0% found this document useful (0 votes)
10 views23 pages

Guia Redes Full

Copyright
© © All Rights Reserved
We take content rights seriously. If you suspect this is your content, claim it here.
Available Formats
Download as PDF, TXT or read online on Scribd
0% found this document useful (0 votes)
10 views23 pages

Guia Redes Full

Copyright
© © All Rights Reserved
We take content rights seriously. If you suspect this is your content, claim it here.
Available Formats
Download as PDF, TXT or read online on Scribd
You are on page 1/ 23

PASO 1: Iniciamos a crear el siguiente esenario

- agregamos 4 routers 2811 y 1 server

2- Para poder conectar todo el escenario agregamos tarjetas extras a los routers las NM-4E y
HWIC-2T
3- Conectamos todos nuestros routers y agregaremos 8 switchs 2960 conectando como se ve en el
diagrama del puerto 0/1 a Eth1/0 y asi sucesivamente

a todo ese escenario debemos aplicar las siguientes configuraciones


• Configuracion basica de todos los enrutadores (nombre de host,contraseñas cifradas de
consola , terminales virtuales (vty) y modo privilegiado,MOTD apropiado)
• Configuracion de enrutamiento estatico para alcanzar las redes de internet.
• Las redes LAN no deberan recibir informacion de CDP
• Configurar VLAN en cada Switch de las cuales todas deben poder comunicarse entre si y
tambien deben llegar al server.
• Configurar el servicio de DHCP y HTTP en el server.

4- Configuración Básica para Router sucursal1


- System Configuration Dialog ---
Would you like to enter the initial configuration dialog? [yes/no]: no
Press RETURN to get started!
Router>enable
sucursal1#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
sucursal1(config)#hostname sucursal1
sucursal1(config)#line console 0
sucursal1(config-line)#password cisco
sucursal1(config-line)#login
sucursal1(config-line)#line aux 0
sucursal1(config-line)#password cisco
sucursal1(config-line)#login
sucursal1(config-line)#exit
sucursal1(config)#enable secret cisco
sucursal1(config)#username admin secret admin
sucursal1(config)#username mkdir secret mkdir
sucursal1(config)#line console 0
sucursal1(config-line)#no password
sucursal1(config-line)#login local
sucursal1(config-line)#exit
sucursal1(config)#service password-encryption
sucursal1(config)#banner motd
% Incomplete command.
sucursal1(config)#banner motd #
Enter TEXT message. End with the character '#'.
ROUTER SUCURSAL 1 #
sucursal1(config)#line console 0
sucursal1(config-line)#exec-timeout 5
sucursal1(config-line)#exit
sucursal1(config)#line vty 0 4
sucursal1(config-line)#password cisco
sucursal1(config-line)#login
sucursal1(config-line)#exec-timeout 5
sucursal1(config-line)#transport input telnet
sucursal1(config-line)#transport input ssh
sucursal1(config-line)#ip domain-name mkdir
sucursal1(config)#crypto key generate rsa
The name for the keys will be: sucursal1.mkdir
Choose the size of the key modulus in the range of 360 to 4096 for your
General Purpose Keys. Choosing a key modulus greater than 512 may take
a few minutes.

How many bits in the modulus [512]: 1024


% Generating 1024 bit RSA keys, keys will be non-exportable...[OK]

sucursal1(config)#ip ssh version 2


*Mar 1 1:6:31.991: %SSH-5-ENABLED: SSH 1.99 has been enabled
sucursal1(config)#line vty 0 15
sucursal1(config-line)#login local
sucursal1(config-line)#ip ssh time-out 120
sucursal1(config)#ip ssh authentication-retries 2
sucursal1(config)#username conexion password conexion1
sucursal1(config)#username conexio2 password conexion2
sucursal1(config)#
sucursal1(config)#do show ip ssh
SSH Enabled - version 2.0
Authentication timeout: 120 secs; Authentication retries: 2
sucursal1(config)#do show ssh
%No SSHv2 server connections running.
%No SSHv1 server connections running.
sucursal1(config)#do copy running-config startup-config
Destination filename [startup-config]?
Building configuration...
[OK]
Router Oficina Central
Router>enable
Router#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#hostname Oficinacentral
Oficinacentral(config)#line console 0
Oficinacentral(config-line)#password cisco
Oficinacentral(config-line)#login
Oficinacentral(config-line)#line aux 0
Oficinacentral(config-line)#password cisco
Oficinacentral(config-line)#login
Oficinacentral(config-line)#exit
Oficinacentral(config)#enable secret cisco
Oficinacentral(config)#username admin secret admin
Oficinacentral(config)#username mkdir secret mkdir
Oficinacentral(config)#line console 0
Oficinacentral(config-line)#no password
Oficinacentral(config-line)#login local
Oficinacentral(config-line)#exit
Oficinacentral(config)#service password-encryption
Oficinacentral(config)#banner motd #
Enter TEXT message. End with the character '#'.
ROUTER OFICINA CENTRAL #

Oficinacentral(config)#line console 0
Oficinacentral(config-line)#exec-timeout 5
Oficinacentral(config-line)#exit
Oficinacentral(config)#line vty 0 4
Oficinacentral(config-line)#password cisco
Oficinacentral(config-line)#login
Oficinacentral(config-line)#exec-timeout 5
Oficinacentral(config-line)#transport input telnet
Oficinacentral(config-line)#transport input ssh
Oficinacentral(config-line)#ip domain-name mkdir
Oficinacentral(config)#crypto key generate rsa
The name for the keys will be: Oficinacentral.mkdir
Choose the size of the key modulus in the range of 360 to 4096 for your
General Purpose Keys. Choosing a key modulus greater than 512 may take
a few minutes.

How many bits in the modulus [512]: 1024


% Generating 1024 bit RSA keys, keys will be non-exportable...[OK]
Oficinacentral(config)#ip ssh version 2
*Mar 1 1:34:30.338: %SSH-5-ENABLED: SSH 1.99 has been enabled
Oficinacentral(config)#line vty 0 15
Oficinacentral(config-line)#login local
Oficinacentral(config-line)#ip ssh time-out 120
Oficinacentral(config)#ip ssh authentication-retries 2
Oficinacentral(config)#username conexion1 password conexion1
Oficinacentral(config)#username conexion2 password conexion2
Oficinacentral(config)#do copy running-config startup-config
Destination filename [startup-config]?
Building configuration...
[OK]
Oficinacentral(config)#

Router Sucursal2
Router>enable
Router#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#hostname Router-sucursal2
Router-sucursal2(config)#line console 0
Router-sucursal2(config-line)#password cisco
Router-sucursal2(config-line)#login
Router-sucursal2(config-line)#line aux 0
Router-sucursal2(config-line)#password cisco
Router-sucursal2(config-line)#login
Router-sucursal2(config-line)#exit
Router-sucursal2(config)#enable secret cisco
Router-sucursal2(config)#username admin secret admin
Router-sucursal2(config)#username mkdir secret mkdir
Router-sucursal2(config)#line console 0
Router-sucursal2(config-line)#no password
Router-sucursal2(config-line)#login local
Router-sucursal2(config-line)#exit
Router-sucursal2(config)#service password-encryption
Router-sucursal2(config)#banner motd #
Enter TEXT message. End with the character '#'.
ROUTER SUCURSAL2 #
Router-sucursal2(config)#
Router-sucursal2(config)#line console 0
Router-sucursal2(config-line)#exec-timeout 5
Router-sucursal2(config-line)#exit
Router-sucursal2(config)#line vty 0 4
Router-sucursal2(config-line)#password cisco
Router-sucursal2(config-line)#login
Router-sucursal2(config-line)#exec-timeout 5
Router-sucursal2(config-line)#transport input telnet
Router-sucursal2(config-line)#transport input ssh
Router-sucursal2(config-line)#ip domain-name
Router-sucursal2(config-line)#ip domain-name mkdir
Router-sucursal2(config)#crypto key generate rsa
The name for the keys will be: Router-sucursal2.mkdir
Choose the size of the key modulus in the range of 360 to 4096 for your
General Purpose Keys. Choosing a key modulus greater than 512 may take
a few minutes.

How many bits in the modulus [512]: 1024


% Generating 1024 bit RSA keys, keys will be non-exportable...[OK]

Router-sucursal2(config)#ip ssh version 2


*Mar 1 2:12:55.643: %SSH-5-ENABLED: SSH 1.99 has been enabled
Router-sucursal2(config)#line vty 0 15
Router-sucursal2(config-line)#login local
Router-sucursal2(config-line)#ip ssh time-out 120
Router-sucursal2(config)#ip ssh authentication-retries 2
Router-sucursal2(config)#username conexion1 password conexion1
Router-sucursal2(config)#username conexion2 password conexion2
Router-sucursal2(config)#do show ip ssh
SSH Enabled - version 2.0
Authentication timeout: 120 secs; Authentication retries: 2
Router-sucursal2(config)#do copy running-config startup-config
Destination filename [startup-config]?
Building configuration...
[OK]
Router-sucursal2(config)#
Router internet

Router>enable
Router#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#hostname Internet
Internet(config)#line console 0
Internet(config-line)#password cisco
Internet(config-line)#login
Internet(config-line)#line aux 0
Internet(config-line)#password cisco
Internet(config-line)#login
Internet(config-line)#exit
Internet(config)#enable secret cisco
Internet(config)#username admin secret admin
Internet(config)#username mkdir secret mkdir
Internet(config)#line console 0
Internet(config-line)#no password
Internet(config-line)#login local
Internet(config-line)#exit
Internet(config)#service password-encryption
Internet(config)#banner motd #
Enter TEXT message. End with the character '#'.
INTERNET #

Internet(config)#line console 0
Internet(config-line)#exec-timeout 5
Internet(config-line)#exit
Internet(config)#line vty 0 4
Internet(config-line)#password cisco
Internet(config-line)#login
Internet(config-line)#exec-timeout 5
Internet(config-line)#transport input telnet
Internet(config-line)#transport input ssh
Internet(config-line)#ip domain-name mkdir
Internet(config)#crypto key generate rsa
The name for the keys will be: Internet.mkdir
Choose the size of the key modulus in the range of 360 to 4096 for your
General Purpose Keys. Choosing a key modulus greater than 512 may take
a few minutes.

How many bits in the modulus [512]: 1024


% Generating 1024 bit RSA keys, keys will be non-exportable...[OK]

Internet(config)#ip ssh version 2


*Mar 1 2:52:43.268: %SSH-5-ENABLED: SSH 1.99 has been enabled
Internet(config)#line vty 0 15
Internet(config-line)#login local
Internet(config-line)#ip ssh time-out 120
Internet(config)#ip ssh authentication-retries 2
Internet(config)#username conexion1 password conexion1
Internet(config)#username conexion2 password conexion2
Internet(config)#do show ip ssh
SSH Enabled - version 2.0
Authentication timeout: 120 secs; Authentication retries: 2
Internet(config)#do copy running-config startup-config
Destination filename [startup-config]?
Building configuration...
[OK]
Internet(config)#

Direcciones ip en Routers

ENLACES ID PRIMERA ULTIMA BROADCAST MASCARA


ASIGNABL ASIGNABLE
E
SUBNETEO 10.0.0.0 10.0.0.1 10.0.0.2 10.0.0.3 /30 255.255.255.252
10.0.0.4 10.0.0.5 10.0.0.6 10.0.0.7 /30
10.0.0.8 10.0.0.9 10.0.0.10 10.0.0.11 /30
10.0.0.12 10.0.0.13 10.0.0.14 10.0.0.15 /30
200.0.0.0 200.0.0.1 200.0.0.2 200.0.0.3 /30
25.0.0.0 25.0.0.1 255.255.255.254 25.255.255.255 /30

sucursal1>enable
Password:
sucursal1#configure terminal
sucursal1(config)#inter fa 0/0
sucursal1(config-if)#ip address 10.0.0.1 255.255.255.252
sucursal1(config-if)#no shutdown

sucursal1(config-if)#inter se 0/3/0
sucursal1(config-if)#ip address 10.0.0.5 255.255.255.252
sucursal1(config-if)#no shutdown
DIRECCIONES IP OFICINA CENTRAL
ROUTER OFICINA CENTRAL
Username: admin
Password:
Oficinacentral>enable
Password:
Oficinacentral#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Oficinacentral(config)#inter fa 0/0
Oficinacentral(config-if)#ip address 10.0.0.2 255.255.255.252
Oficinacentral(config-if)#no shutdown

Oficinacentral(config-if)#inter se 0/3/0
Oficinacentral(config-if)#ip address 10.0.0.6 255.255.255.252
Oficinacentral(config-if)#no shutdown

Oficinacentral(config-if)#inter fa 0/1
Oficinacentral(config-if)#ip address 200.0.0.1 255.255.255.252
Oficinacentral(config-if)#no shutdown

Oficinacentral(config-if)#inter eth 1/0


Oficinacentral(config-if)#ip address 10.0.0.9 255.255.255.252
Oficinacentral(config-if)#no shutdown

