Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Conectividad y Redes
Sección: 77-N6/V
1
DESARROLLO
a. Utilice bloques IPv4 privados según RFCs 1918 para asignar direccionamiento IP al interior
de los sistemas autónomos 1000 y 2000.
2
c. Para IPv6 puede utilizar un bloque público en toda la topología.
3
Lista de direcciones ipv6 para la red para el Sistema autono 2000
Privada y/o Publica Interfaz Direccion ip Prefijo
Publico Vlan-Profesores 2001:db8:1:0:: /64
Publico Vlan-Estudiantes 2001:db8:2:0:: /60
Publico Vlan-Invitados 2001:db8:3:0:: /61
Publico Vlan-Wifi 2001:db8:4:0:: /61
Publico Vlan-Servidores 2001:db8:5:0:: /72
Publico Vlan-Administración 2001:db8:6:0:: /76
a. Para profesores (200 hosts), estudiantes (1000 hosts), invitados (500 hosts), wifi (500
hosts), servidores (100 hosts) y administración (30 hosts),
4
VLAN para invitados (500 hosts)
Rango de red: 2001:db8:3:0::/61
b. El número de VLAN para todas las VLANs debe ser de rango extendido, debiendo tener
un nombre significativo, y ser estas propagadas en las capas correspondientes de forma
automática y segura.
A continuación, se plantea la configuración de lo solicitado:
Se realiza la configuración del protocolo VTP en Modo Server por las capas correspondientes.
6
c. La asignación de direccionamiento IP será mediante DHCPv4/v6 para las VLANs de
profesores, estudiantes, invitados y wifi, pudiendo configurar el servidor en cualquier router
del AS 2000.
dhcp en ip v4
7
d. Conecte a los switches de acceso equipos que comprueben el correcto funcionamiento de
cada VLAN hacia su puerta de enlace.
8
Figure 4Wifi
e. Entre las capas de acceso y núcleo colapsado configure enlaces troncales estáticos
permitiendo sólo el tráfico de las VLANs correspondientes.
SD1-AS1
interface GigabitEthernet2/0
switchport trunk encapsulation dot1q
switchport mode trunk
switchport trunk allowed vlan 1010,1020,2030,2040,3050,3060,4070
SD1-AS2
interface GigabitEthernet2/1
switchport trunk encapsulation dot1q
switchport mode trunk
switchport trunk allowed vlan 1010,1020,2030,2040,3050,3060,4070
SD2-AS1
interface GigabitEthernet2/2
switchport trunk encapsulation dot1q
switchport mode trunk
switchport trunk allowed vlan 1010,1020,2030,2040,3050,3060,4070
SD2-SA2
interface GigabitEthernet2/0
switchport trunk encapsulation dot1q
switchport mode trunk
switchport trunk allowed vlan 1010,1020,2030,2040,3050,3060,4070
9
10
1.3 Genere un bonding de capa 2 entre SD1 y SD2 mediante un protocolo estándar
que soporte todas las VLANs de la topología.
SD1-SD2
interface range GigabitEthernet1/0 - 1
switchport trunk encapsulation dot1q
channel-group 1 mode active
switchport mode trunk
switchport trunk allowed vlan 1010,1020,2030,2040,3050,3060,4070
11
1.4 Configure un FHRP propietario de Cisco que soporte IPv4 e IPv6.
interface GigabitEthernet0/3.1010
encapsulation dot1q 1010
ip address 192.10.10.3 255.255.255.0
ipv6 address 2001:db8:1:0::3/64
ipv6 enable
standby version 2
standby 1 ip 192.10.10.254
standby 1 priority 110
standby 1 preempt
standby 1 name VLAN-Profesores
interface GigabitEthernet0/3.1020
encapsulation dot1q 1020
ip address 192.20.12.3 255.255.252.0
ipv6 address 2001:db8:2:0::3/60
ipv6 enable
standby version 2
standby 2 ip 192.20.12.100
standby 2 priority 110
standby 2 preempt
standby 2 name VLAN-Estudiantes
interface GigabitEthernet0/3.2030
encapsulation dot1q 2030
ip address 192.30.14.3 255.255.254.0
ipv6 address 2001:db8:3:0::3/61
ipv6 enable
standby version 2
standby 3 ip 192.30.14.100
standby 3 priority 110
standby 3 preempt
standby 3 name VLAN-Invitados
12
interface GigabitEthernet0/3.2040
encapsulation dot1q 2040
ip address 192.40.16.3 255.255.254.0
ipv6 address 2001:db8:4:0::3/61
ipv6 enable
standby version 2
standby 4 ip 192.40.16.100
standby 4 priority 110
standby 4 preempt
standby 4 name VLAN-WiFi
interface GigabitEthernet0/3.3050
encapsulation dot1q 3050
ip address 192.60.18.3 255.255.255.128
ipv6 address 2001:db8:5:0::3/72
ipv6 enable
interface GigabitEthernet0/3.3060
encapsulation dot1q 3060
ip address 192.80.20.3 255.255.255.224
ipv6 address 2001:db8:6:0::3/76
ipv6 enable
13
1.6 Entre la capa de distribución y la capa de núcleo configure un protocolo de
enrutamiento de rápida convergencia del tipo IGP, que sea capaz de enrutar la
red interna completa, este protocolo de enrutamiento no debe llevar bloques
IPs públicos, si está permitido que lleve rutas por defecto
RB1
conf term
router eigrp 20
network 192.110.10.1 0.0.0.0
exit
ipv6 router eigrp 20
eigrp router-id 1.1.1.1
no shut
SD1
router eigrp 20
network 192.10.10.1 0.0.0.0
network 192.20.12.1 0.0.0.0
network 192.30.14.1 0.0.0.0
network 192.40.16.1 0.0.0.0
network 192.60.18.1 0.0.0.0
network 192.80.20.1 0.0.0.0
network 192.110.10.2 0.0.0.0
no shut
exit
ipv6 router eigrp 20
eigrp router-id 2.2.2.2
no shut
exit
int vlan 1010
ipv6 eigrp 20
int vlan 1020
ipv6 eigrp 20
int vlan 2030
ipv6 eigrp 20
int vlan 2040
ipv6 eigrp 20
int vlan 3050
ipv6 eigrp 20
int vlan 3060
ipv6 eigrp 20
exit
14
RB2
conf term
router eigrp 20
network 192.120.10.1 0.0.0.0
exit
ipv6 router eigrp 20
eigrp router-id 4.4.4.4
no shut
SD2
router eigrp 20
network 192.10.10.2 0.0.0.0
network 192.20.12.2 0.0.0.0
network 192.30.14.2 0.0.0.0
network 192.40.16.2 0.0.0.0
network 192.60.18.2 0.0.0.0
network 192.80.20.2 0.0.0.0
network 192.120.10.2 0.0.0.0
no shut
exit
ipv6 router eigrp 20
eigrp router-id 3.3.3.3
no shut
exit
int vlan 1010
ipv6 eigrp 20
int vlan 1020
ipv6 eigrp 20
int vlan 2030
ipv6 eigrp 20
int vlan 2040
ipv6 eigrp 20
int vlan 3050
ipv6 eigrp 20
int vlan 3060
ipv6 eigrp 20
exit
15
1.7 En los routers RBTOISP e ISPconfigure BGP para IPv4 e IPv6, tanto los routers
de borde como el router del ISP deben publicar un bloque IP público.
a. Las sesiones BGP deben aprovechar la redundancia física, y ser hechas mediante
interfaces loopback.
ISP
router bgp 1000
network 203.16.122.0 mask 255.255.255.252
neighbor 210.10.10.2 update-source loopback 2
neighbor 210.10.10.2 remote-as 2000
bgp log-neighbor-changes
RBTOISP
router bgp 2000
neighbor 210.10.10.1 update-source loopback 0
neighbor 210.10.10.1 remote-as 1000
network 190.82.114.0 mask 255.255.255.252
network 190.83.116.0 mask 255.255.255.252
bgp log-neighbor-changes
16
b. RBTOISP podría publicar dos bloques diferentes hacia ISP
c. RB1 y RB2 deben configurar NAT con los bloques IP públicos publicados hacia ISP.
RB1
int g0/3
ip nat inside
int g0/0
ip nat outside
17
18