Академический Документы
Профессиональный Документы
Культура Документы
Router Central
**Permite el acceso a Internet**
**Conexin a dos Router internos East y West, soporta LAN Cnt-Sw**
hostname Central
**Solo pide servicio DHCP para equipos que estn en la VLAN 30**
ip dhcp pool LAN
network 10.10.10.192 255.255.255.192
default-router 10.10.10.193
** Pide configuracin Router on Stick para permitir la comunicacin entre todas las VLAN**
interface GigabitEthernet0/0
no ip address
no shutdown
ip nat inside
; Define la interface como interna para NAT
interface GigabitEthernet0/0.15
encapsulation dot1Q 15
ip address 10.10.10.161 255.255.255.224
ip nat inside
; Define la interface como interna para NAT
interface GigabitEthernet0/0.30
encapsulation dot1Q 30
ip address 10.10.10.193 255.255.255.192
ip nat inside
; Define la interface como interna para NAT
interface GigabitEthernet0/0.45
encapsulation dot1Q 45 native
ip address 10.10.10.129 255.255.255.240
ip nat inside
; Define la interface como interna para NAT
interface GigabitEthernet0/0.60
encapsulation dot1Q 60
ip address 10.10.10.145 255.255.255.240
ip nat inside
; Define la interface como interna para NAT
interface Serial0/0/0
ip nat inside
interface Serial0/0/1
ip nat inside
interface Serial0/1/0
ip nat outside
router ospf 1
router-id 1.1.1.1
log-adjacency-changes
passive-interface GigabitEthernet0/0
;deshabilita actualizaciones
passive-interface GigabitEthernet0/0.15
passive-interface GigabitEthernet0/0.30
passive-interface GigabitEthernet0/0.45
passive-interface GigabitEthernet0/0.60
network 10.10.10.0 0.0.0.255 area 0
**Configuracin de NAT**
**NAT = Network Address Translation **
**Traduce direcciones IP privadas a pblicas para acceso a Internet**
**PAT = Port Address Translation **
** Define una lista de direcciones pblicas que se van a compartir, el nombre de la lista es
isp, las direcciones utilizan la mscara indicada**
ip nat pool isp 198.133.219.128 198.133.219.129 netmask 255.255.255.252
**Configuracin de PAT, permite la traduccin de las direcciones IP privadas que estn
consideradas en el ACL # 1, este rango de direcciones usaran las direcciones pblicas definidas
en la lista isp para tener acceso a internet, cada direccin pblica se puede sobrecargar con
4096 IP privadas, se recomienda un mximo de 2000 Hosts, utiliza nmeros de puerto para
identificar a cada IP privada en la traduccin**
ip nat inside source list 1 pool isp overload
**NAT esttica, traduce una IP privada a una IP pblica, se usa para tener acceso dese
Internet a Servers internos**
ip nat inside source static 10.10.10.162 198.133.219.130
**Ruta por defecto las solicitudes de conexin para cualquier red con cualquier mascara se
canalizan por medio de la interface indicada, normalmente permite el acceso a Internet**
ip route 0.0.0.0 0.0.0.0 Serial0/1/0
**ACL estndar que permite el acceso a las direcciones de la red 10.10.10.0 /24**
access-list 1 permit 10.10.10.0 0.0.0.255
Outside local
64.100.150.10:1
64.100.150.10:2
64.100.150.100:3
64.100.150.10:1
64.100.150.100:2
Outside global
64.100.150.10:1
64.100.150.10:2
64.100.150.100:3
64.100.150.10:1
64.100.150.100:2
Switch
service password-encryption
hostname HQ-Sw
ip ssh version 2
line vty 0 15
transport input ssh
login local
exit
username Admin privilege 15 password letmein
ip domain-name cisco.com
crypto key generate rsa
ip ssh authentication-retries 2
ip ssh time-out 60
vlan 15
name Servers
vlan 30
name PCs
vlan 45
name Native
vlan 60
name Management
interface range fa0/11 -20
switchport mode access
switchport access vlan 15
port-security
port-security maximum 2
port-security mac-address sticky
port-security violation restrict