Beruflich Dokumente
Kultur Dokumente
Algunas cosas para tener en cuenta mientras completan esta actividad: 1. No usar el botn Atrs o cerrar o recargar cualquiera de las ventanas del examen mientras dure el mismo.
2. No cerra Packet Tracer cuando termines con el examen, el se cerrar automticamente. 3. Hacer click en el botn Submit Assessment para finalizar tu trabajo.
Introduction
En este examen de Packet Tracer, se espera que haga lo siguiente: Implementar el direccionamiento en la red de acuerdo con lo requerimientos iniciales. Configurar y verificar la implementacin de un servidor DHCP. Configurar y verificar tecnologas WAN. Configurar EIGRP para habilitar la comunicacin con el resto de la red. Configurar NAT para traducir las direcciones del trfico que est destinado a Internet. Implementar listas de control de acceso como parte de una poltica de seguridad.
Tabla de Direccionamiento
Dispositivo Interface Fa0/0 R1 S0/0/0 S0/0/1.101 S0/0/0 R2 S0/0/1.201 S0/1/0 Fa0/0 R3 S0/0/0 S0/0/1 PC1 PC3 NIC NIC Direccin 172.16.1.193 172.30.1.1 10.10.10.1 172.30.1.6 10.10.10.2 209.165.201.2 172.16.1.129 172.30.1.2 172.30.1.5 172.16.1.222 Asignado por DHCP (Dinmico) Mscara de Subred 255.255.255.224 255.255.255.252 255.255.255.252 255.255.255.252 255.255.255.252 255.255.255.252 255.255.255.192 255.255.255.252 255.255.255.252 255.255.255.224 Asignado por DHCP (Dinmico) Gateway por Defecto n/a n/a n/a n/a n/a n/a n/a n/a n/a 172.16.1.193 Asignado por DHCP (Dinmico)
NOTA: La contrasea para el usuario EXEC es cisco. La contrasea para el usuario EXEC Privilegiado es class.
b. Configurar R2 con una ruta por defecto utilizando el argumento de la interfaz de salida como el siguiente salto. Utilizar un comando para propagar la ruta por defecto hacia los otros routers. c. Verificar que PC1 y PC3 puedan hacer ping entre ellos, como as tambin entre R1, R2 y R3. Todava no ser posible obtener respuesta de peticiones de ping a hosts en Internet.
Paso 5: Configurar Listas de Control de Acceso que satisfagan la siguiente poltica de seguridad.
a. Configurar y aplicar una ACL con el nmero 50 que implemente la siguiente poltica: No permitir que todos los hosts desde la LAN de R3 accedan a hosts en la LAN de R1. b. Compruebe que la ACL 50 est funcionando segn lo previsto. c. Configurar y aplicar una ACL denominada llamada FIREWALL que implemente la siguiente poltica: Denegar peticiones de ping originados en Internet. Denegar trfico Telnet y HTTP originado en Internet. Permitir todo el trfico restante.
SOLUCION
IP pool received 172.16.1.128 /25
R1#sh run
Building configuration... Current configuration : 1309 bytes ! version 12.4 no service timestamps log datetime msec no service timestamps debug datetime msec no service password-encryption ! hostname R1 ! enable secret 5 $1$mERr$9cTjUIEqNGurQiFU.ZeCi1 ! ip ssh version 1 ip name-server 0.0.0.0 ! interface FastEthernet0/0 ip address 172.16.1.193 255.255.255.224 ip access-group 50 out duplex auto speed auto ! interface FastEthernet0/1 no ip address duplex auto speed auto shutdown ! interface Serial0/0/0 ip address 172.30.1.1 255.255.255.252 clock rate 2000000 ! interface Serial0/0/1 no ip address encapsulation frame-relay ! interface Serial0/0/1.101 point-to-point ip address 10.10.10.1 255.255.255.252 frame-relay interface-dlci 101 ! interface Vlan1 no ip address shutdown ! router eigrp 100
passive-interface FastEthernet0/0 network 172.16.0.0 network 172.30.0.0 network 10.0.0.0 no auto-summary ! ip classless ! access-list 50 deny 172.16.1.128 0.0.0.63 access-list 50 permit any ! banner motd ^CAuthorized Access Only!^C ! logging trap debugging line con 0 exec-timeout 0 0 password cisco logging synchronous login line vty 0 4 exec-timeout 0 0 password cisco logging synchronous login line vty 5 15 exec-timeout 0 0 password cisco logging synchronous login ! ! ntp update-calendar ! end
R2#sh run
Building configuration... Current configuration : 1718 bytes ! version 12.4 no service timestamps log datetime msec no service timestamps debug datetime msec no service password-encryption ! hostname R2 ! enable secret 5 $1$mERr$9cTjUIEqNGurQiFU.ZeCi1 ! username R3 password 0 ciscochap ! ip ssh version 1 ip name-server 0.0.0.0 ! interface FastEthernet0/0 no ip address duplex auto speed auto shutdown ! interface FastEthernet0/1
no ip address duplex auto speed auto shutdown ! interface Serial0/0/0 ip address 172.30.1.6 255.255.255.252 encapsulation ppp ppp authentication chap ip nat inside ! interface Serial0/0/1 no ip address encapsulation frame-relay ! interface Serial0/0/1.201 point-to-point ip address 10.10.10.2 255.255.255.252 frame-relay interface-dlci 201 ip nat inside ! interface Serial0/1/0 ip address 209.165.201.2 255.255.255.252 ip access-group FIREWALL in ip nat outside ! interface Serial0/1/1 no ip address shutdown ! interface Vlan1 no ip address shutdown ! router eigrp 100 redistribute static passive-interface Serial0/1/0 network 172.30.0.0 network 10.0.0.0 no auto-summary ! ip nat inside source list 1 interface Serial0/1/0 overload ip classless ip route 0.0.0.0 0.0.0.0 Serial0/1/0 ! access-list 1 permit 172.16.1.128 0.0.0.127 ip access-list extended FIREWALL deny icmp any any echo deny tcp any any eq telnet deny tcp any any eq www permit ip any any ! banner motd ^CAuthorized Access Only!^C ! logging trap debugging line con 0 exec-timeout 0 0 password cisco logging synchronous login
line vty 0 4 exec-timeout 0 0 password cisco logging synchronous login line vty 5 15 exec-timeout 0 0 password cisco logging synchronous login ! ntp update-calendar ! End
R3#sh run
Building configuration... Current configuration : 1299 bytes ! version 12.4 no service timestamps log datetime msec no service timestamps debug datetime msec no service password-encryption ! hostname R3 ! enable secret 5 $1$mERr$9cTjUIEqNGurQiFU.ZeCi1 ! ip dhcp excluded-address 172.16.1.129 172.16.1.131 ! ip dhcp pool R3_LAN network 172.16.1.128 255.255.255.192 default-router 172.16.1.129 ! username R2 password 0 ciscochap ! ip ssh version 1 ip name-server 0.0.0.0 ! interface FastEthernet0/0 ip address 172.16.1.129 255.255.255.192 duplex auto speed auto ! interface FastEthernet0/1 no ip address duplex auto speed auto shutdown ! interface Serial0/0/0 ip address 172.30.1.2 255.255.255.252 ! interface Serial0/0/1 ip address 172.30.1.5 255.255.255.252 encapsulation ppp ppp authentication chap clock rate 2000000 ! interface Vlan1
no ip address shutdown ! router eigrp 100 passive-interface FastEthernet0/0 network 172.16.0.0 network 172.30.0.0 no auto-summary ! ip classless ! banner motd ^CAuthorized Access Only!^C ! logging trap debugging line con 0 exec-timeout 0 0 password cisco logging synchronous login line vty 0 4 exec-timeout 0 0 password cisco logging synchronous login line vty 5 15 exec-timeout 0 0 password cisco logging synchronous login ! ntp update-calendar ! End Espero les sirva, slds Atte Cristian