You are on page 1of 30

Comandes Cisco basiques!

Configuración del Hostname Router#configure terminal Router(config)#hostname [Nombre] Nombre(config)#Ctrl + z Nombre# Configuración de Password 1.- Enable Password Nombre#configure terminal Nombre(config)#enable password [password] Nombre(config)#Ctrl + z Nombre# 3.- Terminal Nombre#configure terminal Nombre(config)#line vty 0 4 Nombre(config-line)#login Nombre(config-line)#password [password] Nombre(config-line)#Ctrl + z Nombre# 4.- Consola Nombre#configure terminal Nombre(config)#line console 0 Nombre(config-line)#login Nombre(config-line)#password [password] Nombre(config-line)#Ctrl + z Nombre#

Configuración de Mensaje del día Nombre#configure terminal Nombre(config)#banner motd # Enter TEXT message. End with the carácter „#‟ Mensaje # Nombre(config)#Ctrl+z Nombre#

2.- Enable Secret Nombre#configure terminal Nombre(config)#enable secret [password] Nombre(config)#Ctrl + z Nombre#

5.- Auxiliar Nombre#configure terminal Nombre(config)#line auxiliary 0 Nombre(config-line)#login Nombre(config-line)#password [password] Nombre(config-line)#Ctrl + z Nombre#

Configuración de Mensaje del día Nombre#configure terminal Nombre(config)#banner login # Enter TEXT message. End with the carácter „#‟ Mensaje # Nombre(config)#Ctrl+z Nombre#

Configuración de la descripción de las Interfaces Nombre#configure terminal Nombre(config)#interface [interface] Nombre(config-if)#description [descripción]

Nombre(config-if)#Ctrl + z Nombre# Configuración del Registro de Configuración Nombre#configure terminal Nombre(config)config-register [registro] Nombre(config)#Ctrl + z Nombre# Configuración de las Direcciones de las Interfaces Nombre#configure terminal Nombre(config)#interface [interface] Nombre(config-if)#ip address [dirección] [máscara] Nombre#config-if)#no shutdown Nombre(config-if)#Ctrl + z Nombre# Configuración del Protocolo Nombre#configure terminal Nombre(config)#router rip Nombre#config-router)#Ctrl.+z Nombre# Configuración de Rutas Estáticas Nombre#configure terminal Nombre(config)#ip router ip_[red_origen] [ máscara_destino] [ip_interface_destino] Nombre(config)#Ctrl.+z Nombre# Configuración de redes Directamente Conectadas Nombre#configure terminal Nombre(config)#router [protocolo] Nombre(config-router)#network [dirección] Nombre(config-router)#Ctrl+z Nombre# Configuración de la Secuencia de Arranque Nombre# configure terminal Nombre(config)#boot system flash gsnew-image Nombre(config)#boot system tftp test.exe dirección Nombre(config)#boot system rom Nombre(config)#Ctrl+z Nombre#

Configuración de Hosts Nombre#configure terminal Nombre(config)#ip host [nombre][direcciones] Nombre(config)#ctrl.+z Nombre#

Comandos ACL estándar Paso 1 Definir la ACL Router(config)# access-list [access-list-number] {permit | deny} {test-conditions} Paso2: Aplicar la ACL a una interface Router(config-if)# {protocol} access-group [access-list-number] Comandos any Router(config)# access-list 1 permit 0.0.0.0 255.255.255.255 cualquier IP máscara wildcard Se puede usar esto:

Router(config)# access-list 1 permit any Comando host Router(config)# access-list 1 permit 172.30.16.29 0.0.0.0 dirección IP máscara wildcard se puede usar esto: Router(config)# access-list 1 permit host 172.30.16.29 Comando para ver las ACL Router(config)# show access-list [access-list-number] Comandos ACL extendidas Router(config)# access-list [access-list-number] {permit | deny} [protocol] [source-address] [source-mask] [destination-adress] [destination-mask] operator [operand] [established] Router(config-if)# {protocol} access-group [access-list-number] {in | out} Comandos ACL nombradas Router(config)# ip access-list {standard | extended} [name]

El Comandos deny deny {source [source-wildcard] | any}

COMANDOS NOVEL IPX Paso 1: Posibilitar el enrutamiento usando comandos de configuración global novell routing. Paso 2: Asignar enrutamiento Novell a las interfaces espécificas usando los subcomandos de interface novell network. Los otros comandos de configuración proveen funcionalidad adicional o refinamientos. Habilitar o deshabilitar Novell routing Router(config)# novell routing [host-address] Habilitar Novell routing en una interface particular interface. Router(config)# novell network number Reparar un número de red corrupto. Router(config)# novell source-network-update Novell esncpsulation Router(config)# novell encapsulation keyword (keyword default = novell-ether) Configurar rutas estáticas Router(config)# novell route [network] [network.address] Ejemplo: Router(config)# novell route 5e 3abc.0000.0c00.1ac9 Máximo número de rutas múltiples Router(config)# novell maximum-paths [paths] (paths default = 1) Establecimiento del Update Timers de las tablas de enrutamiento Router(config-if)# novell update-time [seconds] (second default = 60) Ejemplo: Router(config)# interface ethernet 0 Router(config-if)# novell update-time 20 FILTRADO DE PAQUETES EN NOVEL Tres tipos de filtrado: 1. Novell IPX Access List

2. Control de filtrado con Novell IPX network 3. Control de filtrado SAP 1. Novell IPX Access List Router(config)# access-list number {deny|permit} novell-source-network [.source-address [source-mask]] novell-destination-network[.destination-address [destination-mask]] no accesslist number Ejemplos: Deniega acceso de red origen -1 (todas redes IPX Novell)a la red destino 2. Router(config)# access-list 800 deny -1 2 Se deniega acceso desde la dirección de red fuente Novell IPX 0000.0c00.1111. Router(config)# access-list 800 deny 1.0000.0c00.1111 Deniega acceso de todos los nodos de la red 1 que tienen dirección origen que comenzan con 0000.0c. Router(config)# access-list 800 deny 1.0000.0c00.1111 0000.00ff.ffff Deniega acceso dela dirección origen 1111.1111.1111 en la red 1 a la dirección destino 2222.2222.2222 en la red 2. Router(config)# access-list 800 deny 1.1111.1111.1111 0000.0000.0000 2.2222.2222.2222 0000.0000.0000

Novell IPX Extended Access List Router(config)# access-list number {deny|permit} novell-protocol source-network.[sourceaddress [source-mask]] source-socket destination-network. [destination-address [destinationmask]] destination-socket no access-list number Ejemplos: Deniega acceso al protocolo 1 desde la red origen 1, socket fuente 1234 para la red destino 2, socket destino 1234 Router(config)# access-list 900 deny 1 1 1234 2 1234 El siguiente ejmplo ilustra el uso de todos los parámetros posibles: Router(config)# access-list 900 deny 1 1.1111.1111.1111 0000.0000.0000 1234 2.2222.2222.2222 0000.0000.0000 1234 Filtrando el tráfico saliente Router(config-if)# novell access-group [access-list-number]

2. Control de filtrado con Novell IPX network a. Establecimiento de Filtro de Entrada Router(config-if)# novell input-network-filter access-list-number b. Establecimiento de Filtro de Salida Router(config-if)# novell output-network-filter access-list-number c. Establecimiento de Filtros de Router Router(config-if)# novell router-filter access-list-number 3. Control de filtrado SAP Definiendo Listas de Acceso para filtrado SAP Router(config)# access-list number {permit|deny} network.[address] [service-type] Nota: number es la lista de acceso SAP (rango 1000 a 1099). network es un número hexadecimal de red Novell; 0 defines la red local, -1 define todas las redes. address es una dirección de nodo Novell opcional. service-type define el tipo de servicio a filtrar; 0 es todo el servicio. Los tipos de servicio se ingresan en hexadecimal.

Ejemplos de Servicios Novell SAP Description Service Type Unknown 0 User 1 User Group 2 Print Queue 3 File Server 4 Job Server 5 Gateway 6 Print Server 7 Archive Queue 8 Archive Server 9 Job Queue A Administration B Remote Bridge Server 24 Advertizing Printer Server 47 Wildcard Blank (no entry)

Configuración de Filtros Novell SAP Router(config)# novell input-sap-filter access-list-number Router(config)# novell output-sap-filter access-list-number Router(config)# novell router-sap-filter access-list-number

• Cuando la lista novell input-sap-filter es permitida, usa la lista para determinar el servicio a ser aceptado. • Cuando la lista novell output-sap-filter es permitida usa la lista para determinar el servicio que va a ser incluido en la actualización del SAP del router. • Cuando la lista novell router-sap-filter es permitida, usa la lista para determinar al router desde cual router deberá recibir mensajes SAP, y el tipo de servicio.

Displaying comand Entradas a la Novel Cache show novell cache Parámetros de Interface Novell show novell interface [interface unit] Tabla de enrutamiento Novell (Routing Table) show novell route Novell Servers show novell servers Tráfico Novell show novell traffic

Comandos Novell Ping Para ejecutar el comando ping en un servidor de red Cisco configuredo para Novell routing, ingresar novell en el prompt del protocolo de pingo y la dirección Novell routing. Los valores defaults están encerrado entre corchetes. Ejemplo: Protocol [ip]: novell Target Novell Address: 1006A.0000.0c00.62e6 Repeat Count [5]: Datagram Size [100]: Timeout in seconds [2]:

Verbose [n]: Type escape sequence to abort. Sending 5 100-byte Novell echoes to 1006A,0000,0c00,62e6, timeout is 2 seconds. !!!!!!! Success rate is 100%, round trip min/avg/max = 1/2/4 ms. Debugging Novell IPX Network debug novell-packet (informa sobre los paquetes recibidos, transmitidos y reenviados) debug novell-routing (informa sobre paquetes enrutados) debug novell-routing-events (muestra un subconjunto reducido de la salida de comandos) debug novell-sap (muestra información adicional sobre paquetes SAP ) debug novell-sap-events (muestra un reducido subcopnjunto de cmandos novell-sap SAP ) ____________________________________________________________________ Comandos Show

Router# Router# Router# Router# Router# Router# Router# Router# Router# Router# Router# Router#

show show show show show show show show show show show show

running-config startup-config memory stacks buffers arp processes nvram flas version processes cpu tech-support

Comandos Copy

Router# Router# Router# Router#

copy copy copy copy

running-config tftp tftp running-config flsh tftp tftp flash

Comandos de Inicio Router(config)# config-register 0x2102 Router(config)# boot system flash igs-j-1.111-5 Router(config)# boot system tftp igs-j-1.111-5

Encapsulamiento PPP Router(config)# interface Serial 0 Router(config-if)# encapsulation ppp Router# show interface s 0 PPP con autenticación PAP Router(config)# interface Serial 0 Router(config-if)# encapsulation ppp Router(config-if)# ppp authentication pap Router(config-if)# ppp pap sent-username LabB password class PPP con autenticación CHAP Router(config)# interface Serial 0 Router(config-if)# encapsulation ppp Router(config-if)# ppp authentication chap Router# username LabB password class ISDN -Configuración del Router Gateway Router-Gateway(config)# username ISP pass class Router-Gateway(config)# isdn switch-type bassic-dms100 Router-Gateway(config)# dialer-list 1 protocol ip list 101 Router-Gateway(config)# access-list 101 deny igrp any any Router-Gateway(config)# access-list 101 permit ip any any Router-Gateway(config)# ip route 172.30.0.0 255.255.0.0 bri0 Router-Gateway(config)# interface bri0 Router-Gateway(config-if)# ip add 10.0.0.3 255.0.0.0 Router-Gateway(config-if)# encapsulation ppp Router-Gateway(config-if)# ppp authen chap Router-Gateway(config-if)# dialer-group 1 Router-Gateway(config-if)# dialer map ip 10.0.0.4 name ISP 8315551234 Router-Gateway(config-if)# isdn spid1 08443 213 Router-Gateway(config-if)# isdn spid2 08132 344 ISDN -Configuración del Router ISP Router-ISP(config)# username Gateway pass class

