You are on page 1of 7

Packet Tracer: desafío de integración de habilidades

Topología

1
Tabla de asignación de direcciones

Gateway
Dispositivo Interfaz Dirección IP Máscara de subred predeterminado

G0/0.15 10.10.10.161 255.255.255.224 N/A


G0/0.30 10.10.10.193 255.255.2552192 N/A
G0/0.45 10.10.10.129 255.255.255.240 N/A
CENTRAL G0/0.60 10.10.10.145 255.255.2552.40 N/A
S0/0/0 10.10.10.117 255.255.255.252 N/A
S0/0/1 10.10.10.126 255.255.255.252 N/A
S0/1/0 209.165.202.138 255.255.255.252 N/A
G0/0 10.10.10.1 255.255.255.252 N/A
ESTE S0/0/0 10.10.10.121 255.255.255.252 N/A
S0/0/1 10.10.10.118 255.255.255.252 N/A
G0/0 10.10.10.33 255.255.255.224 N/A
OESTE S0/0/0 10.10.10.125 255.255.255.252 N/A
S0/0/1 10.10.10.122 255.255.255.252 N/A
Cnt-Sw VLAN 60 10.10.10.146 255.255.255.240
NetAdmin NIC DHCP asignado DHCP asignado DHCP asignado

Tabla de asignaciones de VLAN y de puertos

Número de VLAN - Asignación de


Nombre puertos Red

15 - Servers (Servidores) F0/11 - F0/20


30 - PCs F0/1 - F0/10
45 - Native G0/1
60 - Management VLAN 60

Situación
Esta actividad incluye muchas de las habilidades que adquirió durante sus estudios en CCNA. Primero
deberá completar la documentación de la red. De modo que debe asegurarse de tener una versión impresa
de las instrucciones. Durante la implementación, configurará las VLAN, los enlaces troncales, la seguridad
de puertos y el acceso remoto SSH en un switch. Luego deberá implementar el routing entre redes VLAN y
NAT en un router. Por último, deberá utilizar su documentación para verificar la implementación al probar la
conectividad de extremo a extremo.

2
Documentación
Deberá documentar completamente la red. Necesitará una copia impresa de este conjunto de
instrucciones, que incluirá un diagrama de topología sin etiquetas:
- Rotule todos los nombres de los dispositivos, las direcciones de red y demás información
importante generada por Packet Tracer.
- Complete la tabla de direccionamiento y la tabla de asignación de VLAN y de puertos.
- Complete los espacios en blanco en los pasos implementación y verificación. La información
se proporcionará cuando inicie la actividad de Packet Tracer.

Implementación
Nota: todos los dispositivos en la topología, excepto ______________, ______________ y
______________, están totalmente configurados. No tiene acceso a los otros routers. Puede acceder a
todos los servidores y equipos para fines de prueba.
Implemente los siguientes requisitos mediante su documentación:

Cnt-Sw
• Configure el acceso de administración remota, que incluye asignación de direcciones IP y SSH:
- El dominio es cisco.com.
- Al usuario Admin le corresponde la contraseña letmein
- La longitud de la clave criptográfica es 1024.
- SSH versión 2, limitado a dos intentos de autenticación y a un tiempo de espera de 60 segundos.
- Las contraseñas de texto no cifrado deben cifrarse.

Cnt-Sw> enable
Cnt-Sw# config t
Cnt-Sw(config)# int vlan 60
Cnt-Sw(config-if)# ip address 10.10.10.146 255.255.255.240
Cnt-Sw(config-if)# exit
Cnt-Sw(config)# ip default-gateway 10.10.10.145
Cnt-Sw(config)# ip domain-name cisco.com
Cnt-Sw(config)# crypto key generate rsa
How many bits in the modulus [512] : 1024
Cnt-Sw(config)# ip ssh versión 2
Cnt-Sw(config)# ip ssh authentication-retries 2
Cnt-Sw(config)# ip ssh time-out 60
Cnt-Sw(config)# username Admin password letmein
Cnt-Sw(config)# line vty 0 15
Cnt-Sw(config-line)# login local
Cnt-Sw(config-line)# transport input ssh
Cnt-Sw(config-line)# exit
Cnt-Sw(config)# service password-encryption

• Configure, nombre y asigne las VLAN. Los puertos deben configurarse manualmente como puertos
de acceso.
Cnt-Sw(config)# vlan 15
Cnt-Sw(config-vlan)# name Servers
Cnt-Sw(config-vlan)# vlan 30
Cnt-Sw(config-vlan)# name PCs
Cnt-Sw(config-vlan)# vlan 45
3
Cnt-Sw(config-vlan)# name Native
Cnt-Sw(config-vlan)# vlan 60
Cnt-Sw(config-vlan)# name Management
Cnt-Sw(config-vlan)# exit
Cnt-Sw(config)# int range fa0/11 – 20
Cnt-Sw(config-if-range)# switchport mode Access
Cnt-Sw(config-if-range)# switchport Access vlan 15
Cnt-Sw(config-if-range)# int range fa0/1 – 10
Cnt-Sw(config-if-range)# switchport mode Access
Cnt-Sw(config-if-range)# switchport Access vlan 30
Cnt-Sw(config-if-range)# exit

• Configurar enlaces troncales.

Cnt-Sw(config)# int g0/1


Cnt-Sw(config-if)# switchport mode trunk
Cnt-Sw(config-if)# switchport trunk native vlan 45
Cnt-Sw(config-if)# exit

• Implementar seguridad de puerto:


- En Fa0/1, permita que se agreguen dos direcciones MAC de forma automática al archivo de
configuración cuando se detecten. El puerto no debe ser inhabilitado, pero se debe capturar
un mensaje de syslog si ocurre una violación.

Cnt-Sw(config)# int fa0/1


Cnt-Sw(config-if)# switchport port-security máximum 2
Cnt-Sw(config-if)# switchport port-security mac-address sticky
Cnt-Sw(config-if)# switchport port-security violation restrict
Cnt-Sw(config-if)# exit

- Deshabilite todos los otros puertos sin utilizar.

Cnt-Sw(config)# int range fa0/2 – 10, fa0/12 – 24, g0/2


Cnt-Sw(config-if-range)# shutdown

CENTRAL

• Configurar el routing entre VLAN.

Central> ena
Central# config t
Central(config)# int g0/0.15
Central(config-subif)# encapsulation dot1Q 15
Central(config-subif)# ip address 10.10.10.161 255.255.255.224
Central(config-subif)# int g0/0.30
Central(config-subif)# encapsulation dot1Q 30
Central(config-subif)# ip address 10.10.10.193 255.255.255.192
Central(config-subif)# int g0/0.45
4
Central(config-subif)# encapsulation dot1Q 45 native
Central(config-subif)# ip address 10.10.10.129 255.255.255.240
Central(config-subif)# int g0/0.60
Central(config-subif)# encapsulation dot1Q 60
Central(config-subif)# ip address 10.10.10.145 255.255.255.240
Central(config-subif)# exit

NOTA: Las interfaces seriales ya están configuradas

• Configure los servicios de DHCP para VLAN 30. Utilice LAN como el nombre con distinción de
mayúsculas para el conjunto.

Central(config)# ip dhcp excluded-address 10.10.10.193


Central(config)# ip dhcp pool LAN
Central(dhcp-config)# network 10.10.10.192 255.255.255.192
Central(dhcp-config)# default-router 10.10.10.193
Central(dhcp-config)# exit

• Implemente el routing:
- Utilice la ID del proceso OSPF 1 y la ID del router 1.1.1.1
-
Central(config)# router ospf1
Central(config-router)# router-id 1.1.1.1

- Configure una instrucción network para todo el espacio de direcciones

Central(config-router)# network 10.10.10.0 0.0.0.255 area 0

- Deshabilite las interfaces que no deben enviar mensajes OSPF.

Central(config-router)# passive-interface g0/0.15


Central(config-router)# passive-interface g0/0.30
Central(config-router)# passive-interface g0/0.45
Central(config-router)# passive-interface g0/0.60
Central(config-router)# passive-interface g0/0
Central(config-router)# passive-interface s0/1/0
Central(config-router)# exit
Central(config)# int g0/0
Central(config-if)# no shut
Central(config-if)# exit

- Configure una ruta predeterminada a Internet.

Central(config)# ip route 0.0.0.0 0.0.0.0 s0/1/0


Central(config)# router ospf 1
entral(config-router)# default-information originate
Central(config-if)# exit

• Implemente NAT:
- Configure una ACL n.º 1 estándar con una instrucción. Se permiten todas las direcciones IP que
pertenecen al espacio de direcciones

5
Central(config)# access-list 1 permit 10.10.10.0 0.0.0.255
Central(config)# ip nat pool Public 198.133.219.120 198.133.219.129 netmask 255.255.255.252
Central(config)# ip nat inside source list 1 pool Public overload
Central(config)# ip nat inside source static 10.10.10.162 198.133.219.130
Central(config)# int g0/0.15
Central(config-subif)# ip nat inside
Central(config-subif)# int g0/0.30
Central(config-subif)# ip nat inside
Central(config-subif)# int g0/0.45
Central(config-subif)# ip nat inside
Central(config-subif)# int g0/0.60
Central(config-subif)# ip nat inside
Central(config-subif)# int s0/0/0
Central(config-if)# ip nat inside
Central(config-if)# int s0/1/0
Central(config-if)# ip nat outside

- Consulte su registro y configure la NAT estática para el servidor de archivos.


- Configure la NAT dinámica con PAT mediante un nombre de conjunto de su elección, una máscara
/30 y estas dos direcciones públicas:
Verifique que haya recibido información de direccionamiento completa

Verificación
Todos los dispositivos deben poder hacer ping a todos los otros dispositivos. Si no es así, revise
sus configuraciones para aislar y resolver problemas. Entre las pruebas se incluyen:
• Verificar el acceso remoto a mediante SSH desde una computadora.
• Verificar que las VLAN están asignadas a los puertos correspondientes y que la seguridad de puerto esté
activada.
• Verificar los vecinos OSPF y que la tabla de routing esté completa.
• Verificar las traducciones y estáticas de NAT.
- El host externo debe poder acceder al servidor de archivos en la dirección pública.
- Las computadoras internas deben poder acceder al servidor web.
• Documente cualquier problema que haya encontrado y las soluciones en la tabla Documentación
de resolución de problemas a continuación.

Documentación de resolución de problemas

Problema Solución

6
7

You might also like