Está en la página 1de 40

Configurar RT-R01

Subnetear la red 172.16.0.0/16 en 3 subredes, 1 que permita conectar 7500 host la


cual se le asignara a la vlan10, crear una subred que permita conectar 680 host la
cual

se le asignara a la vlan20, una subred que permita conectar 3620 host la cual se le

asignara a la vlan40.

El nombre del dispositivo debe ser el que se indica en la topología física.


Todas las contraseñas a utilizar son cisco2020
Todas las contraseñas deben estar encriptadas
Configurar como mensaje del día el siguiente “PROHIBIDO EL ACCESO NO AUTORIZADO”
Configurar los respectivos pooles DHCP según las redes para cada vlan.
Configurar la conexión remota por medio de SSH
Configurar el router-on-stick
Configurar las respectivos enlaces seriales.
La velocidad del reloj se configura en 128000
Realizar el enrutamiento por OSPF con el id de proceso 30
El ID del router va a ser 2.2.2.2

Nota: se debe entregar una hoja por aparte, donde se haya realizado el respectivo
subneteo para las subredes

El resultado para el subneteo es el siguiente

172.16.64.0/18

/18 = 255.255.192.0

172.16.128.0/18

172.16.192.0/18

Para las vlan 10,20,40

Configuración para el router RT-01

Ena
clock set 20:00:00 9 May 2023
conf t
No cdp run
ex

hostname RT-R01
banner motd “PROHIBIDO EL ACCESO NO AUTORIZADO$
****Por comodidad, esta parte de las contraseñas las dejo de último

ip domain-name cisco.com
crypto key generate rsa
1024
ip ssh time-out 10
ip ssh authentication-retries 3
ip ssh version 2
Username RT-R01 password cisco2020
enable secret cisco2020
line console 0
password cisco2020
login
exit
line vty 0 15
Password cisco2020
login
exit
service password-encryption

Modo configuración de interfaz:

Esta configuración es por enlace serial

Int s 0/0/0
Ip add 10.0.0.1 255.255.255.252
clock rate 128000
No shut
Exit

Int g 0/0
ip add 172.16.64.2 255.255.192.0
No shut
Ex

Configuracion de router-on a stick

Int g 0/0.10
Description default gateway for vlan 10
encapsulation dot1Q 10
ip add 172.16.64.1 255.255.192.0
exit

Int g 0/0.20
Description default gateway for vlan 20
encapsulation dot1Q 20
ip add 172.16.128.1 255.255.192.0
exit

Int g 0/0.40
Description default gateway for vlan 40
encapsulation dot1Q 40
ip add 172.16.192.1 255.255.192.0
exit

Creación del pool DHCP

ip dhcp excluded-address 172.16.64.1 172.16.64.10


ip dhcp excluded-address 172.16.128.1 172.16.128.10
ip dhcp excluded-address 172.16.192.1 172.16.192.10

ip dhcp pool vlan10


Network 172.16.64.0 255.255.192.0
default-router 172.16.64.1

ip dhcp pool vlan20


Network 172.16.128.0 255.255.192.0
default-router 172.16.128.1

ip dhcp pool vlan40


Network 172.16.192.0 255.255.192.0
default-router 172.16.192.1

*************************************

Configuración de OSPF

Show ip route c
router ospf 30
router-id 2.2.2.2
network 10.0.0.0 0.0.0.3 area 30
Exit
Configuración de RT-S01

El nombre del dispositivo debe ser el que se indica en la topología física.


Todas las contraseñas a utilizar son cisco2020
Todas las contraseñas deben estar encriptadas
Configurar como mensaje del día el siguiente “PROHIBIDO EL ACCESO NO AUTORIZADO”
Crear las siguientes vlan, vlan10 Admin, vlan20 Conta, vlan40 seguridad, además de
crear la vlan99 que va a ser nuestra vlan nativa y la vlan 999 de agujero negro.
Configurar la vlan 99 como vlan nativa.
Configurar las interfaces según sea necesario (sean trunk, Access).
Configurar STP PSVT + rápido, donde este switch va a ser el ROOT BRIDGE para vlan
10, va a ser el SECODARY para la vlan 20 y 40.
Asignar las int sin utilizar a la vlan de agujero negro.

Ena
clock set 4:00:00 10 May 2023
No cdp run
conf t

hostname RT-S01
banner motd $PROHIBIDO EL ACCESO NO AUTORIZADO$

*****Esta config se deja de ultimo

ip domain-name cisco.com

crypto key generate rsa

1024

ip ssh time-out 10

ip ssh authentication-retries 3

ip ssh version 2

Username RT-S01 password cisco2020

enable secret cisco2020

line console 0

password cisco2020
login

exit

line vty 0 15

Password cisco2020

login

exit

service password-encryption

vlan10
name Admin
Vlan20
name Conta
vlan40
Name seguridad
vlan 999
Name Blackhole

int r f 0/1-2, f 0/5


switchport mode trunk
switchport nonegotiate
switchport trunk native vlan 99
switchport trunk allowed vlan 10,20,40,99,999
No shut
Exit

int r f 0/3-4 ,f 0/6-24, g 0/1-2


switchport mode access
switchport access vlan 999
Exit

Configuración de STP PSVT +

spanning-tree mode rapid-pvst


spanning-tree vlan 10 root primary
spanning-tree vlan 20,40 root secondary

******para la verificacion de los comandos anteriormente utilizados

show spanning-tree vlan 10


Configuración RT-S02

El nombre del dispositivo debe ser el que se indica en la topología física.


Todas las contraseñas a utilizar son cisco2020
Todas las contraseñas deben estar encriptadas
Configurar como mensaje del día el siguiente “SOLO PERSONAL AUTORIZADO”
Crear las siguientes vlan, vlan10 Admin, vlan20 Conta, vlan40 seguridad, además de
crear la vlan99 que va a ser nuestra vlan nativa y la vlan 999 de agujero negro.
En la configuración de STP PVST + rápido este switch lo vamos a asignar como ROOT
BRIDGE para la vlan 40, ROOT SECONDARY para vlan 10 y 20.
Configurar la vlan 99 como vlan nativa.
Configurar las interfaces respectivas, de ser necesario (troncal o Access).
Asignar las int sin utilizar a la vlan de agujero negro.

Ena
clock set 4:00:00 10 May 2023
No cdp run
conf t

hostname RT-S02
banner motd $SOLO PERSONAL AUTORIZADO$

*****Esta config se deja de ultimo

ip domain-name cisco.com
crypto key generate rsa
1024
ip ssh time-out 10
ip ssh authentication-retries 3
ip ssh version 2
Username RT-S02 password cisco2020
enable secret cisco2020
line console 0
password cisco2020
login
exit

line vty 0 15
Password cisco2020
login
exit
service password-encryption
vlan 10
name Admin
Vlan 20
name Conta
Vlan 40
Name seguridad
vlan 999
Name Blackhole

int r f 0/1-2, f 0/7


switchport mode trunk
switchport nonegotiate
switchport trunk native vlan 99
switchport trunk allowed vlan 10,20,40,99,999
No shut
Exit

int r f 0/3-6 ,f 0/8-24, g 0/1-2


switchport mode access
switchport access vlan 999
Exit

Configuración de STP PSVT +

spanning-tree mode rapid-pvst


spanning-tree vlan 40 root primary
spanning-tree vlan 10,20 root secondary

Configurar RT-S03

El nombre del dispositivo debe ser el que se indica en la topología física.


Todas las contraseñas a utilizar son cisco2020
Todas las contraseñas deben estar encriptadas
Configurar como mensaje del día el siguiente “PROHIBIDO EL ACCESO NO AUTORIZADO”.
Crear las siguientes vlan, vlan10 Admin, vlan20 Conta, vlan40 seguridad, además de
crear la vlan99 que va a ser nuestra vlan nativa y la vlan 999 de agujero negro.
Configurar la vlan 99 como vlan nativa.
Configurar STP PSVT + rápido, donde este switch va a ser el ROOT BRIDGE para vlan
20, va a ser el ROOT SECODARY para la vlan 10 y 40.
Configurar las interfaces respectivas, de ser necesario (troncal o Acceso).
Asignar la int sin utilizar a la vlan de agujero negro.
Ena
clock set 4:00:00 10 May 2023
No cdp run
conf t

hostname RT-S03
banner motd $PROHIBIDO EL ACCESO NO AUTORIZADO$

*****Esta config se deja de ultimo

ip domain-name cisco.com
crypto key generate rsa
1024
ip ssh time-out 10
ip ssh authentication-retries 3
ip ssh version 2
Username RT-S03 password cisco2020

