Вы находитесь на странице: 1из 3

Caso estudio CCNA4 No1

zona norte

zona sur
TFTP

Como pueden ver en la topologa planteada existen dos zonas que por razones
obvias estn separadas. Se deben configurar dos protocolos de enrutamiento,
un vector distancia cuya confiabilidad supere al segundo que ser de estado
enlace.
El direccionamiento utilizado deber estar segmentado por usted.
El enlace del ISP contendr direcciones pblicas las suficiente para establecer
las conexiones requeridas.
Enrutamiento y otras consideraciones:
Utilice un protocolo de enrutamiento vector distancia y otro estado enlace.
Considere un mecanismo adecuado para lograr que las dos zonas puedan
alcanzarse.
Ambas zonas deben alcanzar al ISP.
Considere la configuracin de superderes.
NICAMENTE SE CONFIGURARA UNA RUTA PREDETERMINADA HACIA
EL ISP, IPv4 e IPv6 (ipv6 route ::/0 s0/0).
Configurar y verificar la encapsulacin PPP con autenticacin CHAP descrito
en la topologa.
Configurar y verificar la encapsulacin Framerelay point-to-point descrito en
la topologa.
Configurar EIGRP 100 en todos los routers
Configurar OSPF 1 en todos los routers
Desactivar el envi de fuentes de enrutamiento hacia los segmento no
seguros.
Deshabilite la bsqueda DNS en los router.
Sincronice el texto ingresado en la consola.
Ejecute la configuracin bsica en todos los router.

Describa la funcin de los enlaces en las interfaces.


Configure el protocolo de acceso remoto seguro en los dispositivos (SSH).
Ejecute la configuracin requerida para que se cumpla la designacin de los
router DR y BDR en la zona Sur, por el mecanismo que considere ms
idneo por usted.
Debe modificar los tiempos de mensaje del protocolo en 5 seg y cuatro
veces el tiempo del intervalo dead entre el router DR y el inmediato inferior
conectado al Server.

Todas las configuraciones de los router se podrn guardar en el servidor


FTP.

Debe configurar IPv6 con el protocolo de enrutamiento RIPng y


redistribuir la ruta predeterminada (ipv6 route ::/0 s0/0) hacia el ISP.

Debe configurar el servicio DHCP el los router R6 y R7, pero los pools
estarn configurador en el router R2.
Active SSH versin 2 con el hash 1024

Crear el dominio cisco.com


Activar los tiempos de espera para evitar conexiones prolongadas e
inactivas en 15 seg.
Las lneas de VTY se deben configurar para aceptar conexiones SSH
Activar los reintentos de autenticacin en 2.
Configurar los tiempos de espera de los VTY para impedir una sesin
inactiva de forma indefinida de 3 minutos.

Seguridad en las claves y autenticacin

Longitud mxima de la clave 5


Resguardarse de los ataques maliciosos y de las sesiones hurfanas
provocadas por colapsos del sistema remoto, activando el servicio tcpkeepalives-in.
Activar solo autenticacin AAA de forma local con la base de datos
AUTH_LOCAL y activarlas en las lneas tal como se realiz en clase.
Usuario Admin privilegio 15 clave cisco12345
Usuario Admin01 privilegio 15 clave cisco12345
Las clave de modo exec privilegiado ser cisco12345

Desactivar 5 servicios y 5 procesos no esenciales segn vistos en clase


Configurar las ACL

Permitir slo SSH (VTY) a R6 desde la LAN de R4.


Permitir acceso desde el ISP al servidor WEB.
Permitir trfico HTTP desde las redes internas hacia internet (ISP).
Permitir todo trfico entrante desde el ISP que se haya generado desde la
red interna.

Permita trafico entrante icmp desde el ISP hacia las zonas, generado en la
red interna.

Configuracin NAT:

Se traduce la direccin del Servidor WEB a una dir. Pblica


Se traducen las direcciones de los segmentos LAN de R4 y R5 por la
asignada a la interface (overload).
Se traducen las direcciones de los segmentos LAN de R6 y R7 al rango
(pool) de las direcciones restantes pblicas.

Вам также может понравиться