Está en la página 1de 33

Práctica Integrada

Final

Sección : ……. Apellidos : ……………………………..………………………….


Asignatura : Redes WAN Nombres : …………………………………..…………………….
Docente : Giancarlo Condori Torres Fecha : ……………………….Duración: 240 min

INSTRUCCIONES: A continuación de manera colaborativa resuelva el siguiente caso con las siguientes
instrucciones.

AREQUIPA
Packet Tracer: Práctica Integrada Final

CUSCO

HUANCAYO

MG. ING. GIANCARLO CONDORI TORRES 2


Packet Tracer: Práctica Integrada Final

LIMA

Objetivos:
Parte 1. Configuración de PPP con CHAP
Parte 2. Configuración de BGP
Parte 3. Configuración de switches multicapa
Parte 4. Configuración de VLAN con VTP
Parte 5. Configuración de RSTP
Parte 6. Configuración de Port Fast, resguardo y seguridad de puertos
Parte 7. Configuración de enrutamiento de VLAN con HSRP
Parte 8. Configuración de Etherchannel
Parte 9. Configuración de rutas estáticas
Parte 10. Configuración de Telnet y SSH
Parte 11. Configuración de NAT con sobrecarga
Parte 12. Configuración de equipo LINKSYS
Parte 13. Configuración de RIPv2
Parte 14. Configuración de NAT dinámico con sobrecarga
Parte 15. Configuración EIGRP para IPv4

MG. ING. GIANCARLO CONDORI TORRES 3


Packet Tracer: Práctica Integrada Final

Parte 16. Configuración de DHCPv4 y DHCPv6


Parte 17. Configuración de VPN con GRE
Parte 18. Configuración de PPPoE con DSL y cable
Parte 19. Configuración de Torres inalámbricas 3G y 4G
Parte 20. Configuración de OSPFv2 multiárea
Parte 21. Configuración de SPAN
Parte 22. Configuración de SNMP
Parte 23. Configuración de NAT estático con re direccionamiento de
puertos.
Parte24. Configuración de listas de acceso

Situación
En esta actividad se va a integrar todas las aptitudes de los cuatro módulos de CCNA. Existen
cuatro sucursales de la Universidad Continental: Huancayo, Lima, Arequipa y Cusco. Estas
sucursales cada una con su red LAN se van a interconectar haciendo uso de VPN y BGP.
Primero vamos a configurar todos los servicios internos para las distintas redes LAN de cada
sucursal

Parte 1. Configuración de PPP con CHAP


Configure PPP con CHAP en el enlace del router MOVISTAR con el router CLARO del
internet.
MOVISTAR(config)#username CLARO pass cisco
MOVISTAR(config)#int s0/0/1
MOVISTAR(config-if)#enc ppp
MOVISTAR(config-if)#
%LINEPROTO-5-UPDOWN: Line protocol on Interface Serial0/0/1, changed state to down
MOVISTAR(config-if)#ppp authentication chap

CLARO(config)#username MOVISTAR pass cisco


CLARO(config)#int s0/0/1
CLARO(config-if)#enc ppp
CLARO(config-if)#ppp authe chap
%LINEPROTO-5-UPDOWN: Line protocol on Interface Serial0/0/1, changed state to up

Parte 2. Configuración de BGP


Configure el servidor “CENTRAL-MOVISTAR” y la TORRE1 del internet, de tal manera
que el teleworker 1 se conecte y reciba direccionamiento IPv4

MG. ING. GIANCARLO CONDORI TORRES 4


Packet Tracer: Práctica Integrada Final

MG. ING. GIANCARLO CONDORI TORRES 5


Packet Tracer: Práctica Integrada Final

En el router CLARO configure su direccionamiento IPv6 y su enlace local en la


interface G0/0 y luego configure DHCP sin estado, de tal manera que el HOST
CLARO reciba IP, prefijo, Gateway, DNS (2001:8:8:8::8 de manera dinámica.
CLARO(config)#IPV6 unicas
CLARO(config)#int g0/0
CLARO(config-if)#ipv6 add 2001:A:B:C::1/64
CLARO(config-if)#ipv6 add FE80::2 link-local
CLARO(config)#
CLARO(config)#ipv6 dhcp pool CLARO
CLARO(config-dhcpv6)#domain-name claro.com
CLARO(config-dhcpv6)#dns-server 2001:8:8:8::8
CLARO(config-dhcpv6)#int g0/0
CLARO(config-if)#ipv6 dhcp server CLARO
CLARO(config-if)#ipv6 nd other-config-flag
Entre los routers de MOVISTAR y CLARO configure el enrutamiento con BGP, de tal
manera que los clientes y servidores de internet se hagan ping por IPv4. OJO es
normal que el servidor y el HOST CLARO no le haga ping al TELEWORKER, pero
viceversa si debe de haber ping.
MOVISTAR(config)#router bgp 101
MOVISTAR(config-router)#neighbor 99.109.119.2 remote-as 102
MOVISTAR(config-router)#net 200.48.225.128 mask 255.255.255.240
MOVISTAR(config-router)#net 109.0.0.0 mask 255.255.255.248
MOVISTAR(config-router)#net 179.0.0.0 mask 255.255.255.240
MOVISTAR(config-router)#net 99.0.0.0 mask 255.255.255.248

MG. ING. GIANCARLO CONDORI TORRES 6


Packet Tracer: Práctica Integrada Final

CLARO(config)#router bgp 102


CLARO(config-router)#neighbor 99.109.119.1 remote-as 101
CLARO(config-router)#%BGP-5-ADJCHANGE: neighbor 99.109.119.1 Up

CLARO(config-router)#net 205.215.225.0 mask 255.255.255.128


CLARO(config-router)#net 149.0.0.0 mask 255.255.255.248
CLARO(config-router)#net 159.0.0.0 mask 255.255.255.240

Parte 3. Configuración de enrutamiento dinámico con OSPFv3

En el internet configure enrutamiento dinámico con OSPFv3 para IPv6, de tal manera
que los equipos con IPv6 se hagan ping.
MOVISTAR(config)#
MOVISTAR(config)#ipv6 unicas
MOVISTAR(config)#ipv6 router ospf 1
MOVISTAR(config-rtr)#router-id 1.1.1.1
MOVISTAR(config-rtr)#pass default
MOVISTAR(config-rtr)#no pass s0/0/1
MOVISTAR(config-rtr)#int f0/0
MOVISTAR(config-if)#ipv6 ospf 1 area 0
MOVISTAR(config-if)#int s0/0/1
MOVISTAR(config-if)#ipv6 ospf 1 area 0

CLARO(config)#
CLARO(config)#ipv6 router ospf 1
CLARO(config-rtr)#router-id 2.2.2.2
CLARO(config-rtr)#pass default
CLARO(config-rtr)#no pass s0/0/1
CLARO(config-rtr)#int g0/0
CLARO(config-if)#ipv6 ospf 1 area 0
CLARO(config-if)#int s0/0/1
CLARO(config-if)#ipv6 ospf 1 area 0

Parte 4. Configuración de VLSM


En la nube de Arequipa Se da como red base 172.16.0.0, calcule el VLSM y configure
todos los dispositivos con sus ips y máscaras respectivas.
SUBRED 1=5000 IPS
172.16.0.0 /19
SUBRED 2= 500 IPS
172.16.32.0 /23
SUBRED 3
172.16.34.0 /30
SUBRED 4
172.16.34.4 /30

TI-AREQUIPA(config-if)#int s0/0/0
TI-AREQUIPA(config-if)#ip add 172.16.34.2 255.255.255.252
TI-AREQUIPA(config-if)#cl rate 128000
TI-AREQUIPA(config-if)#no shu

TI-AREQUIPA(config-if)#int g0/0
TI-AREQUIPA(config-if)#ip add 172.16.34.5 255.255.255.252
TI-AREQUIPA(config-if)#no shu

SM2(config)#int g0/1
SM2(config-if)#no sw
SM2(config-if)#ip add 172.16.34.6 255.255.255.252
SM2(config-if)#no shu

MG. ING. GIANCARLO CONDORI TORRES 7


Packet Tracer: Práctica Integrada Final

SM2(config-if)#int g0/2
SM2(config-if)#no sw
SM2(config-if)#ip add 172.16.32.1 255.255.254.0

R1-AREQUIPA(config)#int g0/0
R1-AREQUIPA(config-if)#no shu
R1-AREQUIPA(config-if)#ip add 172.16.0.1 255.255.224.0

R1-AREQUIPA(config-if)#int s0/0/0
R1-AREQUIPA(config-if)#ip add 172.16.34.1 255.255.255.252
R1-AREQUIPA(config-if)#no shu

Parte 5. Configuración de rutas estáticas


En la nube Arequipa Entre los tres routers configurar el enrutamiento estático, de tal
manera que todos los equipos se hagan ping. No olvide configurar las rutas estáticas
predeterminadas.

TI-AREQUIPA(config)#ip route 0.0.0.0 0.0.0.0 s0/1/0


TI-AREQUIPA(config)#ip route 172.16.0.0 255.255.224.0 s0/0/0
TI-AREQUIPA(config)#ip route 172.16.32.0 255.255.254.0 172.16.34.6

R1-AREQUIPA(config)#ip route 0.0.0.0 0.0.0.0 s0/0/0

SM2(config)#ip route 0.0.0.0 0.0.0.0 172.16.34.5

Parte 6. Configuración de DHCPv4


En la nube Arequipa Configurar el servidor DHCP, de tal manera que brinde IPs a la
subred 1, no olvide que para que pueda brindar Ips a otras redes se tiene que
configurar el agente reenviador en el router que contiene esa red.

MG. ING. GIANCARLO CONDORI TORRES 8


Packet Tracer: Práctica Integrada Final

Configure el AP según su criterio, de tal manera que el celular se conecte de manera


inalámbrica y reciba IPs del servidor DHCP

R1-AREQUIPA(config)#int g0/0
R1-AREQUIPA(config-if)#ip helper-address 172.16.32.2

Parte 7. Configuración de NAT con sobrecarga


En la nube Arequipa en el router TI-AREQUIPA configurar NAT con sobrecarga, de tal
MG. ING. GIANCARLO CONDORI TORRES 9
Packet Tracer: Práctica Integrada Final

manera que todos los equipos de esa nube hagan ping con el servidor de Movistar. No
olvide que la lista de acceso no debe ser configurada con “ANY” ya que no va a
funcionar VPN ni BGP
172.16.0.0
172.16.34.0
0—- 00000000
34—00100010
172.16.0.0 /18

TI-AREQUIPA(config)#access-list 1 permit 172.16.0.0 0.0.63.255


TI-AREQUIPA(config)#ip nat inside source list 1 int s0/1/0 overload
TI-AREQUIPA(config)#int s0/1/0
TI-AREQUIPA(config-if)#ip nat outside
TI-AREQUIPA(config-if)#int s0/0/0
TI-AREQUIPA(config-if)#ip nat inside
TI-AREQUIPA(config-if)#int g0/0
TI-AREQUIPA(config-if)#ip nat inside

Si se quiere que también se haga ping al HOST EXTERNO de CLARO, entonces en el


router de MOVISTAR se tienen que anunciar la red 99.0.0.0 /29 por BGP

Parte 8. Configuración de PPP con PAP

Configure PPP con PAP en el enlace del router CLARO con el router TI-CUSCO
CLARO(config)#
CLARO(config)#username TI-CUSCO pass cisco
CLARO(config)#int s0/1/0
CLARO(config-if)#enc ppp
CLARO(config-if)#
%LINEPROTO-5-UPDOWN: Line protocol on Interface Serial0/1/0, changed state to down
CLARO(config-if)#ppp authentication pap
CLARO(config-if)#ppp pap sent-username CLARO pass cisco

TI-CUSCO(config)#username CLARO pass cisco


TI-CUSCO(config)#int s0/1/0
TI-CUSCO(config-if)#enc ppp
TI-CUSCO(config-if)#ppp authentication pap
TI-CUSCO(config-if)#ppp pap sent-username TI-CUSCO pass cisco

Parte 9. Configuración de VLAN y su enrutamiento


En la nube Cusco, en los switches 4 y 7 crear las VLANs 2, 3, 200 y 999.

