Transcript
Page 1: Practice Exam CCNA 2 v5 Skills Assessment Packet Tracer

Practice Exam CCNA 2 v5 Skills Assessment Packet

Tracer (español)

CCNA Routing y Switching

Enrutamiento y conmutación de Essentials

Práctica Evaluación de Habilidades – Packet Tracer

Algunas cosas a tener en cuenta al completar esta actividad:

1. No use el botón Atrás o cierre o recargar cualquier ventana de exámenes durante el

examen.

2. No cierre Packet Tracer cuando haya terminado. Se cerrará automáticamente.

3. Haga clic en el botón Submit Evaluación en la ventana del navegador para enviar su

trabajo.

Introducción

En esta evaluación de habilidades prácticas, configurará la red Nuestra ciudad con

una sola área OSPFv2.Además, va a configurar el router -on-a-stick enrutamiento

entre las VLAN. También aplicar NAT, DHCP y listas de acceso.

Todas las configuraciones de los dispositivos IOS deben completarse a partir de

un terminal de conexión directa a la consola del dispositivo.

Algunos valores que se requieren para completar las configuraciones no se han

dado a usted. En esos casos, crear los valores que usted necesita para

completar los requisitos. Estos valores pueden incluir ciertas direcciones IP,

contraseñas, descripciones de la interfaz, texto de la pancarta y otros valores.

Por el bien de tiempo, muchas tareas de configuración repetitiva pero impo rtantes se

han omitido de esta actividad. Muchas de estas tareas, especialmente las

relacionadas con la seguridad del dispositivo, son elementos esenciales de una

configuración de red. La intención de esta actividad es de no disminuir la importancia

de las configuraciones de los dispositivos completos.

Se realizarán prácticas y ser evaluado en las siguientes habilidades:

Configuración de los ajustes del dispositivo iniciales

La asignación de direcciones IPv4

Configuración y direccionamiento de las interfaces del router

Configuración de un router como un servidor DHCP

Page 2: Practice Exam CCNA 2 v5 Skills Assessment Packet Tracer

Implementación de estática y dinámica NAT

Configuración de la zona del único protocolo de enrutamiento OSPFv2

Configuración de una ruta predeterminada y rutas de resumen estáticas

La configuración de VLAN y troncos

La configuración de enrutamiento entre VLAN

Configuración de ACL para limitar el acceso del dispositivo

Usted está obligado a configurar lo siguiente:

Policía:

Configuración de los ajustes iniciales del router

Configuración de la interfaz y el direccionamiento IPv4

La configuración de DHCP

Configuración de multiarea OSPFv2

La configuración de enrutamiento entre VLAN

Centroamérica:

Configuración de la interfaz y el direccionamiento IPv4

Configuración de multiarea OSPFv2

Configuración de IPv4 ruta resumen

Configuración y propagación de una ruta por defecto

Configuración de rutas estáticas Resumen

Configuración de NAT estática y dinámica

Configuración de las ACL

Fuego:

Configuración de la interfaz y el direccionamiento IPv4

Configuración de multiarea OSPFv2

Configuración de una ruta estática resumen

Policía-SW1:

La configuración de VLAN

Asignación de puertos de switch a las VLAN

Configuración de trunking

Configuración de los puertos de switch no utilizados

Policía-SW2:

La configuración de VLAN

Asignación de puertos de switch a las VLAN

Page 3: Practice Exam CCNA 2 v5 Skills Assessment Packet Tracer

Configuración de trunking

Configuración de los puertos de switch no utilizados

Hosts internos de PC:

Configuración como clientes DHCP

Abordar las Tablas

Nota: Se le proporcionará con las redes que las interfaces se deben configurar en. A

menos que le digan que hacer de manera diferente en las instrucciones detalladas a

continuación, usted es libre de elegir las direcciones de host para asignar.

