Está en la página 1de 5

CCNA Exploration: Práctica de laboratorio de evaluación basada en las

habilidades del estudiante de conmutación y conexión inalámbrica de


LAN

Espacio de direccionamiento general: 10.10.8.0/23

Tabla de direccionamiento para las subredes conectadas al router HQ-R2

VLAN NOMBRE RED CANTIDAD HOST REQUERIDA

VLAN 40 Ventas 10.10.8.0/23 500


VLAN 50 Proveedores 10.10.10.0/23 500
VLAN 60 Ingenieria 10.10.15.0/25 100
VLAN 70 Wireless 10.10.15.128/29 8
VLAN 99 Administrativa 10.10.15.136/29 8

Tabla de direccionamiento para las subredes conectadas al router HQ-R1

VLAN NOMBRE RED CANTIDAD HOST REQUERIDA

VLAN 40 Ventas 10.10.12.0/24 200


VLAN 50 Proveedores 10.10.13.0/24 200
VLAN 60 Ingenieria 10.10.14.0/24 200
VLAN 99 Administrativa 10.10.15.144/29 8

Utilice siempre la primera dirección disponible de cada subred para la gateway.

Subred para el enlace serial entre el router HQ-R1 y HQ-R2: 10.10.15.152/30. Por lo
tanto use para la interfaz s0/0/0 de HQ-R1 la dirección 10.10.15.153/30 y para la serial
s0/0/0 en HQ-R2 la dirección 10.10.15.154/30.

Para la subred donde se ubica el servidor TFTP conectada en el router HQ-R2 utilice
la red que se muestra en la topología: 192.168.106.0/24. El servidor TFTP ya posee
dirección estática 192.168.106.254/24.

Asignaciones de puertos

S1
Puertos Asignaciones Red
Fa0/1 – 0/5 VLAN 40: Ventas 10.10.8.0/23
Fa0/6 – 0/10 VLAN 50: Proveedores 10.10.10.0/23
Fa0/11 – 0/15 VLAN 60: Ingenieria 10.10.15.0/25
Fa0/16 – 0/20 VLAN 70: Wireless 10.10.15.128/29
Fa0/21 – 0/23 VLAN 99: Administrativa 10.10.15.136/29
Fa0/24 Enlace troncal hacia HQ-R2 NA
Gi1/1 – 1/2 Enlaces troncales 802.1q (VLAN nativa 88) NA
S2
Puertos Asignaciones Red
Fa0/1 – 0/5 VLAN 40: Ventas 10.10.8.0/23
Fa0/6 – 0/10 VLAN 50: Proveedores 10.10.10.0/23
Fa0/11 – 0/15 VLAN 60: Ingenieria 10.10.15.0/25
Fa0/16 – 0/20 VLAN 70: Wireless 10.10.15.128/29
Fa0/21 – 0/23 VLAN 99: Administrativa 10.10.15.136/29
Gi1/1 – 1/2 Enlaces troncales 802.1q (VLAN nativa 88) NA

S3
Puertos Asignaciones Red
Fa0/1 – 0/5 VLAN 40: Ventas 10.10.8.0/23
Fa0/6 – 0/10 VLAN 50: Proveedores 10.10.10.0/23
Fa0/11 – 0/15 VLAN 60: Ingenieria 10.10.15.0/25
Fa0/16 – 0/20 VLAN 70: Wireless 10.10.15.128/29
Fa0/21 – 0/23 VLAN 99: Administrativa 10.10.15.136/29
Gi1/1 – 1/2 Enlaces troncales 802.1q (VLAN nativa 88) NA

S4
Puertos Asignaciones Red
Fa0/1 – 0/5 VLAN 40: Ventas 10.10.8.0/23
Fa0/6 – 0/10 VLAN 50: Proveedores 10.10.10.0/23
Fa0/11 – 0/15 VLAN 60: Ingenieria 10.10.15.0/25
Fa0/16 – 0/20 VLAN 70: Wireless 10.10.15.128/29
Fa0/21 – 0/23 VLAN 99: Administrativa 10.10.15.136/29
Gi1/1 – 1/2 Enlaces troncales 802.1q (VLAN nativa 88) NA

S5
Puertos Asignaciones Red
Fa0/1 – 0/5 VLAN 40: Ventas 10.10.12.0/24
Fa0/6 – 0/10 VLAN 50: Proveedores 10.10.13.0/24
Fa0/11 – 0/15 VLAN 60: Ingenieria 10.10.14.0/24
Fa0/21 – 0/23 VLAN 99: Administrativa 10.10.15.144/29
Gi1/1 – 1/2 Enlaces troncales 802.1q (VLAN nativa 88) NA

S6

Puertos Asignaciones Red


Fa0/1 – 0/5 VLAN 40: Ventas 10.10.12.0/24
Fa0/6 – 0/10 VLAN 50: Proveedores 10.10.13.0/24
Fa0/11 – 0/15 VLAN 60: Ingenieria 10.10.14.0/24
Fa0/21 – 0/23 VLAN 99: Administrativa 10.10.15.144/29
Gi1/1 – 1/2 Enlaces troncales 802.1q (VLAN nativa 88) NA
Tarea 1: Realizar las configuraciones básicas de los dispositivos.
Configure los switches S1, S2, S3, S4, S5 y S6; y los routers HQ-R1 y HQ-R2 siguiendo estas pautas:
• Configure el nombre de host.
• Deshabilite la búsqueda DNS.
• Configure una contraseña del modo EXEC con la palabra: class.
• Configure una contraseña para las conexiones de consola cisco.
• Configure una contraseña para las conexiones vty cisco.
• Interfaces LAN y WAN de los diferentes dispositivos. Consulte las tablas de direccionamiento de
arriba.
Configure la vlan administrativa y la gateway de switches S1, S2, S3, S4, S5 y S6. Utilice la siguiente tabla:

Switch IP GATEWAY

S1 10.10.15.138/29 10.10.15.137
S2 10.10.15.139/29 10.10.15.137
S3 10.10.15.140/29 10.10.15.137
S4 10.10.15.141/29 10.10.15.137
S5 10.10.15.146/29 10.10.15.145
S6 10.10.15.147/29 10.10.15.145

Habilite la seguridad de puerto sin modificación en los puertos de acceso de los switches S5 y S6.

Tarea 2: Configure las VLAN y VTP.


Para los switches S1, S2, S3, S4; crear las VLAN que se muestran en la tabla de abajo. Y además
configure VTP para que S1 sea Transparente, S2 sea Cliente, S3 sea Cliente y S4 sea Cliente. El dominio
VTP se llamara Lab_cisco con la contraseña cisco. Consulte el espacio de direccionamiento IP para cada
VLAN en las tablas de están al inicio del este documento.

VLAN Nombre

40 Ventas
50 Proveedores
60 Ingenieria
70 Wireless
88 Troncal 802.1q
99 Administrativa

Para los switches S5 y S6; crear las VLAN que se muestran en la tabla de abajo. Y además configure VTP
versión 2 para que S5 sea Servidor y S6 sea Cliente. El dominio VTP se llamara Lab_academia con la
contraseña cisco. Consulte el espacio de direccionamiento IP para cada VLAN en las tablas de están al
inicio del este documento.

VLAN Nombre

40 Ventas
50 Proveedores
VLAN Nombre

60 Ingenieria
88 Troncal 802.1q
99 Administrativa

Tarea 3: Configurar enlaces troncales y asignación de puertos.


Utilice las tablas que están al principio del documento para asignar los puertos de enlace troncal y los
puertos de acceso de las diferentes VLAN.

Tarea 4: Configurar Spanning Tree.


Para los switches S1, S2, S3 y S4; configure PVST+ de tal forma que S1 sea puente raíz para la VLAN 40,
S2 sea puente raíz para la VLAN 50, S3 sea el puente raíz para la VLAN 60 y S4 sea el puente raíz para la
VLAN 70.
Para los switches S1, S2, S3 y S4; configure los puertos de acceso para que no propaguen tramas BPDU.
Para los switches S5 y S6; configure RSTP.

Tarea 5: Configurar enrutamiento y NAT dinámico.


Configure la interfaz de enlace troncal en ambos routers HQ-R1 y HQ-R2; asegúrese de incluir la VLAN
administrativa en el enrutamiento Inter-VLAN. Cuando configure las subinterfaces en HQ-R2 agregue el
comando ip nat inside a cada una de las subinterfaces.
Configure una ruta por defecto desde HQ-R2 hacia el ISP.
Configure en ambos routers (HQ-R1 y HQ-R2) enrutamiento OSPF con id de proceso 1 y número de área
0. Asegúrese de incluir en este enrutamiento cada una de las subredes de las diferentes VLAN incluyendo
las VLAN Administrativas.
El router HQ-R2 ya tiene configurado NAT dinámico. De manera que al finalizar el ejercicio, todos los
host deben hacer ping al servidor Web en el ISP.

Tarea 6: Configurar DHCP.


Configure un pool de direcciones DHCP para cada VLAN en ambos routers HQ-R1 y HQ-R2).

Tarea 7: Respaldar archivos de Switch en el Servidor TFTP.


Copie el archivo de imagen del IOS del S1 en el servidor TFTP.
Copie el archivo de configuración en ejecución del switch S5 en el servidor TFTP; utilice el nombre
S5config.text para almacenarlo en el servidor.

Tarea 8: Configure una red inalámbrica.


En algún puerto de la VLAN Wireless, conecte un router inalámbrico linksys y configurelo de la siguiente
manera.
• Reciba dinámicamente las direcciones IP en el puerto WAN de Internet.
• Nombre del SSID: LabCisco.
• Seguridad inalámbrica: No revelar el SSID, autenticación WPA2 con encriptación AES mediante la
clave precompartida: cisco12345. Habilite el filtrado MAC también.
• Configure la red LAN local del integrado inalámbrico como 172.16.0.0/25.
• Cambie la contraseña de administración del ISR a cisco123.
• Habilite el pool de direcciones IP para que no admita a más de 125 host
En la subred inalámbrica, agregue al menos un host y pruebe la conectividad a todas la VLAN haciendo
ping. Recuerde que los ping pueden salir exitosamente del integrado inalámbrico pero no entrar.

También podría gustarte