Asociar los puertos de acceso y troncales a sus respectivas VLAN como indica el
cuadro arriba.
Como recomendación por seguridad las interfaces no utilizadas se deben pasar a la
VLAN de agujero negro (999), apagarlas y convertirlas en modo acceso. Esto
hacerlo sólo en el SW4 por tema de tiempo.

Cree las mismas VLAN en el SM4 y su respectivo direccionamiento IP, de tal manera
que todas las VLAN tengan conectividad entre ellos.
SW7(config)#
SW7(config)#vlan 2
SW7(config-vlan)#vlan 3

MG. ING. GIANCARLO CONDORI TORRES 10


Packet Tracer: Práctica Integrada Final

SW7(config-vlan)#vlan 200
SW7(config-vlan)#vlan 999

SW7(config-vlan)#int f0/1
SW7(config-if)#sw mo acc
SW7(config-if)#sw acc vlan 2

SW7(config-if)#int g0/1
SW7(config-if)#sw mo trunk
SW7(config-if)#sw trunk nativ vlan 200

SW4(config)#
SW4(config)#vlan 2
SW4(config-vlan)#vlan 3
SW4(config-vlan)#vlan 200
SW4(config-vlan)#vlan 999

SW4(config-vlan)#int f0/1
SW4(config-if)#sw mo acc
SW4(config-if)#sw acc vlan 2

SW4(config)#int f0/6
SW4(config-if)#sw mo acc
SW4(config-if)#sw acc vlan 3

SW4(config-if)#int range g0/1-2


SW4(config-if-range)#sw mo trunk
SW4(config-if-range)#sw trunk nativ vlan 200

SM4(config)#ip routing
SM4(config)#vlan 2
SM4(config-vlan)#vlan 3
SM4(config-vlan)#vlan 200
SM4(config-vlan)#vlan 999

SM4(config-vlan)#int g0/2
SM4(config-if)#sw trunk enc do
SM4(config-if)#sw mo trunk
SM4(config-if)#sw trunk nativ vlan 200

SM4(config-if)#int vlan 2
SM4(config-if)#ip add 10.0.1.1 255.255.255.0

SM4(config-if)#int vlan 3
SM4(config-if)#ip add 10.0.2.1 255.255.255.192

SM4(config-if)#int vlan 200


SM4(config-if)#ip add 192.168.200.1 255.255.255.248

Parte 10. Configuración de SPAN por VLAN


En la nube Cusco, configure el servicio de analizador de puertos conmutados
(SPAN) por VLAN en el SW7, de tal manera que el SNIFFER pueda capturar todo el
MG. ING. GIANCARLO CONDORI TORRES 11
Packet Tracer: Práctica Integrada Final

tráfico de las VLAN 2 y 3.


SW7(config)#
SW7(config)#monitor session 1 source vlan 2
SW7(config)#monitor session 1 source vlan 3
SW7(config)#monitor session 1 source vlan 200
SW7(config)#monitor session 1 destination int g0/2

Parte 11. Configuración de Port Fast, resguardo y seguridad de


puertos
En la nube Cusco, configurar portfast y su protección BPDU en el SW4, en la interface
que está conectada a la PC4.

Habilitar la seguridad de puertos en el switch SW7 que conecta a la PC3 con los
siguientes parámetros:

o Que permita sólo un host por puerto.

o Registre la dirección MAC en la configuración en ejecución.

o Configure el puerto para que envíe un mensaje Syslog si se produce una


violación a la seguridad.
SW4(config)#int f0/1
SW4(config-if)#spanning-tree portfast
SW4(config-if)#spanning-tree bpduguard enable
SW4(config-if)#sw port-security

SW7(config)#int f0/1
SW7(config-if)#sw port-security
SW7(config-if)#sw port-security max 1
SW7(config-if)#sw port-security mac-address sticky
SW7(config-if)#sw port-security violation restrict

Parte 12. Configuración de RIPv2


En la nube Cusco, configure el servidor CO y la antena, de tal manera que el
TELEWORKER se conecte por 3G y 4G

En la nube Cusco configure enrutamiento RIPv2, de tal manera que todos los equipos
de esa nube se hagan ping. OJO: es normal que el TELEWORKER les haga ping a los
otros equipos, pero viceversa no.

En el router TI-CUSCO configure la ruta predeterminada hacia internet y redistribúyalo


a los demás router por medio RIPv2

MG. ING. GIANCARLO CONDORI TORRES 12


Packet Tracer: Práctica Integrada Final

TI-CUSCO(config)#
TI-CUSCO(config)#router rip
TI-CUSCO(config-router)#version 2
TI-CUSCO(config-router)#no auto
TI-CUSCO(config-router)#net 10.0.5.0
TI-CUSCO(config-router)#net 192.168.2.0
TI-CUSCO(config-router)#pass s0/1/0
TI-CUSCO(config-router)#pass g0/0

R1-RIP(config)#router rip
R1-RIP(config-router)#version 2
R1-RIP(config-router)#no auto
R1-RIP(config-router)#net 192.168.3.0
R1-RIP(config-router)#net 192.168.2.0

SM4(config)#
SM4(config)#router rip
SM4(config-router)#version 2
SM4(config-router)#net 192.168.3.0
SM4(config-router)#net 10.0.1.0
SM4(config-router)#net 10.0.2.0
SM4(config-router)#net 192.168.200.0
SM4(config-router)#pass vlan 2
SM4(config-router)#pass vlan 3
SM4(config-router)#pass vlan 200

MG. ING. GIANCARLO CONDORI TORRES 13


Packet Tracer: Práctica Integrada Final

R3-DHCP(config)#
R3-DHCP(config)#router rip
R3-DHCP(config-router)#version 2
R3-DHCP(config-router)#no auto
R3-DHCP(config-router)#net 192.168.3.0
R3-DHCP(config-router)#net 192.168.4.0
R3-DHCP(config-router)#pass g0/0

R4-RIP(config)#
R4-RIP(config)#router rip
R4-RIP(config-router)#version 2
R4-RIP(config-router)#no auto
R4-RIP(config-router)#net 192.168.3.0
R4-RIP(config-router)#net 10.0.4.0
R4-RIP(config-router)#pass g0/0

TI-CUSCO(config)#ip route 0.0.0.0 0.0.0.0 s0/1/0


TI-CUSCO(config)#router rip
TI-CUSCO(config-router)#default-information originate
Parte 13. Configuración de DHCPv4 en un router Cisco
En la nube Cusco configurar DHCP en el “R3-DHCP” para la VLAN 2 excluyendo las 5
primeras direcciones.
Configurar el agente reenviador DHCP en el router que corresponda.
R3-DHCP(config)#
R3-DHCP(config)#ip dhcp excluded-address 10.0.1.1 10.0.1.5
R3-DHCP(config)#ip dhcp pool VLAN2
R3-DHCP(dhcp-config)#net 10.0.1.0 255.255.255.0
R3-DHCP(dhcp-config)#default-router 10.0.1.1

SM4(config)#int vlan 2
SM4(config-if)#ip helper-address 192.168.3.3
Parte 14. Configuración de Telnet
En la nube Cusco, en el SW7 configurar su direccionamiento IPv4 y telnet, de tal manera
que cualquier equipo de esa nube puedan acceder por telnet al SW7.
SW7(config)#int vlan 200
SW7(config-if)#ip add 192.168.200.2 255.255.255.248
SW7(config-if)#exi
SW7(config)#ip default-gateway 192.168.200.1
SW7(config)#enable secret class
SW7(config)#line vty 0 15
SW7(config-line)#pass cisco
SW7(config-line)#login

Parte 15. Configuración de NAT dinámico con sobrecarga


En la nube de Cusco configure NAT dinámico con sobrecarga con el Pool de ips
asignados, de tal manera que todos los equipos de esa nube salgan a internet.

Si se quiere que también hagan ping servidor de MOVISTAR, entonces en el router de


CLARO hay que reconfigurar el BGP en donde anuncie también la red 159.0.0.0 /28.

También en el router CLARO hay que redistribuir por BGP la ruta estática que se hizo
hacia la nube de Cusco con el comando redistribute static.

MG. ING. GIANCARLO CONDORI TORRES 14


Packet Tracer: Práctica Integrada Final

Cualquier equipo interno de la nube Cusco debe de hacer ping a los equipos de
internet.
10.0.1.0
10.0.5.0
1---00000001
5---00000101
10.0.0.0 /21

TI-CUSCO(config)#
TI-CUSCO(config)#access-list 1 permit 10.0.0.0 0.0.7.255
TI-CUSCO(config)#access-list 1 permit 192.168.4.0 0.0.0.15
TI-CUSCO(config)#ip nat pool CUSCO 184.193.202.1 184.193.202.6 netmask 255.255.255.248
TI-CUSCO(config)#ip nat inside source list 1 pool CUSCO overload
TI-CUSCO(config)#int s0/1/0
TI-CUSCO(config-if)#ip nat outside
TI-CUSCO(config-if)#int s0/0/0
TI-CUSCO(config-if)#ip nat inside
TI-CUSCO(config-if)#int g0/0
TI-CUSCO(config-if)#ip nat inside

CLARO(config)#
CLARO(config)#ip route 184.193.202.0 255.255.255.248 s0/1/0
CLARO(config)#router bgp 102
CLARO(config-router)#redistribute static
Parte 16. Configuración de VPN con GRE
Configure un tunnel GRE entre los routers TI-AREQUIPA de Arequipa y TI-CUSCO de
Cusco, de tal manera que los equipos de la VLAN 2 de Cusco pueda conectarse con
el celular de Arequipa y viceversa.
TI-AREQUIPA(config)#int tunnel 1
TI-AREQUIPA(config-if)#ip add 192.168.50.1 255.255.255.240
TI-AREQUIPA(config-if)#tunnel source s0/1/0
TI-AREQUIPA(config-if)#tunnel destination 159.0.0.2

TI-CUSCO(config)#int tunnel 1
TI-CUSCO(config-if)#ip add 192.168.50.2 255.255.255.240
TI-CUSCO(config-if)#tunnel source s0/1/0
TI-CUSCO(config-if)#tunnel destination 99.0.0.2

TI-CUSCO(config)#ip route 172.16.0.0 255.255.224.0 192.168.50.1

TI-AREQUIPA(config)#ip route 10.0.1.0 255.255.255.0 192.168.50.2


Parte 17. Configuración de listas de acceso
Guarde su archivo original, ciérrelo y saque una copia

En la copia, en la sucursal de Cusco crear una ACL estándar nombrada TELNET con
las siguientes indicaciones:

o Sólo la red 10.0.4.0 /22 debe de poder acceder a telnet


o El resto de equipos debe de estar denegados, pero todos le deben de hacer
ping al SW7

o Este ACL aplicar en las líneas VTY en la dirección correcta.


