SRWE Practice PT Skills Assessment (PTSA) - Parte 2 ID 1SRWE Practice PT Skills Assessment (PTSA) – Parte 2 ID 1

Evaluación final de las habilidades de seguimiento de paquetes – Parte 2

Tabla de direccionamiento

el dispositivo Interfaz Dirección y prefijo
Central G0/0/0 192.168.1.1/24
2001:db8:acad:1::1/64
fe80::1
G0/0/1 192.168.2.1/24
2001:db8:acad:2::1/64
fe80::1
G0/0/2 10.1.0.1/30
2001:db8:acad:a::1/64
fe80::2
S0/1/0 10.2.0.1/30
2001:db8:acad:b::1/64
fe80::2
S0/1/1 10.4.0.1/30
2001:db8:acad:d::1/64
Gabinete-1 S0/1/1 10.4.0.2/30
2001:db8:acad:d::2/64
fe80::2
G0/0/0 192.168.3.1/24
2001:db8:acad:3::1/64
fe80::1
Departamento-101 G0/0/0.10 192.168.10.1/24
G0/0/0.100 192.168.100.1/24
G0/0/0.172 172.16.1.1/24
G0/0/1 DHCP
2001:db8:acad:c::2/64
S0/1/0 10.2.0.2/30
2001:db8:acad:b::2/64
enrutador ISP G0/0/0 10.1.0.2/24
2001:DB8:ACAD:A::2/64
G0/0/1 10.3.0.1/24
2001:DB8:ACAD:C::1/64
WLC-10 gestión 192.168.100.254
WiFi 10 192.168.10.254/24
Servidor-O1 NIC 192.168.3.122
2001:db8:acad:3::122
servidor de internet NIC 203.0.113.25
2001:db8:acad:café:25
servidor DNS NIC 198.51.100.163
2001:DB8:persona::163
control de host NIC 192.168.100.23
Anfitrión inalámbrico NIC DHCP
Servidor de radio NIC 172.16.1.100/24
PK-A NIC 192.168.1.10/24
2001:db8:acad:1:10/64
PK-B NIC 192.168.1.11/24
2001:db8:acad:1::11/64
PC-C NIC 192.168.2.20/24
2001:db8:acad:2:20/64
PK-D NIC 192.168.2.11/24
2001:db8:acad:2:21/64
PC-E NIC 192.168.3.30/24
2001:db8:acad:3:30/64

objetivos

En esta evaluación, configurará lo siguiente:

  • Rutas estáticas flotantes y rutas predeterminadas en IPv4 e IPv6.
  • Publicar rutas en IPv4 e IPv6.
  • Grupos y ámbitos de DHCP.
  • Switch de seguridad, incluida la seguridad del puerto.
  • Seguridad LAN mejorada con indagación DHCP, inspección ARP dinámica, PortFast y BPDU Guard.
  • LAN inalámbrica basada en controlador de LAN inalámbrica con autenticación empresarial.

Solo necesitas configurar Central y Departamento-101 enrutadores, S1-1 cambiar y WLC-10 controlador de LAN inalámbrica. Sin acceso a otros dispositivos.

Requisitos previos / Guión

Netacad PLC está rediseñando su red. Se le ha pedido que cree un prototipo de red en Packet Tracer para que lo evalúe el personal superior de la red.

Instrucción

Parte 1: Configuración de la seguridad del conmutador

En esta parte de la evaluación, configurará el interruptor S1-1 con interruptor de funciones de seguridad. Los puertos de conmutador FastEthernet0/1 a FastEthernet0/5 son puertos de conmutador activos. El puerto GigabitEthernet0/1 es una conexión dedicada a Router Central. Todos los demás puertos deben estar asegurados.

Paso 1: Configurar una VLAN

  • a. Configurar VLAN 10 con un nombre usuarios.
  • b. Configurar VLAN 999 con un nombre no usado.

Interruptor S1-1

S1-1(config)#vlan 10
S1-1(config-vlan)#name users
S1-1(config-vlan)#vlan 999	
S1-1(config-vlan)#name unused

Paso 2: Configure los puertos activos en el conmutador.

En los puertos de switch activos, configure lo siguiente:

a. Configure FastEthernet 0/1 a 0/5 y GigabitEthernet 0/1 como puertos de acceso estáticos en VLAN 10.

