Está en la página 1de 13

Prctica Evaluacin de Habilidades Packet Tracer

Algunas cosas a tener en cuenta al completar esta actividad:


1. No use el botn Atrs o cierre o recargar cualquier ventana de exmenes durante el
examen.
2. No cierre Packet Tracer cuando haya terminado. Se cerrar automticamente.
3. Haga clic en el botn Submit Evaluacin en la ventana del navegador para enviar su
trabajo.
Introduccin

En esta evaluacin de habilidades prcticas, configurar la red Nuestra ciudad con


una sola rea OSPFv2.Adems, va a configurar el router-on-a-stick enrutamiento
entre las VLAN. Tambin aplicar NAT, DHCP y listas de acceso.

Todas las configuraciones de los dispositivos IOS deben completarse a partir


de un terminal de conexin directa a la consola del dispositivo.

Algunos valores que se requieren para completar las configuraciones no se


han dado a usted. En esos casos, crear los valores que usted necesita para
completar los requisitos. Estos valores pueden incluir ciertas direcciones IP,
contraseas, descripciones de la interfaz, texto de la pancarta y otros
valores.

Por el bien de tiempo, muchas tareas de configuracin repetitiva pero importantes


se han omitido de esta actividad. Muchas de estas tareas, especialmente las
relacionadas con la seguridad del dispositivo, son elementos esenciales de una
configuracin de red. La intencin de esta actividad es de no disminuir la
importancia de las configuraciones de los dispositivos completos.

Se realizarn prcticas y ser evaluado en las siguientes habilidades:


Configuracin de los ajustes del dispositivo iniciales
La asignacin de direcciones IPv4
Configuracin y direccionamiento de las interfaces del router
Configuracin de un router como un servidor DHCP
Implementacin de esttica y dinmica NAT
Configuracin de la zona del nico protocolo de enrutamiento OSPFv2
Configuracin de una ruta predeterminada y rutas de resumen estticas
La configuracin de VLAN y troncos
La configuracin de enrutamiento entre VLAN
Configuracin de ACL para limitar el acceso del dispositivo
Usted est obligado a configurar lo siguiente:
Polica:
Configuracin de los ajustes iniciales del router
Configuracin de la interfaz y el direccionamiento IPv4
La configuracin de DHCP
Configuracin de multiarea OSPFv2
La configuracin de enrutamiento entre VLAN
Centroamrica:
Configuracin de la interfaz y el direccionamiento IPv4
Configuracin de multiarea OSPFv2
Configuracin de IPv4 ruta resumen
Configuracin y propagacin de una ruta por defecto
Configuracin de rutas estticas Resumen
Configuracin de NAT esttica y dinmica
Configuracin de las ACL
Fuego:
Configuracin de la interfaz y el direccionamiento IPv4
Configuracin de multiarea OSPFv2
Configuracin de una ruta esttica resumen
Polica-SW1:
La configuracin de VLAN
Asignacin de puertos de switch a las VLAN
Configuracin de trunking
Configuracin de los puertos de switch no utilizados
Polica-SW2:
La configuracin de VLAN
Asignacin de puertos de switch a las VLAN
Configuracin de trunking
Configuracin de los puertos de switch no utilizados
Hosts internos de PC:
Configuracin como clientes DHCP
Abordar las Tablas

Nota: Se le proporcionar con las redes que las interfaces se deben configurar
en. A menos que le digan que hacer de manera diferente en las instrucciones
detalladas a continuacin, usted es libre de elegir las direcciones de host para
asignar.

Tabla de direccionamiento:

Dispositivo Interfaz Red Comentarios

cualquier direccin en la
S0 / 0/0 192.168.10.104/30
red

Gi0 / 0.45 192.168.45.0/24 primera direccin en la red


Polica

Gi0 / 0.47 192.168.47.0/24 primera direccin en la red

Gi0 / 0,101 192.168.101.0/24 primera direccin en la red


cualquier direccin en la
S0 / 0/0 192.168.10.104/30
red

cualquier direccin en la
S0 / 0/1 192.168.10.112/30
Central red

S0 / 1/0 198.51.100.0/28 primera direccin en la red

Gi0 / 0 192.168.18.40/29 primera direccin en la red

S0 / 0/0 192.168.10.124/30 segunda direccin en la red

Fuego
cualquier direccin en la
S0 / 0/1 192.168.10.112/30
red

Polica- cualquier direccin en la


VLAN 101 192.168.101.0/24
SW1 red

Polica- cualquier direccin en la


VLAN 101 192.168.101.0/24
SW2 red

Direcciones preconfigurados para la referencia:

Dispositivo Direccin

Ciudad del Servidor 192.168.18.46/29

NetAdmin Host 203.0.113.18

Host externo 203.0.113.128

Servidor Publico 209.165.201.235

S3 Host 192.168.200.10/24

S6 Host 192.168.201.10/24

S5 Host 192.168.202.10/24

VLAN Tabla:

Nmero de
Nombre de VLAN VLAN Red Dispositivo: Port
VLAN

Polica-SW1: Fa0 / 10
45 HR 192.168.45.0/24
Polica-SW2: Fa0 / 3
Polica-SW1: Fa0 / 15
47 archivos 192.168.47.0/24
Polica-SW2: Fa0 / 21

101 comm 192.168.101.0/24 SVI

Instrucciones

Todas las configuraciones deben ser realizadas a travs de un terminal de


conexin directa a las consolas del dispositivo.

Paso 1: Determinar las direcciones para asignar

Determine las direcciones IP que va a utilizar para las interfaces necesarias en los
tres routers y dos interruptores. Utilice la informacin de la Tabla de
direccionamiento y seguir las siguientes pautas:
Asignar las primeras direcciones IP en las redes que se proporcionan en la Tabla de
direccionamiento para las interfaces LAN.
Asigne la primera direccin de la subred central a la interfaz que se conecta a
Internet.
Asigne cualquier direccin vlida de host en las redes que se proporcionan en la
Tabla de direccionamiento para las interfaces seriales.
Los PC host recibirn direcciones IP a travs de DHCP.
Paso 2: Configurar Polica
Configure Polica con lo siguiente:
Configure el nombre de host del router: PoliceDept
Router (config) # hostname PoliceDept
Evitar que el router de intentar resolver las entradas de lnea de comandos a las
direcciones IP.
PoliceDept (config) # no ip domain-lookup
Proteja el modo EXEC privilegiado del acceso no autorizado con la contrasea
cifrada MD5.
PoliceDept (config) # enable secret [contrasea]
Evitar que los mensajes de estado del dispositivo de interrupcin de las entradas de
lnea de comandos en la consola del dispositivo.
PoliceDept (config) # line con 0

PoliceDept (config-line) # sincrnica tala


Asegure la consola del router y las lneas terminales.
PoliceDept (config) # line consola 0

password [contrasea]

iniciar sesin
PoliceDept (config) # line vty 0 4

password [contrasea]

iniciar sesin
Evitar todas las contraseas de ser vistos en texto plano en el archivo de
configuracin del dispositivo.
PoliceDept (config) # service password-encryption
Configure un mensaje-de-la-da.
PoliceDept (config) # banner motd mensaje-de-la-da

Paso 3: Configurar las interfaces de routers fsicos

Configure las interfaces de los routers para la conectividad total con lo siguiente:
Direcciones IP como se muestra en la tabla de direccionamiento.
Describir la interfaz serie operativa de la Polica. Las interfaces Ethernet Polica se
configurarn en el final de esta evaluacin.
Configuracin DCE cuando proceda. Utilice una velocidad de 128.000.
PoliceDept (config) # interface Serial0 / 0/0
PoliceDept (config-if) #bandwidth 128
PoliceDept (config-if) direccin #ip 192.168.10.105 255.255.255.252
PoliceDept (config-if) # Descripcin Polica y central
PoliceDept (config-if) tasa #clock 128000
PoliceDept (config-if) #no apagado

Central (config) # interface Serial0 / 0/0


Central (config-if) #bandwidth 128
Central (config-if) direccin #ip 192.168.10.106 255.255.255.252
Central (config-if) #no shutdown

Central (config) # interface Serial0 / 0/1


Central (config-if) #bandwidth 128
Central (config-if) direccin #ip 192.168.10.114 255.255.255.252
Central (config-if) tasa #clock 128000
Central (config-if) #no shutdown

Central (config) # interface g0 / 0


Central (config-if) direccin #ip 192.168.18.41 255.255.255.248
Central (config-if) #no shutdown

Central (config) # interface Serial0 / 1/0


Central (config-if) direccin #ip 198.51.100.1 255.255.255.240
Central (config-if) #no shutdown
Fuego (config) # interface Serial0 / 0/1
Fuego (config-if) #bandwidth 128
Fuego (config-if) direccin #ip 198.51.100.1 255.255.255.240
Fuego (config-if) #no shutdown

Paso 4: Configurar el enrutamiento esttico y por defecto

Configure las siguientes rutas estticas:


Configurar manualmente las rutas por defecto a Internet. Utilice el argumento de
interfaz de salida.Todos los ordenadores de las redes de rea local y redes internas
red escolar deben ser capaces de acceder a Internet.
PoliceDept (config) #ip ruta 0.0.0.0 0.0.0.0 s0 / 0/0

Central (config) #ip ruta 0.0.0.0 0.0.0.0 s0 / 1/0

Fuego (config) ruta #ip 0.0.0.0 0.0.0.0 s0 / 0/1


Se ha decidido utilizar rutas estticas para llegar a las redes de sucursales que estn
conectados a Fire.Utilice un nico resumen para representar la red de oficinas de la
manera ms eficiente posible.Configurar el resumen de la ruta esttica onCentral y
fuego con el argumento de interfaz de salida.
Central (config) ruta #ip 192.168.200.0 255.255.252.0 s0 / 0/1

Fuego (config) ruta #ip 192.168.200.0 255.255.252.0 s0 / 0/0

Paso 5: Configurar el enrutamiento OSPF

Configurar una sola rea OSPFv2 a ruta entre todas las redes internas. Las redes
de sucursales no se enrutan con OSPFv2.
Utilice un ID de proceso de 10 routers .Los debe configurarse en zona 0.
Use las mscaras inversas correctas para todos los estados de la red. No utilice
quad cero mscaras (0.0.0.0).
Paso 6: Personalizar de zona nica OSPFv2

Personaliza una sola rea OSPFv2 mediante la realizacin de las tareas de


configuracin siguientes:

a. Ajuste el ancho de banda de las interfaces en serie a 128 kb / s.

b. Configure los ID de router OSPF de la siguiente manera:


Polica: 1.1.1.1
Central: 2.2.2.2
Fuego: 3.3.3.3
c. Configurar el costo OSPF de la relacin entre la Polica y Centro para 7500.

d. Evitar que las actualizaciones de enrutamiento que se enven fuera de


cualquiera de las interfaces LAN que se enrutan con OSPFv2. No utilizar la palabra
clave por defecto en los comandos que se utiliza para hacer esto.
Configuracin paso 5 y el paso 6

PoliceDept (config) #router ospf 10

PoliceDept (config-router) # router-id 1.1.1.1

PoliceDept (config-router) #network 192.168.10.104 0.0.0.3 rea 0


PoliceDept (config-router) #network 192.168.45.0 0.0.0.255 rea 0
PoliceDept (config-router) #network 192.168.47.0 0.0.0.255 rea 0
PoliceDept (config-router) #network 192.168.101.0 0.0.0.255 rea 0

