Está en la página 1de 6

CCNAV7 Evaluación de Habilidades de ENSA

Topología

Tabla de asignación de direcciones


Gateway
Dispositivo Interfaz Dirección IP Máscara de subred predeterminado

R1 G0/0/0 10.67.254.2 255.255.255.252 N/D

R1
G0/0/1 192.168.1.1 255.255.255.0 N/D

R1
Lo0 10.52.0.1 255.255.255.248 N/A
R2 G0/0/0 10.67.254.1 255.255.255.252 N/D

R2
G0/0/1 10.67.1.1 255.255.255.0 N/D

R2
Lo0 209.165.201.1 255.255.255.224 N/D
S1 VLAN 1 192.168.1.2 255.255.255.0 192.168.1.1
S2 VLAN 1 10.67.1.2 255.255.255.0 10.67.1.1

Objetivos de la evaluación
Parte 1: Inicialice, recargue y configure los ajustes básicos del dispositivo

 2019 - 2022 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco Página 1 de 6
www.netacad.com
CCNAV7 Evaluación de Habilidades de ENSA

Parte 2: Configure OSPFv2 de área única


Parte 3: Optimice OSPFv2 de área única
Parte 4: Configure el control de acceso, NAT y realizar la copia de seguridad de la configuración

Situación
En esta evaluación de habilidades (SA), configurará los dispositivos de una red pequeña. Debe configurar un
router, switch y PC para admitir la conectividad IPv4 para los hosts compatibles. El router y el switch también
deben administrarse de forma segura. Configurará listas de control de acceso, NAT y OSPFv2 de área única.
Además, realizará una copia de seguridad de sus configuraciones de trabajo en un servidor TFTP.

Recursos necesarios
 2 Router (Cisco 4221 con imagen universal Cisco IOS XE versión 16.9.3 o comparable)
 2 switches (Cisco 2960 con Cisco IOS versión 15.0(2), lanbasek9 image o comparable)
 2 PC (Windows con un programa de emulación de terminal, como Tera Term)

 Cables de consola para configurar los dispositivos con Cisco IOS mediante los puertos de consola
 Cables Ethernet, como se muestra en la topología

Instrucciones

Parte 1: Inicialice, Recargue y Configure aspectos básicos de los dispositivos


Paso 1: Inicialice y vuelva a cargar routers y switches.
Borre las configuraciones de inicio y las VLAN del router y del switch y vuelva a cargar los dispositivos.
Antes de continuar, pídale al instructor que compruebe los inicios de los dispositivos.

Paso 2: Configure los routers.


Las tareas de configuración para R1 y R2 incluyen lo siguiente:

Tarea Especificación R1 R2

Desactive la búsqueda DNS. 0,5 pt 0.5 pt


Nombre del router R1 o R2, según proceda 0.5 pt 0.5 pt
Nombre de dominio ccna-lab.com 0.5 pt 0.5 pt
Contraseña encriptada para el modo EXEC 0.5 pt 0.5 pt
privilegiado ciscoenpass
Contraseña de acceso a la consola ciscoconpass 0.5 pt 0.5 pt
Establezca la longitud mínima para las 0.5 pt 0.5 pt
contraseñas 10 caracteres

Cree un usuario administrativo en la base de Nombre de usuario: admin 0.5 pt 0.5 pt


datos local Password: admin1pass
Configure el inicio de sesión en las líneas VTY 0.5 pt 0.5 pt
para que use la base de datos local

 2019 - 2022 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco Página 2 de 6
www.netacad.com
CCNAV7 Evaluación de Habilidades de ENSA

Tarea Especificación R1 R2

Configure las líneas VTY para que acepten 0.5 pt 0.5 pt


únicamente las conexiones SSH
Encripte las contraseñas de texto no cifrado 0.5 pt 0.5 pt
Configure an MOTD Banner 0.5 pt 0.5 pt
Establezca la descripción 2 pts 2 pts
Establezca la dirección IPv4 de
capa 3
Configure interfaz G0/0/1 Active la interfaz
Establezca la descripción 2 pts 2 pts
Establezca la dirección IPv4 de
capa 3
Configure interface G0/0/0 Active la interfaz
0.5 pt 0.5
Configure interface Lo0 Configure dirección IPv4 ptos.
Genere una clave de encriptado RSA Módulo de 1024 bits 0.5 pt 0.5 pt

Paso 3: Configure S1 y S2.


Las tareas de configuración incluyen lo siguiente:

Tarea Especificación S1 S2

Desactive la búsqueda DNS. 0.5 pt 0.5 pt


Nombre del switch S1 o S2, según proceda 0.5 pt 0.5 pt
Nombre de dominio ccna-lab.com 0.5 pt 0.5 pt
Contraseña cifrada para el modo EXEC privilegiado ciscoenpass 0.5 pt 0.5 pt
Contraseña de acceso a la consola ciscoconpass 0.5 pt 0.5 pt
Apague todos los puertos sin usar 0.5 pt 0.5 pt

Cree un usuario administrativo en la base de datos Nombre de usuario: admin 0.5 pt 0.5 pt
local Contraseña: admin1pass
Configure el inicio de sesión en las líneas VTY para 0.5 pt 0.5 pt
que use la base de datos local
Configure las líneas VTY para que acepten 0.5 pt 0.5 pt
únicamente las conexiones SSH
Encripte las contraseñas de texto no cifrado 0,5 pt 0.5 pt
Configure un banner MOTD 0,5 pt 0.5 pt
Genere una clave de encriptado RSA Módulo de 1024 bits 0,5 pt 0.5 pt
Configure la interfaz de administración (SVI) para la Establezca la dirección IPv4 de
0,5 pt 0.5 pt
VLAN 1 (la VLAN de administración) capa 3

 2019 - 2022 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco Página 3 de 6
www.netacad.com
CCNAV7 Evaluación de Habilidades de ENSA

Tarea Especificación S1 S2

Configuración del gateway predeterminado 0,5 pt 0.5 pt

Parte 2: Configure OSPFv2 de área única


Las tareas de configuración para R1 y R2 incluyen lo siguiente:

Tarea Especificación R1 R2

Configure un proceso de enrutamiento de


OSPF. Utilice la ID de proceso 1. 1 pt 1 pt
El router ID se puede configurar
manualmente. Use 0.0.0.1 para R1 y 0.0.0.2 para R2 1 pt 1 pt
Configure una sentencia de red para cada red
conectada localmente mediante una máscara
de comodín que coincida con la máscara de
Configure la conectividad de la red subred de cada red
Nota: La red R2 Lo0 no debe incluirse en el 3
proceso OSPF. ptos. 3 pts

Parte 3: Optimice la configuración de the OSPFv2


Paso 1: Configure R1
Las tareas de configuración para R1 incluyen las siguientes:

Tarea Especificación Puntos

Configure todas las interfaces que no están conectadas


Configure interfaces pasivas directamente a un vecino OSPF para que sean pasivas 3 points
Configure el ancho de banda de
referencia Ajuste el ancho de banda de referencia a 1 Gigabit 2 points
Configure Loopback 0 para
informar de la máscara con la que
está configurada en lugar de una Configure Loopback0 como una red punto a punto para
máscara de host OSPF 2 points
Sintonice los temporizadores de
su red Configure el tiempo de saludo durante 30 segundos 1 point

Paso 2: Configure R2
La configuración del R2 incluye las siguientes tareas:

Tarea Especificación Puntos

Configure todas las interfaces que no estan


directamente conectadas a un vecino OSPF como
Configure interfaces pasivas pasivas, 2 points

 2019 - 2022 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco Página 4 de 6
www.netacad.com
CCNAV7 Evaluación de Habilidades de ENSA

Tarea Especificación Puntos

Ajuste el ancho de banda de


referencia Ajuste el ancho de banda de referencia 2 points
Configure una ruta estática predeterminada con
loopback 0 como interfaz de salida y, a continuación,
Proporcione enrutamiento comparta la información predeterminada con otros
predeterminado para el dominio OSPF altavoces OSPF 5 points
Modifique los intervalos de tiempos en
su red Configure el intervalo de tiempo Hello a 30 segundos. 1 point
Ajuste la elección de DR/BDR para
favorecer a R2 Establezca la prioridad OSPF para R2 en un valor de 50 2 points

Parte 4: Configure el control de acceso, NAT y realizar la copia de seguridad de


la configuración
Paso 1: Configure los servidores
Configure los equipos host PC-A y PC-B con direcciones IPv4.

Descripción PC-A PC-B

Dirección IP 192.168.1.50 10.67.1.50


Máscara de subred 255.255.255.0 255.255.255.0
Gateway predeterminado 192.168.1.1 10.67.1.1

Después de configurar cada equipo host, realice las siguientes pruebas:

Origen Objectivo de Internet Resultado Esperado

PC-A PC-B Ping Éxito


PC-A https://209.165.201.1 HTTPS Éxito
PC-A 209.165.201.1 SSH Éxito
PC-B 209.165.201.1 SSH Éxito

Si obtiene resultados diferentes, solucione los problemas de las configuraciones de host y OSPF.
Nota: Si no puede acceder a 209.165.201.1 a través de https, introduzca ip http secure-server en R2 CLI.
R2(config)# ip http secure-server

Paso 2: Configure el control de acceso en R2.


Cree y aplique una lista de control de acceso en R2 denominada R2-SECURITY para hacer lo siguiente:

Tarea Especificación Puntos

Crear una lista de control de


acceso R2-SEGURIDAD 2 points
Controlar tráfico HTTP y HTTPS Sólo los hosts de la red 10.0.0.0/8 pueden llegar al servidor 2 points

 2019 - 2022 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco Página 5 de 6
www.netacad.com
CCNAV7 Evaluación de Habilidades de ENSA

Tarea Especificación Puntos

web en 209.165.201.1
Controlar trafico SSH SSH no está permitido en la dirección 209.165.201.1 2 points
El resto del tráfico, independientemente del protocolo, está
Permitir tráfico permitido 2 points
Aplique la ACL Filtre el tráfico procedente de R1 2 points

Después de configurar y aplicar la ACL, realice las siguientes pruebas:

Origen Objectivo de Internet ‘Resultados esperados’

PC-A PC-B Ping Éxito


PC-A https://209.165.201.1 HTTPS Falla
PC-A 209.165.201.1 SSH Falla
PC-B 209.165.201.1 SSH Éxito

Si obtiene resultados diferentes, compruebe la configuración y aplicación de ACL.

Paso 3: Configure NAT.


Se ha tomado la decisión de que toda la organización debe utilizar direcciones en el espacio de red
10.0.0.0/8. La LAN de R1 está fuera de cumplimiento. Hay aplicaciones y servicios que se ejecutan en la R1
LAN que no pueden cambiar su dirección IP sin que se reconstruya todo el sistema, por lo que NAT está en
orden. Aquí están las tareas de configuración en R1:

Tarea Especificación Puntos

Elimine 192.168.1.0/24 de OSPF Elimine la sentencia de red adecuada en R1 2 points


Cree una ACL para identificar los
hosts que se pueden traducir Cree una ACL que coincida con la red 192.168.1.0 2 points
Configure la traducción de Configure la asociación NAT entre la ACL y la interfaz
direcciones de puerto en la interfaz g0/0/0 para que utilice la traducción de direcciones de
externa de R1 puerto 2 points
Identifique las interfaces Configure en la interfaz correcta si es interna (inside) o
involucradas en NAT externa (outside) 2 points

Paso 4: Respalde la configuración de todos los dispositivos

Tarea Especificación Puntos

Utilizando el servidor TFTP en PC-B, realice una copia de


seguridad de la configuración en ejecución de todos sus 2 points
dispositivos en PC-B mediante el protocolo TFTP

 2019 - 2022 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco Página 6 de 6
www.netacad.com

También podría gustarte