for VLAN 12 tcp 192.168.1.0 0.0.0.127 any eq ftp-

101 permit tcp 192.168.1.0 0.0.0.127 any eq ftp 101 deny ip any any

R2(config)#interface Serial0/0/0 R2(config)#ip access-group 101 out b. Pruebe la ACL haciendo ping desde H1 y H2 hasta la direccin de loopback del ISP o la direccin IP del servidor Discovery. Solictele al instructor que verifique. _______ Verificacin del instructor. Los ping deben tener xito. c. Ingrese la direccin de loopback0 del router ISP o la direccin IP del servidor Discovery mediante un explorador desde H1 y H2. Solictele al instructor que verifique. _________ Verificacin del instructor. Debe ser capaz de llegar a la pantalla de inicio de sesin de la interfaz HTTP/SDM del router o a la pgina Web predeterminada del servidor Discovery.

d. Haga Telnet desde el host H2 en la VLAN 12 hasta el router HQ mediante su direccin IP S0/0/0. No debera poder hacer Telnet desde un host en la VLAN 12. Solictele al instructor que verifique. _______ Verificacin del instructor. La ACL de R2 bloquea el telnet desde los host de la VLAN 12. Haga Telnet desde el host H1 en la VLAN 11 al router HQ utilizando su direccin IP S0/0/0. Debe ser capaz de hacer Telnet desde cualquier host en la VLAN 11. Solictele al instructor que verifique. _______ Verificacin del instructor. La ACL de R2 permite el Telnet desde los host de la VLAN 11. e. Utilice el comando show access-lists para verificar el funcionamiento de la ACL. Debe ver conteos en varias de las sentencias de la ACL. Solictele al instructor que verifique. _______ Verificacin del instructor. R2#show access-lists Extended IP access list 101 10 permit tcp 192.168.1.0 0.0.0.255 any eq www (10 matches) 20 permit icmp 192.168.1.0 0.0.0.255 any (4 matches) 30 permit tcp 192.168.1.128 0.0.0.63 any eq telnet (6 matches) 40 permit tcp 192.168.1.0 0.0.0.127 any eq ftp-data 50 permit tcp 192.168.1.0 0.0.0.127 any eq ftp 60 deny ip any any (6 matches)

All contents are Copyright 19922009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.

Pgina 16 de 43

Paso 2: Cree y aplique una ACL estndar para controlar el acceso vty al router HQ. [4 puntos, uno por cada tilde del instructor]
La ACL debe denegar el acceso vty a todos los host de cualquier red o interfaz hasta el router HQ, excepto para el host H1 de la VLAN 11. a. Agregue una sentencia de denegacin explcita al final de la ACL para que se pueda mantener una estadstica sobre la cantidad de paquetes denegados. Aplique la ACL a las lneas vty 0 a 4 en el router R2. Solictele al instructor que verifique la ubicacin y las sentencias de la ACL. __________ Verificacin del instructor. HQ-1(config)#access-list 2 permit host 192.168.1.130 HQ-1(config)#access-list 2 deny any HQ-1(config)#line vty 0 4 HQ-1(config-line)#access-class 2 in b. Haga Telnet desde el host H1 en la VLAN 11 al router HQ utilizando su direccin IP S0/0/0. Solictele al instructor que verifique. _______ Verificacin del instructor. La ACL vty del HQ permite el Telnet desde el host H1. c. Cambie la direccin IP del H1 por otra direccin que est en la VLAN 11 y vuelva a hacer Telnet desde el host H1 de la VLAN 11 hasta el router HQ utilizando su direccin IP S0/0/0. Solictele al instructor que verifique. _______ Verificacin del instructor. La ACL vty del HQ deniega el Telnet desde todas las direcciones IP del host que no sean las direcciones originales para H1.

Utilice el comando show access-lists para verificar el funcionamiento de la ACL. Debe ver conteos en varias de las sentencias de la ACL. Solictele al instructor que verifique. _______ Verificacin del instructor. HQ-1#sh access-lists Standard IP access list 1 10 permit 192.168.1.0, wildcard bits 0.0.0.255 (20 matches) Standard IP access list 2 10 permit 192.168.1.130 (2 matches) 20 deny any (6 matches)

Paso 3: En R2 y HQ, guarde la configuracin en ejecucin del router para la NVRAM. Paso 4: Guarde la configuracin en ejecucin de cada dispositivo de red en un archivo. [5 puntos]
Guarde el resultado de HQ-X, R2, S1 y S2 en un nico archivo de texto en el escritorio. Denomnelo XXX-D3SBA-Configs.txt (las XXX corresponden a sus iniciales). Mustreselo al instructor. _________ Verificacin del instructor.

All contents are Copyright 19922009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.

Pgina 17 de 43

Apndice A
Nota para el instructor: Retire los valores y colores del contenido de la tabla en la versin de prctica de laboratorio del estudiante. Deje los ttulos en negrita para las 3 primeras filas y las palabras Nro. de subred (octetos 3 y 4) en la fila 5, columna 1. Elimine la Solucin posible que se encuentra al final de esta hoja de clculo.

Tabla de la subred CIDR/VLSM


AnyCompanyX ____ Direccin base: ________________ (192.168.X.0) Mscara CIDR Mscara de puntos (octetos 3 y 4) Cantidad posible de hosts Nro. de subred (octetos 3 y 4) /24 255.0 256 /25 255.128 128 /26 255.192 64 Mscara de subred: 255.255.255.0 /27 255.224 32 /28 255.240 16 /29 255.248 8 /30 255.252 4

1.0

1.0

1.0

1.0

1.0

1.0

1.0 1.4

1.8

1.8 1.12

1.16

1.16

1.16 1.20

1.24

1.24 1.28

1.32

1.32

1.32

1.32 1.36

1.40

1.40 1.44

1.48

1.48

1.48 1.52

1.56

1.56 1.60

1.64

1.64

1.64

1.64

1.64 1.68

1.72

1.72 1.76

1.8

1.80

1.80 1.84

1.88

1.88 1.92

1.96

1.96

1.96 . 1.104

1.96 1.100 1.104 1.108

1.112

1.112

1.112 1.116

1.120
All contents are Copyright 19922009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.

1.120
Pgina 18 de 43

1.124 1.128 1.128 1.128 1.128 1.128 1.128 1.132 1.136 1.136 1.140 1.144 1.144 1.144 1.148 1.152 1.152 1.156 1.160 1.160 1.160 1.160 1.164 1.168 1.168 1.172 1.176 1.176 1.176 1.180 1.184 1.184 1.188 1.192 1.192 1.192 1.192 1.192 1.196 1.200 1.200 1.204 1.208 1.208 1.212 1.216 1.216 1.220 1.224 1.224 1.224 1.224 1.228 1.232 1.232 1.236 1.240 1.240 1.240 1.244 1.248 1.248 1.252 Solucin posible Cdigo de color rea/VLAN R2 VLAN 12 R2 VLAN 11 Red de HQ R2 VLAN 1 R2/enlace WAN HQ Direcciones sin utilizar Total Tamao de bloque 128 64 32 8 4 20 256 Subred/Prefijo 192.168.1.0/25 192.168.1.128/26 192.168.1.192/27 192.168.1.224/27 192.168.1.232/27

All contents are Copyright 19922009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.

Pgina 19 de 43

Apndice B
Configuracin del router HQ-1 (1841 Cisco IOS 12.4) ms los resultados de los comandos de ejemplo
Nota para el instructor: Los elementos de configuracin que se deben probar estn resaltados en color verde HQ-1#show running-config Building configuration... Current configuration: 1650 bytes ! version 12,4 service timestamps debug datetime msec service timestamps log datetime msec no service password-encryption ! hostname HQ-1 ! enable secret 5 $1$k611$ET5OUWkjhCLvgkWJg36yQ0 enable password cisco ! no ip domain lookup ! username ISP-A password 0 cisco ! interface Loopback0 ip address 192.168.1.193 255.255.255.224 ! interface FastEthernet0/0 no ip address shutdown duplex auto speed auto ! interface FastEthernet0/1 no ip address shutdown duplex auto speed auto
All contents are Copyright 19922009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information. Pgina 20 de 43

! interface Serial0/0/0 ip address 192.168.1.234 255.255.255.252 ip nat inside clock rate 64000 ! interface Serial0/0/1 ip address 209.165.201.2 255.255.255.252 ip nat outside encapsulation ppp ppp authentication chap ! interface Vlan1 no ip address ! router ospf 1 log-adjacency-changes network 192.168.1.192 0.0.0.31 area 0 network 192.168.1.232 0.0.0.3 area 0 network 209.165.201.0 0.0.0.3 area 0 default-information originate ! ip route 0.0.0.0 0.0.0.0 Serial0/0/1 ! ! ip http server no ip http secure-server ip nat inside source list 1 interface Serial0/0/1 overload ! access-list 1 permit 192.168.1.0 0.0.0.255 access-list 2 permit 192.168.1.130 access-list 2 deny ! banner motd ^CUnauthorized use prohibited^C ! line con 0 password cisco login
All contents are Copyright 19922009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information. Pgina 21 de 43

any

line aux 0 line vty 0 4 access-class 5,08 cm password cisco login ! end

HQ-1#show ip route Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2 i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2 ia - IS-IS inter area, * - candidate default, U - per-user static route o - ODR, P - periodic downloaded static route Gateway of last resort is 0.0.0.0 to network 0.0.0.0 209.165.201.0/24 is variably subnetted, 2 subnets, 2 masks C C O C O O O S* HQ-1# HQ-1#show ip nat translations Pro Inside global Inside local Outside local 172.17.1.1:512 172.17.1.1:80 172.17.1.1:23 Outside global 172.17.1.1:512 172.17.1.1:80 172.17.1.1:23 icmp 209.165.201.2:512 192.168.1.2:512 tcp 209.165.201.2:1090 192.168.1.2:1090 tcp 209.165.201.2:1175 192.168.1.130:1175 HQ-1#
All contents are Copyright 19922009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information. Pgina 22 de 43

209.165.201.1/32 is directly connected, Serial0/0/1 209.165.201.0/30 is directly connected, Serial0/0/1 192.168.1.0/24 is variably subnetted, 5 subnets, 5 masks 192.168.1.0/25 [110/65] via 192.168.1.233, 00:57:54, Serial0/0/0 192.168.1.232/30 is directly connected, Serial0/0/0 192.168.1.224/29 [110/65] via 192.168.1.233, 00:57:54, Serial0/0/0 192.168.1.224/29 [110/65] via 192.168.1.233, 00:57:54, Serial0/0/0 192.168.1.128/26 [110/65] via 192.168.1.233, 00:57:54, Serial0/0/0 0.0.0.0/0 is directly connected, Serial0/0/1

Configuracin del router R2 (1841 Cisco IOS 12.4) ms los resultados de los comandos de ejemplo
R2#show running-config Building configuration... Current configuration: 2062 bytes ! version 12.4 service timestamps debug datetime msec service timestamps log datetime msec no service password-encryption ! hostname R2 ! enable secret 5 $1$wQ9o$JKvDTtgVJY9qSV1KB6mZ7/ enable password cisco ! no ip domain lookup ! interface FastEthernet0/0 no ip address duplex auto speed auto ! interface FastEthernet0/0.1 encapsulation dot1Q 1 native ip address 192.168.1.225 255.255.255.248 ! interface FastEthernet0/0.11 encapsulation dot1Q 11 ip address 192.168.1.129 255.255.255.192 ! interface FastEthernet0/0.12 encapsulation dot1Q 12 ip address 192.168.1.1 255.255.255.128 ! interface FastEthernet0/1

All contents are Copyright 19922009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.

Pgina 23 de 43

no ip address shutdown duplex auto speed auto ! interface Serial0/0/0 ip address 192.168.1.233 255.255.255.252 ip access-group 101 out no fair-queue ! interface Serial0/0/1 no ip address shutdown ! interface Vlan1 no ip address ! router ospf 1 log-adjacency-changes network 192.168.1.0 0.0.0.127 area 0 network 192.168.1.128 0.0.0.63 area 0 network 192.168.1.224 0.0.0.7 area 0 network 192.168.1.232 0.0.0.3 area 0 ! ip http server no ip http secure-server ! access-list 101 remark allow web access for R2 internal network access-list 101 permit tcp 192.168.1.0 0.0.0.255 any eq www access-list 101 remark allow pings for R2 internal network access-list 101 permit icmp 192.168.1.0 0.0.0.255 any access-list 101 remark allow telnet for VLAN 11 access-list 101 permit tcp 192.168.1.128 0.0.0.63 any eq telnet access-list 101 remark allow FTP for VLAN 12 access-list 101 permit tcp 192.168.1.0 0.0.0.127 any eq ftp-data access-list 101 permit tcp 192.168.1.0 0.0.0.127 any eq ftp access-list 101 deny ip any any !
All contents are Copyright 19922009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information. Pgina 24 de 43

! banner motd ^CUnauthorized use prohibited^C ! line con 0 password cisco login line aux 0 line vty 0 4 password cisco login ! end

R2#sh ip route Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2 i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2 ia - IS-IS inter area, * - candidate default, U - per-user static route o - ODR, P - periodic downloaded static route Gateway of last resort is 192.168.1.234 to network 0.0.0.0 209.165.201.0/30 is subnetted, 1 subnets O C C C O C 209.165.201.0 [110/128] via 192.168.1.234, 03:01:40, Serial0/0/0 192.168.1.0/24 is variably subnetted, 5 subnets, 5 masks 192.168.1.0/25 is directly connected, FastEthernet0/0,12 192.168.1.232/30 is directly connected, Serial0/0/0 192.168.1.224/29 is directly connected, FastEthernet0/0.1 192.168.1.193/32 [110/65] via 192.168.1.234, 03:01:40, Serial0/0/0 192.168.1.128/26 is directly connected, FastEthernet0/0.11

O*E2 0.0.0.0/0 [110/1] via 192.168.1.234, 03:01:40, Serial0/0/0

All contents are Copyright 19922009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.

Pgina 25 de 43

R2#sh vlans Virtual LAN ID: 1 (IEEE 802.1Q Encapsulation) FastEthernet0/0.1

vLAN Trunk Interface:

This is configured as native Vlan for the following interface(s) : FastEthernet0/0 Protocols Configured: IP Other 3376 packets, 706302 bytes input 2578 packets, 327975 bytes output Virtual LAN ID: 11 (IEEE 802.1Q Encapsulation) FastEthernet0/0.11 Direccin: 192.168.1.129 Received: 512 0 Transmitted: 2338 27 Direccin: 192.168.1.225 Received: 2211 0 Transmitted: 2194 384

vLAN Trunk Interface: Protocols Configured: IP Other

512 packets, 61184 bytes input 2365 packets, 217830 bytes output Virtual LAN ID: 12 (IEEE 802.1Q Encapsulation) FastEthernet0/0.12 Direccin: 192.168.1.1 Received: 23016 0 Transmitted: 1486 21

vLAN Trunk Interface: Protocols Configured: IP Other

23016 packets, 2216436 bytes input 1507 packets, 140912 bytes output

All contents are Copyright 19922009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.

Pgina 26 de 43

Configuracin del router ISP-A (1841 Cisco IOS 12.4) ms los resultados de los comandos de ejemplo. Configurado por el instructor
ISP-A#sh running-config Building configuration... Current configuration: 1467 bytes ! version 12,4 service timestamps debug datetime msec service timestamps log datetime msec no service password-encryption ! hostname ISP-A ! enable secret 5 $1$9Vz7$DM5oMilgvcjBS5O/ojl2Z. enable password cisco ! no ip domain lookup ! username HQ-1 password 0 cisco username HQ-2 password 0 cisco ! interface FastEthernet0/0 description Gateway for ISP Web Server ip address 172.17.0.1 255.255.0.0 duplex auto speed auto ! interface FastEthernet0/1 no ip address shutdown duplex auto speed auto ! interface Serial0/0/0 description Connection to AnyCompany1 network ip address 209.165.201.1 255.255.255.252

All contents are Copyright 19922009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.

Pgina 27 de 43

encapsulation ppp no fair-queue ppp authentication chap ! interface Serial0/0/1 description Connection to AnyCompany2 network ip address 209.165.201.5 255.255.255.252 encapsulation ppp clock rate 64000 ppp authentication chap ! interface Vlan1 no ip address ! ip route 209.165.201.0 255.255.255.252 Serial0/0/0 ip route 209.165.201.4 255.255.255.252 Serial0/0/1 ! ! ip http server no ip http secure-server ! banner motd ^CUnauthorized use prohibited^C ! line con 0 password cisco login line aux 0 line vty 0 4 password cisco login ! scheduler allocate 20000 1000 end

Nota: AnyCompany2 no est conectada, por lo tanto la ruta hacia 209.165.201.4/30 no se encuentra en la tabla de enrutamiento. ISP-A#sh ip route

All contents are Copyright 19922009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.

Pgina 28 de 43

Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2 i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2 ia - IS-IS inter area, * - candidate default, U - per-user static route o - ODR, P - periodic downloaded static route Gateway of last resort is not set C C C 172.17.0.0/16 is directly connected, Loopback0 209.165.201.0/24 is variably subnetted, 2 subnets, 2 masks 209.165.201.0/30 is directly connected, Serial0/0/0 209.165.201.2/32 is directly connected, Serial0/0/0

Configuracin del switch S1 (2960 Cisco IOS 12.2) ms los resultados de los comandos de ejemplo
S1#show running-config Building configuration... Current configuration: 2780 bytes ! version 12.2 no service pad service timestamps debug uptime service timestamps log uptime no service password-encryption ! hostname S1 ! enable secret 5 $1$hhGK$.eOmFIEBgkDnl.Gm6MkyD1 enable password cisco ! no aaa new-model ip subnet-zero ! no ip domain-lookup ! spanning-tree mode pvst
All contents are Copyright 19922009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information. Pgina 29 de 43

spanning-tree extend system-id spanning-tree vlan 1 priority 4096 ! vlan internal allocation policy ascending ! interface FastEthernet0/1 switchport mode trunk ! interface FastEthernet0/2 switchport mode trunk ! interface FastEthernet0/3 switchport access vlan 11 switchport mode access ! interface FastEthernet0/4 switchport access vlan 11 switchport mode access ! interface FastEthernet0/5 switchport access vlan 11 switchport mode access ! interface FastEthernet0/6 switchport access vlan 11 switchport mode access ! interface FastEthernet0/7 switchport access vlan 11 switchport mode access ! interface FastEthernet0/8 switchport access vlan 11 switchport mode access ! interface FastEthernet0/9 switchport access vlan 11 switchport mode access
All contents are Copyright 19922009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information. Pgina 30 de 43

switchport port-security switchport port-security mac-address sticky switchport port-security mac-address sticky 000b.db04.a5cd (Nota: La direccin MAC se aprende en forma dinmica y vara) ! interface FastEthernet0/10 switchport access vlan 11 switchport mode access ! interface FastEthernet0/11 switchport access vlan 11 switchport mode access ! interface FastEthernet0/12 switchport access vlan 12 switchport mode access ! interface FastEthernet0/13 switchport access vlan 12 switchport mode access ! interface FastEthernet0/14 switchport access vlan 12 switchport mode access ! interface FastEthernet0/15 switchport access vlan 12 switchport mode access ! interface FastEthernet0/16 switchport access vlan 12 switchport mode access ! interface FastEthernet0/17 switchport access vlan 12 switchport mode access ! interface FastEthernet0/18
All contents are Copyright 19922009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information. Pgina 31 de 43

switchport access vlan 12 switchport mode access ! interface FastEthernet0/19 switchport access vlan 12 switchport mode access ! interface FastEthernet0/20 switchport access vlan 12 switchport mode access ! interface FastEthernet0/21 switchport access vlan 12 switchport mode access ! interface FastEthernet0/22 switchport access vlan 12 switchport mode access ! interface FastEthernet0/23 switchport access vlan 12 switchport mode access ! interface FastEthernet0/24 switchport access vlan 12 switchport mode access ! interface GigabitEthernet0/1 ! interface GigabitEthernet0/2 ! interface Vlan1 ip address 192.168.1.226 255.255.255.248 no ip route-cache ! ip default-gateway 192.168.1.225 ip http server !
All contents are Copyright 19922009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information. Pgina 32 de 43

banner motd ^CCUnauthorized use prohibited^C ! line con 0 password cisco login line vty 0 4 password cisco login line vty 5 15 password cisco login ! end S1# S1#show vlan brief VLAN Name 1 11 default Dept1 Status active active Ports Gi0/1, Gi0/2 Fa0/3, Fa0/4, Fa0/5, Fa0/6 Fa0/7, Fa0/8, Fa0/9, Fa0/10 Fa0/11 12 Dept2 active Fa0/12, Fa0/13, Fa0/14, Fa0/15 Fa0/16, Fa0/17, Fa0/18, Fa0/19 Fa0/20, Fa0/21, Fa0/22, Fa0/23 Fa0/24 1002 fddi-default 1003 token-ring-default 1004 fddinet-default 1005 trnet-default S1# S1# S1#show interfaces trunk Puerto Fa0/1 Modo on Estado de encapsulamiento 802.1q trunking Vlan nativa 1
Pgina 33 de 43

---- -------------------------------- --------- -------------------------------

act/unsup act/unsup act/unsup act/unsup

All contents are Copyright 19922009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.

Fa0/2 Port Fa0/1 Fa0/2 Port Fa0/1 Fa0/2 Puerto Fa0/1 Fa0/2 S1# S1#

on

802.1q

trunking

Vlans allowed on trunk 1-4094 1-4094 Vlans allowed and active in management domain 1,11-12 1,11-12 Vlans in spanning tree forwarding state and not pruned 1,11-12 1,11-12

S1#show spanning-tree VLAN0001 Spanning tree enabled protocol ieee Root ID Priority Address Hello Time Bridge ID Priority Address Hello Time 4097 001d.4635.0c80 2 sec 4097 Max Age 20 sec Forward Delay 15 sec

This bridge is the root

(priority 4096 sys-id-ext 1) Max Age 20 sec Forward Delay 15 sec

001d.4635.0c80 2 sec

Aging Time 300 Interface Fa0/1 Fa0/2 Role Sts Cost Desg FWD 19 Desg FWD 19 Prio.Nbr Type 128.1 128.2 P2p P2p

---------------- ---- --- --------- -------- --------------------------------

VLAN0011 Spanning tree enabled protocol ieee Root ID Priority 32779


Pgina 34 de 43

All contents are Copyright 19922009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.

Address Hello Time Bridge ID Priority Address Hello Time Aging Time Interface Fa0/1 Fa0/2 Fa0/9

001d.4635.0c80 2 sec 32779 2 sec 300 Prio.Nbr Type 128.1 128.2 128.9 P2p P2p P2p Max Age 20 sec Forward Delay 15 sec

This bridge is the root

(priority 32768 sys-id-ext 11) Max Age 20 sec Forward Delay 15 sec

001d.4635.0c80

Role Sts Cost Desg FWD 19 Desg FWD 19 Desg FWD 19

---------------- ---- --- --------- -------- --------------------------------

VLAN0012 Spanning tree enabled protocol ieee Root ID Priority Address Hello Time Bridge ID Priority Address Hello Time 32780 001d.4635.0c80 2 sec 32780 2 sec Max Age 20 sec Forward Delay 15 sec

This bridge is the root

(priority 32768 sys-id-ext 12) Max Age 20 sec Forward Delay 15 sec

001d.4635.0c80

Aging Time 300 Interface Fa0/1 Fa0/2 S1# S1# S1#show vtp status VTP Version Configuration Revision : 2 : 2
Pgina 35 de 43

Role Sts Cost Desg FWD 19 Desg FWD 19

Prio.Nbr Type 128.1 128.2 P2p P2p

---------------- ---- --- --------- -------- --------------------------------

All contents are Copyright 19922009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.

Maximum VLANs supported locally : 255 Number of existing VLANs VTP Operating Mode VTP Domain Name VTP Pruning Mode VTP V2 Mode VTP Traps Generation MD5 digest : 7 : Servidor : CualquierEmpresa1 : Disabled : Disabled : Disabled : 0x86 0x1A 0x63 0x7B 0x6F 0xDC 0xD9 0x8C

Configuration last modified by 0.0.0.0 at 3-1-93 0:07:14 Local updater ID is 192.168.1.226 on interface Vl1 (lowest numbered VLAN interfa ce found) S1# S1# S1# S1#show port-security Secure Port MaxSecureAddr (Count) Fa0/9 1 CurrentAddr (Count) 1 SecurityViolation (Count) 0 : 0 Shutdown Security Action

----------------------------------------------------------------------------------------------------------------------------------------------------Total Addresses in System (excluding one mac per port) S1# 7677777767 Max Addresses limit in System (excluding one mac per port) : 8320

Configuracin del switch S2 (2960 Cisco IOS 12.2) ms los resultados de los comandos de ejemplo
S2#show running-config Building configuration... Current configuration: 2743 bytes ! version 12.2 no service pad service timestamps debug uptime service timestamps log uptime no service password-encryption ! hostname S2
All contents are Copyright 19922009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information. Pgina 36 de 43

! enable secret 5 $1$2NCL$Q/ICmXfABr8mOF70h7H2A0 enable password cisco ! no aaa new-model ip subnet-zero ! no ip domain-lookup ! no file verify auto spanning-tree mode pvst spanning-tree extend system-id ! vlan internal allocation policy ascending ! interface FastEthernet0/1 switchport mode trunk ! interface FastEthernet0/2 switchport mode trunk ! interface FastEthernet0/3 switchport access vlan 11 switchport mode access ! interface FastEthernet0/4 switchport access vlan 11 switchport mode access ! interface FastEthernet0/5 switchport access vlan 11 switchport mode access ! interface FastEthernet0/6 switchport access vlan 11 switchport mode access ! interface FastEthernet0/7
All contents are Copyright 19922009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information. Pgina 37 de 43

switchport access vlan 11 switchport mode access ! interface FastEthernet0/8 switchport access vlan 11 switchport mode access ! interface FastEthernet0/9 switchport access vlan 11 switchport mode access ! interface FastEthernet0/10 switchport access vlan 11 switchport mode access ! interface FastEthernet0/11 switchport access vlan 11 switchport mode access ! interface FastEthernet0/12 switchport access vlan 12 switchport mode access ! interface FastEthernet0/13 switchport access vlan 12 switchport mode access ! interface FastEthernet0/14 switchport access vlan 12 switchport mode access ! interface FastEthernet0/15 switchport access vlan 12 switchport mode access switchport port-security switchport port-security mac-address sticky switchport port-security mac-address sticky 0007.e963.ce53 (Nota: La direccin MAC se aprende en forma dinmica y vara)
All contents are Copyright 19922009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information. Pgina 38 de 43

! interface FastEthernet0/16 switchport access vlan 12 switchport mode access ! interface FastEthernet0/17 switchport access vlan 12 switchport mode access ! interface FastEthernet0/18 switchport access vlan 12 switchport mode access ! interface FastEthernet0/19 switchport access vlan 12 switchport mode access ! interface FastEthernet0/20 switchport access vlan 12 switchport mode access ! interface FastEthernet0/21 switchport access vlan 12 switchport mode access ! interface FastEthernet0/22 switchport access vlan 12 switchport mode access ! interface FastEthernet0/23 switchport access vlan 12 switchport mode access ! interface FastEthernet0/24 switchport access vlan 12 switchport mode access ! interface GigabitEthernet0/1
All contents are Copyright 19922009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information. Pgina 39 de 43

! interface GigabitEthernet0/2 ! interface Vlan1 ip address 192.168.1.227 255.255.255.248 no ip route-cache ! ip default-gateway 192.168.1.225 ip http server ! banner motd ^CCUnauthorized use prohibited^C ! line con 0 password cisco login line vty 0 4 password cisco login line vty 5 15 password cisco login ! end S2# S2# S2# S2#show vlan brief VLAN Name 1 11 default VLAN0011 Status active active Ports Fa0/1, Gi0/1, Gi0/2 Fa0/3, Fa0/4, Fa0/5, Fa0/6 Fa0/7, Fa0/8, Fa0/9, Fa0/10 Fa0/11 12 VLAN0012 active Fa0/12, Fa0/13, Fa0/14, Fa0/15 Fa0/16, Fa0/17, Fa0/18, Fa0/19 Fa0/20, Fa0/21, Fa0/22, Fa0/23
All contents are Copyright 19922009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information. Pgina 40 de 43

