Libro Comandos

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 27

NOMBRES DE LOS DISPOSITIVOS

1. Cambiar los nombres de todos los dispositivos según se indica en el Packet Tracer, respetar el
uso de mayúsculas (se recomienda iniciar de izquierda a derecha)

CONFIGURACIÓN DE LOS ROUTER


INTERFACES WAN (SERIALES)
EDI-CENTRAL(config-if)#ip add 192.168.255.229 255.255.255.252

SUCURSAL1(config)#int g1/0/2
SUCURSAL1(config-if)#no switchport
SUCURSAL1(config-if)#ip add 192.168.255.225 255.255.255.252
SUCURSAL1(config-if)#no sh

EDI-CENTRAL(config-if)#int g0/0/0
EDI-CENTRAL(config-if)#ip add 192.168.255.226 255.255.255.252

SUCURSAL2(config-if)#int g0/0/1
SUCURSAL2(config-if)#ip add 192.168.255.233 255.255.255.252

PRINCIPAL(config)#int g1/0/24
PRINCIPAL(config-if)#no switchport
PRINCIPAL(config-if)#ip add 192.168.255.234 255.255.255.252
PRINCIPAL(config-if)#no sh

PRINCIPAL(config-if)#int g1/0/23
PRINCIPAL(config-if)#no switchport
PRINCIPAL(config-if)#ip add 192.168.255.237 255.255.255.252
PRINCIPAL(config-if)#no sh

BACKUP(config)#int g0/0/1
BACKUP(config-if)#ip add 192.168.255.238 255.255.255.252
BACKUP(config-if)#no sh

INTERFACES LAN Y VLAN


UTILICE EN TODOS LOS CASOS LA PRIMER DIRECCION UTILIZABLE
CONFIGURAR LAS SUB-INTERFACES EN EL O LOS ROUTER QUE CORRESPONDA

SUCURSAL1(config)#INT G1/0/1
SUCURSAL1(config-if)#NO SWitchport
SUCURSAL1(config-if)#IP ADD 10.50.100.1 255.255.252.0
SUCURSAL1(config-if)#NO SH

PRINCIPAL(config)#IP ROUTING

PRINCIPAL(config)#int g1/0/1
PRINCIPAL(config-if)#no switchport
PRINCIPAL(config-if)#ip add 172.31.10.1 255.255.254.0
PRINCIPAL(config-if)#no sh

EDI-CENTRAL(config)#int g0/0/1.4
EDI-CENTRAL(config-subif)#encapsulation dot1Q 4
EDI-CENTRAL(config-subif)#ip add 172.20.4.1 255.255.255.0
EDI-CENTRAL(config-subif)#IPV6 ADD 2001:ACAD:AFA:4::1/64

EDI-CENTRAL(config)#int g0/0/1.5
EDI-CENTRAL(config-subif)#encapsulation dot1Q 5
EDI-CENTRAL(config-subif)#ip add 172.20.5.1 255.255.255.0
EDI-CENTRAL(config-subif)#IPV6 ADD 2001:ACAD:AFA:5::1/64

EDI-CENTRAL(config)#int g0/0/1.6
EDI-CENTRAL(config-subif)#encapsulation dot1Q 6
EDI-CENTRAL(config-subif)#ip add 172.20.6.1 255.255.255.0
EDI-CENTRAL(config-subif)#IPV6 ADD 2001:ACAD:AFA:6::1/64

EDI-CENTRAL(config)#int g0/0/1.255
EDI-CENTRAL(config-subif)#encapsulation dot1Q 255 native
EDI-CENTRAL(config-subif)#ip add 172.20.255.1 255.255.255.240
EDI-CENTRAL(config-subif)#IPV6 ADD 2001:ACAD:AFA:255::1/64

EDI-CENTRAL(config)#INT G0/0/1
EDI-CENTRAL(config-if)#NO SH

DHCP V4
CONFIGURAR UN POOL PARA CADA UNA DE LAS REDES LAN Y VLAN
EXCLUIR LAS PRIMERAS 5 IP DE TODA RED Y LAS DE LOS SERVIDORES SI LOS HUBIERE
EL DOMINIO PARA LAS REDES ES ccna.com

Pool SUCURSAL1
Pool CONTA
Pool RRHH
Pool REGIS
Pool PRINCIPAL

EDI-CENTRAL(config)#IP DHCP EXcluded-address 10.50.100.1 10.50.100.5

EDI-CENTRAL(config)#IP DHCP EXcluded-address 172.31.10.1 172.31.10.5

EDI-CENTRAL(config)#IP DHCP EXcluded-address 172.20.4.1 172.20.4.5


Nota;
EDI-CENTRAL(config)#IP DHCP EXcluded-address 172.20.5.1 172.20.5.5
EDI-CENTRAL(config)#IP DHCP EXcluded-address 172.20.6.1 172.20.6.5