Router-ISP(config)# isdn switch-type bassic-5ess Router-ISP(config)# dialer-list 1 protocol ip list 101 Router-ISP(config)# access-list 101 permit ip any any Router-ISP(config)# ip route 192.168.15.0 255.255.255.0 10.0.0.3 Router-ISP(config)# interface bri 0 Router-ISP(config-if)# ip add 10.0.0.4 255.0.0.0 Router-ISP(config-if)# encapsulation ppp Router-ISP(config-if)# ppp authen chap Router-ISP(config-if)# dialer-group 1 Router-ISP(config-if)# dialer map ip 10.0.0.3 name Gateway 4085559988 Comandos Opcionales ISDN Router-ISP(config-if)# dial wait-for-carrier time seconds Cantidad de segundos que la interface espera a la portadora cuando se realiza un pedido. El vlor por default es de 30 segundos Router-ISP(config-if)# dialer idle timeout seconds Especifica la cantidad de segundos de inactividad que se deben esperar antes de desconectar una llamada. El valor por default es de 120 segundos Router-ISP(config-if)# dialer load threshhold load [outbound | inboud | either] Configura el ancho de banda a pedido estableciendo la carga máxima antes de que el dispositivo de discado realice otra llamada hacia un destino. La carga equivale a la carga de interface de 1 a 255, donde 255 corresponde al 100 % del ancho de banda disponible. Monitoreo y Prueba de ISDN Router-ISP# Router-ISP# misma Router-ISP# Router-ISP# Router-ISP# desconexión Router-ISP# show dialer Muestra el estado actual del enlace show isdn active Muestra el estado de llamada mientras se está efectuando la show isdn status Muestra el estado si hay una conexión ISDN show dialer map Muestra las sentencias de dialer map ip debug q921 Muestra el establecimiento de la conexión de llamada y su debug dialer Muestra la configuración y la operación del dispositivo de marcación

Comandos Para Frame Relay Router-1 Router-1(config)# interface s 1 Router-1(config-if)# ip add 10.16.0.1 255.255.255.0 Router-1(config-if)# encapsulation frame-relay Router-1(config-if)# bandwidth 56 Router-1(config-if)# frame-relay map ip 10.16.0.2 110 broadcast ietf Router-1(config-if)# frame-relay lmi-type ansi (Se necesita para versiones anteriores a 11.0 IOS 11.0 soporta sensor LMI automático)

Router-1(config)# router rip Router-1(config-router)# network 10.0.0.0 Router-2 Router-2(config)# interface s 1 Router-2(config-if)# ip add 10.16.0.2 255.255.255.0 Router-2(config-if)# encapsulation frame-relay Router-2(config-if)# bandwidth 56 Router-1(config-if)# frame-relay map ip 10.16.0.1 110 broadcast ietf Router-1(config-if)# frame-relay lmi-type ansi (Se necesita para versiones anteriores a 11.0 IOS 11.0 soporta sensor LMI automático) Router-1(config)# router rip Router-1(config-router)# network 10.0.0.0

Ejemplo de configuración de subinterfaces multipunto Router-1(config)# interface s2 Router-1(config-if)# no ip address Router-1(config-if)# encapsulation frame-relay Router-1(config-if)# exit Router-1(config)# interface s2.2 multipoint Router-1(config-if)# ip add 10.17.0.1 255.255.255.0 Router-1(config-if)# bandwhidth 64 Router-1(config-if)# frame-relay map ip 10.17.0.2 broadcast ietf Router-1(config-if)# frame-relay map ip 10.17.0.3 broadcast ietf Router-1(config-if)# frame-relay map ip 10.17.0.4 broadcast ietf Router-1(config)# router rip Router-1(config-if)# network 10.0.0.0 Ejemplo de configuración de subinterfaces punto a punto Router-1(config)# interface s2 Router-1(config-if)# no ip address Router-1(config-if)# encapsulation frame-relay Router-1(config-if)# exit Router-1(config)# interface s2.2 point-to-point Router-1(config-if)# ip add 10.17.0.2 255.255.255.0 Router-1(config-if)# bandwhidth 64 Router-1(config-if)# frame-relay interface-dlci 200 broadcast cisco Router-1(config-if)# exit Router-1(config)# interface s2.3 point-to-point Router-1(config-if)# ip add 10.18.0.3 255.255.255.0 Router-1(config-if)# bandwhidth 64 Router-1(config-if)# frame-relay interface-dlci 300 broadcast cisco Router-1(config-if)# exit

Router-1(config)# interface s2.4 point-to-point Router-1(config-if)# ip add 10.20.0.3 255.255.255.0 Router-1(config-if)# bandwhidth 64 Router-1(config-if)# frame-relay interface-dlci 400 broadcast cisco Router-1(config)# router rip Router-1(config-if)# network 10.0.0.0 Monitoreo de Frame-Relay Router# show frame-relay pvc Muestra estadísticas acerca de los PVC para las interfaces Frame Relay Router# show frame-relay map Muestra la entrada de asignación Frame Relay actuales e información acerca de estas conexiones Router# show frame-relay lmi Muestra estadísticas acerca de la interface de administración local (LMI) Router# debug frame-relay events Muestra los sucesos de paquetes Frame Relay Router# debug frame-relay lmi Muestra los intercambios LMI de Frame Relay con el proveedor de servicio Router# debug frame-relay packet Muestra los paquetes Frame Relay Router# debug frame-relay nli Muestra la interface de capa de red Frame Relay Comandos de configuración de VLAN Los comandos son similares a los de Cisco IOS Switch 1900 - Borrar Archivo de Configuración 1900-A#delete NVRAM 1900-A#delete vtp (hay que marcar los dos) 1900-A#show ip (muestra la IP de administración. Es una sola. ¡OJO! la IP y la VLAN en la misma red) Switch Catalyst 1900 - Crear VLAN 1900-A#config t 1900-A(config)# vlan [vlan-number (1-999)] name [vlan-name] Para trunk 100000 (SAID) + Número de VLAN 1900-A(config)# interface fastethernet 0/4 a 27 (trunk on) 1900-A(config-if)# vlan-membership [static] [vlan-number] 1900-A(config)# show vlan vlan [vlan-number] vlan membership Switch Catalyst 2950 - Borrar Archivo de Configuración 2950-A# erase startup-config 2950-A# vlan database

2950-A# no vlan [vlan-number] se debe borrar una por una 2950-A(config)# interface [vlan-number] 2950-A(config-if)# ip address [IP-address] [IP-mask] Una IP por cada VLAN Management 2950-A(config-if)# ip default-gateway [IP-address] Switch Catalyst 2950 - Crear VLAN 2950-A# vlan database 2950-A(vlan)# vlan [vlan-number] name [vlan-name] 2950-A(vlan)# exit Switch Catalyst 2950 - Asignar puertos 2950-A# interface fastethernet 0/4 2950-A(config-if)# switchport mode [access | trunk] 2950-A(config-if)# switchport access vlan [vlan-number] 2950-A(config-if)# switchport alloed-vlan [desde-hasta] 2950-A(vlan)# CTRL + Z Switch Catalyst 2950 - Para ver VLAN 2950-A# show vlan [all | vlan-number]

