CCNA 2 SRWE Examen Final de Habilidades (PTSA) Respuestas.
Fundamentos de conmutación, enrutamiento e inalámbrico (versión 7.00) – Evaluación final de competencia de SRWE PT (PTSA)
Topología
Topología – SRWE PT Evaluación final de habilidades (PTSA)
tabla VLAN
VLAN | Subinterfaz del enrutador | El nombre de la VLAN |
---|---|---|
2 | G0/0/1.2 | Bicicletas |
3 | G0/0/1.3 | Triciclos |
4 | G0/0/1.4 | Gestión |
5 | N / A | Estacionamiento |
6 | G0/0/1.6 | local |
Tabla de direccionamiento
Dispositivo/interfaz | Dirección IP/prefijo/dirección local de conexión | La puerta de enlace predeterminada |
---|---|---|
R1 G0/0/1,2 | 10.19.8.1 /26 | N / A |
2001:db8:acad:a::1/64 | N / A | |
fe80::1 | N / A | |
R1 G0/0/1.3 | 19.08.10.65 /27 | N / A |
2001:db8:acad:b::1/64 | N / A | |
fe80::1 | N / A | |
R1 G0/0/1.4 | 19.10.8.97 /29 | N / A |
2001:db8:acad:c::1/64 | N / A | |
fe80::1 | N / A | |
R1 G0/0/1.6 | N / A | N / A |
Bucle invertido R10 | 209.165.201.1 /27 | N / A |
2001:db8:acad:209::1/64 | N / A | |
fe80::1 | N / A | |
S1 VLAN 4 SVI | 19.10.8.98 /29 | 19.10.8.97 |
S2 VLAN 4 SVI | 19.10.8.99 /29 | 19.10.8.97 |
NIC de PC-A | DHCP para una dirección IPv4 | DHCP para puerta de enlace estándar IPv4 |
2001:db8:acad:a::50/64 | fe80::1 | |
NIC de PC-B | DHCP para una dirección IPv4 | DHCP para puerta de enlace estándar IPv4 |
2001:db8:acad:b::50/64 | fe80::1 |
Nota: No hay una interfaz en el enrutador que admita VLAN 5.
Evaluación final de habilidades de SRWE PT (PTSA)
SRWE Evaluación final de habilidades de PT (PTSA) Algunas cosas a tener en cuenta al hacer este ejercicio:
- No use un navegador viceversa o cierre o vuelva a cargar todas las ventanas de examen durante el examen.
- No cierre Packet Tracer cuando haya terminado. Se cerrará automáticamente.
- Hacer clic Enviar una evaluación en la ventana del navegador para enviar su trabajo.
Objetivos de la evaluación
- Parte 1: Crear una red
- Parte 2: configurar los ajustes iniciales del dispositivo
- Parte 3: Configuración de parámetros de infraestructura de red (VLAN, Trunking, EtherChannel)
- Parte 4: configurar el soporte de host
Introducción
En esta Evaluación de habilidades de seguimiento de paquetes (PTSA), configurará dispositivos en una red pequeña. Debe configurar un enrutador, dos conmutadores y dos computadoras para admitir conexiones IPv4 e IPv6. Sus enrutadores y conmutadores también deben administrarse de forma segura. Configurará el enrutamiento VLAN interno, DHCP, Etherchannel y la seguridad del puerto. Todas sus tareas se realizarán en modo PT físico. No tendrá acceso a la topología lógica para esta evaluación. Los dispositivos de red deben configurarse a través de una conexión de consola directa.
Instrucción
Parte 1: Crear una red
- a. Mueva los dispositivos necesarios al bastidor del equipo.
- b. Coloque la computadora sobre la mesa.
- °C. Conectar los dispositivos según el diagrama de topología.
Evaluación final de habilidades de SRWE PT (PTSA)Encienda los dispositivos de la computadora y el enrutador.
Parte 2: configurar los ajustes iniciales del dispositivo
Todas las configuraciones en los dispositivos IOS deben realizarse a través de conexiones de consola directas.
Para mostrar el puerto de la consola del conmutador, Botón derecho del ratón Alternar –> mira la parte de atrás –> Puerto de consola
Evaluación final de habilidades de SRWE PT (PTSA)
Paso 1: Configure los parámetros básicos de R1 y la ganancia del dispositivo
a. Configure los ajustes básicos.
- Evite que el enrutador intente resolver comandos escritos incorrectamente, como nombres de dominio.
- Prepararlo R1 nombre de host
- Configure un banner MOTD adecuado.
Router(config)#no ip domain lookup Router(config)#hostname R1 R1(config)#banner motd #Unauthorized Acess is Prohibited#
b. Configure la seguridad de la contraseña.
- Configure la contraseña de la consola y habilite las conexiones.
- Configure para habilitar una contraseña secreta.
- Cifre todas las contraseñas en texto sin formato.
- Establecer una longitud mínima para las contraseñas recién creadas 10 simbolos
R1(config)#line console 0 R1(config-line)#password ciscoconpass R1(config-line)#login R1(config-line)#exit R1(config)#enable secret ciscoenpass R1(config)#service password-encryption R1(config)#security passwords min-length 10
° C. Configurar SSH.1) Crear un usuario administrador en la base de datos de usuarios local.
- nombre de usuario: Administración
- Contraseña encriptada: admin1pass
2) Configurar el nombre de dominio como ccna-ptsa.com3) Generar clave criptográfica RSA con módulo 1024 bits.4) Asegúrese de que se utilizará una versión más segura de SSH.5) Configure las cadenas vty para autenticar los inicios de sesión en la base de datos de usuarios local.6) Configure las cadenas vty para aceptar solo conexiones SSH.
R1(config)#username admin secret admin1pass R1(config)#ip domain name ccna-ptsa.com R1(config)#crypto key generate rsa 1024 R1(config)#ip ssh version 2 R1(config)#line vty 0 15 R1(config-line)#login local R1(config-line)#transport input ssh R1(config-line)#exit
Paso 2: Configure las interfaces del enrutador.
a. Configure R1 con una interfaz de loopback. Configure loopback0 con direccionamiento IPv4 e IPv6 según la tabla de direccionamiento.
R1(config-subif)#interface Loopback 0 R1(config-subif)#description Loopback R1(config-subif)#ip address 209.165.201.1 255.255.255.224 R1(config-subif)#ipv6 address 2001:db8:acad:209::1/64 R1(config-subif)#ipv6 address fe80::1 link-local R1(config-subif)#exit
b. Configurar las subinterfaces del enrutador
- Prepare el enrutador para configurar direcciones IPv6 en sus interfaces.
- Utilice la información en Tabla de direccionamiento y tabla VLAN para configurar subinterfaces en R1:
- Las interfaces deben configurarse con direccionamiento IPv4 e IPv6.
- Todas las interfaces direccionadas deben usar fe80::1 cómo la conexion es local DIRECCIÓN
- Utilice la tabla de VLAN para asignar la pertenencia a VLAN a las subinterfaces.
- No olvide configurar su propia interfaz VLAN.
- Configure descripciones para todas las interfaces.
R1(config)#ipv6 unicast-routing R1(config)#interface g0/0/1.2 R1(config-subif)#encapsulation dot1Q 2 R1(config-subif)#description Bikes R1(config-subif)#ip address 10.19.8.1 255.255.255.192 R1(config-subif)#ipv6 address 2001:db8:acad:a::1/64 R1(config-subif)#ipv6 address fe80::1 link-local R1(config-subif)#interface g0/0/1.3 R1(config-subif)#encapsulation dot1Q 3 R1(config-subif)#description Trikes R1(config-subif)#ip address 10.19.8.65 255.255.255.224 R1(config-subif)#ipv6 address 2001:db8:acad:b::1/64 R1(config-subif)#ipv6 address fe80::1 link-local R1(config-subif)#interface g0/0/1.4 R1(config-subif)#encapsulation dot1Q 4 R1(config-subif)#description Management R1(config-subif)#ip address 10.19.8.97 255.255.255.248 R1(config-subif)#ipv6 address 2001:db8:acad:c::1/64 R1(config-subif)#ipv6 address fe80::1 link-local R1(config-subif)#interface g0/0/1.6 R1(config-subif)#encapsulation dot1Q 6 native R1(config-subif)#description Native R1(config)#interface g0/0/1 R1(config-if)#no shutdown
Paso 3: configure el S1 y el S2 con la configuración básica y la mejora del dispositivo.
Las tareas de configuración para los switches S1 y S2 incluyen lo siguiente: a. Establecer los parámetros básicos de S1 y S2
- Evite que los conmutadores intenten resolver comandos mal escritos, como nombres de dominio.int
- Prepararlo S1 o S2 nombre de host
- Configure el banner MOTD adecuado en ambos conmutadores.
Switch1(config)#no ip domain lookup Switch1(config)#hostname S1 S1(config)#banner motd #Unauthorized Access is Prohibitted!#
Switch2(config)#no ip domain lookup Switch2(config)#hostname S2 S2(config)#banner motd #Unauthorized Access is Prohibitted!#
b. Configure la ganancia del dispositivo de S1 y S2
- 1) Configure la contraseña de la consola y habilite las conexiones.
