Beruflich Dokumente
Kultur Dokumente
Objetivos
Conectar un nuevo enlace redundante entre SW1 y SW2.
Habilitar el enlace troncal y configurar la seguridad en el nuevo enlace
troncal entre SW-1 y SW-2.
Crear una nueva VLAN de administración (VLAN 20) y conectar un PC de
gestión de esa VLAN.
Implementar una ACL para evitar que usuarios externos tengan acceso a la
VLAN de administración.
Antecedentes / Escenario
SW-1(config-if)# no shutdown
SW-2(config-if)# no shutdown
b. Crear una interfaz VLAN 20 en todos los switches y asignar una dirección
IP dentro de la red 192.168.20.0/24.
SW-B(config)# interface vlan 20
SW-B(config-if)# ip address 192.168.20.2 255.255.255.0
SW-1(config)# interface vlan 20
SW-1(config-if)# ip address 192.168.20.3 255.255.255.0
SW-2(config)# interface vlan 20
SW-2(config-if)# ip address 192.168.20.4 255.255.255.0
Central(config)# interface vlan 20
Central(config-if)# ip address 192.168.20.5 255.255.255.0
Paso 3: Configurar el PC de gestión y conectarlo a SW-Un puerto Fa0 / 1.
El PC de gestión debe ser capaz de hacer ping SW-A, SW-B, SW-1, SW-2, y
central.
Mientras que el PC de gestión debe ser capaz de acceder al router, ningún otro
PC debe ser capaz de acceder a la VLAN de administración.
a. Crear una ACL que niega cualquier red de acceso a la red 192.168.20.0/24,
pero permite que todas las demás redes para acceder a los otros.
R1(config)# access-list 101 deny ip any 192.168.20.0 0.0.0.255
R1(config)# access-list 101 permit ip any any
b. Apply the ACL to the proper interface(s).
R1(config)# interface fa0/0.1
Desde el PC de gestión, mesa de ping-AT SW, SW-B, y R1. Los pings éxito?
Explique
R: // Los pings deberían haber tenido éxito porque todos los dispositivos dentro de
la red 192.168.20.0 deben poder hacer ping entre sí. Dispositivos dentro VLAN20
no se requiere que la ruta a través del router.
R: // El ping debe haber fallado. Esto se debe a que para que un dispositivo dentro
de una VLAN diferente para hacer ping con éxito un dispositivo dentro de VLAN20,
debe ser en caminada. El router tiene una ACL que impide que todos los paquetes
de acceso a la red 192.168.20.0.
Paso 5: Verificar los resultados.
Su porcentaje de finalización debe ser del 100%. Haga clic en Verificar resultados
para ver información y verificación de qué componentes requeridos se han
completado.
Si todos los componentes parecen ser correcta y la actividad sigue mostrando
incompleta, podría ser debido a las pruebas de conectividad que verifican el
funcionamiento del LCA
Script for R1
conf t
interface fa0/0.3
encapsulation dot1q 20
ip address 192.168.20.100 255.255.255.0
access-list 101 deny ip any 192.168.20.0 0.0.0.255 access-list 101 permit ip any
any
interface FastEthernet0/0.1
ip access-group 101 in
interface FastEthernet0/0.2
ip access-group 101 in