Evaluación Final

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 26

Nombre:

Manuel Alexis Flores Prado

Xiomara Yamileth Elizalde Vargas

Yennifer Carolina Rodríguez Sánchez

Pedro Ramiro Rodríguez Rodríguez

Halach Uinic Domínguez Sarabia

Fecha:

17/08/2021

Materia:

Introducción a redes
Módulo 14: Capa de Transporte

Packet Tracer: Comunicaciones de TCP y UDP


Objetivos
Parte 1: generar tráfico de red en modo de simulación
Parte 2: Examinar la funcionalidad de los protocolos TCP y UDP
Fondo
Esta actividad de simulación está destinada a proporcionar una base para
comprender TCP y UDP en detalle. El modo de simulación de Packet Tracer le
brinda la capacidad de ver el estado de diferentes PDU mientras viajan a través de
la red.
El modo de simulación de Packet Tracer le permite ver cada uno de los protocolos
y las PDU asociadas. Los pasos que se describen a continuación lo guían a través
del proceso de solicitud de servicios de red utilizando varias aplicaciones que
están disponibles en una PC cliente. Explorará la funcionalidad de los protocolos
TCP y UDP, la multiplexación y la función de los números de puerto para
determinar qué aplicación local solicitó los datos o los está enviando. Packet
Tracer no puntuará esta actividad.

Parte 1: generar tráfico de red en modo de simulación

Paso 1: generar tráfico para completar las tablas del Protocolo de resolución de
direcciones (ARP).
Realice las siguientes tareas para reducir la cantidad de tráfico de red visualizado
en la simulación.
un. Haga clic en MultiServer y haga clic en la pestaña Escritorio > Símbolo del
sistema.
B. Ingrese el ping -n 1 192.168.1.255comando. Está haciendo ping a la
dirección de transmisión de la LAN del cliente. La opción de comando enviará solo
una solicitud de ping en lugar de las cuatro habituales. Esto tomará unos
segundos ya que todos los dispositivos de la red responden a la solicitud de ping
de MultiServer.
C. Cierre la ventana de MultiServer.
Paso 2: generar tráfico web (HTTP).
un. Cambie al modo de simulación.
B. Haga clic en Cliente HTTP y haga clic en la pestaña Escritorio > Navegador web.
C. En el campo URL, ingrese 192.168.1.254 y haga clic en Ir. Los sobres (PDU)
aparecerán en la ventana de simulación.
D. Minimice, pero no cierre, la ventana de configuración del Cliente HTTP .
Paso 3: generar tráfico FTP.
un. Haga clic en Cliente FTP y haga clic en la pestaña Escritorio > Símbolo del
sistema .
B. Ingrese el ftp 192.168.1.254comando. Las PDU aparecerán en la ventana
de simulación.
C. Minimice, pero no cierre, la ventana de configuración del Cliente FTP .
Paso 4: generar tráfico DNS.
un. Haga clic en Cliente DNS y haga clic en la pestaña Escritorio > Símbolo del
sistema .
B. Ingrese el nslookup multiserver.pt.ptucomando. Aparecerá una PDU
en la ventana de simulación.
C. Minimice, pero no cierre, la ventana de configuración del Cliente DNS .
Paso 5: generar tráfico de correo electrónico.
un. Haga clic en Cliente de correo electrónico y haga clic en
la pestaña Escritorio > herramienta Correo electrónico .
B. Haga clic en Redactar e ingrese la siguiente información:
1) Para: user@multiserver.pt.ptu
2) Asunto: personalice la línea de asunto
3) Cuerpo del correo electrónico : personalice el correo electrónico
C. Haz clic en Enviar .
D. Minimice, pero no cierre, la ventana de configuración del Cliente de correo
electrónico .
Paso 6: Verifique que el tráfico se genere y esté listo para la simulación.
Ahora debería haber entradas de PDU en el panel de simulación para cada una de
las computadoras cliente.
Paso 7: Examine la multiplexación a medida que el tráfico cruza la red.
Ahora utilizará el botón Capturar / Reenviar en el Panel de simulación para
observar los diferentes protocolos que viajan por la red.
Nota: El botón Capturar / Reenviar ' > | 'es una pequeña flecha que apunta hacia la
derecha con una barra vertical al lado.
un. Haga clic en Capturar / Reenviar una vez. Todas las PDU viajan al
conmutador.
B. Haga clic en Capturar / Reenviar seis veces y observe las PDU de los diferentes
hosts a medida que viajan por la red. Tenga en cuenta que solo una PDU puede
cruzar un cable en cada dirección en un momento dado.
¿Como se llama esto?
multiplexación de conversaciones.
Aparece una variedad de PDU en la lista de eventos del Panel de
simulación. ¿Cuál es el significado de los diferentes colores?
Representan diferentes protocolos.
Parte 2: Examinar la funcionalidad de los protocolos TCP y UDP

Paso 1: Examine la multiplexación ya que todo el tráfico cruza la red.

un. Haga clic en Restablecer simulación.


B. Filtre el tráfico que se muestra actualmente solo a las PDU HTTP y TCP . Para
filtrar el tráfico que se muestra actualmente:
1) Haga clic en Editar filtros y active el botón Mostrar todo / Ninguno .
2) Seleccione HTTP y TCP . Haga clic en la "x" roja en la esquina superior derecha
del cuadro Editar filtros para cerrarlo. Los eventos visibles ahora deberían mostrar
solo las PDU HTTP y TCP .
C. Abra el navegador en HTTP Client e ingrese 192.168.1.254en el campo
URL. Haga clic en Ir para conectarse al servidor a través de HTTP. Minimice la
ventana del cliente HTTP.
D. Haga clic en Capturar / Reenviar hasta que vea aparecer una PDU para
HTTP. Tenga en cuenta que el color del sobre en la ventana de topología coincide
con el código de color de la PDU HTTP en el Panel de simulación.
¿Por qué tardó tanto en aparecer la PDU HTTP?
Porque TCP primero debe establecer la conexión para que pueda comenzar el tráfico
HTTP.
mi. Haga clic en el sobre de la PDU para mostrar los detalles de la PDU. Haga clic
en la pestaña Outbound PDU Details y desplácese hacia abajo hasta la segunda
hasta la última sección.
¿Cuál es la sección etiquetada?
TCP
¿Se consideran confiables estas comunicaciones?
Sí, TCP está en uso.
Registre los valores de SRC PORT, DEST PORT, SEQUENCE NUM y ACK NUM.
1029 (el valor puede variar), 80, 1, 1
F. Observe el valor en el campo Banderas, que se encuentra junto al campo
Ventana. Los valores a la derecha de la "b" representan los indicadores de TCP
que se establecen para esta etapa de la conversación de datos. Cada uno de los
seis lugares corresponde a una bandera. La presencia de un "1" en cualquier lugar
indica que la bandera está colocada. Se puede configurar más de una bandera a
la vez. Los valores de las banderas se muestran a continuación.

Lugar de la bandera 6 5 4 3 2 1

Valor URG ACK PSH RST SYN ALETA

¿Qué banderas de TCP se establecen en esta PDU?