enable secret cisco2020


line console 0
password cisco2020
login
exit
line vty 0 15
Password cisco2020
login
exit
service password-encryption

vlan 10
name Admin
Vlan 20
name Conta
Vlan 40
Name seguridad
vlan 999
Name Blackhole

int r f 0/1, f 0/5, f 0/7


switchport mode trunk
switchport nonegotiate
switchport trunk native vlan 99
switchport trunk allowed vlan 10,20,40,99,999
No shut
Exit
int r f 0/2-4 ,f 0/6, f 0/8-24, g 0/1-2
switchport mode access
switchport access vlan 999
Exit

Configuración de STP PSVT +

spanning-tree mode rapid-pvst


spanning-tree vlan 20 root primary
spanning-tree vlan 10,40 root secondary

Configurar RT-S04

El nombre del dispositivo debe ser el que se indica en la topología física.


Todas las contraseñas a utilizar son cisco2020
Todas las contraseñas deben estar encriptadas
Configurar como mensaje del día el siguiente “PROHIBIDO EL ACCESO NO AUTORIZADO”.
Crear las siguientes vlan, vlan10 Admin, vlan20 Conta, vlan40 seguridad, además de
crear la vlan99 que va a ser nuestra vlan nativa y la vlan 999 de agujero negro.
Configurar la vlan 99 como vlan nativa.
La pc RT-PC01, debe conectarse con vlan 10.
La pc RT-PC02 debe conectarse a la vlan 40.
La pc RT-PC03 debe de conectarse a la vlan 20.
Asignar la int sin utilizar a la vlan de agujero negro.
Configurar la seguridad de puerto, las Mac deben aprenderse por sticky y la
violación restric.
Las pc deben de conectarse por DHCP.

Ena
conf t
clock set 4:00:00 10 May 2023
No cdp run
hostname RT-S04
banner motd $PROHIBIDO EL ACCESO NO AUTORIZADO$

Int f 0/7

switchport mode access

switchport access vlan 40

Exit
Int f 0/15

switchport mode access

switchport access vlan 20

Exit

int r f 0/3-6 , f 0/8-14, f 0/16-24, g 0/1-2

switchport mode access

switchport access vlan 999

Exit

Configuración de STP PSVT +

spanning-tree mode rapid-pvst

spanning-tree vlan 20 root primary

spanning-tree vlan 10,40 root secondary

Int f 0/2

switchport mode access

Sw port-security

Sw port-security maximum 1

Sw port-security violation restric

Sw port-security mac-add sticky

Exit

Int f 0/7
switchport mode access

Sw port-security

Sw port-security maximum 1

Sw port-security violation restric

Sw port-security mac-add sticky

Exit

Int f 0/15

switchport mode access

Sw port-security

Sw port-security maximum 1

Sw port-security violation restric

Sw port-security mac-add sticky

Exit

Configurar RT-S05.

El nombre del dispositivo debe ser el que se indica en la topología física.


Todas las contraseñas a utilizar son cisco2020
Todas las contraseñas deben estar encriptadas
Configurar como mensaje del día el siguiente “PROHIBIDO EL ACCESO A PERSONAL
AUTORIZADO”.
Crear las siguientes vlan, vlan10 Admin, vlan20 Conta, vlan40 seguridad, además de
crear la vlan99 que va a ser nuestra vlan nativa y la vlan 999 de agujero negro.
Configurar la vlan 99 como vlan nativa.
En la configuración de VTP este switch va a ser cliente.
La pc RT-PC04, debe conectarse con vlan 10.
La pc RT-PC05 debe conectarse a la vlan 40.
La pc RT-PC06 debe de conectarse a la vlan 20.
Asignar todas las int sin utilizar a las vlan de agujero negro.
Configurar la seguridad de puerto, las Mac deben aprenderse por sticky y la
violación shutdown.
Las pc deben de conectarse por DHCP

