Você está na página 1de 5

CCNA Exploration: Prctica de laboratorio de evaluacin basada en las habilidades del estudiante de conmutacin y conexin inalmbrica de LAN

Espacio de direccionamiento general: 10.10.8.0/23 Tabla de direccionamiento para las subredes conectadas al router HQ-R2
VLAN VLAN 40 VLAN 50 VLAN 60 VLAN 70 VLAN 99 NOMBRE Ventas Proveedores Ingenieria Wireless Administrativa RED 10.10.8.0/23 10.10.10.0/23 10.10.15.0/25 10.10.15.128/29 10.10.15.136/29 CANTIDAD HOST REQUERIDA 500 500 100 8 8

Tabla de direccionamiento para las subredes conectadas al router HQ-R1


VLAN VLAN 40 VLAN 50 VLAN 60 VLAN 99 NOMBRE Ventas Proveedores Ingenieria Administrativa RED 10.10.12.0/24 10.10.13.0/24 10.10.14.0/24 10.10.15.144/29 CANTIDAD HOST REQUERIDA 200 200 200 8

Utilice siempre la primera direccin disponible de cada subred para la gateway. Subred para el enlace serial entre el router HQ-R1 y HQ-R2: 10.10.15.152/30. Por lo tanto use para la interfaz s0/0/0 de HQ-R1 la direccin 10.10.15.153/30 y para la serial s0/0/0 en HQ-R2 la direccin 10.10.15.154/30. Para la subred donde se ubica el servidor TFTP conectada en el router HQ-R2 utilice la red que se muestra en la topologa: 192.168.106.0/24. El servidor TFTP ya posee direccin esttica 192.168.106.254/24. Asignaciones de puertos S1
Puertos Fa0/1 0/5 Fa0/6 0/10 Fa0/11 0/15 Fa0/16 0/20 Fa0/21 0/23 Fa0/24 Gi1/1 1/2 Asignaciones VLAN 40: Ventas VLAN 50: Proveedores VLAN 60: Ingenieria VLAN 70: Wireless VLAN 99: Administrativa Enlace troncal hacia HQ-R2 Enlaces troncales 802.1q (VLAN nativa 88) Red 10.10.8.0/23 10.10.10.0/23 10.10.15.0/25 10.10.15.128/29 10.10.15.136/29

NA NA

S2
Puertos Fa0/1 0/5 Fa0/6 0/10 Fa0/11 0/15 Fa0/16 0/20 Fa0/21 0/23 Gi1/1 1/2 Asignaciones VLAN 40: Ventas VLAN 50: Proveedores VLAN 60: Ingenieria VLAN 70: Wireless VLAN 99: Administrativa Enlaces troncales 802.1q (VLAN nativa 88) Red 10.10.8.0/23 10.10.10.0/23 10.10.15.0/25 10.10.15.128/29 10.10.15.136/29

NA

S3
Puertos Fa0/1 0/5 Fa0/6 0/10 Fa0/11 0/15 Fa0/16 0/20 Fa0/21 0/23 Gi1/1 1/2 Asignaciones VLAN 40: Ventas VLAN 50: Proveedores VLAN 60: Ingenieria VLAN 70: Wireless VLAN 99: Administrativa Enlaces troncales 802.1q (VLAN nativa 88) Red 10.10.8.0/23 10.10.10.0/23 10.10.15.0/25 10.10.15.128/29 10.10.15.136/29

NA

S4
Puertos Fa0/1 0/5 Fa0/6 0/10 Fa0/11 0/15 Fa0/16 0/20 Fa0/21 0/23 Gi1/1 1/2 Asignaciones VLAN 40: Ventas VLAN 50: Proveedores VLAN 60: Ingenieria VLAN 70: Wireless VLAN 99: Administrativa Enlaces troncales 802.1q (VLAN nativa 88) Red 10.10.8.0/23 10.10.10.0/23 10.10.15.0/25 10.10.15.128/29 10.10.15.136/29

NA

S5
Puertos Fa0/1 0/5 Fa0/6 0/10 Fa0/11 0/15 Fa0/21 0/23 Gi1/1 1/2 Asignaciones VLAN 40: Ventas VLAN 50: Proveedores VLAN 60: Ingenieria VLAN 99: Administrativa Enlaces troncales 802.1q (VLAN nativa 88) Red 10.10.12.0/24 10.10.13.0/24 10.10.14.0/24 10.10.15.144/29

NA

S6

Puertos Fa0/1 0/5 Fa0/6 0/10 Fa0/11 0/15 Fa0/21 0/23 Gi1/1 1/2

Asignaciones VLAN 40: Ventas VLAN 50: Proveedores VLAN 60: Ingenieria VLAN 99: Administrativa Enlaces troncales 802.1q (VLAN nativa 88)

Red 10.10.12.0/24 10.10.13.0/24 10.10.14.0/24 10.10.15.144/29

NA

Tarea 1: Realizar las configuraciones bsicas de los dispositivos.


Configure los switches S1, S2, S3, S4, S5 y S6; y los routers HQ-R1 y HQ-R2 siguiendo estas pautas: Configure el nombre de host. Deshabilite la bsqueda DNS. Configure una contrasea del modo EXEC con la palabra: class. Configure una contrasea para las conexiones de consola cisco. Configure una contrasea para las conexiones vty cisco. Interfaces LAN y WAN de los diferentes dispositivos. Consulte las tablas de direccionamiento de arriba.

Configure la vlan administrativa y la gateway de switches S1, S2, S3, S4, S5 y S6. Utilice la siguiente tabla: Switch S1 S2 S3 S4 S5 S6 IP 10.10.15.138/29 10.10.15.139/29 10.10.15.140/29 10.10.15.141/29 10.10.15.146/29 10.10.15.147/29 GATEWAY 10.10.15.137 10.10.15.137 10.10.15.137 10.10.15.137 10.10.15.145 10.10.15.145

Habilite la seguridad de puerto sin modificacin en los puertos de acceso de los switches S5 y S6.

Tarea 2: Configure las VLAN y VTP.


Para los switches S1, S2, S3, S4; crear las VLAN que se muestran en la tabla de abajo. Y adems configure VTP para que S1 sea Transparente, S2 sea Cliente, S3 sea Cliente y S4 sea Cliente. El dominio VTP se llamara Lab_cisco con la contrasea cisco. Consulte el espacio de direccionamiento IP para cada VLAN en las tablas de estn al inicio del este documento. VLAN 40 50 60 70 88 99 Nombre Ventas Proveedores Ingenieria Wireless Troncal 802.1q Administrativa

Para los switches S5 y S6; crear las VLAN que se muestran en la tabla de abajo. Y adems configure VTP versin 2 para que S5 sea Servidor y S6 sea Cliente. El dominio VTP se llamara Lab_academia con la contrasea cisco. Consulte el espacio de direccionamiento IP para cada VLAN en las tablas de estn al inicio del este documento. VLAN 40 50 Nombre Ventas Proveedores

VLAN 60 88 99

Nombre Ingenieria Troncal 802.1q Administrativa

Tarea 3: Configurar enlaces troncales y asignacin de puertos.


Utilice las tablas que estn al principio del documento para asignar los puertos de enlace troncal y los puertos de acceso de las diferentes VLAN.

Tarea 4: Configurar Spanning Tree.


Para los switches S1, S2, S3 y S4; configure PVST+ de tal forma que S1 sea puente raz para la VLAN 40, S2 sea puente raz para la VLAN 50, S3 sea el puente raz para la VLAN 60 y S4 sea el puente raz para la VLAN 70. Para los switches S1, S2, S3 y S4; configure los puertos de acceso para que no propaguen tramas BPDU. Para los switches S5 y S6; configure RSTP.

Tarea 5: Configurar enrutamiento y NAT dinmico.


Configure la interfaz de enlace troncal en ambos routers HQ-R1 y HQ-R2; asegrese de incluir la VLAN administrativa en el enrutamiento Inter-VLAN. Cuando configure las subinterfaces en HQ-R2 agregue el comando ip nat inside a cada una de las subinterfaces. Configure una ruta por defecto desde HQ-R2 hacia el ISP. Configure en ambos routers (HQ-R1 y HQ-R2) enrutamiento OSPF con id de proceso 1 y nmero de rea 0. Asegrese de incluir en este enrutamiento cada una de las subredes de las diferentes VLAN incluyendo las VLAN Administrativas. El router HQ-R2 ya tiene configurado NAT dinmico. De manera que al finalizar el ejercicio, todos los host deben hacer ping al servidor Web en el ISP.

Tarea 6: Configurar DHCP.


Configure un pool de direcciones DHCP para cada VLAN en ambos routers HQ-R1 y HQ-R2). Tarea 7: Respaldar archivos de Switch en el Servidor TFTP. Copie el archivo de imagen del IOS del S1 en el servidor TFTP. Copie el archivo de configuracin en ejecucin del switch S5 en el servidor TFTP; utilice el nombre S5config.text para almacenarlo en el servidor.

Tarea 8: Configure una red inalmbrica.


En algn puerto de la VLAN Wireless, conecte un router inalmbrico linksys y configurelo de la siguiente manera. Reciba dinmicamente las direcciones IP en el puerto WAN de Internet. Nombre del SSID: LabCisco. Seguridad inalmbrica: No revelar el SSID, autenticacin WPA2 con encriptacin AES mediante la clave precompartida: cisco12345. Habilite el filtrado MAC tambin. Configure la red LAN local del integrado inalmbrico como 172.16.0.0/25. Cambie la contrasea de administracin del ISR a cisco123.

Habilite el pool de direcciones IP para que no admita a ms de 125 host

En la subred inalmbrica, agregue al menos un host y pruebe la conectividad a todas la VLAN haciendo ping. Recuerde que los ping pueden salir exitosamente del integrado inalmbrico pero no entrar.

Você também pode gostar