SlideShare una empresa de Scribd logo
1
Packet Tracer: desafío de integración de habilidades
Topología
2
Tabla de asignación de direcciones
Gateway
Dispositivo Interfaz Dirección IP Máscara de subred predeterminado
G0/0.15 10.10.10.161 255.255.255.224 N/A
G0/0.30 10.10.10.193 255.255.2552192 N/A
G0/0.45 10.10.10.129 255.255.255.240 N/A
CENTRAL G0/0.60 10.10.10.145 255.255.2552.40 N/A
S0/0/0 10.10.10.117 255.255.255.252 N/A
S0/0/1 10.10.10.126 255.255.255.252 N/A
S0/1/0 209.165.202.138 255.255.255.252 N/A
G0/0 10.10.10.1 255.255.255.252 N/A
ESTE S0/0/0 10.10.10.121 255.255.255.252 N/A
S0/0/1 10.10.10.118 255.255.255.252 N/A
G0/0 10.10.10.33 255.255.255.224 N/A
OESTE S0/0/0 10.10.10.125 255.255.255.252 N/A
S0/0/1 10.10.10.122 255.255.255.252 N/A
Cnt-Sw VLAN 60 10.10.10.146 255.255.255.240
NetAdmin NIC DHCP asignado DHCP asignado DHCP asignado
Tabla de asignaciones de VLAN y de puertos
Número de VLAN - Asignación de
Nombre puertos Red
15- Servers (Servidores) F0/11 - F0/20
30- PCs F0/1 - F0/10
45- Native G0/1
60- Management VLAN 60
Situación
Esta actividad incluye muchas de las habilidades que adquirió durante sus estudios en CCNA. Primero
deberá completar la documentación de la red. De modo que debe asegurarse de tener una versión impresa
de las instrucciones. Durante la implementación, configurará las VLAN, los enlaces troncales, la seguridad
de puertos y el acceso remoto SSH en un switch. Luego deberá implementar el routing entre redes VLAN y
NAT en un router. Por último, deberá utilizar su documentación para verificar la implementación al probar la
conectividad de extremo a extremo.
3
Documentación
Deberá documentar completamente la red. Necesitará una copia impresa de este conjunto de
instrucciones, que incluirá un diagrama de topología sin etiquetas:
- Rotule todos los nombres de los dispositivos, las direcciones de red y demás información
importante generada por Packet Tracer.
- Complete la tabla de direccionamiento y la tabla de asignación de VLAN y de puertos.
- Complete los espacios en blanco en los pasos implementación y verificación. La información
se proporcionará cuando inicie la actividad de Packet Tracer.
Implementación
Nota: todos los dispositivos en la topología, excepto ______________, ______________ y
______________, están totalmente configurados. No tiene acceso a los otros routers. Puede acceder a
todos los servidores y equipos para fines de prueba.
Implemente los siguientes requisitos mediante su documentación:
Cnt-Sw
• Configure el acceso de administración remota, que incluye asignación de direcciones IP y SSH:
- El dominio es cisco.com.
- Al usuario Admin le corresponde la contraseña letmein
- La longitud de la clave criptográfica es 1024.
- SSH versión 2, limitado a dos intentos de autenticación y a un tiempo de espera de 60 segundos.
- Las contraseñas de texto no cifrado deben cifrarse.
Cnt-Sw> enable
Cnt-Sw# config t
Cnt-Sw(config)# int vlan 60
Cnt-Sw(config-if)# ip address 10.10.10.146 255.255.255.240
Cnt-Sw(config-if)# exit
Cnt-Sw(config)# ip default-gateway 10.10.10.145
Cnt-Sw(config)# ip domain-name cisco.com
Cnt-Sw(config)# crypto key generate rsa
How many bits in the modulus [512] : 1024
Cnt-Sw(config)# ip ssh versión 2
Cnt-Sw(config)# ip ssh authentication-retries 2
Cnt-Sw(config)# ip ssh time-out 60
Cnt-Sw(config)# username Admin password letmein
Cnt-Sw(config)# line vty 0 15
Cnt-Sw(config-line)# login local
Cnt-Sw(config-line)# transport input ssh
Cnt-Sw(config-line)# exit
Cnt-Sw(config)# service password-encryption
• Configure, nombre y asigne las VLAN. Los puertos deben configurarse manualmente como puertos
de acceso.
Cnt-Sw(config)# vlan 15
Cnt-Sw(config-vlan)# name Servers
Cnt-Sw(config-vlan)# vlan 30
Cnt-Sw(config-vlan)# name PCs
Cnt-Sw(config-vlan)# vlan 45
4
Cnt-Sw(config-vlan)# name Native
Cnt-Sw(config-vlan)# vlan 60
Cnt-Sw(config-vlan)# name Management
Cnt-Sw(config-vlan)# exit
Cnt-Sw(config)# int range fa0/11 – 20
Cnt-Sw(config-if-range)# switchport mode Access
Cnt-Sw(config-if-range)# switchport Access vlan 15
Cnt-Sw(config-if-range)# int range fa0/1 – 10
Cnt-Sw(config-if-range)# switchport mode Access
Cnt-Sw(config-if-range)# switchport Access vlan 30
Cnt-Sw(config-if-range)# exit
• Configurar enlaces troncales.
Cnt-Sw(config)# int g0/1
Cnt-Sw(config-if)# switchport mode trunk
Cnt-Sw(config-if)# switchport trunk native vlan 45
Cnt-Sw(config-if)# exit
• Implementar seguridad de puerto:
- En Fa0/1, permita que se agreguen dos direcciones MAC de forma automática al archivo de
configuración cuando se detecten. El puerto no debe ser inhabilitado, pero se debe capturar
un mensaje de syslog si ocurre una violación.
Cnt-Sw(config)# int fa0/1
Cnt-Sw(config-if)# switchport port-security máximum 2
Cnt-Sw(config-if)# switchport port-security mac-address sticky
Cnt-Sw(config-if)# switchport port-security violation restrict
Cnt-Sw(config-if)# exit
- Deshabilite todos los otros puertos sin utilizar.
Cnt-Sw(config)# int range fa0/2 – 10, fa0/12 – 24, g0/2
Cnt-Sw(config-if-range)# shutdown
CENTRAL
• Configurar el routing entre VLAN.
Central> ena
Central# config t
Central(config)# int g0/0.15
Central(config-subif)# encapsulation dot1Q 15
Central(config-subif)# ip address 10.10.10.161 255.255.255.224
Central(config-subif)# int g0/0.30
Central(config-subif)# encapsulation dot1Q 30
Central(config-subif)# ip address 10.10.10.193 255.255.255.192
Central(config-subif)# int g0/0.45
5
Central(config-subif)# encapsulation dot1Q 45 native
Central(config-subif)# ip address 10.10.10.129 255.255.255.240
Central(config-subif)# int g0/0.60
Central(config-subif)# encapsulation dot1Q 60
Central(config-subif)# ip address 10.10.10.145 255.255.255.240
Central(config-subif)# exit
NOTA: Las interfaces seriales ya están configuradas
• Configure los servicios de DHCP para VLAN 30. Utilice LAN como el nombre con distinción de
mayúsculas para el conjunto.
Central(config)# ip dhcp excluded-address 10.10.10.193
Central(config)# ip dhcp pool LAN
Central(dhcp-config)# network 10.10.10.192 255.255.255.192
Central(dhcp-config)# default-router 10.10.10.193
Central(dhcp-config)# exit
• Implemente el routing:
- Utilice la ID del proceso OSPF 1 y la ID del router 1.1.1.1
-
Central(config)# router ospf1
Central(config-router)# router-id 1.1.1.1
- Configure una instrucción network para todo el espacio de direcciones
Central(config-router)# network 10.10.10.0 0.0.0.255 area 0
- Deshabilite las interfaces que no deben enviar mensajes OSPF.
Central(config-router)# passive-interface g0/0.15
Central(config-router)# passive-interface g0/0.30
Central(config-router)# passive-interface g0/0.45
Central(config-router)# passive-interface g0/0.60
Central(config-router)# passive-interface g0/0
Central(config-router)# passive-interface s0/1/0
Central(config-router)# exit
Central(config)# int g0/0
Central(config-if)# no shut
Central(config-if)# exit
- Configure una ruta predeterminada a Internet.
Central(config)# ip route 0.0.0.0 0.0.0.0 s0/1/0
Central(config)# router ospf 1
entral(config-router)# default-information originate
Central(config-if)# exit
• Implemente NAT:
- Configure una ACL n.º 1 estándar con una instrucción. Se permiten todas las direcciones IP que
pertenecen al espacio de direcciones
6
Central(config)# access-list 1 permit 10.10.10.0 0.0.0.255
Central(config)# ip nat pool Public 198.133.219.120 198.133.219.129 netmask 255.255.255.252
Central(config)# ip nat inside source list 1 pool Public overload
Central(config)# ip nat inside source static 10.10.10.162 198.133.219.130
Central(config)# int g0/0.15
Central(config-subif)# ip nat inside
Central(config-subif)# int g0/0.30
Central(config-subif)# ip nat inside
Central(config-subif)# int g0/0.45
Central(config-subif)# ip nat inside
Central(config-subif)# int g0/0.60
Central(config-subif)# ip nat inside
Central(config-subif)# int s0/0/0
Central(config-if)# ip nat inside
Central(config-if)# int s0/1/0
Central(config-if)# ip nat outside
- Consulte su registro y configure la NAT estática para el servidor de archivos.
- Configure la NAT dinámica con PAT mediante un nombre de conjunto de su elección, una máscara
/30 y estas dos direcciones públicas:
Verifique que haya recibido información de direccionamiento completa
Verificación
Todos los dispositivos deben poder hacer ping a todos los otros dispositivos. Si no es así, revise
sus configuraciones para aislar y resolver problemas. Entre las pruebas se incluyen:
• Verificar el acceso remoto a mediante SSH desde una computadora.
• Verificar que las VLAN están asignadas a los puertos correspondientes y que la seguridad de puerto esté
activada.
• Verificar los vecinos OSPF y que la tabla de routing esté completa.
• Verificar las traducciones y estáticas de NAT.
- El host externo debe poder acceder al servidor de archivos en la dirección pública.
- Las computadoras internas deben poder acceder al servidor web.
• Documente cualquier problema que haya encontrado y las soluciones en la tabla Documentación
de resolución de problemas a continuación.
Documentación de resolución de problemas
Problema Solución
7

Más contenido relacionado

La actualidad más candente

3. Synthesis.pptx
3. Synthesis.pptx3. Synthesis.pptx
3. Synthesis.pptx
Ahmed Abdelazeem
 
Fault simulation – application and methods
Fault simulation – application and methodsFault simulation – application and methods
Fault simulation – application and methodsSubash John
 
Introduction to Microprocessor and Microcontroller.pdf
Introduction to Microprocessor and Microcontroller.pdfIntroduction to Microprocessor and Microcontroller.pdf
Introduction to Microprocessor and Microcontroller.pdf
Engineering Funda
 
Xilinx design flow -By BhargavTarpara
Xilinx design flow -By BhargavTarparaXilinx design flow -By BhargavTarpara
Xilinx design flow -By BhargavTarparaNirav Desai
 
Low-Power Design and Verification
Low-Power Design and VerificationLow-Power Design and Verification
Low-Power Design and VerificationDVClub
 
Misra c rules
Misra c rulesMisra c rules
Misra c rules
kiranyeligati
 
Floor plan & Power Plan
Floor plan & Power Plan Floor plan & Power Plan
Floor plan & Power Plan
Prathyusha Madapalli
 
VLIW(Very Long Instruction Word)
VLIW(Very Long Instruction Word)VLIW(Very Long Instruction Word)
VLIW(Very Long Instruction Word)
Pragnya Dash
 
Xilinx timing closure
Xilinx timing closureXilinx timing closure
Xilinx timing closure
Sampath Reddy
 
Vlsi testing
Vlsi testingVlsi testing
Vlsi testing
Dilip Mathuria
 
Arm assembly language programming
Arm assembly language programmingArm assembly language programming
Arm assembly language programming
v Kalairajan
 
Introduction to Embedded Systems I: Chapter 2 (1st portion)
Introduction to Embedded Systems I: Chapter 2 (1st portion)Introduction to Embedded Systems I: Chapter 2 (1st portion)
Introduction to Embedded Systems I: Chapter 2 (1st portion)
Moe Moe Myint
 
6.5.1.2 packet tracer layer 2 security instructor
6.5.1.2 packet tracer   layer 2 security instructor6.5.1.2 packet tracer   layer 2 security instructor
6.5.1.2 packet tracer layer 2 security instructor
Salem Trabelsi
 
FPGA Verilog Processor Design
FPGA Verilog Processor DesignFPGA Verilog Processor Design
FPGA Verilog Processor Design
Archana Udaranga
 
Embedded Systems (18EC62) – Embedded System Components (Module 3)
Embedded Systems (18EC62) – Embedded System Components (Module 3)Embedded Systems (18EC62) – Embedded System Components (Module 3)
Embedded Systems (18EC62) – Embedded System Components (Module 3)
Shrishail Bhat
 
The IEEE 1149.1 Boundary-scan test standard
The IEEE 1149.1 Boundary-scan test standardThe IEEE 1149.1 Boundary-scan test standard
The IEEE 1149.1 Boundary-scan test standard
Jose Manuel Martins Ferreira
 
Advanced C - Part 1
Advanced C - Part 1 Advanced C - Part 1
Operációs rendszer
Operációs rendszerOperációs rendszer
Operációs rendszerrma96
 
Cadence GenusTutorial------------ .pdf.pdf
Cadence GenusTutorial------------ .pdf.pdfCadence GenusTutorial------------ .pdf.pdf
Cadence GenusTutorial------------ .pdf.pdf
SamHoney6
 
CCNA Router Startup and Configuration
CCNA Router Startup and ConfigurationCCNA Router Startup and Configuration
CCNA Router Startup and ConfigurationDsunte Wilson
 