- 2) Configure para habilitar la contraseña secreta.
- 3) Cifrar todas las contraseñas en claro.
S1(config)#line console 0 S1(config-line)#password ciscoconpass S1(config-line)#login S1(config-line)#exit S1(config)#enable secret ciscoenpass S1(config)#service password-encryption
S2(config)#line console 0 S2(config-line)#password ciscoconpass S2(config-line)#login S2(config-line)#exit S2(config)#enable secret ciscoenpass S2(config)#service password-encryption
° C. Configurar SSH en S1 y S2
- Cree un usuario administrador en la base de datos de usuarios local.
- nombre de usuario: Administración
- Contraseña: admin1pass
- Configure el nombre de dominio como ccna-ptsa.com
- Genere una clave criptográfica RSA con el módulo 1024 poco
- Asegúrese de estar utilizando una versión más segura de SSH.
- Configure cadenas vty para autenticar los inicios de sesión en la base de datos de usuarios local.
- Configure las cadenas vty para que solo acepten conexiones SSH.
S1(config)#username admin secret admin1pass S1(config)#ip domain name ccna-ptsa.com S1(config)#crypto key generate rsa 1024 S1(config)#ip ssh version 2 S1(config)#line vty 0 15 S1(config-line)#login local S1(config-line)#transport input ssh S1(config-line)#exit
S2(config)#username admin secret admin1pass S2(config)#ip domain name ccna-ptsa.com S2(config)#crypto key generate rsa 1024 S2(config)#ip ssh version 2 S2(config)#line vty 0 15 S2(config-line)#login local S2(config-line)#transport input ssh S2(config-line)#exit
Paso 4: Configurar SVI en S1 y S2
Configure SVI en ambos conmutadores.
- a. Utilice la información de la tabla de direccionamiento para configurar las SVI en S1 y S2 para la VLAN de administración.
- b. Configure el conmutador para que se pueda acceder al SVI desde otras redes a través de la VLAN de administración.
S1(config)#interface vlan 4 S1(config-if)#ip address 10.19.8.98 255.255.255.248 S1(config-if)#description Management Interface S1(config-if)#no shutdown S1(config-if)#exit S1(config)#ip default-gateway 10.19.8.97
S2(config)#interface vlan 4 S2(config-if)#ip address 10.19.8.99 255.255.255.248 S2(config-if)#description Management Interface S2(config-if)#no shutdown S2(config-if)#exit S2(config)#ip default-gateway 10.19.8.97
Parte 3: Configuración de parámetros de infraestructura de red (VLAN, Trunking, EtherChannel)
En S1 y S2, configure lo siguiente.
Paso 1: Configure la VLAN y el enlace troncal.
- a. Cree una VLAN de acuerdo con la tabla de VLAN.
- b. Creación de canales VLAN 802.1Q en puertos F0/1 y F0/2. incluido S1, F0/5 también debe configurarse como troncal. úsalo VLAN 6 como la VLAN nativa.
S1(config)#vlan 2 S1(config-vlan)#name Bikes S1(config-vlan)#vlan 3 S1(config-vlan)#name Trikes S1(config-vlan)#vlan 4 S1(config-vlan)#name Management S1(config-vlan)#vlan 5 S1(config-vlan)#name Parking S1(config-vlan)#vlan 6 S1(config-vlan)#name Native S1(config)#interface range f0/1-2 S1(config-if-range)#switchport mode trunk S1(config-if-range)#switchport trunk native vlan 6 S1(config-if-range)#switchport trunk allowed vlan 2, 3, 4, 5, 6 S1(config-if-range)#exit S1(config)#interface f0/5 S1(config-if)#switchport mode trunk S1(config-if)#switchport trunk native vlan 6 S1(config-if)#switchport trunk allowed vlan 2, 3, 4, 5, 6 S1(config-if)#exit
S2(config)#vlan 2 S2(config-vlan)#name Bikes S2(config-vlan)#vlan 3 S2(config-vlan)#name Trikes S2(config-vlan)#vlan 4 S2(config-vlan)#name Management S2(config-vlan)#vlan 5 S2(config-vlan)#name Parking S2(config-vlan)#vlan 6 S2(config-vlan)#name Native S2(config)#interface range f0/1-2 S2(config-if-range)#switchport mode trunk S2(config-if-range)#switchport trunk native vlan 6 S2(config-if-range)#switchport trunk allowed vlan 2, 3, 4, 5, 6 S2(config-if-range)#exit
Paso 2: Configurar Etherchannel.
Cree un grupo de puertos EtherChannel de capa 2 1 que utilice las interfaces F0/1 y F0/2 en S1 y S2. Ambos extremos del canal deben negociar la línea LACP.
S1(config)#interface range f0/1-2 S1(config-if-range)#channel-group 1 mode active S1(config-if-range)#interface port-channel 1 S1(config-if-range)#exit
S2(config)#interface range f0/1-2 S2(config-if-range)#channel-group 1 mode active S2(config-if-range)#interface port-channel 1 S2(config-if-range)#exit
Paso 3: Configure los puertos de conmutación.
- a. incluido S1configurar el puerto conectado al host con modo de acceso estático VLAN 2.
- b. incluido S2configurar el puerto conectado al host con modo de acceso estático VLAN 3.
- ° C. Configure la seguridad del puerto en los puertos de acceso activos S1 y S2 para aceptar solo tres direcciones MAC aprendidas.
- e. Apropiación todo puertos de switch no utilizados a la VLAN 5 en ambos switches y cierre los puertos.
- e. Configure descripciones de puertos no utilizados que coincidan con su estado.
S1(config)#interface f0/6 S1(config-if)#description host S1(config-if)#switchport mode access S1(config-if)#switchport access vlan 2 S1(config-if)#switchport port-security S1(config-if)#switchport port-security maximum 3 S1(config)#interface range f0/3-4, f0/7-24, g0/1-2 S1(config-if-range)#switchport mode access S1(config-if-range)#switchport access vlan 5 S1(config-if-range)#description Unused Interfaces S1(config-if-range)#shutdown
S2(config)#interface f0/18 S2(config-if)#switchport mode access S2(config-if)#switchport port-security S2(config-if)#switchport access vlan 3 S2(config-if)#switchport port-security maximum 3 S2(config)#interface range f0/3-17, f0/19-24, g0/1-2 S2(config-if-range)#switchport mode access S2(config-if-range)#switchport access vlan 5 S2(config-if-range)#description Unused Interfaces S2(config-if-range)#shutdown
Parte 4: configurar el soporte de host
Paso 1: configurar el enrutamiento predeterminado en el R1
Use el cable de la consola para volver a conectar la computadora y el enrutador, ingrese la contraseña ciscoconpass y ciscoenpass para iniciar sesión en el enrutador
- a. Configure una ruta IPv4 predeterminada que utilice la interfaz Lo0 como interfaz de salida.
- b. Configure una ruta IPv6 predeterminada que utilice la interfaz Lo0 como interfaz de salida.
R1(config)#ip route 0.0.0.0 0.0.0.0 loopback 0 R1(config)#ipv6 route ::/0 loopback 0
Paso 2: Configurar DHCP IPv4 para VLAN 2
- a. En el R1, cree un grupo de DHCP denominado CCNA-A que consta solo de las últimas 10 direcciones de los hosts en la subred VLAN 2.
- b. Configure la dirección de puerta de enlace predeterminada correcta en el grupo.
- ° C. Configurar el nombre de dominio ccna-a.net.
R1(config)#ip dhcp excluded-address 10.19.8.1 10.19.8.52 R1(config)#ip dhcp pool CCNA-A R1(dhcp-config)#network 10.19.8.0 255.255.255.192 R1(dhcp-config)#default-router 10.19.8.1 R1(dhcp-config)#domain-name ccna-a.net R1(dhcp-config)#exit
Paso 3: Configurar DHCP IPv4 para VLAN 3
- a. En el R1, cree un grupo de DHCP llamado CCNA-B que consta solo de las últimas 10 direcciones de los hosts en la subred VLAN 3.
- b. Configure la dirección de puerta de enlace predeterminada correcta en el grupo.
- ° C. Configurar el nombre de dominio ccna-b.net.
R1(config)#ip dhcp excluded-address 10.19.8.65 10.19.8.84 R1(config)#ip dhcp pool CCNA-B R1(dhcp-config)#network 10.19.8.64 255.255.255.224 R1(dhcp-config)#default-router 10.19.8.65 R1(dhcp-config)#domain-name ccna-b.net R1(dhcp-config)#exit
Paso 4: Configure las computadoras host.
- a. Configure las computadoras host para usar DHCP para el direccionamiento IPv4.
- b. Establezca estáticamente las direcciones IPv6 GUA y de puerta de enlace predeterminada utilizando los valores en la tabla de direccionamiento.
Configurar la computadora host A Configurar la computadora host B
Clave de respuesta del guión:
Enrutador R1
enable configure terminal no ip domain lookup hostname R1 banner motd #Unauthorized Acess is Prohibited# line console 0 password ciscoconpass login exit enable secret ciscoenpass service password-encryption security passwords min-length 10 username admin secret admin1pass ip domain name ccna-ptsa.com crypto key generate rsa 1024 ip ssh version 2 line vty 0 15 login local transport input ssh exit interface Loopback 0 description Loopback ip address 209.165.201.1 255.255.255.224 ipv6 address 2001:db8:acad:209::1/64 ipv6 address fe80::1 link-local exit ipv6 unicast-routing interface g0/0/1.2 encapsulation dot1Q 2 description Bikes ip address 10.19.8.1 255.255.255.192 ipv6 address 2001:db8:acad:a::1/64 ipv6 address fe80::1 link-local interface g0/0/1.3 encapsulation dot1Q 3 description Trikes ip address 10.19.8.65 255.255.255.224 ipv6 address 2001:db8:acad:b::1/64 ipv6 address fe80::1 link-local interface g0/0/1.4 encapsulation dot1Q 4 description Management ip address 10.19.8.97 255.255.255.248 ipv6 address 2001:db8:acad:c::1/64 ipv6 address fe80::1 link-local interface g0/0/1.6 encapsulation dot1Q 6 native description Native interface g0/0/1 no shutdown exit ip route 0.0.0.0 0.0.0.0 loopback 0 ipv6 route ::/0 loopback 0 ip dhcp excluded-address 10.19.8.1 10.19.8.52 ip dhcp pool CCNA-A network 10.19.8.0 255.255.255.192 default-router 10.19.8.1 domain-name ccna-a.net exit ip dhcp excluded-address 10.19.8.65 10.19.8.84 ip dhcp pool CCNA-B network 10.19.8.64 255.255.255.224 default-router 10.19.8.65 domain-name ccna-b.net exit
Interruptor S1
enable configure terminal no ip domain lookup hostname S1 banner motd #Unauthorized Access is Prohibitted!# line console 0 password ciscoconpass login exit enable secret ciscoenpass service password-encryption username admin secret admin1pass ip domain name ccna-ptsa.com crypto key generate rsa 1024 ip ssh version 2 line vty 0 15 login local transport input ssh exit interface vlan 4 ip address 10.19.8.98 255.255.255.248 description Management Interface no shutdown exit ip default-gateway 10.19.8.97 vlan 2 name Bikes vlan 3 name Trikes vlan 4 name Management vlan 5 name Parking vlan 6 name Native interface range f0/1-2 switchport mode trunk switchport trunk native vlan 6 switchport trunk allowed vlan 2, 3, 4, 5, 6 exit interface f0/5 switchport mode trunk switchport trunk native vlan 6 switchport trunk allowed vlan 2, 3, 4, 5, 6 exit interface range f0/1-2 channel-group 1 mode active interface port-channel 1 exit interface f0/6 description host switchport mode access switchport access vlan 2 switchport port-security switchport port-security maximum 3 interface range f0/3-4, f0/7-24, g0/1-2 switchport mode access switchport access vlan 5 description Unused Interfaces shutdown
Interruptor S2:
enable configure terminal no ip domain lookup hostname S2 banner motd #Unauthorized Access is Prohibitted!# line console 0 password ciscoconpass login exit enable secret ciscoenpass service password-encryption username admin secret admin1pass ip domain name ccna-ptsa.com crypto key generate rsa 1024 ip ssh version 2 line vty 0 15 login local transport input ssh exit interface vlan 4 ip address 10.19.8.99 255.255.255.248 description Management Interface no shutdown exit ip default-gateway 10.19.8.97 vlan 2 name Bikes vlan 3 name Trikes vlan 4 name Management vlan 5 name Parking vlan 6 name Native interface range f0/1-2 switchport mode trunk switchport trunk native vlan 6 switchport trunk allowed vlan 2, 3, 4, 5, 6 exit interface range f0/1-2 channel-group 1 mode active interface port-channel 1 exit interface f0/18 switchport mode access switchport access vlan 3 switchport port-security switchport port-security maximum 3 interface range f0/3-17, f0/19-24, g0/1-2 switchport mode access switchport access vlan 5 description Unused Interfaces shutdown
Configurar PC-A y PC-B
Configurar la computadora host A Configurar la computadora host B
Descargar archivos PDF + Packet Tracer
[sociallocker id=”57850″][wpdm_package id=’65333′][/sociallocker]