Troubleshoting Esta configurado como puerto de acceso, tiene que estar configurado como puerto truncal con el siguiente comando: switchport mode trunk.
Enviado por John0099 • 9 de Julio de 2018 • 763 Palabras (4 Páginas) • 376 Visitas
...
[pic 26]
Probando conectividad DHCP en la PC1 - VLAN 40
[pic 27]
Problema Solventado
Probando conectividad DHCP en la PC3 - VLAN 50
[pic 28]
Problema Solventado
Problema Encontrado
[pic 29]
La ruta por defecto que va hacia Internet no es la adecuada
[pic 30]
Configuración correcta
[pic 31]
Configuracion de nat estatico y dinamico no era la apropiada
Primero
La configuración ip nat inside y outside no eran los adecuados en las interfaces
[pic 32]
Solo en la interface Serial0/2/0 si era outside en las otras interfaces conecctadas eran inside
[pic 33]
Tercero
Configuración de nat dinamico
El nombre para el pool no coincide, por ende no hay conectividad hacia internet
[pic 34]
Configuracion correcta:
ip nat pool PUBLICAS 100.100.100.1 100.100.100.3 netmask 255.255.255.248
ip nat inside source list PRIVADAS pool PUBLICAS overload
ip nat inside source static 10.0.0.30 200.200.200.1
Probando conectividad con www.fermintoro.com
PC5 – VLAN 20
[pic 35]
PC4 – VLAN 50
[pic 36]
Configuración de Listas de acceso
Se procede a utilizar los siguientes comandos en RT-CLOUD
:int fa0/0
ip nat inside
exit
int se0/2/0
ip nat outside
exit
Revise la configuración con show run-config
[pic 37]
Se procede a utilizar los siguientes comandos en RT-Border
Modificar Deny any por permit any
ip access-list standard PRIVADAS
permit any
int se0/2/0
ip access-group PRIVADAS in
Verificando Configuracion
[pic 38]
[pic 39]
Se procede a utilizar los siguientes comandos en
RT-DHCP
Para negar los ping que van hacia la vlan 50 aplicar la siguiente lista de control de acceso.
ip access-list extended 101
deny icmp 172.16.4.0 0.0.1.255 192.168.0.128 0.0.0.63 echo
deny icmp 172.16.0.0 0.0.3.255 192.168.0.128 0.0.0.63 echo
permit ip any any
int fa 0/0.10
ip access-group 101 in
exit
int fa 0/0.20
ip access-group 101 in
exit
Verificando la configuración con show run-config
[pic 40]
Lista de control de acceso para los host pares de la vlan 20 aplicar los siguientes comandos:
access-list 120 permit ip host 172.16.4.12 host 200.44.32.2
access-list 120 deny ip 172.16.4.0 0.0.1.255 host 200.44.32.2
access-list 120 permit ip any any
access-list 130 permit icmp any host 200.44.32.2
access-list 130 permit tcp any host 200.44.32.2 eq www
Verificando configuracion
[pic 41]
Se procede a utilizar los siguientes comandos en
RT-4
Para negar los ping que van hacia la vlan 50 aplicar la siguiente lista de control de acceso.
ip access-list ex 102
deny icmp 192.168.0.0 0.0.0.127 192.168.0.128 0.0.0.63 echo
per ip any any
int fa0/0.40
ip access-group 102 in
Verificando configuración
[pic 42]
[pic 43]
...