domingo, 22 de junio de 2014

Practice Exam CCNA 2 v5 Skills Assessment Packet Tracer (español)

By

CCNA Exam Practice 2 v5 evaluación de habilidades de Packet Tracer


CCNA Exam Practice 2 v5 evaluación de habilidades de Packet Tracer
Algunas cosas a tener en cuenta al completar esta actividad:
  1. No use el botón Atrás o cerrar o recargar cualquier ventana de exámenes durante el examen.
  2. No cierre Packet Tracer cuando haya terminado. Se cerrará automáticamente.
  3. Haga clic en el botón Enviar de Evaluación en la ventana del navegador para enviar su trabajo.
Introducción
En esta evaluación de habilidades prácticas, configurará la red Nuestro pueblo con una sola área OSPFv2. Además, configurará el router-on-a-stick enrutamiento entre las VLAN.Además, se implementarán las listas de NAT, DHCP y acceso.
Todas las configuraciones de los dispositivos IOS deben completarse a partir de un terminal de conexión directa a la consola del dispositivo.
Algunos valores que se requieren para completar las configuraciones no se han dado a usted. En esos casos, crear los valores que usted necesita para completar los requisitos. Estos valores pueden incluir ciertas direcciones IP, contraseñas, descripciones de la interfaz, texto de la pancarta y otros valores.
Por el bien de tiempo, muchas de las tareas de configuración repetitiva pero importantes se han omitido de esta actividad. Muchas de estas tareas, especialmente las relacionadas con la seguridad del dispositivo, son elementos esenciales de una configuración de red. La intención de esta actividad no es disminuir la importancia de la configuración de los dispositivos completos.
Se realizarán prácticas y ser evaluado en las siguientes habilidades:
  • Configuración de los ajustes iniciales del dispositivo
  • Asignación de direcciones IPv4
  • Configuración y direccionamiento de las interfaces del router
  • La configuración de un router como servidor DHCP
  • La implementación de NAT estática y dinámica
  • Configuración de la zona del único protocolo de enrutamiento OSPFv2
  • Configuración de una ruta por defecto y rutas de resumen estáticas
  • Configuración de las VLAN y troncos
  • Configuración de enrutamiento entre VLAN
  • Configuración de ACL para limitar el acceso al dispositivo
Usted está obligado a configurar lo siguiente:
Policía:
  • Configuración de los ajustes iniciales del router
  • Interfaz de configuración y direccionamiento IPv4
  • Configuración de DHCP
  • Configuración de multiárea OSPFv2
  • Configuración de enrutamiento entre VLAN
Centroamérica:
  • Interfaz de configuración y direccionamiento IPv4
  • Configuración de multiárea OSPFv2
  • Configuración de IPv4 ruta de resumen
  • Configuración y propagación de una ruta por defecto
  • Configuración de rutas estáticas Resumen
  • La configuración de NAT estática y dinámica
  • Configuración de las ACL
Fuego:
  • Interfaz de configuración y direccionamiento IPv4
  • Configuración de multiárea OSPFv2
  • La configuración de una ruta estática de resumen
Policía-SW1:
  • Configuración de VLAN
  • Asignación de puertos de switch a las VLAN
  • Configuración de enlace troncal
  • Configuración de puertos de switch no utilizados
Policía-SW2:
  • Configuración de VLAN
  • Asignación de puertos de switch a las VLAN
  • Configuración de enlace troncal
  • Configuración de puertos de switch no utilizados
Los hosts internos del PC:
  • Configuración como clientes DHCP
exAMENTEMA2 [1]
Abordar las Tablas
Nota: Se le proporcionará con las redes que las interfaces se deben configurar en. A menos que se le indique de manera diferente en las instrucciones detalladas a continuación, usted es libre de elegir las direcciones de host para asignar.
Tabla de direccionamiento:
Clipboard01 [1]
Instrucciones
Todas las configuraciones se deben realizar a través de un terminal de conexión directa a las consolas de dispositivos.
Paso 1: Determinar las direcciones para asignar
Determine las direcciones IP que va a utilizar para las interfaces necesarias en los tres routers y dos interruptores. Utilice la información de la Tabla de direccionamiento y seguir las siguientes pautas:
  • Asigne la primera dirección IP en las redes que se proporcionan en la Tabla de direccionamiento de los interfaces LAN.
  • Asigne la primera dirección de la subred central a la interfaz que se conecta a Internet.
  • Asigne cualquier dirección válida de host en las redes que se proporcionan en la Tabla de direccionamiento de los interfaces serie.
  • Las computadoras anfitriones recibirán direcciones IP a través de DHCP.
Paso 2: Configure la Policía
  • Configure la policía con lo siguiente:
  • Configure el nombre de host del router: PoliceDept
Router (config) # hostname PoliceDept
  • Evitar que el router de intentar resolver las entradas de línea de comandos a direcciones IP.
PoliceDept (config) # no ip domain-lookup
  • Proteja el modo EXEC privilegiado del acceso no autorizado con la contraseña cifrada MD5.
PoliceDept (config) # enable secret [contraseña]
  • Evitar que los mensajes de estado del dispositivo de interrupción de las entradas de línea de comandos en la consola del dispositivo.
PoliceDept (config) # line estafa 0
PoliceDept (config-line) # acceso sincronizado
  • Asegure la consola del router y las líneas terminales.
PoliceDept (config) # line console 0
password [contraseña]
login
PoliceDept (config) # line vty 0 4
password [contraseña]
login
  • Evitar todas las contraseñas de ser vistos como texto sin cifrar en el archivo de configuración de dispositivos.
PoliceDept (config) # service password-encryption
  • Configure un mensaje-del-día.
PoliceDept (config) # banner motd "message-of-the-días"
Paso 3: Configurar las interfaces de routers físicos
Configure las interfaces de los routers para una conectividad total con lo siguiente:
  • Direcciones IP como se muestra en la tabla de direccionamiento.
  • Describir la interfaz serial policial operativa. Las interfaces Ethernet Policía se configurarán en el final de esta evaluación.
  • Configuración de DCE en su caso. Utilice una velocidad de 128.000 .
PoliceDept (config) # interface Serial0/0/0
PoliceDept (config-if) # ancho de banda de 128
PoliceDept (config-if) # ip address 192.168.10.105 255.255.255.252
PoliceDept (config-if) # descripción Policía y Centro
PoliceDept (config-if) # clock rate 128000
PoliceDept (config-if) # no shutdown
Central (config) # interface Serial0/0/0
Central (config-if) # ancho de banda de 128
Central (config-if) # ip address 192.168.10.106 255.255.255.252
Central (config-if) # no shutdown
Central (config) # interface serial 0/0/1
Central (config-if) # ancho de banda de 128
Central (config-if) # ip address 192.168.10.114 255.255.255.252
Central (config-if) # tasa de reloj de 128 000
Central (config-if) # no shutdown
Central (config) # interface g0 / 0
Central (config-if) # ip address 192.168.18.41 255.255.255.248
Central (config-if) # no shutdown
Central (config) # interface Serial0/1/0
Central (config-if) # ip address 198.51.100.1 255.255.255.240
Central (config-if) # no shutdown
Fuego (config) # interface serial 0/0/1
Fuego (config-if) # ancho de banda de 128
Fuego (config-if) # ip address 198.51.100.1 255.255.255.240
Fuego (config-if) # no shutdown
Paso 4: Configurar el enrutamiento estático y por defecto
Configure las siguientes rutas estáticas:
  • Configurar manualmente las rutas por defecto a Internet. Utilice el argumento de interfaz de salida. Todos los ordenadores de las redes de área local y redes internas de la red escolar deben ser capaces de acceder a Internet.
PoliceDept (config) # ip route 0.0.0.0 0.0.0.0 S0/0/0
Central (config) # ip route 0.0.0.0 0.0.0.0 S0/1/0
Fuego (config) # ip route 0.0.0.0 0.0.0.0 S0/0/1
  • Se ha decidido utilizar rutas estáticas para llegar a las redes de sucursales que están conectados al Fuego. Utilice un solo resumen para representar las redes de sucursales de la manera más eficiente posible. Configure la ruta estática de resumen onCentral y Fuego con el argumento de interfaz de salida.
Central (config) # ip route 192.168.200.0 255.255.252.0 S0/0/1
Fuego (config) # ip route 192.168.200.0 255.255.252.0 S0/0/0
Paso 5: Configurar el enrutamiento OSPF
Configure una sola área OSPFv2 para enrutar entre todas las redes internas. Las redes de sucursales no se enrutan con OSPFv2.
  • Utilice un ID de proceso del 10 . Los routers deben configurarse en la zona 0 .
  • Use las máscaras inversas correctos para todas las declaraciones de la red. No utilice quad cero máscaras (0.0.0.0).
