Вы находитесь на странице: 1из 14

Practice Exam CCNA 2 v5.

2 Skills Assessment Packet


Tracer (espaol) 2015
CCNA
Routing
y
Enrutamiento y conmutacin de Essentials

Switching

Prctica Evaluacin de Habilidades Packet Tracer


Algunas cosas a tener en cuenta al completar esta actividad:
1.

No use el botn Atrs o cierre o recargar cualquier ventana de


exmenes durante el examen.
2.
No cierre Packet Tracer cuando haya terminado. Se cerrar
automticamente.
3.
Haga clic en el botn Submit Evaluacin en la ventana del
navegador para enviar su trabajo.
Introduccin
En esta evaluacin de habilidades prcticas, configurar la red Nuestra
ciudad con una sola rea OSPFv2.Adems, va a configurar el router-on-astick enrutamiento entre las VLAN. Tambin aplicar NAT, DHCP y listas de
acceso.
Todas las configuraciones de los dispositivos IOS deben
completarse a partir de un terminal de conexin directa a la
consola del dispositivo.
Algunos valores que se requieren para completar las
configuraciones no se han dado a usted. En esos casos, crear los
valores que usted necesita para completar los requisitos. Estos
valores pueden incluir ciertas direcciones IP, contraseas,
descripciones de la interfaz, texto de la pancarta y otros
valores.
Por el bien de tiempo, muchas tareas de configuracin repetitiva pero
importantes se han omitido de esta actividad. Muchas de estas tareas,
especialmente las relacionadas con la seguridad del dispositivo, son
elementos esenciales de una configuracin de red. La intencin de esta
actividad es de no disminuir la importancia de las configuraciones de los
dispositivos completos.
Se realizarn prcticas y ser evaluado en las siguientes
habilidades:

Configuracin de los ajustes del dispositivo iniciales


La asignacin de direcciones IPv4
Configuracin y direccionamiento de las interfaces del router

Configuracin de un router como un servidor DHCP


Implementacin de esttica y dinmica NAT
Configuracin de la zona del nico protocolo de enrutamiento
OSPFv2
Configuracin de una ruta predeterminada y rutas de resumen
estticas
La configuracin de VLAN y troncos
La configuracin de enrutamiento entre VLAN
Configuracin de ACL para limitar el acceso del dispositivo
Usted est obligado a configurar lo siguiente:
Polica:

Configuracin de los ajustes iniciales del router


Configuracin de la interfaz y el direccionamiento IPv4
La configuracin de DHCP
Configuracin de multiarea OSPFv2
La configuracin de enrutamiento entre VLAN
Centroamrica:

Configuracin
Configuracin
Configuracin
Configuracin
Configuracin
Configuracin
Configuracin

de la interfaz y el direccionamiento IPv4


de multiarea OSPFv2
de IPv4 ruta resumen
y propagacin de una ruta por defecto
de rutas estticas Resumen
de NAT esttica y dinmica
de las ACL

Fuego:

Configuracin de la interfaz y el direccionamiento IPv4


Configuracin de multiarea OSPFv2
Configuracin de una ruta esttica resumen
Polica-SW1:

La configuracin de VLAN
Asignacin de puertos de switch a las VLAN
Configuracin de trunking
Configuracin de los puertos de switch no utilizados
Polica-SW2:

La configuracin de VLAN
Asignacin de puertos de switch a las VLAN
Configuracin de trunking
Configuracin de los puertos de switch no utilizados
Hosts internos de PC:

Configuracin como clientes DHCP

Abordar las Tablas


Nota: Se le proporcionar con las redes que las interfaces se deben
configurar en. A menos que le digan que hacer de manera diferente en
las instrucciones detalladas a continuacin, usted es libre de elegir las
direcciones de host para asignar.
Tabla de direccionamiento:
Dispositivo

