CCNA 2 SRWE Examen Final de Habilidades (PTSA) Respuestas.

Fundamentos de conmutación, enrutamiento e inalámbrico (versión 7.00) – Evaluación final de competencia de SRWE PT (PTSA)

Topología

Evaluación final de habilidades de SRWE PT (PTSA)Topología – SRWE PT Evaluación final de habilidades (PTSA)

tabla VLAN

VLAN Subinterfaz del enrutador El nombre de la VLAN
2 G0/0/1.2 Bicicletas
3 G0/0/1.3 Triciclos
4 G0/0/1.4 Gestión
5 N / A Estacionamiento
6 G0/0/1.6 local

Tabla de direccionamiento

Dispositivo/interfaz Dirección IP/prefijo/dirección local de conexión La puerta de enlace predeterminada
R1 G0/0/1,2 10.19.8.1 /26 N / A
2001:db8:acad:a::1/64 N / A
fe80::1 N / A
R1 G0/0/1.3 19.08.10.65 /27 N / A
2001:db8:acad:b::1/64 N / A
fe80::1 N / A
R1 G0/0/1.4 19.10.8.97 /29 N / A
2001:db8:acad:c::1/64 N / A
fe80::1 N / A
R1 G0/0/1.6 N / A N / A
Bucle invertido R10 209.165.201.1 /27 N / A
2001:db8:acad:209::1/64 N / A
fe80::1 N / A
S1 VLAN 4 SVI 19.10.8.98 /29 19.10.8.97
S2 VLAN 4 SVI 19.10.8.99 /29 19.10.8.97
NIC de PC-A DHCP para una dirección IPv4 DHCP para puerta de enlace estándar IPv4
2001:db8:acad:a::50/64 fe80::1
NIC de PC-B DHCP para una dirección IPv4 DHCP para puerta de enlace estándar IPv4
2001:db8:acad:b::50/64 fe80::1

Nota: No hay una interfaz en el enrutador que admita VLAN 5.

Evaluación final de habilidades de SRWE PT (PTSA)

Evaluación final de habilidades de SRWE PT (PTSA)SRWE Evaluación final de habilidades de PT (PTSA) Algunas cosas a tener en cuenta al hacer este ejercicio:

  1. No use un navegador viceversa o cierre o vuelva a cargar todas las ventanas de examen durante el examen.
  2. No cierre Packet Tracer cuando haya terminado. Se cerrará automáticamente.
  3. Hacer clic Enviar una evaluación en la ventana del navegador para enviar su trabajo.

Objetivos de la evaluación

  • Parte 1: Crear una red
  • Parte 2: configurar los ajustes iniciales del dispositivo
  • Parte 3: Configuración de parámetros de infraestructura de red (VLAN, Trunking, EtherChannel)
  • Parte 4: configurar el soporte de host

Introducción

En esta Evaluación de habilidades de seguimiento de paquetes (PTSA), configurará dispositivos en una red pequeña. Debe configurar un enrutador, dos conmutadores y dos computadoras para admitir conexiones IPv4 e IPv6. Sus enrutadores y conmutadores también deben administrarse de forma segura. Configurará el enrutamiento VLAN interno, DHCP, Etherchannel y la seguridad del puerto. Todas sus tareas se realizarán en modo PT físico. No tendrá acceso a la topología lógica para esta evaluación. Los dispositivos de red deben configurarse a través de una conexión de consola directa.

Instrucción

Parte 1: Crear una red

  • a. Mueva los dispositivos necesarios al bastidor del equipo.
  • b. Coloque la computadora sobre la mesa.
  • °C. Conectar los dispositivos según el diagrama de topología.
  • Use un cable de cobre recto para conectar todos los dispositivos
  • Evaluación final de habilidades de SRWE PT (PTSA)Evaluación final de habilidades de SRWE PT (PTSA)Encienda los dispositivos de la computadora y el enrutador.

    Parte 2: configurar los ajustes iniciales del dispositivo

    Todas las configuraciones en los dispositivos IOS deben realizarse a través de conexiones de consola directas.

    Para mostrar el puerto de la consola del conmutador, Botón derecho del ratón Alternar –> mira la parte de atrás –> Puerto de consola

    Evaluación final de habilidades de SRWE PT (PTSA)

    Paso 1: Configure los parámetros básicos de R1 y la ganancia del dispositivo

    a. Configure los ajustes básicos.

    1. Evite que el enrutador intente resolver comandos escritos incorrectamente, como nombres de dominio.
    2. Prepararlo R1 nombre de host
    3. Configure un banner MOTD adecuado.
    Router(config)#no ip domain lookup 
    Router(config)#hostname R1
    R1(config)#banner motd #Unauthorized Acess is Prohibited#

    b. Configure la seguridad de la contraseña.

    1. Configure la contraseña de la consola y habilite las conexiones.
    2. Configure para habilitar una contraseña secreta.
    3. Cifre todas las contraseñas en texto sin formato.
    4. Establecer una longitud mínima para las contraseñas recién creadas 10 simbolos
    R1(config)#line console 0
    R1(config-line)#password ciscoconpass
    R1(config-line)#login
    R1(config-line)#exit
    
    R1(config)#enable secret ciscoenpass
    
    R1(config)#service password-encryption 
    
    R1(config)#security passwords min-length 10

    ° C. Configurar SSH.1) Crear un usuario administrador en la base de datos de usuarios local.

    • nombre de usuario: Administración
    • Contraseña encriptada: admin1pass

    2) Configurar el nombre de dominio como ccna-ptsa.com3) Generar clave criptográfica RSA con módulo 1024 bits.4) Asegúrese de que se utilizará una versión más segura de SSH.5) Configure las cadenas vty para autenticar los inicios de sesión en la base de datos de usuarios local.6) Configure las cadenas vty para aceptar solo conexiones SSH.

    R1(config)#username admin secret admin1pass
    
    R1(config)#ip domain name ccna-ptsa.com
    
    R1(config)#crypto key generate rsa
    1024
    
    R1(config)#ip ssh version 2
    
    R1(config)#line vty 0 15
    R1(config-line)#login local
    R1(config-line)#transport input ssh 
    R1(config-line)#exit 
    Paso 2: Configure las interfaces del enrutador.

    a. Configure R1 con una interfaz de loopback. Configure loopback0 con direccionamiento IPv4 e IPv6 según la tabla de direccionamiento.

    R1(config-subif)#interface Loopback 0
    R1(config-subif)#description Loopback
    R1(config-subif)#ip address 209.165.201.1 255.255.255.224
    R1(config-subif)#ipv6 address 2001:db8:acad:209::1/64
    R1(config-subif)#ipv6 address fe80::1 link-local
    R1(config-subif)#exit

    b. Configurar las subinterfaces del enrutador

    1. Prepare el enrutador para configurar direcciones IPv6 en sus interfaces.
    2. Utilice la información en Tabla de direccionamiento y tabla VLAN para configurar subinterfaces en R1:
      • Las interfaces deben configurarse con direccionamiento IPv4 e IPv6.
      • Todas las interfaces direccionadas deben usar fe80::1 cómo la conexion es local DIRECCIÓN
      • Utilice la tabla de VLAN para asignar la pertenencia a VLAN a las subinterfaces.
    3. No olvide configurar su propia interfaz VLAN.
    4. Configure descripciones para todas las interfaces.
    R1(config)#ipv6 unicast-routing 
    
    R1(config)#interface g0/0/1.2
    R1(config-subif)#encapsulation dot1Q 2
    R1(config-subif)#description Bikes
    R1(config-subif)#ip address 10.19.8.1 255.255.255.192
    R1(config-subif)#ipv6 address 2001:db8:acad:a::1/64
    R1(config-subif)#ipv6 address fe80::1 link-local
    
    R1(config-subif)#interface g0/0/1.3
    R1(config-subif)#encapsulation dot1Q 3
    R1(config-subif)#description Trikes
    R1(config-subif)#ip address 10.19.8.65 255.255.255.224
    R1(config-subif)#ipv6 address 2001:db8:acad:b::1/64
    R1(config-subif)#ipv6 address fe80::1 link-local 
    
    R1(config-subif)#interface g0/0/1.4
    R1(config-subif)#encapsulation dot1Q 4
    R1(config-subif)#description Management
    R1(config-subif)#ip address 10.19.8.97 255.255.255.248
    R1(config-subif)#ipv6 address 2001:db8:acad:c::1/64
    R1(config-subif)#ipv6 address fe80::1 link-local 
    
    R1(config-subif)#interface g0/0/1.6
    R1(config-subif)#encapsulation dot1Q 6 native
    R1(config-subif)#description Native
    
    R1(config)#interface g0/0/1
    R1(config-if)#no shutdown 
    Paso 3: configure el S1 y el S2 con la configuración básica y la mejora del dispositivo.

    Las tareas de configuración para los switches S1 y S2 incluyen lo siguiente: a. Establecer los parámetros básicos de S1 y S2

    1. Evite que los conmutadores intenten resolver comandos mal escritos, como nombres de dominio.int
    2. Prepararlo S1 o S2 nombre de host
    3. Configure el banner MOTD adecuado en ambos conmutadores.
    Switch1(config)#no ip domain lookup
    Switch1(config)#hostname S1
    S1(config)#banner motd #Unauthorized Access is Prohibitted!#
    Switch2(config)#no ip domain lookup 
    Switch2(config)#hostname S2
    S2(config)#banner motd #Unauthorized Access is Prohibitted!#

    b. Configure la ganancia del dispositivo de S1 y S2

    • 1) Configure la contraseña de la consola y habilite las conexiones.
    • 2) Configure para habilitar la contraseña secreta.
    • 3) Cifrar todas las contraseñas en claro.
    S1(config)#line console 0
    S1(config-line)#password ciscoconpass
    S1(config-line)#login
    S1(config-line)#exit
    
    S1(config)#enable secret ciscoenpass
    
    S1(config)#service password-encryption 
    S2(config)#line console 0
    S2(config-line)#password ciscoconpass
    S2(config-line)#login
    S2(config-line)#exit
    
    S2(config)#enable secret ciscoenpass
    
    S2(config)#service password-encryption 

    ° C. Configurar SSH en S1 y S2

    1. Cree un usuario administrador en la base de datos de usuarios local.
      • nombre de usuario: Administración
      • Contraseña: admin1pass
    2. Configure el nombre de dominio como ccna-ptsa.com
    3. Genere una clave criptográfica RSA con el módulo 1024 poco
    4. Asegúrese de estar utilizando una versión más segura de SSH.
    5. Configure cadenas vty para autenticar los inicios de sesión en la base de datos de usuarios local.
    6. Configure las cadenas vty para que solo acepten conexiones SSH.
    S1(config)#username admin secret admin1pass
    
    S1(config)#ip domain name ccna-ptsa.com
    
    S1(config)#crypto key generate rsa
    1024
    
    S1(config)#ip ssh version 2
    
    S1(config)#line vty 0 15
    S1(config-line)#login local
    S1(config-line)#transport input ssh
    S1(config-line)#exit
    S2(config)#username admin secret admin1pass
    
    S2(config)#ip domain name ccna-ptsa.com
    
    S2(config)#crypto key generate rsa
    1024
    
    S2(config)#ip ssh version 2
    
    S2(config)#line vty 0 15
    S2(config-line)#login local
    S2(config-line)#transport input ssh 
    S2(config-line)#exit
    Paso 4: Configurar SVI en S1 y S2

    Configure SVI en ambos conmutadores.

    • a. Utilice la información de la tabla de direccionamiento para configurar las SVI en S1 y S2 para la VLAN de administración.
    • b. Configure el conmutador para que se pueda acceder al SVI desde otras redes a través de la VLAN de administración.
    S1(config)#interface vlan 4
    S1(config-if)#ip address 10.19.8.98 255.255.255.248
    S1(config-if)#description Management Interface
    S1(config-if)#no shutdown
    S1(config-if)#exit
    
    S1(config)#ip default-gateway 10.19.8.97
    
    S2(config)#interface vlan 4
    S2(config-if)#ip address 10.19.8.99 255.255.255.248
    S2(config-if)#description Management Interface
    S2(config-if)#no shutdown
    S2(config-if)#exit
    
    S2(config)#ip default-gateway 10.19.8.97

    Parte 3: Configuración de parámetros de infraestructura de red (VLAN, Trunking, EtherChannel)

    En S1 y S2, configure lo siguiente.

