Nothing Special   »   [go: up one dir, main page]

Grupo8 Tarea5

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 142

UNIDAD 3: TAREA 5 - APLICAR LISTAS DE CONTROL DE ACCESO EN REDES

Presentado por:
Carlos Andrés Jaimes
Código: 79762107
Diego Villalobos Yaya
Código: 74150700
Nathalia Ramírez López
Código: 1070958961
Haiber Dussán Cano
Código: 7688649

Curso:

2150507_8

Presentado a:

Ing. Giovanni Alberto Bracho

Universidad Nacional Abierta y a Distancia “UNAD”.

Escuela de Ciencias Básicas, Tecnología e Ingeniería.

CEAD José Acevedo y Gómez.

Ingeniería Electrónica.

Principios de Enrutamiento

09/05/2019.
Tabla de contenido

Introducción. ................................................................................................................................... 3
Objetivos ......................................................................................................................................... 4
1. Desarrollo de la actividad ......................................................... ¡Error! Marcador no definido.
Conclusiones ................................................................................................................................... 3
Referencias Bibliográficas. ............................................................................................................. 4
Introducción.

Con el desarrollo de la Tarea 5 se comprenderá un poco más las configuraciones básicas en redes
LAN y manejo de dispositivos de redes mediante el simulador que de verdad es igual a tenerlo
físico. Con algunas incompatibilidades en algunos comandos.

También permite efectuar las configuraciones básicas de RIPv2, RIPng, conformar las áreas de
OSFPv2, OSFPv3, ejecutar comandos DHCP, lista de acceso ACL y demás configuraciones que
hacen que exista una conexión exitosa por parte de cada uno de los componentes de una red,
cualesquiera que sean. Además, permite el refuerzo de cada uno de los estudiantes en el sistema
de Packet Tracer, el cual sabemos que es un simulador que garantiza el aprendizaje de las
topologías de redes.

El control de acceso en una red es muy importante ya que permite una seguridad, integridad y
confiabilidad en la información de una empresa, esto debido a las amenazas existentes que abundan
dan todos los días. No existe una solución única para todas ellas, sin embargo, la lista de control
de acceso representa un elemento básico de seguridad para combatirlas.
Objetivos

OBJETIVO GENERAL

Realizar simulación de redes, por medio del programa de simulación PacketTracer en la solución
de los casos de estudios propuestos y realizados por cada estudiante.

OBJETIVOS ESPECIFICOS

• Configurar básicamente RIPv2 y RIPng

• Conformar área solitaria de OSPFv2

• Disponer área solitaria de OSPFv3

• Alinear el DHCPv4 en un Router

• Establecer DHCPv4 en un Switch

• Ordenar Stateless y Stateful DHCPv6

• Arreglar IoE and DHCP

• Especificar dinámica y estática NAT

• Configurar NAT Pool Overload y PAT

• Configurar IP ACLs a Mitigate Attacks

• Concordar ACLs estándar

• Configurar nombre Standard de ACLs

• Configurar un ACL en líneas VTY

• Configurar IPv6 ACLs


Práctica de laboratorio: configuración de DHCPv4 básico en un router 10.1.2.4

Topología

Tabla de direccionamiento

Gateway
Máscara de predeterminad
Dispositivo Interfaz Dirección IP subred o

R1 G0/0 192.168.0.1 255.255.255.0 N/A


G0/1 192.168.1.1 255.255.255.0 N/A

S0/0/0 (DCE) 192.168.2.253 255.255.255.252 N/A

R2 S0/0/0 192.168.2.254 255.255.255.252 N/A

S0/0/1 (DCE) 209.165.200.226 255.255.255.224 N/A

ISP S0/0/1 209.165.200.225 255.255.255.224 N/A


PC-A NIC DHCP DHCP DHCP
PC-B NIC DHCP DHCP DHCP

Objetivos
Parte 1: armar la red y configurar los parámetros básicos de los dispositivos
Parte 2: configurar un servidor de DHCPv4 y un agente de retransmisión DHCP

Información básica/situación
El protocolo de configuración dinámica de host (DHCP) es un protocolo de red que permite a
los administradores de red administrar y automatizar la asignación de direcciones IP. Sin
DHCP, el administrador debe asignar y configurar manualmente las direcciones IP, los
servidores DNS preferidos y los gateways predeterminados. A medida que aumenta el
tamaño de la red, esto se convierte en un problema administrativo cuando los dispositivos se
trasladan de una red interna a otra.
En esta situación, la empresa creció en tamaño, y los administradores de red ya no pueden
asignar direcciones IP a los dispositivos de forma manual. Su tarea es configurar el router R2
para asignar direcciones IPv4 en dos subredes diferentes conectadas al router R1.
Nota: en esta práctica de laboratorio, se proporciona la ayuda mínima relativa a los
comandos que efectivamente se necesitan para configurar DHCP. Sin embargo, los
comandos requeridos se proporcionan en el apéndice A. Ponga a prueba su conocimiento e
intente configurar los dispositivos sin consultar el apéndice.
Nota: los routers que se utilizan en las prácticas de laboratorio de CCNA son routers de
servicios integrados (ISR) Cisco 1941 con IOS de Cisco versión 15.2(4)M3 (imagen
universalk9). Los switches que se utilizan son Cisco Catalyst 2960s con IOS de Cisco
versión 15.0(2) (imagen de lanbasek9). Se pueden utilizar otros routers, switches y otras
versiones del IOS de Cisco. Según el modelo y la versión de IOS de Cisco, los comandos
disponibles y los resultados que se obtienen pueden diferir de los que se muestran en las
prácticas de laboratorio. Consulte la tabla Resumen de interfaces del router que se encuentra
al final de esta práctica de laboratorio para obtener los identificadores de interfaz correctos.
Nota: asegúrese de que los routers y los switches se hayan borrado y no tengan
configuraciones de inicio. Si no está seguro, consulte con el instructor.

Recursos necesarios
 3 routers (Cisco 1941 con IOS de Cisco versión 15.2(4)M3, imagen universal o similar)
 2 switches (Cisco 2960 con IOS de Cisco versión 15.0(2), imagen lanbasek9 o similar)
 2 computadoras (Windows 7, Vista o XP con un programa de emulación de terminal,
como Tera Term)
 Cables de consola para configurar los dispositivos con IOS de Cisco mediante los puertos
de consola
 Cables Ethernet y seriales, como se muestra en la topología

Parte 1: armar la red y configurar los parámetros básicos de los dispositivos


En la parte 1, establecerá la topología de la red y configurará los routers y switches con los
parámetros básicos, como las contraseñas y las direcciones IP. Además, configurará los
parámetros de IP de las computadoras en la topología.
Paso 1: realizar el cableado de red tal como se muestra en la topología.

Figura 1. cableado de red.

Paso 2: inicializar y volver a cargar los routers y los switches.

Figura 2. Inicializar routers.

Paso 3: configurar los parámetros básicos para cada router.


a. Desactive la búsqueda DNS.
b. Configure el nombre del dispositivo como se muestra en la topología.
Figura 3. Configurar nombres dispositivos.

c. Asigne class como la contraseña cifrada del modo EXEC privilegiado.


d. Asigne cisco como la contraseña de consola y la contraseña de vty.
e. Configure logging synchronous para evitar que los mensajes de consola interrumpan la
entrada de comandos.
f. Configure las direcciones IP para todas las interfaces de los routers de acuerdo con la
tabla de direccionamiento.
g. Configure la interfaz DCE serial en el R1 y el R2 con una frecuencia de reloj de 128000.

Figura 4. Configurar interfaz.

h. Configure EIGRP for R1.


R1(config)# router eigrp 1
R1(config-router)# network 192.168.0.0 0.0.0.255
R1(config-router)# network 192.168.1.0 0.0.0.255
R1(config-router)# network 192.168.2.252 0.0.0.3
R1(config-router)# no auto-summary

Figura 5. Configurar R1.


i. Configure EIGRP y una ruta predeterminada al ISP en el R2.
R2(config)# router eigrp 1
R2(config-router)# network 192.168.2.252 0.0.0.3
R2(config-router)# redistribute static
R2(config-router)# exit
R2(config)# ip route 0.0.0.0 0.0.0.0 209.165.200.225

Figura 6. Configurar R2.

j. Configure una ruta estática resumida en el ISP para llegar a las redes en los routers R1 y
R2.
ISP(config)# ip route 192.168.0.0 255.255.252.0 209.165.200.226
Figura 7. Configurar ruta estática ISP.

k. Copie la configuración en ejecución en la configuración de inicio

Figura 8. Configurar inicio R1.


Figura 9. Configurar inicio R2.

Paso 4: verificar la conectividad de red entre los routers.


Si algún ping entre los routers falla, corrija los errores antes de continuar con el siguiente
paso. Use los comandos show ip route y show ip interface brief para detectar posibles
problemas.

Figura 10. Conectividad de los Reuters.


Paso 5: verificar que los equipos host estén configurados para DHCP.

Figura 11. Verificar DHCP en PC-A.

Figura 12. Verificar DHCP en PC-B.

Parte 2: configurar un servidor de DHCPv4 y un agente de retransmisión DHCP


Para asignar automáticamente la información de dirección en la red, configure el R2 como
servidor de DHCPv4 y el R1 como agente de retransmisión DHCP.

Paso 1: configurar los parámetros del servidor de DHCPv4 en el router R2.


En el R2, configure un conjunto de direcciones DHCP para cada LAN del R1. Utilice el
nombre de conjunto R1G0 para G0/0 LAN y R1G1 para G0/1 LAN. Asimismo, configure
las direcciones que se excluirán de los conjuntos de direcciones. La práctica recomendada
indica que primero se deben configurar las direcciones excluidas, a fin de garantizar que no
se arrienden accidentalmente a otros dispositivos.
Excluya las primeras nueve direcciones en cada LAN del R1; empiece por .1. El resto de las
direcciones deben estar disponibles en el conjunto de direcciones DHCP. Asegúrese de que
cada conjunto de direcciones DHCP incluya un gateway predeterminado, el dominio ccna-
lab.com, un servidor DNS (209.165.200.225) y un tiempo de arrendamiento de dos días.
En las líneas a continuación, escriba los comandos necesarios para configurar los servicios
DHCP en el router R2, incluso las direcciones DHCP excluidas y los conjuntos de
direcciones DHCP.
Nota: los comandos requeridos para la parte 2 se proporcionan en el apéndice A. Ponga a
prueba su conocimiento e intente configurar DHCP en el R1 y el R2 sin consultar el
apéndice.
___________________________________________________________________________
_________
ip dhcp excluded-address 192.168.0.1 192.168.0.9
ip dhcp excluded-address 192.168.1.1 192.168.1.9
ip dhcp pool R1G1
network 192.168.1.0 255.255.255.0
default-router 192.168.1.1
dns-server 209.165.200.225
exit
ip dhcp pool R1G0
network 192.168.0.0 255.255.255.0
default-router 192.168.0.1
dns-server 209.165.200.225
En la PC-A o la PC-B, abra un símbolo del sistema e introduzca el comando ipconfig /all.
¿Alguno de los equipos host recibió una dirección IP del servidor de DHCP? ¿Por qué?

____No____________________________________________________________________
____________
__Porque Router R2 se encuentra en otra red
___________________________________________________________________________
_______

Paso 2: configurar el R1 como agente de retransmisión DHCP.


Configure las direcciones IP de ayuda en el R1 para que reenvíen todas las solicitudes de
DHCP al servidor de DHCP en el R2.
En las líneas a continuación, escriba los comandos necesarios para configurar el R1 como
agente de retransmisión DHCP para las LAN del R1.
interface g0/0
ip helper-address 192.168.2.254
exit
interface g0/1
ip helper-address 192.168.2.254

Paso 3: registrar la configuración IP para la PC-A y la PC-B.


En la PC-A y la PC-B, emita el comando ipconfig /all para verificar que las computadoras
recibieron la información de la dirección IP del servidor de DHCP en el R2. Registre la
dirección IP y la dirección MAC de cada computadora.

Figura 13. Información ip en PC-A.

Figura 14. Información ip en PC-B.


___________________________________________________________________________
____________
Según el pool de DHCP que se configuró en el R2, ¿cuáles son las primeras direcciones IP
disponibles que la PC-A y la PC-B pueden arrendar?
___________________________________________________________________________
____________

Paso 4: verificar los servicios DHCP y los arrendamientos de direcciones en el R2.


a. En el R2, introduzca el comando show ip dhcp binding para ver los arrendamientos de
direcciones DHCP.

Figura 15. Comando show ip dhcp binding.

Junto con las direcciones IP que se arrendaron, ¿qué otra información útil de
identificación de cliente aparece en el resultado?
Hardware, mack,
b. En el R2, introduzca el comando show ip dhcp server statistics para ver la actividad de
mensajes y las estadísticas del pool de DHCP.
¿Cuántos tipos de mensajes DHCP se indican en el resultado?
________________________________________________________________________
____________
c. En el R2, introduzca el comando show ip dhcp pool para ver la configuración del pool
de DHCP.
En el resultado del comando show ip dhcp pool, ¿a qué hace referencia el índice actual
(Current index)?
Figura 16. Comando show ip dhcp pool.

________________________________________________________________________
____________
d. En el R2, introduzca el comando show run | section dhcp para ver la configuración
DHCP en la configuración en ejecución.

Figura 17. Comando show run | section dhcp.

e. En el R2, introduzca el comando show run interface para las interfaces G0/0 y G0/1
para ver la configuración de retransmisión DHCP en la configuración en ejecución.
Figura 18. Comando show run interface.

Reflexión
¿Cuál cree que es el beneficio de usar agentes de retransmisión DHCP en lugar de varios
routers que funcionen como servidores de DHCP?
Genera memos complejidad y disminuye la administración centralizada de la red.
Tabla de resumen de interfaces del router

Resumen de interfaces del router

Modelo de Interfaz Ethernet #1 Interfaz Ethernet Interfaz serial #1 Interfaz serial n.º 2
router n.º 2

1800 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(F0/0) (F0/1)

1900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(G0/0) (G0/1)

2801 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/1/0 (S0/1/0) Serial 0/1/1 (S0/1/1)
(F0/0) (F0/1)

2811 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(F0/0) (F0/1)

2900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(G0/0) (G0/1)
Nota: para conocer la configuración del router, observe las interfaces a fin de identificar el tipo de router y cuántas
interfaces tiene. No existe una forma eficaz de confeccionar una lista de todas las combinaciones de configuraciones
para cada clase de router. En esta tabla, se incluyen los identificadores para las posibles combinaciones de interfaces
Ethernet y seriales en el dispositivo. En esta tabla, no se incluye ningún otro tipo de interfaz, si bien puede haber
interfaces de otro tipo en un router determinado. La interfaz BRI ISDN es un ejemplo. La cadena entre paréntesis es
la abreviatura legal que se puede utilizar en los comandos de IOS de Cisco para representar la interfaz.

Apéndice A: comandos de configuración de DHCP

Router R1
R1(config)# interface g0/0
R1(config-if)# ip helper-address 192.168.2.254
R1(config-if)# exit
R1(config-if)# interface g0/1
R1(config-if)# ip helper-address 192.168.2.254

Router R2
R2(config)# ip dhcp excluded-address 192.168.0.1 192.168.0.9
R2(config)# ip dhcp excluded-address 192.168.1.1 192.168.1.9
R2(config)# ip dhcp pool R1G1
R2(dhcp-config)# network 192.168.1.0 255.255.255.0
R2(dhcp-config)# default-router 192.168.1.1
R2(dhcp-config)# dns-server 209.165.200.225
R2(dhcp-config)# domain-name ccna-lab.com
R2(dhcp-config)# lease 2
R2(dhcp-config)# exit
R2(config)# ip dhcp pool R1G0
R2(dhcp-config)# network 192.168.0.0 255.255.255.0
R2(dhcp-config)# default-router 192.168.0.1
R2(dhcp-config)# dns-server 209.165.200.225
R2(dhcp-config)# domain-name ccna-lab.com
R2(dhcp-config)# lease 2

Práctica de laboratorio: configuración de DHCPv4 básico en un switch 10.1.2.5

Topología

Tabla de direccionamiento

Dispositivo Interfaz Dirección IP Máscara de subred

R1 G0/1 192.168.1.10 255.255.255.0


Lo0 209.165.200.225 255.255.255.224
S1 VLAN 1 192.168.1.1 255.255.255.0
VLAN 2 192.168.2.1 255.255.255.0

Objetivos
Parte 1: armar la red y configurar los parámetros básicos de los dispositivos
Parte 2: cambiar la preferencia de SDM
 Establecer la preferencia de SDM en lanbase-routing en el S1.
Parte 3: configurar DHCPv4
 Configurar DHCPv4 para la VLAN 1.
 Verificar la conectividad y DHCPv4.
Parte 4: configurar DHCP para varias VLAN
 Asignar puertos a la VLAN 2.
 Configurar DHCPv4 para la VLAN 2.
 Verificar la conectividad y DHCPv4.
Parte 5: habilitar el routing IP
 Habilite el routing IP en el switch.
 Crear rutas estáticas.

Información básica/situación
Un switch Cisco 2960 puede funcionar como un servidor de DHCPv4. El servidor de
DHCPv4 de Cisco asigna y administra direcciones IPv4 de conjuntos de direcciones
identificados que están asociados a VLAN específicas e interfaces virtuales de switch (SVI).
El switch Cisco 2960 también puede funcionar como un dispositivo de capa 3 y hacer routing
entre VLAN y una cantidad limitada de rutas estáticas. En esta práctica de laboratorio,
configurará DHCPv4 para VLAN únicas y múltiples en un switch Cisco 2960, habilitará el
routing en el switch para permitir la comunicación entre las VLAN y agregará rutas estáticas
para permitir la comunicación entre todos los hosts.
Nota: en esta práctica de laboratorio, se proporciona la ayuda mínima relativa a los comandos
que efectivamente se necesitan para configurar DHCP. Sin embargo, los comandos requeridos
se proporcionan en el apéndice A. Ponga a prueba su conocimiento e intente configurar los
dispositivos sin consultar el apéndice.
Nota: los routers que se utilizan en las prácticas de laboratorio de CCNA son routers de
servicios integrados (ISR) Cisco 1941 con IOS de Cisco versión 15.2(4)M3 (imagen
universalk9). Los switches que se utilizan son Cisco Catalyst 2960s con IOS de Cisco
versión 15.0(2) (imagen de lanbasek9). Se pueden utilizar otros routers, switches y otras
versiones del IOS de Cisco. Según el modelo y la versión de IOS de Cisco, los comandos
disponibles y los resultados que se obtienen pueden diferir de los que se muestran en las
prácticas de laboratorio. Consulte la tabla Resumen de interfaces del router que se encuentra
al final de esta práctica de laboratorio para obtener los identificadores de interfaz correctos.
Nota: asegúrese de que el router y los switches se hayan borrado y no tengan configuraciones
de inicio. Si no está seguro, consulte con el instructor.

Recursos necesarios
 1 router (Cisco 1941 con IOS de Cisco versión 15.2(4)M3, imagen universal o similar)
 2 switches (Cisco 2960 con IOS de Cisco versión 15.0(2), imagen lanbasek9 o similar)
 2 computadoras (Windows 7, Vista o XP con un programa de emulación de terminal,
como Tera Term)
 Cables de consola para configurar los dispositivos con IOS de Cisco mediante los puertos
de consola
 Cables Ethernet, como se muestra en la topología

Parte 3: armar la red y configurar los parámetros básicos de los dispositivos


Paso 1: realizar el cableado de red tal como se muestra en la topología.

Paso 2: inicializar y volver a cargar los routers y switches.

Paso 3: configurar los parámetros básicos en los dispositivos.


a. Asigne los nombres de dispositivos como se muestra en la topología.
b. Desactive la búsqueda del DNS.
c. Asigne class como la contraseña de enable y asigne cisco como la contraseña de consola
y la contraseña de vty.
d. Configure las direcciones IP en las interfaces G0/1 y Lo0 del R1, según la tabla de
direccionamiento.
e. Configure las direcciones IP en las interfaces VLAN 1 y VLAN 2 del S1, según la tabla
de direccionamiento.
f. Guarde la configuración en ejecución en el archivo de configuración de inicio.

Parte 4: cambiar la preferencia de SDM


Switch Database Manager (SDM) de Cisco proporciona varias plantillas para el switch
Cisco 2960. Las plantillas pueden habilitarse para admitir funciones específicas según el
modo en que se utilice el switch en la red. En esta práctica de laboratorio, la plantilla
lanbase-routing está habilitada para permitir que el switch realice el routing entre VLAN y
admita el routing estático.

Paso 1: mostrar la preferencia de SDM en el S1.


En el S1, emita el comando show sdm prefer en modo EXEC privilegiado. Si no se cambió
la plantilla predeterminada de fábrica, debería seguir siendo default. La plantilla default no
admite routing estático. Si se habilitó el direccionamiento IPv6, la plantilla será dual-ipv4-
and-ipv6 default.
S1# show sdm prefer
The current template is "default" template.
The selected template optimizes the resources in
the switch to support this level of features for
0 routed interfaces and 255 VLANs.

number of unicast mac addresses: 8K


number of IPv4 IGMP groups: 0.25K
number of IPv4/MAC qos aces: 0.125k
number of IPv4/MAC security aces: 0.375k
¿Cuál es la plantilla actual? Default

Paso 2: cambiar la preferencia de SDM en el S1.


a. Establezca la preferencia de SDM en lanbase-routing. (Si lanbase-routing es la plantilla
actual, continúe con la parte 3). En el modo de configuración global, emita el comando
sdm prefer lanbase-routing.
S1(config)# sdm prefer lanbase-routing
Changes to the running SDM preferences have been stored, but cannot take effect
until the next reload.
Use 'show sdm prefer' to see what SDM preference is currently active.

¿Qué plantilla estará disponible después de la recarga? Routing


b. Se debe volver a cargar el switch para que la plantilla esté habilitada.
S1# reload
System configuration has been modified. Save? [yes/no]: no
Proceed with reload? [confirm]
Nota: la nueva plantilla se utilizará después del reinicio, incluso si no se guardó la
configuración en ejecución. Para guardar la configuración en ejecución, responda yes (sí)
para guardar la configuración modificada del sistema.

Paso 3: verificar que la plantilla lanbase-routing esté cargada.


Emita el comando show sdm prefer para verificar si la plantilla lanbase-routing se cargó en
el S1.
S1# show sdm prefer
The current template is "lanbase-routing" template.
The selected template optimizes the resources in
the switch to support this level of features for
0 routed interfaces and 255 VLANs.

number of unicast mac addresses: 4K


number of IPv4 IGMP groups + multicast routes: 0.25K
number of IPv4 unicast routes: 0.75K
number of directly-connected IPv4 hosts: 0.75K
number of indirect IPv4 routes: 16
number of IPv6 multicast groups: 0.375k
number of directly-connected IPv6 addresses: 0.75K
number of indirect IPv6 unicast routes: 16
number of IPv4 policy based routing aces: 0
number of IPv4/MAC qos aces: 0.125k
number of IPv4/MAC security aces: 0.375k
number of IPv6 policy based routing aces: 0
number of IPv6 qos aces: 0.375k
number of IPv6 security aces: 127

Parte 5: configurar DHCPv4


En la parte 3, configurará DHCPv4 para la VLAN 1, revisará las configuraciones IP en los
equipos host para validar la funcionalidad de DHCP y verificará la conectividad de todos los
dispositivos en la VLAN 1.

Paso 1: configurar DHCP para la VLAN 1.


a. Excluya las primeras 10 direcciones host válidas de la red 192.168.1.0/24. En el espacio
proporcionado, escriba el comando que utilizó.
ip dhcp excluded-address 192.168.1.1 192.168.1.10
b. Cree un pool de DHCP con el nombre DHCP1. En el espacio proporcionado, escriba el
comando que utilizó.
ip dhcp pool dhcp1
c. Asigne la red 192.168.1.0/24 para las direcciones disponibles. En el espacio
proporcionado, escriba el comando que utilizó.
network 192.168.1.0 255.255.255.0
d. Asigne el gateway predeterminado como 192.168.1.1. En el espacio proporcionado,
escriba el comando que utilizó.
default-router 192.168.1.1
e. Asigne el servidor DNS como 192.168.1.9. En el espacio proporcionado, escriba el
comando que utilizó.
dns-server 192.168.1.9
f. Guarde la configuración en ejecución en el archivo de configuración de inicio.
copy run start
end

Paso 2: verificar la conectividad y DHCP.


a. En la PC-A y la PC-B, abra el símbolo del sistema y emita el comando ipconfig. Si la
información de IP no está presente, o si está incompleta, emita el comando ipconfig
/release, seguido del comando ipconfig /renew.
Para la PC-A, incluya lo siguiente:

Dirección IP: 192.168.1.11


Máscara de subred: 255.255.255.0
Gateway predeterminado: 192.168.1.1

Para la PC-B, incluya lo siguiente:

Dirección IP: 192.168.1.12


Máscara de subred: 255.255.255.0
Gateway predeterminado: 192.168.1.1
b. Pruebe la conectividad haciendo ping de la PC-A al gateway predeterminado, la PC-B y
el R1.

¿Es posible hacer ping de la PC-A al gateway predeterminado de la VLAN 1? SÍ


¿Es posible hacer ping de la PC-A a la PC-B? SÍ
¿Es posible hacer ping de la PC-A a la interfaz G0/1 del R1? SÍ
Si la respuesta a cualquiera de estas preguntas es no, resuelva los problemas de
configuración y corrija el error.

Parte 6: configurar DHCPv4 para varias VLAN


En la parte 4, asignará la PC-A un puerto que accede a la VLAN 2, configurará DHCPv4
para la VLAN 2, renovará la configuración IP de la PC-A para validar DHCPv4 y verificará
la conectividad dentro de la VLAN.

Paso 1: asignar un puerto a la VLAN 2.


Coloque el puerto F0/6 en la VLAN 2. En el espacio proporcionado, escriba el comando que
utilizó.
S1(config-if)#switchpor mode access
S1(config-if)#switchpor access vlan2

Paso 2: configurar DHCPv4 para la VLAN 2.


a. Excluya las primeras 10 direcciones host válidas de la red 192.168.2.0. En el espacio
proporcionado, escriba el comando que utilizó.
ip dhcp excluded-address 192.168.2.1 192.168.2.10
b. Cree un pool de DHCP con el nombre DHCP2. En el espacio proporcionado, escriba el
comando que utilizó.
ip dhcp pool DHCP2
c. Asigne la red 192.168.2.0/24 para las direcciones disponibles. En el espacio
proporcionado, escriba el comando que utilizó.
S1(dhcp-config)#NETWORK 192.168.2.0 255.255.255.0

S1(dhcp-config)#leave 3
^
% Invalid input detected at '^' marker.
d. Asigne el gateway predeterminado como 192.168.2.1. En el espacio proporcionado,
escriba el comando que utilizó.
S1(dhcp-config)#DEFAULT-ROUTER 192.168.2.1
e. Asigne el servidor DNS como 192.168.2.9. En el espacio proporcionado, escriba el
comando que utilizó.
S1(dhcp-config)#dns-server 192.168.2.9
f. Asigne un tiempo de arrendamiento de tres días. En el espacio proporcionado, escriba el
comando que utilizó.
S1(dhcp-config)#leave 3
g. Guarde la configuración en ejecución en el archivo de configuración de inicio.
S1(dhcp-config)#end
S1#copy run start

Paso 3: verificar la conectividad y DHCPv4.


a. En la PC-A, abra el símbolo del sistema y emita el comando ipconfig /release, seguido
del comando ipconfig /renew.
Para la PC-A, incluya lo siguiente:

b. Pruebe la conectividad haciendo ping de la PC-A al gateway predeterminado de la


VLAN 2 y a la PC-B.
¿Es posible hacer ping de la PC-A al gateway predeterminado? _____Sí____
¿Es posible hacer ping de la PC-A a la PC-B? _No__
¿Los pings eran correctos? ¿Por qué? La puerta de enlace está en la misma red

c. Emita el comando show ip route en el S1.


¿Qué resultado arrojó este comando?

Parte 7: habilitar el routing IP


En la parte 5, habilitará el routing IP en el switch, que permitirá la comunicación entre
VLAN. Para que todas las redes se comuniquen, se deben implementar rutas estáticas en el
S1 y el R1.

Paso 1: habilitar el routing IP en el S1.


a. En el modo de configuración global, utilice el comando ip routing para habilitar el
routing en el S1.
S1(config)# ip routing
b. Verificar la conectividad entre las VLAN.
¿Es posible hacer ping de la PC-A a la PC-B?

c. Vea la información de la tabla de routing para el S1.


¿Qué información de la ruta está incluida en el resultado de este comando?

d. Vea la información de la tabla de routing para el R1.


¿Qué información de la ruta está incluida en el resultado de este comando?

e. ¿Es posible hacer ping de la PC-A al R1?


¿Es posible hacer ping de la PC-A a la interfaz Lo0? ___No_______
Considere la tabla de routing de los dos dispositivos, ¿qué se debe agregar para que haya
comunicación entre todas las redes?
Adicionar rutas en las rutas de mapeo

Paso 2: asignar rutas estáticas.


Habilitar el routing IP permite que el switch enrute entre VLAN asignadas en el switch.
Para que todas las VLAN se comuniquen con el router, es necesario agregar rutas
estáticas a la tabla de routing del switch y del router.

a. En el S1, cree una ruta estática predeterminada al R1. En el espacio proporcionado,


escriba el comando que utilizó.
________________________________________________________________________
____________
b. En el R1, cree una ruta estática a la VLAN 2. En el espacio proporcionado, escriba el
comando que utilizó.
________________________________________________________________________
____________
c. Vea la información de la tabla de routing para el S1.
¿Cómo está representada la ruta estática predeterminada?
________________________________________________________________________
____________
d. Vea la información de la tabla de routing para el R1.
¿Cómo está representada la ruta estática?
________________________________________________________________________
____________
e. ¿Es posible hacer ping de la PC-A al R1? __________
¿Es posible hacer ping de la PC-A a la interfaz Lo0? __________
Reflexión
1. Al configurar DHCPv4, ¿por qué excluiría las direcciones estáticas antes de configurar el
pool de DHCPv4?
Hay una ventana de tiempo en que las direcciones excluidas podrían ser dinámicamente
asignadas a un host.
2. Si hay varios pools de DHCPv4 presentes, ¿cómo asigna el switch la información de IP a los
hosts?
El switch asigna la configuración de IP basado en la asignación de VLAN del puerto a donde
el host está conectado.
3. Además del switching, ¿qué funciones puede llevar a cabo el switch Cisco 2960?
Puede funcionar como servidor de DHCP y puede desempañar ruteo estático y VLAN.

Tabla de resumen de interfaces del router

Resumen de interfaces del router

Modelo Interfaz Ethernet #1 Interfaz Ethernet n.º 2 Interfaz serial #1 Interfaz serial n.º 2
de router

1800 Fast Ethernet 0/0 (F0/0) Fast Ethernet 0/1 (F0/1) Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
1900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(G0/0) (G0/1)
2801 Fast Ethernet 0/0 (F0/0) Fast Ethernet 0/1 (F0/1) Serial 0/1/0 (S0/1/0) Serial 0/1/1 (S0/1/1)
2811 Fast Ethernet 0/0 (F0/0) Fast Ethernet 0/1 (F0/1) Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
2900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(G0/0) (G0/1)
Nota: para conocer la configuración del router, observe las interfaces a fin de identificar el tipo de router y cuántas
interfaces tiene. No existe una forma eficaz de confeccionar una lista de todas las combinaciones de
configuraciones para cada clase de router. En esta tabla, se incluyen los identificadores para las posibles
combinaciones de interfaces Ethernet y seriales en el dispositivo. En esta tabla, no se incluye ningún otro tipo de
interfaz, si bien puede haber interfaces de otro tipo en un router determinado. La interfaz BRI ISDN es un ejemplo.
La cadena entre paréntesis es la abreviatura legal que se puede utilizar en los comandos de IOS de Cisco para
representar la interfaz.

Apéndice A: comandos de configuración

Configurar DHCPv4
S1(config)# ip dhcp excluded-address 192.168.1.1 192.168.1.10
S1(config)# ip dhcp pool DHCP1
S1(dhcp-config)# network 192.168.1.0 255.255.255.0
S1(dhcp-config)# default-router 192.168.1.1
S1(dhcp-config)# dns-server 192.168.1.9
S1(dhcp-config)# lease 3

Configurar DHCPv4 para varias VLAN


S1(config)# interface f0/6
S1(config-if)# switchport access vlan 2
S1(config)# ip dhcp excluded-address 192.168.2.1 192.168.2.10
S1(config)# ip dhcp pool DHCP2
S1(dhcp-config)# network 192.168.2.0 255.255.255.0
S1(dhcp-config)# default-router 192.168.2.1
S1(dhcp-config)# dns-server 192.168.2.9
S1(dhcp-config)# lease 3

Habilitar routing IP
S1(config)# ip routing
S1(config)# ip route 0.0.0.0 0.0.0.0 192.168.1.10
R1(config)# ip route 192.168.2.0 255.255.255.0 g0/1

Práctica de laboratorio: configuración de DHCPv6 sin estado y con estado 10.2.3.5

Topología

Tabla de direccionamiento

Dispositiv Interfa Longitud de Gateway


o z Dirección IPv6 prefijo predeterminado

R1 G0/1 2001:DB8:ACAD:A::1 64 No aplicable


VLAN Asignada mediante
S1 1 Asignada mediante SLAAC 64 SLAAC
Asignada mediante SLAAC Asignado por el
PC-A NIC y DHCPv6 64 R1

Objetivos
Parte 1: armar la red y configurar los parámetros básicos de los dispositivos
Parte 2: configurar la red para SLAAC
Parte 3: configurar la red para DHCPv6 sin estado
Parte 4: configurar la red para DHCPv6 con estado

Información básica/situación
La asignación dinámica de direcciones IPv6 de unidifusión global se puede configurar de tres
maneras:
 Solo mediante configuración automática de dirección sin estado (SLAAC)
 Mediante el protocolo de configuración dinámica de host sin estado para IPv6 (DHCPv6)
 Mediante DHCPv6 con estado
Con SLAAC (se pronuncia “slac”), no se necesita un servidor de DHCPv6 para que los hosts
adquieran direcciones IPv6. Se puede usar para recibir información adicional que necesita el
host, como el nombre de dominio y la dirección del servidor de nombres de dominio (DNS).
El uso de SLAAC para asignar direcciones host IPv6 y de DHCPv6 para asignar otros
parámetros de red se denomina “DHCPv6 sin estado”.
Con DHCPv6 con estado, el servidor de DHCP asigna toda la información, incluida la
dirección host IPv6.
La determinación de cómo los hosts obtienen la información de direccionamiento dinámico
IPv6 depende de la configuración de indicadores incluida en los mensajes de anuncio de
router (RA).
En esta práctica de laboratorio, primero configurará la red para que utilice SLAAC. Una vez
que verificó la conectividad, configurará los parámetros de DHCPv6 y modificará la red para
que utilice DHCPv6 sin estado. Una vez que verificó que DHCPv6 sin estado funcione
correctamente, modificará la configuración del R1 para que utilice DHCPv6 con estado. Se
usará Wireshark en la PC-A para verificar las tres configuraciones dinámicas de red.
Nota: los routers que se utilizan en las prácticas de laboratorio de CCNA son routers de
servicios integrados (ISR) Cisco 1941 con IOS de Cisco versión 15.2(4)M3 (imagen
universalk9). Los switches que se utilizan son Cisco Catalyst 2960s con IOS de Cisco
versión 15.0(2) (imagen de lanbasek9). Se pueden utilizar otros routers, switches y otras
versiones del IOS de Cisco. Según el modelo y la versión de IOS de Cisco, los comandos
disponibles y los resultados que se obtienen pueden diferir de los que se muestran en las
prácticas de laboratorio. Consulte la tabla Resumen de interfaces del router que se encuentra
al final de esta práctica de laboratorio para obtener los identificadores de interfaz correctos.
Nota: asegúrese de que el router y el switch se hayan borrado y no tengan configuraciones de
inicio. Si no está seguro, consulte con el instructor.
Nota: la plantilla default bias que utiliza el Switch Database Manager (SDM) no
proporciona capacidades de dirección IPv6. Verifique que se utilice la plantilla dual-ipv4-
and-ipv6 o la plantilla lanbase-routing en SDM. La nueva plantilla se utilizará después de
reiniciar, aunque no se guarde la configuración.
S1# show sdm prefer
Siga estos pasos para asignar la plantilla dual-ipv4-and-ipv6 como la plantilla de SDM
predeterminada:
S1# config t
S1(config)# sdm prefer dual-ipv4-and-ipv6 default
S1(config)# end
S1# reload

Recursos necesarios
 1 router (Cisco 1941 con IOS de Cisco versión 15.2(4)M3, imagen universal o similar)
 1 switch (Cisco 2960 con IOS de Cisco versión 15.0(2), imagen lanbasek9 o comparable)
 1 computadora (Windows 7 o Vista con Wireshark y un programa de emulación de
terminal, como Tera Term)
 Cables de consola para configurar los dispositivos con IOS de Cisco mediante los puertos
de consola
 Cables Ethernet, como se muestra en la topología
Nota: los servicios de cliente DHCPv6 están deshabilitados en Windows XP. Se recomienda
usar un host con Windows 7 para esta práctica de laboratorio.

Parte 8: armar la red y configurar los parámetros básicos de los dispositivos


En la parte 1, establecerá la topología de la red y configurará los parámetros básicos de
configuración, como los nombres de dispositivos, las contraseñas y las direcciones IP de
interfaz.

Paso 1: realizar el cableado de red tal como se muestra en la topología.

Paso 2: inicializar y volver a cargar el router y el switch según sea necesario.

Paso 3: Configurar R1
a. Desactive la búsqueda del DNS.
b. Configure el nombre del dispositivo.
c. Cifre las contraseñas de texto no cifrado.
d. Cree un mensaje MOTD que advierta a los usuarios que se prohíbe el acceso no
autorizado.
e. Asigne class como la contraseña cifrada del modo EXEC privilegiado.
f. Asigne cisco como la contraseña de vty y la contraseña de consola, y habilite el inicio de
sesión.
g. Establezca el inicio de sesión de consola en modo sincrónico.
h. Guardar la configuración en ejecución en la configuración de inicio.

Paso 4: configurar el S1.


a. Desactive la búsqueda del DNS.
b. Configure el nombre del dispositivo.
c. Cifre las contraseñas de texto no cifrado.
d. Cree un mensaje MOTD que advierta a los usuarios que se prohíbe el acceso no
autorizado.
e. Asigne class como la contraseña cifrada del modo EXEC privilegiado.
f. Asigne cisco como la contraseña de vty y la contraseña de consola, y habilite el inicio de
sesión.
g. Establezca el inicio de sesión de consola en modo sincrónico.
h. Desactive administrativamente todas las interfaces inactivas.
i. Guarde la configuración en ejecución en la configuración de inicio.
Parte 9: configurar la red para SLAAC

Paso 1: preparar la PC-A.


a. Verifique que se haya habilitado el protocolo IPv6 en la ventana Propiedades de conexión
de área local. Si la casilla de verificación Protocolo de Internet versión 6 (TCP/IPv6) no
está marcada, haga clic para activarla.

b. Inicie una captura del tráfico en la NIC con Wireshark.


c. Filtre la captura de datos para ver solo los mensajes RA. Esto se puede realizar mediante
el filtrado de paquetes IPv6 con una dirección de destino FF02::1, que es la dirección de
solo unidifusión del grupo de clientes. La entrada de filtro que se usa con Wireshark es
ipv6.dst==ff02::1, como se muestra aquí.

Paso 2: Configurar R1
a. Habilite el routing de unidifusión IPv6.
b. Asigne la dirección IPv6 de unidifusión a la interfaz G0/1 según la tabla de
direccionamiento.
c. Asigne FE80::1 como la dirección IPv6 link-local para la interfaz G0/1.
d. Active la interfaz G0/1.
Paso 3: verificar que el R1 forme parte del grupo de multidifusión de todos los routers.
Use el comando show ipv6 interface g0/1 para verificar que G0/1 forme parte del grupo de
multidifusión de todos los routers (FF02::2). Los mensajes RA no se envían por G0/1 sin esa
asignación de grupo.
R1# show ipv6 interface g0/1
GigabitEthernet0/1 is up, line protocol is up
IPv6 is enabled, link-local address is FE80::1
No Virtual link-local address(es):
Global unicast address(es):
2001:DB8:ACAD:A::1, subnet is 2001:DB8:ACAD:A::/64
Joined group address(es):
FF02::1
FF02::2
FF02::1:FF00:1
MTU is 1500 bytes
ICMP error messages limited to one every 100 milliseconds
ICMP redirects are enabled
ICMP unreachables are sent
ND DAD is enabled, number of DAD attempts: 1
ND reachable time is 30000 milliseconds (using 30000)
ND advertised reachable time is 0 (unspecified)
ND advertised retransmit interval is 0 (unspecified)
ND router advertisements are sent every 200 seconds
ND router advertisements live for 1800 seconds
ND advertised default router preference is Medium
Hosts use stateless autoconfig for addresses.
Paso 4: configurar el S1.
Use el comando ipv6 address autoconfig en la VLAN 1 para obtener una dirección IPv6 a
través de SLAAC.
S1(config)# interface vlan 1
S1(config-if)# ipv6 address autoconfig
S1(config-if)# end

Paso 5: verificar que SLAAC haya proporcionado una dirección de unidifusión al S1.
Use el comando show ipv6 interface para verificar que SLAAC haya proporcionado una
dirección de unidifusión a la VLAN1 en el S1.
S1# show ipv6 interface
Vlan1 is up, line protocol is up
IPv6 is enabled, link-local address is FE80::ED9:96FF:FEE8:8A40
No Virtual link-local address(es):
Stateless address autoconfig enabled
Global unicast address(es):
2001:DB8:ACAD:A:ED9:96FF:FEE8:8A40, subnet is 2001:DB8:ACAD:A::/64
[EUI/CAL/PRE]
valid lifetime 2591988 preferred lifetime 604788
Joined group address(es):
FF02::1
FF02::1:FFE8:8A40
MTU is 1500 bytes
ICMP error messages limited to one every 100 milliseconds
ICMP redirects are enabled
ICMP unreachables are sent
Output features: Check hwidb
ND DAD is enabled, number of DAD attempts: 1
ND reachable time is 30000 milliseconds (using 30000)
ND NS retransmit interval is 1000 milliseconds
Default router is FE80::1 on Vlan1

Paso 6: verificar que SLAAC haya proporcionado información de dirección IPv6 en la


PC-A.
a. En el símbolo del sistema de la PC-A, emita el comando ipconfig /all. Verifique que la
PC-A muestre una dirección IPv6 con el prefijo 2001:db8:acad:a::/64. El gateway
predeterminado debe tener la dirección FE80::1.
Prueba:

b. En Wireshark, observe uno de los mensajes RA que se capturaron. Expanda la capa


Internet Control Message Protocol v6 (Protocolo de mensajes de control de Internet v6)
para ver la información de Flags (Indicadores) y Prefix (Prefijo). Los primeros dos
indicadores controlan el uso de DHCPv6 y no se establecen si no se configura DHCPv6.
La información del prefijo también está incluida en este mensaje RA.

Parte 10: configurar la red para DHCPv6 sin estado

Paso 1: configurar un servidor de DHCP IPv6 en el R1.


a. Cree un pool de DHCP IPv6.
R1(config)# ipv6 dhcp pool IPV6POOL-A
b. Asigne un nombre de dominio al pool.
R1(config-dhcpv6)# domain-name ccna-statelessDHCPv6.com
c. Asigne una dirección de servidor DNS.
R1(config-dhcpv6)# dns-server 2001:db8:acad:a::abcd
R1(config-dhcpv6)# exit
d. Asigne el pool de DHCPv6 a la interfaz.
R1(config)# interface g0/1
R1(config-if)# ipv6 dhcp server IPV6POOL-A
e. Establezca la detección de redes (ND) DHCPv6 other-config-flag.
R1(config-if)# ipv6 nd other-config-flag
R1(config-if)# end
Paso 2: verificar la configuración de DHCPv6 en la interfaz G0/1 del R1.
Use el comando show ipv6 interface g0/1 para verificar que la interfaz ahora forme parte del
grupo IPv6 de multidifusión de todos los servidores de DHCPv6 (FF02::1:2). La última línea
del resultado de este comando show verifica que se haya establecido other-config-flag.
R1# show ipv6 interface g0/1
GigabitEthernet0/1 is up, line protocol is up
IPv6 is enabled, link-local address is FE80::1
No Virtual link-local address(es):
Global unicast address(es):
2001:DB8:ACAD:A::1, subnet is 2001:DB8:ACAD:A::/64
Joined group address(es):
FF02::1
FF02::2
FF02::1:2
FF02::1:FF00:1
FF05::1:3
MTU is 1500 bytes
ICMP error messages limited to one every 100 milliseconds
ICMP redirects are enabled
ICMP unreachables are sent
ND DAD is enabled, number of DAD attempts: 1
ND reachable time is 30000 milliseconds (using 30000)
ND advertised reachable time is 0 (unspecified)
ND advertised retransmit interval is 0 (unspecified)
ND router advertisements are sent every 200 seconds
ND router advertisements live for 1800 seconds
ND advertised default router preference is Medium
Hosts use stateless autoconfig for addresses.
Hosts use DHCP to obtain other configuration.

Paso 3: ver los cambios realizados en la red en la PC-A.


Use el comando ipconfig /all para revisar los cambios realizados en la red. Observe que se
recuperó información adicional, como la información del nombre de dominio y del servidor
DNS, del servidor de DHCPv6. Sin embargo, las direcciones IPv6 de unidifusión global y
link-local se obtuvieron previamente mediante SLAAC.
Paso 4: ver los mensajes RA en Wireshark.
Desplácese hasta el último mensaje RA que se muestra en Wireshark y expándalo para ver la
configuración de indicadores ICMPv6. Observe que el indicador Other configuration (Otra
configuración) está establecido en 1.

Paso 5: verificar que la PC-A no haya obtenido su dirección IPv6 de un servidor de


DHCPv6.
Use los comandos show ipv6 dhcp binding y show ipv6 dhcp pool para verificar que la PC-
A no haya obtenido una dirección IPv6 del pool de DHCPv6.
R1# show ipv6 dhcp binding
R1# show ipv6 dhcp pool
DHCPv6 pool: IPV6POOL-A
DNS server: 2001:DB8:ACAD:A::ABCD
Domain name: ccna-statelessDHCPv6.com
Active clients: 0
Paso 6: restablecer la configuración de red IPv6 de la PC-A.
a. Desactive la interfaz F0/6 del S1.
Nota: la desactivación de la interfaz F0/6 evita que la PC-A reciba una nueva dirección
IPv6 antes de que usted vuelva a configurar el R1 para DHCPv6 con estado en la parte 4.
S1(config)# interface f0/6
S1(config-if)# shutdown
b. Detenga la captura de tráfico con Wireshark en la NIC de la PC-A.
c. Restablezca la configuración de IPv6 en la PC-A para eliminar la configuración de
DHCPv6 sin estado.
1) Abra la ventana Propiedades de conexión de área local, desactive la casilla de
verificación Protocolo de Internet versión 6 (TCP/IPv6) y haga clic en Aceptar
para aceptar el cambio.
2) Vuelva a abrir la ventana Propiedades de conexión de área local, haga clic para
habilitar la casilla de verificación Protocolo de Internet versión 6 (TCP/IPv6) y, a
continuación, haga clic en Aceptar para aceptar el cambio.
configurar la red para DHCPv6 con estado

Paso 7: preparar la PC-A.


a. Inicie una captura del tráfico en la NIC con Wireshark.
b. Filtre la captura de datos para ver solo los mensajes RA. Esto se puede realizar mediante
el filtrado de paquetes IPv6 con una dirección de destino FF02::1, que es la dirección de
solo unidifusión del grupo de clientes.

Paso 8: cambiar el pool de DHCPv6 en el R1.


a. Agregue el prefijo de red al pool.
R1(config)# ipv6 dhcp pool IPV6POOL-A
R1(config-dhcpv6)# address prefix 2001:db8:acad:a::/64
b. Cambie el nombre de dominio a ccna-statefulDHCPv6.com.
Nota: debe eliminar el antiguo nombre de dominio. El comando domain-name no lo
reemplaza.
R1(config-dhcpv6)# no domain-name ccna-statelessDHCPv6.com
R1(config-dhcpv6)# domain-name ccna-StatefulDHCPv6.com
R1(config-dhcpv6)# end

c. Verifique la configuración del pool de DHCPv6.


R1# show ipv6 dhcp pool
DHCPv6 pool: IPV6POOL-A
Address allocation prefix: 2001:DB8:ACAD:A::/64 valid 172800 preferred 86400 (0 in
use, 0 conflicts)
DNS server: 2001:DB8:ACAD:A::ABCD
Domain name: ccna-StatefulDHCPv6.com
Active clients: 0

d. Ingrese al modo de depuración para verificar la asignación de direcciones de DHCPv6


con estado.
R1# debug ipv6 dhcp detail
IPv6 DHCP debugging is on (detailed)

Paso 9: establecer el indicador en G0/1 para DHCPv6 con estado.


Nota: la desactivación de la interfaz G0/1 antes de realizar cambios asegura que se envíe un
mensaje RA cuando se activa la interfaz.
R1(config)# interface g0/1
R1(config-if)# shutdown
R1(config-if)# ipv6 nd managed-config-flag
R1(config-if)# no shutdown
R1(config-if)# end
Paso 10: habilitar la interfaz F0/6 en el S1.
Ahora que configuró el R1 para DHCPv6 con estado, puede volver a conectar la PC-A a la
red activando la interfaz F0/6 en el S1.
S1(config)# interface f0/6
S1(config-if)# no shutdown
S1(config-if)# end

Paso 11: verificar la configuración de DHCPv6 con estado en el R1.


a. Emita el comando show ipv6 interface g0/1 para verificar que la interfaz esté en el modo
DHCPv6 con estado.
R1# show ipv6 interface g0/1
GigabitEthernet0/1 is up, line protocol is up
IPv6 is enabled, link-local address is FE80::1
No Virtual link-local address(es):
Global unicast address(es):
2001:DB8:ACAD:A::1, subnet is 2001:DB8:ACAD:A::/64
Joined group address(es):
FF02::1
FF02::2
FF02::1:2
FF02::1:FF00:1
FF05::1:3
MTU is 1500 bytes
ICMP error messages limited to one every 100 milliseconds
ICMP redirects are enabled
ICMP unreachables are sent
ND DAD is enabled, number of DAD attempts: 1
ND reachable time is 30000 milliseconds (using 30000)
ND advertised reachable time is 0 (unspecified)
ND advertised retransmit interval is 0 (unspecified)
ND router advertisements are sent every 200 seconds
ND router advertisements live for 1800 seconds
ND advertised default router preference is Medium
Hosts use DHCP to obtain routable addresses.
Hosts use DHCP to obtain other configuration.