EDI-CENTRAL(config)#IP DHCP EXcluded-address 172.20.255.1 172.20.255.5

EDI-CENTRAL(config)#IP DHCP EXcluded-address 10.50.103.254

EDI-CENTRAL(config)#IP DHCP EXcluded-address 10.1.2.254


EDI-CENTRAL(config)#IP DHCP EXcluded-address 10.1.2.253

EDI-CENTRAL(config)#IP DHCP POOL SUCURSAL1

EDI-CENTRAL(dhcp-config)#network 10.50.100.0 255.255.252.0


Nota
EDI-CENTRAL(dhcp-config)#default-router 10.50.100.1

EDI-CENTRAL(dhcp-config)#dns-server 10.1.2.254

EDI-CENTRAL(config)#IP DHCP POOL CONTA

EDI-CENTRAL(dhcp-config)#NETwork 172.20.4.0 255.255.255.0

EDI-CENTRAL(dhcp-config)#default-router 172.20.4.1

EDI-CENTRAL(dhcp-config)#dns-server 10.1.2.254

EDI-CENTRAL(dhcp-config)#domain-name ccna.com

EDI-CENTRAL(config)#IP DHCP POOL RRHH

EDI-CENTRAL(dhcp-config)#NETwork 172.20.5.0 255.255.255.0

EDI-CENTRAL(dhcp-config)#default-router 172.20.5.1

EDI-CENTRAL(dhcp-config)#dns-server 10.1.2.254

EDI-CENTRAL(dhcp-config)#domain-name ccna.com

EDI-CENTRAL(config)#IP DHCP POOL REGIS

EDI-CENTRAL(dhcp-config)#NETwork 172.20.6.0 255.255.255.0

EDI-CENTRAL(dhcp-config)#default-router 172.20.6.1

EDI-CENTRAL(dhcp-config)#dns-server 10.1.2.254

EDI-CENTRAL(dhcp-config)#domain-name ccna.com

EDI-CENTRAL(config)#IP DHCP POOL PRINCIPAL


EDI-CENTRAL(dhcp-config)#NETwork 172.31.10.0 255.255.254.0

EDI-CENTRAL(dhcp-config)#default-router 172.31.10.1

EDI-CENTRAL(dhcp-config)#dns-server 10.1.2.254

EDI-CENTRAL(dhcp-config)#domain-name ccna.com

HSRP ( standby #1) EN LOS ROUTER BACKUP Y SUCURSAL 2


CONFIGURE EL HSRP EN LOS ROUTER (SUCURSAL2 Y BACKUP), DONDE EL ROUTER
SURCUSAL2 ES EL PRINCIPAL, PRIORIDAD 150
UTILIZAR EN EL ROUTER SUCURSAL2 LA SEGUNDA IP UTILIZABLE
UTILIZAR EN EL ROUTER BACKUP LA TERCER IP UTILIZABLE

SUCURSAL2(config)#int g0/0/0
SUCURSAL2(config-if)#ip add 10.1.2.2 255.255.255.0
SUCURSAL2(config-if)#no sh

SUCURSAL2(config-if)#standby 1 IP 10.1.2.1
SUCURSAL2(config-if)#standby 1 priority 150
SUCURSAL2(config-if)#standby 1 preempt

BACKUP(config)#INT G0/0/0
BACKUP(config-if)#IP ADD 10.1.2.3 255.255.255.0

BACKUP(config-if)#standby 1 ip 10.1.2.1

CONFIGURACIÓN DE LOS SWITCHES CAPA 2

CONFIGURAR EN LOS SW1 Y SW2,


RAPID STP , PARA QUE LOS ENLACES ENTRE LOS SWITCH LEVANTEN
INMEDIATAMENTE.
CONFIGURAR EN LOS PUERTOS DONDE ESTAN LA PC´s PORTFAST CON SEGURIDAD

SW-2(config)#INT RANGE F0/1-23


SW-2(config-if-range)#SPAnning-tree PORTfast

SW-1(config)#int range f0/1-23


SW-1(config-if-range)#spanning-tree portfast
CONFIGUARAR EN CEN-1, CEN-2 Y CEN-3
CREAR LAS VLAN , SEGURIDAD DE PUERTOS Y STP´
CONFIGURAR LOS PUERTOS QUE CORRESPONDAN EN MODO TRONCAL Y ANUNCIAR LA
VLAN NATIVA.
VLAN 4 CONTA 172.20.4.0 /24 2001:ACAD:AFA:4::/64 P 5-10
VLAN 5 RRHH 172.20.5.0 /24 2001:ACAD:AFA:5::/64 P 11-15
VLAN 6 REGIS 172.20.6.0 /24 2001:ACAD:AFA:6::/64 P 16-24
VLAN 255 ADMIN 172.20.255.0/28 2001:ACAD:AFA:255::/64

CEN-1(config)#VLAN 4
CEN-1(config-vlan)#NAME CONTA

CEN-1(config-vlan)#VLAN 5
CEN-1(config-vlan)#NAME RRHH
CEN-1(config-vlan)#VLAN 6
CEN-1(config-vlan)#NAME REGIS

