Está en la página 1de 11

1 GUIA EJERCICIO FINAL

1.1 Topología:

Wildcard https://aprendaredes.com/cgi-
bin/ipcalc/ipcalc_cgi1?host=192.168.240.8&mask1=30&mask2=
1.2 Tabla de direccionamiento

Dispos VLAN Máscara de Gateway DNS


itivo Interfaces Dirección IP subred predeterminado

R1 G0/0 N/D 192.168.10.1 255.255.255.0 N/D N/D


G0/0/0 N/D 192.168.240.1 255.255.255.252 N/D N/D
G0/1/0 N/D 192.168.240.5 255.255.255.252 N/D N/D
R2 G0/0.20 20 192.168.20.1 255.255.255.0 N/D N/D
G0/0.21 21 192.168.21.1 255.255.255.0 N/D N/D
G0/0.22 22 192.168.22.1 255.255.255.0 N/D N/D
G0/0.28 28 192.168.28.1 255.255.255.0 N/D N/D
G0/0.29 29 192.168.29.1 255.255.255.0 N/D N/D
G0/0/0 N/D 192.168.240.2 255.255.255.252 N/D N/D
G0/1/0 N/D 192.168.240.10 255.255.255.252 N/D N/D
G0/3/0 N/D 200.31.12.1 255.255.255.252 N/D N/D
R3 G0/0 N/D 192.168.30.1 255.255.255.0 N/D N/D
G0/0/0 N/D 192.168.240.6 255.255.255.252 N/D N/D
G0/1/0 N/D 192.168.240.9 255.255.255.252 N/D N/D
Int vlan 28 N/D
S2 28 192.168.28.2 255.255.255.0 192.168.28.1
PC0 NIC N/D DHCP 255.255.255.0 192.168.10.1 192.168.22.2
PC1 NIC N/D DHCP 255.255.255.0 192.168.10.1 192.168.22.2
PC2 NIC 20 192.168.20.10 255.255.255.0 192.168.20.1 192.168.22.2
PC3 NIC 21 192.168.21.10 255.255.255.0 192.168.21.1 192.168.22.2
22 Privada 192.168.22.2
NIC 192.168.22.2 255.255.255.0 192.168.22.1
Server N/D Publica
Local 200.123.226.1
PC4 NIC N/D 192.168.30.10 255.255.255.0 192.168.30.1 192.168.22.2
PC5 NIC N/D 192.168.30.11 255.255.255.0 192.168.30.1 192.168.22.2
1.3 Tabla VLANs

Nombre
VLAN en S2 Interfaces

20 Ventas F0/1 a 6

21 Producción F0/7 a 12

22 Servers F0/13 a 18

28 Gestión F0/19 a 24

29 Native (Nativo) G0/1

1.4 Objetivos
1. Implementar la topología
2. Configurar parámetros básicos de los dispositivos de red
3. Configurar direccionamiento IP
4. Configurar enrutamiento entrevlans
5. Configurar enrutamiento dinámico y estático
6. Configurar DHCP, DNS, HTTP y TFTP
7. Configurar la traducción de direcciones IPv4 (NAT estática /PAT)
8. Verificar la conectividad

1.5 Procedimiento:
1. Monte los dispositivos y el cableado de red tal como se muestra en la topología
2. Configuración de parámetros básico:
2.1. Nombre según la tabla de direccionamiento
2.2. Desactive la búsqueda de DNS. R1(config)#no ip domain-lookup
2.3. Configure la contraseña de enable con su código R1(config)#enable secret 2042568
2.4. Asigne cisco como la contraseña de consola.
R1(config)#line console 0
R1(config-line)#pass cisco
R1(config-line)#login
2.5. Mensaje de bienvenida con la palabra Advertencia R1(config)#banner motd
+Advertencia+
2.6. Cifre todas las contraseñas de texto no cifrado. R1(config)#service password-
encryption
3. Configuración de acceso por SSH
3.1. Nombre de dominio cisco.com R1(config)#ip domain-name cisco.com
3.2. Cree usuario local Admin con contraseña segura Cisco123 R1(config)#username admin
secret Cisco123
3.3. Genere las claves RSA de 1024 bits R1(config)#crypto key generate rsa
3.4. Configure las líneas VTY para el acceso por SSH y solicite los perfiles de usuarios locales
para la autenticación
R1(config)#line vty 0 4
R1(config-line)#transpor input ssh
R1(config-line)#login local

4. Configure el direccionamiento para todos los dispositivos de acuerdo con la tabla de


direccionamiento.
4.1. Configure el router R1 como Server DHCP para la red LAN1

LAN1:
R1(config-line)#int g0/0
R1(config-if)#ip add 192.168.10.1 255.255.255.0
R1(config-if)#no sh

Interfaces WAN
R1(config-if)#int g0/0/0
R1(config-if)#ip add 192.168.20.1 255.255.255.0
R1(config-if)#no sh
R1(config-if)#int g0/0/0
R1(config-if)#ip add 192.168.240.1 255.255.255.252
R1(config-if)#no sh
R1(config-if)#int g0/1/0
R1(config-if)#ip add 192.168.240.5 255.255.255.252
R1(config-if)#no sh

Servicio dhcp para los pc de su propia red:

4.1.1.Excluya las primeras 10 ip de la red para asignacion manual (no dhcp)

R1(config)#ip dhcp excluded-address 192.168.10.1 192.168.10.10

4.1.2.Configure: red, default-gateway, dns server de acuerdo la tabla de direccionamiento.

R1(config)#ip dhcp pool LAN1


R1(dhcp-config)#net 192.168.10.0 255.255.255.0
R1(dhcp-config)#default-router 192.168.10.1 (defaulgateway es el mismo router que
estoy configurando)
R1(dhcp-config)#dns-server 192.168.22.2 (en la table server Local ip privada)
SE REVISA CON R1#sh runn

4.2. Configure el direccionamiento de manera manual de los demas dispositivos, incluya la IP


de gestion del switch2
R3(config)#int g0/0
R3(config-if)#ip add 192.168.30.1 255.255.255.0
R3(config-if)#no sh
R3(config-if)#int g0/0/0
R3(config-if)#ip add 192.168.240.6 255.255.255.252
R3(config-if)#no sh
R3(config-if)#int g0/1/0
R3(config-if)#ip add 192.168.240.9 255.255.255.252
R3(config-if)#no sh

Y a los pc 4 y 5 se le coloca la ip manualmente

EN R2 se manejan subinterfaces pq hace enrutamiento intervlan en la parte LAN, no solo


tenemos 1 LAN sino que tengo diferentes vilan.
Configuramos primero las WAN:

R2(config)#int g0/0/0
R2(config-if)#ip add 192.168.240.2 255.255.255.252
R2(config-if)#no sh

R2(config-if)#int g0/1/0
R2(config-if)#ip add 192.168.240.10 255.255.255.252
R2(config-if)#no sh

R2(config-if)#int g0/3/0
R2(config-if)#ip add 200.31.12.1 255.255.255.252
R2(config-if)#no sh

5. Configure enrutamiento entre vlans


5.1. Configure las VLANS en S2 de acuerdo a la tabla Vlans. S1 y S3 no se realiza ninguna
configuracion.
S2(config)#vlan 20
S2(config-vlan)#name Ventas
S2(config-vlan)#vlan 21
S2(config-vlan)#name Produccion
S2(config-vlan)#vlan 22
S2(config-vlan)#name server
S2(config-vlan)#vlan 28
S2(config-vlan)#name Gestion
S2(config-vlan)#vlan 29
S2(config-vlan)#name Native
S2(config-vlan)#

5.2. Configure enrutamiento entre vlan de acuerdo con la tabla de direccionamiento y la tabla
vlans
Asociarlas a los puertos:
S2(config-vlan)#int r f 0/1-6
S2(config-if-range)#switchport mode access
S2(config-if-range)#switchport access vlan 20

S2(config-if-range)#int r f 0/7-12
S2(config-if-range)#switchport mode access
S2(config-if-range)#switchport access vlan 21

S2(config-if-range)#int r f 0/13-18
S2(config-if-range)#switchport mode access
S2(config-if-range)#switchport access vlan 22

S2(config-if-range)#int r f 0/19-24
S2(config-if-range)#switchport mode access
S2(config-if-range)#switchport access vlan 28

vlan nativa:
S2(config-if-range)#int g0/1
S2(config-if)#switchport mode trunk
S2(config-if)#switchport trunk native vlan 29
S2(config-if)#switchport trunk allowed vlan 20,21,22,28,29

Sh vlan para verlas

Configurar la ip de gestión del switch

Int vlan 28 N/D


S2 28 192.168.28.2 255.255.255.0 192.168.28.1

S2(config)#int vlan 28
S2(config-if)#ip add 192.168.28.2 255.255.255.0
S2(config-if)#exit
S2(config)#ip default-gateway 192.168.28.1

Seguimos con R2 para la parte de las subinterfaces, para que el enrutamiento funcione

R2(config)#int g0/0
R2(config-if)#no sh (solo la habilitamos)

R2(config-if)#int g0/0.20
R2(config-subif)#encapsulation dot1Q 20
R2(config-subif)#ip add 192.168.20.1 255.255.255.0

R2(config-subif)#int g0/0.22
R2(config-subif)#encapsulation dot1Q 22
R2(config-subif)#ip add 192.168.22.1 255.255.255.0

R2(config-subif)#int g0/0.28
R2(config-subif)#encapsulation dot1Q 28
R2(config-subif)#ip add 192.168.28.1 255.255.255.0
R2(config-subif)#int g0/0.29
R2(config-subif)#encapsulation dot1Q 29 native (se especifica que es la nativa)
R2(config-subif)#ip add 192.168.29.1 255.255.255.0

Server 22 Privada 192.168.22.2


Local NIC 192.168.22.2 255.255.255.0 192.168.22.1

Se configura la ip del server local (minuto 22)

6. Configuración de opciones de seguridad puertos switch (lab4)


6.1. Los puertos de acceso deben estar en modo acceso (esto ya lo hicimos antes)
6.2. Los puertos sin utilizar deben estar deshabilitados (minto 1:42:00)
6.3. Habilite la seguridad de puertos en los puertos 1 a 24 de S1 y S2
S2(config)#int r f 0/1-24
S2(config-if-range)#switchport port-security
agregar todas las direcciones MAC seguras que se detectan dinámicamente en un puerto
(hasta el máximo establecido) a la configuración en ejecución del switch
S2(config-if-range)#switchport port-security mac-address sticky
6.4. Configure máximo 2 MAC permitidas por puerto
S2(config-if-range)#switchport port-security maximum 2
6.5. Configure la opción de violación de seguridad para que se envíe un mensaje al log pero
que no deshabilite el puerto
S2(config-if-range)#switchport port-security violation restrict

7. En el server Local de la LAN 2 configure:


ACTIVAR UN SERVICIO DE HTTP
Revisar que estén activos y personalizar el archivo index

Activar que sea servicio DNS:


7.1. server HTTP donde se va a alojar la pagina de la empresa www.miempresa.com

7.2. Server DNS para todas las redes con las paginas de www.miempresa.com y
www.google.com

La pagina con la ip del servidor que está alojado en el mismo servidor


La ip del servidor externo que tiene alojada la pagina de ggo con su ip publica

8. Configurar enrutamiento dinámico con OSPF


Utilice los siguientes requisitos para configurar el routing OSPF en los tres routers:
8.1. ID de proceso 10
8.2. ID del router para cada router: R1 = 1.1.1.1; R2 = 2.2.2.2; R3 = 3.3.3.3
8.3. Asocie las redes directamente conectadas
8.4. Interfaz LAN configurada como pasiva (no utilice la palabra clave default)
R1(config)#router ospf 10
R1(config-router)#router-id 1.1.1.1
R1(config-router)#net 192.168.10.0 0.0.0.255 area 0
R1(config-router)#net 192.168.240.0 0.0.0.3 area 0
R1(config-router)#net 192.168.240.4 0.0.0.3 area 0
R1(config-router)#passive-interface g0/0

R2(config)#router ospf 10
R2(config-router)#router-id 2.2.2.2
R2(config-router)#net 192.168.20.0 0.0.0.255 area 0
R2(config-router)#net 192.168.21.0 0.0.0.255 area 0
R2(config-router)#net 192.168.22.0 0.0.0.255 area 0
R2(config-router)#net 192.168.28.0 0.0.0.255 area 0
R2(config-router)#net 192.168.29.0 0.0.0.255 area 0
R2(config-router)#net 192.168.240.0 0.0.0.3 area 0
R2(config-router)#net 192.168.240.8 0.0.0.3 area 0
R2(config-router)#passive-interface g0/0
LA WAN hacia el proveedor de servicios no va

R3(config)#router ospf 10
R3(config-router)#router-id 3.3.3.3
R3(config-router)#net 192.168.30.0 0.0.0.255 area 0
R3(config-router)#net 192.168.240.4 0.0.0.3 area 0
R3(config-router)#net 192.168.240.8 0.0.0.3 area 0
R3(config-router)#passive-interface g0/0

9. Configurar una ruta predeterminada


9.1. En R2 configure una ruta predeterninada hacia ISP
PUEDE SER CON CUALQUIERA DE ESTOS:
R2(config)#ip route 0.0.0.0 0.0.0.0 200.31.12.2
O
R2(config)#ip route 0.0.0.0 0.0.0.0 g0/3/0
9.2. Garantice que la ruta predeterminada pueda ser compartida por el OSPF a los demas
routers
R2(config-router)#default-information originate

10. Configure la NAT/PAT


10.1. Configure NAT estatico para el servidor local de acuerdo con la taba de
direccionamiento

R2(config)# ip nat inside source static 192.168.22.2 200.123.226.1


La ip privada es la 22.2 y la publica es la 200.123
LAS DE ENTRADA
R2(config)#int g0/0
R2(config-if)#ip nat inside
R2(config-if)#int g0/0.20
R2(config-subif)#ip nat inside
R2(config-subif)#int g0/0.21
R2(config-subif)#ip nat inside
R2(config-subif)#int g0/0.22
R2(config-subif)#ip nat inside
R2(config-subif)#int g0/0.28
R2(config-subif)#ip nat inside
R2(config-subif)#int g0/0.29

R2(config-subif)#ip nat inside


Luego se agregan las otras

LA DE SALIDA:
R2(config-subif)#int g0/3/0
R2(config-if)#ip nat outside

10.2. Configure PAT para todo el rango privado de las 3 redes LAN a traves de la IP
publica de la WAN entre R2 y el ISP.

RANGO LAN PRIVADO:

R2(config)#access-list 1 p
R2(config)#access-list 1 permit 192.168.10.0 0.0.0.255
R2(config)#access-list 1 permit 192.168.20.0 0.0.0.255
R2(config)#access-list 1 permit 192.168.21.0 0.0.0.255
R2(config)#access-list 1 permit 192.168.22.0 0.0.0.255
R2(config)#access-list 1 permit 192.168.28.0 0.0.0.255
R2(config)#access-list 1 permit 192.168.29.0 0.0.0.255
R2(config)#access-list 1 permit 192.168.30.0 0.0.0.255

Las wan no son necesarias porque un paquete no se origina en el router para salir a
internet

R2(config)#ip nat inside source list 1 interface g0/3/0 overload


Se le cual es el direccionamiento publico q en nuestro caso es la g0/3/0 porque ahí ya
configuramos una publica.

R2(config)#int g0/0/0
R2(config-if)#ip nat inside
R2(config-if)#int g0/1/0
R2(config-if)#ip nat inside

11. Verifique la conectividad paso a paso y al final y tambien revice el acceso WEB del los servidores
local y externo.

También podría gustarte