Practica Para Packet tracer

10
Se realizarán prácticas y ser evaluado en las siguientes habilidades: Configuración de configuración inicial del dispositivo iOS Diseño y cálculo de las direcciones IPv4 Configuración de interfaces de dispositivos IOS Incluyendo IPv4 e IPv6 en su caso Direccionamiento de los hosts de la red con las direcciones IPv4 e IPv6 Mejorar la seguridad del dispositivo, incluida la configuración del protocolo de transporte seguro para la configuración de dispositivos remotos Configuración de una interfaz de administración del switch Requisitos de dispositivo: Ayuntamiento de enrutador: Configuración de los ajustes iniciales del router Interfaz de configuración y direccionamiento IPv4 e IPv6 Mejora de la seguridad de dispositivos o "endurecimiento de dispositivo" Asegure transporte para las conexiones de configuración remota como cubiertos en los laboratorios. Copia de seguridad del archivo de configuración en un servidor TFTP Interruptor de Administración: Habilitación de la administración remota básica por Telnet PC y Servidor anfitriones: IPv4 completa abordar Direccionamiento IPv6

description

Esta es una practica para mejor las debilidades de CCNA modulo 1 exclusivamente en Packet Tracer estan todas las instrucciones para realizar este procedimiento, suerte en el proceso.

Transcript of Practica Para Packet tracer

Se realizarn prcticas y ser evaluado en las siguientes habilidades: Configuracin de configuracin inicial del dispositivo iOS Diseo y clculo de las direcciones IPv4 Configuracin de interfaces de dispositivos IOS Incluyendo IPv4 e IPv6 en su caso Direccionamiento de los hosts de la red con las direcciones IPv4 e IPv6 Mejorar la seguridad del dispositivo, incluida la configuracin del protocolo de transporte seguro para la configuracin de dispositivos remotos Configuracin de una interfaz de administracin del switchRequisitos de dispositivo: Ayuntamiento de enrutador: Configuracin de los ajustes iniciales del router Interfaz de configuracin y direccionamiento IPv4 e IPv6 Mejora de la seguridad de dispositivos o "endurecimiento de dispositivo" Asegure transporte para las conexiones de configuracin remota como cubiertos en los laboratorios. Copia de seguridad del archivo de configuracin en un servidor TFTP Interruptor de Administracin: Habilitacin de la administracin remota bsica por Telnet PC y Servidor anfitriones: IPv4 completa abordar Direccionamiento IPv6

DeviceInterfaceIPv4 AddressSubnet MaskIPv4 Default GatewayIPv6 AddressIPv6 Default Gateway

Town HallG0/0N/A2001:DB8:ACAD:A::1/64N/A

G0/1N/A2001:DB8:ACAD:B::1/64N/A

Administration SwitchVlan 1N/AN/A

Reception HostNIC2001:DB8:ACAD:A::FF

Operator HostNIC2001:DB8:ACAD:A::15

IT HostNIC2001:DB8:ACAD:B::FF

TFTP ServerNIC2001:DB8:ACAD:B::15

Paso 1:Disear un esquema de direccionamiento IPv4 y completar la Tabla de direccionamiento basado en los siguientes requisitos.Utilice la tabla de arriba para ayudarle a organizar su trabajo.a.Divida la red 192.168.1.0/24 para proporcionar 30 direcciones de host por subred, mientras que perder las direcciones de menor nmero.b.Asigne la cuarta subred para el Departamento de TI LAN.c.Asigne la ltima direccin de host de la red (el ms alto) en esta subred para la interfaz G0 / 0 en el Town Hall.d.A partir de la quinta subred, la subred de la red de nuevo para que las nuevas subredes proporcionar 14 direcciones de host por subred, mientras que perder las direcciones de menor nmero.e.Asigne la segunda de estas nuevas subredes 14-husped a la LAN de administracin.f.Asigne la ltima direccin de host de la red (el ms alto) en la subred LAN Administracin de la interfaz G0 / 1 del router Ayuntamiento.g.Asigne la segunda a la ltima direccin (la segunda ms alta) en esta subred para la interfaz VLAN 1 del interruptor de Administracin.h.Configurar las direcciones en los hosts utilizando cualquiera de las direcciones restantes en sus respectivas subredes.Paso 2: Configurar el Ayuntamiento Router.una.Configure el router Ayuntamiento con todas las configuraciones iniciales que han aprendido en el curso hasta el momento: Configure el nombre de host del router:Medio Proteger las configuraciones del dispositivo del acceso no autorizado con la contrasea cifrada. Asegure todas las formas de acceder al router mediante mtodos tratados en el curso y los laboratorios. Contraseas recin ingresados-deben tener una longitud mnima de 10 caracteres. Evitar todas las contraseas de ser vistos como texto sin cifrar en los archivos de configuracin de dispositivos. Configure el router para aceptar solamente conexiones de administracin en banda a travs del protocolo que es ms seguro que Telnet, como se hizo en los laboratorios.Utilice el valor 1024 para la fuerza clave de cifrado. Configuracin de la autenticacin de usuario para las conexiones de administracin en banda.b.Configure las dos interfaces Gigabit Ethernet utilizando el direccionamiento IPv4 valores que calculados y los valores de IPv6 proporcionados en la tabla de direccionamiento. Vuelva a configurar las direcciones locales de enlace como se practic en los laboratorios.El IPv6 local de enlace ID de interfaz debe coincidir con el IPv6 unicast Interface ID como se practica en los laboratorios. Documentar las interfaces en el archivo de configuracin.Paso 3: Configure el interruptor de Administracin.Configure el Switch de administracin para la administracin remota.Paso 4: Configurar y verificar el anfitrin Addressing.una.Utilice el direccionamiento IPv4 desde el paso 1 y los valores de direccionamiento IPv6 proporcionados en la tabla de direccionamiento para configurar todos los equipos PC host con abordar la correcta.b.Utilice la interfaz del router direcciones locales de vnculo como las puertas de enlace predeterminadas de IPv6 en los hosts.c.Todos los hosts deben poder hacer ping entre s a travs de IPv4.Paso 5: Copia de seguridad de la configuracin del Ayuntamiento Router para TFTP.una.Complete la configuracin del servidor TFTP utilizando los valores de direccionamiento IPv4 desde el paso 1 y los valores de la tabla de direccionamiento.b.Copia de seguridad de la configuracin en ejecucin del Ayuntamiento al servidor TFTP.Utilice el nombre de archivo predeterminado.RespuestaRouter>Router>enableRouter#configure terminalRouter(config)#interface g0/0Router(config-if)#ip address 192.168.1.126 255.255.255.224Router(config-if)#description IT Department LANRouter(config-if)#no shutdownRouter(config-if)#exitRouter(config)#interface g0/1Router(config-if)#ip address 192.168.1.158 255.255.255.240Router(config-if)#description Administration LANRouter(config-if)#no shutdownRouter(config-if)#exitRouter(config)#ipv6 unicast-routingRouter(config)#interface g0/0Router(config-if)#ipv6 address 2001:db8:acad:A::1/64Router(config-if)#ipv6 address FE80::1 link-localRouter(config-if)#no shutdownRouter(config-if)#exitRouter(config)#interface g0/1Router(config-if)#ipv6 address 2001:db8:acad:B::1/64Router(config-if)#ipv6 address FE80::1 link-localRouter(config-if)#no shutdownRouter(config-if)#exitRouter(config)#Router(config)#hostname MiddleMiddle(config)#Enable secret class12345Middle(config)#line console 0Middle(config-line)#password cisconet2014Middle(config-line)#loginMiddle(config-line)#exitMiddle(config)#line vty 0 15Middle(config-line)#password cisconet2014Middle(config-line)#loginMiddle(config-line)#exitMiddle(config)#line aux 0Middle(config-line)#password cisconet2014Middle(config-line)#loginMiddle(config-line)#exitMiddle(config)#Middle(config)#Banner motd Authorized Access OnlyMiddle(config)#security password min-length 10Middle(config)#service password-encryptionMiddle(config)#ip domain-name ccna5.netMiddle(config)#username cisco secret cisconet2014Middle(config)#crypto key generate rsaThe name for the keys will be: Middle.cisco.localChoose the size of the key modulus in the range of 360 to 2048 for yourGeneral Purpose Keys. Choosing a key modulus greater than 512 may takea few minutes.How many bits in the modulus [512]: 1024% Generating 1024 bit RSA keys, keys will be non-exportable[OK]Middle(config)#line vty 0 15Middle(config-line)#login localMiddle(config-line)#transport input sshMiddle(config-line)#exitMiddle(config)#Switch1 ip default gateway 192.168.1.158Reception Hostdefault gateway FE80::1default gateway 192.168.1.126IP address 192.168.1.97/27IPv6 address 2001:DB8:ACAD:A::FF/64Operator Hostdefault gateway FE80::1default gateway 192.168.1.126IP address 192.168.1.98/27IPv6 address 2001:DB8:ACAD:A::15/64IT Hostdefault gateway FE80::1default gateway 192.168.1.158IP address 192.168.1.145/28IPv6 address 2001:DB8:ACAD:B::FF/64SERVER TFTPdefault gateway FE80::1default gateway 192.168.1.158IP address 192.168.1.146/28IPv6 address 2001:DB8:ACAD:B::15/64Backup the Configuration of the Town Hall Router to TFTP.Middle#copy running-config tftpAddress or name of remote host []? 192.168.1.146Destination filename [Router-confg]? [Press Enter]R1router> enablerouter# configure terminalrouter(config)# hostname R1R1(config)# banner motd No unauthorized access allowed!R1(config)# service password-encryptionR1(config)# security passwords min-length 10R1(config)# enable secret class12345R1(config)# username admin secret danscoursesR1(config)# ip ssh version 2R1(config)# ip domain-name danscourses.comR1(config)# crypto key generate rsa modulus[512] 1024R1(config)# interface GigabitEthernet0/0R1(config-if)# ip address 192.168.4.65 255.255.255.192R1(config-if)# ipv6 address FE80::1 link-localR1(config-if)# ipv6 address 2001:DB8:CCCC:1::1/6R1(config-if)# no shutdownR1(config-if)# interface GigabitEthernet0/1R1(config-if)# ip address 192.168.4.193 255.255.255.240R1(config-if)# ipv6 address FE80::1 link-localR1(config-if)# ipv6 address 2001:DB8:CCCC:2::1/64R1(config-if)# no shutdownR1(config-if)# exitR1(config)# line con 0R1(config-line)# exec-timeout 5 0R1(config-line)# login localR1(config-line)# line vty 0 4R1(config-line)# exec-timeout 5 0R1(config-line)# login localR1(config-line)# transport input sshR1(config-line)#exitR1(config-line)#copy run startS1switch> enableswitch# configure terminalswitch(config)# hostname S1S1(config)# banner motd No unauthorized access allowed!S1(config)# service password-encryptionS1(config)# enable secret class12345S1(config)# username admin secret danscoursesS1(config)# ip ssh version 2S1(config)# ip domain-name danscourses.comS1(config)# crypto key generate rsa modulus[512] 1024S1(config)# interface vlan 1S1(config-if)# ip address 192.168.4.126 255.255.255.192S1(config-if)# no shutS1(config-if)# exitS1(config)# ip default-gateway 192.168.4.65S1(config)# line con 0S1(config-line)# exec-timeout 5 0S1(config-line)# login localS1(config-line)# line vty 0 4S1(config-line)# exec-timeout 5 0S1(config-line)# login localS1(config-line)# transport input ssh>S1(config-line)# line vty 5 15S1(config-line)# exec-timeout 5 0S1(config-line)# login localS1(config-line)# transport input sshS1(config-line)# exitS1(config-line)# copy run startS2switch> enableswitch# configure terminalswitch(config)# hostname S2S2(config)# banner motd No unauthorized access allowed!S2(config)# service password-encryptionS2(config)# enable secret class12345S2(config)# username admin secret danscoursesS2(config)# ip ssh version 2S2(config)# ip domain-name danscourses.comS2(config)# crypto key generate rsamodulus[512] 1024S2(config)# interface vlan 1S2(config-if)# ip address 192.168.4.206 255.255.255.240S2(config-if)# no shutS2(config-if)# exitS2(config)# ip default-gateway 192.168.4.193S2(config)# line con 0S2(config-line)# exec-timeout 5 0S2(config-line)# login localS2(config-line)# line vty 0 4S2(config-line)# exec-timeout 5 0S2(config-line)# login localS2(config-line)# transport input ssh>S2(config-line)# line vty 5 15S2(config-line)# exec-timeout 5 0S2(config-line)# login localS2(config-line)# transport input sshS2(config-line)# exitS2(config-line)# copy run startBinarioDecimalCIDRNHOSTsClase

11111111.11111111.11111111.11111111255.255.255.255/321

11111111.11111111.11111111.11111110255.255.255.254/312

11111111.11111111.11111111.11111100255.255.255.252/304

11111111.11111111.11111111.11111000255.255.255.248/298

11111111.11111111.11111111.11110000255.255.255.240/2816

11111111.11111111.11111111.11100000255.255.255.224/2732

11111111.11111111.11111111.11000000255.255.255.192/2664

11111111.11111111.11111111.10000000255.255.255.128/25128

11111111.11111111.11111111.00000000255.255.255.0/24256C

11111111.11111111.11111110.00000000255.255.254.0/23512

11111111.11111111.11111100.00000000255.255.252.0/221024

11111111.11111111.11111000.00000000255.255.248.0/212048

11111111.11111111.11110000.00000000255.255.240.0/204096

11111111.11111111.11100000.00000000255.255.224.0/198192

11111111.11111111.11000000.00000000255.255.192.0/1816384

11111111.11111111.10000000.00000000255.255.128.0/1732768

11111111.11111111.00000000.00000000255.255.0.0/1665536B

11111111.11111110.00000000.00000000255.254.0.0/15131072

11111111.11111100.00000000.00000000255.252.0.0/14262144

11111111.11111000.00000000.00000000255.248.0.0/13524288

11111111.11110000.00000000.00000000255.240.0.0/121048576

11111111.11100000.00000000.00000000255.224.0.0/112097152

11111111.11000000.00000000.00000000255.192.0.0/104194304

11111111.10000000.00000000.00000000255.128.0.0/98388608

11111111.00000000.00000000.00000000255.0.0.0/816777216A

11111110.00000000.00000000.00000000254.0.0.0/733554432

11111100.00000000.00000000.00000000252.0.0.0/667108864

11111000.00000000.00000000.00000000248.0.0.0/5134217728

11110000.00000000.00000000.00000000240.0.0.0/4268435456

11100000.00000000.00000000.00000000224.0.0.0/3536870912

11000000.00000000.00000000.00000000192.0.0.0/21073741824

10000000.00000000.00000000.00000000128.0.0.0/12147483648

00000000.00000000.00000000.000000000./04294967296

Rango de red Rango ip Broadcast 200.3.25.0 200.3.25.1 - 200.3.25.30 200.3.25.31 200.3.25.32 200.3.25.33 - 200.3.25.62 200.3.25.63 200.3.25.64 200.3.25.65 - 200.3.25.94 200.3.25.95 200.3.25.96 200.3.25.97 - 200.3.25.126 200.3.25.127 200.3.25.128 200.3.25.129 - 200.3.25.158 200.3.25.159 200.3.25.160 200.3.25.161 - 200.3.25.190 200.3.25.191 200.3.25.192 200.3.25.193 - 200.3.25.222 200.3.25.223 200.3.25.224 200.3.25.225 - 200.3.25.254 200.3.25.255