Sunteți pe pagina 1din 9

Configuración del Router CENTRAL

en
conf t

ASIGNA IP DINAMICA A LA RED MEDIANTE PROTOCOLO DHCP

ip dhcp pool LAN


network 192.168.45.128 255.255.255.192
default-router 192.168.45.129

interface GigabitEthernet0/0
no shutdown

// CREANDO SUBINTERFAZ (PARA LA VLAN 15) Y SEÑALA QUE ESTA SUBINTERFAZ PERTENECE A
UNA RED INTERNA
interface GigabitEthernet0/0,15
encapsulation dot1Q 15
ip address 192.168.45.65 255.255.255.192
ip nat inside

// CREANDO SUBINTERFAZ (PARA LA VLAN 30) Y SEÑALA QUE ESTA SUBINTERFAZ PERTENECE A
UNA RED INTERNA

interface GigabitEthernet0/0,30
encapsulation dot1Q 30
ip address 192.168.45.129 255.255.255.192
ip nat inside

// CREANDO SUBINTERFAZ (PARA LA VLAN 45 - NATIVA)

interface GigabitEthernet0/0,45
encapsulation dot1Q 45 native
ip address 192.168.45.17 255.255.255.240

//CREANDO SUBINTERFAZ (PARA LA VLAN 60

interface GigabitEthernet0/0,60
encapsulation dot1Q 60
ip address 192.168.45.33 255.255.255.240

//LLAMA AL PROTOCOLO DE ENRUTAMIENTO RIP V2 Y CONFIGURA LA INTERFAZ G0/0 PARA QUE


NO ENVÍE PAQUETES RIP, ADEMÁS ESPECIFICA QUE LA RED 172.16.0.0 RECIBIRÁ PAQUETES
RIP

router rip
versión 2
passive-interface GigabitEthernet0/0

© 2020 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 9
Packet Tracer: Desafío de integración de habilidades

network 172.16.0.0

//CONFIGURACION DE NAT ESTATICA - PARA LA INTERFAZ SERIAL 0/0/0 DEFINE QUE


PERTENECE A LA RED INTERNA, SERIAL 0/0/1 DEFINE QUE PERTENECE A LA RED INTERNA Y
SERIAL 0/1/0 DEFINE QUE PERTENE A LA RED EXTERNA

interface s0/0/0
ip nat inside
interface s0/0/1
ip nat inside
interface s0/1/0
ip nat outside
!

// CONFIGURACION PAT UTILIZANDO LAS DIRECCIONES PUBLICAS 64.100.32.56 Y


64.100.32.57 Y ESTABLECE TRADUCCION DE ORIGEN DINAMICA CON SOBRECARGA

ip nat pool TEST 64.100.32.56 64.100.32.57 netmask 255.255.255.252


ip nat inside source list 1 pool TEST overload

// CONFIGURACION DE NAT ESTATICA CON OCULTAMIENTO DE IP PRIVADA USANDO A LA IP


PUBLICA

ip nat inside source static 192.168.45.66 64.100.32.58


ip route 0.0.0.0 0.0.0.0 Serial0/1/0
access-list 1 permit 192.168.45.0 0.0.0.255
end
wr

© 2020 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 9
Packet Tracer: Desafío de integración de habilidades

© 2020 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 9
Packet Tracer: Desafío de integración de habilidades

Configuración del Switch CRIT

en
conf t

//CREA VLANS 60,15,30 Y 45 Y LES ASIGNA NOMBRES, ADEMAS DE ASIGNAR UNA IP PRIVADA
A UNA VLAN ADMINISTRATIVA (VLAN 60)
int vlan 60
ip add 192.168.45.34 255.255.255.240
no shut
ip default-gateway 192.168.45.33 // CONFIGURACION DE LA RUTA POR DEFECTO QUE SE LE
ASIGNA A UN EQUIPO PARA EL ENVIO DE PAQUETES DEL QUE NO CONOZCA PORQUE INTERFAZ
ENVIARLO Y NO ESTE DEFINIDO EN LAS RUTAS DEL EQUIPO

© 2020 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 4 de 9
Packet Tracer: Desafío de integración de habilidades

vlan 15
name Servers
vlan 30
name PCs
vlan 45
name Nativa
vlan 60
name Management

//CREA EL MODO ACCESO PARA LA VLAN 30 EN LAS INTERFACES 0 HASTA LA 10 PARA EL


SWITCH CRIT

interface range fa0/1 - 10


switchport mode access
switchport access vlan 30

//CONFIGURACION SEGURA PARA DIRECCIONES MAC PARA PREVENIR QUE USUARIOS NO


AUTORIZADOS INGRESEN A LA INTERFAZ (SOLO 2 DIRECCIONES MAC SE PUEDEN CONECTAR A
TRAVES DEL PUERTO FAST ETHERNET 0/1)

interface fa0/1
switchport port-security
switchport port-security maximum 2

//SE CREA LA CONFIGURACION PARA QUE EL SWITCH APRENDA LAS MAC CONECTADAS A LAS
INTERFACES Y LAS CONFIGURA COMO MAC PERMITIDA PARA EL PUERTO FA0/1.

switchport port-security mac-address sticky

//SE CREA LA CONFIGURACION DE VIOLACION DE SEGURIDAD DEL PUERTO PARA QUE SOLO SE
PERMITA EL TRAFICO DE DATOS A TRAVES DE LAS MACS PERMITIDAS, Y EL RESTO SE
DESCARTA.

switchport port-security violation restrict

//CREA EL MODO ACCESO RELACIONADO A LA VLAN 15 PARA LAS INTERFACES DEL 11 AL 20 DEL
SWITCH

interface range fa0/11 - 20


switchport mode access
switchport access vlan 15

//CREA EL MODO TRONCAL EN LA INTERFAZ G0/1 DEL SWITCH CRIT USANDO VLAN NATIVA (VLAN
45) Y ACTIVA LAS INTERFACES FAST ETHERNET DEL 21 AL 24 Y LA GIGABIT ETHERNET 0/2

interface g0/1
switchport mode trunk
switchport trunk native vlan 45
interface range fa0/21 - 24 , g0/2

© 2020 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 5 de 9
Packet Tracer: Desafío de integración de habilidades

shutdown

//DEFINE EL NOMBRE DE DOMINIO COMO CISCO.COM CON EL FIN DE ACTIVAR EL MODO DE


ACCESO SEGURO POR SECURE SHELL.
//GENERA LLAVES PÚBLICAS Y PRIVADAS UTILIZANDO EL ALGORITMO RSA COMPUESTO POR 1024
BITS (EL TAMAÑO DE LA ENCRIPTACION)

ip domain-name cisco.com
crypto key gen rsa
1024

//CREA UN USUARIO Y CONTRASEÑA LOCAL Y ACTIVA EL SSH EN LOS TERMINALES

user CAdmin pass itsasecret


service password-encryption
ip ssh version 2
ip ssh auth 2
ip ssh time 60

//CONFIGURA 16 LINEAS DE ACCESO AL TERMINAL VIRTUAL , Y CONFIGURA A TRAVES DE LA


INTERFAZ DE TELNET QUE DEJE FUNCIONAR EL PROTOCOLO SSH

line vty 0 15
login local
transport input ssh

© 2020 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 6 de 9
Packet Tracer: Desafío de integración de habilidades

© 2020 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 7 de 9
Packet Tracer: Desafío de integración de habilidades

© 2020 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 8 de 9
Packet Tracer: Desafío de integración de habilidades

© 2020 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 9 de 9

S-ar putea să vă placă și