Mostrando entradas con la etiqueta Video. Mostrar todas las entradas
Mostrando entradas con la etiqueta Video. Mostrar todas las entradas

miércoles, 8 de junio de 2016

Interconexión de redes LAN - Rutas estáticas

Como configurar "Interconexión de redes LAN - Rutas estáticas" con Cisco Packet Tracer








Síguenos también en:

Facebook | Twitter | Google + Youtube | Cursos










lunes, 21 de diciembre de 2015

Cisco Packet Tracer 6.2 Configuración de equipos Switch

Cisco Packet Tracer 6.2  Configuración de equipos Switch




Curso completo de Cisco Packet Tracer aquí 





Curso completo de Cisco Packet Tracer aquí 







Síguenos también en:

Facebook | Twitter | Google + Youtube Cursos






miércoles, 23 de octubre de 2013

Configuración Cisco PPP y CHAP

Configuración Cisco PPP y CHAP


Escenario


Se realizara la configuración de pc y equipos cisco, en una topología punto a punto, se empleará encapsulación PPP y autenticación CHAP



Configuración Cisco PPP y CHAP



  • PC1 --> 192.168.1.100 / 255.255.255.0, gateway 192.168.1.1
  • Router1 --> G0/0 192.168.1.1 / 255.255.255.0, S0/0/0 200.200.200.1 / 255.255.255.252 



  • PC2 --> 192.168.2.100 / 255.255.255.0, gateway 192.168.2.1
  • Router2 --> G0/0 192.168.2.1 / 255.255.255.0, S0/0/0 200.200.200.2 / 255.255.255.252



  • Router1 y Router2, encapsulación PPP
  • Password protocolo autenticación  CHAP "cisco"



Desarrollo

1. Uso de Cisco Packet Tracer para realizar las pruebas.
2. Configuración de PC1 y PC2 con sus respectivas direcciones IP y gateway.
3. Configuración de Router1 como sigue:
hostname Router1
!
username Router2 password 0 cisco

!
interface GigabitEthernet0/0
 ip address 192.168.1.1 255.255.255.0
 duplex auto
 speed auto
!
interface GigabitEthernet0/1
 no ip address
 duplex auto
 speed auto
 shutdown
!
interface GigabitEthernet0/2
 no ip address
 duplex auto
 speed auto
 shutdown
!
interface Serial0/0/0
 ip address 200.200.200.1 255.255.255.252
 mtu 150
 encapsulation ppp
 ppp authentication chap
!
interface Serial0/0/1
 no ip address
 shutdown
!
interface Vlan1
 no ip address
 shutdown
!
ip classless
ip route 192.168.2.0 255.255.255.0 Serial0/0/0 
!

line con 0
!
line aux 0
!
line vty 0 4
 login
!
end

Router1#


4. Configuración de Router2 como sigue:

hostname Router2
!
username Router1 password 0 cisco
!
interface GigabitEthernet0/0
 ip address 192.168.2.1 255.255.255.0
 duplex auto
 speed auto
!
interface GigabitEthernet0/1
 no ip address
 duplex auto
 speed auto
 shutdown
!
interface GigabitEthernet0/2
 no ip address
 duplex auto
 speed auto
 shutdown
!
interface Serial0/0/0
 ip address 200.200.200.2 255.255.255.252
 encapsulation ppp
 ppp authentication chap
!
interface Serial0/0/1
 no ip address
 shutdown
!
interface Vlan1
 no ip address
 shutdown
!
ip classless
ip route 192.168.1.0 255.255.255.0 Serial0/0/0 
!
line con 0
!
line aux 0
!
line vty 0 4
 login
!
end


Router2#


Prueba de comunicación

1. Pruebas de vecindad entre los router:

Router1#show cdp n
Capability Codes: R - Router, T - Trans Bridge, B - Source Route Bridge
                  S - Switch, H - Host, I - IGMP, r - Repeater, P - Phone
Device ID    Local Intrfce   Holdtme    Capability   Platform    Port ID
Switch       Gig 0/0          133            S       2960        Gig 1/1
Router2      Ser 0/0/0        141            R       C2900       Ser 0/0/0


Router2#show cdp n
Capability Codes: R - Router, T - Trans Bridge, B - Source Route Bridge
                  S - Switch, H - Host, I - IGMP, r - Repeater, P - Phone
Device ID    Local Intrfce   Holdtme    Capability   Platform    Port ID
Switch       Gig 0/0          136            S       2960        Gig 1/1
Router1      Ser 0/0/0        149            R       C2900       Ser 0/0/0


2. Tabla de ruta

Router1#show ip route
Codes: L - local, C - connected, S - static, R - RIP, M - mobile, B - BGP
       D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
       N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
       E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
       i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area
       * - candidate default, U - per-user static route, o - ODR
       P - periodic downloaded static route

Gateway of last resort is not set

     192.168.1.0/24 is variably subnetted, 2 subnets, 2 masks
C       192.168.1.0/24 is directly connected, GigabitEthernet0/0
L       192.168.1.1/32 is directly connected, GigabitEthernet0/0
S    192.168.2.0/24 is directly connected, Serial0/0/0
     200.200.200.0/24 is variably subnetted, 3 subnets, 2 masks
C       200.200.200.0/30 is directly connected, Serial0/0/0
L       200.200.200.1/32 is directly connected, Serial0/0/0
C       200.200.200.2/32 is directly connected, Serial0/0/0



Router2#show ip route
Codes: L - local, C - connected, S - static, R - RIP, M - mobile, B - BGP
       D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
       N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
       E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
       i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area
       * - candidate default, U - per-user static route, o - ODR
       P - periodic downloaded static route

Gateway of last resort is not set

S    192.168.1.0/24 is directly connected, Serial0/0/0
     192.168.2.0/24 is variably subnetted, 2 subnets, 2 masks
C       192.168.2.0/24 is directly connected, GigabitEthernet0/0
L       192.168.2.1/32 is directly connected, GigabitEthernet0/0
     200.200.200.0/24 is variably subnetted, 3 subnets, 2 masks
C       200.200.200.0/30 is directly connected, Serial0/0/0
C       200.200.200.1/32 is directly connected, Serial0/0/0
L       200.200.200.2/32 is directly connected, Serial0/0/0


3. Pruebas de conectividad desde los pc

Ping desde PC 192.168.1.100 a 192.168.2.100


PC>ping 192.168.2.100

Pinging 192.168.2.100 with 32 bytes of data:

Reply from 192.168.2.100: bytes=32 time=1ms TTL=126
Reply from 192.168.2.100: bytes=32 time=1ms TTL=126
Reply from 192.168.2.100: bytes=32 time=1ms TTL=126
Reply from 192.168.2.100: bytes=32 time=6ms TTL=126

Ping statistics for 192.168.2.100:
    Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:

    Minimum = 1ms, Maximum = 6ms, Average = 2ms



Ping desde PC 192.168.2.100 a 192.168.1.100

PC>ping 192.168.1.100

Pinging 192.168.1.100 with 32 bytes of data:

Reply from 192.168.1.100: bytes=32 time=2ms TTL=126
Reply from 192.168.1.100: bytes=32 time=1ms TTL=126
Reply from 192.168.1.100: bytes=32 time=1ms TTL=126
Reply from 192.168.1.100: bytes=32 time=7ms TTL=126

Ping statistics for 192.168.1.100:
    Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:

    Minimum = 1ms, Maximum = 7ms, Average = 2ms


Aquí lo puedes ver en video


Configuracion PPP y CHAP con Cisco Packet Tracer


martes, 22 de octubre de 2013

Configuración de vlan en Switch Cisco

Creando VLAN en Catalyst Switch Cisco


Para el aprendizaje de como crear vlan en un switch Cisco, por ejemplo switch 2950, 2960, etc., usaremos el siguiente diagrama:

creacion-de-vlan-con-cisco-packet-tracer


Para la simulación usaremos Cisco Packet Tracer, y realizaremos las siguientes tareas:

1. Esta topología de red, va a manejar dos segmentos de redes con sus respectivas VLAN asignadas:

Vlan 10 --> Segmento de red 192.168.1.0 / 255.255.255.0 --> Vlan name: red-10
Vlan 20 --> Segmento de red 192.168.2.0 /255.255.255.0 --> Vlan name: red-20

2. PC-red-10, se le asignará la IP 192.168.1.1 / 255.255.255.0, asignado a la VLAN 10
    PC-red-20, se le asignará la IP 192.168.2.1 / 255.255.255.0, asignado a la VLAN 20
    
    Server 1, se le asignará la IP 192.168.1.100 / 255.255.255.0, asignado a la VLAN 10
    Server 0, se le asignará la IP 192.168.2.200 / 255.255.255.0, asignado a la VLAN 20

3. Switch 0, se crearán las VLAN 10 y 20, e interfaz trunk
    Switch 1, se crearán las VLAN 10 y 20, e interfaz trunk.

   Switch 0, f0/1, asignado a VLAN 10
   Switch 0, f0/2, asignado a VLAN 20
   Switch 0, G1/1, interfaz trunk

   Switch 1, f0/1, asignado a VLAN 10
   Switch 1, f0/2, asignado a VLAN 20
   Switch 1, G1/1, interfaz trunk



Comprobación de creación de VLAN


1. show vlan:

Switch0#show vlan

VLAN Name                             Status    Ports
---- -------------------------------- --------- -------------------------------
1    default                          active    Fa0/3, Fa0/4, Fa0/5, Fa0/6
                                                Fa0/7, Fa0/8, Fa0/9, Fa0/10
                                                Fa0/11, Fa0/12, Fa0/13, Fa0/14
                                                Fa0/15, Fa0/16, Fa0/17, Fa0/18
                                                Fa0/19, Fa0/20, Fa0/21, Fa0/22
                                                Fa0/23, Fa0/24, Gig1/2
10   red-10                           active    Fa0/1
20   red-20                           active    Fa0/2
1002 fddi-default                     act/unsup
1003 token-ring-default               act/unsup
1004 fddinet-default                  act/unsup
1005 trnet-default                    act/unsup

VLAN Type  SAID       MTU   Parent RingNo BridgeNo Stp  BrdgMode Trans1 Trans2
---- ----- ---------- ----- ------ ------ -------- ---- -------- ------ ------
1    enet  100001     1500  -      -      -        -    -        0      0
10   enet  100010     1500  -      -      -        -    -        0      0
20   enet  100020     1500  -      -      -        -    -        0      0
1002 fddi  101002     1500  -      -      -        -    -        0      0
1003 tr    101003     1500  -      -      -        -    -        0      0
1004 fdnet 101004     1500  -      -      -        ieee -        0      0
1005 trnet 101005     1500  -      -      -        ibm  -        0      0

Remote SPAN VLANs
------------------------------------------------------------------------------


Primary Secondary Type              Ports
------- --------- ----------------- ------------------------------------------
Switch0#


2. show int f0/1 switchport

Switch0#show int f0/1 switchport
Name: Fa0/1
Switchport: Enabled
Administrative Mode: dynamic auto
Operational Mode: static access
Administrative Trunking Encapsulation: dot1q
Operational Trunking Encapsulation: native
Negotiation of Trunking: On
Access Mode VLAN: 10 (red-10)
Trunking Native Mode VLAN: 1 (default)
Voice VLAN: none
Administrative private-vlan host-association: none
Administrative private-vlan mapping: none
Administrative private-vlan trunk native VLAN: none
Administrative private-vlan trunk encapsulation: dot1q
Administrative private-vlan trunk normal VLANs: none
Administrative private-vlan trunk private VLANs: none
Operational private-vlan: none
Trunking VLANs Enabled: ALL
Pruning VLANs Enabled: 2-1001
Capture Mode Disabled
Capture VLANs Allowed: ALL
Protected: false
Appliance trust: none
Switch0#


3. show int f0/2 switchport

Switch0#show int f0/2 switchport
Name: Fa0/2
Switchport: Enabled
Administrative Mode: dynamic auto
Operational Mode: static access
Administrative Trunking Encapsulation: dot1q
Operational Trunking Encapsulation: native
Negotiation of Trunking: On
Access Mode VLAN: 20 (red-20)
Trunking Native Mode VLAN: 1 (default)
Voice VLAN: none
Administrative private-vlan host-association: none
Administrative private-vlan mapping: none
Administrative private-vlan trunk native VLAN: none
Administrative private-vlan trunk encapsulation: dot1q
Administrative private-vlan trunk normal VLANs: none
Administrative private-vlan trunk private VLANs: none
Operational private-vlan: none
Trunking VLANs Enabled: ALL
Pruning VLANs Enabled: 2-1001
Capture Mode Disabled
Capture VLANs Allowed: ALL
Protected: false
Appliance trust: none


4. show int g1/1 switchport:

Switch0#show int g1/1 switchport
Name: Gig1/1
Switchport: Enabled
Administrative Mode: trunk
Operational Mode: trunk
Administrative Trunking Encapsulation: dot1q
Operational Trunking Encapsulation: dot1q
Negotiation of Trunking: On
Access Mode VLAN: 1 (default)
Trunking Native Mode VLAN: 1 (default)
Voice VLAN: none
Administrative private-vlan host-association: none
Administrative private-vlan mapping: none
Administrative private-vlan trunk native VLAN: none
Administrative private-vlan trunk encapsulation: dot1q
Administrative private-vlan trunk normal VLANs: none
Administrative private-vlan trunk private VLANs: none
Operational private-vlan: none
Trunking VLANs Enabled: ALL
Pruning VLANs Enabled: 2-1001
Capture Mode Disabled
Capture VLANs Allowed: ALL
Protected: false

Appliance trust: none


Resultados:


1. Ping desde PC-red-10 a Server 1, OK:

PC>ping 192.168.1.100

Pinging 192.168.1.100 with 32 bytes of data:

Reply from 192.168.1.100: bytes=32 time=0ms TTL=128
Reply from 192.168.1.100: bytes=32 time=0ms TTL=128
Reply from 192.168.1.100: bytes=32 time=0ms TTL=128
Reply from 192.168.1.100: bytes=32 time=0ms TTL=128

Ping statistics for 192.168.1.100:
    Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
    Minimum = 0ms, Maximum = 0ms, Average = 0ms

2. Ping desde PC-red-10 a Server 0, falla:

PC>ping 192.168.2.100

Pinging 192.168.2.100 with 32 bytes of data:

Request timed out.
Request timed out.
Request timed out.
Request timed out.

Ping statistics for 192.168.2.100:
    Packets: Sent = 4, Received = 0, Lost = 4 (100% loss),


3. Ping desde PC-red-20 a Server 1, falla:

PC>ping 192.168.1.100

Pinging 192.168.1.100 with 32 bytes of data:

Request timed out.
Request timed out.
Request timed out.
Request timed out.

Ping statistics for 192.168.1.100:
    Packets: Sent = 4, Received = 0, Lost = 4 (100% loss),


4. Ping desde PC-red-20 a Server 0, OK

PC>ping 192.168.2.100

Pinging 192.168.2.100 with 32 bytes of data:

Reply from 192.168.2.100: bytes=32 time=0ms TTL=128
Reply from 192.168.2.100: bytes=32 time=0ms TTL=128
Reply from 192.168.2.100: bytes=32 time=0ms TTL=128
Reply from 192.168.2.100: bytes=32 time=0ms TTL=128

Ping statistics for 192.168.2.100:
    Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
    Minimum = 0ms, Maximum = 0ms, Average = 0ms


Conclusiones:


1. Dentro de un switch podemos tener varias VLAN creadas, esta se comunicaran con otros, en la media que:
  • Los equipos que intentan conectarse pertenescan al mismo Vlan ID
  • Los equipos están dentro del mismo segmento IP
  • Los puertos de los switch estén asignados a las respectivas VLAN que comunican con el equipo final
  • Los switch estén configurados para transportar distintas VLAN (interfaz trunk)
2. No hay comunicación entre los segmentos 192.168.1.0/24 y 192.168.2.0/24, debido a que no hay un router o un switch layer 3. Esto lo veremos en otro artículo


Lo puedes ver en Video también







martes, 8 de octubre de 2013

Video Solarwinds IP Address Tracker

Que tal amigos, en esta oportunidad les mostraré un vídeo de la herramienta IP "Solarwinds IP address Tracker".

Con esta herramienta podemos escanear una subnet en particular, ver en una tabla las ip que están siendo usadas y aquella que se ven disponibles y mucho más:


Video Solarwinds IP Address Tracker




domingo, 6 de octubre de 2013

Video Solarwinds Realtime Bandwidth Monitor

Hola amigos, otro video que les puede servir para ver el ancho de banda de una interface en particular de un switch o router por ejemplo.

A veces queremos saber cuanto es, o que consume nuestra red en términos de tráfico de red, preguntas como, estaremos llegando al máximo de lo contratado con el proveedor de MPLS o internet?. Esta herramienta te puede ayudad a ver el consumo de ancho de banda en tiempo real, tráfico de entrada y salida podemos ver por medio del protocolo de comunicaciones SNMP.

Les dejo el video.


Video Solarwinds Realtime Bandwidth Monitor 




Subscribete a nuevos contenidos




Síguenos también en:




Video Solarwinds SFTP SCP Server

Hola amigos, les dejo otro video llamado "Solarwinds SFTP SCP Server", en este video aprenderás a instalar y a usar esta herramientas de transferencia segura de archivos a través de la red.

Aquí veras como usar el server y un cliente para realizar las transferencias seguras:



Video Solarwinds SFTP SCP Server

Solarwinds SFTP SCP Server






Video Advanced IP Scanner

Dentro de las distintas herramienta para redes IP, les muestro un video que realicé para Advanced IP Scanner, con esta herramientas puedes ver las ip que están en una red en particular, es gratis.

Puedes realizar tareas como, exploración de redes, crear una lista favorita de equipos, herramientas de troubleshooting como el comando ping, tracert, telnet y ssh, herramienta de acceso remoto como radmin, etc.

Es de facil uso, se las dejo:



            Video Advance IP Scanner


advanced-ip-scanner