Actividad3.6.1 Solved Step by Step

27
Actividad de PT 3.6.1: Desafío de integración de aptitudes de Packet Tracer NOTA PARA EL USUARIO: Si bien puede completar esta actividad sin instrucciones impresas, se ofrece una versión en PDF en la sección de texto de la misma página desde la que inició esta actividad. Tabla de direccionamiento Dispositi vo Interf az Dirección IP Máscara de subred HQ S0/0/1 209.165.201. 2 255.255.255. 252 S0/0/0 10.0.0.1 255.255.255. 248 WEST S0/0/0 10.0.0.2 255.255.255. 248 Fa0/0 10.1.100.1 255.255.255. 0 SOUTH S0/0/0 10.0.0.3 255.255.255. 248 Fa0/0. 10 10.1.10.1 255.255.255. 0 Fa0/0. 20 10.1.20.1 255.255.255. 0 Fa0/0. 30 10.1.30.1 255.255.255. 0 Fa0/0. 99 10.1.99.1 255.255.255. 0 EAST S0/0/0 10.0.0.4 255.255.255. 248

description

Actividad de PT 3.6.1:Desafío de integración de aptitudes de Packet Tracer

Transcript of Actividad3.6.1 Solved Step by Step

Page 1: Actividad3.6.1 Solved Step by Step

Actividad de PT 3.6.1:Desafío de integración de aptitudes de Packet Tracer

NOTA PARA EL USUARIO: Si bien puede completar esta actividad sin instrucciones impresas, se ofrece una versión en PDF en la sección de texto de la misma página desde la que inició esta actividad.

Tabla de direccionamiento

Dispositivo Interfaz Dirección IPMáscara de

subred

HQS0/0/1 209.165.201.2 255.255.255.252

S0/0/0 10.0.0.1 255.255.255.248

WESTS0/0/0 10.0.0.2 255.255.255.248

Fa0/0 10.1.100.1 255.255.255.0

SOUTH

S0/0/0 10.0.0.3 255.255.255.248

Fa0/0.10 10.1.10.1 255.255.255.0

Fa0/0.20 10.1.20.1 255.255.255.0

Fa0/0.30 10.1.30.1 255.255.255.0

Fa0/0.99 10.1.99.1 255.255.255.0

EASTS0/0/0 10.0.0.4 255.255.255.248

Fa0/0 10.1.200.1 255.255.255.0

ISPS0/0/1 209.165.201.1 255.255.255.252

Fa0/0 209.165.200.225 255.255.255.252

Servidor Web

NIC 209.165.200.226 255.255.255.252

S1 VLAN99 10.1.99.11 255.255.255.0

S2 VLAN99 10.1.99.12 255.255.255.0

S3 VLAN99 10.1.99.13 255.255.255.0

Objetivos de aprendizaje

Configurar PPP con CHAP Configurar Frame Relay de malla completa Configurar el enrutamiento estático y predeterminado

Page 2: Actividad3.6.1 Solved Step by Step

Configurar y probar el enrutamiento entre VLAN Configurar VTP y enlaces troncales en los switches Configurar las VLAN en un switch Configurar y verificar la interfaz VLAN 99 Configurar un switch como raíz para todos los spanning tree Asignar puertos a las VLAN Probar la conectividad de extremo a extremo

Introducción:

Esta actividad le permite practicar diversas aptitudes, incluso la configuración de Frame Relay, PPP con CHAP, enrutamiento estático y predeterminado, VTP y VLAN. Debido a que esta actividad contiene casi 150 componentes que se califican, es posible que no vea que el porcentaje de finalización aumenta cada vez que configura un comando con calificación. Puede hacer clic en Verificar resultados y Puntos de evaluación para comprobar si ingresó correctamente un comando con calificación.

Tarea 1: Configurar PPP con autenticación CHAP entre dispositivos

Paso 1. Configurar y activar la interfaz serial 0/0/1 en HQ.

===================================================HQ#sh runBuilding configuration...

Current configuration : 781 bytes!version 12.3no service timestamps log datetime msecno service timestamps debug datetime msecno service password-encryption!hostname HQ!!!enable secret 5 $1$t0w0$M98vKeI0Li0qUGKvdgJ1q0!!!!!!!!!!no ip domain-lookup!!spanning-tree mode pvst!!

Page 3: Actividad3.6.1 Solved Step by Step

!!interface FastEthernet0/0 no ip address duplex auto speed auto shutdown!interface FastEthernet0/1 no ip address duplex auto speed auto shutdown!interface Serial0/0/0 description Link to Frame Relay Full Mesh no ip address shutdown!interface Serial0/0/1 description Link to ISP no ip address shutdown!interface Vlan1 no ip address shutdown!ip classless!!!banner motd ^CAUTHORIZED ACCESS ONLY^C!!!!line con 0 password cisco loginline vty 0 4 password cisco login!!!end===================================================

HQ(config)#int s0/0/1HQ(config-if)#ip address 209.165.201.2 255.255.255.252HQ(config-if)#no shut

Paso 2. Configurar la encapsulación PPP en HQ para el enlace que comparte con ISP.HQ(config)#int s0/0/1

Page 4: Actividad3.6.1 Solved Step by Step

HQ(config-if)#encapsulation ppp

Paso 3. Configurar la autenticación CHAP en HQ.

Utilice cisco como contraseña.

HQ(config)#username ISP password ciscoHQ(config)#int s0/0/1HQ(config-if)#ppp authentication chap

%LINEPROTO-5-UPDOWN: Line protocol on Interface Serial0/0/1, changed state to downHQ(config-if)#%LINEPROTO-5-UPDOWN: Line protocol on Interface Serial0/0/1, changed state to up

Paso 4. Verificar la conectividad entre HQ y el ISP.

El enlace entre HQ y el ISP debe estar activado ahora y debe poder hacer ping a ISP. Sin embargo, es posible que el enlace demore unos minutos para activarse en Packet Tracer. Para acelerar el proceso, alterne entre el modo de Simulación y Tiempo real de tres a cuatro veces.

Paso 5. Verificar los resultados.

Su porcentaje de finalización debe ser del 4%. De lo contrario, haga clic en Verificar resultados para ver qué componentes requeridos aún no se han completado.

Tarea 2: Configure Frame Relay con malla completa

Tanto el diagrama de topología anterior como la tabla a continuación muestran las asignaciones DLCI que se utilizan en esta configuración de Frame Relay con malla completa. Lea la tabla de izquierda a derecha. Por ejemplo: las asignaciones DLCI que se configurarán en HQ son: 102 a WEST, 103 a SOUTH y 104 a EAST.

Asignaciones DLCI

Desde/hacia HQ WEST SOUTH EAST

HQNo

aplicable102 103 104

WEST 201No

aplicable203 204

SOUTH 301 302No

aplicable304

EAST 401 402 403No

aplicable

Page 5: Actividad3.6.1 Solved Step by Step

Nota: HQ, WEST y SOUTH utilizan la encapsulación Frame Relay predeterminada cisco. Sin embargo, el tipo de encapsulación que utiliza EAST es IETF.

Paso 1. Configurar y activar la interfaz serial 0/0/0 en HQ.

Configure la interfaz con la siguiente información:

Dirección IP Encapsulación Frame Relay Asignaciones a WEST, SOUTH y EAST (EAST usa encapsulación IETF) El tipo de LMI es ANSI

HQ(config)#int s0/0/0HQ(config-if)#ip address 10.0.0.1 255.255.255.248HQ(config-if)#no shut

HQ(config-if)#encapsulation frame-relay

HQ(config-if)#frame-relay map ip 10.0.0.2 102 broadcast cisco // WEST’s S0/0/0 = 10.0.0.2 , HQ’s DLCI = 102HQ(config-if)#frame-relay map ip 10.0.0.3 103 broadcast cisco // SOUTH’s S0/0/0 = 10.0.0.3 , HQ’s DLCI = 103HQ(config-if)#frame-relay map ip 10.0.0.4 104 broadcast ietf // EAST’s S0/0/0 = 10.0.0.4 , HQ’s DLCI = 104

HQ(config-if)#frame-relay lmi-type ansi

Paso 2. Configurar y activar la interfaz serial 0/0/0 en WEST.

Configure la interfaz con la siguiente información:

Dirección IP Encapsulación Frame Relay Asignaciones a HQ, SOUTH y EAST (EAST usa encapsulación IETF) El tipo de LMI es ANSI

WEST(config)#int s0/0/0WEST(config-if)#ip address 10.0.0.2 255.255.255.248WEST(config-if)#no shut

WEST(config-if)#encapsulation frame-relay

WEST(config-if)#frame-relay map ip 10.0.0.1 201 broadcast cisco // HQ’s S0/0/0 = 10.0.0.1 , WEST’s DLCI = 201WEST(config-if)#frame-relay map ip 10.0.0.3 203 broadcast cisco // SOUTH’s S0/0/0 = 10.0.0.3 , WEST’s DLCI = 203WEST(config-if)#frame-relay map ip 10.0.0.4 204 broadcast ietf // EAST’s S0/0/0 = 10.0.0.2 , WEST’s DLCI = 102

WEST(config-if)#frame-relay lmi-type ansi

Page 6: Actividad3.6.1 Solved Step by Step

Paso 3. Configurar y activar la interfaz serial 0/0/0 en SOUTH.

Configure la interfaz con la siguiente información:

Dirección IP Encapsulación Frame Relay Asignaciones a HQ, WEST y EAST (EAST usa encapsulación IETF) El tipo de LMI es ANSI

SOUTH(config)#int s0/0/0SOUTH (config-if)#ip address 10.0.0.3 255.255.255.248SOUTH (config-if)#no shut

SOUTH (config-if)#encapsulation frame-relay

SOUTH (config-if)#frame-relay map ip 10.0.0.1 301 broadcast cisco // HQ’s S0/0/0 = 10.0.0.1 , SOUTH’s DLCI = 301SOUTH (config-if)#frame-relay map ip 10.0.0.2 302 broadcast cisco // WEST’s S0/0/0 = 10.0.0.2 , SOUTH’s DLCI = 302SOUTH (config-if)#frame-relay map ip 10.0.0.4 304 broadcast ietf // EAST’s S0/0/0 = 10.0.0.4 , SOUTH’s DLCI = 304

SOUTH (config-if)#frame-relay lmi-type ansi

Paso 4. Configurar y activar la interfaz serial 0/0/0 en EAST.

Configure la interfaz con la siguiente información:

Dirección IP Encapsulación Frame Relay utilizando IETF Asignaciones a HQ, WEST y SOUTH El tipo de LMI es ANSI

Nota: Packet Tracer no califica sus sentencias de mapa. Sin embargo, aún así debe configurar los comandos. Ahora debe tener conectividad completa entre los routers Frame Relay.

EAST (config)#int s0/0/0EAST (config-if)#ip address 10.0.0.4 255.255.255.248EAST (config-if)#no shut

EAST (config-if)#encapsulation frame-relay ietf

EAST (config-if)#frame-relay map ip 10.0.0.1 401 broadcast cisco // HQ’s S0/0/0 = 10.0.0.1 , EAST’s DLCI = 401EAST (config-if)#frame-relay map ip 10.0.0.2 402 broadcast cisco // WEST’s S0/0/0 = 10.0.0.2 , EAST’s DLCI = 402EAST (config-if)#frame-relay map ip 10.0.0.3 403 broadcast cisco // EAST’s S0/0/0 = 10.0.0.3 , EAST’s DLCI = 403

EAST (config-if)#frame-relay lmi-type ansi

Page 7: Actividad3.6.1 Solved Step by Step

Paso 5. Verificar la conectividad entre los routers Frame Relay.

El mapa en HQ debe ser similar al siguiente: Asegúrese de que todos los routers tengan mapas completos.

Serial0/0/0 (up): ip 10.0.0.2 dlci 102, static, broadcast, CISCO, status defined, active Serial0/0/0 (up): ip 10.0.0.3 dlci 103, static, broadcast, CISCO, status defined, activeSerial0/0/0 (up): ip 10.0.0.4 dlci 104, static, broadcast, IETF, status defined, active

HQ#show frame-relay map Serial0/0/0 (up): ip 10.0.0.2 dlci 102, static, broadcast, CISCO, status defined, activeSerial0/0/0 (up): ip 10.0.0.3 dlci 103, static, broadcast, CISCO, status defined, activeSerial0/0/0 (up): ip 10.0.0.4 dlci 104, static, broadcast, IETF, status defined, active

Verifique que HQ, WEST, SOUTH y EAST ahora puedan hacer ping entre sí.

Paso 6. Verificar los resultados.

Su porcentaje de finalización debe ser del 28%. De lo contrario, haga clic en Verificar resultados para ver qué componentes requeridos aún no se han completado.

Tarea 3: Configure el enrutamiento estático y predeterminado

En esta topología no se usa ningún protocolo de enrutamiento. Todo el enrutamiento se realiza a través del enrutamiento estático y predeterminado.

Paso 1. Configurar rutas estáticas y predeterminadas en HQ.

HQ necesita seis rutas estáticas a las seis LAN remotas en la topología. Utilice el argumento IP del siguiente salto en la configuración de la ruta estática. HQ también necesita una ruta predeterminada. Use el argumento de interfaz de salida en la configuración de la ruta predeterminada.

HQ(config)#ip route 10.1.100.0 255.255.255.0 10.0.0.2HQ(config)#ip route 10.1.200.0 255.255.255.0 10.0.0.4HQ(config)#ip route 10.1.10.0 255.255.255.0 10.0.0.3HQ(config)#ip route 10.1.20.0 255.255.255.0 10.0.0.3HQ(config)#ip route 10.1.30.0 255.255.255.0 10.0.0.3HQ(config)#ip route 10.1.99.0 255.255.255.0 10.0.0.3HQ(config)#ip route 0.0.0.0 0.0.0.0 serial 0/0/1

HQ(config)#do show ip route

10.0.0.0/29 is subnetted, 1 subnetsC 10.0.0.0 is directly connected, Serial0/0/0

209.165.201.0/24 is variably subnetted, 2 subnets, 2 masksC 209.165.201.0/30 is directly connected, Serial0/0/1C 209.165.201.1/32 is directly connected, Serial0/0/1

Page 8: Actividad3.6.1 Solved Step by Step

HQ(config)#do show ip route

10.0.0.0/8 is variably subnetted, 7 subnets, 2 masksC 10.0.0.0/29 is directly connected, Serial0/0/0S 10.1.10.0/24 [1/0] via 10.0.0.3S 10.1.20.0/24 [1/0] via 10.0.0.3S 10.1.30.0/24 [1/0] via 10.0.0.3

S 10.1.99.0/24 [1/0] via 10.0.0.3S 10.1.100.0/24 [1/0] via 10.0.0.2S 10.1.200.0/24 [1/0] via 10.0.0.4 209.165.201.0/24 is variably subnetted, 2 subnets, 2 masksC 209.165.201.0/30 is directly connected, Serial0/0/1C 209.165.201.1/32 is directly connected, Serial0/0/1S* 0.0.0.0/0 is directly connected, Serial0/0/1

Paso 2. Configurar rutas estáticas y predeterminadas en WEST.

WEST necesita cinco rutas estáticas a las cinco LAN remotas en la topología. Utilice el argumento IP del siguiente salto en la configuración de la ruta estática. WEST también necesita una ruta predeterminada. Utilice el argumento IP del siguiente salto en la configuración de la ruta estática.

WEST(config)#ip route 10.1.200.0 255.255.255.0 10.0.0.4WEST(config)#ip route 10.1.10.0 255.255.255.0 10.0.0.3WEST(config)#ip route 10.1.20.0 255.255.255.0 10.0.0.3WEST(config)#ip route 10.1.30.0 255.255.255.0 10.0.0.3WEST(config)#ip route 10.1.99.0 255.255.255.0 10.0.0.3WEST(config)#ip route 0.0.0.0 0.0.0.0 10.0.0.1

WEST(config)#do show ip route

10.0.0.0/8 is variably subnetted, 2 subnets, 2 masksC 10.0.0.0/29 is directly connected, Serial0/0/0C 10.1.100.0/24 is directly connected, FastEthernet0/0

WEST(config)#do show ip route

10.0.0.0/8 is variably subnetted, 7 subnets, 2 masksC 10.0.0.0/29 is directly connected, Serial0/0/0S 10.1.10.0/24 [1/0] via 10.0.0.3S 10.1.20.0/24 [1/0] via 10.0.0.3S 10.1.30.0/24 [1/0] via 10.0.0.3S 10.1.99.0/24 [1/0] via 10.0.0.3C 10.1.100.0/24 is directly connected, FastEthernet0/0S 10.1.200.0/24 [1/0] via 10.0.0.4S* 0.0.0.0/0 [1/0] via 10.0.0.1

Paso 3. Configurar rutas estáticas y predeterminadas en SOUTH.

SOUTH necesita dos rutas estáticas a las dos LAN remotas en la topología. Utilice el argumento IP del siguiente salto en la configuración de la ruta estática. SOUTH también necesita una ruta predeterminada Utilice el argumento IP del siguiente salto en la configuración de la ruta estática.

Page 9: Actividad3.6.1 Solved Step by Step

SOUTH(config)#ip route 10.1.100.0 255.255.255.0 10.0.0.2SOUTH(config)#ip route 10.1.200.0 255.255.255.0 10.0.0.4SOUTH(config)#ip route 0.0.0.0 0.0.0.0 10.0.0.1

SOUTH(config)#do show ip route

10.0.0.0/29 is subnetted, 1 subnetsC 10.0.0.0 is directly connected, Serial0/0/0

SOUTH(config)#do show ip route

10.0.0.0/8 is variably subnetted, 3 subnets, 2 masksC 10.0.0.0/29 is directly connected, Serial0/0/0S 10.1.100.0/24 [1/0] via 10.0.0.2S 10.1.200.0/24 [1/0] via 10.0.0.4S* 0.0.0.0/0 [1/0] via 10.0.0.1

Paso 4. Configurar rutas estáticas y predeterminadas en EAST. EAST necesita cinco rutas estáticas a las cinco LAN remotas en la topología. Utilice el argumento IP del siguiente salto en la configuración de la ruta estática. EAST necesita una ruta predeterminada. Utilice el argumento IP del siguiente salto en la configuración de la ruta estática.EAST(config)#ip route 10.1.100.0 255.255.255.0 10.0.0.2EAST(config)#ip route 10.1.10.0 255.255.255.0 10.0.0.3EAST(config)#ip route 10.1.20.0 255.255.255.0 10.0.0.3EAST(config)#ip route 10.1.30.0 255.255.255.0 10.0.0.3EAST(config)#ip route 10.1.99.0 255.255.255.0 10.0.0.3EAST(config)#ip route 0.0.0.0 0.0.0.0 10.0.0.1

EAST(config)#do show ip route

10.0.0.0/8 is variably subnetted, 2 subnets, 2 masksC 10.0.0.0/29 is directly connected, Serial0/0/0C 10.1.200.0/24 is directly connected, FastEthernet0/0

EAST(config)#do show ip route

10.0.0.0/8 is variably subnetted, 7 subnets, 2 masksC 10.0.0.0/29 is directly connected, Serial0/0/0S 10.1.10.0/24 [1/0] via 10.0.0.3S 10.1.20.0/24 [1/0] via 10.0.0.3S 10.1.30.0/24 [1/0] via 10.0.0.3S 10.1.99.0/24 [1/0] via 10.0.0.3S 10.1.100.0/24 [1/0] via 10.0.0.2C 10.1.200.0/24 is directly connected, FastEthernet0/0S* 0.0.0.0/0 [1/0] via 10.0.0.1

Paso 5. Verificar la conectividad desde EAST y WEST al servidor Web.

Page 10: Actividad3.6.1 Solved Step by Step

Ahora todos los routers deben poder hacer ping al servidor Web. La PC WEST (PCW) y la PC EAST (PCE) ahora deben poder hacer ping al servidor Web y entre sí.

Paso 6. Verificar los resultados.

Su porcentaje de finalización debe ser del 43%. De lo contrario, haga clic en Verificar resultados para ver qué componentes requeridos aún no se han completado.

Tarea 4: Configurar y probar el enrutamiento entre VLAN

Paso 1. Configurar el enrutamiento entre VLAN en SOUTH.

Mediante la tabla de direccionamiento, active Fast Ethernet 0/0 en SOUTH y configure el enrutamiento entre VLAN. El número de subinterfaz corresponde al número de VLAN. La VLAN 99 es la VLAN nativa.

SOUTH(config-if)#int fa0/0.10SOUTH(config-subif)#encapsulation dot1Q 10SOUTH(config-subif)#ip address 10.1.10.1 255.255.255.0SOUTH(config-subif)#int fa0/0.20SOUTH(config-subif)#encapsulation dot1Q 20SOUTH(config-subif)#ip address 10.1.20.1 255.255.255.0SOUTH(config-subif)#int fa0/0.30SOUTH(config-subif)#encapsulation dot1Q 30SOUTH(config-subif)#ip address 10.1.30.1 255.255.255.0SOUTH(config-subif)#int fa0/0.99SOUTH(config-subif)#encapsulation dot1Q 99 native SOUTH(config-subif)#ip address 10.1.99.1 255.255.255.0

SOUTH(config-if)#no shut

(ANTES)

SOUTH#sh ip interface briefInterface IP-Address OK? Method Status Protocol FastEthernet0/0 unassigned YES unset administratively down down FastEthernet0/0.10 unassigned YES unset down down FastEthernet0/1 unassigned YES unset administratively down down Serial0/0/0 10.0.0.3 YES manual up up Serial0/0/1 unassigned YES unset administratively down down Vlan1 unassigned YES unset administratively down down

========================================SOUTH#sh runBuilding configuration...

Current configuration : 1140 bytes!version 12.3no service timestamps log datetime msecno service timestamps debug datetime msecno service password-encryption!hostname SOUTH!!!enable secret 5 $1$ZKyC$1RmM6aMGA2aiMhBMgK103.

Page 11: Actividad3.6.1 Solved Step by Step

!!!!!!!!!!no ip domain-lookup!!spanning-tree mode pvst!!!!interface FastEthernet0/0 no ip address duplex auto speed auto shutdown!interface FastEthernet0/0.10 no ip address!interface FastEthernet0/1 no ip address duplex auto speed auto shutdown!interface Serial0/0/0 description Link to Frame Relay Full Mesh ip address 10.0.0.3 255.255.255.248 encapsulation frame-relay frame-relay map ip 10.0.0.1 301 broadcast cisco frame-relay map ip 10.0.0.2 302 broadcast cisco frame-relay map ip 10.0.0.4 304 broadcast ietf frame-relay lmi-type ansi!interface Serial0/0/1 no ip address shutdown!interface Vlan1 no ip address shutdown!

ip classlessip route 10.1.100.0 255.255.255.0 10.0.0.2 ip route 10.1.200.0 255.255.255.0 10.0.0.4 ip route 0.0.0.0 0.0.0.0 10.0.0.1 !!!banner motd ^CAUTHORIZED ACCESS ONLY^C!!!!line con 0 password cisco loginline vty 0 4 password cisco login!!!end

Page 12: Actividad3.6.1 Solved Step by Step

(DESPUES)

SOUTH(config-subif)#do show ip interface briefInterface IP-Address OK? Method Status Protocol FastEthernet0/0 unassigned YES unset up up FastEthernet0/0.10 10.1.10.1 YES manual up up FastEthernet0/0.20 10.1.20.1 YES manual up up FastEthernet0/0.30 10.1.30.1 YES manual up up FastEthernet0/0.99 10.1.99.1 YES manual up up FastEthernet0/1 unassigned YES unset administratively down down Serial0/0/0 10.0.0.3 YES manual up up Serial0/0/1 unassigned YES unset administratively down down Vlan1 unassigned YES unset administratively down down

======================================

SOUTH(config-subif)#do sh rBuilding configuration...

Current configuration : 1455 bytes!version 12.3no service timestamps log datetime msecno service timestamps debug datetime msecno service password-encryption!hostname SOUTH!!!enable secret 5 $1$ZKyC$1RmM6aMGA2aiMhBMgK103.!!!!!!!!

!!no ip domain-lookup!!spanning-tree mode pvst!!!!interface FastEthernet0/0 no ip address duplex auto speed auto!interface FastEthernet0/0.10 encapsulation dot1Q 10 ip address 10.1.10.1 255.255.255.0!interface FastEthernet0/0.20 encapsulation dot1Q 20 ip address 10.1.20.1 255.255.255.0!interface FastEthernet0/0.30 encapsulation dot1Q 30 ip address 10.1.30.1 255.255.255.0!interface FastEthernet0/0.99 encapsulation dot1Q 99 native ip address 10.1.99.1 255.255.255.0!interface FastEthernet0/1 no ip address duplex auto speed auto shutdown!interface Serial0/0/0 description Link to Frame Relay Full Mesh ip address 10.0.0.3 255.255.255.248 encapsulation frame-relay frame-relay map ip 10.0.0.1 301 broadcast cisco frame-relay map ip 10.0.0.2 302 broadcast cisco frame-relay map ip 10.0.0.4 304 broadcast ietf frame-relay lmi-type ansi!interface Serial0/0/1 no ip address shutdown!

Page 13: Actividad3.6.1 Solved Step by Step

interface Vlan1 no ip address shutdown!ip classlessip route 10.1.100.0 255.255.255.0 10.0.0.2 ip route 10.1.200.0 255.255.255.0 10.0.0.4 ip route 0.0.0.0 0.0.0.0 10.0.0.1 !!!banner motd ^CAUTHORIZED ACCESS ONLY^C!

!!!line con 0 password cisco loginline vty 0 4 password cisco login!!!end

Paso 2. Probar el enrutamiento entre VLAN en SOUTH.

HQ, WEST y EAST deben ahora poder hacer ping a cada una de las subinterfaces de SOUTH.

Paso 3. Verificar los resultados.

Su porcentaje de finalización debe ser del 56%. De lo contrario, haga clic en Verificar resultados para ver qué componentes requeridos aún no se han completado. Los routers ahora están completamente configurados.

Tarea 5: Configurar VTP y los enlaces troncales en los switches

Paso 1. Configurar los valores VTP en S1, S2 y S3.

S1 es el servidor. S2 y S3 son clientes. El nombre de dominio es CCNA. La contraseña es cisco.

Paso 2. Configurar el enlace troncal en el S1, S2 y S3.

Los puertos de enlace troncal para S1, S2 y S3 son todos puertos conectados a otro switch o router. Configure todos los puertos de enlace troncal en el modo de enlace troncal y asigne VLAN 99 como VLAN nativa.

S1#config tS1(config)#interface range fastEthernet 0/1-5S1(config-if-range)#switchport mode trunk S1(config-if-range)#switchport trunk native vlan 99

Page 14: Actividad3.6.1 Solved Step by Step

S1(config-if-range)#exit

S1(config)#vtp mode server S1(config)#vtp domain CCNAS1(config)#vtp password cisco

S1#sh vtp statusVTP Version : 2Configuration Revision : 0Maximum VLANs supported locally : 255Number of existing VLANs : 5VTP Operating Mode : ServerVTP Domain Name : CCNAVTP Pruning Mode : DisabledVTP V2 Mode : DisabledVTP Traps Generation : DisabledMD5 digest : 0x8C 0x29 0x40 0xDD 0x7F 0x7A 0x63 0x17 Configuration last modified by 0.0.0.0 at 0-0-00 00:00:00Local updater ID is 0.0.0.0 (no valid interface found)

S2#config tS2(config)#interface range fastEthernet 0/1-4S2(config-if-range)#switchport mode trunk S2(config-if-range)#switchport trunk native vlan 99S2(config-if-range)#exitS2(config)#vtp mode client S2(config)#vtp domain CCNAS2(config)#vtp password cisco

S3#config tS3(config)#interface range fastEthernet 0/1-4S3(config-if-range)#switchport mode trunk S3(config-if-range)#switchport trunk native vlan 99S3(config-if-range)#exitS3(config)#vtp mode client S3(config)#vtp domain CCNAS3(config)#vtp password cisco

Paso 3. Verificar los resultados.

Su porcentaje de finalización debe ser del 81%. De lo contrario, haga clic en Verificar resultados para ver qué componentes requeridos aún no se han completado.

Tarea 6: Configurar las VLAN en el switch

Paso 1. Crear y nombrar las VLAN.

Page 15: Actividad3.6.1 Solved Step by Step

Cree y asigne un nombre a las siguientes VLAN en S1 únicamente:

VLAN 10, nombre = Cuerpo docente/Personal VLAN 20, nombre = Estudiantes VLAN 30, nombre = Guest (Predeterminado) VLAN 99, nombre = Administración&Nativa

S1(config)#vlan 10S1(config-vlan)#name CuerpoDocente/PersonalS1(config-vlan)#exit

S1(config)#vlan 20S1(config-vlan)#name EstudiantesS1(config-vlan)#exit

S1(config)#vlan 30S1(config-vlan)#name Guest(Predeterminado)S1(config-vlan)#exit

S1(config)#vlan 99S1(config-vlan)#name Administracion&NativaS1(config-vlan)#exit

Paso 2. Verificar que las VLAN se hayan enviado a S2 y S3.

¿Qué comando muestra el siguiente resultado?

VTP Version : 2Configuration Revision : 8Maximum VLANs supported locally : 64Number of existing VLANs : 9VTP Operating Mode : ClientVTP Domain Name : CCNAVTP Pruning Mode : DisabledVTP V2 Mode : DisabledVTP Traps Generation : DisabledMD5 digest : 0xF5 0x50 0x30 0xB6 0x91 0x74 0x95 0xD9Configuration last modified by 0.0.0.0 at 3-1-93 00:12:30

S1#show vtp status VTP Version : 2Configuration Revision : 7Maximum VLANs supported locally : 255Number of existing VLANs : 8VTP Operating Mode : ServerVTP Domain Name : CCNAVTP Pruning Mode : Disabled

Page 16: Actividad3.6.1 Solved Step by Step

VTP V2 Mode : DisabledVTP Traps Generation : DisabledMD5 digest : 0xE1 0xD8 0x8F 0x70 0x1A 0x94 0x78 0x1F Configuration last modified by 0.0.0.0 at 3-1-93 06:20:51Local updater ID is 0.0.0.0 (no valid interface found)

S2#show vtp statusVTP Version : 2Configuration Revision : 0Maximum VLANs supported locally : 255Number of existing VLANs : 5VTP Operating Mode : ClientVTP Domain Name : CCNAVTP Pruning Mode : DisabledVTP V2 Mode : DisabledVTP Traps Generation : DisabledMD5 digest : 0x8C 0x29 0x40 0xDD 0x7F 0x7A 0x63 0x17 Configuration last modified by 0.0.0.0 at 0-0-00 00:00:00

S3#show vtp statusVTP Version : 2Configuration Revision : 0Maximum VLANs supported locally : 255Number of existing VLANs : 5VTP Operating Mode : ClientVTP Domain Name : CCNAVTP Pruning Mode : DisabledVTP V2 Mode : DisabledVTP Traps Generation : DisabledMD5 digest : 0x8C 0x29 0x40 0xDD 0x7F 0x7A 0x63 0x17 Configuration last modified by 0.0.0.0 at 0-0-00 00:00:00

¿Qué comando muestra el siguiente resultado?

VLAN Name Status Ports---- ------------------------------ --------- -------------------------------1 default active Fa0/5, Fa0/6, Fa0/7,Fa0/8

Fa0/9, Fa0/10, Fa0/11, Fa0/12Fa0/13, Fa0/14, Fa0/15, Fa0/16Fa0/17, Fa0/18, Fa0/19, Fa0/20Fa0/21, Fa0/22, Fa0/23, Fa0/24Gig1/1, Gig1/2

10 Faculty/Staff active20 Students active30 Guest(Default) active99 Management&Native active<output omitted>

S1#sh vlan brief

Page 17: Actividad3.6.1 Solved Step by Step

VLAN Name Status Ports---- -------------------------------- --------- -------------------------------1 default active Fa0/1, Fa0/2, Fa0/3, Fa0/4 Fa0/5, Fa0/6, Fa0/7, Fa0/8 Fa0/9, Fa0/10, Fa0/11, Fa0/12 Fa0/13, Fa0/14, Fa0/15, Fa0/16 Fa0/17, Fa0/18, Fa0/19, Fa0/20 Fa0/21, Fa0/22, Fa0/23, Fa0/24 Gig1/1, Gig1/210 CuerpoDocente/Personal active 20 Guest(Predeterminado) active 99 Administracion&Nativa active 1002 fddi-default active 1003 token-ring-default active 1004 fddinet-default active 1005 trnet-default active

S2#sh vlan brief

VLAN Name Status Ports---- -------------------------------- --------- -------------------------------1 default active Fa0/1, Fa0/2, Fa0/3, Fa0/4 Fa0/5, Fa0/6, Fa0/7, Fa0/8 Fa0/9, Fa0/10, Fa0/11, Fa0/12 Fa0/13, Fa0/14, Fa0/15, Fa0/16 Fa0/17, Fa0/18, Fa0/19, Fa0/20 Fa0/21, Fa0/22, Fa0/23, Fa0/24 Gig1/1, Gig1/21002 fddi-default active 1003 token-ring-default active 1004 fddinet-default active 1005 trnet-default active

S3#show vlan brief

VLAN Name Status Ports---- -------------------------------- --------- -------------------------------1 default active Fa0/1, Fa0/2, Fa0/3, Fa0/4 Fa0/5, Fa0/6, Fa0/7, Fa0/8 Fa0/9, Fa0/10, Fa0/11, Fa0/12 Fa0/13, Fa0/14, Fa0/15, Fa0/16 Fa0/17, Fa0/18, Fa0/19, Fa0/20 Fa0/21, Fa0/22, Fa0/23, Fa0/24 Gig1/1, Gig1/21002 fddi-default active 1003 token-ring-default active 1004 fddinet-default active 1005 trnet-default active

Paso 3. Verificar los resultados.

Page 18: Actividad3.6.1 Solved Step by Step

Su porcentaje de finalización debe ser del 84%. De lo contrario, haga clic en Verificar resultados para ver qué componentes requeridos aún no se han completado.

Tarea 7: Configurar y verificar la VLAN 99

Paso 1. Completar los siguientes pasos en S1, S2 y S3:

Configure y active la VLAN 99 Configure la gateway predeterminada Verifique que S1, S2 y S3 ahora puedan hacer ping a SOUTH en 10.1.99.1

S1(config)#interface vlan 99S1(config-if)#ip address 10.1.99.11 255.255.255.0S1(config-if)#exitS1(config)#ip default-gateway 10.1.99.1

S2(config)#interface vlan 99S2(config-if)#ip address 10.1.99.12 255.255.255.0S2(config-if)#exitS2(config)#ip default-gateway 10.1.99.1S2(config)#exit

S3(config)#interface vlan 99S3(config-if)#ip address 10.1.99.13 255.255.255.0S3(config-if)#exitS3(config)#ip default-gateway 10.1.99.1

Paso 2. Verificar los resultados.

Su porcentaje de finalización debe ser del 92%. De lo contrario, haga clic en Verificar resultados para ver qué componentes requeridos aún no se han completado.

Tarea 8: Configurar S1 como raíz para todos los spanning trees

Paso 1. Configurar S1 como puente raíz para todos los spanning tree, incluso las VLAN 1, 10, 20, 30 y 99.

Observe que S3 fue preponderante y es actualmente el puente raíz para todos los spanning tree. Establezca la prioridad en 4096 en S1 para todos los spanning tree.

S1(config)#spanning-tree vlan 1,10,20,30,99 priority 4096

Paso 2. Verificar que S1 sea ahora la raíz para todos los spanning tree.

Page 19: Actividad3.6.1 Solved Step by Step

A continuación se muestra sólo el resultado para la VLAN 1. Sin embargo, S1 debe ser la raíz para todos los spanning tree. ¿Qué comando muestra el siguiente resultado?

VLAN0001Spanning tree enabled protocol ieeeRoot ID Priority 4097

Address 00D0.BC79.4B57This bridge is the root Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec

Bridge ID Priority 4097 (priority 4096 sys-id-ext 1)Address 00D0.BC79.4B57 Aging Time 300

Interface Role Sts Cost Prio.Nbr Type---------------- ---- --- --------- -------- --------------------------------Fa0/1 Desg FWD 19 128.3 ShrFa0/2 Desg FWD 19 128.3 ShrFa0/3 Desg FWD 19 128.3 ShrFa0/4 Desg FWD 19 128.3 ShrFa0/5 Desg FWD 19 128.3 Shr <output omitted>

S1#sh sp vlan 1VLAN0001 Spanning tree enabled protocol ieee Root ID Priority 4097 Address 0060.3E42.C2B9 This bridge is the root Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec

Bridge ID Priority 4097 (priority 4096 sys-id-ext 1) Address 0060.3E42.C2B9 Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec Aging Time 20

Interface Role Sts Cost Prio.Nbr Type---------------- ---- --- --------- -------- --------------------------------Fa0/1 Desg FWD 19 128.1 P2pFa0/2 Desg FWD 19 128.2 P2pFa0/3 Desg FWD 19 128.3 P2pFa0/4 Desg FWD 19 128.4 P2pFa0/5 Desg FWD 19 128.5 P2p

Paso 3. Verificar los resultados.

Su porcentaje de finalización debe ser del 96%. De lo contrario, haga clic en Verificar resultados para ver qué componentes requeridos aún no se han completado.

Tarea 9: Asignar puertos a las VLAN

Page 20: Actividad3.6.1 Solved Step by Step

Paso 1. Asignar puertos en S2 a las VLAN.

Packet Tracer únicamente califica los puertos que están conectados a la PC1, PC2 y PC3.

Configure el puerto para modo de acceso Asigne el puerto a su VLAN

Las asignaciones de puertos de VLAN son las siguientes:

VLAN 99: Fa0/1 - Fa0/5 VLAN 10: Fa0/6 - Fa0/10 VLAN 20: Fa0/11 - Fa0/15 VLAN 30: Fa0/16 - Fa0/20 No utilizados: Fa0/21 - Fa0/24; Gig1/1; Gig1/2

Por razones de seguridad los puertos no utilizados se deben desactivar.

S1(config)#interface range fastEthernet 0/1-5S1(config-if-range)#switchport trunk native vlan 99S1(config-if-range)#interface range fastEthernet 0/6-10S1(config-if-range)#switchport mode accessS1(config-if-range)#switchport access vlan 10S1(config-if-range)#interface range fastEthernet 0/11-15S1(config-if-range)#switchport mode accessS1(config-if-range)#switchport access vlan 20S1(config-if-range)#interface range fastEthernet 0/16-20S1(config-if-range)#switchport mode accessS1(config-if-range)#switchport access vlan 30S1(config-if-range)#interface range fastEthernet 0/21-24S1(config-if-range)#shutS1(config-if-range)#interface range gigabitEthernet 1/1-2S1(config-if-range)#shut

S2(config)#interface range fastEthernet 0/1-5S2(config-if-range)#switchport trunk native vlan 99S2(config-if-range)#interface range fastEthernet 0/6-10S2(config-if-range)#switchport mode accessS2(config-if-range)#switchport access vlan 10S2(config-if-range)#interface range fastEthernet 0/11-15S2(config-if-range)#switchport mode accessS2(config-if-range)#switchport access vlan 20S2(config-if-range)#interface range fastEthernet 0/16-20S2(config-if-range)#switchport mode accessS2(config-if-range)#switchport access vlan 30S2(config-if-range)#interface range fastEthernet 0/21-24S2(config-if-range)#shut

Page 21: Actividad3.6.1 Solved Step by Step

S2(config-if-range)#interface range gigabitEthernet 1/1-2 -> no aceptó: interface range not validated - command rejectedS2(config-if-range)#shut

S3(config)#interface range fastEthernet 0/1-5S3(config-if-range)#switchport trunk native vlan 99S3(config-if-range)#interface range fastEthernet 0/6-10S3(config-if-range)#switchport mode accessS3(config-if-range)#switchport access vlan 10S3(config-if-range)#interface range fastEthernet 0/11-15S3(config-if-range)#switchport mode accessS3(config-if-range)#switchport access vlan 20S3(config-if-range)#interface range fastEthernet 0/16-20S3(config-if-range)#switchport mode accessS3(config-if-range)#switchport access vlan 30S3(config-if-range)#interface range fastEthernet 0/21-24S3(config-if-range)#shutS3(config-if-range)#interface range gigabitEthernet 1/1-2 -> no aceptó: interface range not validated - command rejectedS3(config-if-range)#shut

Paso 2. Verificar las asignaciones de puertos de VLAN.

¿Qué comando se utilizó para obtener el siguiente resultado que muestra las asignaciones de VLAN?

VLAN Name Status Ports---- ------------------------------ --------- -------------------------------1 default active Fa0/5, Fa0/21, Fa0/22, Fa0/23

Fa0/24, Gig1/1, Gig1/210 Faculty/Staff active Fa0/6, Fa0/7, Fa0/8, Fa0/9 Fa0/1020 Students active Fa0/11, Fa0/12, Fa0/13, Fa0/14 Fa0/1530 Guest(Default) active Fa0/16, Fa0/17, Fa0/18, Fa0/19 Fa0/2099 Management&Native active 1002 fddi-default active 1003 token-ring-default active 1004 fddinet-default active 1005 trnet-default active

S1#show vlan

VLAN Name Status Ports---- -------------------------------- --------- -------------------------------1 default active Fa0/21, Fa0/22, Fa0/23, Fa0/24 Gig1/1, Gig1/210 CuerpoDocente/Personal active Fa0/6, Fa0/7, Fa0/8, Fa0/9 Fa0/1020 Guest(Predeterminado) active Fa0/11, Fa0/12, Fa0/13, Fa0/14 Fa0/15

Page 22: Actividad3.6.1 Solved Step by Step

30 VLAN0030 active Fa0/16, Fa0/17, Fa0/18, Fa0/19 Fa0/2099 Administracion&Nativa active 1002 fddi-default act/unsup 1003 token-ring-default act/unsup 1004 fddinet-default act/unsup 1005 trnet-default act/unsup

VLAN Type SAID MTU Parent RingNo BridgeNo Stp BrdgMode Trans1 Trans2---- ----- ---------- ----- ------ ------ -------- ---- -------- ------ ------1 enet 100001 1500 - - - - - 0 010 enet 100010 1500 - - - - - 0 020 enet 100020 1500 - - - - - 0 030 enet 100030 1500 - - - - - 0 099 enet 100099 1500 - - - - - 0 01002 fddi 101002 1500 - - - - - 0 0 1003 tr 101003 1500 - - - - - 0 0 1004 fdnet 101004 1500 - - - ieee - 0 0 1005 trnet 101005 1500 - - - ibm - 0 0

Remote SPAN VLANs------------------------------------------------------------------------------

Primary Secondary Type Ports------- --------- ----------------- ------------------------------------------

Paso 3. Verificar los resultados.

Su porcentaje de finalización debe ser del 100%. De lo contrario, haga clic en Verificar resultados para ver qué componentes requeridos aún no se han completado.

Tarea 10: Probar la conectividad de extremo a extremo

Aunque es posible que la convergencia de Packet Tracer demore unos minutos, los pings finalmente tendrán éxito desde la PC1, PC2 y PC3. Pruebe la conectividad a PCW, PCE y el servidor Web. Si es necesario, alterne entre el modo de Simulación y Tiempo real para acelerar la convergencia.