Interfaz

Red

Come

Polica

S0 / 0/0

192.168.10.104/30

cualquier dir

Gi0 / 0.45

192.168.45.0/24

primera dire

Gi0 / 0.47

192.168.47.0/24

primera dire

Gi0 / 0,101

192.168.101.0/24

primera dire

S0 / 0/0

192.168.10.104/30

cualquier dir

S0 / 0/1

192.168.10.112/30

cualquier dir

S0 / 1/0

198.51.100.0/28

primera dire

Gi0 / 0

192.168.18.40/29

primera dire

S0 / 0/0

192.168.10.124/30

segunda dire

Fuego

S0 / 0/1

192.168.10.112/30

cualquier dir

Polica-SW1

VLAN 101

192.168.101.0/24

cualquier dir

Polica-SW2

VLAN 101

192.168.101.0/24

cualquier dir

Central

Direcciones preconfigurados para la referencia:


Dispositivo

Direccin

Ciudad del Servidor

192.168.18.46/29

NetAdmin Host

203.0.113.18

Host externo

203.0.113.128

Servidor Publico

209.165.201.235

S3 Host

192.168.200.10/24

S6 Host

192.168.201.10/24

S5 Host

192.168.202.10/24

VLAN Tabla:
Nmero
de VLAN

45

47

Nombre de
VLAN

HR

archivos

VLAN Red

Dispositivo: Port

192.168.45.0/24

Polica-SW1: Fa0 / 10
Polica-SW2: Fa0 / 3

192.168.47.0/24

Polica-SW1: Fa0 / 15
Polica-SW2: Fa0 / 21

101

comm

192.168.101.0/24

SVI

Instrucciones
Todas las configuraciones deben ser realizadas a travs de un
terminal de conexin directa a las consolas del dispositivo.
Paso 1: Determinar las direcciones para asignar
Determine las direcciones IP que va a utilizar para las interfaces
necesarias en los tres routers y dos interruptores. Utilice la informacin
de la Tabla de direccionamiento y seguir las siguientes pautas:

Asignar las primeras direcciones IP en las redes que se


proporcionan en la Tabla de direccionamiento para las interfaces LAN.
Asigne la primera direccin de la subred central a la interfaz que
se conecta a Internet.
Asigne cualquier direccin vlida de host en las redes que se
proporcionan en la Tabla de direccionamiento para las interfaces seriales.
Los PC host recibirn direcciones IP a travs de DHCP.
Paso 2: Configurar Polica

Configure Polica con lo siguiente:


Configure el nombre de host del router: PoliceDept
Router (config) # hostname PoliceDept

Evitar que el router de intentar resolver las entradas de lnea de


comandos a las direcciones IP.
PoliceDept (config) # no ip domain-lookup

Proteja el modo EXEC privilegiado del acceso no autorizado con la


contrasea cifrada MD5.
PoliceDept (config) # enable secret [contrasea]

Evitar que los mensajes de estado del dispositivo de interrupcin


de las entradas de lnea de comandos en la consola del dispositivo.
PoliceDept (config) # line con 0
PoliceDept (config-line) # sincrnica tala

Asegure la consola del router y las lneas terminales.


PoliceDept (config) # line consola 0
password [contrasea]
iniciar sesin
PoliceDept (config) # line vty 0 4
password [contrasea]

iniciar sesin

Evitar todas las contraseas de ser vistos en texto plano en el


archivo de configuracin del dispositivo.
PoliceDept (config) # service password-encryption
Configure un mensaje-de-la-da.
PoliceDept (config) # banner motd mensaje-de-la-da
Paso 3: Configurar las interfaces de routers fsicos
Configure las interfaces de los routers para la conectividad total con lo
siguiente:

Direcciones IP como se muestra en la tabla de direccionamiento.


Describir la interfaz serie operativa de la Polica. Las interfaces
Ethernet Polica se configurarn en el final de esta evaluacin.
Configuracin DCE cuando proceda. Utilice una velocidad
de 128.000.
PoliceDept (config) # interface Serial0 / 0/0
PoliceDept (config-if) #bandwidth 128
PoliceDept (config-if) direccin #ip 192.168.10.105
255.255.255.252
PoliceDept (config-if) # Descripcin Polica y central
PoliceDept (config-if) tasa #clock 128000
PoliceDept (config-if) #no apagado
Central
Central
Central
Central

(config) #
(config-if)
(config-if)
(config-if)

interface Serial0 / 0/0


#bandwidth 128
direccin #ip 192.168.10.106 255.255.255.252
#no shutdown

Central
Central
Central
Central
Central

(config) #
(config-if)
(config-if)
(config-if)
(config-if)

interface Serial0 / 0/1


#bandwidth 128
direccin #ip 192.168.10.114 255.255.255.252
tasa #clock 128000
#no shutdown

Central (config) # interface g0 / 0


Central (config-if) direccin #ip 192.168.18.41 255.255.255.248
Central (config-if) #no shutdown
Central (config) # interface Serial0 / 1/0
Central (config-if) direccin #ip 198.51.100.1 255.255.255.240
Central (config-if) #no shutdown

Fuego
Fuego
Fuego
Fuego

(config) #
(config-if)
(config-if)
(config-if)

interface Serial0 / 0/1


#bandwidth 128
direccin #ip 198.51.100.1 255.255.255.240
#no shutdown

Paso 4: Configurar el enrutamiento esttico y por defecto


Configure las siguientes rutas estticas:

Configurar manualmente las rutas por defecto a Internet. Utilice el


argumento de interfaz de salida.Todos los ordenadores de las redes de
rea local y redes internas red escolar deben ser capaces de acceder a
Internet.
PoliceDept (config) #ip ruta 0.0.0.0 0.0.0.0 s0 / 0/0
Central (config) #ip ruta 0.0.0.0 0.0.0.0 s0 / 1/0
Fuego (config) ruta #ip 0.0.0.0 0.0.0.0 s0 / 0/1

Se ha decidido utilizar rutas estticas para llegar a las redes de


sucursales que estn conectados a Fire.Utilice un nico resumen para
representar la red de oficinas de la manera ms eficiente
posible.Configurar el resumen de la ruta esttica onCentral y fuego con
el argumento de interfaz de salida.
Central (config) ruta #ip 192.168.200.0 255.255.252.0 s0 / 0/1
Fuego (config) ruta #ip 192.168.200.0 255.255.252.0 s0 / 0/0
Paso 5: Configurar el enrutamiento OSPF
Configurar una sola rea OSPFv2 a ruta entre todas las redes
internas. Las redes de sucursales no se enrutan con OSPFv2.

Utilice un ID de proceso de 10 routers .Los debe configurarse en


zona 0.
Use las mscaras inversas correctas para todos los estados de la
red. No utilice quad cero mscaras (0.0.0.0).
Paso 6: Personalizar de zona nica OSPFv2
Personaliza una sola rea OSPFv2 mediante la realizacin de las tareas
de configuracin siguientes:
a. Ajuste el ancho de banda de las interfaces en serie a 128 kb / s.
b. Configure los ID de router OSPF de la siguiente manera:

Polica: 1.1.1.1
Central: 2.2.2.2
Fuego: 3.3.3.3
c. Configurar el costo OSPF de la relacin entre la Polica y Centro
para 7500.

d. Evitar que las actualizaciones de enrutamiento que se enven fuera de


cualquiera de las interfaces LAN que se enrutan con OSPFv2. No utilizar
la palabra clave por defecto en los comandos que se utiliza para hacer
esto.
Configuracin paso 5 y el paso 6
PoliceDept (config) #router ospf 10
PoliceDept (config-router) # router-id 1.1.1.1
PoliceDept
0
PoliceDept
0
PoliceDept
0
PoliceDept
rea 0

(config-router) #network 192.168.10.104 0.0.0.3 rea


(config-router) #network 192.168.45.0 0.0.0.255 rea
(config-router) #network 192.168.47.0 0.0.0.255 rea
(config-router) #network 192.168.101.0 0.0.0.255

