Documentos de Académico
Documentos de Profesional
Documentos de Cultura
----------------------------------------------------------------------------------------------------------
Edificio 1:
• Configuración de la configuración inicial del enrutador
• Configuración de interfaces y direccionamiento IPv4
• Configuración de DHCP
• Configuración de OSPFv2 de una sola área
• Configuración del enrutamiento entre VLAN
Principal:
• Configuración de ACLs
Edificio 2:
Bldg1-SW1:
• Configuración de VLAN
• Configuración de la canalización
Bldg1-SW2:
• Configuración de VLAN
• Configuración de la canalización
Hosts de PC internos:
Determine las direcciones IP que utilizará para las interfaces necesarias en los tres routers y dos
switches. Utilice la información de la tabla de direcciones y siga las directrices siguientes:
• Asigne las primeras direcciones IP en las redes que se proporcionan en la tabla de direcciones a
las interfaces LAN.
• Asigne la primera dirección en la subred principal a la interfaz que está conectada a Internet.
• Asigne cualquier dirección de host válida en las redes que se proporcionan en la tabla de
direcciones a las interfaces serie.
• Evitar que el enrutador intente resolver entradas de línea de comandos a direcciones IP.
• Proteja el modo EXEC privilegiado del acceso no autorizado con la contraseña cifrada MD5.
• Evite que los mensajes de estado del dispositivo interrumpan las entradas de la línea de
comandos en la consola del dispositivo.
• Evite que todas las contraseñas se vean en texto claro en el archivo de configuración del
dispositivo.
Configure las interfaces de los routers para una conectividad completa con lo siguiente:
• Describir la interfaz en serie del edificio 1. Las interfaces Ethernet Building 1 se configurarán al final de esta
evaluación.
segundo. Se ha decidido utilizar rutas estáticas para llegar a las redes de sucursales que están
conectadas al edificio 2. Utilizar un solo resumen para representar las redes de sucursales de la
manera más eficiente posible. Configure la ruta estática resumida enMain y Building 2 usando el
argumento exit interface.
Configure el OSPFv2 de una sola área para encaminar entre todas las redes internas. Las redes de
sucursales no se enrutan con OSPFv2.
• Utilice las máscaras inversas correctas para todas las sentencias de red. No utilice máscaras
cuádruples cero (0.0.0.0).
Personalizar el OSPFv2 de una sola zona realizando las siguientes tareas de configuración:
• Principal: 2.2.2.2
• Edificio 2: 3.3.3.3
do. Configure el costo OSPF del enlace entre el edificio 1 y el principal a 7500.
re. Evite que se envíen las actualizaciones de enrutamiento de cualquiera de las interfaces de LAN
que se enrutan con OSPFv2. No utilice la palabra clave predeterminada en los comandos que
utiliza para hacer esto.
segundo. Configure los puertos que unen los conmutadores entre sí y el enrutador Building 1 como puertos
troncales en funcionamiento.
do. Asigne los puertos de conmutador mostrados en la tabla como puertos de acceso en las VLAN, como se
indica en la Tabla VLAN.
re. Dirección VLAN 101 en la red indicada en la tabla VLAN. Tenga en cuenta que la primera dirección en
esta red se asignará al enrutador en un paso posterior en esta evaluación. Las interfaces de administración de
ambos conmutadores deben estar configuradas para ser accesibles por los hosts de otras redes.
mi. Configure todos los puertos de conmutación no utilizados como puertos de acceso y cierre los puertos no
utilizados.
Paso 8: Configurar DHCP El edificio 1 debe configurarse como un servidor DHCP que
proporcione direccionamiento a los hosts conectados a Bldg1-SW1 y Bldg1-SW2.
• Utilice VLAN45 y VLAN47 como nombres de agrupación. Tenga en cuenta que los
nombres de la agrupación deben coincidir exactamente con los nombres que aparecen
aquí, todas las letras mayúsculas y la ortografía exacta.
• Las direcciones .1 a .20 deben reservarse para la asignación estática de cada grupo.
• Asegúrese de que los hosts en cada LAN puedan comunicarse con los hosts en redes
remotas.
Paso 9: Configure NAT Configure NAT para traducir direcciones privadas internas en
direcciones públicas para Internet.
Las primeras dos direcciones en la subred ya han sido asignadas a las interfaces serie
Main e ISP.
Tenga en cuenta que el nombre de la agrupación debe coincidir exactamente con este
nombre, en la ortografía y las mayúsculas.
• Los hosts de cada una de las LAN internas mostradas en la topología y en todas las
redes de sucursales deberían tener permiso para utilizar las direcciones NAT para
acceder a Internet.
. • La lista de fuentes debe constar de tres entradas, una para las LAN y otra para las
redes de sucursales.
Paso 10: Configurar listas de control de acceso Usted configurará dos listas de control de
acceso para limitar el acceso del dispositivo en Main
Debe utilizar las palabras clave any y host en las instrucciones ACL según sea necesario.
Los requisitos de ACL son:
• Cree una ACL estándar con nombre utilizando el nombre MANAGE. Asegúrese de
utilizar este nombre exactamente como aparece en estas instrucciones (caso y
ortografía).
• Ningún otro host de Internet (incluidos los hosts de Internet que no sean visibles en
la topología) debería poder acceder a las líneas de Vty de Main.
segundo.
Permita acceso externo al servidor College mientras controla otro tráfico desde el
exterior.
• En primer lugar, permita que el host completo de prueba acceda a todos los hosts y
dispositivos de red.
• A continuación, permita que los hosts externos accedan al servidor de colegios sólo
a través de HTTP.
• Permita que el tráfico que responda a las solicitudes de datos de los hosts internos y
de Campus Network entre en la red.
• Agregue una sentencia para que los recuentos de todo el tráfico denegado se
muestren en la salida del comando show access-lists.
Su ACL debe tener sólo cuatro declaraciones. Su ACL debe colocarse en la
ubicación más eficiente posible para conservar el ancho de banda de la red y los
recursos de procesamiento del dispositivo.
.
Paso 11: Configure el Enrutamiento Inter-VLAN del enrutador-en-uno-Stick.
Asegúrese de que los hosts conectados a las VLAN pueden llegar a los hosts de la
red Campus. Nota: Pings a los hosts de Internet serán bloqueados por la ACL, sin
embargo el servidor debe ser accesible a través de HTTP.