8.3.1.2 Packet Tracer: Desafío para la integración de aptitudes de CCNA Respuestas

Última actualización: septiembre 14, 2022

8.3.1.2 Packet Tracer: Desafío para la integración de aptitudes de CCNA

Nota para el instructor: El color de fuente rojo o las partes resaltadas en gris indican texto que aparece en la copia del instructor solamente.

Topología

Tabla de direccionamiento

Dispositivo Interfaz Dirección IP Máscara de subred
HQ G0/0 10.0.1.1 255.255.255.0
G0/1 192.0.2.1 255.255.255.0
S0/0/0 10.255.255.1 255.255.255.252
S0/0/1 10.255.255.253 255.255.255.252
S0/1/0 209.165.201.1 255.255.255.252
B1 G0/0,10 10.1.10.1 255.255.255.0
G0/0,20 10.1.20.1 255.255.255.0
G0/0,30 10.1.30.1 255.255.255.0
G0/0,99 10.1.99.1 255.255.255.0
S0/0/0 10.255.255.2 255.255.255.252
B1-S2 VLAN 99 10.1.99.22 255.255.255.0

Configuraciones y asignaciones de puertos de VLAN

Número de VLAN Dirección de red Nombre de la VLAN Asignaciones de puertos
10 10.1.10.0/24 Admin. F0/6
20 10.1.20.0/24 Ventas F0/11
30 10.1.30.0/24 Producción F0/16
99 10.1.99.0/24 Gerencia_y_nativa F0/1 a 4
999 N/D BlackHole Puertos no utilizados

Situación

En esta actividad para la integración de aptitudes de CCNA, la empresa XYZ usa una combinación de eBGP y PPP para las conexiones WAN. Otras tecnologías incluyen NAT, DHCP, routing estático y predeterminado, EIGRP para IPv4, routing entre VLAN y configuraciones de VLAN. Las configuraciones de seguridad incluyen SSH, seguridad de puertos, seguridad de switches y listas ACL.

Nota: Solo se puede acceder a HQ, B1, B1-S2 y las PC. La contraseña EXEC del usuario es cisco y la contraseña EXEC privilegiado es class.

Requisitos

PPP

  • Configure el enlace WAN de HQ a Internet con encapsulamiento PPP y autenticación CHAP.
    • Cree un usuario ISP con la contraseña cisco.
  • Configure el enlace WAN de HQ a NewB con encapsulamiento PPP y autenticación PAP.
    • Cree un usuario NewB con la contraseña cisco.

Nota: Packet Tracer no califica ppp pap sent-username. Sin embargo, debe configurarse para que se produzca el enlace entre HQ y NewB.

HQ(config)# interface s0/1/0
HQ(config-if)# encapsulation ppp
HQ(config-if)# ppp authentication chap
HQ(config-if)# exit
HQ(config)# username ISP password cisco
HQ(config)# interface s0/0/1
HQ(config-if)# encapsulation ppp
HQ(config-if)# ppp authentication pap
HQ(config-if)# ppp pap sent-username HQ password cisco
HQ(config-if)# exit
HQ(config)# username NewB password cisco

eBGP

  • Configure eBGP entre HQ e Internet.
    • HQ pertenece a AS 65000.
    • La dirección IP del router BGP en la nube de Internet es 209.165.201.2.
    • Anuncie la red 192.0.2.0/24 a Internet.
HQ(config)# router bgp 65000
HQ(config-router)# neighbor 209.165.201.2 remote-as 65001
HQ(config-router)# network 192.0.2.0 mask 255.255.255.0

NAT

  • Configurar NAT dinámica en HQ
    • Permita que todas las direcciones del espacio de direcciones 10.0.0.0/8 se traduzcan mediante una lista de acceso estándar con nombre NAT.
    • La compañía XYZ posee el espacio de direcciones 209.165.200.240/29. El conjunto, HQ, usa las direcciones .241 a .245 con una máscara /29. Vincule la ACL NAT con el conjunto HQ. Configure PAT.
    • Las conexiones con Internet y HQ-DataCenter son externas a XYZ.
HQ(config)# ip access-list standard NAT
HQ(config-std-nacl)# permit 10.0.0.0 0.255.255.255
HQ(config-std-nacl)# exit
HQ(config)# ip nat pool HQ 209.165.200.241 209.165.200.245 netmask 255.255.255.248
HQ(config)# ip nat inside source list NAT pool HQ overload
HQ(config)# interface s0/1/0
HQ(config-if)# ip nat outside
HQ(config-if)# interface g0/1
HQ(config-if)# ip nat outside
HQ(config-if)# interface s0/0/0
HQ(config-if)# ip nat inside
HQ(config-if)# interface s0/0/1
HQ(config-if)# ip nat inside
HQ(config-if)# interface g0/0
HQ(config-if)# ip nat inside