PoliceDept (config-router) # passive-interface g0 / 0.45


PoliceDept (config-router) # passive-interface g0 / 0.47
PoliceDept (config-router) # passive-interface g0 / 0,101
PoliceDept (config) #interface s0 / 0/0
PoliceDept (config-if) #bandwidth 128
PoliceDept (config-if) ospf #ip cost 7500
Central
Central
Central
Central
Central
Central

(config) #router ospf 10


(config-router) # router-id 2.2.2.2
(config-router) #network 192.168.10.104 0.0.0.3 rea 0
(config-router) #network 192.168.10.112 0.0.0.3 rea 0
(config-router) #network 192.168.18.40 0.0.0.7 rea 0
(config-router) # passive-interface g0 / 0

Central (config) #interface s0 / 0/0


Central (config-if) #bandwidth 128
Central (config-if) ospf #ip cost 7500
Central (config) #interface s0 / 0/1
Central (config-if) #bandwidth 128
Fuego (config) #router ospf 10
Fuego (config-router) # router-id 3.3.3.3
Fuego (config-router) #network 192.168.10.112 0.0.0.3 rea 0

S0 Fuego (config) #interface / 0/1


Fuego (config-if) #bandwidth 128
Paso 7: Configurar las VLAN y trunking
Configure Polica-SW1 y Polica-SW2 con VLAN y puertos de enlace
troncal de la siguiente manera:

Consulte la tabla de VLAN anteriormente para los nmeros de las


VLAN y los nombres que deben ser configurados en ambos interruptores.
Configure los nombres de las VLAN. Los nombres de las VLAN se
deben configurar para que coincida con los nombres de la tabla VLAN
exactamente (caso y ortografa).
Sobre la Polica-SW1
Polica-SW1 (config) #vlan 45
Polica-SW1 (config-vlan) #nombre HR
Polica-SW1 (config) #vlan 47
Polica-SW1 (config-vlan) registros #nombre
Polica-SW1 (config) #vlan 101
Polica-SW1 (config-vlan) comm #nombre
Sobre la Polica-SW2
Polica-SW2 (config) #vlan 45
Polica-SW2 (config-vlan) #nombre HR
Polica-SW2 (config) #vlan 47
Polica-SW2 (config-vlan) registros #nombre
Polica-SW2 (config) #vlan 101
Polica-SW2 (config-vlan) comm #nombre

Configure los puertos apropiados que enlazan los interruptores y


de la polica con el router como funcionando puertos troncales.
G1 Polica-SW1 (config) #INT / 1
Polica-SW1 (config-if) tronco modo #switchport
Polica-SW1 (config-if) #no shutdown
G1 Polica-SW1 (config) #INT / 2
Polica-SW1 (config-if) tronco modo #switchport
Polica-SW1 (config-if) #no shutdown
G1 Polica-SW2 (config) #INT / 1
Polica-SW2 (config-if) tronco modo #switchport
Polica-SW2 (config-if) #no shutdown

Asigne los puertos de conmutacin que se muestran en la tabla


como puertos de acceso en las redes VLAN como se indica en la tabla de
VLAN.
Fa0 Polica-SW1 (config) #INT / 10
Polica-SW1 (config-if) el acceso modo #switchport
Polica-SW1 (config-if) el acceso #switchport vlan 45
Polica-SW1 (config-if) #exit
Fa0 Polica-SW1 (config) #INT / 15
Polica-SW1 (config-if) el acceso modo #switchport
Polica-SW1 (config-if) el acceso #switchport vlan 47
Polica-SW1 (config-if) #exit
Fa0 Polica-SW2 (config) #INT / 3
Polica-SW2 (config-if) el acceso modo #switchport
Polica-SW2 (config-if) el acceso #switchport vlan 45
Polica-SW2 (config-if) #exit
Fa0 Polica-SW2 (config) #INT / 21
Polica-SW2 (config-if) el acceso modo #switchport
Polica-SW2 (config-if) el acceso #switchport vlan 47
Polica-SW2 (config-if) #exit

Direccin VLAN 101 en la red indicado en la Tabla VLAN. Tenga en


cuenta que la primera direccin en esta red se le asignar al router en
un paso posterior en esta evaluacin. Las interfaces de administracin
de ambos interruptores deben configurarse para ser alcanzable por los
anfitriones en otras redes.
Polica-SW1 (config) #ip default-gateway 192.168.101.1
Polica-SW1 (config) #interface vlan 101
Polica-SW1 (config-if) #ip direccin 192.168.101.2
255.255.255.0
Polica-SW2 (config) #ip default-gateway 192.168.101.1
Polica-SW2 (config) #interface vlan 101
Polica-SW2 (config-if) #ip direccin 192.168.101.3
255.255.255.0

Configure todos los puertos del switch no utilizados como puertos


de acceso, y el apagado de los puertos no utilizados.
Polica-SW1 (config) Rango #INT fa0 / 1-9, fa0 / 11-14, fa0 / 16-24
Polica-SW1 (rango config-if-) Acceso modo #switchport
Polica-SW1 (rango config-if-) #shutdown

Polica-SW2 (config) Rango #INT fa0 / 1-2, fa0 / 4-20, fa0 / 22-24
Polica-SW2 (rango config-if-) Acceso modo #switchport
Polica-SW2 (rango config-if-) #shutdown
Paso 8: Configurar DHCP
La polica debe configurarse como un servidor DHCP que proporciona
frente a los hosts conectados a la Polica-SW1 y Polica-SW2. Los
requisitos son los siguientes:

Utilice VLAN45 y VLAN47 como


los
nombres
de
agrupaciones. Tenga en cuenta que los nombres de agrupaciones deben
coincidir con los nombres que se dan aqu exactamente, todas las letras
maysculas y la ortografa exacta.
Direcciones 0,1-0,20 debera reservarse para la asignacin
esttica de cada grupo.
La primera direccin en cada red se asignar a la interfaz del
router conectado a las redes como se muestra en la tabla de
direccionamiento.
Utilice una direccin de servidor DNS de 192.168.18.100. Este
servidor an no se ha aadido a la red, pero la direccin se debe
configurar.
Asegrese de que los anfitriones en cada LAN son capaces de
comunicarse con los hosts en redes remotas.
Dhcp PoliceDept (config) #ip excluido direccin 192.168.45.1
192.168.45.20
Dhcp PoliceDept (config) #ip excluido direccin 192.168.47.1
192.168.47.20
PoliceDept
PoliceDept
PoliceDept
PoliceDept

(config) dhcp pool #ip VLAN45


(dhcp-config) #network 192.168.45.0 255.255.255.0
(dhcp-config) # default router 192.168.45.1
(dhcp-config) # dns-servidor 192.168.18.100

PoliceDept
PoliceDept
PoliceDept
PoliceDept

(config) dhcp pool #ip VLAN47


(dhcp-config) #network 192.168.47.0 255.255.255.0
(dhcp-config) # default router 192.168.47.1
(dhcp-config) # dns-servidor 192.168.18.100

* Establecer los clientes DHCP *


PC1, PC2, PC3, PC4
Paso 9: Configurar NAT
Configurar NAT para traducir las direcciones privadas internas en
direcciones pblicas de Internet. Los requisitos son:
a. Configurar NAT esttica a la Ciudad Server.

Traducir
la
direccin
interna
del
servidor
a
la
direccin 198.51.100.14.
Configure las interfaces correctas para realizar esta traduccin
NAT.
Central (config) nat #ip dentro fuente esttica 192.168.18.46
198.51.100.14
Central (config) #interface g0 / 0
Central (config-if) #ip nat dentro
Central (config) #interface s0 / 1/0
Central (config-if) nat #ip fuera
b.Configure dinmica NAT (NAT no con sobrecarga, o PAT).

Utilice las direcciones restantes en la subred de megafona


de 198.51.100.0/28. Las dos primeras direcciones en la subred ya se
han asignado a la interfaz serial del ISP y Central. Tambin, otra direccin
ya ha sido utilizado en la asignacin esttica en el paso anterior.
Utilice un nombre de agrupacin de INTERNET. Tenga en cuenta
que el nombre del grupo debe coincidir con este nombre exactamente,
en la ortografa y capitalizacin.
Los anfitriones de cada una de las LAN internas muestran en la
topologa y en todas las redes de sucursales se debe permitir utilizar las
direcciones NAT para acceder a Internet.
Utilice un nmero de la lista fuente de 1.
Su lista de origen debe constar de tres entradas, una para cada
uno de las LAN y otro para las redes de sucursales.
POR Boogie
ip nat pool INTERNET 198.51.100.3 198.51.100.13 mscara de
red 255.255.255.240
ip nat dentro de la lista de fuentes 1 piscina INTERNET
ip nat dentro de la fuente esttica 192.168.18.46 198.51.100.14
ip access-list estndar 1
permitir 192.168.45.0 0.0.0.255
permitir 192.168.47.0 0.0.0.255
permiso 192.168.200.0 0.0.3.255
Paso 10: Configurar listas de control de acceso
Deber configurar dos listas de control de acceso para limitar el acceso
del dispositivo en Central. Usted debe utilizar las palabras clave y los
anfitriones en las sentencias de la ACL segn sea necesario. Los
requisitos de ACL son:
a. Restringir el acceso a las lneas vty en Centroamrica:

Crear una ACL nombrada estndar utilizando el nombre


de gestionar. Asegrese de que utiliza este nombre tal y como aparece
en estas instrucciones (caso y ortografa).
Permita que slo el anfitrin NetAdmin para acceder a las lneas
vty de Central.
No hay otros servidores de Internet (incluyendo servidores de
Internet que no son visibles en la topologa) deben ser capaces de
acceder a las lneas vty de Central.
Su solucin debe consistir en una nica sentencia ACL.
b.Allow acceso exterior al servidor de ciudad, mientras que el control de
otro tipo de trfico desde el exterior. Crear la ACL como se indica a
continuacin:

Utilice la lista de acceso nmero 101.


En primer lugar, permite NetAdmin Anfitrin acceso completo a
todos los hosts y dispositivos de red.
Entonces, permitir a hosts externos para acceder a la ciudad
Server a travs de slo HTTP.
Permitir el trfico que es en respuesta a las solicitudes de datos
desde el interior y la Red de Escuela acoge a entrar en la red.
Aadir una declaracin para que el recuento de todo el trfico
negado se mostrarn en la salida del comando show access-lists.
Su ACL debe tener slo cuatro estados.
Su ACL debe ser colocado en la ubicacin ms eficiente posible para
conservar los recursos de ancho de banda de la red y de procesamiento
de dispositivo.
Paso 11: Configurar router-on-a-Stick enrutamiento entre VLAN.
Configure Polica para proporcionar enrutamiento entre las VLAN
configuradas en los switches. Como sigue:

Utilice los nmeros de las VLAN para los nmeros de interfaz


necesarias.
Utilice las primeras direcciones en las redes VLAN para las
interfaces.
PoliceDept (config) # interface g0 / 0
PoliceDept (config-if) #no sh
PoliceDept (config) # interface g0 / 0.45
PoliceDept (config-subif) #encapsulation dot1Q 45
PoliceDept (config-subif) direccin #ip 192.168.45.1
255.255.255.0
PoliceDept (config) # interface g0 / 0.47
PoliceDept (config-subif) #encapsulation dot1Q 47
PoliceDept (config-subif) direccin #ip 192.168.47.1
255.255.255.0

PoliceDept (config) # interface g0 / 0,101


PoliceDept (config-subif) #encapsulation dot1Q 101
PoliceDept (config-subif) 255.255.255.0 #ip direccin
192.168.101.1
Paso 12: Prueba y solucionar problemas de conectividad.
Asegrese de que los hosts conectados a la VLAN pueden llegar a los
hosts de la Red de Escuelas e Internet.

Вам также может понравиться