0% encontró este documento útil (0 votos)
189 vistas7 páginas

14.3.5 Packet Tracer - Basic Router Configuration Review

Este documento describe una práctica de laboratorio para configurar un router. Contiene una tabla de direccionamiento, objetivos de configurar interfaces de PC y router, verificar conectividad, e información del router. El documento guía al participante a través de los pasos para configurar direcciones IP estáticas, parámetros básicos del router, acceso SSH, e interpretar resultados de configuración y tablas de enrutamiento.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
189 vistas7 páginas

14.3.5 Packet Tracer - Basic Router Configuration Review

Este documento describe una práctica de laboratorio para configurar un router. Contiene una tabla de direccionamiento, objetivos de configurar interfaces de PC y router, verificar conectividad, e información del router. El documento guía al participante a través de los pasos para configurar direcciones IP estáticas, parámetros básicos del router, acceso SSH, e interpretar resultados de configuración y tablas de enrutamiento.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
Está en la página 1/ 7

Asignatura:

Laboratorio fundamentos de enrutamiento

Participante:
Sonnivelle Alexandra García Báez

Capitulo:
Numero 14

Matricula:
2021-0423

Facilitador:
Víctor Mena Muñoz
Packet Tracer - Revisión básica de la configuración del router
Tabla de asignación de direcciones
Gateway
Dispositivo Interf IP Address / Prefix predeterminado
az
R2 G0/0/0 10.0.4.1 /24 N/D
2001:db8:acad:4: :1 /64
fe80: :2:a
G0/0/1 10.0.5.1 /24
2001:db8:acad:5: :1 /64
fe80: :2:b
S0/1/0 10.0.3.2 /24
2001:db8:acad:3: :2 /64
fe80: :1:c
/1/1 209.165.200.225 /30
2001:db8:alimentación:224: :1/64
fe80: :1:d
PC1 NIC 10.0.1.10 /24 10.0.1.1
2001:db8:acad:1: :10 /64 fe80: :1:a
PC2 NIC 10.0.2.10 /24 10.0.2.1
2001:db8:acad:2: :10 /64 fe80: :1:b
PC3 NIC 10.0.4.10 /24 10.0.4.1
2001:db8:acad:4: :10 /64 fe80: :2:a
PC4 NIC 10.0.5.10 /24 10.0.5.1
2001:db8:acad:5: :10 /64 fe80: :2:b

Objetivos
Parte 1: Configurar los dispositivos y verificar la conectividad
 Asigne direcciones IPv4 e IPv6 estáticas a las interfaces de la PC.
 Configurar los parámetros básicos del router.
 Configurar el router para el acceso por SSH.
 Verifique la conectividad de red.
Parte 2: mostrar la información del router
 Recuperar información del hardware y del software del router.
Packet Tracer - Revisión básica de la configuración del router

 Interpretar el resultado de la configuración de inicio.


 Interpretar el resultado de la tabla de routing.
 Verificar el estado de las interfaces.

Antecedentes/Escenario
Esta actividad requiere que configure el router R2 mediante la configuración de la Tabla de direcciones y las
especificaciones enumeradas. El router R1 y los dispositivos conectados a él han sido configurados. Esta es una revisión
exhaustiva de los comandos del router IOS cubiertos anteriormente. En la Parte 1, completará las configuraciones
básicas y la configuración de la interfaz en el router. En la Parte 2, usará SSH para conectarse al router de forma remota
y utilizará los comandos IOS para recuperar información del dispositivo para responder preguntas sobre el router. Para
fines de revisión, esta práctica de laboratorio proporciona los comandos necesarios para las configuraciones de router
específicas.

Instrucciones
Parte 1: Configurar los dispositivos y verificar la conectividad
Paso 1: Configurar las interfaces de la PC.
a. Configure las direcciones IPv4 e IPv6 en PC3 como se enumeran en la Tabla de direccionamiento.
b. Configure las direcciones IPv4 e IPv6 en PC4 como se enumeran en la Tabla de direccionamiento.
Paso 2: Configurar el router
a. En el router R2 , abra un terminal. Volver al modo EXEC privilegiado.
router> enable
b. Ingrese al modo de configuración.
router# configure terminal
c. Asigne un nombre de dispositivo al router R2.
router(config)# hostname R2
d. Configure c1sco1234 como contraseña encriptada del modo EXEC con privilegios.
R2(config)#enable secret c1sco1234
e. Establezca CCNA-lab.com como nombre de dominio.
R2(config)# ip domain-name ccna-lab.com
f. Inhabilite la búsqueda DNS para evitar que el router intente traducir los comandos mal introducidos como si fueran
nombres de host.
R2(config)# no ip domain lookup
g. Cifre las contraseñas de texto sin formato.
R2(config)# service password-encryption
h. ¡Configure el nombre de usuario SSHAdmin con una contraseña cifrada de 55Hadm! n.
R2(config)# username SSHadmin secret 55Hadm! n
i. Generar un conjunto de claves criptográficas con un módulo de 1024 bits.
R2(config)# crypto key generate rsa
j. Asigne cisco como contraseña de consola, configure las sesiones para que se desconecten después de seis minutos
de inactividad y habilite el inicio de sesión. Para evitar que los mensajes de consola interrumpan los comandos, use
la opción logging synchronous.
R2(config)# line console 0
R2(config-line)# password cisco
R2(config-line)# logging synchronous
R2(config-line)# exec-timeout 6 0
R2(config-line)# login

k. Asigne cisco como contraseña vty, configure las líneas vty para aceptar solamente conexiones SSH, configure
las sesiones para que se desconecten después de seis minutos de inactividad y habilite el inicio de sesión
usando la base de datos local.
R2(config)# line vty 0 4 R2(config-
line)# password cisco R2(config-
line)# exec-timeout 6 0
R2(config-line)# transport input ssh
R2(config-line)# login local
l. Cree un aviso que advierta a todo el que acceda al dispositivo que el acceso no autorizado está prohibido.
R2(config)# banner motd *ADVERTENCIA Solo usuarios autorizados*
m. Enable IPv6 Routing.
R2(config)# ipv6 unicast-routing
n. Configure las cuatro interfaces del router con la información de direccionamiento IPv4 e IPv6 de la tabla de
direccionamiento anterior. Configure las cuatro interfaces con descripciones. Activa las cuatro interfaces.
R2(config)# interface g0/0/0
R2(config-if)# description Connection to S3
R2(config-if)# ip address 10.0.4.1 255.255.255.0
R2(config-if)# ipv6 address fe80::2:a link-local R2(config-if)# ipv6 address 2001:db8:acad:4::1/64
R2(config-if)# no shutdown
R2(config)# interface g0/0/1
R2(config-if)# description Connection to S4
R2(config-if)# ip address 10.0.5.1 255.255.255.0
R2(config-if)# ipv6 address fe80::2:b link-local R2(config-if)# ipv6 address 2001:db8:acad:5::1/64
R2(config-if)# no shutdown
R2(config)# interface s0/1/0
R2(config-if)# description Link to R1
R2(config-if)# ip address 10.0.3.2 255.255.255.0
R2(config-if)# ipv6 address fe80::1:c link-local R2(config-if)# ipv6 address 2001:db8:acad:3::2/64
R2(config-if)# no shutdown
R2(config-if)# interface s0/1/1
R2(config-if)# description Link to Internet
R2(config-if)# ip address 209.165.200.225 255.255.255.252
R2(config-if)# ipv6 address fe80::1:d link-local
R2(config-if)# ipv6 address 2001:db8:feed:224::1/64
R2(config-if)# no shutdown
o. Guardar la configuración en ejecución en el archivo de configuración de inicio R2#
copy running-config startup-config

Paso 3: Verifique la conectividad de red.


a. Utilizando la línea de comandos en PC3, hacer ping a las direcciones IPv4 e IPv6 para PC4.

¿Fueron correctos los pings?


Si

b. Desde la CLI en R2 , haga ping a la dirección S0/1/1 de R1 tanto para IPv4 como para IPv6. Las
direcciones asignadas a la interfaz S0 / 1/1 en R1 son:
Dirección IPv4 = 10.0.3.1
Dirección IPv6 = 2001:db8:acad:3: :1

¿Fueron correctos los pings? Si

Desde la línea de comandos de PC3 , ping a la dirección del ISP 209.165.200.226.

¿Fueron correctos los pings?


Sí, la PC está utilizando el enrutador de puerta de enlace predeterminado para reenviar el tráfico. Desde PC3
intenta hacer ping a una dirección en el ISP para pruebas, 64.100.1.1.

¿Fueron correctos los pings?


No, el enrutamiento no se ha configurado en el enrutador, por lo que solo las redes conectadas locales son
accesibles. No se establece ninguna ruta predeterminada en el router R2.

c. Desde la línea de comandos de PC3 abra una sesión SSH a la dirección IPv4 R2 G0/0/0 e inicie sesión como
sshAdmin con la contraseña 55Hadm! n.
C: > ssh -l sshAdmin 10.0.4.1

Password:
¿Pudo conectarse remotamente? Si

Parte 2: Mostrar la información del router


En la parte 2, utilizará comandos show en una sesión SSH para recuperar información del router.
Paso 1: Establecer una sesión SSH para R2
Desde la línea de comandos de PC3 abra una sesión SSH a la dirección IPv6 R2 G0/0/0 e inicie sesión como
sshAdmin con la contraseña 55Hadm! n.

Paso 2: recuperar información importante del hardware y el software.

a. Use el comando show version para responder preguntas sobre el router.

¿Cuál es el nombre de la imagen de IOS que el router está ejecutando? Image


version isr4300-universalk9.03.16.05.S.155-3.S5-ext.SPA.bin.
¿Cuánta memoria de acceso aleatorio no volátil (NVRAM) tiene el router? 32768K bytes
of NVRAM.
¿Cuánta memoria flash tiene el router?
3223551K bytes de memoria flash.

b. Con frecuencia, los comandos show proporcionan varias pantallas de resultados. Filtrar el resultado permite que
un usuario visualice determinadas secciones del resultado. Para habilitar el comando de filtrado, introduzca una
barra vertical (|) después de un comando show, seguido de un parámetro de filtrado y una expresión de filtrado.
Para que el resultado coincida con la instrucción de filtrado, puede usar la palabra clave include para ver todas
las líneas del resultado que contienen la expresión de filtrado. Filtre el comando show version mediante show
version | include register para responder la siguiente pregunta.

¿Cuál es el proceso de arranque para el router en la siguiente recarga?


El enrutador se someterá a un arranque normal, cargará el IOS desde la memoria Flash y cargará la configuración de
inicio desde la NVRAM, si está presente.

Paso 3: Mostrar la configuración en ejecución.


Utilice el comando show running-config en el router para responder a las siguientes preguntas filtrando las líneas que
contienen la palabra «contraseña».

¿De qué forma figuran las contraseñas en el resultado?


Las contraseñas se cifran debido al comando de cifrado de contraseñas del servicio. Use el
show running-config | begin vty command.

¿Qué resultado se obtiene al usar este comando?


Un usuario recibe la salida de configuración en ejecución comenzando con la línea que incluye la primera

Nota: Un comando más específico sería show running-config | section vty; sin embargo, la versión actual
de Packet Tracer no admite el comando de filtrado de sección.
Paso 4: Mostrar la tabla de routing en el router.
Utilice el comando show ip route en el router para responder las preguntas siguientes:

¿Qué código se utiliza en la tabla de enrutamiento para indicar una red conectada directamente?
La C designa una subred conectada directamente. Una L designa una interfaz local. Ambas respuestas son correctas.
¿Cuántas entradas de ruta están codificadas con un código C en la tabla de enrutamiento? 4

Paso 5: Mostrar una lista de resumen de las interfaces del router.


a. Use el comando show ip interface brief en el router para responder la siguiente pregunta.

¿Qué comando cambió el estado de los puertos Gigabit Ethernet de administrativamente inactivo a activo?
no shutdown
¿Qué comando de filtrado usaría para mostrar solo las interfaces con direcciones asignadas? show ip
interface brief | exclude unassigned

b. Use el comando show ipv6 int brief para verificar la configuración de IPv6 en el R1.

¿Cuál es el significado de la parte [up/up] de la salida?


El estado [up / up] refleja el estado de la capa 1 y la capa 2 de la interfaz y no depende del estado de la capa 3.

También podría gustarte