    Paso 1: Configure la VLAN y el enlace troncal.
    • a. Cree una VLAN de acuerdo con la tabla de VLAN.
    • b. Creación de canales VLAN 802.1Q en puertos F0/1 y F0/2. incluido S1, F0/5 también debe configurarse como troncal. úsalo VLAN 6 como la VLAN nativa.
    S1(config)#vlan 2
    S1(config-vlan)#name Bikes
    S1(config-vlan)#vlan 3
    S1(config-vlan)#name Trikes
    S1(config-vlan)#vlan 4
    S1(config-vlan)#name Management
    S1(config-vlan)#vlan 5
    S1(config-vlan)#name Parking
    S1(config-vlan)#vlan 6
    S1(config-vlan)#name Native
    
    S1(config)#interface range f0/1-2
    S1(config-if-range)#switchport mode trunk 
    S1(config-if-range)#switchport trunk native vlan 6
    S1(config-if-range)#switchport trunk allowed vlan 2, 3, 4, 5, 6
    S1(config-if-range)#exit
    
    S1(config)#interface f0/5
    S1(config-if)#switchport mode trunk 
    S1(config-if)#switchport trunk native vlan 6
    S1(config-if)#switchport trunk allowed vlan 2, 3, 4, 5, 6
    S1(config-if)#exit
    S2(config)#vlan 2
    S2(config-vlan)#name Bikes
    S2(config-vlan)#vlan 3
    S2(config-vlan)#name Trikes
    S2(config-vlan)#vlan 4
    S2(config-vlan)#name Management
    S2(config-vlan)#vlan 5
    S2(config-vlan)#name Parking
    S2(config-vlan)#vlan 6
    S2(config-vlan)#name Native
    
    S2(config)#interface range f0/1-2
    S2(config-if-range)#switchport mode trunk 
    S2(config-if-range)#switchport trunk native vlan 6
    S2(config-if-range)#switchport trunk allowed vlan 2, 3, 4, 5, 6
    S2(config-if-range)#exit
    Paso 2: Configurar Etherchannel.

    Cree un grupo de puertos EtherChannel de capa 2 1 que utilice las interfaces F0/1 y F0/2 en S1 y S2. Ambos extremos del canal deben negociar la línea LACP.

    S1(config)#interface range f0/1-2
    S1(config-if-range)#channel-group 1 mode active
    S1(config-if-range)#interface port-channel 1
    S1(config-if-range)#exit
    S2(config)#interface range f0/1-2
    S2(config-if-range)#channel-group 1 mode active
    S2(config-if-range)#interface port-channel 1
    S2(config-if-range)#exit
    Paso 3: Configure los puertos de conmutación.
    • a. incluido S1configurar el puerto conectado al host con modo de acceso estático VLAN 2.
    • b. incluido S2configurar el puerto conectado al host con modo de acceso estático VLAN 3.
    • ° C. Configure la seguridad del puerto en los puertos de acceso activos S1 y S2 para aceptar solo tres direcciones MAC aprendidas.
    • e. Apropiación todo puertos de switch no utilizados a la VLAN 5 en ambos switches y cierre los puertos.
    • e. Configure descripciones de puertos no utilizados que coincidan con su estado.
    S1(config)#interface f0/6
    S1(config-if)#description host
    S1(config-if)#switchport mode access 
    S1(config-if)#switchport access vlan 2
    S1(config-if)#switchport port-security
    S1(config-if)#switchport port-security maximum 3
    
    S1(config)#interface range f0/3-4, f0/7-24, g0/1-2
    S1(config-if-range)#switchport mode access 
    S1(config-if-range)#switchport access vlan 5
    S1(config-if-range)#description Unused Interfaces
    S1(config-if-range)#shutdown 
    S2(config)#interface f0/18
    S2(config-if)#switchport mode access
    S2(config-if)#switchport port-security
    S2(config-if)#switchport access vlan 3
    S2(config-if)#switchport port-security maximum 3
    
