Вы находитесь на странице: 1из 7

Anlisis de la configuracin del ejercicio:

R3 P04 1.3.1.3 PT Skills Challenge

Router Central
**Permite el acceso a Internet**
**Conexin a dos Router internos East y West, soporta LAN Cnt-Sw**

hostname Central
**Solo pide servicio DHCP para equipos que estn en la VLAN 30**
ip dhcp pool LAN
network 10.10.10.192 255.255.255.192
default-router 10.10.10.193
** Pide configuracin Router on Stick para permitir la comunicacin entre todas las VLAN**
interface GigabitEthernet0/0
no ip address
no shutdown
ip nat inside
; Define la interface como interna para NAT
interface GigabitEthernet0/0.15
encapsulation dot1Q 15
ip address 10.10.10.161 255.255.255.224
ip nat inside
; Define la interface como interna para NAT
interface GigabitEthernet0/0.30
encapsulation dot1Q 30
ip address 10.10.10.193 255.255.255.192
ip nat inside
; Define la interface como interna para NAT
interface GigabitEthernet0/0.45
encapsulation dot1Q 45 native
ip address 10.10.10.129 255.255.255.240
ip nat inside
; Define la interface como interna para NAT

interface GigabitEthernet0/0.60
encapsulation dot1Q 60
ip address 10.10.10.145 255.255.255.240
ip nat inside
; Define la interface como interna para NAT

interface Serial0/0/0
ip nat inside

; Define la interface como interna para NAT

interface Serial0/0/1
ip nat inside

; Define la interface como interna para NAT

interface Serial0/1/0
ip nat outside

; Define la interface como externa para NAT


**Configuracin de OSPF proceso #1 en rea 0**

router ospf 1
router-id 1.1.1.1
log-adjacency-changes
passive-interface GigabitEthernet0/0
;deshabilita actualizaciones
passive-interface GigabitEthernet0/0.15
passive-interface GigabitEthernet0/0.30
passive-interface GigabitEthernet0/0.45
passive-interface GigabitEthernet0/0.60
network 10.10.10.0 0.0.0.255 area 0

**Configuracin de NAT**
**NAT = Network Address Translation **
**Traduce direcciones IP privadas a pblicas para acceso a Internet**
**PAT = Port Address Translation **
** Define una lista de direcciones pblicas que se van a compartir, el nombre de la lista es
isp, las direcciones utilizan la mscara indicada**
ip nat pool isp 198.133.219.128 198.133.219.129 netmask 255.255.255.252
**Configuracin de PAT, permite la traduccin de las direcciones IP privadas que estn
consideradas en el ACL # 1, este rango de direcciones usaran las direcciones pblicas definidas
en la lista isp para tener acceso a internet, cada direccin pblica se puede sobrecargar con
4096 IP privadas, se recomienda un mximo de 2000 Hosts, utiliza nmeros de puerto para
identificar a cada IP privada en la traduccin**
ip nat inside source list 1 pool isp overload
**NAT esttica, traduce una IP privada a una IP pblica, se usa para tener acceso dese
Internet a Servers internos**
ip nat inside source static 10.10.10.162 198.133.219.130
**Ruta por defecto las solicitudes de conexin para cualquier red con cualquier mascara se
canalizan por medio de la interface indicada, normalmente permite el acceso a Internet**
ip route 0.0.0.0 0.0.0.0 Serial0/1/0
**ACL estndar que permite el acceso a las direcciones de la red 10.10.10.0 /24**
access-list 1 permit 10.10.10.0 0.0.0.255

Central#show ip nat translations


Pro
Inside global
Inside local
icmp 198.133.219.129:1
10.10.10.194:1
icmp 198.133.219.129:2
10.10.10.194:2
icmp 198.133.219.129:3
10.10.10.194:3
icmp 198.133.219.130:1
10.10.10.162:1
icmp 198.133.219.130:2
10.10.10.162:2
--- 198.133.219.130 10.10.10.162 --- --Central#

Outside local
64.100.150.10:1
64.100.150.10:2
64.100.150.100:3
64.100.150.10:1
64.100.150.100:2

Outside global
64.100.150.10:1
64.100.150.10:2
64.100.150.100:3
64.100.150.10:1
64.100.150.100:2

Switch
service password-encryption
hostname HQ-Sw
ip ssh version 2
line vty 0 15
transport input ssh
login local
exit
username Admin privilege 15 password letmein
ip domain-name cisco.com
crypto key generate rsa
ip ssh authentication-retries 2
ip ssh time-out 60
vlan 15
name Servers
vlan 30
name PCs
vlan 45
name Native
vlan 60
name Management
interface range fa0/11 -20
switchport mode access
switchport access vlan 15

interface range fa0/1 -10


switchport mode access
switchport access vlan 30
int fa0/1
switchport
switchport
switchport
switchport

port-security
port-security maximum 2
port-security mac-address sticky
port-security violation restrict

interface range fa0/2 -10, fa0/12 -24


shutdown
interface gi0/2
shutdown
interface GigabitEthernet0/1
switchport access vlan 45
switchport trunk native vlan 45
switchport mode trunk
interface Vlan60
ip address 10.10.10.146 255.255.255.240
ip default-gateway 10.10.10.145
En la PC, probando el acceso por SSH, abrir una sesin de CMD
SSH -l arturo 172.16.0.2

Вам также может понравиться