Está en la página 1de 6

Packet Tracer: Desafío para la integración de aptitudes de CCNA

Nota para el instructor: El color de fuente rojo o las partes resaltadas en gris indican texto que aparece en la
copia del instructor solamente.

Topología

Tabla de direccionamiento

Máscara de
Dispositivo Interfaz Dirección IP subred

G0/0 10.0.1.1 255.255.255.0


G0/1 192.0.2.1 255.255.255.0
HQ S0/0/0 10.255.255.1 255.255.255.252
S0/0/1 10.255.255.253 255.255.255.252
S0/1/0 209.165.201.1 255.255.255.252
G0/0,10 10.1.10.1 255.255.255.0
G0/0,20 10.1.20.1 255.255.255.0
B1 G0/0,30 10.1.30.1 255.255.255.0
G0/0,99 10.1.99.1 255.255.255.0
S0/0/0 10.255.255.2 255.255.255.252
B1-S2 VLAN 99 10.1.99.22 255.255.255.0

© 2020 Cisco y/o sus afiliados. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 6
Packet Tracer: Desafío para la integración de aptitudes de CCNA

Configuraciones y asignaciones de puertos de VLAN

Número de Nombre de la Asignaciones


VLAN Dirección de red VLAN de puertos

10 10.1.10.0/24 Admin. F0/6


20 10.1.20.0/24 Ventas F0/11
30 10.1.30.0/24 Producción F0/16
Gerencia_y_nat
99 10.1.99.0/24 F0/1 a 4
iva
Puertos no
999 N/D BlackHole
utilizados

Situación
En esta actividad para la integración de aptitudes de CCNA, la empresa XYZ usa una combinación de eBGP
y PPP para las conexiones WAN. Otras tecnologías incluyen NAT, DHCP, routing estático y predeterminado,
EIGRP para IPv4, routing entre VLAN y configuraciones de VLAN. Las configuraciones de seguridad incluyen
SSH, seguridad de puertos, seguridad de switches y listas ACL.
Nota: Solo se puede acceder a HQ, B1, B1-S2 y las PC. La contraseña EXEC del usuario es cisco y la
contraseña EXEC privilegiado es class.

Requisitos
PPP
 Configure el enlace WAN de HQ a Internet con encapsulamiento PPP y autenticación CHAP.
o Cree un usuario ISP con la contraseña cisco.
 Configure el enlace WAN de HQ a NewB con encapsulamiento PPP y autenticación PAP.
o Cree un usuario NewB con la contraseña cisco.
Nota: Packet Tracer no califica ppp pap sent-username. Sin embargo, debe configurarse para que se
produzca el enlace entre HQ y NewB.
HQ(config)# interface s0/1/0
HQ(config-if)# encapsulation ppp
HQ(config-if)# ppp authentication chap
HQ(config-if)# exit
HQ(config)# username ISP password cisco
HQ(config)# interface s0/0/1
HQ(config-if)# encapsulation ppp
HQ(config-if)# ppp authentication pap
HQ(config-if)# ppp pap sent-username HQ password cisco
HQ(config-if)# exit
HQ(config)# username NewB password cisco
eBGP
 Configure eBGP entre HQ e Internet.
o HQ pertenece a AS 65000.
o La dirección IP del router BGP en la nube de Internet es 209.165.201.2.
o Anuncie la red 192.0.2.0/24 a Internet.

© 2020 Cisco y/o sus afiliados. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 6
Packet Tracer: Desafío para la integración de aptitudes de CCNA

HQ(config)# router bgp 65000


HQ(config-router)# neighbor 209.165.201.2 remote-as 65001
HQ(config-router)# network 192.0.2.0 mask 255.255.255.0
NAT
 Configurar NAT dinámica en HQ
o Permita que todas las direcciones del espacio de direcciones 10.0.0.0/8 se traduzcan mediante una
lista de acceso estándar con nombre NAT.
o La compañía XYZ posee el espacio de direcciones 209.165.200.240/29. El conjunto, HQ, usa las
direcciones .241 a .245 con una máscara /29. Vincule la ACL NAT con el conjunto HQ. Configure
PAT.
o Las conexiones con Internet y HQ-DataCenter son externas a XYZ.
HQ(config)# ip access-list standard NAT
HQ(config-std-nacl)# permit 10.0.0.0 0.255.255.255
HQ(config-std-nacl)# exit
HQ(config)# ip nat pool HQ 209.165.200.241 209.165.200.245 netmask
255.255.255.248
HQ(config)# ip nat inside source list NAT pool HQ overload
HQ(config)# interface s0/1/0
HQ(config-if)# ip nat outside
HQ(config-if)# interface g0/1
HQ(config-if)# ip nat outside
HQ(config-if)# interface s0/0/0
HQ(config-if)# ip nat inside
HQ(config-if)# interface s0/0/1
HQ(config-if)# ip nat inside
HQ(config-if)# interface g0/0
HQ(config-if)# ip nat inside
Routing entre redes VLAN
 Configure B1 para el routing entre VLAN.
o Mediante la tabla de direccionamiento para los routers de sucursal, configure y active la interfaz LAN
para el routing entre VLAN. La VLAN 99 es la VLAN nativa.
B1(config)# interface g0/0
B1(config-if)# no shutdown
B1(config-if)# interface g0/0.10
B1(config-subif)# encapsulation dot1q 10
B1(config-subif)# ip address 10.1.10.1 255.255.255.0
B1(config-subif)# interface g0/0.20
B1(config-subif)# encapsulation dot1q 20
B1(config-subif)# ip address 10.1.20.1 255.255.255.0
B1(config-subif)# interface g0/0.30
B1(config-subif)# encapsulation dot1q 30
B1(config-subif)# ip address 10.1.30.1 255.255.255.0
B1(config-subif)# interface g0/0.99
B1(config-subif)# encapsulation dot1q 99 native
B1(config-subif)# ip address 10.1.99.1 255.255.255.0

© 2020 Cisco y/o sus afiliados. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 6
Packet Tracer: Desafío para la integración de aptitudes de CCNA

Enrutamiento estático y predeterminado


 Configure HQ con una ruta estática a la LAN NewB. Use la interfaz de salida como argumento.
 Configure B1 con una ruta predeterminada a HQ. Utilice la dirección IP del siguiente salto como
argumento.
HQ(config)# ip route 10.4.5.0 255.255.255.0 serial 0/0/1

B1(config)# ip route 0.0.0.0 0.0.0.0 10.255.255.1

Routing EIGRP
 Configure y optimice HQ y B1 con routing EIGRP.
o Use el sistema autónomo (AS) 100.
o Deshabilite las actualizaciones de EIGRP en las interfaces adecuadas.
HQ(config)# router eigrp 100
HQ(config-router)# network 10.0.0.0
HQ(config-router)# passive-interface g0/0
HQ(config-router)# passive-interface s0/0/1

B1(config)# router eigrp 100


B1(config-router)# network 10.0.0.0
B1(config-router)# passive-interface g0/0.10
B1(config-router)# passive-interface g0/0.20
B1(config-router)# passive-interface g0/0.30
B1(config-router)# passive-interface g0/0.99
Configuraciones de VLAN y enlaces troncales
Nota: El registro en la consola está desactivado en B1-S2 para que los mensajes de discrepancia de VLAN
nativa no interrumpan sus configuraciones. Si prefiere ver los mensajes de la consola, introduzca el comando
de configuración global logging console.
 Configure los enlaces troncales y redes VLAN en B1-S2.
o Cree y nombre las VLAN que se indican en la tabla de Configuración de VLAN y asignaciones de
puertos solo en B1-S2.
o Configure la interfaz y el gateway predeterminado de la VLAN 99.
o Active el modo de enlace troncal para F0/1 - F0/4.
o Asigne las VLAN a los puertos de acceso adecuados.
o Deshabilite todos los puertos sin utilizar y asigne la VLAN BlackHole.
B1-S2(config)# vlan 10
B1-S2(config-vlan)# name Admin
B1-S2(config-vlan)# vlan 20
B1-S2(config-vlan)# name Sales
B1-S2(config-vlan)# vlan 30
B1-S2(config-vlan)# name Production
B1-S2(config-vlan)# vlan 99
B1-S2(config-vlan)# name Mgmt&Native
B1-S2(config-vlan)# vlan 999
B1-S2(config-vlan)# name BlackHole
B1-S2(config)# interface vlan 99

© 2020 Cisco y/o sus afiliados. Todos los derechos reservados. Este documento es información pública de Cisco. Página 4 de 6
Packet Tracer: Desafío para la integración de aptitudes de CCNA

B1-S2(config-if)# ip address 10.1.99.22 255.255.255.0


B1-S2(config-if)# exit
B1-S2(config)# ip default-gateway 10.1.99.1
B1-S2(config)# interface range f0/1 - 4
B1-S2(config-if-range)# switchport mode trunk
B1-S2(config-if-range)# switchport trunk native vlan 99
B1-S2(config-if-range)# exit
B1-S2(config)# interface f0/6
B1-S2(config-if)# switchport mode access
B1-S2(config-if)# switchport access vlan 10
B1-S2(config-if)# interface f0/11
B1-S2(config-if)# switchport mode access
B1-S2(config-if)# switchport access vlan 20
B1-S2(config-if)# interface f0/16
B1-S2(config-if)# switchport mode access
B1-S2(config-if)# switchport access vlan 30
B1-S2(config-if)# exit
B1-S2(config)# interface range f0/5, f0/7-10, f0/12-15, f0/17-24, g0/1-2
B1-S2(config-if-range)# switchport access vlan 999
B1-S2(config-if-range)# shutdown
Seguridad de puertos
 Use la siguiente política para establecer la seguridad en los puertos de acceso de B1-S2.
o Permita que se aprendan dos direcciones MAC en el puerto.
o Configure las direcciones MAC aprendidas para que se agreguen a la configuración.
o Configure el puerto para que envíe un mensaje si se produce una violación a la seguridad. El tráfico
se permite desde las dos primeras direcciones MAC aprendidas.
B1-S2(config)# interface range f0/6, f0/11, f0/16
B1-S2(config-if-range)# switchport port-security
B1-S2(config-if-range)# switchport port-security maximum 2
B1-S2(config-if-range)# switchport port-security mac-address sticky
B1-S2(config-if-range)# switchport port-security violation restrict
SSH
 Configure HQ para que use SSH para el acceso remoto.
o Establezca el módulo en 2048. El nombre de dominio es CCNASkills.com.
o El nombre de usuario es admin y la contraseña es adminonly.
o Solo se debería permitir SSH en las líneas VTY.
o Modifique los valores predeterminados de SSH: versión 2; tiempo de espera de 60 segundos; dos
reintentos.
HQ(config)# ip domain-name CCNASkills.com
HQ(config)# crypto key generate rsa

HQ(config)# username admin password adminonly


HQ(config)# line vty 0 4
HQ(config-line)# transport input ssh
HQ(config-line)# login local

© 2020 Cisco y/o sus afiliados. Todos los derechos reservados. Este documento es información pública de Cisco. Página 5 de 6
Packet Tracer: Desafío para la integración de aptitudes de CCNA

HQ(config-line)# exit
HQ(config)# ip ssh version 2
HQ(config)# ip ssh time-out 60
HQ(config)# ip ssh authentication-retries 2
DHCP
 En B1, configure un conjunto DHCP para la VLAN 20 de Ventas con los siguientes requisitos:
o Excluya las primeras 10 direcciones IP en el rango.
o El nombre del pool, que distingue mayúsculas de minúsculas, es VLAN20.
o Incluya el servidor DNS conectado a la LAN de HQ como parte de la configuración DHCP.
 Configure la PC de Ventas para que use DHCP.
B1(config)# ip dhcp excluded-address 10.1.20.1 10.1.20.10
B1(config)# ip dhcp pool VLAN20
B1(dhcp-config)# network 10.1.20.0 255.255.255.0
B1(dhcp-config)# default-router 10.1.20.1
B1(dhcp-config)# dns-server 10.0.1.4

Click Sales PC > Desktop > IP Configuration


Change to DHCP and verify PC gets addressing information

Política de listas de acceso


 Dado que HQ está conectado a Internet, configure y aplique una ACL con el nombre HQINBOUND en el
siguiente orden:
o Permita las actualizaciones de BGP entrantes (puerto TCP 179) de cualquier origen a cualquier
destino.
o Permita las solicitudes HTTP de cualquier origen a la red HQ-DataCenter.
o Permita solo las sesiones TCP establecidas desde Internet.
o Permita solo las respuestas de ping entrantes desde Internet.
o Bloquee explícitamente todos los demás accesos entrantes desde Internet.
HQ(config)# ip access-list extended HQINBOUND
HQ(config-ext-nacl)# permit tcp any any eq 179
HQ(config-ext-nacl)# permit tcp any 192.0.2.0 0.0.0.255 eq www
HQ(config-ext-nacl)# permit tcp any any established
HQ(config-ext-nacl)# permit icmp any any echo-reply
HQ(config-ext-nacl)# deny ip any any
HQ(config-ext-nacl)# exit
HQ(config)# interface s0/1/0
HQ(config-if)# ip access-group HQINBOUND in
Conectividad
 Verifique que la conectividad sea total desde cada PC a WWW.pka y www.cisco.pka.
 El host externo debe poder acceder a la página web en WWW.pka.
 Todas las pruebas de la situación 0 deberían producir resultados correctos.

© 2020 Cisco y/o sus afiliados. Todos los derechos reservados. Este documento es información pública de Cisco. Página 6 de 6

También podría gustarte