La actualidad más candente (20)

3. Synthesis.pptx
3. Synthesis.pptx3. Synthesis.pptx
3. Synthesis.pptx
 
Fault simulation – application and methods
Fault simulation – application and methodsFault simulation – application and methods
Fault simulation – application and methods
 
Introduction to Microprocessor and Microcontroller.pdf
Introduction to Microprocessor and Microcontroller.pdfIntroduction to Microprocessor and Microcontroller.pdf
Introduction to Microprocessor and Microcontroller.pdf
 
Xilinx design flow -By BhargavTarpara
Xilinx design flow -By BhargavTarparaXilinx design flow -By BhargavTarpara
Xilinx design flow -By BhargavTarpara
 
Low-Power Design and Verification
Low-Power Design and VerificationLow-Power Design and Verification
Low-Power Design and Verification
 
Misra c rules
Misra c rulesMisra c rules
Misra c rules
 
Floor plan & Power Plan
Floor plan & Power Plan Floor plan & Power Plan
Floor plan & Power Plan
 
VLIW(Very Long Instruction Word)
VLIW(Very Long Instruction Word)VLIW(Very Long Instruction Word)
VLIW(Very Long Instruction Word)
 
Xilinx timing closure
Xilinx timing closureXilinx timing closure
Xilinx timing closure
 
Vlsi testing
Vlsi testingVlsi testing
Vlsi testing
 
Arm assembly language programming
Arm assembly language programmingArm assembly language programming
Arm assembly language programming
 
Introduction to Embedded Systems I: Chapter 2 (1st portion)
Introduction to Embedded Systems I: Chapter 2 (1st portion)Introduction to Embedded Systems I: Chapter 2 (1st portion)
Introduction to Embedded Systems I: Chapter 2 (1st portion)
 
6.5.1.2 packet tracer layer 2 security instructor
6.5.1.2 packet tracer   layer 2 security instructor6.5.1.2 packet tracer   layer 2 security instructor
6.5.1.2 packet tracer layer 2 security instructor
 
FPGA Verilog Processor Design
FPGA Verilog Processor DesignFPGA Verilog Processor Design
FPGA Verilog Processor Design
 
Embedded Systems (18EC62) – Embedded System Components (Module 3)
Embedded Systems (18EC62) – Embedded System Components (Module 3)Embedded Systems (18EC62) – Embedded System Components (Module 3)
Embedded Systems (18EC62) – Embedded System Components (Module 3)
 
The IEEE 1149.1 Boundary-scan test standard
The IEEE 1149.1 Boundary-scan test standardThe IEEE 1149.1 Boundary-scan test standard
The IEEE 1149.1 Boundary-scan test standard
 
Advanced C - Part 1
Advanced C - Part 1 Advanced C - Part 1
Advanced C - Part 1
 
Operációs rendszer
Operációs rendszerOperációs rendszer
Operációs rendszer
 
Cadence GenusTutorial------------ .pdf.pdf
Cadence GenusTutorial------------ .pdf.pdfCadence GenusTutorial------------ .pdf.pdf
Cadence GenusTutorial------------ .pdf.pdf
 
CCNA Router Startup and Configuration
CCNA Router Startup and ConfigurationCCNA Router Startup and Configuration
CCNA Router Startup and Configuration
 

Similar a 1.3.1.3 packet tracer

Comandos dispositivos
Comandos dispositivosComandos dispositivos
Comandos dispositivos
Joan Diiz
 
7.1.2.4 packet tracer configuring vp ns (optional) instructions
7.1.2.4 packet tracer   configuring vp ns (optional) instructions7.1.2.4 packet tracer   configuring vp ns (optional) instructions
7.1.2.4 packet tracer configuring vp ns (optional) instructions
Jaab Mikrotik
 
511591245-Comandos-CCNA-v7.pptx
511591245-Comandos-CCNA-v7.pptx511591245-Comandos-CCNA-v7.pptx
511591245-Comandos-CCNA-v7.pptx
RonaldoRomero7
 
Config ciscos
Config ciscosConfig ciscos
Config ciscos
santiagopinto21
 
Taller 11 redes ii stp e-switching jhon sandoval diego hernández carlos rugeles
Taller 11 redes ii  stp e-switching jhon sandoval diego hernández carlos rugelesTaller 11 redes ii  stp e-switching jhon sandoval diego hernández carlos rugeles
Taller 11 redes ii stp e-switching jhon sandoval diego hernández carlos rugeles
lanzero17
 
5.2.2.6 lab configuring dynamic and static nat - ilm
5.2.2.6 lab   configuring dynamic and static nat - ilm5.2.2.6 lab   configuring dynamic and static nat - ilm
5.2.2.6 lab configuring dynamic and static nat - ilm
Omar E Garcia V
 
Firewall Casero con gnu/linux (Ubuntu Server 14.04)
Firewall Casero con gnu/linux (Ubuntu Server 14.04)Firewall Casero con gnu/linux (Ubuntu Server 14.04)
Firewall Casero con gnu/linux (Ubuntu Server 14.04)
Remigio Salvador Sánchez
 
Guia de configuracion cisco 881 w logicalis
Guia de configuracion cisco 881 w   logicalisGuia de configuracion cisco 881 w   logicalis
Guia de configuracion cisco 881 w logicalis
asesinoevil
 
2.2.4.11 lab configuring switch security features
2.2.4.11 lab   configuring switch security features2.2.4.11 lab   configuring switch security features
2.2.4.11 lab configuring switch security features
Jessica Soliz Catari
 
Configuracion De Eigrp Y Loopback
Configuracion De Eigrp Y LoopbackConfiguracion De Eigrp Y Loopback
Configuracion De Eigrp Y LoopbackCésar Nuñez
 
Enrutamiento estático de 3 Equipos y dos Routers CISCO CCNA1 capitulo 11
Enrutamiento estático de 3 Equipos y dos Routers CISCO CCNA1 capitulo 11Enrutamiento estático de 3 Equipos y dos Routers CISCO CCNA1 capitulo 11
Enrutamiento estático de 3 Equipos y dos Routers CISCO CCNA1 capitulo 11
Ivan Sanchez
 
Conceptos y protocolos de enrutamiento: 2.1 Enrutamiento estático
Conceptos y protocolos de enrutamiento: 2.1 Enrutamiento estáticoConceptos y protocolos de enrutamiento: 2.1 Enrutamiento estático
Conceptos y protocolos de enrutamiento: 2.1 Enrutamiento estáticoFrancesc Perez
 
ITN_Module_10.pptx
ITN_Module_10.pptxITN_Module_10.pptx
ITN_Module_10.pptx
ssuser2fc2be
 
2.3.3.5 lab configuring a switch management address
2.3.3.5 lab   configuring a switch management address2.3.3.5 lab   configuring a switch management address
2.3.3.5 lab configuring a switch management address
Paty Dominguez Asto
 
2.3.3.5 lab configuring a switch management address
2.3.3.5 lab   configuring a switch management address2.3.3.5 lab   configuring a switch management address
2.3.3.5 lab configuring a switch management address
timmaujim
 
2.3.3.5 lab configuring a switch management address
2.3.3.5 lab   configuring a switch management address2.3.3.5 lab   configuring a switch management address
2.3.3.5 lab configuring a switch management address
timmaujim
 
2.3.3.5 lab configuring a switch management address
2.3.3.5 lab   configuring a switch management address2.3.3.5 lab   configuring a switch management address
2.3.3.5 lab configuring a switch management address
timmaujim
 
Ejercicios packet tracer_completo_2014
Ejercicios packet tracer_completo_2014Ejercicios packet tracer_completo_2014
Ejercicios packet tracer_completo_2014
Dario Esquina
 
Examen Capitulo 11 de Cisco
Examen Capitulo 11 de CiscoExamen Capitulo 11 de Cisco
Examen Capitulo 11 de Cisco
Daniiel Campos
 

Similar a 1.3.1.3 packet tracer (20)

Comandos dispositivos
Comandos dispositivosComandos dispositivos
Comandos dispositivos
 
7.1.2.4 packet tracer configuring vp ns (optional) instructions
7.1.2.4 packet tracer   configuring vp ns (optional) instructions7.1.2.4 packet tracer   configuring vp ns (optional) instructions
7.1.2.4 packet tracer configuring vp ns (optional) instructions
 
511591245-Comandos-CCNA-v7.pptx
511591245-Comandos-CCNA-v7.pptx511591245-Comandos-CCNA-v7.pptx
511591245-Comandos-CCNA-v7.pptx
 
Config ciscos
Config ciscosConfig ciscos
Config ciscos
 
Taller 11 redes ii stp e-switching jhon sandoval diego hernández carlos rugeles
Taller 11 redes ii  stp e-switching jhon sandoval diego hernández carlos rugelesTaller 11 redes ii  stp e-switching jhon sandoval diego hernández carlos rugeles
Taller 11 redes ii stp e-switching jhon sandoval diego hernández carlos rugeles
 
5.2.2.6 lab configuring dynamic and static nat - ilm
5.2.2.6 lab   configuring dynamic and static nat - ilm5.2.2.6 lab   configuring dynamic and static nat - ilm
5.2.2.6 lab configuring dynamic and static nat - ilm
 