Paso 6: Personalizar sola área OSPFv2
Personaliza una sola área OSPFv2 realizando las siguientes tareas de configuración:
una. Ajuste el ancho de banda de las interfaces seriales a 128 kb / s .
b. Configurar ID del router OSPF de la siguiente manera:
  • Policía: 1.1.1.1
  • Centroamérica: 2.2.2.2
  • Fuego: 3.3.3.3
c. Configure el costo OSPF de la relación entre la Policía y Centro de 7500 .
d. Evitar que las actualizaciones de enrutamiento que se envíen fuera de cualquiera de las interfaces LAN que se enrutan con OSPFv2. No utilice la palabra clave por defecto en los comandos que se utilizan para hacer esto.
Configuración paso 5 y el paso 6
PoliceDept (config) # router ospf 10
PoliceDept (config-router) # router-id 1.1.1.1
PoliceDept (config-router) # network 192.168.10.104 0.0.0.3 area 0
PoliceDept (config-router) # network 192.168.45.0 0.0.0.255 area 0
PoliceDept (config-router) # network 192.168.47.0 0.0.0.255 area 0
PoliceDept (config-router) # network 192.168.101.0 0.0.0.255 area 0
PoliceDept (config-router) # passive-interface g0/0.45
PoliceDept (config-router) # passive-interface g0/0.47
PoliceDept (config-router) # passive-interface g0/0.101
PoliceDept (config) # interface S0/0/0
PoliceDept (config-if) # ancho de banda de 128
PoliceDept (config-if) # ip ospf costó 7.500
Ospf central (config) # router 10
Central (config-router) # router-id 2.2.2.2
Central (config-router) # network 192.168.10.104 0.0.0.3 area 0
Central (config-router) # network 192.168.10.112 0.0.0.3 area 0
Central (config-router) # network 192.168.18.40 0.0.0.7 area 0
Central (config-router) # passive-interface g0 / 0
Central (config) # interface S0/0/0
Central (config-if) # ancho de banda de 128
Central (config-if) # ip ospf cost 7500
Central (config) # interface S0/0/1
Central (config-if) # ancho de banda de 128
Ospf Fuego (config) # router 10
Fuego (config-router) # router-id 3.3.3.3
Fuego (config-router) # network 192.168.10.112 0.0.0.3 area 0
Fuego (config) # interface S0/0/1
Fuego (config-if) # ancho de banda de 128
Paso 7: Configurar las VLAN y el enlace troncal
Configure Policía-SW1-SW2 y Policía con VLAN y puertos de enlace troncal de la siguiente manera:
  • Consulte la tabla de VLAN anteriormente para los números de las VLAN y los nombres que deben ser configurados en ambos interruptores.
  • Configure los nombres de las VLAN. Los nombres de las VLAN se deben configurar para que coincida con los nombres de la tabla VLAN exactamente (casos y ortografía).
Sobre la Policía-SW1
Policía-SW1 (config) # vlan 45
Policía-SW1 (config-vlan) # nombre HR
Policía-SW1 (config) # vlan 47
Policía-SW1 (config-vlan) # registros de nombres
Policía-SW1 (config) # vlan 101
Policía-SW1 (config-vlan) # nombre comm
Sobre la Policía-SW2
Policía-SW2 (config) # vlan 45
Policía-SW2 (config-vlan) # nombre HR
Policía-SW2 (config) # vlan 47
Policía-SW2 (config-vlan) # registros de nombres
Policía-SW2 (config) # vlan 101
Policía-SW2 (config-vlan) # nombre comm
  • Configure los puertos apropiados que enlazan los interruptores y de policía con el router como el funcionamiento puertos troncales.
Policía-SW1 (config) # int g1 / 1
Policía-SW1 (config-if) # switchport mode trunk
Policía-SW1 (config-if) # no shutdown
Policía-SW1 (config) # int g1 / 2
Policía-SW1 (config-if) # switchport mode trunk
Policía-SW1 (config-if) # no shutdown
Policía-SW2 (config) # int g1 / 1
Policía-SW2 (config-if) # switchport mode trunk
Policía-SW2 (config-if) # no shutdown
  • Asigne los puertos del switch se muestran en la tabla como puertos de acceso en las VLAN según se indica en la tabla VLAN.
Policía-SW1 (config) # int Fa0/10
Policía-SW1 (config-if) # switchport mode access
Policía-SW1 (config-if) # switchport vlan acceso 45
Policía-SW1 (config-if) # exit
Policía-SW1 (config) # int fa0/15
Policía-SW1 (config-if) # switchport mode access
Policía-SW1 (config-if) # switchport vlan acceso 47
Policía-SW1 (config-if) # exit
Policía-SW2 (config) # int Fa0 / 3
Policía-SW2 (config-if) # switchport mode access
Policía-SW2 (config-if) # switchport vlan acceso 45
Policía-SW2 (config-if) # exit
Policía-SW2 (config) # int fa0/21
Policía-SW2 (config-if) # switchport mode access
Policía-SW2 (config-if) # switchport vlan acceso 47
Policía-SW2 (config-if) # exit
  • Dirección de VLAN 101 en la red indicado en la tabla de VLAN. Tenga en cuenta que la primera dirección en esta red se le asignará al router en un paso posterior en esta evaluación. Las interfaces de administración de ambos interruptores deben configurarse para ser alcanzable por los anfitriones en otras redes.
Policía-SW1 (config) # ip default-gateway 192.168.101.1
Policía-SW1 (config) # interface vlan 101
Policía-SW1 (config-if) # ip address 192.168.101.2 255.255.255.0
Policía-SW2 (config) # ip default-gateway 192.168.101.1
Policía-SW2 (config) # interface vlan 101
Policía-SW2 (config-if) # ip address 192.168.101.3 255.255.255.0
  • Configure todos los puertos del switch no utilizados como puertos de acceso, y el apagado de los puertos no utilizados.
Policía-SW1 (config) # int rango fa0/1-9, fa0/11-14, fa0/16-24
Policía-SW1 (rango config-if-) acceso switchport mode #
Policía-SW1 (rango config-if-) # shutdown
Policía-SW2 (config) # int rango fa0/1-2, fa0/4-20, fa0/22-24
Policía-SW2 (rango config-if-) acceso switchport mode #
Policía-SW2 (rango config-if-) # shutdown
Paso 8: Configurar DHCP
La policía debe configurarse como un servidor DHCP que proporciona frente a los hosts conectados a la Policía-SW1-SW2 y Policía. Los requisitos son los siguientes:
  • Utilice VLAN45 y VLAN47 como los nombres de agrupaciones. Tenga en cuenta que los nombres de agrupaciones deben coincidir con los nombres que se dan aquí exactamente, todas las letras mayúsculas y la ortografía exacta.
  • Direcciones 0,1-0,20 debe reservarse para la asignación estática de cada grupo.
  • La primera dirección en cada red se le asigna a la interfaz de router conectado a las redes como se muestra en la tabla de direccionamiento.
  • Utilice una dirección de servidor DNS de 192.168.18.100 . Este servidor no se ha añadido a la red, pero la dirección debe ser configurado.
  • Asegúrese de que los anfitriones en cada LAN son capaces de comunicarse con los hosts en redes remotas.
Dirección excluidos PoliceDept (config) # ip dhcp 192.168.45.1 192.168.45.20
Dirección excluidos PoliceDept (config) # ip dhcp 192.168.47.1 192.168.47.20
PoliceDept (config) # ip dhcp pool VLAN45
PoliceDept (dhcp-config) # network 192.168.45.0 255.255.255.0
PoliceDept (dhcp-config) # default router 192.168.45.1
PoliceDept (dhcp-config) # dns-servidor 192.168.18.100
PoliceDept (config) # ip dhcp pool VLAN47
PoliceDept (dhcp-config) # network 192.168.47.0 255.255.255.0
PoliceDept (dhcp-config) # default router 192.168.47.1
PoliceDept (dhcp-config) # dns-servidor 192.168.18.100
* Clientes definida como DHCP *
PC1, PC2, PC3, PC4
Paso 9: Configurar NAT
Configurar NAT para traducir las direcciones privadas internas en direcciones públicas de Internet. Los requisitos son:
una. Configurar NAT estática a la Ciudad Server.
  • Traducir la dirección interna del servidor a la dirección 198.51.100.14 .
  • Configure las interfaces correctas para realizar esta traducción NAT.
NAT b.Configure dinámico (no NAT con sobrecarga, o PAT).
  • Utilice las direcciones restantes de la subred de megafonía de 198.51.100.0/28 .Las dos primeras direcciones en la subred ya se han asignado a la interfaz serial del ISP y Central. También, otra dirección ya ha sido utilizado en la asignación estática en el paso anterior.
  • Utilice un nombre de agrupación de INTERNET . Tenga en cuenta que el nombre del grupo debe coincidir con el nombre exactamente, en la ortografía y capitalización.
  • Los anfitriones de cada una de las LAN internas muestran en la topología y en todas las redes de sucursales se debe permitir utilizar las direcciones NAT para acceder a Internet.
  • Utilice un número de la lista fuente de 1 .
  • Su lista de origen debe constar de tres entradas, una para cada uno de las LAN y otro para las redes de sucursales.
ip nat pool INTERNET 198.51.100.3 198.51.100.13 máscara de red 255.255.255.240ip nat dentro de la lista fuente 1 piscina INTERNET ip nat dentro de la fuente estática 192.168.18.46 198.51.100.14 ip access-list estándar 1 permiso de 192.168.45.0 0.0.0.255 permiso 192.168.47.0 0.0.0.255 permiso 192.168.200.0 0.0.3.255
Paso 10: Listas de control de acceso Configurar
Deberá configurar dos listas de control de acceso para limitar el acceso al dispositivo en Central. Debe utilizar el cualquiera y palabras clave del lenguaje principal en las sentencias de la ACL según sea necesario. Los requisitos de ACL son:
una. Restringir el acceso a las líneas vty en Centroamérica:
  • Cree una ACL nombrada estándar utilizando el nombre GESTIONAR . Asegúrese de que utiliza este nombre tal y como aparece en estas instrucciones (caso y ortografía).
  • Permita que sólo el anfitrión NetAdmin para acceder a las líneas vty de Central.
  • No hay otros servidores de Internet (incluyendo servidores de Internet que no son visibles en la topología) deben ser capaces de acceder a las líneas vty de Central.
  • Su solución debe consistir en una única sentencia ACL.
b.Allow acceso desde el exterior del casco del servidor mientras se controla el resto del tráfico desde el exterior. Crear la ACL como lo indique a continuación:
  • Utilice la lista de acceso número 101 .
  • En primer lugar, permite NetAdmin Alojar pleno acceso a todos los hosts y dispositivos de red.
  • Entonces, permiten hosts externos para acceder a la Ciudad del servidor a través de HTTP solamente.
  • Permitir el tráfico que es en respuesta a las solicitudes de datos desde el interior y la Red de Escuelas acoge a entrar en la red.
  • Agregue una instrucción para que el recuento de todo el tráfico denegado se le aparecen en el espectáculo de las listas de acceso de salida del comando.
  • Su ACL debe tener sólo cuatro declaraciones.
Su ACL debe ser colocado en la ubicación más eficiente posible para conservar el ancho de banda de la red y los recursos de procesamiento del dispositivo.
ip access-list extendió GESTIONAR permiso de host TCP 203.0.113.18 anfitrión 198.51.100.1 EQ telnet tcp negar cualquier cualquier eq telnet salida LÍNEA VTY 0 4 -clase de acceso GESTIONAR en salida access-list 101 permite anfitrión 203.0.113.18 cualquier access-list 101 permite tcp anfitrión 203.0.113.128 anfitrión 198.51.100.14 EQ 80 access-list 101 permite tcp anfitrión 203.0.113.128 anfitrión 192.168.18.46 EQ 80 int S0/1/0 ip access-group 101 en
Paso 11: Configurar router-on-a-Stick enrutamiento entre VLAN.
Configure Policía para proporcionar enrutamiento entre las VLAN configuradas en los interruptores. En la siguiente manera:
  • Use los números de las VLAN para los números de interfaz necesarias.
  • Utilice las primeras direcciones en las redes VLAN para las interfaces.
PoliceDept (config) # interface g0 / 0
PoliceDept (config-if) # no sh
PoliceDept (config) # interface g0/0.45
PoliceDept (config-subif) dot1Q # encapsulación 45
PoliceDept (config-subif) # ip address 192.168.45.1 255.255.255.0
PoliceDept (config) # interface g0/0.47
PoliceDept (config-subif) dot1Q # encapsulación 47
PoliceDept (config-subif) # ip address 192.168.47.1 255.255.255.0
PoliceDept (config) # interface g0/0.101
PoliceDept (config-subif) dot1Q # encapsulación 101
PoliceDept (config-subif) # ip address 255.255.255.0 192.168.101.1
Paso 12: Probar y solucionar problemas de conectividad.
Asegúrese de que los hosts conectados a la VLAN se pueden llegar a los hosts de la Red de Escuelas e Internet.

Subscribe