Você está na página 1de 14

CCNA 2 RSE Habilidades Prcticas de Evaluacin PT

CCNA
Routing
Enrutamiento y conmutacin de Essentials

Switching

Prctica Evaluacin de Habilidades - Packet Tracer


Algunas cosas a tener en cuenta al completar esta actividad:
1. No use el botn Atrs o cierre o recargar cualquier ventana de exmenes durante
el examen.
2. No cierre Packet Tracer cuando haya terminado. Se cerrar automticamente.
3. Haga clic en el botn Submit Evaluacin en la ventana del navegador para enviar
su trabajo.
Introduccin
En esta evaluacin de habilidades prcticas, configurar la red Nuestra ciudad con
una sola rea OSPFv2. Adems, va a configurar el router-on-a-stick enrutamiento
entre las VLAN. Tambin aplicar NAT, DHCP y listas de acceso.
Todas las configuraciones de los dispositivos IOS deben completarse a partir
de un terminal de conexin directa a la consola del dispositivo.
Algunos valores que se requieren para completar las configuraciones no se
han dado a usted. En esos casos, crear los valores que usted necesita para
completar los requisitos. Estos valores pueden incluir ciertas direcciones IP,
contraseas, descripciones de la interfaz, texto de la pancarta y otros
valores.
Por el bien de tiempo, muchas tareas de configuracin repetitiva pero importantes
se han omitido de esta actividad. Muchas de estas tareas, especialmente las
relacionadas con la seguridad del dispositivo, son elementos esenciales de una
configuracin de red.La intencin de esta actividad es de no disminuir la
importancia de las configuraciones de los dispositivos completos.
Se realizarn prcticas y ser evaluado en las siguientes habilidades:

Configuracin de los ajustes del dispositivo iniciales

La asignacin de direcciones IPv4

Configuracin y direccionamiento de las interfaces del router

Configuracin de un router como un servidor DHCP

Implementacin de esttica y dinmica NAT

Configuracin de la zona del nico protocolo de enrutamiento OSPFv2

Configuracin de una ruta predeterminada y rutas de resumen estticas

La configuracin de VLAN y troncos

La configuracin de enrutamiento entre VLAN

Configuracin de ACL para limitar el acceso del dispositivo


Usted est obligado a configurar lo siguiente:
Polica:

Configuracin de los ajustes iniciales del router

Configuracin de la interfaz y el direccionamiento IPv4

La configuracin de DHCP

Configuracin de multiarea OSPFv2

La configuracin de enrutamiento entre VLAN


Centroamrica:

Configuracin de la interfaz y el direccionamiento IPv4

Configuracin de multiarea OSPFv2

Configuracin de IPv4 ruta resumen

Configuracin y propagacin de una ruta por defecto

Configuracin de rutas estticas Resumen

Configuracin de NAT esttica y dinmica

Configuracin de las ACL


Fuego:

Configuracin de la interfaz y el direccionamiento IPv4

Configuracin de multiarea OSPFv2

Configuracin de una ruta esttica resumen


Polica-SW1:

La configuracin de VLAN

Asignacin de puertos de switch a las VLAN

Configuracin de trunking

Configuracin de los puertos de switch no utilizados


Polica-SW2:

La configuracin de VLAN

Asignacin de puertos de switch a las VLAN

Configuracin de trunking

Configuracin de los puertos de switch no utilizados


Hosts internos de PC:

Configuracin como clientes DHCP

Abordar las Tablas


Nota: Se le proporcionar con las redes que las interfaces se deben configurar
en. A menos que le digan que hacer de manera diferente en las instrucciones
detalladas a continuacin, usted es libre de elegir las direcciones de host para
asignar.
Tabla de direccionamiento:
Dispositivo

Interfaz

Red

Comentarios

S0 / 0/0

192.168.10.104/30

cualquier direccin en la red

Gi0 / 0.45

192.168.45.0/24

primera direccin en la red

Polica

Gi0 / 0.47

192.168.47.0/24

primera direccin en la red

Gi0 / 0,101

192.168.101.0/24

primera direccin en la red

S0 / 0/0

192.168.10.104/30

cualquier direccin en la red

S0 / 0/1

192.168.10.112/30

cualquier direccin en la red

S0 / 1/0

198.51.100.0/28

primera direccin en la red

Gi0 / 0

192.168.18.40/29

primera direccin en la red

S0 / 0/0

192.168.10.124/30

segunda direccin en la red

S0 / 0/1

192.168.10.112/30

cualquier direccin en la red

PolicaSW1

VLAN 101

192.168.101.0/24

cualquier direccin en la red

PolicaSW2

VLAN 101

192.168.101.0/24

cualquier direccin en la red

Central

Fuego

Direcciones preconfigurados para la referencia:


Dispositivo

Direccin

Ciudad del Servidor

192.168.18.46/29

NetAdmin Host

203.0.113.18

Host externo

203.0.113.128

Servidor Pblico

209.165.201.235

S3 Host

192.168.200.10/24

S6 Host

192.168.201.10/24

S5 Host

192.168.202.10/24

VLAN Tabla:
Nmero de
VLAN

Nombre de VLAN

VLAN Red

45

HR

192.168.45.0/24

Dispositivo: Port
Polica-SW1: Fa0 / 10

Polica-SW2: Fa0 / 3
47

archivos

192.168.47.0/24

101

comm

192.168.101.0/24

Polica-SW1: Fa0 / 15
Polica-SW2: Fa0 / 21
SVI

Instrucciones
Todas las configuraciones deben ser realizadas a travs de un terminal de
conexin directa a las consolas del dispositivo.
Paso 1: Determinar las direcciones para asignar
Determine las direcciones IP que va a utilizar para las interfaces necesarias en los
tres routers y dos interruptores. Utilice la informacin de la Tabla de
direccionamiento y seguir las siguientes pautas:

Asignar las primeras direcciones IP en las redes que se proporcionan en la Tabla


de direccionamiento para las interfaces LAN.

Asigne la primera direccin de la subred central a la interfaz que se conecta a


Internet.

Asigne cualquier direccin vlida de host en las redes que se proporcionan en la


Tabla de direccionamiento para las interfaces seriales.

Los PC host recibirn direcciones IP a travs de DHCP.


Paso 2: Configurar Polica

Configure Polica con lo siguiente:

Configure el nombre de host del router: PoliceDept


Router (config) # hostname PoliceDept

Evitar que el router de intentar resolver las entradas de lnea de comandos a las
direcciones IP.
PoliceDept (config) # no ip domain-lookup

Proteja el modo EXEC privilegiado del acceso no autorizado con la contrasea


cifrada MD5.
PoliceDept (config) # enable secret [contrasea]

Evitar que los mensajes de estado del dispositivo de interrupcin de las entradas
de lnea de comandos en la consola del dispositivo.
PoliceDept (config) # line con 0
PoliceDept (config-line) # sincrnica tala

Asegure la consola del router y las lneas terminales.

PoliceDept (config) # line consola 0


password [contrasea]
iniciar sesin
PoliceDept (config) # line vty 0 4
password [contrasea]
iniciar sesin

Evitar todas las contraseas de ser vistos en texto plano en el archivo de


configuracin del dispositivo.
PoliceDept (config) # service password-encryption

Configure un mensaje-de-la-da.
PoliceDept (config) # banner motd "mensaje-de-la-da"
Paso 3: Configurar las interfaces de routers fsicos
Configure las interfaces de los routers para la conectividad total con lo siguiente:

Direcciones IP como se muestra en la tabla de direccionamiento.

Describir la interfaz serie operativa de la Polica. Las interfaces Ethernet Polica se


configurarn en el final de esta evaluacin.

Configuracin DCE cuando proceda. Utilice una velocidad de 128.000.


PoliceDept (config) # interface Serial0 / 0/0
PoliceDept (config-if) #bandwidth 128
PoliceDept (config-if) direccin #ip 192.168.10.105 255.255.255.252
PoliceDept (config-if) # Descripcin Polica y central
PoliceDept (config-if) tasa #clock 128000
PoliceDept (config-if) #no apagado
Central (config) # interface Serial0 / 0/0
Central (config-if) #bandwidth 128
Central (config-if) direccin #ip 192.168.10.106 255.255.255.252
Central (config-if) #no shutdown
Central (config) # interface Serial0 / 0/1
Central (config-if) #bandwidth 128
Central (config-if) direccin #ip 192.168.10.114 255.255.255.252
Central (config-if) tasa #clock 128000
Central (config-if) #no shutdown

Central (config) # interface g0 / 0


Central (config-if) direccin #ip 192.168.18.41 255.255.255.248
Central (config-if) #no shutdown
Central (config) # interface Serial0 / 1/0
Central (config-if) direccin #ip 198.51.100.1 255.255.255.240
Central (config-if) #no shutdown
Fuego (config) # interface Serial0 / 0/1
Fuego (config-if) #bandwidth 128
Fuego (config-if) direccin #ip 198.51.100.1 255.255.255.240
Fuego (config-if) #no shutdown
Paso 4: Configurar el enrutamiento esttico y por defecto
Configure las siguientes rutas estticas:

Configurar manualmente las rutas por defecto a Internet. Utilice el argumento de


interfaz de salida. Todos los ordenadores de las redes de rea local y redes
internas red escolar deben ser capaces de acceder a Internet.
PoliceDept (config) #ip ruta 0.0.0.0 0.0.0.0 s0 / 0/0
Central (config) #ip ruta 0.0.0.0 0.0.0.0 s0 / 1/0
Fuego (config) ruta #ip 0.0.0.0 0.0.0.0 s0 / 0/1

Se ha decidido utilizar rutas estticas para llegar a las redes de sucursales que
estn conectados a Fire. Utilice un nico resumen para representar la red de
oficinas de la manera ms eficiente posible. Configurar el resumen de la ruta
esttica onCentral y fuego con el argumento de interfaz de salida.
Central (config) ruta #ip 192.168.200.0 255.255.252.0 s0 / 0/1
Fuego (config) ruta #ip 192.168.200.0 255.255.252.0 s0 / 0/0
Paso 5: Configurar el enrutamiento OSPF
Configurar una sola rea OSPFv2 a ruta entre todas las redes internas. Las redes
de sucursales no se enrutan con OSPFv2.

Utilice un ID de proceso de 10 routers .Los debe configurarse en zona 0.

Use las mscaras inversas correctas para todos los estados de la red. No utilice
quad cero mscaras (0.0.0.0).
Paso 6: Personalizar de zona nica OSPFv2
Personaliza una sola rea OSPFv2 mediante la realizacin de las tareas de
configuracin siguientes:

a. Ajuste el ancho de banda de las interfaces en serie a 128 kb / s.


b. Configure los ID de router OSPF de la siguiente manera:

Polica: 1.1.1.1

Central: 2.2.2.2

Fuego: 3.3.3.3
c. Configurar el costo OSPF de la relacin entre la Polica y Centro para 7500.
d. Evitar que las actualizaciones de enrutamiento que se enven fuera de
cualquiera de las interfaces LAN que se enrutan con OSPFv2. No utilizar la palabra
clave por defecto en los comandos que se utiliza para hacer esto.
Configuracin paso 5 y el paso 6
PoliceDept (config) #router ospf 10
PoliceDept (config-router) # router-id 1.1.1.1
PoliceDept (config-router) #network 192.168.10.104 0.0.0.3 rea 0
PoliceDept (config-router) #network 192.168.45.0 0.0.0.255 rea 0
PoliceDept (config-router) #network 192.168.47.0 0.0.0.255 rea 0
PoliceDept (config-router) #network 192.168.101.0 0.0.0.255 rea 0
PoliceDept (config-router) # passive-interface g0 / 0.45
PoliceDept (config-router) # passive-interface g0 / 0.47
PoliceDept (config-router) # passive-interface g0 / 0,101
PoliceDept (config) #interface s0 / 0/0
PoliceDept (config-if) #bandwidth 128
PoliceDept (config-if) ospf #ip cost 7500
Central (config) #router ospf 10
Central (config-router) # router-id 2.2.2.2
Central (config-router) #network 192.168.10.104 0.0.0.3 rea 0
Central (config-router) #network 192.168.10.112 0.0.0.3 rea 0
Central (config-router) #network 192.168.18.40 0.0.0.7 rea 0
Central (config-router) # passive-interface g0 / 0
Central (config) #interface s0 / 0/0
Central (config-if) #bandwidth 128
Central (config-if) ospf #ip cost 7500

Central (config) #interface s0 / 0/1


Central (config-if) #bandwidth 128
Fuego (config) #router ospf 10
Fuego (config-router) # router-id 3.3.3.3
Fuego (config-router) #network 192.168.10.112 0.0.0.3 rea 0
S0 Fuego (config) #interface / 0/1
Fuego (config-if) #bandwidth 128
Paso 7: Configurar las VLAN y trunking
Configure Polica-SW1 y Polica-SW2 con VLAN y puertos de enlace troncal de la
siguiente manera:

Consulte la tabla de VLAN anteriormente para los nmeros de las VLAN y los
nombres que deben ser configurados en ambos interruptores.

Configure los nombres de las VLAN. Los nombres de las VLAN se deben
configurar para que coincida con los nombres de la tabla VLAN exactamente (caso
y ortografa).
Sobre la Polica-SW1
Polica-SW1 (config) #vlan 45
Polica-SW1 (config-vlan) #nombre HR
Polica-SW1 (config) #vlan 47
Polica-SW1 (config-vlan) registros #nombre
Polica-SW1 (config) #vlan 101
Polica-SW1 (config-vlan) comm #nombre
Sobre la Polica-SW2
Polica-SW2 (config) #vlan 45
Polica-SW2 (config-vlan) #nombre HR
Polica-SW2 (config) #vlan 47
Polica-SW2 (config-vlan) registros #nombre
Polica-SW2 (config) #vlan 101
Polica-SW2 (config-vlan) comm #nombre

Configure los puertos apropiados que enlazan los interruptores y de la polica con
el router como funcionando puertos troncales.

G1 Polica-SW1 (config) #INT / 1


Polica-SW1 (config-if) tronco modo #switchport
Polica-SW1 (config-if) #no shutdown
G1 Polica-SW1 (config) #INT / 2
Polica-SW1 (config-if) tronco modo #switchport
Polica-SW1 (config-if) #no shutdown
G1 Polica-SW2 (config) #INT / 1
Polica-SW2 (config-if) tronco modo #switchport
Polica-SW2 (config-if) #no shutdown

Asigne los puertos de conmutacin que se muestran en la tabla como puertos de


acceso en las redes VLAN como se indica en la tabla de VLAN.
Fa0 Polica-SW1 (config) #INT / 10
Polica-SW1 (config-if) el acceso modo #switchport
Polica-SW1 (config-if) el acceso #switchport vlan 45
Polica-SW1 (config-if) #exit
Fa0 Polica-SW1 (config) #INT / 15
Polica-SW1 (config-if) el acceso modo #switchport
Polica-SW1 (config-if) el acceso #switchport vlan 47
Polica-SW1 (config-if) #exit
Fa0 Polica-SW2 (config) #INT / 3
Polica-SW2 (config-if) el acceso modo #switchport
Polica-SW2 (config-if) el acceso #switchport vlan 45
Polica-SW2 (config-if) #exit
Fa0 Polica-SW2 (config) #INT / 21
Polica-SW2 (config-if) el acceso modo #switchport
Polica-SW2 (config-if) el acceso #switchport vlan 47
Polica-SW2 (config-if) #exit

Direccin VLAN 101 en la red indicado en la Tabla VLAN. Tenga en cuenta que la
primera direccin en esta red se le asignar al router en un paso posterior en esta
evaluacin. Las interfaces de administracin de ambos interruptores deben
configurarse para ser alcanzable por los anfitriones en otras redes.
Polica-SW1 (config) #ip default-gateway 192.168.101.1
Polica-SW1 (config) #interface vlan 101
Polica-SW1 (config-if) #ip direccin 192.168.101.2 255.255.255.0
Polica-SW2 (config) #ip default-gateway 192.168.101.1
Polica-SW2 (config) #interface vlan 101
Polica-SW2 (config-if) #ip direccin 192.168.101.3 255.255.255.0

Configure todos los puertos del switch no utilizados como puertos de acceso, y el
apagado de los puertos no utilizados.
Polica-SW1 (config) Rango #INT fa0 / 1-9, fa0 / 11-14, fa0 / 16-24
Polica-SW1 (rango config-if-) Acceso modo #switchport
Polica-SW1 (rango config-if-) #shutdown
Polica-SW2 (config) Rango #INT fa0 / 1-2, fa0 / 4-20, fa0 / 22-24
Polica-SW2 (rango config-if-) Acceso modo #switchport
Polica-SW2 (rango config-if-) #shutdown
Paso 8: Configurar DHCP
La polica debe configurarse como un servidor DHCP que proporciona frente a los
hosts conectados a la Polica-SW1 y Polica-SW2. Los requisitos son los
siguientes:

Utilice VLAN45 y VLAN47 como los nombres de agrupaciones. Tenga en cuenta


que los nombres de agrupaciones deben coincidir con los nombres que se dan
aqu exactamente, todas las letras maysculas y la ortografa exacta.

Direcciones 0,1-0,20 debera reservarse para la asignacin esttica de cada grupo.


La primera direccin en cada red se asignar a la interfaz del router conectado a
las redes como se muestra en la tabla de direccionamiento.

Utilice una direccin de servidor DNS de 192.168.18.100. Este servidor an no se


ha aadido a la red, pero la direccin se debe configurar.

Asegrese de que los anfitriones en cada LAN son capaces de comunicarse con
los hosts en redes remotas.
Dhcp PoliceDept (config) #ip excluido direccin 192.168.45.1 192.168.45.20
Dhcp PoliceDept (config) #ip excluido direccin 192.168.47.1 192.168.47.20
PoliceDept (config) dhcp pool #ip VLAN45
PoliceDept (dhcp-config) #network 192.168.45.0 255.255.255.0
PoliceDept (dhcp-config) # default router 192.168.45.1
PoliceDept (dhcp-config) # dns-servidor 192.168.18.100
PoliceDept (config) dhcp pool #ip VLAN47
PoliceDept (dhcp-config) #network 192.168.47.0 255.255.255.0
PoliceDept (dhcp-config) # default router 192.168.47.1
PoliceDept (dhcp-config) # dns-servidor 192.168.18.100
* Establecer los clientes DHCP *
PC1, PC2, PC3, PC4
Paso 9: Configurar NAT

Configurar NAT para traducir las direcciones privadas internas en direcciones


pblicas de Internet. Los requisitos son:
a. Configurar NAT esttica a la Ciudad Server.

Traducir la direccin interna del servidor a la direccin 198.51.100.14.

Configure las interfaces correctas para realizar esta traduccin NAT.


Central (config) nat #ip dentro fuente esttica 192.168.18.46 198.51.100.14
Central (config) #interface g0 / 0
Central (config-if) #ip nat dentro
Central (config) #interface s0 / 1/0
Central (config-if) nat #ip fuera
b.Configure dinmica NAT (NAT no con sobrecarga, o PAT).

Utilice
las
direcciones
restantes
en
la
subred
de
megafona
de 198.51.100.0/28. Las dos primeras direcciones en la subred ya se han asignado
a la interfaz serial del ISP y Central. Tambin, otra direccin ya ha sido utilizado en
la asignacin esttica en el paso anterior.

Utilice un nombre de agrupacin de INTERNET. Tenga en cuenta que el nombre


del grupo debe coincidir con este nombre exactamente, en la ortografa y
capitalizacin.

Los anfitriones de cada una de las LAN internas muestran en la topologa y en


todas las redes de sucursales se debe permitir utilizar las direcciones NAT para
acceder a Internet.

Utilice un nmero de la lista fuente de 1.

Su lista de origen debe constar de tres entradas, una para cada uno de las LAN y
otro para las redes de sucursales.
POR Boogie
ip nat pool INTERNET 198.51.100.3 198.51.100.13 mscara de red
255.255.255.240
ip nat dentro de la lista de fuentes 1 piscina INTERNET
ip nat dentro de la fuente esttica 192.168.18.46 198.51.100.14
ip access-list estndar 1
permitir 192.168.45.0 0.0.0.255
permitir 192.168.47.0 0.0.0.255
permiso 192.168.200.0 0.0.3.255
Paso 10: Configurar listas de control de acceso
Deber configurar dos listas de control de acceso para limitar el acceso del
dispositivo en Central. Usted debe utilizar las palabras clave y los anfitriones en las
sentencias de la ACL segn sea necesario. Los requisitos de ACL son:

a. Restringir el acceso a las lneas vty en Centroamrica:

Crear una ACL nombrada estndar utilizando el nombre de gestionar. Asegrese


de que utiliza este nombre tal y como aparece en estas instrucciones (caso y
ortografa).

Permita que slo el anfitrin NetAdmin para acceder a las lneas vty de Central.

No hay otros servidores de Internet (incluyendo servidores de Internet que no son


visibles en la topologa) deben ser capaces de acceder a las lneas vty de Central.

Su solucin debe consistir en una nica sentencia ACL.


b.Allow acceso exterior al servidor de ciudad, mientras que el control de otro tipo
de trfico desde el exterior. Crear la ACL como se indica a continuacin:

Utilice la lista de acceso nmero 101.

En primer lugar, permite NetAdmin Anfitrin acceso completo a todos los hosts y
dispositivos de red.

Entonces, permitir a hosts externos para acceder a la ciudad Server a travs de


slo HTTP.

Permitir el trfico que es en respuesta a las solicitudes de datos desde el interior y


la Red de Escuela acoge a entrar en la red.

Aadir una declaracin para que el recuento de todo el trfico negado se


mostrarn en la salida del comando show access-lists.

Su ACL debe tener slo cuatro estados.


Su ACL debe ser colocado en la ubicacin ms eficiente posible para conservar los
recursos de ancho de banda de la red y de procesamiento de dispositivo.
Paso 11: Configurar router-on-a-Stick enrutamiento entre VLAN.
Configure Polica para proporcionar enrutamiento entre las VLAN configuradas en
los switches. Como sigue:

Utilice los nmeros de las VLAN para los nmeros de interfaz necesarias.

Utilice las primeras direcciones en las redes VLAN para las interfaces.
PoliceDept (config) # interface g0 / 0
PoliceDept (config-if) #no sh
PoliceDept (config) # interface g0 / 0.45
PoliceDept (config-subif) #encapsulation dot1Q 45
PoliceDept (config-subif) direccin #ip 192.168.45.1 255.255.255.0
PoliceDept (config) # interface g0 / 0.47
PoliceDept (config-subif) #encapsulation dot1Q 47
PoliceDept (config-subif) direccin #ip 192.168.47.1 255.255.255.0

PoliceDept (config) # interface g0 / 0,101


PoliceDept (config-subif) #encapsulation dot1Q 101
PoliceDept (config-subif) 255.255.255.0 #ip direccin 192.168.101.1
Paso 12: Prueba y solucionar problemas de conectividad.
Asegrese de que los hosts conectados a la VLAN pueden llegar a los hosts de la
Red de Escuelas e Internet.
ltima actualizacin: noviembre de 2013

Você também pode gostar