Beruflich Dokumente
Kultur Dokumente
INFORME
Objetivos:
Aplicar los conocimientos adquiridos en la teora Telemtica y el Laboratorio de
Telemtica I, con el objeto de desarrollar un proyecto real, en los que se incluyan
conceptos de conmutacin, enrutamiento y diseo de redes LAN.
Este proyecto final contiene las siguientes actividades:
Disear y documentar un esquema de direccionamiento y enrutamiento, de
acuerdo al diagrama y la descripcin correspondiente.
Efectuar la configuracin de los routers, switches y estaciones de trabajo.
Configurar enrutamiento esttico entre routers ISPs
Crear y activar VLANs.
Crear y activar listas de control de acceso en los routers e interfaces apropiadas.
Diagnosticar fallas y comprobar todas las interconexiones y listas de control de
acceso.
Proveer de documentacin detallada, tal como se indica en las tareas que se
deben entregar.
Esquema de direccionamineto:IPV4
Protocolo de enrutamiento: EIGRP SA=200
El formato de los mensajes EIGRP, posee un encabezado, con una porcin para la
trama de enlace de datos, con la direccin MAC de origen y de destino. Su encabezado
IP, contiene la direccin IP de origen y la de destino. Adems, un aspecto importante es
la inclusin de un nmero de sistema autnomo que le permite a la red diferenciarse de
otras.
En general la forma del mensaje EIGRP tiene la siguiente forma:
de
Se
plantea
la
necesidad de un protocolo de transporte confiable (RTP). Cuya funcin es la de
transmitir y recibir paquetes EIGRP.
El envo confiable requiere el reconocimiento del destino.
EL envo no confiable no requiere el reconocimiento del destino.
Cuenta con 5 tipos de paquetes, que le permiten tener la informacin de la topologa
total de la red. Estos son:
Paquete de saludo: Se usan para detectar vecinos y formar adyacencias con ellos
Paquete de actualizacin: Se usan para difundir la informacin de enrutamiento
Paquete de reconocimiento: Se usan para reconocer la recepcin de los paquetes de
actualizacin, consulta y respuesta
Paquete de consulta, paquete de respuesta: DUAL los usa para la bsqueda de redes.
Paquetes de consulta
- Pueden usar:
Unicast
Multicast
Paquetes de respuesta
- Usan solamente:
Unicast
Implementada en base al algoritmo de actualizacin difusa (DUAL), que proporciona
convergencia rpida mediante el mantenimiento de una lista de rutas de respaldo sin
bucles.
Mencionadas las generalidades correspondientes a nuestro protocolo de enrutamiento
asignado, vamos a realizar un anlisis del funcionamiento del EIGRP en nuestra
infraestructura de red.
ASIGANACIN DE DIRECCIONES IP
Tomando en cuenta todos los host que se requieren para el dimensionamiento de la
red se procedi a hacer los respectivos clculos y los resultados se muestran en las
siguientes tablas
DIRECCIONAMIENTO
DISPOSITIVO
INTERFAZ
DIRECCION IP
R1
Se 0/1
Se 0/2
Se 0/3
Se 0/0
Se 0/0
Fa 0/0
Fa 0/1
Fa 1/0
Fa 1/1
Se 0/0
Fa 0/0
Fa 0/1
Fa 1/0
Fa 1/1
Se 0/0
Fa 0/0
Fa 0/1
Fa 1/0
Fa 1/1
Se 0/1
Se 0/0
Fa 0/0
10.1.224.1
10.1.224.5
10.1.224.9
209.165.201.2
10.1.224.2
10.1.0.1
10.1.32.1
10.1.64.1
10.1.96.1
10.1.224.6
10.1.128.1
10.1.144.1
10.1.160.1
10.1.176.1
10.1.224.10
10.1.192.1
10.1.200.1
10.1.208.1
10.1.216.1
209.165.201.1
209.165.201.5
209.165.200.225
B1-R1
B2-R1
B3-R1
ISP-R1
DISPOSITIVO INTERFAZ
DIRECCION IP
R2
209.165.201.9
172.20.28.1
172.20.28.5
172.20.28.9
172.20.28.2
172.20.0.1
172.20.4.1
172.20.8.1
172.20.12.1
172.20.28.6
172.20.16.1
172.20.18.1
171.20.20.1
172.20.22.1
172.20.28.10
172.20.24.1
172.20.25.1
172.20.26.1
172.20.27.1
209.165.201.10
209.165.201.6
209.165.200.229
B1-R2
B2-R2
B3-R2
ISP-R2
Se 0/0
Se 0/1
Se 1/0
Se 1/1
Se 0/0
Fa 0/0
Fa 0/1
Fa 1/0
Fa 1/1
Se 0/0
Fa 0/0
Fa 0/1
Fa 1/0
Fa 1/1
Se 0/0
Fa 0/0
Fa 0/1
Fa 1/0
Fa 1/1
Se 0/1
Se 0/0
Fa 0/0
MASCARA
SUBRED
255.255.255.252
255.255.255.252
255.255.255.252
255.255.255.252
255.255.255.252
255.255.224.0/19
255.255.224.0/19
255.255.224.0/19
255.255.224.0/19
255.255.255.252
255.255.240.0/20
255.255.240.0/20
255.255.240.0/20
255.255.240.0/20
255.255.255.252
255.255.248.0/21
255.255.248.0/21
255.255.248.0/21
255.255.248.0/21
255.255.255.252
255.255.255.252
255.255.255.252
MASCARA
SUBRED
255.255.255.252
255.255.255.252
255.255.255.252
255.255.255.252
255.255.255.252/30
255.255.252.0/22
255.255.252.0/22
255.255.252.0/22
255.255.252.0/22
255.255.255.252/30
255.255.254.0/23
255.255.254.0/23
255.255.254.0/23
255.255.254.0/23
255.255.255.252/30
255.255.255.0/24
255.255.255.0/24
255.255.255.0/24
255.255.255.0/24
255.255.255.252/30
255.255.255.252/30
255.255.255.252/30
PREFIJO
30
30
30
30
30
22
22
22
22
30
23
23
23
23
30
24
24
24
24
30
30
30
ROUTER
B1-R1 Fa 0/0
NUMERO DE DIRECCION
SUBRED
SUBRED
0
10.1.0.0
DE MASCARA
SUBRED
255.255.224.0/19
B1-R1 Fa 0/1
10.1.32.0
255.255.224.0/19
B1-R1 Fa 1/0
10.1.64.0
255.255.224.0/19
B1-R1 Fa 1/1
10.1.96.0
255.255.224.0/19
ROUTER
B2-R1 Fa 0/0
NUMERO DE DIRECCION
SUBRED
SUBRED
0
10.1.128.0
B2-R1 Fa 0/1
10.1.144.0
255.255.240.0/20
B2-R1 Fa 1/0
10.1.160.0
255.255.240.0/20
B2-R1 Fa 1/1
10.1.176.0
255.255.240.0/20
ROUTER
B3-R1 Fa 0/0
NUMERO DE DIRECCION
SUBRED
SUBRED
0
10.1.192.0
B3-R1 Fa 0/1
10.1.200.0
255.255.248.0/21
B3-R1 Fa 1/0
10.1.208.0
255.255.248.0/21
B3-R1 Fa 1/1
10.1.216.0
255.255.248.0/21
ROUTER
B1-R2 Fa 0/0
NUMERO DE DIRECCION
SUBRED
SUBRED
0
172.20.0.0
B1-R2 Fa 0/1
172.20.4.0
255.255.252.0/22
B1-R2 Fa 1/0
172.20.8.0
255.255.252.0/22
B1-R2 Fa 1/1
172.20.12.0
255.255.252.0/22
ROUTER
B2-R2 Fa 0/0
NUMERO DE DIRECCION
SUBRED
SUBRED
0
172.20.16.0
B2-R2 Fa 0/1
172.20.18.0
255.255.254.0/23
B2-R2 Fa 1/0
172.20.20.0
255.255.254.0/23
B2-R2 Fa 1/1
172.20.22.0
255.255.254.0/23
DE MASCARA
SUBRED
255.255.240.0/20
DE MASCARA
SUBRED
255.255.248.0/21
DE MASCARA
SUBRED
255.255.252.0/22
DE MASCARA
SUBRED
255.255.254.0/23
DE
DE
DE
DE
DE
ROUTER
B3-R2 Fa 0/0
NUMERO DE DIRECCION
SUBRED
SUBRED
0
172.20.24.0
DE MASCARA
SUBRED
255.255.255.0/24
B3-R2 Fa 0/1
172.20.25.0
255.255.255.0/24
B3-R2 Fa 1/0
172.20.26.0
255.255.255.0/24
B3-R2 Fa 1/1
172.20.27.0
255.255.255.0/24
DE
La cantidad de puertos que se asignan a cada VLAN deben ser por lo menos 3.
NOMBRE
VLAN
JEFES
NUMERO
VLAN
40
DIRECCION
IP
10.1.192.1
DIRECCION
SUBRED
10.1.192.0/23
INTERFAZ
B3-R1
Fa 0/0.40
S1
TECNICOS
50
10.1.194.1
10.1.192.0/23
Fa 0/0.50
S1
SECRETARIAS 60
10.1.196.1
10.1.192.0/23
Fa 0/0.60
SWITCH
S2
NOMBRE
VLAN
JEFES
NUMERO
VLAN
40
DIRECCION
IP
10.1.200.1
DIRECCION
SUBRED
10.1.200.0/23
INTERFAZ
B3-R1
Fa 0/1.40
S2
TECNICOS
50
10.1.202.1
10.1.200.0/23
Fa 0/1.50
S2
SECRETARIAS 60
10.1.204.1
10.1.200.0/23
Fa 0/1.60
SWITCH
S3
NOMBRE
VLAN
JEFES
NUMERO
VLAN
40
DIRECCION
IP
10.1.208.1
DIRECCION
SUBRED
10.1.192.0/23
INTERFAZ
B3-R1
Fa 1/0.40
S3
TECNICOS
50
10.1.210.1
10.1.192.0/23
Fa 1/0.50
S3
SECRETARIAS 60
10.1.212.1
10.1.192.0/23
Fa 1/0.60
SWITCH
S4
NOMBRE
VLAN
JEFES
NUMERO
VLAN
40
DIRECCION
IP
10.1.216.1
DIRECCION
SUBRED
10.1.216.0/23
INTERFAZ
B3-R1
Fa 1/1.40
S4
TECNICOS
50
10.1.218.1
10.1.218.0/23
Fa 1/1.50
S4
SECRETARIAS 60
10.1.220.1
10.1.220.0/23
Fa 1/1.60
SWITCH
S1B3R2
NOMBRE
VLAN
JEFES
NUMERO
VLAN
40
DIRECCION IP DIRECCION
SUBRED
172.20.24.1
172.20.24.0/24
INTERFAZ
B3-R2
Fa 0/0.40
S1B3R2
TECNICOS
50
172.20.25.1
172.20.25.0/25
Fa 0/0.50
S1B3R2
SECRETARIAS 60
172.20.25.129
172.20.25.128/25 Fa 0/0.60
SWITCH
S2B3R2
NOMBRE
VLAN
JEFES
NUMERO
VLAN
40
DIRECCION IP DIRECCION
SUBRED
172.20.25.1
172.20.25.0/24
INTERFAZ
B3-R2
Fa 0/1.40
S2B3R2
TECNICOS
50
172.20.26.1
172.20.26.0/25
Fa 0/1.50
S2B3R2
SECRETARIAS 60
172.20.26.129
172.20.26.128/25 Fa 0/1.60
SWITCH
S3B3R2
NOMBRE
VLAN
JEFES
NUMERO
VLAN
40
DIRECCION IP DIRECCION
SUBRED
172.20.26.1
172.20.26.0/24
INTERFAZ
B3-R2
Fa 1/0.40
S3B3R2
TECNICOS
50
172.20.27.1
172.20.27.0/25
Fa 1/0.50
S3B3R2
SECRETARIAS 60
172.20.27.129
172.20.27.128/25 Fa 1/0.60
SWITCH
S4B3R2
NOMBRE
VLAN
JEFES
NUMERO
VLAN
40
DIRECCION IP DIRECCION
SUBRED
172.20.27.1
172.20.27.0/24
INTERFAZ
B3-R2
Fa 1/1.40
S4B3R2
TECNICOS
50
172.20.28.1
172.20.28.0/25
Fa 1/1.50
S4B3R2
SECRETARIAS 60
172.20.28.129
172.20.28.128/25 Fa 1/1.60
En el switch deben darse de alta las VLAN y cada puerto asignarse a la VLAN
correspondiente. Un puerto de switch con una VLAN singular configurada en el mismo
se denomina puerto de acceso.
SW1
En los switches restantes la informacin que arroje el comando ser la misma, de igual
manera, presentamos los resultados.
SW2
El cambio que observamos con respecto al SW1, es la asignacin de los puestos a cada
vlan.
SW3
SW4
Todas las direcciones han sido codificadas con la letra C, la cual las identifica como
rutas directamente conectadas, las misma que corresponden a las subredes que llegan
al router a travs de la interfaz fastethernet 0/0.
10.1.192.0/23: vlan Secretarias.
10.1.194.0/23: vlan Tcnicos.
10.1.196.0/23: vlan Jefes.
VLAN 50 (TECNICOS)
VLAN 60
SWITCH S2
VLAN 40 (JEFES)
VLAN 50 (TECNICOS)
VLAN 60
SWITCH S3
VLAN 40 (JEFES)
VLAN 50 (TECNICOS)
VLAN 60
SWITCH S4
VLAN 40 (JEFES)
VLAN 50 (TECNICOS)
VLAN 60
VERIFICACIN:
Lo que se realizar es la inspeccin de las tablas de las VLANs creadas, as como
tambin la asignacin de los puertos de switch a cada una de las VLAN y finalmente n
este punto de la configuracin podemos verificar la conectividad.
SWITCH-1:
Haciendo un show vlan brief para verificar la creacin de las interfaces:
Se puede verificar en la tabla que estn creadas las VLAN (40, 50, 60), para cada uno
de los grupos de trabajo de la empresa como son los jefes, tcnicos, secretarias; en la
columna de la parte derecha como estn asignados los puertos del switch, por ejemplo
SWITCH-3:
Haciendo un show vlan brief para verificar la creacin de las interfaces:
El switch configurado tiene creadas las VLAN requeridas y la asignacin correcta de los
puertos del switch de la misma manera que los otros dos switches; por ejemplo en la
VLAN 50 de tcnicos se tiene asignados los puertos: Fa0/10, Fa0/11, Fa0/12, as
sucesivamente se continua con la asignacin como se puede ver en la tabla.
SWITCH-4:
Haciendo un show vlan brief para verificar la creacin de las interfaces:
PRUEBAS DE CONECTIVIDAD
Finalmente se harn las pruebas de conectividad, esto lo hacemos con un ping para
verificar la existencia de comunicacin de manera independiente, VLAN con VLAN de
una red a otra.
Se va a verificar y mostrar que existe conectividad:
Se prueba que existe conectividad entre computadoras que estn en la misma VLAN.
Como se puede observar al realizar un ping, la conexin es exitosa.
Una vez probada esta conectividad se va a realizar la configuracin del enrutamiento
entre VLANs para poder conseguir una conectividad total en toda la topologa. Entonces:
CONFIGURACIN DE ACLs
LISTAS DE ACCESO
Una Lista de Control de Acceso o ACL es un concepto de seguridad informtica usado
para fomentar la separacin de privilegios. Es una forma de determinar los permisos de
acceso apropiados a un determinado objeto, dependiendo de ciertos aspectos del
proceso que hace el pedido.
Las ACLs permiten controlar el flujo del trfico en equipos de redes, tales como routers
y switches. Su principal objetivo es filtrar trfico, permitiendo o denegando el trfico de
red de acuerdo a alguna condicin. Sin embargo, tambin tienen usos adicionales. Las
listas de control de acceso implementada en cada uno de los router se presentan a
continuacin.
As mismo vemos en la capturas, que las definiciones de las listas se definen por ejemplo
para trafico tipo tcp, icmp y echo (para realizar ping).
El Protocolo CDP es un protocolo de Capa 2 que conecta los medios fsicos inferiores
con
los
protocolos
de
red
de
las
capas
superiores,
Como se observa, tenemos informacin muy valiosa, primero nos indica los dispositivos
conectados directamente (B1-R1, B2-R1, B3-R1), nos presenta las interfaces locales
ROUTER B3-R
ISP-R1
ISP-R2
Router R2
B1-R2
B2-R2
B3-R2
ROUTER R1
ROUTER R2
1. Comando show ip protocol: Nos muestra los parmetros y estado actual del
proceso de protocolo de enrutamiento activo.
2. y 4. Nos muestra el nmero de sistema autnomo (AS). Es esencial que todos
los routers en el dominio de enrutamiento EIGRP deben usar el mismo nmero
de identificacin de proceso.
3. EIGRP usa los siguientes valores en su mtrica compuesta (ancho de banda,
retraso, confiabilidad y carga). Dada esta mtrica compuesta, se da la frmula
que usa valores de K, desde K1 hasta K5.
Donde K1 y K3 =1, y los dems valores con K=0.
Dicha frmula por defecto:
mtrica = [K1 * ancho de banda + K3*retraso].
Y una frmula completa mediante:
mtrica= [k1*ancho de banda + (K2*ancho de banda)/(256-carga)+K3*retraso]*
[k5/(confiabilidad +k4)].
5. Nos entrega informacin de las redes directamente conectadas al router.
6. Listas de todas las fuentes de enrutamiento del software Cisco IOS se utiliza para
construir
su tabla de enrutamiento. Para cada fuente, ver aparecer el siguiente: direccin IP,
la
distancia administrativa, hora de la ltima actualizacin fue recibida de esta fuente.
Distancias internas y externas del router:
Distancia interna es el grado de preferencia a las rutas internas EIGRP.
Distancia externa es el grado de preferencia a las rutas externas EIGRP.
ROUTER 2
Router ISP-R1
permite tener una mirada rpida del estado de cada interfaz del dispositivo incluyendo
las direcciones IP, el estado de capa 2 y el estado de capa 3.
SW1
En los switches restantes la informacin que arroje el comando ser la misma, de igual
manera, presentamos los resultados.
SW2
El cambio que observamos con respecto al SW1, es la asignacin de los puestos a cada
vlan.
SW3
SW4
Interfaces troncales
Como se mencion, con el comando anterior, verificamos la asignacin de puertos de
acceso a cada una de las vlans y ahora para conocer el estado de los puertos troncales,
utilizaremos el comando, show interfaces trunk.
Un enlace troncal es un enlace punto a punto entre dos dispositivos de red que lleva
ms de una VLAN. Un enlace troncal de VLAN le permite extender las VLAN a travs
de toda una red. Cicso admite IEEE 802.1Q para la coordinacin de enlaces troncales
en interfaces Fast Ethernet y Gigabit Ethernet
SW1
SW2
SW3
SW4
B1-R1#show startup-config
Using 1117 bytes
!
version 12.2
no service timestamps log datetime
msec
no service timestamps debug datetime
msec
no service password-encryption
!
hostname B1-R1
enable secret 5
$1$mERr$fApKswZezGuFJlqlUx7NR/
enable password Cisco
no ip cef
no ipv6 cef
interface FastEthernet0/0
ip address 10.1.0.1 255.255.224.0
duplex auto
speed auto
!
interface FastEthernet0/1
ip address 10.1.32.1 255.255.224.0
duplex auto
speed auto
!
interface Serial0/0
ip address 10.1.224.2 255.255.255.252
clock rate 2000000
!
interface Serial0/1
no ip address
clock rate 2000000
shutdown
!
interface FastEthernet1/0
ip address 10.1.64.1 255.255.224.0
duplex auto
speed auto
!
interface FastEthernet1/1
ip address 10.1.96.1 255.255.224.0
duplex auto
speed auto
!
router eigrp 200
B1-R1#
B2R1
B2-R1#sh startup-config
Using 1127 bytes
!
version 12.2
no service timestamps log datetime
msec
no service timestamps debug datetime
msec
no service password-encryption
!
hostname B2-R1
!
enable secret 5
$1$mERr$fApKswZezGuFJlqlUx7NR/
enable password Cisco
!
no ip cef
no ipv6 cef
!
!
interface FastEthernet0/0
ip address 10.1.128.1 255.255.240.0
duplex auto
speed auto
!
interface FastEthernet0/1
ip address 10.1.144.1 255.255.240.0
duplex auto
speed auto
!
interface Serial0/0
ip address 10.1.224.6 255.255.255.252
clock rate 2000000
!
interface Serial0/1
no ip address
clock rate 2000000
shutdown
!
interface FastEthernet1/0
ip address 10.1.160.1 255.255.240.0
duplex auto
speed auto
!
interface FastEthernet1/1
ip address 10.1.176.1 255.255.240.0
duplex auto
speed auto
!
router eigrp 200
network 10.1.224.4 0.0.0.3
network 10.1.128.0 0.0.15.255
network 10.1.144.0 0.0.15.255
network 10.1.160.0 0.0.15.255
network 10.1.176.0 0.0.15.255
no auto-summary
!
ip classless
!
ip flow-export version 9
!
banner motd ^CGR5^C
!
line con 0
!
line aux 0
!
line vty 0 4
password Cisco
login
!
end
B2-R1#
B3-R1
B3-R1#sh startup-config
Using 2380 bytes
!
version 12.2
no service timestamps log datetime
msec
no service timestamps debug datetime
msec
no service password-encryption
!
hostname B3-R1
!
enable secret 5
$1$mERr$fApKswZezGuFJlqlUx7NR/
enable password Cisco
!
no ip cef
no ipv6 cef
!
interface FastEthernet0/0
no ip address
duplex auto
speed auto
!
interface FastEthernet0/0.40
encapsulation dot1Q 40
ip address 10.1.192.1 255.255.254.0
!
interface FastEthernet0/0.50
encapsulation dot1Q 50
ip address 10.1.194.1 255.255.254.0
!
interface FastEthernet0/0.60
encapsulation dot1Q 60
ip address 10.1.196.1 255.255.254.0
!
interface FastEthernet0/1
no ip address
duplex auto
speed auto
!
interface FastEthernet0/1.40
encapsulation dot1Q 40
ip address 10.1.200.1 255.255.254.0
!
interface FastEthernet0/1.50
encapsulation dot1Q 50
ip address 10.1.202.1 255.255.254.0
!
interface FastEthernet0/1.60
encapsulation dot1Q 60
ip address 10.1.204.1 255.255.254.0
!
interface Serial0/0
ip address 10.1.224.10 255.255.255.252
clock rate 2000000
!
interface Serial0/1
no ip address
clock rate 2000000
shutdown
!
interface FastEthernet1/0
no ip address
duplex auto
speed auto
!
interface FastEthernet1/0.40
encapsulation dot1Q 40
ip address 10.1.208.1 255.255.254.0
!
interface FastEthernet1/0.50
encapsulation dot1Q 50
ip address 10.1.210.1 255.255.254.0
!
interface FastEthernet1/0.60
encapsulation dot1Q 60
ip address 10.1.212.1 255.255.254.0
!
interface FastEthernet1/1
no ip address
duplex auto
speed auto
!
interface FastEthernet1/1.40
encapsulation dot1Q 40
ip address 10.1.216.1 255.255.254.0
!
interface FastEthernet1/1.50
encapsulation dot1Q 50
ip address 10.1.218.1 255.255.254.0
!
interface FastEthernet1/1.60
encapsulation dot1Q 60
ip address 10.1.220.1 255.255.254.0
!
R1
R1#sh startup-config
Using 1332 bytes
!
version 12.2
no service timestamps log datetime
msec
no service timestamps debug datetime
msec
no service password-encryption
!
hostname R1
!
enable secret 5
$1$mERr$fApKswZezGuFJlqlUx7NR/
R1#
ISP-R1
ISP-R1#sh startup-con
ISP-R1#sh startup-config
Using 1049 bytes
!
version 12.2
no service timestamps log datetime
msec
no service timestamps debug datetime
msec
no service password-encryption
!
hostname ISP-R1
!
enable secret 5
$1$mERr$fApKswZezGuFJlqlUx7NR/
enable password Cisco
!
no ip cef
no ipv6 cef
!
interface FastEthernet0/0
ip address 209.165.200.225
255.255.255.252
duplex auto
speed auto
!
interface FastEthernet0/1
no ip address
duplex auto
speed auto
shutdown
!
interface Serial0/0
ip address 209.165.201.5
255.255.255.252
clock rate 64000
!
interface Serial0/1
ip address 209.165.201.1
255.255.255.252
clock rate 64000
!
interface Serial0/2
no ip address
clock rate 2000000
shutdown
!
interface Serial0/3
no ip address
clock rate 2000000
shutdown
!
router eigrp 200
network 209.165.201.0 0.0.0.3
network 209.165.201.4 0.0.0.3
network 209.165.200.224 0.0.0.3
no auto-summary
!
ip classless
!
ip flow-export version 9
!
no cdp run
!
banner motd ^CGR5^C
!
line con 0
!
line aux 0
!
line vty 0 4
password Cisco
login
!
end
ISP-R1#
ISP-R2
ISP-R2#sh startup-config
Using 1052 bytes
!
version 12.2
no service timestamps log datetime
msec
no service timestamps debug datetime
msec
no service password-encryption
!
hostname ISP-R2
!
enable secret 5
$1$mERr$fApKswZezGuFJlqlUx7NR/
enable password Cisco
!
no ip cef
no ipv6 cef
!
!
interface FastEthernet0/0
ip address 209.165.200.229
255.255.255.252
duplex auto
speed auto
!
interface FastEthernet0/1
no ip address
duplex auto
speed auto
shutdown
!
interface Serial0/0
ip address 209.165.201.6
255.255.255.252
clock rate 64000
!
interface Serial0/1
ip address 209.165.201.10
255.255.255.252
clock rate 64000
!
interface Serial0/2
no ip address
clock rate 2000000
shutdown
!
interface Serial0/3
no ip address
clock rate 2000000
shutdown
!
router eigrp 200
network 209.165.201.8 0.0.0.3
network 209.165.201.4 0.0.0.3
network 209.165.200.228 0.0.0.3
no auto-summary
!
ip classless
!
ip flow-export version 9
!
no cdp run
!
banner motd ^CGR5^C
!
line con 0
!
line aux 0
!
line vty 0 4
password Cisco
login
!
end
ISP-R2#
R2
R2#sh startup-config
Using 1365 bytes
!
version 12.2
no service timestamps log datetime
msec
no service timestamps debug datetime
msec
no service password-encryption
!
hostname R2
!
enable secret 5
$1$mERr$fApKswZezGuFJlqlUx7NR/
enable password Cisco
!
no ip cef
no ipv6 cef
!
interface FastEthernet0/0
no ip address
duplex auto
speed auto
shutdown
!
interface FastEthernet0/1
no ip address
duplex auto
speed auto
shutdown
!
interface Serial0/0
ip address 209.165.201.9
255.255.255.252
clock rate 2000000
!
interface Serial0/1
ip address 172.20.28.1 255.255.255.252
clock rate 64000
!
interface Serial0/2
no ip address
clock rate 2000000
shutdown
!
interface Serial0/3
no ip address
clock rate 2000000
shutdown
!
interface FastEthernet1/0
no ip address
duplex auto
speed auto
shutdown
!
interface FastEthernet1/1
no ip address
duplex auto
speed auto
shutdown
!
interface Serial1/0
ip address 172.20.28.5 255.255.255.252
clock rate 64000
!
interface Serial1/1
ip address 172.20.28.9 255.255.255.252
clock rate 64000
!
router eigrp 200
network 209.165.201.8 0.0.0.3
network 172.20.28.0 0.0.0.3
network 172.20.28.4 0.0.0.3
network 172.20.28.8 0.0.0.3
no auto-summary
!
ip classless
!
ip flow-export version 9
!
no cdp run
!
banner motd ^CGR5^C
!
line con 0
!
line aux 0
!
line vty 0 4
password Cisco
login
!
end
R2#
B1R2
B1-R2#sh startup-con
B1-R2#sh startup-config
Using 1073 bytes
!
version 12.2
no service timestamps log datetime
msec
no service timestamps debug datetime
msec
no service password-encryption
!
hostname B1-R2
!
enable secret 5
$1$mERr$fApKswZezGuFJlqlUx7NR/
enable password Cisco
!
no ip cef
no ipv6 cef
!
interface FastEthernet0/0
ip address 172.20.0.1 255.255.252.0
duplex auto
speed auto
!
interface FastEthernet0/1
ip address 172.20.4.1 255.255.252.0
duplex auto
speed auto
!
interface Serial0/0
ip address 172.20.28.2 255.255.255.252
clock rate 2000000
!
interface FastEthernet1/0
ip address 172.20.8.1 255.255.252.0
duplex auto
speed auto
!
interface FastEthernet1/1
ip address 172.20.12.1 255.255.252.0
duplex auto
speed auto
!
router eigrp 200
network 172.20.28.0 0.0.0.3
network 172.20.0.0 0.0.3.255
network 172.20.4.0 0.0.3.255
network 172.20.8.0 0.0.3.255
network 172.20.12.0 0.0.3.255
no auto-summary
!
ip classless
!
ip flow-export version 9
!
no cdp run
!
banner motd ^CGR5^C
!
line con 0
!
line aux 0
!
line vty 0 4
password Cisco
login
!
end
B1-R2#
B2R2
B2-R2#sh startup-config
Using 1079 bytes
!
version 12.2
no service timestamps log datetime
msec
no service timestamps debug datetime
msec
no service password-encryption
!
hostname B2-R2
!
enable secret 5
$1$mERr$fApKswZezGuFJlqlUx7NR/
enable password Cisco
!
no ip cef
no ipv6 cef
!
interface FastEthernet0/0
ip address 172.20.16.1 255.255.254.0
duplex auto
speed auto
!
interface FastEthernet0/1
ip address 172.20.18.1 255.255.254.0
duplex auto
speed auto
!
interface Serial0/0
ip address 172.20.28.6 255.255.255.252
clock rate 2000000
!
interface FastEthernet1/0
ip address 172.20.20.1 255.255.254.0
duplex auto
speed auto
!
interface FastEthernet1/1
ip address 172.20.22.1 255.255.254.0
duplex auto
speed auto
!
router eigrp 200
network 172.20.28.4 0.0.0.3
network 172.20.16.0 0.0.1.255
network 172.20.18.0 0.0.1.255
network 172.20.20.0 0.0.1.255
network 172.20.22.0 0.0.1.255
no auto-summary
!
ip classless
!
ip flow-export version 9
!
no cdp run
!
banner motd ^CGR5^C
!
line con 0
!
line aux 0
!
line vty 0 4
password Cisco
login
!
end
B2-R2#
B3R2
B1-R2#sh startup-config
Using 1073 bytes
!
version 12.2
no service timestamps log datetime
msec
no service timestamps debug datetime
msec
no service password-encryption
!
hostname B1-R2
!
enable secret 5
$1$mERr$fApKswZezGuFJlqlUx7NR/
enable password Cisco
!
no ip cef
no ipv6 cef
!
interface FastEthernet0/0
ip address 172.20.0.1 255.255.252.0
duplex auto
speed auto
!
interface FastEthernet0/1
ip address 172.20.4.1 255.255.252.0
duplex auto
speed auto
!
interface Serial0/0
ip address 172.20.28.2 255.255.255.252
clock rate 64000
!
interface FastEthernet1/0
ip address 172.20.8.1 255.255.252.0
duplex auto
speed auto
!
interface FastEthernet1/1
ip address 172.20.12.1 255.255.252.0
duplex auto
speed auto
!
CONCLUSIONES Y RECOMENDACIONES
La elaboracin de este proyecto nos ha permitido aplicar todas las habilidades
que hemos ido adquiriendo en el transcurso del semestre.
Para tener un avance adecuado en el trabajo, se dividieron las actividades,
tomando en cuenta los aspectos ms crticos del proyecto.
Sin ninguna duda, uno de los aspectos fundamentales que permitieron terminar
con xito este estudio, fue definir adecuadamente el direccionamiento de la red,
de no haber sido as, una serie de problemas se hubiera acarreado desde el
inicio del proyecto.
Luego de asignar adecuadamente una subred para cada una de las vlans
indicadas, el siguiente paso a seguir, implementar el protocolo de enrutamiento,
se ve simplificado ya que este realizar su trabajo sin ningn inconveniente,
como se plante en el informe.
Ya con una comunicacin total en el sistema, el punto crtico del proyecto vino
dado por la necesidad de agregar un conjunto de ACLs, que permitan tener un
control adecuado de la red y as lograr un manejo eficiente.