Ena
clock set 4:00:00 10 May 2023

No cdp run

conf t

hostname RT-S05

banner motd $PROHIBIDO EL ACCESO A PERSONAL NO AUTORIZADO$

*****Esta config se deja de ultimo

ip domain-name cisco.com

crypto key generate rsa

1024

ip ssh time-out 10

ip ssh authentication-retries 3

ip ssh version 2

Username RT-S05 password cisco2020

enable secret cisco2020

line console 0

password cisco2020

login

exit

line vty 0 15

Password cisco2020

login

exit

service password-encryption
vlan 10

name Admin

Vlan 20

name Conta

Vlan 40

Name seguridad

vlan 999

Name Blackhole

int f 0/1

switchport mode trunk

switchport nonegotiate

switchport trunk native vlan 99

switchport trunk allowed vlan 10,20,40,99,999

No shut

Exit

int r f 0/3-6 , f 0/8-14, f 0/16-24, g 0/1-2

switchport mode access

switchport access vlan 999

Exit

Configuración de VTP

vtp mode client

vtp domain RT-S05

vtp password cisco2020


****utilizar este comando para la verificacion

Show vtp status

Int f 0/2

switchport mode access

switchport access vlan 10

Sw port-security

Sw port-security maximum 1

Sw port-security violation shutdown

Sw port-security mac-add sticky

Exit

Int f 0/10

switchport mode access

switchport access vlan 40

Sw port-security

Sw port-security maximum 1

Sw port-security violation shutdown

Sw port-security mac-add sticky

Exit

Int f 0/18

switchport mode access

switchport access vlan 20

Sw port-security

Sw port-security maximum 1

Sw port-security violation shutdown


Sw port-security mac-add sticky

Exit

Configurar RT-R02

Configurar las respectivos enlaces seriales.


La velocidad del reloj se configura en 128000
Realizar el enrutamiento por OSPF id de proceso 30.
El ID del router va a ser 1.1.1.1

Int s 0/0/1

Ip add 10.0.0.2 255.255.255.252

clock rate 128000

No shut

Exit

Int s 0/1/0

Ip add 10.0.1.1 255.255.255.252

clock rate 128000

No shut

Exit

Configuración de OSPF

Show ip route c

router ospf 30

router-id 1.1.1.1

network 10.0.0.0 0.0.0.3 area 30

Exit
ip domain-name cisco.com

crypto key generate rsa

1024

ip ssh time-out 10

ip ssh authentication-retries 3

ip ssh version 2

Username RT-R02 password cisco2020

enable secret cisco2020

line console 0

password cisco2020

login

exit

line vty 0 15

Password cisco2020

login

exit

service password-encryption

Configurar Router MD-R01

Subnetear la red 192.168.3.0/24 en 2 subredes, 1 que permita conectar 120 host la


cual se le asignara a la vlan100, crear una subred que permita conectar 60 host la
cual se le asignara a la vlan120.
El nombre del dispositivo debe ser el que se indica en la topología física.
Todas las contraseñas a utilizar son cisco2020.
Todas las contraseñas deben estar encriptadas.
Configurar como mensaje del día el siguiente “Solo personal autorizado”
Configurar los respectivos pooles DHCP según las redes para cada vlan.
Configurar la conexión remota por medio de SSH
Configurar el router-on-stick
Configurar las respectivos enlaces seriales.
La velocidad del reloj se configura en 128000
Realizar el enrutamiento por OSPF id de proceso 30.
El ID del router va a ser 3.3.3.3

192.168.3.0

192.168.3.1 - 192.168.3.126

192.168.3.127

192.168.3.128

192.168.3.129 - 192.168.3.254

192.168.3.255

192.168.3.0 255.255.255.128 /25

192.168.3.128 255.255.255.128 /25

Ena

clock set 4:00:00 10 May 2023

No cdp run

conf t

hostname MD-R01

banner motd $Solo personal autorizado$

*****Esta config se deja de ultimo


ip domain-name cisco.com

crypto key generate rsa

1024

ip ssh time-out 10

ip ssh authentication-retries 3

ip ssh version 2

Username MD-R01 password cisco2020

enable secret cisco2020

line console 0

password cisco2020

login

exit

line vty 0 15

Password cisco2020

login

exit

service password-encryption

ip dhcp excluded-address 192.168.3.1 192.168.3.10

ip dhcp excluded-address 192.168.3.129 192.168.3.139

ip dhcp pool vlan100

Network 192.168.3.0 255.255.255.128

default-router 192.168.3.1

ip dhcp pool vlan120


Network 192.168.3.128 255.255.255.128

default-router 192.168.3.129

Configuracion de router-on a stick

Int g 0/0.100

Description default gateway for vlan 100

encapsulation dot1Q 100


ip add 192.168.3.1 255.255.255.128
exit

Int g 0/0.120

Description default gateway for vlan 120

encapsulation dot1Q 120


ip add 192.168.3.129 255.255.255.128

exit

Int s 0/0/0

Ip add 10.0.1.2 255.255.255.252

clock rate 128000

No shut

Exit

Int s 0/0/1

Ip add 10.0.2.1 255.255.255.252

clock rate 128000

No shut

Exit

Int g 0/0
No shut

exit

Configuración de OSPF

Show ip route c

router ospf 30

router-id 3.3.3.3

network 10.0.0.0 0.0.0.3 area 30

Exit

Configurar MD-S01

El nombre del dispositivo debe ser el que se indica en la topología física.


Todas las contraseñas a utilizar son cisco2020
Todas las contraseñas deben estar encriptadas
Configurar como mensaje del día el siguiente “PROHIBIDO EL ACCESO NO AUTORIZADO”
Crear las siguientes vlan, vlan100 Lab01, vlan120 Lab02, además de crear la vlan99
que va a ser nuestra vlan nativa y al vlan 999 de agujero negro.
Configurar la respectiva agregación de enlaces, usar el método LACP.
Asignar las int sin utilizar a la vlan de agujero negro.

Ena

clock set 4:00:00 10 May 2023

No cdp run

conf t

En

Conf t

hostname MD-S01

banner motd $PROHIBIDO EL ACCESO NO AUTORIZADO$


*****Esta config se deja de ultimo

ip domain-name cisco.com

crypto key generate rsa

1024

ip ssh time-out 10

ip ssh authentication-retries 3

ip ssh version 2

Username MD-S01 password cisco2020

enable secret cisco2020

line console 0

password cisco2020

login

exit

line vty 0 15

Password cisco2020

login

exit

service password-encryption

vlan 100

Name Lab01

vlan 120

name Lab02

vlan 999
Name Blackhole

int f 0/1

switchport mode trunk

switchport nonegotiate

switchport trunk native vlan 99

switchport trunk allowed vlan 100,120,99,999

Exit

Configuracion de LACP

int r f 0/2-4

channel-group 1 mode active

switchport mode trunk

switchport nonegotiate

switchport trunk native vlan 99

switchport trunk allowed vlan 100,120,99,999

shut

Exit

int r f 0/8-10

channel-group 2 mode active

switchport mode trunk

switchport nonegotiate

switchport trunk native vlan 99

switchport trunk allowed vlan 100,120,99,999

shut

Exit
Int r f 0/5-7, f 0/11-24, g 0/1-2

switchport mode access

switchport access vlan 999

Exit

Configurar MD-S02

El nombre del dispositivo debe ser el que se indica en la topología física.


Todas las contraseñas a utilizar son cisco2020
Todas las contraseñas deben estar encriptadas
Configurar como mensaje del día el siguiente “PROHIBIDO EL ACCESO A PERSONAL NO
AUTORIZADO”
Crear las siguientes vlan, vlan100 Lab01, vlan120 Lab02, además de crear la vlan99
que va a ser nuestra vlan nativa. Vlan 999 agujero negro.
Configurar la respectiva agregación de enlaces, usar el método LACP.
Configurar las respectivas interfaces de acceso para las vlan correspondientes.
La pc MD-PC01, MD-PC02 deben conectarse con vlan 100.
Asignar las int sin utilizar a la vlan de agujero negro.
Configurar la seguridad de puerto, las Mac deben aprenderse por sticky y la
violación shutdown.
Las PC deben conectar por DHCP.

Ena

clock set 4:00:00 10 May 2023

No cdp run

conf t

En

Conf t

hostname MD-S02

banner motd $PROHIBIDO EL ACCESO A PERSONAL NO AUTORIZADO$


ip domain-name cisco.com

crypto key generate rsa

1024

ip ssh time-out 10

ip ssh authentication-retries 3

ip ssh version 2

Username MD-S02 password cisco2020

enable secret cisco2020

line console 0

password cisco2020

login

exit

line vty 0 15

Password cisco2020

login

exit

service password-encryption

vlan 100

Name Lab01

vlan 120

name Lab02

vlan 999

Name Blackhole

Int f 0/1

switchport mode access


switchport access vlan 100

Sw port-security

Sw port-security maximum 1

Sw port-security violation shutdown

Sw port-security mac-add sticky

Exit

Int f 0/8

switchport mode access

switchport access vlan 100

Sw port-security

Sw port-security maximum 1

Sw port-security violation shutdown

Sw port-security mac-add sticky

Exit

Int r f 0/10-24, g 0/1-2

switchport mode access

switchport access vlan 999

Exit

Configuracion de LACP

int r f 0/2-4

channel-group 1 mode active

switchport mode trunk

switchport nonegotiate

switchport trunk native vlan 99

switchport trunk allowed vlan 100,120,99,999

shut
Exit

int r f 0/5-7

channel-group 3 mode active

switchport mode trunk

switchport nonegotiate

switchport trunk native vlan 99

switchport trunk allowed vlan 100,120,99,999

shut

Exit

Configurar MD-S03

El nombre del dispositivo debe ser el que se indica en la topología física.


Todas las contraseñas a utilizar son cisco2020
Todas las contraseñas deben estar encriptadas.
Configurar como mensaje del día el siguiente “PROHIBIDO EL ACCESO A PERSONAL NO
AUTORIZADO”
Crear las siguientes vlan, vlan100 Lab01, vlan120 Lab02, además de crear la vlan99
que va a ser nuestra vlan nativa y la 999 como vlan de agujero negro.
Configurar las respectiva agregación de enlaces, usar el método LACP
Configurar las respectivas interfaces de acceso para las vlan correspondientes.
La pc MD-PC03, MD-PC04 deben conectarse con vlan 100.
Asignar las int sin utilizar a la vlan de agujero negro.
Configurar la seguridad de puerto, las Mac deben aprenderse por sticky y la
violación shutdown.
Las PC deben conectar por DHCP.

Ena

clock set 4:00:00 10 May 2023

No cdp run

conf t

En

Conf t
hostname MD-S03

banner motd $PROHIBIDO EL ACCESO A PERSONAL NO AUTORIZADO$

ip domain-name cisco.com

crypto key generate rsa

1024

ip ssh time-out 10

ip ssh authentication-retries 3

ip ssh version 2

Username MD-S03 password cisco2020

enable secret cisco2020

line console 0

password cisco2020

login

exit

line vty 0 15

Password cisco2020

login

exit

service password-encryption

vlan 100

Name Lab01

vlan 120

name Lab02

vlan 999

Name Blackhole
Int f 0/1

switchport mode access

switchport access vlan 120

Sw port-security

Sw port-security maximum 1

Sw port-security violation shutdown

Sw port-security mac-add sticky

Exit

Int f 0/11

switchport mode access

switchport access vlan 120

Sw port-security

Sw port-security maximum 1

Sw port-security violation shutdown

Sw port-security mac-add sticky

Exit

Int r f 0/2-4, f 0/12-24, g 0/1-2

switchport mode access

switchport access vlan 999

Exit

Configuracion de LACP

int r f 0/8-10

channel-group 2 mode active

switchport mode trunk

switchport nonegotiate
switchport trunk native vlan 99

switchport trunk allowed vlan 100,120,99,999

shut

Exit

int r f 0/5-7

channel-group 3 mode passive

switchport mode trunk

switchport nonegotiate

switchport trunk native vlan 99

switchport trunk allowed vlan 100,120,99,999

shut

Exit

Configurar RR-R01

Subneteo la red 192.168.4.0/24 en subredes, una la cual se le asignara a la


vlan150, otra subred la cual se le asignara a la vlan160, otra subred la cual se le
asignara a la vlan 170.
El nombre del dispositivo debe ser el que se indica en la topología física.
Todas las contraseñas a utilizar son cisco2020
Todas las contraseñas deben estar encriptadas
Configurar como mensaje del día el siguiente “PROHIBIDO El ACCESO NO AUTORIZADO”
Configurar los respectivos pooles DHCP según las redes para cada vlan.
Configurar la conexión remota por medio de SSH
Configurar el router-on-stick
Configurar las respectivos enlaces seriales.
La velocidad del reloj se configura en 128000
Realizar el enrutamiento por OSPF con el id de proceso 30
El ID del router va a ser 4.4.4.4

192.168.4.0

192.168.4.1 - 192.168.4.62

192.168.4.63

192.168.4.64

192.168.4.65 - 192.168.4.126

192.168.4.127
3

192.168.4.128

192.168.4.129 - 192.168.4.190

192.168.4.191

192.168.4.192

192.168.4.193 - 192.168.4.254

192.168.4.255

Desde <https://www.site24x7.com/es/tools/ipv4-subredes-calculadora.html>

Ena

clock set 4:00:00 10 May 2023

No cdp run

conf t

En

Conf t

hostname RR-R01

banner motd $PROHIBIDO EL ACCESO NO AUTORIZADO$

ip domain-name cisco.com

crypto key generate rsa

1024

ip ssh time-out 10

ip ssh authentication-retries 3
ip ssh version 2

Username RR-R01 password cisco2020

enable secret cisco2020

line console 0

password cisco2020

login

exit

line vty 0 15

Password cisco2020

login

exit

service password-encryption

ip dhcp excluded-address 192.168.4.1 192.168.4.10

ip dhcp excluded-address 192.168.4.65 192.168.4.75

ip dhcp excluded-address 192.168.4.129 192.168.4.139

ip dhcp pool vlan150

Network 192.168.4.0 255.255.255.192

default-router 172.16.64.1

ip dhcp pool vlan160

Network 192.168.4.64 255.255.255.192

default-router 192.168.4.65

ip dhcp pool vlan170

Network 192.168.4.128 255.255.255.192


default-router 192.168.4.129

Configuracion de router-on a stick

Int g 0/0.150

Description default gateway for vlan 150

encapsulation dot1Q 150


ip add 192.168.4.1 255.255.255.192

exit

Int g 0/0.160

Description default gateway for vlan 160

encapsulation dot1Q 160


ip add 192.168.4.65 255.255.255.192

exit

Int g 0/0.170

Description default gateway for vlan 170

encapsulation dot1Q 170


ip add 192.168.4.129 255.255.255.192

exit

Int s 0/0/0

Ip add 10.0.2.2 255.255.255.252

clock rate 128000

No shut

Exit

Int g 0/0

Ip add 192.168.4.2 255.255.192.0

No shut
exit

Configuración de OSPF

Show ip route c

router ospf 30

router-id 4.4.4.4

network 10.0.0.0 0.0.0.3 area 30

Exit

Configurar RR-S01

El nombre del dispositivo debe ser el que se indica en la topología física.


Todas las contraseñas a utilizar son cisco2020
Todas las contraseñas deben estar encriptadas
Configurar como mensaje del día el siguiente “PROHIBIDO EL ACCESO NO AUTORIZADO”
Crear las siguientes vlan, vlan150 Aptm01, vlan160 Aptm02, vlan170 Aptm03, además
de crear la vlan99 que va a ser nuestra vlan nativa, vlan 999 agujero negro.
Configurar las respectivas interfaces para permitir la comunicación de vlan
(troncales o acceso).
Asignar las interfaces sin utilizar a la vlan de agujero negro.

Ena

clock set 4:00:00 10 May 2023

No cdp run

conf t

En

Conf t

hostname RR-S01

banner motd $PROHIBIDO EL ACCESO NO AUTORIZADO$

ip domain-name cisco.com

crypto key generate rsa


1024

ip ssh time-out 10

ip ssh authentication-retries 3

ip ssh version 2

Username RR-S01 password cisco2020

enable secret cisco2020

line console 0

password cisco2020

login

exit

line vty 0 15

Password cisco2020

login

exit

service password-encryption

vlan 150

name Aptm01

vlan 160

name Aptm02

vlan 170

name Aptm03

vlan 999

name Blackhole

exit

int r f 0/1-2, f 0/7

switchport mode trunk


switchport nonegotiate

switchport trunk native vlan 99

switchport trunk allowed vlan 150,160,170,99,999

No shut

Exit

int r f 0/3-6 ,f 0/8-24, g 0/1-2

switchport mode access

switchport access vlan 999

Exit

Configuración RR-S02

El nombre del dispositivo debe ser el que se indica en la topología física.


