Você está na página 1de 2

Se armo a la topología como lo describe en el documento, para la simulación de cada una

de las sucursales se colocó un router, un switch y tres computadores que simular las 3
áreas de cada sucursal.

MASCARA DE
DISPOSITIVO INTERFAZ DIRECCION IP
SUBRED
G0/1.10 172.10.1.1 255.255.255.128
G0/1.20 172.10.0.1 255.255.255.0
G0/1.30 172.10.1.129 255.255.255.128
S0/0/0 172.10.4.193 255.255.255.252
S0/0/1 172.10.4.197 255.255.255.252
RP
S0/1/0 172.10.4.201 255.255.255.252
S0/1/1 10.0.0.1 255.0.0.0
Tunnel1 192.168.0.1 255.255.255.252
Tunnel2 192.168.0.5 255.255.255.252
Tunnel3 192.168.0.9 255.255.255.252
G0/1.10 172.10.3.129 255.255.255.192
G0/1.20 172.10.2.1 255.255.255.128
RS1 G0/1.30 172.10.3.193 255.255.255.192
S0/1/0 172.10.4.194 255.255.255.252
Tunnel0 192.168.0.2 255.255.255.252
G0/1.10 172.10.4.1 255.255.255.192
G0/1.20 172.10.2.129 255.255.255.128
RS2 G0/1.30 172.10.4.65 255.255.255.192
S0/1/0 172.10.4.198 255.255.255.252
Tunnel0 192.168.0.6 255.255.255.252
G0/1.10 172.10.4.129 255.255.255.224
G0/1.20 172.10.3.1 255.255.255.128
RS3 G0/1.30 172.10.4.161 255.255.255.224
S0/1/0 172.10.4.202 255.255.255.252
Tunnel0 192.168.0.10 255.255.255.252
INTERNET S0/1/1 10.0.0.2 255.0.0.0

Se crearon las tres vlan en cada uno de los switch (administrativa, producción y diseño) y se
le asigna el rango de puertos para cada una de las vlan.

● Vlan10 (administración)
● Vlan20 (producción)
● Vlan30 (diseño)

Luego en la interfaz de salida (g0/1) hacia el Swich de cada router se crearon las
subinterfaces para cada de las vlan.
● G0/1.10 → Vlan10 (administración)
● G0/1.20 → Vlan20 (producción)
● G0/1.30 → Vlan30 (diseño)

Se configuró el DHCP para la asignación dinámica de host a los terminales.

En cada uno de los router se configuró OSPF con su respectivo id para realizar el
enrutamiento dinámico en donde se le coloco la dirección 172.10.0.0 la cual es la dirección
de red de toda la topología.

Para la seguridad configuramos los túneles desde cada uno de los routers de las sucursales
hacia la principal, luego implementamos CHAP para la comunicación ya que es más seguro
que PAP.

Para la comunicación a internet, se puso una nube en donde se activó un Frame Relay para
la conexión con la nube.

Luego para la restricción de que solo se pueden comunicar entre pares se crearon listas de
acceso estándar en cada uno de los routers de las sucursales incluyendo el principal en
donde se aceptaban solos las redes de las áreas iguales, luego se le asignaba cada grupo
de ACL a la interfaz correspondiente.

Você também pode gostar