Firewall Casero con gnu/linux (Ubuntu Server 14.04)
Firewall Casero con gnu/linux (Ubuntu Server 14.04)Firewall Casero con gnu/linux (Ubuntu Server 14.04)
Firewall Casero con gnu/linux (Ubuntu Server 14.04)
 
Guia de configuracion cisco 881 w logicalis
Guia de configuracion cisco 881 w   logicalisGuia de configuracion cisco 881 w   logicalis
Guia de configuracion cisco 881 w logicalis
 
2.2.4.11 lab configuring switch security features
2.2.4.11 lab   configuring switch security features2.2.4.11 lab   configuring switch security features
2.2.4.11 lab configuring switch security features
 
Configuracion De Eigrp Y Loopback
Configuracion De Eigrp Y LoopbackConfiguracion De Eigrp Y Loopback
Configuracion De Eigrp Y Loopback
 
Enrutamiento estático de 3 Equipos y dos Routers CISCO CCNA1 capitulo 11
Enrutamiento estático de 3 Equipos y dos Routers CISCO CCNA1 capitulo 11Enrutamiento estático de 3 Equipos y dos Routers CISCO CCNA1 capitulo 11
Enrutamiento estático de 3 Equipos y dos Routers CISCO CCNA1 capitulo 11
 
Voz_IP.pdf
Voz_IP.pdfVoz_IP.pdf
Voz_IP.pdf
 
Conceptos y protocolos de enrutamiento: 2.1 Enrutamiento estático
Conceptos y protocolos de enrutamiento: 2.1 Enrutamiento estáticoConceptos y protocolos de enrutamiento: 2.1 Enrutamiento estático
Conceptos y protocolos de enrutamiento: 2.1 Enrutamiento estático
 
ITN_Module_10.pptx
ITN_Module_10.pptxITN_Module_10.pptx
ITN_Module_10.pptx
 
2.3.3.5 lab configuring a switch management address
2.3.3.5 lab   configuring a switch management address2.3.3.5 lab   configuring a switch management address
2.3.3.5 lab configuring a switch management address
 
2.3.3.5 lab configuring a switch management address
2.3.3.5 lab   configuring a switch management address2.3.3.5 lab   configuring a switch management address
2.3.3.5 lab configuring a switch management address
 
2.3.3.5 lab configuring a switch management address
2.3.3.5 lab   configuring a switch management address2.3.3.5 lab   configuring a switch management address
2.3.3.5 lab configuring a switch management address
 
2.3.3.5 lab configuring a switch management address
2.3.3.5 lab   configuring a switch management address2.3.3.5 lab   configuring a switch management address
2.3.3.5 lab configuring a switch management address
 
Ejercicios packet tracer_completo_2014
Ejercicios packet tracer_completo_2014Ejercicios packet tracer_completo_2014
Ejercicios packet tracer_completo_2014
 
Examen Capitulo 11 de Cisco
Examen Capitulo 11 de CiscoExamen Capitulo 11 de Cisco
Examen Capitulo 11 de Cisco
 

Último

EduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptxEduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptx
Elizabeth Mejia
 
Presentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivoPresentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivo
juanlemus11122
 
fase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptxfase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptx
QuerubinOlayamedina
 
INSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA I
INSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA IINSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA I
INSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA I
CESAR MIJAEL ESPINOZA SALAZAR
 
Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
bgonzalezm20
 
WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
Fernando Tellado
 
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
Javier Lasa
 
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.docSistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
LuisEnriqueCarboneDe
 
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIOFISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
DarwinNestorArapaQui
 

Último (9)

EduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptxEduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptx
 
Presentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivoPresentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivo
 
fase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptxfase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptx
 
INSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA I
INSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA IINSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA I
INSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA I
 
Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
 
WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
 
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
 
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.docSistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
 
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIOFISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
 

