Documentos de Académico
Documentos de Profesional
Documentos de Cultura
1.1 Topología:
Wildcard https://aprendaredes.com/cgi-
bin/ipcalc/ipcalc_cgi1?host=192.168.240.8&mask1=30&mask2=
1.2 Tabla de direccionamiento
Nombre
VLAN en S2 Interfaces
20 Ventas F0/1 a 6
21 Producción F0/7 a 12
22 Servers F0/13 a 18
28 Gestión F0/19 a 24
1.4 Objetivos
1. Implementar la topología
2. Configurar parámetros básicos de los dispositivos de red
3. Configurar direccionamiento IP
4. Configurar enrutamiento entrevlans
5. Configurar enrutamiento dinámico y estático
6. Configurar DHCP, DNS, HTTP y TFTP
7. Configurar la traducción de direcciones IPv4 (NAT estática /PAT)
8. Verificar la conectividad
1.5 Procedimiento:
1. Monte los dispositivos y el cableado de red tal como se muestra en la topología
2. Configuración de parámetros básico:
2.1. Nombre según la tabla de direccionamiento
2.2. Desactive la búsqueda de DNS. R1(config)#no ip domain-lookup
2.3. Configure la contraseña de enable con su código R1(config)#enable secret 2042568
2.4. Asigne cisco como la contraseña de consola.
R1(config)#line console 0
R1(config-line)#pass cisco
R1(config-line)#login
2.5. Mensaje de bienvenida con la palabra Advertencia R1(config)#banner motd
+Advertencia+
2.6. Cifre todas las contraseñas de texto no cifrado. R1(config)#service password-
encryption
3. Configuración de acceso por SSH
3.1. Nombre de dominio cisco.com R1(config)#ip domain-name cisco.com
3.2. Cree usuario local Admin con contraseña segura Cisco123 R1(config)#username admin
secret Cisco123
3.3. Genere las claves RSA de 1024 bits R1(config)#crypto key generate rsa
3.4. Configure las líneas VTY para el acceso por SSH y solicite los perfiles de usuarios locales
para la autenticación
R1(config)#line vty 0 4
R1(config-line)#transpor input ssh
R1(config-line)#login local
LAN1:
R1(config-line)#int g0/0
R1(config-if)#ip add 192.168.10.1 255.255.255.0
R1(config-if)#no sh
Interfaces WAN
R1(config-if)#int g0/0/0
R1(config-if)#ip add 192.168.20.1 255.255.255.0
R1(config-if)#no sh
R1(config-if)#int g0/0/0
R1(config-if)#ip add 192.168.240.1 255.255.255.252
R1(config-if)#no sh
R1(config-if)#int g0/1/0
R1(config-if)#ip add 192.168.240.5 255.255.255.252
R1(config-if)#no sh
R2(config)#int g0/0/0
R2(config-if)#ip add 192.168.240.2 255.255.255.252
R2(config-if)#no sh
R2(config-if)#int g0/1/0
R2(config-if)#ip add 192.168.240.10 255.255.255.252
R2(config-if)#no sh
R2(config-if)#int g0/3/0
R2(config-if)#ip add 200.31.12.1 255.255.255.252
R2(config-if)#no sh
5.2. Configure enrutamiento entre vlan de acuerdo con la tabla de direccionamiento y la tabla
vlans
Asociarlas a los puertos:
S2(config-vlan)#int r f 0/1-6
S2(config-if-range)#switchport mode access
S2(config-if-range)#switchport access vlan 20
S2(config-if-range)#int r f 0/7-12
S2(config-if-range)#switchport mode access
S2(config-if-range)#switchport access vlan 21
S2(config-if-range)#int r f 0/13-18
S2(config-if-range)#switchport mode access
S2(config-if-range)#switchport access vlan 22
S2(config-if-range)#int r f 0/19-24
S2(config-if-range)#switchport mode access
S2(config-if-range)#switchport access vlan 28
vlan nativa:
S2(config-if-range)#int g0/1
S2(config-if)#switchport mode trunk
S2(config-if)#switchport trunk native vlan 29
S2(config-if)#switchport trunk allowed vlan 20,21,22,28,29
S2(config)#int vlan 28
S2(config-if)#ip add 192.168.28.2 255.255.255.0
S2(config-if)#exit
S2(config)#ip default-gateway 192.168.28.1
Seguimos con R2 para la parte de las subinterfaces, para que el enrutamiento funcione
R2(config)#int g0/0
R2(config-if)#no sh (solo la habilitamos)
R2(config-if)#int g0/0.20
R2(config-subif)#encapsulation dot1Q 20
R2(config-subif)#ip add 192.168.20.1 255.255.255.0
R2(config-subif)#int g0/0.22
R2(config-subif)#encapsulation dot1Q 22
R2(config-subif)#ip add 192.168.22.1 255.255.255.0
R2(config-subif)#int g0/0.28
R2(config-subif)#encapsulation dot1Q 28
R2(config-subif)#ip add 192.168.28.1 255.255.255.0
R2(config-subif)#int g0/0.29
R2(config-subif)#encapsulation dot1Q 29 native (se especifica que es la nativa)
R2(config-subif)#ip add 192.168.29.1 255.255.255.0
7.2. Server DNS para todas las redes con las paginas de www.miempresa.com y
www.google.com
R2(config)#router ospf 10
R2(config-router)#router-id 2.2.2.2
R2(config-router)#net 192.168.20.0 0.0.0.255 area 0
R2(config-router)#net 192.168.21.0 0.0.0.255 area 0
R2(config-router)#net 192.168.22.0 0.0.0.255 area 0
R2(config-router)#net 192.168.28.0 0.0.0.255 area 0
R2(config-router)#net 192.168.29.0 0.0.0.255 area 0
R2(config-router)#net 192.168.240.0 0.0.0.3 area 0
R2(config-router)#net 192.168.240.8 0.0.0.3 area 0
R2(config-router)#passive-interface g0/0
LA WAN hacia el proveedor de servicios no va
R3(config)#router ospf 10
R3(config-router)#router-id 3.3.3.3
R3(config-router)#net 192.168.30.0 0.0.0.255 area 0
R3(config-router)#net 192.168.240.4 0.0.0.3 area 0
R3(config-router)#net 192.168.240.8 0.0.0.3 area 0
R3(config-router)#passive-interface g0/0
LA DE SALIDA:
R2(config-subif)#int g0/3/0
R2(config-if)#ip nat outside
10.2. Configure PAT para todo el rango privado de las 3 redes LAN a traves de la IP
publica de la WAN entre R2 y el ISP.
R2(config)#access-list 1 p
R2(config)#access-list 1 permit 192.168.10.0 0.0.0.255
R2(config)#access-list 1 permit 192.168.20.0 0.0.0.255
R2(config)#access-list 1 permit 192.168.21.0 0.0.0.255
R2(config)#access-list 1 permit 192.168.22.0 0.0.0.255
R2(config)#access-list 1 permit 192.168.28.0 0.0.0.255
R2(config)#access-list 1 permit 192.168.29.0 0.0.0.255
R2(config)#access-list 1 permit 192.168.30.0 0.0.0.255
Las wan no son necesarias porque un paquete no se origina en el router para salir a
internet
R2(config)#int g0/0/0
R2(config-if)#ip nat inside
R2(config-if)#int g0/1/0
R2(config-if)#ip nat inside
11. Verifique la conectividad paso a paso y al final y tambien revice el acceso WEB del los servidores
local y externo.