CCNA 3 | 9.3.1.4 Packet Tracer: Desafío de integración de habilidades.

CCNA 3 | 9.3.1.4 Packet Tracer: Desafío de integración de habilidades.
Fig.1: CCNA 3 | 9.3.1.4 Packet Tracer: Desafío de integración de habilidades..

Situación


Como técnico de red familiarizado con el direccionamiento, el routing y la seguridad de red IPv4, ya está preparado para aplicar sus conocimientos y habilidades a una infraestructura de red. Su tarea es terminar de diseñar el esquema de direccionamiento IPv4 VLSM, implementar OSPF multiárea y proteger el acceso a las líneas VTY mediante listas de control de acceso.

Requisitos

· Las LAN del R3 necesitan direccionamiento. Complete el diseño VLSM mediante las siguientes subredes disponibles en el espacio de direcciones 172.31.30.0/23 restante.
1) Asigne la primera subred para 120 hosts a la LAN1 del R3.
2) Asigne la segunda subred para 120 hosts a la LAN2 del R3.

· Registrar el esquema de direccionamiento completando la tabla de direccionamiento.
- Asigne la última dirección IP en la subred a la interfaz del R3 adecuada.
- Asigne la primera dirección IP en la subred a la computadora.
· Configurar el direccionamiento para el R3, la PC-E y la PC-F.
· Implementar OSPF multiárea con la ID de proceso 1.
- Asigne los enlaces seriales al área OSPF 0.
- Configure la ID del router como x.x.x.x donde x es el número del router. Por ejemplo, la ID del router para el R1 es 1.1.1.1.
- Resuma las LAN en cada área y anúncielas usando una instrucción network.
1) Asigne las LAN del R1 al área OSPF 10.
2) Asigne las LAN del R2 al área OSPF 20.
3) Asigne las LAN del R3 al área OSPF 30.
- Evite que se envíen actualizaciones de routing a través de las interfaces LAN. No utilizar el argumento predeterminado .
· Implementar el routing predeterminado en Internet.
- Configure el R1 con una ruta predeterminada conectada directamente.
- Anuncie la ruta predeterminada al R2 y al R3.
· Configurar la autenticación MD5 en las interfaces seriales.
- Utilice 1 como la clave.
- Utilice cisco123 como la cadena de clave.
· Limitar el acceso a VTY al R1.
- Configure una ACL n.º 1.
- Solamente la PC-A tiene permitido acceder al R1 mediante telnet.

Configuración

R1#show run Building configuration... Current configuration : 1510 bytes ! version 15.1 no service timestamps log datetime msec no service timestamps debug datetime msec no service password-encryption ! hostname R1 ! ! ! ! ! ! ! ! ip cef no ipv6 cef ! ! ! ! license udi pid CISCO1941/K9 sn FTX1524NQF1 ! ! ! ! ! ! ! ! ! ! ! spanning-tree mode pvst ! ! ! ! ! ! interface GigabitEthernet0/0 ip address 172.31.25.254 255.255.254.0 duplex auto speed auto ! interface GigabitEthernet0/1 ip address 172.31.27.254 255.255.254.0 duplex auto speed auto ! interface Serial0/0/0 ip address 172.31.31.249 255.255.255.252 ip ospf message-digest-key 1 md5 cisco123 clock rate 64000 ! interface Serial0/0/1 ip address 172.31.31.253 255.255.255.252 ip ospf message-digest-key 1 md5 cisco123 clock rate 64000 ! interface Serial0/1/0 ip address 209.165.201.2 255.255.255.252 ! interface Serial0/1/1 no ip address clock rate 2000000 ! interface Vlan1 no ip address shutdown ! router ospf 1 router-id 1.1.1.1 log-adjacency-changes area 0 authentication message-digest passive-interface GigabitEthernet0/0 passive-interface GigabitEthernet0/1 network 172.31.24.0 0.0.3.255 area 10 network 172.31.31.248 0.0.0.3 area 0 network 172.31.31.252 0.0.0.3 area 0 default-information originate ! ip classless ip route 0.0.0.0 0.0.0.0 Serial0/1/0 ! ip flow-export version 9 ! ! access-list 1 permit host 172.31.24.1 ! no cdp run ! ! ! ! ! line con 0 ! line aux 0 ! line vty 0 4 access-class 1 in password cisco login line vty 5 15 access-class 1 in password cisco login ! ! ! end
R2#show run Building configuration... Current configuration : 1081 bytes ! version 15.1 no service timestamps log datetime msec no service timestamps debug datetime msec no service password-encryption ! hostname R2 ! ! ! ! ! ! ! ! ip cef no ipv6 cef ! ! ! ! license udi pid CISCO1941/K9 sn FTX1524L086 ! ! ! ! ! ! ! ! ! ! ! spanning-tree mode pvst ! ! ! ! ! ! interface GigabitEthernet0/0 ip address 172.31.28.254 255.255.255.0 duplex auto speed auto ! interface GigabitEthernet0/1 ip address 172.31.29.254 255.255.255.0 duplex auto speed auto ! interface Serial0/0/0 ip address 172.31.31.250 255.255.255.252 ip ospf message-digest-key 1 md5 cisco123 ! interface Serial0/0/1 no ip address clock rate 2000000 shutdown ! interface Vlan1 no ip address shutdown ! router ospf 1 router-id 2.2.2.2 log-adjacency-changes area 0 authentication message-digest passive-interface GigabitEthernet0/0 passive-interface GigabitEthernet0/1 network 172.31.28.0 0.0.3.255 area 20 network 172.31.31.248 0.0.0.3 area 0 ! ip classless ! ip flow-export version 9 ! ! ! ! ! ! ! line con 0 ! line aux 0 ! line vty 0 4 login line vty 5 15 login ! ! ! end
R3#show run Building configuration... Current configuration : 1098 bytes ! version 15.1 no service timestamps log datetime msec no service timestamps debug datetime msec no service password-encryption ! hostname R3 ! ! ! ! ! ! ! ! ip cef no ipv6 cef ! ! ! ! license udi pid CISCO1941/K9 sn FTX15243Z92 ! ! ! ! ! ! ! ! ! ! ! spanning-tree mode pvst ! ! ! ! ! ! interface GigabitEthernet0/0 ip address 172.31.30.126 255.255.255.128 duplex auto speed auto ! interface GigabitEthernet0/1 ip address 172.31.30.254 255.255.255.128 duplex auto speed auto ! interface Serial0/0/0 no ip address clock rate 2000000 shutdown ! interface Serial0/0/1 ip address 172.31.31.254 255.255.255.252 ip ospf message-digest-key 1 md5 cisco123 ! interface Vlan1 no ip address shutdown ! router ospf 1 router-id 3.3.3.3 log-adjacency-changes area 0 authentication message-digest passive-interface GigabitEthernet0/0 passive-interface GigabitEthernet0/1 network 172.31.30.0 0.0.0.255 area 30 network 172.31.31.252 0.0.0.3 area 0 ! ip classless ! ip flow-export version 9 ! ! ! no cdp run ! ! ! ! ! line con 0 ! line aux 0 ! line vty 0 4 login line vty 5 15 login ! ! ! end

Fuente: Cisco Net Academy

0 comentarios: