SlideShare una empresa de Scribd logo
Actividad de PT 2.4.6: Configuración de autenticación PAP y CHAP

Diagrama de topología




Tabla de direccionamiento

                      Dispositivo                         Interfaz                Dirección IP    Máscara de subred

                                                            Fa0/0                 192.168.10.1      255.255.255.0
                             R1
                                                           S0/0/0                   10.1.1.1       255.255.255.252
                                                           S0/0/0                   10.1.1.2       255.255.255.252
                             R2                            S0/0/1                   10.2.2.1       255.255.255.252
                                                           S0/1/0            209.165.200.225       255.255.255.252
                                                            Fa0/0                 192.168.30.1      255.255.255.0
                             R3
                                                           S0/0/0                   10.2.2.2       255.255.255.252
                                                           S0/0/0            209.165.200.226       255.255.255.252
                            ISP
                                                            Fa0/0                 209.165.200.1    255.255.255.252
                      Web Server                             NIC                  209.165.200.2    255.255.255.252
                            PC1                              NIC                  192.168.10.10     255.255.255.0
                            PC3                              NIC                  192.168.30.10     255.255.255.0

Objetivos de aprendizaje
           Configurar el enrutamiento OSPF
           Configurar la autenticación PAP entre R1 y R2
           Configurar la autenticación CHAP entre R3 y R2




 Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc.
 Todos los derechos reservados. Este documento es información pública de Cisco.                           Página 1 de 4
CCNA Exploration                                                                                      Actividad del PT 2.4.6:
 Acceso a la WAN: PPP                                                             Configuración de autenticación CHAP y PAP




Introducción
 La encapsulación PPP permite dos tipos diferentes de autenticación: Protocolo de autenticación de
 contraseña (PAP) y Protocolo de autenticación de intercambio de señales (CHAP). PAP utiliza una
 contraseña no cifrada, mientras que CHAP invoca un hash de una sola vía que brinda más seguridad
 que el PAP. En esta actividad, configurará tanto PAP como CHAP y además revisará la configuración
 de enrutamiento OSPF.


Tarea 1: Configurar el enrutamiento OSPF

 Paso 1: Habilitar OSPF en R1.
 Con un process-ID de 1, utilice el comando router ospf 1 para habilitar el enrutamiento OSPF.

 Paso 2: Configurar sentencias de red en R1.
 En el modo de configuración del router, agregue todas las redes conectadas al R1 mediante el comando
 network. El parámetro area-id de OSPF es 0 para todas las sentencias network en esta topología.
 R1(config-router)#network 192.168.10.0 0.0.0.255 area 0
 R1(config-router)#network 10.1.1.0 0.0.0.3 area 0

 Paso 3: Configurar sentencias de red en R2 y R3.
 Repetir los pasos 1 y 2 para los routers R2 y R3. Utilice la tabla de direccionamiento para determinar
 cuáles son las sentencias correctas. En el R2, no publique la red 209.165.202.224/30. Configurará una
 ruta predeterminada en el próximo paso.

 Paso 4: Establecer y redistribuir la ruta predeterminada de OSPF.
           En el R2, cree una ruta estática predeterminada para el ISP con el comando
            ip route 0.0.0.0 0.0.0.0 s0/1/0.
           En la petición de entrada del router, ejecute el comando default-information originate para
            incluir la ruta estática en las actualizaciones de OSPF que se envían desde el R2.

 Paso 5: Verificar la conectividad de extremo a extremo.
 En este punto de su configuración, todos los dispositivos deben poder hacer ping a todas las
 ubicaciones.
 Haga clic en Verificar resultados y a continuación haga clic en Pruebas de conectividad. El estado de
 ambas pruebas debe ser “Correcto”. Las tablas de enrutamiento para R1, R2 y R3 deben estar
 completas. El R1 y el R3 deben tener una ruta predeterminada, tal como se muestra en la siguiente tabla
 de enrutamiento para R1:
 R1#show ip route
 Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP
        D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
        N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
        E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
 <resultado omitido>

 Gateway of last resort is 10.1.1.2 to network 0.0.0.0




 Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc.
 Todos los derechos reservados. Este documento es información pública de Cisco.                                   Página 2 de 4
CCNA Exploration                                                                                      Actividad del PT 2.4.6:
 Acceso a la WAN: PPP                                                             Configuración de autenticación CHAP y PAP



      10.0.0.0/30 is subnetted, 2 subnets
 C       10.1.1.0 is directly connected, Serial0/0/0
 O       10.2.2.0 [110/128] via 10.1.1.2, 00:03:59, Serial0/0/0
 C    192.168.10.0/24 is directly connected, FastEthernet0/0
 O    192.168.30.0/24 [110/129] via 10.1.1.2, 00:02:19, Serial0/0/0
 O*E2 0.0.0.0/0 [110/1] via 10.1.1.2, 00:02:19, Serial0/0/0

 Paso 6: Verificar los resultados.
 Su porcentaje de finalización debe ser del 40%. De lo contrario, haga clic en Verificar resultados para
 ver qué componentes requeridos aún no se han completado.


Tarea 2: Configurar la autenticación PAP

 Paso 1: Configurar el R1 para que utilice la autenticación PAP con el R2.
           Con el R1 en el modo de configuración global, escriba el comando username R2 password
            cisco123. Este comando permite que el router remoto R2 se conecte al R1 cuando utiliza la
            contraseña cisco 123.
           Cambie a PPP el tipo de encapsulación de la interfaz s0/0/0 del R1 mediante el comando
            encapsulation ppp.
           Mientras se encuentre en la interfaz serial, configure la autenticación PAP con el comando ppp
            authentication pap.
           Configure el nombre de usuario y la contraseña que se enviarán al R2 con el comando ppp pap
            sent-username R1 password cisco123. Si bien Packet Tracer no califica el comando ppp pap
            sent-username R1 password cisco123, el comando es necesario para poder configurar la
            autenticación PAP con éxito.
      Regrese al modo exec privilegiado y utilice el comando show ip interface brief para observar
       que el enlace entre R1 y R2 se ha desactivado.
 R1(config)#username R2 password cisco123
 R1(config)#interface s0/0/0
 R1(config-if)#encapsulation ppp
 R1(config-if)#ppp authentication pap
 R1(config-if)#ppp pap sent-username R1 password cisco123
 R1(config-if)#end
 %SYS-5-CONFIG_I: Configured from console by console
 R1#show ip interface brief
 Interface                IP-Address            OK? Method Status                          Protocol
 FastEthernet0/0          192.168.10.1          YES manual up                              up
 FastEthernet0/1          unassigned            YES manual administratively down down
 Serial0/0/0              10.1.1.1              YES manual up                              down
 Serial0/0/1              unassigned            YES manual administratively down down
 Vlan1                    unassigned            YES manual administratively down down

 Paso 2: Configurar el R2 para que utilice la autenticación PAP con el R1.
 Repita el Paso 1 para el R2 mediante el enlace serial al R1.
 Recuerde que el nombre utilizado en el comando username name password password siempre es el
 nombre del router remoto, pero en el comando ppp pap sent-username name password password, el
 nombre es el del router de origen.
 Nota: Si bien Packet Tracer activará el enlace, en equipos reales es necesario ejecutar shutdown y
 luego no shutdown en la interfaz para obligar a PAP a que vuelva a autenticarse. También puede
 simplemente volver a cargar los routers.

 Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc.
 Todos los derechos reservados. Este documento es información pública de Cisco.                                   Página 3 de 4
CCNA Exploration                                                                                          Actividad del PT 2.4.6:
 Acceso a la WAN: PPP                                                                 Configuración de autenticación CHAP y PAP




 Paso 3: Probar la conectividad entre la PC1 y el servidor Web.
 Utilice el comando show ip interface brief para observar que el enlace entre R1 y R2 ahora está
 activado. El acceso al servidor Web desde R1 debe haberse restablecido. Pruébelo enviando un ping
 desde la PC1 al servidor Web.
 R2#show ip interface brief
 Interface           IP-Address                                    OK?    Method   Status                         Protocol
 FastEthernet0/0     unassigned                                    YES    manual   administratively          down down
 FastEthernet0/1     unassigned                                    YES    manual   administratively          down down
 Serial0/0/0         10.1.1.2                                      YES    manual   up     up
 Serial0/0/1         10.2.2.1                                      YES    manual   up                             up
 Serial0/1/0         209.165.200.225                               YES    manual   up                             up
 Serial0/1/1         unassigned                                    YES    manual   administratively          down down
 Vlan1               unassigned                                    YES    manual   administratively          down down

 Paso 4: Verificar los resultados.
 Su porcentaje de finalización debe ser del 70%. De lo contrario, haga clic en Verificar resultados para
 ver qué componentes requeridos aún no se han completado.


Tarea 3: Configurar la autenticación CHAP

 Paso 1: Configurar el R3 para que utilice la autenticación CHAP con el R2.
           En el modo de configuración global para R3, escriba username R2 password cisco123.
           En la interfaz s0/0/1, ejecute los comandos encapsulation ppp y ppp authentication chap, lo
            que habilitará la encapsulación PPP y la autenticación CHAP.
      Utilice el comando show ip interface brief para observar que el enlace entre R2 y R3 ahora está
       desactivado.
 R3(config)#username R2 password cisco123
 R3(config)#interface s0/0/1
 R3(config-if)#encapsulation ppp
 R3(config-if)#ppp authentication chap

 Paso 2: Configurar el R2 para que utilice la autenticación CHAP con el R3.
 Repita el Paso 1 para el R2, pero cambie el nombre de usuario a R3, ya que el R3 es el router remoto.

 Paso 3: Probar la conectividad entre la PC3 y el servidor Web.
 Mediante el comando show ip interface brief, debe ver que el enlace entre R2 y R3 ahora está activado
 y la PC3 puede hacer ping al servidor Web.

 Paso 4: Verificar los resultados.
 Su porcentaje de finalización debe ser del 100%. De lo contrario, haga clic en Verificar resultados para
 ver qué componentes requeridos aún no se han completado.




 Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc.
 Todos los derechos reservados. Este documento es información pública de Cisco.                                       Página 4 de 4

Más contenido relacionado

PDF
PDF
7.5.2.2 pract switcheo_wha
PDF
Reto resuelto 7.5.2 PacketTracer
PDF
11.6.1
PDF
Practica 7.5.3
PDF
Configuración de ri pv2 (reto)
PDF
11.6.2
PDF
11.6.3
7.5.2.2 pract switcheo_wha
Reto resuelto 7.5.2 PacketTracer
11.6.1
Practica 7.5.3
Configuración de ri pv2 (reto)
11.6.2
11.6.3

La actualidad más candente (17)

DOCX
Tutorial voz ip packet tracer
PDF
PDF
6.4.3.5 lab building a switch and router network
PDF
35699430 ccna-4-0-labs-modulo-2-e routing-ilm-v40
DOCX
DOCX
2.2.4.11 lab configuring switch security features
PDF
Trabao practico redes eigrp
DOCX
Practica 6.4.3.3
PDF
Labeigrp
PDF
8.0. lab 5.1.3.7 actividad calificada-intervlans_03-04-17_v1
PDF
3.5.2.2
PDF
2.8.1
PDF
2.1.4.9 lab establishing a console session with tera term
DOCX
Llaboratorio 6.4.2- reto al enrutamiento inter vlan
PDF
3.6.1.3
PPTX
RED DHCP VOZ CON DATOS
PDF
6.4.1.2 packet tracer configure initial router settings instructions
Tutorial voz ip packet tracer
6.4.3.5 lab building a switch and router network
35699430 ccna-4-0-labs-modulo-2-e routing-ilm-v40
2.2.4.11 lab configuring switch security features
Trabao practico redes eigrp
Practica 6.4.3.3
Labeigrp
8.0. lab 5.1.3.7 actividad calificada-intervlans_03-04-17_v1
3.5.2.2
2.8.1
2.1.4.9 lab establishing a console session with tera term
Llaboratorio 6.4.2- reto al enrutamiento inter vlan
3.6.1.3
RED DHCP VOZ CON DATOS
6.4.1.2 packet tracer configure initial router settings instructions
Publicidad

Similar a E4 pt act_2_4_6 (20)

PDF
Configuracion pap y_chapfger
PDF
PDF
PDF
PDF
PDF
PDF
2.8.1
PDF
11.6.1
PDF
2.8.3
PDF
2.8.3
PDF
1.5.2
PDF
1.5.2
PDF
2.8.2
PDF
2.8.2
PDF
1.5.1
PDF
1.5.1
PDF
Configuracion de una v lan
PDF
Iii determinacion direccion ip
PDF
3.5.3.2
Configuracion pap y_chapfger
2.8.1
11.6.1
2.8.3
2.8.3
1.5.2
1.5.2
2.8.2
2.8.2
1.5.1
1.5.1
Configuracion de una v lan
Iii determinacion direccion ip
3.5.3.2
Publicidad

Último (20)

PPTX
Propuesta BKP servidores con Acronis1.pptx
PPTX
modulo seguimiento 1 para iniciantes del
PDF
ADMINISTRACIÓN DE ARCHIVOS - TICS (SENA).pdf
PPTX
Power Point Nicolás Carrasco (disertación Roblox).pptx
PDF
MANUAL de recursos humanos para ODOO.pdf
DOCX
Guía 5. Test de orientación Vocacional 2.docx
PPTX
Diapositivas Borrador Rocha Jauregui David Paolo (3).pptx
PDF
Diapositiva proyecto de vida, materia catedra
DOCX
TRABAJO GRUPAL (5) (1).docxsjjsjsksksksksk
PDF
programa-de-estudios-2011-guc3ada-para-el-maestro-secundarias-tecnicas-tecnol...
PDF
CONTABILIDAD Y TRIBUTACION, EJERCICIO PRACTICO
PPTX
la-historia-de-la-medicina Edna Silva.pptx
PPTX
Presentacion de Alba Curso Auditores Internos ISO 19011
DOCX
Trabajo grupal.docxjsjsjsksjsjsskksjsjsjsj
PDF
MANUAL TECNOLOGÍA SER MINISTERIO EDUCACIÓN
PDF
Estrategia de Apoyo de Daylin Castaño (5).pdf
PDF
informe_fichas1y2_corregido.docx (2) (1).pdf
PDF
Distribucion de frecuencia exel (1).pdf
PPTX
Historia Inteligencia Artificial Ana Romero.pptx
PPTX
unidad 3 tecnología 8° básico: planificación y elaboración de un objeto
Propuesta BKP servidores con Acronis1.pptx
modulo seguimiento 1 para iniciantes del
ADMINISTRACIÓN DE ARCHIVOS - TICS (SENA).pdf
Power Point Nicolás Carrasco (disertación Roblox).pptx
MANUAL de recursos humanos para ODOO.pdf
Guía 5. Test de orientación Vocacional 2.docx
Diapositivas Borrador Rocha Jauregui David Paolo (3).pptx
Diapositiva proyecto de vida, materia catedra
TRABAJO GRUPAL (5) (1).docxsjjsjsksksksksk
programa-de-estudios-2011-guc3ada-para-el-maestro-secundarias-tecnicas-tecnol...
CONTABILIDAD Y TRIBUTACION, EJERCICIO PRACTICO
la-historia-de-la-medicina Edna Silva.pptx
Presentacion de Alba Curso Auditores Internos ISO 19011
Trabajo grupal.docxjsjsjsksjsjsskksjsjsjsj
MANUAL TECNOLOGÍA SER MINISTERIO EDUCACIÓN
Estrategia de Apoyo de Daylin Castaño (5).pdf
informe_fichas1y2_corregido.docx (2) (1).pdf
Distribucion de frecuencia exel (1).pdf
Historia Inteligencia Artificial Ana Romero.pptx
unidad 3 tecnología 8° básico: planificación y elaboración de un objeto

E4 pt act_2_4_6

  • 1. Actividad de PT 2.4.6: Configuración de autenticación PAP y CHAP Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Fa0/0 192.168.10.1 255.255.255.0 R1 S0/0/0 10.1.1.1 255.255.255.252 S0/0/0 10.1.1.2 255.255.255.252 R2 S0/0/1 10.2.2.1 255.255.255.252 S0/1/0 209.165.200.225 255.255.255.252 Fa0/0 192.168.30.1 255.255.255.0 R3 S0/0/0 10.2.2.2 255.255.255.252 S0/0/0 209.165.200.226 255.255.255.252 ISP Fa0/0 209.165.200.1 255.255.255.252 Web Server NIC 209.165.200.2 255.255.255.252 PC1 NIC 192.168.10.10 255.255.255.0 PC3 NIC 192.168.30.10 255.255.255.0 Objetivos de aprendizaje  Configurar el enrutamiento OSPF  Configurar la autenticación PAP entre R1 y R2  Configurar la autenticación CHAP entre R3 y R2 Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 4
  • 2. CCNA Exploration Actividad del PT 2.4.6: Acceso a la WAN: PPP Configuración de autenticación CHAP y PAP Introducción La encapsulación PPP permite dos tipos diferentes de autenticación: Protocolo de autenticación de contraseña (PAP) y Protocolo de autenticación de intercambio de señales (CHAP). PAP utiliza una contraseña no cifrada, mientras que CHAP invoca un hash de una sola vía que brinda más seguridad que el PAP. En esta actividad, configurará tanto PAP como CHAP y además revisará la configuración de enrutamiento OSPF. Tarea 1: Configurar el enrutamiento OSPF Paso 1: Habilitar OSPF en R1. Con un process-ID de 1, utilice el comando router ospf 1 para habilitar el enrutamiento OSPF. Paso 2: Configurar sentencias de red en R1. En el modo de configuración del router, agregue todas las redes conectadas al R1 mediante el comando network. El parámetro area-id de OSPF es 0 para todas las sentencias network en esta topología. R1(config-router)#network 192.168.10.0 0.0.0.255 area 0 R1(config-router)#network 10.1.1.0 0.0.0.3 area 0 Paso 3: Configurar sentencias de red en R2 y R3. Repetir los pasos 1 y 2 para los routers R2 y R3. Utilice la tabla de direccionamiento para determinar cuáles son las sentencias correctas. En el R2, no publique la red 209.165.202.224/30. Configurará una ruta predeterminada en el próximo paso. Paso 4: Establecer y redistribuir la ruta predeterminada de OSPF.  En el R2, cree una ruta estática predeterminada para el ISP con el comando ip route 0.0.0.0 0.0.0.0 s0/1/0.  En la petición de entrada del router, ejecute el comando default-information originate para incluir la ruta estática en las actualizaciones de OSPF que se envían desde el R2. Paso 5: Verificar la conectividad de extremo a extremo. En este punto de su configuración, todos los dispositivos deben poder hacer ping a todas las ubicaciones. Haga clic en Verificar resultados y a continuación haga clic en Pruebas de conectividad. El estado de ambas pruebas debe ser “Correcto”. Las tablas de enrutamiento para R1, R2 y R3 deben estar completas. El R1 y el R3 deben tener una ruta predeterminada, tal como se muestra en la siguiente tabla de enrutamiento para R1: R1#show ip route Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP <resultado omitido> Gateway of last resort is 10.1.1.2 to network 0.0.0.0 Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 4
  • 3. CCNA Exploration Actividad del PT 2.4.6: Acceso a la WAN: PPP Configuración de autenticación CHAP y PAP 10.0.0.0/30 is subnetted, 2 subnets C 10.1.1.0 is directly connected, Serial0/0/0 O 10.2.2.0 [110/128] via 10.1.1.2, 00:03:59, Serial0/0/0 C 192.168.10.0/24 is directly connected, FastEthernet0/0 O 192.168.30.0/24 [110/129] via 10.1.1.2, 00:02:19, Serial0/0/0 O*E2 0.0.0.0/0 [110/1] via 10.1.1.2, 00:02:19, Serial0/0/0 Paso 6: Verificar los resultados. Su porcentaje de finalización debe ser del 40%. De lo contrario, haga clic en Verificar resultados para ver qué componentes requeridos aún no se han completado. Tarea 2: Configurar la autenticación PAP Paso 1: Configurar el R1 para que utilice la autenticación PAP con el R2.  Con el R1 en el modo de configuración global, escriba el comando username R2 password cisco123. Este comando permite que el router remoto R2 se conecte al R1 cuando utiliza la contraseña cisco 123.  