Examen de aptitudes prácticas ENSA

TODO SOBRE CCNA v7 – CISCO

Share on facebook
Share on twitter
Share on whatsapp

Examen de aptitudes prácticas ENSA

Evaluación final de habilidades de ENSA PT (PTSA)

Algunas cosas a tener en cuenta al completar esta actividad:

  1. No utilice el botón Atrás del navegador ni cierre ni vuelva a cargar ninguna ventana de examen durante el examen.
  2. No cierre Packet Tracer cuando haya terminado. Se cerrará automáticamente.
  3. Haga clic en el botón Enviar evaluación en la ventana del navegador para enviar su trabajo.

Topología

ENSA (Versión 7.00) Examen final de evaluación de habilidades PT (PTSA) Respuestas 7

Tabla de direcciones

Nombre del dispositivoG0 / 0/0Dirección IPPuerta de enlace predeterminada
R1G0 / 0/0198.51.100.1/30N / A
G0 / 0/1192.168.1.1/24N / A
G0 / 0/264.100.1.1/29N / A
R2G0 / 0/0198.51.100.2/30N / A
G0 / 0/1172.16.2.1/24N / A
G0 / 0/2209.165.202.129/27N / A
S1VLAN164.100.1.2/2964.100.1.1
S2VLAN1192.168.1.2/24192.168.1.1
S3VLAN1209.165.202.130/27209.165.202.129
S4VLAN1172.16.2.2/24172.16.2.1
DNS / servidor webNIC209.165.202.131/27209.165.202.129
PC-ANIC64.100.1.5/2964.100.1.1
TARJETA DE CIRCUITO IMPRESONIC192.168.1.5/24192.168.1.1
PC-CNIC172.16.2.5/24172.16.2.1

Guión

En esta Evaluación de habilidades de Packet Tracer, configurará los dispositivos en una red pequeña. Completará todas las tareas en el modo físico PT. No tendrá acceso a la topología lógica.

Colocará los dispositivos en lugares adecuados y los encenderá. Configurará enrutadores, conmutadores y PC para admitir la conectividad IPv4 para hosts. Los enrutadores y conmutadores deben administrarse de forma segura. Configurará OSPFv2 de área única, NAT y listas de control de acceso. Además, hará una copia de seguridad de sus configuraciones de trabajo en un servidor TFTP y cargará una configuración de trabajo en otro dispositivo.
Además, en los conmutadores se utilizan diferentes versiones de la imagen de IOS. Actualizará un conmutador para usar el último IOS.

Instrucciones

Parte 1: Coloque los dispositivos en ubicaciones adecuadas y conéctelos con cables adecuados

Paso 1: coloque los dispositivos en las ubicaciones adecuadas dentro del armario de cableado principal

En el modo físico, coloque los dispositivos de red en las siguientes ubicaciones:

  • Organice el bastidor para facilitar la configuración. Coloque R1, R2, S1, S2, S3 y S4 de arriba hacia abajo, con algo de espacio entre los dispositivos.
  • Arrastre dos enrutadores 4331, R1 y R2, del estante al rack.
  • Arrastre cuatro interruptores, S1, S2, S3 y S4, desde el estante al bastidor.
  • Mueva la PC-C a Table1, a la izquierda, y colóquela en el área de la izquierda del tablero de la mesa
  • Mueva el servidor DNS a Table1, a la izquierda, y colóquelo en el área de la derecha de la mesa.
  • Mueva la PC-A a la Mesa 2, a la derecha, y colóquela en el área de la izquierda de la mesa.
  • Mueva la PC-B a la Mesa 2, a la derecha, y colóquela en el área de la derecha de la mesa.
Paso 2: asegúrese de que todos los dispositivos estén encendidos.

Encienda todos los dispositivos.

Paso 3: conecte los dispositivos de acuerdo con la topología de la red.

