Professional Documents
Culture Documents
Calificacin El examen consta de dos partes. Si el examen se lleva a cabo en dos sesiones por separado, distribuya la Parte 1 sobre planificacin y deje que los estudiantes la completen. Luego, pdales que entreguen la Parte 1 para que pueda calificarla antes de la segunda sesin. Al comienzo de la segunda sesin, que es una sesin de prctica, devuelva a los estudiantes la Parte 1. Si en la Parte 1 existen problemas con la planificacin, el estudiante los detectar antes de comenzar con la Parte 2. Si se realizan ambas partes del examen en una misma sesin, el instructor de todas formas deber calificar la Parte 1 antes de que los estudiantes comiencen con la Parte 2. Los estudiantes deben completar la Parte 1 antes de comenzar con la Parte 2. Se detallan los puntajes totales sugeridos para las preguntas principales en las que se deben completar los espacios en blanco. Actualmente, suman un total de 100 puntos que se puede ajustar o cambiar segn sea necesario. Divida los puntos correctos por los puntos posibles para obtener una calificacin general en porcentaje.
All contents are Copyright 19922009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information. Pgina 1 de 43
Duracin del examen El tiempo permitido para completar la Parte 1 es de 50 minutos. La Parte 2 dura ms de 50 minutos. La cantidad de tiempo puede ajustarse a criterio del instructor. La Parte 2 del examen puede dividirse en dos partes para adecuarse a los horarios de clase. La Parte 3 comienza con la Tarea 8: Configuracin de la seguridad de la ACL en HQ y R2. Para ahorrar tiempo y no dividir la Parte 2, el equipo debe estar instalado y cableado para los estudiantes antes del inicio de la configuracin del dispositivo.
Objetivos
Parte 1: Crear un plan de direccionamiento IP y documentar las interfaces de los dispositivos de red. Parte 2: Conectar y configurar el equipo de red y verificar la conectividad de red.
Equipo necesario
Para cada estudiante se requiere el siguiente equipo: Router ISP con dos interfaces seriales y dos interfaces Fast Ethernet (configurado previamente por el instructor) Una computadora que funcione como servidor Discovery (utilizando el Live CD del Servidor Discovery). De manera opcional, el router ISP puede configurarse con una direccin de loopback. Si se utiliza la direccin de loopback, se restringen los protocolos que se pueden filtrar mediante una ACL. Un switch o cable de conexin cruzada para conectar el servidor Discovery al router ISP. Un router 1841 HQ (u otro router con dos interfaces seriales)
All contents are Copyright 19922009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.
Pgina 2 de 43
Un router 1841 R2 (u otro router con una interfaz serial y una interfaz Fast Ethernet) Dos switches Ethernet 2960 Dos PC con Windows XP Cable serial y de categora 5 segn sea necesario
All contents are Copyright 19922009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.
Pgina 3 de 43
Paso 2: Determine el tamao de cada bloque VLSM para incorporar a los usuarios.
Desarrolle un esquema de subred VLSM que divida, de la mejor manera posible, la direccin base en subredes y que admita tres VLAN en la red R2 local, los host en la red local HQ y el enlace WAN entre HQ y R2. El router HQ utiliza NAT/PAT para traducir las direcciones internas del cliente a la direccin externa. a. Determine el tamao del bloque de direcciones de subred que se requiere para un rea de red o grupo de usuarios. Complete la tabla con la siguiente informacin.
All contents are Copyright 19922009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.
Pgina 4 de 43
b. Para asignar de manera ptima direcciones desde la direccin /24 asignada, clasifique los tamaos de bloque de mayor a menor. Utilice la siguiente tabla para ordenar las reas de red por tamao de bloque VLSM. Ordene los bloques de mayor a menor. [3 puntos si el orden es correcto] rea de red/VLAN R2 - VLAN 12 (Dpto. 2) R2 - VLAN 11 (Dpto. 1) HQ - Red local HQ R2 - VLAN 1 (Predet./admin.-IP) R2 - Enlace WAN HQ Tamao del bloque VLSM 128 64 32 8 4
Paso 3: Asigne bloques de direcciones a cada rea de la red [15 puntos, uno para cada direccin/prefijo, rango utilizable y mscara de subred]
a. Determine qu bloques de la direccin CIDR debe asignar a cada rea de la red o la VLAN. Puede utilizar la tabla de subred CIDR/VLSM (Apndice A) a fin de ingresar la informacin de subred para cada bloque CIDR. b. Complete la siguiente tabla segn la informacin de subred de las tablas de Requisitos de la subred VLSM que aparecen arriba. Nota para el instructor: Las respuestas varan segn el direccionamiento VLSM utilizado. Los siguientes ejemplos de respuestas de los Pasos 3, 4 y 5 son para AnyCompany1.
rea de red/VLAN R2 - VLAN 12 (Dpto. 2) R2 - VLAN 11 (Dpto. 1) HQ - Red local (simulada con Lo0) R2 - VLAN 1 (Predet./admin.) R2 - Enlace WAN HQ Direcciones IP sin utilizar c.
Direccin de subred y prefijo 192.168.1.0 /25 192.168.1.128 /26 192.168.1.192 /27 192.168.1.224/29 192.168.1.232/30
Rango de direcciones utilizables 192.168.1.1 192.168.1.126 192.168.1.129 192.168.1.190 192.168.1.193 192.168.1.222 192.168.1.225 192.168.1.230 192.168.1.233 192.168.1.234
Solicite al instructor que verifique si su esquema de direccionamiento es correcto y que asigne espacios de direccin de manera eficiente. No debe haber ninguna subred superpuesta y debe haber bloques de direcciones contiguos sin utilizar que puedan emplearse para el crecimiento futuro.
Paso 4: Seleccione las direcciones IP que se usarn al configurar dispositivos. [22 puntos, uno por IP en cada direccin y mscara de subred]
Seleccione las direcciones del bloque asignado a un rea de la red y complete el tamao de bloque VLSM, la mscara de subred y direccin IP para cada dispositivo/interfaz de la topologa. Incluya la mscara de bits /# con la direccin IP. Estas direcciones IP se utilizan en la Parte 2 cuando se configura el equipo de red. Nota: Cuando haya finalizado este paso, verifquelo con el instructor antes de proceder.
All contents are Copyright 19922009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.
Pgina 5 de 43
Dispositivo
HQ-X
Interfaz
Serial 0/0/0 Serial 0/0/1 (Utilice la siguiente direccin que es compatible con la direccin de la interfaz serial de ISP de AnyCompanyX) Loopback0
Direccin IP
192.168.1.234/30 209.165.201.2/30 (AnyCompany1) 209.165.201.6/30 (AnyCompany2) 192.168.1.193/27 192.168.1.233/30 Ninguna 192.168.1.225/29 192.168.1.129/26 192.168.1.1/25 209.165.201.1/30 (AnyCompany1) 209.165.201.5/30 (AnyCompany2) 172.17.0.1
Mscara de subred
255.255.255.252 255.255.255.252
R2
Serial 0/0/0 Fast Ethernet 0/0 Subinterfaz Fa0/0.1 Subinterfaz Fa0/0.11 Subinterfaz Fa0/0.12
ISP ISP
Serial 0/0/0 (preconfigurado) Serial 0/0/1 (preconfigurado) Fa0/0 (gateway predeterminado preconfigurado para el servidor Discovery. Opcional si se utiliza loopback del ISP)
All contents are Copyright 19922009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.
Pgina 6 de 43
All contents are Copyright 19922009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.
Pgina 7 de 43
All contents are Copyright 19922009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.
Pgina 8 de 43
Nota para el instructor: La Parte 2 del examen puede dividirse en dos partes para adecuarse a los horarios de clase. La Parte 3 puede comenzar con la Tarea 8: Configuracin de la seguridad de la ACL en HQ y R2. Para ahorrar tiempo y no dividir esta parte del examen, el equipo debe estar instalado y cableado para los estudiantes antes del inicio de la configuracin del dispositivo. Antes de que los estudiantes comiencen con la Parte 2, configure el router ISP. (Ver la configuracin en ejecucin al final de la prctica de laboratorio.)
HQ-1(config-if)#ppp authentication chap HQ-1(config-if)#no shutdown HQ-1(config-if)#interface lo0 HQ-1(config-if)#ip address 192.168.1.193 255.255.255.224
Paso 5: Configure una ruta predeterminada al ISP en HQ y propague esta ruta hacia el R2 utilizando OSPF
HQ-1(config)#ip route 0.0.0.0 0.0.0.0 s0/0/1 HQ-1(config)#router ospf 1 HQ-1(config-router)#default-information originate
Paso 2: Configure las interfaces seriales y subinterfaces Fast Ethernet del R2.
Defina las subinterfaces Fast Ethernet para que coincidan con los nmeros de VLAN que representan. Tambin deben utilizar la encapsulacin 802.1Q. La VLAN 1 es la VLAN nativa.
All contents are Copyright 19922009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.
Pgina 10 de 43
R2(config)#interface fa0/0 R2(config-if)#no shutdown R2(config-if)#interface fa0/0.1 R2(config-subif)#encapsulation dot1Q 1 R2(config-subif)#ip address 192.168.1.225 255.255.255.248 R2(config-subif)#interface fa0/0.11 R2(config-subif)#encapsulation dot1Q 11 R2(config-subif)#ip address 192.168.1.129 255.255.255.192 R2(config-subif)#interface fa0/0.12 R2(config-subif)#encapsulation dot1Q 12 R2(config-subif)#ip address 192.168.1.1 255.255.255.128 R2(config-subif)#interface s0/0/0 R2(config-if)#ip address 192.168.1.233 255.255.255.252 R2(config-if)#no shutdown
Nmero de VLAN VLAN 1 (VLAN predeterminada) VLAN 11 (usuarios del dpto. 1) VLAN 12 (usuarios del dpto. 2)
Dpto. 1 Dpto. 2
3 a 11 12 a 24
All contents are Copyright 19922009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.
Pgina 11 de 43
S1(config)#vlan 11 S1(config-vlan)#name Dept1 S1(config-vlan)#vlan 12 S1(config-vlan)#name Dept2 S1(config-vlan)#exit S1(config-if-range)#interface range fa0/3-11 S1(config-if-range)#switchport mode access S1(config-if-range)#switchport access vlan 11 S1(config-if-range)#interface range fa0/12-24 S1(config-if-range)#switchport mode access S1(config-if-range)#switchport access vlan 12 S1(config-if-range)#exit
All contents are Copyright 19922009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.
Pgina 12 de 43
Paso 5: Configure el puerto Fa0/2 del switch como enlace troncal 802.1Q para transportar la informacin sobre la VLAN.
S2(config)#interface fa0/1 S2(config-if)#switchport mode trunk S2(config-if)#interface fa0/2 S2(config-if)#switchport mode trunk
All contents are Copyright 19922009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.
