practice exam ccna 2 v5 skills assessment packet tracer

Click here to load reader

Post on 11-Apr-2016

33 views

Category:

Documents

7 download

Embed Size (px)

DESCRIPTION

cna

TRANSCRIPT

  • Practice Exam CCNA 2 v5 Skills Assessment Packet

    Tracer (espaol)

    CCNA Routing y Switching

    Enrutamiento y conmutacin de Essentials

    Prctica Evaluacin de Habilidades Packet Tracer

    Algunas cosas a tener en cuenta al completar esta actividad:

    1. No use el botn Atrs o cierre o recargar cualquier ventana de exmenes durante el

    examen.

    2. No cierre Packet Tracer cuando haya terminado. Se cerrar automticamente.

    3. Haga clic en el botn Submit Evaluacin en la ventana del navegador para enviar su

    trabajo.

    Introduccin

    En esta evaluacin de habilidades prcticas, configurar la red Nuestra ciudad con

    una sola rea OSPFv2.Adems, va a configurar el router -on-a-stick enrutamiento

    entre las VLAN. Tambin aplicar NAT, DHCP y listas de acceso.

    Todas las configuraciones de los dispositivos IOS deben completarse a partir de

    un terminal de conexin directa a la consola del dispositivo.

    Algunos valores que se requieren para completar las configuraciones no se han

    dado a usted. En esos casos, crear los valores que usted necesita para

    completar los requisitos. Estos valores pueden incluir ciertas direcciones IP,

    contraseas, descripciones de la interfaz, texto de la pancarta y otros valores.

    Por el bien de tiempo, muchas tareas de configuracin repetitiva pero impo rtantes se

    han omitido de esta actividad. Muchas de estas tareas, especialmente las

    relacionadas con la seguridad del dispositivo, son elementos esenciales de una

    configuracin de red. La intencin de esta actividad es de no disminuir la importancia

    de las configuraciones de los dispositivos completos.

    Se realizarn prcticas y ser evaluado en las siguientes habilidades:

    Configuracin de los ajustes del dispositivo iniciales

    La asignacin de direcciones IPv4

    Configuracin y direccionamiento de las interfaces del router

    Configuracin de un router como un servidor DHCP

  • Implementacin de esttica y dinmica NAT

    Configuracin de la zona del nico protocolo de enrutamiento OSPFv2

    Configuracin de una ruta predeterminada y rutas de resumen estticas

    La configuracin de VLAN y troncos

    La configuracin de enrutamiento entre VLAN

    Configuracin de ACL para limitar el acceso del dispositivo

    Usted est obligado a configurar lo siguiente:

    Polica:

    Configuracin de los ajustes iniciales del router

    Configuracin de la interfaz y el direccionamiento IPv4

    La configuracin de DHCP

    Configuracin de multiarea OSPFv2

    La configuracin de enrutamiento entre VLAN

    Centroamrica:

    Configuracin de la interfaz y el direccionamiento IPv4

    Configuracin de multiarea OSPFv2

    Configuracin de IPv4 ruta resumen

    Configuracin y propagacin de una ruta por defecto

    Configuracin de rutas estticas Resumen

    Configuracin de NAT esttica y dinmica

    Configuracin de las ACL

    Fuego:

    Configuracin de la interfaz y el direccionamiento IPv4

    Configuracin de multiarea OSPFv2

    Configuracin de una ruta esttica resumen

    Polica-SW1:

    La configuracin de VLAN

    Asignacin de puertos de switch a las VLAN

    Configuracin de trunking

    Configuracin de los puertos de switch no utilizados

    Polica-SW2:

    La configuracin de VLAN

    Asignacin de puertos de switch a las VLAN

  • Configuracin de trunking

    Configuracin de los puertos de switch no utilizados

    Hosts internos de PC:

    Configuracin como clientes DHCP

    Abordar las Tablas

    Nota: Se le proporcionar con las redes que las interfaces se deben configurar en. A

    menos que le digan que hacer de manera diferente en las instrucciones detalladas a

    continuacin, usted es libre de elegir las direcciones de host para asignar.

    Tabla de direccionamiento:

    Dispositivo Interfaz Red Comentarios

  • Polica

    S0 / 0/0 192.168.10.104/30 cualquier direccin en la red

    Gi0 / 0.45 192.168.45.0/24 primera direccin en la red

    Gi0 / 0.47 192.168.47.0/24 primera direccin en la red

    Gi0 / 0,101 192.168.101.0/24 primera direccin en la red

    Central

    S0 / 0/0 192.168.10.104/30 cualquier direccin en la red

    S0 / 0/1 192.168.10.112/30 cualquier direccin en la red

    S0 / 1/0 198.51.100.0/28 primera direccin en la red

    Gi0 / 0 192.168.18.40/29 primera direccin en la red

    Fuego

    S0 / 0/0 192.168.10.124/30 segunda direccin en la red

    S0 / 0/1 192.168.10.112/30 cualquier direccin en la red

    Polica-

    SW 1 VLAN 101 192.168.101.0/24 cualquier direccin en la red

    Polica-

    SW 2 VLAN 101 192.168.101.0/24 cualquier direccin en la red

    Direcciones preconfigurados para la referencia:

    Dispositivo Direccin

    Ciudad del Servidor 192.168.18.46/29

    NetAdmin Host 203.0.113.18

    Host externo 203.0.113.128

    Servidor Publico 209.165.201.235

    S3 Host 192.168.200.10/24

    S6 Host 192.168.201.10/24

    S5 Host 192.168.202.10/24

  • VLAN Tabla:

    Nmero de

    VLAN

    Nombre de

    VLAN VLAN Red Dispositivo: Port

    45 HR 192.168.45.0/24 Polica-SW1: Fa0 / 10

    Polica-SW2: Fa0 / 3

    47 archivos 192.168.47.0/24 Polica-SW1: Fa0 / 15

    Polica-SW2: Fa0 / 21

    101 comm 192.168.101.0/24 SVI

    Instrucciones

    Todas las configuraciones deben ser realizadas a travs de un terminal de

    conexin directa a las consolas del dispositivo.

    Paso 1: Determinar las direcciones para asignar

    Determine las direcciones IP que va a utilizar para las interfaces necesarias en los

    tres routers y dos interruptores. Utilice la informacin de la Tabla de direccionamiento

    y seguir las siguientes pautas:

    Asignar las primeras direcciones IP en las redes que se proporcionan en la Tabla de

    direccionamiento para las interfaces LAN.

    Asigne la primera direccin de la subred central a la interfaz que se conecta a Internet.

    Asigne cualquier direccin vlida de host en las redes que se proporcionan en la Tabla

    de direccionamiento para las interfaces seriales.

    Los PC host recibirn direcciones IP a travs de DHCP.

    Paso 2: Configurar Polica

    Configure Polica con lo siguiente:

    Configure el nombre de host del router: PoliceDept

    Router (config) # hostname PoliceDept

    Evitar que el router de intentar resolver las entradas de lnea de comandos a las

    direcciones IP.

    PoliceDept (config) # no ip domain-lookup

    Proteja el modo EXEC privilegiado del acceso no autorizado con la contrasea cifrada

    MD5.

    PoliceDept (config) # enable secret [contrasea]

  • Evitar que los mensajes de estado del dispositivo de interrupcin de las entradas de

    lnea de comandos en la consola del dispositivo.

    PoliceDept (config) # line con 0

    PoliceDept (config-line) # sincrnica tala

    Asegure la consola del router y las lneas terminales.

    PoliceDept (config) # line consola 0

    password [contrasea]

    iniciar sesin

    PoliceDept (config) # line vty 0 4

    password [contrasea]

    iniciar sesin

    Evitar todas las contraseas de ser vistos en texto plano en el archivo de configuracin

    del dispositivo.

    PoliceDept (config) # service password-encryption

    Configure un mensaje-de-la-da.

    PoliceDept (config) # banner motd mensaje-de-la-da

    Paso 3: Configurar las interfaces de routers fsicos

    Configure las interfaces de los routers para la conectividad total con lo siguiente:

    Direcciones IP como se muestra en la tabla de direccionamiento.

    Describir la interfaz serie operativa de la Polica. Las interfaces Ethernet Polica se

    configurarn en el final de esta evaluacin.

    Configuracin DCE cuando proceda. Utilice una velocidad de 128.000.

    PoliceDept (config) # interface Serial0 / 0/0

    PoliceDept (config-if) #bandwidth 128

    PoliceDept (config-if) direccin #ip 192.168.10.105 255.255.255.252

    PoliceDept (config-if) # Descripcin Polica y central

    PoliceDept (config-if) tasa #clock 128000

    PoliceDept (config-if) #no apagado

    Central (config) # interface Serial0 / 0/0

    Central (config-if) #bandwidth 128

    Central (config-if) direccin #ip 192.168.10.106 255.255.255.252

    Central (config-if) #no shutdown

  • Central (config) # interface Serial0 / 0/1

    Central (config-if) #bandwidth 128

    Central (config-if) direccin #ip 192.168.10.114 255.255.255.252

    Central (config-if) tasa #clock 128000

    Central (config-if) #no shutdown

    Central (config) # interface g0 / 0

    Central (config-if) direccin #ip 192.168.18.41 255.255.255.248

    Central (config-if) #no shutdown

    Central (config) # interface Serial0 / 1/0

    Central (config-if) direccin #ip 198.51.100.1 255.255.255.240

    Central (config-if) #no shutdown

    Fuego (config) # interface Serial0 / 0/1

    Fuego (config-if) #bandwidth 128

    Fuego (config-if) direccin #ip 198.51.100.1 255.255.255.240

    Fuego (config-if) #no shutdown

    Paso 4: Configurar el enrutamiento esttico y por defecto

    Configure las siguientes rutas estticas:

    Configurar manualmente las rutas por defecto a Internet. Utilice el argumento de interfaz

    de salida.Todos los ordenadores de las redes de rea local y redes internas red escolar

    deben ser capaces de acceder a Internet.

    PoliceDept (config) #ip ruta 0.0.0.0 0.0.0.0 s0 / 0/0

    Central (config) #ip ruta 0.0.0.0 0.0.0.0 s0 / 1/0

    Fuego (config) ruta #ip 0.0.0.0 0.0.0.0 s0 / 0/1

    Se ha decidido utilizar rutas estticas para llegar a las redes de sucursales que estn

    conectados a Fire.Utilice un nico resumen para representar la red de oficinas de la

    manera ms eficiente posible.Configurar el resumen de la ruta esttica onCentral y

    fuego con el argumento de interfaz de salida.

    Central (config) ruta #ip 192.168.200.0 255.255.252.0 s0 / 0/1

    Fuego (config) ruta #ip 192.168.200.0 255.255.252.0 s0 / 0/0

    Paso 5: Configurar el enrutamiento OSPF

    Configurar una sola rea OSPFv2 a ruta entre todas las redes internas. Las redes de

    sucursales no se enrutan con OSPFv2.

    Utilice un ID de proceso de 10 routers .Los debe configurarse en zona 0.

  • Use las mscaras inversas correctas para todos los estados de la red. No utilice quad

    cero mscaras (0.0.0.0).

    Paso 6: Personalizar de zona nica OSPFv2

    Personaliza una sola rea OSPFv2 mediante la realizacin de las tareas de

    configuracin siguientes:

    a. Ajuste el ancho de banda de las interfaces en serie a 128 kb / s.

    b. Configure los ID de router OSPF de la siguiente manera:

    Polica: 1.1.1.1

    Central: 2.2.2.2

    Fuego: 3.3.3.3

    c. Configurar el costo OSPF de la relacin entre la Polica y Centro para 7500.

    d. Evitar que las actualizaciones de enrutamiento que se enven fuera de cualquiera

    de las interfaces LAN que se enrutan con OSPFv2. No utilizar la palabra clave por

    defecto en los comandos que se utiliza para hacer esto.

    Configuracin paso 5 y el paso 6

    PoliceDept (config) #router ospf 10

    PoliceDept (config-router) # router-id 1.1.1.1

    PoliceDept (config-router) #network 192.168.10.104 0.0.0.3 rea 0

    PoliceDept (config-router) #network 192.168.45.0 0.0.0.255 rea 0

    PoliceDept (config-router) #network 192.168.47.0 0.0.0.255 rea 0

    PoliceDept (config-router) #network 192.168.101.0 0.0.0.255 rea 0

    PoliceDept (config-router) # passive-interface g0 / 0.45

    PoliceDept (config-router) # passive-interface g0 / 0.47

    PoliceDept (config-router) # passive-interface g0 / 0,101

    PoliceDept (config) #interface s0 / 0/0

    PoliceDept (config-if) #bandwidth 128

    PoliceDept (config-if) ospf #ip cost 7500

    Central (config) #router ospf 10

    Central (config-router) # router-id 2.2.2.2

    Central (config-router) #network 192.168.10.104 0.0.0.3 rea 0

    Central (config-router) #network 192.168.10.112 0.0.0.3 rea 0

    Central (config-router) #network 192.168.18.40 0.0.0.7 rea 0

    Central (config-router) # passive-interface g0 / 0

  • Central (config) #interface s0 / 0/0

    Central (config-if) #bandwidth 128

    Central (config-if) ospf #ip cost 7500

    Central (config) #interface s0 / 0/1

    Central (config-if) #bandwidth 128

    Fuego (config) #router ospf 10

    Fuego (config-router) # router-id 3.3.3.3

    Fuego (config-router) #network 192.168.10.112 0.0.0.3 rea 0

    S0 Fuego (config) #interface / 0/1

    Fuego (config-if) #bandwidth 128

    Paso 7: Configurar las VLAN y trunking

    Configure Polica-SW1 y Polica-SW2 con VLAN y puertos de enlace troncal de la

    siguiente manera:

    Consulte la tabla de VLAN anteriormente para los nmeros de las VLAN y los nombres

    que deben ser configurados en ambos interruptores.

    Configure los nombres de las VLAN. Los nombres de las VLAN se deben configurar

    para que coincida con los nombres de la tabla VLAN exactamente (caso y ortografa).

    Sobre la Polica-SW1

    Polica-SW1 (config) #vlan 45

    Polica-SW1 (config-vlan) #nombre HR

    Polica-SW1 (config) #vlan 47

    Polica-SW1 (config-vlan) registros #nombre

    Polica-SW1 (config) #vlan 101

    Polica-SW1 (config-vlan) comm #nombre

    Sobre la Polica-SW2

    Polica-SW2 (config) #vlan 45

    Polica-SW2 (config-vlan) #nombre HR

    Polica-SW2 (config) #vlan 47

    Polica-SW2 (config-vlan) registros #nombre

    Polica-SW2 (config) #vlan 101

    Polica-SW2 (config-vlan) comm #nombre

  • Configure los puertos apropiados que enlazan los interruptores y de la poli ca con el

    router como funcionando puertos troncales.

    G1 Polica-SW1 (config) #INT / 1

    Polica-SW1 (config-if) tronco modo #switchport

    Polica-SW1 (config-if) #no shutdown

    G1 Polica-SW1 (config) #INT / 2

    Polica-SW1 (config-if) tronco modo #switchport

    Polica-SW1 (config-if) #no shutdown

    G1 Polica-SW2 (config) #INT / 1

    Polica-SW2 (config-if) tronco modo #switchport

    Polica-SW2 (config-if) #no shutdown

    Asigne los puertos de conmutacin que se muestran en la tabla como puertos de acceso

    en las redes VLAN como se indica en la tabla de VLAN.

    Fa0 Polica-SW1 (config) #INT / 10

    Polica-SW1 (config-if) el acceso modo #switchport

    Polica-SW1 (config-if) el acceso #switchport vlan 45

    Polica-SW1 (config-if) #exit

    Fa0 Polica-SW1 (config) #INT / 15

    Polica-SW1 (config-if) el acceso modo #switchport

    Polica-SW1 (config-if) el acceso #switchport vlan 47

    Polica-SW1 (config-if) #exit

    Fa0 Polica-SW2 (config) #INT / 3

    Polica-SW2 (config-if) el acceso modo #switchport

    Polica-SW2 (config-if) el acceso #switchport vlan 45

    Polica-SW2 (config-if) #exit

    Fa0 Polica-SW2 (config) #INT / 21

    Polica-SW2 (config-if) el acceso modo #switchport

    Polica-SW2 (config-if) el acceso #switchport vlan 47

    Polica-SW2 (config-if) #exit

    Direccin VLAN 101 en la red indicado en la Tabla VLAN. Tenga en cuenta que la

    primera direccin en esta red se le asignar al router en un paso posterior en esta

    evaluacin. Las interfaces de administracin de ambos interruptores deben

    configurarse para ser alcanzable por los anfitriones en otras redes.

    Polica-SW1 (config) #ip default-gateway 192.168.101.1

    Polica-SW1 (config) #interface vlan 101

    Polica-SW1 (config-if) #ip direccin 192.168.101.2 255.255.255.0

  • Polica-SW2 (config) #ip default-gateway 192.168.101.1

    Polica-SW2 (config) #interface vlan 101

    Polica-SW2 (config-if) #ip direccin 192.168.101.3 255.255.255.0

    Configure todos los puertos del switch no utilizados como puertos de acceso, y el

    apagado de los puertos no utilizados.

    Polica-SW1 (config) Rango #INT fa0 / 1-9, fa0 / 11-14, fa0 / 16-24

    Polica-SW1 (rango config-if-) Acceso modo #switchport

    Polica-SW1 (rango config-if-) #shutdown

    Polica-SW2 (config) Rango #INT fa0 / 1-2, fa0 / 4-20, fa0 / 22-24

    Polica-SW2 (rango config-if-) Acceso modo #switchport

    Polica-SW2 (rango config-if-) #shutdown

    Paso 8: Configurar DHCP

    La polica debe configurarse como un servidor DHCP que proporciona frente a los

    hosts conectados a la Polica-SW1 y Polica-SW2. Los requisitos son los siguientes:

    Utilice VLAN45 y VLAN47 como los nombres de agrupaciones. Tenga en cuenta que

    los nombres de agrupaciones deben coincidir con los nombres que se dan aqu

    exactamente, todas las letras maysculas y la ortografa exacta.

    Direcciones 0,1-0,20 debera reservarse para la asignacin esttica de cada grupo.

    La primera direccin en cada red se asignar a la interfaz del router conectado a las

    redes como se muestra en la tabla de direccionamiento.

    Utilice una direccin de servidor DNS de 192.168.18.100. Este servidor an no se ha

    aadido a la red, pero la direccin se debe configurar.

    Asegrese de que los anfitriones en cada LAN son capaces de comunicarse con los

    hosts en redes remotas.

    Dhcp PoliceDept (config) #ip excluido direccin 192.168.45.1 192.168.45.20

    Dhcp PoliceDept (config) #ip excluido direccin 192.168.47.1 192.168.47.20

    PoliceDept (config) dhcp pool #ip VLAN45

    PoliceDept (dhcp-config) #network 192.168.45.0 255.255.255.0

    PoliceDept (dhcp-config) # default router 192.168.45.1

    PoliceDept (dhcp-config) # dns-servidor 192.168.18.100

    PoliceDept (config) dhcp pool #ip VLAN47

    PoliceDept (dhcp-config) #network 192.168.47.0 255.255.255.0

    PoliceDept (dhcp-config) # default router 192.168.47.1

    PoliceDept (dhcp-config) # dns-servidor 192.168.18.100

    * Establecer los clientes DHCP *

  • PC1, PC2, PC3, PC4

    Paso 9: Configurar NAT

    Configurar NAT para traducir las direcciones privadas internas en direcciones pblicas

    de Internet. Los requisitos son:

    a. Configurar NAT esttica a la Ciudad Server.

    Traducir la direccin interna del servidor a la direccin 198.51.100.14.

    Configure las interfaces correctas para realizar esta traduccin NAT.

    Central (config) nat #ip dentro fuente esttica 192.168.18.46 198.51.100.14

    Central (config) #interface g0 / 0

    Central (config-if) #ip nat dentro

    Central (config) #interface s0 / 1/0

    Central (config-if) nat #ip fuera

    b.Configure dinmica NAT (NAT no con sobrecarga, o PAT).

    Utilice las direcciones restantes en la subred de megafona de 198.51.100.0/28. Las

    dos primeras direcciones en la subred ya se han asignado a la interfaz serial del ISP y

    Central. Tambin, otra direccin ya ha sido utilizado en la asignacin esttica en el paso

    anterior.

    Utilice un nombre de agrupacin de INTERNET. Tenga en cuenta que el nombre del

    grupo debe coincidir con este nombre exactamente, en la ortografa y capitalizacin.

    Los anfitriones de cada una de las LAN internas muestran en la topologa y en todas

    las redes de sucursales se debe permitir utilizar las direcciones NAT para acceder a

    Internet.

    Utilice un nmero de la lista fuente de 1.

    Su lista de origen debe constar de tres entradas, una para cada uno de las LAN y otro

    para las redes de sucursales.

    POR Boogie

    ip nat pool INTERNET 198.51.100.3 198.51.100.13 mscara de red

    255.255.255.240

    ip nat dentro de la lista de fuentes 1 piscina INTERNET

    ip nat dentro de la fuente esttica 192.168.18.46 198.51.100.14

    ip access-list estndar 1

    permitir 192.168.45.0 0.0.0.255

    permitir 192.168.47.0 0.0.0.255

    permiso 192.168.200.0 0.0.3.255

    Paso 10: Configurar listas de control de acceso

  • Deber configurar dos listas de control de acceso para limitar el acceso del dispositivo

    en Central. Usted debe utilizar las palabras clave y los anfitriones en las sentencias de

    la ACL segn sea necesario. Los requisitos de ACL son:

    a. Restringir el acceso a las lneas vty en Centroamrica:

    Crear una ACL nombrada estndar utilizando el nombre de gestionar. Asegrese de

    que utiliza este nombre tal y como aparece en estas instrucciones (caso y ortografa).

    Permita que slo el anfitrin NetAdmin para acceder a las lneas vty de Central.

    No hay otros servidores de Internet (incluyendo servidores de Internet que no son

    visibles en la topologa) deben ser capaces de acceder a las lneas vty de Central.

    Su solucin debe consistir en una nica sentencia ACL.

    b.Allow acceso exterior al servidor de ciudad, mientras que el control de otro tipo de

    trfico desde el exterior. Crear la ACL como se indica a continuacin:

    Utilice la lista de acceso nmero 101.

    En primer lugar, permite NetAdmin Anfitrin acceso completo a todos los hosts y

    dispositivos de red.

    Entonces, permitir a hosts externos para acceder a la ciudad Server a travs de slo

    HTTP.

    Permitir el trfico que es en respuesta a las solicitudes de datos desde el interior y la

    Red de Escuela acoge a entrar en la red.

    Aadir una declaracin para que el recuento de todo el trfico negado se mostrarn en

    la salida del comando show access-lists.

    Su ACL debe tener slo cuatro estados.

    Su ACL debe ser colocado en la ubicacin ms eficiente posible para conservar los

    recursos de ancho de banda de la red y de procesamiento de dispositivo.

    Paso 11: Configurar router-on-a-Stick enrutamiento entre VLAN.

    Configure Polica para proporcionar enrutamiento entre las VLAN configuradas en los

    switches. Como sigue:

    Utilice los nmeros de las VLAN para los nmeros de interfaz necesarias.

    Utilice las primeras direcciones en las redes VLAN para las interfaces.

    PoliceDept (config) # interface g0 / 0

    PoliceDept (config-if) #no sh

    PoliceDept (config) # interface g0 / 0.45

    PoliceDept (config-subif) #encapsulation dot1Q 45

    PoliceDept (config-subif) direccin #ip 192.168.45.1 255.255.255.0

  • PoliceDept (config) # interface g0 / 0.47

    PoliceDept (config-subif) #encapsulation dot1Q 47

    PoliceDept (config-subif) direccin #ip 192.168.47.1 255.255.255.0

    PoliceDept (config) # interface g0 / 0,101

    PoliceDept (config-subif) #encapsulation dot1Q 101

    PoliceDept (config-subif) 255.255.255.0 #ip direccin 192.168.101.1

    Paso 12: Prueba y solucionar problemas de conectividad.

    Asegrese de que los hosts conectados a la VLAN pueden llegar a los hosts de la

    Red de Escuelas e Internet.