Apuntes Redes PDF

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 13

APUNTES REDES DE ORDENADORES

MÓDULO 1

CABLEADO

pc a hub -> negra continua / FastEthernet012..


hub a router -> negra continua / FastEthernet012..
router a switch -> negra continua / de FastEthernet a FastEthernet
switch a router -> negra continua / de FastEthernet a FastEthernet
router a router -> serial roja (puede decir que temporal) /Serials
router a pc -> discontinuas o continuas

swtich a pc -> negra continua / FasEthernet012

switch a switch -> discontinuas o fibra (naranja)

CONFIGURACIÓN EN GENERAL

dentro de un router -> cli -> enter = acceder a consola

enable -> EXEC privilegiado


configure terminal -> modo configuración global
? -> ver comandos disponibles

interface serial 0/0/0 -> modo configuración de interfaz (cambiar el nombre para
otra)

line console 0 -> modo configuración de lÌnea


router rip -> modo configuración router
exit -> regresar el nivel de privilegios anterior
show ip interface brief -> muestra un resumen de las interfaces
show interface gigabitethernet 0/0 -> muestra info sobre esa interfaz
ancho de banda -> BW y se mide en Kbit
show interface serial 0/0/0 -> lo mismo que la anterior

CONFIGURACIÓN ROUTER

CONTRASEÑA SECRET Y EN MODO PRIVILEGIADO

Dentro de un PC -> Desktop -> terminal


hostname CustomerRouter -> cambiar el nombre al router
enable password cisco -> establecer contraseña en cisco
enable secret cisco123 -> establece la contraseña privilegiada encriptada
cisco123

CONTRASEÑA DE CONSOLA

line console 0 -> configuración de línea


password cisco123 -> contraseña para la configuración de línea
login -> iniciar sesión
exit -> salir

CONTRASEÑA VTY PARA PERMITIR ACCESO TELNET AL ROUTER


line vty 0 4 -> modo configuración de línea para especificar las líneas vty
password cisco123 -> ponemos esa contraseña
login -> iniciamos sesión
exit -> salimos de este modo
end -> cerramos programa

copy run start -> guardar configuración en ejecución en la


configuración de inicio y la próxima vez que entremos nos pedirá· las
contraseñas

CONFIGURAR INTERFAZ

show ip interface brief -> ver las interfaces que hay


configure terminal -> entramos en la configuración global interface
FastEthernet 0/0 -> configuraciÛn de la interfaz

description Connected to CustomerSwitch -> añade una descripción


ip address 192.168.1.1 255.255.255.0 -> especificar dirección IP y máscara de
subred para la interfaz

no shutdown -> nos aseguramos de que esté habilitada

end -> salir de la configuración

show ip route -> para verificar la configuración brevemente (C, D)


show run -> para ver toda la configuración detalladamente

ping 192.168.1.1 -> hacemos un ping a esa dirección ip

show interfaces -> muestra las estadÌsticas para todas las interfaces
configuradas en el router

MÓDULO 2

router(config)# ip route <destino> <m·scara> {<next_nodo> |


<interfaz_salida>}
°Se puede conectar a una ip o a una interfaz salida!
ip route 209.165.200.224 255.255.255.224 192.168.2.130
ip route 0.0.0.0 0.0.0.0 s0/1/1
ip route 0.0.0.0 0.0.0.0 s0/1/1 5 -> para añadir con ruta administrativa 5

copy running-config startup-config -> guardar configuración

ping 192.168.2.126 -> hacer ping a una dir

tracert 209.165.200.254 -> traceoute hasta esa ip desde pc

EN IP ROUTE

C -> ips conectadas directamente


S -> ips estáticas
R -> ips dinámicas (RIP)
D -> ips dinámicas (EIGRP)

distancia por defecto cuando se usa ruta estática -> 1


dirección ip por defecto -> 0.0.0.0 (lab 2)

dirección ip y mascara por defecto -> 0.0.0.0 0.0.0.0(lab 3)

show running-config -> ver la configuración de ejecución

int Serial0/0/0 -> nos colocamos en una ip/interfaz


shut -> la apagamos
no shut -> la encendemos

EJERCICIO RIP

router rip -> entrar configuración router

network (network-number) -> hacer click en el destino con la lupa para ver la
routing table (poner la ip que tienen en común según el cable que les une) Lo de
network hay que hacerlo en ambos lados de la conexión

show ip protocols -> ver que RIP está configurado

EJERCICIO 7 NAT estatica

CONFIGURAR INTERFACES CON LOS COMANDOS NAT INTERNOS Y


EXTERNOS ADECUADOS

ip nat inside source static (inside/local) (outside/global/en el lado de internet)

Interface s0/3/0
Ip nat outside //La interfaz que va a internet

Int gig0/0

Ip nat inside //la interfaz que va a local

R1# show ip nat translations ->Verifique que el R1 no utilice NAT.


Ejercicio 8 NAT dinamicas

access-list 1 permit 172.16.0.0 0.0.255.255 -> ACL 1 permita cualquier


dirección que pertenezca a 172.16.0.0/16 (poner m·scara al revés)

ip nat pool POOL-NAT 209.165.76.196 209.165.76.199 netmask 255.255.255.252(esto


es el /30 transformado) -> conjunto NAT que utilice 4 direccionnes en el espacio
209.165.76.196
ip nat inside source list 1 pool POOL-NAT -> asociar la ACL 1 con el conjunto
NAT

Interface s0/3/0
tIp nat inside //la interfaz que va a local

Interface s0/3/1
Ip nat outside //La interfaz que va a internet

Modulo 1Ejer 4 Configuración inicial


router
Paso 1: Configure el nombre de host del router
Desde la PC del cliente, utilice el software de emulación de terminal para conectarse
a la consola del ISR Cisco 1841 del cliente.

Establezca el nombre de host del router en CustomerRouter mediante los siguientes


comandos:

Router>enable Router#configure terminal Router(config)#hostname


CustomerRouter

Paso 2: Configure la contraseña secret y en modo privilegiado


En el modo de configuración global, establezca la contraseña en cisco:
CustomerRouter(config)#enable password cisco
Establezca la contraseña privilegiada encriptada cisco123 con el comando secret:

CustomerRouter(config)#enable secret cisco123


Paso 3: Configure la contraseña de consola
En el modo de configuración global, cambie al modo de configuración de línea para
especificar la línea de consola:

CustomerRouter(config)#line console 0
Establezca la contraseña en cisco123, determine que la contraseña debe ingresarse
en el momento de iniciar sesión y a continuación salga del modo de configuración
de línea:

CustomerRouter(config-line)#password cisco123
CustomerRouter(config-line)#login CustomerRouter(config-line)#exit
CustomerRouter(config)#
Paso 4: Configure la contraseña vty para permitir el acceso telnet al router
En el modo de configuración global, cambie al modo de configuración de línea para
especificar las líneas vty:

CustomerRouter(config)#line vty 0 4
Configure la contraseña en cisco123, establezca que la contraseña se ingrese al
iniciar sesión, salga del modo de configuración de línea y finalice la sesión de
configuración:

CustomerRouter(config-line)#password cisco123
CustomerRouter(config-line)#login CustomerRouter(config-line)#exit
CustomerRouter(config)#end
En el modo EXEC privilegiado, guarde la configuración en ejecución en la
configuración de inicio:

CustomerRouter#copy run start


Paso 5: Verifique la configuración
Finalice la sesión de terminal con el router Cisco 1841 del cliente.

Inicie sesión en el router Cisco 1841 del cliente. Introduzca la contraseña de consola
cuando se solicite.
Navegue hasta el modo EXEC privilegiado. Introduzca la contraseña EXEC
privilegiada cuando se solicite.

Haga clic en el botón Verificar resultados de la parte inferior de esta ventana de


instrucciones para verificar su tarea.

Modulo 1 Ejer 5 Configuración


interfaces
Use el software de emulación de terminal en CustomerPC para conectarse al router
Cisco 1841 del cliente. Introduzca cisco como contraseña de consola.

Ingrese al modo EXEC privilegiado con cisco123 como contraseña EXEC


privilegiada. La indicación CustomerRouter# señala que se encuentra en el modo
EXEC privilegiado.

Ingrese al modo de configuración global. La indicación CustomerRouter(config)#


señala que se encuentra en el modo de configuración global.

Identifique qué interfaz LAN se debe configurar con una dirección IP. Para configurar
la interfaz FastEthernet, utilice el siguiente comando:

CustomerRouter(config)#interface FastEthernet 0/0


Agregue una descripción a la interfaz con el siguiente comando:

CustomerRouter(config-if)#description Connected to CustomerSwitch


Especifique la dirección IP y máscara de subred para la interfaz:

CustomerRouter(config-if)#ip address 192.168.1.1 255.255.255.0


Asegúrese de que la interfaz esté habilitada:

CustomerRouter(config-if)#no shutdown
Finalice el modo de configuración de interfaz:

CustomerRouter(config-if)#end
Paso 2: Verifique la configuración de la interfaz LAN
Utilice el comando show ip route para verificar su configuración. Éste es un ejemplo
parcial de lo que debe ver:

CustomerRouter#show ip route
...
Gateway of last resort is not set

C 192.168.1.0/24 is directly connected, FastEthernet0/0


Paso 3: Configure la interfaz Serial WAN
Consulte el diagrama en el área de espacio de trabajo del Packet Tracer y los
subniveles dentro del Paso 1 para configurar la interfaz Serial WAN en
CustomerRouter. Sugerencia: Recuerde los comandos de ayuda de CLI del IOS de
Cisco para configurar la interfaz.

Ingrese al modo de configuración global.

Identifique la interfaz Serial que debe configurarse.

Describa la interfaz. (Conectada al ISP)

Especifique la dirección IP y máscara de subred de la interfaz. (209.165.200.225


255.255.255.224)

Asegúrese de que la interfaz esté habilitada.

Finalice el modo de configuración de interfaz.


Paso 4: Verifique las configuraciones de la interfaz
Utilice el comando show run para verificar su configuración. Éste es un ejemplo
parcial del resultado.

CustomerRouter#show run ... ! interface FastEthernet0/0 description Connected to


CustomerSwitch ip address 192.168.1.1 255.255.255.0 duplex auto speed auto !
interface FastEthernet0/1 no ip address duplex auto speed auto shutdown ! interface
Serial0/1/0 description Connected to ISP ip address 209.165.200.225
255.255.255.224 !
Utilice el comando ping para verificar la conectividad a la interfaz WAN en el router
del ISP. Éste es un ejemplo parcial del resultado:
CustomerRouter#ping 209.165.200.226
Type escape sequence to abort. Sending 5, 100-byte ICMP Echos to
209.165.200.226, timeout is 2 seconds: !!!!! Success rate is 100 percent (5/5),
round-trip min/avg/max = 35/37/47 ms

Utilice el comando ping para verificar la conectividad al switch del cliente. Éste es un
ejemplo parcial del resultado:
CustomerRouter#ping 192.168.1.1

Type escape sequence to abort. Sending 5, 100-byte ICMP Echos to 192.168.1.1,


timeout is 2 seconds: !!!!! Success rate is 100 percent (5/5), round-trip min/avg/max
= 0/5/12 ms

Paso 5: Guarde su configuración


En el modo EXEC privilegiado, guarde la configuración en ejecución en la
configuración de inicio ingresando el siguiente comando:
CustomerRouter#copy run start.

Haga clic en el botón Verificar resultados de la parte inferior de esta ventana de


instrucciones para verificar su tarea.

Módulo 2 Ejer 1 Configuración de rutas


estáticas
Objetivo
Configurar rutas estáticas.
Identificar los diferentes tipos de rutas en una tabla de enrutamiento.
Verificar la configuración y la conectividad.
Información básica / Preparación

Una pequeña compañía cuenta con dos oficinas ubicadas en diferentes edificios.
Ambas oficinas necesitan tener acceso a la otra y al servidor Web, que se aloja en
el ISP. El usuario debe configurar rutas estáticas en los tres routers para establecer
comunicaciones.

Paso 1: Configurar las rutas estáticas


Seleccione el router Branch.
Entre al modo de configuración y cree las tres rutas estáticas necesarias.
Introduzca ip route 209.165.200.224 255.255.255.224 192.168.2.130
Introduzca ip route 192.168.2.64 255.255.255.192 192.168.2.130
Introduzca ip route 209.165.201.0 255.255.255.252 192.168.2.130
Salga al Modo exec privilegiado.
Guarde la configuración. Introduzca copy running-config startup-config

Seleccione el router HQ.


Entre al modo de configuración y cree las dos rutas estáticas necesarias.
Introduzca ip route 192.168.2.192 255.255.255.192 192.168.2.129
Introduzca ip route 209.165.200.224 255.255.255.224 209.165.201.1
Salga al Modo exec privilegiado.
Guarde la configuración. Introduzca copy running-config startup-config

Seleccione el router ISP.


Entre al modo de configuración y cree las dos rutas estáticas necesarias.
Introduzca ip route 192.168.2.64 255.255.255.192 209.165.201.2
Introduzca ip route 192.168.2.192 255.255.255.192 209.165.201.2
Introduzca ip route 192.168.2.128 255.255.255.192 209.165.201.2
Salga al Modo exec privilegiado
Guarde la configuración. Introduzca copy running-config startup-config
Paso 2: Verificar las configuraciones y la conectividad
Seleccione cada router y consulte la tabla de enrutamiento. Introduzca show ip
route.

Asegúrese de que las tablas de enrutamiento están correctas.

Haga ping a PC2 desde el símbolo de sistema de PC1.

PC>ping 192.168.2.126

Realice un traceroute desde PC1 a Web Server desde el símbolo de sistema.


PC>tracert 209.165.200.254

Navegue hasta www.cisco.com desde Web Browser de PC1


Elija Check Results.
Reflexión

Módulo 2 Ejer 3 RIP


+ Objetivo 1: Configurar RIP en los routers:

Los pasos a seguir son:

Paso 1 Entra en el modo de configuración del Router_B.

Para configurar el router para que utilice RIP, entra primero en el modo de
configuración introduciendo el comando configure terminal.

Paso 2 Crea un proceso de encaminamiento RIP.

Una vez hayas entrado en el modo de configuración, crea un proceso de


encaminamiento RIP con el comando router rip.

Paso 3 Añade las rede/s a participar en RIP.

Ahora, se deben especificar la/s red/es participantes en el proceso de


encaminamiento RIP mediante el subcomando network.

Paso 4 Verifica que RIP está configurado en el Router_B.

Utiliza el comando show ip protocols para verificar que RIP ha sido


configurado.

Paso 5 Repite los pasos 1 al 4 en el resto de routers.

+ Objetivo 2: Comprobar el correcto funcionamiento:

Para ello, se debera realizar un ping exitoso del Router_B al Router_E.

Módulo 2 Ejer 7 NAT


En las redes configuradas con IPv4, tanto los clientes como los servidores utilizan
direccionamiento privado.
Para que los paquetes con direccionamiento privado se puedan transmitir por
Internet, se deben traducir a
direccionamiento público. Los servidores a los que se accede desde afuera de la
organización suelen tener
asignadas una dirección IP estática pública y una privada. En esta actividad,
configurará NAT estática de
modo que los dispositivos externos puedan acceder al servidor interno en su
dirección pública.
Parte 1: probar el acceso sin NAT
Paso 1: intentar conectarse al Servidor1 con Simulation Mode (Modo de simulación).
a. Desde la PC1 o la L1, intente conectarse a la página web del Servidor1 en
172.16.16.1. Utilice el
navegador web para navegar el Servidor1 en 172.16.16.1. Los intentos deberían
fallar.
b. Desde la PC1, haga ping a la interfaz S0/0/0 del R1. El ping debe tener éxito.
Paso 2: ver la tabla de routing del R1 y la configuración en ejecución.
a. Vea la configuración en ejecución en el R1. Observe que no hay comandos que
se refieran a NAT.
b. Verifique que la tabla de routing no tenga entradas que se refieran a las
direcciones IP utilizadas por la
PC1 y la L1.
c. Verifique que el R1 no utilice NAT.
R1# show ip nat translations
Packet Tracer: configuración de NAT estática
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es
información pública de Cisco. Página 2 de 2
Parte 2: Configurar NAT estática
Paso 1: configurar instrucciones de NAT estática.
Consulte la topología. Cree una traducción de NAT estática para asignar la dirección
interna del Servidor1
a su dirección externa.
Paso 2: configurar las interfaces.
Configure las interfaces internas y externas correctas.
Parte 3: probar el acceso con NAT
Paso 1: verificar la conectividad a la página web del Servidor1.
a. Abra el símbolo del sistema en la PC1 o la L1, e intente hacer ping a la dirección
pública del Servidor1.
Los pings se deben realizar correctamente.
b. Verifique que tanto la PC1 como la L1 ahora puedan acceder a la página web del
Servidor1.
Paso 2: ver las traducciones NAT.
Utilice los siguientes comandos para verificar la configuración de NAT estática:
show running-config
show ip nat translations
show ip nat statistics

También podría gustarte