CCNA 2 | 11.4.1.2 Packet Tracer: Desafío de integración de habilidades.

CCNA 2 | 11.4.1.2 Packet Tracer: Desafío de integración de habilidades.
Fig.1:CCNA 2 | 11.4.1.2 Packet Tracer: Desafío de integración de habilidades.



Situación:

Esta actividad de culminación incluye muchas de las habilidades que adquirió durante este curso. En primer lugar, deberá completar el registro de la red. Por lo tanto, conserve una versión impresa de las instrucciones. Durante la implementación, configurará las VLAN, los enlaces troncales, la seguridad de puertos y el acceso remoto mediante SSH en un switch. A continuación, implementará el routing entre VLAN y NAT en un router. Por último, utilizará su registro para verificar la implementación mediante la prueba de la conectividad de extremo a extremo.

Documentación:

Debe registrar la red por completo. Necesitará una copia impresa de este conjunto de instrucciones, que incluye un diagrama de topología sin etiquetas. - Rotule todos los nombres de los dispositivos, las direcciones de red y demás información importante generada por Packet Tracer. - Complete la Tabla de direccionamiento y la Tabla de asignación de VLAN y de puertos. - Rellene los espacios en blanco en los pasos de Implementación y Verificación. La información se proporcionará cuando inicie la actividad de Packet Tracer.

Implementación

Nota: Todos los dispositivos en la topología, excepto Central, Cnt_Sw y NetAdmin, están totalmente configurados. No tiene acceso a los otros routers. Puede acceder a todos los servidores y computadoras con el fin de probarlos.

Utilice su registro para implementar los siguientes requisitos:

Configure el acceso de administración remota, incluido el direccionamiento IP y SSH.
El dominio es cisco.com.
Al usuario Admin le corresponde la contraseña letmein.
La longitud de la clave criptográfica es 1024.
SSH versión 2, limitado a dos intentos de autenticación y a un tiempo de espera de 60 segundos.
Las contraseñas de texto no cifrado deben cifrarse.
Configure, nombre y asigne las VLAN. Los puertos deben configurarse de forma manual como puertos de acceso.
Configurar enlaces troncales.
Implemente la seguridad de puertos:
En Fa0/1, permita dos direcciones MAC que se agreguen de forma automática al archivo de configuración cuando se detecten. El puerto no debe deshabilitarse, pero se debe capturar un mensaje de syslog si ocurre una infracción.
Deshabilite todos los otros puertos sin utilizar.

Configurar un routing entre VLAN.
Configure los servicios DHCP para la VLAN 30. Utilice LAN como el nombre del conjunto (con distinción entre mayúsculas y minúsculas).
Implemente el routing:
Utilice la ID del proceso OSPF 1 y la ID del router 1.1.1.1
Configure una instrucción network para todo el espacio de direcciones de 172.16.15.0/24
Deshabilite las interfaces que no deben enviar mensajes OSPF.
Configure una ruta predeterminada a Internet.
Implemente NAT:
Configure una ACL n.º 1 estándar con una instrucción. Se permiten todas las direcciones IP que pertenecen al espacio de direcciones de 172.16.15.0/24.
Consulte su registro y configure NAT estática para el Servidor de archivos.
Configure la NAT dinámica con PAT con un nombre de conjunto de su elección y estas dos direcciones públicas:198.133.219.128 y 198.133.219.129.
Verifique que NetAdmin haya recibido información de direccionamiento completa de Central.

Tabla de direcciones:
Fig. 2: Tabla de direcciones IP.


Asignación de VLANs:
Fig3: Asignación de VLANs.

Configuraciones:

Cnt-Sw#show run Building configuration... Current configuration : 2962 bytes ! version 12.2 no service timestamps log datetime msec no service timestamps debug datetime msec service password-encryption ! hostname Cnt-Sw ! ! ! ip ssh version 2 ip ssh authentication-retries 2 ip ssh time-out 60 no ip domain-lookup ip domain-name cisco.com ! username Admin privilege 1 password 7 082D495A041C0C19 username admin secret 5 $1$mERr$uOMJQ2KifpDVhgshEPjVU/ ! ! spanning-tree mode pvst ! interface FastEthernet0/1 switchport access vlan 30 switchport mode access switchport port-security switchport port-security maximum 2 switchport port-security mac-address sticky switchport port-security violation restrict switchport port-security mac-address sticky 0001.C90E.8923 ! interface FastEthernet0/2 switchport access vlan 30 switchport mode access shutdown ! interface FastEthernet0/3 switchport access vlan 30 switchport mode access shutdown ! interface FastEthernet0/4 switchport access vlan 30 switchport mode access shutdown ! interface FastEthernet0/5 switchport access vlan 30 switchport mode access shutdown ! interface FastEthernet0/6 switchport access vlan 30 switchport mode access shutdown ! interface FastEthernet0/7 switchport access vlan 30 switchport mode access shutdown ! interface FastEthernet0/8 switchport access vlan 30 switchport mode access shutdown ! interface FastEthernet0/9 switchport access vlan 30 switchport mode access shutdown ! interface FastEthernet0/10 switchport access vlan 30 switchport mode access shutdown ! interface FastEthernet0/11 switchport access vlan 15 switchport mode access ! interface FastEthernet0/12 switchport access vlan 15 switchport mode access shutdown ! interface FastEthernet0/13 switchport access vlan 15 switchport mode access shutdown ! interface FastEthernet0/14 switchport access vlan 15 switchport mode access shutdown ! interface FastEthernet0/15 switchport access vlan 15 switchport mode access shutdown ! interface FastEthernet0/16 switchport access vlan 15 switchport mode access shutdown ! interface FastEthernet0/17 switchport access vlan 15 switchport mode access shutdown ! interface FastEthernet0/18 switchport access vlan 15 switchport mode access shutdown ! interface FastEthernet0/19 switchport access vlan 15 switchport mode access shutdown ! interface FastEthernet0/20 switchport access vlan 15 switchport mode access shutdown ! interface FastEthernet0/21 shutdown ! interface FastEthernet0/22 shutdown ! interface FastEthernet0/23 shutdown ! interface FastEthernet0/24 shutdown ! interface GigabitEthernet0/1 switchport trunk native vlan 45 switchport mode trunk ! interface GigabitEthernet0/2 shutdown ! interface Vlan1 no ip address shutdown ! interface Vlan60 mac-address 0001.c9aa.4801 ip address 172.16.15.10 255.255.255.248 ! ip default-gateway 172.16.15.9 ! ! ! ! line con 0 ! line vty 0 4 login local transport input ssh line vty 5 15 login local transport input ssh ! ! ! end
Central#show run Building configuration... Current configuration : 2065 bytes ! version 15.1 no service timestamps log datetime msec no service timestamps debug datetime msec no service password-encryption ! hostname Central ! ! ! ! ip dhcp excluded-address 172.16.15.33 ! ip dhcp pool LAN network 172.16.15.32 255.255.255.224 default-router 172.16.15.33 ! ! ! ip cef no ipv6 cef ! ! ! username Admin password 0 letmein ! ! license udi pid CISCO1941/K9 sn FTX1524OT6M ! ! ! ! ! ! ! ! ! ! ! spanning-tree mode pvst ! ! ! ! ! ! interface GigabitEthernet0/0 no ip address duplex auto speed auto ! interface GigabitEthernet0/0.15 encapsulation dot1Q 15 ip address 172.16.15.17 255.255.255.240 ip nat inside ! interface GigabitEthernet0/0.30 encapsulation dot1Q 30 ip address 172.16.15.33 255.255.255.224 ip nat inside ! interface GigabitEthernet0/0.45 encapsulation dot1Q 45 native ip address 172.16.15.1 255.255.255.248 ip nat inside ! interface GigabitEthernet0/0.60 encapsulation dot1Q 60 ip address 172.16.15.9 255.255.255.248 ip nat inside ! interface GigabitEthernet0/1 no ip address duplex auto speed auto shutdown ! interface Serial0/0/0 ip address 172.16.15.245 255.255.255.252 ip nat inside clock rate 64000 ! interface Serial0/0/1 ip address 172.16.15.254 255.255.255.252 ip nat inside ! interface Serial0/1/0 ip address 206.165.202.138 255.255.255.252 ip nat outside ! interface Serial0/1/1 no ip address clock rate 2000000 shutdown ! interface Vlan1 no ip address shutdown ! router ospf 1 router-id 1.1.1.1 log-adjacency-changes passive-interface GigabitEthernet0/0 network 172.16.15.0 0.0.0.255 area 0 default-information originate ! ip nat pool net_admin 198.133.219.128 198.133.219.129 netmask 255.255.255.252 ip nat inside source list 1 pool net_admin overload ip nat inside source static 172.16.15.18 198.133.219.130 ip classless ip route 0.0.0.0 0.0.0.0 Serial0/1/0 ! ip flow-export version 9 ! ! access-list 1 permit 172.16.15.0 0.0.0.255 ! ! ! ! ! line con 0 exec-timeout 0 0 ! line aux 0 ! line vty 0 4 login transport input ssh line vty 5 15 login transport input ssh ! ! ! end

Fuente: Cisco Net Academy

0 comentarios: