Fig.1:CCNA 2 | 11.4.1.2 Packet Tracer: Desafío de integración de habilidades. |
Situación:
Esta actividad de culminación incluye muchas de las habilidades que adquirió durante este curso. En primer lugar, deberá completar el registro de la red. Por lo tanto, conserve una versión impresa de las instrucciones. Durante la implementación, configurará las VLAN, los enlaces troncales, la seguridad de puertos y el acceso remoto mediante SSH en un switch. A continuación, implementará el routing entre VLAN y NAT en un router. Por último, utilizará su registro para verificar la implementación mediante la prueba de la conectividad de extremo a extremo.Documentación:
Debe registrar la red por completo. Necesitará una copia impresa de este conjunto de instrucciones, que incluye un diagrama de topología sin etiquetas. - Rotule todos los nombres de los dispositivos, las direcciones de red y demás información importante generada por Packet Tracer. - Complete la Tabla de direccionamiento y la Tabla de asignación de VLAN y de puertos. - Rellene los espacios en blanco en los pasos de Implementación y Verificación. La información se proporcionará cuando inicie la actividad de Packet Tracer.Implementación
Nota: Todos los dispositivos en la topología, excepto Central, Cnt_Sw y NetAdmin, están totalmente configurados. No tiene acceso a los otros routers. Puede acceder a todos los servidores y computadoras con el fin de probarlos.Utilice su registro para implementar los siguientes requisitos:
Configure el acceso de administración remota, incluido el direccionamiento IP y SSH.El dominio es cisco.com.
Al usuario Admin le corresponde la contraseña letmein.
La longitud de la clave criptográfica es 1024.
SSH versión 2, limitado a dos intentos de autenticación y a un tiempo de espera de 60 segundos.
Las contraseñas de texto no cifrado deben cifrarse.
Configure, nombre y asigne las VLAN. Los puertos deben configurarse de forma manual como puertos de acceso.
Configurar enlaces troncales.
Implemente la seguridad de puertos:
En Fa0/1, permita dos direcciones MAC que se agreguen de forma automática al archivo de configuración cuando se detecten. El puerto no debe deshabilitarse, pero se debe capturar un mensaje de syslog si ocurre una infracción.
Deshabilite todos los otros puertos sin utilizar.
Configurar un routing entre VLAN.
Configure los servicios DHCP para la VLAN 30. Utilice LAN como el nombre del conjunto (con distinción entre mayúsculas y minúsculas).
Implemente el routing:
Utilice la ID del proceso OSPF 1 y la ID del router 1.1.1.1
Configure una instrucción network para todo el espacio de direcciones de 172.16.15.0/24
Deshabilite las interfaces que no deben enviar mensajes OSPF.
Configure una ruta predeterminada a Internet.
Implemente NAT:
Configure una ACL n.º 1 estándar con una instrucción. Se permiten todas las direcciones IP que pertenecen al espacio de direcciones de 172.16.15.0/24.
Consulte su registro y configure NAT estática para el Servidor de archivos.
Configure la NAT dinámica con PAT con un nombre de conjunto de su elección y estas dos direcciones públicas:198.133.219.128 y 198.133.219.129.
Verifique que NetAdmin haya recibido información de direccionamiento completa de Central.
Tabla de direcciones:
Fig. 2: Tabla de direcciones IP. |
Asignación de VLANs:
Fig3: Asignación de VLANs. |
Configuraciones:
Cnt-Sw#show run
Building configuration...
Current configuration : 2962 bytes
!
version 12.2
no service timestamps log datetime msec
no service timestamps debug datetime msec
service password-encryption
!
hostname Cnt-Sw
!
!
!
ip ssh version 2
ip ssh authentication-retries 2
ip ssh time-out 60
no ip domain-lookup
ip domain-name cisco.com
!
username Admin privilege 1 password 7 082D495A041C0C19
username admin secret 5 $1$mERr$uOMJQ2KifpDVhgshEPjVU/
!
!
spanning-tree mode pvst
!
interface FastEthernet0/1
switchport access vlan 30
switchport mode access
switchport port-security
switchport port-security maximum 2
switchport port-security mac-address sticky
switchport port-security violation restrict
switchport port-security mac-address sticky 0001.C90E.8923
!
interface FastEthernet0/2
switchport access vlan 30
switchport mode access
shutdown
!
interface FastEthernet0/3
switchport access vlan 30
switchport mode access
shutdown
!
interface FastEthernet0/4
switchport access vlan 30
switchport mode access
shutdown
!
interface FastEthernet0/5
switchport access vlan 30
switchport mode access
shutdown
!
interface FastEthernet0/6
switchport access vlan 30
switchport mode access
shutdown
!
interface FastEthernet0/7
switchport access vlan 30
switchport mode access
shutdown
!
interface FastEthernet0/8
switchport access vlan 30
switchport mode access
shutdown
!
interface FastEthernet0/9
switchport access vlan 30
switchport mode access
shutdown
!
interface FastEthernet0/10
switchport access vlan 30
switchport mode access
shutdown
!
interface FastEthernet0/11
switchport access vlan 15
switchport mode access
!
interface FastEthernet0/12
switchport access vlan 15
switchport mode access
shutdown
!
interface FastEthernet0/13
switchport access vlan 15
switchport mode access
shutdown
!
interface FastEthernet0/14
switchport access vlan 15
switchport mode access
shutdown
!
interface FastEthernet0/15
switchport access vlan 15
switchport mode access
shutdown
!
interface FastEthernet0/16
switchport access vlan 15
switchport mode access
shutdown
!
interface FastEthernet0/17
switchport access vlan 15
switchport mode access
shutdown
!
interface FastEthernet0/18
switchport access vlan 15
switchport mode access
shutdown
!
interface FastEthernet0/19
switchport access vlan 15
switchport mode access
shutdown
!
interface FastEthernet0/20
switchport access vlan 15
switchport mode access
shutdown
!
interface FastEthernet0/21
shutdown
!
interface FastEthernet0/22
shutdown
!
interface FastEthernet0/23
shutdown
!
interface FastEthernet0/24
shutdown
!
interface GigabitEthernet0/1
switchport trunk native vlan 45
switchport mode trunk
!
interface GigabitEthernet0/2
shutdown
!
interface Vlan1
no ip address
shutdown
!
interface Vlan60
mac-address 0001.c9aa.4801
ip address 172.16.15.10 255.255.255.248
!
ip default-gateway 172.16.15.9
!
!
!
!
line con 0
!
line vty 0 4
login local
transport input ssh
line vty 5 15
login local
transport input ssh
!
!
!
end
Central#show run
Building configuration...
Current configuration : 2065 bytes
!
version 15.1
no service timestamps log datetime msec
no service timestamps debug datetime msec
no service password-encryption
!
hostname Central
!
!
!
!
ip dhcp excluded-address 172.16.15.33
!
ip dhcp pool LAN
network 172.16.15.32 255.255.255.224
default-router 172.16.15.33
!
!
!
ip cef
no ipv6 cef
!
!
!
username Admin password 0 letmein
!
!
license udi pid CISCO1941/K9 sn FTX1524OT6M
!
!
!
!
!
!
!
!
!
!
!
spanning-tree mode pvst
!
!
!
!
!
!
interface GigabitEthernet0/0
no ip address
duplex auto
speed auto
!
interface GigabitEthernet0/0.15
encapsulation dot1Q 15
ip address 172.16.15.17 255.255.255.240
ip nat inside
!
interface GigabitEthernet0/0.30
encapsulation dot1Q 30
ip address 172.16.15.33 255.255.255.224
ip nat inside
!
interface GigabitEthernet0/0.45
encapsulation dot1Q 45 native
ip address 172.16.15.1 255.255.255.248
ip nat inside
!
interface GigabitEthernet0/0.60
encapsulation dot1Q 60
ip address 172.16.15.9 255.255.255.248
ip nat inside
!
interface GigabitEthernet0/1
no ip address
duplex auto
speed auto
shutdown
!
interface Serial0/0/0
ip address 172.16.15.245 255.255.255.252
ip nat inside
clock rate 64000
!
interface Serial0/0/1
ip address 172.16.15.254 255.255.255.252
ip nat inside
!
interface Serial0/1/0
ip address 206.165.202.138 255.255.255.252
ip nat outside
!
interface Serial0/1/1
no ip address
clock rate 2000000
shutdown
!
interface Vlan1
no ip address
shutdown
!
router ospf 1
router-id 1.1.1.1
log-adjacency-changes
passive-interface GigabitEthernet0/0
network 172.16.15.0 0.0.0.255 area 0
default-information originate
!
ip nat pool net_admin 198.133.219.128 198.133.219.129 netmask 255.255.255.252
ip nat inside source list 1 pool net_admin overload
ip nat inside source static 172.16.15.18 198.133.219.130
ip classless
ip route 0.0.0.0 0.0.0.0 Serial0/1/0
!
ip flow-export version 9
!
!
access-list 1 permit 172.16.15.0 0.0.0.255
!
!
!
!
!
line con 0
exec-timeout 0 0
!
line aux 0
!
line vty 0 4
login
transport input ssh
line vty 5 15
login
transport input ssh
!
!
!
end
Fuente: Cisco Net Academy
0 comentarios: