Академический Документы
Профессиональный Документы
Культура Документы
PRESENTADO POR:
QUINTO SEMESTRE
Fase 1: Direccionamiento de la Wan Se usa direccionamiento interno con la IP 168.20.0.0/16 y se aplica mascara 30 a las subredes en todas las interfaces seriales Se asigna una subred para el conjunto DHCP en la LAN de Bucaramanga, la cual tiene 1020 dispositivos Se asigna una subred del tamao apropiado para la LAN de Cartagena, que tiene 830 dispositivos, Barranquilla tiene 571 hosts y santa Marta 330 hosts.
Ver imagen tabla.
MASCARA DE SUBRED
255.255.255.252 255.255.252.0 255.255.255.252 255.255.255.252 255.255.255.252 255.255.252.0 255.255.255.252 255.255.252.0 255.255.255.252
Se da Click sobre el router al cual se le va asignar un nombre, luego se selecciona la pestaa superior config y en el cuadro de texto Hostname se le da el nombre.
Santa Marta>enable Santa Marta#configure terminal Santa Marta(config)# interface FastEthernet0/0 Santa Marta(config-if)# ip address 12.0.0.1 255.0.0.0 Santa Marta(config-if)#no shutdown Santa Marta(config-if)#
Santa Marta>enable Santa Marta#configure terminal Santa Marta(config)# interface FastEthernet1/0 Santa Marta(config-if)# ip address 168.20.12.1 255.255.254.0 Santa Marta(config-if)#no shutdown Santa Marta(config-if)#
Santa Marta>enable Santa Marta#configure terminal Santa Marta(config)# interface Serial 0/0 Santa Marta(config-if)# ip address 168.20.14.2 255.255.255.252 Santa Marta(config-if)#no shutdown Santa Marta(config-if)#
Barranquilla>enable Barranquilla #configure terminal Barranquilla (config)# FastEthernet0/0 Barranquilla (config-if)# ip address 168.20.8.1 255.255.252.0 Barranquilla (config-if)#no shutdown Barranquilla (config-if)#
Barranquilla >enable Barranquilla #configure terminal Barranquilla (config)# interface Serial 0/0 Barranquilla (config-if)# ip address 168.20.14.6 255.255.255.252 Barranquilla (config-if)#no shutdown Barranquilla (config-if)#
Cartagena >enable Cartagena #configure terminal Cartagena (config)# interface FastEthernet1/0 Cartagena (config-if)# ip address 168.20.14.5 255.255.255.252 Cartagena (config-if)#no shutdown Cartagena (config-if)#
Cartagena >enable Cartagena #configure terminal Cartagena (config)# interface Serial 0/2 Cartagena (config-if)# ip address 168.20.14.5 255.255.255.252 Cartagena (config-if)#no shutdown Cartagena (config-if)#
Cartagena >enable Cartagena #configure terminal Cartagena (config)# interface Serial 0/3 Cartagena (config-if)# ip address 168.20.14.1 255.255.255.252 Cartagena (config-if)#no shutdown Cartagena (config-if)#
Cartagena >enable Cartagena #configure terminal Cartagena (config)# interface FastEthernet0/0 Cartagena (config-if)# ip address 168.20.0.1 255.255.252.0 Cartagena (config-if)#no shutdown Cartagena (config-if)#
Bucaramanga >enable Bucaramanga #configure terminal Bucaramanga (config)# interface FastEthernet0/0 Bucaramanga (config-if)# ip address 168.20.0.1 255.255.252.0 Bucaramanga (config-if)#no shutdown
Bucaramanga >enable Bucaramanga #configure terminal Bucaramanga (config)# router ospf 1 Bucaramanga(config-router)# network 168.20.14.8 0.0.0.3 area 0 Bucaramanga(config-router)#redistribute rip
Bucaramanga >enable Bucaramanga #configure terminal Bucaramanga (config)# route rip Bucaramanga (config)#version 2 Bucaramanga(config-router)# network 168.20.0.0 Bucaramanga(config-router)#redistribute ospf 1
Cartagena >enable Cartagena #configure terminal Cartagena (config)# router ospf 1 Cartagena (config-router)# network 168.20.14.0 0.0.0.3 area 0 Cartagena (config-router)# network 168.20.14.4 0.0.0.3 area 0 Cartagena (config-router)# network 168.20.14.8 0.0.0.3 area 0 Cartagena (config-router)#redistribute rip
Cartagena >enable Cartagena #configure terminal Cartagena (config)# route rip Cartagena (config-router)# version 2
Santamarta >enable Santamarta #configure terminal Santamarta (config)# router ospf 1 Santamarta (config-router)# network 168.20.14.0 0.0.0.3 area 0 Santamarta (config-router)#redistribute rip
Santamarta >enable Santamarta #configure terminal Santamarta (config)# route rip Santamarta (config-router)#version 2 Santamarta (config-router)# network 12.0.0.0 Santamarta (config-router)# network 168.20.0.0 Santamarta (config-router)#redistribute ospf 1
Barranquilla >enable Barranquilla #configure terminal Barranquilla (config)# router ospf 1 Barranquilla (config-router)# network 168.20.14.4 0.0.0.3 area 0 Barranquilla (config-router)#redistribute rip
Cartagena >enable Cartagena #configure terminal Cartagena(config)# interface serial 0.10 point-to-point Cartagena(config-if)#description pvc a Bucaramanga Cartagena (config-if)#ip address 168.20.14.9 255.255.255.252 Cartagena (config-if)#frame-relay interface-dlci 101
Bucaramanga >enable Bucaramanga #configure terminal Bucaramanga (config)# interface Serial0/0.102 point-to-point
Bucaramanga (config-if)# description pvc a cartagena Bucaramanga (config-if)# ip address 168.20.14.10 255.255.255.252 Bucaramanga (config-if)# frame-relay interface-dlci 102 Bucaramanga (config-if)# no shutdown
Configuracin de la nube:
Click en la nube de Frame-Relay Seleccionar al lado izquierdo el serial que se desea configurar, en este caso iniciaremos con el serial 0 que es el que va para el router de Bucaramanga En la pestaa LMI seleccionar ANSI. En la pestaa DLCI escribimos la interfaz pvc que configuramos en el router de Bucaramanga, en este caso 102 Le damos un nombre, para esta configuracin buca-car. Click en Add.
Seleccionar al lado izquierdo el serial 1, que es el que va para el router de Cartagena En la pestaa LMI seleccionar ANSI. En la pestaa DLCI escribimos la interfaz pvc que configuramos en el router de Cartagena, en este caso 101. Le damos un nombre, para esta configuracin car-buc.
Despus de hacer la configuracin anterior, seleccionamos la pestaa izquierda Frame Relay y hacemos la cros-conexin entre los seriales como se muestra en la figura.
Configuracin de NAT: NAT se ejecutara en el router de Santamarta Se define una lista de control de acceso, que permita el trfico de todas las direcciones internas 168.20.0.0/16, y deniegue todo el trfico restante as: Santamarta >enable Santamarta #configure terminal Santamarta (config)# ip access-list standard SANTAMARTA Santamarta (config-std-nacl)# permit 168.20.0.0 0.0.255.255 Se configura NAT esttica de la siguiente forma: Santamarta (config)# ip nat inside source static 12.0.0.2 200.10.100.3 Se configure NAT dinamica asi:
Se crea el pool de NAT que fue entregado con el siguiente conjunto 200.10.100.0/29 por la instructora en la fase 3. Santamarta (config)# ip nat pool NAT-SANTAMARTA 200.10.100.1 200.10.100.6 netmask 255.255.255.248.
Ahora se asigna el pool de NAT a la acl SANTAMARTA asi: Santamarta (config)# ip nat inside source list SANTAMARTA pool NAT-SANTAMARTA overload Se configuran las interfaces para aplicar NAT en el router Santamarta, ip nat outside para la salida al ISP e ip nat inside para la entrada al ISP
Santamarta>enable Santamarta#configure terminal Santamarta(config)# interface Serial 0/0 Santamarta(config-if)# ip nat inside
Configurar la ruta estatica del ISP al router de Santamarta: Santamarta(config)# ip route 200.10.100.0 255.255.255.248 FastEthernet0/0
Clic en el servidor ISP Clic en la pestaa configuracin y luego seleccionamos ip configuration Ip address 12.0.0.2 Subnet mask 255.0.0.0 Defult Gateway 12.0.0.1
Se configura el DNS en el servidor ISP asi: Clic en el servidor ISP Clic en la pestaa configuracin y luego en la pestaa izquierda DNS En name ingresamos la direccin web, en este ejemplo www.jose.com En address ingresamos la ip del servidor 12.0.0.2 Add
Clic en el ISP Clic en la pestaa superior config Clic en la pestaa izquierda HTTP y cambiar los textos que se requieran como se muestra en la figura:
Asignamos el pool DHCP a la red que queremos (Bucaramanga) Bucaramanga(dhcp-config)#network 168.20.0.0 255.255.252.0
Configuramos el servidor DNS Bucaramanga(dhcp-config)# dns-server 12.0.0.2 Configuramos default-router en este caso el gateway de Bucaramanga Bucaramanga(dhcp-config)# default-router 168.20.0.1 Se verifica que en los equipos de Bucaramanga las direcciones se asignen automaticamente asi: Clic en el equipo deseado y seleccionar la pestaa desktop
Luego en la opcin ip configuration y seleccionamos DHCP Despus de estos debemos observar que las direcciones se asignan automticamente
Ahora hacemos la prueba para verificar la conexin al servidor ISP de la siguiente manera.
Clic en la opcin Web browser y digitamos la direccin web que se configur en el ISP. Si hay conexin debe aparecer una pgina web
MASCARA DE SUBRED
255.255.255.0 255.255.255.0 255.255.255.240 255.255.255.240 255.255.255.240 255.255.255.0
PUERTOS
ASIGNACION
RED
Enlaces troncales 802.1q (LAN 99 192.168.1.1/ nativa) 24 168.20.14.17 Fa0/3 - 0/8 VLAN 2: staff /28 Fa0/9 168.20.14.37 0/16 VLAN 3: students /28 Fa0/17 168.20.14.49 0/24 VLAN 4: guest /28 Fa0/1 - 0/2
ASIGNACION
VLAN 99 VLAN 2 VLAN 3 VLAN 4
DIRECCION IP
192.168.1.1 168.20.14.17/ 28 168.20.14.33/ 28 168.20.14.49/ 28
Habilitar los puertos de usuario activos en modo acceso en el Switch SW-sucursal 1 S1(config)#interface fa0/3 S1(config-if)#switchport mode access S1(config-if)#no shutdown S1(config-if)#interface fa0/9 S1(config-if)#switchport mode access S1(config-if)#no shutdown S1(config-if)#interface fa0/17 S1(config-if)#switchport mode access S1(config-if)#no shutdown
Realizar las configuraciones bsicas en SW-Sucursal 1 Switch>enable Switch#configure terminal Switch(config)# hostname SW-Sucursal 1 SW-Sucursal 1(config)#enable secret class SW-Sucursal 1 (config)#no ip domain-lookup SW-Sucursal 1 (config)#ip default-gateway 192.168.1.1 SW-Sucursal 1 (config)#line console 0 SW-Sucursal 1 (config-line)#password cisco
Configurar VTP en los Switch: SW-sucursal 1(server) y SW-sucursal 2(cliente) SW-Sucursal 1 (config)#vtp mode server SW-Sucursal 1 (config)#vtp domain proyecto SW-Sucursal 1 (config)#vtp password cisco SW-Sucursal 2 (config)#vtp mode client
SW-Sucursal 2 (config)#vtp domain proyecto SW-Sucursal 2 (config)#vtp password cisco Configurar los puertos de enlace troncales y designar la VLAN nativa para los enlaces troncales SW-Sucursal SW-Sucursal SW-Sucursal SW-Sucursal SW-Sucursal SW-Sucursal SW-Sucursal SW-Sucursal SW-Sucursal SW-Sucursal 1 1 1 1 1 2 2 2 2 2 (config)#interface range fa0/1-2 (config-if-range)#switchport mode trunk (config-if-range)#switchport trunk native vlan 99 (config-if-range)#no shutdown (config-if-range)#end (config)#interface range fa0/1-2 (config-if-range)#switchport mode trunk (config-if-range)#switchport trunk native vlan 99 (config-if-range)#no shutdown (config-if-range)#end
SW-Sucursal 1 (config)#vlan 99 SW-Sucursal 1 (config-vlan)#name administracion SW-Sucursal 1 (config-vlan)#exit SW-Sucursal 1 (config)#vlan 2 SW-Sucursal 1 (config-vlan)#name staff SW-Sucursal 1 (config-vlan)#exit SW-Sucursal 1 (config)#vlan 3 SW-Sucursal 1 (config-vlan)#name students SW-Sucursal 1 (config-vlan)#exit SW-Sucursal 1 (config)#vlan 4 SW-Sucursal 1 (config-vlan)#name guest SW-Sucursal 1 (config-vlan)#exit Verificar que esta misma configuracin se replique en el switch SW-Sucursal 2 con el comando show vlan brief. Configurar la direccin de la interfaz de administracin en los dos switchs.
SW-Sucursal 1 (config)#interface vlan 99 SW-Sucursal 1 (config-if)#ip address 192.168.1.11 255.255.255.0 SW-Sucursal 1 (config-if)#no shutdown SW-Sucursal 2 (config)#interface vlan 99 SW-Sucursal 2 (config-if)#ip address 192.168.1.12 255.255.255.0 SW-Sucursal 2 (config-if)#no shutdown Asignar puertos de switch a las VLAN, se debe realizar en los 2 switchs ya que estos tienen VLAN.
1 1 1 1 1 1 1
(config)#interface range fa0/3-8 (config-if-range)#switchport access vlan 2 (config-if-range)#interface range fa0/9-16 (config-if-range)#switchport access vlan 3 (config-if-range)#interface range fa0/17-24 (config-if-range)#switchport access vlan 4 (config-if-range)#end (config)#interface range fa0/3-8 (config-if-range)#switchport access vlan 2 (config-if-range)#interface range fa0/9-16 (config-if-range)#switchport access vlan 3 (config-if-range)#interface range fa0/17-24 (config-if-range)#switchport access vlan 4 (config-if-range)#end
2 2 2 2 2 2 2
Cartagena(config)#interface fastethernet 1/0 Cartagena (config-if)#no shutdown Cartagena (config-if)#interface fastethernet 0/1.99 native Cartagena (config-subif)#encapsulation dot1q 99 Cartagena (config-subif)#ip address 192.168.1.1 255.255.255.0 Cartagena (config-if)#interface fastethernet 1/0.2 Cartagena (config-subif)#encapsulation dot1q 2 Cartagena (config-subif)#ip address 168.20.14.17 255.255.255.240 Cartagena (config-if)#interface fastethernet 1/0.3 Cartagena (config-subif)#encapsulation dot1q 3 Cartagena (config-subif)#ip address 168.20.14.33 255.255.255.240 Cartagena (config-if)#interface fastethernet 1/0.4 Cartagena (config-subif)#encapsulation dot1q 4 Cartagena (config-subif)#ip address 168.20.14.49 255.255.255.240 Configuracin de ACL para permitir el trafico de la LAN de Bucaramanga y denegar el resto de trafico al ISP Se crea una ACL standard en el router de Santamarta, donde est conectado el ISP
Santamarta(config)#ip access-list standard STND-2 Santamarta (config-std-nacl)#permit 168.20.0.0 0.0.3.255 Santamarta (config-std-nacl)#deny any Se aplica la ACL al Puerto serial 0/0 de Santamarta
Santamarta (config)#interface serial 0/0 Santamarta (config-if)#ip access-group STND-2 in Santamarta (config-if)#end
Nota: la ACL creada funciona para denegar el trfico al ISP de toda la red menos la de Bucaramanga, pero tambien niega el trafico al PC6 que se encuentra conectado al router de Santamarta. Fase 5 Verificacin y pruebas Pruebas de ping entre los diferentes equipos
Pruebas de NAT Direccin ip de origen del PC3 168.20.0.3 a la ip destino ISP 12.0.0.2
En la siguiente figura se puede observar que la direccin ip origen cambia a la 200.10.100.1 segn el pool de NAT que se asigno.