Está en la página 1de 16

CCNA Discovery

Introducción al enrutamiento y la conmutación en la empresa

Evaluación basada en habilidades

Versión para el estudiante de la academia

Descripción general del examen


Esta evaluación basada en habilidades es el examen práctico final para el curso CCNA Discovery:
Introducción al enrutamiento y la conmutación en la empresa. El examen consta de dos partes y se debe
completar la Parte 1 antes de realizar la Parte 2. En la Parte 1 desarrollará un esquema de subred IP y
documentará las interfaces de dispositivos. En la Parte 2, realizará el cableado de la red y configurará los
switches y routers del cliente usando los comandos de la CLI IOS de Cisco. El router de la oficina remota
realiza la conexión entre la red local y el router de las oficinas centrales. El router de las oficinas centrales se
configura para proporcionar acceso al router ISP. Se utiliza el protocolo de enrutamiento OSPFE entre la
oficina remota y el router de las oficinas centrales. El enrutamiento estático se utiliza entre el router de las
oficinas centrales y el ISP.
El instructor configura previamente el router ISP y borra la configuración de inicio del router de las oficinas

All contents are Copyright © 1992–2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information. Página 1 de 16
centrales y del router de la oficina remota antes de comenzar el examen.
Cuando haya completado la Parte 1, entréguela al instructor para que la controle antes de comenzar con la
Parte 2. Tiene 50 minutos para terminar la Parte 1. El instructor le indicará cómo se realizará la Parte 2 y de
cuánto tiempo dispone.

Objetivos
• Parte 1: Crear un plan de direccionamiento IP y documentar las interfaces de los dispositivos de red.
• Parte 2: Conectar y configurar el equipo de red y verificar la conectividad de red.
La conexión de interface Fast Ethernet de isp-b se conecta con la del isp-a por medio de un cable de
conexión cruzada, a su vez este se conecta con una conexión cruzada con el servidor.
El isp-a se conecta en la serial 0/0/0 con el hq-1 con un cable de conexión y el router isp-a lleva el clock
rate tambien se conecta con el hq-2 y este no lleva el clock rate, pero cada uno de estos lleva otra
conexión de cables de dte.
El hq-1 se conecta con el r2 y lleva el clock rate, el r2 se conecta con el switch raiz de s1 y este se lleva
otras dos conexiones, una a un host y otra a otro switch s2 que tiene conectada un host.
El hq-2 se conecta en la serial 0/0/0 a r2 y este se conecta con un switch raiz s1 por la Fast Ethernet 0/0
en conexión directa, este s1 se conecta con un host y un switch s2 en conexión cruzada y a los host
llevan conexión directa.
Esto llevara una configuración de red de ospf en directa y un router rip v2 con las conexiones
correspondientes y su clase sera c
Una vez terminada la configuaracion deberemos de ser capaces de enviar un ping de un lugar a otro de la
conexión.
La red debe de ser escalable para lograr una correcta conexión y un mejor aislamiento de errores

All contents are Copyright © 1992–2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information. Página 2 de 16
Evaluación basada en habilidades: Parte 1

Desarrollo del esquema de direccionamiento IP y asignación de las direcciones


de interfaz

Paso 1: Recopile la información necesaria.


Utilice el diagrama de topología que se encuentra al comienzo del examen y la siguiente información que
proporcionará el instructor para documentar la red.
a. Trabajará con el cliente AnyCompanyX, siendo X el número asignado por el instructor.
Ingrese aquí el número que se le asignó: AnyCompany___
b. Si su red local se conecta al ISP como AnyCompany1, la dirección IP de la interfaz serial 0/0/0 del
ISP es 209.165.201.1/30. Si la red local se conecta al ISP como AnyCompany2, la dirección IP de la
interfaz serial 0/0/1 del ISP es 209.165.201.5/30.
Si se utiliza más de un router ISP, se necesitan direcciones adicionales del rango 209.165.201.x/30.
Pregúntele al instructor cuál es la dirección IP de la interfaz serial del ISP que debe utilizar.
Ingrese la dirección IP de la interfaz serial del ISP: ____209.168.201.1/30___________
c. El bloque CIDR de dirección IP base, a partir del cual se crea el esquema de direccionamiento
VLSM, se basa en el número AnyCompanyX que se le asigna. Si la red local es AnyCompany1, use
192.168.1.0 /24. Si la red local es AnyCompany2, use 192.168.2.0 /24.
Si se utiliza más de un router ISP, se necesitan las direcciones adicionales del rango 192.168.X.0/24.
Pregunte al instructor cuál es el bloque de dirección IP correcto que debe utilizar.
Escriba aquí la dirección IP base y la máscara de subred: 255.255.255.252___________

Paso 2: Determine el tamaño de cada bloque VLSM para incorporar a los usuarios.
Desarrolle un esquema de subred VLSM que divida, de la mejor manera posible, la dirección base en
subredes y que admita tres VLAN en la red R2 local, los host en la red local HQ y el enlace WAN entre HQ y
R2. El router HQ utiliza NAT/PAT para traducir las direcciones internas del cliente a la dirección externa.
a. Determine el tamaño del bloque de direcciones de subred que se requiere para un área de red o
grupo de usuarios. Complete la tabla con la siguiente información.
Requisitos de subredes VLSM
Cantidad de Tamaño del bloque VLSM /
Área de red usuarios/IP Cantidad de IP (potencias de 2)
Tamaño del bloque de AnyCompanyX N/C 30
para subdividir
Red local HQ 23
Red local R2/VLAN
VLAN 1 (Predet./admin.-IP) 5 30 bits
VLAN 11 (Dpto. 1) 45
VLAN 12 (Dpto. 2) 97 22 bits
R2 a enlace WAN HQ 2

Total de usuarios y tamaños de bloque 172

b. Para asignar de manera óptima direcciones desde la dirección /24 asignada, clasifique los tamaños

All contents are Copyright © 1992–2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information. Página 3 de 16
de bloque de mayor a menor. Utilice la siguiente tabla para ordenar las áreas de red por tamaño de
bloque VLSM. Ordene los bloques de mayor a menor.

Área de red/VLAN Tamaño del bloque VLSM

Paso 3: Asigne bloques de direcciones a cada área de la red.


a. Determine qué bloques de la dirección CIDR debe asignar a cada área de la red o la VLAN. Puede
utilizar la tabla de subred CIDR/VLSM (Apéndice A) a fin de ingresar la información de subred para
cada bloque CIDR.
b. Complete la siguiente tabla según la información de subred de las tablas de Requisitos de la subred
VLSM que aparecen arriba.

Tamaño del
bloque VLSM Dirección de Rango de
(Cantidad de subred direcciones Máscara de
Área de red/VLAN direcciones) y prefijo utilizables subred
R2 - VLAN 12 (Dpto. 2) 97 192.168.1.67/24 .67-.70 255.255.255.24
0
R2 - VLAN 11 (Dpto. 1) 45 192.168.2.49/24 19-22 255.255.255.24
0
HQ - Red local (simulada con
Lo0)
R2 - VLAN 1
(Predeterminado/admin.)
R2 - Enlace WAN HQ
Direcciones IP sin utilizar
a. Solicite al instructor que verifique si su esquema de direccionamiento es correcto y que asigne
espacios de dirección de manera eficiente. No debe haber ninguna subred superpuesta y debe haber
bloques de direcciones contiguos sin utilizar que puedan emplearse para el crecimiento futuro.

Paso 4: Seleccione las direcciones IP que se usarán al configurar dispositivos.


Seleccione las direcciones del bloque asignado a un área de la red y complete el tamaño de bloque VLSM, la
máscara de subred y dirección IP para cada dispositivo/interfaz de la topología. Incluya la máscara de bits /#
con la dirección IP. Estas direcciones IP se utilizan en la Parte 2 cuando se configura el equipo de red.
Nota: Cuando haya finalizado este paso, verifíquelo con el instructor antes de proceder.

All contents are Copyright © 1992–2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information. Página 4 de 16
Interfaz del dispositivo/Tabla de dirección IP

Dispositivo Interfaz Dirección IP Máscara de


subred
HQ-X Serial 0/0/0 209.168.201.13 255.255.255.252
Serial 0/0/1 209.168.201.17 255.255.255.252
(Utilice la siguiente dirección
que es compatible con la
dirección de la interfaz serial
de ISP de AnyCompanyX)
Loopback0 192.168.2.49 255.255.255.252

R2 Serial 0/0/0 209.168.201.10 255.255.255.252


Fast Ethernet 0/0 192.168.2.19 255.255.255.252
Subinterfaz Fa0/0.1
Subinterfaz Fa0/0.11
Subinterfaz Fa0/0.12

ISP Serial 0/0/0 209.165.201.1/30 255.255.255.252


(preconfigurado) (AnyCompany1)
ISP Serial 0/0/1 209.165.201.5/30 255.255.255.252
(preconfigurado) (AnyCompany2)
Fa0/0 (gateway 172.17.0.1 255.255.0.0
predeterminado
preconfigurado para el
servidor Discovery.
Opcional si se utiliza
loopback del ISP).

S1 VLAN 1 192.168.1.20 /28


S2 VLAN 1 192.168.1.65 /28

H1 NIC 192.168.1.91 255.255.255.240


H2 NIC 192.168.1.97 255.255.255.240
Servidor Discovery NIC 172.17.1.1/16 255.255.0.0
(o dirección
preconfigurada de
loopback del ISP )

All contents are Copyright © 1992–2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information. Página 5 de 16
Paso 5: Cree un diagrama de red lógica.
Trace un diagrama simple de red lógica de la red de AnyCompanyX. Incluya el router ISP, los dos routers de
AnyCompanyX (HQ y R2), los switches, las dos computadoras host, las tres VLAN y el servidor Discovery.
Escriba la dirección IP y la máscara de subred /# bits junto a cada interfaz, dispositivo o VLAN utilizando las
direcciones que se identifican en el Paso 4. Esta información se utiliza para configurar los switches y routers
de AnyCompanyX en la Parte 2 del examen. Asegúrese de incluir las subinterfaces en R2.

Diagrama de red lógica para AnyCompany____ (ingrese el número)

All contents are Copyright © 1992–2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information. Página 6 de 16
Paso 6: Controle el trabajo con el instructor antes de pasar a la Parte 2.

All contents are Copyright © 1992–2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information. Página 7 de 16
Evaluación basada en habilidades: Parte 2
Tarea 1: Crear de la red y conectar los cables
Cree la red utilizando el diagrama de topología que se proporciona al inicio de la Parte 1 y el diagrama de red
lógica que creó en el Paso 5. Conecte el router HQ-X de la red de AnyCompanyX con la interfaz del router
ISP correspondiente: Serial 0/0/0 para AnyCompany1 o S0/0/1 para AnyCompany2 (a menos que el
instructor indique lo contrario). El instructor debe configurar previamente el router ISP y el servidor Discovery.
Nota: Asegúrese de que los routers y los switches se hayan eliminado y no tengan configuraciones de inicio.
Las direcciones IP que se utilizan para configurar los dispositivos en las siguientes tareas se basan en su
solución para el esquema VLSM de la Parte 1.

Tarea 2: Configurar el router HQ

Paso 1: Configure el router.


Asigne el nombre de host HQ-X (siendo X el número de AnyCompanyX) y las contraseñas. Configure no
domain lookup y especifique que el mensaje del día sea “Unauthorized use prohibited” (Se prohíbe cualquier
uso no autorizado).

Paso 2: Configure las interfaces loopback y seriales del router HQ.


El enlace WAN desde HQ al R2 utiliza la encapsulación HDLC predeterminada de Cisco. El enlace WAN
desde HQ hasta el ISP utiliza PPP con autenticación CHAP. El ISP proporciona la temporización para el
router HQ. Consulte el diagrama de topología que se encuentra al comienzo de la Parte 1 para obtener
información sobre los otros parámetros DTE/DCE.

Paso 3: Cree la contraseña y el ID del usuario de CHAP.


En caso de autenticación CHAP, configure un nombre de usuario para el router ISP en el router HQ con
contraseña cisco.

Paso 4: Configure el enrutamiento OSPF para el área 0 en HQ.

Paso 5: Configure una ruta predeterminada al ISP en HQ y propagar esta ruta hacia el R2
utilizando OSPF

Paso 6: Configure la NAT sobrecargada (PAT) en HQ.


a. Utilice la dirección IP del puerto serial que se conecta al ISP como dirección sobrecargada.
b. Especifique las interfaces NAT internas y externas.
c. Permita que se traduzca la totalidad del espacio de dirección 192.168.X.0/24 (siendo X el número
asignado a AnyCompany).

Paso 7: Guardar la configuración running-config del router en startup-config.

Tarea 3: Configure el router de la oficina remota

Paso 1: Configure los parámetros básicos para el router R2.


Asigne el nombre de host y las contraseñas. Configure no domain lookup y especifique que el mensaje del
día sea “Unauthorized use prohibited” (Se prohíbe cualquier uso no autorizado).

All contents are Copyright © 1992–2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information. Página 8 de 16
Paso 2: Configure las interfaces seriales y subinterfaces Fast Ethernet del R2.
Defina las subinterfaces Fast Ethernet para que coincidan con los números de VLAN que representan.
También deben utilizar la encapsulación 802.1Q. La VLAN 1 es la VLAN nativa.

Paso 3: Configure el enrutamiento OSPF para el área 0 en R2.


Especifique la subred para cada interfaz del R2 utilizando la máscara wildcard adecuada.

Paso 4: Guarde la configuración running-config del router en startup-config.

Tarea 4: Configurar el switch S1 de la oficina remota


Nota: Asegúrese de eliminar startup-config, borrar el archivo vlan.dat y recargar el switch antes de iniciar la
configuración.

Paso 1: Configure los parámetros básicos en el switch S1.


Asigne el nombre de host y las contraseñas. Configure no domain lookup y especifique que el mensaje del
día sea “Unauthorized use prohibited” (Se prohíbe cualquier uso no autorizado).

Paso 2: Configure las VLAN para S1.


Utilice los nombres y números VLAN en la siguiente tabla y asigne los puertos a cada VLAN según se indica.
Utilice esta tabla para configurar el switch S2 en la Tarea 5.

Nombre de Puertos
Número de VLAN VLAN asignados Notas
VLAN 1 (VLAN predeterminada Ninguno No se puede
predeterminada) cambiar el nombre
de la VLAN 1
VLAN 11 (usuarios del Dpto. 1 3 a 11
dpto. 1)
VLAN 12 (usuarios del Dpto. 2 12 a 24
dpto. 2)

Paso 3: Asigne una dirección IP a la VLAN 1 de administración en el S1.


Asigne la dirección VLAN 1 según la tabla Interfaz del dispositivo/Dirección IP de la Parte 1, Paso 4.
Configure el switch con un gateway predeterminado hacia el router R2 para la VLAN 1.

Paso 4: Configure los puertos del switch S1.


Configure los puertos del switch Fa0/1 y Fa0/2 como enlaces troncales 802.1Q para que puedan transportar
la información VLAN.

Paso 5: Configure el S1 como switch raíz para STP.


Cambie la prioridad de la VLAN 1 nativa para que se convierta en el switch raíz.

All contents are Copyright © 1992–2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information. Página 9 de 16
Paso 6: Configure un dominio VTP.

Paso 7: Configure la seguridad del puerto del switch.


Configure la seguridad de puerto para el puerto Fa0/9 del switch S1. Cuando se configura la seguridad del
puerto, la conexión de cualquier otro host inhabilita el puerto.

Paso 8: Guarde la configuración running-config del switch S1 en startup-config.

Tarea 5: Configurar el switch S2 de la oficina remota.


Nota: Asegúrese de eliminar startup-config, borrar el archivo vlan.dat y recargar el switch antes de iniciar la
configuración.

Paso 1: Configure los parámetros básicos en el switch S2.


Asigne el nombre de host y las contraseñas. Configure no domain lookup y especifique que el mensaje del
día sea “Unauthorized use prohibited” (Se prohíbe cualquier uso no autorizado).

Paso 2: Configure un dominio VTP.


Configure el nombre de dominio AnyCompanyX en S2 y asigne la contraseña cisco.

Paso 3: Asigne puertos a las VLAN.


Utilice la información de la tabla de la Tarea 4, Paso 2 para asignar puertos a las VLAN.

Paso 4: Asigne una dirección IP a la VLAN 1 de administración en el S2.


Asigne la dirección VLAN 1 según la tabla Interfaz del dispositivo/Dirección IP de la Parte 1, Paso 4.
Configure el switch con un gateway predeterminado hacia el router R2 para la VLAN 1.

Paso 5: Configure el puerto Fa0/2 del switch como enlace troncal 802.1Q para transportar la
información sobre la VLAN.

Paso 6: Configure la seguridad del puerto del switch.


Configure la seguridad de puerto para el puerto Fa0/15 del switch S2. Cuando se configura la seguridad del
puerto, la conexión de cualquier otro host inhabilita el puerto.

Paso 7: Guarde la configuración running-config del switch S2 en startup-config.

Tarea 6: Configurar las direcciones IP del host


Configure cada dirección IP del host, máscara de subred y gateway predeterminado utilizando la información
de la tabla Interfaz del dispositivo/Dirección IP de la Parte 1, Paso 4.

Tarea 7: Verificar las configuraciones de los dispositivos y la conectividad básica


Antes de configurar las ACL en la siguiente tarea, verifique los elementos que se enumeran en la tabla e
indique los comandos que utilizó. Incluya las direcciones IP a las que se hará ping cuando se verifique la
conectividad. Pídale al instructor que tache cada elemento que se verifique.

All contents are Copyright © 1992–2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information. Página 10 de 16
Elementos de configuración a verificar Comando utilizado Verificar
Configuración básica de HQ (host, contraseña, IP) Interface serial 0/0/0
Enable secret cisco
encryptation
Ip address…
Tabla de enrutamiento de HQ (OSPF, ip default-network
estático/predeterminado) dirección_red

Configuración NAT de HQ (ACL, interfaces, etc.) Nat list

Configuración básica de R2 (host, contraseña, IP) Host name


Password cisco
Ip address ……..
Tabla de enrutamiento de R2 (OSPF, Router ospf 1 static
estático/predeterminado)
Las subinterfaces de R2 en Fa0/0 Interface
fastethernet0/0.1
Encapsulación de las subinterfaces de R2 Encapsulation key

Configuración básica de S1 (host, contraseña, IP) Interface fastethernet 0/0


Enable Secret cisco
Ip address …
VLAN de S1
Los puertos S1 en las VLAN correctas
Puertos troncales 802.1Q en S1
S1 es el switch raíz
S1 es el servidor VTP
Seguridad de puerto en S1 Shell s1 security

Configuración básica de S2 (host, contraseña, IP) Interface fastethernet 0/0


Enable Secret cisco
Ip address …
VLAN de S2
Los puertos S2 en las VLAN correctas
Puertos troncales 802.1Q en S2
S2 es el cliente VTP
Seguridad de puerto en S2 Shell security

Elementos de conectividad para verificar


Ping en el S1 desde H1 y H2
Ping en el S2 desde H1 y H2
Ping en el gateway predeterminado de R2 desde H1
y H2
Ping en el gateway predeterminado de R2 desde S1
y S2
Ping desde H1 hasta H2 (entre las VLAN) Ping e ip
Ping en HQ desde el R2 Ping e ip de destino
Ping desde H1 y H2 hasta HQ S0/0/0 Ping desde un router

All contents are Copyright © 1992–2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information. Página 11 de 16
Elementos de configuración a verificar Comando utilizado Verificar
Ping desde H1 y H2 hasta HQ Lo0 (HQ LAN) “ “
Ping desde H1 y H2 hasta ISP S0/0/0
Ping desde H1 y H2 hasta el servidor Discovery del
ISP
Explorador web desde H1 y H2 hasta el servidor
Discovery (o loopback del router ISP)
Telnet desde H1 y H2 hasta HQ y R2
Verificar las traducciones NAT de HQ (mostrar las
traducciones luego de hacer ping, telnet y explorador
web desde H1 o H2 hasta loopback del ISP o
servidor Discovery)

Tarea 8: Configurar la seguridad de la ACL en HQ y R2

Paso 1: Cree y aplicque una ACL extendida numerada en R2.


La ACL debe permitir que las solicitudes web y los ping salgan de la red R2 si se originan en cualquier
ubicación dentro de la red R2 de AnyCompanyX. Se permite el tráfico de Telnet si se origina en la VLAN 11 y
se permite el tráfico FTP (control de FTP y datos de FTP) si se origina en la VLAN 12. Se deniega el resto del
tráfico.
a. Agregue una sentencia de denegación explícita al final de la ACL para que se pueda mantener una
estadística sobre la cantidad de paquetes denegados. Aplique la ACL a la interfaz R2
correspondiente. Incluya observaciones en el ACL para documentar lo que está haciendo. Solicítele
al instructor que verifique la ubicación y las sentencias de la ACL. __________
b. Pruebe la ACL haciendo ping desde H1 y H2 hasta la dirección de loopback del ISP o la dirección IP
del servidor Discovery. Solicítele al instructor que verifique. _______
c. Ingrese la dirección de loopback0 del router ISP o la dirección IP del servidor Discovery mediante un
explorador desde H1 y H2. Solicítele al instructor que verifique. _________
d. Haga Telnet desde el host H2 en la VLAN 12 hasta el router HQ mediante su dirección IP S0/0/0. No
debería poder hacer Telnet desde un host en la VLAN 12. Solicítele al instructor que verifique.
_______
Haga Telnet desde el host H1 en la VLAN 11 al router HQ utilizando su dirección IP S0/0/0. Debe ser
capaz de hacer Telnet desde cualquier host en la VLAN 11. Solicítele al instructor que verifique.
_______
e. Utilice el comando show access-lists para verificar el funcionamiento de la ACL. Debe ver
conteos en varias de las sentencias de la ACL. Solicítele al instructor que verifique. _______

Paso 2: Cree y aplique una ACL estándar para controlar el acceso vty al router HQ.
La ACL debe denegar el acceso vty a todos los host de cualquier red o interfaz hasta el router HQ, excepto
para el host H1 de la VLAN 11.
a. Agregue una sentencia de denegación explícita al final de la ACL para que se pueda mantener una
estadística sobre la cantidad de paquetes denegados. Aplique la ACL a las líneas vty 0 a 4 en el
router R2. Solicítele al instructor que verifique la ubicación y las sentencias de la ACL. __________
b. Ejecute telnet desde el host H1
c. Cambie la dirección IP del H1 por otra dirección que esté en la VLAN 11 y vuelva a hacer Telnet
desde el host H1 de la VLAN 11 hasta el router HQ utilizando su dirección IP S0/0/0. Solicítele al
instructor que verifique. _______

All contents are Copyright © 1992–2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information. Página 12 de 16
Utilice el comando show access-lists para verificar el funcionamiento de la ACL. Debe ver conteos en
varias de las sentencias de la ACL. Solicítele al instructor que verifique. _______

Paso 3: En R2 y HQ, guarde la configuración en ejecución del router para la NVRAM.

Paso 4: Guarde la configuración en ejecución de cada dispositivo de red en un archivo.


Guarde el resultado de HQ-X, R2, S1 y S2 en un único archivo de texto en el escritorio. Denomínelo XXX-D3-
SBA-Configs.txt (las XXX corresponden a sus iniciales). Muéstreselo al instructor. _________

All contents are Copyright © 1992–2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information. Página 13 de 16
Apéndice A

Tabla de la subred CIDR/VLSM


AnyCompanyX ____
Dirección base: ________________ (192.168.X.0) Máscara de subred: 255.255.255.0

Máscara CIDR /24 /25 /26 /27 /28 /29 /30


Máscara de puntos (octetos
3 y 4) 255.0 255.128 255.192 255.224 255.240 255.248 255.252
Cantidad posible de hosts 256 128 64 32 16 8 4

Nro. de subred (octetos


3 y 4) 1.0 1.0 1.0 1.0 1.0 1.0 1.0
1.4
1.8 1.8
1.12
1.16 1.16 1.16
1.20
1.24 1.24
1.28
1.32 1.32 1.32 1.32
1.36
1.40 1.40
1.44
1.48 1.48 1.48
1.52
1.56 1.56
1.60
1.64 1.64 1.64 1.64 1.64
1.68
1.72 1.72
1.76
1.8 1.80 1.80
1.84
1.88 1.88
1.92
1.96 1.96 1.96 1.96
. 1.100
1.104 1.104
1.108
1.112 1.112 1.112
1.116
1.120 1.120
1.124
1.128 1.128 1.128 1.128 1.128 1.128
1.132
1.136 1.136
1.140
1.144 1.144 1.144

All contents are Copyright © 1992–2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information. Página 14 de 16
1.148
1.152 1.152
1.156
1.160 1.160 1.160 1.160
1.164
1.168 1.168
1.172
1.176 1.176 1.176
1.180
1.184 1.184
1.188
1.192 1.192 1.192 1.192 1.192
1.196
1.200 1.200
1.204
1.208 1.208
1.212
1.216 1.216
1.220
1.224 1.224 1.224 1.224
1.228
1.232 1.232
1.236
1.240 1.240 1.240
1.244
1.248 1.248
1.252

Solución posible
Código de color Área/VLAN Tamaño de bloque Subred/Prefijo
R2 VLAN 12 128 192.168.1.0/25
R2 VLAN 11 64 192.168.1.128/26
Red de HQ 32 192.168.1.192/27
R2 VLAN 1 8 192.168.1.224/27
R2/enlace WAN HQ 4 192.168.1.232/27
Direcciones sin utilizar 20
Total 256

All contents are Copyright © 1992–2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information. Página 15 de 16
Apéndice B

All contents are Copyright © 1992–2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information. Página 16 de 16

También podría gustarte