Utilice el diagrama de topología lógica para conectar los dispositivos a los puertos correctos con los cables correctos.
ENSA (Versión 7.00) Examen final de evaluación de habilidades PT (PTSA) Respuestas 8
ENSA (Versión 7.00) Examen final de evaluación de habilidades PT (PTSA) Respuestas 9

Parte 2: configurar los ajustes básicos de los dispositivos

Todas las configuraciones se realizan a través de una conexión de consola directa.

Paso 1: configurar las PC con direcciones IPv4

Utilice la tabla de direccionamiento para configurar manualmente las PC con direccionamiento IP completo.

 

 

Paso 2: configurar el enrutador R1 y R2

una. Configure R1 y R2 con lo siguiente:

  1. Evite que el enrutador intente resolver comandos ingresados incorrectamente como nombres de dominio.
  2. Nombre del enrutador: R1 o R2 .
  3. Contraseña secreta EXEC privilegiada cifrada: ciscoenpass .
  4. Contraseña de acceso a la consola: ciscoconpass .
  5. Establezca la longitud mínima de la contraseña en 10 caracteres.
  6. Cifre las contraseñas de texto sin cifrar.
  7. Configure una pancarta MOTD adecuada.

Respuesta:

 

Router (config) #no búsqueda de dominio ip 
Enrutador (config) #hostname R1
R1 (config) #enable ciscoenpass secreto

R1 (config) #line consola 0
R1 (config-line) # contraseña ciscoconpass
R1 (config-line) #login
R1 (config-line) #exit

R1 (config) #security passwords min-length 10
R1 (config) #service contraseña-cifrado 
R1 (config) #banner motd # El acceso no autorizado está prohibido #

 

 


B. Configure las interfaces de los enrutadores R1 y R2 de la siguiente manera.

 

  1. Configure la interfaz G0 / 0/0 con descripción y direccionamiento IPv4.
  2. Configure la interfaz G0 / 0/1 con descripción y direccionamiento IPv4.
  3. Configure la interfaz G0 / 0/2 con descripción y direccionamiento IPv4.
  4. Todas las interfaces deben estar listas para enviar y recibir tráfico.

Respuesta:

 

R1 (config) #interfaz GigabitEthernet0 / 0/0
R1 (config-if) #description Conexión a R2
R1 (config-if) # dirección ip 198.51.100.1 255.255.255.252
R1 (config-if) # sin apagado

R1 (config-if) # interfaz GigabitEthernet0 / 0/1
R1 (config-if) #description Conexión a S2
R1 (config-if) # dirección IP 192.168.1.1 255.255.255.0
R1 (config-if) # sin apagado

R1 (config-if) # interfaz GigabitEthernet0 / 0/2
R1 (config-if) #description Conexión a S1
R1 (config-if) # dirección ip 64.100.1.1 255.255.255.248
R1 (config-if) # sin apagado

 

 


C. Configure SSH.

 

  1. Nombre de dominio: ccna-lab.com .
  2. Cree un usuario administrativo en la base de datos local:
    • Nombre de usuario: admin
    • Contraseña secreta: admin1pass
  3. Configure el inicio de sesión en las líneas VTY para usar la base de datos local
  4. Configure las líneas VTY para que acepten solo conexiones SSH
  5. Utilice una clave criptográfica RSA con un módulo de 1024 bits.
  6. Habilite SSH con la versión 2 .

Respuesta:

 

R1 (config) #ip nombre de dominio ccna-lab.com
R1 (config) # nombre de usuario administrador secreto admin1pass

R1 (config) #line vty 0 15
R1 (config-line) #login local
R1 (config-line) #transport input ssh 
R1 (config-line) #exit

R1 (config) #crypto key generar rsa
1024

R1 (config) #ip ssh versión 2

 

 

 

Paso 3: configurar los conmutadores S1, S2, S3 y S4

una. Configure el nombre de host de acuerdo con la tabla de direcciones.
B. Configurar la interfaz de administración (SVI) para la VLAN 1: establezca la dirección IPv4 y active la interfaz.
C. Configure la puerta de enlace predeterminada.
Respuesta:

 

Cambiar (config) #hostname S1
S1 (config) # interfaz Vlan1
S1 (config-if) # dirección ip 64.100.1.2 255.255.255.248
S1 (config-if) # sin apagado 

S1 (config-if) #ip puerta de enlace predeterminada 64.100.1.1

 

 

 

Parte 3: Configurar OSPFv2 de área única

Paso 1: configurar el enrutamiento OSPF de área única

una. Configure el proceso de enrutamiento OSPF: use el ID de proceso 1 .
B. Configure manualmente la identificación del enrutador: use 0.0.0.1 para R1 y 0.0.0.2 para R2
c. Configure declaraciones de red para las redes adecuadas en R1 y R2 .
Nota: Para los propósitos de esta evaluación, ingrese sus declaraciones de red en el siguiente orden:
En R1:

  • la red G0 / 0/2
  • la red G0 / 0/0

En R2:

  • la red G0 / 0/2
  • la red G0 / 0/0

Respuesta:

 

R1 (config) #router ospf 1
R1 (config-enrutador) # id del enrutador 0.0.0.1
R1 (config-router) #network 64.100.1.0 0.0.0.7 área 0
R1 (config-router) #network 198.51.100.0 0.0.0.3 área 0

 

 

 

Paso 2: ajuste el funcionamiento de OSPF

una. Configure las interfaces adecuadas para no reenviar actualizaciones de OSPF donde no sean necesarias.
B. Configure el ancho de banda de referencia: ajuste el ancho de banda de referencia a 1 Gigabit.
C. Configure la red OSPF como una red punto a punto.
D. Configure el tiempo de saludo en 30 segundos.
Respuesta:

 

R1 (config) # enrutador ospf 1
R1 (config-router) # interfaz pasiva GigabitEthernet0 / 0/1
R1 (config-router) # interfaz pasiva GigabitEthernet0 / 0/2
R1 (config-router) # ancho de banda de referencia de costo automático 1000
R1 (config-router) # salir

R1 (config) # interfaz GigabitEthernet0 / 0/0
R1 (config-if) # ip ospf red punto a punto
R1 (config-if) # ip ospf hello-interval 30

 

 

 

Parte 4: Configurar el control de acceso y NAT

Paso 1: verificar la conectividad
  • La PC-B no puede visitar el servidor web.
  • La PC-C no puede hacer ping a la PC-A.
Paso 2: configurar NAT

una. Configure NAT estática en el enrutador R1 con una dirección IP pública 64.100.1.7 para permitir que la PC-B acceda al servidor web.

R1 (config) # ip nat dentro de la fuente estática 192.168.1.5 64.100.1.7

R1 (config) # interfaz GigabitEthernet0 / 0/0
R1 (config-if) # ip nat fuera

R1 (config-if) # interfaz GigabitEthernet0 / 0/1
R1 (config-if) # ip nat dentro

B. Configure PAT en el enrutador R2 para permitir que algunos dispositivos de la red conectados a la interfaz G0 / 0/1 accedan a Internet

  1. Cree un grupo de NAT llamado IPNAT1 con un rango de direcciones IP de 209.165.202.140 a 209.165.202.150 con la máscara de subred 255.255.255.224.
  2. Cree una ACL numerada (ACL 1) para permitir que los dispositivos con un rango de direcciones IP de 172.16.2.1 a 172.16.2.15 accedan a Internet a través de NAT.
  3. Utilice PAT para permitir que se comparta el rango de direcciones IP públicas.
R2 (config) # ip nat pool IPNAT1 209.165.202.140 209.165.202.150 máscara de red 255.255.255.224
R2 (config) # ip nat dentro de la lista de fuentes 1 grupo IPNAT1 sobrecarga
R2 (config) # permiso de la lista de acceso 1 172.16.2.0 0.0.0.15

R2 (config) # interfaz GigabitEthernet0 / 0/1
R2 (config-if) # ip nat dentro
Paso 3: configurar el control de acceso en el R1

una. Cree un ACL R1-VTY-LIMIT estándar para permitir solo el acceso de la PC-B a las líneas vty R1.
B. Aplicar el ACL.

R1 (config) #ip estándar de lista de acceso R1-VTY-LIMIT
R1 (config-std-nacl) #permit host 192.168.1.5
R1 (config-std-nacl) #
R1 (config-std-nacl) #line vty 0 15
R1 (config-line) # acceso-clase R1-VTY-LIMIT en
Paso 4: configurar el control de acceso en S1

una. Cree un ACL S1-VTY-LIMIT estándar para permitir solo el acceso de la PC-B a las líneas vty S1.
B. Aplicar el ACL.

S1 (config) #ip estándar de lista de acceso S1-VTY-LIMIT
S1 (config-std-nacl) #permit host 192.168.1.5
S1 (config-std-nacl) #
S1 (config-std-nacl) #line vty 0 15
S1 (config-line) # acceso-clase S1-VTY-LIMIT en
Paso 5: configurar el control de acceso en R2

una. Cree un ACL R2-VTY-LIMIT estándar para permitir solo el acceso de la PC-C a las líneas R2 vty.

B. Cree una ACL R2-SECURITY extendida para restringir el acceso desde Internet

  • Permitir conexiones FTP desde la dirección IP pública de la PC-B al servidor web / DNS
  • Denegar todas las demás conexiones FTP de Internet a las LAN de R2
  • Denegar todas las conexiones SSH de Internet
  • Permitir todos los demás tipos de conexiones desde Internet

Su ACL debe constar de cuatro declaraciones que correspondan a los cuatro requisitos anteriores.

C. Aplicar las ACL

R2 (config) #ip estándar de lista de acceso R2-VTY-LIMIT
R2 (config-std-nacl) #permit host 172.16.2.5
R2 (config-std-nacl) #
R2 (config-std-nacl) #line vty 0 15
R2 (config-line) # acceso-clase R2-VTY-LIMIT en
R2 (config-line) #exit

R2 (config) #ip lista de acceso extendida R2-SEGURIDAD
R2 (config-ext-nacl) #permit tcp host 64.100.1.7 host 209.165.202.131 eq ftp
R2 (config-ext-nacl) #deny tcp any any eq ftp
R2 (config-ext-nacl) #deny tcp any any eq 22
R2 (config-ext-nacl) #permit ip any any

R2 (config-ext-nacl) # interfaz GigabitEthernet0 / 0/0
R2 (config-if) #ip access-group R2-SECURITY en
R2 (config-if) #ip nat afuera
Paso 6: configurar el control de acceso en S3

una. Cree un ACL S3-VTY-LIMIT estándar para permitir solo el acceso de la PC-C a las líneas vty de S3.
B. Aplicar la ACL

S3 (config) #ip estándar de lista de acceso S3-VTY-LIMIT
S3 (config-std-nacl) #permit host 172.16.2.5
S3 (config-std-nacl) #
S3 (config-std-nacl) #line vty 0 15
S3 (config-line) # acceso-clase S3-VTY-LIMIT en
S3 (config-line) #login

Parte 5: Realizar copia de seguridad de la configuración y actualización de IOS

Paso 1: use el servidor TFTP para hacer una copia de seguridad de las configuraciones del dispositivo

una. Realice una copia de seguridad de las configuraciones en ejecución de R1, S1 y S2 en el servidor TFTP de la PC-B.
B. Nombre de los archivos de configuración como R1-Run-Config , S1-Run-Config , y S2-Run-Config .

Vaya a R1:

R1> en
	R1 # copy running-config tftp ¿ 
Dirección o nombre del host remoto []? 192.168.1.5 
Nombre de archivo de destino [R1-confg]? R1-Run-Config

Vaya a S1:

S1> es
S1 # copy running-config tftp ¿ 
Dirección o nombre del host remoto []? 192.168.1.5 
Nombre de archivo de destino [S1-confg]? S1-Run-Config

Vaya a S2:

S2> es
S2 # copy running-config tftp ¿ 
Dirección o nombre del host remoto []? 192.168.1.5 
Nombre de archivo de destino [S2-confg]? S2-Run-Config

Escribiendo running-config .... !!
[OK - 1122 bytes]

1122 bytes copiados en 3.003 segundos (373 bytes / segundo)
Paso 2: use el servidor TFTP para actualizar / actualizar el software IOS

una. Obtenga una imagen de IOS más reciente del servicio TFTP en el servidor web / DNS.
B. La versión más reciente del switch IOS es c2960-lanbasek9-mz.150-2.SE4.bin.
C. Configure S3 para usar esta versión más reciente de IOS después de la recarga.

S3 # copy tftp flash: ¿ 
Dirección o nombre del host remoto []? 209.165.202.131 Nombre de 
archivo de origen []? c2960-lanbasek9-mz.150-2.SE4.bin
Nombre de archivo de destino [c2960-lanbasek9-mz.150-2.SE4.bin]? 

Accediendo a tftp: //209.165.202.131/c2960-lanbasek9-mz.150-2.SE4.bin ....
Cargando c2960-lanbasek9-mz.150-2.SE4.bin desde 209.165.202.131: !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! !!!!!!!!!!!
[Correcto - 4670455 bytes]

S3 # configure terminal 
S3 (config) # flash del sistema de arranque: c2960-lanbasek9-mz.150-2.SE4.bin 
S3 (config) # exit
S3 #
% SYS-5-CONFIG_I: Configurado desde consola por consola

S3 # copia running-config startup-config
Nombre de archivo de destino [startup-config]? 
Configuración de construcción...
[OK]
S3 # recarga
¿Continuar con la recarga? [confirmar]

Guión de respuesta

R1

permitir
configurar terminal 

sin búsqueda de dominio ip
nombre de host R1
habilitar ciscoenpass secreto
consola de línea 0
contraseña ciscoconpass
acceso
Salida

contraseñas de seguridad longitud mínima 10
servicio de cifrado de contraseña 
banner motd # El acceso no autorizado está prohibido #

interfaz GigabitEthernet0 / 0/0
descripción Conexión a R2
dirección IP 198.51.100.1 255.255.255.252
no apagarse

interfaz GigabitEthernet0 / 0/1
descripción Conexión a S2
dirección IP 192.168.1.1 255.255.255.0
no apagarse

interfaz GigabitEthernet0 / 0/2
descripción Conexión a S1
dirección IP 64.100.1.1 255.255.255.248
no apagarse

nombre de dominio ip ccna-lab.com
nombre de usuario administrador secreto admin1pass

línea vty 0 15
iniciar sesión local
transporte entrada ssh 
Salida

generar clave criptográfica rsa
1024

ip ssh versión 2

enrutador ospf 1
ID de enrutador 0.0.0.1
red 64.100.1.0 0.0.0.7 área 0
red 198.51.100.0 0.0.0.3 área 0
Salida

enrutador ospf 1
GigabitEthernet0 / 0/1 de interfaz pasiva
GigabitEthernet0 / 0/2 de interfaz pasiva
ancho de banda de referencia de costo automático 1000
Salida

interfaz GigabitEthernet0 / 0/0
ip ospf red punto a punto
ip ospf hola-intervalo 30
Salida

ip nat dentro de la fuente estática 192.168.1.5 64.100.1.7

interfaz GigabitEthernet0 / 0/0
ip nat fuera
interfaz GigabitEthernet0 / 0/1
ip nat dentro

estándar de lista de acceso ip R1-VTY-LIMIT
permitir el host 192.168.1.5

línea vty 0 15
clase de acceso R1-VTY-LIMIT en
Salida

R2

permitir
configurar terminal 

sin búsqueda de dominio ip
nombre de host R2
habilitar ciscoenpass secreto
consola de línea 0
contraseña ciscoconpass
acceso
Salida

contraseñas de seguridad longitud mínima 10
servicio de cifrado de contraseña 
banner motd # El acceso no autorizado está prohibido #

interfaz GigabitEthernet0 / 0/0
descripción Conexión a R1
dirección IP 198.51.100.2 255.255.255.252
no apagarse

interfaz GigabitEthernet0 / 0/1
descripción Conexión a S4
dirección IP 172.16.2.1 255.255.255.0
no apagarse

interfaz GigabitEthernet0 / 0/2
descripción Conexión a S3
dirección IP 209.165.202.129 255.255.255.224
no apagarse

nombre de dominio ip ccna-lab.com
nombre de usuario administrador secreto admin1pass

línea vty 0 15
iniciar sesión local
transporte entrada ssh 
Salida

generar clave criptográfica rsa
1024

ip ssh versión 2

enrutador ospf 1
ID de enrutador 0.0.0.2
red 209.165.202.128 0.0.0.31 área 0
red 198.51.100.0 0.0.0.3 área 0
Salida

enrutador ospf 1
GigabitEthernet0 / 0/1 de interfaz pasiva
GigabitEthernet0 / 0/2 de interfaz pasiva
ancho de banda de referencia de costo automático 1000
Salida

interfaz GigabitEthernet0 / 0/0
ip ospf red punto a punto
ip ospf hola-intervalo 30
Salida

grupo de IP nat IPNAT1 209.165.202.140 209.165.202.150 máscara de red 255.255.255.224
ip nat dentro de la lista de fuentes 1 grupo IPNAT1 sobrecarga
permiso de la lista de acceso 1 172.16.2.0 0.0.0.15

interfaz GigabitEthernet0 / 0/1
ip nat dentro

estándar de lista de acceso ip R2-VTY-LIMIT
permitir host 172.16.2.5

línea vty 0 15
clase de acceso R2-VTY-LIMIT en
Salida

lista de acceso ip extendida R2-SECURITY
permitir tcp host 64.100.1.7 host 209.165.202.131 eq ftp
negar tcp any any eq ftp
negar tcp any any eq 22
permitir ip cualquiera

interfaz GigabitEthernet0 / 0/0
grupo de acceso ip R2-SECURITY en
ip nat fuera
Salida

S1

permitir
configurar ter
configurar terminal 

nombre de host S1
interfaz Vlan1
dirección IP 64.100.1.2 255.255.255.248
no apagarse 

ip puerta de enlace predeterminada 64.100.1.1

estándar de lista de acceso ip S1-VTY-LIMIT
permitir el host 192.168.1.5

línea vty 0 15
clase de acceso S1-VTY-LIMIT en
Salida

S2

permitir
configurar terminal 

nombre de host S2
interfaz Vlan1
dirección IP 192.168.1.2 255.255.255.0
no apagarse 

ip puerta de enlace predeterminada 192.168.1.1

S3

permitir
config ter

nombre de host S3
interfaz Vlan1
dirección IP 209.165.202.130 255.255.255.224
no apagarse 

puerta de enlace predeterminada ip 209.165.202.129

estándar de lista de acceso ip S3-VTY-LIMIT
permitir host 172.16.2.5

línea vty 0 15
clase de acceso S3-VTY-LIMIT en

S4

permitir
config ter
nombre de host S4
interfaz Vlan1
dirección IP 172.16.2.2 255.255.255.0
no apagarse 

ip puerta de enlace predeterminada 172.16.2.1

Descargar archivo de Packet Tracer (.PKA)

Próximamente, en breve, pronto

Deja una respuesta

Ads Blocker Image Powered by Code Help Pro

Ads Blocker Detected!!!

We have detected that you are using extensions to block ads. Please support us by disabling these ads blocker.

Idiomas »
Shopping Cart
Abrir chat
💬¿Necesitas ayuda?
Hola 👋.
En qué puedo ayudarte?