CCNA 3 | 9.3.1.4 Packet Tracer: Desafío de integración de habilidades.

CCNA 3 | 9.3.1.4 Packet Tracer: Desafío de integración de habilidades.
Fig.1: CCNA 3 | 9.3.1.4 Packet Tracer: Desafío de integración de habilidades..

Situación


Como técnico de red familiarizado con el direccionamiento, el routing y la seguridad de red IPv4, ya está preparado para aplicar sus conocimientos y habilidades a una infraestructura de red. Su tarea es terminar de diseñar el esquema de direccionamiento IPv4 VLSM, implementar OSPF multiárea y proteger el acceso a las líneas VTY mediante listas de control de acceso.

Requisitos

· Las LAN del R3 necesitan direccionamiento. Complete el diseño VLSM mediante las siguientes subredes disponibles en el espacio de direcciones 172.31.30.0/23 restante.
1) Asigne la primera subred para 120 hosts a la LAN1 del R3.
2) Asigne la segunda subred para 120 hosts a la LAN2 del R3.

· Registrar el esquema de direccionamiento completando la tabla de direccionamiento.
- Asigne la última dirección IP en la subred a la interfaz del R3 adecuada.
- Asigne la primera dirección IP en la subred a la computadora.
· Configurar el direccionamiento para el R3, la PC-E y la PC-F.
· Implementar OSPF multiárea con la ID de proceso 1.
- Asigne los enlaces seriales al área OSPF 0.
- Configure la ID del router como x.x.x.x donde x es el número del router. Por ejemplo, la ID del router para el R1 es 1.1.1.1.
- Resuma las LAN en cada área y anúncielas usando una instrucción network.
1) Asigne las LAN del R1 al área OSPF 10.
2) Asigne las LAN del R2 al área OSPF 20.
3) Asigne las LAN del R3 al área OSPF 30.
- Evite que se envíen actualizaciones de routing a través de las interfaces LAN. No utilizar el argumento predeterminado .
· Implementar el routing predeterminado en Internet.
- Configure el R1 con una ruta predeterminada conectada directamente.
- Anuncie la ruta predeterminada al R2 y al R3.
· Configurar la autenticación MD5 en las interfaces seriales.
- Utilice 1 como la clave.
- Utilice cisco123 como la cadena de clave.
· Limitar el acceso a VTY al R1.
- Configure una ACL n.º 1.
- Solamente la PC-A tiene permitido acceder al R1 mediante telnet.

Configuración

R1#show run Building configuration... Current configuration : 1510 bytes ! version 15.1 no service timestamps log datetime msec no service timestamps debug datetime msec no service password-encryption ! hostname R1 ! ! ! ! ! ! ! ! ip cef no ipv6 cef ! ! ! ! license udi pid CISCO1941/K9 sn FTX1524NQF1 ! ! ! ! ! ! ! ! ! ! ! spanning-tree mode pvst ! ! ! ! ! ! interface GigabitEthernet0/0 ip address 172.31.25.254 255.255.254.0 duplex auto speed auto ! interface GigabitEthernet0/1 ip address 172.31.27.254 255.255.254.0 duplex auto speed auto ! interface Serial0/0/0 ip address 172.31.31.249 255.255.255.252 ip ospf message-digest-key 1 md5 cisco123 clock rate 64000 ! interface Serial0/0/1 ip address 172.31.31.253 255.255.255.252 ip ospf message-digest-key 1 md5 cisco123 clock rate 64000 ! interface Serial0/1/0 ip address 209.165.201.2 255.255.255.252 ! interface Serial0/1/1 no ip address clock rate 2000000 ! interface Vlan1 no ip address shutdown ! router ospf 1 router-id 1.1.1.1 log-adjacency-changes area 0 authentication message-digest passive-interface GigabitEthernet0/0 passive-interface GigabitEthernet0/1 network 172.31.24.0 0.0.3.255 area 10 network 172.31.31.248 0.0.0.3 area 0 network 172.31.31.252 0.0.0.3 area 0 default-information originate ! ip classless ip route 0.0.0.0 0.0.0.0 Serial0/1/0 ! ip flow-export version 9 ! ! access-list 1 permit host 172.31.24.1 ! no cdp run ! ! ! ! ! line con 0 ! line aux 0 ! line vty 0 4 access-class 1 in password cisco login line vty 5 15 access-class 1 in password cisco login ! ! ! end
R2#show run Building configuration... Current configuration : 1081 bytes ! version 15.1 no service timestamps log datetime msec no service timestamps debug datetime msec no service password-encryption ! hostname R2 ! ! ! ! ! ! ! ! ip cef no ipv6 cef ! ! ! ! license udi pid CISCO1941/K9 sn FTX1524L086 ! ! ! ! ! ! ! ! ! ! ! spanning-tree mode pvst ! ! ! ! ! ! interface GigabitEthernet0/0 ip address 172.31.28.254 255.255.255.0 duplex auto speed auto ! interface GigabitEthernet0/1 ip address 172.31.29.254 255.255.255.0 duplex auto speed auto ! interface Serial0/0/0 ip address 172.31.31.250 255.255.255.252 ip ospf message-digest-key 1 md5 cisco123 ! interface Serial0/0/1 no ip address clock rate 2000000 shutdown ! interface Vlan1 no ip address shutdown ! router ospf 1 router-id 2.2.2.2 log-adjacency-changes area 0 authentication message-digest passive-interface GigabitEthernet0/0 passive-interface GigabitEthernet0/1 network 172.31.28.0 0.0.3.255 area 20 network 172.31.31.248 0.0.0.3 area 0 ! ip classless ! ip flow-export version 9 ! ! ! ! ! ! ! line con 0 ! line aux 0 ! line vty 0 4 login line vty 5 15 login ! ! ! end
R3#show run Building configuration... Current configuration : 1098 bytes ! version 15.1 no service timestamps log datetime msec no service timestamps debug datetime msec no service password-encryption ! hostname R3 ! ! ! ! ! ! ! ! ip cef no ipv6 cef ! ! ! ! license udi pid CISCO1941/K9 sn FTX15243Z92 ! ! ! ! ! ! ! ! ! ! ! spanning-tree mode pvst ! ! ! ! ! ! interface GigabitEthernet0/0 ip address 172.31.30.126 255.255.255.128 duplex auto speed auto ! interface GigabitEthernet0/1 ip address 172.31.30.254 255.255.255.128 duplex auto speed auto ! interface Serial0/0/0 no ip address clock rate 2000000 shutdown ! interface Serial0/0/1 ip address 172.31.31.254 255.255.255.252 ip ospf message-digest-key 1 md5 cisco123 ! interface Vlan1 no ip address shutdown ! router ospf 1 router-id 3.3.3.3 log-adjacency-changes area 0 authentication message-digest passive-interface GigabitEthernet0/0 passive-interface GigabitEthernet0/1 network 172.31.30.0 0.0.0.255 area 30 network 172.31.31.252 0.0.0.3 area 0 ! ip classless ! ip flow-export version 9 ! ! ! no cdp run ! ! ! ! ! line con 0 ! line aux 0 ! line vty 0 4 login line vty 5 15 login ! ! ! end

CCNA 2 | 11.4.1.2 Packet Tracer: Desafío de integración de habilidades.

CCNA 2 | 11.4.1.2 Packet Tracer: Desafío de integración de habilidades.
Fig.1:CCNA 2 | 11.4.1.2 Packet Tracer: Desafío de integración de habilidades.



Situación:

Esta actividad de culminación incluye muchas de las habilidades que adquirió durante este curso. En primer lugar, deberá completar el registro de la red. Por lo tanto, conserve una versión impresa de las instrucciones. Durante la implementación, configurará las VLAN, los enlaces troncales, la seguridad de puertos y el acceso remoto mediante SSH en un switch. A continuación, implementará el routing entre VLAN y NAT en un router. Por último, utilizará su registro para verificar la implementación mediante la prueba de la conectividad de extremo a extremo.

Documentación:

Debe registrar la red por completo. Necesitará una copia impresa de este conjunto de instrucciones, que incluye un diagrama de topología sin etiquetas. - Rotule todos los nombres de los dispositivos, las direcciones de red y demás información importante generada por Packet Tracer. - Complete la Tabla de direccionamiento y la Tabla de asignación de VLAN y de puertos. - Rellene los espacios en blanco en los pasos de Implementación y Verificación. La información se proporcionará cuando inicie la actividad de Packet Tracer.

Implementación

Nota: Todos los dispositivos en la topología, excepto Central, Cnt_Sw y NetAdmin, están totalmente configurados. No tiene acceso a los otros routers. Puede acceder a todos los servidores y computadoras con el fin de probarlos.

Utilice su registro para implementar los siguientes requisitos:

Configure el acceso de administración remota, incluido el direccionamiento IP y SSH.
El dominio es cisco.com.
Al usuario Admin le corresponde la contraseña letmein.
La longitud de la clave criptográfica es 1024.
SSH versión 2, limitado a dos intentos de autenticación y a un tiempo de espera de 60 segundos.
Las contraseñas de texto no cifrado deben cifrarse.
Configure, nombre y asigne las VLAN. Los puertos deben configurarse de forma manual como puertos de acceso.
Configurar enlaces troncales.
Implemente la seguridad de puertos:
En Fa0/1, permita dos direcciones MAC que se agreguen de forma automática al archivo de configuración cuando se detecten. El puerto no debe deshabilitarse, pero se debe capturar un mensaje de syslog si ocurre una infracción.
Deshabilite todos los otros puertos sin utilizar.

Configurar un routing entre VLAN.
Configure los servicios DHCP para la VLAN 30. Utilice LAN como el nombre del conjunto (con distinción entre mayúsculas y minúsculas).
Implemente el routing:
Utilice la ID del proceso OSPF 1 y la ID del router 1.1.1.1
Configure una instrucción network para todo el espacio de direcciones de 172.16.15.0/24
Deshabilite las interfaces que no deben enviar mensajes OSPF.
Configure una ruta predeterminada a Internet.
Implemente NAT:
Configure una ACL n.º 1 estándar con una instrucción. Se permiten todas las direcciones IP que pertenecen al espacio de direcciones de 172.16.15.0/24.
Consulte su registro y configure NAT estática para el Servidor de archivos.
Configure la NAT dinámica con PAT con un nombre de conjunto de su elección y estas dos direcciones públicas:198.133.219.128 y 198.133.219.129.
Verifique que NetAdmin haya recibido información de direccionamiento completa de Central.

Tabla de direcciones:
Fig. 2: Tabla de direcciones IP.


Asignación de VLANs:
Fig3: Asignación de VLANs.

Configuraciones:

Cnt-Sw#show run Building configuration... Current configuration : 2962 bytes ! version 12.2 no service timestamps log datetime msec no service timestamps debug datetime msec service password-encryption ! hostname Cnt-Sw ! ! ! ip ssh version 2 ip ssh authentication-retries 2 ip ssh time-out 60 no ip domain-lookup ip domain-name cisco.com ! username Admin privilege 1 password 7 082D495A041C0C19 username admin secret 5 $1$mERr$uOMJQ2KifpDVhgshEPjVU/ ! ! spanning-tree mode pvst ! interface FastEthernet0/1 switchport access vlan 30 switchport mode access switchport port-security switchport port-security maximum 2 switchport port-security mac-address sticky switchport port-security violation restrict switchport port-security mac-address sticky 0001.C90E.8923 ! interface FastEthernet0/2 switchport access vlan 30 switchport mode access shutdown ! interface FastEthernet0/3 switchport access vlan 30 switchport mode access shutdown ! interface FastEthernet0/4 switchport access vlan 30 switchport mode access shutdown ! interface FastEthernet0/5 switchport access vlan 30 switchport mode access shutdown ! interface FastEthernet0/6 switchport access vlan 30 switchport mode access shutdown ! interface FastEthernet0/7 switchport access vlan 30 switchport mode access shutdown ! interface FastEthernet0/8 switchport access vlan 30 switchport mode access shutdown ! interface FastEthernet0/9 switchport access vlan 30 switchport mode access shutdown ! interface FastEthernet0/10 switchport access vlan 30 switchport mode access shutdown ! interface FastEthernet0/11 switchport access vlan 15 switchport mode access ! interface FastEthernet0/12 switchport access vlan 15 switchport mode access shutdown ! interface FastEthernet0/13 switchport access vlan 15 switchport mode access shutdown ! interface FastEthernet0/14 switchport access vlan 15 switchport mode access shutdown ! interface FastEthernet0/15 switchport access vlan 15 switchport mode access shutdown ! interface FastEthernet0/16 switchport access vlan 15 switchport mode access shutdown ! interface FastEthernet0/17 switchport access vlan 15 switchport mode access shutdown ! interface FastEthernet0/18 switchport access vlan 15 switchport mode access shutdown ! interface FastEthernet0/19 switchport access vlan 15 switchport mode access shutdown ! interface FastEthernet0/20 switchport access vlan 15 switchport mode access shutdown ! interface FastEthernet0/21 shutdown ! interface FastEthernet0/22 shutdown ! interface FastEthernet0/23 shutdown ! interface FastEthernet0/24 shutdown ! interface GigabitEthernet0/1 switchport trunk native vlan 45 switchport mode trunk ! interface GigabitEthernet0/2 shutdown ! interface Vlan1 no ip address shutdown ! interface Vlan60 mac-address 0001.c9aa.4801 ip address 172.16.15.10 255.255.255.248 ! ip default-gateway 172.16.15.9 ! ! ! ! line con 0 ! line vty 0 4 login local transport input ssh line vty 5 15 login local transport input ssh ! ! ! end
Central#show run Building configuration... Current configuration : 2065 bytes ! version 15.1 no service timestamps log datetime msec no service timestamps debug datetime msec no service password-encryption ! hostname Central ! ! ! ! ip dhcp excluded-address 172.16.15.33 ! ip dhcp pool LAN network 172.16.15.32 255.255.255.224 default-router 172.16.15.33 ! ! ! ip cef no ipv6 cef ! ! ! username Admin password 0 letmein ! ! license udi pid CISCO1941/K9 sn FTX1524OT6M ! ! ! ! ! ! ! ! ! ! ! spanning-tree mode pvst ! ! ! ! ! ! interface GigabitEthernet0/0 no ip address duplex auto speed auto ! interface GigabitEthernet0/0.15 encapsulation dot1Q 15 ip address 172.16.15.17 255.255.255.240 ip nat inside ! interface GigabitEthernet0/0.30 encapsulation dot1Q 30 ip address 172.16.15.33 255.255.255.224 ip nat inside ! interface GigabitEthernet0/0.45 encapsulation dot1Q 45 native ip address 172.16.15.1 255.255.255.248 ip nat inside ! interface GigabitEthernet0/0.60 encapsulation dot1Q 60 ip address 172.16.15.9 255.255.255.248 ip nat inside ! interface GigabitEthernet0/1 no ip address duplex auto speed auto shutdown ! interface Serial0/0/0 ip address 172.16.15.245 255.255.255.252 ip nat inside clock rate 64000 ! interface Serial0/0/1 ip address 172.16.15.254 255.255.255.252 ip nat inside ! interface Serial0/1/0 ip address 206.165.202.138 255.255.255.252 ip nat outside ! interface Serial0/1/1 no ip address clock rate 2000000 shutdown ! interface Vlan1 no ip address shutdown ! router ospf 1 router-id 1.1.1.1 log-adjacency-changes passive-interface GigabitEthernet0/0 network 172.16.15.0 0.0.0.255 area 0 default-information originate ! ip nat pool net_admin 198.133.219.128 198.133.219.129 netmask 255.255.255.252 ip nat inside source list 1 pool net_admin overload ip nat inside source static 172.16.15.18 198.133.219.130 ip classless ip route 0.0.0.0 0.0.0.0 Serial0/1/0 ! ip flow-export version 9 ! ! access-list 1 permit 172.16.15.0 0.0.0.255 ! ! ! ! ! line con 0 exec-timeout 0 0 ! line aux 0 ! line vty 0 4 login transport input ssh line vty 5 15 login transport input ssh ! ! ! end

Filtrado de Resultados de Comando show en IOS de Cisco.

Filtrado de Resultados del comando show

EL filtrado de de resultados es una utilidad que pasa muy por debajo de la mesa; sumamente subestimada, y su utilidad a la hora de mostrar la información de manera mucho más concreta, mucho más precisa, no tiene límites, por cuanto es tan útil y tan práctica, como la creatividad de su ejecutor lo permita.


Es de aclarar, que tampoco es la panacea, sino que a la verdad es bastante útil en ocasiones poder filtrar y ver sólo lo necesario, sobre todo cuando sabemos que es lo que queremos ver y donde verlo. Es por ello, que tampoco se debe usar tan a la ligera, en vista que si no estamos del todo seguro de lo que esperamos ver, podriamos con el uso de los filtros, excluir información que ciertamente también nos resulta útil.


Asimismo, destaco que no es esta una guía definitiva, sino tan sólo un aliciente para invitar al usuario de los equipos Cisco a adentrarse más y más en esta discreta funcionalidad, que ciertamente me parece tiene aún mucho por decir. Ya que cada vez que investigo, consigo nuevas maneras de modificarla para sacarle aún mayor provecho.


Ahora bien, partiendo de un ejemplo básico, supongamos que el administrador de red, desea conocer las redes declaras por el protocolo OSPF en su configuración. Simplemente ejecutaría show running-config, lo cual le proveería de la configuración almacenada en la RAM, y al pulsar tres veces (en mi caso) sobre la barra espaciadora para expandir la información (more), vería el resultado esperado.


Sin embargo, ejecutando el filtrado de este modo obtendría lo siguiente:
show running-config | begin ospf
router ospf 10
router-id 3.3.3.3
log-adjacency-changes
passive-interface GigabitEthernet0/0
network 192.168.1.0 0.0.0.255 area 0
network 192.168.10.4 0.0.0.3 area 0
network 192.168.10.8 0.0.0.3 area 0
!
ip classless
!
ip flow-export version 9
!
!
!
banner motd ^C Authorized Access Only! ^C
!
!
!
!
line con 0
!
line aux 0
--More--

Lo que está indicando el modificador begin, como ha de suponer, es que se muestre el resultado partiendo de la palabra clave indicada, en este caso ospf.

Podriamos también solicitar que solo se muestren las redes y nada mas:


R3#show running-config | include network
network 192.168.1.0 0.0.0.255 area 0
network 192.168.10.4 0.0.0.3 area 0
network 192.168.10.8 0.0.0.3 area 0

En este particular, include solo muestra resultados donde la palabra clave coincida.


include además tiene su opuesto exclude, el cual ignora la palabra clave:


R3#show running-config | exclude service
Building configuration...

Current configuration : 1090 bytes
!
version 15.1
!
hostname R3
!
!
!
!
!
!
!
!
ip cef
no ipv6 cef
!
!
!
!
license udi pid CISCO1941/K9 sn FTX1524E7P8

En este caso, ha ignorado las siguientes líneas, que incluían la palabra: service


R3#show running-config
Building configuration...

Current configuration : 1090 bytes
!
version 15.1
no service timestamps log datetime msec
no service timestamps debug datetime msec
no service password-encryption !
hostname R3
!

Vale la pena destacar, que la palabra clave usada es sensible a las mayúsculas y minúsculas, por lo cual se debe ser cuidadoso en ello.


Para concluir, pueden consultar la ayuda de la cónsola del IOS para corroborar el funcionamiento de los modificadores.


R3#show running-config | ?
begin Begins unfiltered output of the show command with the first line
that contains the regular expression.
exclude Displays output lines that do not contain the regular expression.
include Displays output lines that contain the regular expression.

Protocolo de Enrutamiento OSPF

OSPF

OSPF

Open Shortest Path First es un protocolo de enrutamiento de estado de enlace, de una distancia administrativa (confiabilidad) de 110, y una métrica basada en el costo, siendo este inversamente proporcional al ancho de banda. Por lo que se sujeta en la determinación de la mejor ruta, no a la cantidad de saltos sino a la calidad del enlace.

Características de OSPF.

Se pueden destacar cinco características del protocolo de enrutamiento en cuestión. Unas un tanto subjetivas y otras objetivas. Que además vienen a representar ventajas generales a considerar a la hora de su implementación
  • Sin clase: admite VLSM, CIDR.
  • Eficaz: reduce el consumo de ancho de banda, al enviar actualizaciones sólo cuando han habido modificaciones en la topología, es decir no lo hace de forma periódica.
  • Convergencia Rápida: buena velocidad de propagación y procesamiento de las actualizaciones del árbol de red.
  • Escalable: siendo útil para redes pequeñas y grandes, ya que por medio de áreas se pueden agrupar los routers en niveles jerárquicos.
  • Seguro: permite habilitar autenticación MD5 para la negociación de actualizaciones.

Componentes de OSPF.

Estructura de Base de Datos.

  • Base de datos de adyacencia: tabla de vecinos.
    • Tabla única que almacena información de los routers adyacentes con los que se ha establecido conectividad.
    • R2#sh ip ospf neighbor Neighbor ID Pri State Dead Time Address Interface 1.1.1.1 0 FULL/ - 00:00:30 172.16.3.1 Serial0/0/0 3.3.3.3 0 FULL/ - 00:00:38 192.168.10.10 Serial0/0/1
  • Base de datos de estado enlace: tabla de la topología
    • Es la encargada de almacenar la topología de la red, y la misma es idéntica en todos lo routers de una misma área.
    • R2#show ip ospf database OSPF Router with ID (2.2.2.2) (Process ID 10) Router Link States (Area 0)
      Link ID ADV Router Age Seq# Checksum Link count 2.2.2.2 2.2.2.2 708 0x80000006 0x0011ae 5 3.3.3.3 3.3.3.3 709 0x80000006 0x008e11 5 1.1.1.1 1.1.1.1 709 0x80000006 0x00b617 5
  • Base de datos de reenvíos: tabla de enrutamiento.
    • Son las rutas para el tráfico obtenidas luego de la ejecución del algoritmo en la base de datos de estado enlace.

    • R2#show ip route 172.16.0.0/16 is variably subnetted, 5 subnets, 3 masks O 172.16.1.0/24 [110/65] via 172.16.3.1, 00:19:09, Serial0/0/0 C 172.16.2.0/24 is directly connected, GigabitEthernet0/0 L 172.16.2.1/32 is directly connected, GigabitEthernet0/0 C 172.16.3.0/30 is directly connected, Serial0/0/0 L 172.16.3.2/32 is directly connected, Serial0/0/0 O 192.168.1.0/24 [110/65] via 192.168.10.10, 00:19:09, Serial0/0/1 192.168.10.0/24 is variably subnetted, 3 subnets, 2 masks O 192.168.10.4/30 [110/128] via 192.168.10.10, 00:19:09, Serial0/0/1 [110/128] via 172.16.3.1, 00:19:09, Serial0/0/0 C 192.168.10.8/30 is directly connected, Serial0/0/1 < L 192.168.10.9/32 is directly connected, Serial0/0/1

Mensajes de OSPF.

  • Hello- reconocimiento.
  • Descriptores de base de datos (DBD)- sincronización de base de datos.
  • Solicitud de estado de enlace (LSR)- registros específicos de estado enlace de router a router.
  • Actualización de estado de enlace (LSU)- anunciar nueva información o respuestas a LSR
  • Acuse de recibo de estado de enlace (LSAck)

Algoritmo de cálculo de costo.

OSPF emplea el algoritmo Dijkstra, el cual es un algoritmo de búsqueda que tiene por fin encontrar el camino mas corto desde un punto hasta otro en una red, luego de haber explorado todos los caminos.

Funcionamiento de OSPF.

  1. Down - envío de paquete hello.
  2. Init - recepción de paquete hello.
  3. Two-Way - en enlaces Ethernet, se elige un DR y un BDR. Transición al estado ExStart.
  4. ExStart - negociación e inicio de intercambio de paquetes DBD.
  5. Exchange - intercambio de paquetes DBD.
  6. Loading - envío de LSR y LSU. Procesamiento de rutas por medio de algoritmo.
  7. Full - convergencia.

Métrica OSPF - Costo

Como ya se ha dicho, la métrica en una interfaz con enrutamiento OSPF, es inversamente proporcional al ancho de banda en la interfaz. Y se calcula de acuerdo a la siguiente fórmula:

Costo = Ancho de banda de referencia (10*8) bps / Ancho de banda bps

Tipo de Interfaz Ancho de banda de referencia Ancho de banda de la interfaz Costo
10 Gigabit Ethernet - 10 Gbps 100.000.000 bps 10.000.000.000 bps 1
1 Gigabit Ethernet - 1 Gbps 100.000.000 bps 1.000.000.000 bps 1
100 FastEthernet - 100 Mbps 100.000.000 bps 1.000.000 bps 1
Ethernet - 10 Mbps 100.000.000 bps 10.000.000 bps 10
Serial - 1.544 Mbps 100.000.000 bps 1.544.000 bps 64
Serial - 128 kbps 100.000.000 bps 128.000 bps 781
Serial - 64 kbps 100.000.000 bps 64.000 bps 1562

Las primeras tres interfaces comparten el mismo costo en este caso, porque OSPF solo ofrece resultados con números enteros.

Ajuste de Ancho de Banda de Referencia.

Como se ha observado en los casos de interfaces de alta velocidad, el costo no se ve afectado, por lo que es necesario modificar el ancho de banda de referencia para ver reflejado la calidad del enlace en el costo, mediante un cálculo más específico

Lo anterior se logra a través de la ejecución del siguiente comando auto-cost reference-bandwidth Mbps. En este caso para una interfaz 10 Gigabit Ethernet, lo indicado sería: auto-cost reference-bandwidth 10000

Quedando la tabla anterior luego del ajuste de la siguiente forma:

Tipo de Interfaz Ancho de banda de referencia Ancho de banda de la interfaz Costo
10 Gigabit Ethernet - 10 Gbps 10.000.000.000 bps 10.000.000.000 bps 1
1 Gigabit Ethernet - 1 Gbps 10.000.000.000 bps 1.000.000.000 bps 10
100 FastEthernet - 100 Mbps 10.000.000.000 bps 1.000.000 bps 100
Ethernet - 10 Mbps 10.000.000.000 bps 10.000.000 bps 1000
Serial - 1.544 Mbps 10.000.000.000 bps 1.544.000 bps 6477
Serial - 128 kbps 10.000.000.000 bps 128.000 bps 78125
Serial - 64 kbps 10.000.000.000 bps 64.000 bps 156250

El ancho de banda de referencia solo tiene por fín el cálculo del costo, no afecta el ancho de banda real de la interfaz.

Ancho de Banda de la Interfaz.

Todos los equipos traen configurados por defecto un ancho de banda, es por ello que es necesario ajustar este valor con el objeto de obtener un costo lo mas preciso posible y cercano a la realidad de la red. Igual que el valor anterior, este no afecta la capacidad de la interfaz, sino que es meramente para fines del cálculo de la métrica.
bandwidth valor kbps.

Ajuste Manual del Costo OSPF

Como alternativa a la configuración del ancho de banda de interfaz predeterminado, es posible configurar el costo de forma manual en una interfaz con el comando de configuración de interfaz ip ospf cost valor. Una ventaja de configurar un costo en lugar del ancho de banda de la interfaz es que, cuando se configura el costo manualmente, el router no necesita calcular la métrica.

Troubleshooting OSPF

Lista de vecinos:
R2#show ip ospf neighbor

Estadísticas y parámetros de los procesos de protocolos de enrutamiento.
R2#show ip protocols

Información de la interfaz.
show ip ospf interface interface
 

Fuente: Cisco Net Academy

Recuperar o Restablecer Contraseña en Router Cisco

Cisco Rom Monitor

Restablecimiento de contraseñas en equipos Cisco.

Es un procedimiento bastante simple y rápido, que por falta de práctica (gracias a Dios), se tiende a olvidar. Y a la larga mas tiempo se toma recavando información y recordando, que el mismo procedimiento en sí. Es por ello, que para agilizar el proceso en mi caso particular, he creado una práctica de laboratorio en Packet Tracer con los pasos bien definidos para tal fín. Y he aprovechado como un plus, agregar los procedimientos para actualizar IOS y cargar un IOS desde un servidor TFTP, en caso de que al equipo se le haya borrado.


El escenario de ensayo es el siguiente:
escenario packet tracer
Fig 1: Escenario de práctica para recuperación de router cisco.

Acciones de Recuperación en Router Cisco.

  1. En R1 se debe cargar un IOS (c1841-advipservicesk9-mz.124-15.T1.bin), ya que no cuenta con uno.
  2. En R2 se debe recuperar la contraseña.
  3. En R3 se debe actualizar el IOS a c1841-ipbasek9-mz.124-12.bin
A los tres routers se les debe asignar los nombres respectivos, así como habilitar la seguridad básica:
  • Contraseña para cónsola: cisco
  • Contraseña para nivel privilegio: class
  • Habilitar servicio de cifrado de contraseñas.

