SRWE Practice PT Skills Assessment (PTSA) – Parte 2 ID 1
Evaluación final de las habilidades de seguimiento de paquetes – Parte 2
Tabla de direccionamiento
el dispositivo | Interfaz | Dirección y prefijo |
---|---|---|
Central | G0/0/0 | 192.168.1.1/24 |
2001:db8:acad:1::1/64 | ||
fe80::1 | ||
G0/0/1 | 192.168.2.1/24 | |
2001:db8:acad:2::1/64 | ||
fe80::1 | ||
G0/0/2 | 10.1.0.1/30 | |
2001:db8:acad:a::1/64 | ||
fe80::2 | ||
S0/1/0 | 10.2.0.1/30 | |
2001:db8:acad:b::1/64 | ||
fe80::2 | ||
S0/1/1 | 10.4.0.1/30 | |
2001:db8:acad:d::1/64 | ||
Gabinete-1 | S0/1/1 | 10.4.0.2/30 |
2001:db8:acad:d::2/64 | ||
fe80::2 | ||
G0/0/0 | 192.168.3.1/24 | |
2001:db8:acad:3::1/64 | ||
fe80::1 | ||
Departamento-101 | G0/0/0.10 | 192.168.10.1/24 |
G0/0/0.100 | 192.168.100.1/24 | |
G0/0/0.172 | 172.16.1.1/24 | |
G0/0/1 | DHCP | |
2001:db8:acad:c::2/64 | ||
S0/1/0 | 10.2.0.2/30 | |
2001:db8:acad:b::2/64 | ||
enrutador ISP | G0/0/0 | 10.1.0.2/24 |
2001:DB8:ACAD:A::2/64 | ||
G0/0/1 | 10.3.0.1/24 | |
2001:DB8:ACAD:C::1/64 | ||
WLC-10 | gestión | 192.168.100.254 |
WiFi 10 | 192.168.10.254/24 | |
Servidor-O1 | NIC | 192.168.3.122 |
2001:db8:acad:3::122 | ||
servidor de internet | NIC | 203.0.113.25 |
2001:db8:acad:café:25 | ||
servidor DNS | NIC | 198.51.100.163 |
2001:DB8:persona::163 | ||
control de host | NIC | 192.168.100.23 |
Anfitrión inalámbrico | NIC | DHCP |
Servidor de radio | NIC | 172.16.1.100/24 |
PK-A | NIC | 192.168.1.10/24 |
2001:db8:acad:1:10/64 | ||
PK-B | NIC | 192.168.1.11/24 |
2001:db8:acad:1::11/64 | ||
PC-C | NIC | 192.168.2.20/24 |
2001:db8:acad:2:20/64 | ||
PK-D | NIC | 192.168.2.11/24 |
2001:db8:acad:2:21/64 | ||
PC-E | NIC | 192.168.3.30/24 |
2001:db8:acad:3:30/64 |
objetivos
En esta evaluación, configurará lo siguiente:
- Rutas estáticas flotantes y rutas predeterminadas en IPv4 e IPv6.
- Publicar rutas en IPv4 e IPv6.
- Grupos y ámbitos de DHCP.
- Switch de seguridad, incluida la seguridad del puerto.
- Seguridad LAN mejorada con indagación DHCP, inspección ARP dinámica, PortFast y BPDU Guard.
- LAN inalámbrica basada en controlador de LAN inalámbrica con autenticación empresarial.
Solo necesitas configurar Central y Departamento-101 enrutadores, S1-1 cambiar y WLC-10 controlador de LAN inalámbrica. Sin acceso a otros dispositivos.
Requisitos previos / Guión
Netacad PLC está rediseñando su red. Se le ha pedido que cree un prototipo de red en Packet Tracer para que lo evalúe el personal superior de la red.
