Actividad de PT 8.6.1
Diagrama de topología
Tabla de direccionamiento para HQ
Dispositivo
|
Interfaz
|
Dirección IP
|
Máscara de subred
|
Asignaciones de DLCI
|
HQ
|
Fa0/0
|
10.0.1.1
|
255.255.255.0
|
No aplicable
|
S0/0/0.41
|
10.255.255.1
|
255.255.255.252
|
DLCI 41 a B1
|
|
S0/0/0.42
|
10.255.255.5
|
255.255.255.252
|
DLCI 42 a B2
|
|
S0/0/0.43
|
10.255.255.9
|
255.255.255.252
|
DLCI 43 a B3
|
|
S0/0/1
|
10.255.255.253
|
255.255.255.252
|
No aplicable
|
|
S0/1/0
|
209.165.201.1
|
255.255.255.252
|
No aplicable
|
Tabla de direccionamiento
para routers de Branch
Dispositivo
|
Interfaz
|
Dirección IP
|
Máscara de subred
|
BX
|
Fa0/0.10
|
10.X.10.1
|
255.255.255.0
|
Fa0/0.20
|
10.X.20.1
|
255.255.255.0
|
|
Fa0/0.30
|
10.X.30.1
|
255.255.255.0
|
|
Fa0/0.88
|
10.X.88.1
|
255.255.255.0
|
|
Fa0/0.99
|
10.X.99.1
|
255.255.255.0
|
|
S0/0/0
|
2.ª dirección
|
255.255.255.252
|
|
BX-S1
|
VLAN 99
|
10.X.99.21
|
255.255.255.0
|
BX-S2
|
VLAN 99
|
10.X.99.22
|
255.255.255.0
|
BX-S3
|
VLAN 99
|
10.X.99.23
|
255.255.255.0
|
BX-WRS
|
VLAN 1
|
10.X.40.1
|
255.255.255.0
|
·
Reemplace
“X” por el número de router de Branch (B1, B2 o B3).
·
Los
PVC punto a punto con HQ utilizan esta segunda dirección en la subred. HQ
utiliza la primera dirección.
·
Los
routers WRT300N obtienen la dirección de Internet a través de DHCP desde el
router de Branch.
Configuración de VLAN y
asignaciones de puertos
Número de VLAN
|
Dirección de red
|
Nombre de VLAN
|
Asignaciones de puertos
|
10
|
10.X.10.0/24
|
Admin
|
BX-S2, Fa0/6
|
20
|
10.X.20.0/24
|
Sales
|
BX-S2, Fa0/11
|
30
|
10.X.30.0/24
|
Production
|
BX-S2, Fa0/16
|
88
|
10.X.88.0/24
|
Inalámbrico
|
BX-S3, Fa0/7
|
99
|
10.X.99.0/24
|
Admin y Nativo
|
Todos los enlaces troncales
|
Objetivos de aprendizaje
·
Configurar
Frame Relay en una topología hub-and-spoke
·
Configurar
PPP con autenticación CHAP y PAP
·
Configurar
NAT estática y dinámica
·
Configurar
el enrutamiento estático y predeterminado
Introducción
En esta actividad
integral de aptitudes de CCNA, la empresa XYZ usa una combinación de Frame
Relay y PPP para las conexiones WAN. El router HQ proporciona acceso al
conjunto de servidores y a Internet a través de la NAT. HQ también usa una ACL
del firewall básico para filtrar el tráfico entrante. Cada router de Branch
está configurado para el enrutamiento entre VLAN y DHCP. El enrutamiento se
consigue mediante EIGRP y las rutas estáticas y predeterminadas. Las VLAN, el
VTP y el STP se configuran en cada una de las redes conmutadas. La seguridad de
puerto está activada y se proporciona acceso inalámbrico. Su trabajo consiste
en implementar con éxito todas estas tecnologías, haciendo uso de lo que
aprendió durante los cuatro cursos Exploration que lo condujeron a esta
actividad final.
Es responsable de
configurar HQ y los routers de Branch B1, B2 y B3. Además, debe configurar cada
dispositivo que se conecte a la red a través de un router de Branch. El router
NewB representa una nueva sucursal que se adquiere mediante la fusión con una
empresa más pequeña. Como usuario, no tiene acceso al router NewB. Sin embargo,
debe establecer un enlace entre HQ y NewB para que esta nueva sucursal pueda
acceder a la red interna y a Internet.
Los routers y
switches bajo su administración no tienen configuración. Packet Tracer no
califica ninguna de las configuraciones básicas como nombre de host, contraseñas,
mensajes y otros comandos de mantenimiento general ni serán parte de la
especificación de la tarea. No obstante, se espera que el usuario los configure
y el instructor puede optar por calificar estos comandos.
Debido a que esta
actividad usa una red tan grande, con alrededor de 500 componentes necesarios
dentro de los puntos de evaluación, no necesariamente verá incrementar su
porcentaje de finalización cada vez que ingrese un comando. Además, no recibe
un porcentaje específico que debe completarse al final de cada tarea, sino
que utiliza las pruebas de conectividad para verificar las configuraciones de
cada tarea. Sin embargo, en cualquier momento puede hacer clic en Verificar
resultados para ver si un componente en particular está calificado y
si lo configuró correctamente.
Debido a que los
switches y los routers de Branch (B1, B2 y B3) se diseñan teniendo en cuenta la
escalabilidad, puede volver a utilizar las secuencias de comandos. Por ejemplo:
sus configuraciones para B1, B1-S1, B1-S2 y B1-S3 se pueden aplicar
directamente a los dispositivos B2 con tan sólo unos ajustes mínimos.
Nota: Este Desafío
de integración de aptitudes del CCNA también se encuentra disponible en una
versión abierta, en la que puede elegir las tecnologías y el esquema de
direccionamiento que desee implementar. Verifica su configuración al probar la
conectividad de extremo a extremo.
Tarea
1: Configurar Frame Relay en una topología hub-and-spoke
Paso 1. Configurar el núcleo Frame
Relay.
Utilice las tablas
de direccionamiento y los siguientes requisitos.
HQ es el router hub.
B1, B2 y B3 son los rayos.
·
HQ
utiliza una subinterfaz punto a punto para cada uno de los routers de Branch.
·
B3
debe configurarse manualmente para usar la encapsulación IETF.
·
El
tipo LMI debe configurarse manualmente como q933 para HQ, B1 y B2. B3 usa ANSI.
Paso 2. Configurar la interfaz LAN en HQ.
Paso 3. Verificar que HQ pueda hacer
ping a cada uno de los routers de Branch.
Tarea
2: Configurar PPP con autenticación CHAP y PAP
Paso
1. Configurar el enlace WAN desde HQ hasta ISP mediante
encapsulación PPP y autenticación CHAP.
La contraseña de
CHAP es ciscochap.
Paso
2. Configurar el enlace WAN desde HQ hasta NewB mediante
encapsulación PPP y autenticación PAP.
Debe conectar un
cable a las interfaces correctas. HQ es el lado DCE del enlace. Elija la
frecuencia de reloj. La contraseña de PAP es ciscopap.
Paso 3. Verificar que
HQ pueda hacer ping a ISP y NewB.
Tarea 3: Configurar NAT
dinámica y estática en HQ
Paso 1. Configurar la
NAT.
Utilice los
siguientes requisitos:
·
Permita
que se traduzcan todas las direcciones para el espacio de direcciones
10.0.0.0/8 con el nombre de lista de acceso NAT_LIST.
·
La
empresa XYZ posee el espacio de direcciones 209.165.200.240/29. El pool,
XYZCORP, utiliza las direcciones de .241 a .245 con una máscara /29.
·
El
sitio Web www.xyzcorp.com en 10.0.1.2 está registrado en el sistema público DNS
en la dirección IP 209.165.200.246.
Paso 2. Verificar que
la NAT funcione; para ello se debe usar un ping extendido.
Desde HQ, haga ping
en la interfaz serial 0/0/0 de ISP mediante la interfaz LAN de HQ como
dirección de origen. Este ping debe tener éxito.
Verifique que la NAT
haya traducido el ping con el comando show ip nat translations.
Tarea 4: Configurar el
enrutamiento estático y predeterminado
Paso
1. Configurar HQ con una ruta predeterminada al ISP y
una ruta estática a la LAN de NewB.
Utilice como
argumento la interfaz de salida.
Paso 2. Configurar los routers de
Branch con una ruta predeterminada a HQ.
Utilice la dirección
IP del siguiente salto como argumento.
Paso 3. Verificar la
conectividad más allá del ISP.
Las tres PC NewB y
la PC NetAdmin deben poder hacer ping al servidor web www.cisco.com.
Tarea 5: Configurar el
enrutamiento entre VLAN
Paso
1. Configurar cada router de Branch para el enrutamiento
entre VLAN.
Utilice la tabla de
direccionamiento de los routers de Branch para configurar y activar la interfaz
LAN para el enrutamiento entre VLAN. La VLAN 99 es la VLAN nativa.
Paso
2. Verificar las tablas de enrutamiento.
Ahora cada router de
Branch debe tener seis redes conectadas en forma directa y una ruta estática
predeterminada.
Tarea 6: Configurar y
optimizar el enrutamiento EIGRP
Paso 1. Configurar HQ,
B1, B2 y B3 con EIGRP.
·
Use
AS 100.
·
Desactive
las actualizaciones EIGRP en las interfaces apropiadas.
·
Resuma
en forma manual las rutas EIGRP de modo que cada router de Branch sólo publique
el espacio de direcciones 10.X.0.0/16 a HQ.
Nota: Packet Tracer
no simula con precisión el beneficio de las rutas resumidas EIGRP. Las tablas
de enrutamiento aún muestran todas las subredes, a pesar de que el resumen
manual no se configuró correctamente.
Paso 2. Verificar las
tablas de enrutamiento y la conectividad.
Ahora HQ y los
routers de Branch deben tener tablas de enrutamiento completas.
La PC NetAdmin ahora
debe poder hacer ping a cada una de las subinterfaces VLAN de cada router de
Branch.
Tarea 7: Configurar
VTP, el enlace troncal, la interfaz VLAN y las VLAN
Los siguientes
requisitos se aplican a los tres Branches. Configure un grupo de tres switches.
Luego use las secuencias de comandos de esos switches en los otros dos grupos
de switches.
Paso
1. Configurar los switches de Branch con VTP.
·
BX-S1
es el servidor VTP. BX-S2 y BX-S3 son los clientes VTP.
·
El
nombre de dominio es xyzcorp.
·
La
contraseña es xyzvtp.
Paso
2. Configurar el enlace troncal en BX-S1, BX-S2 y BX-S3.
Configure las
interfaces apropiadas en el modo de enlace troncal y asigne la VLAN 99 como
VLAN nativa.
Paso
3. Configurar la interfaz VLAN y la gateway
predeterminada en BX-S1, BX-S2 y BX-S3.
Paso
4. Crear las VLAN en BX-S1.
Cree y nombre las
VLAN indicadas en la tabla Configuración de VLAN y asignaciones de puertos sólo
en BX-S2. VTP publica las nuevas VLAN a BX-S2 y BX-S3.
Paso
5. Verificar que las VLAN se hayan enviado a BX-S2 y
BX-S3.
Utilice los comandos
apropiados para verificar que BX-S2 y BX-S3 ahora tengan las VLAN que se crearon en BX-S1.
Packet Tracer puede demorar algunos minutos en simular las publicaciones VTP.
Una forma rápida de forzar el envío de publicaciones VTP consiste en cambiar
uno de los switches cliente a modo transparente y luego volver a cambiarlo a
modo cliente.
Tarea
8: Asignar las VLAN y configurar la seguridad de puerto
Paso 1. Asignar las
VLAN a los puertos de acceso.
Utilice la tabla
Configuración de VLAN y asignaciones de puertos para completar los siguientes
requisitos:
·
Configurar
los puertos de acceso
·
Asignar
las VLAN a los puertos de acceso.
Paso
2. Configurar la seguridad de puerto.
Use la siguiente
política para establecer la seguridad de puerto en los puertos de acceso BX-S2:
·
Permitir
sólo una dirección MAC
·
Configurar
la primera dirección MAC aprendida para que se “pegue” a la configuración
·
Configurar
el puerto para que se desconecte si se produce una violación de seguridad
Paso
3. Verificar las asignaciones de VLAN y la seguridad de
puerto.
Utilice los comandos
apropiados para verificar que las VLAN de acceso se asignen correctamente y que
la política de seguridad de puerto se haya activado.
Tarea
9: Configurar el STP
Paso
1. Configurar BX-S1 como puente raíz.
Establezca el nivel
de prioridad de 4096 en BX-S1 para que estos switches sean siempre el puente
raíz para todas las VLAN.
Paso
2. Configurar BX-S3 como puente raíz de respaldo.
Establezca el nivel
de prioridad de 8192 en BX-S3 para que estos switches sean siempre el puente
raíz de respaldo para todas las VLAN.
Paso
3. Verificar que BX-S1 sea el puente raíz.
Tarea 10: Configurar el
DHCP
Paso 1. Configurar los
pools de DHCP para cada VLAN.
En los routers de Branch, configure los pools
de DHCP para cada VLAN según los siguientes requisitos:
·
Excluir
las primeras 10 direcciones IP de cada pool para las LAN.
·
Excluir
las primeras 24 direcciones IP de cada pool para las LAN inalámbricas.
·
El
nombre del pool es BX_VLAN##, donde X es el número de router y ##
es el número de VLAN.
·
Incluir
el servidor DNS conectado al conjunto de servidores HQ como parte de la
configuración DHCP.
Paso 2. Configurar las PC para que utilicen DHCP.
Actualmente, las PC están configuradas para
usar direcciones IP estáticas. Cambie esta configuración a DHCP.
Paso 3. Verificar que
las PC y los routers inalámbricos tengan una dirección IP.
Paso 4. Verificar la
conectividad.
Todas las PC físicamente conectadas a la red
deben poder hacer ping al servidor Web www.cisco.com.
Tarea 11: Configurar una ACL del firewall
Paso 1. Verificar la
conectividad desde el host externo.
La PC del host
externo debe poder hacer ping al servidor en www.xyzcorp.com
Paso
2. Implementar una ACL firewall básica.
Debido a que el ISP
representa la conectividad a Internet, configure una ACL nombrada, llamada FIREWALL,
en el siguiente orden:
1.
Permitir
solicitudes HTTP entrantes para el servidor www.xyzcorp.com.
2.
Sólo
permitir sesiones TCP establecidas desde el ISP y cualquier otro origen.
3.
Permita
únicamente respuestas de ping entrantes desde el ISP y cualquier otro origen.
4.
Bloquee
explícitamente cualquier otro acceso entrante desde el ISP y cualquier otro
origen más allá del ISP.
Paso 3. Verificar la
conectividad desde el host externo.
La PC del host
externo no debe poder hacer ping al servidor en www.xyzcorp.com. Sin embargo,
la PC del host externo debe poder solicitar una página Web.
Tarea
12: Configurar la conectividad inalámbrica
Paso 1. Verificar la
configuración DHCP.
Cada router BX-WRS
ya debe tener direccionamiento IP desde el DHCP del router BX para VLAN 88.
Paso 2. Configurar la red y los
parámetros de la LAN.
La “IP de router” en
la página Estado de la ficha GUI debe ser la primera IP de la subred
10.X.40.0/24. Todos los demás parámetros deben ser los predeterminados.
Paso 3. Configurar los
parámetros de la red inalámbrica.
Los SSID para los routers son BX-WRS_LAN, donde X es el
número de router de Branch.
La clave WEP es 12345ABCDE
Paso 4. Configurar los
routers inalámbricos para el acceso remoto.
Configure la contraseña de administración como cisco123 y active
la administración remota.
Paso 5. Configurar las
PC BX-PC4 para que accedan a la red inalámbrica mediante DHCP.
Paso 6. Verificar la
conectividad y la capacidad de administración remota.
Cada una de las
PC inalámbricas debe poder acceder al servidor Web www.cisco.com.
Verifique la capacidad
de administración remota al acceder al router inalámbrico a través del
explorador Web.
Tarea 13: Resolución de problemas de red
Paso 1. Dividir la red.
Un estudiante se retira del aula,
si fuera necesario, mientras el otro estudiante divide la configuración.
Paso 2. Resolver el
problema.
El estudiante
regresa y usa las técnicas de resolución de problemas para aislar y resolver el
problema.
Paso
3. Volver a dividir la red.
Los estudiantes
intercambian los papeles y repiten los pasos 1 y 2.