Está en la página 1de 5

Indicaciones

Paso 1
------------
Usando la información de dirección en el diagrama de topología configure:
   - Servidor web:
        dirección ip - 192.168.35.252
        máscara de subred - 255.255.255.0
        puerta de enlace - 192.168.35.1
        Servidor DNS - 192.168.35.253
   - Servidor DNS:
        dirección ip - 192.168.35.253
        máscara de subred - 255.255.255.0
        puerta de enlace - 192.168.35.1
        Servidor DNS - 127.0.0.1
   - PC-Admin:
        dirección ip - 192.168.88.10
        máscara de subred - 255.255.255.0
        puerta de enlace - 192.168.88.1
        Servidor DNS - 192.168.35.253

Paso 2
------------
Usando la información en el diagrama de topología configure
S1, S2, S3 con las siguientes configuraciones iniciales:

1. nombre de host
2. vlans y vlan nombres
3. troncos (vlans permitidos y vlan nativos)
     - VLAN S1, S2, S3 permitidas: 15, 25, 35, 88, 98, nativas: 98
4. acceder a los puertos con vlans
5. apagar los switchports no utilizados
6. La interfaz de gestión vlan 88 con una dirección IP.
7. use la dirección R1 planificada 192.168.88.1 como la puerta de enlace
predeterminada

Paso 3
------------
Usando la información de dirección en el diagrama de topología configure
R1, R2, R3 con las siguientes configuraciones iniciales:

1. nombre de host,
2. Direcciones de interfaz y máscaras de subred R1, R2, R3
     R1 s0 / 0/0: velocidad de reloj 2000000
     R2 s0 / 0/1: frecuencia de reloj 128000
3. R1 g0 / 0 y R3 g0 / 1
     - direccionamiento de sub-interfaz y encapsulación 802.1q
     * nota: al configurar sub-interfaces necesita habilitar la interfaz física
4. Habilitar el enrutamiento IPv6 en R2 y R3
5. R2 s0 / 1/0 y s0 / 0/1 - direccionamiento IPv6 (ver diagrama de topología)
     R3 g0 / 0 y s0 / 0/1 - direccionamiento IPv6 (ver diagrama de topología)
6. R3 interfaces loopback con direcciones ip

Paso 4
------------
1. Configure R1 como un servidor DHCPv4:
     Cree un grupo dhcp llamado POOL15 para la red 192.168.15.0/24
     Cree un grupo dhcp llamado POOL25 para la red 192.168.25.0/24
     excluir las primeras 5 direcciones en ambos grupos
     Las piscinas dhcp necesitarán:
      - red y máscara
      - enrutador predeterminado
      - servidor DNS

2. Active los clientes DHCPv4 en PC1 y PC2 para verificar que el servidor dhcp
esté funcionando

3. Configure R3 como un servidor DHCPv6 sin estado:


     crear una agrupación de dhcp ipv6 llamada POOLIPV6
     proporciona información del servidor DNS: 2001: DB8: 2323: E :: 1
     * nota: DHCPv6 debe aplicarse a la interfaz y al
       nd other-config-flag deberá configurarse para DHCPv6 sin estado

4. Active el cliente DHCPv6 en PC4 para verificar que SLAAC y el


    El servidor DHCPv6 está funcionando.

5. * Nota: a veces es necesario cambiar la configuración del cliente DHCPv4 y v6


       encendido y apagado para hacer que funcionen correctamente y recoger
información de direccionamiento

Paso 5
-------------
Configure un solo área OSPFv2 en R1, R2, R3

R1
identificador de proceso ospf 1
router-id 1.1.1.1
redes todas (area 0)
No envíe anuncios de enrutador desde todas las interfaces LAN
establecer el ancho de banda serial 0/0/0 a 1544 kilobits por segundo

R2
primero crea una ruta predeterminada en R2 fuera de s0 / 1/0
identificador de proceso ospf 1
router-id 2.2.2.2
Redes 192.168.5.0 y 192.168.5.4 (área 0)
No envíe anuncios de enrutador fuera de la interfaz s0 / 1/0
anunciar la ruta predeterminada a otros enrutadores OSPF
establecer el ancho de banda serial 0/0/0 a 1544 kilobits por segundo
establezca el ancho de banda serial 0/0/1 a 128 kilobits por segundo

R3
identificador de proceso ospf 1
enrutador-id 3.3.3.3
todas las redes (área 0), excepto el uso de una única ruta de resumen para las
redes de bucle invertido
No envíe anuncios de enrutador desde todas las interfaces LAN
No envíe anuncios de enrutador de todas las interfaces de bucle invertido
establezca el ancho de banda serial 0/0/1 a 128 kilobits por segundo

Paso 6
---------------------
configurar OSPFv3 en R2 y R3

R3
ipv6 ospf proceso id 10
enrutador-id 3.3.3.3
interfaces pasivas en g0 / 0 y g0 / 1
configure s0 / 0/1 y g0 / 0 con ipv6 ospf 10 area 0
configure una ruta ipv6 :: / 0 por defecto s0 / 0/1

R2
ipv6 ospf proceso id 10
router-id 2.2.2.2
Interfaces pasivas en s0 / 0/0 y s0 / 1/0
configure s0 / 0/1 con ipv6 ospf 10 area 0
configure una ruta ipv6 :: / 0 por defecto s0 / 1/0

* nota: debe poder hacer ping a la dirección IPv6 del servidor Initech desde PC4.
      Si no puede hacer ping a Initech, compruebe dos veces la interfaz y la
configuración de OSPFv3 y hacer un comando de proceso de ospf ipv6 claro en
R2 y R3

Paso 7
---------------------
Configurar NAT estática y dinámica en R2.
1. Configure una regla nat estática:
    - traducción global 209.165.201.65 al servidor web local en 192.168.35.252
2. Configure int s0 / 1/0 como la interfaz NAT externa
3. Configure int s0 / 0/0 y s0 / 0/1 como las interfaces NAT internas
4. Configure un grupo de NAT llamado R2NATPOOL para:
    209.165.201.66 hasta 209.165.201.69
    haga la máscara de red lo más cerca posible para enmascarar solo esas
direcciones
5. Configure la lista de acceso 15 para permitir la red 192.168.15.0/24
6. Configure la lista de acceso 25 para permitir la red 192.168.25.0/24
7. Crea dos reglas de NAT dinámicas separadas:
    - "ip nat inside" que asigna la lista de acceso 15 a la agrupación nat con
sobrecarga
    - "ip nat inside" que asigna la lista de acceso 25 a la agrupación nat con
sobrecarga

R2:
ip nat inside source static 192.168.35.252 209.165.201.65
ip nat pool R2NATPOOL 209.165.201.66 209.165.201.69 netmask
255.255.255.248
access-list 15 permit 192.168.15.0 0.0.0.255
access-list 25 permit 192.168.25.0 0.0.0.255
ip nat inside source list 15 pool R2NATPOOL overload
ip nat inside source list 25 pool R2NATPOOL overload

Paso 8
---------------------
Configure las listas de acceso en R2 para limitar el acceso externo a la red
1. configure una lista de acceso extendida 100 para lograr los siguientes objetivos
(solo 3 líneas):
    - Desde el exterior permite el acceso del puerto 80 al servidor web.
    - desde el exterior pings de permiso que se iniciaron desde dentro de la red
solamente
    - permitir solicitudes de páginas web "establecidas" generadas solo dentro de la
red
     (deberá usar la palabra clave establecida al final de la línea)
    - negar cualquier otro tipo de comunicación fuera de la red

2. configure una lista de acceso IPv6 FIREWALL-IPV6 para lograr los siguientes
objetivos (solo 2 líneas):
    - desde el exterior pings de permiso que se iniciaron desde dentro de la red
solamente
    - permitir solicitudes de páginas web "establecidas" generadas solo dentro de la
red
     (deberá usar la palabra clave establecida al final de la línea)
    - negar cualquier otro tipo de comunicación fuera de la red

R2:
access-list 100 permit tcp any host 209.165.201.65 eq 80
access-list 100 permit icmp any any echo-reply
access-list 100 permit tcp any eq 80 any established
ipv6 access-list FIREWALL-IPV6
permit icmp any any echo-reply
permit tcp any eq 80 any established

Paso 9
---------------------
Configure lo siguiente en R3:
- contraseña min longitud 10 caracteres
- cifrar todas las contraseñas
- banner motd "No se permite el acceso no autorizado!"
- cuenta de usuario administrativo:
     nombre de usuario: admin,
     pase secreto: danscourses
- habilitar secreto: class12345
- Lista de acceso nombrada ADMIN-MGT
     Permitir solo host PC-Admin acceso remoto a Telnet
- consola 0 y vty 0 4:
     utilizar la base de datos local para inicios de sesión,
     tiempo de espera después de 5 min
     aplicar ADMIN-MGT lista de acceso a vty
- Guarda running-config en startup-config

También podría gustarte