SW7(config)#ip access-list standard TELNET
SW7(config-std-nacl)#permit 10.0.4.0 0.0.3.255
SW7(config-std-nacl)#line vty 0 15

MG. ING. GIANCARLO CONDORI TORRES 15


Packet Tracer: Práctica Integrada Final

SW7(config-line)#access-class TELNET in

Parte 18. Configuración de equipo LINKSYS


Abra el archivo original y en la nube Huancayo configure el direccionamiento IP del
equipo LINKSYS “MODEM ROUTER”, así como el equipo LINKSYS “AP-OSPF”, de
tal manera que puedan brindar ips de manera dinámica a sus clientes y para la red
inalámbrica del equipo “AP-OSPF” configure los siguientes parámetros.
o El SSID es “HUANCAYO”
o El AP debe trabajar en el estándar “N”
o El modo de seguridad del AP debe ser “WPA2 PERSONAL” con
encriptación “AES”
o La clave de seguridad del AP debe ser “123456789”
El celular debe de conectarse al AP y recibir un IP, máscara y Gateway

MG. ING. GIANCARLO CONDORI TORRES 16


Packet Tracer: Práctica Integrada Final

MG. ING. GIANCARLO CONDORI TORRES 17


Packet Tracer: Práctica Integrada Final

Parte 19. Configuración de VLAN con VTP y su enrutamiento


En la nube Huancayo a través de VTP cree las VLAN 10, 11, 12 y 100 en los switches
S1, S2 y S3, en donde los switches S1 y S2 van a ser servidores de VLAN y el switch
S3 van a ser cliente. Los parámetros de VTP son:

o Dominio: conti.com

MG. ING. GIANCARLO CONDORI TORRES 18


Packet Tracer: Práctica Integrada Final

o Password: class

Configure como puertos troncales las interfaces que corresponda en los 3 switches.
Asegúrese que el switch clientes ya reciba las VLAN creadas por los switches
servidores.

Configure como puerto de acceso y asocie a su VLAN respectiva en el S3 según el


esquema.

Configure el R3-OSPF para que enrute las VLAN, de tal manera que las 3 VLAN se
deben de hacer ping.
S1-H(config)#vtp mode server
S1-H(config)#vtp domain conti.com
S1-H(config)#vtp pass class

S2-H(config)#vtp mode server


S2-H(config)#vtp domain conti.com
S2-H(config)#vtp pass class

S3-H(config)#vtp mode client


S3-H(config)#vtp domain conti.com
S3-H(config)#vtp pass class

S1-H(config-if-range)#int range f0/1-5 , g0/1-2


S1-H(config-if-range)#sw mo trunk
S1-H(config-if-range)#sw trunk nati vlan 100

R3-OSPF(config)#int g0/0
R3-OSPF(config-if)#no shu

R3-OSPF(config-if)#
R3-OSPF(config-if)#int g0/0.10
R3-OSPF(config-subif)#
R3-OSPF(config-subif)#enc do 10
R3-OSPF(config-subif)#ip add 10.0.10.1 255.255.255.192
R3-OSPF(config-subif)#int g0/0.11
R3-OSPF(config-subif)#
R3-OSPF(config-subif)#enc do 11
R3-OSPF(config-subif)#ip add 10.0.11.1 255.255.255.240
R3-OSPF(config-subif)#int g0/0.12
R3-OSPF(config-subif)#
R3-OSPF(config-subif)#enc do 12
R3-OSPF(config-subif)#ip add 10.0.12.1 255.255.255.248
R3-OSPF(config-subif)#int g0/0.100
R3-OSPF(config-subif)#
R3-OSPF(config-subif)#enc do 100 native

Parte 20. Configuración de protocolo de árbol de expansión


PVST + rápido
En la nube Huancayo configure el modo de árbol de expansión rápido por VLAN para
los switches S1, S2 y S3.

Para hacer balanceo de carga entre VLAN, configure el S1 para que sea la raíz
principal en las vlan 10 y 11 y secundaria en las vlan la 12 y 100.

Configure el S2 para que sea la raíz principal en las VLAN 12 y 100 y secundaria a las

MG. ING. GIANCARLO CONDORI TORRES 19


Packet Tracer: Práctica Integrada Final

vlan 10 y 11
S1-H(config)#spanning-tree mode rapid-pvst
S2-H(config)#spanning-tree mode rapid-pvst
S3-H(config)#spanning-tree mode rapid-pvst

S1-H(config)#spanning-tree vlan 10,11 root primary


S1-H(config)#spanning-tree vlan 12,100 root secondary

S2-H(config)#spanning-tree vlan 10,11 root secondary


S2-H(config)#spanning-tree vlan 12,100 root primary

Parte 21. Configuración de Etherchannel


En la nube Huancayo entre el S1, S2 y S3 configure sus interfaces como etherchannel
en modo LACP y PAGP como muestra el esquema, también configurar sus interfaces
port chanel en modo trunk y la vlan nativa 100.

Los hosts de las VLAN se deben de seguir haciendo ping


S1-H(config)#int range f0/3-4
S1-H(config-if-range)#channel-group 1 mode active
S1-H(config-if-range)#int port 1
S1-H(config-if)#sw mo trunk
S1-H(config-if)#sw trunk nativ vlan 100

S1-H(config-if)#int range f0/1-2


S1-H(config-if-range)#channel-group 3 mode desirable
S1-H(config-if-range)#int port 3
S1-H(config-if)#sw mo trunk
S1-H(config-if)#sw trunk nativ vlan 100

S2-H(config)#int range f0/1-2


S2-H(config-if-range)#channel-group 3 mode auto
S2-H(config-if-range)#int port 3
S2-H(config-if)#sw mo trunk
S2-H(config-if)#sw trunk nativ vlan 100

S2-H(config-if)#int range f0/3-4


S2-H(config-if-range)#channel-group 2 mode active
S2-H(config-if-range)#int port 2
S2-H(config-if)#sw mo trunk
S2-H(config-if)#sw trunk nativ vlan 100

S3-H(config)#int range f0/1-2


S3-H(config-if-range)#channel-group 1 mode passive
S3-H(config-if-range)#int port 1
S3-H(config-if)#sw mo trunk
S3-H(config-if)#sw trunk nati vlan 100

S3-H(config-if)#int range f0/3-4


S3-H(config-if-range)#channel-group 2 mode passive
S3-H(config-if-range)#int port 2
S3-H(config-if)#sw mo trunk
S3-H(config-if)#sw trunk nativ vlan 100
Parte 22. Configuración de PPPoE con acceso por cable
En la nube de Huancayo hacer las conexiones necesarias entre el router R2-OSPF, la
nube CABLE y el modem CABLE. Configure el direccionamiento IPv4 en el R2-OSPF
en la interface G0/1 y actívela

MG. ING. GIANCARLO CONDORI TORRES 20


Packet Tracer: Práctica Integrada Final

En el R2-OSPF configure PPPoE server como sigue:

o Cree un nombre de usuario admin para la base de datos local, con la


contraseña class.

o Cree el conjunto de direcciones en la red 10.0.16.0 /26 que se asignará a los


clientes con el nombre de pool: “CABLE”

o Cree la plantilla virtual y asóciela a la dirección IP de G0/1. Asocie la plantilla


virtual al conjunto de direcciones. Configure CHAP para autenticar a los
clientes.

R2-OSPF(config)# interface virtual-template 1


R2-OSPF (config-if)# ip unnumbered
GigabitEthernet0/1 R2-OSPF (config-if) # peer default
ip address pool CABLE R2-OSPF (config-if)# ppp
authentication chap

o Asigne la plantilla al grupo de PPPoE.

R2-OSPF (config) #bba-group pppoe global


R2-OSPF (Config-bba- grupo) # virtual-template 1

o Asocie bba-group a la interfaz física G0/1.

R2-OSPF (config)# interface g0/1


R2-OSPF (config-if)# pppoe enable group global

El cliente PPPoE se debe de conectar por PPPoE y le debe de hacer ping al R2-OSPF
R2-OSPF(config)#int g0/1
R2-OSPF(config-if)#ip add 10.0.16.1 255.255.255.192
R2-OSPF(config-if)#no shu

R2-OSPF(config)#username admin pass class


R2-OSPF(config)#ip local pool CABLE 10.0.16.11 10.0.16.62
R2-OSPF(config)#
R2-OSPF(config)#int virtual-template 1

R2-OSPF(config-if)#ip unnumbered g0/1


R2-OSPF(config-if)#peer default ip add pool CABLE

R2-OSPF(config-if)#ppp authentication chap


R2-OSPF(config-if)#ex
R2-OSPF(config)#bba-group pppoe global

R2-OSPF(config-bba)#virtual-template 1
R2-OSPF(config-bba)#int g0/1
R2-OSPF(config-if)#pppoe enable group global

MG. ING. GIANCARLO CONDORI TORRES 21


Packet Tracer: Práctica Integrada Final

MG. ING. GIANCARLO CONDORI TORRES 22


Packet Tracer: Práctica Integrada Final

Parte 23. Configuración de OSPFv2 multiárea


En la nube de Huancayo configure enrutamiento OSPF multiárea, de tal manera que
todos los equipos de esa nube se hagan ping, a excepción de los equipos internos de
los equipos LINKSYS

En el R1-OSPF cree la ruta predeterminada y redistribúyalo a los demás routers por


OSPF
R1-OSPF(config)#router ospf 1
R1-OSPF(config-router)#router-id 1.1.1.1
R1-OSPF(config-router)#net 192.168.21.0 255.255.255.252 area 0
R1-OSPF(config-router)#net 192.168.22.0. 255.255.255.252 area 0
R1-OSPF(config-router)#pass g0/0

R2-OSPF(config)#router ospf 1
R2-OSPF(config-router)#router-id 2.2.2.2
R2-OSPF(config-router)#net 10.0.16.0 255.255.25.192 area 1
R2-OSPF(config-router)#net 192.168.23.0 255.255.255.252 area 1
R2-OSPF(config-router)#net 192.168.21.0 255.255.255.252 area 0
R2-OSPF(config-router)#pass g0/1

R4-OSPF(config)#router ospf 1
R4-OSPF(config-router)#router-id 3.3.3.3
R4-OSPF(config-router)#net 10.0.15.0 255.255.255.0 area 1
R4-OSPF(config-router)#net 192.168.23.0 255.255.255.252 area 1

R3-OSPF(config)#router ospf 1
R3-OSPF(config-router)#router-id 4.4.4.4
R3-OSPF(config-router)#10.0.10.0 255.255.255.192 area 2
R3-OSPF(config-router)#net 10.0.11.0 255.255.255.240 area 2
MG. ING. GIANCARLO CONDORI TORRES 23
Packet Tracer: Práctica Integrada Final

R3-OSPF(config-router)#net 10.0.12.0 255.255.255.248 area 2


R3-OSPF(config-router)#net 192.168.22.0 255.255.255.252 area 0
R3-OSPF(config-router)#pass default
R3-OSPF(config-router)#no pass s0/0/1

R1-OSPF(config)#ip route 0.0.0.0 0.0.0.0 192.168.0.1


R1-OSPF(config)#router ospf 1
R1-OSPF(config-router)#default-information originate

Parte 24. Configuración de SNMP


En la nube Huancayo en el R4-OSPF configurar SNMP en modo lectura con el
nombre de comunidad R4 y escritura con el nombre OSPF

o R4-OSPF(config)#snmp-server community R4 ro

o R4-OSPF(config)#snmp-server community OSPF rw

Configure la PC5 como administrador de SNMP, de tal manera que pueda ver sus
datos con la operación GET y pueda cambiar algunos datos con la operación SET.
Hacer una demostración de cambio de datos.

R4-OSPF(config)#snmp-server community R4 ro
R4-OSPF(config)#snmp-server community OSPF rw

MG. ING. GIANCARLO CONDORI TORRES 24


Packet Tracer: Práctica Integrada Final

Parte 25. Configuración de NAT con sobrecarga


En la nube Huancayo en el R1-OSPF configurar NAT con sobrecarga, de tal manera
que todos los equipos de esa nube hagan ping con el HOST EXTERNO de CLARO y
el equipo interno del MODEM-ROUTER
Si se quiere que también hagan ping al servidor de MOVISTAR, entonces en el router
de CLARO hay que reconfigurar el BGP en donde anuncie también la 149.0.0.0 /29.

Cualquier equipo interno de la nube Huancayo debe de hacer ping a los hosts
externos de internet.
10.0.10.0
10.0.16.0
10—00001010
16—00010000
10.0.0.0 /19

R4-OSPF(config)#access-list 1 permit 10.0.0.0 0.0.31.255


R4-OSPF(config)#ip nat inside source list 1 int g0/0 overload
R4-OSPF(config)#int g0/0
R4-OSPF(config-if)# ip nat outside
R4-OSPF(config-if)#int s0/0/0
R4-OSPF(config-if)#ip nat inside
R4-OSPF(config-if)#int s0/0/1
R4-OSPF(config-if)#ip nat inside

Parte 26. Configuración de SSH


MG. ING. GIANCARLO CONDORI TORRES 25
Packet Tracer: Práctica Integrada Final

En la nube Huancayo en el SW1 configurar SSH con los siguientes parámetros:

o Cree un dominio llamado huancayo.com.


o Cree una contraseña secreta “class” para el modo privilegiado.
o Cree un usuario “admin” con una contraseña secreta “cisco”
o Defina un nivel de encriptación de 2048
o Sólo permitir sólo SSH en las líneas VTY.
o Forzar para que pida usuario y contraseña
o Modifique los valores predeterminados de SSH: versión 2, tiempo de espera
de 60 segundos y con dos reintentos.
Cualquier equipo en esa nube debe de poder acceder por SSH al SW1
SW1(config)#ip domain-name hunacayo.com
SW1(config)#enable sercret class
SW1(config)#crypto key generate rsa
How many bits in the modulus [512]: 2048
SW1(config)#line vty 0 15
SW1(config-line)#transport input ssh
SW1(config-line)#login local
SW1(config)#ip ssh version 2
SW1(config)#ip ssh authentication-retries 2
SW1(config)#ip ssh time-out 64

SW1(config)#int vlan 1
SW1(config-if)#ip add 192.168.0.3 255.255.255.0
SW1(config-if)#ip default-gateway 192.168.0.1

Parte 27. Configuración de FTP

En la nube Huancayo configurar FTP con los siguientes parámetros:


o Usuario Pedro y contraseña cisco
o Permisos de control total
Por ahora sólo el celular de Huancayo debe de poder acceder al servicio de FTP

MG. ING. GIANCARLO CONDORI TORRES 26


Packet Tracer: Práctica Integrada Final

PRUEBA DESDE EL CELULAR, username: pedro pass:123

MG. ING. GIANCARLO CONDORI TORRES 27


Packet Tracer: Práctica Integrada Final

Parte 28. Configuración de NAT estático con re


direccionamiento de puertos para FTP y SSH

En la nube Huancayo, configure NAT estático con re direccionamiento de puertos para


el servidor FTP, de tal manera que cualquier equipo de la misma nube o de las otras
nubes configuradas puedan acceder al servidor FTP.
Hacer lo mimos para el servicio SSH que está en el SW1 y hacer las pruebas de
acceso.

Desde equipo externo; pass: cisco

Para FTP

MG. ING. GIANCARLO CONDORI TORRES 28


Packet Tracer: Práctica Integrada Final

R1-OSPF(config)#ip nat inside source static tcp 10.0.15.2 20 192.168.0.5 20


R1-OSPF(config)#ip nat inside source static tcp 10.0.15.2 21 192.168.0.5 21

Parte 29. Configuración de enrutamiento con HSRP


En la nube Lima Configure HSRP en los routers R1 y R4, creando un router virtual
172.20.0.1, en donde el router activo va a ser el R1 con una prioridad de 150 y el

MG. ING. GIANCARLO CONDORI TORRES 29


Packet Tracer: Práctica Integrada Final

router de reserva va a ser el R4. Una vez terminado verificar con el comando show
standby brief

Los servidores TFTP y DNS deberían hacer ping al IP del router virtual

R1-EIGRP-ACTIVO(config)#int g0/0
R1-EIGRP-ACTIVO(config-if)#stand 1 ip 172.20.0.1
R1-EIGRP-ACTIVO(config-if)#stand 1 priority 150
R1-EIGRP-ACTIVO(config-if)#stand 1 preempt

R4-EIGRP-RESERVA(config)#G0/0
R4-EIGRP-RESERVA(config-if)#stand 1 ip 172.0.20.0.1

Parte 30. Configuración EIGRP para IPv4


En la nube Lima configure enrutamiento con EIGRP, de tal manera que todos los
equipos de esa nube se hagan ping

En el router TI-LIMA configure una ruta estática predeterminada hacia internet y


redistribúyalo por EIGRP a los demás routers.
TI-LIMA(config)#router eigrp 1
TI-LIMA(config-router)#eigrp router-id 1.1.1.1
TI-LIMA(config-router)#no auto
TI-LIMA(config-router)#net 192.168.50.0 255.255.255.252
TI-LIMA(config-router)#net 192.168.51.0 255.255.255.252
TI-LIMA(config-router)#pass s0/1/0