S1-1(config)#interface range f0/1-5, g0/1
S1-1(config-if-range)#switchport mode access
S1-1(config-if-range)#switchport access vlan 10

b. Habilite la seguridad del puerto.

  1. Configure los puertos activos para recibir el máximo 4 direcciones MAC.
  2. Cuando se produzca una infracción, configure los puertos para descartar tramas de la dirección MAC no autorizada, regístrela y envíe una alerta.
  3. Las direcciones MAC deben estar presentes en la tabla de direcciones MAC durante un máximo de 10 minutos antes de ser eliminadas.
  4. Los puertos deben agregar las direcciones MAC recibidas a la configuración actual.
  5. Configure la dirección MAC de la PC-A como la dirección estática del puerto FastEthernet0/1.
S1-1(config)#interface range f0/1-5
S1-1(config-if-range)#switchport port-security
S1-1(config-if-range)#switchport port-security maximum 4
S1-1(config-if-range)#switchport port-security violation restrict
S1-1(config-if-range)#switchport port-security aging time 10
S1-1(config-if-range)#switchport port-security mac-address sticky
S1-1(config-if-range)#exit

S1-1(config)#interface f0/1
S1-1(config-if)#switchport port-security mac-address 00D0.D3DC.2825
S1-1(config-if)#exit

° C. Protección contra escuchas DHCP.Nota: En esta red simulada, es posible que el seguimiento de DHCP no funcione correctamente en Packet Tracer. Configúralo como de costumbre. Recibirá crédito completo por una configuración que cumpla con los requisitos a continuación.

  1. Habilite la indagación de DHCP globalmente.
  2. Habilite la indagación de DHCP para las dos VLAN que configuró.
  3. Configure los puertos para limitar la velocidad a 5 paquetes DHCP por segundo.
  4. Configure el puerto que se conecta al enrutador como confiable.
S1-1(config)#ip dhcp snooping 
S1-1(config)#ip dhcp snooping vlan 10,999
S1-1(config)#interface range f0/1-5, g0/1
S1-1(config-if-range)#ip dhcp snooping limit rate 5
S1-1(config-if-range)#exit
S1-1(config)#interface g0/1
S1-1(config-if)#ip dhcp snooping trust
S1-1(config-if)#exit

e. Protéjase contra ataques ARP implementando DAI.

  1. Activa DAI en todo el mundo.
  2. Habilite DAI en dos VLAN.
  3. Configure el puerto que se conecta al enrutador como confiable.
S1-1(config)#ip arp inspection vlan 10,999
S1-1(config)#interface g0/1
S1-1(config-if)#ip arp inspection trust
S1-1(config-if)#exit

e. Reduzca los ataques STP configurando BPDUguard y PortFast en los puertos activos.


S1-1(config)#interface range f0/1-5
S1-1(config-if-range)#spanning-tree portfast
S1-1(config-if-range)#spanning-tree bpduguard enable

Paso 3: Asegure los puertos del conmutador no utilizados.

a. Mueva todos los puertos de switch no utilizados a la VLAN 999.

b. Configure todos los puertos de switch no utilizados como puertos de acceso estáticos.

° C. Deshabilite todos los puertos no utilizados en el conmutador.

S1-1(config)#interface range f0/6-24, g0/2
S1-1(config-if-range)#switchport mode access
S1-1(config-if-range)#switchport access vlan 999
S1-1(config-if-range)#shutdown

Parte 2: Configuración de direccionamiento y DHCP

Configurará el direccionamiento de la interfaz del enrutador y DHCP Departamento-101 preparación para la implementación de una red de controlador de LAN inalámbrica.

Paso 1: configure y dirija la subinterfaz para la WLAN personalizada.

a. Configure la subinterfaz 10 en la interfaz del enrutador a la que está conectado en el conmutador S4-1.

b. El enrutador debe proporcionar enrutamiento de enrutador de memoria VLAN 10 como máximo.

° C. Configurar la subinterfaz con una dirección de la tabla de direccionamiento.Enrutador marca 101

Branch-101(config)#interface g0/0/0.10
Branch-101(config-subif)#description WLAN users
Branch-101(config-subif)#encapsulation dot1q 10
Branch-101(config-subif)#ip address 192.168.10.1 255.255.255.0

Paso 2: Configure un grupo de DHCP para la WLAN personalizada.

a. Apague la dirección de interfaz del enrutador y la dirección de administración de WLC.

Branch-101(config)#ip dhcp excluded-address 192.168.10.1
Branch-101(config)#ip dhcp excluded-address 192.168.10.254

b. Configure un grupo de DHCP para que lo utilicen los hosts que se conectan a la WLAN.

  1. Asigne un nombre al conjunto de hosts de WLAN.
  2. Configure el grupo para usar direcciones en la red 192.168.10.0/24.
  3. El grupo también debe proporcionar una puerta de enlace predeterminada y una dirección de servidor DNS.
Branch-101(config)#ip dhcp pool WLAN-hosts
Branch-101(dhcp-config)#network 192.168.10.0 255.255.255.0
Branch-101(dhcp-config)#default-router 192.168.10.1
Branch-101(dhcp-config)#dns-server 198.51.100.163

Paso 3: Configure la interfaz como un cliente DHCP.

En Branch-101, configure la interfaz conectada al enrutador ISP para recibir su dirección a través de DHCP.

Branch-101(config)#interface g0/0/1
Branch-101(config-if)#ip address dhcp
Branch-101(config-if)#exit

Parte 3: Configuración de rutas estáticas

En esta parte de la evaluación, configurará rutas estáticas, rutas predeterminadas, rutas estáticas flotantes y rutas de host en IPv4 e IPv6. Configurará los enrutadores Central y Branch-101. Netacad PLC ha decidido que quiere usar enrutamiento estático entre todas sus redes. Además, la empresa desea utilizar conexiones Ethernet entre los enrutadores para la mayor parte del tráfico de datos y mantener una conexión en serie entre Central y Branch-101 con fines de respaldo en caso de que una de las conexiones Ethernet no esté disponible. Configurará rutas estáticas flotantes y rutas predeterminadas.

Paso 1: Configurar rutas estáticas en Central.

a. Configure las rutas IPv4 predeterminadas a la nube utilizando una conexión Ethernet como conexión preferida y una conexión en serie como respaldo flotante. Usar distancia administrativa 10 para la ruta de respaldo. Estas rutas deben configurarse como rutas conectadas directamente.

Nota: Las interfaces Ethernet emitirán una advertencia si se configuran sin una dirección de próximo salto. En esta configuración, la interfaz es punto a punto, por lo que se puede ignorar la advertencia.

Central(config)#ip route 0.0.0.0 0.0.0.0 g0/0/2
Central(config)#ip route 0.0.0.0 0.0.0.0 s0/1/0 10

b. Configure las rutas IPv4 estáticas a la WLAN del usuario de la sucursal remota siguiendo las mismas instrucciones anteriores para el tipo de ruta y la distancia administrativa.

Central(config)#ip route 192.168.10.0 255.255.255.0 g0/0/2
Central(config)#ip route 192.168.10.0 255.255.255.0 s0/1/0 10

° C. Configurar una ruta de host IPv4 en el servidor central-O1 en la LAN de la oficina remota. Cree una ruta conectada directa.

Central(config)#ip route 192.168.3.122 255.255.255.255 s0/1/1

Nota: Para esta evaluación, ingrese las rutas IPv4 estáticas en el siguiente orden: 1) Ruta IPv4 predeterminada 2) Ruta flotante IPv4 predeterminada 3) Ruta de host IPv4) Ruta IPv4 estática a LAN de sucursal remota 5) Ruta IPv4 estática flotante a LAN de sucursal remota

e. Asegúrese de que el dispositivo esté configurado para el enrutamiento IPv6.

e. Configure las rutas IPv6 predeterminadas a la nube. Utilice la conexión Ethernet como ruta principal y la conexión en serie como respaldo flotante. Usar distancia administrativa g 10 para la ruta de respaldo. Estas rutas deben especificar la dirección de la interfaz del siguiente salto.

Central(config)#ipv6 unicast-routing
Central(config)#ipv6 route ::/0 2001:DB8:ACAD:A::2
Central(config)#ipv6 route ::/0 2001:db8:acad:b::2 10

f. Configure una ruta de host IPv6 en el Servidor central-O1 en la LAN de la oficina remota. Esta debería ser la ruta de la próxima transición.

Central(config)#ipv6 route 2001:db8:acad:3::122/128 2001:db8:acad:d::2

Nota: Para esta evaluación, ingrese rutas IPv6 estáticas en el siguiente orden: 1) ruta predeterminada de IPv6 2) ruta predeterminada flotante de IPv6 3) ruta de host IPv6

Paso 2: Configurar rutas estáticas en Branch-101.

Branch-101 también debe configurarse con rutas estáticas a las otras tres redes en la red del PLC Netacad. Esto requerirá rutas estáticas flotantes y rutas predeterminadas en IPv4 e IPv6 siguiendo los mismos principios utilizados para las rutas estáticas de Central.

  • Las rutas IPv6 utilizan argumentos de dirección del siguiente salto.
  • Las rutas IPv4 utilizan argumentos de interfaz de origen.
  • Todas las rutas deben preferir las conexiones Ethernet a las conexiones en serie.
  • Se utiliza una distancia administrativa de 10 para rutas flotantes alternativas.

a. Configure las rutas IPv4 predeterminadas a la nube utilizando una conexión Ethernet como conexión preferida y una conexión en serie como conexión de respaldo.Nota: Para esta evaluación, ingrese las rutas IPv4 estáticas en el siguiente orden: 1) Ruta IPv4 predeterminada 2) Ruta predeterminada IPv4 flotante

Branch-101(config)#ip route 0.0.0.0 0.0.0.0 g0/0/1
Branch-101(config)#ip route 0.0.0.0 0.0.0.0 s0/1/0 10

b. Asegúrese de que el dispositivo esté configurado para enrutamiento IPv6.

° C. Configurar rutas IPv6 predeterminadas a la nube. Utilice la conexión Ethernet como ruta principal y la conexión en serie como ruta de respaldo. Usar distancia administrativa 10 para la ruta de respaldo. Estas rutas deben especificar la dirección de la interfaz del siguiente salto.

Branch-101(config)#ipv6 unicast-routing
Branch-101(config)#ipv6 route ::/0 2001:DB8:ACAD:C::1
Branch-101(config)#ipv6 route ::/0 2001:DB8:ACAD:B::1 10

Nota: Para esta evaluación, ingrese las rutas IPv6 estáticas en el siguiente orden: 1) Ruta predeterminada de IPv6 2) Ruta predeterminada de IPv6 flotante

SRWE Practice PT Skills Assessment (PTSA) - Parte 2 ID 0SRWE Practice PT Skills Assessment (PTSA) – Parte 2 ID 0

Evaluación final de las habilidades de seguimiento de paquetes – Parte 2

Tabla de direccionamiento

el dispositivo Interfaz Dirección y prefijo
RTR-STAB G0/0/0 192.168.1.1/24
2001:db8:acad:1::1/64
fe80::1
G0/0/1 192.168.2.1/24
2001:db8:acad:2::1/64
fe80::1
G0/0/2 10.1.0.1/30
2001:db8:acad:a::1/64
fe80::2
S0/1/0 10.2.0.1/30
2001:db8:acad:b::1/64
fe80::2
S0/1/1 10.4.0.1/30
2001:db8:acad:d::1/64
RTR-Oficina S0/1/1 10.4.0.2/30
2001:db8:acad:d::2/64
fe80::2
G0/0/0 192.168.3.1/24
2001:db8:acad:3::1/64
fe80::1
Sucursal RTR G0/0/0.10 192.168.10.1/24
G0/0/0.100 192.168.100.1/24
G0/0/0.172 172.16.1.1/24
G0/0/1 DHCP
2001:db8:acad:c::2/64
S0/1/0 10.2.0.2/30
2001:db8:acad:b::2/64
Enrutador en la nube G0/0/0 10.1.0.2/24
2001:DB8:ACAD:A::2/64
G0/0/1 10.3.0.1/24
2001:DB8:ACAD:C::1/64
WLC-10 gestión 192.168.100.254
WiFi 10 192.168.10.254/24
servidor de oficina NIC 192.168.3.122
2001:db8:acad:3::122
Servidor web NIC 203.0.113.25
2001:db8:acad:café:25
servidor DNS NIC 198.51.100.163
2001:DB8:persona::163
control de host NIC 192.168.100.23
Anfitrión inalámbrico NIC DHCP
Servidor de radio NIC 172.16.1.100/24
líder 1 NIC 192.168.1.10/24
2001:db8:acad:1:10/64
Conductor 2 NIC 192.168.1.11/24
2001:db8:acad:1::11/64
Conductor 3 NIC 192.168.2.20/24
2001:db8:acad:2:20/64
líder 4 NIC 192.168.2.11/24
2001:db8:acad:2:21/64
líder 5 NIC 192.168.3.30/24
2001:db8:acad:3:30/64

objetivos

En esta evaluación, configurará lo siguiente:

  • Rutas estáticas flotantes y rutas predeterminadas en IPv4 e IPv6.
  • Publicar rutas en IPv4 e IPv6.
  • Grupos y ámbitos de DHCP.
  • Switch de seguridad, incluida la seguridad del puerto.
  • Seguridad LAN mejorada con indagación DHCP, inspección ARP dinámica, PortFast y BPDU Guard.
  • LAN inalámbrica basada en controlador de LAN inalámbrica con autenticación empresarial.

