Está en la página 1de 7

EWAN NAT/ACL PT Practice SBA

Algunas cosas para tener en cuenta mientras completan esta actividad: 1. No usar el botn Atrs o cerrar o recargar cualquiera de las ventanas del examen mientras dure el mismo.

2. No cerra Packet Tracer cuando termines con el examen, el se cerrar automticamente. 3. Hacer click en el botn Submit Assessment para finalizar tu trabajo.

Introduction
En este examen de Packet Tracer, se espera que haga lo siguiente: Implementar el direccionamiento en la red de acuerdo con lo requerimientos iniciales. Configurar y verificar la implementacin de un servidor DHCP. Configurar y verificar tecnologas WAN. Configurar EIGRP para habilitar la comunicacin con el resto de la red. Configurar NAT para traducir las direcciones del trfico que est destinado a Internet. Implementar listas de control de acceso como parte de una poltica de seguridad.

Tabla de Direccionamiento
Dispositivo Interface Fa0/0 R1 S0/0/0 S0/0/1.101 S0/0/0 R2 S0/0/1.201 S0/1/0 Fa0/0 R3 S0/0/0 S0/0/1 PC1 PC3 NIC NIC Direccin 172.16.1.193 172.30.1.1 10.10.10.1 172.30.1.6 10.10.10.2 209.165.201.2 172.16.1.129 172.30.1.2 172.30.1.5 172.16.1.222 Asignado por DHCP (Dinmico) Mscara de Subred 255.255.255.224 255.255.255.252 255.255.255.252 255.255.255.252 255.255.255.252 255.255.255.252 255.255.255.192 255.255.255.252 255.255.255.252 255.255.255.224 Asignado por DHCP (Dinmico) Gateway por Defecto n/a n/a n/a n/a n/a n/a n/a n/a n/a 172.16.1.193 Asignado por DHCP (Dinmico)

NOTA: La contrasea para el usuario EXEC es cisco. La contrasea para el usuario EXEC Privilegiado es class.

Paso 1: Configurar y Verificar R3 como el servidor DHCP.


a. Configurar R3 como el servidor DHCP para la LAN conectada a la Fa0/0 utilizando los siguientes datos: Utilizar el siguiente nombre del pool DHCP (case-sensitive): R3_LAN. Excluir las primeras tres direcciones de host en la subred. Puede ser necesario cambiar entre Static y DHCP en la pantalla de configuracin IP en la PC3 antes que PC3 enve una peticin DHCP request. PC3 debe poder hacer ping a su gateway por defecto.

b. Verificar que la PC3 tome direccionamiento IP completo.

Paso 2: Configurar las tecnologas WAN.


a. El enlace entre R3 and R2 utiliza PPP con CHAP. La contrasea es: ciscochap. Verificar que R3 y R2 se puedan hacer ping entre ellos. b. El enlace entre R3 y R1 utiliza HDLC. R3 debe poder hacer ping al otro lado del enlace. Verificar que R3 y R1 se puedan hacer ping entre ellos. c. El enlace entre R1 y R2 utiliza Frame Relay punto a punto con subinterfaces. Verificar que R1 y R2 se puedan hacer ping entre ellos.

Paso 3: Configurar y Verificar el enrutamiento con EIGRP.


a. Configurar el protocolo de enrutamiento EIGRP en R1, R2, y R3. Utilizar el Nmero de Sistema Autnomo (AS) 100. No utilizar el argumento de mascara widcard. No publicar la red entre R2 e Internet.

b. Configurar R2 con una ruta por defecto utilizando el argumento de la interfaz de salida como el siguiente salto. Utilizar un comando para propagar la ruta por defecto hacia los otros routers. c. Verificar que PC1 y PC3 puedan hacer ping entre ellos, como as tambin entre R1, R2 y R3. Todava no ser posible obtener respuesta de peticiones de ping a hosts en Internet.

Paso 4: Configurar NAT en R2.


a. Configurar NAT en R2 siguiendo las siguientes instrucciones: Solo el espacio de direccionamiento 172.16.1.128/25 deber ser traducido. Utilizar el nmero de lista de acceso 1. Configurar PAT en la interfaz S0/1/0 de R2.

b. Verificar que PC1 y PC3 puedan hacer ping a hosts en Internet.

Paso 5: Configurar Listas de Control de Acceso que satisfagan la siguiente poltica de seguridad.
a. Configurar y aplicar una ACL con el nmero 50 que implemente la siguiente poltica: No permitir que todos los hosts desde la LAN de R3 accedan a hosts en la LAN de R1. b. Compruebe que la ACL 50 est funcionando segn lo previsto. c. Configurar y aplicar una ACL denominada llamada FIREWALL que implemente la siguiente poltica: Denegar peticiones de ping originados en Internet. Denegar trfico Telnet y HTTP originado en Internet. Permitir todo el trfico restante.

d. Verificar que la ACL FIREWALL est funcionando segn lo previsto.

SOLUCION
IP pool received 172.16.1.128 /25

Address calculation for R3


Network 172.16.1.128 /26 FA00 172.16.1.129 255.255.255.192

Address calculation for R1


Network 172.16.1.192 /27 FA00 172.16.1.193 255.255.255.224 PC1 172.16.1.222 255.255.255.224

R1#sh run
Building configuration... Current configuration : 1309 bytes ! version 12.4 no service timestamps log datetime msec no service timestamps debug datetime msec no service password-encryption ! hostname R1 ! enable secret 5 $1$mERr$9cTjUIEqNGurQiFU.ZeCi1 ! ip ssh version 1 ip name-server 0.0.0.0 ! interface FastEthernet0/0 ip address 172.16.1.193 255.255.255.224 ip access-group 50 out duplex auto speed auto ! interface FastEthernet0/1 no ip address duplex auto speed auto shutdown ! interface Serial0/0/0 ip address 172.30.1.1 255.255.255.252 clock rate 2000000 ! interface Serial0/0/1 no ip address encapsulation frame-relay ! interface Serial0/0/1.101 point-to-point ip address 10.10.10.1 255.255.255.252 frame-relay interface-dlci 101 ! interface Vlan1 no ip address shutdown ! router eigrp 100

passive-interface FastEthernet0/0 network 172.16.0.0 network 172.30.0.0 network 10.0.0.0 no auto-summary ! ip classless ! access-list 50 deny 172.16.1.128 0.0.0.63 access-list 50 permit any ! banner motd ^CAuthorized Access Only!^C ! logging trap debugging line con 0 exec-timeout 0 0 password cisco logging synchronous login line vty 0 4 exec-timeout 0 0 password cisco logging synchronous login line vty 5 15 exec-timeout 0 0 password cisco logging synchronous login ! ! ntp update-calendar ! end

R2#sh run
Building configuration... Current configuration : 1718 bytes ! version 12.4 no service timestamps log datetime msec no service timestamps debug datetime msec no service password-encryption ! hostname R2 ! enable secret 5 $1$mERr$9cTjUIEqNGurQiFU.ZeCi1 ! username R3 password 0 ciscochap ! ip ssh version 1 ip name-server 0.0.0.0 ! interface FastEthernet0/0 no ip address duplex auto speed auto shutdown ! interface FastEthernet0/1

no ip address duplex auto speed auto shutdown ! interface Serial0/0/0 ip address 172.30.1.6 255.255.255.252 encapsulation ppp ppp authentication chap ip nat inside ! interface Serial0/0/1 no ip address encapsulation frame-relay ! interface Serial0/0/1.201 point-to-point ip address 10.10.10.2 255.255.255.252 frame-relay interface-dlci 201 ip nat inside ! interface Serial0/1/0 ip address 209.165.201.2 255.255.255.252 ip access-group FIREWALL in ip nat outside ! interface Serial0/1/1 no ip address shutdown ! interface Vlan1 no ip address shutdown ! router eigrp 100 redistribute static passive-interface Serial0/1/0 network 172.30.0.0 network 10.0.0.0 no auto-summary ! ip nat inside source list 1 interface Serial0/1/0 overload ip classless ip route 0.0.0.0 0.0.0.0 Serial0/1/0 ! access-list 1 permit 172.16.1.128 0.0.0.127 ip access-list extended FIREWALL deny icmp any any echo deny tcp any any eq telnet deny tcp any any eq www permit ip any any ! banner motd ^CAuthorized Access Only!^C ! logging trap debugging line con 0 exec-timeout 0 0 password cisco logging synchronous login

line vty 0 4 exec-timeout 0 0 password cisco logging synchronous login line vty 5 15 exec-timeout 0 0 password cisco logging synchronous login ! ntp update-calendar ! End

R3#sh run
Building configuration... Current configuration : 1299 bytes ! version 12.4 no service timestamps log datetime msec no service timestamps debug datetime msec no service password-encryption ! hostname R3 ! enable secret 5 $1$mERr$9cTjUIEqNGurQiFU.ZeCi1 ! ip dhcp excluded-address 172.16.1.129 172.16.1.131 ! ip dhcp pool R3_LAN network 172.16.1.128 255.255.255.192 default-router 172.16.1.129 ! username R2 password 0 ciscochap ! ip ssh version 1 ip name-server 0.0.0.0 ! interface FastEthernet0/0 ip address 172.16.1.129 255.255.255.192 duplex auto speed auto ! interface FastEthernet0/1 no ip address duplex auto speed auto shutdown ! interface Serial0/0/0 ip address 172.30.1.2 255.255.255.252 ! interface Serial0/0/1 ip address 172.30.1.5 255.255.255.252 encapsulation ppp ppp authentication chap clock rate 2000000 ! interface Vlan1

no ip address shutdown ! router eigrp 100 passive-interface FastEthernet0/0 network 172.16.0.0 network 172.30.0.0 no auto-summary ! ip classless ! banner motd ^CAuthorized Access Only!^C ! logging trap debugging line con 0 exec-timeout 0 0 password cisco logging synchronous login line vty 0 4 exec-timeout 0 0 password cisco logging synchronous login line vty 5 15 exec-timeout 0 0 password cisco logging synchronous login ! ntp update-calendar ! End Espero les sirva, slds Atte Cristian