Routing entre redes VLAN

  • Configure B1 para el routing entre VLAN.
    • Mediante la tabla de direccionamiento para los routers de sucursal, configure y active la interfaz LAN para el routing entre VLAN. La VLAN 99 es la VLAN nativa.
B1(config)# interface g0/0
B1(config-if)# no shutdown
B1(config-if)# interface g0/0.10
B1(config-subif)# encapsulation dot1q 10
B1(config-subif)# ip address 10.1.10.1 255.255.255.0
B1(config-subif)# interface g0/0.20
B1(config-subif)# encapsulation dot1q 20
B1(config-subif)# ip address 10.1.20.1 255.255.255.0
B1(config-subif)# interface g0/0.30
B1(config-subif)# encapsulation dot1q 30
B1(config-subif)# ip address 10.1.30.1 255.255.255.0
B1(config-subif)# interface g0/0.99
B1(config-subif)# encapsulation dot1q 99 native
B1(config-subif)# ip address 10.1.99.1 255.255.255.0

Enrutamiento estático y predeterminado

  • Configure HQ con una ruta estática a la LAN NewB. Use la interfaz de salida como argumento.
  • Configure B1 con una ruta predeterminada a HQ. Utilice la dirección IP del siguiente salto como argumento.
HQ(config)# ip route 10.4.5.0 255.255.255.0 serial 0/0/1

B1(config)# ip route 0.0.0.0 0.0.0.0 10.255.255.1

Routing EIGRP

  • Configure y optimice HQ y B1 con routing EIGRP.
    • Use el sistema autónomo (AS) 100.
    • Deshabilite las actualizaciones de EIGRP en las interfaces adecuadas.
HQ(config)# router eigrp 100
HQ(config-router)# network 10.0.0.0
HQ(config-router)# passive-interface g0/0
HQ(config-router)# passive-interface s0/0/1

B1(config)# router eigrp 100
B1(config-router)# network 10.0.0.0
B1(config-router)# passive-interface g0/0.10
B1(config-router)# passive-interface g0/0.20
B1(config-router)# passive-interface g0/0.30
B1(config-router)# passive-interface g0/0.99

Configuraciones de VLAN y enlaces troncales

Nota: El registro en la consola está desactivado en B1-S2 para que los mensajes de discrepancia de VLAN nativa no interrumpan sus configuraciones. Si prefiere ver los mensajes de la consola, introduzca el comando de configuración global logging console.

  • Configure los enlaces troncales y redes VLAN en B1-S2.
    • Cree y nombre las VLAN que se indican en la tabla de Configuración de VLAN y asignaciones de puertos solo en B1-S2.
    • Configure la interfaz y el gateway predeterminado de la VLAN 99.
    • Active el modo de enlace troncal para F0/1 – F0/4.
    • Asigne las VLAN a los puertos de acceso adecuados.
    • Deshabilite todos los puertos sin utilizar y asigne la VLAN BlackHole.
B1-S2(config)# vlan 10
B1-S2(config-vlan)# name Admin
B1-S2(config-vlan)# vlan 20
B1-S2(config-vlan)# name Sales
B1-S2(config-vlan)# vlan 30
B1-S2(config-vlan)# name Production
B1-S2(config-vlan)# vlan 99
B1-S2(config-vlan)# name Mgmt&Native
B1-S2(config-vlan)# vlan 999
B1-S2(config-vlan)# name BlackHole
B1-S2(config)# interface vlan 99
B1-S2(config-if)# ip address 10.1.99.22 255.255.255.0
B1-S2(config-if)# exit
B1-S2(config)# ip default-gateway 10.1.99.1
B1-S2(config)# interface range f0/1 - 4
B1-S2(config-if-range)# switchport mode trunk
B1-S2(config-if-range)# switchport trunk native vlan 99
B1-S2(config-if-range)# exit
B1-S2(config)# interface f0/6
B1-S2(config-if)# switchport mode access
B1-S2(config-if)# switchport access vlan 10
B1-S2(config-if)# interface f0/11
B1-S2(config-if)# switchport mode access
B1-S2(config-if)# switchport access vlan 20
B1-S2(config-if)# interface f0/16
B1-S2(config-if)# switchport mode access
B1-S2(config-if)# switchport access vlan 30
B1-S2(config-if)# exit
B1-S2(config)# interface range f0/5, f0/7-10, f0/12-15, f0/17-24, g0/1-2
B1-S2(config-if-range)# switchport access vlan 999
B1-S2(config-if-range)# shutdown

