Redes de Datos

Laboratorio de CCNA en casa

Para aprobar la certificaci贸n de CCNA se requiere mucha pr谩ctica, se recomienda que sea con equipos reales y con asesor铆a de un experto que dicte un curso acelerado o lento y que ayude a resolver dudas en inquietudes. En mi experiencia no recomiendo presentar el examen sin haberse preparado de la mano de alguien que tenga experiencia en los ex谩menes, por mucho que lleven a帽os trabajando en redes, sin embargo, hacer un laboratorio en casa no es tan complicado y a diferencia de hacer el curso, s铆 se puede tener para practicar mucho los comandos y conceptos aprendidos. En 茅sta entrada les voy a describir algunas de las opciones que tienen para prepararse para aprobar el examen 200-301 CCNA en su 煤ltima versi贸n. Disfr煤tenlo.

Laboratorio de CCNA en casa Leer m谩s 禄

Protocolos de capa de aplicaci贸n notables: CCNAv7 ITN mod 15

Dentro de los contenidos t铆picos de los cursos fundamentales de redes, como CCNA, siempre se debe mencionar la capa de aplicaci贸n y los protocolos que hacen parte de ella, ya que son los protocolos m谩s cercanos al usuario y por ende son los que permiten relacionar las acciones del usuario con la red misma. En 茅sta publicaci贸n les voy a describir brevemente los protocolos m谩s comunes y algunas de sus caracter铆sticas clave para recordar en un examen de certificaci贸n como el CCNA 200-301. Disfr煤tenlo.

Protocolos de capa de aplicaci贸n notables: CCNAv7 ITN mod 15 Leer m谩s 禄

De qu茅 va la nueva certificaci贸n DevNet?

En los siguientes p谩rrafos voy a dar una breve introducci贸n al contenido de la nueva certificaci贸n de Cisco que desde hace rato he tenido ganas de echarle el diente. En breve, la certificaci贸n consiste en comprender y desarrollar habilidades para programar infraestructura de red y en ese camino, pues aprender los fundamentos del estilo de programaci贸n de hoy. Si quieres conocer m谩s detalles echale un ojo a lo que viene. Disfr煤talo.

De qu茅 va la nueva certificaci贸n DevNet? Leer m谩s 禄

Direccionamiento IPv6 en la pr谩ctica: subnetting de red b谩sica

Cuando habl茅 de la aplicaci贸n del subnetting de IPv4 en la red b谩sica, omit铆 por accidente hablar de IPv6, pues con 茅sta entrada corrijo esa omisi贸n. Van a ver c贸mo se puede subnetear una red b谩sica de CCNAv7 ITN usando IPv6 y c贸mo se configurar铆a. Disfr煤tenlo.

Direccionamiento IPv6 en la pr谩ctica: subnetting de red b谩sica Leer m谩s 禄

Introducci贸n a IPv6: CCNAv7 ITN Mod 12

A continuaci贸n les voy a escribir una breve introducci贸n a IPv6, ya tendremos tiempo de profundizar en sus procedimientos de operaci贸n m谩s adelante. Me sorprend铆 un poco porque, aunque he escrito sobre el tema, es primera vez que hago una introducci贸n formal y sistem谩tica al tema. Disfrutenlo.

Introducci贸n a IPv6: CCNAv7 ITN Mod 12 Leer m谩s 禄

Direccionamiento IPv4 en la pr谩ctica: subnetting

Hemos trabajado con direcciones IP pero todav铆a no hemos explorado la mec谩nica de asignar direcciones IP. Pues lleg贸 la hora, en 茅sta publicaci贸n les voy a describir los diferentes tipos y usos de direcciones IPv4 y c贸mo dise帽ar esquemas de direccionamiento. En la publicaci贸n siguiente expondr茅 el mismo tema pero aplicado a IPv6. 脡ste contenido ayuda a comprender el m贸dulo 11 del curso de CCNA7 ITN. Disfr煤tenlo.

Direccionamiento IPv4 en la pr谩ctica: subnetting Leer m谩s 禄

Configuraci贸n de una red b谩sica para CCNAv7 ITN: Mod 10

En 茅sta entrada les voy a describir c贸mo configurar la red que hemos venido usando en las 煤ltimas publicaciones, la cual es una red t铆pica para ense帽ar los fundamentos de una red de datos. La red de la que hablamos comprende dos hosts, un servidor, un switch y dos routers. Una vez repasados los procesos, procederemos a configurar todos los elementos. 脡ste tema resume con un poco m谩s de contenido el m贸dulo 10 de CCNAv7 ITN. Disfr煤tenlo.

Introducci贸n: comunicaci贸n en una red b谩sica

Vamos a comenzar describiendo los procesos que van a ocurrir y que debemos observar una vez configurada. Tenemos dos hosts que comparten la misma red con una interfaz del router LAN, se preguntar谩n: por qu茅 no menciono el switch? Simple: el switch es transparente para los hosts, su trabajo no lo deben detectar los otros nodos de la red, sin embargo, si el switch es gestionable, es decir, tiene una IP y se puede ingresar a 茅l remotamente, entonces act煤a como un host m谩s. Que el switch tenga una ip y sea gestionable no cambia su condici贸n de dispositivo transparente, tener o no tener IP no afecta directamente su funcionamiento.

脡stos dos hosts (igual que la interfaz del router y el switch en caso de tener IP) env铆an broadcasts arp para conseguir las direcciones MAC si se env铆an tr谩fico unos a otros. Como la IP del router es la puerta de enlace, 茅sta en particular va a ser objeto de muchas de 茅stas peticiones arp: recuerden, cada vez que un host env铆a informaci贸n fuera de su propio segmento de red debe preguntar por la mac del router. 脡ste proceso de resoluci贸n de direcciones, lo realiza en cualquier dispositivo con una IP, en particular, en los entornos ethernet (s贸lo all铆 existen direcciones MAC).

Los routers deben tener en sus tablas de enrutamiento las direcciones de red de todos los segmentos de la red, eso probablemente lo veamos en mucho m谩s detalle en las pr贸ximas publicaciones, sin embargo, hoy lo vamos a configurar. Como todav铆a estamos analizando el funcionamiento de la capa 3 del modelo OSI, s贸lo analizaremos la configuraci贸n y la comprobaci贸n inicial de conectividad que es punto a punto.

Opciones de simulaci贸n: Packet Tracer, Red real, Eve-NG/GNS3

Como el objetivo es conocer y practicar la configuraci贸n de routers y switches Cisco, tenemos que tener alguna forma de acceder a su software (o un sustituto razonablemente fiel), es decir al IOS o Internetwork Operating System propietario de Cisco. Existen dos alternativas: un simulador o un emulador, aunque antes los simuladores eran populares, han ca铆do en desuso y ahora el 煤nico popular es el Packet Tracer. 脡ste programa es gratuito pero est谩 vinculado con una cuenta en el sistema de academias de Cisco, que no s茅 si se pueda tener sin haber pagado un curso. De otro lado el usuario nunca caduca y se puede seguir usando. Menciono el usuario, porque la actual versi贸n de PT inicia con una pantalla de autenticaci贸n que se va al sistema de autenticaci贸n global de Cisco y si no tienes un usuario v谩lido no te deja usarlo 馃檨 PT es un simulador muy fiel a la realidad pero orientado a la ense帽anza: todo est谩 dise帽ado para aprender c贸mo se configuran los dispositivos as铆 como el comportamiento del tr谩fico en una red peque帽a. A pesar de lo anterior, el PT est谩 dise帽ado con fines educativos, no de an谩lisis de capacidades o planeaci贸n.

La otra alternativa son los emuladores, siendo GNS3 el m谩s famoso y con Eve-NG y sus variantes volvi茅ndose cada vez m谩s populares. Los emuladores son los preferidos para quienes persiguen certificaciones avanzadas como CCNP o CCIE dado que ejecutan im谩genes reales, es decir, sus comportamientos son id茅nticos a los de routers reales y generan tr谩fico en tiempo real, haciendo la experiencia casi igual que acceder a una red f铆sica, incluso permitiendo que su uso sirva para planificar y calcular el uso de las redes a diferencia del PT. 脡stos programas son mucho m谩s exigentes en t茅rminos de c贸mputo, memoria y configuraci贸n, por ende no los vamos a estudiar hoy pero ya he escrito algunas cosas sobre ellos y al finalizar 茅sta serie voy a dedicar un rato a crear una buena red de CCNAv7 usando Eve-NG que es mi emulador preferido en 茅ste momento.

Finalmente, quienes est茅n cursando un CCNA en alguna academia les recomiendo hacer buen uso del hardware que tengan a disposici贸n porque es costoso y no es f谩cil conseguir acceso a ellos precisamente por eso. De otro lado, siempre es mejor acceder a equipos reales, sobre todo al principio de 茅sta carrera, dado que pueden existir peque帽as diferencias de configuraci贸n que pueden dificultar el aprendizaje y hacer una mala jugada para aprobar la certificaci贸n.

Configuraci贸n de los hosts

Como lo indiqu茅 en la secci贸n anterior, vamos a usar PT y a describir c贸mo se configuran los dispositivos en 茅l. Observe detenidamente la siguiente imagen (ya la hemos venido usando en publicaciones anteriores, pero esta vez tenemos direcciones de red IPv6):

Si se fijan, hay 3 redes IPv4: 172.16.0.0/16, 10.0.0.0/8 y 192.168.0.0/24, las m谩scaras escritas en decimal ser铆an 255.255.0.0 (/16), 255.0.0.0 (/8) y 255.255.255.0 (/24). IPv6 trabaja en paralelo a IPv4, es decir, que haya conectividad IPv4 no significa que la haya en IPv6, el nuevo protocolo se debe configurar como si la red s贸lo tuviera 茅ste protocolo, por ende, se ven 3 redes IPv6, exactamente igual que las IPv4. Las redes en cuesti贸n son 2001:db8:acad:10::/64, 2001:db8:feed:10::/64 y 2001:db8:cafe:10::/64, 茅stos son unas excelentes elecciones de direcciones para red de ense帽anza! Recuerden que en IPv6 cada grupo de d铆gitos son 16 bits (cada d铆gito son 4 bits representados por un d铆gito hexadecimal), es decir que las 4 redes tienen 64 bits escritos y otros 64 que son s贸lo ceros, eso representa la terminaci贸n :: (lo que falta se rellena con ceros). Para simplificar 茅sta descripci贸n vamos a completar las direcciones IPv6 con el mismo d铆gito del 煤ltimo octeto de la IPv4, es decir, la direcci贸n IPv6 completa del PC0 es 2001:db8:acad:10::2/64 y la del router es 2001:db8:acad:10::1/64.

El router LanRouter Gi0/1 hacia la Lan y Gi0/0 hacia el otro router, que simular铆a la conexi贸n con la WAN, es decir Internet o el proveedor de servicio. El router DataCenter se conecta a la WAN con la interfaz Gi0/0 y Gi0/1 al server directamente. Observen el uso de dis tipos de conexiones: una punteada y otra s贸lida, la conexi贸n s贸lida es una conexi贸n de cable de cobre UTP directo (cada alambre de un lado del cable lleva a la misma posici贸n en el otro lado), la l铆nea punteada representa un cable de cobre (UTP) cruzado, es decir, uno en el cual el par de alambres que hacen parte del par de transmisi贸n en un lado del cable salen en las posiciones de recepci贸n del otro lado, por eso se llama cruzado y es un tipo de conexi贸n que ya no se usa con frecuencia pero que hace parte de lo que se pregunta en el examen. Noten tambi茅n que para los hosts de la red LAN (PC0 y Laptop0) el gateway (GW en el diagrama) es el mismo y es la direcci贸n del router (su puerta de enlace) en la interfaz que da a la LAN.

PT tambi茅n simula una conexi贸n por cable de consola, lo pueden ver como una l铆nea curva azul claro en el panel de conexiones, 茅sta se conecta del puerto RS232 del PC o Laptop al puerto de consola de los dispositivos, sin embargo, para usar 茅sta conexi贸n directa debemos ingresar al escritorio del PC y usar el 铆cono de terminal, que en un dispositivo real ser铆a un programa como Putty, SecureCRT o minicom (linux).

La configuraci贸n de los hosts la hacemos por la interfaz gr谩fica, lo cual es equivalente a configurar un windows:

El resto de la configuraci贸n la haremos por consola o CLI que es el objetivo de 茅sta publicaci贸n.

Configuraci贸n de routers Cisco por CLI

En PT tenemos dos opciones para configurar por CLI: 1) abrir el dispositivo con un click y entrar a la pesta帽a CLI: si hemos configurado alguna cosa por la interfaz gr谩fica seguro estaremos en un contexto diferente el modo usuario que es el contexto inicial en la vida real. 2) Conectar un PC o Laptop mediante cable de consola: 茅sta opci贸n es m谩s realista y reflejar谩 el comportamiento de 茅ste tipo de conexi贸n de una forma m谩s fiel que la interfaz gr谩fica. Si notaron, el diagrama tiene un cable azul claro desde la PC0 hasta el router LanRouter, 茅sta es la conexi贸n de consola. En la vida real, el cable es como una cinta y tiene un conector RJ45 de un lado y un conector DB9 del otro, el RJ45 no se conecta en puertos de red, s贸lo en el puerto de consola que tambi茅n tiene una marca azul clara para diferenciarlo. No pasa nada si lo conecta en un puerto de red, s贸lo que las se帽ales el茅ctricas son diferentes y no habr谩 conexi贸n de ning煤n tipo. Una vez que conectamos el cable (en los puertos correctos), entramos al escritorio del PC, pesta帽a Desktop y le damos click al 铆cono de Terminal. No lo confundan con el siguiente (command prompt), ese simula comandos en el sistema operativo local, es decir el CMD de Windows. A continuaci贸n la serie de im谩genes:

Yo les sugiero que comenzando hagan el mismo procedimiento para configurar los otros dispositivos (conecten el cable de consola e ingresen a la terminal), 茅sto les ayudar谩 a recordar los par谩metros de conexi贸n de la consola que tambi茅n ser谩n preguntados en el examen.

Configuraci贸n b谩sica en Cisco IOS

Ya en otra ocasi贸n hablamos de lo que Cisco denomina configuraci贸n b谩sica as铆 que no nos vamos a detener all铆. En resumen, la configuraci贸n b谩sica consiste en poner un nombre al dispositivo, establecer un banner de ingreso, establecer contrase帽as de consola, enable y vty, es decir, conexi贸n directa, configuraci贸n y conexi贸n remota (por red). Los comandos son los siguientes:

enable
config terminal
 hostname LanRouter
 enable secret Class
 line console 0
  password Cisco
  login
 line vty 0 4
  password Cisco
  login
  transport input ssh
  exit
 service password-encryption
 banner motd #
ADVERTENCIA: Dispositivo de acceso restringido!
 #
 end
copy run start

Lo anterior se puede usar como Script, es decir, lo pueden copiar y pegarlo en su router y quedar谩 configurado. Si se fijan hay unos espacios iniciales, esos espacios los escrib铆 para que noten qu茅 comandos est谩n dentro de alg煤n contexto, por ejemplo, despu茅s de config terminal los siguientes comandos tienen un espacio inicial: se ingres贸 al contexto de configuraci贸n global. Despu茅s de line console 0 los siguientes comandos tienen otro espacio inicial y as铆 sucesivamente. 脡sta configuraci贸n b谩sica es id茅ntica a los switches, con peque帽as diferencias.

La configuraci贸n anterior hace lo siguiente (en el orden de los comandos): entra en modo privilegiado, entra en configuraci贸n global, establece un nombre de dispositivo, establece una contrase帽a para configurar, ingresa a configuraci贸n de acceso por consola, establece una contrase帽a, establece que hay que pedir contrase帽a en la consola, ingresa a configuraci贸n de acceso remoto, establece una contrase帽a, establece que hay que pedir contrase帽a por acceso remoto, establece que el acceso remoto va a ser por ssh, sale del contexto de configuraci贸n de acceso remoto y queda en configuraci贸n global, establece que las contrase帽as no van a quedar en texto plano en la configuraci贸n, establece el texto ADVERTENCIA: Dispositivo de acceso restringido como mensaje de ingreso al router, sale de cualquier contexto al modo privilegiado y guarda toda la configuraci贸n para que sea permanente y sobreviva un reinicio del sistema.

Configuraci贸n de red IPv4/6: interfaces y rutas

La configuraci贸n de red es m谩s simple: ya configuramos los hosts para que usen a su router como puerta de enlace (si no lo han hecho con la laptop y el server, 茅ste es el momento!). Lo que hay que configurar en los routers son dos cosas: las interfaces de red y las rutas (tema de la p贸xima publicaci贸n). Entonces en el mismo router y mediante la misma conexi贸n vamos a ejecutar los siguientes comandos:

NOTA: Si se han salido o el routers los ha sacado de la sesi贸n deber谩n ingresar las contrase帽as que acabaron de configurar 馃檪

conf t
ipv6 unicast-routing
interface giga0/1
 description TO_LAN
 ip address 172.16.0.1 255.255.0.0
 ipv6 address 2001:db8:acad:10::1/64
 no shutdown
int gi0/0
 description TO_WAN
 ip add 10.0.0.1 255.0.0.0
 ipv6 address 2001:db8:feed:10::1/64
 no shut
 exit
ip route 192.168.0.0 255.255.255.0 10.0.0.2
ipv6 route  2001:db8:cafe:10::/64 2001:db8:feed:10::2

Con la anterior configuraci贸n hemos establecido la configuraci贸n de las interfaces de red y las rutas necesarias para que los paquetes se vayan por las interfaces correctas. Noten el comando ipv6 unicast-routing, necesario para poder configurar IPv6, noten que las direcciones usadas en las rutas (comando ip route) son direcciones de red (terminadas en cero) y el 煤ltimo par谩metro es una IP que no pertenece a 茅ste router: es el siguiente salto! 脡ste tema lo veremos en m谩s detalle en una pr贸xima publicaci贸n, pero por ahora qu茅dense con que 茅sta config es necesaria mientras no hayan protocolos de enrutamiento. NOTA: No olviden que toda configuraci贸n debe terminar con end y copy run start, escr铆banlos antes de continuar!

C贸mo verificar la configuraci贸n anterior? Mediante los comandos show ip interface brief, show ipv6 interface brief, show ip route y show ipv6 route. Desde los hosts y desde el router mismo, un ping hacia las IPs de los vecinos debe ser exitoso:

LanRouter#sh ip int bri
Interface              IP-Address      OK? Method Status                Protocol 
GigabitEthernet0/0     10.0.0.1        YES manual up                    up 
GigabitEthernet0/1     172.16.0.1      YES manual up                    up 
Vlan1                  unassigned      YES unset  administratively down down
LanRouter#sh ipv6 inte bri
GigabitEthernet0/0         [up/up]
    FE80::2E0:F7FF:FE6E:AA01
    2001:DB8:FEED:10::1
GigabitEthernet0/1         [up/up]
    FE80::2E0:F7FF:FE6E:AA02
    2001:DB8:ACAD:10::1
Vlan1                      [administratively down/down]
    unassigned
LanRouter#sh ip route
Codes: L - local, C - connected, S - static, R - RIP, M - mobile, B - BGP
       D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
       N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
       E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
       i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area
       * - candidate default, U - per-user static route, o - ODR
       P - periodic downloaded static route

Gateway of last resort is 10.0.0.2 to network 0.0.0.0

     10.0.0.0/8 is variably subnetted, 2 subnets, 2 masks
C       10.0.0.0/8 is directly connected, GigabitEthernet0/0
L       10.0.0.1/32 is directly connected, GigabitEthernet0/0
     172.16.0.0/16 is variably subnetted, 2 subnets, 2 masks
C       172.16.0.0/16 is directly connected, GigabitEthernet0/1
L       172.16.0.1/32 is directly connected, GigabitEthernet0/1
S    192.168.0.0/24 [1/0] via 10.0.0.2
S*   0.0.0.0/0 [1/0] via 10.0.0.2

LanRouter#sh ipv6 route 
IPv6 Routing Table - 6 entries
Codes: C - Connected, L - Local, S - Static, R - RIP, B - BGP
       U - Per-user Static route, M - MIPv6
       I1 - ISIS L1, I2 - ISIS L2, IA - ISIS interarea, IS - ISIS summary
       O - OSPF intra, OI - OSPF inter, OE1 - OSPF ext 1, OE2 - OSPF ext 2
       ON1 - OSPF NSSA ext 1, ON2 - OSPF NSSA ext 2
       D - EIGRP, EX - EIGRP external
C   2001:DB8:ACAD:10::/64 [0/0]
     via GigabitEthernet0/1, directly connected
L   2001:DB8:ACAD:10::1/128 [0/0]
     via GigabitEthernet0/1, receive
S   2001:DB8:CAFE:10::/64 [1/0]
     via 2001:DB8:FEED:10::2
C   2001:DB8:FEED:10::/64 [0/0]
     via GigabitEthernet0/0, directly connected
L   2001:DB8:FEED:10::1/128 [0/0]
     via GigabitEthernet0/0, receive
L   FF00::/8 [0/0]
     via Null0, receive
LanRouter#
LanRouter#ping 172.16.0.2

Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 172.16.0.2, timeout is 2 seconds:
.!!!!
Success rate is 80 percent (4/5), round-trip min/avg/max = 1/2/3 ms

LanRouter#ping 172.16.0.3

Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 172.16.0.3, timeout is 2 seconds:
.!!!!
Success rate is 80 percent (4/5), round-trip min/avg/max = 0/0/0 ms

LanRouter#ping ipv6 2001:db8:acad:10::2

Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 2001:db8:acad:10::2, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 0/1/3 ms

LanRouter#ping ipv6 2001:db8:acad:10::3

Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 2001:db8:acad:10::3, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 0/2/11 ms

LanRouter#

No se apresuren: el primer ping siempre pierde un paquete, eso ocurre porque el router descarta cualquier paquete si no tiene la MAC destino, es decir, si el router no tiene la MAC en su tabla arp env铆a la solicitud pero el paquete que dispar贸 esa petici贸n se descarta. 脡sto s贸lo ocurre en los routers, los hosts no tienen el mismo comportamiento.

Por ahora no podemos hacer ping al siguiente router ni al server porque no hemos configurado el otro extremo, los comandos en el otro router ser铆an los siguientes (asumo que ya se ejecut贸 la configuraci贸n b谩sica correspondiente):

conf t
ipv6 unicast-routing
interface giga0/1
description TO_LAN
ip address 192.168.0.1 255.255.0.0
ipv6 address 2001:db8:cafe:10::1/64
no shutdown
int gi0/0
description TO_WAN
ip add 10.0.0.2 255.0.0.0
ipv6 address 2001:db8:feed:10::2/64
no shut
exit
ip route 172.16.0.0 255.255.255.0 10.0.0.1
ipv6 route 2001:db8:acad:10::/64 2001:db8:feed:10::1

Con eso terminamos la configuraci贸n, lo que haga falta les queda de tarea. Si todo sali贸 bien y qued贸 completamente configurado, se debe poder hacer ping de extremo a extremo, es decir, desde los hosts hasta el server y viceversa:

Acceso remoto: telnet o SSH

Toda la configuraci贸n que hemos hecho hasta ahora ha sido mediante un cable conectado directamente al router. Pero qu茅 pasa si el router est谩 en un cuarto de datos al que no se puede acceder? 脡sta es la situaci贸n normal y para ello est谩 el acceso remoto, que en las configuraciones anteriores lo configuramos con los comandos line vty. 脡sta configuraci贸n permite hacer un telnet o un SSH a una IP del dispositivo y acceder a su CLI. En 茅ste momento tenemos dos posibilidades: 1) cambiar la configuraci贸n para conectarnos por telnet (la m谩s f谩cil) o 2) cambiar la configuraci贸n para conectarnos por ssh (la m谩s segura). Yo opto por la 2a que es la m谩s com煤n hoy en d铆a, pero debo advertirles que 茅sto tendr谩 consecuencias en la forma en la que nos conectamos. Para habilitar el uso de SSH en el router debemos ejecutar los siguientes comandos:

conf t
 username cisco password cisco
 ip domain-name cisco.com
 ip ssh version 2
 crypto key generate rsa
 line vty 0 4
  transport input ssh
  login local
  end
copy r s 

Qu茅 hace la configuraci贸n anterior? crea un usuario local, establece las condiciones para generar la llave p煤blica de ssh (dominio, versi贸n y generaci贸n de llave), establece que el protocolo de conexi贸n remota va a ser ssh, indica que para conectarse hay que usar un usuario local (ya configurado), sale y guarda.

Si podemos hacer ping desde la PC podemos ingresar a su escritorio y usar el cliente de Telnet/ssh:

Configuraci贸n b谩sica del Switch

Antes de terminar, vamos a ver c贸mo se configura al switch. Observen que a pesar de que no lo hemos tocado, la red funciona perfectamente una vez que configuramos los routers y los hosts. La configuraci贸n b谩sica del switch nos permite conectarnos a 茅l para administrarlo remotamente como acabamos de hacerlo con el router.

La configuraci贸n del switch es un poco diferente, sus interfaces son capa 2, es decir, no soportan comandos de IP por ende se configura una interfaz virtual llamada vlan1 (el 1 es el valor por defecto) y se configura el default-gateway directamente. A continuaci贸n los comandos estrictamente necesarios (pueden agregar los adicionales de la config b谩sica que ya mencionamos):

config terminal
 ena sec Class
 line vty 0 15
  pass Cisco
  login
  exit
 interface vlan 1
  ip add 172.16.0.10 255.255.0.0
  no shut
  exit
 ip default-gateway 172.16.0.1
 end
copy r s

Con 茅sta configuraci贸n podemos abrir el mismo cliente que usamos para el router, pero como en 茅sta ocasi贸n no habilitamos ssh, cambiamos el protocolo a telnet y procedemos a conectarnos remotamente. Tambi茅n noten que como establecimos una contrase帽a de enable podemos configurar, de otra forma no. Intentelo y observen qu茅 pasa si habilitamos telnet pero no ponemos la contrase帽a de enable.

Conclusiones y pr贸ximas publicaciones





Aunque en 茅sta entrada no se explota completamente la versatilidad de Packet Tracer, se puede ver que es muy 煤til para empezar a simular situaciones realistas como configuraci贸n de una red peque帽a. Hemos recorrido la configuraci贸n b谩sica y de capa 3, tanto en IPv4 como en IPv6, desde los hosts hasta los routers, es sencilla pero involucra conocer muy bien el funcionamiento de los protocolos y los dispositivos. Una conclusi贸n importante es que IPv6 tampoco es tan complejo de configurar como uno creer铆a, falta mucho, pero a nivel b谩sico es muy parecida a la de su predecesor, lo malo: hay que configurarla completamente como si no hubiera conectividad.

En las pr贸ximas publicaciones exploraremos uno de los temas m谩s importantes del temario para aprobar el examen 200-301 CCNA: el direccionamiento IP y las subredes. Espero que les haya sido de utilidad y si as铆 fue por favor comenten, compartan y sigan el blog en Facebook.

Configuraci贸n de una red b谩sica para CCNAv7 ITN: Mod 10 Leer m谩s 禄