PoliceDept (config-router) # passive-interface g0 / 0.45


PoliceDept (config-router) # passive-interface g0 / 0.47
PoliceDept (config-router) # passive-interface g0 / 0,101

PoliceDept (config) #interface s0 / 0/0


PoliceDept (config-if) #bandwidth 128
PoliceDept (config-if) ospf #ip cost 7500

Central (config) #router ospf 10


Central (config-router) # router-id 2.2.2.2
Central (config-router) #network 192.168.10.104 0.0.0.3 rea 0
Central (config-router) #network 192.168.10.112 0.0.0.3 rea 0
Central (config-router) #network 192.168.18.40 0.0.0.7 rea 0
Central (config-router) # passive-interface g0 / 0

Central (config) #interface s0 / 0/0


Central (config-if) #bandwidth 128
Central (config-if) ospf #ip cost 7500

Central (config) #interface s0 / 0/1


Central (config-if) #bandwidth 128

Fuego (config) #router ospf 10


Fuego (config-router) # router-id 3.3.3.3
Fuego (config-router) #network 192.168.10.112 0.0.0.3 rea 0

S0 Fuego (config) #interface / 0/1


Fuego (config-if) #bandwidth 128

Paso 7: Configurar las VLAN y trunking

Configure Polica-SW1 y Polica-SW2 con VLAN y puertos de enlace troncal de la


siguiente manera:
Consulte la tabla de VLAN anteriormente para los nmeros de las VLAN y los
nombres que deben ser configurados en ambos interruptores.
Configure los nombres de las VLAN. Los nombres de las VLAN se deben configurar
para que coincida con los nombres de la tabla VLAN exactamente (caso y
ortografa).
Sobre la Polica-SW1

Polica-SW1 (config) #vlan 45


Polica-SW1 (config-vlan) #nombre HR

Polica-SW1 (config) #vlan 47


Polica-SW1 (config-vlan) registros #nombre

Polica-SW1 (config) #vlan 101


Polica-SW1 (config-vlan) comm #nombre

Sobre la Polica-SW2

Polica-SW2 (config) #vlan 45


Polica-SW2 (config-vlan) #nombre HR

Polica-SW2 (config) #vlan 47


Polica-SW2 (config-vlan) registros #nombre

Polica-SW2 (config) #vlan 101


Polica-SW2 (config-vlan) comm #nombre
Configure los puertos apropiados que enlazan los interruptores y de la polica con el
router como funcionando puertos troncales.
G1 Polica-SW1 (config) #INT / 1
Polica-SW1 (config-if) tronco modo #switchport
Polica-SW1 (config-if) #no shutdown

G1 Polica-SW1 (config) #INT / 2


Polica-SW1 (config-if) tronco modo #switchport
Polica-SW1 (config-if) #no shutdown

G1 Polica-SW2 (config) #INT / 1


Polica-SW2 (config-if) tronco modo #switchport
Polica-SW2 (config-if) #no shutdown
Asigne los puertos de conmutacin que se muestran en la tabla como puertos de
acceso en las redes VLAN como se indica en la tabla de VLAN.
Fa0 Polica-SW1 (config) #INT / 10
Polica-SW1 (config-if) el acceso modo #switchport
Polica-SW1 (config-if) el acceso #switchport vlan 45
Polica-SW1 (config-if) #exit

Fa0 Polica-SW1 (config) #INT / 15


Polica-SW1 (config-if) el acceso modo #switchport
Polica-SW1 (config-if) el acceso #switchport vlan 47
Polica-SW1 (config-if) #exit

Fa0 Polica-SW2 (config) #INT / 3


Polica-SW2 (config-if) el acceso modo #switchport
Polica-SW2 (config-if) el acceso #switchport vlan 45
Polica-SW2 (config-if) #exit

Fa0 Polica-SW2 (config) #INT / 21


Polica-SW2 (config-if) el acceso modo #switchport
Polica-SW2 (config-if) el acceso #switchport vlan 47
Polica-SW2 (config-if) #exit
Direccin VLAN 101 en la red indicado en la Tabla VLAN. Tenga en cuenta que la
primera direccin en esta red se le asignar al router en un paso posterior en esta
evaluacin. Las interfaces de administracin de ambos interruptores deben
configurarse para ser alcanzable por los anfitriones en otras redes.
Polica-SW1 (config) #ip default-gateway 192.168.101.1
Polica-SW1 (config) #interface vlan 101
Polica-SW1 (config-if) #ip direccin 192.168.101.2 255.255.255.0

Polica-SW2 (config) #ip default-gateway 192.168.101.1


Polica-SW2 (config) #interface vlan 101
Polica-SW2 (config-if) #ip direccin 192.168.101.3 255.255.255.0
Configure todos los puertos del switch no utilizados como puertos de acceso, y el
apagado de los puertos no utilizados.
Polica-SW1 (config) Rango #INT fa0 / 1-9, fa0 / 11-14, fa0 / 16-24
Polica-SW1 (rango config-if-) Acceso modo #switchport
Polica-SW1 (rango config-if-) #shutdown

Polica-SW2 (config) Rango #INT fa0 / 1-2, fa0 / 4-20, fa0 / 22-24
Polica-SW2 (rango config-if-) Acceso modo #switchport
Polica-SW2 (rango config-if-) #shutdown

Paso 8: Configurar DHCP

La polica debe configurarse como un servidor DHCP que proporciona frente a los
hosts conectados a la Polica-SW1 y Polica-SW2. Los requisitos son los
siguientes:
Utilice VLAN45 y VLAN47 como los nombres de agrupaciones. Tenga en cuenta
que los nombres de agrupaciones deben coincidir con los nombres que se dan aqu
exactamente, todas las letras maysculas y la ortografa exacta.
Direcciones 0,1-0,20 debera reservarse para la asignacin esttica de cada grupo.
La primera direccin en cada red se asignar a la interfaz del router conectado a las
redes como se muestra en la tabla de direccionamiento.
Utilice una direccin de servidor DNS de 192.168.18.100. Este servidor an no se
ha aadido a la red, pero la direccin se debe configurar.
Asegrese de que los anfitriones en cada LAN son capaces de comunicarse con los
hosts en redes remotas.
Dhcp PoliceDept (config) #ip excluido direccin 192.168.45.1 192.168.45.20
Dhcp PoliceDept (config) #ip excluido direccin 192.168.47.1 192.168.47.20

PoliceDept (config) dhcp pool #ip VLAN45


PoliceDept (dhcp-config) #network 192.168.45.0 255.255.255.0
PoliceDept (dhcp-config) # default router 192.168.45.1
PoliceDept (dhcp-config) # dns-servidor 192.168.18.100

PoliceDept (config) dhcp pool #ip VLAN47


PoliceDept (dhcp-config) #network 192.168.47.0 255.255.255.0
PoliceDept (dhcp-config) # default router 192.168.47.1
PoliceDept (dhcp-config) # dns-servidor 192.168.18.100

* Establecer los clientes DHCP *

PC1, PC2, PC3, PC4

Paso 9: Configurar NAT

Configurar NAT para traducir las direcciones privadas internas en direcciones


pblicas de Internet. Los requisitos son:

a. Configurar NAT esttica a la Ciudad Server.


Traducir la direccin interna del servidor a la direccin 198.51.100.14.
Configure las interfaces correctas para realizar esta traduccin NAT.
Central (config) nat #ip dentro fuente esttica 192.168.18.46 198.51.100.14
Central (config) #interface g0 / 0
Central (config-if) #ip nat dentro

Central (config) #interface s0 / 1/0


Central (config-if) nat #ip fuera

b.Configure dinmica NAT (NAT no con sobrecarga, o PAT).


Utilice las direcciones restantes en la subred de megafona de 198.51.100.0/28. Las
dos primeras direcciones en la subred ya se han asignado a la interfaz serial del ISP
y Central. Tambin, otra direccin ya ha sido utilizado en la asignacin esttica en
el paso anterior.
Utilice un nombre de agrupacin de INTERNET. Tenga en cuenta que el nombre del
grupo debe coincidir con este nombre exactamente, en la ortografa y capitalizacin.
Los anfitriones de cada una de las LAN internas muestran en la topologa y en todas
las redes de sucursales se debe permitir utilizar las direcciones NAT para acceder a
Internet.
Utilice un nmero de la lista fuente de 1.
Su lista de origen debe constar de tres entradas, una para cada uno de las LAN y
otro para las redes de sucursales.
POR Boogie

ip nat pool INTERNET 198.51.100.3 198.51.100.13 mscara de red


255.255.255.240
ip nat dentro de la lista de fuentes 1 piscina INTERNET
ip nat dentro de la fuente esttica 192.168.18.46 198.51.100.14
ip access-list estndar 1
permitir 192.168.45.0 0.0.0.255
permitir 192.168.47.0 0.0.0.255
permiso 192.168.200.0 0.0.3.255

Paso 10: Configurar listas de control de acceso

Deber configurar dos listas de control de acceso para limitar el acceso del
dispositivo en Central. Usted debe utilizar las palabras clave y los anfitriones en las
sentencias de la ACL segn sea necesario. Los requisitos de ACL son:

a. Restringir el acceso a las lneas vty en Centroamrica:


Crear una ACL nombrada estndar utilizando el nombre de gestionar. Asegrese
de que utiliza este nombre tal y como aparece en estas instrucciones (caso y
ortografa).
Permita que slo el anfitrin NetAdmin para acceder a las lneas vty de Central.
No hay otros servidores de Internet (incluyendo servidores de Internet que no son
visibles en la topologa) deben ser capaces de acceder a las lneas vty de Central.
Su solucin debe consistir en una nica sentencia ACL.
b.Allow acceso exterior al servidor de ciudad, mientras que el control de otro tipo de
trfico desde el exterior. Crear la ACL como se indica a continuacin:
Utilice la lista de acceso nmero 101.
En primer lugar, permite NetAdmin Anfitrin acceso completo a todos los hosts y
dispositivos de red.
Entonces, permitir a hosts externos para acceder a la ciudad Server a travs de slo
HTTP.
Permitir el trfico que es en respuesta a las solicitudes de datos desde el interior y
la Red de Escuela acoge a entrar en la red.
Aadir una declaracin para que el recuento de todo el trfico negado se mostrarn
en la salida del comando show access-lists.
Su ACL debe tener slo cuatro estados.
Su ACL debe ser colocado en la ubicacin ms eficiente posible para conservar los
recursos de ancho de banda de la red y de procesamiento de dispositivo.

Paso 11: Configurar router-on-a-Stick enrutamiento entre VLAN.


Configure Polica para proporcionar enrutamiento entre las VLAN configuradas en
los switches. Como sigue:
Utilice los nmeros de las VLAN para los nmeros de interfaz necesarias.
Utilice las primeras direcciones en las redes VLAN para las interfaces.
PoliceDept (config) # interface g0 / 0
PoliceDept (config-if) #no sh

PoliceDept (config) # interface g0 / 0.45


PoliceDept (config-subif) #encapsulation dot1Q 45
PoliceDept (config-subif) direccin #ip 192.168.45.1 255.255.255.0

PoliceDept (config) # interface g0 / 0.47


PoliceDept (config-subif) #encapsulation dot1Q 47
PoliceDept (config-subif) direccin #ip 192.168.47.1 255.255.255.0

PoliceDept (config) # interface g0 / 0,101


PoliceDept (config-subif) #encapsulation dot1Q 101
PoliceDept (config-subif) 255.255.255.0 #ip direccin 192.168.101.1

Paso 12: Prueba y solucionar problemas de conectividad.

También podría gustarte