SlideShare una empresa de Scribd logo
1 de 7
1
Packet Tracer: desafío de integración de habilidades
Topología
2
Tabla de asignación de direcciones
Gateway
Dispositivo Interfaz Dirección IP Máscara de subred predeterminado
G0/0.15 10.10.10.161 255.255.255.224 N/A
G0/0.30 10.10.10.193 255.255.2552192 N/A
G0/0.45 10.10.10.129 255.255.255.240 N/A
CENTRAL G0/0.60 10.10.10.145 255.255.2552.40 N/A
S0/0/0 10.10.10.117 255.255.255.252 N/A
S0/0/1 10.10.10.126 255.255.255.252 N/A
S0/1/0 209.165.202.138 255.255.255.252 N/A
G0/0 10.10.10.1 255.255.255.252 N/A
ESTE S0/0/0 10.10.10.121 255.255.255.252 N/A
S0/0/1 10.10.10.118 255.255.255.252 N/A
G0/0 10.10.10.33 255.255.255.224 N/A
OESTE S0/0/0 10.10.10.125 255.255.255.252 N/A
S0/0/1 10.10.10.122 255.255.255.252 N/A
Cnt-Sw VLAN 60 10.10.10.146 255.255.255.240
NetAdmin NIC DHCP asignado DHCP asignado DHCP asignado
Tabla de asignaciones de VLAN y de puertos
Número de VLAN - Asignación de
Nombre puertos Red
15- Servers (Servidores) F0/11 - F0/20
30- PCs F0/1 - F0/10
45- Native G0/1
60- Management VLAN 60
Situación
Esta actividad incluye muchas de las habilidades que adquirió durante sus estudios en CCNA. Primero
deberá completar la documentación de la red. De modo que debe asegurarse de tener una versión impresa
de las instrucciones. Durante la implementación, configurará las VLAN, los enlaces troncales, la seguridad
de puertos y el acceso remoto SSH en un switch. Luego deberá implementar el routing entre redes VLAN y
NAT en un router. Por último, deberá utilizar su documentación para verificar la implementación al probar la
conectividad de extremo a extremo.
3
Documentación
Deberá documentar completamente la red. Necesitará una copia impresa de este conjunto de
instrucciones, que incluirá un diagrama de topología sin etiquetas:
- Rotule todos los nombres de los dispositivos, las direcciones de red y demás información
importante generada por Packet Tracer.
- Complete la tabla de direccionamiento y la tabla de asignación de VLAN y de puertos.
- Complete los espacios en blanco en los pasos implementación y verificación. La información
se proporcionará cuando inicie la actividad de Packet Tracer.
Implementación
Nota: todos los dispositivos en la topología, excepto ______________, ______________ y
______________, están totalmente configurados. No tiene acceso a los otros routers. Puede acceder a
todos los servidores y equipos para fines de prueba.
Implemente los siguientes requisitos mediante su documentación:
Cnt-Sw
• Configure el acceso de administración remota, que incluye asignación de direcciones IP y SSH:
- El dominio es cisco.com.
- Al usuario Admin le corresponde la contraseña letmein
- La longitud de la clave criptográfica es 1024.
- SSH versión 2, limitado a dos intentos de autenticación y a un tiempo de espera de 60 segundos.
- Las contraseñas de texto no cifrado deben cifrarse.
Cnt-Sw> enable
Cnt-Sw# config t
Cnt-Sw(config)# int vlan 60
Cnt-Sw(config-if)# ip address 10.10.10.146 255.255.255.240
Cnt-Sw(config-if)# exit
Cnt-Sw(config)# ip default-gateway 10.10.10.145
Cnt-Sw(config)# ip domain-name cisco.com
Cnt-Sw(config)# crypto key generate rsa
How many bits in the modulus [512] : 1024
Cnt-Sw(config)# ip ssh versión 2
Cnt-Sw(config)# ip ssh authentication-retries 2
Cnt-Sw(config)# ip ssh time-out 60
Cnt-Sw(config)# username Admin password letmein
Cnt-Sw(config)# line vty 0 15
Cnt-Sw(config-line)# login local
Cnt-Sw(config-line)# transport input ssh
Cnt-Sw(config-line)# exit
Cnt-Sw(config)# service password-encryption
• Configure, nombre y asigne las VLAN. Los puertos deben configurarse manualmente como puertos
de acceso.
Cnt-Sw(config)# vlan 15
Cnt-Sw(config-vlan)# name Servers
Cnt-Sw(config-vlan)# vlan 30
Cnt-Sw(config-vlan)# name PCs
Cnt-Sw(config-vlan)# vlan 45
4
Cnt-Sw(config-vlan)# name Native
Cnt-Sw(config-vlan)# vlan 60
Cnt-Sw(config-vlan)# name Management
Cnt-Sw(config-vlan)# exit
Cnt-Sw(config)# int range fa0/11 – 20
Cnt-Sw(config-if-range)# switchport mode Access
Cnt-Sw(config-if-range)# switchport Access vlan 15
Cnt-Sw(config-if-range)# int range fa0/1 – 10
Cnt-Sw(config-if-range)# switchport mode Access
Cnt-Sw(config-if-range)# switchport Access vlan 30
Cnt-Sw(config-if-range)# exit
• Configurar enlaces troncales.
Cnt-Sw(config)# int g0/1
Cnt-Sw(config-if)# switchport mode trunk
Cnt-Sw(config-if)# switchport trunk native vlan 45
Cnt-Sw(config-if)# exit
• Implementar seguridad de puerto:
- En Fa0/1, permita que se agreguen dos direcciones MAC de forma automática al archivo de
configuración cuando se detecten. El puerto no debe ser inhabilitado, pero se debe capturar
un mensaje de syslog si ocurre una violación.
Cnt-Sw(config)# int fa0/1
Cnt-Sw(config-if)# switchport port-security máximum 2
Cnt-Sw(config-if)# switchport port-security mac-address sticky
Cnt-Sw(config-if)# switchport port-security violation restrict
Cnt-Sw(config-if)# exit
- Deshabilite todos los otros puertos sin utilizar.
Cnt-Sw(config)# int range fa0/2 – 10, fa0/12 – 24, g0/2
Cnt-Sw(config-if-range)# shutdown
CENTRAL
• Configurar el routing entre VLAN.
Central> ena
Central# config t
Central(config)# int g0/0.15
Central(config-subif)# encapsulation dot1Q 15
Central(config-subif)# ip address 10.10.10.161 255.255.255.224
Central(config-subif)# int g0/0.30
Central(config-subif)# encapsulation dot1Q 30
Central(config-subif)# ip address 10.10.10.193 255.255.255.192
Central(config-subif)# int g0/0.45
5
Central(config-subif)# encapsulation dot1Q 45 native
Central(config-subif)# ip address 10.10.10.129 255.255.255.240
Central(config-subif)# int g0/0.60
Central(config-subif)# encapsulation dot1Q 60
Central(config-subif)# ip address 10.10.10.145 255.255.255.240
Central(config-subif)# exit
NOTA: Las interfaces seriales ya están configuradas
• Configure los servicios de DHCP para VLAN 30. Utilice LAN como el nombre con distinción de
mayúsculas para el conjunto.
Central(config)# ip dhcp excluded-address 10.10.10.193
Central(config)# ip dhcp pool LAN
Central(dhcp-config)# network 10.10.10.192 255.255.255.192
Central(dhcp-config)# default-router 10.10.10.193
Central(dhcp-config)# exit
• Implemente el routing:
- Utilice la ID del proceso OSPF 1 y la ID del router 1.1.1.1
-
Central(config)# router ospf1
Central(config-router)# router-id 1.1.1.1
- Configure una instrucción network para todo el espacio de direcciones
Central(config-router)# network 10.10.10.0 0.0.0.255 area 0
- Deshabilite las interfaces que no deben enviar mensajes OSPF.
Central(config-router)# passive-interface g0/0.15
Central(config-router)# passive-interface g0/0.30
Central(config-router)# passive-interface g0/0.45
Central(config-router)# passive-interface g0/0.60
Central(config-router)# passive-interface g0/0
Central(config-router)# passive-interface s0/1/0
Central(config-router)# exit
Central(config)# int g0/0
Central(config-if)# no shut
Central(config-if)# exit
- Configure una ruta predeterminada a Internet.
Central(config)# ip route 0.0.0.0 0.0.0.0 s0/1/0
Central(config)# router ospf 1
entral(config-router)# default-information originate
Central(config-if)# exit
• Implemente NAT:
- Configure una ACL n.º 1 estándar con una instrucción. Se permiten todas las direcciones IP que
pertenecen al espacio de direcciones
6
Central(config)# access-list 1 permit 10.10.10.0 0.0.0.255
Central(config)# ip nat pool Public 198.133.219.120 198.133.219.129 netmask 255.255.255.252
Central(config)# ip nat inside source list 1 pool Public overload
Central(config)# ip nat inside source static 10.10.10.162 198.133.219.130
Central(config)# int g0/0.15
Central(config-subif)# ip nat inside
Central(config-subif)# int g0/0.30
Central(config-subif)# ip nat inside
Central(config-subif)# int g0/0.45
Central(config-subif)# ip nat inside
Central(config-subif)# int g0/0.60
Central(config-subif)# ip nat inside
Central(config-subif)# int s0/0/0
Central(config-if)# ip nat inside
Central(config-if)# int s0/1/0
Central(config-if)# ip nat outside
- Consulte su registro y configure la NAT estática para el servidor de archivos.
- Configure la NAT dinámica con PAT mediante un nombre de conjunto de su elección, una máscara
/30 y estas dos direcciones públicas:
Verifique que haya recibido información de direccionamiento completa
Verificación
Todos los dispositivos deben poder hacer ping a todos los otros dispositivos. Si no es así, revise
sus configuraciones para aislar y resolver problemas. Entre las pruebas se incluyen:
• Verificar el acceso remoto a mediante SSH desde una computadora.
• Verificar que las VLAN están asignadas a los puertos correspondientes y que la seguridad de puerto esté
activada.
• Verificar los vecinos OSPF y que la tabla de routing esté completa.
• Verificar las traducciones y estáticas de NAT.
- El host externo debe poder acceder al servidor de archivos en la dirección pública.
- Las computadoras internas deben poder acceder al servidor web.
• Documente cualquier problema que haya encontrado y las soluciones en la tabla Documentación
de resolución de problemas a continuación.
Documentación de resolución de problemas
Problema Solución
7

Más contenido relacionado

La actualidad más candente

Alphorm.com Formation Sécurité des réseaux avec Cisco
Alphorm.com Formation Sécurité des réseaux avec CiscoAlphorm.com Formation Sécurité des réseaux avec Cisco
Alphorm.com Formation Sécurité des réseaux avec CiscoAlphorm
 
FreeRadius + Pfsense + OpenLDAP
FreeRadius + Pfsense + OpenLDAPFreeRadius + Pfsense + OpenLDAP
FreeRadius + Pfsense + OpenLDAPRaphaël Benja
 
Alphorm.com Formation CCNA 200-301 version 2020 (1of6) : Les Fondamentaux des...
Alphorm.com Formation CCNA 200-301 version 2020 (1of6) : Les Fondamentaux des...Alphorm.com Formation CCNA 200-301 version 2020 (1of6) : Les Fondamentaux des...
Alphorm.com Formation CCNA 200-301 version 2020 (1of6) : Les Fondamentaux des...Alphorm
 
IOS Cisco - Cheat sheets
IOS Cisco - Cheat sheetsIOS Cisco - Cheat sheets
IOS Cisco - Cheat sheetsAlejandro Marin
 
Todos+los+comandos+que+hay+que+saber+para+configurar+un+router
Todos+los+comandos+que+hay+que+saber+para+configurar+un+routerTodos+los+comandos+que+hay+que+saber+para+configurar+un+router
Todos+los+comandos+que+hay+que+saber+para+configurar+un+routerjlzo
 
Présentation NAC-NAP PPT HARIFI Madiha
 Présentation NAC-NAP PPT HARIFI Madiha Présentation NAC-NAP PPT HARIFI Madiha
Présentation NAC-NAP PPT HARIFI MadihaHarifi Madiha
 
Guide pfsense
Guide pfsenseGuide pfsense
Guide pfsenser_sadoun
 
Exercice 2.5.1 configuration de base d'un commutateur
Exercice 2.5.1 configuration de base d'un commutateurExercice 2.5.1 configuration de base d'un commutateur
Exercice 2.5.1 configuration de base d'un commutateursysteak
 
Routed Fabrics For Ceph
Routed Fabrics For CephRouted Fabrics For Ceph
Routed Fabrics For CephShapeBlue
 
Ncat ccna cheat sheet
Ncat ccna cheat sheetNcat ccna cheat sheet
Ncat ccna cheat sheetEZREIG OMAR
 
Using cgroups in docker container
Using cgroups in docker containerUsing cgroups in docker container
Using cgroups in docker containerVinay Jindal
 
Concepts et configuration de base de la commutation
Concepts et configuration de base de la commutationConcepts et configuration de base de la commutation
Concepts et configuration de base de la commutationEL AMRI El Hassan
 

La actualidad más candente (20)

Configuración del dial peer
Configuración del dial peer Configuración del dial peer
Configuración del dial peer
 
Alphorm.com Formation Sécurité des réseaux avec Cisco
Alphorm.com Formation Sécurité des réseaux avec CiscoAlphorm.com Formation Sécurité des réseaux avec Cisco
Alphorm.com Formation Sécurité des réseaux avec Cisco
 
Configuración básica de la vlan
Configuración básica de la vlanConfiguración básica de la vlan
Configuración básica de la vlan
 
FreeRadius + Pfsense + OpenLDAP
FreeRadius + Pfsense + OpenLDAPFreeRadius + Pfsense + OpenLDAP
FreeRadius + Pfsense + OpenLDAP
 
DMVPN
DMVPNDMVPN
DMVPN
 
Alphorm.com Formation CCNA 200-301 version 2020 (1of6) : Les Fondamentaux des...
Alphorm.com Formation CCNA 200-301 version 2020 (1of6) : Les Fondamentaux des...Alphorm.com Formation CCNA 200-301 version 2020 (1of6) : Les Fondamentaux des...
Alphorm.com Formation CCNA 200-301 version 2020 (1of6) : Les Fondamentaux des...
 
Router commands
Router commandsRouter commands
Router commands
 
IOS Cisco - Cheat sheets
IOS Cisco - Cheat sheetsIOS Cisco - Cheat sheets
IOS Cisco - Cheat sheets
 
Todos+los+comandos+que+hay+que+saber+para+configurar+un+router
Todos+los+comandos+que+hay+que+saber+para+configurar+un+routerTodos+los+comandos+que+hay+que+saber+para+configurar+un+router
Todos+los+comandos+que+hay+que+saber+para+configurar+un+router
 
Présentation NAC-NAP PPT HARIFI Madiha
 Présentation NAC-NAP PPT HARIFI Madiha Présentation NAC-NAP PPT HARIFI Madiha
Présentation NAC-NAP PPT HARIFI Madiha
 
Guide pfsense
Guide pfsenseGuide pfsense
Guide pfsense
 
Spanning Tree Protocol Cheat Sheet
Spanning Tree Protocol Cheat SheetSpanning Tree Protocol Cheat Sheet
Spanning Tree Protocol Cheat Sheet
 
Eliminar una vlan
Eliminar una vlanEliminar una vlan
Eliminar una vlan
 
Exercice 2.5.1 configuration de base d'un commutateur
Exercice 2.5.1 configuration de base d'un commutateurExercice 2.5.1 configuration de base d'un commutateur
Exercice 2.5.1 configuration de base d'un commutateur
 
Routed Fabrics For Ceph
Routed Fabrics For CephRouted Fabrics For Ceph
Routed Fabrics For Ceph
 
Ncat ccna cheat sheet
Ncat ccna cheat sheetNcat ccna cheat sheet
Ncat ccna cheat sheet
 
Mise en place d’un OpenVPN sous PfSense
Mise en place d’un OpenVPN sous PfSenseMise en place d’un OpenVPN sous PfSense
Mise en place d’un OpenVPN sous PfSense
 
Using cgroups in docker container
Using cgroups in docker containerUsing cgroups in docker container
Using cgroups in docker container
 
E4 pt act_7_5_1
E4 pt act_7_5_1E4 pt act_7_5_1
E4 pt act_7_5_1
 
Concepts et configuration de base de la commutation
Concepts et configuration de base de la commutationConcepts et configuration de base de la commutation
Concepts et configuration de base de la commutation
 

Similar a 1.3.1.3 packet tracer

Comandos dispositivos
Comandos dispositivosComandos dispositivos
Comandos dispositivosJoan Diiz
 
7.1.2.4 packet tracer configuring vp ns (optional) instructions
7.1.2.4 packet tracer   configuring vp ns (optional) instructions7.1.2.4 packet tracer   configuring vp ns (optional) instructions
7.1.2.4 packet tracer configuring vp ns (optional) instructionsJaab Mikrotik
 
511591245-Comandos-CCNA-v7.pptx
511591245-Comandos-CCNA-v7.pptx511591245-Comandos-CCNA-v7.pptx
511591245-Comandos-CCNA-v7.pptxRonaldoRomero7
 
Taller 11 redes ii stp e-switching jhon sandoval diego hernández carlos rugeles
Taller 11 redes ii  stp e-switching jhon sandoval diego hernández carlos rugelesTaller 11 redes ii  stp e-switching jhon sandoval diego hernández carlos rugeles
Taller 11 redes ii stp e-switching jhon sandoval diego hernández carlos rugeleslanzero17
 
5.2.2.6 lab configuring dynamic and static nat - ilm
5.2.2.6 lab   configuring dynamic and static nat - ilm5.2.2.6 lab   configuring dynamic and static nat - ilm
5.2.2.6 lab configuring dynamic and static nat - ilmOmar E Garcia V
 
Firewall Casero con gnu/linux (Ubuntu Server 14.04)
Firewall Casero con gnu/linux (Ubuntu Server 14.04)Firewall Casero con gnu/linux (Ubuntu Server 14.04)
Firewall Casero con gnu/linux (Ubuntu Server 14.04)Remigio Salvador Sánchez
 
Guia de configuracion cisco 881 w logicalis
Guia de configuracion cisco 881 w   logicalisGuia de configuracion cisco 881 w   logicalis
Guia de configuracion cisco 881 w logicalisasesinoevil
 
2.2.4.11 lab configuring switch security features
2.2.4.11 lab   configuring switch security features2.2.4.11 lab   configuring switch security features
2.2.4.11 lab configuring switch security featuresJessica Soliz Catari
 
Configuracion De Eigrp Y Loopback
Configuracion De Eigrp Y LoopbackConfiguracion De Eigrp Y Loopback
Configuracion De Eigrp Y LoopbackCésar Nuñez
 
Enrutamiento estático de 3 Equipos y dos Routers CISCO CCNA1 capitulo 11
Enrutamiento estático de 3 Equipos y dos Routers CISCO CCNA1 capitulo 11Enrutamiento estático de 3 Equipos y dos Routers CISCO CCNA1 capitulo 11
Enrutamiento estático de 3 Equipos y dos Routers CISCO CCNA1 capitulo 11Ivan Sanchez
 
Conceptos y protocolos de enrutamiento: 2.1 Enrutamiento estático
Conceptos y protocolos de enrutamiento: 2.1 Enrutamiento estáticoConceptos y protocolos de enrutamiento: 2.1 Enrutamiento estático
Conceptos y protocolos de enrutamiento: 2.1 Enrutamiento estáticoFrancesc Perez
 
ITN_Module_10.pptx
ITN_Module_10.pptxITN_Module_10.pptx
ITN_Module_10.pptxssuser2fc2be
 
2.3.3.5 lab configuring a switch management address
2.3.3.5 lab   configuring a switch management address2.3.3.5 lab   configuring a switch management address
2.3.3.5 lab configuring a switch management addressPaty Dominguez Asto
 
2.3.3.5 lab configuring a switch management address
2.3.3.5 lab   configuring a switch management address2.3.3.5 lab   configuring a switch management address
2.3.3.5 lab configuring a switch management addresstimmaujim
 
2.3.3.5 lab configuring a switch management address
2.3.3.5 lab   configuring a switch management address2.3.3.5 lab   configuring a switch management address
2.3.3.5 lab configuring a switch management addresstimmaujim
 
2.3.3.5 lab configuring a switch management address
2.3.3.5 lab   configuring a switch management address2.3.3.5 lab   configuring a switch management address
2.3.3.5 lab configuring a switch management addresstimmaujim
 
Ejercicios packet tracer_completo_2014
Ejercicios packet tracer_completo_2014Ejercicios packet tracer_completo_2014
Ejercicios packet tracer_completo_2014Dario Esquina
 
Examen Capitulo 11 de Cisco
Examen Capitulo 11 de CiscoExamen Capitulo 11 de Cisco
Examen Capitulo 11 de CiscoDaniiel Campos
 

Similar a 1.3.1.3 packet tracer (20)

Comandos dispositivos
Comandos dispositivosComandos dispositivos
Comandos dispositivos
 
7.1.2.4 packet tracer configuring vp ns (optional) instructions
7.1.2.4 packet tracer   configuring vp ns (optional) instructions7.1.2.4 packet tracer   configuring vp ns (optional) instructions
7.1.2.4 packet tracer configuring vp ns (optional) instructions
 
511591245-Comandos-CCNA-v7.pptx
511591245-Comandos-CCNA-v7.pptx511591245-Comandos-CCNA-v7.pptx
511591245-Comandos-CCNA-v7.pptx
 
Config ciscos
Config ciscosConfig ciscos
Config ciscos
 
Taller 11 redes ii stp e-switching jhon sandoval diego hernández carlos rugeles
Taller 11 redes ii  stp e-switching jhon sandoval diego hernández carlos rugelesTaller 11 redes ii  stp e-switching jhon sandoval diego hernández carlos rugeles
Taller 11 redes ii stp e-switching jhon sandoval diego hernández carlos rugeles
 
5.2.2.6 lab configuring dynamic and static nat - ilm
5.2.2.6 lab   configuring dynamic and static nat - ilm5.2.2.6 lab   configuring dynamic and static nat - ilm
5.2.2.6 lab configuring dynamic and static nat - ilm
 
Firewall Casero con gnu/linux (Ubuntu Server 14.04)
Firewall Casero con gnu/linux (Ubuntu Server 14.04)Firewall Casero con gnu/linux (Ubuntu Server 14.04)
Firewall Casero con gnu/linux (Ubuntu Server 14.04)
 
Guia de configuracion cisco 881 w logicalis
Guia de configuracion cisco 881 w   logicalisGuia de configuracion cisco 881 w   logicalis
Guia de configuracion cisco 881 w logicalis
 
2.2.4.11 lab configuring switch security features
2.2.4.11 lab   configuring switch security features2.2.4.11 lab   configuring switch security features
2.2.4.11 lab configuring switch security features
 
Configuracion De Eigrp Y Loopback
Configuracion De Eigrp Y LoopbackConfiguracion De Eigrp Y Loopback
Configuracion De Eigrp Y Loopback
 
Enrutamiento estático de 3 Equipos y dos Routers CISCO CCNA1 capitulo 11
Enrutamiento estático de 3 Equipos y dos Routers CISCO CCNA1 capitulo 11Enrutamiento estático de 3 Equipos y dos Routers CISCO CCNA1 capitulo 11
Enrutamiento estático de 3 Equipos y dos Routers CISCO CCNA1 capitulo 11
 
Voz_IP.pdf
Voz_IP.pdfVoz_IP.pdf
Voz_IP.pdf
 
Conceptos y protocolos de enrutamiento: 2.1 Enrutamiento estático
Conceptos y protocolos de enrutamiento: 2.1 Enrutamiento estáticoConceptos y protocolos de enrutamiento: 2.1 Enrutamiento estático
Conceptos y protocolos de enrutamiento: 2.1 Enrutamiento estático
 
ITN_Module_10.pptx
ITN_Module_10.pptxITN_Module_10.pptx
ITN_Module_10.pptx
 
2.3.3.5 lab configuring a switch management address
2.3.3.5 lab   configuring a switch management address2.3.3.5 lab   configuring a switch management address
2.3.3.5 lab configuring a switch management address
 
2.3.3.5 lab configuring a switch management address
2.3.3.5 lab   configuring a switch management address2.3.3.5 lab   configuring a switch management address
2.3.3.5 lab configuring a switch management address
 
2.3.3.5 lab configuring a switch management address
2.3.3.5 lab   configuring a switch management address2.3.3.5 lab   configuring a switch management address
2.3.3.5 lab configuring a switch management address
 
2.3.3.5 lab configuring a switch management address
2.3.3.5 lab   configuring a switch management address2.3.3.5 lab   configuring a switch management address
2.3.3.5 lab configuring a switch management address
 
Ejercicios packet tracer_completo_2014
Ejercicios packet tracer_completo_2014Ejercicios packet tracer_completo_2014
Ejercicios packet tracer_completo_2014
 
Examen Capitulo 11 de Cisco
Examen Capitulo 11 de CiscoExamen Capitulo 11 de Cisco
Examen Capitulo 11 de Cisco
 

Último

12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 

Último (9)

12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 

1.3.1.3 packet tracer

  • 1. 1 Packet Tracer: desafío de integración de habilidades Topología
  • 2. 2 Tabla de asignación de direcciones Gateway Dispositivo Interfaz Dirección IP Máscara de subred predeterminado G0/0.15 10.10.10.161 255.255.255.224 N/A G0/0.30 10.10.10.193 255.255.2552192 N/A G0/0.45 10.10.10.129 255.255.255.240 N/A CENTRAL G0/0.60 10.10.10.145 255.255.2552.40 N/A S0/0/0 10.10.10.117 255.255.255.252 N/A S0/0/1 10.10.10.126 255.255.255.252 N/A S0/1/0 209.165.202.138 255.255.255.252 N/A G0/0 10.10.10.1 255.255.255.252 N/A ESTE S0/0/0 10.10.10.121 255.255.255.252 N/A S0/0/1 10.10.10.118 255.255.255.252 N/A G0/0 10.10.10.33 255.255.255.224 N/A OESTE S0/0/0 10.10.10.125 255.255.255.252 N/A S0/0/1 10.10.10.122 255.255.255.252 N/A Cnt-Sw VLAN 60 10.10.10.146 255.255.255.240 NetAdmin NIC DHCP asignado DHCP asignado DHCP asignado Tabla de asignaciones de VLAN y de puertos Número de VLAN - Asignación de Nombre puertos Red 15- Servers (Servidores) F0/11 - F0/20 30- PCs F0/1 - F0/10 45- Native G0/1 60- Management VLAN 60 Situación Esta actividad incluye muchas de las habilidades que adquirió durante sus estudios en CCNA. Primero deberá completar la documentación de la red. De modo que debe asegurarse de tener una versión impresa de las instrucciones. Durante la implementación, configurará las VLAN, los enlaces troncales, la seguridad de puertos y el acceso remoto SSH en un switch. Luego deberá implementar el routing entre redes VLAN y NAT en un router. Por último, deberá utilizar su documentación para verificar la implementación al probar la conectividad de extremo a extremo.
  • 3. 3 Documentación Deberá documentar completamente la red. Necesitará una copia impresa de este conjunto de instrucciones, que incluirá un diagrama de topología sin etiquetas: - Rotule todos los nombres de los dispositivos, las direcciones de red y demás información importante generada por Packet Tracer. - Complete la tabla de direccionamiento y la tabla de asignación de VLAN y de puertos. - Complete los espacios en blanco en los pasos implementación y verificación. La información se proporcionará cuando inicie la actividad de Packet Tracer. Implementación Nota: todos los dispositivos en la topología, excepto ______________, ______________ y ______________, están totalmente configurados. No tiene acceso a los otros routers. Puede acceder a todos los servidores y equipos para fines de prueba. Implemente los siguientes requisitos mediante su documentación: Cnt-Sw • Configure el acceso de administración remota, que incluye asignación de direcciones IP y SSH: - El dominio es cisco.com. - Al usuario Admin le corresponde la contraseña letmein - La longitud de la clave criptográfica es 1024. - SSH versión 2, limitado a dos intentos de autenticación y a un tiempo de espera de 60 segundos. - Las contraseñas de texto no cifrado deben cifrarse. Cnt-Sw> enable Cnt-Sw# config t Cnt-Sw(config)# int vlan 60 Cnt-Sw(config-if)# ip address 10.10.10.146 255.255.255.240 Cnt-Sw(config-if)# exit Cnt-Sw(config)# ip default-gateway 10.10.10.145 Cnt-Sw(config)# ip domain-name cisco.com Cnt-Sw(config)# crypto key generate rsa How many bits in the modulus [512] : 1024 Cnt-Sw(config)# ip ssh versión 2 Cnt-Sw(config)# ip ssh authentication-retries 2 Cnt-Sw(config)# ip ssh time-out 60 Cnt-Sw(config)# username Admin password letmein Cnt-Sw(config)# line vty 0 15 Cnt-Sw(config-line)# login local Cnt-Sw(config-line)# transport input ssh Cnt-Sw(config-line)# exit Cnt-Sw(config)# service password-encryption • Configure, nombre y asigne las VLAN. Los puertos deben configurarse manualmente como puertos de acceso. Cnt-Sw(config)# vlan 15 Cnt-Sw(config-vlan)# name Servers Cnt-Sw(config-vlan)# vlan 30 Cnt-Sw(config-vlan)# name PCs Cnt-Sw(config-vlan)# vlan 45
  • 4. 4 Cnt-Sw(config-vlan)# name Native Cnt-Sw(config-vlan)# vlan 60 Cnt-Sw(config-vlan)# name Management Cnt-Sw(config-vlan)# exit Cnt-Sw(config)# int range fa0/11 – 20 Cnt-Sw(config-if-range)# switchport mode Access Cnt-Sw(config-if-range)# switchport Access vlan 15 Cnt-Sw(config-if-range)# int range fa0/1 – 10 Cnt-Sw(config-if-range)# switchport mode Access Cnt-Sw(config-if-range)# switchport Access vlan 30 Cnt-Sw(config-if-range)# exit • Configurar enlaces troncales. Cnt-Sw(config)# int g0/1 Cnt-Sw(config-if)# switchport mode trunk Cnt-Sw(config-if)# switchport trunk native vlan 45 Cnt-Sw(config-if)# exit • Implementar seguridad de puerto: - En Fa0/1, permita que se agreguen dos direcciones MAC de forma automática al archivo de configuración cuando se detecten. El puerto no debe ser inhabilitado, pero se debe capturar un mensaje de syslog si ocurre una violación. Cnt-Sw(config)# int fa0/1 Cnt-Sw(config-if)# switchport port-security máximum 2 Cnt-Sw(config-if)# switchport port-security mac-address sticky Cnt-Sw(config-if)# switchport port-security violation restrict Cnt-Sw(config-if)# exit - Deshabilite todos los otros puertos sin utilizar. Cnt-Sw(config)# int range fa0/2 – 10, fa0/12 – 24, g0/2 Cnt-Sw(config-if-range)# shutdown CENTRAL • Configurar el routing entre VLAN. Central> ena Central# config t Central(config)# int g0/0.15 Central(config-subif)# encapsulation dot1Q 15 Central(config-subif)# ip address 10.10.10.161 255.255.255.224 Central(config-subif)# int g0/0.30 Central(config-subif)# encapsulation dot1Q 30 Central(config-subif)# ip address 10.10.10.193 255.255.255.192 Central(config-subif)# int g0/0.45
  • 5. 5 Central(config-subif)# encapsulation dot1Q 45 native Central(config-subif)# ip address 10.10.10.129 255.255.255.240 Central(config-subif)# int g0/0.60 Central(config-subif)# encapsulation dot1Q 60 Central(config-subif)# ip address 10.10.10.145 255.255.255.240 Central(config-subif)# exit NOTA: Las interfaces seriales ya están configuradas • Configure los servicios de DHCP para VLAN 30. Utilice LAN como el nombre con distinción de mayúsculas para el conjunto. Central(config)# ip dhcp excluded-address 10.10.10.193 Central(config)# ip dhcp pool LAN Central(dhcp-config)# network 10.10.10.192 255.255.255.192 Central(dhcp-config)# default-router 10.10.10.193 Central(dhcp-config)# exit • Implemente el routing: - Utilice la ID del proceso OSPF 1 y la ID del router 1.1.1.1 - Central(config)# router ospf1 Central(config-router)# router-id 1.1.1.1 - Configure una instrucción network para todo el espacio de direcciones Central(config-router)# network 10.10.10.0 0.0.0.255 area 0 - Deshabilite las interfaces que no deben enviar mensajes OSPF. Central(config-router)# passive-interface g0/0.15 Central(config-router)# passive-interface g0/0.30 Central(config-router)# passive-interface g0/0.45 Central(config-router)# passive-interface g0/0.60 Central(config-router)# passive-interface g0/0 Central(config-router)# passive-interface s0/1/0 Central(config-router)# exit Central(config)# int g0/0 Central(config-if)# no shut Central(config-if)# exit - Configure una ruta predeterminada a Internet. Central(config)# ip route 0.0.0.0 0.0.0.0 s0/1/0 Central(config)# router ospf 1 entral(config-router)# default-information originate Central(config-if)# exit • Implemente NAT: - Configure una ACL n.º 1 estándar con una instrucción. Se permiten todas las direcciones IP que pertenecen al espacio de direcciones
  • 6. 6 Central(config)# access-list 1 permit 10.10.10.0 0.0.0.255 Central(config)# ip nat pool Public 198.133.219.120 198.133.219.129 netmask 255.255.255.252 Central(config)# ip nat inside source list 1 pool Public overload Central(config)# ip nat inside source static 10.10.10.162 198.133.219.130 Central(config)# int g0/0.15 Central(config-subif)# ip nat inside Central(config-subif)# int g0/0.30 Central(config-subif)# ip nat inside Central(config-subif)# int g0/0.45 Central(config-subif)# ip nat inside Central(config-subif)# int g0/0.60 Central(config-subif)# ip nat inside Central(config-subif)# int s0/0/0 Central(config-if)# ip nat inside Central(config-if)# int s0/1/0 Central(config-if)# ip nat outside - Consulte su registro y configure la NAT estática para el servidor de archivos. - Configure la NAT dinámica con PAT mediante un nombre de conjunto de su elección, una máscara /30 y estas dos direcciones públicas: Verifique que haya recibido información de direccionamiento completa Verificación Todos los dispositivos deben poder hacer ping a todos los otros dispositivos. Si no es así, revise sus configuraciones para aislar y resolver problemas. Entre las pruebas se incluyen: • Verificar el acceso remoto a mediante SSH desde una computadora. • Verificar que las VLAN están asignadas a los puertos correspondientes y que la seguridad de puerto esté activada. • Verificar los vecinos OSPF y que la tabla de routing esté completa. • Verificar las traducciones y estáticas de NAT. - El host externo debe poder acceder al servidor de archivos en la dirección pública. - Las computadoras internas deben poder acceder al servidor web. • Documente cualquier problema que haya encontrado y las soluciones en la tabla Documentación de resolución de problemas a continuación. Documentación de resolución de problemas Problema Solución
  • 7. 7