CCNA 3 | 9.3.1.4 Packet Tracer: Desafío de integración de habilidades.

CCNA 3 | 9.3.1.4 Packet Tracer: Desafío de integración de habilidades.
Fig.1: CCNA 3 | 9.3.1.4 Packet Tracer: Desafío de integración de habilidades..

Situación


Como técnico de red familiarizado con el direccionamiento, el routing y la seguridad de red IPv4, ya está preparado para aplicar sus conocimientos y habilidades a una infraestructura de red. Su tarea es terminar de diseñar el esquema de direccionamiento IPv4 VLSM, implementar OSPF multiárea y proteger el acceso a las líneas VTY mediante listas de control de acceso.

Requisitos

· Las LAN del R3 necesitan direccionamiento. Complete el diseño VLSM mediante las siguientes subredes disponibles en el espacio de direcciones 172.31.30.0/23 restante.
1) Asigne la primera subred para 120 hosts a la LAN1 del R3.
2) Asigne la segunda subred para 120 hosts a la LAN2 del R3.

· Registrar el esquema de direccionamiento completando la tabla de direccionamiento.
- Asigne la última dirección IP en la subred a la interfaz del R3 adecuada.
- Asigne la primera dirección IP en la subred a la computadora.
· Configurar el direccionamiento para el R3, la PC-E y la PC-F.
· Implementar OSPF multiárea con la ID de proceso 1.
- Asigne los enlaces seriales al área OSPF 0.
- Configure la ID del router como x.x.x.x donde x es el número del router. Por ejemplo, la ID del router para el R1 es 1.1.1.1.
- Resuma las LAN en cada área y anúncielas usando una instrucción network.
1) Asigne las LAN del R1 al área OSPF 10.
2) Asigne las LAN del R2 al área OSPF 20.
3) Asigne las LAN del R3 al área OSPF 30.
- Evite que se envíen actualizaciones de routing a través de las interfaces LAN. No utilizar el argumento predeterminado .
· Implementar el routing predeterminado en Internet.
- Configure el R1 con una ruta predeterminada conectada directamente.
- Anuncie la ruta predeterminada al R2 y al R3.
· Configurar la autenticación MD5 en las interfaces seriales.
- Utilice 1 como la clave.
- Utilice cisco123 como la cadena de clave.
· Limitar el acceso a VTY al R1.
- Configure una ACL n.º 1.
- Solamente la PC-A tiene permitido acceder al R1 mediante telnet.

Configuración

R1#show run Building configuration... Current configuration : 1510 bytes ! version 15.1 no service timestamps log datetime msec no service timestamps debug datetime msec no service password-encryption ! hostname R1 ! ! ! ! ! ! ! ! ip cef no ipv6 cef ! ! ! ! license udi pid CISCO1941/K9 sn FTX1524NQF1 ! ! ! ! ! ! ! ! ! ! ! spanning-tree mode pvst ! ! ! ! ! ! interface GigabitEthernet0/0 ip address 172.31.25.254 255.255.254.0 duplex auto speed auto ! interface GigabitEthernet0/1 ip address 172.31.27.254 255.255.254.0 duplex auto speed auto ! interface Serial0/0/0 ip address 172.31.31.249 255.255.255.252 ip ospf message-digest-key 1 md5 cisco123 clock rate 64000 ! interface Serial0/0/1 ip address 172.31.31.253 255.255.255.252 ip ospf message-digest-key 1 md5 cisco123 clock rate 64000 ! interface Serial0/1/0 ip address 209.165.201.2 255.255.255.252 ! interface Serial0/1/1 no ip address clock rate 2000000 ! interface Vlan1 no ip address shutdown ! router ospf 1 router-id 1.1.1.1 log-adjacency-changes area 0 authentication message-digest passive-interface GigabitEthernet0/0 passive-interface GigabitEthernet0/1 network 172.31.24.0 0.0.3.255 area 10 network 172.31.31.248 0.0.0.3 area 0 network 172.31.31.252 0.0.0.3 area 0 default-information originate ! ip classless ip route 0.0.0.0 0.0.0.0 Serial0/1/0 ! ip flow-export version 9 ! ! access-list 1 permit host 172.31.24.1 ! no cdp run ! ! ! ! ! line con 0 ! line aux 0 ! line vty 0 4 access-class 1 in password cisco login line vty 5 15 access-class 1 in password cisco login ! ! ! end
R2#show run Building configuration... Current configuration : 1081 bytes ! version 15.1 no service timestamps log datetime msec no service timestamps debug datetime msec no service password-encryption ! hostname R2 ! ! ! ! ! ! ! ! ip cef no ipv6 cef ! ! ! ! license udi pid CISCO1941/K9 sn FTX1524L086 ! ! ! ! ! ! ! ! ! ! ! spanning-tree mode pvst ! ! ! ! ! ! interface GigabitEthernet0/0 ip address 172.31.28.254 255.255.255.0 duplex auto speed auto ! interface GigabitEthernet0/1 ip address 172.31.29.254 255.255.255.0 duplex auto speed auto ! interface Serial0/0/0 ip address 172.31.31.250 255.255.255.252 ip ospf message-digest-key 1 md5 cisco123 ! interface Serial0/0/1 no ip address clock rate 2000000 shutdown ! interface Vlan1 no ip address shutdown ! router ospf 1 router-id 2.2.2.2 log-adjacency-changes area 0 authentication message-digest passive-interface GigabitEthernet0/0 passive-interface GigabitEthernet0/1 network 172.31.28.0 0.0.3.255 area 20 network 172.31.31.248 0.0.0.3 area 0 ! ip classless ! ip flow-export version 9 ! ! ! ! ! ! ! line con 0 ! line aux 0 ! line vty 0 4 login line vty 5 15 login ! ! ! end
R3#show run Building configuration... Current configuration : 1098 bytes ! version 15.1 no service timestamps log datetime msec no service timestamps debug datetime msec no service password-encryption ! hostname R3 ! ! ! ! ! ! ! ! ip cef no ipv6 cef ! ! ! ! license udi pid CISCO1941/K9 sn FTX15243Z92 ! ! ! ! ! ! ! ! ! ! ! spanning-tree mode pvst ! ! ! ! ! ! interface GigabitEthernet0/0 ip address 172.31.30.126 255.255.255.128 duplex auto speed auto ! interface GigabitEthernet0/1 ip address 172.31.30.254 255.255.255.128 duplex auto speed auto ! interface Serial0/0/0 no ip address clock rate 2000000 shutdown ! interface Serial0/0/1 ip address 172.31.31.254 255.255.255.252 ip ospf message-digest-key 1 md5 cisco123 ! interface Vlan1 no ip address shutdown ! router ospf 1 router-id 3.3.3.3 log-adjacency-changes area 0 authentication message-digest passive-interface GigabitEthernet0/0 passive-interface GigabitEthernet0/1 network 172.31.30.0 0.0.0.255 area 30 network 172.31.31.252 0.0.0.3 area 0 ! ip classless ! ip flow-export version 9 ! ! ! no cdp run ! ! ! ! ! line con 0 ! line aux 0 ! line vty 0 4 login line vty 5 15 login ! ! ! end

0 comentarios:

CCNA 2 | 11.4.1.2 Packet Tracer: Desafío de integración de habilidades.

CCNA 2 | 11.4.1.2 Packet Tracer: Desafío de integración de habilidades.
Fig.1:CCNA 2 | 11.4.1.2 Packet Tracer: Desafío de integración de habilidades.



Situación:

Esta actividad de culminación incluye muchas de las habilidades que adquirió durante este curso. En primer lugar, deberá completar el registro de la red. Por lo tanto, conserve una versión impresa de las instrucciones. Durante la implementación, configurará las VLAN, los enlaces troncales, la seguridad de puertos y el acceso remoto mediante SSH en un switch. A continuación, implementará el routing entre VLAN y NAT en un router. Por último, utilizará su registro para verificar la implementación mediante la prueba de la conectividad de extremo a extremo.

Documentación:

Debe registrar la red por completo. Necesitará una copia impresa de este conjunto de instrucciones, que incluye un diagrama de topología sin etiquetas. - Rotule todos los nombres de los dispositivos, las direcciones de red y demás información importante generada por Packet Tracer. - Complete la Tabla de direccionamiento y la Tabla de asignación de VLAN y de puertos. - Rellene los espacios en blanco en los pasos de Implementación y Verificación. La información se proporcionará cuando inicie la actividad de Packet Tracer.

Implementación

Nota: Todos los dispositivos en la topología, excepto Central, Cnt_Sw y NetAdmin, están totalmente configurados. No tiene acceso a los otros routers. Puede acceder a todos los servidores y computadoras con el fin de probarlos.

Utilice su registro para implementar los siguientes requisitos:

Configure el acceso de administración remota, incluido el direccionamiento IP y SSH.
El dominio es cisco.com.
Al usuario Admin le corresponde la contraseña letmein.
La longitud de la clave criptográfica es 1024.
SSH versión 2, limitado a dos intentos de autenticación y a un tiempo de espera de 60 segundos.
Las contraseñas de texto no cifrado deben cifrarse.
Configure, nombre y asigne las VLAN. Los puertos deben configurarse de forma manual como puertos de acceso.
Configurar enlaces troncales.
Implemente la seguridad de puertos:
En Fa0/1, permita dos direcciones MAC que se agreguen de forma automática al archivo de configuración cuando se detecten. El puerto no debe deshabilitarse, pero se debe capturar un mensaje de syslog si ocurre una infracción.
Deshabilite todos los otros puertos sin utilizar.

Configurar un routing entre VLAN.
Configure los servicios DHCP para la VLAN 30. Utilice LAN como el nombre del conjunto (con distinción entre mayúsculas y minúsculas).
Implemente el routing:
Utilice la ID del proceso OSPF 1 y la ID del router 1.1.1.1
Configure una instrucción network para todo el espacio de direcciones de 172.16.15.0/24
Deshabilite las interfaces que no deben enviar mensajes OSPF.
Configure una ruta predeterminada a Internet.
Implemente NAT:
Configure una ACL n.º 1 estándar con una instrucción. Se permiten todas las direcciones IP que pertenecen al espacio de direcciones de 172.16.15.0/24.
Consulte su registro y configure NAT estática para el Servidor de archivos.
Configure la NAT dinámica con PAT con un nombre de conjunto de su elección y estas dos direcciones públicas:198.133.219.128 y 198.133.219.129.
Verifique que NetAdmin haya recibido información de direccionamiento completa de Central.

Tabla de direcciones:
Fig. 2: Tabla de direcciones IP.


Asignación de VLANs:
Fig3: Asignación de VLANs.

Configuraciones:

Cnt-Sw#show run Building configuration... Current configuration : 2962 bytes ! version 12.2 no service timestamps log datetime msec no service timestamps debug datetime msec service password-encryption ! hostname Cnt-Sw ! ! ! ip ssh version 2 ip ssh authentication-retries 2 ip ssh time-out 60 no ip domain-lookup ip domain-name cisco.com ! username Admin privilege 1 password 7 082D495A041C0C19 username admin secret 5 $1$mERr$uOMJQ2KifpDVhgshEPjVU/ ! ! spanning-tree mode pvst ! interface FastEthernet0/1 switchport access vlan 30 switchport mode access switchport port-security switchport port-security maximum 2 switchport port-security mac-address sticky switchport port-security violation restrict switchport port-security mac-address sticky 0001.C90E.8923 ! interface FastEthernet0/2 switchport access vlan 30 switchport mode access shutdown ! interface FastEthernet0/3 switchport access vlan 30 switchport mode access shutdown ! interface FastEthernet0/4 switchport access vlan 30 switchport mode access shutdown ! interface FastEthernet0/5 switchport access vlan 30 switchport mode access shutdown ! interface FastEthernet0/6 switchport access vlan 30 switchport mode access shutdown ! interface FastEthernet0/7 switchport access vlan 30 switchport mode access shutdown ! interface FastEthernet0/8 switchport access vlan 30 switchport mode access shutdown ! interface FastEthernet0/9 switchport access vlan 30 switchport mode access shutdown ! interface FastEthernet0/10 switchport access vlan 30 switchport mode access shutdown ! interface FastEthernet0/11 switchport access vlan 15 switchport mode access ! interface FastEthernet0/12 switchport access vlan 15 switchport mode access shutdown ! interface FastEthernet0/13 switchport access vlan 15 switchport mode access shutdown ! interface FastEthernet0/14 switchport access vlan 15 switchport mode access shutdown ! interface FastEthernet0/15 switchport access vlan 15 switchport mode access shutdown ! interface FastEthernet0/16 switchport access vlan 15 switchport mode access shutdown ! interface FastEthernet0/17 switchport access vlan 15 switchport mode access shutdown ! interface FastEthernet0/18 switchport access vlan 15 switchport mode access shutdown ! interface FastEthernet0/19 switchport access vlan 15 switchport mode access shutdown ! interface FastEthernet0/20 switchport access vlan 15 switchport mode access shutdown ! interface FastEthernet0/21 shutdown ! interface FastEthernet0/22 shutdown ! interface FastEthernet0/23 shutdown ! interface FastEthernet0/24 shutdown ! interface GigabitEthernet0/1 switchport trunk native vlan 45 switchport mode trunk ! interface GigabitEthernet0/2 shutdown ! interface Vlan1 no ip address shutdown ! interface Vlan60 mac-address 0001.c9aa.4801 ip address 172.16.15.10 255.255.255.248 ! ip default-gateway 172.16.15.9 ! ! ! ! line con 0 ! line vty 0 4 login local transport input ssh line vty 5 15 login local transport input ssh ! ! ! end
Central#show run Building configuration... Current configuration : 2065 bytes ! version 15.1 no service timestamps log datetime msec no service timestamps debug datetime msec no service password-encryption ! hostname Central ! ! ! ! ip dhcp excluded-address 172.16.15.33 ! ip dhcp pool LAN network 172.16.15.32 255.255.255.224 default-router 172.16.15.33 ! ! ! ip cef no ipv6 cef ! ! ! username Admin password 0 letmein ! ! license udi pid CISCO1941/K9 sn FTX1524OT6M ! ! ! ! ! ! ! ! ! ! ! spanning-tree mode pvst ! ! ! ! ! ! interface GigabitEthernet0/0 no ip address duplex auto speed auto ! interface GigabitEthernet0/0.15 encapsulation dot1Q 15 ip address 172.16.15.17 255.255.255.240 ip nat inside ! interface GigabitEthernet0/0.30 encapsulation dot1Q 30 ip address 172.16.15.33 255.255.255.224 ip nat inside ! interface GigabitEthernet0/0.45 encapsulation dot1Q 45 native ip address 172.16.15.1 255.255.255.248 ip nat inside ! interface GigabitEthernet0/0.60 encapsulation dot1Q 60 ip address 172.16.15.9 255.255.255.248 ip nat inside ! interface GigabitEthernet0/1 no ip address duplex auto speed auto shutdown ! interface Serial0/0/0 ip address 172.16.15.245 255.255.255.252 ip nat inside clock rate 64000 ! interface Serial0/0/1 ip address 172.16.15.254 255.255.255.252 ip nat inside ! interface Serial0/1/0 ip address 206.165.202.138 255.255.255.252 ip nat outside ! interface Serial0/1/1 no ip address clock rate 2000000 shutdown ! interface Vlan1 no ip address shutdown ! router ospf 1 router-id 1.1.1.1 log-adjacency-changes passive-interface GigabitEthernet0/0 network 172.16.15.0 0.0.0.255 area 0 default-information originate ! ip nat pool net_admin 198.133.219.128 198.133.219.129 netmask 255.255.255.252 ip nat inside source list 1 pool net_admin overload ip nat inside source static 172.16.15.18 198.133.219.130 ip classless ip route 0.0.0.0 0.0.0.0 Serial0/1/0 ! ip flow-export version 9 ! ! access-list 1 permit 172.16.15.0 0.0.0.255 ! ! ! ! ! line con 0 exec-timeout 0 0 ! line aux 0 ! line vty 0 4 login transport input ssh line vty 5 15 login transport input ssh ! ! ! end

0 comentarios: