Refresco

Refresco

domingo, 15 de marzo de 2015

CISCO CCNA4: Práctica de Lab 6.4.1 skills integration challenge


Configuramos los R1, bannemotd, passwords, ETC!...
Es importante poner las gateways como dios manda, porque sinó por ejemplo, estamos en PC1 hacemos un ping a PC1, funciona, hacemos ping a fa0/1 de R1, funciona. PERO! si hacemos un ping a las serial 0/0/0 de R1 falla!, es decir, no salen los pakets a la nube de frame-relay.
Este problema se soluciona poniendo en la GETAWAY de PC1 la dirección fa0/1 de R1, es decir, poniendo la gateway bien, en su sitio.


Creamos la ruta estática que nos has dicho:
R2: ip route 0.0.0.0 0.0.0.0 serial 0/1/0


Configuramos el enrutamiento con RIPv2:
R1:
router rip
version 2
network 10.1.1.0
network 192.168.10.0
passive-interface f0/1
no auto-summary
exit
R2:
router rip
version 2
network 10.1.1.0
network 192.168.20.0
default-information originate
passive-interface s0/1/0
passive-interface f0/1
no auto-summary
exit
R3:
router rip
version 2
network 10.1.1.0
network 192.168.30.0
passive-interface f0/1
no auto-summary
exit





Configuramos FRAME-RELAY!!

R1:
conf t
interface S0/0/0
ip address 10.1.1.1 255.255.255.248
encapsulation frame-relay
no frame-relay inverse-arp            (actualiza pakettracert para que trague este comando)
frame-relay map ip 10.1.1.2 102 broadcast
frame-relay map ip 10.1.1.3 103 broadcast
no sh
exit
R2:
conf t
interface S0/0/0
ip address 10.1.1.2 255.255.255.248
encapsulation frame-relay
no frame-relay inverse-arp           
frame-relay map ip 10.1.1.1 201 broadcast
frame-relay map ip 10.1.1.3 203 broadcast
no sh
exit
R3:
conf t
interface S0/0/0
ip address 10.1.1.3 255.255.255.248
encapsulation frame-relay
no frame-relay inverse-arp          
frame-relay map ip 10.1.1.1 301 broadcast
frame-relay map ip 10.1.1.2 302 broadcast
no sh
exit




Hacemos que la red 192.168.30.0/24 tenga acceso a la webs, hagan pings, pero tengan denegado todo lo demás.... Como tenemos que dar acceso y denegar protocolos usamos una ACL extendida!!!

R3:
access-list 101 permit tcp 192.168.30.0 0.0.0.255 any eq www
access-list 101 permit icmp 192.168.30.0 0.0.0.255 any
access-list 101 deny ip any any
int fa0/1
ip access-group 101 in
exit





Hacemos una ACL que se llame FIREWALL que permita a TWDSL y a TWCable acceso al servidor intranet, permitir únicamente respuestas de ping entrantes desde el ISP y cualquier otro origen, solo se permiten sesiones TCP desde el ISP y cualquier otro origen, y bloquear accesos de cualquier otro acceso entrante desde el ISP y otro origen:

R2
ip access-list extended FIREWALL
permit tcp host 192.168.1.10 host 192.168.20.254 eq www
permit tcp host 192.168.2.10 host 192.168.20.254 eq www
permit icmp any any echo-reply
permit tcp any any established
deny ip any any
int s0/1/0
ip access-group FIREWALL in
exit

No hay comentarios:

Publicar un comentario