Tabla de direccionamiento:

Dispositivo Interfaz Red Comentarios

Page 4: Practice Exam CCNA 2 v5 Skills Assessment Packet Tracer

Policía

S0 / 0/0 192.168.10.104/30 cualquier dirección en la red

Gi0 / 0.45 192.168.45.0/24 primera dirección en la red

Gi0 / 0.47 192.168.47.0/24 primera dirección en la red

Gi0 / 0,101 192.168.101.0/24 primera dirección en la red

Central

S0 / 0/0 192.168.10.104/30 cualquier dirección en la red

S0 / 0/1 192.168.10.112/30 cualquier dirección en la red

S0 / 1/0 198.51.100.0/28 primera dirección en la red

Gi0 / 0 192.168.18.40/29 primera dirección en la red

Fuego

S0 / 0/0 192.168.10.124/30 segunda dirección en la red

S0 / 0/1 192.168.10.112/30 cualquier dirección en la red

Policía-

SW 1 VLAN 101 192.168.101.0/24 cualquier dirección en la red

Policía-

SW 2 VLAN 101 192.168.101.0/24 cualquier dirección en la red

Direcciones preconfigurados para la referencia:

Dispositivo Dirección

Ciudad del Servidor 192.168.18.46/29

NetAdmin Host 203.0.113.18

Host externo 203.0.113.128

Servidor Publico 209.165.201.235

S3 Host 192.168.200.10/24

S6 Host 192.168.201.10/24

S5 Host 192.168.202.10/24

Page 5: Practice Exam CCNA 2 v5 Skills Assessment Packet Tracer

VLAN Tabla:

Número de

VLAN

Nombre de

VLAN VLAN Red Dispositivo: Port

45 HR 192.168.45.0/24 Policía-SW1: Fa0 / 10

Policía-SW2: Fa0 / 3

47 archivos 192.168.47.0/24 Policía-SW1: Fa0 / 15

Policía-SW2: Fa0 / 21

101 comm 192.168.101.0/24 SVI

Instrucciones

Todas las configuraciones deben ser realizadas a través de un terminal de

conexión directa a las consolas del dispositivo.

Paso 1: Determinar las direcciones para asignar

Determine las direcciones IP que va a utilizar para las interfaces necesarias en los

tres routers y dos interruptores. Utilice la información de la Tabla de direccionamiento

y seguir las siguientes pautas:

Asignar las primeras direcciones IP en las redes que se proporcionan en la Tabla de

direccionamiento para las interfaces LAN.

Asigne la primera dirección de la subred central a la interfaz que se conecta a Internet.

Asigne cualquier dirección válida de host en las redes que se proporcionan en la Tabla

de direccionamiento para las interfaces seriales.

Los PC host recibirán direcciones IP a través de DHCP.

Paso 2: Configurar Policía

Configure Policía con lo siguiente:

Configure el nombre de host del router: PoliceDept

Router (config) # hostname PoliceDept

Evitar que el router de intentar resolver las entradas de línea de comandos a las

direcciones IP.

PoliceDept (config) # no ip domain-lookup

Proteja el modo EXEC privilegiado del acceso no autorizado con la contraseña cifrada

MD5.

PoliceDept (config) # enable secret [contraseña]

Page 6: Practice Exam CCNA 2 v5 Skills Assessment Packet Tracer

Evitar que los mensajes de estado del dispositivo de interrupción de las entradas de

línea de comandos en la consola del dispositivo.

PoliceDept (config) # line con 0

PoliceDept (config-line) # sincrónica tala

Asegure la consola del router y las líneas terminales.

PoliceDept (config) # line consola 0

password [contraseña]

iniciar sesión

PoliceDept (config) # line vty 0 4

password [contraseña]

iniciar sesión

Evitar todas las contraseñas de ser vistos en texto plano en el archivo de configuración

del dispositivo.

PoliceDept (config) # service password-encryption

Configure un mensaje-de-la-día.

PoliceDept (config) # banner motd “mensaje-de-la-día”

Paso 3: Configurar las interfaces de routers físicos

Configure las interfaces de los routers para la conectividad total con lo siguiente:

Direcciones IP como se muestra en la tabla de direccionamiento.

Describir la interfaz serie operativa de la Policía. Las interfaces Ethernet Policía se

configurarán en el final de esta evaluación.

Configuración DCE cuando proceda. Utilice una velocidad de 128.000.

PoliceDept (config) # interface Serial0 / 0/0

PoliceDept (config-if) #bandwidth 128

PoliceDept (config-if) dirección #ip 192.168.10.105 255.255.255.252

PoliceDept (config-if) # Descripción Policía y central

PoliceDept (config-if) tasa #clock 128000

PoliceDept (config-if) #no apagado

Central (config) # interface Serial0 / 0/0

Central (config-if) #bandwidth 128

Central (config-if) dirección #ip 192.168.10.106 255.255.255.252

Central (config-if) #no shutdown

Page 7: Practice Exam CCNA 2 v5 Skills Assessment Packet Tracer

Central (config) # interface Serial0 / 0/1

Central (config-if) #bandwidth 128

Central (config-if) dirección #ip 192.168.10.114 255.255.255.252

Central (config-if) tasa #clock 128000

Central (config-if) #no shutdown

Central (config) # interface g0 / 0

Central (config-if) dirección #ip 192.168.18.41 255.255.255.248

Central (config-if) #no shutdown

Central (config) # interface Serial0 / 1/0

Central (config-if) dirección #ip 198.51.100.1 255.255.255.240

Central (config-if) #no shutdown

Fuego (config) # interface Serial0 / 0/1

Fuego (config-if) #bandwidth 128

Fuego (config-if) dirección #ip 198.51.100.1 255.255.255.240

Fuego (config-if) #no shutdown

Paso 4: Configurar el enrutamiento estático y por defecto

Configure las siguientes rutas estáticas:

Configurar manualmente las rutas por defecto a Internet. Utilice el argumento de interfaz

de salida.Todos los ordenadores de las redes de área local y redes internas red escolar

deben ser capaces de acceder a Internet.

PoliceDept (config) #ip ruta 0.0.0.0 0.0.0.0 s0 / 0/0

Central (config) #ip ruta 0.0.0.0 0.0.0.0 s0 / 1/0

Fuego (config) ruta #ip 0.0.0.0 0.0.0.0 s0 / 0/1

Se ha decidido utilizar rutas estáticas para llegar a las redes de sucursales que están

conectados a Fire.Utilice un único resumen para representar la red de oficinas de la

manera más eficiente posible.Configurar el resumen de la ruta estática onCentral y

fuego con el argumento de interfaz de salida.

Central (config) ruta #ip 192.168.200.0 255.255.252.0 s0 / 0/1

Fuego (config) ruta #ip 192.168.200.0 255.255.252.0 s0 / 0/0

Paso 5: Configurar el enrutamiento OSPF

Configurar una sola área OSPFv2 a ruta entre todas las redes internas. Las redes de

sucursales no se enrutan con OSPFv2.

Utilice un ID de proceso de 10 routers .Los debe configurarse en zona 0.

Page 8: Practice Exam CCNA 2 v5 Skills Assessment Packet Tracer

Use las máscaras inversas correctas para todos los estados de la red. No utilice quad

cero máscaras (0.0.0.0).

Paso 6: Personalizar de zona única OSPFv2

Personaliza una sola área OSPFv2 mediante la realización de las tareas de

configuración siguientes:

a. Ajuste el ancho de banda de las interfaces en serie a 128 kb / s.

b. Configure los ID de router OSPF de la siguiente manera:

Policía: 1.1.1.1

Central: 2.2.2.2

Fuego: 3.3.3.3

c. Configurar el costo OSPF de la relación entre la Policía y Centro para 7500.

d. Evitar que las actualizaciones de enrutamiento que se envíen fuera de cualquiera

de las interfaces LAN que se enrutan con OSPFv2. No utilizar la palabra clave por

defecto en los comandos que se utiliza para hacer esto.

Configuración paso 5 y el paso 6

PoliceDept (config) #router ospf 10

PoliceDept (config-router) # router-id 1.1.1.1

PoliceDept (config-router) #network 192.168.10.104 0.0.0.3 área 0

PoliceDept (config-router) #network 192.168.45.0 0.0.0.255 área 0

PoliceDept (config-router) #network 192.168.47.0 0.0.0.255 área 0

PoliceDept (config-router) #network 192.168.101.0 0.0.0.255 área 0

PoliceDept (config-router) # passive-interface g0 / 0.45

PoliceDept (config-router) # passive-interface g0 / 0.47

PoliceDept (config-router) # passive-interface g0 / 0,101

PoliceDept (config) #interface s0 / 0/0

PoliceDept (config-if) #bandwidth 128

PoliceDept (config-if) ospf #ip costó 7500

Central (config) #router ospf 10

Central (config-router) # router-id 2.2.2.2

Central (config-router) #network 192.168.10.104 0.0.0.3 área 0

Central (config-router) #network 192.168.10.112 0.0.0.3 área 0

Central (config-router) #network 192.168.18.40 0.0.0.7 área 0

Central (config-router) # passive-interface g0 / 0

Page 9: Practice Exam CCNA 2 v5 Skills Assessment Packet Tracer

Central (config) #interface s0 / 0/0

Central (config-if) #bandwidth 128

Central (config-if) ospf #ip costó 7500

Central (config) #interface s0 / 0/1

Central (config-if) #bandwidth 128

Fuego (config) #router ospf 10

Fuego (config-router) # router-id 3.3.3.3

Fuego (config-router) #network 192.168.10.112 0.0.0.3 área 0

S0 Fuego (config) #interface / 0/1

Fuego (config-if) #bandwidth 128

Paso 7: Configurar las VLAN y trunking

Configure Policía-SW1 y Policía-SW2 con VLAN y puertos de enlace troncal de la

siguiente manera:

Consulte la tabla de VLAN anteriormente para los números de las VLAN y los nombres

que deben ser configurados en ambos interruptores.

Configure los nombres de las VLAN. Los nombres de las VLAN se deben configurar

para que coincida con los nombres de la tabla VLAN exactamente (caso y ortografía).

Sobre la Policía-SW1

Policía-SW1 (config) #vlan 45

Policía-SW1 (config-vlan) #nombre HR

Policía-SW1 (config) #vlan 47

Policía-SW1 (config-vlan) registros #nombre

Policía-SW1 (config) #vlan 101

Policía-SW1 (config-vlan) comm #nombre

Sobre la Policía-SW2

Policía-SW2 (config) #vlan 45

Policía-SW2 (config-vlan) #nombre HR

Policía-SW2 (config) #vlan 47

Policía-SW2 (config-vlan) registros #nombre

Policía-SW2 (config) #vlan 101

Policía-SW2 (config-vlan) comm #nombre

Page 10: Practice Exam CCNA 2 v5 Skills Assessment Packet Tracer

Configure los puertos apropiados que enlazan los interruptores y de la poli cía con el

router como funcionando puertos troncales.

G1 Policía-SW1 (config) #INT / 1

Policía-SW1 (config-if) tronco modo #switchport

Policía-SW1 (config-if) #no shutdown

G1 Policía-SW1 (config) #INT / 2

Policía-SW1 (config-if) tronco modo #switchport

Policía-SW1 (config-if) #no shutdown

G1 Policía-SW2 (config) #INT / 1

Policía-SW2 (config-if) tronco modo #switchport

Policía-SW2 (config-if) #no shutdown

Asigne los puertos de conmutación que se muestran en la tabla como puertos de acceso

en las redes VLAN como se indica en la tabla de VLAN.

Fa0 Policía-SW1 (config) #INT / 10

Policía-SW1 (config-if) el acceso modo #switchport

Policía-SW1 (config-if) el acceso #switchport vlan 45

Policía-SW1 (config-if) #exit

Fa0 Policía-SW1 (config) #INT / 15

Policía-SW1 (config-if) el acceso modo #switchport

Policía-SW1 (config-if) el acceso #switchport vlan 47

Policía-SW1 (config-if) #exit

Fa0 Policía-SW2 (config) #INT / 3

Policía-SW2 (config-if) el acceso modo #switchport

Policía-SW2 (config-if) el acceso #switchport vlan 45

Policía-SW2 (config-if) #exit

Fa0 Policía-SW2 (config) #INT / 21

Policía-SW2 (config-if) el acceso modo #switchport

Policía-SW2 (config-if) el acceso #switchport vlan 47

Policía-SW2 (config-if) #exit

Dirección VLAN 101 en la red indicado en la Tabla VLAN. Tenga en cuenta que la

primera dirección en esta red se le asignará al router en un paso posterior en esta

evaluación. Las interfaces de administración de ambos interruptores deben

configurarse para ser alcanzable por los anfitriones en otras redes.

Policía-SW1 (config) #ip default-gateway 192.168.101.1

Policía-SW1 (config) #interface vlan 101

Policía-SW1 (config-if) #ip dirección 192.168.101.2 255.255.255.0

Page 11: Practice Exam CCNA 2 v5 Skills Assessment Packet Tracer

Policía-SW2 (config) #ip default-gateway 192.168.101.1

Policía-SW2 (config) #interface vlan 101

Policía-SW2 (config-if) #ip dirección 192.168.101.3 255.255.255.0

Configure todos los puertos del switch no utilizados como puertos de acceso, y el

apagado de los puertos no utilizados.

Policía-SW1 (config) Rango #INT fa0 / 1-9, fa0 / 11-14, fa0 / 16-24

Policía-SW1 (rango config-if-) Acceso modo #switchport

Policía-SW1 (rango config-if-) #shutdown

Policía-SW2 (config) Rango #INT fa0 / 1-2, fa0 / 4-20, fa0 / 22-24

Policía-SW2 (rango config-if-) Acceso modo #switchport

Policía-SW2 (rango config-if-) #shutdown

Paso 8: Configurar DHCP

La policía debe configurarse como un servidor DHCP que proporciona frente a los

hosts conectados a la Policía-SW1 y Policía-SW2. Los requisitos son los siguientes:

Utilice VLAN45 y VLAN47 como los nombres de agrupaciones. Tenga en cuenta que

los nombres de agrupaciones deben coincidir con los nombres que se dan aquí

exactamente, todas las letras mayúsculas y la ortografía exacta.

Direcciones 0,1-0,20 debería reservarse para la asignación estática de cada grupo.

La primera dirección en cada red se asignará a la interfaz del router conectado a las

redes como se muestra en la tabla de direccionamiento.

Utilice una dirección de servidor DNS de 192.168.18.100. Este servidor aún no se ha

añadido a la red, pero la dirección se debe configurar.

Asegúrese de que los anfitriones en cada LAN son capaces de comunicarse con los

hosts en redes remotas.

Dhcp PoliceDept (config) #ip excluido dirección 192.168.45.1 192.168.45.20

Dhcp PoliceDept (config) #ip excluido dirección 192.168.47.1 192.168.47.20

PoliceDept (config) dhcp pool #ip VLAN45

PoliceDept (dhcp-config) #network 192.168.45.0 255.255.255.0

PoliceDept (dhcp-config) # default router 192.168.45.1

PoliceDept (dhcp-config) # dns-servidor 192.168.18.100

PoliceDept (config) dhcp pool #ip VLAN47

PoliceDept (dhcp-config) #network 192.168.47.0 255.255.255.0

PoliceDept (dhcp-config) # default router 192.168.47.1

PoliceDept (dhcp-config) # dns-servidor 192.168.18.100

* Establecer los clientes DHCP *

Page 12: Practice Exam CCNA 2 v5 Skills Assessment Packet Tracer

PC1, PC2, PC3, PC4

Paso 9: Configurar NAT

Configurar NAT para traducir las direcciones privadas internas en direcciones públicas

de Internet. Los requisitos son:

a. Configurar NAT estática a la Ciudad Server.

Traducir la dirección interna del servidor a la dirección 198.51.100.14.

Configure las interfaces correctas para realizar esta traducción NAT.

Central (config) nat #ip dentro fuente estática 192.168.18.46 198.51.100.14

Central (config) #interface g0 / 0

Central (config-if) #ip nat dentro

Central (config) #interface s0 / 1/0

Central (config-if) nat #ip fuera

b.Configure dinámica NAT (NAT no con sobrecarga, o PAT).

Utilice las direcciones restantes en la subred de megafonía de 198.51.100.0/28. Las

dos primeras direcciones en la subred ya se han asignado a la interfaz serial del ISP y

Central. También, otra dirección ya ha sido utilizado en la asignación estática en el paso

anterior.