R1-EIGRP-ACTIVO(config)#router eigrp 1
R1-EIGRP-ACTIVO(config-router)#eigrp router-id 2.2.2.2
R1-EIGRP-ACTIVO(config-router)#no auto
R1-EIGRP-ACTIVO(config-router)#net 172.20.0.0 255.255.255.240
R1-EIGRP-ACTIVO(config-router)#net 192.168.53.0 255.255.255.252
R1-EIGRP-ACTIVO(config-router)#net 192.168.50.0 255.255.255.252
R1-EIGRP-ACTIVO(config-router)#pass g0/0

R3-EIGRP(config)#router eigrp 1
R3-EIGRP(config-router)#eigrp router-id 3.3.3.3
R3-EIGRP(config-router)#no auto
R3-EIGRP(config-router)#net net 192.168.53.0 255.255.255.252
R3-EIGRP(config-router)#net 192.168.54.0 255.255.255.252
R3-EIGRP(config-router)#net 172.21.0.0 255.255.255.224
R3-EIGRP(config-router)#pass g0/0

R4-EIGRP-RESERVA(config)#router eigrp 1
R4-EIGRP-RESERVA(config-router)#eigrp router-id 4.4.4.4
R4-EIGRP-RESERVA(config-router)#no auto
R4-EIGRP-RESERVA(config-router)#net 192.168.54.0 255.255.255.252
R4-EIGRP-RESERVA(config-router)#net 172.20.0.0 255.255.255.240
R4-EIGRP-RESERVA(config-router)#pass g0/0

SM1(config)#ip routing
SM1(config)#router eigrp 1
SM1(config-router)#eigrp router-id 5.5.5.5
SM1(config-router)#no auto
SM1(config-router)#net 172.23.0.0 255.255.192.0
SM1(config-router)#net 192.168.51.0 255.255.255.252
SM1(config-router)#pass g1/0/24

TI-LIMA(config)#ip route 0.0.0.0 0.0.0.0 s0/1/0


TI-LIMA(config)#router eigrp 1
MG. ING. GIANCARLO CONDORI TORRES 30
Packet Tracer: Práctica Integrada Final

TI-LIMA(config-router)#redistribute static

Parte 31. Configuración de servidores DNS y WEB

En la nube Lima configure los servidores DNS y WEB, de tal manera que cualquier
equipo de esa nube naveguen a www.lima.com

Parte 32. Configuración de NAT con sobrecarga


En la nube Lima en el router TI-LIMA configurar NAT con sobrecarga, de tal manera
que todos los equipos de esa nube salgan a internet.

Si se quiere que también hagan ping al host externo de CLARO, entonces en el router
de MOVISTAR hay que reconfigurar el BGP en donde anuncie también la red
109.0.0.0 /29.

Cualquier equipo interno de la nube Lima debe de hacer ping a los hosts externos de
internet.
172.20.0.0 /28
172.23.0.0 /28
20—00010100
23—00010111
172.20.0.0 /14

TI-LIMA(config)#access-list 1 permit 172.20.0.0 0.3.255.255


TI-LIMA(config)#ip nat inside source list 1 int s0/1/0 overload
TI-LIMA(config)#int s0/1/0
TI-LIMA(config-if)#ip nat outside
TI-LIMA(config)#int s0/0/0
TI-LIMA(config-if)#ip nat inside
TI-LIMA(config)#int g0/0
TI-LIMA(config-if)#ip nat inside

Parte 33. Configuración de NAT estático con re


direccionamiento de puertos para DNS, WEB y CORREO

En la nube Lima, configure NAT estático con re direccionamiento de puertos para los

MG. ING. GIANCARLO CONDORI TORRES 31


Packet Tracer: Práctica Integrada Final

servidores DNS y WEB, de tal manera que cualquier equipo de internet o de otras
nubes puedan ingresar a www.lima.com. Después de esta configuración los equipos
internos de la nube Lima ya no podrán navegar por el NATEO con sobrecarga, OJO:
no olvide que tiene que configurar el ip del DNS en los equipos que va a probar.

TI-LIMA(config)#ip nat inside source static UDP 172.20.0.4 53 109.0.0.2 53


TI-LIMA(config)#ip nat inside source static TCP 172.21.0.2 80 109.0.0.2 80

En la nube Huancayo, configure NAT estático con re direccionamiento de puertos para


el servidor WEB www.huancayo.com y luego registrarlo al servidor DNS de la nube
Lima, de tal manera que cualquier equipo navegue también a esa WEB.

R1-OSPF(config)#ip nat inside source static TCP 10.0.10.2 80 192.168.0.6 80

MG. ING. GIANCARLO CONDORI TORRES 32


Packet Tracer: Práctica Integrada Final

En la nube Cusco, configure NAT estático con re direccionamiento de puertos para el


servidor de correo cusco.com y luego configure sus dos usuarios: José de la nube
Cusco y Raquel de la nube Lima y se puedan enviar correos.

Parte 34. Configuración de listas de acceso


Guarde su archivo original, ciérrelo y saque una copia

En la copia, en la sucursal de Cusco crear una ACL extendida 100 con las siguientes
indicaciones:

o La ACL 100 debe comenzar con la descripción: CORREO


o La PC de José sólo debe de poder recibir correos, pero no enviar correos

o La lista de acceso 100 se debe configurar en el router correcto, y aplicar a la


interfaz correcta y la dirección correcta.

o Cualquier equipo le debe de poder hacer ping a la PC de José

Parte 35. Configuración de BGP.


Abra el archivo original.

Configure BGP entre Lima, Cusco y los routers de internet, de tal manera que todos
los equipos del SA 103 (zona verde) de Cusco pueda tener conectividad con la red del
SA 100 (zona celeste) de Lima, pero viceversa no. OJO: no olvide quitar el “ip nat
inside” en las interfaces que corresponda

TI-CUSCO(config)#router bgp 103


TI-CUSCO(config-router)#neig 159.0.0.1 remote-as 102
TI-CUSCO(config-router)#net 10.0.5.0 mask 255.255.255.0

CLARO()

MG. ING. GIANCARLO CONDORI TORRES 33

También podría gustarte