You are on page 1of 7

Instrucciones

Todas las configuraciones deben realizarse a travs de una conexin de


terminal directa a las lneas de consola del dispositivo desde un host
disponible.

Parte I: Configuracin del enrutador EIGRP

Paso 1: Planifique el direccionamiento.

Determine las direcciones IP que utilizar para las interfaces necesarias en los
dispositivos y los hosts LAN. Siga los detalles de configuracin proporcionados
en la tabla de direcciones.

Paso 2: Configure Site-1.

Configurar Site-1 con la configuracin inicial:


Configure el nombre de host del enrutador: Site-1. Este valor debe
introducirse exactamente como aparece aqu.
Evitar que el enrutador intente resolver entradas de lnea de comandos a
direcciones IP.
Proteja las configuraciones del dispositivo contra el acceso no autorizado con
una contrasea secreta cifrada.
Asegure la consola del enrutador y las lneas de acceso remoto.
Evitar que los mensajes de estado del sistema interrumpan la salida de la
consola.
Configurar un banner de mensaje del da.
Cifrar todas las contraseas de texto claro.
Paso 3: Configure las interfaces del enrutador.

Utilice la informacin de la tabla de direccionamiento para configurar las


interfaces de todos los enrutadores para una conectividad completa con lo
siguiente:
Configurar el direccionamiento IP.
Descripciones para las tres interfaces conectadas de HQ.
Configure las configuraciones DCE donde sea necesario. Utilice una tasa de
128000.
Las subinterfaces Ethernet en Site-2 se configurarn ms adelante en esta
evaluacin.
Paso 4: Configure el enrutamiento entre VLAN en Site-2.

Configurar el enrutador Site-2 para enrutar entre las VLAN utilizando la


informacin en la Tabla de direcciones y la Tabla de asignacin de puertos del
conmutador VLAN. Las VLAN se configurarn en los conmutadores ms
adelante en esta evaluacin.
No enrute la red VLAN 99.
Paso 5: Configure EIGRP Routing y una ruta predeterminada.

a. En todos los routers:


Configurar EIGRP para IPv4 para encaminar entre las redes internas. Utilice
ASN 100.
Utilice las mscaras de comodn precisas para todas las declaraciones de red.
No es necesario que enrute la red VLAN de SVI-NET a travs de EIGRP.
Evitar que las actualizaciones de enrutamiento se enven en las redes LAN.
No utilice la versin de palabras clave predeterminada del comando para
hacerlo.
Evitar que EIGRP para IPv4 realice el resumen automtico de rutas en todos
los routers.
segundo. En el router HQ:
Configurar una ruta predeterminada a Internet. Utilice el argumento de
interfaz de salida.
Configure EIGRP para IPv4 para distribuir la ruta predeterminada a los dems
enrutadores.
Paso 6: Personalizar EIGRP para IPv4.

Personalice EIGRP para IPv4 realizando las siguientes tareas de configuracin:


Establezca el ancho de banda del enlace entre Site-1 y HQ a 128 kb / s.
Crear una ruta de resumen para las LAN conectadas a SW-C. Debe incluir
todas las redes de 10.10.0.0 a 10.10.15.0.
No incluya la red VLAN SVI-NET en la ruta de resumen.
Configure EIGRP para IPv4 con el resumen de rutas para que se enve a los
otros routers. Asegrese de configurar el resumen en todas las interfaces
apropiadas.
Paso 7: Configurar listas de control de acceso.

En este paso, configurar dos listas de control de acceso. Debe utilizar las
palabras clave any y host en las instrucciones de ACL cuando corresponda. Las
especificaciones ACL son las siguientes:

a. Restringir el acceso a las lneas vty en la sede con un ACL:


Cree una ACL estndar nombrada utilizando el nombre telnetBlock.
Asegrese de introducir este nombre exactamente como aparece en esta
instruccin o no recibir crdito por su configuracin.
Permitir que slo el Admin Host acceda a las lneas vty de HQ.
Ningn otro host de Internet (incluidos los hosts que no sean visibles en la
topologa) debera poder acceder a las lneas de VH de la Sede.
? Su solucin debe consistir en una instruccin ACL.
segundo. Bloquee las peticiones de ping desde Internet con una ACL:
Use la lista de acceso nmero 101.
Permitir que slo Admin Host efecte ping a direcciones dentro de la red de la
compaa A. Solo se deben permitir mensajes de eco.
Impedir que todos los dems hosts de Internet (no slo los hosts de Internet
visibles en la topologa) hagan ping de las direcciones dentro de la red de la
empresa A. Bloquee los mensajes de eco solamente.
Todo otro trfico debe ser permitido.
Su ACL debe consistir en tres declaraciones.
Su ACL debe colocarse en la ubicacin ms eficiente posible para conservar
el ancho de banda de la red y los recursos de procesamiento del dispositivo.
do. Controlar el acceso a las interfaces de gestin (SVI) de los tres
conmutadores conectados al Sitio-2 de la siguiente manera:
Crear una ACL estndar.
Utilice el nmero 1 para la lista.
Permitir slo las direcciones de la red VLAN de administracin para acceder a
cualquier direccin en la red VLAN de SVI-NET.
Los hosts de la red VLAN de administracin deben poder alcanzar todos los
dems destinos.
Su lista debe constar de una sola declaracin.

Parte II: Cambio y configuracin de DHCP

Paso 1: Cree y nombre VLAN.

En los tres conmutadores que estn conectados a Site-2, cree y nombre las
VLAN mostradas en la Tabla VLAN.
Los nombres de VLAN que configure deben coincidir exactamente con los
valores de la tabla.
Cada switch debe configurarse con todas las VLAN mostradas en la tabla.
Paso 2: asignar puertos de conmutador a VLAN.

Utilizando la tabla VLAN, asigne los puertos del conmutador a las VLAN que
cre en el Paso 1, de la siguiente manera:

Todos los puertos de conmutador que asigne a las VLAN deben configurarse
en modo de acceso esttico.
Debern activarse todos los puertos de conmutador asignados a las VLAN.
Paso 3: Configure los SVI.

Consulte la tabla de direcciones. Cree y direccione los SVI en los tres de los
conmutadores que se conectan a Site-2. Configure los switches para que
puedan comunicarse con hosts en otras redes. Se establecer una conectividad
completa despus de que el enrutamiento entre las VLAN se haya configurado
posteriormente en esta evaluacin.

Paso 4: Configurar Trunking y EtherChannel.


a. Utilice la informacin de la tabla Grupos de puertos-canales para configurar
EtherChannel de la siguiente manera:
Utilizar LACP.
Los puertos de conmutacin a ambos lados de los canales 1 y 2 deben iniciar
negociaciones para el establecimiento del canal.
Los puertos de conmutacin en el lado SW-B del canal 3 deben iniciar
negociaciones con los puertos del switch en SW-C.
Los puertos de conmutacin en el lado SW-C del canal 3 no deben iniciar
negociaciones con los puertos del conmutador en el otro lado del canal.
Todos los canales deben estar listos para reenviar datos despus de haber
sido configurados.
segundo. Configure todas las interfaces de puerto-canal como troncos.

do. Configure la conexin esttica en el puerto del switch en SW-B que est
conectado a Site-2.

Paso 5: Configure PVST + rpido.

Configure la configuracin rpida de PVST + de la siguiente manera:

a. Activar Rapid PVST + y establecer las prioridades de root.


Los tres interruptores deben estar configurados para ejecutar Rapid PVST +.
SW-A debe configurarse como primario raz para VLAN 2 y VLAN 4 usando los
valores de prioridad primaria predeterminados.
SW-A debe configurarse como secundario raz para VLAN 8 y VLAN 15
utilizando los valores de prioridad secundarios predeterminados.
SW-C debe configurarse como primario de raz para VLAN 8 y VLAN 15
utilizando los valores de prioridad primaria predeterminados.
SW-C debe configurarse como secundario raz para VLAN 2 y VLAN 4
utilizando los valores de prioridad secundarios predeterminados.
segundo. Active PortFast y BPDU Guard en los puertos de acceso del
conmutador SW-C activo.
Configurar PortFast en todos los puertos de acceso que estn conectados a
los hosts.
Activar BPDU Guard en todos los puertos de acceso que estn conectados a
los hosts.
Paso 6: Configurar la seguridad del conmutador.

Para realizar esta evaluacin, slo tiene que realizar lo siguiente en algunos de
los dispositivos de la red. En realidad, la seguridad debe configurarse en todos
los dispositivos de la red.

a. Asegure los puertos de switch no utilizados. Siguiendo las mejores prcticas


de seguridad, haga lo siguiente slo en SW-A:
Apague todos los puertos de switch no utilizados.
Configure todos los puertos de switch no utilizados como puertos de acceso
estticos.
Asegrese de que todos los puertos de switch no utilizados han sido
asignados a la VLAN 99.
segundo. Configure la seguridad del puerto en todos los puertos de acceso
activos en SW-A.
Cada puerto de conmutador debe aceptar slo dos direcciones MAC antes de
que se produzca una accin de seguridad.
Las direcciones MAC aprendidas se deben registrar en la configuracin en
ejecucin.
? Si se produce una infraccin de seguridad, los puertos de conmutacin deben
proporcionar notificacin de que se ha producido una infraccin pero no colocar
la interfaz en un estado deshabilitado por error.
do. En SW-B, configure las lneas de terminales virtuales para aceptar slo
conexiones SSH.
Utilice un nombre de dominio de ccnaPTSA.com.
Utilice un valor de mdulo de 1024.
Configure la versin 2 de SSH.
Configure las lneas vty para que slo acepten conexiones SSH.
Configure la autenticacin basada en el usuario para las conexiones SSH con
un nombre de usuario de netadmin y una contrasea secreta cifrada de
SSHsecret9. El nombre de usuario y la contrasea deben coincidir con los
valores proporcionados aqu exactamente en maysculas, puntuacin y
ortografa.
Para probar la conexin SSH, necesitar configurar SW-B.
Paso 7: Configure Site-2 como un servidor DHCP para los hosts conectados a
los switches SW-A y SW-B.

Configure tres agrupaciones DHCP de la siguiente manera:


Cree un grupo DHCP para hosts en la VLAN 2 usando el nombre del grupo
vlan2pool.
Cree un grupo DHCP para hosts en la VLAN 4 usando el nombre del grupo
vlan4pool.
Cree un grupo DHCP para hosts en la VLAN 8 usando el nombre del grupo
vlan8pool.
Todos los nombres de agrupaciones VLAN deben coincidir exactamente con
los valores proporcionados anteriormente.
Excluya las cinco primeras direcciones de cada grupo.
Configure una direccin de servidor DNS de 192.168.200.225.
Todos los hosts deben ser capaces de comunicarse con hosts en otras redes.
Paso 8: Configure el direccionamiento del host.
Nota: Esta evaluacin es una simulacin de una red de trabajo. Debido a la
complejidad de los protocolos y las tecnologas que se simulan en esta red,
algunas pruebas de conectividad pueden no tener xito aunque la red est
configurada correctamente. Si todas las configuraciones necesarias estn
completas, su puntuacin no se ver afectada.

Todos los hosts deben ser capaces de hacer ping entre s y los dos servidores
externos despus de haber sido abordados.
Los hosts en las VLAN 2, 4 y 8 deben estar configurados para recibir
direcciones dinmicamente a travs de DHCP.
Los hosts de la VLAN 15 deben ser tratados de forma esttica, tal como se
indica en la tabla de direcciones. Una vez configurados, los hosts deben poder
hacer ping a los hosts en otras redes.
Los hosts en las LAN conectadas a Site-1 deben asignarse de forma esttica a
direcciones que les permita comunicarse con hosts en otras redes.

You might also like