    S2(config)#interface range f0/3-17, f0/19-24, g0/1-2
    S2(config-if-range)#switchport mode access 
    S2(config-if-range)#switchport access vlan 5
    S2(config-if-range)#description Unused Interfaces
    S2(config-if-range)#shutdown

    Parte 4: configurar el soporte de host

    Paso 1: configurar el enrutamiento predeterminado en el R1

    Use el cable de la consola para volver a conectar la computadora y el enrutador, ingrese la contraseña ciscoconpass y ciscoenpass para iniciar sesión en el enrutador

    • a. Configure una ruta IPv4 predeterminada que utilice la interfaz Lo0 como interfaz de salida.
    • b. Configure una ruta IPv6 predeterminada que utilice la interfaz Lo0 como interfaz de salida.
    R1(config)#ip route 0.0.0.0 0.0.0.0 loopback 0
    R1(config)#ipv6 route ::/0 loopback 0
    Paso 2: Configurar DHCP IPv4 para VLAN 2
    • a. En el R1, cree un grupo de DHCP denominado CCNA-A que consta solo de las últimas 10 direcciones de los hosts en la subred VLAN 2.
    • b. Configure la dirección de puerta de enlace predeterminada correcta en el grupo.
    • ° C. Configurar el nombre de dominio ccna-a.net.
    R1(config)#ip dhcp excluded-address 10.19.8.1 10.19.8.52
    R1(config)#ip dhcp pool CCNA-A
    R1(dhcp-config)#network 10.19.8.0 255.255.255.192
    R1(dhcp-config)#default-router 10.19.8.1
    R1(dhcp-config)#domain-name ccna-a.net
    R1(dhcp-config)#exit
    Paso 3: Configurar DHCP IPv4 para VLAN 3
    • a. En el R1, cree un grupo de DHCP llamado CCNA-B que consta solo de las últimas 10 direcciones de los hosts en la subred VLAN 3.
    • b. Configure la dirección de puerta de enlace predeterminada correcta en el grupo.
    • ° C. Configurar el nombre de dominio ccna-b.net.
    R1(config)#ip dhcp excluded-address 10.19.8.65 10.19.8.84
    R1(config)#ip dhcp pool CCNA-B
    R1(dhcp-config)#network 10.19.8.64 255.255.255.224
    R1(dhcp-config)#default-router 10.19.8.65
    R1(dhcp-config)#domain-name ccna-b.net
    R1(dhcp-config)#exit
    Paso 4: Configure las computadoras host.
    • a. Configure las computadoras host para usar DHCP para el direccionamiento IPv4.
    • b. Establezca estáticamente las direcciones IPv6 GUA y de puerta de enlace predeterminada utilizando los valores en la tabla de direccionamiento.

    Configurar la computadora host AConfigurar la computadora host A Configurar la computadora host BConfigurar la computadora host B

    Clave de respuesta del guión:

    Enrutador R1

    enable
    configure terminal 
    
    no ip domain lookup
    hostname R1
    banner motd #Unauthorized Acess is Prohibited#
    
    line console 0
    password ciscoconpass
    login
    exit
    
    enable secret ciscoenpass
    service password-encryption
    security passwords min-length 10
    
    username admin secret admin1pass
    ip domain name ccna-ptsa.com
    crypto key generate rsa
    1024
    
    ip ssh version 2
    
    line vty 0 15
    login local
    transport input ssh
    exit
    
    interface Loopback 0
    description Loopback
    ip address 209.165.201.1 255.255.255.224
    ipv6 address 2001:db8:acad:209::1/64
    ipv6 address fe80::1 link-local
    exit
    
    ipv6 unicast-routing 
    interface g0/0/1.2
    encapsulation dot1Q 2
    description Bikes
    ip address 10.19.8.1 255.255.255.192
    ipv6 address 2001:db8:acad:a::1/64
    ipv6 address fe80::1 link-local
    
    interface g0/0/1.3
    encapsulation dot1Q 3
    description Trikes
    ip address 10.19.8.65 255.255.255.224
    ipv6 address 2001:db8:acad:b::1/64
    ipv6 address fe80::1 link-local
    
    interface g0/0/1.4
    encapsulation dot1Q 4
    description Management
    ip address 10.19.8.97 255.255.255.248
    ipv6 address 2001:db8:acad:c::1/64
    ipv6 address fe80::1 link-local
    
    interface g0/0/1.6
    encapsulation dot1Q 6 native
    description Native
    
    interface g0/0/1
    no shutdown 
    exit
    
    ip route 0.0.0.0 0.0.0.0 loopback 0
    
    ipv6 route ::/0 loopback 0
    
    ip dhcp excluded-address 10.19.8.1 10.19.8.52
    ip dhcp pool CCNA-A
    network 10.19.8.0 255.255.255.192
    default-router 10.19.8.1
    domain-name ccna-a.net
    exit
    
    ip dhcp excluded-address 10.19.8.65 10.19.8.84
    ip dhcp pool CCNA-B
    network 10.19.8.64 255.255.255.224
    default-router 10.19.8.65
    domain-name ccna-b.net
    exit

    Interruptor S1

    enable
    configure terminal 
    
    no ip domain lookup
    hostname S1
    banner motd #Unauthorized Access is Prohibitted!#
    line console 0
    password ciscoconpass
    login
    exit
    enable secret ciscoenpass
    service password-encryption 
    username admin secret admin1pass
    ip domain name ccna-ptsa.com
    crypto key generate rsa
    1024
    
    ip ssh version 2
    
    line vty 0 15
    login local
    transport input ssh
    exit
    
    interface vlan 4
    ip address 10.19.8.98 255.255.255.248
    description Management Interface
    no shutdown
    exit
    ip default-gateway 10.19.8.97
    
    vlan 2
    name Bikes
    vlan 3
    name Trikes
    vlan 4
    
    name Management
    vlan 5
    name Parking
    vlan 6
    name Native
    
    interface range f0/1-2
    switchport mode trunk
    switchport trunk native vlan 6
    switchport trunk allowed vlan 2, 3, 4, 5, 6
    exit
    
    interface f0/5
    switchport mode trunk
    switchport trunk native vlan 6
    switchport trunk allowed vlan 2, 3, 4, 5, 6
    exit
    interface range f0/1-2
    channel-group 1 mode active
    interface port-channel 1
    exit
    
    interface f0/6
    description host
    switchport mode access 
    switchport access vlan 2
    switchport port-security
    switchport port-security maximum 3
    
    interface range f0/3-4, f0/7-24, g0/1-2
    switchport mode access 
    switchport access vlan 5
    description Unused Interfaces
    shutdown

    Interruptor S2:

    enable
    configure terminal 
    no ip domain lookup
    hostname S2
    banner motd #Unauthorized Access is Prohibitted!#
    
    line console 0
    password ciscoconpass
    login
    exit
    
    enable secret ciscoenpass
    service password-encryption 
    
    username admin secret admin1pass
    ip domain name ccna-ptsa.com
    crypto key generate rsa
    1024
    ip ssh version 2
    line vty 0 15
    login local
    transport input ssh
    exit
    interface vlan 4
    
    ip address 10.19.8.99 255.255.255.248
    description Management Interface
    no shutdown
    exit
    ip default-gateway 10.19.8.97
    
    vlan 2
    name Bikes
    vlan 3
    name Trikes
    vlan 4
    name Management
    vlan 5
    name Parking
    vlan 6
    name Native
    
    interface range f0/1-2
    switchport mode trunk 
    switchport trunk native vlan 6
    switchport trunk allowed vlan 2, 3, 4, 5, 6
    exit
    interface range f0/1-2
    channel-group 1 mode active
    interface port-channel 1
    exit
    interface f0/18
    switchport mode access
    switchport access vlan 3
    switchport port-security
    switchport port-security maximum 3
    interface range f0/3-17, f0/19-24, g0/1-2
    switchport mode access
    switchport access vlan 5
    description Unused Interfaces
    shutdown

    Configurar PC-A y PC-B

    Configurar la computadora host AConfigurar la computadora host A Configurar la computadora host BConfigurar la computadora host B

    Descargar archivos PDF + Packet Tracer

    [sociallocker id=”57850″][wpdm_package id=’65333′][/sociallocker]

    Source by [author_name]

    Por rafax

    Deja una respuesta

    Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *