Está en la página 1de 8

Trabajo Final del Curso

PRID-318
CCNP 8, M2.
ENARSI – ENTERPRISE:
Advance Routing (CISCO)

Redes y
Seguridad Informática
Semestre III

1
Trabajo Final del Curso

TEMA: SDM y VRF

OBJETIVO DEL TRABAJO

Configuración de una red con VRF con enrutamiento estático

PLANTEAMIENTO DEL TRABAJO

La empresa TELLS solicita a Ud. configurar una red en Packet Tracert o


gns3(recomendable),usted es responsable de completar la configuración de múltiples
VRF de la red que admite "Usuarios generales" y "Usuarios especiales". Una vez
finalizado, debe haber una accesibilidad completa de un extremo a otro y los dos
grupos no deben poder comunicarse entre sí. Asegúrese de verificar que sus
configuraciones cumplan con las especificaciones proporcionadas y que los
dispositivos funcionen según lo requerido.

Nota: Los routers que se utilizan con los laboratorios prácticos de CCNP son Cisco
4221 con Cisco IOS XE versión 16.9.4 (imagen universalk9). Los switches que se
utilizan en los laboratorios son Cisco Catalyst 3650s con Cisco IOS XE versión 16.9.4
(imagen universalk9) y Cisco Catalyst 2960s con Cisco IOS versión 15.2 (2) (imagen
lanbasek9). Se pueden utilizar otros enrutadores, conmutadores y versiones de Cisco
IOS. Según el modelo y la versión de Cisco IOS, los comandos disponibles y el
resultado producido pueden variar de lo que se muestra en las prácticas de laboratorio

Nota: La plantilla de Switch Database Manager (SDM) predeterminada en un Catalyst


2960 no es compatible con IPv6. Debe cambiar la plantilla SDM predeterminada a la
plantilla predeterminada dual-ipv4-and-ipv6 mediante el sdm prefer dual-ipv4-and-
ipv6 default comando de configuración global. Cambiar la plantilla requerirá reiniciar.

Redes y Seguridad Informática


Trabajo Final del Curso

Topología

Recursos necesarios

▪ 3 routers (Cisco 4221 con imagen universal Cisco IOS XE versión 16.9.4 o
similar)
▪ 2 conmutadores (Cisco 3650 con imagen universal Cisco IOS XE versión
16.9.4 o similar)
▪ 1 conmutador (Cisco 2960 con imagen de lanbase de la versión 15.2 de Cisco
IOS o similar)
▪ 4 PC (elección del sistema operativo con un programa de emulación de
terminal)
▪ Cables de consola para configurar los dispositivos Cisco IOS a través de los
puertos de consola
▪ Cables Ethernet como se muestra en la topología

Redes y Seguridad Informática


Trabajo Final del Curso

Tabla de direccionamiento

Parte 1: Construya la red y configure los ajustes básicos del dispositivo y el


direccionamiento de la interfaz
En la Parte 1, configurará la topología de la red y configurará los ajustes básicos.
Paso 1: Cablee la red como se muestra en la topología.
Conecte los dispositivos como se muestra en el diagrama de topología y conecte los
cables según sea necesario.
Paso 2: Configure los ajustes básicos para cada dispositivo.
una. Consola en cada dispositivo, ingresa al modo de configuración global y aplica la
configuración básica. Las configuraciones de inicio para cada dispositivo se
proporcionan a continuación.
B. Guarde la configuración en ejecución en startup-config en todos los dispositivos.

Redes y Seguridad Informática


Trabajo Final del Curso

C. Configure el direccionamiento de host de PC1, PC2, PC3 y PC4 como se muestra


en la tabla de direccionamiento.
Parte 2: configurar VRF y enrutamiento estático
En esta parte de la Evaluación de habilidades, configurará VRF-Lite en los tres
enrutadores y las rutas estáticas adecuadas para admitir la accesibilidad de un
extremo a otro. Al final de esta parte, R1 debería poder hacer ping a R3 en cada
VRF.
Sus tareas de configuración son las siguientes:

Nota: R1 todavía no podrá hacer ping a PC2 o PC 4.

Parte 3: configurar la red L2

Redes y Seguridad Informática


Trabajo Final del Curso

En esta parte, configurará los conmutadores para admitir la conectividad del host.
Sus tareas de configuración son las siguientes:

Parte 4: configurar la seguridad

Redes y Seguridad Informática


Trabajo Final del Curso

En esta parte, configurará varios mecanismos de seguridad en los dispositivos en la


topología.
Sus tareas de configuración son las siguientes:

Parte 5 Conmutación
Para: Interruptor D1, Interruptor D2, Interruptor A1
Parte 6 Configuraciones de dispositivos final
Para Enrutador R1,R2,R3, Interruptor D1,D2, A1

3.- Configure los demás dispositivos de acuerdo al criterio de la topología(si fuera


necesario busque o cree un SDM para la topología o inicie de cero)
4.- Verifique conexión entre dispositivos finales

PREGUNTAS 1. Que es VRF


GUÍA VRF (del inglés Virtual Routing and Forwarding, enrutamiento virtual
y reenvío) es una tecnología que permite que un enrutador ejecute
más de una tabla de enrutamiento simultáneamente

2. En que consiste la seguridad de los dispositivos


La seguridad móvil se refiere a las estrategias, infraestructuras y
software que se utilizan para proteger cualquier dispositivo móvil
que viaja junto con los usuarios, incluyendo smartphones, tabletas y
ordenadores portátiles.

3. Para que sirve el ping vrf General user


El comando ping se usa para determinar el estado de un host
remoto. Al ejecutar el comando ping , el protocolo ICMP envía al
host un determinado datagrama para solicitar una respuesta. El
protocolo ICMP se ocupa de los errores en las redes TCP/IP
Redes y Seguridad Informática
Trabajo Final del Curso

4. Que son los enlaces Troncales


Un enlace troncal es un enlace punto a punto entre dos dispositivos
de red que lleva más de una VLAN. Un enlace troncal de VLAN
amplía las VLAN a través de toda la red. Cisco admite IEEE 802.1Q
para coordinar enlaces troncales en las interfaces Fast Ethernet,
Gigabit Ethernet y 10-Gigabit Ethernet.

5. Para que sirve la AAA


La arquitectura AAA permite el acceso de los usuarios legítimos a
los activos conectados a la red e impide el acceso no autorizado. La
aplicación Secure ACS de Cisco, por ejemplo, permite disponer de
protección AAA en el acceso a red mediante el uso del protocolo
TACACS+ en muchas de las grandes corporaciones.

Redes y Seguridad Informática

También podría gustarte