1.3.1.3 Packet Tracer: desafío de integración de habilidades Respuestas

Última actualización: septiembre 9, 2022

1.3.1.3 Packet Tracer: desafío de integración de habilidades (versión para el instructor)

Nota para el instructor: el color de fuente rojo o las partes resaltadas en gris indican texto que aparece en la copia del instructor solamente.

Topología

Tabla de asignación de direcciones

Nota para el instructor: en la versión para los estudiantes, hay espacios en blanco en lugar de todas las variables que se muestran entre corchetes dobles.

Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado
[[R1Name]] G0/0.15 [[R1G0sub15Add]] [[R1G0sub15SM]] N/A
G0/0.30 [[R1G0sub30Add]] [[R1G0sub30SM]] N/A
G0/0.45 [[R1G0sub45Add]] [[R1G0sub45SM]] N/A
G0/0.60 [[R1G0sub60Add]] [[R1G0sub60SM]] N/A
S0/0/0 [[R1S000Add]] 255.255.255.252 N/A
S0/0/1 [[R1S001Add]] 255.255.255.252 N/A
S0/1/0 [[R1S010Add]] 255.255.255.252 N/A
[[R2Name]] G0/0 [[R2G00Add]] [[R2R3LanSM]] N/A
S0/0/0 [[R2S000Add]] 255.255.255.252 N/A
S0/0/1 [[R2S001Add]] 255.255.255.252 N/A
[[R3Name]] G0/0 [[R3G00Add]] [[R2R3LanSM]] N/A
S0/0/0 [[R3S000Add]] 255.255.255.252 N/A
S0/0/1 [[R3S001Add]] 255.255.255.252 N/A
[[S1Name]] VLAN 60 [[S1VLAN60Add]] [[R1G0sub60SM]] [[R1G0sub60Add]]
[[PC1Name]] NIC DHCP asignado DHCP asignado DHCP asignado

Tabla de asignaciones de VLAN y de puertos

Número de VLAN – Nombre Asignación de puertos Red
15 – Servers (Servidores) F0/11 – F0/20 [[R1-VLANsrvNet]]
30 – PCs F0/1 – F0/10 [[R1-VLANpcNet]]
45 – Native G1/1 [[R1-VLANntvNet]]
60 – Management VLAN 60 [[R1-VLANmanNet]]

Situación

Esta actividad incluye muchas de las habilidades que adquirió durante sus estudios en CCNA. Primero deberá completar la documentación de la red. De modo que debe asegurarse de tener una versión impresa de las instrucciones. Durante la implementación, configurará las VLAN, los enlaces troncales, la seguridad de puertos y el acceso remoto SSH en un switch. Luego deberá implementar el routing entre redes VLAN y NAT en un router. Por último, deberá utilizar su documentación para verificar la implementación al probar la conectividad de extremo a extremo.

Documentación

Deberá documentar completamente la red. Necesitará una copia impresa de este conjunto de instrucciones, que incluirá un diagrama de topología sin etiquetas:

– Rotule todos los nombres de los dispositivos, las direcciones de red y demás información importante generada por Packet Tracer.

– Complete la tabla de direccionamiento y la tabla de asignación de VLAN y de puertos.

– Complete los espacios en blanco en los pasos implementación y verificación. La información se proporcionará cuando inicie la actividad de Packet Tracer.

Implementación

Nota: todos los dispositivos en la topología, excepto [[R1Name]], [[S1Name]] y [[PC1Name]], están totalmente configurados. No tiene acceso a los otros routers. Puede acceder a todos los servidores y equipos para fines de prueba.

Implemente los siguientes requisitos mediante su documentación:

[[S1Name]]

• Configure el acceso de administración remota, que incluye asignación de direcciones IP y SSH:

– El dominio es cisco.com.
– Al usuario [[UserText]] le corresponde la contraseña [[UserPass]].
– La longitud de la clave criptográfica es 1024.
– SSH versión 2, limitado a dos intentos de autenticación y a un tiempo de espera de 60 segundos.
– Las contraseñas de texto no cifrado deben cifrarse.

• Configure, nombre y asigne las VLAN. Los puertos deben configurarse manualmente como puertos de acceso.

• Configurar enlaces troncales.

• Implementar seguridad de puerto:

– En Fa0/1, permita que se agreguen dos direcciones MAC de forma automática al archivo de configuración cuando se detecten. El puerto no debe ser inhabilitado, pero se debe capturar un mensaje de syslog si ocurre una violación.
– Deshabilite todos los otros puertos sin utilizar.

[[R1Name]]

• Configurar el routing entre VLAN.

• Configure los servicios de DHCP para VLAN 30. Utilice LAN como el nombre con distinción de mayúsculas para el conjunto.

• Implemente el routing:

– Utilice la ID del proceso OSPF 1 y la ID del router 1.1.1.1.
– Configure una instrucción network para todo el espacio de direcciones de [[DisplayNet]].
– Deshabilite las interfaces que no deben enviar mensajes OSPF.
– Configure una ruta predeterminada a Internet.

• Implemente NAT:

– Configure una ACL n.º 1 estándar con una instrucción. Se permiten todas las direcciones IP que pertenecen al espacio de direcciones de [[DisplayNet]].
– Consulte su registro y configure la NAT estática para el servidor de archivos.
– Configure la NAT dinámica con PAT mediante un nombre de conjunto de su elección, una máscara /30 y estas dos direcciones públicas: [[NATPoolText]]

[[PC1Name]]

Verifique que [[PC1Name]] haya recibido información de direccionamiento completa del [[R1Name]].

Verificación

Todos los dispositivos deben poder hacer ping a todos los otros dispositivos. Si no es así, revise sus configuraciones para aislar y resolver problemas. Entre las pruebas se incluyen:

• Verificar el acceso remoto a [[S1Name]] mediante SSH desde una computadora.

• Verificar que las VLAN están asignadas a los puertos correspondientes y que la seguridad de puerto esté activada.

• Verificar los vecinos OSPF y que la tabla de routing esté completa.

• Verificar las traducciones y estáticas de NAT.

– El host externo debe poder acceder al servidor de archivos en la dirección pública.
– Las computadoras internas deben poder acceder al servidor web.

• Documente cualquier problema que haya encontrado y las soluciones en la tabla Documentación de resolución de problemas a continuación.

Documentación de resolución de problemas

Problema Solución

Tabla de calificación sugerida

Packet Tracer tiene una puntuación de 70 puntos. La documentación vale 30 puntos.

ID:[[indexAdds]][[indexNATs]][[indexNames]]

*****************************************************
ISOMORPH ID KEY:
ID = XYZ where;
 X = indexAdds for /24 private address space
 Y = indexNATs for NAT and SSH specific configs
 Z = indexNAMES for device names
Note: Each seed contains variables that are independent
of the other seeds. You do not need to test all the
various combinations.
=======================================================
ISOMORPH ID = 000
=======================================================
!HQ!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
en
conf t
ip dhcp pool LAN
network 172.16.15.32 255.255.255.224
default-router 172.16.15.33
interface GigabitEthernet0/0
no shutdown
interface GigabitEthernet0/0.15
encapsulation dot1Q 15
ip address 172.16.15.17 255.255.255.240
ip nat inside
interface GigabitEthernet0/0.30
encapsulation dot1Q 30
ip address 172.16.15.33 255.255.255.224
ip nat inside
interface GigabitEthernet0/0.45
encapsulation dot1Q 45 native
ip address 172.16.15.1 255.255.255.248
interface GigabitEthernet0/0.60
encapsulation dot1Q 60
ip address 172.16.15.9 255.255.255.248
router ospf 1
router-id 1.1.1.1
passive-interface GigabitEthernet0/0
network 172.16.15.0 0.0.0.255 area 0
!
ip nat pool TEST 209.165.200.225 209.165.200.226 netmask 255.255.255.252
ip nat inside source list 1 pool TEST overload
ip nat inside source static 172.16.15.18 209.165.200.227
ip route 0.0.0.0 0.0.0.0 Serial0/1/0
access-list 1 permit 172.16.15.0 0.0.0.255
interface s0/0/0
ip nat inside
interface s0/0/1
ip nat inside
interface s0/1/0
ip nat outside
end
wr
!!!!!!!!!!!!!!!!!!!!!!!!
!HQ-Sw!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!
en
conf t
int vlan 60
ip add 172.16.15.10 255.255.255.248
no shut
ip default-gateway 172.16.15.9
vlan 15
name Servers
vlan 30
name PCs
vlan 45
name Native
vlan 60
name Management
interface range fa0/1 - 10
switchport mode access
switchport access vlan 30
interface fa0/1
switchport port-security
switchport port-security maximum 2
switchport port-security mac-address sticky
switchport port-security violation restrict
interface range fa0/11 - 20
switchport mode access
switchport access vlan 15
interface g1/1
switchport mode trunk
switchport trunk native vlan 45
interface range fa0/21 - 24 , g1/2
shutdown
ip domain-name cisco.com
crypto key gen rsa
1024

user HQadmin pass ciscoclass
service password-encryption
ip ssh version 2
ip ssh auth 2
ip ssh time 60
line vty 0 15
login local
transport input ssh

=======================================================
ISOMORPH ID = 111
=======================================================
!Admin!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
en
conf t
ip dhcp pool LAN
network 10.10.10.192 255.255.255.192
default-router 10.10.10.193
interface GigabitEthernet0/0
no shutdown
interface GigabitEthernet0/0.15
encapsulation dot1Q 15
ip address 10.10.10.161 255.255.255.224
ip nat inside
interface GigabitEthernet0/0.30
encapsulation dot1Q 30
ip address 10.10.10.193 255.255.255.192
ip nat inside
interface GigabitEthernet0/0.45
encapsulation dot1Q 45 native
ip address 10.10.10.129 255.255.255.240
interface GigabitEthernet0/0.60
encapsulation dot1Q 60
ip address 10.10.10.145 255.255.255.240
router ospf 1
router-id 1.1.1.1
passive-interface GigabitEthernet0/0
network 10.10.10.0 0.0.0.255 area 0
interface s0/0/0
ip nat inside
interface s0/0/1
ip nat inside
interface s0/1/0
ip nat outside
!
ip nat pool TEST 198.133.219.128 198.133.219.129 netmask 255.255.255.252
ip nat inside source list 1 pool TEST overload
ip nat inside source static 10.10.10.162 198.133.219.130
ip route 0.0.0.0 0.0.0.0 Serial0/1/0
access-list 1 permit 10.10.10.0 0.0.0.255
end
wr
!!!!!!!!!!!!!!!!!!!!!!!!
!Admin-Sw!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
en
conf t
int vlan 60
ip add 10.10.10.146 255.255.255.240
no shut
ip default-gateway 10.10.10.145
vlan 15
name Servers
vlan 30
name PCs
vlan 45
name Native
vlan 60
name Management
interface range fa0/1 - 10
switchport mode access
switchport access vlan 30
interface fa0/1
switchport port-security
switchport port-security maximum 2
switchport port-security mac-address sticky
switchport port-security violation restrict
interface range fa0/11 - 20
switchport mode access
switchport access vlan 15
interface g1/1
switchport mode trunk
switchport trunk native vlan 45
interface range fa0/21 - 24 , g1/2
shutdown
ip domain-name cisco.com
crypto key gen rsa
1024

user Admin pass letmein
service password-encryption
ip ssh version 2
ip ssh auth 2
ip ssh time 60
line vty 0 15
login local
transport input ssh

===============================================================
ISOMORPH ID: 222
===============================================================
!Central!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
en
conf t
ip dhcp pool LAN
network 192.168.45.128 255.255.255.192
default-router 192.168.45.129
interface GigabitEthernet0/0
no shutdown
interface GigabitEthernet0/0.15
encapsulation dot1Q 15
ip address 192.168.45.65 255.255.255.192
ip nat inside
interface GigabitEthernet0/0.30
encapsulation dot1Q 30
ip address 192.168.45.129 255.255.255.192
ip nat inside
interface GigabitEthernet0/0.45
encapsulation dot1Q 45 native
ip address 192.168.45.17 255.255.255.240
interface GigabitEthernet0/0.60
encapsulation dot1Q 60
ip address 192.168.45.33 255.255.255.240
router ospf 1
router-id 1.1.1.1
passive-interface GigabitEthernet0/0
network 192.168.45.0 0.0.0.255 area 0
interface s0/0/0
ip nat inside
interface s0/0/1
ip nat inside
interface s0/1/0
ip nat outside
!
ip nat pool TEST 64.100.32.56 64.100.32.57 netmask 255.255.255.252
ip nat inside source list 1 pool TEST overload
ip nat inside source static 192.168.45.66 64.100.32.58
ip route 0.0.0.0 0.0.0.0 Serial0/1/0
access-list 1 permit 192.168.45.0 0.0.0.255
end
wr
!!!!!!!!!!!!!!!!!!!!!!!!
!Cnt-Sw!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
en
conf t
int vlan 60
ip add 192.168.45.34 255.255.255.240
no shut
ip default-gateway 192.168.45.33
vlan 15
name Servers
vlan 30
name PCs
vlan 45
name Native
vlan 60
name Management
interface range fa0/1 - 10
switchport mode access
switchport access vlan 30
interface fa0/1
switchport port-security
switchport port-security maximum 2
switchport port-security mac-address sticky
switchport port-security violation restrict
interface range fa0/11 - 20
switchport mode access
switchport access vlan 15
interface g1/1
switchport mode trunk
switchport trunk native vlan 45
interface range fa0/21 - 24 , g1/2
shutdown
ip domain-name cisco.com
crypto key gen rsa
1024

user CAdmin pass itsasecret
service password-encryption
ip ssh version 2
ip ssh auth 2
ip ssh time 60
line vty 0 15
login local
transport input ssh
Subscribe
Notify of
guest

0 Comments
Inline Feedbacks
View all comments
0
¿Tienes otra pregunta? Por favor comentax