1.3.1.3 packet tracer

  • 1. 1 Packet Tracer: desafío de integración de habilidades Topología
  • 2. 2 Tabla de asignación de direcciones Gateway Dispositivo Interfaz Dirección IP Máscara de subred predeterminado G0/0.15 10.10.10.161 255.255.255.224 N/A G0/0.30 10.10.10.193 255.255.2552192 N/A G0/0.45 10.10.10.129 255.255.255.240 N/A CENTRAL G0/0.60 10.10.10.145 255.255.2552.40 N/A S0/0/0 10.10.10.117 255.255.255.252 N/A S0/0/1 10.10.10.126 255.255.255.252 N/A S0/1/0 209.165.202.138 255.255.255.252 N/A G0/0 10.10.10.1 255.255.255.252 N/A ESTE S0/0/0 10.10.10.121 255.255.255.252 N/A S0/0/1 10.10.10.118 255.255.255.252 N/A G0/0 10.10.10.33 255.255.255.224 N/A OESTE S0/0/0 10.10.10.125 255.255.255.252 N/A S0/0/1 10.10.10.122 255.255.255.252 N/A Cnt-Sw VLAN 60 10.10.10.146 255.255.255.240 NetAdmin NIC DHCP asignado DHCP asignado DHCP asignado Tabla de asignaciones de VLAN y de puertos Número de VLAN - Asignación de Nombre puertos Red 15- Servers (Servidores) F0/11 - F0/20 30- PCs F0/1 - F0/10 45- Native G0/1 60- Management VLAN 60 Situación Esta actividad incluye muchas de las habilidades que adquirió durante sus estudios en CCNA. Primero deberá completar la documentación de la red. De modo que debe asegurarse de tener una versión impresa de las instrucciones. Durante la implementación, configurará las VLAN, los enlaces troncales, la seguridad de puertos y el acceso remoto SSH en un switch. Luego deberá implementar el routing entre redes VLAN y NAT en un router. Por último, deberá utilizar su documentación para verificar la implementación al probar la conectividad de extremo a extremo.
  • 3. 3 Documentación Deberá documentar completamente la red. Necesitará una copia impresa de este conjunto de instrucciones, que incluirá un diagrama de topología sin etiquetas: - Rotule todos los nombres de los dispositivos, las direcciones de red y demás información importante generada por Packet Tracer. - Complete la tabla de direccionamiento y la tabla de asignación de VLAN y de puertos. - Complete los espacios en blanco en los pasos implementación y verificación. La información se proporcionará cuando inicie la actividad de Packet Tracer. Implementación Nota: todos los dispositivos en la topología, excepto ______________, ______________ y ______________, están totalmente configurados. No tiene acceso a los otros routers. Puede acceder a todos los servidores y equipos para fines de prueba. Implemente los siguientes requisitos mediante su documentación: Cnt-Sw • Configure el acceso de administración remota, que incluye asignación de direcciones IP y SSH: - El dominio es cisco.com. - Al usuario Admin le corresponde la contraseña letmein - La longitud de la clave criptográfica es 1024. - SSH versión 2, limitado a dos intentos de autenticación y a un tiempo de espera de 60 segundos. - Las contraseñas de texto no cifrado deben cifrarse. Cnt-Sw> enable Cnt-Sw# config t Cnt-Sw(config)# int vlan 60 Cnt-Sw(config-if)# ip address 10.10.10.146 255.255.255.240 Cnt-Sw(config-if)# exit Cnt-Sw(config)# ip default-gateway 10.10.10.145 Cnt-Sw(config)# ip domain-name cisco.com Cnt-Sw(config)# crypto key generate rsa How many bits in the modulus [512] : 1024 Cnt-Sw(config)# ip ssh versión 2 Cnt-Sw(config)# ip ssh authentication-retries 2 Cnt-Sw(config)# ip ssh time-out 60 Cnt-Sw(config)# username Admin password letmein Cnt-Sw(config)# line vty 0 15 Cnt-Sw(config-line)# login local Cnt-Sw(config-line)# transport input ssh Cnt-Sw(config-line)# exit Cnt-Sw(config)# service password-encryption • Configure, nombre y asigne las VLAN. Los puertos deben configurarse manualmente como puertos de acceso. Cnt-Sw(config)# vlan 15 Cnt-Sw(config-vlan)# name Servers Cnt-Sw(config-vlan)# vlan 30 Cnt-Sw(config-vlan)# name PCs Cnt-Sw(config-vlan)# vlan 45
  • 4. 4 Cnt-Sw(config-vlan)# name Native Cnt-Sw(config-vlan)# vlan 60 Cnt-Sw(config-vlan)# name Management Cnt-Sw(config-vlan)# exit Cnt-Sw(config)# int range fa0/11 – 20 Cnt-Sw(config-if-range)# switchport mode Access Cnt-Sw(config-if-range)# switchport Access vlan 15 Cnt-Sw(config-if-range)# int range fa0/1 – 10 Cnt-Sw(config-if-range)# switchport mode Access Cnt-Sw(config-if-range)# switchport Access vlan 30 Cnt-Sw(config-if-range)# exit • Configurar enlaces troncales. Cnt-Sw(config)# int g0/1 Cnt-Sw(config-if)# switchport mode trunk Cnt-Sw(config-if)# switchport trunk native vlan 45 Cnt-Sw(config-if)# exit • Implementar seguridad de puerto: - En Fa0/1, permita que se agreguen dos direcciones MAC de forma automática al archivo de configuración cuando se detecten. El puerto no debe ser inhabilitado, pero se debe capturar un mensaje de syslog si ocurre una violación. Cnt-Sw(config)# int fa0/1 Cnt-Sw(config-if)# switchport port-security máximum 2 Cnt-Sw(config-if)# switchport port-security mac-address sticky Cnt-Sw(config-if)# switchport port-security violation restrict Cnt-Sw(config-if)# exit - Deshabilite todos los otros puertos sin utilizar. Cnt-Sw(config)# int range fa0/2 – 10, fa0/12 – 24, g0/2 Cnt-Sw(config-if-range)# shutdown CENTRAL • Configurar el routing entre VLAN. Central> ena Central# config t Central(config)# int g0/0.15 Central(config-subif)# encapsulation dot1Q 15 Central(config-subif)# ip address 10.10.10.161 255.255.255.224 Central(config-subif)# int g0/0.30 Central(config-subif)# encapsulation dot1Q 30 Central(config-subif)# ip address 10.10.10.193 255.255.255.192 Central(config-subif)# int g0/0.45
  • 5. 5 Central(config-subif)# encapsulation dot1Q 45 native Central(config-subif)# ip address 10.10.10.129 255.255.255.240 Central(config-subif)# int g0/0.60 Central(config-subif)# encapsulation dot1Q 60 Central(config-subif)# ip address 10.10.10.145 255.255.255.240 Central(config-subif)# exit NOTA: Las interfaces seriales ya están configuradas • Configure los servicios de DHCP para VLAN 30. Utilice LAN como el nombre con distinción de mayúsculas para el conjunto. Central(config)# ip dhcp excluded-address 10.10.10.193 Central(config)# ip dhcp pool LAN Central(dhcp-config)# network 10.10.10.192 255.255.255.192 Central(dhcp-config)# default-router 10.10.10.193 Central(dhcp-config)# exit • Implemente el routing: - Utilice la ID del proceso OSPF 1 y la ID del router 1.1.1.1 - Central(config)# router ospf1 Central(config-router)# router-id 1.1.1.1 - Configure una instrucción network para todo el espacio de direcciones Central(config-router)# network 10.10.10.0 0.0.0.255 area 0 - Deshabilite las interfaces que no deben enviar mensajes OSPF. Central(config-router)# passive-interface g0/0.15 Central(config-router)# passive-interface g0/0.30 Central(config-router)# passive-interface g0/0.45 Central(config-router)# passive-interface g0/0.60 Central(config-router)# passive-interface g0/0 Central(config-router)# passive-interface s0/1/0 Central(config-router)# exit Central(config)# int g0/0 Central(config-if)# no shut Central(config-if)# exit - Configure una ruta predeterminada a Internet. Central(config)# ip route 0.0.0.0 0.0.0.0 s0/1/0 Central(config)# router ospf 1 entral(config-router)# default-information originate Central(config-if)# exit • Implemente NAT: - Configure una ACL n.º 1 estándar con una instrucción. Se permiten todas las direcciones IP que pertenecen al espacio de direcciones
  • 6. 6 Central(config)# access-list 1 permit 10.10.10.0 0.0.0.255 Central(config)# ip nat pool Public 198.133.219.120 198.133.219.129 netmask 255.255.255.252 Central(config)# ip nat inside source list 1 pool Public overload Central(config)# ip nat inside source static 10.10.10.162 198.133.219.130 Central(config)# int g0/0.15 Central(config-subif)# ip nat inside Central(config-subif)# int g0/0.30 Central(config-subif)# ip nat inside Central(config-subif)# int g0/0.45 Central(config-subif)# ip nat inside Central(config-subif)# int g0/0.60 Central(config-subif)# ip nat inside Central(config-subif)# int s0/0/0 Central(config-if)# ip nat inside Central(config-if)# int s0/1/0 Central(config-if)# ip nat outside - Consulte su registro y configure la NAT estática para el servidor de archivos. - Configure la NAT dinámica con PAT mediante un nombre de conjunto de su elección, una máscara /30 y estas dos direcciones públicas: Verifique que haya recibido información de direccionamiento completa Verificación Todos los dispositivos deben poder hacer ping a todos los otros dispositivos. Si no es así, revise sus configuraciones para aislar y resolver problemas. Entre las pruebas se incluyen: • Verificar el acceso remoto a mediante SSH desde una computadora. • Verificar que las VLAN están asignadas a los puertos correspondientes y que la seguridad de puerto esté activada. • Verificar los vecinos OSPF y que la tabla de routing esté completa. • Verificar las traducciones y estáticas de NAT. - El host externo debe poder acceder al servidor de archivos en la dirección pública. - Las computadoras internas deben poder acceder al servidor web. • Documente cualquier problema que haya encontrado y las soluciones en la tabla Documentación de resolución de problemas a continuación. Documentación de resolución de problemas Problema Solución
  • 7. 7