7
Universidad Técnica Nacional Curso: CCNA Módulo II, DEAS Profesor: Ing. Douglas Quesada Zúñiga Fecha: 13 de Junio del 2015 TIEMPO: 3 HORAS EXAMEN FINAL PRÁCTICO Resuelva en forma individual en Packet Tracert lo que se le solicita a continuación basándose en la topología de red que le fue entregada. Únicamente debe aplicar las configuraciones en los equipos solicitados: PACIFICO, CENTRAL, GRECIA, PUN- SW1 y PUN-SW2, además de los host no pre-configurados. El Profesor solicitará que ejecute los comandos SHOW necesarios para verificar la correcta configuración de las partes. NOTA: Recuerde que los nombres de host, banners, usuarios, contraseñas y otros solicitados requieren seguir el esquema de mayúsculas y minúsculas según lo requerido. Direccionamiento pre-configurado Device Address Servidor Interno 192.168.18.46/29 Host de Mantenimiento 203.0.113.18 Cliente Externo 203.0.113.128 Servidor Externo 209.165.201.235 LAB3 Host 192.168.200.10/24 LAB2 Host 192.168.201.10/24 LAB1 Host 192.168.202.10/24

practica ccna 2

  • Upload
    mich

  • View
    225

  • Download
    2

Embed Size (px)

DESCRIPTION

ccna cisco mod2

Citation preview

Page 1: practica ccna 2

Universidad Técnica NacionalCurso: CCNA Módulo II, DEASProfesor: Ing. Douglas Quesada ZúñigaFecha: 13 de Junio del 2015TIEMPO: 3 HORAS

EXAMEN FINAL PRÁCTICO

Resuelva en forma individual en Packet Tracert lo que se le solicita a continuación basándose en la topología de red que le fue entregada. Únicamente debe aplicar las configuraciones en los equipos solicitados: PACIFICO, CENTRAL, GRECIA, PUN-SW1 y PUN-SW2, además de los host no pre-configurados. El Profesor solicitará que ejecute los comandos SHOW necesarios para verificar la correcta configuración de las partes.

NOTA: Recuerde que los nombres de host, banners, usuarios, contraseñas y otros solicitados requieren seguir el esquema de mayúsculas y minúsculas según lo requerido.

Direccionamiento pre-configurado

Device Address

Servidor Interno 192.168.18.46/29

Host de Mantenimiento

203.0.113.18

Cliente Externo 203.0.113.128

Servidor Externo 209.165.201.235

LAB3 Host 192.168.200.10/24

LAB2 Host 192.168.201.10/24

LAB1 Host 192.168.202.10/24

Page 2: practica ccna 2

PRIMERA PARTE: Determinación del direccionamiento para asignar

Siguiendo las indicaciones de la siguiente tabla, determine el correspondiente direccionamiento para cada interface sobre los tres routers y dos switches mostrados en la topología.

Dispositivo Interface RED Comentarios

PACIFICO

S0/0/0 192.168.10.104/30 Usar la Primera dirección de la Red

Gi0/0.45 192.168.45.0/24 Usar la Primera dirección de la Red

Gi0/0.47 192.168.47.0/24 Usar la Primera dirección de la Red

Gi0/0.101 192.168.101.0/24 Usar la Primera dirección de la Red

CENTRAL

S0/0/0 192.168.10.104/30 Usar la Segunda dirección de la Red

S0/0/1 192.168.10.112/30 Usar la Primera dirección de la Red

S0/1/0 198.51.100.0/28 Usar la Primera dirección de la Red

Gi0/0 192.168.18.40/29 Usar la Primera dirección de la Red

GRECIAS0/0/0 192.168.10.124/30 Usar la Segunda dirección de Red

S0/0/1 192.168.10.112/30 Usar la Segunda dirección de la Red

PUN-SW1 VLAN 101 192.168.101.0/24 Usar la penúltima dirección de la Red

PUN-SW2 VLAN 101 192.168.101.0/24 Usar la última dirección de la Red

SEGUNDA PARTE: CONFIGURE ROUTER PACIFICO, CENTRAL y GRECIA

Configure Hostname Prevenir que el router intente resolver líneas de entrada hacia una IP Asegurar la entrada del modo EXEC mediante la clave class encriptada por

MD5. Prevenir que los mensajes de estado interrumpan la entrada de líneas de

comando cuando estamos conectados por consola. Establezca contraseña para las líneas de conexión al router (use class) Prevenir que las claves se muestren en la configuración sin encriptar. Configure un banner indicando ACCESO RESTRINGIDO

NOTA: El CLI de CENTRAL está Bloqueado por lo que tendrá que utilizar un host de la red Privada para establecer una conexión por Consola.

Page 3: practica ccna 2

TERCERA PARTE: CONFIGURACION DE INTERFACES

Configure solo las interfaces seriales de los routers para tener completa conectividad:

Configure las direcciones según la tabla respectiva Establezca una descripción de las interfaces. ej: hacia PACIFICO Use un rate de 128000 para los DCE, incluyendo las interfaces hace los

CLUSTERS.

CUARTA PARTE: CONFIGURACION DE ENRUTAMIENTO ESTÁTICO

Configure rutas por defecto hacia Internet. Utilice la interfaz de salida para su configuración. Todos los host de la red PACIFICO y GRECIA deben tener acceso a INTERNET.

Configure rutas estáticas para alcanzar los laboratorios de la red del Campus de Grecia. Configure en los routers CENTRAL y GRECIA utilizando la interfaz de salida.

QUINTA PARTE: CONFIGURACIÓN OSPFv2 AREA ÚNICA

Configure OSPF solo para enrutar entre PACIFICO, CENTRAL y GRECIA. Use como ID de proceso el número 10 Sin utilizar la wildcard 0.0.0.0, configure OSPF usando el área 0 y

calculando la respectiva Wildcard. Utilice los siguiente router ID: PACIFICO: 1.1.1.1 CENTRAL 2.2.2.2 GRECIA: 3.3.3.3 Declare como pasivas SOLO las interfaces configuradas que NO se usan

para enviar actualizaciones de OSPF.

Page 4: practica ccna 2

SEXTA PARTE: CONFIGURACION DE VLAN Y TRONCALES

Configure PUN-SW1 y PUN-SW2 con las vlan, nombres de vlan, puertos según la siguiente tabla:

VLAN Number

VLAN Name VLAN Network Device:Port

45 Admin 192.168.45.0/24PUN-SW1: Fa0/10PUN-SW2: Fa0/3

47 Visitas 192.168.47.0/24PUN-SW1: Fa0/15PUN-SW2: Fa0/21

101 GESTION 192.168.101.0/24 SVI

 

Configure los respectivos puertos troncales Configure la VLAN de GESTION en ambos switches, no olvide el

direccionamiento ya calculado en la PRIMERA PARTE. La Gestión de los switches debe ser alcanzado por host de otras redes.

Todos los puertos sin utilizar deben configurarse como puertos de ACCESO y deben estar administrativamente apagados con el fin de aumentar la seguridad de la red.

SEPTIMA PARTE: CONFIGURACIÓN DHCP

Configure PACIFICO como un servidor DHCP que provea direccionamiento dinámico a los host conectados a PUN-SW1 y PUN-SW2

Configure el pool con nombre ADMIN45 para la VLAN 45 y VISIT47 para la VLAN 47.

Las primeras 15 direcciones de cada pool deben reservarse para enrutamiento estático, por tanto deben ser excluidas para asignación automática.

La primera dirección de cada LAN será el GATEWAY La dirección del servidor DNS es 192.168.18.100. Este servidor no está en

la topología. Verifique que las redes de la VLAN 45 y 47 se den a conocer a los vecinos

mediante OSPF.

Page 5: practica ccna 2

OCTAVA PARTE: CONFIGURACIÓN DE NAT ESTÁTICO

Configure NAT para trasladar el direccionamiento privado en público para salir hacia INTERNET.

Configure un NAT Estático hacia el Servidor Interno de la Red. Traslade la dirección del servidor interno a la 198.51.100.14. Configure las interfaces correspondientes para ejecutar la traslación.

NOVENA PARTE: CONFIGURACIÓN DE NAT DINÁMICO

Haciendo uso del direccionamiento público sobrante de la red 198.51.100.0/28, configure un pool llamado INTERNET.

Todos los host dentro de la red privada están permitidos a usar NAT para acceder a INTERNET, para lo cual debe crear una LISTA DE ACCESO numerada con el 1. En esta Lista de Acceso solo deben aparecer 3 entradas correspondientes a los permit: Una por cada LAN de PACIFICO y una sumarizada de GRECIA

DÉCIMA PARTE: CONFIGURACIÓN una LISTA DE ACCESO ESTÁNDAR CON NOMBRE

Se debe utilizar las palabras HOST y ANY en las sentencias que así lo requieran.

Nombre su ACL como GESTION_EXT Se debe permitir únicamente al PC de Mantenimiento (el cual está en

INTERNET), para que pueda ingresar a la gestión de los equipos de la red Privada.

Ningún otro host en Internet deben tener acceso. Su lista de acceso solo debe contener una sentencia.

UNDÉCIMA PARTE: CONFIGURE Router-on-a-Stick Inter-VLAN en PACIFICO

Utilice para crear las sub-interfaces los números de vlan establecidos. El direccionamiento debe coincidir con la tabla establecida en la primera

parte. Habilite DHCP en los host de las LAN de PACIFICO. Ejecute los PING que se encuentran pre-configurados