ACK y PSH
gramo. Cierre la PDU y haga clic en Capturar / Reenviar hasta que una PDU con
una marca de verificación vuelva al Cliente HTTP .
h. Haga clic en el sobre de la PDU y seleccione Detalles de la PDU entrante .
¿En qué se diferencian el puerto y los números de secuencia de los anteriores?
Los puertos de origen y destino están invertidos y el número de reconocimiento es 1.
Los indicadores han cambiado a SYN + ACK.
I. Haga clic en la PDU HTTP que HTTP Client ha preparado para enviar
a MultiServer . Este es el comienzo de la comunicación HTTP. Haga clic en este
segundo sobre de la PDU y seleccione Detalles de la PDU saliente .
¿Qué información se incluye ahora en la sección TCP? ¿En qué se diferencian el
puerto y los números de secuencia de las dos PDU anteriores?
Los puertos de origen y destino están invertidos, ambos números de secuencia son 1,
el número de reconocimiento es 103 (el valor puede variar) y las banderas son PSH y
ACK.
j. Reinicia la simulación.
Paso 2: Examine el tráfico FTP mientras los clientes se comunican con el
servidor.
un. Abra el símbolo del sistema en el escritorio del cliente FTP. Inicie una conexión
FTP ingresando ftp 192.168.1.254.
B. En el Panel de simulación, cambie Editar filtros para mostrar solo FTP y TCP .
C. Haga clic en Capturar / Reenviar . Haga clic en el segundo sobre de la PDU para
abrirlo.
Haga clic en la pestaña Outbound PDU Details y desplácese hacia abajo hasta la
sección TCP.
¿Se consideran confiables estas comunicaciones?
sí.
D. Registre los valores de SRC PORT, DEST PORT, SEQUENCE NUM y ACK NUM .
¿Cuál es el valor en el campo de la bandera?
1025, 21, 0, 0. SYN
mi. Cierre la PDU y haga clic en Capturar / Reenviar hasta que una PDU regrese
al Cliente FTP con una marca de verificación.
F. Haga clic en el sobre de la PDU y seleccione Detalles de la PDU entrante .
¿En qué se diferencian el puerto y los números de secuencia de los anteriores?
Escriba sus respuestas aquí.
21, 1025, 0, 1. SYN + ACK. Los puertos de origen y destino están invertidos y el
número de reconocimiento es 1.
gramo. Haga clic en la pestaña Detalles de la PDU saliente .
Pregunta:
¿En qué se diferencian el puerto y los números de secuencia de los resultados
anteriores?
Escriba sus respuestas aquí.
1025, 21, 1, 1. Los puertos de origen y destino están invertidos, y tanto los
números de secuencia como de acuse de recibo son 1.
h. Cierre la PDU y haga clic en Capturar / Reenviar hasta que una segunda PDU
regrese al Cliente FTP . La PDU es de un color diferente.
I. Abra la PDU y seleccione Detalles de la PDU entrante . Desplácese hacia abajo
más allá de la sección TCP.
¿Cuál es el mensaje del servidor?
"Bienvenido al servidor PT Ftp"
j. Haga clic en Restablecer simulación.
Paso 3: Examine el tráfico DNS mientras los clientes se comunican con el
servidor.
un. Repita los pasos de la Parte 1 para crear tráfico DNS.
B. En el Panel de simulación, cambie Editar filtros para mostrar solo DNS y UDP .
C. Haga clic en el sobre de la PDU para abrirlo.
D. Mire los detalles del modelo OSI para la PDU saliente.
¿Qué es el protocolo de capa 4?
UDP
¿Se consideran confiables estas comunicaciones?
No
mi. Abra la pestaña Detalles de la PDU saliente y busque la sección UDP de los
formatos de la PDU. Registre los valores de SRC PORT y DEST PORT .
¿Por qué no hay secuencia ni números de confirmación?
1025 (el valor puede variar) y 53. Porque UDP no necesita establecer una
conexión confiable.
F. Cierre la PDU y haga clic en Capturar / Reenviar hasta que una PDU con una
marca de verificación vuelva al Cliente DNS .
gramo. Haga clic en el sobre de la PDU y seleccione Detalles de la PDU entrante .
¿En qué se diferencian el puerto y los números de secuencia de los anteriores?
53, 1025. Los puertos de origen y destino están invertidos.
¿Cómo se llama la última sección de la PDU? ¿Cuál es la dirección IP del nombre
multiserver.pt.ptu?
RESPUESTA DNS, 192.1681.254.
h. Haga clic en Restablecer simulación.
Paso 4: Examine el tráfico de correo electrónico mientras los clientes se
comunican con el servidor.
un. Repita los pasos de la Parte 1 para enviar un correo electrónico
a user@multiserver.pt.ptu .
B. En el Panel de simulación, cambie Editar filtros para mostrar solo POP3, SMTP y
TCP .
C. Haga clic en el primer sobre de la PDU para abrirlo.
D. Haga clic en la pestaña Outbound PDU Details y desplácese hacia abajo hasta la
última sección.
¿Qué protocolo de capa de transporte utiliza el tráfico de correo electrónico?
TCP
¿Se consideran confiables estas comunicaciones?
sí.
mi. Registre los valores de SRC PORT, DEST PORT, SEQUENCE NUM y ACK
NUM . ¿Cuál es el valor del campo de la bandera?
1025 (el valor puede variar), 25, 0, 0. SYN
F. Cierre la PDU y haga clic en Capturar / Reenviar hasta que una PDU vuelva
al Cliente de correo electrónico con una marca de verificación.
gramo. Haga clic en el sobre de la PDU TCP y seleccione Detalles de la PDU
entrante .
¿En qué se diferencian el puerto y los números de secuencia de los anteriores?
25, 1025, 0, 1. SYN + ACK. Los puertos de origen y destino están invertidos y el
número de reconocimiento es 1.
h. Haga clic en la pestaña Detalles de la PDU saliente .
¿En qué se diferencian el puerto y los números de secuencia de los dos
resultados anteriores?
1025, 25, 1, 1. ACK. Los puertos de origen y destino están invertidos, y tanto los
números de secuencia como de acuse de recibo son 1. ACK
I. Hay una segunda PDU de un color diferente que el cliente de correo
electrónico ha preparado para enviar a MultiServer . Este es el comienzo de la
comunicación por correo electrónico. Haga clic en este segundo sobre de la PDU y
seleccione Detalles de la PDU saliente .
¿En qué se diferencian el puerto y los números de secuencia de las dos PDU
anteriores?
1025, 25, 1, 1. PSH + ACK. Los puertos de origen y destino están invertidos, y
tanto los números de secuencia como de acuse de recibo son 1.
¿Qué protocolo de correo electrónico está asociado con el puerto TCP 25? ¿Qué
protocolo está asociado con el puerto TCP 110?
SMTP. POP3.
Módulo 15: Capa de aplicación
(15.4.9) Compruebe su comprensión — Servicios de direccionamiento IP

(15.5.3) Verifique sus conocimientos: servicios de compatir archivos


Módulo 16: Fundamentos de seguridad de red

(16.4.6)Packet Tracer - Configure contraseñas seguras y


SSH

Instrucciones
Paso 1: configurar la seguridad básica en el enrutador
un. Configure el direccionamiento IP en PCA de acuerdo con la tabla de
direccionamiento.
B. Consola en RTA desde la Terminal en PCA.
C. Configure el nombre de host como RTA.
D. Configure el direccionamiento IP en RTA y habilite la interfaz.
mi. Cifre todas las contraseñas de texto sin formato.
RTA (config) # servicio de cifrado de contraseña

F. Establezca la longitud mínima de la contraseña en 10.


RTA (config) # contraseña de seguridad longitud mínima
10

gramo. Establezca una contraseña secreta segura de su elección.


Nota: Elija una contraseña que recuerde, o deberá restablecer la actividad si
no puede acceder al dispositivo.
h. Deshabilite la búsqueda de DNS.
RTA (config) # sin búsqueda de dominio ip

I. Establezca el nombre de dominio en CCNA.com ( distingue


entre mayúsculas y minúsculas para puntuar en PT).
RTA (config) # ip nombre de dominio CCNA.com

j. Cree un usuario de su elección con una contraseña cifrada segura.


RTA (config) # nombre de usuario any_user secreto
any_password

k. Genere claves RSA de 1024 bits.


Nota: En Packet Tracer, ingrese el comando crypto key generate rsa y
presione Enter para continuar.
RTA (config) # generar clave criptográfica rsa

El nombre de las claves será: RTA.CCNA.com

Elija el tamaño del módulo clave en el rango de 360 a


2048 para su

Llaves de uso general. La elección de un módulo de


clave superior a 512 puede llevar

unos minutos.

Cuántos bits hay en el módulo [512]: 1024

l. Bloquee durante tres minutos a cualquier persona que no pueda iniciar


sesión después de cuatro intentos en un período de dos minutos.
RTA (config) # bloqueo de inicio de sesión para 180
intentos 4 dentro de 120

metro. Configure todas las líneas VTY para el acceso SSH y utilice los
perfiles de usuario locales para la autenticación.
RTA (config) # línea vty 0 4

RTA (config-line) # transporte entrada ssh

RTA (config-line) # inicio de sesión local

norte. Establezca el tiempo de espera del modo EXEC en 6 minutos en las


líneas VTY.
RTA (config-line) # exec-timeout 6

o. Guarde la configuración en NVRAM.


pag. Acceda al símbolo del sistema en el escritorio de PCA para establecer
una conexión SSH a RTA.
(Asegúrese de tener la IP configurada para PCA)
C: \> ssh /?

Packet Tracer PC SSH

Uso: destino de nombre de usuario SSH -l

C: \>

C: \> SSH -l jony 172.16.1.1


Contraseña: <~~ ingrese la contraseña itexamanswers.net
Paso 2: configurar la seguridad básica en el conmutador
Configure el switches SW1 con las medidas de seguridad
correspondientes. Consulte los pasos de configuración del enrutador si
necesita ayuda adicional.
un. Haga clic en SW1 y seleccione la pestaña CLI .
B. Configure el nombre de host como SW1.
C. Configure el direccionamiento IP en SW1 VLAN1 y habilite la interfaz.
D. Configure la dirección de la puerta de enlace predeterminada.
mi. Desactive todos los puertos de conmutador no utilizados.
Nota: En un conmutador, es una buena práctica de seguridad deshabilitar
los puertos no utilizados. Un método para hacer esto es simplemente cerrar
cada puerto con el comando 'apagar' . Esto requeriría acceder a cada
puerto individualmente. Existe un método de acceso directo para realizar
modificaciones en varios puertos a la vez mediante el comando interface
range . En SW1, todos los puertos excepto FastEthernet0 / 1 y
GigabitEthernet0 / 1 se pueden apagar con el siguiente comando:
SW1 (config) # rango de interfaz F0 / 2-24, G0 / 2

SW1 (config-if-range) # apagado

% LINK-5-CHANGED: Interfaz FastEthernet0 / 2, estado


cambiado a administrativamente inactivo

% LINK-5-CHANGED: Interfaz FastEthernet0 / 3, estado


cambiado a administrativamente inactivo

<Salida omitida>
% LINK-5-CHANGED: Interfaz FastEthernet0 / 24, estado
cambiado a administrativamente inactivo

% LINK-5-CHANGED: Interfaz GigabitEthernet0 / 2, estado


cambiado a administrativamente inactivo

El comando usó el rango de puertos de 2-24 para los puertos FastEthernet y


luego un rango de puerto único de GigabitEthernet0 / 2.
F. Cifre todas las contraseñas de texto sin formato.
gramo. Establezca una contraseña secreta segura de su elección.
h. Deshabilite la búsqueda de DNS.
I. Establezca el nombre de dominio en CCNA.com (distingue
entre mayúsculas y minúsculas para puntuar en PT).
j. Cree un usuario de su elección con una contraseña cifrada segura.
k. Genere claves RSA de 1024 bits.
l. Configure todas las líneas VTY para el acceso SSH y utilice los perfiles de
usuario locales para la autenticación.
metro. Establezca el tiempo de espera del modo EXEC en 6 minutos en
todas las líneas VTY.
norte. Guarde la configuración en NVRAM.
(16.5.1)Packet Tracer- Dispositivos de red seguros

Tabla de asignación de direcciones

Dispositivo Interfaz Dirección Máscara Gateway

RTR-A G0/0/0 192.168.1.1 255.255.255.0 N/D


RTR-A

G0/0/1 192.168.2.1 255.255.255.0 N/D

SW-1 SVI 192.168.1.254 255.255.255.0

PC NIC 192.168.1.2 255.255.255.0

Computadora NIC 192.168.1.10 255.255.255.0


portátil
Remote PC NIC 192.168.2.10 255.255.255.0

Requisi
os
Nota: Para que esta actividad sea breve y fácil de administrar, no se han realizado algunos
ajustes de configuración de seguridad. En otros casos, no se han seguido las mejores prácticas
de seguridad.

En esta actividad, configurará un enrutador y un conmutador según una lista de requisitos.

Instrucc
iones
Paso 1: Documentar la red
Complete la tabla de direccionamiento con la información que falta.

Paso 2: Requisitos de configuración del router:


• Impedir que IOS intente resolver comandos mal escritos en nombres de dominio.
• Nombres de host que coinciden con los valores de la tabla de direcciones.
• Requerir que las contraseñas recién creadas tengan al menos 10 caracteres de longitud.
• Una contraseña segura de diez caracteres para la línea de consola. Utilice @Cons1234!
• Asegúrese de que las sesiones de consola y VTY se cierren exactamente después de 7
minutos.
• Una contraseña segura y cifrada de diez caracteres para el modo EXEC privilegiado. Para
esta actividad, está permitido usar la misma contraseña que la línea de la consola.
• Un banner MOTD que advierte sobre el acceso no autorizado a los dispositivos.
• Cifrado de contraseña para todas las contraseñas.
• Un nombre de usuario de NetAdmin con contraseña cifrada LogAdmin! 9.
• Habilitación de SSH o Utilice security.com como nombre de dominio. o Utilice un
módulo de 1024.

2019 - aa2019 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco Página 1 de 2
www.netacad.com

Packet Tracer - Dispositivos de red seguros

• Las líneas VTY deben usar SSH para las conexiones entrantes.
• Las líneas VTY deben usar el nombre de usuario y la contraseña que se configuraron para
autenticar los inicios de sesión.
• Impedir intentos de inicio de sesión por fuerza bruta mediante un comando que bloquea
los intentos de inicio de sesión durante 45 segundos si alguien falla tres intentos en un
plazo de 100 segundos.

Paso 3: Requisitos de configuración del switch:


• Todos los puertos de conmutador no utilizados están administrativamente inactivos.
• La interfaz de administración predeterminada SW-1 debe aceptar conexiones a través de
la red. Use la información que se muestra en la tabla de direccionamiento. El switch debe
ser accesible desde redes remotas.
• Use @Cons1234! como la contraseña para el modo EXEC privilegiado.
• Configure SSH como se hizo para el router.
• Crear un nombre de usuario de NetAdmin con contraseña secreta cifrada LogAdmin! 9
• Las líneas VTY solo deben aceptar conexiones a través de SSH.
• Las líneas VTY solo deben permitir que la cuenta de administrador de red acceda a la
interfaz de administración del switch.
• Los hosts de ambas LAN deben poder hacer ping a la interfaz de administración del switch.
Fin del documento
Módulo 17: Construir una red pequeña (Modulo
Corto, hacer lectura y realizar prácticas)

(17.5.9) Packet Tracer - Interpretar la salida del comando


espectáculo

Objetivos
Parte 1: Analizar el resultado del comando show
Parte 2: Preguntas de reflexión
Aspectos Basicos
Esta actividad está diseñada para reforzar el uso de los comandos show del router. No debe
realizar configuraciones, sino examinar el resultado de diversos comandos show. Esta actividad
no proporciona automáticamente una puntuación.

Parte 1: Analizar el resultado del comando show


a. Para conectarse a ISPRouter, haga clic en ISP PC, luego en la pestaña Desktop seguido
de Terminal.
Abrir la ventana de configuración

b. Ingrese al modo EXEC con privilegios.


c. Use los siguientes comandos show para responder las preguntas de reflexión en la parte
2:
Nota: Si un comando se detiene con el símbolo -—more—prompt, asegúrese de golpear
la barra espaciadora hasta que aparezca el símbolo IsProuter# para obtener todos los
resultados del comando.

Parte 2: Preguntas de reflexión


1. ¿Qué comandos puede utilizar para determinar la dirección IP y el prefijo de red de las
interfaces?
muestre la ruta IP, muestre las interfaces, muestre los protocolos (antes de IOS 15, el comando
show ip route no mostraba la dirección IP de las interfaces)
2. ¿Qué comando proporciona la dirección IP y la asignación de la interfaz, pero no el prefijo de
red?
muestre el resumen de la interfaz ip
3. ¿Qué comandos usaría para determinar si una interfaz está activa?
muestre las interfaces, muestre el resumen de la interfaz del IP, muestre los protocolos
4. Necesita determinar la versión de IOS que se está ejecutando en un enrutador. ¿Qué comando
le dará esta información?
mostrar versión
5. ¿Qué comandos proporcionan información sobre las direcciones de las interfaces del
enrutador?
muestre el arp, muestre las interfaces, muestre la ruta del IP, muestre el resumen de la interfaz
del IP, muestre los protocolos
6. Está considerando una actualización de IOS y necesita determinar si la memoria flash del
enrutador puede contener el nuevo IOS. ¿Qué comandos proporcionan información sobre la
cantidad de memoria Flash disponible?
mostrar versión, mostrar flash
7. Necesita ajustar la configuración de un enrutador, pero sospecha que un colega también puede
estar trabajando en el enrutador desde otra ubicación. ¿Qué comando proporciona información
sobre las líneas que se utilizan para la configuración o la supervisión del dispositivo?
mostrar usuarios
8. Se le ha pedido que compruebe el rendimiento de la interfaz de un dispositivo. ¿Qué comando
proporciona estadísticas de tráfico para las interfaces del enrutador?
mostrar interfaces
9. Los clientes se quejan de que no pueden acceder a un servidor que utilizan para el
almacenamiento de archivos. Sospecha que la red puede haberse vuelto inaccesible debido a una
actualización reciente. ¿Qué comando proporciona información sobre las rutas que están
disponibles para el tráfico de red?
mostrar ruta ip
10. ¿Qué interfaces están activas actualmente en el enrutador ISP?
Gigabit Ethernet 0/0, serie 0/0/1
Fin del documento
(17.7.7) Packet Tracer - Solucionar problemas de
conectividad - Modo Físico
Topología

Tabla de asignación de direcciones


Puerta de enlace
Máscara de
predeterminada
Dispositivo Interfaz Dirección IP subred
R1 G0/0/0/1 192.168.1.1 255.255.255.0 N/D
R1

G0/0/0 10.1.1.1 255.255.255.252 N/A

ISP G0/0/0 10.1.1.2 255.255.255.252 N/A


ISP

Lo0 209.165.200.226 255.255.255.255 N/A

S1 VLAN 1 192.168.1.2 255.255.255.0 192.168.1.1

PC-A NIC 192.168.1.10 255.255.255.0 192.168.1.1


Linea en blanco - sin información adicional

Objetivos
Parte 1: Identifique el problema
Parte 2: Implemente los cambios de la red
Parte 3: Compruebe la funcionalidad completa
Parte 4: Documente conclusiones y cambios de configuración
Aspectos básicos/situación
En esta actividad de Packet Tracer Modo Físico (PTPM), la empresa para la que trabaja está
experimentando problemas con su LAN. Se le solicita solucionar los problemas y resolver las
cuestiones de red. En la Parte 1, se conectará con dispositivos en la red LAN y utilizará las
herramientas de solución de problemas para identificar problemas de red, establecer una
teoría de la causa probable y probar dicha teoría. En la Parte 2, establecerá un plan de acción
para la resolver e implementar una solución. En la Parte 3, comprobará que se haya
restablecido la funcionalidad completa. La Parte 4 proporciona un espacio para que
documente las conclusiones de la solución de problemas junto a los cambios efectuados a los
dispositivos de la LAN.

Packet Tracer - Solucionar problemas de conectividad - Modo Físico

Instrucciones
Parte 1: Identificar del problema
La única información disponible sobre el problema de la red es que los usuarios están
experimentando tiempos de respuesta lentos y que no pueden acceder a un dispositivo
externo en Internet en la dirección IP 209.165.200.226. Para determinar las causas probables
de estos problemas de red, deberá utilizar los comandos y las herramientas de red en el
equipo LAN.

Nota: Se requerirá el nombre de usuario admin01 con una contraseña de cisco12345 para
iniciar sesión en el equipo de red.

Paso 1: Solucione problemas de la red.


Utilice las herramientas disponibles para solucionar problemas de la red, teniendo en cuenta
que el requisito es restaurar la conectividad con el servidor externo y eliminar tiempos de
respuesta lentos.

Paso 2: Documente las causas probables.


Enumere las causas posibles de los problemas de red que los empleados
experimentan. Escriba la respuesta aquí

Parte 2: Implemente los cambios de la red


Usted ha comunicado los problemas que detectó en la parte 1 a su supervisora. Ella aprobó
dichos cambios y le solicitó que los implemente.
Parte 3: Compruebe la funcionalidad completa
Compruebe que se haya restablecido la funcionalidad completa. PC-A, S1 y R1 deben ser
capaces de llegar al servidor externo, y las respuestas de ping desde PC-A al servidor externo
no deben mostrar variaciones significativas en los tiempos de respuesta.

Parte 4: Documente conclusiones y cambios de configuración


Utilice el espacio proporcionado a continuación para documentar los problemas encontrados
durante la solución de problemas y los cambios de configuración realizados para resolver
dichos problemas.

Escriba sus respuestas aquí.