---- -------------------------------- --------- -------------------------------

Fa0/24 1002 fddi-default 1003 token-ring-default 1004 fddinet-default 1005 trnet-default S2# S2# S2# S2#show interfaces trunk Puerto Fa0/2 Port Modo on Estado de encapsulamiento 802.1q trunking Vlan nativa 1 act/unsup act/unsup act/unsup act/unsup

Vlans allowed on trunk

Fa0/2 1/-4094 Port VLAN permitidas y activas en el dominio de administracin

Fa0/2 1,11/-12 Puerto S2# S2# S2# S2#show spanning-tree VLAN0001 Spanning tree enabled protocol ieee Root ID Priority Address Cost Port Hello Time Bridge ID Priority Address Hello Time 4097 001d.4635.0c80 19 2 (FastEthernet0/2) 2 sec 32769 2 sec Max Age 20 sec Forward Delay 15 sec Vlan en estado de envo de spanning tree y no depuradas

Fa0/2 1,11/-12

(priority 32768 sys-id-ext 1) Max Age 20 sec Forward Delay 15 sec

001d.4662.7b00

Aging Time 300


All contents are Copyright 19922009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information. Pgina 41 de 43

Interface Fa0/2

Role Sts Cost Root FWD 19

Prio.Nbr Type 128,2 P2p

---------------- ---- --- --------- -------- --------------------------------

VLAN0011 Spanning tree enabled protocol ieee Root ID Priority Address Cost Port Hello Time Bridge ID Priority Address Hello Time 32779 001d.4635.0c80 19 2 (FastEthernet0/2) 2 sec 32779 2 sec Max Age 20 sec Forward Delay 15 sec

(priority 32768 sys-id-ext 11) Max Age 20 sec Forward Delay 15 sec

001d.4662.7b00

Aging Time 300 Interface Fa0/2 Role Sts Cost Root FWD 19 Prio.Nbr Type 128,2 P2p

---------------- ---- --- --------- -------- --------------------------------

VLAN0012 Spanning tree enabled protocol ieee Root ID Priority Address Cost Port Hello Time Bridge ID Priority Address Hello Time 32780 001d.4635.0c80 19 2 (FastEthernet0/2) 2 sec 32780 2 sec Max Age 20 sec Forward Delay 15 sec

(priority 32768 sys-id-ext 12) Max Age 20 sec Forward Delay 15 sec

001d.4662.7b00

Aging Time 300

All contents are Copyright 19922009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.

Pgina 42 de 43

Interface Fa0/2 Fa0/15 S2# S2# S2#

Role Sts Cost Root FWD 19 Desg FWD 19

Prio.Nbr Type 128,2 128,15 P2p P2p

---------------- ---- --- --------- -------- --------------------------------

S2#show vtp status VTP Version Configuration Revision Number of existing VLANs VTP Operating Mode VTP Domain Name VTP Pruning Mode VTP V2 Mode VTP Traps Generation MD5 digest S2# S2# S2# S2#show port-security Secure Port MaxSecureAddr (Count) Fa0/15 1 CurrentAddr (Count) 1 SecurityViolation (Count) 0 : 0 Shutdown Security Action : 2 : 2 : 7 : DHCP : CualquierEmpresa1 : Disabled : Disabled : Disabled : 0xC3 0xA3 0x05 0x9F 0x27 0x3D 0xC0 0x03

Maximum VLANs supported locally : 255

Configuration last modified by 0.0.0.0 at 3-1-93 0:12:24

----------------------------------------------------------------------------------------------------------------------------------------------------Total Addresses in System (excluding one mac per port) S2# S2# S2# S2# Max Addresses limit in System (excluding one mac per port) : 8320

All contents are Copyright 19922009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.

Pgina 43 de 43

You might also like