Instrucción
Parte 1: Configuración de la seguridad del conmutador
En esta parte de la evaluación, configurará el interruptor S1-1 con interruptor de funciones de seguridad. Los puertos de conmutador FastEthernet0/1 a FastEthernet0/5 son puertos de conmutador activos. El puerto GigabitEthernet0/1 es una conexión dedicada a Router Central. Todos los demás puertos deben estar asegurados.
Paso 1: Configurar una VLAN
- a. Configurar VLAN 10 con un nombre usuarios.
- b. Configurar VLAN 999 con un nombre no usado.
Interruptor S1-1
S1-1(config)#vlan 10 S1-1(config-vlan)#name users S1-1(config-vlan)#vlan 999 S1-1(config-vlan)#name unused
Paso 2: Configure los puertos activos en el conmutador.
En los puertos de switch activos, configure lo siguiente:
a. Configure FastEthernet 0/1 a 0/5 y GigabitEthernet 0/1 como puertos de acceso estáticos en VLAN 10.
S1-1(config)#interface range f0/1-5, g0/1 S1-1(config-if-range)#switchport mode access S1-1(config-if-range)#switchport access vlan 10
b. Habilite la seguridad del puerto.
- Configure los puertos activos para recibir el máximo 4 direcciones MAC.
- Cuando se produzca una infracción, configure los puertos para descartar tramas de la dirección MAC no autorizada, regístrela y envíe una alerta.
- Las direcciones MAC deben estar presentes en la tabla de direcciones MAC durante un máximo de 10 minutos antes de ser eliminadas.
- Los puertos deben agregar las direcciones MAC recibidas a la configuración actual.
- Configure la dirección MAC de la PC-A como la dirección estática del puerto FastEthernet0/1.
S1-1(config)#interface range f0/1-5 S1-1(config-if-range)#switchport port-security S1-1(config-if-range)#switchport port-security maximum 4 S1-1(config-if-range)#switchport port-security violation restrict S1-1(config-if-range)#switchport port-security aging time 10 S1-1(config-if-range)#switchport port-security mac-address sticky S1-1(config-if-range)#exit S1-1(config)#interface f0/1 S1-1(config-if)#switchport port-security mac-address 00D0.D3DC.2825 S1-1(config-if)#exit
° C. Protección contra escuchas DHCP.Nota: En esta red simulada, es posible que el seguimiento de DHCP no funcione correctamente en Packet Tracer. Configúralo como de costumbre. Recibirá crédito completo por una configuración que cumpla con los requisitos a continuación.
- Habilite la indagación de DHCP globalmente.
- Habilite la indagación de DHCP para las dos VLAN que configuró.
- Configure los puertos para limitar la velocidad a 5 paquetes DHCP por segundo.
- Configure el puerto que se conecta al enrutador como confiable.
S1-1(config)#ip dhcp snooping S1-1(config)#ip dhcp snooping vlan 10,999 S1-1(config)#interface range f0/1-5, g0/1 S1-1(config-if-range)#ip dhcp snooping limit rate 5 S1-1(config-if-range)#exit S1-1(config)#interface g0/1 S1-1(config-if)#ip dhcp snooping trust S1-1(config-if)#exit
e. Protéjase contra ataques ARP implementando DAI.
- Activa DAI en todo el mundo.
- Habilite DAI en dos VLAN.
- Configure el puerto que se conecta al enrutador como confiable.
S1-1(config)#ip arp inspection vlan 10,999 S1-1(config)#interface g0/1 S1-1(config-if)#ip arp inspection trust S1-1(config-if)#exit
e. Reduzca los ataques STP configurando BPDUguard y PortFast en los puertos activos.
S1-1(config)#interface range f0/1-5 S1-1(config-if-range)#spanning-tree portfast S1-1(config-if-range)#spanning-tree bpduguard enable
Paso 3: Asegure los puertos del conmutador no utilizados.
a. Mueva todos los puertos de switch no utilizados a la VLAN 999.
b. Configure todos los puertos de switch no utilizados como puertos de acceso estáticos.
° C. Deshabilite todos los puertos no utilizados en el conmutador.
S1-1(config)#interface range f0/6-24, g0/2 S1-1(config-if-range)#switchport mode access S1-1(config-if-range)#switchport access vlan 999 S1-1(config-if-range)#shutdown
Parte 2: Configuración de direccionamiento y DHCP
Configurará el direccionamiento de la interfaz del enrutador y DHCP Departamento-101 preparación para la implementación de una red de controlador de LAN inalámbrica.
Paso 1: configure y dirija la subinterfaz para la WLAN personalizada.
a. Configure la subinterfaz 10 en la interfaz del enrutador a la que está conectado en el conmutador S4-1.
b. El enrutador debe proporcionar enrutamiento de enrutador de memoria VLAN 10 como máximo.
° C. Configurar la subinterfaz con una dirección de la tabla de direccionamiento.Enrutador marca 101
Branch-101(config)#interface g0/0/0.10 Branch-101(config-subif)#description WLAN users Branch-101(config-subif)#encapsulation dot1q 10 Branch-101(config-subif)#ip address 192.168.10.1 255.255.255.0
Paso 2: Configure un grupo de DHCP para la WLAN personalizada.
a. Apague la dirección de interfaz del enrutador y la dirección de administración de WLC.
Branch-101(config)#ip dhcp excluded-address 192.168.10.1 Branch-101(config)#ip dhcp excluded-address 192.168.10.254
b. Configure un grupo de DHCP para que lo utilicen los hosts que se conectan a la WLAN.
- Asigne un nombre al conjunto de hosts de WLAN.
- Configure el grupo para usar direcciones en la red 192.168.10.0/24.
- El grupo también debe proporcionar una puerta de enlace predeterminada y una dirección de servidor DNS.
Branch-101(config)#ip dhcp pool WLAN-hosts Branch-101(dhcp-config)#network 192.168.10.0 255.255.255.0 Branch-101(dhcp-config)#default-router 192.168.10.1 Branch-101(dhcp-config)#dns-server 198.51.100.163
Paso 3: Configure la interfaz como un cliente DHCP.
En Branch-101, configure la interfaz conectada al enrutador ISP para recibir su dirección a través de DHCP.
Branch-101(config)#interface g0/0/1 Branch-101(config-if)#ip address dhcp Branch-101(config-if)#exit
Parte 3: Configuración de rutas estáticas
En esta parte de la evaluación, configurará rutas estáticas, rutas predeterminadas, rutas estáticas flotantes y rutas de host en IPv4 e IPv6. Configurará los enrutadores Central y Branch-101. Netacad PLC ha decidido que quiere usar enrutamiento estático entre todas sus redes. Además, la empresa desea utilizar conexiones Ethernet entre los enrutadores para la mayor parte del tráfico de datos y mantener una conexión en serie entre Central y Branch-101 con fines de respaldo en caso de que una de las conexiones Ethernet no esté disponible. Configurará rutas estáticas flotantes y rutas predeterminadas.
Paso 1: Configurar rutas estáticas en Central.
a. Configure las rutas IPv4 predeterminadas a la nube utilizando una conexión Ethernet como conexión preferida y una conexión en serie como respaldo flotante. Usar distancia administrativa 10 para la ruta de respaldo. Estas rutas deben configurarse como rutas conectadas directamente.
Nota: Las interfaces Ethernet emitirán una advertencia si se configuran sin una dirección de próximo salto. En esta configuración, la interfaz es punto a punto, por lo que se puede ignorar la advertencia.
Central(config)#ip route 0.0.0.0 0.0.0.0 g0/0/2 Central(config)#ip route 0.0.0.0 0.0.0.0 s0/1/0 10
b. Configure las rutas IPv4 estáticas a la WLAN del usuario de la sucursal remota siguiendo las mismas instrucciones anteriores para el tipo de ruta y la distancia administrativa.
