miércoles, 24 de agosto de 2011

Práctica de laboratorio 9.1.1 Uso de Show IP Route para examinar las tablas de enrutamiento e subneting (RIP e EIGRP 2 rutas)

Lo siguiente es el enlace del laboratorio.


http://www.mediafire.com/?a1sv518b51oau3c


En esta practica de laboratorio configuraremos un doble protocolo de enrutamiento que son :
-RIP v2 
-EIGRP 
Usaremos La siguiente topología.
Usaremos VLSM partiendo de la dirección 192.168.10.0/24 donde sacamos 2 redes LAN y 2 conexiones punto a punto. Se obtuvieron las siguientes direcciones.


192.168.10.0/26     LAN1
192.168.10.64/26   LAN2
192.168.10.128/30 WAN S2/0 
192.168.10.132/30 WAN S3/0


Luego de tener la topología con sus respectivas direcciones, enruamos con RIP V2 Que admite VLSM.
José(config)#router rip
José(config-router)#version 2
José(config-router)#network 192.168.10.0
José(config-router)#network 192.168.10.128


Luego EIGRP en el otro serial
José(config)#router eigrp (numero identificador del 1 a 65535)
José(config)#router eigrp 100
José(config-router)#network 192.168.10.132


Se implementa protocolo de enrutamiento y se puede analizar sus actualizaciones de estos protocolos con los comandos siguientes:


#debug ip rip (Esperamos 45 segundos)
#no debug ip rip
 #debug ip eigrp events (Esperamos 2 minutos)


viernes, 19 de agosto de 2011

Practica de laboratorio 7.3.6 Enrutamiento por defecto RIP a EIGRP

Objetivos

Configurar una ruta por defecto y utilizar RIP para propagar la información por defecto a otros routers.
-Migrar la red de RIP a EIGRP.

-Configurar el enrutamiento por defecto para que funcione con EIGRP.


En esta práctica, se configurará una ruta por defecto y se utilizará RIP para propagar esta información por defecto a otros routers. Cuando esta configuración funcione correctamente, la red se migrará desde RIP a EIGRP, y el enrutamiento por defecto se configurará para funcionar también con ese protocolo.

La infraestructura es la siguiente.

Paso 1: Configurar las interfaces de cada routers y el clock rate 
Paso 2: Configurar los hosts con la dirección IP, mascara de subred y gateway por defecto.

configurar el protocolo RIP en cada Router 


david1(config)#router rip
david1(config-router)#network 192.168.1.0
david1(config-router)#network 192.168.10.0

Con el comando 
#show ip protocols
Podemos ver el protocolo configurado.


david2(config)#router rip
david2(config-router)#network 192.168.1.0
david2(config-router)#network 192.168.2.0
david2(config-router)#network 192.168.20.0

david3(config)#router rip
david3(config-router)#network 192.168.2.0
david3(config-router)#network 192.168.3.0
david3(config-router)#network 192.168.30.0
david4(config)#router rip
david4(config-router)#network 192.168.3.0
david4(config-router)#network 192.168.40.0

Podemos descargar el ejercicio con enrutamiento RIP


Configurar Centre como la conexión al Proveedor de Servicios de Internet (ISP)
Configure David4 para simular la existencia de una red externa. El enlace entre la empresa y su ISP se simula configurando una interfaz de loopback con la dirección IP. Introduzca los siguientes comandos en el router david4.

david4(config)#interface loopback0
david4(config-if)#172.16.0.0 255.255.255.255

Configurar una ruta por defecto en el router david4
Es necesario crear una ruta por defecto en el router david4 que apunte hacia el ISP simulado.
Introduzca el siguiente comando en el router Centre en el modo de configuración.

Con el comando 
#show ip route




El siguiente paso sera migrar el RIP a EIGRP


Con el enrutamiento por defecto en funcionamiento, es necesario migrar la red de RIP a EIGRP
para fines de prueba. Introduzca el siguiente comando en los 4 routers:

router(config)#no router rip

Nota: En una migración normal, el protocolo de enrutamiento IGRP debería ser configurado
antes de remover el protocolo de enrutamiento RIP. Así, rutas IGRP reemplazarán las rutas RIP
en la tabla de enrutamiento, ya que tienen una menor distancia administrativa, después de lo
cual podrá removerse RIP de manera segura.


david1(config)#router eigrp 30
david1(config-router)#network 192.168.1.0
david1(config-router)#network 192.168.10.0


david2(config)#router eigrp 30
david2(config-router)#network 192.168.1.0
david2(config-router)#network 192.168.2.0
david2(config-router)#network 192.168.20.0


david3(config)#router eigrp 30
david3(config-router)#network 192.168.2.0
david3(config-router)#network 192.168.3.0
david3(config-router)#network 192.168.30.0


david4(config)#router eigrp 30
david4(config-router)#network 192.168.3.0
david4(config-router)#network 192.168.40.0

Podemos descargar el ejecicio de migrar el RIP a EIGRP










martes, 16 de agosto de 2011

Forwarding + Comando (auto secure) Laboratorio CCNA Cap2

Forwarding se realiza en los routers para garantizar la libre bucles de reenvió de paquetes multicast de enrutamiento y evitan la suplantación de ip en unicast de enrutamiento.
-Permitiendo a origen viajar y se accesible por cualquier interfaz.
-La ruta que coge el routers cuando viene de un origen viaje por cualquiera.

Se utilizan para poder enviar tráfico a destinos que no concuerden con las tablas de enrutamiento de los dispositivos que integran la red. El caso más común para su implementación sería el de redes con acceso a Internet ya que sería imposible contener en las tablas de enrutamiento de los dispositivos todas las rutas que la componen.

Las rutas por defecto, al igual que las rutas estáticas comunes, se configuran mediante el comando ip route en el modo Configuración Global.


Router(config)# ip route 0.0.0.0 0.0.0.0 ip del siguiente salto o la interfaz de salida.

0.0.0.0 0.0.0.0: Hace un AND con la dirección destino y de no coincidir con las rutas en la tabla de enrutamiento envía el paquete a la IP del siguiente salto ó interfaz de salida.



IP del siguiente salto: Es la IP de la interfaz del route conectado directamente al Router donde se está configurando la ruta estática.


Interfaz de salida: Es la IP del router donde se está configurando la ruta estática. Se utiliza en el caso desconoce la IP del siguiente salto.



Ejm

Poder encontrar el ejercicio en la siguiente dirección URL


Comando auto secure

El comando (auto secure) se utiliza para desactivar procesos y servicios no esenciales del sistema y eliminar amenazas de seguridad potenciales.

modo interactivo: este modo le indica opciones para activar y desactivar servicios y otras características de seguridad. modo predeterminado.

modo no interactivo: ejecuta automáticamente el comando auto secure con la configuración predeterminada recomendada de cisco.
-Utiliza la opción del comando no interact.