CEN-1(config-vlan)#VLAN 255
CEN-1(config-vlan)#NAME ADMIN

CEN-1(config-vlan)#int g0/1
CEN-1(config-if)#sw mode trunk
CEN-1(config-if)#switchport trunk native vlan 255

CEN-1(config-if)#INT RANGE F0/1-4


CEN-1(config-if-range)#SW MODE TRUNK
CEN-1(config-if-range)#SW TRUNK NATIVE VLAN 255

CEN-1(config)#INTER RANGE F0/5-10


CEN-1(config-if-range)#SWitchport MODE ACCess
CEN-1(config-if-range)#SWitchport ACC VLAN 4

CEN-1(config-if-range)#INT RANGE F0/11-15


CEN-1(config-if-range)#SW MODE ACC
CEN-1(config-if-range)#SW ACC VLAN 5
Nota;

CEN-1(config-if-range)#INT RANGE F0/16-24


CEN-1(config-if-range)#SW MODE ACC
CEN-1(config-if-range)#SW ACC VLAN 6

CEN-3(config)#INTER RANGE F0/1-2


CEN-3(config-if-range)#SWitchport MODE TRUNK
CEN-3(config-if-range)#SWItchport TRUNK NATIVE VLAN 255
CEN-3(config)#VLAN 4
CEN-3(config-vlan)#NAME CONTA
CEN-3(config-vlan)#
CEN-3(config-vlan)#VLAN 5
CEN-3(config-vlan)#NAME RRHH
CEN-3(config-vlan)#
CEN-3(config-vlan)#VLAN 6
CEN-3(config-vlan)#NAME REGIS
CEN-3(config-vlan)#
CEN-3(config-vlan)#VLAN 255
CEN-3(config-vlan)#NAME ADMIN

CEN-3(config)#INT RANGE F0/5-10


CEN-3(config-if-range)#SW MODE ACC
CEN-3(config-if-range)#SW ACC VLAN 4
CEN-3(config-if-range)#
CEN-3(config-if-range)#INT RANGE F0/11-15
CEN-3(config-if-range)#SW MODE ACC
CEN-3(config-if-range)#SW ACC VLAN 5

CEN-2(config)#INT RANGE F0/3-4


CEN-2(config-if-range)#SW MODE TRUNK

CEN-2(config-if-range)#switchport trunk native vlan 255

CEN-2(config)#VLAN 4
CEN-2(config-vlan)#NAME CONTA

CEN-2(config-vlan)#VLAN 5
CEN-2(config-vlan)#NAME RRHH
CEN-2(config-vlan)#
CEN-2(config-vlan)#VLAN 6
CEN-2(config-vlan)#NAME REGIS

CEN-2(config-vlan)#VLAN 255
CEN-2(config-vlan)#NAME ADMIN

Seguridad

CEN-1(config)#INT RANGE F0/5-24


CEN-1(config-if-range)#SWitchport PORT-security
CEN-1(config-if-range)#SWitchport PORT-SEcurity MAX 5
CEN-1(config-if-range)#SWitchport PORT-security VIOlation PROTECT
CEN-1(config-if-range)#SWitchport PORt-security MAC Sticky
CEN-3(config)#int range f0/5-24
CEN-3(config-if-range)#SW MODE ACC
CEN-3(config-if-range)#SW PORT-security
CEN-3(config-if-range)#SWitchport SE
CEN-3(config-if-range)#SWitchport PORT-security MAX 5
CEN-3(config-if-range)#SW PORT-security VIOLation PROtect
CEN-3(config-if-range)#SW PORT-security MAC-address Sticky

CEN-2(config)#int range f0/5-24


CEN-2(config-if-range)#switchport mode acc
CEN-2(config-if-range)#switchport port-security
CEN-2(config-if-range)#switchport port-security maximum 5
CEN-2(config-if-range)#switchport port-security violation protect
CEN-2(config-if-range)#switchport port-security mac-address sticky

CEN-1(config)#INT RANGE F0/1-2


CEN-1(config-if-range)#CHANNEL-GROUP 5 MODE DESIRABLE

CEN-1(config-if-range)#INT PORT-CHANNEL 5

CEN-3(config)#INT RANGE F0/1-2


CEN-3(config-if-range)#CHANN
CEN-3(config-if-range)#CHANNEL-GR
CEN-3(config-if-range)#CHANNEL-GRoup 5 MODE AUTO
CEN-3(config-if-range)#EXIT
CEN-3(config)#INTerface PORt-channel 5

CEN-1(config)#INT RANGE F0/3-4


CEN-1(config-if-range)#CHANNEL-GRoup 2 MODE ACtive
CEN-1(config-if-range)#EXIT
CEN-1(config)#INTerface PORt-channel 2

CEN-2(config)#int range f0/3-4


CEN-2(config-if-range)#channel-g
CEN-2(config-if-range)#channel-group 2 mode pa
CEN-2(config-if-range)#channel-group 2 mode passive
CEN-2(config-if-range)#

CEN-2(config)#int range f0/3-4


CEN-2(config-if-range)#channel-group 2 mode passive
CONFIGUAR ETHERCHANNEL SEGÚN SE INDICA EN EL PACKET TRACER.

CONFIGURAR QUE EL CEN-1 SEA EL PUENTE RAIZ DE LA VLAN 6 UTILIZANDO LA


PRIORIDAD MAS BAJA
CONFIGURAR QUE EL CEN-2 SEA EL PUENTE RAIZ DE LA VLAN 4 UTILIZANDO LA
PRIORIDAD MAS BAJA
CONFIGURAR QUE EL CEN-3 SEA EL PUENTE RAIZ DE LA VLAN 5 UTILIZANDO LA
PRIORIDAD MAS BAJ

CEN-1(config)#spanning-tree VLAN 6 PRiority 0

CEN-3(config)#SPANNing-tree VLAN 5 PRIority 0

CEN-2(config)#spanning-tree VLAN 4 PRiority 0

CONFIGURACIÓN DE ROUTER INALÁMBRICO

CONFIGURAR CON:
RED 192.168.200.0/24

SSID:CCAA
PASSWORD ACCESO INALAMBRICO:53CU3511 EN EL MODO MAS SEGURO

PASSORD ACCESO ADMINISTRATIVO: 55HADMIN


CONFIGURACIÓN DE LAS PC

UTILIZAR EN TODOS LOS CASOS DIRECCIONAMIENTO POR DHCPv4 Y AUTO-CONFIG EN


IPv6

1. Pegar compus a cada VLAN (Respetar la asignación de puertos)


2. Activar DHCP

CONFIGURACIÓN DE LAS PORTÁTILES

CONECTAR LA PORTÁTIL AL ROUTER ILAMBRICO


CONFIGURACIÓN DE LOS SERVIDORES

SERVIDOR HTTP: CONFIGURAR LA ULTIMA IP UTILIZABLE


EN EL CASO DE ESTE SERVIDOR. SOLO SE LE DEBE DE CONFIGURAR EL
DIRECCIONAMIENTO IP CORRESPONDIENTE. NO SE DEBE CONFIGURAR LA PÁGINA
WEB

Nota.
SERVIDOR DNS: CONFIGURAR CON LA ULTIMA IP UTILIZABLE , CONFIGURAR EN ESTE
SERVIDOR LA PAGINA WEB: www.ccna.com
SERVIDOR TFTP: CONFIGURAR CON LA PENULTIMA IP UTILIZABLE

Nota

HSRP ( standby #1) EN LOS ROUTER BACKUP Y SUCURSAL 2


CONFIGURE EL HSRP EN LOS ROUTER (SUCURSAL2 Y BACKUP), DONDE EL ROUTER
SURCUSAL2 ES EL PRINCIPAL, PRIORIDAD 150
UTILIZAR EN EL ROUTER SUCURSAL2 LA SEGUNDA IP UTILIZABLE
UTILIZAR EN EL ROUTER BACKUP LA TERCER IP UTILIZABLE

ENRUTAMIENTO ESTÁTICO
SI BIEN ES CIERTO PARA EL ENRUTAMIENTO ESTÁTICO SE PUEDE UTILIZAR LA
INTERFAZ DE SALIDA O LA IP DEL SIGUIENTE SALTO, PARA ESTE EXAMEN USAREMOS
EN TODOS LOS CASOS LA DIRECCIÓN DEL SIGUIENTE SALTO

SUCURSAL2(config)#ip route 172.31.10.0 255.255.254.0 192.168.255.234

SUCURSAL2(config)#ip route 10.50.100.0 255.255.252.0 192.168.255.229


SUCURSAL2(config)#ip route 192.168.255.224 255.255.255.252 192.168.255.229

SUCURSAL2(config)#ip route 172.20.4.0 255.255.255.0 192.168.255.229


SUCURSAL2(config)#ip route 172.20.5.0 255.255.255.0 192.168.255.229
SUCURSAL2(config)#ip route 172.20.6.0 255.255.255.0 192.168.255.229

BACKUP(config)#ip route 172.31.10.0 255.255.254.0 192.168.255.237


BACKUP(config)#ip route 192.168.255.232 255.255.255.252 192.168.255.237

BACKUP(config)#ip route 10.50.100.0 255.255.252.0 192.168.255.237


BACKUP(config)#ip route 192.168.255.224 255.255.255.252 192.168.255.237
BACKUP(config)#ip route 172.20.4.0 255.255.255.0 192.168.255.237
BACKUP(config)#ip route 172.20.5.0 255.255.255.0 192.168.255.237
BACKUP(config)#ip route 172.20.6.0 255.255.255.0 192.168.255.237

CONFIGURACIÓN DE LOS SWITCHES CAPA 3

CONFIGURAR LOS PUERTOS DEL SWITCH CAPA 3 SEGÚN CORREPONDA.


ENRUTAMIENTO ESTÁTICO

SI BIEN ES CIERTO PARA EL ENRUTAMIENTO ESTÁTICO SE PUEDE UTILIZAR LA


INTERFAZ DE SALIDA O LA IP DEL SIGUIENTE SALTO, PARA ESTE EXAMEN USAREMOS
EN TODOS LOS CASOS LA DIRECCIÓN DEL SIGUIENTE SALTO
SUCURSAL1(config)#ip route 192.168.255.228 255.255.255.252 192.168.255.226
SUCURSAL1(config)#ip route 192.168.255.232 255.255.255.252 192.168.255.226
SUCURSAL1(config)#ip route 192.168.255.236 255.255.255.252 192.168.255.226

SUCURSAL1(config)#ip route 172.31.10.0 255.255.254.0 192.168.255.226


SUCURSAL1(config)#ip route 10.1.2.0 255.255.255.0 192.168.255.226

SUCURSAL1(config)#ip route 172.20.4.0 255.255.255.0 192.168.255.226


SUCURSAL1(config)#ip route 172.20.5.0 255.255.255.0 192.168.255.226

SUCURSAL1(config)#ip route 172.20.6.0 255.255.255.0 192.168.255.226

PRINCIPAL(config)#ip route 10.50.100.0 255.255.252.0 192.168.255.233


PRINCIPAL(config)#ip route 192.168.255.224 255.255.255.252 192.168.255.233

PRINCIPAL(config)#ip route 172.20.4.0 255.255.255.0 192.168.255.233

PRINCIPAL(config)#ip route 172.20.5.0 255.255.255.0 192.168.255.233


PRINCIPAL(config)#ip route 172.20.6.0 255.255.255.0 192.168.255.233

PRINCIPAL(config)#ip route 10.1.2.0 255.255.255.0 192.168.255.233


PRINCIPAL(config)#ip route 10.1.2.0 255.255.255.0 192.168.255.238
PLAN REMEDIAL PARTE 1: CONFIGURACIÓN BÁSICA VLAN Y SEGURIDAD

CONFIGURAR ROUTER ASIGNAR PUERTO A LAS VLAN

INTERFACES INTERFACE RANGE F0/1-10


SW MODE ACCESS
INT G0/0/1 SW ACCESS VLAN 10
IP ADD 192.168.5.1 255.255.255.0
NO SH INTERFACE RANGE F0/15-24
SW MODE ACCESS
INT G0/0/0.10 SW ACCESS VLAN 20
ENCAPSULATION DOT1Q 10
IP ADD 172.16.10.1 255.255.255.0 INTERFACE RANGE F0/11-14
SW MODE ACCESS
INT G0/0/0.20 SW ACCESS VLAN 888
ENCAPSULATION DOT1Q 20
IP ADD 172.16.20.1 255.255.255.0 ASIGNAR PUERTOS TRONCALES
INTERFACE RANGE G0/1-2
INT G0/0/0.100 SW MODE TRUNK
ENCAPSULATION DOT1Q 100 NATIVE SW TRUNK NATIVE VLAN 100
IP ADD 172.16.100.1 255.255.255.248
CONFIGURACIÓN SW2
INT G0/0/0
NO SH CREAR LAS VLAN

ENABLE
CONFIGURACIÓN SW1 CONFI TE

CREAR LAS VLAN VLAN 10


NAME VENTAS
ENABLE
CONFI TE VLAN 20
NAME COMPRAS
VLAN 10
NAME VENTAS VLAN 888
NAME BLACK-HOLE
VLAN 20
NAME COMPRAS VLAN 100
ADMIN
VLAN 888
NAME BLACK-HOLE EXIT

VLAN 100 ASIGNAR PUERTOS TRONCALES


ADMIN INTERFACE RANGE G0/1-2
SW MODE TRUNK
EXIT SW TRUNK NATIVE VLAN 100

ASIGNAR PUERTO A LAS VLAN


PLAN REMEDIAL PARTE 1: CONFIGURACIÓN BÁSICA VLAN Y SEGURIDAD

INTERFACE RANGE F0/1-10 Se repite proceso para crear el POOL de la VLAN 20


SW MODE ACCESS
SW ACCESS VLAN 10

INTERFACE RANGE F0/15-24


SW MODE ACCESS
SW ACCESS VLAN 20

INTERFACE RANGE F0/11-14


SW MODE ACCESS
SW ACCESS VLAN 888

CONFIGURACIÓN SERVIDOR DHCP

CONFIGURAR IP (ÚLTIMA UTILIZABLE) Revisa si las computadoras obtienen DHCP


192.168.5.254 Respuesta: SI( ) NO( )
255.255.255.0
192.168.5.1 Recuerda que debes de configurar el ayudante para
poder obtener DHCP
INGRESAR A LA PESTAÑA DE SERVICES
1. Seleccionar la opción de DHCP INGRESAR AL ROUTER
2. Encender el servicio de DHCP (On)
3. Agregar un nombre a pool: VLAN 10 INT G0/0/0.10
4. Agregar Gateway: 172.16.10.1 IP HELPER-ADDRESS 192.168.5.254 (es la dirección
5. Agregar DNS: 192.168.5.254 que ofrece el servicio de DHCP, en este caso es el
6. Iniciar con la IP: 172.16.10.0 servidor)
7. Máscara: 255.255.255.0
8. Máximo de IP: 255 INT G0/0/0.20
9. Presionar la opción de ADD IP HELPER-ADDRESS 192.168.5.254

Vuelve a revisar si las computadoras obtienen


DHCP

CONFIGURACIÓN SEGURIDAD A LOS DISPOSITIVOS

SERVIDOR ATACANTE
1. Conectar el servidor a un puerto de la VLAN
10 del SW1
2. Asignar IP estática de la VLAN 10
IP: 172.16.10.101
Mask: 255.255.255.0
Gateway: 172.16.10.1

3. Probar que el servidor pueda hacer ping con


las PC
HABILITAR SEGURIDAD ARP
PLAN REMEDIAL PARTE 1: CONFIGURACIÓN BÁSICA VLAN Y SEGURIDAD

SW1
Configurar al servidor atacante en DHCP IP ARP INSPECTION VLAN 10,20,100,888
1. Services
2. DHCP INT G0/1
3. ON IP ARP INSPECTION TRUST
4. Pool Name: VLAN10
5. Default Gateway: 172.16.10.101
6. DNS Server: 192.168.5.254 MITIGACIÓN DE UN ATAQUE POR SPANNING-TREE
7. Dirección Inicio: 172.16.10.0
8. Máscara: 255.255.255.0 SW2
9. Máximo: 255
10. Agregar INT RANGE F0/1-10, F0/15-24
SPANNING-TREE PORTFAST

Nota: agregue una PC a cualquier puerto del switch


2 y verifique que se conecte inmediatamente.

INT RANGE F0/1-10, F0/15-24


SPANNING-TREE BPDUGUARD ENABLE (con este
comando permite que solo se acepten a los puertos
indicados solo dispositivos HOST)

Nota: trate de conectar un Switch con el puerto que


utilizo para pegar la PC

Puedes notar que el puerto se apagó, procede a


levantar nuevamente el puerto, recuerda que debes
Revisar que las computadoras que están pegadas a los de ingresar a la interfaz del puerto, bajarlo y volverlo
puertos de la VLAN 10 reciban DHCP del servidor a levantar.
atacante. (Es decir ya no reciben IP del servidor DHCP)
CONFIGURAR SEGURIDAD AL SW2
COMO MITIGAR ESTE TIPO DE ATAQUES
INTER RANGE F0/1-24
INGRESAR SW1 SWITCHPORT PORT-SECURITY
IP DHCP SNOOPING (este comando permite que ningún SWITCHPORT PORT-SECURITY MAXIMUN 2
puerto del sw tiene permitido dar DHCP) SWITCHPORT PORT-SECURITY MAC-ADDRESS STICKY
SWITCHPORT PORT-SECURITY VIOLATION RESTRICT
INT G0/1
IP DHCP SNOOPING TRUST (este comando permite
asignar el puerto confiable que brinde el servicio DHCP)

INT RANGE F0/1-24


IP DHCP SNOOPING LIMIT RATE 6 (permite que los puertos
indicados no permitan más de 6 paquetes por segundo)
EXIT
IP DHCP SNOOPING VLAN 10,20,100,888 (este comando
permite habilitar la seguridad por DHCP)
Práctica EXAMEN 05 SEP
//SW1 - SW2 - SW3 channel-group 4 mode active
vlan 400 exit
name NATIVE int port-channel 4
exit switchport mode trunk
vlan 700 switchport trunk native vlan 400
name MANAGEMENT switchport trunk allowed vlan all
exir description Trunk to SW3
vlan 666 exit
name DROP int range f0/5-6
exit no shut
vlan 75
name VENTAS //SW3
exit int range f0/5-6
vlan 80 description Trunk to SW2
name BODEGA channel-group 4 mode active
exit exit
int port-channel 4
//SW1 switchport mode trunk
int range f0/1-2 switchport trunk native vlan 400
description Trunk to SW2 switchport trunk allowed vlan all
channel-group 6 mode desirable description Trunk to SW2
exit exit
int port-channel 6 int range f0/5-6
switchport mode trunk no shut
switchport trunk native vlan 400
switchport trunk allowed vlan all //SW3
description Trunk to SW2 int range f0/9-10
exit description Trunk to SW1
int range f0/1-2 channel-group 3 mode desirable
no shut exit
int port-channel 3
//SW2 switchport mode trunk
int range f0/1-2 switchport trunk native vlan 400
description Trunk to SW2 switchport trunk allowed vlan all
channel-group 6 mode desirable description Trunk to SW1
exit exit
int port-channel 6 int range f0/9-10
switchport mode trunk no shut
switchport trunk native vlan 400
switchport trunk allowed vlan all //SW1
description Trunk to SW1 int range f0/9-10
exit description Trunk to SW3
int range f0/1-2 channel-group 3 mode desirable
no shut exit
int port-channel 3
//SW2 switchport mode trunk
int range f0/5-6 switchport trunk native vlan 400
description Trunk to SW3 switchport trunk allowed vlan all
Práctica EXAMEN 05 SEP