Central(config)#ip route 192.168.10.0 255.255.255.0 g0/0/2 Central(config)#ip route 192.168.10.0 255.255.255.0 s0/1/0 10
° C. Configurar una ruta de host IPv4 en el servidor central-O1 en la LAN de la oficina remota. Cree una ruta conectada directa.
Central(config)#ip route 192.168.3.122 255.255.255.255 s0/1/1
Nota: Para esta evaluación, ingrese las rutas IPv4 estáticas en el siguiente orden: 1) Ruta IPv4 predeterminada 2) Ruta flotante IPv4 predeterminada 3) Ruta de host IPv4) Ruta IPv4 estática a LAN de sucursal remota 5) Ruta IPv4 estática flotante a LAN de sucursal remota
e. Asegúrese de que el dispositivo esté configurado para el enrutamiento IPv6.
e. Configure las rutas IPv6 predeterminadas a la nube. Utilice la conexión Ethernet como ruta principal y la conexión en serie como respaldo flotante. Usar distancia administrativa g 10 para la ruta de respaldo. Estas rutas deben especificar la dirección de la interfaz del siguiente salto.
Central(config)#ipv6 unicast-routing Central(config)#ipv6 route ::/0 2001:DB8:ACAD:A::2 Central(config)#ipv6 route ::/0 2001:db8:acad:b::2 10
f. Configure una ruta de host IPv6 en el Servidor central-O1 en la LAN de la oficina remota. Esta debería ser la ruta de la próxima transición.
Central(config)#ipv6 route 2001:db8:acad:3::122/128 2001:db8:acad:d::2
Nota: Para esta evaluación, ingrese rutas IPv6 estáticas en el siguiente orden: 1) ruta predeterminada de IPv6 2) ruta predeterminada flotante de IPv6 3) ruta de host IPv6
Paso 2: Configurar rutas estáticas en Branch-101.
Branch-101 también debe configurarse con rutas estáticas a las otras tres redes en la red del PLC Netacad. Esto requerirá rutas estáticas flotantes y rutas predeterminadas en IPv4 e IPv6 siguiendo los mismos principios utilizados para las rutas estáticas de Central.
- Las rutas IPv6 utilizan argumentos de dirección del siguiente salto.
- Las rutas IPv4 utilizan argumentos de interfaz de origen.
- Todas las rutas deben preferir las conexiones Ethernet a las conexiones en serie.
- Se utiliza una distancia administrativa de 10 para rutas flotantes alternativas.
a. Configure las rutas IPv4 predeterminadas a la nube utilizando una conexión Ethernet como conexión preferida y una conexión en serie como conexión de respaldo.Nota: Para esta evaluación, ingrese las rutas IPv4 estáticas en el siguiente orden: 1) Ruta IPv4 predeterminada 2) Ruta predeterminada IPv4 flotante
Branch-101(config)#ip route 0.0.0.0 0.0.0.0 g0/0/1 Branch-101(config)#ip route 0.0.0.0 0.0.0.0 s0/1/0 10
b. Asegúrese de que el dispositivo esté configurado para enrutamiento IPv6.
° C. Configurar rutas IPv6 predeterminadas a la nube. Utilice la conexión Ethernet como ruta principal y la conexión en serie como ruta de respaldo. Usar distancia administrativa 10 para la ruta de respaldo. Estas rutas deben especificar la dirección de la interfaz del siguiente salto.
Branch-101(config)#ipv6 unicast-routing Branch-101(config)#ipv6 route ::/0 2001:DB8:ACAD:C::1 Branch-101(config)#ipv6 route ::/0 2001:DB8:ACAD:B::1 10
Nota: Para esta evaluación, ingrese las rutas IPv6 estáticas en el siguiente orden: 1) Ruta predeterminada de IPv6 2) Ruta predeterminada de IPv6 flotante
SRWE Practice PT Skills Assessment (PTSA) – Parte 2 ID 0
Evaluación final de las habilidades de seguimiento de paquetes – Parte 2
Tabla de direccionamiento
el dispositivo | Interfaz | Dirección y prefijo |
---|---|---|
RTR-STAB | G0/0/0 | 192.168.1.1/24 |
2001:db8:acad:1::1/64 | ||
fe80::1 | ||
G0/0/1 | 192.168.2.1/24 | |
2001:db8:acad:2::1/64 | ||
fe80::1 | ||
G0/0/2 | 10.1.0.1/30 | |
2001:db8:acad:a::1/64 | ||
fe80::2 | ||
S0/1/0 | 10.2.0.1/30 | |
2001:db8:acad:b::1/64 | ||
fe80::2 | ||
S0/1/1 | 10.4.0.1/30 | |
2001:db8:acad:d::1/64 | ||
RTR-Oficina | S0/1/1 | 10.4.0.2/30 |
2001:db8:acad:d::2/64 | ||
fe80::2 | ||
G0/0/0 | 192.168.3.1/24 | |
2001:db8:acad:3::1/64 | ||
fe80::1 | ||
Sucursal RTR | G0/0/0.10 | 192.168.10.1/24 |
G0/0/0.100 | 192.168.100.1/24 | |
G0/0/0.172 | 172.16.1.1/24 | |
G0/0/1 | DHCP | |
2001:db8:acad:c::2/64 | ||
S0/1/0 | 10.2.0.2/30 | |
2001:db8:acad:b::2/64 | ||
Enrutador en la nube | G0/0/0 | 10.1.0.2/24 |
2001:DB8:ACAD:A::2/64 | ||
G0/0/1 | 10.3.0.1/24 | |
2001:DB8:ACAD:C::1/64 | ||
WLC-10 | gestión | 192.168.100.254 |
WiFi 10 | 192.168.10.254/24 | |
servidor de oficina | NIC | 192.168.3.122 |
2001:db8:acad:3::122 | ||
Servidor web | NIC | 203.0.113.25 |
2001:db8:acad:café:25 | ||
servidor DNS | NIC | 198.51.100.163 |
2001:DB8:persona::163 | ||
control de host | NIC | 192.168.100.23 |
Anfitrión inalámbrico | NIC | DHCP |
Servidor de radio | NIC | 172.16.1.100/24 |
líder 1 | NIC | 192.168.1.10/24 |
2001:db8:acad:1:10/64 | ||
Conductor 2 | NIC | 192.168.1.11/24 |
2001:db8:acad:1::11/64 | ||
Conductor 3 | NIC | 192.168.2.20/24 |
2001:db8:acad:2:20/64 | ||
líder 4 | NIC | 192.168.2.11/24 |
2001:db8:acad:2:21/64 | ||
líder 5 | NIC | 192.168.3.30/24 |
2001:db8:acad:3:30/64 |
objetivos
En esta evaluación, configurará lo siguiente:
- Rutas estáticas flotantes y rutas predeterminadas en IPv4 e IPv6.
- Publicar rutas en IPv4 e IPv6.
- Grupos y ámbitos de DHCP.
- Switch de seguridad, incluida la seguridad del puerto.
- Seguridad LAN mejorada con indagación DHCP, inspección ARP dinámica, PortFast y BPDU Guard.
- LAN inalámbrica basada en controlador de LAN inalámbrica con autenticación empresarial.
Solo necesitas configurar RTR-STAB y Sucursal RTR enrutadores, SW-1 cambiar y WLC-10 controlador de LAN inalámbrica. Sin acceso a otros dispositivos.
Requisitos previos / Guión
Corporación XYZ. recicla tu red. Se le ha pedido que cree un prototipo de red en Packet Tracer para que lo evalúe el personal superior de la red.
Instrucción
Parte 1: Configuración de la seguridad del conmutador
En esta parte de la evaluación, configurará el interruptor SW-1 con interruptor de funciones de seguridad. Los puertos de conmutador FastEthernet0/1 a FastEthernet0/5 son puertos de conmutador activos. El puerto GigabitEthernet0/1 es una conexión dedicada al enrutador RTR-HQ. Todos los demás puertos deben estar asegurados.