Solo necesitas configurar RTR-STAB y Sucursal RTR enrutadores, SW-1 cambiar y WLC-10 controlador de LAN inalámbrica. Sin acceso a otros dispositivos.

Requisitos previos / Guión

Corporación XYZ. recicla tu red. Se le ha pedido que cree un prototipo de red en Packet Tracer para que lo evalúe el personal superior de la red.

Instrucción

Parte 1: Configuración de la seguridad del conmutador

En esta parte de la evaluación, configurará el interruptor SW-1 con interruptor de funciones de seguridad. Los puertos de conmutador FastEthernet0/1 a FastEthernet0/5 son puertos de conmutador activos. El puerto GigabitEthernet0/1 es una conexión dedicada al enrutador RTR-HQ. Todos los demás puertos deben estar asegurados.

Paso 1: Configurar una VLAN

  • a. Configurar VLAN 10 con un nombre usuarios.
  • b. Configurar VLAN 999 con un nombre no usado.

Interruptor SW-1

SW-1(config)#vlan 10
SW-1(config-vlan)#name users
SW-1(config-vlan)#vlan 999	
SW-1(config-vlan)#name unused

Paso 2: Configure los puertos activos en el conmutador.

En los puertos de switch activos, configure lo siguiente:

a. Configure FastEthernet 0/1 a 0/5 y GigabitEthernet 0/1 como puertos de acceso estáticos en VLAN 10.

SW-1(config)#interface range f0/1-5, g0/1
SW-1(config-if-range)#switchport mode access
SW-1(config-if-range)#switchport access vlan 10

b. Habilite la seguridad del puerto.

  1. Configure los puertos activos para recibir el máximo 4 direcciones MAC.
  2. Cuando se produzca una infracción, configure los puertos para descartar tramas de la dirección MAC no autorizada, regístrela y envíe una alerta.
  3. Las direcciones MAC deben estar presentes en la tabla de direcciones MAC durante un máximo de 10 minutos antes de ser eliminadas.
  4. Los puertos deben agregar las direcciones MAC recibidas a la configuración actual.
  5. Configure la dirección MAC del host 1 como la dirección estática del puerto FastEthernet0/1.
SW-1(config)#interface range f0/1-5
SW-1(config-if-range)#switchport port-security
SW-1(config-if-range)#switchport port-security maximum 4
SW-1(config-if-range)#switchport port-security violation restrict
SW-1(config-if-range)#switchport port-security aging time 10
SW-1(config-if-range)#switchport port-security mac-address sticky
SW-1(config-if-range)#exit

SW-1(config)#interface f0/1
SW-1(config-if)#switchport port-security mac-address 00D0.D3DC.2825
SW-1(config-if)#exit

° C. Protección contra escuchas DHCP.Nota: En esta red simulada, es posible que el seguimiento de DHCP no funcione correctamente en Packet Tracer. Configúralo como de costumbre. Recibirá crédito completo por una configuración que cumpla con los requisitos a continuación.

  1. Habilite la indagación de DHCP globalmente.
  2. Habilite la indagación de DHCP para las dos VLAN que configuró.
  3. Configure los puertos para limitar la velocidad a 5 paquetes DHCP por segundo.
  4. Configure el puerto que se conecta al enrutador como confiable.
SW-1(config)#ip dhcp snooping 
SW-1(config)#ip dhcp snooping vlan 10,999
SW-1(config)#interface range f0/1-5, g0/1
SW-1(config-if-range)#ip dhcp snooping limit rate 5
SW-1(config-if-range)#exit
SW-1(config)#interface g0/1
SW-1(config-if)#ip dhcp snooping trust
SW-1(config-if)#exit

e. Protéjase contra ataques ARP implementando DAI.

  1. Activa DAI en todo el mundo.
  2. Habilite DAI en dos VLAN.
  3. Configure el puerto que se conecta al enrutador como confiable.
SW-1(config)#ip arp inspection vlan 10,999
SW-1(config)#interface g0/1
SW-1(config-if)#ip arp inspection trust
SW-1(config-if)#exit

e. Reduzca los ataques STP configurando BPDUguard y PortFast en los puertos activos.


SW-1(config)#interface range f0/1-5
SW-1(config-if-range)#spanning-tree portfast
SW-1(config-if-range)#spanning-tree bpduguard enable

Paso 3: Asegure los puertos del conmutador no utilizados.

a. Mueva todos los puertos de switch no utilizados a la VLAN 999.

b. Configure todos los puertos de switch no utilizados como puertos de acceso estáticos.

° C. Deshabilite todos los puertos no utilizados en el conmutador.

SW-1(config)#interface range f0/6-24, g0/2
SW-1(config-if-range)#switchport mode access
SW-1(config-if-range)#switchport access vlan 999
SW-1(config-if-range)#shutdown

Parte 2: Configuración de direccionamiento y DHCP

Configurará el direccionamiento de la interfaz del enrutador y DHCP Sucursal RTR preparación para la implementación de una red de controlador de LAN inalámbrica.

Paso 1: configure y dirija la subinterfaz para la WLAN personalizada.

a. Configure la subinterfaz 10 en la interfaz del enrutador que está conectada al conmutador S4-1.

b. El enrutador debe proporcionar enrutamiento de enrutador de memoria VLAN 10 como máximo.

° C. Configurar la subinterfaz con una dirección de la tabla for direccionamiento.Enrutador marca 101

RTR-Branch(config)#interface g0/0/0.10
RTR-Branch(config-subif)#description WLAN users
RTR-Branch(config-subif)#encapsulation dot1q 10
RTR-Branch(config-subif)#ip address 192.168.10.1 255.255.255.0

Paso 2: Configure un grupo de DHCP para la WLAN personalizada.

a. Apague la dirección de interfaz del enrutador y la dirección de administración de WLC.

RTR-Branch(config)#ip dhcp excluded-address 192.168.10.1
RTR-Branch(config)#ip dhcp excluded-address 192.168.10.254

b. Configure un grupo de DHCP para que lo utilicen los hosts que se conectan a la WLAN.

  1. Asigne un nombre al conjunto de hosts de WLAN.
  2. Configure el grupo para usar direcciones en la red 192.168.10.0/24.
  3. El grupo también debe proporcionar una puerta de enlace predeterminada y una dirección de servidor DNS.
RTR-Branch(config)#ip dhcp pool WLAN-hosts
RTR-Branch(dhcp-config)#network 192.168.10.0 255.255.255.0
RTR-Branch(dhcp-config)#default-router 192.168.10.1
RTR-Branch(dhcp-config)#dns-server 198.51.100.163

Paso 3: Configure la interfaz como un cliente DHCP.

En RTR-Branch, configure la interfaz conectada al enrutador de la nube para recibir su dirección a través de DHCP.

RTR-Branch(config)#interface g0/0/1
RTR-Branch(config-if)#ip address dhcp
RTR-Branch(config-if)#exit

Parte 3: Configuración de rutas estáticas

En esta parte de la evaluación, configurará rutas estáticas, predeterminadas, estáticas flotantes y de host tanto en IPv4 como en IPv6. Configurará los enrutadores RTR-HQ y RTR-Branch. Corporación XYZ. decidió que quería usar enrutamiento estático entre todas sus redes. Además, la empresa desea utilizar enlaces Ethernet entre los enrutadores para la mayoría del tráfico de datos y mantener un enlace en serie entre RTR-HQ y RTR-Branch con fines de respaldo en caso de que uno de los enlaces Ethernet no esté disponible. Configurará rutas estáticas flotantes y rutas predeterminadas.

Paso 1: Configurar rutas estáticas en RTR-HQ.

a. Configure las rutas IPv4 predeterminadas a la nube utilizando una conexión Ethernet como conexión preferida y una conexión en serie como respaldo flotante. Usar distancia administrativa 10 para la ruta de respaldo. Estas rutas deben configurarse como rutas conectadas directamente.

Nota: Las interfaces Ethernet emitirán una advertencia si se configuran sin una dirección de próximo salto. En esta configuración, la interfaz es punto a punto, por lo que se puede ignorar la advertencia.

RTR-HQ(config)#ip route 0.0.0.0 0.0.0.0 g0/0/2
RTR-HQ(config)#ip route 0.0.0.0 0.0.0.0 s0/1/0 10

b. Configure las rutas IPv4 estáticas a la WLAN del usuario de la sucursal remota siguiendo las mismas instrucciones anteriores para el tipo de ruta y la distancia administrativa.

RTR-HQ(config)#ip route 192.168.10.0 255.255.255.0 g0/0/2
RTR-HQ(config)#ip route 192.168.10.0 255.255.255.0 s0/1/0 10

° C. Configure una ruta de host IPv4 en RTR-HQ al servidor de Office en la LAN de la oficina remota. Cree una ruta conectada directa.

RTR-HQ(config)#ip route 192.168.3.122 255.255.255.255 s0/1/1

Nota: Para esta evaluación, ingrese las rutas IPv4 estáticas en el siguiente orden: 1) Ruta IPv4 predeterminada 2) Ruta flotante IPv4 predeterminada 3) Ruta de host IPv4) Ruta IPv4 estática a LAN de sucursal remota 5) Ruta IPv4 estática flotante a LAN de sucursal remota

e. Asegúrese de que el dispositivo esté configurado para el enrutamiento IPv6.

e. Configure las rutas IPv6 predeterminadas a la nube. Utilice la conexión Ethernet como ruta principal y la conexión en serie como respaldo flotante. Usar distancia administrativa 10 para la ruta de respaldo. Estas rutas deben especificar la dirección de la interfaz del siguiente salto.

RTR-HQ(config)#ipv6 unicast-routing
RTR-HQ(config)#ipv6 route ::/0 2001:DB8:ACAD:A::2
RTR-HQ(config)#ipv6 route ::/0 2001:db8:acad:b::2 10

f. Configure una ruta de host IPv6 en RTR-HQ al servidor de Office en la LAN de la oficina remota. Esta debería ser la ruta de la próxima transición.

RTR-HQ(config)#ipv6 route 2001:db8:acad:3::122/128 2001:db8:acad:d::2

Nota: Para esta evaluación, ingrese rutas IPv6 estáticas en el siguiente orden: 1) ruta predeterminada de IPv6 2) ruta predeterminada flotante de IPv6 3) ruta de host IPv6

Paso 2: Configurar rutas estáticas en RTR-Branch.

La sucursal RTR también debe configurarse con rutas estáticas a las otras tres redes en la red de XYZ Corp. Se requerirán rutas estáticas flotantes y rutas predeterminadas en IPv4 e IPv6, siguiendo los mismos principios utilizados para las rutas estáticas RTR-HQ.

  • Las rutas IPv6 utilizan argumentos de dirección del siguiente salto.
  • Las rutas IPv4 utilizan argumentos de interfaz de origen.
  • Todas las rutas deben preferir las conexiones Ethernet a las conexiones en serie.
  • Se utiliza una distancia administrativa de 10 para rutas flotantes alternativas.

a. Configure las rutas IPv4 predeterminadas a la nube utilizando una conexión Ethernet como conexión preferida y una conexión en serie como conexión de respaldo.Nota: Para esta evaluación, ingrese las rutas IPv4 estáticas en el siguiente orden: 1) Ruta IPv4 predeterminada 2) Ruta predeterminada IPv4 flotante

RTR-Branch(config)#ip route 0.0.0.0 0.0.0.0 g0/0/1
RTR-Branch(config)#ip route 0.0.0.0 0.0.0.0 s0/1/0 10

b. Asegúrese de que el dispositivo esté configurado para enrutamiento IPv6.

° C. Configurar rutas IPv6 predeterminadas a la nube. Utilice la conexión Ethernet como ruta principal y la conexión en serie como ruta de respaldo. Usar distancia administrativa 10 para la ruta de respaldo. Estas rutas deben especificar la dirección de la interfaz del siguiente salto.

RTR-Branch(config)#ipv6 unicast-routing
RTR-Branch(config)#ipv6 route ::/0 2001:DB8:ACAD:C::1
RTR-Branch(config)#ipv6 route ::/0 2001:DB8:ACAD:B::1 10

Nota: Para esta evaluación, ingrese las rutas IPv6 estáticas en el siguiente orden: 1) Ruta predeterminada de IPv6 2) Ruta predeterminada de IPv6 flotante

Source by [author_name]

Por rafax

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *