Sei sulla pagina 1di 4

Skill Final: Configuracin de una Red conectada a Internet

Diagrama de topologa

Tabla de direccionamiento

Dispositivo

Interfaz S0/0/0

Direccin IP 17.16.0.1 17.16.10.1 17.16.11.1 17.16.0.2 209.165.201.1 17.16.20.1 209.165.201.2

Mscara de subred 255.255.255.252 255.255.255.0 255.255.255.0 255.255.255.252 255.255.255.252 255.255.255.0 255.255.255.252

R1

Fa0/0 Fa0/1 S0/0/0

R2 ISP

S0/0/1 Fa0/0 S0/0/1 Fa0/0 Fa0/1

CCNA Exploration Acceso a la WAN:

Skill final

Tarea 1: Configure la red Paso 1: Configure los routers y PCs con las direcciones de la tabla. Para la redes LAN del ISP, debe usar la direccin de red 209.165.201.128 /25 y dividirla usando VLSM, de acuerdo a la cantidad de host especificados en el diagrama. En las dos subredes generadas, debe usar la primera direccin para el router y la ltima para la PC o Servidor. Configure los routers R1, R2 e ISP de acuerdo con las siguientes instrucciones: Configure el nombre de host del dispositivo. Deshabilite la bsqueda DNS. Configure una contrasea de modo EXEC privilegiado (class). Configure un mensaje del da: SOLO PERSONAL AUTORIZADO Configure una contrasea para las conexiones de la consola (cisco). Configure una contrasea para las conexiones de vty (cisco). Configure direcciones IP en todos los routers. Las PCs locales reciben direccionamiento IP via DHCP ms adelante en la prctica de laboratorio. Habilite EIGRP 1 en los routers R1 y R2, no use wilcards en la configuracin, use el mtodo ms sencillo, evite que se publique las actualizaciones por todas las interfaces y solo habilite las necesarias. Tenga en cuenta que R2 se comunica con ISP usando enrutamiento esttico. Configure en ISP una ruta esttica para la red 209.165.201.0 con una mscara que cubra 6 direcciones vlidas, utilice la interfaz como argumento. Configure una ruta por defecto en R2 hacia ISP y propguela en EIGRP. Utilice la interfaz como argumento. Paso 2: Configure el enlace serial entre R2 e ISP usando PPP y autenticacin CHAP Utilice para ello el password: ciscochap. Paso 3: Configure el enlace serial entre R1 y R2 usando Frame Relay. La nube frame relay ya est configurada con los DLCI 102 y DLCI 201, realice las configuraciones para que se ajuste a los parmetros de la nube. Use mapeo esttico, de acuerdo al diagrama. Tarea 3: Configurar un servidor de DHCP del IOS de Cisco

CCNA Exploration Acceso a la WAN:

Skill final

Configure R2 como servidor de DHCP para las dos LAN de R1. Paso 1: Excluir las direcciones asignadas en forma esttica. Excluya las diez primeras direcciones de cada pool. Paso 2: Configurar el pool de DHCP. Cree dos pools de DHCP. A uno de ellos asgnele el nombre DHCP10 para la red 17.16.10.0/24, al otro asgnele el nombre DHCP11 para la red 17.16.11.0/24. Configure cada pool con su gateway por defecto y su DNS en 17.16.20.254. Configure al Servidor Interno como servidor DNS, para que desde PC1 y PC2 se pueda acceder a www.cisco.com y www.ciber.com. Adems, este servidor debe ser tambin un servidor web (www.ciber.com). Paso 3: Configure R1 para que sus dos redes LAN usen el servicio DHCP de R2. Configure R1 de tal modo que las solicitudes de DHCP de las PCs, se enven al servidor de DHCP (R2). Use la direccin de la interfaz ms prxima. Paso 4: Verificar la configuracin del DHCP. Configure PC1 y PC2 con DHCP y verique la asignacin de las direcciones. Tarea 5: Configurar NAT esttica Paso 1: Asignar una direccin IP pblica en forma esttica a una direccin IP privada. Asigne en forma esttica la direccin IP del servidor interno a la direccin pblica 209.165.201.5. Paso 2: Especificar las interfaces NAT internas y externas. Paso 3: Verificar la configuracin de NAT esttica. Tarea 6: Configurar NAT dinmica con sobrecarga con la direccin de la interfaz S0/0/1 Paso 1: Crear una lista de control de acceso nombrada y estndar para identificar las direcciones internas que se traducen. Utilice el nombre NAT_ACL y permita el acceso a todos los hosts conectados a las dos LAN de R1. Paso 2: Establecer la traduccin dinmica de origen. Enlace el NAT a la ACL y permita la sobrecarga de NAT.

CCNA Exploration Acceso a la WAN:

Skill final

Paso 3: Especificar las interfaces NAT internas y externas. Verifique que todas las interfaces internas y externas se especifiquen correctamente. Paso 4: Configure el Servidor Externo. Configure el servidor como servidor web (www.cisco.com) y servidor DNS, debe configurar los dos dominios. Configure PC3 con este servidor DNS y verifique que desde PC3 se puede acceder a www.ciber.com y www.cisco.com. Paso 5: Verificar la configuracin. Verifique que se realiza el proceso de traduccin de direcciones. Tarea 7: Lista de control de acceso 101. Verifique que desde PC1 puede acceder a los dos servidores interno y externo, usando el comando FTP desde CMD. Para la prueba, use el usuario: cisco y password: cisco. Para salir de ftp> use QUIT. Configure en R1, la lista de acceso 101 de tal forma que no permita que los usuarios de la red 17.16.10.0 accesen con telnet ni ftp al servidor interno, tambin, no debe estar permitido a este grupo de usuarios que usen telnet y ftp al servidor externo, lo dems est permitido Aplquelo en la interfaz de salida de R1. Verifique que PC1 pueda acceder a los dos servidores WEB (interno y externo) y no se puede acceder a los mismos usando FTP.

Potrebbero piacerti anche