Está en la página 1de 18

Telecomunicaciones

Conectividad y Redes

Advanced Networking III - Evaluación 1

Asignatura: Advanced Networking III

Sección: 77-N6/V

Nombre del docente: Felipe Henriquez

Estudiante: Orbin Daniel Montoya Estrada

Fecha de entrega: 14/05/2023

1
DESARROLLO

1.1 Configure direccionamiento IPv4 y IPv6 en la topología de la siguiente manera:

a. Utilice bloques IPv4 privados según RFCs 1918 para asignar direccionamiento IP al interior
de los sistemas autónomos 1000 y 2000.

Lista de direcciones ipv4 para la red para el Sistema autono 1000


Privada y/o Publica Interfaz Direccion ip Prefijo Host Min Host Max Host Total
Privada Loopback 0 172.16.100.0 /30 172.16.100.1 172.16.100.2 2
Publica Loopback1 203.16.122.0 /30 203.16.122.1 203.16.122.2 2
Publica Loopback2 203.16.123.0 /30 203.16.123.1 203.16.123.2 2
Publica GigabitEthernet0/1 210.10.10.0 /30 210.10.10.1 210.10.10.2 2
Publica GigabitEthernet0/3 210.10.11.0 /30 210.10.11.1 210.10.11.2 2

Lista de direcciones ipv4 para la red para el Sistema autono 2000


Privada y/o Publica Interfaz Direccion ip Prefijo Host Min Host Max Host Total
Privada Vlan-Profesores 192.10.10.0 /24 192.10.10.1 192.10.10.254 254
Privada Vlan-Estudiantes 192.20.12.0 /22 192.20.12.1 192.20.15.254 1022
Privada Vlan-Invitados 192.30.14.0 /23 192.30.14.1 192.30.15.254 510
Privada Vlan-Wifi 192.40.16.0 /23 192.40.16.1 192.40.17.254 510
Privada Vlan-Servidores 192.60.18.0 /25 192.60.18.1 192.60.18.126 126
Privada Vlan-Administración 192.80.20.0 /27 192.80.20.1 192.80.20.30 30

2
c. Para IPv6 puede utilizar un bloque público en toda la topología.

Lista de direcciones ipv6 para la red para el Sistema autono 1000


Privada y/o Publica Direccion ip Prefijo
Publico 2001:db8:1600:100::0 /64
Publico 2001:db8:1600:123::0 /64
Publico 2001:db8:1000:110::0 /64
Publico 2001:db8:1000:111::0 /64

3
Lista de direcciones ipv6 para la red para el Sistema autono 2000
Privada y/o Publica Interfaz Direccion ip Prefijo
Publico Vlan-Profesores 2001:db8:1:0:: /64
Publico Vlan-Estudiantes 2001:db8:2:0:: /60
Publico Vlan-Invitados 2001:db8:3:0:: /61
Publico Vlan-Wifi 2001:db8:4:0:: /61
Publico Vlan-Servidores 2001:db8:5:0:: /72
Publico Vlan-Administración 2001:db8:6:0:: /76

1.2 Configure VLANs de la siguiente manera:

a. Para profesores (200 hosts), estudiantes (1000 hosts), invitados (500 hosts), wifi (500
hosts), servidores (100 hosts) y administración (30 hosts),

VLAN para profesores (200 hosts):


Rango de red: 192.10.10.0/24
Máscara de subred: 255.255.255.0

VLAN para estudiantes (1000 hosts):


Rango de red: 192.20.12.0/22
Máscara de subred: 255.255.252.0

VLAN para invitados (500 hosts):


Rango de red: 192.30.14.0/23
Máscara de subred: 255.255.254.0

VLAN para WiFi (500 hosts):


Rango de red: 192.40.16.0/23
Máscara de subred: 255.255.254.0

VLAN para servidores (100 hosts):


Rango de red: 192.60.18.0/25
Máscara de subred: 255.255.255.128

VLAN para administración (30 hosts):


Rango de red: 192.80.2.0/27
Máscara de subred: 255.255.255.224

Propuesta de red para IPV6


VLAN para profesores (200 hosts)
Rango de red: 2001:db8:1:0::/64

VLAN para estudiantes (1000 hosts)


Rango de red: 2001:db8:2:0::/60

4
VLAN para invitados (500 hosts)
Rango de red: 2001:db8:3:0::/61

VLAN para WiFi (500 hosts):


Rango de red: 2001:db8:4:0::/61

VLAN para servidores (100 hosts)


Rango de red: 2001:db8:5:0::/72
VLAN para administración (30 hosts)
Rango de red: 2001:db8:6:0::/76

b. El número de VLAN para todas las VLANs debe ser de rango extendido, debiendo tener
un nombre significativo, y ser estas propagadas en las capas correspondientes de forma
automática y segura.
A continuación, se plantea la configuración de lo solicitado:

A. primero se realiza la creación de las Vlans


ena
conf term
host SD1
vlan 1010
name VLAN-Profesores
vlan 1020
name VLAN-Estudiantes
vlan 2030
name VLAN-Invitados
vlan 2040
5
name VLAN-WiFi
vlan 3050
name VLAN-Servidores
vlan 3060
name VLAN-Administracion

Se realiza la configuración del protocolo VTP en Modo Server por las capas correspondientes.

vtp mode server


vtp domain SQUAD
vtp version 3
vtp password 12345

6
c. La asignación de direccionamiento IP será mediante DHCPv4/v6 para las VLANs de
profesores, estudiantes, invitados y wifi, pudiendo configurar el servidor en cualquier router
del AS 2000.

dhcp en ip v4

ip dhcp pool VLAN-Profesores


network 192.10.10.0 255.255.255.0
default-router 192.10.10.1
dns-server 4.4.4.4

ip dhcp pool VLAN-Estudiantes


network 192.20.12.0 255.255.252.0
default-router 192.20.12.1
dns-server 4.4.4.4

ip dhcp pool VLAN-Invitados


network 192.30.14.0 255.255.254.0
default-router 192.30.14.1
dns-server 4.4.4.4

ip dhcp pool VLAN-Wifi


network 192.40.16.0 255.255.254.0
default-router 192.40.16.1
dns-server 4.4.4.4

7
d. Conecte a los switches de acceso equipos que comprueben el correcto funcionamiento de
cada VLAN hacia su puerta de enlace.

Figure 1 DHCP Vlan Profesores

Figure 2Vlan estudiantes

Figure 3 Vlan Invitados

8
Figure 4Wifi

e. Entre las capas de acceso y núcleo colapsado configure enlaces troncales estáticos
permitiendo sólo el tráfico de las VLANs correspondientes.

SD1-AS1
interface GigabitEthernet2/0
switchport trunk encapsulation dot1q
switchport mode trunk
switchport trunk allowed vlan 1010,1020,2030,2040,3050,3060,4070

SD1-AS2
interface GigabitEthernet2/1
switchport trunk encapsulation dot1q
switchport mode trunk
switchport trunk allowed vlan 1010,1020,2030,2040,3050,3060,4070

SD2-AS1
interface GigabitEthernet2/2
switchport trunk encapsulation dot1q
switchport mode trunk
switchport trunk allowed vlan 1010,1020,2030,2040,3050,3060,4070

SD2-SA2
interface GigabitEthernet2/0
switchport trunk encapsulation dot1q
switchport mode trunk
switchport trunk allowed vlan 1010,1020,2030,2040,3050,3060,4070

9
10
1.3 Genere un bonding de capa 2 entre SD1 y SD2 mediante un protocolo estándar
que soporte todas las VLANs de la topología.

SD1-SD2
interface range GigabitEthernet1/0 - 1
switchport trunk encapsulation dot1q
channel-group 1 mode active
switchport mode trunk
switchport trunk allowed vlan 1010,1020,2030,2040,3050,3060,4070

11
1.4 Configure un FHRP propietario de Cisco que soporte IPv4 e IPv6.

interface GigabitEthernet0/3.1010
encapsulation dot1q 1010
ip address 192.10.10.3 255.255.255.0
ipv6 address 2001:db8:1:0::3/64
ipv6 enable
standby version 2
standby 1 ip 192.10.10.254
standby 1 priority 110
standby 1 preempt
standby 1 name VLAN-Profesores
interface GigabitEthernet0/3.1020
encapsulation dot1q 1020
ip address 192.20.12.3 255.255.252.0
ipv6 address 2001:db8:2:0::3/60
ipv6 enable
standby version 2
standby 2 ip 192.20.12.100
standby 2 priority 110
standby 2 preempt
standby 2 name VLAN-Estudiantes
interface GigabitEthernet0/3.2030
encapsulation dot1q 2030
ip address 192.30.14.3 255.255.254.0
ipv6 address 2001:db8:3:0::3/61
ipv6 enable
standby version 2
standby 3 ip 192.30.14.100
standby 3 priority 110
standby 3 preempt
standby 3 name VLAN-Invitados
12
interface GigabitEthernet0/3.2040
encapsulation dot1q 2040
ip address 192.40.16.3 255.255.254.0
ipv6 address 2001:db8:4:0::3/61
ipv6 enable
standby version 2
standby 4 ip 192.40.16.100
standby 4 priority 110
standby 4 preempt
standby 4 name VLAN-WiFi
interface GigabitEthernet0/3.3050
encapsulation dot1q 3050
ip address 192.60.18.3 255.255.255.128
ipv6 address 2001:db8:5:0::3/72
ipv6 enable
interface GigabitEthernet0/3.3060
encapsulation dot1q 3060
ip address 192.80.20.3 255.255.255.224
ipv6 address 2001:db8:6:0::3/76
ipv6 enable

13
1.6 Entre la capa de distribución y la capa de núcleo configure un protocolo de
enrutamiento de rápida convergencia del tipo IGP, que sea capaz de enrutar la
red interna completa, este protocolo de enrutamiento no debe llevar bloques
IPs públicos, si está permitido que lleve rutas por defecto

RB1
conf term
router eigrp 20
network 192.110.10.1 0.0.0.0
exit
ipv6 router eigrp 20
eigrp router-id 1.1.1.1
no shut

SD1
router eigrp 20
network 192.10.10.1 0.0.0.0
network 192.20.12.1 0.0.0.0
network 192.30.14.1 0.0.0.0
network 192.40.16.1 0.0.0.0
network 192.60.18.1 0.0.0.0
network 192.80.20.1 0.0.0.0
network 192.110.10.2 0.0.0.0
no shut
exit
ipv6 router eigrp 20
eigrp router-id 2.2.2.2
no shut
exit
int vlan 1010
ipv6 eigrp 20
int vlan 1020
ipv6 eigrp 20
int vlan 2030
ipv6 eigrp 20
int vlan 2040
ipv6 eigrp 20
int vlan 3050
ipv6 eigrp 20
int vlan 3060
ipv6 eigrp 20
exit

14
RB2
conf term
router eigrp 20
network 192.120.10.1 0.0.0.0
exit
ipv6 router eigrp 20
eigrp router-id 4.4.4.4
no shut

SD2
router eigrp 20
network 192.10.10.2 0.0.0.0
network 192.20.12.2 0.0.0.0
network 192.30.14.2 0.0.0.0
network 192.40.16.2 0.0.0.0
network 192.60.18.2 0.0.0.0
network 192.80.20.2 0.0.0.0
network 192.120.10.2 0.0.0.0
no shut
exit
ipv6 router eigrp 20
eigrp router-id 3.3.3.3
no shut
exit
int vlan 1010
ipv6 eigrp 20
int vlan 1020
ipv6 eigrp 20
int vlan 2030
ipv6 eigrp 20
int vlan 2040
ipv6 eigrp 20
int vlan 3050
ipv6 eigrp 20
int vlan 3060
ipv6 eigrp 20
exit

15
1.7 En los routers RBTOISP e ISPconfigure BGP para IPv4 e IPv6, tanto los routers
de borde como el router del ISP deben publicar un bloque IP público.

a. Las sesiones BGP deben aprovechar la redundancia física, y ser hechas mediante
interfaces loopback.

ISP
router bgp 1000
network 203.16.122.0 mask 255.255.255.252
neighbor 210.10.10.2 update-source loopback 2
neighbor 210.10.10.2 remote-as 2000
bgp log-neighbor-changes

RBTOISP
router bgp 2000
neighbor 210.10.10.1 update-source loopback 0
neighbor 210.10.10.1 remote-as 1000
network 190.82.114.0 mask 255.255.255.252
network 190.83.116.0 mask 255.255.255.252
bgp log-neighbor-changes

16
b. RBTOISP podría publicar dos bloques diferentes hacia ISP

c. RB1 y RB2 deben configurar NAT con los bloques IP públicos publicados hacia ISP.

RB1
int g0/3
ip nat inside
int g0/0
ip nat outside

access-list 1 permit 192.110.10.1 0.0.0.3


ip nat inside source list 1 interface GigabitEthernet0/0 overload

17
18

También podría gustarte