b. En el símbolo del sistema de la PC-A, escriba ipconfig /release6 para liberar la dirección
IPv6 asignada actualmente. Luego, escriba ipconfig /renew6 para solicitar una dirección
IPv6 del servidor de DHCPv6.
c. Emita el comando show ipv6 dhcp pool para verificar el número de clientes activos.
R1# show ipv6 dhcp pool
DHCPv6 pool: IPV6POOL-A
Address allocation prefix: 2001:DB8:ACAD:A::/64 valid 172800 preferred 86400 (1 in
use, 0 conflicts)
DNS server: 2001:DB8:ACAD:A::ABCD
Domain name: ccna-StatefulDHCPv6.com
Active clients: 1
d. Emita el comando show ipv6 dhcp binding para verificar que la PC-A haya recibido su
dirección IPv6 de unidifusión del pool de DHCP. Compare la dirección de cliente con la
dirección IPv6 link-local en la PC-A mediante el comando ipconfig /all. Compare la
dirección proporcionada por el comando show con la dirección IPv6 que se indica con el
comando ipconfig /all en la PC-A.
R1# show ipv6 dhcp binding
Client: FE80::D428:7DE2:997C:B05A
DUID: 0001000117F6723D000C298D5444
Username : unassigned
IA NA: IA ID 0x0E000C29, T1 43200, T2 69120
Address: 2001:DB8:ACAD:A:B55C:8519:8915:57CE
preferred lifetime 86400, valid lifetime 172800
expires at Mar 07 2013 04:09 PM (171595 seconds)
e. Emita el comando undebug all en el R1 para detener la depuración de DHCPv6.
Nota: escribir u all es la forma más abreviada de este comando y sirve para saber si
quiere evitar que los mensajes de depuración se desplacen hacia abajo constantemente en
la pantalla de la sesión de terminal. Si hay varias depuraciones en proceso, el comando
undebug all las detiene todas.
R1# u all
Se ha desactivado toda depuración posible
f. Revise los mensajes de depuración que aparecieron en la pantalla de terminal del R1.
1) Examine el mensaje de solicitud de la PC-A que solicita información de red.
*Mar 5 16:42:39.775: IPv6 DHCP: Received SOLICIT from
FE80::D428:7DE2:997C:B05A on GigabitEthernet0/1
*Mar 5 16:42:39.775: IPv6 DHCP: detailed packet contents
*Mar 5 16:42:39.775: src FE80::D428:7DE2:997C:B05A (GigabitEthernet0/1)
*Mar 5 16:42:39.775: dst FF02::1:2
*Mar 5 16:42:39.775: type SOLICIT(1), xid 1039238
*Mar 5 16:42:39.775: option ELAPSED-TIME(8), len 2
*Mar 5 16:42:39.775: elapsed-time 6300
*Mar 5 16:42:39.775: option CLIENTID(1), len 14
2) Examine el mensaje de respuesta enviado a la PC-A con la información de red
DHCP.
*Mar 5 16:42:39.779: IPv6 DHCP: Sending REPLY to FE80::D428:7DE2:997C:B05A
on GigabitEthernet0/1
*Mar 5 16:42:39.779: IPv6 DHCP: detailed packet contents
*Mar 5 16:42:39.779: src FE80::1
*Mar 5 16:42:39.779: dst FE80::D428:7DE2:997C:B05A (GigabitEthernet0/1)
*Mar 5 16:42:39.779: type REPLY(7), xid 1039238
*Mar 5 16:42:39.779: option SERVERID(2), len 10
*Mar 5 16:42:39.779: 00030001FC994775C3E0
*Mar 5 16:42:39.779: option CLIENTID(1), len 14
*Mar 5 16:42:39.779: 00010001
R1#17F6723D000C298D5444
*Mar 5 16:42:39.779: option IA-NA(3), len 40
*Mar 5 16:42:39.779: IAID 0x0E000C29, T1 43200, T2 69120
*Mar 5 16:42:39.779: option IAADDR(5), len 24
*Mar 5 16:42:39.779: IPv6 address 2001:DB8:ACAD:A:B55C:8519:8915:57CE
*Mar 5 16:42:39.779: preferred 86400, valid 172800
*Mar 5 16:42:39.779: option DNS-SERVERS(23), len 16
*Mar 5 16:42:39.779: 2001:DB8:ACAD:A::ABCD
*Mar 5 16:42:39.779: option DOMAIN-LIST(24), len 26
*Mar 5 16:42:39.779: ccna-StatefulDHCPv6.com

Paso 12: verificar DHCPv6 con estado en la PC-A.


a. Detenga la captura de Wireshark en la PC-A.
b. Expanda el mensaje RA más reciente que se indica en Wireshark. Verifique que se haya
establecido el indicador Managed address configuration (Configuración de dirección
administrada).

c. Cambie el filtro en Wireshark para ver solo los paquetes DHCPv6 escribiendo dhcpv6 y,
a continuación, haga clic en Apply (Aplicar). Resalte la última respuesta DHCPv6 de la
lista y expanda la información de DHCPv6. Examine la información de red DHCPv6
incluida en este paquete.
Reflexión
1. ¿Qué método de direccionamiento IPv6 utiliza más recursos de memoria en el router
configurado como servidor de DHCPv6: DHCPv6 sin estado o DHCPv6 con estado? ¿Por
qué?
Con estado DHCPv6 usa más memoria, requiere que el router guarde dinámicamente
información sobre clientes DHCPv6, estos no usan servidor DHCP para obtener información de
direcciones, entonces, esta información no tiene que ser guardadas.

¿Qué tipo de asignación dinámica de direcciones IPv6 recomienda Cisco: DHCPv6 sin
estado o DHCPv6 con estado?
Dhcp v6 sin estado, cuando implementa y despliega redes IPv6 sin un registro de Cisco network

IdT y DHCP

Objetivo
Configure DHCP para IPv4 o IPv6 en un router Cisco 1941.

Situación
En este capítulo, se presenta el concepto del uso del proceso de DHCP en la red de una pequeña
a mediana empresa; sin embargo, el protocolo DHCP también tiene otros usos.
Con la llegada de Internet de todo (IdT), podrá acceder a todos los dispositivos en su hogar que
admitan conectividad por cable o inalámbrica a una red desde casi cualquier lugar.
Con Packet Tracer, realice las siguientes tareas para esta actividad de creación de modelos:
 Configure un router Cisco 1941 (o un dispositivo ISR que pueda admitir un servidor de
DHCP) para las direcciones IPv4 o IPv6 de DHCP.

 Piense en cinco dispositivos de su hogar en los que desee recibir direcciones IP desde el
servicio DHCP del router. Configure las terminales para solicitar direcciones DHCP del
servidor de DHCP.
 Muestre los resultados que validen que cada terminal garantiza una dirección IP del
servidor. Utilice un programa de captura de pantalla para guardar la información del
resultado o emplee el comando de la tecla ImprPant.
 Presente sus conclusiones a un compañero de clase o a la clase.

PC 0
PC 1

PC 2

PC 3

PC 4
Recursos necesarios
Software de Packet Tracer

Reflexión
1. ¿Por qué un usuario desearía usar un router Cisco 1941 para configurar DHCP en su red
doméstica? ¿No sería suficiente usar un ISR más pequeño como servidor de DHCP?
Rta: La seguridad que provee un router es mucho más robusta que la de un ISP, los dos, tanto
el router como el ISP presentan un buen rendimiento; Sin embargo, la seguridad del router es
mucho más confiable.

2. ¿Cómo cree que las pequeñas y medianas empresas pueden usar la asignación de direcciones
IP de DHCP en el mundo de las redes IPv6 e IdT? Mediante la técnica de la lluvia de ideas,
piense y registre cinco respuestas posibles.
 Automatización de las casas, control de electrodomésticos, ambientes, temperaturas,
luces, etc.
 Seguridad, por medio de cámaras, con control por medio de dispositivos móviles.
 Monitorear el funcionamiento de maquinaria a distancia.
 Identificar la ubicación geográfica y conocer las características del lugar clima, intereses,
noticias, etc.
 Identificar necesidades de mantenimiento de la red.

Práctica de laboratorio: configuración de DHCPv6 sin estado y con estado 10.3.1.1


Topología

Tabla de direccionamiento

Longitud de Gateway
Dispositivo Interfaz Dirección IPv6 prefijo predeterminado

R1 G0/1 2001:DB8:ACAD:A::1 64 No aplicable


Asignada mediante
S1 VLAN 1 Asignada mediante SLAAC 64 SLAAC
Asignada mediante SLAAC
PC-A NIC y DHCPv6 64 Asignado por el R1

Objetivos
Parte 1: armar la red y configurar los parámetros básicos de los dispositivos
Parte 2: configurar la red para SLAAC
Parte 3: configurar la red para DHCPv6 sin estado
Parte 4: configurar la red para DHCPv6 con estado

Información básica/situación
La asignación dinámica de direcciones IPv6 de unidifusión global se puede configurar de tres
maneras:
 Solo mediante configuración automática de dirección sin estado (SLAAC)
 Mediante el protocolo de configuración dinámica de host sin estado para IPv6 (DHCPv6)
 Mediante DHCPv6 con estado
Con SLAAC (se pronuncia “slac”), no se necesita un servidor de DHCPv6 para que los hosts
adquieran direcciones IPv6. Se puede usar para recibir información adicional que necesita el
host, como el nombre de dominio y la dirección del servidor de nombres de dominio (DNS).
El uso de SLAAC para asignar direcciones host IPv6 y de DHCPv6 para asignar otros
parámetros de red se denomina “DHCPv6 sin estado”.
Con DHCPv6 con estado, el servidor de DHCP asigna toda la información, incluida la
dirección host IPv6.
La determinación de cómo los hosts obtienen la información de direccionamiento dinámico
IPv6 depende de la configuración de indicadores incluida en los mensajes de anuncio de
router (RA).
En esta práctica de laboratorio, primero configurará la red para que utilice SLAAC. Una vez
que verificó la conectividad, configurará los parámetros de DHCPv6 y modificará la red para
que utilice DHCPv6 sin estado. Una vez que verificó que DHCPv6 sin estado funcione
correctamente, modificará la configuración del R1 para que utilice DHCPv6 con estado. Se
usará Wireshark en la PC-A para verificar las tres configuraciones dinámicas de red.
Nota: los routers que se utilizan en las prácticas de laboratorio de CCNA son routers de
servicios integrados (ISR) Cisco 1941 con IOS de Cisco versión 15.2(4)M3 (imagen
universalk9). Los switches que se utilizan son Cisco Catalyst 2960s con IOS de Cisco
versión 15.0(2) (imagen de lanbasek9). Se pueden utilizar otros routers, switches y otras
versiones del IOS de Cisco. Según el modelo y la versión de IOS de Cisco, los comandos
disponibles y los resultados que se obtienen pueden diferir de los que se muestran en las
prácticas de laboratorio. Consulte la tabla Resumen de interfaces del router que se encuentra
al final de esta práctica de laboratorio para obtener los identificadores de interfaz correctos.
Nota: asegúrese de que el router y el switch se hayan borrado y no tengan configuraciones de
inicio. Si no está seguro, consulte con el instructor.
Nota: la plantilla default bias que utiliza el Switch Database Manager (SDM) no
proporciona capacidades de dirección IPv6. Verifique que se utilice la plantilla dual-ipv4-
and-ipv6 o la plantilla lanbase-routing en SDM. La nueva plantilla se utilizará después de
reiniciar, aunque no se guarde la configuración.
S1# show sdm prefer

Siga estos pasos para asignar la plantilla dual-ipv4-and-ipv6 como la plantilla de SDM
predeterminada:
S1# config t
S1(config)# sdm prefer dual-ipv4-and-ipv6 default
S1(config)# end
S1# reload
Recursos necesarios
 1 router (Cisco 1941 con IOS de Cisco versión 15.2(4)M3, imagen universal o similar)
 1 switch (Cisco 2960 con IOS de Cisco versión 15.0(2), imagen lanbasek9 o comparable)
 1 computadora (Windows 7 o Vista con Wireshark y un programa de emulación de
terminal, como Tera Term)
 Cables de consola para configurar los dispositivos con IOS de Cisco mediante los puertos
de consola
 Cables Ethernet, como se muestra en la topología
Nota: los servicios de cliente DHCPv6 están deshabilitados en Windows XP. Se recomienda
usar un host con Windows 7 para esta práctica de laboratorio.

Parte 11: armar la red y configurar los parámetros básicos de los dispositivos
En la parte 1, establecerá la topología de la red y configurará los parámetros básicos de
configuración, como los nombres de dispositivos, las contraseñas y las direcciones IP de
interfaz.

Paso 1: realizar el cableado de red tal como se muestra en la topología.

Paso 2: inicializar y volver a cargar el router y el switch según sea necesario.

Paso 3: Configurar R1
a. Desactive la búsqueda del DNS.
b. Configure el nombre del dispositivo.
c. Cifre las contraseñas de texto no cifrado.
d. Cree un mensaje MOTD que advierta a los usuarios que se prohíbe el acceso no
autorizado.
e. Asigne class como la contraseña cifrada del modo EXEC privilegiado.
f. Asigne cisco como la contraseña de vty y la contraseña de consola, y habilite el inicio de
sesión.
g. Establezca el inicio de sesión de consola en modo sincrónico.
h. Guardar la configuración en ejecución en la configuración de inicio.

Paso 4: configurar el S1.


a. Desactive la búsqueda del DNS.
b. Configure el nombre del dispositivo.
c. Cifre las contraseñas de texto no cifrado.
d. Cree un mensaje MOTD que advierta a los usuarios que se prohíbe el acceso no
autorizado.
e. Asigne class como la contraseña cifrada del modo EXEC privilegiado.
f. Asigne cisco como la contraseña de vty y la contraseña de consola, y habilite el inicio de
sesión.
g. Establezca el inicio de sesión de consola en modo sincrónico.
h. Desactive administrativamente todas las interfaces inactivas.
i. Guarde la configuración en ejecución en la configuración de inicio.

Parte 12: configurar la red para SLAAC

Paso 1: preparar la PC-A.


a. Verifique que se haya habilitado el protocolo IPv6 en la ventana Propiedades de conexión
de área local. Si la casilla de verificación Protocolo de Internet versión 6 (TCP/IPv6) no
está marcada, haga clic para activarla.
b. Inicie una captura del tráfico en la NIC con Wireshark.
c. Filtre la captura de datos para ver solo los mensajes RA. Esto se puede realizar mediante
el filtrado de paquetes IPv6 con una dirección de destino FF02::1, que es la dirección de
solo unidifusión del grupo de clientes. La entrada de filtro que se usa con Wireshark es
ipv6.dst==ff02::1, como se muestra aquí.

Paso 2: Configurar R1
a. Habilite el routing de unidifusión IPv6.
b. Asigne la dirección IPv6 de unidifusión a la interfaz G0/1 según la tabla de
direccionamiento.
c. Asigne FE80::1 como la dirección IPv6 link-local para la interfaz G0/1.
d. Active la interfaz G0/1.
Paso 3: verificar que el R1 forme parte del grupo de multidifusión de todos los routers.
Use el comando show ipv6 interface g0/1 para verificar que G0/1 forme parte del grupo de
multidifusión de todos los routers (FF02::2). Los mensajes RA no se envían por G0/1 sin esa
asignación de grupo.
R1# show ipv6 interface g0/1
GigabitEthernet0/1 is up, line protocol is up
IPv6 is enabled, link-local address is FE80::1
No Virtual link-local address(es):
Global unicast address(es):
2001:DB8:ACAD:A::1, subnet is 2001:DB8:ACAD:A::/64
Joined group address(es):
FF02::1
FF02::2
FF02::1:FF00:1
MTU is 1500 bytes
ICMP error messages limited to one every 100 milliseconds
ICMP redirects are enabled
ICMP unreachables are sent
ND DAD is enabled, number of DAD attempts: 1
ND reachable time is 30000 milliseconds (using 30000)
ND advertised reachable time is 0 (unspecified)
ND advertised retransmit interval is 0 (unspecified)
ND router advertisements are sent every 200 seconds
ND router advertisements live for 1800 seconds
ND advertised default router preference is Medium
Hosts use stateless autoconfig for addresses.
Paso 4: configurar el S1.
Use el comando ipv6 address autoconfig en la VLAN 1 para obtener una dirección IPv6 a
través de SLAAC.
S1(config)# interface vlan 1
S1(config-if)# ipv6 address autoconfig
S1(config-if)# end

Paso 5: verificar que SLAAC haya proporcionado una dirección de unidifusión al S1.
Use el comando show ipv6 interface para verificar que SLAAC haya proporcionado una
dirección de unidifusión a la VLAN1 en el S1.
S1# show ipv6 interface
Vlan1 is up, line protocol is up
IPv6 is enabled, link-local address is FE80::ED9:96FF:FEE8:8A40
No Virtual link-local address(es):
Stateless address autoconfig enabled
Global unicast address(es):
2001:DB8:ACAD:A:ED9:96FF:FEE8:8A40, subnet is 2001:DB8:ACAD:A::/64
[EUI/CAL/PRE]
valid lifetime 2591988 preferred lifetime 604788
Joined group address(es):
FF02::1
FF02::1:FFE8:8A40
MTU is 1500 bytes
ICMP error messages limited to one every 100 milliseconds
ICMP redirects are enabled
ICMP unreachables are sent
Output features: Check hwidb
ND DAD is enabled, number of DAD attempts: 1
ND reachable time is 30000 milliseconds (using 30000)
ND NS retransmit interval is 1000 milliseconds
Default router is FE80::1 on Vlan1
Paso 6: verificar que SLAAC haya proporcionado información de dirección IPv6 en la
PC-A.
a. En el símbolo del sistema de la PC-A, emita el comando ipconfig /all. Verifique que la
PC-A muestre una dirección IPv6 con el prefijo 2001:db8:acad:a::/64. El gateway
predeterminado debe tener la dirección FE80::1.

Prueba:
b. En Wireshark, observe uno de los mensajes RA que se capturaron. Expanda la capa
Internet Control Message Protocol v6 (Protocolo de mensajes de control de Internet v6)
para ver la información de Flags (Indicadores) y Prefix (Prefijo). Los primeros dos
indicadores controlan el uso de DHCPv6 y no se establecen si no se configura DHCPv6.
La información del prefijo también está incluida en este mensaje RA.

Parte 13: configurar la red para DHCPv6 sin estado

Paso 1: configurar un servidor de DHCP IPv6 en el R1.


a. Cree un pool de DHCP IPv6.
R1(config)# ipv6 dhcp pool IPV6POOL-A
b. Asigne un nombre de dominio al pool.
R1(config-dhcpv6)# domain-name ccna-statelessDHCPv6.com
c. Asigne una dirección de servidor DNS.
R1(config-dhcpv6)# dns-server 2001:db8:acad:a::abcd
R1(config-dhcpv6)# exit
d. Asigne el pool de DHCPv6 a la interfaz.
R1(config)# interface g0/1
R1(config-if)# ipv6 dhcp server IPV6POOL-A
e. Establezca la detección de redes (ND) DHCPv6 other-config-flag.
R1(config-if)# ipv6 nd other-config-flag
R1(config-if)# end

Paso 2: verificar la configuración de DHCPv6 en la interfaz G0/1 del R1.


Use el comando show ipv6 interface g0/1 para verificar que la interfaz ahora forme parte del
grupo IPv6 de multidifusión de todos los servidores de DHCPv6 (FF02::1:2). La última línea
del resultado de este comando show verifica que se haya establecido other-config-flag.
R1# show ipv6 interface g0/1
GigabitEthernet0/1 is up, line protocol is up
IPv6 is enabled, link-local address is FE80::1
No Virtual link-local address(es):
Global unicast address(es):
2001:DB8:ACAD:A::1, subnet is 2001:DB8:ACAD:A::/64
Joined group address(es):
FF02::1
FF02::2
FF02::1:2
FF02::1:FF00:1
FF05::1:3
MTU is 1500 bytes
ICMP error messages limited to one every 100 milliseconds
ICMP redirects are enabled
ICMP unreachables are sent
ND DAD is enabled, number of DAD attempts: 1
ND reachable time is 30000 milliseconds (using 30000)
ND advertised reachable time is 0 (unspecified)
ND advertised retransmit interval is 0 (unspecified)
ND router advertisements are sent every 200 seconds
ND router advertisements live for 1800 seconds
ND advertised default router preference is Medium
Hosts use stateless autoconfig for addresses.
Hosts use DHCP to obtain other configuration.

Paso 3: ver los cambios realizados en la red en la PC-A.


Use el comando ipconfig /all para revisar los cambios realizados en la red. Observe que se
recuperó información adicional, como la información del nombre de dominio y del servidor
DNS, del servidor de DHCPv6. Sin embargo, las direcciones IPv6 de unidifusión global y
link-local se obtuvieron previamente mediante SLAAC.
Paso 4: ver los mensajes RA en Wireshark.
Desplácese hasta el último mensaje RA que se muestra en Wireshark y expándalo para ver la
configuración de indicadores ICMPv6. Observe que el indicador Other configuration (Otra
configuración) está establecido en 1.
Paso 5: verificar que la PC-A no haya obtenido su dirección IPv6 de un servidor de
DHCPv6.
Use los comandos show ipv6 dhcp binding y show ipv6 dhcp pool para verificar que la PC-
A no haya obtenido una dirección IPv6 del pool de DHCPv6.
R1# show ipv6 dhcp binding
R1# show ipv6 dhcp pool
DHCPv6 pool: IPV6POOL-A
DNS server: 2001:DB8:ACAD:A::ABCD
Domain name: ccna-statelessDHCPv6.com
Active clients: 0

Paso 6: restablecer la configuración de red IPv6 de la PC-A.


a. Desactive la interfaz F0/6 del S1.
Nota: la desactivación de la interfaz F0/6 evita que la PC-A reciba una nueva dirección
IPv6 antes de que usted vuelva a configurar el R1 para DHCPv6 con estado en la parte 4.
S1(config)# interface f0/6
S1(config-if)# shutdown
b. Detenga la captura de tráfico con Wireshark en la NIC de la PC-A.
c. Restablezca la configuración de IPv6 en la PC-A para eliminar la configuración de
DHCPv6 sin estado.
1) Abra la ventana Propiedades de conexión de área local, desactive la casilla de
verificación Protocolo de Internet versión 6 (TCP/IPv6) y haga clic en Aceptar
para aceptar el cambio.
2) Vuelva a abrir la ventana Propiedades de conexión de área local, haga clic para
habilitar la casilla de verificación Protocolo de Internet versión 6 (TCP/IPv6) y, a
continuación, haga clic en Aceptar para aceptar el cambio.
configurar la red para DHCPv6 con estado

Paso 7: preparar la PC-A.


a. Inicie una captura del tráfico en la NIC con Wireshark.
b. Filtre la captura de datos para ver solo los mensajes RA. Esto se puede realizar mediante
el filtrado de paquetes IPv6 con una dirección de destino FF02::1, que es la dirección de
solo unidifusión del grupo de clientes.

Paso 8: cambiar el pool de DHCPv6 en el R1.


a. Agregue el prefijo de red al pool.
R1(config)# ipv6 dhcp pool IPV6POOL-A
R1(config-dhcpv6)# address prefix 2001:db8:acad:a::/64
b. Cambie el nombre de dominio a ccna-statefulDHCPv6.com.
Nota: debe eliminar el antiguo nombre de dominio. El comando domain-name no lo
reemplaza.
R1(config-dhcpv6)# no domain-name ccna-statelessDHCPv6.com
R1(config-dhcpv6)# domain-name ccna-StatefulDHCPv6.com
R1(config-dhcpv6)# end

c. Verifique la configuración del pool de DHCPv6.


R1# show ipv6 dhcp pool
DHCPv6 pool: IPV6POOL-A
Address allocation prefix: 2001:DB8:ACAD:A::/64 valid 172800 preferred 86400 (0 in
use, 0 conflicts)
DNS server: 2001:DB8:ACAD:A::ABCD
Domain name: ccna-StatefulDHCPv6.com
Active clients: 0
d. Ingrese al modo de depuración para verificar la asignación de direcciones de DHCPv6
con estado.
R1# debug ipv6 dhcp detail
IPv6 DHCP debugging is on (detailed)

Paso 9: establecer el indicador en G0/1 para DHCPv6 con estado.


Nota: la desactivación de la interfaz G0/1 antes de realizar cambios asegura que se envíe un
mensaje RA cuando se activa la interfaz.
R1(config)# interface g0/1
R1(config-if)# shutdown
R1(config-if)# ipv6 nd managed-config-flag
R1(config-if)# no shutdown
R1(config-if)# end
Paso 10: habilitar la interfaz F0/6 en el S1.
Ahora que configuró el R1 para DHCPv6 con estado, puede volver a conectar la PC-A a la
red activando la interfaz F0/6 en el S1.
S1(config)# interface f0/6
S1(config-if)# no shutdown
S1(config-if)# end

Paso 11: verificar la configuración de DHCPv6 con estado en el R1.


a. Emita el comando show ipv6 interface g0/1 para verificar que la interfaz esté en el modo
DHCPv6 con estado.
R1# show ipv6 interface g0/1
GigabitEthernet0/1 is up, line protocol is up
IPv6 is enabled, link-local address is FE80::1
No Virtual link-local address(es):
Global unicast address(es):
2001:DB8:ACAD:A::1, subnet is 2001:DB8:ACAD:A::/64
Joined group address(es):
FF02::1
FF02::2
FF02::1:2
FF02::1:FF00:1
FF05::1:3
MTU is 1500 bytes
ICMP error messages limited to one every 100 milliseconds
ICMP redirects are enabled
ICMP unreachables are sent
ND DAD is enabled, number of DAD attempts: 1
ND reachable time is 30000 milliseconds (using 30000)
ND advertised reachable time is 0 (unspecified)
ND advertised retransmit interval is 0 (unspecified)
ND router advertisements are sent every 200 seconds
ND router advertisements live for 1800 seconds
ND advertised default router preference is Medium
Hosts use DHCP to obtain routable addresses.
Hosts use DHCP to obtain other configuration.

b. En el símbolo del sistema de la PC-A, escriba ipconfig /release6 para liberar la dirección
IPv6 asignada actualmente. Luego, escriba ipconfig /renew6 para solicitar una dirección
IPv6 del servidor de DHCPv6.
c. Emita el comando show ipv6 dhcp pool para verificar el número de clientes activos.
R1# show ipv6 dhcp pool
DHCPv6 pool: IPV6POOL-A
Address allocation prefix: 2001:DB8:ACAD:A::/64 valid 172800 preferred 86400 (1 in
use, 0 conflicts)
DNS server: 2001:DB8:ACAD:A::ABCD
Domain name: ccna-StatefulDHCPv6.com
Active clients: 1
d. Emita el comando show ipv6 dhcp binding para verificar que la PC-A haya recibido su
dirección IPv6 de unidifusión del pool de DHCP. Compare la dirección de cliente con la
dirección IPv6 link-local en la PC-A mediante el comando ipconfig /all. Compare la
dirección proporcionada por el comando show con la dirección IPv6 que se indica con el
comando ipconfig /all en la PC-A.
R1# show ipv6 dhcp binding
Client: FE80::D428:7DE2:997C:B05A
DUID: 0001000117F6723D000C298D5444
Username : unassigned
IA NA: IA ID 0x0E000C29, T1 43200, T2 69120
Address: 2001:DB8:ACAD:A:B55C:8519:8915:57CE
preferred lifetime 86400, valid lifetime 172800
expires at Mar 07 2013 04:09 PM (171595 seconds)
e. Emita el comando undebug all en el R1 para detener la depuración de DHCPv6.
Nota: escribir u all es la forma más abreviada de este comando y sirve para saber si
quiere evitar que los mensajes de depuración se desplacen hacia abajo constantemente en
la pantalla de la sesión de terminal. Si hay varias depuraciones en proceso, el comando
undebug all las detiene todas.
R1# u all
Se ha desactivado toda depuración posible
f. Revise los mensajes de depuración que aparecieron en la pantalla de terminal del R1.
1) Examine el mensaje de solicitud de la PC-A que solicita información de red.
*Mar 5 16:42:39.775: IPv6 DHCP: Received SOLICIT from
FE80::D428:7DE2:997C:B05A on GigabitEthernet0/1
*Mar 5 16:42:39.775: IPv6 DHCP: detailed packet contents
*Mar 5 16:42:39.775: src FE80::D428:7DE2:997C:B05A (GigabitEthernet0/1)
*Mar 5 16:42:39.775: dst FF02::1:2
*Mar 5 16:42:39.775: type SOLICIT(1), xid 1039238
*Mar 5 16:42:39.775: option ELAPSED-TIME(8), len 2
*Mar 5 16:42:39.775: elapsed-time 6300
*Mar 5 16:42:39.775: option CLIENTID(1), len 14
2) Examine el mensaje de respuesta enviado a la PC-A con la información de red
DHCP.
*Mar 5 16:42:39.779: IPv6 DHCP: Sending REPLY to FE80::D428:7DE2:997C:B05A
on GigabitEthernet0/1
*Mar 5 16:42:39.779: IPv6 DHCP: detailed packet contents
*Mar 5 16:42:39.779: src FE80::1
*Mar 5 16:42:39.779: dst FE80::D428:7DE2:997C:B05A (GigabitEthernet0/1)
*Mar 5 16:42:39.779: type REPLY(7), xid 1039238
*Mar 5 16:42:39.779: option SERVERID(2), len 10
*Mar 5 16:42:39.779: 00030001FC994775C3E0
*Mar 5 16:42:39.779: option CLIENTID(1), len 14
*Mar 5 16:42:39.779: 00010001
R1#17F6723D000C298D5444
*Mar 5 16:42:39.779: option IA-NA(3), len 40
*Mar 5 16:42:39.779: IAID 0x0E000C29, T1 43200, T2 69120
*Mar 5 16:42:39.779: option IAADDR(5), len 24
*Mar 5 16:42:39.779: IPv6 address 2001:DB8:ACAD:A:B55C:8519:8915:57CE
*Mar 5 16:42:39.779: preferred 86400, valid 172800
*Mar 5 16:42:39.779: option DNS-SERVERS(23), len 16
*Mar 5 16:42:39.779: 2001:DB8:ACAD:A::ABCD
*Mar 5 16:42:39.779: option DOMAIN-LIST(24), len 26
*Mar 5 16:42:39.779: ccna-StatefulDHCPv6.com

Paso 12: verificar DHCPv6 con estado en la PC-A.


a. Detenga la captura de Wireshark en la PC-A.
b. Expanda el mensaje RA más reciente que se indica en Wireshark. Verifique que se haya
establecido el indicador Managed address configuration (Configuración de dirección
administrada).

c. Cambie el filtro en Wireshark para ver solo los paquetes DHCPv6 escribiendo dhcpv6 y,
a continuación, haga clic en Apply (Aplicar). Resalte la última respuesta DHCPv6 de la
lista y expanda la información de DHCPv6. Examine la información de red DHCPv6
incluida en este paquete.
Reflexión
1. ¿Qué método de direccionamiento IPv6 utiliza más recursos de memoria en el router
configurado como servidor de DHCPv6: DHCPv6 sin estado o DHCPv6 con estado? ¿Por
qué?
Con estado DHCPv6 usa más memoria, requiere que el router guarde dinámicamente
información sobre clientes DHCPv6, estos no usan servidor DHCP para obtener información de
direcciones, entonces, esta información no tiene que ser guardadas.

¿Qué tipo de asignación dinámica de direcciones IPv6 recomienda Cisco: DHCPv6 sin
estado o DHCPv6 con estado?
Dhcp v6 sin estado, cuando implementa y despliega redes IPv6 sin un registro de Cisco network

11.2.2.6

Objetivo
Configure DHCP para IPv4 o IPv6 en un router Cisco 1941.

Situación
En este capítulo, se presenta el concepto del uso del proceso de DHCP en la red de una pequeña
a mediana empresa; sin embargo, el protocolo DHCP también tiene otros usos.
Con la llegada de Internet de todo (IdT), podrá acceder a todos los dispositivos en su hogar que
admitan conectividad por cable o inalámbrica a una red desde casi cualquier lugar.
Con Packet Tracer, realice las siguientes tareas para esta actividad de creación de modelos:
 Configure un router Cisco 1941 (o un dispositivo ISR que pueda admitir un servidor de
DHCP) para las direcciones IPv4 o IPv6 de DHCP.

 Piense en cinco dispositivos de su hogar en los que desee recibir direcciones IP desde el
servicio DHCP del router. Configure las terminales para solicitar direcciones DHCP del
servidor de DHCP.
 Muestre los resultados que validen que cada terminal garantiza una dirección IP del
servidor. Utilice un programa de captura de pantalla para guardar la información del
resultado o emplee el comando de la tecla ImprPant.
 Presente sus conclusiones a un compañero de clase o a la clase.

PC 0
PC 1

PC 2

PC 3
PC 4

Recursos necesarios
Software de Packet Tracer

Reflexión
1. ¿Por qué un usuario desearía usar un router Cisco 1941 para configurar DHCP en su red
doméstica? ¿No sería suficiente usar un ISR más pequeño como servidor de DHCP?
Rta: La seguridad que provee un router es mucho más robusta que la de un ISP, los dos, tanto
el router como el ISP presentan un buen rendimiento; Sin embargo, la seguridad del router es
mucho más confiable.

2. ¿Cómo cree que las pequeñas y medianas empresas pueden usar la asignación de direcciones
IP de DHCP en el mundo de las redes IPv6 e IdT? Mediante la técnica de la lluvia de ideas,
piense y registre cinco respuestas posibles.
 Automatización de las casas, control de electrodomésticos, ambientes, temperaturas,
luces, etc.
 Seguridad, por medio de cámaras, con control por medio de dispositivos móviles.
 Monitorear el funcionamiento de maquinaria a distancia.
 Identificar la ubicación geográfica y conocer las características del lugar clima, intereses,
noticias, etc.
 Identificar necesidades de mantenimiento de la red.

Práctica de laboratorio: configuración de NAT dinámica y estática 11.2.2.6


Topología

Tabla de direccionamiento

Máscara de Gateway
Dispositivo Interfaz Dirección IP subred predeterminado

Gateway G0/1 192.168.1.1 255.255.255.0 N/A


S0/0/1 209.165.201.18 255.255.255.252 N/A
ISP S0/0/0 (DCE) 209.165.201.17 255.255.255.252 N/A
Lo0 192.31.7.1 255.255.255.255 N/A
PC-A (servidor
simulado) NIC 192.168.1.20 255.255.255.0 192.168.1.1
PC-B NIC 192.168.1.21 255.255.255.0 192.168.1.1

Objetivos
Parte 1: armar la red y verificar la conectividad
Parte 2: configurar y verificar la NAT estática
Parte 3: configurar y verificar la NAT dinámica

Información básica/situación
La traducción de direcciones de red (NAT) es el proceso en el que un dispositivo de red,
como un router Cisco, asigna una dirección pública a los dispositivos host dentro de una red
privada. El motivo principal para usar NAT es reducir el número de direcciones IP públicas
que usa una organización, ya que la cantidad de direcciones IPv4 públicas disponibles es
limitada.
En esta práctica de laboratorio, un ISP asignó a una empresa el espacio de direcciones IP
públicas 209.165.200.224/27. Esto proporciona 30 direcciones IP públicas a la empresa. Las
direcciones 209.165.200.225 a 209.165.200.241 son para la asignación estática, y las
direcciones 209.165.200.242 a 209.165.200.254 son para la asignación dinámica. Del ISP al
router de gateway se usa una ruta estática, y del gateway al router ISP se usa una ruta
predeterminada. La conexión del ISP a Internet se simula mediante una dirección de
loopback en el router ISP.
Nota: los routers que se utilizan en las prácticas de laboratorio de CCNA son routers de
servicios integrados (ISR) Cisco 1941 con IOS de Cisco versión 15.2(4)M3 (imagen
universalk9). Los switches que se utilizan son Cisco Catalyst 2960s con IOS de Cisco
versión 15.0(2) (imagen de lanbasek9). Se pueden utilizar otros routers, switches y otras
versiones del IOS de Cisco. Según el modelo y la versión de IOS de Cisco, los comandos
disponibles y los resultados que se obtienen pueden diferir de los que se muestran en las
prácticas de laboratorio. Consulte la tabla Resumen de interfaces del router que se encuentra
al final de esta práctica de laboratorio para obtener los identificadores de interfaz correctos.
Nota: asegúrese de que los routers y el switch se hayan borrado y no tengan configuraciones
de inicio. Si no está seguro, consulte con el instructor.

Recursos necesarios
 2 routers (Cisco 1941 con IOS de Cisco versión 15.2(4)M3, imagen universal o similar)
 1 switch (Cisco 2960 con IOS de Cisco versión 15.0(2), imagen lanbasek9 o comparable)
 2 computadoras (Windows 7, Vista o XP con un programa de emulación de terminal,
como Tera Term)
 Cables de consola para configurar los dispositivos con IOS de Cisco mediante los puertos
de consola
 Cables Ethernet y seriales, como se muestra en la topología

Parte 14: armar la red y verificar la conectividad


En la parte 1, establecerá la topología de la red y configurará los parámetros básicos, como
las direcciones IP de interfaz, el routing estático, el acceso a los dispositivos y las
contraseñas.

Paso 1: realizar el cableado de red tal como se muestra en la topología.


Conecte los dispositivos tal como se muestra en el diagrama de la topología y realice el
cableado según sea necesario.

Paso 2: configurar los equipos host.

Paso 3: inicializar y volver a cargar los routers y los switches según sea necesario.

Paso 4: configurar los parámetros básicos para cada router.


a. Desactive la búsqueda del DNS.
b. Configure las direcciones IP para los routers como se indica en la tabla de
direccionamiento.
c. Establezca la frecuencia de reloj en 1280000 para las interfaces seriales DCE.
d. Configure el nombre del dispositivo como se muestra en la topología.
e. Asigne cisco como la contraseña de consola y la contraseña de vty.
f. Asigne class como la contraseña cifrada del modo EXEC privilegiado.
g. Configure logging synchronous para evitar que los mensajes de consola interrumpan la
entrada del comando.

Paso 5: crear un servidor web simulado en el ISP.


a. Cree un usuario local denominado webuser con la contraseña cifrada webpass.
ISP(config)# username webuser privilege 15 secret webpass
b. Habilite el servicio del servidor HTTP en el ISP.
ISP(config)# ip http server
c. Configure el servicio HTTP para utilizar la base de datos local.
ISP(config)# ip http authentication local

Paso 6: configurar el routing estático.


a. Cree una ruta estática del router ISP al router Gateway usando el rango asignado de
direcciones de red públicas 209.165.200.224/27.
ISP(config)# ip route 209.165.200.224 255.255.255.224 209.165.201.18
b. Cree una ruta predeterminada del router Gateway al router ISP.
Gateway(config)# ip route 0.0.0.0 0.0.0.0 209.165.201.17

Paso 7: Guardar la configuración en ejecución en la configuración de inicio.

Paso 8: Verificar la conectividad de la red


a. Desde los equipos host, haga ping a la interfaz G0/1 en el router Gateway. Resuelva los
problemas si los pings fallan. Si hace ping de los dos pc´s copio pantallazo
b. Muestre las tablas de routing en ambos routers para verificar que las rutas estáticas se
encuentren en la tabla de routing y estén configuradas correctamente en ambos routers.
Parte 15: configurar y verificar la NAT estática.
La NAT estática consiste en una asignación uno a uno entre direcciones locales y globales, y
estas asignaciones se mantienen constantes. La NAT estática resulta útil, en especial para los
servidores web o los dispositivos que deben tener direcciones estáticas que sean accesibles
desde Internet.

Paso 1: configurar una asignación estática.


El mapa estático se configura para indicarle al router que traduzca entre la dirección privada
del servidor interno 192.168.1.20 y la dirección pública 209.165.200.225. Esto permite que
los usuarios tengan acceso a la PC-A desde Internet. La PC-A simula un servidor o un
dispositivo con una dirección constante a la que se puede acceder desde Internet.
Gateway(config)# ip nat inside source static 192.168.1.20 209.165.200.225

Paso 2: Especifique las interfaces.


Emita los comandos ip nat inside e ip nat outside en las interfaces.
Gateway(config)# interface g0/1
Gateway(config-if)# ip nat inside
Gateway(config-if)# interface s0/0/1
Gateway(config-if)# ip nat outside

Paso 3: probar la configuración.


a. Muestre la tabla de NAT estática mediante la emisión del comando show ip nat
translations.
Gateway# show ip nat translations
Pro Inside global Inside local Outside local Outside global
--- 209.165.200.225 192.168.1.20 --- ---
¿Cuál es la traducción de la dirección host local interna?
192.168.1.20 =
__209.165.200.225______________________________________________
¿Quién asigna la dirección global interna?
___ El Router del pool de
NAT.____________________________________________________
¿Quién asigna la dirección local interna?
___El administrador de la estación de
trabajo_________________________________________
b. En la PC-A, haga ping a la interfaz Lo0 (192.31.7.1) en el ISP. Si el ping falló, resuelva y
corrija los problemas. En el router Gateway, muestre la tabla de NAT.
Gateway# show ip nat translations
Pro Inside global Inside local Outside local Outside global
icmp 209.165.200.225:1 192.168.1.20:1 192.31.7.1:1 192.31.7.1:1
--- 209.165.200.225 192.168.1.20 --- ---

Cuando la PC-A envió una solicitud de ICMP (ping) a la dirección 192.31.7.1 en el ISP,
se agregó a la tabla una entrada de NAT en la que se indicó ICMP como protocolo.
¿Qué número de puerto se usó en este intercambio ICMP? _5-6-7-8_______________
Nota: puede ser necesario desactivar el firewall de la PC-A para que el ping se realice
correctamente.
c. En la PC-A, acceda a la interfaz Lo0 del ISP mediante telnet y muestre la tabla de NAT.
Pro Inside global Inside local Outside local Outside global
icmp 209.165.200.225:1 192.168.1.20:1 192.31.7.1:1 192.31.7.1:1
tcp 209.165.200.225:1034 192.168.1.20:1034 192.31.7.1:23 192.31.7.1:23
--- 209.165.200.225 192.168.1.20 --- ---

Nota: es posible que se haya agotado el tiempo para la NAT de la solicitud de ICMP y se
haya eliminado de la tabla de NAT.
¿Qué protocolo se usó para esta traducción? _tcp___________
¿Cuáles son los números de puerto que se usaron?
Global/local interno: ___1025_____________
Global/local externo: ___23_______________
d. Debido a que se configuró NAT estática para la PC-A, verifique que el ping del ISP a la
dirección pública de NAT estática de la PC-A (209.165.200.225) se realice
correctamente.

e. En el router Gateway, muestre la tabla de NAT para verificar la traducción.


Gateway# show ip nat translations
Pro Inside global Inside local Outside local Outside global
icmp 209.165.200.225:12 192.168.1.20:12 209.165.201.17:12 209.165.201.17:12
--- 209.165.200.225 192.168.1.20 --- ---

Observe que la dirección local externa y la dirección global externa son iguales. Esta
dirección es la dirección de origen de red remota del ISP. Para que el ping del ISP se
realice correctamente, la dirección global interna de NAT estática 209.165.200.225 se
tradujo a la dirección local interna de la PC-A (192.168.1.20).
f. Verifique las estadísticas de NAT mediante el comando show ip nat statistics en el
router Gateway.
Gateway# show ip nat statics
Total active translations: 2 (1 static, 1 dynamic; 1 extended)
Peak translations: 2, occurred 00:02:12 ago
Outside interfaces:
Serial0/0/1
Inside interfaces:
GigabitEthernet0/1
Hits: 39 Misses: 0
CEF Translated packets: 39, CEF Punted packets: 0
Expired translations: 3
Dynamic mappings:

Total doors: 0
Appl doors: 0
Normal doors: 0
Queued Packets: 0
Nota: este es solo un resultado de muestra. Es posible que su resultado no coincida
exactamente.

Parte 16: configurar y verificar la NAT dinámica


La NAT dinámica utiliza un conjunto de direcciones públicas y las asigna según el orden de
llegada. Cuando un dispositivo interno solicita acceso a una red externa, la NAT dinámica
asigna una dirección IPv4 pública disponible del conjunto. La NAT dinámica produce una
asignación de varias direcciones a varias direcciones entre direcciones locales y globales.

Paso 1: borrar las NAT.


Antes de seguir agregando NAT dinámicas, borre las NAT y las estadísticas de la parte 2.
Gateway# clear ip nat translation *
Gateway# clear ip nat statistics

Paso 2: definir una lista de control de acceso (ACL) que coincida con el rango de
direcciones IP privadas de LAN.
La ACL 1 se utiliza para permitir que se traduzca la red 192.168.1.0/24.
Gateway(config)# access-list 1 permit 192.168.1.0 0.0.0.255

Paso 3: verificar que la configuración de interfaces NAT siga siendo válida.


Emita el comando show ip nat statistics en el router Gateway para verificar la configuración
NAT.
Paso 4: definir el conjunto de direcciones IP públicas utilizables.
Gateway(config)# ip nat pool public_access 209.165.200.242 209.165.200.254 netmask
255.255.255.224

Paso 5: definir la NAT desde la lista de origen interna hasta el conjunto externo.
Nota: recuerde que los nombres de conjuntos de NAT distinguen mayúsculas de
minúsculas, y el nombre del conjunto que se introduzca aquí debe coincidir con el que se
usó en el paso anterior.
Gateway(config)# ip nat inside source list 1 pool public_access

Paso 6: probar la configuración.


a. En la PC-B, haga ping a la interfaz Lo0 (192.31.7.1) en el ISP. Si el ping falló, resuelva y
corrija los problemas. En el router Gateway, muestre la tabla de NAT.

Gateway# show ip nat translations


Pro Inside global Inside local Outside local Outside global
--- 209.165.200.225 192.168.1.20 --- ---
icmp 209.165.200.242:1 192.168.1.21:1 192.31.7.1:1 192.31.7.1:1
--- 209.165.200.242 192.168.1.21 --- ---

¿Cuál es la traducción de la dirección host local interna de la PC-B?


192.168.1.21 =
209.165.200.242_______________________________________________
Cuando la PC-B envió un mensaje ICMP a la dirección 192.31.7.1 en el ISP, se agregó a
la tabla una entrada de NAT dinámica en la que se indicó ICMP como el protocolo.
¿Qué número de puerto se usó en este intercambio ICMP? _varian_______
b. En la PC-B, abra un explorador e introduzca la dirección IP del servidor web simulado
ISP (interfaz Lo0). Cuando se le solicite, inicie sesión como webuser con la contraseña
webpass.

El simulador no soporta varios comandos.


c. Muestre la tabla de NAT.
Pro Inside global Inside local Outside local Outside global
--- 209.165.200.225 192.168.1.20 --- ---
tcp 209.165.200.242:1038 192.168.1.21:1038 192.31.7.1:80 192.31.7.1:80
tcp 209.165.200.242:1039 192.168.1.21:1039 192.31.7.1:80 192.31.7.1:80
tcp 209.165.200.242:1040 192.168.1.21:1040 192.31.7.1:80 192.31.7.1:80
tcp 209.165.200.242:1041 192.168.1.21:1041 192.31.7.1:80 192.31.7.1:80
tcp 209.165.200.242:1042 192.168.1.21:1042 192.31.7.1:80 192.31.7.1:80
tcp 209.165.200.242:1043 192.168.1.21:1043 192.31.7.1:80 192.31.7.1:80
tcp 209.165.200.242:1044 192.168.1.21:1044 192.31.7.1:80 192.31.7.1:80
tcp 209.165.200.242:1045 192.168.1.21:1045 192.31.7.1:80 192.31.7.1:80
tcp 209.165.200.242:1046 192.168.1.21:1046 192.31.7.1:80 192.31.7.1:80
tcp 209.165.200.242:1047 192.168.1.21:1047 192.31.7.1:80 192.31.7.1:80
tcp 209.165.200.242:1048 192.168.1.21:1048 192.31.7.1:80 192.31.7.1:80
tcp 209.165.200.242:1049 192.168.1.21:1049 192.31.7.1:80 192.31.7.1:80
tcp 209.165.200.242:1050 192.168.1.21:1050 192.31.7.1:80 192.31.7.1:80
tcp 209.165.200.242:1051 192.168.1.21:1051 192.31.7.1:80 192.31.7.1:80
tcp 209.165.200.242:1052 192.168.1.21:1052 192.31.7.1:80 192.31.7.1:80
--- 209.165.200.242 192.168.1.22 --- ---
¿Qué protocolo se usó en esta traducción? _tcp___________
¿Qué números de puerto se usaron?
Interno: __1038 al 1052______________
Externo: __80____________
¿Qué número de puerto bien conocido y qué servicio se usaron? ___http_____________
d. Verifique las estadísticas de NAT mediante el comando show ip nat statistics en el
router Gateway.
Gateway# show ip nat statistics
Total active translations: 3 (1 static, 2 dynamic; 1 extended)
Peak translations: 17, occurred 00:06:40 ago
Outside interfaces:
Serial0/0/1
Inside interfaces:
GigabitEthernet0/1
Hits: 345 Misses: 0
CEF Translated packets: 345, CEF Punted packets: 0
Expired translations: 20
Dynamic mappings:
-- Inside Source
[Id: 1] access-list 1 pool public_access refcount 2
pool public_access: netmask 255.255.255.224
start 209.165.200.242 end 209.165.200.254
type generic, total addresses 13, allocated 1 (7%), misses 0

Total doors: 0
Appl doors: 0
Normal doors: 0
Queued Packets: 0
Nota: este es solo un resultado de muestra. Es posible que su resultado no coincida
exactamente.

Paso 7: eliminar la entrada de NAT estática.


En el paso 7, se elimina la entrada de NAT estática y se puede observar la entrada de NAT.
a. Elimine la NAT estática de la parte 2. Introduzca yes (sí) cuando se le solicite eliminar
entradas secundarias.
Gateway(config)# no ip nat inside source static 192.168.1.20 209.165.200.225

Static entry in use, do you want to delete child entries? [no]: yes
b. Borre las NAT y las estadísticas.
El simulador no soporta el comando
c. Haga ping al ISP (192.31.7.1) desde ambos hosts.

d. Muestre la tabla y las estadísticas de NAT.


Gateway# show ip nat statistics
Total active translations: 4 (0 static, 4 dynamic; 2 extended)
Peak translations: 15, occurred 00:00:43 ago
Outside interfaces:
Serial0/0/1
Inside interfaces:
GigabitEthernet0/1
Hits: 16 Misses: 0
CEF Translated packets: 285, CEF Punted packets: 0
Expired translations: 11
Dynamic mappings:
-- Inside Source
[Id: 1] access-list 1 pool public_access refcount 4
pool public_access: netmask 255.255.255.224
start 209.165.200.242 end 209.165.200.254
type generic, total addresses 13, allocated 2 (15%), misses 0

Total doors: 0
Appl doors: 0
Normal doors: 0
Queued Packets: 0

Gateway# show ip nat translation


Pro Inside global Inside local Outside local Outside global
icmp 209.165.200.243:512 192.168.1.20:512 192.31.7.1:512 192.31.7.1:512
--- 209.165.200.243 192.168.1.20 --- ---
icmp 209.165.200.242:512 192.168.1.21:512 192.31.7.1:512 192.31.7.1:512
--- 209.165.200.242 192.168.1.21 --- ---
Nota: este es solo un resultado de muestra. Es posible que su resultado no coincida
exactamente.

Reflexión
1. ¿Por qué debe utilizarse la NAT en una red?
Cuando no hay direcciones públicas suficientes y también provee una medida de seguridad
ocultando direcciones internas de las redes
externas____________________________________________________________________
_____
2. ¿Cuáles son las limitaciones de NAT?
La nat necesita una información de una ip o información de puerto en la cabecera ip de los
paquetes para su traducción, hay limitaciones con protocolos que no pueden ser usados con
nat snmp, ldap, kerberos versión
5__________________________________________________________________________
___________
Tabla de resumen de interfaces del router

Resumen de interfaces del router

Modelo de Interfaz Ethernet #1 Interfaz Ethernet n.º 2 Interfaz serial #1 Interfaz serial n.º 2
router

1800 Fast Ethernet 0/0 (F0/0) Fast Ethernet 0/1 (F0/1) Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
1900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(G0/0) (G0/1)
2801 Fast Ethernet 0/0 (F0/0) Fast Ethernet 0/1 (F0/1) Serial 0/1/0 (S0/1/0) Serial 0/1/1 (S0/1/1)
2811 Fast Ethernet 0/0 (F0/0) Fast Ethernet 0/1 (F0/1) Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
2900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(G0/0) (G0/1)
Nota: para conocer la configuración del router, observe las interfaces a fin de identificar el tipo de router y cuántas
interfaces tiene. No existe una forma eficaz de confeccionar una lista de todas las combinaciones de configuraciones para
cada clase de router. En esta tabla, se incluyen los identificadores para las posibles combinaciones de interfaces Ethernet y
seriales en el dispositivo. En esta tabla, no se incluye ningún otro tipo de interfaz, si bien puede haber interfaces de otro
tipo en un router determinado. La interfaz BRI ISDN es un ejemplo. La cadena entre paréntesis es la abreviatura legal que
se puede utilizar en los comandos de IOS de Cisco para representar la interfaz.

Práctica de laboratorio: configuración de un conjunto de NAT con sobrecarga y PAT


11.2.3.7

Topología
Tabla de direccionamiento

Máscara de Gateway
Dispositivo Interfaz Dirección IP subred predeterminado

Gateway G0/1 192.168.1.1 255.255.255.0 N/A


S0/0/1 209.165.201.18 255.255.255.252 N/A
ISP S0/0/0 (DCE) 209.165.201.17 255.255.255.252 N/A
Lo0 192.31.7.1 255.255.255.255 N/A
PC-A NIC 192.168.1.20 255.255.255.0 192.168.1.1
PC-B NIC 192.168.1.21 255.255.255.0 192.168.1.1
PC-C NIC 192.168.1.22 255.255.255.0 192.168.1.1

Objetivos
Parte 1: armar la red y verificar la conectividad
Parte 2: configurar y verificar un conjunto de NAT con sobrecarga
Parte 3: configurar y verificar PAT

Información básica/situación
En la primera parte de la práctica de laboratorio, el ISP asigna a su empresa el rango de
direcciones IP públicas 209.165.200.224/29. Esto proporciona seis direcciones IP públicas a
la empresa. Un conjunto de NAT dinámica con sobrecarga consta de un conjunto de
direcciones IP en una relación de varias direcciones a varias direcciones. El router usa la
primera dirección IP del conjunto y asigna las conexiones mediante el uso de la dirección IP
más un número de puerto único. Una vez que se alcanzó la cantidad máxima de traducciones
para una única dirección IP en el router (específico de la plataforma y el hardware), utiliza la
siguiente dirección IP del conjunto.
En la parte 2, el ISP asignó una única dirección IP, 209.165.201.18, a su empresa para usarla
en la conexión a Internet del router Gateway de la empresa al ISP. Usará la traducción de la
dirección del puerto (PAT) para convertir varias direcciones internas en la única dirección
pública utilizable. Se probará, se verá y se verificará que se produzcan las traducciones y se
interpretarán las estadísticas de NAT/PAT para controlar el proceso.
Nota: los routers que se utilizan en las prácticas de laboratorio de CCNA son routers de
servicios integrados (ISR) Cisco 1941 con IOS de Cisco versión 15.2(4)M3 (imagen
universalk9). Los switches que se utilizan son Cisco Catalyst 2960s con IOS de Cisco
versión 15.0(2) (imagen de lanbasek9). Se pueden utilizar otros routers, switches y otras
versiones del IOS de Cisco. Según el modelo y la versión de IOS de Cisco, los comandos
disponibles y los resultados que se obtienen pueden diferir de los que se muestran en las
prácticas de laboratorio. Consulte la tabla Resumen de interfaces del router que se encuentra
al final de esta práctica de laboratorio para obtener los identificadores de interfaz correctos.
Nota: asegúrese de que los routers y el switch se hayan borrado y no tengan configuraciones
de inicio. Si no está seguro, consulte con el instructor.
Recursos necesarios
 2 routers (Cisco 1941 con IOS de Cisco versión 15.2(4)M3, imagen universal o similar)
 1 switch (Cisco 2960 con IOS de Cisco versión 15.0(2), imagen lanbasek9 o comparable)
 3 computadoras (Windows 7, Vista o XP con un programa de emulación de terminal,
como Tera Term)
 Cables de consola para configurar los dispositivos con IOS de Cisco mediante los puertos
de consola
 Cables Ethernet y seriales, como se muestra en la topología

Parte 17: armar la red y verificar la conectividad


En la parte 1, establecerá la topología de la red y configurará los parámetros básicos, como
las direcciones IP de interfaz, el routing estático, el acceso a los dispositivos y las
contraseñas.

Paso 1: realizar el cableado de red tal como se muestra en la topología.


Paso 2: configurar los equipos host.

Paso 3: inicializar y volver a cargar los routers y los switches.

Paso 4: configurar los parámetros básicos para cada router.


a. Desactive la búsqueda del DNS.
b. Configure las direcciones IP para los routers como se indica en la tabla de
direccionamiento.
c. Establezca la frecuencia de reloj en 128000 para la interfaz serial DCE.
d. Configure el nombre del dispositivo como se muestra en la topología.
e. Asigne cisco como la contraseña de consola y la contraseña de vty.
f. Asigne class como la contraseña cifrada del modo EXEC privilegiado.
g. Configure logging synchronous para evitar que los mensajes de consola interrumpan la
entrada del comando.
Paso 5: configurar el routing estático.
a. Cree una ruta estática desde el router ISP hasta el router Gateway.
ISP(config)# ip route 209.165.200.224 255.255.255.248 209.165.201.18
b. Cree una ruta predeterminada del router Gateway al router ISP.
Gateway(config)# ip route 0.0.0.0 0.0.0.0 209.165.201.17

Paso 6: Verificar la conectividad de la red


a. Desde los equipos host, haga ping a la interfaz G0/1 en el router Gateway. Resuelva los
problemas si los pings fallan.
Hay que configurar NAT PRIMERO
b. Verifique que las rutas estáticas estén bien configuradas en ambos routers.

Parte 18: configurar y verificar el conjunto de NAT con sobrecarga


En la parte 2, configurará el router Gateway para que traduzca las direcciones IP de la red
192.168.1.0/24 a una de las seis direcciones utilizables del rango 209.165.200.224/29.

Paso 1: definir una lista de control de acceso que coincida con las direcciones IP privadas
de LAN.
La ACL 1 se utiliza para permitir que se traduzca la red 192.168.1.0/24.
Gateway(config)# access-list 1 permit 192.168.1.0 0.0.0.255

Paso 2: definir el conjunto de direcciones IP públicas utilizables.


Gateway(config)# ip nat pool public_access 209.165.200.225 209.165.200.230
netmask 255.255.255.248

Paso 3: definir la NAT desde la lista de origen interna hasta el conjunto externo.
Gateway(config)# ip nat inside source list 1 pool public_access overload

Paso 4: Especifique las interfaces.


Emita los comandos ip nat inside e ip nat outside en las interfaces.
Gateway(config)# interface g0/1
Gateway(config-if)# ip nat inside
Gateway(config-if)# interface s0/0/1
Gateway(config-if)# ip nat outside
Paso 5: verificar la configuración del conjunto de NAT con sobrecarga.
a. Desde cada equipo host, haga ping a la dirección 192.31.7.1 del router ISP.
b. Muestre las estadísticas de NAT en el router Gateway.
Gateway# show ip nat statistics
Total active translations: 3 (0 static, 3 dynamic; 3 extended)
Peak translations: 3, occurred 00:00:25 ago
Outside interfaces:
Serial0/0/1
Inside interfaces:
GigabitEthernet0/1
Hits: 24 Misses: 0
CEF Translated packets: 24, CEF Punted packets: 0
Expired translations: 0
Dynamic mappings:
-- Inside Source
[Id: 1] access-list 1 pool public_access refcount 3
pool public_access: netmask 255.255.255.248
start 209.165.200.225 end 209.165.200.230
type generic, total addresses 6, allocated 1 (16%), misses 0

Total doors: 0
Appl doors: 0
Normal doors: 0
Queued Packets: 0
c. Muestre las NAT en el router Gateway.
Gateway# show ip nat translations
Pro Inside global Inside local Outside local Outside global
icmp 209.165.200.225:0 192.168.1.20:1 192.31.7.1:1 192.31.7.1:0
icmp 209.165.200.225:1 192.168.1.21:1 192.31.7.1:1 192.31.7.1:1
icmp 209.165.200.225:2 192.168.1.22:1 192.31.7.1:1 192.31.7.1:2
Nota: es posible que no vea las tres traducciones, según el tiempo que haya transcurrido
desde que hizo los pings en cada computadora. Las traducciones de ICMP tienen un valor
de tiempo de espera corto.
¿Cuántas direcciones IP locales internas se indican en el resultado de muestra anterior?
______3____
¿Cuántas direcciones IP globales internas se indican? ___1_______
¿Cuántos números de puerto se usan en conjunto con las direcciones globales internas?
12
¿Cuál sería el resultado de hacer ping del router ISP a la dirección local interna de la PC-
A? ¿Por qué?
________________________________________________________________________
____________
_______________________el ping falla por que _____________________el isp solo
conoce la ip de afuera________________________________________
Parte 19: configurar y verificar PAT
En la parte 3, configurará PAT mediante el uso de una interfaz, en lugar de un conjunto de
direcciones, a fin de definir la dirección externa. No todos los comandos de la parte 2 se
volverán a usar en la parte 3.

Paso 1: borrar las NAT y las estadísticas en el router Gateway.

Paso 2: verificar la configuración para NAT.


a. Verifique que se hayan borrado las estadísticas.

b. Verifique que las interfaces externa e interna estén configuradas para NAT.
c. Verifique que la ACL aún esté configurada para NAT.
¿Qué comando usó para confirmar los resultados de los pasos a al c?
_______ show ip nat statistics
________________________________________________________________________
_____

Paso 3: eliminar el conjunto de direcciones IP públicas utilizables.


Gateway(config)# no ip nat pool public_access 209.165.200.225 209.165.200.230
netmask 255.255.255.248

Paso 4: eliminar la traducción NAT de la lista de origen interna al conjunto externo.


Gateway(config)# no ip nat inside source list 1 pool public_access overload

Paso 5: asociar la lista de origen a la interfaz externa.


Gateway(config)# ip nat inside source list 1 interface serial 0/0/1 overload
Paso 6: probar la configuración PAT.
a. Desde cada computadora, haga ping a la dirección 192.31.7.1 del router ISP.
b. Muestre las estadísticas de NAT en el router Gateway.
Gateway# show ip nat statistics
Total active translations: 3 (0 static, 3 dynamic; 3 extended)
Peak translations: 3, occurred 00:00:19 ago
Outside interfaces:
Serial0/0/1
Inside interfaces:
GigabitEthernet0/1
Hits: 24 Misses: 0
CEF Translated packets: 24, CEF Punted packets: 0
Expired translations: 0
Dynamic mappings:
-- Inside Source
[Id: 2] access-list 1 interface Serial0/0/1 refcount 3

Total doors: 0
Appl doors: 0
Normal doors: 0
Queued Packets: 0
c. Muestre las traducciones NAT en el Gateway.
Gateway# show ip nat translations
Pro Inside global Inside local Outside local Outside global
icmp 209.165.201.18:3 192.168.1.20:1 192.31.7.1:1 192.31.7.1:3
icmp 209.165.201.18:1 192.168.1.21:1 192.31.7.1:1 192.31.7.1:1
icmp 209.165.201.18:4 192.168.1.22:1 192.31.7.1:1 192.31.7.1:4

Reflexión
¿Qué ventajas tiene la PAT?
_____al utilizarce una sola ip puplica se ahorran direcciones ip puplicas
___________________________________________________________________________
_____Tabla de resumen de interfaces del router

Resumen de interfaces del router

Modelo Interfaz Ethernet #1 Interfaz Ethernet n.º 2 Interfaz serial #1 Interfaz serial n.º 2
de router

1800 Fast Ethernet 0/0 (F0/0) Fast Ethernet 0/1 (F0/1) Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
1900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(G0/0) (G0/1)
2801 Fast Ethernet 0/0 (F0/0) Fast Ethernet 0/1 (F0/1) Serial 0/1/0 (S0/1/0) Serial 0/1/1 (S0/1/1)
2811 Fast Ethernet 0/0 (F0/0) Fast Ethernet 0/1 (F0/1) Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
2900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(G0/0) (G0/1)
Nota: para conocer la configuración del router, observe las interfaces a fin de identificar el tipo de router y cuántas
interfaces tiene. No existe una forma eficaz de confeccionar una lista de todas las combinaciones de configuraciones
para cada clase de router. En esta tabla, se incluyen los identificadores para las posibles combinaciones de interfaces
Ethernet y seriales en el dispositivo. En esta tabla, no se incluye ningún otro tipo de interfaz, si bien puede haber
interfaces de otro tipo en un router determinado. La interfaz BRI ISDN es un ejemplo. La cadena entre paréntesis es la
abreviatura legal que se puede utilizar en los comandos de IOS de Cisco para representar la interfaz.
Packet Tracer - Configure IP ACLs to Mitigate Attacks (Instructor Version)
Instructor Note: Red font color or Gray highlights indicate text that appears in the
instructor copy only.

Topology 4.4.1.2

Addressing Table

Device Interface IP Address Subnet Mask Default Gateway Switch Port


Fa0/1 192.168.1.1 255.255.255.0 N/A S1 Fa0/5
R1
S0/0/0 (DCE) 10.1.1.1 255.255.255.252 N/A N/A
S0/0/0 10.1.1.2 255.255.255.252 N/A N/A
R2 S0/0/1 (DCE) 10.2.2.2 255.255.255.252 N/A N/A
Lo0 192.168.2.1 255.255.255.0 N/A N/A
Fa0/1 192.168.3.1 255.255.255.0 N/A S3 Fa0/5
R3
S0/0/1 10.2.2.1 255.255.255.252 N/A N/A
PC-A NIC 192.168.1.3 255.255.255.0 192.168.1.1 S1 Fa0/6
PC-C NIC 192.168.3.3 255.255.255.0 192.168.3.1 S3 Fa0/18

Objectives
 Verify connectivity among devices before firewall configuration.
 Use ACLs to ensure remote access to the routers is available only from management
station PC-C.
 Configure ACLs on R1 and R3 to mitigate attacks.
 Verify ACL functionality.

Background / Scenario
Access to routers R1, R2, and R3 should only be permitted from PC-C, the
management station. PC-C is also used for connectivity testing to PC-A, a server
providing DNS, SMTP, FTP, and HTTPS services.
Packet Tracer - Configure IP ACLs to Mitigate Attacks

Standard operating procedure is to apply ACLs on edge routers to mitigate common threats based
on source and/or destination IP address. In this activity, you create ACLs on edge routers R1 and
R3 to achieve this goal. You then verify ACL functionality from internal and external hosts.
The routers have been pre-configured with the following:
o Enable password: ciscoenpa55
o Password for console: ciscoconpa55
o Username for VTY lines: SSHadmin
o Password for VTY lines: ciscosshpa55
o IP addressing
o Static routing

Part 1: Verify Basic Network Connectivity


Verify network connectivity prior to configuring the IP ACLs.

Step 1: From PC-A, verify connectivity to PC-C and R2.


a. From the command prompt, ping PC-C (192.168.3.3).

Imagen 1. Verificaciòn conectividad PC-C y R2.

b. From the command prompt, establish a SSH session to R2 Lo0 interface (192.168.2.1) using
username
SSHadmin and password ciscosshpa55. When finished, exit the SSH session.
Packet Tracer - Configure IP ACLs to Mitigate Attacks
PC> ssh -l SSHadmin 192.168.2.1

Imagen 2. establecer una sesión SSH a la interfaz R2

Step 2: From PC-C, verify connectivity to PC-A and R2.


a. From the command prompt, ping PC-A (192.168.1.3).

Imagen 3. mesa de ping-A PC

b. From the command prompt, establish a SSH session to R2 Lo0 interface (192.168.2.1) using
username
SSHadmin and password ciscosshpa55. Close the SSH session when finished.
Packet Tracer - Configure IP ACLs to Mitigate Attacks
PC> ssh -l SSHadmin 192.168.2.1

Imagen 4. establecer una sesión SSH a la interfaz R2 Lo0.

c. Open a web browser to the PC-A server (192.168.1.3) to display the web page. Close the
browser when done.

Imagen 5. web con el servidor PC-A


Part 2: Secure Access to Routers

Step 1: Configure ACL 10 to block all remote access to the routers except from PC-C.
Use the access-list command to create a numbered IP ACL on R1, R2, and R3.
R1(config)# access-list 10 permit 192.168.3.3 0.0.0.0 R2(config)#
access-list 10 permit 192.168.3.3 0.0.0.0 R3(config)# access-list
10 permit 192.168.3.3 0.0.0.0
Packet Tracer - Configure IP ACLs to Mitigate Attacks

Imagen 6. Configuracion ACL 10 para bloquear todo el acceso remote.

Imagen 7. Configuracion ACL 10 para bloquear todo el acceso remote.


Packet Tracer - Configure IP ACLs to Mitigate Attacks
Imagen 8. Configuracion ACL 10 para bloquear todo el acceso
remote.

Step 2: Apply ACL 10 to ingress traffic on the VTY lines.


Use the access-class command to apply the access list to incoming traffic on the VTY lines.
R1(config-line)# access-class 10 in
R2(config-line)# access-class 10 in
R3(config-line)# access-class 10 in

Imagen 9. ACL 10 a la entrada de tráfico en la VTY líneas.


Packet Tracer - Configure IP ACLs to Mitigate Attacks
Imagen 10. ACL 10 a la entrada de tráfico en la VTY líneas.

Imagen 11. ACL 10 a la entrada de tráfico en la VTY líneas


Packet Tracer - Configure IP ACLs to Mitigate Attacks

Step 3: Verify exclusive access from management station PC-C.


a. Establish a SSH session to 192.168.2.1 from PC-C (should be successful).
PC> ssh –l SSHadmin 192.168.2.1

Imagen 12. Verificar el acceso exclusivo.


Packet Tracer - Configure IP ACLs to Mitigate Attacks

b. Establish a SSH session to 192.168.2.1 from PC-A (should fail).

Imagen 13. Verificar el acceso exclusive desde PC-A


Packet Tracer - Configure IP ACLs to Mitigate Attacks

Part 3: Create a Numbered IP ACL 120 on R1


Permit any outside host to access DNS, SMTP, and FTP services on server PC-A, deny any
outside host access to HTTPS services on PC-A, and permit PC-C to access R1 via SSH.

Step 1: Verify that PC-C can access the PC-A via HTTPS using the web browser.
Be sure to disable HTTP and enable HTTPS on server PC-A.

Imagen 14. Verificar que el PC-C puede acceder a la PC-A

Step 2: Configure ACL 120 to specifically permit and deny the specified traffic.
Use the access-list command to create a numbered IP ACL.
R1(config)# access-list 120 permit udp any host 192.168.1.3 eq domain R1(config)# access-list 120 permit
tcp any host 192.168.1.3 eq smtp R1(config)# access-list 120 permit tcp any host 192.168.1.3 eq ftp
R1(config)# access-list 120 deny tcp any host 192.168.1.3 eq 443 R1(config)# access-list 120 permit tcp
host 192.168.3.3 host 10.1.1.1 eq 22

Imagen 15. Configuracion ACL 120 para permitir específicamente

Step 3: Apply the ACL to interface S0/0/0.


Packet Tracer - Configure IP ACLs to Mitigate Attacks
Use the ip access-group command to apply the access list to incoming traffic on interface S0/0/0.
R1(config)# interface s0/0/0
R1(config-if)# ip access-group 120 in

Imagen 16. Aplicar la ACL a la interfaz S0 / 0/0.

Step 4: Verify that PC-C cannot access PC-A via HTTPS using the web browser.

Imagen 17. Ajustes HTTP.


Packet Tracer - Configure IP ACLs to Mitigate Attacks

Imagen 17. Verificacion que el PC-C no puede tener acceso a PC-A

Part 4: Modify An Existing ACL on R1


Permit ICMP echo replies and destination unreachable messages from the outside network
(relative to R1); deny all other incoming ICMP packets.

Step 1: Verify that PC-A cannot successfully ping the loopback interface on R2.

Imagen 17. Verificacion que el PC-A no puede hacer ping correctamente la interfaz

Step 2: Make any necessary changes to ACL 120 to permit and deny the specified traffic.
Use the access-list command to create a numbered IP ACL.
R1(config)# access-list 120 permit icmp any any echo-reply R1(config)#
access-list 120 permit icmp any any unreachable R1(config)# access-list 120
deny icmp any any

R1(config)# access-list 120 permit ip any any


Packet Tracer - Configure IP ACLs to Mitigate Attacks

Imagen 18. Se crea una ACL IP numerada con access-list

Step 3: Verify that PC-A can successfully ping the loopback interface on R2.

Imagen 19. PC-A puede hacer ping correctamente la interfaz

Part 5: Create a Numbered IP ACL 110 on R3


Deny all outbound packets with source address outside the range of internal IP addresses on R3.
Packet Tracer - Configure IP ACLs to Mitigate Attacks

Step 1: Configure ACL 110 to permit only traffic from the inside network.
Use the access-list command to create a numbered IP ACL.
R3(config)# access-list 110 permit ip 192.168.3.0 0.0.0.255 any

Step 2: Apply the ACL to interface F0/1.


Use the ip access-group command to apply the access list to incoming traffic on interface F0/1.
R3(config)# interface fa0/1
R3(config-if)# ip access-group 110 in

Part 6: Create a Numbered IP ACL 100 on R3


On R3, block all packets containing the source IP address from the following pool of addresses:
127.0.0.0/8, any RFC 1918 private addresses, and any IP multicast address.

Step 1: Configure ACL 100 to block all specified traffic from the outside network.
You should also block traffic sourced from your own internal address space if it is not an RFC
1918 address (in this activity, your internal address space is part of the private address space
specified in RFC 1918).
Use the access-list command to create a numbered IP ACL.
R3(config)# access-list 100 deny ip 10.0.0.0 0.255.255.255 any R3(config)# access-list 100
deny ip 172.16.0.0 0.15.255.255 any R3(config)# access-list 100 deny ip 192.168.0.0
0.0.255.255 any R3(config)# access-list 100 deny ip 127.0.0.0 0.255.255.255 any
R3(config)# access-list 100 deny ip 224.0.0.0 15.255.255.255 any R3(config)# access-list
100 permit ip any any

Step 2: Apply the ACL to interface Serial 0/0/1.


Use the ip access-group command to apply the access list to incoming traffic on interface Serial 0/0/1.
R3(config)# interface s0/0/1
R3(config-if)# ip access-group 100 in

Step 3: Confirm that the specified traffic entering interface Serial 0/0/1 is dropped.
From the PC-C command prompt, ping the PC-A server. The ICMP echo replies are blocked
by the ACL since they are sourced from the 192.168.0.0/16 address space.
Packet Tracer - Configure IP ACLs to Mitigate Attacks

Step 4: Check results.


Your completion percentage should be 100%. Click Check Results to see feedback and verification
of which required components have been completed.

!!!Script for R1
access-list 10 permit 192.168.3.3 0.0.0.0 line vty 0
4
access-class 10 in
access-list 120 permit udp any host 192.168.1.3 eq domain access-list
120 permit tcp any host 192.168.1.3 eq smtp access-list 120 permit tcp
any host 192.168.1.3 eq ftp access-list 120 deny tcp any host
192.168.1.3 eq 443
Packet Tracer - Configure IP ACLs to Mitigate Attacks
access-list 120 permit tcp host 192.168.3.3 host 10.1.1.1 eq 22 interface s0/0/0
ip access-group 120 in
access-list 120 permit icmp any any echo-reply access-list
120 permit icmp any any unreachable access-list 120 deny
icmp any any
access-list 120 permit ip any any

!!!Script for R2
access-list 10 permit 192.168.3.3 0.0.0.0 line vty 0
4
access-class 10 in

!!!Script for R3
access-list 10 permit 192.168.3.3 0.0.0.0 line vty 0
4
access-class 10 in
access-list 100 deny ip 10.0.0.0 0.255.255.255 any access-list
100 deny ip 172.16.0.0 0.15.255.255 any access-list 100 deny ip
192.168.0.0 0.0.255.255 any access-list 100 deny ip 127.0.0.0
0.255.255.255 any access-list 100 deny ip 224.0.0.0
15.255.255.255 any access-list 100 permit ip any any
interface s0/0/1
ip access-group 100 in
access-list 110 permit ip 192.168.3.0 0.0.0.255 any interface
fa0/1
ip access-group 110 in

Pantallazo del ejercicio 9.2.1.1O

© 2013 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. Page 1 of 2
Packet Tracer - Configure IP ACLs to Mitigate Attacks

Packet Tracer - Configuring Named Standard ACLs (Instructor Version) 9.2.1.11


Instructor Note: Red font color or Gray highlights indicate text that appears in the instructor copy only.

© 2013 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. Page 2 of 2
Topology
Packet Tracer - Configure IP ACLs to Mitigate Attacks

Addressing Table

Device Interface IP Address Subnet Mask Default Gateway

F0/0 192.168.10.1 255.255.255.0 N/A


F0/1 192.168.20.1 255.255.255.0 N/A
R1
E0/0/0 192.168.100.1 255.255.255.0 N/A
E0/1/0 192.168.200.1 255.255.255.0 N/A
File Server NIC 192.168.200.100 255.255.255.0 192.168.200.1
Web Server NIC 192.168.100.100 255.255.255.0 192.168.100.1
PC0 NIC 192.168.20.3 255.255.255.0 192.168.20.1
PC1 NIC 192.168.20.4 255.255.255.0 192.168.20.1
PC2 NIC 192.168.10.3 255.255.255.0 192.168.10.1

Objectives
Part 1: Configure and Apply a Named Standard
ACL Part 2: Verify the ACL Implementation

Background / Scenario
The senior network administrator has tasked you to create a standard named ACL to prevent access
to a file server. All clients from one network and one specific workstation from a different network
should be denied access.

© 2013 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. Page 3 of 2
Packet Tracer - Configure IP ACLs to Mitigate Attacks

Packet Tracer - Configuring Named Standard ACLs

Part 1: Configure and Apply a Named Standard ACL

Step 1: Verify connectivity before the ACL is configured and applied.


All three workstations should be able to ping both the Web Server and File Server.

Step 2: Configure a named standard ACL.


Configure the following named ACL on R1.
R1(config)# ip access-list standard File_Server_Restrictions
R1(config-std-nacl)# permit host 192.168.20.4
R1(config-std-nacl)# deny any
Note: For scoring purposes, the ACL name is case-sensitive.

© 2013 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. Page 1 of 2
Packet Tracer - Configure IP ACLs to Mitigate Attacks

Step 3: Apply the named ACL.


a. Apply the ACL outbound on the interface Fast Ethernet 0/1.
R1(config-if)# ip access-group File_Server_Restrictions out
b. Save the configuration.

Part 2: Verify the ACL Implementation

Step 1: Verify the ACL configuration and application to the interface.


Use the show access-lists command to verify the ACL configuration. Use the show
run or show ip interface fastethernet 0/1 command to verify that the ACL is
applied correctly to the interface.

© 2013 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. Page 2 of 2
Packet Tracer - Configure IP ACLs to Mitigate Attacks

Step 2: Verify that the ACL is working properly.


All three workstations should be able to ping the Web Server, but only PC1 should be
able to ping the File Server.

© 2013 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. Page 3 of 2
Packet Tracer - Configure IP ACLs to Mitigate Attacks

Packet Tracer - Configuring an ACL on VTY Lines 9.2.3.3


Topology

© 2013 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. Page 4 of 2
Packet Tracer - Configure IP ACLs to Mitigate Attacks

Addressing Table

Device Interface IP Address Subnet Mask Default Gateway


Router F0/0 10.0.0.254 255.0.0.0 N/A
PC NIC 10.0.0.1 255.0.0.0 10.0.0.254
Laptop NIC 10.0.0.2 255.0.0.0 10.0.0.254

Objectives

Part 1: Configure and Apply an ACL to VTY


Lines

Part 2: Verify the ACL


Implementation

Background

As network administrator, you must have remote access to your router. This access should not be
available to other users of the network. Therefore, you will configure and apply an access control list
(ACL) that allows PC access to the Telnet lines, but denies all other source IP addresses.

Part 1: Configure and Apply an ACL to VTY Lines

Step 1: Verify Telnet access before the ACL is configured.

Both computers should be able to Telnet to the Router. The password is


cisco.

© 2013 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. Page 5 of 2
Packet Tracer - Configuring an ACL on VTY Lines
Packet Tracer - Configure IP ACLs to Mitigate Attacks

Step 2: Configure a numbered standard ACL.

Configure the following numbered ACL on Router.

Router(config)# access-list 99 permit host 10.0.0.1

Because we do not want to permit access from any other computers, the implicit deny property of the
access list satisfies our requirements.

Step 3: Place a named standard ACL on the router.

Access to the Router interfaces must be allowed, while Telnet access must be restricted. Therefore, we
must place the ACL on Telnet lines 0 through 4. From the configuration prompt of Router, enter line
configuration mode for lines 0 – 4 and use the access-class command to apply the ACL to all the VTY
lines:

Router(config)# line vty 0 15

Router(config-line)# access-class 99 in

© 2013 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. Page 6 of 2
Packet Tracer - Configure IP ACLs to Mitigate Attacks

Part 2: Verify the ACL Implementation

Step 1: Verify the ACL configuration and application to the VTY lines.

Use the show access-lists to verify the ACL configuration. Use the show run command to verify the
ACL is applied to the VTY lines.

© 2013 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. Page 7 of 2
Packet Tracer - Configure IP ACLs to Mitigate Attacks

Step 2: Verify that the ACL is working properly.

Both computers should be able to ping the Router, but only PC should be able to Telnet to it.

CALIFICACION ACTIVIDAD.

© 2013 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. Page 8 of 2
Packet Tracer - Configure IP ACLs to Mitigate Attacks

Device Interface IPv6 Address/Prefix Default Gateway

Server3 NIC 2001:DB8:1:30::30/64 FE80::30


Packet Tracer - Configuring IPv6 ACLs 9.5.2.6(Instructor Version)
Instructor Note: Red font color or Gray highlights indicate text that appears in the instructor copy only.

Topology

© 2013 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. Page 9 of 2
Packet Tracer - Configure IP ACLs to Mitigate Attacks

Objectives
Part 1: Configure, Apply, and Verify an IPv6 ACL
Part 2: Configure, Apply, and Verify a Second IPv6 ACL

Part 1: Configure, Apply, and Verify an IPv6 ACL


Logs indicate that a computer on the 2001:DB8:1:11::0/64 network is repeatedly refreshing their web pa
ge
causing a Denial-of-
Service (DoS) attack against Server3. Until the client can be identified and cleaned, you
must block HTTP and HTTPS access to that network with an access list.

Step 1: Configure an ACL that will block HTTP and HTTPS access.
Configure an ACL named BLOCK_HTTP on R1 with the following statements.
a. Block HTTP and HTTPS traffic from reaching Server3.
R1(config)# deny tcp any host 2001:DB8:1:30::30 eq www
R1(config)# deny tcp any host 2001:DB8:1:30::30 eq 443
b. Allow all other IPv6 traffic to pass.
R1(config)# permit ipv6 any any

© 2014 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. Page 1 of 2
Addressing Table

© 2013 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. Page 10 of
2
Packet Tracer
Packet Tracer - Configuring
- Configure IP ACLs toIPv6 ACLs
Mitigate Attacks

Step 2: Apply the ACL to the correct interface.


Apply the ACL on the interface closest the source of the traffic to be blocked.
R1(config)# interface GigabitEthernet0/1
R1(config-if)# ipv6 traffic-filter BLOCK_HTTP in
R1

Step 3: Verify the ACL implementation.


Verify the ACL is operating as intended by conducting the following tests:

Open the web browser of PC1 to http://2001:DB8:1:30::30 or https://2001:DB8:1:30::30. The websit


e
should appear.

Open the web browser of PC2 to http://2001:DB8:1:30::30 or https://2001:DB8:1:30::30. The websit


e
should be blocked
Ping from PC2 to 2001:DB8:1:30::30. The ping should be successful.

© 2013 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. Page 11 of
2
Packet Tracer - Configure IP ACLs to Mitigate Attacks

PC 1

PC 2

PC 2

© 2013 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. Page 12 of
2
Packet Tracer - Configure IP ACLs to Mitigate Attacks

Part 2: Configure, Apply, and Verify a Second IPv6 ACL


The logs now indicate that your server is receiving pings from many different IPv6 addresses in a Distri
buted
Denial of Service (DDoS) attack. You must filter ICMP ping requests to your server.

Step 1: Create an access list to block ICMP.


Configure an ACL named BLOCK_ICMP on R3 with the following statements:
a. Block all ICMP traffic from any hosts to any destination.
R3(config)# deny icmp any any
b. Allow all other IPv6 traffic to pass.
R3(config)# permit ipv6 any any

Step 2: Apply the ACL to the correct interface.


In this case, ICMP traffic can come from any source. To ensure that ICMP traffic is blocked regardless
of its
source or changes that occur to the network topology, apply the ACL closest to the destination.
R3(config)# interface GigabitEthernet0/0
R3(config-if)# ipv6 traffic-filter BLOCK_ICMP out

Step 3: Verify that the proper access list functions.


a. Ping from PC2 to 2001:DB8:1:30::30. The ping should fail.
b. Ping from PC1 to 2001:DB8:1:30::30. The ping should fail.
Open the web browser of PC1 to http://2001:DB8:1:30::30 or https://2001:DB8:1:30::30. The websit
e
should display.
© 2013 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. Page 13 of
2
1

© 2014 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public.
Page 2 of 2

R3

PC 2
2

PC 1

PC 1
3

Conclusiones

Con cada laboratorio que desarrollamos nos damos cuenta de la importancia de la seguridad dentro

de una red para la protección de los dispositivos y la información que es trasportada por esos

dispositivos, al desarrollar listas de control de acceso también se mejora y se limita el tráfico, por

medio de sus restricciones hace que la red sea más estable.

Aparte de ayudar con la seguridad, controlar el tráfico, permitir y bloquear el usar ACL, creo que

es una herramienta de mucha ayuda para realizar cada uno de los procesos.
4

Referencias Bibliográficas.

 CISCO. (2014). Enrutamiento Dinámico. Principios de Enrutamiento y Conmutación.


Recuperado de:
https://static-course-assets.s3.amazonaws.com/RSE50ES/module7/index.html#7.0.1.1

 CISCO. (2014). OSPF de una sola área. Principios de Enrutamiento y Conmutación.


Recuperado de:
https://static-course-assets.s3.amazonaws.com/RSE50ES/module8/index.html#8.0.1.1
 CISCO. (2014). Listas de control de acceso. Principios de Enrutamiento y Conmutación.
Recuperado de:
https://static-course-assets.s3.amazonaws.com/RSE50ES/module9/index.html#9.0.1.1
 CISCO. (2014). DHCP. Principios de Enrutamiento y Conmutación. Recuperado de:
https://static-courseassets.
s3.amazonaws.com/RSE50ES/module10/index.html#10.0.1.1
 CISCO. (2014). Traducción de direcciones IP para IPv4. Principios de Enrutamiento y
Conmutación. Recuperadode: https://static-course-
assets.s3.amazonaws.com/RSE50ES/module11/index.html#11.0.1.1
 UNAD (2014). Principios de Enrutamiento [OVA]. Recuperado de:
https://1drv.ms/u/s!AmIJYei-NT1IhgOyjWeh6timi_Tm
 Graziani, R & Johnson, A. (2017). CISCO Press (Ed). Introduction to Network
v6. Recuperado
de:http://ptgmedia.pearsoncmg.com/images/9781587133602/samplepages/978158713360
2.pdf
 Macfarlane, J. (2014). Network Routing Basics : Understanding IP Routing in Cisco
Systems. Recuperado
de http://bibliotecavirtual.unad.edu.co:2048/login?url=http://search.ebscohost.com/login.
aspx?direct=true&db=e000xww&AN=158227&lang=es&site=ehost-live
 Lucas, M. (2009). Cisco Routers for the Desperate : Router and Switch Management, the
Easy Way. San Francisco: No Starch Press. Recuperado de https://1drv.ms/b/s!AmIJYei-
NT1Im3L74BZ3bpMiXRx0

También podría gustarte