Configuración básica de la ruta estática

Dispositivo Interfaz Dirección IP Máscara de subred Gateway por defecto R1 Fa0/0 172.16.3.1 255.255.255.0 No aplicable S0/0/0 172.16.2.1 255.255.255.0 No aplicable R2 Fa0/0 172.16.1.1 255.255.255.0 No aplicable S0/0/0 172.16.2.2 255.255.255.0 No aplicable S0/0/1 192.168.1.2 255.255.255.0 No aplicable R3 FA0/0 192.168.2.1 255.255.255.0 No aplicable S0/0/1 192.168.1.1 255.255.255.0 No aplicable PC1 NIC 172.16.3.10 255.255.255.0 172.16.3.1 PC2 NIC 172.16.1.10 255.255.255.0 172.16.1.1 PC3 NIC 192.168.2.10 255.255.255.0 192.168.2.1

Objetivos de aprendizaje Al completar esta práctica de laboratorio, usted podrá: Conectar una red de acuerdo con el Diagrama de topología. Eliminar la configuración de inicio y recargar un router al estado por defecto. Realizar tareas de configuración básicas en un router. Interpretar el resultado de debug ip routing. Configurar y activar las interfaces serial y Ethernet. Probar la conectividad. Recopilar información para descubrir las causas de la falta de conectividad entre dispositivos. Configurar una ruta estática por medio de una dirección intermedia. Configurar una ruta estática por medio de una interfaz de salida. Comparar una ruta estática con una dirección intermedia y una ruta estática con una interfaz de salida. Configurar una ruta estática por defecto. Configurar una ruta estática de resumen. Documentar la implementación de la red. Escenario En esta actividad de laboratorio, el usuario creará una red similar a la que se muestra en el Diagrama de topología. Comience por conectar la red como se muestra en el Diagrama de topología. Luego realice las configuraciones iniciales del router necesarias para la conectividad. Utilice las direcciones IP que se proporcionan en la Tabla de direccionamiento para aplicar un esquema de direccionamiento a los dispositivos de red. Después de completar la configuración básica pruebe la conectividad entre los dispositivos de la red. Primero pruebe las conexiones entre los dispositivos conectados directamente y luego pruebe la conectividad entre los dispositivos que no están conectados directamente. Las rutas estáticas deben estar configuradas en los routers para que se realice la comunicación de extremo a extremo entre los hosts de la red. El usuario configurará las rutas estáticas necesarias para permitir la comunicación entre los hosts. Vea la tabla de enrutamiento después de agregar cada ruta estática para observar cómo ha cambiado la tabla de enrutamiento. Tarea 1: Conexión, eliminación y recarga de los routers. Paso 1: Conecte una red que sea similar a la del Diagrama de topología. Paso 2: Eliminar la configuración en cada router. Borre la configuración de cada uno de los routers mediante el comando erase startup-config y luego reload para recargar los routers. Si se le pregunta si desea guardar los cambios, responda no. Tarea 2: Realizar la configuración básica del router. Nota: Si se le presenta alguna dificultad con alguno de los comandos en esta tarea, consulte la Práctica

de laboratorio 1.5.1: Cableado de red y configuración básica de router. Paso 1: Utilice los comandos de configuración global. En los routers, ingrese al modo de configuración global y configure los comandos básicos de configuración global, que incluyen: hostname no ip domain-lookup enable secret Paso 2: En cada uno de los routers, configure las contraseñas de consola y de la línea de terminal virtual. password login Paso 3: Agregue el comando logging synchronous a las líneas de consola y de terminal virtual. Este comando es muy útil tanto en los ambientes de laboratorio como de producción y utiliza la siguiente sintaxis: Router(config-line)#logging synchronous Se puede utilizar el comando de configuración de línea logging synchronous para sincronizar los mensajes no solicitados y el resultado de la depuración con el resultado e indicadores del software IOS de Cisco solicitado para una línea de puerto de consola, una línea de puerto auxiliar o una línea de terminal virtual específicas. En otras palabras, el comando logging synchronous evita que los mensajes IOS enviados a las líneas de consola o Telnet interrumpan la entrada por teclado. Por ejemplo, es posible que haya experimentado algo similar al siguiente ejemplo: Nota: No configure aún las interfaces de R1. R1(config)#interface fastethernet 0/0 R1(config-if)#ip address 172.16.3.1 255.255.255.0 R1(config-if)#no shutdown R1(config-if)#descri *Mar 1 01:16:08.212: %LINK-3-UPDOWN: Interface FastEthernet0/0, changed state to up *Mar 1 01:16:090,214: %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/0, changed state to upption

R1(config-if)# El IOS envía mensajes no solicitados a la consola cuando se activa una interfaz con el comando no shutdown. Sin embargo, estos mensajes interrumpen el siguiente comando que ingrese (en este caso, description). El comando logging synchronous soluciona este problema al copiar el comando que se ingresó hasta ese momento debajo del próximo indicador de router. R1(config)#interface fastethernet 0/0

R1(config-if)#ip address 172.16.3.1 255.255.255.0 R1(config-if)#no shutdown R1(config-if)#description *Mar 1 01:28:040,242: %LINK-3-UPDOWN: Interface FastEthernet0/0, changed state to up *Mar 1 01:28:050,243: %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/0, changed state to up R1(config-if)#description <-- Keyboard input copied after message Aquí se muestra R1 como ejemplo. Agregue logging synchronous a las líneas de consola y de terminal virtual en todos los routers. R1(config)#line console 0 R1(config-line)#logging synchronous R1(config-line)#line vty 0 4 R1(config-line)#logging synchronous Paso 4: Agregue el comando exec-timeout a las líneas de consola y de terminal virtual. Se puede utilizar el comando de configuración de línea exec-timeout para establecer el intervalo que el intérprete de comandos EXEC espera hasta detectar la entrada del usuario. Si no detecta ninguna entrada durante el intervalo, el servicio de EXEC reanuda la conexión actual. Si no existe ninguna conexión, el servicio de EXEC regresa la terminal al estado inactivo y desconecta la sesión entrante. Este comando le permite controlar la cantidad de tiempo que una línea de consola o de terminal virtual puede estar inactiva antes de finalizar la sesión. La sintaxis es la siguiente: Router(config-line)#exec-timeout minutes [seconds] Descripción de la sintaxis: minutes: número entero que especifica la cantidad de minutos. seconds: intervalos adicionales de tiempo en segundos (opcional). En un entorno de laboratorio se puede especificar “no timeout” (sin tiempo de espera) mediante el comando exec-timeout 0 0. Este comando es muy útil, ya que el tiempo de espera por defecto para las líneas es de 10 minutos. No obstante, por seguridad, generalmente no se establecen líneas para “no timeout” en un ambiente de producción. Aquí se muestra R1 como ejemplo. Agregue exec-timeout 0 0 a las líneas de consola y de terminal virtual en todos los routers. R1(config)#line console 0 R1(config-line)#exec-timeout 0 0 R1(config-line)#line vty 0 4 R1(config-line)#exec-timeout 0 0 Tarea 3: Interpretar el resultado de la depuración.

Nota: Si ya configuró el direccionamiento IP en R1, elimine todos los comandos interface antes de continuar. R1, R2 y R3 deben configurarse hasta el final de la Tarea 2 sin realizar ninguna configuración de las interfaces. Paso 1: Ingrese el comando debug ip routing desde el modo EXEC privilegiado en R1. R1#debug ip routing IP routing debugging is on El comando debug ip routing muestra cuándo se agregan, modifican o borran routers de la tabla de enrutamiento. Por ejemplo, cada vez que configura y activa una interfaz con éxito, IOS de Cisco agrega una ruta a la tabla de enrutamiento. Para verificarlo observe el resultado del comando debug ip routing. Paso 2: Ingrese al modo de configuración de interfaz para la interfaz LAN de R1. R1#configure terminal Enter configuration commands, one per line. End with CNTL/Z. R1(config)#interface fastethernet 0/0 Configure la dirección IP como se especifica en el Diagrama de topología. R1(config-if)#ip address 172.16.3.1 255.255.255.0 is_up: 0 state: 6 sub state: 1 line: 1 has_route: False

CCNA 4: PRACTICA No. 1 1.1. 1.2. 1.3. 1.4. 1.5. CONFIGURACION CONFIGURACION CONFIGURACION CONFIGURACION CONFIGURACION DE NAT DE PAT DE DHCP PPP VPN

CONFIGURACION DE NAT

Paso 1: Conexión del equipo usado en la práctica de laboratorio a. Siga el esquema que se le muestra a continuación para conectar los equipos utilizados en este laboratorio.

Paso 2: Configuración para cada enrutador a. Configuración para EMPRESA1: Router# configure terminal Router(config)# hostname EMPRESA1 EMPRESA1(config)# enable secret cisco EMPRESA1(config)# line vty 0 4 EMPRESA1(config-line)# password ciscotel EMPRESA1(config-line)# login EMPRESA1(config-line)# exit EMPRESA1(config)# interface e0 EMPRESA1(config-if)# ip address 192.168.1.1 255.255.255.0 EMPRESA1(config-if)# no shutdown EMPRESA1(config-if)# exit EMPRESA1(config)# interface s0 EMPRESA1(config-if)# ip address 168.243.3.129 255.255.255.252 EMPRESA1(config-if)# no shutdown EMPRESA1(config-if)# exit EMPRESA1(config)# router igrp 10 EMPRESA1(config-router)# network 168.243.0.0 EMPRESA1(config-router)# exit EMPRESA1(config)# exit EMPRESA1# copy running-config startup-config b. Configuración para EMPRESA2: Router# configure terminal Router(config)# hostname EMPRESA2 EMPRESA2(config)# enable secret cisco EMPRESA2(config)# line vty 0 4 EMPRESA2(config-line)# password ciscotel EMPRESA2(config-line)# login EMPRESA2(config-line)# exit EMPRESA2(config)# interface e0 EMPRESA2(config-if)# ip address 192.168.2.1 255.255.255.0 EMPRESA2(config-if)# no shutdown EMPRESA2(config-if)# exit EMPRESA2(config)# interface s0 EMPRESA2(config-if)# ip address 168.243.3.133 255.255.255.252 EMPRESA2(config-if)# no shutdown EMPRESA2(config-if)# exit EMPRESA2(config)# router igrp 10 EMPRESA2(config-router)# network 168.243.0.0 EMPRESA2(config-router)# exit EMPRESA2(config)# exit EMPRESA2# copy running-config startup-config c. Configuración para ISP:

Router# configure terminal Router(config)# hostname ISP ISP(config)# enable secret cisco ISP(config)# line vty 0 4 ISP(config-line)# password ciscotel ISP(config-line)# login ISP(config-line)# exit ISP(config)# interface e0 ISP(config-if)# ip address 10.0.0.1 255.255.255.0 ISP(config-if)# no shutdown ISP(config-if)# exit ISP(config)# interface s0 ISP(config-if)# ip address 168.243.3.130 255.255.255.252 ISP(config-if)# clockrate 1000000 ISP(config-if)# no shutdown ISP(config-if)# exit ISP(config)# interface s1 ISP(config-if)# ip address 168.243.3.134 255.255.255.252 ISP(config-if)# clockrate 1000000 ISP(config-if)# no shutdown ISP(config-if)# exit ISP(config)# router igrp 10 ISP(config-router)# network 10.0.0.0 ISP(config-router)# network 168.243.0.0 ISP(config-router)# exit ISP(config)# exit ISP# copy running-config startup-config Pasó 3: Configure las estaciones de trabajo y el web server de ejemplo: a. PC11: Dirección ip: 192.168.1.2, máscara de subred: 255.255.255.0, gateway: 192.168.1.1 b. PC21: Dirección ip: 192.168.2.2, máscara de subred: 255.255.255.0, gateway: 192.168.2.1 c. Web Server: Dirección ip: 10.0.0.2, máscara de subred: 255.255.255.0, gateway: 10.0.0.1 Paso 4: Verificación del esquema a. Verificar las tablas de enrutamiento de los enrutadores EMPRESA1 y EMPRESA2. Use el comando show ip route b. Verificar la tabla de enrutamiento del enrutador ISP. Note que debido al carácter de redes privadas que tienen Las LAN soportadas por los enrutadores EMPRESA, las redes 192.168.1.0/24 y 192.168.2.0/24, no aparecerán en la tabla de ISP c. Realizar las siguientes pruebas con la herramienta PING desde las estaciones de trabajo y el web server (se anotan a continuación de cada prueba el resultado que debería obtenerse, compárelo con sus propios resultados:

Ping desde: PC11 ; hacia: 192.168.1.1 ; resultado: prueba exitosa•

Ping desde: PC21 ; hacia: 192.168.2.1 ; resultado: prueba exitosa• Ping desde: PC11 ; hacia: 10.0.0.2 ; resultado: tiempo de espera agotado• Ping desde: PC21 ; hacia: 10.0.0.2 ; resultado: tiempo de espera agotado• Ping desde: WebServer ; hacia: 10.0.0.1 ; resultado: prueba exitosa• Ping desde: WebServer ; hacia: 168.243.3.129 ; resultado: prueba exitosa• Ping desde: WebServer ; hacia: 168.243.3.133 ; resultado: prueba exitosa• Ping desde: WebServer ; hacia: 192.168.1.2 ; resultado: host de destino inaccesible• Ping desde: WebServer ; hacia: 192.168.2.2 ; resultado: host de destino inaccesible• Nuevamente se hace la aclaración. Los fallos al realizar las pruebas Ping entre las estaciones de trabajo y el servidor, y viceversa, son un un comportamiento normal, ya que el enrutador ISP desconoce la existencia de las redes locales de EMPRESA1 y EMPRESA2. La comunicación entre estas redes se logrará usando NAT o PAT.

Paso 5: Configuración de NAT estático en enrutador EMPRESA1 a. Asignación de una red IP pública para realizar el proceso de traducción. Las direcciones de carácter público que se asignarán en el enrutador EMPRESA1 se tomarán del rango siguiente: 199.6.13.8 / 29 b. Configuración de una dirección pública en el enrutador EMPRESA1: EMPRESA1# configure terminal EMPRESA1(config)# interface e0 EMPRESA1(config-if)# ip address 199.6.13.9 255.255.255.248 secondary EMPRESA1(config-if)# exit EMPRESA1(config)# router igrp 10 EMPRESA1(config-router)# network 199.6.13.0 EMPRESA1(config-router)# exit EMPRESA1(config)# CTRL+Z b. Configuración de NAT estático para la dirección asignada a la PC11: EMPRESA1# configure terminal EMPRESA1(config)# ip nat inside source static 192.168.1.2 199.6.13.10 EMPRESA1(config)# interface e0 EMPRESA1(config-if)# ip nat inside EMPRESA1(config-if)# exit EMPRESA1(config)# interface s0 EMPRESA1(config-if)# ip nat outside EMPRESA1(config-if)# exit EMPRESA1(config)# CTRL+Z

Con los comandos anteriores se logra que cada vez que un paquete llegue a la interface e0 de EMPRESA1, y este necesite ser enviado a redes externas por medio de la s0, se traduzca su

dirección privada a la pública 199.6.13.10. d. Pruebas de conectividad. Realice las siguientes pruebas y confronte con sus resultados. Ping desde: PC11 ; hacia: 10.0.0.2 ; resultado: prueba exitosa• Ping desde: WebServer ; hacia: 192.168.1.2 ; resultado: host de destino inaccesible• Ping desde: WebServer ; hacia: 199.6.13.10 ; resultado: prueba exitosa• Nota: Aun con el uso de NAT no es posible hacer Ping directamente a direcciones privadas (ese es el objetivo de la práctica), pero si se puede acceder a la PC11 a través de su dirección pública. e. Revise el estado de las traducciones en el enrutador EMPRESA1. Use el comando siguiente: EMPRESA1# show ip nat translation [Enter] Esta traducción al haber sido creada de manera estática, permanecerá aun cuando se borren las traducciones activas con el comando: EMPRESA1# clear ip nat translation * [Enter] Veremos más adelante como este comando si afecta a las traducciones dinámicas. Paso 6: Configuración de traducciones dinámicas en enrutador EMPRESA1 a. Cambie la dirección IP de PC11 a: 192.168.1.3 b. Repita las pruebas de conectividad del apartado (d) del paso 5. Notará como al intentar acceder a redes externas con otras direcciones privadas, esto no es posible, y si se mantiene el esquema de traducción estática, sería necesario crear una traducción para cada dirección privada de manera manual e individual. c. Para solventar esta situación, activaremos una traducción basada en un grupo de direcciones públicas, que serán asignadas dinámicamente por orden de llegada con respecto a las privadas. Primero eliminamos la traducción estática creada con anterioridad. EMPRESA1# configure terminal EMPRESA1(config)# no ip nat inside source static 192.168.1.2 199.6.13.10 EMPRESA1(config)# exit EMPRESA1# clear ip nat translation * EMPRESA1# show ip nat translation Al ejecutar el comando show de la última línea podrá verificar que la traducción estática ya no existe. d. Creación del grupo (pool) de direcciones públicas: EMPRESA1# configure terminal EMPRESA1(config)# ip nat pool grupo1 199.6.13.10 199.6.13.14 netmask 255.255.255.248 EMPRESA1(config)# CTRL+Z

e. Creación de una lista de acceso estándar que permita comparar las direcciones de origen (privadas) y decidir si luego estas serán traducidas a direcciones públicas. En este caso incluiremos en el derecho a ser traducidas a toda la red 192.168.1.0 / 24 EMPRESA1# configure terminal EMPRESA1(config)# access-list 1 permit 192.168.1.0 0.0.0.255 EMPRESA1(config)# CTRL+Z La lista de acceso anterior NO SE DEBE APLICAR a ninguna interface. Recuerde, se usa solo para efectos de comparar el origen de los paquetes y tomar la decisión sobre la traducción. No se usa la lista de acceso para afectar al tráfico entrante o saliente en las interfaces involucradas en la traducción.

f. Ahora se configurará la traducción dinámica con base en el pool y la lista de acceso creadas previamente. EMPRESA1# configure terminal EMPRESA1(config)# ip nat inside source list 1 pool grupo1 EMPRESA1(config)# CTRL+Z No es necesario volver a definir el sentido de la traducción (inside / outside), ya que si recuerda eso ya se había configurado en la outside).inside ; s0 traducción estática y no debe cambiar (e0 g. Haga una prueba Ping desde PC11 (recuerde que esta todavía tiene la dirección 192.168.1.3) hacia 10.0.0.2. En este caso la traducción se llevará a cabo correctamente y se obtendrá una respuesta exitosa. Revise de nuevo el estado de las traducciones usando el comando show ip nat translation h. Ahora que esta usando un pool o grupo de direcciones también puede usar el siguiente comando para obtener mas información sobre el estado actual de NAT en el enrutador. EMPRESA1# show ip nat statistics [Enter] Este comando le informará sobre la cantidad de direcciones estáticas y dinámicas traducidas, tamaño del pool, porcentaje utilizado, etc. i. Veamos que sucede cuando las traducciones requeridas exceden el número de direcciones públicas que comprenden el pool. Haga lo siguiente: Cambie la dirección de PC11 a: 192.168.1.4 ; haga ping a: 10.0.0.2 ; revise las traducciones• Notará que se crea una nueva traducción por cada IP privada que necesita acceso a redes externas

Cambie Cambie Cambie Cambie

la la la la

dirección dirección dirección dirección

de de de de

PC11 PC11 PC11 PC11

a: 192.168.1.5 a: 192.168.1.6 a: 192.168.1.7 a: 192.168.1.8

; haga ; haga ; haga ; haga

ping a: 10.0.0.2 ; revise las traducciones ping a: 10.0.0.2 ; revise las traducciones• ping a: 10.0.0.2 ; revise las traducciones• ping a: 10.0.0.2•

En este último caso podrá notar que la prueba Ping no tiene éxito. Esto se debe a que el pool de direcciones públicas (de 199.6.13.10 hasta 199.6.13.14) se ha agotado.

j. Limpie las traducciones con el comando siguiente: EMPRESA1# clear ip nat translation * [Enter] k. Ahora nuevamente realice la prueba ping desde PC11. Ahora si se tendrá éxito. Revise el estado de las traducciones, para confirmar que las anteriores fueron eliminadas y ahora solo queda la que se necesito para la dirección 192.168.1.8

Paso 7: Apague el enrutador EMPRESA1 (asegúrese que la única configuración guardada sea la realizada hasta el literal (a) del paso 2 de esta sección). La configuración básica servirá para la sección de DHCP, y no debe haber ninguna configuración de NAT para ese momento.

1.2. CONFIGURACION DE PAT

Paso 1: Configuración de PAT en enrutador EMPRESA2 a. Imaginemos una situación similar a la que presenta el enrutador EMPRESA1. Se tiene un rango de direcciones públicas limitado: 201.100.11.16 / 29 b. En este caso las condiciones se vuelven críticas, ya que las direcciones públicas existentes, también serán distribuidas entre ciertos servidores y estaciones de trabajo de la LAN soportada por EMPRESA2, de la siguiente manera: Dirección: Dirección: Dirección: Dirección: 201.100.11.17 201.100.11.18 201.100.11.19 201.100.11.20 ; ; ; ; asignada asignada asignada asignada a: Interface e0 de enrutador EMPRESA2• a servidor web de EMPRESA2• a servidor ftp de EMPRESA2• a servidor de correo electrónico de EMPRESA2•

Las suposiciones anteriores reducen nuestro pool a dos direcciones. Veamos como es posible solventar este problema usando PAT. c. Configuración previa a PAT en enrutador EMPRESA2:

EMPRESA2# configure terminal EMPRESA2(config)# interface e0 EMPRESA2(config-if)# ip address 201.100.11.17 255.255.255.248 secondary EMPRESA2(config-if)# exit EMPRESA2(config)# router igrp 10 EMPRESA2(config-router)# network 201.100.11.0 EMPRESA2(config-router)# exit EMPRESA2(config)# CTRL+Z

d. Configuración de PAT (NAT Overloaded) EMPRESA2# configure terminal EMPRESA2(config)# ip nat pool grupo2 201.100.11.21 201.100.11.22 netmask 255.255.255.248 EMPRESA2(config)# access-list 2 permit 192.168.2.0 0.0.0.255 EMPRESA2(config)# ip nat inside source list 2 pool grupo2 overloaded EMPRESA2(config)# interface e0 EMPRESA2(config-if)# ip nat inside EMPRESA2(config-if)# exit EMPRESA2(config)# interface s0 EMPRESA2(config-if)# ip nat outside EMPRESA2(config-if)# exit EMPRESA2(config)# CTRL+Z

e. Pruebas de conectividad. Pruebe con Ping, y después de cada prueba revise el estado de las traducciones en EMPRESA2. Ping desde: PC21 (con dirección 192.168.2.2) ; hacia: 10.0.0.2 ; resultado: prueba exitosa• Cambie la dirección de PC21 a: 192.168.2.3 ; haga Ping hacia: 10.0.0.2 ; resultado: prueba exitosa• Cambie la dirección de PC21 a: 192.168.2.4 ; haga Ping hacia: 10.0.0.2 ; resultado: prueba exitosa• Notara que al usar la sobrecarga en la traducción de direcciones de forma dinámica, ya no hay mayores problemas si nuestro pool de direcciones públicas es mas pequeño que el número real de direcciones privadas a traducir.

f. Use el comando show ip nat statistics en el enrutador EMPRESA2, para verificar que las direcciones traducidas de forma sobrecargada se manejan como “extendidas”.

Paso 2: Configuración del tiempo de time-out para las traducciones dinámicas: a. Si no se ha configurado traducción sobrecargada (el caso de EMPRESA1), se puede cambiar el tiempo por defecto de timeout para las traducciones de la siguiente manera (el tiempo para que una traducción caduque por defecto es de 24 horas). EMPRESA1# configure terminal EMPRESA1(config)# ip nat translation timeout 600 EMPRESA1(config)# CTRL+Z En la configuración anterior se reduce el tiempo para que una traducción expire a solamente 10 minutos. b. Si se ha activado la sobrecarga en las traducciones (el caso de EMPRESA2), se puede tener mas control sobre cada uno de los tipos de traducción (tcp, udp, icmp, etc.). Hágalo de esta manera: EMPRESA2# configure terminal EMPRESA2(config)# ip nat translation udp-timeout 60 EMPRESA2(config)# ip nat translation tcp-timeout 600 EMPRESA2(config)# ip nat translation dns-timeout 30 EMPRESA2(config)# ip nat translation icmp-timeout 30 EMPRESA2(config)# CTRL+Z Los tiempos dados en los comandos anteriores, todos son en segundos Paso 3: Apague el enrutador EMPRESA2. Solamente debe quedar guardada al configuración inicial básica, ya que a continuación se desarrollará la sección de DHCP (no debe haber ninguna configuración de NAT o PAT para poder comenzar dicha sección).

1.3. CONFIGURACION DE DHCP

Paso 1: Configuración previa a DHCP a. Cambie la configuración TCP/IP de PC11 de modo que obtenga los valores de configuración de forma automática b. También cambie la configuración de PC21, para que obtenga dire cción y otros parámetros automáticamente. c. Incluya las redes LAN de los enrutadores EMPRESA1 y EMPRESA2 a los respectivos procesos de enrutamiento (en este caso no serán tratadas como privadas)

EMPRESA1# configure terminal EMPRESA1(config)# router igrp 10

EMPRESA1(config-router)# network 192.168.1.0 EMPRESA1(config-router)# exit EMPRESA1(config)# CTRL+Z EMPRESA2# configure terminal EMPRESA2(config)# router igrp 10 EMPRESA2(config-router)# network 192.168.2.0 EMPRESA2(config-router)# exit EMPRESA2(config)# CTRL+Z Paso 2: Configuración de un scope para la LAN de EMPRESA1 a. En el enrutador ISP crearemos una rango de direcciones que se asignarán a las maquinas solicitantes en la LAN 192.168.1.0 / 24 ISP# configure terminal ISP(config)# ip dhcp pool empresa1 ISP(dhcp-config)# network 192.168.1.0 255.255.255.0 ISP(dhcp-config)# exit ISP(config)# CTRL+Z b. Ahora hay que configurar al enrutador remoto (EMPRESA1) para “redireccionar” las peticiones DCHP hacia ISP. EMPRESA1# configure terminal EMPRESA1(config)# interface e0 EMPRESA1(config-if)# ip helper-address 10.0.0.1 EMPRESA1(config-if)# exit EMPRESA1(config)# CTRL+Z c. En la PC11, use el comando ipconfig /renew para intentar obtener una dirección del pool creado en ISP. Note que al conseguir la información solamente los parámetros básicos (dirección y máscara de subred) son ofrecidos por el servidor DHCP. En el enrutador ISP puede verificar los leases activos con el comando: ISP# show ip dhcp binding [Enter] d. Si se desea se puede excluir un espacio de direcciones dentro de un pool (por ejemplo para usar las primeras 20 direcciones de forma manual). Esto puede hacerlo así: ISP# configure terminal ISP(config)# ip dhcp excluded-address 192.168.1.1 192.168.1.20 ISP(config)# CTRL+Z Antes de volver a obtener la dirección en PC11 puede borrar la asociación (binding) ya establecida en el servidorn DHCP (ISP), así: ISP# clear ip dhcp binding * [Enter] Ahora renueve la dirección n en PC11 para ver el efecto de esta exclusión de direcciones.

Paso 3: Configurar un scope para la LAN de EMPRESA2 utilizando mas opciones de información a. Configuración en enrutador ISP: ISP# configure terminal ISP(config)# ip dhcp pool empresa2 ISP(dhcp-config)# network 192.168.2.0 255.255.255.0 ISP(dhcp-config)# default-router 192.168.2.1 ISP(dhcp-config)# dns-server 192.168.2.250 ISP(dhcp-config)# domain-name laboratorio.com ISP(dhcp-config)# netbios-name-server 192.168.2.251 ISP(dhcp-config)# exit ISP(config)# CTRL+Z b. Y en este caso excluiremos dos rangos de direcciones dentro del pool ISP# configure terminal ISP(config)# ip dhcp excluded-address 192.168.2.1 192.168.2.20 ISP(config)# ip dhcp excluded-address 192.168.2.240 192.168.2.254 ISP(config)# CTRL+Z c. Y para concluir configuramos el “ayudador” de IP en el enrutador EMPRESA2 EMPRESA2# configure terminal EMPRESA2(config)# interface e0 EMPRESA2(config-if)# ip helper-address 10.0.0.1 EMPRESA2(config-if)# exit EMPRESA2(config)# CTRL+Z d. Para comprobar la efectividad de la configuración use el comando ipconfig /renew en PC21 y vea los resultados luego con ipconfig /all. Podrá ver todos los parámetros de IP enviados por el servidor. Paso 4: Apague y desconecte el equipo usado en la práctica.

CONFUGURACION PPP

Configuración de PPP como encapsulamiento de WAN en las interfaces seriales de los tres enrutadores a. Configuración de PPP en el enrutador EMPRESA1: EMPRESA1# configure terminal EMPRESA1(config)# interface serial 0 EMPRESA1(config-if)# encapsulation ppp EMPRESA1(config-if)# exit EMPRESA1(config)# CTRL+Z

b. Configuración de PPP en el enrutador EMPRESA2: EMPRESA2# configure terminal EMPRESA2(config)# interface serial 0 EMPRESA2(config-if)# encapsulation ppp EMPRESA2(config-if)# exit EMPRESA2(config)# CTRL+Z Configuración de PPP en el enrutador ISP: ISP# configure terminal ISP (config)# interface serial 0 ISP (config-if)# encapsulation ppp ISP (config-if)# exit ISP(config)# interface serial 1 ISP(config-if)# encapsulation ppp ISP(config-if)# exit ISP (config)# CTRL+Z

VPN (GRE, TUNEL)

Configuración de las interfaces lógicas de tipo túnel en SUCURSAL1 y SUCURSAL2 a. Configuración en enrutador SUCURSAL1: SUCURSAL1# configure terminal SUCURSAL1(config)# interface tunnel 0 SUCURSAL1(config-if)# ip address 192.168.3.1 255.255.255.0 SUCURSAL1(config-if)# tunnel source S0 SUCURSAL1(config-if)# tunnel destination 168.243.3.133 SUCURSAL1(config-if)# exit SUCURSAL1(config)# CTRL+Z b. Configuración en enrutador SUCURSAL2: SUCURSAL2# configure terminal SUCURSAL2(config)# interface tunnel 0 SUCURSAL2(config-if)# ip address 192.168.3.2 255.255.255.0 SUCURSAL2(config-if)# tunnel source S0 SUCURSAL2(config-if)# tunnel destination 168.243.3.129 SUCURSAL2(config-if)# exit SUCURSAL2(config)# CTRL+Z Configuración de enrutamiento estático sobre el túnel GRE: a. Configuración en enrutador SUCURSAL1: SUCURSAL1# configure terminal

SUCURSAL1(config)# ip route 192.168.2.0 255.255.255.0 192.168.3.2 SUCURSAL1(config)# CTRL+Z b. Configuración en enrutador SUCURSAL2: SUCURSAL2# configure terminal SUCURSAL2(config)# ip route 192.168.1.0 255.255.255.0 192.168.3.1 SUCURSAL2(config)# CTRL+Z