Utilice un nombre de agrupación de INTERNET. Tenga en cuenta que el nombre del

grupo debe coincidir con este nombre exactamente, en la ortografía y capitalización.

Los anfitriones de cada una de las LAN internas muestran en la topología y en todas

las redes de sucursales se debe permitir utilizar las direcciones NAT para acceder a

Internet.

Utilice un número de la lista fuente de 1.

Su lista de origen debe constar de tres entradas, una para cada uno de las LAN y otro

para las redes de sucursales.

POR Boogie

ip nat pool INTERNET 198.51.100.3 198.51.100.13 máscara de red

255.255.255.240

ip nat dentro de la lista de fuentes 1 piscina INTERNET

ip nat dentro de la fuente estática 192.168.18.46 198.51.100.14

ip access-list estándar 1

permitir 192.168.45.0 0.0.0.255

permitir 192.168.47.0 0.0.0.255

permiso 192.168.200.0 0.0.3.255

Paso 10: Configurar listas de control de acceso

Page 13: Practice Exam CCNA 2 v5 Skills Assessment Packet Tracer

Deberá configurar dos listas de control de acceso para limitar el acceso del dispositivo

en Central. Usted debe utilizar las palabras clave y los anfitriones en las sentencias de

la ACL según sea necesario. Los requisitos de ACL son:

a. Restringir el acceso a las líneas vty en Centroamérica:

Crear una ACL nombrada estándar utilizando el nombre de gestionar. Asegúrese de

que utiliza este nombre tal y como aparece en estas instrucciones (caso y ortografía).

Permita que sólo el anfitrión NetAdmin para acceder a las líneas vty de Central.

No hay otros servidores de Internet (incluyendo servidores de Internet que no son

visibles en la topología) deben ser capaces de acceder a las líneas vty de Central.

Su solución debe consistir en una única sentencia ACL.

b.Allow acceso exterior al servidor de ciudad, mientras que el control de otro tipo de

tráfico desde el exterior. Crear la ACL como se indica a continuación:

Utilice la lista de acceso número 101.

En primer lugar, permite NetAdmin Anfitrión acceso completo a todos los hosts y

dispositivos de red.

Entonces, permitir a hosts externos para acceder a la ciudad Server a través de sólo

HTTP.

Permitir el tráfico que es en respuesta a las solicitudes de datos desde el interior y la

Red de Escuela acoge a entrar en la red.

Añadir una declaración para que el recuento de todo el tráfico negado se mostrarán en

la salida del comando show access-lists.

Su ACL debe tener sólo cuatro estados.

Su ACL debe ser colocado en la ubicación más eficiente posible para conservar los

recursos de ancho de banda de la red y de procesamiento de dispositivo.

Paso 11: Configurar router-on-a-Stick enrutamiento entre VLAN.

Configure Policía para proporcionar enrutamiento entre las VLAN configuradas en los

switches. Como sigue:

Utilice los números de las VLAN para los números de interfaz necesarias.

Utilice las primeras direcciones en las redes VLAN para las interfaces.

PoliceDept (config) # interface g0 / 0

PoliceDept (config-if) #no sh

PoliceDept (config) # interface g0 / 0.45

PoliceDept (config-subif) #encapsulation dot1Q 45

PoliceDept (config-subif) dirección #ip 192.168.45.1 255.255.255.0

Page 14: Practice Exam CCNA 2 v5 Skills Assessment Packet Tracer

PoliceDept (config) # interface g0 / 0.47

PoliceDept (config-subif) #encapsulation dot1Q 47

PoliceDept (config-subif) dirección #ip 192.168.47.1 255.255.255.0

PoliceDept (config) # interface g0 / 0,101

PoliceDept (config-subif) #encapsulation dot1Q 101

PoliceDept (config-subif) 255.255.255.0 #ip dirección 192.168.101.1

Paso 12: Prueba y solucionar problemas de conectividad.

Asegúrese de que los hosts conectados a la VLAN pueden llegar a los hosts de la

Red de Escuelas e Internet.


Top Related