Cambie a PPP el tipo de encapsulación de la interfaz s0/0/0 del R1 mediante el comando encapsulation ppp.  Mientras se encuentre en la interfaz serial, configure la autenticación PAP con el comando ppp authentication pap.  Configure el nombre de usuario y la contraseña que se enviarán al R2 con el comando ppp pap sent-username R1 password cisco123. Si bien Packet Tracer no califica el comando ppp pap sent-username R1 password cisco123, el comando es necesario para poder configurar la autenticación PAP con éxito. Regrese al modo exec privilegiado y utilice el comando show ip interface brief para observar que el enlace entre R1 y R2 se ha desactivado. R1(config)#username R2 password cisco123 R1(config)#interface s0/0/0 R1(config-if)#encapsulation ppp R1(config-if)#ppp authentication pap R1(config-if)#ppp pap sent-username R1 password cisco123 R1(config-if)#end %SYS-5-CONFIG_I: Configured from console by console R1#show ip interface brief Interface IP-Address OK? Method Status Protocol FastEthernet0/0 192.168.10.1 YES manual up up FastEthernet0/1 unassigned YES manual administratively down down Serial0/0/0 10.1.1.1 YES manual up down Serial0/0/1 unassigned YES manual administratively down down Vlan1 unassigned YES manual administratively down down Paso 2: Configurar el R2 para que utilice la autenticación PAP con el R1. Repita el Paso 1 para el R2 mediante el enlace serial al R1. Recuerde que el nombre utilizado en el comando username name password password siempre es el nombre del router remoto, pero en el comando ppp pap sent-username name password password, el nombre es el del router de origen. Nota: Si bien Packet Tracer activará el enlace, en equipos reales es necesario ejecutar shutdown y luego no shutdown en la interfaz para obligar a PAP a que vuelva a autenticarse. También puede simplemente volver a cargar los routers. Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 4
  • 4. CCNA Exploration Actividad del PT 2.4.6: Acceso a la WAN: PPP Configuración de autenticación CHAP y PAP Paso 3: Probar la conectividad entre la PC1 y el servidor Web. Utilice el comando show ip interface brief para observar que el enlace entre R1 y R2 ahora está activado. El acceso al servidor Web desde R1 debe haberse restablecido. Pruébelo enviando un ping desde la PC1 al servidor Web. R2#show ip interface brief Interface IP-Address OK? Method Status Protocol FastEthernet0/0 unassigned YES manual administratively down down FastEthernet0/1 unassigned YES manual administratively down down Serial0/0/0 10.1.1.2 YES manual up up Serial0/0/1 10.2.2.1 YES manual up up Serial0/1/0 209.165.200.225 YES manual up up Serial0/1/1 unassigned YES manual administratively down down Vlan1 unassigned YES manual administratively down down Paso 4: Verificar los resultados. Su porcentaje de finalización debe ser del 70%. De lo contrario, haga clic en Verificar resultados para ver qué componentes requeridos aún no se han completado. Tarea 3: Configurar la autenticación CHAP Paso 1: Configurar el R3 para que utilice la autenticación CHAP con el R2.  En el modo de configuración global para R3, escriba username R2 password cisco123.  En la interfaz s0/0/1, ejecute los comandos encapsulation ppp y ppp authentication chap, lo que habilitará la encapsulación PPP y la autenticación CHAP. Utilice el comando show ip interface brief para observar que el enlace entre R2 y R3 ahora está desactivado. R3(config)#username R2 password cisco123 R3(config)#interface s0/0/1 R3(config-if)#encapsulation ppp R3(config-if)#ppp authentication chap Paso 2: Configurar el R2 para que utilice la autenticación CHAP con el R3. Repita el Paso 1 para el R2, pero cambie el nombre de usuario a R3, ya que el R3 es el router remoto. Paso 3: Probar la conectividad entre la PC3 y el servidor Web. Mediante el comando show ip interface brief, debe ver que el enlace entre R2 y R3 ahora está activado y la PC3 puede hacer ping al servidor Web. Paso 4: Verificar los resultados. Su porcentaje de finalización debe ser del 100%. De lo contrario, haga clic en Verificar resultados para ver qué componentes requeridos aún no se han completado. Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 4 de 4