Академический Документы
Профессиональный Документы
Культура Документы
Crear, habilitar y VLAN43 de direcciones como la interfaz de gestin en los tres switches. Utilice los valores que se encuentran en la tabla de direccionamiento. Paso 2: Configurar los enlaces troncales.Nota: Packet Tracer ahora es compatible con el uso del argumento de rango para el interfaz de comandos. Para las interfaces FastEthernet 0/19 a travs de FastEthernet 0/24 en los tres switches:Configurar los enlaces troncales esttica. Asignar la VLAN 43 como la VLAN nativa. Paso 3: configurar VTP y las VLAN.una. Configurar SW_DS1 como servidor VTP VTP y los parmetros siguientes: SW_DS1 es el servidor VTP. Nombre de dominio VTP: CCNA VTP contrasea: ciscob. Crear y nombrar las siguientes VLAN en SW_DS1. VLAN 10: Estudiantes VLAN 20: Facultad VLAN 43: Gestin de VLAN 67: wi-fic. Configurar SW_AC2 y SW_AC3 como clientes VTP para participar en el dominio VTP CCNA.d. Compruebe que VTP es operativo.Paso 4: Configuracin de una interfaz para el Acceso a la VLANVLAN asignaciones de puerto en cada conmutador son las siguientes:DispositivoPuertosAsignacinSW_AC2, SW_AC3Fa0 / 1 0/1010SW_AC2, SW_AC3Fa0/11 - 0/1720SW_AC3Fa0/1867una. Configuracin de puertos de acceso en los switches de capa de acceso. Configurar las interfaces adecuadas SW_AC2 y SW_AC3 para el modo de acceso. Asignacin de VLAN de acuerdo con la tabla de puertos tareas.b. Verificar los enlaces troncales y asignaciones de VLAN.Paso 5: Configuracin de Spanning Tree.una. Modificar las elecciones puente raz STP. Uso de una de las prioridades de 4096, establece SW_DS1 como el puente raz para todas las VLAN. Uso de una de las prioridades de 8192, establece SW_AC2 por lo que se convertir en la raz de todas las VLAN si SW_DS1 falla.b. Verifique que la eleccin del rbol de expansin.Paso 6: Configuracin de enrutamiento entre VLAN.Utilice la informacin de la Tabla de direccionamiento para configurar Router1 de enrutamiento entre las VLAN. Asegrese de designar a la VLAN nativa.Verifique el enrutamiento entre VLAN. Paso 7: Configurar la seguridad del puerto.Nota: Las mejores prcticas requieren de la proteccin portuaria en todos los puertos de acceso. Sin embargo, para este ejercicio la prctica slo se va a configurar un puerto con seguridad.una. Configurar SW_AC3 con el puerto de la seguridad en la FastEthernet 0/2. Habilitar la seguridad del puerto. No ms de dos direcciones MAC se permiten en la FastEthernet 0/2 para el puerto SW_AC3. Una vez aprendido, las direcciones MAC se agrega automticamente a la configuracin en ejecucin. Si esta poltica se viola, el puerto debe desconectarse automticamente.b. Verifique que la seguridad del puerto se lleva a cabo. Paso 8: Configuracin de la LAN inalmbrica.Consulte la tabla de direccionamiento para configurar la red LAN inalmbrica.una. Configurar WRS. Utilizar el direccionamiento esttico en la interfaz de Internet. Establecer la IP del router y la mscara de subred. Utilice la configuracin del servidor DHCP para configurar el router para proporcionar mquinas inalmbricas con una direccin IP. La direccin IP de inicio en la subred LAN inalmbrica es 172.16.100.10. El nmero mximo de usuarios es de 25.b. Configurar la seguridad
inalmbrica. Ajuste el SSID para WRS_LAN. Habilitar la seguridad WEP y usar 12345abcde como clave1.c. Utilice cisco123 como la contrasea de administracin remota.d. Configurar PC4 para acceder a la red inalmbrica que es proporcionada por el ERT. PC4 utiliza DHCP para obtener informacin de direccionamiento.Nota: No ser posible que los dispositivos para hacer ping desde PC4 PC4 est detrs del firewall NAT WRS. Paso 9: Verificar la conectividad.Aunque no se anot, las siguientes pruebas de conectividad debe tener xito.SW_DS1 puede hacer ping a Router1.SW_AC2 puede hacer ping a Router1.SW_AC3 puede hacer ping a Router1.PC1 puede hacer ping a la PC2.PC2 PC3 puede hacer ping.PC4 puede hacer ping a la PC1.
Create, enable, and address VLAN43 as the management interface on all three switches. Use the values found in the addressing table.
Note: Packet Tracer now supports the use of the range argument for the interface command.
For interfaces FastEthernet 0/19 through FastEthernet 0/24 on all three switches:
Configure static trunking. Assign VLAN 43 as the native VLAN. Step 3: Configure VTP and VLANs.
a.
c.
Configure SW_AC2 and SW_AC3 as VTP clients to participate in the CCNA VTP domain.
Fa0/1 0/10 10 SW_AC2, SW_AC3 Fa0/11 0/17 20 SW_AC3 Fa0/18 67 a. Configure access ports on access layer switches.
Configure the appropriate interfaces on SW_AC2 and SW_AC3 for access mode.
a.
Using a priority of 4096, set SW_DS1 as the root bridge for all VLANs.
Using a priority of 8192, set SW_AC2 so that it will become the root for all VLANs if SW_DS1 fails.
Use the information in the Addressing Table to configure Router1 for inter-VLAN routing. Be sure to designate the native VLAN. Verify inter-VLAN routing. Step 7: Configure Port Security.
Note: Best practice requires port security on all access ports. However, for this practice exercise you will only configure one port with security.
a.
No more than two MAC addresses are allowed on the FastEthernet 0/2 port for SW_AC3.
Once learned, MAC addresses should be automatically added to the running configuration.
a.
Configure WRS.
Use the DHCP Server Settings to configure the router to provide wireless hosts with an IP address.
c.
d. Configure PC4 to access the wireless network that is provided by WRS. PC4 uses DHCP to obtain addressing information.
Note: It will not be possible for devices to ping PC4 since PC4 is behind the WRS NAT firewall.
Although these are not scored, the following connectivity tests should be successful.
SW_AC2 can ping Router1. SW_AC3 can ping Router1. PC1 can ping PC2. PC2 can ping PC3. PC4 can ping PC1.