description Trunk to SW3 int f0/8


exit switchport mode access
int range f0/9-10 switchport access vlan 75
no shut switchport port-security
switchport port-security max 1
//SW3 switchport port-security violation shutdown
spanning-tree vlan 1,400,700,666,75,80 priority switchport port-security mac sticky
4096 spanning-tree portfast
spanning-tree bpduguard enable
//SW2 no shutdown
int f0/7 description VLAN75 Host
switchport mode access
switchport access vlan 80 //SW3
switchport port-security int vlan 700
switchport port-security max 1 ip add 192.168.255.2 255.255.255.0
switchport port-security violation shutdown description MGNTVLAN
switchport port-security mac sticky exit
spanning-tree portfast ip default-gateway 192.168.255.1
spanning-tree bpduguard enable
no shutdown //SW2
description VLAN80 Host int vlan 700
ip add 192.168.255.3 255.255.255.0
//SW1 description MGNTVLAN
int f0/8 exit
switchport mode access ip default-gateway 192.168.255.1
switchport access vlan 80
switchport port-security //SW1
switchport port-security max 1 int vlan 700
switchport port-security violation shutdown ip add 192.168.255.4 255.255.255.0
switchport port-security mac sticky description MGNTVLAN
spanning-tree portfast exit
spanning-tree bpduguard enable ip default-gateway 192.168.255.1
no shutdown
description VLAN80 Host //SW3
int g0/1
int f0/6 switchport mode trunk
switchport mode access switchport trunk allowed vlan all
switchport access vlan 75 switchport trunk native vlan 400
switchport port-security des Trunk to RT1-DHCP
switchport port-security max 1 no shut
switchport port-security violation shutdown
switchport port-security mac sticky //RT-DHCP
spanning-tree portfast int g0/0/0.400
spanning-tree bpduguard enable encapsulation dot1q 400 native
no shutdown description Navite VLAN
description VLAN75 Host exit
int g0/0/0.80
//SW3 encapsulation dot1q 80
Práctica EXAMEN 05 SEP

description VLAN80 Gateway //RT1-DCHP


ip add 192.168.80.1 255.255.255.0 int g0/0/1
exit ip add 10.0.0.2 255.255.255.252
int g0/0/0.75 des Link to L3SW1
encapsulation dot1q 75 no shut
description VLAN75 Gateway exit
ip add 192.168.75.1 255.255.255.0
exit //L3SW1
int g0/0/0.700 int g1/0/1
encapsulation dot1q 700 no switchport
description VLAN700 Gateway ip add 10.0.0.1 255.255.255.252
ip add 192.168.255.1 255.255.255.0 des Link to RT1-DHCP
exit no shut
int g0/0/0 exit
description Trunk to SW3
no shut //RT1-DCHP
exit int g0/0/2
ip add 10.0.0.6 255.255.255.252
//RT1-DHCP des Link to L3RT-1
ip dhcp excluded-address 192.168.75.1 no shut
ip dhcp excluded-address 192.168.75.2 exit
ip dhcp excluded-address 192.168.75.3
ip dhcp excluded-address 192.168.75.4 //L3RT-1
ip dhcp excluded-address 192.168.75.5 int g0/0/2
ip dhcp excluded-address 192.168.80.1 ip add 10.0.0.5 255.255.255.252
192.168.80.5 des Link to RT1-DHCP
no shut
ip dhcp pool VLAN75 exit
network 192.168.75.0 255.255.255.0
default-router 192.168.75.1 //SW4
dns-server 208.67.220.220 vlan 50
exit name CONTA
exit
ip dhcp pool VLAN80 vlan 60
network 192.168.80.0 255.255.255.0 name GERENCIA
default-router 192.168.80.1 exit
dns-server 208.67.220.220 vlan 710
name MANAGEMENT
//RT1-DHCP exit
Agregar un SPF GLC-LH-SMD al puerto G0/0/2 vlan 666
name DROP
//L3RT-1 exit
Agregar un SPF GLC-LH-SMD al puerto G0/0/2 vlan 400
name NATIVE
//Poner fibra entre el RT y el SW exit

//Poner directo en el RT (G0/0/1 y SW G1/0/1) //SW4


int range g0/1-2
Práctica EXAMEN 05 SEP

switchport mode trunk standby 250 priority 250


switchport trunk allowed vlan all standby 250 preempt
switchport trunk native vlan 400 desc VLAN710 Gateway
no shut exit
exit
int g0/1
descr Trunk to L3RT-1 //L3RT-1
exit int g0/0/0.400
int g0/2 encapsulation dot1q 400 native
desc Trunk to L3SW-1 description Navite VLAN
exit exit
int g0/0/0.60
//L3SW-1 encapsulation dot1q 60
int g1/0/2 ip add 192.168.60.3 255.255.255.0
switchport mode trunk standby 60 ip 192.168.60.1
switchport trunk allowed vlan all standby 60 priority 150
switchport trunk native vlan 400 ip helper-address 10.0.0.2
desc Trunk to SW4 ip helper-address 10.0.0.6
no shut description VLAN60 Gateway
exit exit
int g0/0/0.50
//L3SW-1 activar enrutamiento encapsulation dot1q 50
ip routing ip add 192.168.50.3 255.255.255.0
standby 50 ip 192.168.50.1
//L3SW-1 int standby 50 priority 150
int vlan 60 ip helper-address 10.0.0.2
ip add 192.168.60.2 255.255.255.0 ip helper-address 10.0.0.6
standby 60 ip 192.168.60.1 description VLAN50 Gateway
standby 60 priority 250 exit
standby 60 preempt int g0/0/0.710
ip helper-address 10.0.0.2 encapsulation dot1q 710
ip helper-address 10.0.0.6 ip add 192.168.250.3 255.255.255.0
desc VLAN60 Gateway standby 250 ip 192.168.250.1
exit standby 250 priority 150
description VLAN710 Gateway
int vlan 50 exit
ip add 192.168.50.2 255.255.255.0 int g0/0/0
standby 50 ip 192.168.50.1 des Trunk to SW4
standby 50 priority 250 no shutdown
standby 50 preempt
ip helper-address 10.0.0.2 //L3SW-1
ip helper-address 10.0.0.6 vlan 50
desc VLAN50 Gateway name CONTA
exit exit
vlan 60
int vlan 710 name GERENCIA
ip add 192.168.250.2 255.255.255.0 exit
standby 250 ip 192.168.250.1 vlan 710
Práctica EXAMEN 05 SEP

name MANAGEMENT network 192.168.50.0 255.255.255.0


exit default-router 192.168.50.1
vlan 666 dns-server 208.67.220.220
name DROP exit
exit
vlan 400 //L3SW-1 con enrutamiento estático
name NATIVE //ip route <ID RED REMOTA><SM REMOTA><SALTO IP
exit {vecino}>
//(sólo se usa en Entornos Broadcast [BMA], Ethernet)
//SW4 //
int f0/1 //ip route <ID RED REMOTA><SM REMOTA><Interfaz
switchport mode access de Salida Local>
switchport access vlan 60 //(sólo se usa en Entornos NO Broadcast [NBMA],
switchport port-security Serial)
switchport port-security max 1 //
switchport port-security violation shutdown //ip route <ID RED REMOTA><SM REMOTA><SALTO IP
switchport port-security mac sticky {vecino}><Interfaz de Salida Local>
spanning-tree portfast //(se puede usar en ambos escenarios pero sólo en
spanning-tree bpduguard enable equipo físico
no shutdown //
description VLAN60 Host //Ruta flotante se declara igual, de acuerdo a los
exit escenarios de arriba
//pero se agrega una distancia administrativa superior
int f0/10 a la original
switchport mode access
switchport access vlan 50 //L3SW-1
switchport port-security ip route 10.0.0.4 255.255.255.252 10.0.0.2
switchport port-security max 1 ip route 192.168.75.0 255.255.255.0 10.0.0.2
switchport port-security violation shutdown ip route 192.168.80.0 255.255.255.0 10.0.0.2
switchport port-security mac sticky ip route 192.168.255.0 255.255.255.0 10.0.0.2
spanning-tree portfast
spanning-tree bpduguard enable //RT1-DHCP
no shutdown ip route 192.168.50.0 255.255.255.0 10.0.0.1
description VLAN50 Host ip route 192.168.50.0 255.255.255.0 10.0.0.5 150
ip route 192.168.60.0 255.255.255.0 10.0.0.1
//RT1-DHCP ip route 192.168.60.0 255.255.255.0 10.0.0.5 150
ip dhcp excluded-address 192.168.60.1 ip route 192.168.250.0 255.255.255.0 10.0.0.1
192.168.60.5 ip route 192.168.250.0 255.255.255.0 10.0.0.5 150
ip dhcp excluded-address 192.168.50.1
192.168.50.5 //L3RT-1
ip dhcp pool VLAN60 ip route 10.0.0.0 255.255.255.252 10.0.0.6
network 192.168.60.0 255.255.255.0 ip route 192.168.75.0 255.255.255.0 10.0.0.6
default-router 192.168.60.1 ip route 192.168.80.0 255.255.255.0 10.0.0.6
dns-server 208.67.220.220 ip route 192.168.255.0 255.255.255.0 10.0.0.6
exit

ip dhcp pool VLAN50


Práctica EXAMEN 05 SEP

También podría gustarte