Pgina 13 de 43
S2(config)#interface fa0/15 S2(config-if)#shutdown S2(config-if)#switchport port-security S2(config-if)#switchport port-security mac-address sticky S2(config-if)#no shutdown S2(config-if)#end
Tarea 7: Verificar las configuraciones del dispositivo y la conectividad bsica [33 puntos, uno por cada elemento verificado con el resultado del comando y por el instructor]
Antes de configurar las ACL en la siguiente tarea, verifique los elementos que se enumeran en la tabla e indique los comandos que utiliz. Incluya las direcciones IP a las que se har ping cuando se verifique la conectividad. Pdale al instructor que tache cada elemento que se verifique. Nota para el instructor: Se pueden utilizar otros comandos diferentes de los mencionados si verifican la misma informacin. Consulte el final de la prctica de laboratorio para ver el resultado de show-run y el resultado de muestra para otros comandos en HQ, R2, S1 y S2.
Comando utilizado
show running-config show ip route show running-config show running-config show ip route show vlans show vlans show running-config show vlan brief show vlan brief show interfaces trunk show spanning-tree show vtp status show running-config, show port-security show show show show running-config vlan brief vlan brief interfaces trunk
Verificar
Configuracin bsica de S2 (host, contrasea, IP) VLAN de S2 Los puertos S2 en las VLAN correctas Puertos troncales 802.1Q en S2
All contents are Copyright 19922009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.
Pgina 14 de 43
Comando utilizado
show vtp status show running-config, show port-security
Verificar
Internet Explorer u otro explorador hasta la direccin IP telnet IP address show ip nat translations
Paso 1: Cree y aplique una ACL extendida numerada en R2. [6 puntos, uno por cada tilde del instructor]
La ACL debe permitir que las solicitudes web y los ping salgan de la red R2 si se originan en cualquier ubicacin dentro de la red R2 de AnyCompanyX. Se permite el trfico de Telnet si se origina en la VLAN 11 y se permite el trfico FTP (control de FTP y datos de FTP) si se origina en la VLAN 12. Se deniega el resto del trfico.
All contents are Copyright 19922009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.
Pgina 15 de 43
a. Agregue una sentencia de denegacin explcita al final de la ACL para que se pueda mantener una estadstica sobre la cantidad de paquetes denegados. Aplique la ACL a la interfaz R2 correspondiente. Incluya observaciones en el ACL para documentar lo que est haciendo. Solictele al instructor que verifique la ubicacin y las sentencias de la ACL. __________ Verificacin del instructor. Ejemplo de ACL: R2(config)#access-list R2(config)#access-list R2(config)#access-list R2(config)#access-list R2(config)#access-list R2(config)#access-list R2(config)#access-list R2(config)#access-list data R2(config)#access-list R2(config)#access-list 101 101 101 101 101 101 101 101 remark permit remark permit remark permit remark permit allow web access for R2 internal network tcp 192.168.1.0 0.0.0.255 any eq www allow pings for R2 internal network icmp 192.168.1.0 0.0.0.255 any allow telnet for VLAN 11 tcp 192.168.1.128 0.0.0.63 any eq telnet allow FTP for VLAN 12 tcp 192.168.1.0 0.0.0.127 any eq ftp-
101 permit tcp 192.168.1.0 0.0.0.127 any eq ftp 101 deny ip any any
R2(config)#interface Serial0/0/0 R2(config)#ip access-group 101 out b. Pruebe la ACL haciendo ping desde H1 y H2 hasta la direccin de loopback del ISP o la direccin IP del servidor Discovery. Solictele al instructor que verifique. _______ Verificacin del instructor. Los ping deben tener xito. c. Ingrese la direccin de loopback0 del router ISP o la direccin IP del servidor Discovery mediante un explorador desde H1 y H2. Solictele al instructor que verifique. _________ Verificacin del instructor. Debe ser capaz de llegar a la pantalla de inicio de sesin de la interfaz HTTP/SDM del router o a la pgina Web predeterminada del servidor Discovery.
d. Haga Telnet desde el host H2 en la VLAN 12 hasta el router HQ mediante su direccin IP S0/0/0. No debera poder hacer Telnet desde un host en la VLAN 12. Solictele al instructor que verifique. _______ Verificacin del instructor. La ACL de R2 bloquea el telnet desde los host de la VLAN 12. Haga Telnet desde el host H1 en la VLAN 11 al router HQ utilizando su direccin IP S0/0/0. Debe ser capaz de hacer Telnet desde cualquier host en la VLAN 11. Solictele al instructor que verifique. _______ Verificacin del instructor. La ACL de R2 permite el Telnet desde los host de la VLAN 11. e. Utilice el comando show access-lists para verificar el funcionamiento de la ACL. Debe ver conteos en varias de las sentencias de la ACL. Solictele al instructor que verifique. _______ Verificacin del instructor. R2#show access-lists Extended IP access list 101 10 permit tcp 192.168.1.0 0.0.0.255 any eq www (10 matches) 20 permit icmp 192.168.1.0 0.0.0.255 any (4 matches) 30 permit tcp 192.168.1.128 0.0.0.63 any eq telnet (6 matches) 40 permit tcp 192.168.1.0 0.0.0.127 any eq ftp-data 50 permit tcp 192.168.1.0 0.0.0.127 any eq ftp 60 deny ip any any (6 matches)
All contents are Copyright 19922009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.
Pgina 16 de 43
Paso 2: Cree y aplique una ACL estndar para controlar el acceso vty al router HQ. [4 puntos, uno por cada tilde del instructor]
La ACL debe denegar el acceso vty a todos los host de cualquier red o interfaz hasta el router HQ, excepto para el host H1 de la VLAN 11. a. Agregue una sentencia de denegacin explcita al final de la ACL para que se pueda mantener una estadstica sobre la cantidad de paquetes denegados. Aplique la ACL a las lneas vty 0 a 4 en el router R2. Solictele al instructor que verifique la ubicacin y las sentencias de la ACL. __________ Verificacin del instructor. HQ-1(config)#access-list 2 permit host 192.168.1.130 HQ-1(config)#access-list 2 deny any HQ-1(config)#line vty 0 4 HQ-1(config-line)#access-class 2 in b. Haga Telnet desde el host H1 en la VLAN 11 al router HQ utilizando su direccin IP S0/0/0. Solictele al instructor que verifique. _______ Verificacin del instructor. La ACL vty del HQ permite el Telnet desde el host H1. c. Cambie la direccin IP del H1 por otra direccin que est en la VLAN 11 y vuelva a hacer Telnet desde el host H1 de la VLAN 11 hasta el router HQ utilizando su direccin IP S0/0/0. Solictele al instructor que verifique. _______ Verificacin del instructor. La ACL vty del HQ deniega el Telnet desde todas las direcciones IP del host que no sean las direcciones originales para H1.
Utilice el comando show access-lists para verificar el funcionamiento de la ACL. Debe ver conteos en varias de las sentencias de la ACL. Solictele al instructor que verifique. _______ Verificacin del instructor. HQ-1#sh access-lists Standard IP access list 1 10 permit 192.168.1.0, wildcard bits 0.0.0.255 (20 matches) Standard IP access list 2 10 permit 192.168.1.130 (2 matches) 20 deny any (6 matches)
Paso 3: En R2 y HQ, guarde la configuracin en ejecucin del router para la NVRAM. Paso 4: Guarde la configuracin en ejecucin de cada dispositivo de red en un archivo. [5 puntos]
Guarde el resultado de HQ-X, R2, S1 y S2 en un nico archivo de texto en el escritorio. Denomnelo XXX-D3SBA-Configs.txt (las XXX corresponden a sus iniciales). Mustreselo al instructor. _________ Verificacin del instructor.
All contents are Copyright 19922009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.
Pgina 17 de 43
Apndice A
Nota para el instructor: Retire los valores y colores del contenido de la tabla en la versin de prctica de laboratorio del estudiante. Deje los ttulos en negrita para las 3 primeras filas y las palabras Nro. de subred (octetos 3 y 4) en la fila 5, columna 1. Elimine la Solucin posible que se encuentra al final de esta hoja de clculo.
1.0
1.0
1.0
1.0
1.0
1.0
1.0 1.4
1.8
1.8 1.12
1.16
1.16
1.16 1.20
1.24
1.24 1.28
1.32
1.32
1.32
1.32 1.36
1.40
1.40 1.44
1.48
1.48
1.48 1.52
1.56
1.56 1.60
1.64
1.64
1.64
1.64
1.64 1.68
1.72
1.72 1.76
1.8
1.80
1.80 1.84
1.88
1.88 1.92
1.96
1.96
1.96 . 1.104
1.112
1.112
1.112 1.116
1.120
All contents are Copyright 19922009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.
1.120
Pgina 18 de 43
1.124 1.128 1.128 1.128 1.128 1.128 1.128 1.132 1.136 1.136 1.140 1.144 1.144 1.144 1.148 1.152 1.152 1.156 1.160 1.160 1.160 1.160 1.164 1.168 1.168 1.172 1.176 1.176 1.176 1.180 1.184 1.184 1.188 1.192 1.192 1.192 1.192 1.192 1.196 1.200 1.200 1.204 1.208 1.208 1.212 1.216 1.216 1.220 1.224 1.224 1.224 1.224 1.228 1.232 1.232 1.236 1.240 1.240 1.240 1.244 1.248 1.248 1.252 Solucin posible Cdigo de color rea/VLAN R2 VLAN 12 R2 VLAN 11 Red de HQ R2 VLAN 1 R2/enlace WAN HQ Direcciones sin utilizar Total Tamao de bloque 128 64 32 8 4 20 256 Subred/Prefijo 192.168.1.0/25 192.168.1.128/26 192.168.1.192/27 192.168.1.224/27 192.168.1.232/27
All contents are Copyright 19922009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.
Pgina 19 de 43
Apndice B
Configuracin del router HQ-1 (1841 Cisco IOS 12.4) ms los resultados de los comandos de ejemplo
Nota para el instructor: Los elementos de configuracin que se deben probar estn resaltados en color verde HQ-1#show running-config Building configuration... Current configuration: 1650 bytes ! version 12,4 service timestamps debug datetime msec service timestamps log datetime msec no service password-encryption ! hostname HQ-1 ! enable secret 5 $1$k611$ET5OUWkjhCLvgkWJg36yQ0 enable password cisco ! no ip domain lookup ! username ISP-A password 0 cisco ! interface Loopback0 ip address 192.168.1.193 255.255.255.224 ! interface FastEthernet0/0 no ip address shutdown duplex auto speed auto ! interface FastEthernet0/1 no ip address shutdown duplex auto speed auto
All contents are Copyright 19922009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information. Pgina 20 de 43
! interface Serial0/0/0 ip address 192.168.1.234 255.255.255.252 ip nat inside clock rate 64000 ! interface Serial0/0/1 ip address 209.165.201.2 255.255.255.252 ip nat outside encapsulation ppp ppp authentication chap ! interface Vlan1 no ip address ! router ospf 1 log-adjacency-changes network 192.168.1.192 0.0.0.31 area 0 network 192.168.1.232 0.0.0.3 area 0 network 209.165.201.0 0.0.0.3 area 0 default-information originate ! ip route 0.0.0.0 0.0.0.0 Serial0/0/1 ! ! ip http server no ip http secure-server ip nat inside source list 1 interface Serial0/0/1 overload ! access-list 1 permit 192.168.1.0 0.0.0.255 access-list 2 permit 192.168.1.130 access-list 2 deny ! banner motd ^CUnauthorized use prohibited^C ! line con 0 password cisco login
All contents are Copyright 19922009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information. Pgina 21 de 43
any
line aux 0 line vty 0 4 access-class 5,08 cm password cisco login ! end
HQ-1#show ip route Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2 i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2 ia - IS-IS inter area, * - candidate default, U - per-user static route o - ODR, P - periodic downloaded static route Gateway of last resort is 0.0.0.0 to network 0.0.0.0 209.165.201.0/24 is variably subnetted, 2 subnets, 2 masks C C O C O O O S* HQ-1# HQ-1#show ip nat translations Pro Inside global Inside local Outside local 172.17.1.1:512 172.17.1.1:80 172.17.1.1:23 Outside global 172.17.1.1:512 172.17.1.1:80 172.17.1.1:23 icmp 209.165.201.2:512 192.168.1.2:512 tcp 209.165.201.2:1090 192.168.1.2:1090 tcp 209.165.201.2:1175 192.168.1.130:1175 HQ-1#
All contents are Copyright 19922009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information. Pgina 22 de 43
209.165.201.1/32 is directly connected, Serial0/0/1 209.165.201.0/30 is directly connected, Serial0/0/1 192.168.1.0/24 is variably subnetted, 5 subnets, 5 masks 192.168.1.0/25 [110/65] via 192.168.1.233, 00:57:54, Serial0/0/0 192.168.1.232/30 is directly connected, Serial0/0/0 192.168.1.224/29 [110/65] via 192.168.1.233, 00:57:54, Serial0/0/0 192.168.1.224/29 [110/65] via 192.168.1.233, 00:57:54, Serial0/0/0 192.168.1.128/26 [110/65] via 192.168.1.233, 00:57:54, Serial0/0/0 0.0.0.0/0 is directly connected, Serial0/0/1
Configuracin del router R2 (1841 Cisco IOS 12.4) ms los resultados de los comandos de ejemplo
R2#show running-config Building configuration... Current configuration: 2062 bytes ! version 12.4 service timestamps debug datetime msec service timestamps log datetime msec no service password-encryption ! hostname R2 ! enable secret 5 $1$wQ9o$JKvDTtgVJY9qSV1KB6mZ7/ enable password cisco ! no ip domain lookup ! interface FastEthernet0/0 no ip address duplex auto speed auto ! interface FastEthernet0/0.1 encapsulation dot1Q 1 native ip address 192.168.1.225 255.255.255.248 ! interface FastEthernet0/0.11 encapsulation dot1Q 11 ip address 192.168.1.129 255.255.255.192 ! interface FastEthernet0/0.12 encapsulation dot1Q 12 ip address 192.168.1.1 255.255.255.128 ! interface FastEthernet0/1
All contents are Copyright 19922009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.
Pgina 23 de 43
no ip address shutdown duplex auto speed auto ! interface Serial0/0/0 ip address 192.168.1.233 255.255.255.252 ip access-group 101 out no fair-queue ! interface Serial0/0/1 no ip address shutdown ! interface Vlan1 no ip address ! router ospf 1 log-adjacency-changes network 192.168.1.0 0.0.0.127 area 0 network 192.168.1.128 0.0.0.63 area 0 network 192.168.1.224 0.0.0.7 area 0 network 192.168.1.232 0.0.0.3 area 0 ! ip http server no ip http secure-server ! access-list 101 remark allow web access for R2 internal network access-list 101 permit tcp 192.168.1.0 0.0.0.255 any eq www access-list 101 remark allow pings for R2 internal network access-list 101 permit icmp 192.168.1.0 0.0.0.255 any access-list 101 remark allow telnet for VLAN 11 access-list 101 permit tcp 192.168.1.128 0.0.0.63 any eq telnet access-list 101 remark allow FTP for VLAN 12 access-list 101 permit tcp 192.168.1.0 0.0.0.127 any eq ftp-data access-list 101 permit tcp 192.168.1.0 0.0.0.127 any eq ftp access-list 101 deny ip any any !
All contents are Copyright 19922009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information. Pgina 24 de 43
! banner motd ^CUnauthorized use prohibited^C ! line con 0 password cisco login line aux 0 line vty 0 4 password cisco login ! end
R2#sh ip route Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2 i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2 ia - IS-IS inter area, * - candidate default, U - per-user static route o - ODR, P - periodic downloaded static route Gateway of last resort is 192.168.1.234 to network 0.0.0.0 209.165.201.0/30 is subnetted, 1 subnets O C C C O C 209.165.201.0 [110/128] via 192.168.1.234, 03:01:40, Serial0/0/0 192.168.1.0/24 is variably subnetted, 5 subnets, 5 masks 192.168.1.0/25 is directly connected, FastEthernet0/0,12 192.168.1.232/30 is directly connected, Serial0/0/0 192.168.1.224/29 is directly connected, FastEthernet0/0.1 192.168.1.193/32 [110/65] via 192.168.1.234, 03:01:40, Serial0/0/0 192.168.1.128/26 is directly connected, FastEthernet0/0.11
All contents are Copyright 19922009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.
Pgina 25 de 43
This is configured as native Vlan for the following interface(s) : FastEthernet0/0 Protocols Configured: IP Other 3376 packets, 706302 bytes input 2578 packets, 327975 bytes output Virtual LAN ID: 11 (IEEE 802.1Q Encapsulation) FastEthernet0/0.11 Direccin: 192.168.1.129 Received: 512 0 Transmitted: 2338 27 Direccin: 192.168.1.225 Received: 2211 0 Transmitted: 2194 384
512 packets, 61184 bytes input 2365 packets, 217830 bytes output Virtual LAN ID: 12 (IEEE 802.1Q Encapsulation) FastEthernet0/0.12 Direccin: 192.168.1.1 Received: 23016 0 Transmitted: 1486 21
23016 packets, 2216436 bytes input 1507 packets, 140912 bytes output
All contents are Copyright 19922009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.
Pgina 26 de 43
Configuracin del router ISP-A (1841 Cisco IOS 12.4) ms los resultados de los comandos de ejemplo. Configurado por el instructor
ISP-A#sh running-config Building configuration... Current configuration: 1467 bytes ! version 12,4 service timestamps debug datetime msec service timestamps log datetime msec no service password-encryption ! hostname ISP-A ! enable secret 5 $1$9Vz7$DM5oMilgvcjBS5O/ojl2Z. enable password cisco ! no ip domain lookup ! username HQ-1 password 0 cisco username HQ-2 password 0 cisco ! interface FastEthernet0/0 description Gateway for ISP Web Server ip address 172.17.0.1 255.255.0.0 duplex auto speed auto ! interface FastEthernet0/1 no ip address shutdown duplex auto speed auto ! interface Serial0/0/0 description Connection to AnyCompany1 network ip address 209.165.201.1 255.255.255.252
All contents are Copyright 19922009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.
Pgina 27 de 43
encapsulation ppp no fair-queue ppp authentication chap ! interface Serial0/0/1 description Connection to AnyCompany2 network ip address 209.165.201.5 255.255.255.252 encapsulation ppp clock rate 64000 ppp authentication chap ! interface Vlan1 no ip address ! ip route 209.165.201.0 255.255.255.252 Serial0/0/0 ip route 209.165.201.4 255.255.255.252 Serial0/0/1 ! ! ip http server no ip http secure-server ! banner motd ^CUnauthorized use prohibited^C ! line con 0 password cisco login line aux 0 line vty 0 4 password cisco login ! scheduler allocate 20000 1000 end
Nota: AnyCompany2 no est conectada, por lo tanto la ruta hacia 209.165.201.4/30 no se encuentra en la tabla de enrutamiento. ISP-A#sh ip route
All contents are Copyright 19922009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.
Pgina 28 de 43
Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2 i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2 ia - IS-IS inter area, * - candidate default, U - per-user static route o - ODR, P - periodic downloaded static route Gateway of last resort is not set C C C 172.17.0.0/16 is directly connected, Loopback0 209.165.201.0/24 is variably subnetted, 2 subnets, 2 masks 209.165.201.0/30 is directly connected, Serial0/0/0 209.165.201.2/32 is directly connected, Serial0/0/0
Configuracin del switch S1 (2960 Cisco IOS 12.2) ms los resultados de los comandos de ejemplo
S1#show running-config Building configuration... Current configuration: 2780 bytes ! version 12.2 no service pad service timestamps debug uptime service timestamps log uptime no service password-encryption ! hostname S1 ! enable secret 5 $1$hhGK$.eOmFIEBgkDnl.Gm6MkyD1 enable password cisco ! no aaa new-model ip subnet-zero ! no ip domain-lookup ! spanning-tree mode pvst
All contents are Copyright 19922009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information. Pgina 29 de 43
spanning-tree extend system-id spanning-tree vlan 1 priority 4096 ! vlan internal allocation policy ascending ! interface FastEthernet0/1 switchport mode trunk ! interface FastEthernet0/2 switchport mode trunk ! interface FastEthernet0/3 switchport access vlan 11 switchport mode access ! interface FastEthernet0/4 switchport access vlan 11 switchport mode access ! interface FastEthernet0/5 switchport access vlan 11 switchport mode access ! interface FastEthernet0/6 switchport access vlan 11 switchport mode access ! interface FastEthernet0/7 switchport access vlan 11 switchport mode access ! interface FastEthernet0/8 switchport access vlan 11 switchport mode access ! interface FastEthernet0/9 switchport access vlan 11 switchport mode access
All contents are Copyright 19922009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information. Pgina 30 de 43
switchport port-security switchport port-security mac-address sticky switchport port-security mac-address sticky 000b.db04.a5cd (Nota: La direccin MAC se aprende en forma dinmica y vara) ! interface FastEthernet0/10 switchport access vlan 11 switchport mode access ! interface FastEthernet0/11 switchport access vlan 11 switchport mode access ! interface FastEthernet0/12 switchport access vlan 12 switchport mode access ! interface FastEthernet0/13 switchport access vlan 12 switchport mode access ! interface FastEthernet0/14 switchport access vlan 12 switchport mode access ! interface FastEthernet0/15 switchport access vlan 12 switchport mode access ! interface FastEthernet0/16 switchport access vlan 12 switchport mode access ! interface FastEthernet0/17 switchport access vlan 12 switchport mode access ! interface FastEthernet0/18
All contents are Copyright 19922009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information. Pgina 31 de 43
switchport access vlan 12 switchport mode access ! interface FastEthernet0/19 switchport access vlan 12 switchport mode access ! interface FastEthernet0/20 switchport access vlan 12 switchport mode access ! interface FastEthernet0/21 switchport access vlan 12 switchport mode access ! interface FastEthernet0/22 switchport access vlan 12 switchport mode access ! interface FastEthernet0/23 switchport access vlan 12 switchport mode access ! interface FastEthernet0/24 switchport access vlan 12 switchport mode access ! interface GigabitEthernet0/1 ! interface GigabitEthernet0/2 ! interface Vlan1 ip address 192.168.1.226 255.255.255.248 no ip route-cache ! ip default-gateway 192.168.1.225 ip http server !
All contents are Copyright 19922009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information. Pgina 32 de 43
banner motd ^CCUnauthorized use prohibited^C ! line con 0 password cisco login line vty 0 4 password cisco login line vty 5 15 password cisco login ! end S1# S1#show vlan brief VLAN Name 1 11 default Dept1 Status active active Ports Gi0/1, Gi0/2 Fa0/3, Fa0/4, Fa0/5, Fa0/6 Fa0/7, Fa0/8, Fa0/9, Fa0/10 Fa0/11 12 Dept2 active Fa0/12, Fa0/13, Fa0/14, Fa0/15 Fa0/16, Fa0/17, Fa0/18, Fa0/19 Fa0/20, Fa0/21, Fa0/22, Fa0/23 Fa0/24 1002 fddi-default 1003 token-ring-default 1004 fddinet-default 1005 trnet-default S1# S1# S1#show interfaces trunk Puerto Fa0/1 Modo on Estado de encapsulamiento 802.1q trunking Vlan nativa 1
Pgina 33 de 43
All contents are Copyright 19922009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.
Fa0/2 Port Fa0/1 Fa0/2 Port Fa0/1 Fa0/2 Puerto Fa0/1 Fa0/2 S1# S1#
on
802.1q
trunking
Vlans allowed on trunk 1-4094 1-4094 Vlans allowed and active in management domain 1,11-12 1,11-12 Vlans in spanning tree forwarding state and not pruned 1,11-12 1,11-12
S1#show spanning-tree VLAN0001 Spanning tree enabled protocol ieee Root ID Priority Address Hello Time Bridge ID Priority Address Hello Time 4097 001d.4635.0c80 2 sec 4097 Max Age 20 sec Forward Delay 15 sec
001d.4635.0c80 2 sec
Aging Time 300 Interface Fa0/1 Fa0/2 Role Sts Cost Desg FWD 19 Desg FWD 19 Prio.Nbr Type 128.1 128.2 P2p P2p
All contents are Copyright 19922009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.
Address Hello Time Bridge ID Priority Address Hello Time Aging Time Interface Fa0/1 Fa0/2 Fa0/9
001d.4635.0c80 2 sec 32779 2 sec 300 Prio.Nbr Type 128.1 128.2 128.9 P2p P2p P2p Max Age 20 sec Forward Delay 15 sec
(priority 32768 sys-id-ext 11) Max Age 20 sec Forward Delay 15 sec
001d.4635.0c80
VLAN0012 Spanning tree enabled protocol ieee Root ID Priority Address Hello Time Bridge ID Priority Address Hello Time 32780 001d.4635.0c80 2 sec 32780 2 sec Max Age 20 sec Forward Delay 15 sec
(priority 32768 sys-id-ext 12) Max Age 20 sec Forward Delay 15 sec
001d.4635.0c80
Aging Time 300 Interface Fa0/1 Fa0/2 S1# S1# S1#show vtp status VTP Version Configuration Revision : 2 : 2
Pgina 35 de 43
All contents are Copyright 19922009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.
Maximum VLANs supported locally : 255 Number of existing VLANs VTP Operating Mode VTP Domain Name VTP Pruning Mode VTP V2 Mode VTP Traps Generation MD5 digest : 7 : Servidor : CualquierEmpresa1 : Disabled : Disabled : Disabled : 0x86 0x1A 0x63 0x7B 0x6F 0xDC 0xD9 0x8C
Configuration last modified by 0.0.0.0 at 3-1-93 0:07:14 Local updater ID is 192.168.1.226 on interface Vl1 (lowest numbered VLAN interfa ce found) S1# S1# S1# S1#show port-security Secure Port MaxSecureAddr (Count) Fa0/9 1 CurrentAddr (Count) 1 SecurityViolation (Count) 0 : 0 Shutdown Security Action
----------------------------------------------------------------------------------------------------------------------------------------------------Total Addresses in System (excluding one mac per port) S1# 7677777767 Max Addresses limit in System (excluding one mac per port) : 8320
Configuracin del switch S2 (2960 Cisco IOS 12.2) ms los resultados de los comandos de ejemplo
S2#show running-config Building configuration... Current configuration: 2743 bytes ! version 12.2 no service pad service timestamps debug uptime service timestamps log uptime no service password-encryption ! hostname S2
All contents are Copyright 19922009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information. Pgina 36 de 43
! enable secret 5 $1$2NCL$Q/ICmXfABr8mOF70h7H2A0 enable password cisco ! no aaa new-model ip subnet-zero ! no ip domain-lookup ! no file verify auto spanning-tree mode pvst spanning-tree extend system-id ! vlan internal allocation policy ascending ! interface FastEthernet0/1 switchport mode trunk ! interface FastEthernet0/2 switchport mode trunk ! interface FastEthernet0/3 switchport access vlan 11 switchport mode access ! interface FastEthernet0/4 switchport access vlan 11 switchport mode access ! interface FastEthernet0/5 switchport access vlan 11 switchport mode access ! interface FastEthernet0/6 switchport access vlan 11 switchport mode access ! interface FastEthernet0/7
All contents are Copyright 19922009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information. Pgina 37 de 43
switchport access vlan 11 switchport mode access ! interface FastEthernet0/8 switchport access vlan 11 switchport mode access ! interface FastEthernet0/9 switchport access vlan 11 switchport mode access ! interface FastEthernet0/10 switchport access vlan 11 switchport mode access ! interface FastEthernet0/11 switchport access vlan 11 switchport mode access ! interface FastEthernet0/12 switchport access vlan 12 switchport mode access ! interface FastEthernet0/13 switchport access vlan 12 switchport mode access ! interface FastEthernet0/14 switchport access vlan 12 switchport mode access ! interface FastEthernet0/15 switchport access vlan 12 switchport mode access switchport port-security switchport port-security mac-address sticky switchport port-security mac-address sticky 0007.e963.ce53 (Nota: La direccin MAC se aprende en forma dinmica y vara)
All contents are Copyright 19922009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information. Pgina 38 de 43
! interface FastEthernet0/16 switchport access vlan 12 switchport mode access ! interface FastEthernet0/17 switchport access vlan 12 switchport mode access ! interface FastEthernet0/18 switchport access vlan 12 switchport mode access ! interface FastEthernet0/19 switchport access vlan 12 switchport mode access ! interface FastEthernet0/20 switchport access vlan 12 switchport mode access ! interface FastEthernet0/21 switchport access vlan 12 switchport mode access ! interface FastEthernet0/22 switchport access vlan 12 switchport mode access ! interface FastEthernet0/23 switchport access vlan 12 switchport mode access ! interface FastEthernet0/24 switchport access vlan 12 switchport mode access ! interface GigabitEthernet0/1
All contents are Copyright 19922009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information. Pgina 39 de 43
! interface GigabitEthernet0/2 ! interface Vlan1 ip address 192.168.1.227 255.255.255.248 no ip route-cache ! ip default-gateway 192.168.1.225 ip http server ! banner motd ^CCUnauthorized use prohibited^C ! line con 0 password cisco login line vty 0 4 password cisco login line vty 5 15 password cisco login ! end S2# S2# S2# S2#show vlan brief VLAN Name 1 11 default VLAN0011 Status active active Ports Fa0/1, Gi0/1, Gi0/2 Fa0/3, Fa0/4, Fa0/5, Fa0/6 Fa0/7, Fa0/8, Fa0/9, Fa0/10 Fa0/11 12 VLAN0012 active Fa0/12, Fa0/13, Fa0/14, Fa0/15 Fa0/16, Fa0/17, Fa0/18, Fa0/19 Fa0/20, Fa0/21, Fa0/22, Fa0/23
All contents are Copyright 19922009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information. Pgina 40 de 43
Fa0/24 1002 fddi-default 1003 token-ring-default 1004 fddinet-default 1005 trnet-default S2# S2# S2# S2#show interfaces trunk Puerto Fa0/2 Port Modo on Estado de encapsulamiento 802.1q trunking Vlan nativa 1 act/unsup act/unsup act/unsup act/unsup
Fa0/2 1,11/-12 Puerto S2# S2# S2# S2#show spanning-tree VLAN0001 Spanning tree enabled protocol ieee Root ID Priority Address Cost Port Hello Time Bridge ID Priority Address Hello Time 4097 001d.4635.0c80 19 2 (FastEthernet0/2) 2 sec 32769 2 sec Max Age 20 sec Forward Delay 15 sec Vlan en estado de envo de spanning tree y no depuradas
Fa0/2 1,11/-12
001d.4662.7b00
Interface Fa0/2
VLAN0011 Spanning tree enabled protocol ieee Root ID Priority Address Cost Port Hello Time Bridge ID Priority Address Hello Time 32779 001d.4635.0c80 19 2 (FastEthernet0/2) 2 sec 32779 2 sec Max Age 20 sec Forward Delay 15 sec
(priority 32768 sys-id-ext 11) Max Age 20 sec Forward Delay 15 sec
001d.4662.7b00
Aging Time 300 Interface Fa0/2 Role Sts Cost Root FWD 19 Prio.Nbr Type 128,2 P2p
VLAN0012 Spanning tree enabled protocol ieee Root ID Priority Address Cost Port Hello Time Bridge ID Priority Address Hello Time 32780 001d.4635.0c80 19 2 (FastEthernet0/2) 2 sec 32780 2 sec Max Age 20 sec Forward Delay 15 sec
(priority 32768 sys-id-ext 12) Max Age 20 sec Forward Delay 15 sec
001d.4662.7b00
All contents are Copyright 19922009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.
Pgina 42 de 43
S2#show vtp status VTP Version Configuration Revision Number of existing VLANs VTP Operating Mode VTP Domain Name VTP Pruning Mode VTP V2 Mode VTP Traps Generation MD5 digest S2# S2# S2# S2#show port-security Secure Port MaxSecureAddr (Count) Fa0/15 1 CurrentAddr (Count) 1 SecurityViolation (Count) 0 : 0 Shutdown Security Action : 2 : 2 : 7 : DHCP : CualquierEmpresa1 : Disabled : Disabled : Disabled : 0xC3 0xA3 0x05 0x9F 0x27 0x3D 0xC0 0x03
----------------------------------------------------------------------------------------------------------------------------------------------------Total Addresses in System (excluding one mac per port) S2# S2# S2# S2# Max Addresses limit in System (excluding one mac per port) : 8320
All contents are Copyright 19922009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information.
Pgina 43 de 43