Todas las contraseñas a utilizar son cisco2020
Todas las contraseñas deben estar encriptadas.
Configurar como mensaje del día el siguiente “PROHIBIDO EL ACCESO NO AUTORIZADO”
Crear las siguientes vlan, vlan150 Aptm01, vlan160 Aptm02, vlan170 Aptm03, además
de crear la vlan99 que va a ser nuestra vlan nativa y vlan 999 agujero negro.
Configurar las respectivas interfaces de acceso para las vlan correspondientes.
La pc RR-PC01 debe conectarse a la vlan 170
Las PC RR-PC02 debe conectarse a la vlan 150
Configurar la seguridad de puerto, las Mac deben aprenderse por sticky y la
violación shutdown.
Asignar las interfaces sin utilizar a la vlan de agujero negro.

Ena

clock set 4:00:00 10 May 2023

No cdp run

conf t

En

Conf t

hostname RR-S02

banner motd $PROHIBIDO EL ACCESO NO AUTORIZADO$

ip domain-name cisco.com
crypto key generate rsa

1024

ip ssh time-out 10

ip ssh authentication-retries 3

ip ssh version 2

Username RR-S02 password cisco2020

enable secret cisco2020

line console 0

password cisco2020

login

exit

line vty 0 15

Password cisco2020

login

exit

service password-encryption

vlan 150

name Aptm01

vlan 160

name Aptm02

vlan 170

name Aptm03

vlan 999

name Blackhole

exit

int f 0/5
switchport mode trunk

switchport nonegotiate

switchport trunk native vlan 99

switchport trunk allowed vlan 150,160,170,99,999

No shut

Exit

int f 0/6

switchport mode access

switchport access vlan 170

Sw port-security

Sw port-security maximum 1

Sw port-security violation shutdown

Sw port-security mac-add sticky

Exit

int f 0/22

switchport mode access

switchport access vlan 150

Sw port-security

Sw port-security maximum 1

Sw port-security violation shutdown

Sw port-security mac-add sticky

Exit

int r f 0/1-4 , f 0/7-21, f 0/23-24, g 0/1-2

switchport mode access

switchport access vlan 999

Exit
Configurar RR-S03

El nombre del dispositivo debe ser el que se indica en la topología física.


Todas las contraseñas a utilizar son cisco2020
Todas las contraseñas deben estar encriptadas
Configurar como mensaje del día el siguiente “ PROHIBIDO EL ACCESO NO AUTORIZADO”
Crear las siguientes vlan, vlan150 Aptm01, vlan160 Aptm02, vlan170 Aptm03, además
de crear la vlan99 que va a ser nuestra vlan nativa y vlan 999 agujero negro.
Configurar las respectivas interfaces de acceso para las vlan correspondientes.
La pc RR-PC03 debe conectarse a la vlan 170
Las PC RR-PC04 debe conectarse a la vlan 160
Configurar la seguridad de puerto, las Mac deben aprenderse por sticky y la
violación shutdown.
Asignar las interfaces sin utilizar a la vlan de agujero negro.

Ena

clock set 4:00:00 10 May 2023

No cdp run

conf t

en

Conf t

hostname RR-S03

banner motd $PROHIBIDO EL ACCESO NO AUTORIZADO$

ip domain-name cisco.com

crypto key generate rsa

1024

ip ssh time-out 10

ip ssh authentication-retries 3

ip ssh version 2

Username RR-S03 password cisco2020

enable secret cisco2020

line console 0

password cisco2020
login

exit

line vty 0 15

Password cisco2020

login

exit

service password-encryption

vlan 150

name Aptm01

vlan 160

name Aptm02

vlan 170

name Aptm03

vlan 999

name Blackhole

exit

int f 0/22

switchport mode trunk

switchport nonegotiate

switchport trunk native vlan 99

switchport trunk allowed vlan 150,160,170,99,999

No shut

Exit

int f 0/13

switchport mode access

switchport access vlan 170

Sw port-security
Sw port-security maximum 1

Sw port-security violation shutdown

Sw port-security mac-add sticky

Exit

int f 0/16

switchport mode access

switchport access vlan 160

Sw port-security

Sw port-security maximum 1

Sw port-security violation shutdown

Sw port-security mac-add sticky

Exit

int r f 0/1-12 , f 0/14-15, f 0/17-21, f 0/23-24, g 0/1-2

switchport mode access

switchport access vlan 999

Exit

También podría gustarte