You are on page 1of 8

CCNA Routing and Switching

Scaling Networks

Packet Tracer
Introducción
En la Parte I de esta evaluación de habilidades de práctica, configurarás la red [[labelOrg]] con enrutamiento y
ACL. Se configurará el enrutamiento dinámico con OSPFv2 y se distribuirá una ruta predeterminada. Además,
configurará dos listas de control de acceso.

En la Parte II de esta evaluación de habilidades de práctica, configurará la red [[labelOrg]] con RPVST +,
seguridad de puertos, EtherChannel, DHCP, VLANs y trunking y enrutamiento entre VLANs. Además, realizará
una configuración inicial en un switch, los puertos de switch seguros y creará SVIs. También controlará el acceso
a la red de gestión de conmutadores con una lista de control de acceso.

Practicarás y serás evaluado en las siguientes habilidades:

 Configuración inicial de dispositivos


 Asignación de direcciones y configuración IPv4
 Configuración y direcciones de las interface de los dispositivos
 Configuración de OSPFv2
 Configuración de a default route
 Configuración de ACL to limit device access
 Configuración de switch management settings including SSH
 Configuración de port security
 Configuración de unused switch ports according to security best practices
 Configuración de RPVST+
 Configuración de EtherChannel
 Configuración de DHCP server
 Configuración de VLANs and trunks
 Configuración de enrutamiento entre VLANs

© 2013 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. Page 1 of 8
Packet Tracer CCNA 3

Tablas
Nota: Se le proporcionan las redes en las que se deben configurar las interfaces. A menos que se le diga que
haga diferente en las instrucciones detalladas a continuación, usted es libre de elegir las direcciones de host a
asignar.

Tabla de direccionamiento:

Device Interface Network Configuration Details

S0/0/0 192.168.100.20/30 Cualquiera


R1Name G0/0 192.168.8.0/24 La primera utilizable
G0/1 192.168.9.0/24 La primera utilizable
S0/0/0 192.168.100.20/30 cualquiera
S0/0/1 192.168.100.36/30 cualquiera
R2Name
(La primera dirección de esta red ya está en uso en
S0/1/0 203.0.113.16/29 el enrutador ISP. Cualquier otra dirección en la red
se puede asignar a esta interfaz.)
S0/0/1 192.168.100.36/30 Cualquiera
G0/1.2 10.10.2.0/24 La primera utilizable
G0/1.4 10.10.4.0/24 La primera utilizable
R3Name
G0/1.8 10.10.8.0/24 La primera utilizable
G0/1.15 10.10.15.0/24 La primera utilizable
G0/1.25 10.10.25.0/24 La primera utilizable
S1Name SVI 10.10.25.0/24 La dirección más alta de la red
S2Name SVI 10.10.25.0/24 La segunda dirección más alta de la red
S3Name SVI 10.10.25.0/24 La tercera dirección más alta de la red
PC1Name NIC 192.168.8.0/24 Cualquiera
PC2Name NIC 192.168.9.0/24 Cualquiera
[[VLAN15Host1]] NIC 10.10.15.0/24 Cualquiera
[[VLAN15Host2]] NIC 10.10.15.0/24 Cualquiera

Page 2 of 8
Packet Tracer CCNA 3

VLAN Switch Port Assignment Table:

VLAN Name Network Device Switch Ports


[[S1Name]] Fa0/5
2 Ventas 10.10.2.0/24
[[S3Name]] Fa0/7
[[S1Name]] Fa0/10
4 Compras 10.10.4.0/24
[[S3Name]] Fa0/10
[[S1Name]] Fa0/15
8 RRHH 10.10.8.0/24
[[S3Name]] Fa0/15
[[S1Name]] Fa0/24
15 NetAdmin 10.10.15.0/24
[[S3Name]] Fa0/24
[[S1Name]] SVI
25 Manage 10.10.25.0/24 [[S2Name]] SVI
[[S3Name]] SVI
99 safe N/A [[S1Name]] all unused ports

Instructions
Todas las configuraciones deben realizarse a través de una conexión de terminal directa a la línea de
consola del dispositivo desde un host disponible.

Part I: OSPFv2 Router Configuration


Paso 1: Planificar el direccionamiento.

Determine las direcciones IP que utilizará para las interfaces necesarias en los dispositivos y los hosts
LAN. Siga los detalles de configuración proporcionados en la tabla de direcciones.

Paso 2: Configurar R1Name

Configure R1Name con los ajustes iniciales:


 Configure el nombre del host del enrutador: R1Name. Este valor debe introducirse exactamente como
aparece aquí.
 Asegure el acceso por consola y acceso remoto. Pass: PT_ccna5
 Configurar un banner de mensaje del día.
 Cifrar todas las contraseñas de texto claro
.
Paso 3: Configure las interfaces del enrutador.

Configure las interfaces de todos los routers para una conectividad completa con lo siguiente:
 • Direccionamiento IP
 • Descripciones para las tres interfaces conectadas de [[R2Name]].

Page 3 of 8
Packet Tracer CCNA 3

 • Configure las configuraciones DCE donde sea necesario. Utilice una tasa de 128000.
 • Las subinterfaces Ethernet en [[R3Name]] se configurarán más adelante en esta evaluación.Paso 4:
Configure inter-VLAN routing on [[R3Name]].
 Configure el [[R3Name]] para el enrutamiento entre VLAN utilize la información en la Tabla de
direcciones y la Tabla de asignación de puertos del conmutador VLAN. Las VLAN se configurarán en los
conmutadores más adelante en esta evaluación.
 • No enrute la red de la VLAN 99.
 En [[R2Name]], configure una ruta predeterminada a Internet. Utilice el argumento de interfaz de salida.

Paso 5: Configurar OSPF Routing.

a. En todos los routers:


 • Configure el OSPFv2 Multiarea para encaminar entre todas las redes internas. Utilice un ID de proceso
de 1.
 • Utilice los números de área mostrados en la topología.
 • Utilice las máscaras correctas para todas redes.
 • No es necesario que enrute la red VLAN [[VLAN25Name]] en [[R3Name]].
 • Evitar que las actualizaciones de enrutamiento se envíen a las LAN.

 Configurar OSPF router IDs:

o [[R1Name]]: 1.1.1.1
o [[R2Name]]: 2.2.2.2
o [[R3Name]]: 3.3.3.3

 En el enrutador [[R2Name]]:
o Configurar OSPFv2 para distribuir la ruta predeterminada a los otros routers.

Paso 6: Multiarea OSPFv2 personalizar.

Personalizar el OSPFv2 de varias zonas realizando las siguientes tareas de configuración:

a. Establezca el ancho de banda de todas las interfaces serie en 128 kb/s

b. Configure el costo de OSPF del enlace entre [[R1Name]] y [[R2Name]] to 7500.

Paso 7: Configurar la autenticación OSPF MD5 en las interfaces.

Configure OSPF para autenticar las actualizaciones de enrutamiento con autenticación MD5 en las
interfaces OSPF.
• Utilice un valor de clave de 1. (Use a key value of 1)
• Utilice xyz_OSPF como contraseña.( Use xyz_OSPF as the password)
• Aplicar la autenticación MD5 a las interfaces necesarias.

Page 4 of 8
Packet Tracer CCNA 3

Paso 8: Configurar ACL (Access Control Lists).

En este paso, se configurarán dos listas de control de acceso. Debe utilizar las palabras clave any y host en las
instrucciones ACL según sea necesario. Las especificaciones ACL son las siguientes:

Restringir el acceso de vty en [[R2Name]] con una ACL

 Cree una ACL estándar nombrada utilizando el nombre telnetBlock. Asegúrese de ingresar este
nombre exactamente como aparece en esta instrucción o no recibirá crédito por su configuración.
 Permitir que sólo [[TestHost]] acceda a las líneas vty de [[R2Name]].
 Ningún otro host de Internet (incluidos los hosts que no sean visibles en la topología) debería poder
acceder a las líneas vty de [[R2Name]].
 Su solución debe consistir en una instrucción ACL.
 Su ACL debe colocarse en la ubicación más eficiente posible para conservar el ancho de banda de la red
y los recursos de procesamiento del dispositivo.

Bloquee las peticiones de ping desde Internet con una ACL:

 Use la lista de acceso número 101

 Permitir que sólo [[TestHost]] haga ping a direcciones dentro de la red [[labelOrg]]. Solo se deben

permitir mensajes de eco.

 Impedir que todos los demás hosts de Internet (no sólo los hosts de Internet visibles en la topología)

hagan ping a direcciones dentro de la red [[labelOrg]]. Bloquee mensajes de eco solamente.

 Se debe permitir todo el otro tráfico.

 Su ACL debe consistir en tres declaraciones.

 Su ACL debe colocarse en la ubicación más eficiente posible para conservar el ancho de banda de la

red y los recursos de procesamiento del dispositivo.

Control de acceso a las interfaces de administración (SVI) de los tres conmutadores conectados a [[R3Name]] de
la siguiente manera:

 Crear una ACL estándar.

 Utilice el número 1 para la lista.

 Permitir sólo direcciones de la red VLAN [[VLAN15Name]] para acceder a cualquier dirección en la red

VLAN [[VLAN25Name]].

 Los hosts de la red VLAN [[VLAN15Name]] deben poder alcanzar todos los demás destinos.

Page 5 of 8
Packet Tracer CCNA 3

 Su lista debe constar de una sola declaración.

 Su ACL debe colocarse en la ubicación más eficiente posible para conservar el ancho de banda de la red

y los recursos de procesamiento del dispositivo.

 Podrá probar este ACL al final de la Parte II de esta evaluación.

Part II: Configuracion VLAN


Paso 1: Create and name VLANs.

En los tres SW que están conectados a [[R3Name]], cree y nombre las VLAN mostradas en la Tabla VLAN.
 Los nombres de VLAN que configure deben coincidir exactamente con los valores de la tabla.
 Cada switch debe configurarse con todas las VLAN mostradas en la tabla

Step 2: Asignacion de Puertos - VLANs.

Utilizando la tabla de VLAN, asigne los puertos de switch a las VLAN que creó en el paso 1, de la siguiente
manera:
• Todos los puertos de conmutador asignados a VLANsn deben configurarse en modo de acceso estático.

Paso3: Configurar las SVIs.

Consulte la tabla de direcciones. Crear y direccionar los SVI en los tres de los Sw que se conectan a [[R3Name]].

Step 4: Configurar Trunking and EtherChannel.

Utilice la información de la tabla Grupos de puertos-canales para configurar EtherChannel de la siguiente


manera:
 Utilizar LACP.

a. Configurar todos los port-channel como interfaces truncales


b. Configurar trunking en el puerto del switch [[S2Name]] que se conecta a [[R3Name]].

Channel Device Interfaces modo


[[S1Name]] Fa0/1, Fa0/2 Activo
1
[[S3Name]] Fa0/1, Fa0/2 Activo
[[S1Name]] Fa0/3, Fa0/4 Activo
2
[[S2Name]] Fa0/3, Fa0/4 Activo
[[S2Name]] Fa0/5, Fa0/6 Activo
3
[[S3Name]] Fa0/5, Fa0/6 Pasivo

Page 6 of 8
Packet Tracer CCNA 3

Paso 5: Configurar Rapid PVST+.

Configurar Rapid PVST+ de la siguiente forma:

a. Activar Rapid PVST+ y setear root priorities.


• Los tres SW deben estar configurados para ejecutar Rapid PVST +.
• [[S1Name]] debe configurarse como primario de raíz para VLAN 2 y VLAN 4 utilizando los valores de
prioridad primaria predeterminados.
• [[S1Name]] debe configurarse como secundario raíz para VLAN 8 y VLAN 15 utilizando los valores de
prioridad secundarios predeterminados.
• [[S3Name]] debe configurarse como primario de raíz para VLAN 8 y VLAN 15 utilizando los valores de
prioridad primaria predeterminados.
• [[S3Name]] debe configurarse como secundario raíz para VLAN 2 y VLAN 4 utilizando los valores de
prioridad secundarios predeterminados.

b. Activar PortFast y BPDU Guard en [[S3Name]] switch access ports.


 En [[S3Name]], configure PortFast en los puertos de acceso que están conectados a los hosts.
 En [[S3Name]], active BPDU Guard en los puertos de acceso que están conectados a los hosts.

Paso 6: Configurar [[R3Name]] con un DHCP server para los hosts conectados a los Sw [[S1Name]] y
[[S3Name]].

Configure tres agrupaciones DHCP de la siguiente manera:


• Consulte la información de la tabla de direcciones.
• Cree un grupo de DHCP para hosts en VLAN 2 usando el nombre de agrupación vlan2pool.
• Cree un grupo DHCP para hosts en la VLAN 4 usando el nombre del grupo vlan4pool.
• Cree un grupo DHCP para hosts en la VLAN 8 usando el nombre del grupo vlan8pool.
• Todos los nombres de los POOL VLAN deben coincidir exactamente con los valores proporcionados.
• Excluya las cinco primeras direcciones de cada grupo.
• Configure una dirección de servidor DNS de 192.168.200.225.
• Todos los hosts deben poder comunicarse con los hosts de otras redes.

Paso 7: Configurar el direccionamiento del host.

Los HOST deben ser capaces de hacer ping unos a otros y los hosts externos después de haber sido
correctamente dirigidos, cuando se permita.

Los hosts en las VLAN 2, 4 y 8 deben estar configurados para recibir direcciones dinámicamente a través de
DHCP.

Page 7 of 8
Packet Tracer CCNA 3

Paso 8: Configure switch security.

Solo en [[S1Name]]

a. Configure la seguridad del puerto en todos los puertos de acceso activos que tengan hosts conectados en
[[S1Name]].

• Cada puerto de acceso activo debe aceptar solo dos direcciones MAC antes de que ocurra una acción de
seguridad.

• Las direcciones MAC aprendidas deben registrarse en la configuración en ejecución.

• Si se produce una violación de seguridad, los puertos del conmutador deberían proporcionar una notificación de
que se ha producido una infracción pero no colocar la interfaz en un estado err-disabled.

b. En el [[S2Name]], Configurar el acceso por SSH.

 Use el dominio ccnaPTSA.com.


 Use el nombre del host S2Name.
 Usar el valor de 1024.
 Configurar SSH version 2.
 Configurar la VTY para que solo acepte conecciones SSH.
 Configurar el usuario netadmin con la contraseñar SSHsecret9.

Page 8 of 8

You might also like