No utilice el botón Atrás del navegador o cierre o volver a cargar todas las ventanas del examen durante el examen.
Enviado por acxelplaza • 22 de Febrero de 2017 • Tarea • 2.886 Palabras (12 Páginas) • 137 Visitas
CCNA Routing y Switching
dimensionado de las redes
OSPF Práctica de Evaluación de Habilidades - Packet Tracer
Algunas cosas a tener en cuenta al completar esta actividad:
No utilice el botón Atrás del navegador o cierre o volver a cargar todas las ventanas del examen durante el examen.
No cierre Packet Tracer cuando haya terminado. Se cerrará automáticamente.
Haga clic en el botón Enviar de Evaluación en la ventana del navegador para enviar su trabajo.
Introducción
En la parte I de esta evaluación de habilidades prácticas, configurará la Compañía Una red con enrutamiento y ACL. Va a configurar el enrutamiento dinámico con OSPFv2 y distribuir una ruta por defecto. Además, se configurarán dos listas de control de acceso.
En la segunda parte de esta evaluación de habilidades prácticas, configurará la Compañía Una red con RPVST +, seguridad portuaria, EtherChannel, DHCP, VLAN y los enlaces troncales y el enrutamiento entre las VLAN. Además se llevará a cabo una configuración inicial en un interruptor, los puertos de conmutación seguras y crear SVI. También controlar el acceso a la red de administración del conmutador con una lista de control de acceso.
Todas las configuraciones de los dispositivos IOS debe ser completado a partir de un terminal de conexión directa a la consola de dispositivo desde un host disponible.
Algunos de los valores que se requieren para completar las configuraciones no se han dado a usted. En esos casos, crear los valores que necesita para completar los requisitos. Estos valores pueden incluir ciertas direcciones IP, contraseñas, descripciones de la interfaz, la bandera del texto, y otros valores.
Cuando se le ha dado un valor de texto, como una contraseña, nombre de usuario, nombre de la agrupación DHCP, nombre de la ACL, el nombre de VLAN, etc, debe introducir estos valores tal y como se indican en estas instrucciones. Si los valores no coinciden exactamente, no puede recibir crédito para su configuración.
Por el bien de tiempo, muchas tareas de configuración repetitivas pero importantes han sido omitidos de esta actividad. Muchas de estas tareas, especialmente las relacionadas con la seguridad del dispositivo, son elementos esenciales de una configuración de red. La intención de esta actividad es de no disminuir la importancia de las configuraciones de los dispositivos completos.
Se realizarán prácticas y ser evaluados en las siguientes habilidades:
Configuración de los ajustes iniciales del dispositivo
IPv4 asignación de direcciones y la configuración
Configuración y direccionamiento de las interfaces del dispositivo
Configuración del protocolo de enrutamiento OSPFv2
Configuración de una ruta por defecto
La configuración de ACL para limitar el acceso del dispositivo
Configuración de los ajustes de administración del switch, incluso SSH
Configuración de la protección portuaria
La configuración de los puertos del switch no utilizados de acuerdo a las mejores prácticas de seguridad
Configuración de RPVST +
Configuración de EtherChannel
Configuración de un router como un servidor DHCP
La configuración de VLAN y troncos
La configuración de enrutamiento entre VLAN
Usted está obligado a hacer lo siguiente:
Sitio 1:
Configurar los ajustes del dispositivo iniciales.
Configurar las interfaces con direcciones IPv4, descripciones y otros ajustes.
Configurar y personalizar OSPFv2.
HQ:
Configurar las interfaces con direcciones IPv4, descripciones y otros ajustes.
Configurar y personalizar OSPFv2.
Configurar las ACL nombradas y numeradas.
Configurar y propagar una ruta predeterminada a través OSPFv2.
Sitio 2:
Configurar las interfaces con direcciones IPv4, descripciones y otros ajustes.
Configurar grupos DHCP y direcciones excluidas.
Configurar el enrutamiento entre las VLAN.
Configurar una ACL estándar.
Configurar OSPFv2.
SW-A:
Cree y nombre VLAN.
Configurar EtherChannel.
Configurar los enlaces troncales.
Asignar puertos de acceso a las VLAN.
Configurar las opciones de administración remota.
Activar y configurar RPVST +.
Asegure los puertos del switch no utilizados.
Configurar la seguridad de puerto.
SW-B:
Cree y nombre VLAN.
Configurar EtherChannel.
Configurar los enlaces troncales.
Asignar puertos de acceso a las VLAN.
Configurar las opciones de administración remota con SSH.
Activar RPVST +.
SW-C:
Cree y nombre VLAN.
Configurar EtherChannel.
Configurar los enlaces troncales.
Asignar puertos de acceso a las VLAN.
Configurar las opciones de administración remota.
Activar y configurar RPVST +.
Configurar los puertos de conmutación con PortFast y la Guardia BPDU.
anfitriones de PC internos:
Configurar como clientes DHCP.
Asignar direcciones IPv4 estáticas donde se indica.
Mesas
Nota: Se le proporciona las interfaces de redes que deben ser configurados en. A menos que se le indique de manera diferente en las instrucciones detalladas a continuación, usted es libre de elegir las direcciones de host para asignar.
Tabla de direccionamiento:
Dispositivo de interfaz de red Detalles de configuración
Sitio 1 S0 / 0/0 192.168.100.20/30 cualquier dirección en la red
G0 / 0 192.168.8.0/24 primera dirección de host
G0 / 1 192.168.9.0/24 primera dirección de host
HQ S0 / 0/0 192.168.100.20/30 cualquier dirección en la red
S0 / 0/1 192.168.100.36/30 cualquier dirección en la red
S0 / 1/0 203.0.113.16/29 (La primera dirección en esta red ya está en uso en el router ISP. Cualquier otra dirección en la red se puede asignar a esta interfaz.)
Sitio 2 S0 / 0/1 192.168.100.36/30 cualquier dirección en la red
G0 / 1.2 10.10.2.0/24 primera dirección en la red
G0 / 1.4 10.10.4.0/24 primera dirección en la red
G0 / 1,8 10.10.8.0/24 primera dirección en la red
G0 / 1.15 10.10.15.0/24 primera dirección en la red
G0 / 1,25 10.10.25.0/24 primera dirección en la red
SW-A SVI 10.10.25.0/24 la dirección más alta en la red
SW-B SVI 10.10.25.0/24 la segunda a la dirección más alta en la red
SW-C SVI 10.10.25.0/24 la tercera a la dirección más alta en la red
Manage-1A NIC 192.168.8.0/24 cualquier dirección en la red
Vendedor-1C NIC 192.168.9.0/24 cualquier dirección en la red
Admin-A NIC 10.10.15.0/24 cualquier dirección disponible en la red
Admin-B NIC 10.10.15.0/24 cualquier dirección disponible en la red
VLAN Port Switch Tabla Asignación:
Nombre de VLAN red de conmutación de dispositivos Puertos
2 ventas 10.10.2.0/24 SW-A Fa0 / 5
SW-C Fa0 / 7
4 prod 10.10.4.0/24 SW-A Fa0 / 10
SW-C Fa0 / 10
8 ctas 10.10.8.0/24 SW-A Fa0 / 15
SW-C Fa0 / 15
15 administrador 10.10.15.0/24 SW-A Fa0 / 24
SW-C Fa0 / 24
25 SVI-NET 10.10.25.0/24 SW-A SVI
SW-B SVI
SW-C SVI
99 nulos N / A SW-A todos los puertos no utilizados
Grupos Port-Canal:
Interfaces de dispositivos de canal
1 SW-A Fa0 / 1, Fa0 / 2
SW-C Fa0 / 1, Fa0 / 2
2 SW-A Fa0 / 3, Fa0 / 4
SW-B Fa0 / 3, Fa0 / 4
3 SW-B Fa0 / 5, Fa0 / 6
SW-C Fa0 / 5, Fa0 / 6
Instrucciones
Todas las configuraciones se deben realizar a través de un terminal de conexión directa a la línea de la consola dispositivo desde un host disponible.
Parte I: Configuración del router OSPFv2
Paso 1: Planificación de la Dirección.
Determinar las direcciones IP que va a utilizar para las interfaces necesarias en los dispositivos y hosts de LAN. Siga los detalles de configuración proporcionados en la Tabla de direccionamiento.
Paso 2: Configurar el Sitio 1.
Configurar el Sitio 1 con los ajustes iniciales:
Configurar el nombre de host del router: Sitio-1. Este valor se debe introducir exactamente como aparece aquí.
Evitar que el router de intentar resolver las entradas de línea de comandos para direcciones IP.
Proteger configuraciones de los dispositivos del acceso no autorizado con una contraseña secreta encriptada.
Asegure la consola del router y las líneas de acceso remoto.
Evitar que los mensajes de estado del sistema de interrupción de salida de la consola.
Configure un mensaje-del-día.
Cifrar todas las contraseñas de texto sin cifrar.
Paso 3: Configuración del router interfaces.
Configurar las interfaces de todos los routers para la conectividad total con lo siguiente:
direccionamiento IP
Las descripciones de las tres interfaces conectadas de HQ.
Configurar los ajustes de DCE cuando sea necesario. Utilice una velocidad de 128000.
Los subinterfaces Ethernet en el Sitio 2 se configura más adelante en esta evaluación.
Paso 4: Configurar el enrutamiento entre VLAN en el Sitio 2.
Configurar el router Sitio 2 para enrutar entre las VLAN utilizando la información en la Tabla y VLAN interruptor tabla de puertos de asignación de direccionamiento. Las VLAN se configurará en los interruptores más adelante en esta evaluación.
No pase la red VLAN 99.
Paso 5: Configurar el enrutamiento por defecto.
En HQ, configurar una ruta predeterminada a Internet. Utilizar el argumento de interfaz de salida.
Paso 6: Configurar el enrutamiento OSPF.
a. En todos los routers:
Configurar multiarea OSPFv2 de ruta entre todas las redes internas. Utilizar un ID de proceso de 1.
Utilice los números de área muestran en la topología.
Usa los correctos máscaras comodín para todas las declaraciones sobre la red.
No se le exige a la ruta de la red VLAN SVI-NET en el Sitio 2.
Evitar que las actualizaciones de enrutamiento de ser enviado a las LAN.
segundo. En el router HQ:
Configurar multiarea OSPFv2 para distribuir la ruta predeterminada a los otros routers.
Paso 7: Personalizar multiarea OSPFv2.
Personalizar OSPFv2 multiarea mediante la realización de las tareas de configuración siguientes:
a. Ajuste el ancho de banda de todos los interfaces en serie a 128 kb / s.
segundo. Configurar las ID del router OSPF de la siguiente manera:
Sitio 1: 1.1.1.1
HQ: 2.2.2.2
Sitio 2: 3.3.3.3
Los ID de router configurados deben estar en efecto en las tres rutas.
do. Configurar el costo de OSPF del enlace entre el Sitio 1 y HQ 7500.
Paso 8: Configurar OSPF autenticación MD5 en las interfaces necesarias.
Configurar OSPF para autenticar las actualizaciones de enrutamiento con la autenticación MD5 en las interfaces OSPF.
Utilice un valor de clave de 1.
Utilice xyz_OSPF como la contraseña.
Aplicar la autenticación MD5 para las interfaces necesarias.
Paso 9: Configurar las listas de control de acceso.
Deberá configurar dos listas de control de acceso en este paso. Debe utilizar las palabras clave y de acogida cualquier de las sentencias de la ACL según sea necesario. Las especificaciones de ACL son los siguientes:
a. Restringir el acceso a las líneas vty en HQ con una ACL:
Crear una ACL nombrada estándar usando el nombre telnetBlock. Asegúrese de que introduce este nombre tal y como aparece en esta instrucción o no recibirá crédito para su configuración.
Permitir solamente Host remoto para acceder a las líneas vty de HQ.
No hay otros servidores de Internet (incluidos los anfitriones no visibles en la topología) deben ser capaces de acceder a las líneas vty de HQ.
Su solución debe consistir en una sentencia ACL.
Su ACL debe ser colocado en el lugar más eficiente posible para conservar los recursos de ancho de banda de la red y de procesamiento de dispositivo.
segundo. Bloquear las solicitudes de ping desde Internet con una ACL:
Utilizar el acceso a la lista de números 101.
Permitir solamente Host remoto para hacer ping a direcciones dentro de la Compañía Una red. sólo debe permitirse que los mensajes de eco.
Impedir que todos los demás ordenadores conectados a Internet (no sólo los hosts de Internet visibles en la topología) de ping a direcciones dentro de la empresa A a la red. Bloque eco solamente mensajes.
El resto del tráfico se debe permitir.
Su ACL debe consistir en tres estados.
Su ACL debe ser colocado en el lugar más eficiente posible para conservar los recursos de ancho de banda de la red y de procesamiento de dispositivo.
do. Controlar el acceso a las interfaces de gestión (SVI) de los tres interruptores conectados al Sitio 2 de la siguiente manera:
Crear una ACL estándar.
Utilice el número 1 de la lista.
Permitir sólo direcciones de la red VLAN de administración para acceder a cualquier dirección en la red VLAN SVI-NET.
Hosts de la red VLAN de administración debe ser capaz de llegar a todos los demás destinos.
Su lista debe consistir en un comunicado.
Su ACL debe ser colocado en el lugar más eficiente posible para conservar los recursos de ancho de banda de la red y de procesamiento de dispositivo.
Usted será capaz de probar esta ACL al final de la segunda parte de esta evaluación.
Parte II: conmutación y configuración de DHCP
Paso 1: Crear y VLAN nombre.
En los tres interruptores que están conectados al Sitio 2, crear y nombrar las VLAN que se muestran en la Tabla VLAN.
Los nombres de las VLAN que se configuran deben coincidir con los valores de la tabla con exactitud.
Cada interruptor debe estar configurado con todos los VLANs que se muestran en la tabla.
Paso 2: Asignar puertos de switch a las VLAN.
Utilizando la tabla de VLAN, asignar puertos de switch a las VLAN que ha creado en el paso 1, de la siguiente manera:
Todos los puertos de conmutación que asigna a VLANsn deben estar configurados para el modo de acceso estático.
Todos los puertos del switch que se asignan a las VLAN deben ser activados.
Nótese que todos los puertos no utilizados en SW-A debería ser asignado a la VLAN 99. Este paso de configuración de los interruptores SW-B y SW-C no se requiere en esta evaluación por el bien de tiempo.
Asegurar los puertos de conmutación utilizados en SW-A por cerrarlos.
Paso 3: Configurar el SVI.
Consulte la tabla de direccionamiento. Crear y hacer frente a la SVI en los tres interruptores que están conectados al Sitio 2. Configure los interruptores de modo que puedan comunicarse con los hosts en otras redes. Se establecerá una conectividad total después de enrutamiento entre las VLAN se ha configurado más adelante en esta evaluación.
Paso 4: Configurar enlaces troncales y EtherChannel.
a. Utilice la información en la tabla de Puerto grupos de canales para configurar EtherChannel de la siguiente manera:
Utilizar LACP.
Los puertos de conmutación en ambos lados de los canales 1 y 2 deben iniciar negociaciones para el establecimiento de canales.
Los puertos de conmutación en el lado SW-B del Canal 3 deberían iniciar negociaciones con los puertos de conmutación en SW-C.
Los puertos de conmutación en el lado SW-C del canal 3 no deberían iniciar negociaciones con los puertos de conmutación en el otro lado del canal.
Todos los canales deben estar listos para reenviar los datos después de que se han configurado.
segundo. Configurar todas las interfaces de canal de puertos como troncos.
do. Configurar los enlaces troncales estática en el puerto del switch en SW-B que está conectado al sitio 2.
Paso 5: Configurar PVST + rápido.
Configurar PVST + rápido de la siguiente manera:
a. Activar PVST + rápido y establecer prioridades de raíz.
Los tres interruptores deben estar configurados para funcionar PVST + rápido.
SW-A debería configurarse como principal raíz de VLAN VLAN 2 y 4 utilizando los valores de prioridad por defecto primario.
SW-A debería configurarse como root secundaria para la VLAN VLAN 8 y 15 utilizando los valores de prioridad secundaria predeterminada.
SW-C debe configurarse como principal raíz de VLAN VLAN 8 y 15 utilizando los valores de prioridad por defecto primario.
SW-C debe configurarse como la raíz secundaria para la VLAN VLAN 2 y 4 utilizando los valores de prioridad secundaria predeterminada.
segundo. Activar PortFast y la Guardia BPDU en los puertos activos SW-C Switch de acceso.
En SW-C, configurar PortFast en los puertos de acceso que están conectados a hosts.
En SW-C, activar BPDU de protector en los puertos de acceso que están conectados a hosts.
Paso 6: Configurar la seguridad del conmutador.
Se le requiere para completar la siguiente sólo en algunos de los dispositivos de la red para esta evaluación. En realidad, la seguridad debe ser configurado en todos los dispositivos en la red.
a. Configurar la seguridad de puerto en todos los puertos de acceso activas que tienen los hosts conectados en SW-A.
Cada puerto de acceso activo debe aceptar sólo dos direcciones MAC antes de que ocurra una acción de seguridad.
Las direcciones MAC aprendidas se deben registrar en la configuración activa.
Si se produce una violación de seguridad, los puertos de conmutación deben proporcionar una notificación de que se ha producido una violación, pero no coloque la interfaz en un estado err-discapacitados.
segundo. En SW-B, configurar las líneas de terminales virtuales para aceptar sólo conexiones SSH.
Utilice un nombre de dominio de ccnaPTSA.com.
Usar SW-B como el nombre de host.
Utilice un valor de módulo de 1024.
Configurar SSH versión 2.
Configurar las líneas vty para aceptar solamente conexiones SSH.
Configuración de la autenticación basada en el usuario para las conexiones SSH con un nombre de usuario del administrador de red y una contraseña secreta encriptada de SSHsecret9. El nombre de usuario y la contraseña deben coincidir con los valores proporcionados aquí exactamente.
do. Asegúrese de que todos los puertos del switch no utilizados en SW-A se han obtenido de la siguiente manera:
Ellos deben ser asignados a la VLAN 99.
Todos ellos deben estar en el modo de acceso.
Deben ser apagado.
Paso 7: Configurar el Sitio 2 como un servidor DHCP para los hosts conectados a los interruptores SW-A y SW-C.
Configurar tres grupos DHCP de la siguiente manera:
Consulte la información en la Tabla de direccionamiento.
Crear un conjunto DHCP para hosts en la VLAN 2 utilizando el nombre de la agrupación vlan2pool.
Crear un conjunto DHCP para las máquinas de VLAN 4 utilizando el nombre de la agrupación vlan4pool.
Crear un conjunto DHCP para las máquinas de VLAN 8 utilizando el nombre de la agrupación vlan8pool.
Todos los nombres de agrupaciones de VLAN deben coincidir con los valores proporcionados exactamente.
Excluir los primeros cinco direcciones de cada grupo.
Configurar una dirección de servidor DNS de 192.168.200.225.
Todos los ordenadores deben ser capaces de comunicación con los hosts en otras redes.
Paso 8: Configurar anfitrión de direccionamiento.
Nota: Esta evaluación es una simulación de una red de trabajo. Debido a la complejidad de los protocolos y tecnologías que son simulados en esta red, algunas pruebas de conectividad pueden no tener éxito a pesar de que la red se ha configurado correctamente. Si todas las configuraciones requeridas son completos, su puntuación no se verá afectada.
Los anfitriones deben poder hacer ping entre sí y externos anfitriones después de que hayan sido tratados correctamente, cuando así lo permita.
Hosts en VLAN 2, 4 y 8 deben estar configurados para recibir direcciones de forma dinámica a través de DHCP.
Hosts en la VLAN 15 deberán dirigirse de forma estática como se indica en la Tabla de direccionamiento. Una vez configurado, los anfitriones deben poder hacer ping a los hosts en otras redes.
Hosts en las LAN conectadas al Sitio 1 se deben asignar de forma estática las direcciones que les permiten comunicarse con los hosts en otras redes, como se indica en la Tabla de direccionamiento.
...