Oficinacentral(config-if)#inter se 0/3/1
Oficinacentral(config-if)#ip address 10.0.0.13 255.255.255.252
Oficinacentral(config-if)#no shutdown
Router internet
Username: admin
Password:
Internet>enable
Password:
Internet#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Internet(config)#inter fa 0/1
Internet(config-if)#ip address 200.0.0.2 255.255.255.252
Internet(config-if)#no shutdown

Internet(config-if)#inter fa 0/0
Internet(config-if)#ip address 25.0.0.1 255.0.0.0
Internet(config-if)#no shutdown

Router sucursal2
ROUTER SUCURSAL2
User Access Verification
Username: admin
Password:
Router-sucursal2>enable
Password:
Router-sucursal2#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Router-sucursal2(config)#inter fa 0/0
Router-sucursal2(config-if)#ip address 10.0.0.10 255.255.255.252
Router-sucursal2(config-if)#no shutdown
Router-sucursal2(config-if)#inter se 0/3/1
Router-sucursal2(config-if)#ip address 10.0.0.14 255.255.255.252
Router-sucursal2(config-if)#no shutdown
Enrutamiento
sucursal1#
sucursal1#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
sucursal1(config)#ip route 200.0.0.0 255.255.255.252 10.0.0.2
sucursal1(config)#ip route 25.0.0.0 255.255.255.252 200.0.0.2
sucursal1(config)#ip route 10.0.0.8 255.255.255.252 10.0.0.2
sucursal1(config)#ip route 10.0.0.12 255.255.255.252 10.0.0.6

Oficina central
Oficinacentral#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Oficinacentral(config)#ip route 25.0.0.0 255.255.255.252 200.0.0.2

Internet#
Internet#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Internet(config)#ip route 10.0.0.0 255.255.255.252 200.0.0.1
Internet(config)#ip route 10.0.0.8 255.255.255.252 200.0.0.1

Sucursal 2
Router-sucursal2(config)#ip route 10.0.0.0 255.255.255.252 10.0.0.9
Router-sucursal2(config)#ip route 200.0.0.0 255.255.255.252 10.0.0.9
Router-sucursal2(config)#ip route 25.0.0.0 255.0.0.0 200.0.0.2
Router-sucursal2(config)#ip route 10.0.0.4 255.255.255.252 10.0.0.13
DIRECCIONES ID PRIMERA ULTIMA BROADCAST MASCARA
SUCURSAL1 ASIGNABL ASIGNABLE
E
172.28.64.0 172.28.64.1 172.28.64.14 172.28.64.15 /28 255.255.255.240
172.28.64.16 172.28.64.17 172.28.64.30 172.28.64.31 /28
172.28.64.32 172.28.64.33 172.28.64.46 172.28.64.47 /28
172.28.64.48 172.28.64.49 172.28.64.62 172.28.64.63 /28
172.28.64.64

DIRECCIONES ID PRIMERA ULTIMA BROADCAST MASCARA


SUCURSAL2 ASIGNABLE ASIGNABLE
172.28.128.0 172.28.128.1 172.28.128.14 172.28.128.15 /28 255.255.255.240
172.28.128.16 172.28.128.17 172.28.128.30 172.28.128.31 /28
172.28.128.32 172.28.128.33 172.28.128.46 172.28.128.47 /28
172.28.128.48 172.28.128.49 172.28.128.62 172.28.128.63 /28
172.28.128.64

CONFIGURACION SWITCHS SUCURSAL1


CREACION DE VLANS SW1

Switch>enable
Switch#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)#vlan 10
Switch(config-vlan)#name LAN1
Switch(config-vlan)#int range f0/2-15
Switch(config-if-range)#switchport mode access
Switch(config-if-range)#switchport access vlan 10
Switch(config-if-range)#exit
Switch(config)#interface fa0/1
Switch(config-if)#switchport mode trunk
Switch(config-if)#do wr
Building configuration...
[OK]
Switch(config-if)#exit
Switch(config)#hostname SW1
SW1(config)#do wr
Building configuration...
[OK]
SW1(config)#

ENCAPSULACION PARA ENRUTAMIENTO INTER VLAN EN SW1

sucursal1(config)#int eth 1/0.10


sucursal1(config-subif)#encapsulation dot1Q 10
sucursal1(config-subif)#ip address 172.28.64.1 255.255.255.240
sucursal1(config-subif)#no shutdown
sucursal1(config-subif)#
TAMBIEN SE PUEDE CONFIGURAR EL ROUTER PARA DHCP EN LA VLAN 10
sucursal1(config)#ip dhcp pool vlan10
sucursal1(dhcp-config)#network 172.28.64.0 255.255.255.240
sucursal1(dhcp-config)#default-router 172.28.64.1

ENRUTAMIENTO PARA ALCANZAR EL SERVIDOR DESDE LA COMPUTADORA

Oficina-central(config)#ip route 172.28.64.0 255.255.255.240 10.0.0.1


Oficina-central(config)#ip route 172.28.64.0 255.255.255.240 10.0.0.5
Oficina-central(config)#

Internet(config)#ip route 172.28.64.0 255.255.255.240 10.0.0.1


Internet(config)#ip route 172.28.64.0 255.255.255.240 10.0.0.5
Internet(config)
CONFIGURACION SW2 VLAN
SW2(config)#vlan 20
SW2(config-vlan)#name lan2
SW2(config-vlan)#name LAN2
SW2(config-vlan)#interface range f0/2-15
SW2(config-if-range)#switchport mode access
SW2(config-if-range)#switchport access vlan 20
SW2(config-if-range)#exit
SW2(config)#inter fa 0/1
SW2(config-if)#switchport mode trunk
SW2(config-if)#do wr

ENCAPSULACION PARA ENRUTAMIENTO INTER VLAN EN SW2

sucursal1(config)#interface eth 1/1.20


sucursal1(config-subif)#encapsulation dot1Q 20
sucursal1(config-subif)#ip address 172.28.64.17 255.255.255.240
sucursal1(config-subif)#no shutdown
sucursal1(config-subif)#do wr
Building configuration...

CONFIGURACION DHCP POOL VLAN 20


sucursal1(config)#ip dhcp pool vlan20
sucursal1(dhcp-config)#network 172.28.64.16 255.255.255.240
sucursal1(dhcp-config)#default-router 172.28.64.17
sucursal1(dhcp-config)#do wr
sucursal1(dhcp-config)#

ENRUTAMIENTO PARA ALCANZAR EL SERVIDOR DESDE LA COMPUTADORA

Oficina-central(config)#ip route 172.28.64.16 255.255.255.240 10.0.0.1


Oficina-central(config)#ip route 172.28.64.16 255.255.255.240 10.0.0.5
Internet(config)#ip route 172.28.64.16 255.255.255.240 10.0.0.1
Internet(config)#ip route 172.28.64.16 255.255.255.240 10.0.0.5

CREACION VLAN SW3


Configuring from terminal, memory, or network [terminal]?
Enter configuration commands, one per line. End with CNTL/Z.
SW3(config)#vlan 30
SW3(config-vlan)#name LAN3
SW3(config-vlan)#interface range f0/2-15
SW3(config-if-range)#switchport mode access
SW3(config-if-range)#switchport access vlan 30
SW3(config-if-range)#exit
SW3(config)#inter fa 0/1
SW3(config-if)#switchport mode trunk
SW3(config-if)#do wr

ENCAPSULACION PARA ENRUTAMIENTO INTER VLAN EN SW3


sucursal1(config)#interface eth 1/2.30
sucursal1(config-subif)#encapsulation dot1Q 30
sucursal1(config-subif)#ip address 172.28.64.33 255.255.255.240

CONFIGURACION DHCP POOL VLAN 30


sucursal1(config)#ip dhcp pool vlan30
sucursal1(dhcp-config)#network 172.28.64.32 255.255.255.240
sucursal1(dhcp-config)#default-router 172.28.64.33
sucursal1(dhcp-config)#do wr
ENRUTAMIENTO PARA ALCANZAR EL SERVIDOR DESDE LA COMPUTADORA
Oficina-central(config)#ip route 172.28.64.32 255.255.255.240 10.0.0.1
Oficina-central(config)#ip route 172.28.64.32 255.255.255.240 10.0.0.5

Internet(config)#ip route 172.28.64.32 255.255.255.240 10.0.0.1


Internet(config)#ip route 172.28.64.32 255.255.255.240 10.0.0.5
CREACION VLAN SW4
Switch(config)#vlan 40
Switch(config-vlan)#name LAN4
Switch(config-vlan)#interface range f0/2-15
Switch(config-if-range)#switchport mode access
Switch(config-if-range)#switchport access vlan 40
Switch(config-if-range)#exit
Switch(config)#inter fa 0/1
Switch(config-if)#switchport mode trunk
Switch(config-if)#do wr

ENCAPSULACION PARA ENRUTAMIENTO INTER VLAN EN SW4


sucursal1(config)#inter eth 1/3
sucursal1(config-if)#no shutdown
sucursal1(config-if)#interface eth 1/3.40
sucursal1(config-subif)#encapsulation dot1Q 40
sucursal1(config-subif)#ip address 172.28.64.49 255.255.255.240

CONFIGURACION DHCP POOL VLAN40


sucursal1(config)#ip dhcp pool vlan40
sucursal1(dhcp-config)#network 172.28.64.48 255.255.255.240
sucursal1(dhcp-config)#default-router 172.28.64.49
sucursal1(dhcp-config)#do wr

ENRUTAMIENTO PARA ALCANZAR EL SERVIDOR DESDE LA COMPUTADORA


Oficina-central(config)#ip route 172.28.64.48 255.255.255.240 10.0.0.1
Oficina-central(config)#ip route 172.28.64.48 255.255.255.240 10.0.0.5
Oficina-central(config)#do wr

Internet(config)#ip route 172.28.64.48 255.255.255.240 10.0.0.1


Internet(config)#ip route 172.28.64.48 255.255.255.240 10.0.0.5
CONFIGURACION SWITCHS SUCURSAL2
CREACION VLAN SW5

Switch(config-if-range)#switchport access vlan 10


Switch(config-if-range)#exit
Switch(config)#inter fa 0/1
Switch(config-if)#switchport mode trunk
Switch(config-if)#exit
Switch(config)#hostname SW5

ENCAPSULACION PARA ENRUTAMIENTO INTER VLAN EN SW5

SUCURSAL2(config)#int eth 1/0.10


SUCURSAL2(config-subif)#encapsulation dot1Q 10
SUCURSAL2(config-subif)#ip address 172.28.128.1 255.255.255.240
SUCURSAL2(config-subif)#no shutdown
SUCURSAL2(config-subif)#exit
SUCURSAL2(config)#int eth 1/0
SUCURSAL2(config-if)#no shutdown
CONFIGURACION DHCP POOL VLAN10

SUCURSAL2(config)#ip dhcp pool vlan10


SUCURSAL2(dhcp-config)#network 172.28.128.0 255.255.255.240
SUCURSAL2(dhcp-config)#default-router 172.28.128.1
SUCURSAL2(dhcp-config)#do wr
SUCURSAL2(dhcp-config)#
ENRUTAMIENTO PARA ALCANZAR EL SERVIDOR DESDE LA COMPUTADORA

Oficina-central(config)#ip route 172.28.128.0 255.255.255.240 10.0.0.10


Oficina-central(config)#ip route 172.28.128.0 255.255.255.240 10.0.0.14
Oficina-central(config)#do wr

Internet(config)#ip route 172.28.128.0 255.255.255.240 10.0.0.10


Internet(config)#ip route 172.28.128.0 255.255.255.240 10.0.0.14
Internet(config)#do wr
CREACION VLAN SW6

Switch(config)#vlan 20
Switch(config-vlan)#name LAN2
Switch(config-vlan)#interface range f0/2-15
Switch(config-if-range)#switchport mode access
Switch(config-if-range)#switchport access vlan 20
Switch(config-if-range)#exit
Switch(config)#inter fa 0/1
Switch(config-if)#switchport mode trunk
Switch(config-if)#do wr

ENCAPSULACION PARA ENRUTAMIENTO INTER VLAN EN SW6

SUCURSAL2(config)#int eth 1/1


SUCURSAL2(config-if)#no shutdown
SUCURSAL2(config-if)#int eth 1/1.20
SUCURSAL2(config-subif)#encapsulation dot1Q 20
SUCURSAL2(config-subif)#ip address 172.28.128.17 255.255.255.240
SUCURSAL2(config-subif)#no shutdown

CONFIGURACION DHCP POOL VLAN10

SUCURSAL2(config)#ip dhcp pool vlan20


SUCURSAL2(dhcp-config)#network 172.28.128.16 255.255.255.240
SUCURSAL2(dhcp-config)#default-router 172.28.128.17
SUCURSAL2(dhcp-config)#do wr
ENRUTAMIENTO PARA ALCANZAR EL SERVIDOR DESDE LA COMPUTADORA

Oficina-central(config)#ip route 172.28.128.16 255.255.255.240 10.0.0.10


Oficina-central(config)#ip route 172.28.128.16 255.255.255.240 10.0.0.14
Oficina-central(config)#do wr

Internet(config)#ip route 172.28.128.16 255.255.255.240 10.0.0.10


Internet(config)#ip route 172.28.128.16 255.255.255.240 10.0.0.14
Internet(config)#do wr
CREACION VLAN SW7

SW7(config)#vlan 30
SW7(config-vlan)#name LAN3
SW7(config-vlan)#interface range f0/2-15
SW7(config-if-range)#switchport mode access
SW7(config-if-range)#switchport access vlan 30
SW7(config-if-range)#exit
SW7(config)#inter fa 0/1
SW7(config-if)#switchport mode trunk
SW7(config-if)#do wr

ENCAPSULACION PARA ENRUTAMIENTO INTER VLAN EN SW7

SUCURSAL2(config)#interface eth 1/2.30


SUCURSAL2(config-subif)#encapsulation dot1Q 30
SUCURSAL2(config-subif)#ip address 172.28.128.33 255.255.255.240
SUCURSAL2(config-subif)#exit
SUCURSAL2(config)#inter eth 1/2
SUCURSAL2(config-if)#no shutdown

CONFIGURACION DHCP POOL VLAN30

SUCURSAL2(config-if)#ip dhcp pool vlan30


SUCURSAL2(dhcp-config)#network 172.28.128.32 255.255.255.240
SUCURSAL2(dhcp-config)#default-router 172.28.128.33
SUCURSAL2(dhcp-config)#do wr

ENRUTAMIENTO PARA ALCANZAR EL SERVIDOR DESDE LA COMPUTADORA

Oficina-central(config)#ip route 172.28.128.32 255.255.255.240 10.0.0.10


Oficina-central(config)#ip route 172.28.128.32 255.255.255.240 10.0.0.14
Oficina-central(config)#do wr

Internet(config)#ip route 172.28.128.32 255.255.255.240 10.0.0.10


Internet(config)#ip route 172.28.128.32 255.255.255.240 10.0.0.14
Internet(config)#do wr
CREACION VLAN SW8
Switch(config)#vlan 40
Switch(config-vlan)#name LAN4
Switch(config-vlan)#interface range f0/2-15
Switch(config-if-range)#switchport mode access
Switch(config-if-range)#switchport access vlan 40
Switch(config-if-range)#exit
Switch(config)#inter fa 0/1
Switch(config-if)#switchport mode trunk
Switch(config-if)#do wr

ENCAPSULACION PARA ENRUTAMIENTO INTER VLAN EN SW8


SUCURSAL2(config)#inter eth 1/3
SUCURSAL2(config-if)#no shutdown
SUCURSAL2(config-if)#interface eth 1/3.40
SUCURSAL2(config-subif)#encapsulation dot1Q 40
SUCURSAL2(config-subif)#ip address 172.28.128.49 255.255.255.240

CONFIGURACION DHCP POOL VLAN40


SUCURSAL2(config)#ip dhcp pool vlan40
SUCURSAL2(dhcp-config)#network 172.28.128.48 255.255.255.240
SUCURSAL2(dhcp-config)#default-router 172.28.128.49

ENRUTAMIENTO PARA ALCANZAR EL SERVIDOR DESDE LA COMPUTADORA


SUCURSAL2(config)#ip dhcp pool vlan40
SUCURSAL2(dhcp-config)#network 172.28.128.48 255.255.255.240
SUCURSAL2(dhcp-config)#default-router 172.28.128.49

Oficina-central(config)#ip route 172.28.128.48 255.255.255.240 10.0.0.10


Oficina-central(config)#ip route 172.28.128.48 255.255.255.240 10.0.0.14
Oficina-central(config)#do wr
Para que se vean las 2 sucursales es necesario enrutar también
Router sucursal1
SUCURSAL2(config)#ip route 172.28.64.0 255.255.255.240 10.0.0.1
SUCURSAL2(config)#ip route 172.28.64.0 255.255.255.240 10.0.0.5

SUCURSAL2(config)#ip route 172.28.64.16 255.255.255.240 10.0.0.1


SUCURSAL2(config)#ip route 172.28.64.16 255.255.255.240 10.0.0.5
SUCURSAL2(config)#
SUCURSAL2(config)#ip route 172.28.64.32 255.255.255.240 10.0.0.1
SUCURSAL2(config)#ip route 172.28.64.32 255.255.255.240 10.0.0.5
SUCURSAL2(config)#
SUCURSAL2(config)#ip route 172.28.64.48 255.255.255.240 10.0.0.1
SUCURSAL2(config)#ip route 172.28.64.48 255.255.255.240 10.0.0.5
SUCURSAL2(config)#
SUCURSAL2(config)#do wr

Router sucursal 2
sucursal1(config)#ip route 172.28.128.0 255.255.255.240 10.0.0.10
sucursal1(config)#ip route 172.28.128.0 255.255.255.240 10.0.0.14
sucursal1(config)#
sucursal1(config)#ip route 172.28.128.16 255.255.255.240 10.0.0.10
sucursal1(config)#ip route 172.28.128.16 255.255.255.240 10.0.0.14
sucursal1(config)#
sucursal1(config)#ip route 172.28.128.32 255.255.255.240 10.0.0.10
sucursal1(config)#ip route 172.28.128.32 255.255.255.240 10.0.0.14
sucursal1(config)#
sucursal1(config)#ip route 172.28.128.48 255.255.255.240 10.0.0.10
sucursal1(config)#ip route 172.28.128.48 255.255.255.240 10.0.0.14
sucursal1(config)#do wr

CDP responde a Cisco Discover Protocol, es un protocolo pro-


pietario de Cisco que tiene como función principal brindarnos
información de vecinos a nivel de capa 2 como nombre de dispo-
sitivo, plataforma, tipo de dispositivo y dirección IP entre
otras características. Para los equipos que no son Cisco existe
el protocolo LLDP.
Cuando un dispositivo ejecuta este protocolo, básicamente
“avisa” a todos sus vecinos de su existencia a nivel de capa
2, los mensajes son enviados a la dirección multicast
01:00:0C:CC:CC:CC en todas las interfaces de red activas.
Un mensaje CDP no es reenviado por dispositivos Cisco, es de-
cir que un paquete generado por el router R2 en el diagrama
no sera reenviado por el router R1 hacia otro dispositivo con
el cual se encuentre conectado.

sucursal1#show cdp neighbors detail

NOS MUESTRA LA INFORMACION DEL VESINO

Device ID: Oficina-central


Entry address(es):
IP address : 10.0.0.2
Platform: cisco C2800, Capabilities: Router
Interface: FastEthernet0/0, Port ID (outgoing port): FastEthernet0/0
Holdtime: 147

Version :
Cisco IOS Software, 2800 Software (C2800NM-ADVIPSERVICESK9-M), Version 15.1(4)M4,
RELEASE SOFTWARE (fc1)
Technical Support: http://www.cisco.com/techsupport
Copyright (c) 1986-2012 by Cisco Systems, Inc.
Compiled Thurs 5-Jan-12 15:41 by pt_team

advertisement version: 2
Duplex: full
---------------------------

Device ID: Oficina-central


Entry address(es):
IP address : 10.0.0.6
Platform: cisco C2800, Capabilities: Router
Interface: Serial0/3/0, Port ID (outgoing port): Serial0/3/0
Holdtime: 147

¿Cómo puedo deshabilitar CDP?


En algunas ocasiones es necesario deshabilitar CDP por
motivos de seguridad, por ejemplo si nos conectamos a un
dispositivo que no se encuentra bajo nuestra administración y
no deseamos que conozca los datos de nuestro equipo como
nuestra dirección IP. Para realizar esta tarea existen 2
formas, la primera es desactivar el protocolo por cada
interface con el siguiente comando:

Se puede deshabilitar por puerto o global


Oficina-central(config)#int fa 0/0
Oficina-central(config-if)#no cdp enable
Oficina-central(config-if)#int se 0/3/0
Oficina-central(config-if)#no cdp enable
Oficina-central(config-if)#

Asi seria de manera global

sucursal1(config)#no cdp run


sucursal1(config)#

De esa manera aplicamos a todos los routers

You might also like

pFad - Phonifier reborn

Pfad - The Proxy pFad of © 2024 Garber Painting. All rights reserved.

Note: This service is not intended for secure transactions such as banking, social media, email, or purchasing. Use at your own risk. We assume no liability whatsoever for broken pages.


Alternative Proxies:

Alternative Proxy

pFad Proxy

pFad v3 Proxy

pFad v4 Proxy