Solución.

  • R1: Cargar IOS desde cero.

    1. Obtener los parámetros de red para conectarse al servidor TFTP
    2. En el modo Rommon, ingresar el comando tftpdnld y se desplegarán las variables que deben ser definidas:
      • IP_ADDRESS=
      • IP_SUBNET_MASK=
      • DEFAULT_GATEWAY=
      • TFTP_SERVER=
      • TFTP_FILE=
    3. Ejecutar comando tftpdnld.
    4. Una vez cargado el IOS, ejecutar reset. De ser exitoso el procedimiento, el router iniciará correctamente.

  • R2: Recuperar contraseña.

    1. Apagar y encender el equipo físicamente para forzar el reinicio del IOS.
    2. Mientras se va ejecutando el proceso de reinicio, presionar la tecla de interrupción break o CTRL + C para ingresar en modo Rommon.
    3. Ejecutar comando confreg 0x2142 para saltar el proceso de autenticación de usuario al iniciar el router.
    4. Ejecutar reset para reiniciar el router.
    5. Una vez iniciado el router, pasar al nivel privilegio y copiar la configuración de inicio a la configuración que se está ejecutando copy startup-config running-config.
    6. Colocar las nuevas contraseñas.
    7. Restituir el registro de inicio en la configuración, ejecutando config-register 0x2102 en configuración global.
    8. Salvar la configuración en la configuración de inicio: copy running-config startup-config.

  • R3: Actualizar IOS.

    1. Obtener los parámetros de red para conectarse al servidor TFTP y el nombre del IOS a cargar.
    2. Cargar el IOS de servidor al router copy tftp: flash: en nivel privilegio y completar los parámetros solicitados:
      • Address or name of remote host []?
      • Source filename []?
    3. Modificar la secuencia de inicio con el nuevo IOS en nivel global boot system flash archivo_IOS.bin
    4. De ser necesario, borrar el antiguo IOS en nivel privilegio delete flash: archivo_IOS.bin
    5. Salvar la configuración en la configuración de inicio copy running-config startup-config

 La práctica en Packet Tracer puede ser descargada en el siguiente vínculo de mi cuenta de Dropbox: Recuperación_Routers.pka

lichess.org plataforma para el juego de ajedrez en línea.


lichess.org

 Si eres un fanático del ajedrez y no dejas de pensar en gambitos y celadas en tu día a día, y hasta haces enroques cuando vas por la vida; consideras digno de admiración que Alejandro Magno se impusiera sobre el imperio persa en clara demostración de superioridad estratégica, táctica e intelectual; adorás saber de las estratagemas de Napoleón en el campo de batalla, incluido Waterloo; y finalmente consideras que Maquiavelo con su tratado El Principe analizó perfectamente el comportamiento humano en el mundo político, lichess.org es para ti, y si no, también lichess.org es para ti.
lichess.org
Fig. 1: lichess.org

 Amargos y largos años había pasado surcando la web sin poder encontrar una página para jugar ajedrez con personas de cualquier lugar del mundo a la hora que fuera, hasta que mis oraciones fueron escuchadas y por medio de un compañero de trabajo llegué a lichess.org. Es difícil describir lo inmensamente conforme que estoy con este portal, y luego de tanto tiempo no deja de sorprenderme, y me temo que no lo dejará de hacer.

 La estadísticas de juego son impecables, victorias, derrotas, tablas, tendencias, puntajes. Y es de destacar una de mis opciones favoritas, el análisis del juego, el cual me permite ver una vez finalizada la partida mis errores y movimientos que hubiesen sido mejores.

 También cuenta con una sección de aprendizaje de la que voy a resaltar, por ser la que mas uso, la de entrenamiento, que no son más que rompecabezas que a la verdad permiten desarrollar destrezas tácticas tras la práctica continúa.

 Finalmente aplaudo que la página no tiene ni rastro de publicidad. Y nada, no me queda más que invitarte a jugar y jugar, y si quieres desafiarme (botón de espadas cruzadas) a una partidilla este es mi usuario @alexricardo

 Nos vemos en el tablero  (-;