Pregunta de reflexión
Esta práctica de laboratorio le hizo solucionar problemas de todos los dispositivos antes de
realizar cambios. ¿Hay alguna otra manera de aplicar la metodología de solución de
problemas?
(17.8.2) Packet Tracer: Desafío de integración de
habilidades

Tabla de asignación de direcciones


Puerta de enlace
Dispositivo Interfaz Dirección IP / Prefijo
predeterminada
R1 G0/0 N/A
R1 G0/0 2001:db8:acad: :1/64 N/A
R1 G0/0 fe80::1 N/A
R1 G0/1 N/A
R1 G0/1 2001:db8:acad:1: :1/64 N/A
R1 G0/1 fe80::1 N/A
R1 G0/2 N/A
R1 G0/2 2001:db8:acad:2::1/64 N/A
R1 G0/2 fe80::1 N/A
R1 S0/0/1 172.16.1.2 /30 N/A
R1 S0/0/1 2001:db 8:2: :1/64 N/A
R1 S0/0/1 fe80::1 N/A
Central S0/0/0 209.165.200.226 /30 N/A
Central S0/0/0 2001:db 8:1: :1/64 N/A
Central S0/0/0 fe80::2 N/A
Central S0/0/1 172.16.1.1 /30 N/A
Central S0/0/1 2001:db 8:2: :2/64 N/A
Central S0/0/1 fe80::2 N/A
S1 VLAN 1
S2 VLAN 1
S3 VLAN 1
Personal NIC
2001:db8:acad: :2/64 fe80::1
Personal NIC fe80::2 fe80::1
Personal NIC
Ventas NIC
Ventas NIC 2001:db8:acad:1::2/64 fe80::1
fe80::2 fe80::1
Ventas NIC
TI NIC
Packet Tracer: Desafío de integración de habilidades

Puerta de enlace
Dispositivo Interfaz Dirección IP / Prefijo
predeterminada
TI NIC 2001:db8:acad:2: :2/64 fe80::1
TI NIC fe80::2 fe80::1
Web NIC 64.100.0.3 /29 64.100.0.1
Web NIC 2001:db8:café: :3/64 fe80::1
fe80::2 Fe80::1
Web NIC

Antecedentes/Escenario
El router central, el clúster ISP y el servidor web están completamente configurados. Debe
crear un nuevo esquema de direccionamiento IPv4 que acomode 4 subredes utilizando la red
192.168.0.0/24. El departamento de TI requiere 25 hosts. El departamento de Ventas requiere
50 hosts. La subred para el resto del personal requiere 100 hosts. En el futuro se agregará una
subred para usuarios temporales, que alojará 25 hosts. También debe finalizar la configuración
de seguridad básica y las configuraciones de interfaz en R1. Luego, configurará la interfaz SVI y
la configuración de seguridad básica en los switchesS1, S2 y S3.

Instrucciones
Asignación de direcciones IPv4
• Use 192.168.0.0/24 para crear subredes que cumplan con los requisitos del host.
o Personal: 100 hosts o Ventas: 50
hosts o TI: 25 hosts o Red de

invitados que se agregará más tarde: 25


hosts
• Documente las direcciones IPv4 que se han asignado en la tabla de direccionamiento.
• Registre la subred para la red de invitados:
Escriba sus respuestas aquí.
Configuraciones de PC
• Configure la dirección IPv4 asignada, la máscara de subred y la configuración de puerta de
enlace predeterminada en las PC de personal, ventas e informática utilizando su esquema
de direccionamiento.
• Asigne la unidifusión IPv6 y vincule las direcciones locales y las puertas de enlace
predeterminadas al personal, las ventas y las redes de TI de acuerdo con la tabla de
direccionamiento.
Configuraciones de R1
• Configure el nombre del dispositivo, según la tabla de direccionamiento.
• Desactive la búsqueda del DNS.
• Asigne Ciscoenpa55 como la contraseña cifrada del modo EXEC privilegiado.
• Asigne Ciscoenpa55 como la contraseña de consola y habilite el inicio de sesión.
• Requiere que se use un mínimo de10 caracteres para todas las contraseñas.
• Encripte todas las contraseñas de texto sin formato.
• Cree un aviso que advierta a todo aquel que acceda al dispositivo que el acceso no
autorizado está prohibido.
Packet Tracer: Desafío de integración de habilidades

• Configure y habilite todas las interfaces Gigabit Ethernet.


o Configure las direcciones IPv4, según su esquema de direccionamiento.
o Configure las direcciones IPv6, según la tabla de direccionamiento.
• Configure SSH en el R1:
o Establezca CCNA-lab.com como nombre de dominio. o Genere una clave RSA de
1024 bits. o Configure las líneas VTY para el acceso por SSH. o Use los
perfiles de usuarios locales para la autenticación.
o Cree un usuario Admin1 con un nivel de privilegio de15 y use la contraseña
encriptada de Admin1pa55.
• Configure la consola y las líneas VTY para cerrar la sesión después de cinco minutos de
inactividad.
• Bloquee durante tres minutos a cualquier persona que no pueda iniciar sesión después de
cuatro intentos en un período de dos minutos.
Configuración del Switch
• Configure el nombre del dispositivo, según la tabla de direccionamiento.
• Configure la interfaz SVI con la dirección IPv4 y la máscara de subred, según su esquema
de direccionamiento.
• Configure el gateway predeterminado.
• Desactive la búsqueda del DNS.
• Asigne Ciscoenpa55 como la contraseña cifrada del modo EXEC privilegiado.
• Asigne Ciscoenpa55 como la contraseña de consola y habilite el inicio de sesión.
• Configure la consola y las líneas VTY para cerrar la sesión después de cinco minutos de
inactividad.
• Encripte todas las contraseñas de texto sin formato.
Requisitos de conectividad
• Use el navegador web en las PC de personal, ventas e informática para navegar a
www.cisco.pka.
• Use el navegador web en las PC de personal, ventas e informática para navegar a
www.cisco6.pka.
• Todas las PC deben poder hacer ping a todos los demás dispositivos.
(17.8.3) Packet Tracer: Desafío de resolución de
problemas

Tabla de asignación de direcciones


Puerta de enlace
Dispositivo Interfaz Dirección IP / Prefijo
predeterminada

R1 G0/0 172.16.1.62 /26 N/A


R1 G0/0 N/A
2001:db8:café: :1/64
R1 G0/0 N/A
R1 fe80::1
R1
R1 G0/1 172.16.1.126 /26 N/A
R1 G0/1 N/A
2001:db8:cafe:1::1/64
R1 G0/1 N/A
R1 fe80::1
R1
R1 G0/2 172.16.1.254 /25 N/A
R1 G0/2 N/A
2001:db8:cafe:2::1/64
G0/2 N/A
fe80::1
S0/0/1 10.0.0.2 /30 N/A
S0/0/1 N/A
2001:db 8:2: :1/64
S0/0/1 N/A
fe80::1

Principal S0/0/0 209.165.200.226 /30 N/A


Principal S0/0/0 N/A
2001:db 8:1: :1/64
Principal S0/0/0 N/A
Principal fe80::2
Principal
Principal S0/0/1 10.0.0.1 /30 N/A
S0/0/1 N/A
2001:db 8:2: :2/64
S0/0/1 N/A
fe80::2
S1 VLAN 1 172.16.1.61 /26 172.16.1.62
S2 VLAN 1 172.16.1.125 /26 172.16.1.126
S3 VLAN 1 172.16.1.253 /25 172.16.1.254
TI NIC 172.16.1.1 /26 172.16.1.62
TI NIC
2001:db8:café: :2/64 fe80::1
TI NIC
fe80::2 fe80::1
Marketing NIC 172.16.1.65 /26 172.16.1.126
Marketing NIC
2001:db8:cafe:1: :2/64 fe80::1
Marketing NIC
fe80::2 fe80::1
R&D NIC 172.16.1.129 /25 172.16.1.254
2019 - 2020 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco Página 1 de 2
www.netacad.com

Packet Tracer:
Desafío de
resolución de
problemas

Puerta de enlace
Dispositivo Interfaz Dirección IP / Prefijo
predeterminada

R&D NIC 2001:db8:cafe:2: :2/64 fe80::1

R&D NIC fe80::2 fe80::1

Web NIC 64.100.0.3 /29 64.100.0.1


Web NIC 2001:db8:acad: :3/64 fe80::1
Web NIC fe0: :1
fe80::2
Objetivos
• Solucionar problemas comunes en una LAN.

Antecedentes/Escenario
Después de una actualización de la red, se configuraron mal algunos dispositivos. Debe
corregir las configuraciones y verificar que todas las PC puedan acceder al servidor Web, R1 y
los switches. Además, todas las PC deberían poder acceder a R1 usando SSH. Debe verificar la
conectividad tanto para IPv4 como para IPv6, excepto para los switches.

Instrucciones
El router R1 y todos los switches se configuraron previamente con lo siguiente:
• Contraseña de habilitación: Ciscoenpa55
• Contraseña de la consola: CCiscoconpa55
• Nombre de usuario y contraseña de administrador para SSH: Admin1/Admin1PA55
Cantidad necesaria de hosts por subred:
• TI: 50 hosts
• Marketing: 50 hosts
• R&D: 100 hosts
Si se han solucionado todos los problemas de configuración, todos los dispositivos deberían
poder hacer ping entre sí y con el servidor web.

Fin del documento

También podría gustarte

pFad - Phonifier reborn

Pfad - The Proxy pFad of © 2024 Garber Painting. All rights reserved.

Note: This service is not intended for secure transactions such as banking, social media, email, or purchasing. Use at your own risk. We assume no liability whatsoever for broken pages.


Alternative Proxies:

Alternative Proxy

pFad Proxy

pFad v3 Proxy

pFad v4 Proxy