Paso 1: Configurar una VLAN
- a. Configurar VLAN 10 con un nombre usuarios.
- b. Configurar VLAN 999 con un nombre no usado.
Interruptor SW-1
SW-1(config)#vlan 10 SW-1(config-vlan)#name users SW-1(config-vlan)#vlan 999 SW-1(config-vlan)#name unused
Paso 2: Configure los puertos activos en el conmutador.
En los puertos de switch activos, configure lo siguiente:
a. Configure FastEthernet 0/1 a 0/5 y GigabitEthernet 0/1 como puertos de acceso estáticos en VLAN 10.
SW-1(config)#interface range f0/1-5, g0/1 SW-1(config-if-range)#switchport mode access SW-1(config-if-range)#switchport access vlan 10
b. Habilite la seguridad del puerto.
- Configure los puertos activos para recibir el máximo 4 direcciones MAC.
- Cuando se produzca una infracción, configure los puertos para descartar tramas de la dirección MAC no autorizada, regístrela y envíe una alerta.
- Las direcciones MAC deben estar presentes en la tabla de direcciones MAC durante un máximo de 10 minutos antes de ser eliminadas.
- Los puertos deben agregar las direcciones MAC recibidas a la configuración actual.
- Configure la dirección MAC del host 1 como la dirección estática del puerto FastEthernet0/1.
SW-1(config)#interface range f0/1-5 SW-1(config-if-range)#switchport port-security SW-1(config-if-range)#switchport port-security maximum 4 SW-1(config-if-range)#switchport port-security violation restrict SW-1(config-if-range)#switchport port-security aging time 10 SW-1(config-if-range)#switchport port-security mac-address sticky SW-1(config-if-range)#exit SW-1(config)#interface f0/1 SW-1(config-if)#switchport port-security mac-address 00D0.D3DC.2825 SW-1(config-if)#exit
° C. Protección contra escuchas DHCP.Nota: En esta red simulada, es posible que el seguimiento de DHCP no funcione correctamente en Packet Tracer. Configúralo como de costumbre. Recibirá crédito completo por una configuración que cumpla con los requisitos a continuación.
- Habilite la indagación de DHCP globalmente.
- Habilite la indagación de DHCP para las dos VLAN que configuró.
- Configure los puertos para limitar la velocidad a 5 paquetes DHCP por segundo.
- Configure el puerto que se conecta al enrutador como confiable.
SW-1(config)#ip dhcp snooping SW-1(config)#ip dhcp snooping vlan 10,999 SW-1(config)#interface range f0/1-5, g0/1 SW-1(config-if-range)#ip dhcp snooping limit rate 5 SW-1(config-if-range)#exit SW-1(config)#interface g0/1 SW-1(config-if)#ip dhcp snooping trust SW-1(config-if)#exit
e. Protéjase contra ataques ARP implementando DAI.
- Activa DAI en todo el mundo.
- Habilite DAI en dos VLAN.
- Configure el puerto que se conecta al enrutador como confiable.
SW-1(config)#ip arp inspection vlan 10,999 SW-1(config)#interface g0/1 SW-1(config-if)#ip arp inspection trust SW-1(config-if)#exit
e. Reduzca los ataques STP configurando BPDUguard y PortFast en los puertos activos.
SW-1(config)#interface range f0/1-5 SW-1(config-if-range)#spanning-tree portfast SW-1(config-if-range)#spanning-tree bpduguard enable
Paso 3: Asegure los puertos del conmutador no utilizados.
a. Mueva todos los puertos de switch no utilizados a la VLAN 999.
b. Configure todos los puertos de switch no utilizados como puertos de acceso estáticos.
° C. Deshabilite todos los puertos no utilizados en el conmutador.
SW-1(config)#interface range f0/6-24, g0/2 SW-1(config-if-range)#switchport mode access SW-1(config-if-range)#switchport access vlan 999 SW-1(config-if-range)#shutdown
Parte 2: Configuración de direccionamiento y DHCP
Configurará el direccionamiento de la interfaz del enrutador y DHCP Sucursal RTR preparación para la implementación de una red de controlador de LAN inalámbrica.
Paso 1: configure y dirija la subinterfaz para la WLAN personalizada.
a. Configure la subinterfaz 10 en la interfaz del enrutador que está conectada al conmutador S4-1.
b. El enrutador debe proporcionar enrutamiento de enrutador de memoria VLAN 10 como máximo.
° C. Configurar la subinterfaz con una dirección de la tabla for direccionamiento.Enrutador marca 101
RTR-Branch(config)#interface g0/0/0.10 RTR-Branch(config-subif)#description WLAN users RTR-Branch(config-subif)#encapsulation dot1q 10 RTR-Branch(config-subif)#ip address 192.168.10.1 255.255.255.0
Paso 2: Configure un grupo de DHCP para la WLAN personalizada.
a. Apague la dirección de interfaz del enrutador y la dirección de administración de WLC.
RTR-Branch(config)#ip dhcp excluded-address 192.168.10.1 RTR-Branch(config)#ip dhcp excluded-address 192.168.10.254
b. Configure un grupo de DHCP para que lo utilicen los hosts que se conectan a la WLAN.
- Asigne un nombre al conjunto de hosts de WLAN.
- Configure el grupo para usar direcciones en la red 192.168.10.0/24.
- El grupo también debe proporcionar una puerta de enlace predeterminada y una dirección de servidor DNS.
RTR-Branch(config)#ip dhcp pool WLAN-hosts RTR-Branch(dhcp-config)#network 192.168.10.0 255.255.255.0 RTR-Branch(dhcp-config)#default-router 192.168.10.1 RTR-Branch(dhcp-config)#dns-server 198.51.100.163
Paso 3: Configure la interfaz como un cliente DHCP.
En RTR-Branch, configure la interfaz conectada al enrutador de la nube para recibir su dirección a través de DHCP.
RTR-Branch(config)#interface g0/0/1 RTR-Branch(config-if)#ip address dhcp RTR-Branch(config-if)#exit
Parte 3: Configuración de rutas estáticas
En esta parte de la evaluación, configurará rutas estáticas, predeterminadas, estáticas flotantes y de host tanto en IPv4 como en IPv6. Configurará los enrutadores RTR-HQ y RTR-Branch. Corporación XYZ. decidió que quería usar enrutamiento estático entre todas sus redes. Además, la empresa desea utilizar enlaces Ethernet entre los enrutadores para la mayoría del tráfico de datos y mantener un enlace en serie entre RTR-HQ y RTR-Branch con fines de respaldo en caso de que uno de los enlaces Ethernet no esté disponible. Configurará rutas estáticas flotantes y rutas predeterminadas.
Paso 1: Configurar rutas estáticas en RTR-HQ.
a. Configure las rutas IPv4 predeterminadas a la nube utilizando una conexión Ethernet como conexión preferida y una conexión en serie como respaldo flotante. Usar distancia administrativa 10 para la ruta de respaldo. Estas rutas deben configurarse como rutas conectadas directamente.
Nota: Las interfaces Ethernet emitirán una advertencia si se configuran sin una dirección de próximo salto. En esta configuración, la interfaz es punto a punto, por lo que se puede ignorar la advertencia.
RTR-HQ(config)#ip route 0.0.0.0 0.0.0.0 g0/0/2 RTR-HQ(config)#ip route 0.0.0.0 0.0.0.0 s0/1/0 10
b. Configure las rutas IPv4 estáticas a la WLAN del usuario de la sucursal remota siguiendo las mismas instrucciones anteriores para el tipo de ruta y la distancia administrativa.
RTR-HQ(config)#ip route 192.168.10.0 255.255.255.0 g0/0/2 RTR-HQ(config)#ip route 192.168.10.0 255.255.255.0 s0/1/0 10
° C. Configure una ruta de host IPv4 en RTR-HQ al servidor de Office en la LAN de la oficina remota. Cree una ruta conectada directa.
RTR-HQ(config)#ip route 192.168.3.122 255.255.255.255 s0/1/1
Nota: Para esta evaluación, ingrese las rutas IPv4 estáticas en el siguiente orden: 1) Ruta IPv4 predeterminada 2) Ruta flotante IPv4 predeterminada 3) Ruta de host IPv4) Ruta IPv4 estática a LAN de sucursal remota 5) Ruta IPv4 estática flotante a LAN de sucursal remota
e. Asegúrese de que el dispositivo esté configurado para el enrutamiento IPv6.
e. Configure las rutas IPv6 predeterminadas a la nube. Utilice la conexión Ethernet como ruta principal y la conexión en serie como respaldo flotante. Usar distancia administrativa 10 para la ruta de respaldo. Estas rutas deben especificar la dirección de la interfaz del siguiente salto.
RTR-HQ(config)#ipv6 unicast-routing RTR-HQ(config)#ipv6 route ::/0 2001:DB8:ACAD:A::2 RTR-HQ(config)#ipv6 route ::/0 2001:db8:acad:b::2 10
f. Configure una ruta de host IPv6 en RTR-HQ al servidor de Office en la LAN de la oficina remota. Esta debería ser la ruta de la próxima transición.
RTR-HQ(config)#ipv6 route 2001:db8:acad:3::122/128 2001:db8:acad:d::2
Nota: Para esta evaluación, ingrese rutas IPv6 estáticas en el siguiente orden: 1) ruta predeterminada de IPv6 2) ruta predeterminada flotante de IPv6 3) ruta de host IPv6
Paso 2: Configurar rutas estáticas en RTR-Branch.
La sucursal RTR también debe configurarse con rutas estáticas a las otras tres redes en la red de XYZ Corp. Se requerirán rutas estáticas flotantes y rutas predeterminadas en IPv4 e IPv6, siguiendo los mismos principios utilizados para las rutas estáticas RTR-HQ.
- Las rutas IPv6 utilizan argumentos de dirección del siguiente salto.
- Las rutas IPv4 utilizan argumentos de interfaz de origen.
- Todas las rutas deben preferir las conexiones Ethernet a las conexiones en serie.
- Se utiliza una distancia administrativa de 10 para rutas flotantes alternativas.
a. Configure las rutas IPv4 predeterminadas a la nube utilizando una conexión Ethernet como conexión preferida y una conexión en serie como conexión de respaldo.Nota: Para esta evaluación, ingrese las rutas IPv4 estáticas en el siguiente orden: 1) Ruta IPv4 predeterminada 2) Ruta predeterminada IPv4 flotante
RTR-Branch(config)#ip route 0.0.0.0 0.0.0.0 g0/0/1 RTR-Branch(config)#ip route 0.0.0.0 0.0.0.0 s0/1/0 10
b. Asegúrese de que el dispositivo esté configurado para enrutamiento IPv6.
° C. Configurar rutas IPv6 predeterminadas a la nube. Utilice la conexión Ethernet como ruta principal y la conexión en serie como ruta de respaldo. Usar distancia administrativa 10 para la ruta de respaldo. Estas rutas deben especificar la dirección de la interfaz del siguiente salto.
RTR-Branch(config)#ipv6 unicast-routing RTR-Branch(config)#ipv6 route ::/0 2001:DB8:ACAD:C::1 RTR-Branch(config)#ipv6 route ::/0 2001:DB8:ACAD:B::1 10
Nota: Para esta evaluación, ingrese las rutas IPv6 estáticas en el siguiente orden: 1) Ruta predeterminada de IPv6 2) Ruta predeterminada de IPv6 flotante