Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Final
INSTRUCCIONES: A continuación de manera colaborativa resuelva el siguiente caso con las siguientes
instrucciones.
AREQUIPA
Packet Tracer: Práctica Integrada Final
CUSCO
HUANCAYO
LIMA
Objetivos:
Parte 1. Configuración de PPP con CHAP
Parte 2. Configuración de BGP
Parte 3. Configuración de switches multicapa
Parte 4. Configuración de VLAN con VTP
Parte 5. Configuración de RSTP
Parte 6. Configuración de Port Fast, resguardo y seguridad de puertos
Parte 7. Configuración de enrutamiento de VLAN con HSRP
Parte 8. Configuración de Etherchannel
Parte 9. Configuración de rutas estáticas
Parte 10. Configuración de Telnet y SSH
Parte 11. Configuración de NAT con sobrecarga
Parte 12. Configuración de equipo LINKSYS
Parte 13. Configuración de RIPv2
Parte 14. Configuración de NAT dinámico con sobrecarga
Parte 15. Configuración EIGRP para IPv4
Situación
En esta actividad se va a integrar todas las aptitudes de los cuatro módulos de CCNA. Existen
cuatro sucursales de la Universidad Continental: Huancayo, Lima, Arequipa y Cusco. Estas
sucursales cada una con su red LAN se van a interconectar haciendo uso de VPN y BGP.
Primero vamos a configurar todos los servicios internos para las distintas redes LAN de cada
sucursal
En el internet configure enrutamiento dinámico con OSPFv3 para IPv6, de tal manera
que los equipos con IPv6 se hagan ping.
MOVISTAR(config)#
MOVISTAR(config)#ipv6 unicas
MOVISTAR(config)#ipv6 router ospf 1
MOVISTAR(config-rtr)#router-id 1.1.1.1
MOVISTAR(config-rtr)#pass default
MOVISTAR(config-rtr)#no pass s0/0/1
MOVISTAR(config-rtr)#int f0/0
MOVISTAR(config-if)#ipv6 ospf 1 area 0
MOVISTAR(config-if)#int s0/0/1
MOVISTAR(config-if)#ipv6 ospf 1 area 0
CLARO(config)#
CLARO(config)#ipv6 router ospf 1
CLARO(config-rtr)#router-id 2.2.2.2
CLARO(config-rtr)#pass default
CLARO(config-rtr)#no pass s0/0/1
CLARO(config-rtr)#int g0/0
CLARO(config-if)#ipv6 ospf 1 area 0
CLARO(config-if)#int s0/0/1
CLARO(config-if)#ipv6 ospf 1 area 0
TI-AREQUIPA(config-if)#int s0/0/0
TI-AREQUIPA(config-if)#ip add 172.16.34.2 255.255.255.252
TI-AREQUIPA(config-if)#cl rate 128000
TI-AREQUIPA(config-if)#no shu
TI-AREQUIPA(config-if)#int g0/0
TI-AREQUIPA(config-if)#ip add 172.16.34.5 255.255.255.252
TI-AREQUIPA(config-if)#no shu
SM2(config)#int g0/1
SM2(config-if)#no sw
SM2(config-if)#ip add 172.16.34.6 255.255.255.252
SM2(config-if)#no shu
SM2(config-if)#int g0/2
SM2(config-if)#no sw
SM2(config-if)#ip add 172.16.32.1 255.255.254.0
R1-AREQUIPA(config)#int g0/0
R1-AREQUIPA(config-if)#no shu
R1-AREQUIPA(config-if)#ip add 172.16.0.1 255.255.224.0
R1-AREQUIPA(config-if)#int s0/0/0
R1-AREQUIPA(config-if)#ip add 172.16.34.1 255.255.255.252
R1-AREQUIPA(config-if)#no shu
R1-AREQUIPA(config)#int g0/0
R1-AREQUIPA(config-if)#ip helper-address 172.16.32.2
manera que todos los equipos de esa nube hagan ping con el servidor de Movistar. No
olvide que la lista de acceso no debe ser configurada con “ANY” ya que no va a
funcionar VPN ni BGP
172.16.0.0
172.16.34.0
0—- 00000000
34—00100010
172.16.0.0 /18
Configure PPP con PAP en el enlace del router CLARO con el router TI-CUSCO
CLARO(config)#
CLARO(config)#username TI-CUSCO pass cisco
CLARO(config)#int s0/1/0
CLARO(config-if)#enc ppp
CLARO(config-if)#
%LINEPROTO-5-UPDOWN: Line protocol on Interface Serial0/1/0, changed state to down
CLARO(config-if)#ppp authentication pap
CLARO(config-if)#ppp pap sent-username CLARO pass cisco
Asociar los puertos de acceso y troncales a sus respectivas VLAN como indica el
cuadro arriba.
Como recomendación por seguridad las interfaces no utilizadas se deben pasar a la
VLAN de agujero negro (999), apagarlas y convertirlas en modo acceso. Esto
hacerlo sólo en el SW4 por tema de tiempo.
Cree las mismas VLAN en el SM4 y su respectivo direccionamiento IP, de tal manera
que todas las VLAN tengan conectividad entre ellos.
SW7(config)#
SW7(config)#vlan 2
SW7(config-vlan)#vlan 3
SW7(config-vlan)#vlan 200
SW7(config-vlan)#vlan 999
SW7(config-vlan)#int f0/1
SW7(config-if)#sw mo acc
SW7(config-if)#sw acc vlan 2
SW7(config-if)#int g0/1
SW7(config-if)#sw mo trunk
SW7(config-if)#sw trunk nativ vlan 200
SW4(config)#
SW4(config)#vlan 2
SW4(config-vlan)#vlan 3
SW4(config-vlan)#vlan 200
SW4(config-vlan)#vlan 999
SW4(config-vlan)#int f0/1
SW4(config-if)#sw mo acc
SW4(config-if)#sw acc vlan 2
SW4(config)#int f0/6
SW4(config-if)#sw mo acc
SW4(config-if)#sw acc vlan 3
SM4(config)#ip routing
SM4(config)#vlan 2
SM4(config-vlan)#vlan 3
SM4(config-vlan)#vlan 200
SM4(config-vlan)#vlan 999
SM4(config-vlan)#int g0/2
SM4(config-if)#sw trunk enc do
SM4(config-if)#sw mo trunk
SM4(config-if)#sw trunk nativ vlan 200
SM4(config-if)#int vlan 2
SM4(config-if)#ip add 10.0.1.1 255.255.255.0
SM4(config-if)#int vlan 3
SM4(config-if)#ip add 10.0.2.1 255.255.255.192
Habilitar la seguridad de puertos en el switch SW7 que conecta a la PC3 con los
siguientes parámetros:
SW7(config)#int f0/1
SW7(config-if)#sw port-security
SW7(config-if)#sw port-security max 1
SW7(config-if)#sw port-security mac-address sticky
SW7(config-if)#sw port-security violation restrict
En la nube Cusco configure enrutamiento RIPv2, de tal manera que todos los equipos
de esa nube se hagan ping. OJO: es normal que el TELEWORKER les haga ping a los
otros equipos, pero viceversa no.
TI-CUSCO(config)#
TI-CUSCO(config)#router rip
TI-CUSCO(config-router)#version 2
TI-CUSCO(config-router)#no auto
TI-CUSCO(config-router)#net 10.0.5.0
TI-CUSCO(config-router)#net 192.168.2.0
TI-CUSCO(config-router)#pass s0/1/0
TI-CUSCO(config-router)#pass g0/0
R1-RIP(config)#router rip
R1-RIP(config-router)#version 2
R1-RIP(config-router)#no auto
R1-RIP(config-router)#net 192.168.3.0
R1-RIP(config-router)#net 192.168.2.0
SM4(config)#
SM4(config)#router rip
SM4(config-router)#version 2
SM4(config-router)#net 192.168.3.0
SM4(config-router)#net 10.0.1.0
SM4(config-router)#net 10.0.2.0
SM4(config-router)#net 192.168.200.0
SM4(config-router)#pass vlan 2
SM4(config-router)#pass vlan 3
SM4(config-router)#pass vlan 200
R3-DHCP(config)#
R3-DHCP(config)#router rip
R3-DHCP(config-router)#version 2
R3-DHCP(config-router)#no auto
R3-DHCP(config-router)#net 192.168.3.0
R3-DHCP(config-router)#net 192.168.4.0
R3-DHCP(config-router)#pass g0/0
R4-RIP(config)#
R4-RIP(config)#router rip
R4-RIP(config-router)#version 2
R4-RIP(config-router)#no auto
R4-RIP(config-router)#net 192.168.3.0
R4-RIP(config-router)#net 10.0.4.0
R4-RIP(config-router)#pass g0/0
SM4(config)#int vlan 2
SM4(config-if)#ip helper-address 192.168.3.3
Parte 14. Configuración de Telnet
En la nube Cusco, en el SW7 configurar su direccionamiento IPv4 y telnet, de tal manera
que cualquier equipo de esa nube puedan acceder por telnet al SW7.
SW7(config)#int vlan 200
SW7(config-if)#ip add 192.168.200.2 255.255.255.248
SW7(config-if)#exi
SW7(config)#ip default-gateway 192.168.200.1
SW7(config)#enable secret class
SW7(config)#line vty 0 15
SW7(config-line)#pass cisco
SW7(config-line)#login
También en el router CLARO hay que redistribuir por BGP la ruta estática que se hizo
hacia la nube de Cusco con el comando redistribute static.
Cualquier equipo interno de la nube Cusco debe de hacer ping a los equipos de
internet.
10.0.1.0
10.0.5.0
1---00000001
5---00000101
10.0.0.0 /21
TI-CUSCO(config)#
TI-CUSCO(config)#access-list 1 permit 10.0.0.0 0.0.7.255
TI-CUSCO(config)#access-list 1 permit 192.168.4.0 0.0.0.15
TI-CUSCO(config)#ip nat pool CUSCO 184.193.202.1 184.193.202.6 netmask 255.255.255.248
TI-CUSCO(config)#ip nat inside source list 1 pool CUSCO overload
TI-CUSCO(config)#int s0/1/0
TI-CUSCO(config-if)#ip nat outside
TI-CUSCO(config-if)#int s0/0/0
TI-CUSCO(config-if)#ip nat inside
TI-CUSCO(config-if)#int g0/0
TI-CUSCO(config-if)#ip nat inside
CLARO(config)#
CLARO(config)#ip route 184.193.202.0 255.255.255.248 s0/1/0
CLARO(config)#router bgp 102
CLARO(config-router)#redistribute static
Parte 16. Configuración de VPN con GRE
Configure un tunnel GRE entre los routers TI-AREQUIPA de Arequipa y TI-CUSCO de
Cusco, de tal manera que los equipos de la VLAN 2 de Cusco pueda conectarse con
el celular de Arequipa y viceversa.
TI-AREQUIPA(config)#int tunnel 1
TI-AREQUIPA(config-if)#ip add 192.168.50.1 255.255.255.240
TI-AREQUIPA(config-if)#tunnel source s0/1/0
TI-AREQUIPA(config-if)#tunnel destination 159.0.0.2
TI-CUSCO(config)#int tunnel 1
TI-CUSCO(config-if)#ip add 192.168.50.2 255.255.255.240
TI-CUSCO(config-if)#tunnel source s0/1/0
TI-CUSCO(config-if)#tunnel destination 99.0.0.2
En la copia, en la sucursal de Cusco crear una ACL estándar nombrada TELNET con
las siguientes indicaciones:
SW7(config-line)#access-class TELNET in
o Dominio: conti.com
o Password: class
Configure como puertos troncales las interfaces que corresponda en los 3 switches.
Asegúrese que el switch clientes ya reciba las VLAN creadas por los switches
servidores.
Configure el R3-OSPF para que enrute las VLAN, de tal manera que las 3 VLAN se
deben de hacer ping.
S1-H(config)#vtp mode server
S1-H(config)#vtp domain conti.com
S1-H(config)#vtp pass class
R3-OSPF(config)#int g0/0
R3-OSPF(config-if)#no shu
R3-OSPF(config-if)#
R3-OSPF(config-if)#int g0/0.10
R3-OSPF(config-subif)#
R3-OSPF(config-subif)#enc do 10
R3-OSPF(config-subif)#ip add 10.0.10.1 255.255.255.192
R3-OSPF(config-subif)#int g0/0.11
R3-OSPF(config-subif)#
R3-OSPF(config-subif)#enc do 11
R3-OSPF(config-subif)#ip add 10.0.11.1 255.255.255.240
R3-OSPF(config-subif)#int g0/0.12
R3-OSPF(config-subif)#
R3-OSPF(config-subif)#enc do 12
R3-OSPF(config-subif)#ip add 10.0.12.1 255.255.255.248
R3-OSPF(config-subif)#int g0/0.100
R3-OSPF(config-subif)#
R3-OSPF(config-subif)#enc do 100 native
Para hacer balanceo de carga entre VLAN, configure el S1 para que sea la raíz
principal en las vlan 10 y 11 y secundaria en las vlan la 12 y 100.
Configure el S2 para que sea la raíz principal en las VLAN 12 y 100 y secundaria a las
vlan 10 y 11
S1-H(config)#spanning-tree mode rapid-pvst
S2-H(config)#spanning-tree mode rapid-pvst
S3-H(config)#spanning-tree mode rapid-pvst
El cliente PPPoE se debe de conectar por PPPoE y le debe de hacer ping al R2-OSPF
R2-OSPF(config)#int g0/1
R2-OSPF(config-if)#ip add 10.0.16.1 255.255.255.192
R2-OSPF(config-if)#no shu
R2-OSPF(config-bba)#virtual-template 1
R2-OSPF(config-bba)#int g0/1
R2-OSPF(config-if)#pppoe enable group global
R2-OSPF(config)#router ospf 1
R2-OSPF(config-router)#router-id 2.2.2.2
R2-OSPF(config-router)#net 10.0.16.0 255.255.25.192 area 1
R2-OSPF(config-router)#net 192.168.23.0 255.255.255.252 area 1
R2-OSPF(config-router)#net 192.168.21.0 255.255.255.252 area 0
R2-OSPF(config-router)#pass g0/1
R4-OSPF(config)#router ospf 1
R4-OSPF(config-router)#router-id 3.3.3.3
R4-OSPF(config-router)#net 10.0.15.0 255.255.255.0 area 1
R4-OSPF(config-router)#net 192.168.23.0 255.255.255.252 area 1
R3-OSPF(config)#router ospf 1
R3-OSPF(config-router)#router-id 4.4.4.4
R3-OSPF(config-router)#10.0.10.0 255.255.255.192 area 2
R3-OSPF(config-router)#net 10.0.11.0 255.255.255.240 area 2
MG. ING. GIANCARLO CONDORI TORRES 23
Packet Tracer: Práctica Integrada Final
o R4-OSPF(config)#snmp-server community R4 ro
Configure la PC5 como administrador de SNMP, de tal manera que pueda ver sus
datos con la operación GET y pueda cambiar algunos datos con la operación SET.
Hacer una demostración de cambio de datos.
R4-OSPF(config)#snmp-server community R4 ro
R4-OSPF(config)#snmp-server community OSPF rw
Cualquier equipo interno de la nube Huancayo debe de hacer ping a los hosts
externos de internet.
10.0.10.0
10.0.16.0
10—00001010
16—00010000
10.0.0.0 /19
SW1(config)#int vlan 1
SW1(config-if)#ip add 192.168.0.3 255.255.255.0
SW1(config-if)#ip default-gateway 192.168.0.1
Para FTP
router de reserva va a ser el R4. Una vez terminado verificar con el comando show
standby brief
Los servidores TFTP y DNS deberían hacer ping al IP del router virtual
R1-EIGRP-ACTIVO(config)#int g0/0
R1-EIGRP-ACTIVO(config-if)#stand 1 ip 172.20.0.1
R1-EIGRP-ACTIVO(config-if)#stand 1 priority 150
R1-EIGRP-ACTIVO(config-if)#stand 1 preempt
R4-EIGRP-RESERVA(config)#G0/0
R4-EIGRP-RESERVA(config-if)#stand 1 ip 172.0.20.0.1
R1-EIGRP-ACTIVO(config)#router eigrp 1
R1-EIGRP-ACTIVO(config-router)#eigrp router-id 2.2.2.2
R1-EIGRP-ACTIVO(config-router)#no auto
R1-EIGRP-ACTIVO(config-router)#net 172.20.0.0 255.255.255.240
R1-EIGRP-ACTIVO(config-router)#net 192.168.53.0 255.255.255.252
R1-EIGRP-ACTIVO(config-router)#net 192.168.50.0 255.255.255.252
R1-EIGRP-ACTIVO(config-router)#pass g0/0
R3-EIGRP(config)#router eigrp 1
R3-EIGRP(config-router)#eigrp router-id 3.3.3.3
R3-EIGRP(config-router)#no auto
R3-EIGRP(config-router)#net net 192.168.53.0 255.255.255.252
R3-EIGRP(config-router)#net 192.168.54.0 255.255.255.252
R3-EIGRP(config-router)#net 172.21.0.0 255.255.255.224
R3-EIGRP(config-router)#pass g0/0
R4-EIGRP-RESERVA(config)#router eigrp 1
R4-EIGRP-RESERVA(config-router)#eigrp router-id 4.4.4.4
R4-EIGRP-RESERVA(config-router)#no auto
R4-EIGRP-RESERVA(config-router)#net 192.168.54.0 255.255.255.252
R4-EIGRP-RESERVA(config-router)#net 172.20.0.0 255.255.255.240
R4-EIGRP-RESERVA(config-router)#pass g0/0
SM1(config)#ip routing
SM1(config)#router eigrp 1
SM1(config-router)#eigrp router-id 5.5.5.5
SM1(config-router)#no auto
SM1(config-router)#net 172.23.0.0 255.255.192.0
SM1(config-router)#net 192.168.51.0 255.255.255.252
SM1(config-router)#pass g1/0/24
TI-LIMA(config-router)#redistribute static
En la nube Lima configure los servidores DNS y WEB, de tal manera que cualquier
equipo de esa nube naveguen a www.lima.com
Si se quiere que también hagan ping al host externo de CLARO, entonces en el router
de MOVISTAR hay que reconfigurar el BGP en donde anuncie también la red
109.0.0.0 /29.
Cualquier equipo interno de la nube Lima debe de hacer ping a los hosts externos de
internet.
172.20.0.0 /28
172.23.0.0 /28
20—00010100
23—00010111
172.20.0.0 /14
En la nube Lima, configure NAT estático con re direccionamiento de puertos para los
servidores DNS y WEB, de tal manera que cualquier equipo de internet o de otras
nubes puedan ingresar a www.lima.com. Después de esta configuración los equipos
internos de la nube Lima ya no podrán navegar por el NATEO con sobrecarga, OJO:
no olvide que tiene que configurar el ip del DNS en los equipos que va a probar.
En la copia, en la sucursal de Cusco crear una ACL extendida 100 con las siguientes
indicaciones:
Configure BGP entre Lima, Cusco y los routers de internet, de tal manera que todos
los equipos del SA 103 (zona verde) de Cusco pueda tener conectividad con la red del
SA 100 (zona celeste) de Lima, pero viceversa no. OJO: no olvide quitar el “ip nat
inside” en las interfaces que corresponda
CLARO()