Documentos de Académico
Documentos de Profesional
Documentos de Cultura
!!!prueba de Habilidades Ccna - Lizeth Benavides-5
!!!prueba de Habilidades Ccna - Lizeth Benavides-5
PRESENTADO POR:
LIZETH LORENA BENAVIDES SANCHEZ
CODIGO: 1.054.557.494
PRESENTADO POR:
LIZETH LORENA BENAVIDES SANCHEZ
CODIGO: 1.054.557.494
GRUPO 39
TUTOR
GIOVANNI ALBERTO BRACHO
DIRECTOR
JUAN CARLOS VESGA
2
NOTA DE ACEPTACION
______________________________
______________________________
______________________________
______________________________
______________________________
______________________________
______________________________
______________________________
Presidente
del jurado
__________________________
Jurado
______________________________
Jurado
3
La Dorada, Caldas 13 diciembre 2018
DEDICATORIA
4
AGRADECIMIENTOS
Gracias al tutor Ing. GIOVANNI ALBERTO BRACHO que a lo largo de este curso
me ayudo a progresar resolviendo dudas y enseñando todos sus conocimientos
.
5
TABLA DE CONTENIDO
Pág
INTRODUCCION…………………………………………………………….7
OBJETIVOS………………………………………………………………….8
OBJETIVOS GENERAL…………………………………………………….8
OBJETIVOS ESPECIFICOS……………………………………………….8
CONCLUSIONES……………………………………………………………58
REFERENCIAS BIBLIOGRAFICAS……………………………………….59
6
INTRODUCCION
7
OBJETIVOS
OBJETIVO GENERAL
OBJETIVOS ESPECÍFICOS
8
Verificar la conectividad de los dispositivos virtuales mediante el uso de
commandos: ping, trace route, show ip route, entre otros. Y así cumplir con
los requisitos del escenario virtual.
El Máscara Gateway
Interface Dirección IP
administrado de predeterminad
s
r subred o
ISP S0/0/0 200.123.211.1 255.255.255.0 N/D
Se0/0/0 200.123.211.2 255.255.255.0 N/D
Se0/1/0 10.0.0.1 255.255.255.252 N/D
R1
Se0/1/1 10.0.0.5 255.255.255.252 N/D
Fa0/0,10 192.168.20.1 255.255.255.0 N/D
9
0
R2 Fa0/0,2 192.168.21.1 255.255.255.0 N/D
00
Se0/0/0 10.0.0.2 255.255.255.2 N/D
52
Se0/0/1 10.0.0.9 255.255.255.2 N/D
52
192.168.30.1 255.255.255.0 N/D
Fa0/0 2001:db8:130::9C0:80F /64 N/D
R3 :301
Se0/0/0 10.0.0.6 255.255.255.2 N/D
52
Se0/0/1 10.0.0.10 255.255.255.2 N/D
52
SW2 VLAN 192.168.20.5 255.255.255.0 N/D
100
VLAN 192.168.21.5 255.255.255.0 N/D
200
SW3 VLAN1 192.168.30.5 255.255.255.0 N/D
10
SW1 VLAN y las asignaciones de puertos de VLAN deben cumplir con la
tabla 1.
SW2#conf term
SW2(config)#vlan 100
SW2(config-vlan)#name LAPTOPS
SW2(config-vlan)#exit
SW2(config-if)#ip addr
SW2(config-if)#no shut
SW2(config)#vlan 200
SW2(config-vlan)#name DESKTOPS
SW2(config-vlan)#exit
SW2(config)#interface fa0/4
SW2(config-if)#interface fa0/5
11
SW2(config-if)#interface vlan 200
SW2(config-if)#
SW2(config-if)#no shut
Switch(config)#hostname SW3
SW3(config)#interface vlan1
SW3(config-if)#ip add
SW3(config-if)#no shut
12
La información de dirección IP R1, R2 y R3 debe cumplir con la tabla 1.
Router(config)#hostname ISP
ISP(config)#interface ser
ISP(config)#interface serial 0/0/0
ISP(config-if)#ip address 200.123.211.1 255.255.255.0
ISP(config-if)#no shut
ISP(config)#interface fastEthernet 0/0
ISP(config-if)#ip address 172.16.10.2 255.255.0.0
ISP(config-if)#no shut
Router(config)#hostname R1
R1(config)#inter
R1(config)#interface ser
R1(config)#interface serial 0/0/0
R1(config-if)#ip addr
R1(config-if)#ip address 200.123.211.2 255.255.255.0
R1(config-if)#no shut
R1(config-if)#interface serial 0/1/0
R1(config-if)#ip add
R1(config-if)#ip address 10.0.0.1 255.255.255.252
R1(config-if)#no shut
R1(config-if)#interface serial 0/1/1
R1(config-if)#ip addr
R1(config-if)#ip address 10.0.0.5 255.255.255.252
13
R1(config-if)#no shut
Router(config)#hostname R2
R2(config)#interface serial 0/0/0
R2(config-if)#ip addr
R2(config-if)#ip address 10.0.0.2 255.255.255.252
R2(config-if)#no shut
R2(config-if)#interface serial 0/0/1
R2(config-if)#ip address 10.0.0.9 255.255.255.252
R2(config-if)#no shut
R2(config)#interface fastEthernet 0/0.100
R2(config-subif)#encapsu
R2(config-subif)#encapsulation dot1q 2
R2(config-subif)#ip addr
R2(config-subif)#ip address 192.168.20.1 255.255.255.0
R2(config-subif)#no shut
R2(config-subif)#interface fastEthernet 0/0.200
R2(config-subif)#encapsulation dot1q 3
R2(config-subif)#ip address 192.168.21.1 255.255.255.0
R2(config-subif)#no shut
R2(config)#4
R2(config-if)#no shut
Router(config)#hostname R3
R3(config)#interface serial 0/0/0
14
R3(config-if)#ip add
R3(config-if)#ip address 10.0.0.6 255.255.255.252
R3(config-if)#no shut
R3(config-if)#interface serial 0/0/1
R3(config-if)#ip addr
R3(config-if)#ip address 10.0.0.10 255.255.255.252
R3(config-if)#no shut
R3(config)#interface fastEthernet 0/0
R3(config-if)#ip address 192.168.30.1 255.255.255.0
R3(config-if)#ipv6 address 2001:db8:130::9C0:80F:301/64
R3(config-if)#no shut
R1 debe realizar una NAT con sobrecarga sobre una dirección IPv4
pública. Asegúrese de que todos los terminales pueden comunicarse
con Internet pública (haga ping a la dirección ISP) y la lista de acceso
estándar se llama INSIDE-DEVS.
R1(config)#ip nat pool INSIDE-DEVS 172.100.100.20 172.100.100.30
netmask 255.255.255.0
R1(config)#access-list 1 permit 192.168.1.0 0.0.0.255
R1(config)#ip nat inside source list 1 pool INSIDE-DEVS
R1(config)#interface serial 0/1/0
R1(config-if)#ip nat inside
15
R1(config-if)#exit
R1(config)#interface serial 0/1/1
R1(config-if)#ip nat inside
R1(config-if)#interface serial 0/0/0
R1(config-if)#ip nat outside
R1(config-if)#exit
16
(dual-stack). Las direcciones se deben configurar mediante DHCP
y DHCPv6.
https://drive.google.com/drive/folders/16hWnIah59rhiwqKBZsXZn1W0ufIpKyYf?
usp=sharing
17
DESCRIPCIÓN DEL ESCENARIO PROPUESTO PARA LA PRUEBA DE
HABILIDADES
18
DESARROLLO DE LA ACTIVIDAD
19
Configurar el direccionamiento IP acorde con la topología de red para cada
uno de los dispositivos que forman parte del escenario.
20
Criterios:
OSPFv2 area 0
Configuration Item or Task Specification
Router ID R1 1.1.1.1
Router ID R2 5.5.5.5
Router ID R3 8.8.8.8
Configurar todas las interfaces LAN como
pasivas
Establecer el ancho de banda para enlaces
seriales en 256 Kb/s
Ajustar el costo en la métrica de S0/0 a 9500
21
4. En el Switch 3 deshabilitar DNS lookup
Name: ADMINISTRACION
Configurar DHCP pool para VLAN DNS-Server: 10.10.10.11
30 Domain-Name: ccna-unad.com
Establecer default gateway.
Name: MERCADEO
Configurar DHCP pool para VLAN DNS-Server: 10.10.10.11
40 Domain-Name: ccna-unad.com
Establecer default gateway.
22
10. Configurar NAT en R2 para permitir que los hosts puedan
salir a internet
11. Configurar al menos dos listas de acceso de tipo estándar a
su criterio en para restringir o permitir tráfico desde R1 o R3
hacia R2.
12. Configurar al menos dos listas de acceso de tipo extendido o
nombradas a su criterio en para restringir o permitir tráfico
desde R1 o R3 hacia R2.
13. Verificar procesos de comunicación y redireccionamiento de
tráfico en los routers mediante el uso de Ping y Traceroute.
23
DESARROLLO DE LA GUÍA – EXAMEN DE HABILIDADES
PRÁCTICAS
CONFIGURACIÓN IP INTERNET
IP: 209.165.200.230
Mask: 255.255.255.248
Gateway: 209.165.200.225
CONFIGURACIÓN R1
No ip domain lookup
Hostname R1
Enable secret class
Line console 0
Password cisco
Login
24
Line vty 0 4
Password class
Login
Service password encryption
25
Configuramos una ruta por defecto
CONFIGURACIÓN R2.
No ip domain-lookup
Hostname R2
Enable secret class
Line console 0
Password cisco
Login
26
Line vty 0 4
Password cisco
Login
Service password-encryption
Interface s0/0/1
Description CONEXION CON R1
Ip address 172.31.21.2 255.255.255.252
no shutdown
interface s0/0/0
description CONEXION CON R3
ip address 172.31.23.1 255.255.255.252
clock rate 256000
no shutdown
27
interface g0/0
ip address 10.10.10.1 255.255.255.0
no shutdown
description CONEXIÓN CON WEB SERVER
ip addres 10.10.10.10
mask: 255.255.255.0
Gateway: 10.10.10.1
CONFIGURACIÓN ROUTER 3
28
No ip domain-lookup
Hostname R3
Enable secret class
Line console 0
Password cisco
login
Line vty 0 4
Password cisco
Login
Service password-encryption
Banner motd & PROHIBIDO EL INGRESO
Interface s0/0/1
Description CONEXIÓN CON R2
Ip address 172.31.23.2 255.255.255.252
No shutdown
Interface loopback 4
Ip addres 192.168.4.1 255.255.255.0
No shutdown
Interface loopback 5
Ip addres 192.168.5.1 255.255.255.0
29
No shutdown
Interface loopback 6
Ip addres 192.168.6.1 255.255.255.0
No shutdown
CONFIGURACIÓN SWITCH 1
No ip domain-lookup
hostname S1
enable secret class
line console 0
password cisco
login
line vty 0 4
password cisco
login
service password-encryption
banner motd & PROHIBIDO EL INGRESO
CONFIGURACIÓN SWITCH 3
30
No ip domain-lookup
hostname S3
enable secret class
line console 0
password cisco
login
line vty 0 4
password cisco
login
service password-encryption
banner motd & prohibido ingreso
31
IOS Command Line Interface. PING Satisfactorio.
32
Todos los PING son satisfactorios, con lo cual se verifica la correcta configuración
de cada una de las INTERFACES.
33
CONFIGURAMOS LA SEGURIDAD, LAS VLANS Y EL RUTEO ENTRE LAS
VLANS
CONFIGURACIÓN SWITCH 1
VLAN 30
Name ADMINISTRACIÓN
VLAN 40
Name MERCADEO
VLAN 200
Name MANTENIMIENTO
Show VLAN
34
Asignar la dirección IP a la Vlan MANTENIMIENTO
35
Forzamos el tranking en la interface f0/3, usamos la vlan nativa 1
Interface f0/3
Switchport mode trunk
Switchport trunk native vlan 1
Interface f0/24
Switchport mode trunk
Switchport trunk native vlan 1
36
IOS Command Line Interface. Forzar Tranking
Interface fa0/1
Switchport mode Access
Switchport Access VLAN 30
37
CONFIGURACION S3
VLAN 30
Name ADMINISTRACIÓN
VLAN 40
Name MERCADEO
VLAN 200
Name MANTENIMIENTO
Show VLAN S3
38
Ip default-Gateway 192.168.200.1
Interface fa0/3
Switchport mode trunk
Switchport trunk native vlan 1
39
Interface range fa0/2, fa0/4-24, g1/1-2
Switchport mode Access
Interface fa0/1
Switchport mode access
Switchport Access VLAN 40
40
CONFIGURACIÓN R1. CONFIGURAR LAS SUBINTERFACES
interface g0/0.30
description ADMINISTRACION LAN
41
encapsulation dot1q 30
ip address 192.168.30.1 255.255.255.0
interface g0/0.40
description MERCADEO LAN
encapsulation dot1q 40
ip address 192.168.40.1 255.255.255.0
interface g0/0.200
description MANTENIMIENTO LAN
encapsulation dot1q 200
ip address 192.168.200.1 255.255.255.0
Interface g0/0
No shutdown
Command Line Interface. Config. R1.
42
Procedemos a verificar la conectividad de la red empleando el comendo
PING
43
Ping 192.168.200.1
Ping 192.168.30.1
Ping 192.168.200.1
Ping 192.168.40.1
44
CONFIGURAR OSPF V2 EN EL ROUTER R1
Router ospf 1
Router-id 1.1.1.1
Network 172.31.21.0 0.0.0.3 area 0
Network 192.168.30.0 0.0.0.255 area 0
Network 192.168.40.0 0.0.0.255 area 0
Network 192.168.200.0 0.0.0.255 area 0
45
Passive-interface g0/0.30
Passive-interface g0/0.40
Passive-interface g0/0.20
Interface s0/0/0
Bandwidth 256
Ip ospf cost 9500
46
Router ospf 1
Router-id 2.2.2.2
Network 172.31.21.0 0.0.0.3 area 0
Network 172.31.23.0 0.0.0.3 area 0
Network 10.10.10.0 0.0.0.255 area 0
Passive-interface g0/0
Interface s0/0/0
Bandwidth 256
Interface s0/0/1
Bandwidth 256
Router ospf 1
Router-id 8.8.8.8
Network 172.31.23.0 0.0.0.3 area 0
Network 192.168.4.0 0.0.3.255 area 0
47
Debemos hacer que todas las interfaces loopback sean pasivas
Passive-interface lo4
Passive-interface lo5
Passive-interface lo6
Interface s0/0/1
Bandwidth 256
48
IMPLEMENTAR DHCP EN EL ROUTER R1
Dns-server 10.10.10.11
Default-router 192.168.40.1
Network 192.168.40.0 255.255.255.0
49
IOS Command Line Interface. Implementar DHCP EN EL ROUTER R1
10. Configurar NAT en R2 para permitir que los hosts puedan salir a internet
11. Configurar al menos dos listas de acceso de tipo estándar a su criterio en para
restringir o permitir tráfico desde R1 o R3 hacia R2.
50
En este caso debemos usar el servidor web.
Interface g0/1
Ip nat outside
Interface g0/0
Ip nat insid
51
Creamos algunas restricciones empleando las ACL.
Configure terminal
52
Ip nat pool INTERNET 209.165.200.225 209.165.200.228 netmask
255.255.255.248
53
Verificación. IP Configuración.
54
Configuramos una ACL que me permita que solo R1 pueda hacer TELNET
a R2.
Line vty 0 4
Access-class ADMIN-MANTENIMIENTO in
55
TELNET al router R2 desde el router R1
56
Si hacemos TELNET desde R3.
TELNET desde R3
En R2
Interface g0/1
Ip Access-group 101 in
Interface s0/0/0
57
Ip Access-group 101 out
Interface s0/0/1
Ip Access-group 101 out
Interface g0/0
Ip Access-group 101 out
Funcionamiento ACL
Desde la PC-A
58
Desde la PC-C
59
PING desde PC INTERNET hacia la PC-A y la PC-C
60
PING desde PC INTERNET hacia la PC-A y la PC-C
61
PING Y TRACEROUTE
Se usa este comando con el fin de verificar que está funcionando nuestra red en
lo que tiene que ver con la conectividad, también estos comandos son muy útiles a
la hora de solucionar algún tipo de inconveniente.
62
CONCLUSIONES
Documentar cada uno de los pasos nos permite solución de fallas con
63
REFERENCIAS BIBLIOGRAFICAS
64
CISCO. (2014). DHCP. Principios de Enrutamiento y
Conmutación. Recuperado de https://static-course-
assets.s3.amazonaws.com/RSE50ES/module10/index.html
#10.0.1.1
65