Seguridad de puertos

  • Use la siguiente política para establecer la seguridad en los puertos de acceso de B1-S2.
    • Permita que se aprendan dos direcciones MAC en el puerto.
    • Configure las direcciones MAC aprendidas para que se agreguen a la configuración.
    • Configure el puerto para que envíe un mensaje si se produce una violación a la seguridad. El tráfico se permite desde las dos primeras direcciones MAC aprendidas.
B1-S2(config)# interface range f0/6, f0/11, f0/16
B1-S2(config-if-range)# switchport port-security
B1-S2(config-if-range)# switchport port-security maximum 2
B1-S2(config-if-range)# switchport port-security mac-address sticky
B1-S2(config-if-range)# switchport port-security violation restrict

SSH

  • Configure HQ para que use SSH para el acceso remoto.
    • Establezca el módulo en 2048. El nombre de dominio es com.
    • El nombre de usuario es admin y la contraseña es adminonly.
    • Solo se debería permitir SSH en las líneas VTY.
    • Modifique los valores predeterminados de SSH: versión 2; tiempo de espera de 60 segundos; dos reintentos.
HQ(config)# ip domain-name CCNASkills.com
HQ(config)# crypto key generate rsa

HQ(config)# username admin password adminonly
HQ(config)# line vty 0 4
HQ(config-line)# transport input ssh
HQ(config-line)# login local
HQ(config-line)# exit
HQ(config)# ip ssh version 2
HQ(config)# ip ssh time-out 60
HQ(config)# ip ssh authentication-retries 2

DHCP

  • En B1, configure un conjunto DHCP para la VLAN 20 de Ventas con los siguientes requisitos:
    • Excluya las primeras 10 direcciones IP en el rango.
    • El nombre del pool, que distingue mayúsculas de minúsculas, es VLAN20.
    • Incluya el servidor DNS conectado a la LAN de HQ como parte de la configuración DHCP.
  • Configure la PC de Ventas para que use DHCP.
B1(config)# ip dhcp excluded-address 10.1.20.1 10.1.20.10
B1(config)# ip dhcp pool VLAN20
B1(dhcp-config)# network 10.1.20.0 255.255.255.0
B1(dhcp-config)# default-router 10.1.20.1
B1(dhcp-config)# dns-server 10.0.1.4

Click Sales PC > Desktop > IP Configuration
Change to DHCP and verify PC gets addressing information

Política de listas de acceso

  • Dado que HQ está conectado a Internet, configure y aplique una ACL con el nombre HQINBOUND en el siguiente orden:
    • Permita las actualizaciones de BGP entrantes (puerto TCP 179) de cualquier origen a cualquier destino.
    • Permita las solicitudes HTTP de cualquier origen a la red HQ-DataCenter.
    • Permita solo las sesiones TCP establecidas desde Internet.
    • Permita solo las respuestas de ping entrantes desde Internet.
    • Bloquee explícitamente todos los demás accesos entrantes desde Internet.
HQ(config)# ip access-list extended HQINBOUND
HQ(config-ext-nacl)# permit tcp any any eq 179
HQ(config-ext-nacl)# permit tcp any 192.0.2.0 0.0.0.255 eq www
HQ(config-ext-nacl)# permit tcp any any established
HQ(config-ext-nacl)# permit icmp any any echo-reply
HQ(config-ext-nacl)# deny ip any any
HQ(config-ext-nacl)# exit
HQ(config)# interface s0/1/0
HQ(config-if)# ip access-group HQINBOUND in

Conectividad

  • Verifique que la conectividad sea total desde cada PC a pka y www.cisco.pka.
  • El host externo debe poder acceder a la página web en WWW.pka.
  • Todas las pruebas de la situación 0 deberían producir resultados correctos.

Subscribe
Notify of
guest

0 Comments
Inline Feedbacks
View all comments
0
¿Tienes otra pregunta? Por favor comentax