0% encontró este documento útil (0 votos)
287 vistas107 páginas

Paso 6 Actividad Colaborativa 3 Fundamentos de Redes

Este documento describe una actividad colaborativa en Packet Tracer para simular una red. Se asignan direcciones IP y se configuran dispositivos como routers, switches y PCs. El objetivo es aplicar conocimientos sobre capas de protocolo OSI, TCP/IP, y seguridad básica en redes.

Cargado por

Dylan Rodriguez
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
287 vistas107 páginas

Paso 6 Actividad Colaborativa 3 Fundamentos de Redes

Este documento describe una actividad colaborativa en Packet Tracer para simular una red. Se asignan direcciones IP y se configuran dispositivos como routers, switches y PCs. El objetivo es aplicar conocimientos sobre capas de protocolo OSI, TCP/IP, y seguridad básica en redes.

Cargado por

Dylan Rodriguez
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
Está en la página 1/ 107

lOMoARcPSD|19735988

Paso 6 – Actividad Colaborativa 3 Fundamentos de redes

fundamentos de informatica y redes (Universidad Nacional Abierta y a Distancia)

Studocu is not sponsored or endorsed by any college or university


Downloaded by Dylan Rodriguez ([email protected])
Paso 6 – Actividad Colaborativa 3

Presentado por:

Escuela de Ciencias Básicas, Tecnología e Ingeniería

(ECBTI) Universidad Nacional Abierta y a Distancia

(UNAD)

299016_33: Fundamentos de Redes

Presentado a:

Juan Esteban Tapias

9/05/2021

Introducción

Este trabajo tiene como finalidad que cada estudiante mediante prácticas simuladas

como Packet Tracer y el laboratorio remoto SMARTLAB donde se pretende describir las

Downloaded by Dylan Rodriguez ([email protected])


capas de protocolo del modelo OSI, la arquitectura TCP/IP, a través de la solución de

practicas simuladas.

Downloaded by Dylan Rodriguez ([email protected])


Desarrollo de la Actividad – Independiente

1. Desarrollo del ejercicio simulado 17.8.2 Packet Tracer - Skills Integration Challenge

en Cisco Packet Tracer

Estudiante 1 Andrés Felipe Soto

Tabla de asignación de direcciones

Puerta de enlace
Dispositivo Interfaz Dirección IP / Prefijo
predeterminada
R1 G0/0 192.168.0.1/25 N/A
2001:db8:acad: :1/64
fe80::1
G0/1 192.168.0.129/26 N/A
2001:db8:acad:1: :1/64
fe80::1
G0/2 192.68.0.193/27 N/A
2001:db8:acad:2::1/64
fe80::1
S0/0/1 172.16.1.2 /30 N/A
2001:db 8:2: :1/64
fe80::1
Central S0/0/0 209.165.200.226 /30 N/A
2001:db 8:1: :1/64
fe80::2
S0/0/1 172.16.1.1 /30 N/A
2001:db 8:2: :2/64
fe80::2
S1 VLAN 1 192.168.0.2/25 192.168.0.1
S2 VLAN 1 192.168.0.130/26 192.168.0.129
S3 VLAN 1 192.168.0.194/27 192.168.0.193
Personal NIC 192.168.0.126/25 192.168.0.1

Downloaded by Dylan Rodriguez ([email protected])


2001:db8: acad: :2/64 fe80::1
fe80::2
Ventas NIC 192.168.0.190/26 192.168.0.129
2001:db8: acad:1::2/64 fe80::1
fe80::2
TI NIC 192.168.0.222/27 192.168.0.193
2001:db8: acad:2: :2/64 fe80::1
fe80::2
Web NIC 64.100.0.3 /29 64.100.0.1
2001:db8: café: :3/64 fe80::1
fe80::2

Antecedentes/Escenario

El router central, el clúster ISP y el servidor web están completamente configurados. Debe

crear un nuevo esquema de direccionamiento IPv4 que acomode 4 subredes utilizando la red

192.168.0.0/24. El departamento de TI requiere 25 hosts. El departamento de Ventas requiere

50 hosts. La subred para el resto del personal requiere 100 hosts. En el futuro se agregará una

subred para usuarios temporales, que alojará 25 hosts. También debe finalizar la

configuración de seguridad básica y las configuraciones de interfaz en R1. Luego,

configurará la interfaz SVI y la configuración de seguridad básica en los switchesS1, S2 y S3.

Instrucciones

Asignación de direcciones IPv4

● Use 192.168.0.0/24 para crear subredes que cumplan con los requisitos del host.

o Personal: 100 hosts

o Ventas: 50 hosts

Downloaded by Dylan Rodriguez ([email protected])


o TI: 25 hosts

o Red de invitados que se agregará más tarde: 25 hosts

● Documente las direcciones IPv4 que se han asignado en la tabla de direccionamiento.

● Registre la subred para la red de invitados:

Configuraciones de PC

● Configure la dirección IPv4 asignada, la máscara de subred y la configuración de puerta

de enlace predeterminada en las PC de personal, ventas e informática utilizando su

esquema de direccionamiento.

● Asigne la unidifusión IPv6 y vincule las direcciones locales y las puertas de enlace

predeterminadas al personal, las ventas y las redes de TI de acuerdo con la tabla

de direccionamiento.

R/
Configuración IPV4 y IPV6 en el PC Personal.

Downloaded by Dylan Rodriguez ([email protected])


Configuración IPV4 y IPV6 en el PC Ventas.

Configuración IPV4 y IPV6 en el PC TI.

Downloaded by Dylan Rodriguez ([email protected])


Configuraciones de R1

● Configure el nombre del dispositivo, según la tabla de direccionamiento.

● Desactive la búsqueda del DNS.

● Asigne Ciscoenpa55 como la contraseña cifrada del modo EXEC privilegiado.

● Asigne Ciscoenpa55 como la contraseña de consola y habilite el inicio de sesión.

● Requiere que se use un mínimo de10 caracteres para todas las contraseñas.

● Encripte todas las contraseñas de texto sin formato.

● Cree un aviso que advierta a todo aquel que acceda al dispositivo que el acceso no

autorizado está prohibido.

● Configure y habilite todas las interfaces Gigabit Ethernet.

o Configure las direcciones IPv4, según su esquema de direccionamiento.

o Configure las direcciones IPv6, según la tabla de direccionamiento

R/

Downloaded by Dylan Rodriguez ([email protected])


Configuración Del Dispositivo R1 Con la interface G0/0 y G0/1

Configuración Del Dispositivo R1 Con la interface G0/2 y S0/0/1

Downloaded by Dylan Rodriguez ([email protected])


● Configure SSH en el R1:

o Establezca CCNA-lab.com como nombre de dominio.

o Genere una clave RSA de 1024 bits.

o Configure las líneas VTY para el acceso por SSH.

o Use los perfiles de usuarios locales para la autenticación.

o Cree un usuario Admin1 con un nivel de privilegio de15 y use la contraseña

encriptada de Admin1pa55.

● Configure la consola y las líneas VTY para cerrar la sesión después de cinco minutos

de inactividad.

● Bloquee durante tres minutos a cualquier persona que no pueda iniciar sesión después de

cuatro intentos en un período de dos minutos.

R/ Configuración De SSH en R1:

Downloaded by Dylan Rodriguez ([email protected])


Configuración del Switch

● Configure el nombre del dispositivo, según la tabla de direccionamiento.

● Configure la interfaz SVI con la dirección IPv4 y la máscara de subred, según su esquema

de direccionamiento.

● Configure el gateway predeterminado.

● Desactive la búsqueda del DNS.

● Asigne Ciscoenpa55 como la contraseña cifrada del modo EXEC privilegiado.

● Asigne Ciscoenpa55 como la contraseña de consola y habilite el inicio de sesión.

● Configure la consola y las líneas VTY para cerrar la sesión después de cinco minutos

de inactividad.

● Encripte todas las contraseñas de texto sin formato.

R/ configuración Switch S1

Downloaded by Dylan Rodriguez ([email protected])


configuración Switch S2

configuración Switch S3

Downloaded by Dylan Rodriguez ([email protected])


Requisitos de conectividad

• Use el navegador web en las PC de personal, ventas e informática para navegar a

www.cisco.pka.

• Use el navegador web en las PC de personal, ventas e informática para navegar a

www.cisco6.pka.

• Todas las PC deben poder hacer ping a todos los demás dispositivos.

Conclusiones

Mediante el desarrollo del presente documento se alcanzó.

● Se realizó con éxito en packet tracer el ejercicio: desafío de integración de


habilidades.
● Se aplicó los conocimientos previos para simular y hacer uso de las herramientas
sugeridas en el curso.
● Se desarrolló el presente documento en base a los lineamientos presentados en la guía
de aprendizaje para la evaluación final.
● Se realizaron simulaciones y montajes del sistema mediante el uso de la herramienta
Packet Tracer mediante el cual se siguieron los lineamientos en cada tarea
desarrollada.
● Se realizaron todos los puntos propuestos.

En esta Actividad no tuve inconvenientes para realizar la misma.

Downloaded by Dylan Rodriguez ([email protected])


Estudiante 3 William Edison Vanegas

Tabla de asignación de direcciones

Puerta de enlace
Dispositivo Interfaz Dirección IP / Prefijo
predeterminada
R1 G0/0 192.168.0.1 N/A
2001:db8:acad: :1/64
fe80::1

Downloaded by Dylan Rodriguez ([email protected])


G0/1 192.168.0.129 N/A
2001:db8:acad:1: :1/64
fe80::1
G0/2 192.168.0.193 N/A
2001:db8:acad:2::1/64
fe80::1
S0/0/1 172.16.1.2 /30 N/A
2001:db 8:2: :1/64
fe80::1
Central S0/0/0 209.165.200.226 /30 N/A
2001:db 8:1: :1/64
fe80::2
S0/0/1 172.16.1.1 /30 N/A
2001:db 8:2: :2/64
fe80::2
S1 VLAN 1 192.168.0.2 192.168.0.1
S2 VLAN 1 192.168.0.130 192.168.0.129
S3 VLAN 1 192.168.0.194 192.168.0.193
Personal NIC 192.168.0.3
2001:db8:acad: :2/64 fe80::1
fe80::2
Ventas NIC 192.168.0.131
2001:db8:acad:1::2/64 fe80::1
fe80::2
TI NIC 192.168.0.195
2001:db8:acad:2: :2/64 fe80::1
fe80::2
Web NIC 64.100.0.3 /29 64.100.0.1
2001:db8:café: :3/64 fe80::1
fe80::2

Downloaded by Dylan Rodriguez ([email protected])


Antecedentes/Escenario
El router central, el clúster ISP y el servidor web están completamente configurados. Debe

crear un nuevo esquema de direccionamiento IPv4 que acomode 4 subredes utilizando la red

192.168.0.0/24. El departamento de TI requiere 25 hosts. El departamento de Ventas requiere

50 hosts. La subred para el resto del personal requiere 100 hosts. En el futuro se agregará una

subred para usuarios temporales, que alojará 25 hosts. También debe finalizar la

configuración de seguridad básica y las configuraciones de interfaz en R1. Luego,

configurará la interfaz SVI y la configuración de seguridad básica en los switchesS1, S2 y S3.

Instrucciones

Asignación de direcciones IPv4

● Use 192.168.0.0/24 para crear subredes que cumplan con los requisitos del host.

o Personal: 100 hosts

o Ventas: 50 hosts

o TI: 25 hosts

o Red de invitados que se agregará más tarde: 25 hosts

● Documente las direcciones IPv4 que se han asignado en la tabla de direccionamiento.

● Registre la subred para la red de invitados:

Configuraciones de PC

● Configure la dirección IPv4 asignada, la máscara de subred y la configuración de puerta

de enlace predeterminada en las PC de personal, ventas e informática utilizando su

esquema de direccionamiento.

Downloaded by Dylan Rodriguez ([email protected])


● Asigne la unidifusión IPv6 y vincule las direcciones locales y las puertas de enlace

predeterminadas al personal, las ventas y las redes de TI de acuerdo con la tabla

de direccionamiento.

Configuraciones de R1

● Configure el nombre del dispositivo, según la tabla de direccionamiento.

● Desactive la búsqueda del DNS.

● Asigne Ciscoenpa55 como la contraseña cifrada del modo EXEC privilegiado.

● Asigne Ciscoenpa55 como la contraseña de consola y habilite el inicio de sesión.

● Requiere que se use un mínimo de10 caracteres para todas las contraseñas.

● Encripte todas las contraseñas de texto sin formato.

● Cree un aviso que advierta a todo aquel que acceda al dispositivo que el acceso no

autorizado está prohibido.

● Configure y habilite todas las interfaces Gigabit Ethernet.

o Configure las direcciones IPv4, según su esquema de direccionamiento.

o Configure las direcciones IPv6, según la tabla de direccionamiento.

● Configure SSH en el R1:

o Establezca CCNA-lab.com como nombre de dominio.

o Genere una clave RSA de 1024 bits.

o Configure las líneas VTY para el acceso por SSH.

o Use los perfiles de usuarios locales para la autenticación.

Downloaded by Dylan Rodriguez ([email protected])


o Cree un usuario Admin1 con un nivel de privilegio de15 y use la contraseña

encriptada de Admin1pa55.

● Configure la consola y las líneas VTY para cerrar la sesión después de cinco

minutos de inactividad.

● Bloquee durante tres minutos a cualquier persona que no pueda iniciar sesión después

de cuatro intentos en un período de dos minutos.

Downloaded by Dylan Rodriguez ([email protected])


Downloaded by Dylan Rodriguez ([email protected])
Downloaded by Dylan Rodriguez ([email protected])
Configuración del Switch

● Configure el nombre del dispositivo, según la tabla de direccionamiento.

● Configure la interfaz SVI con la dirección IPv4 y la máscara de subred, según su esquema

de direccionamiento.

● Configure el gateway predeterminado.

Downloaded by Dylan Rodriguez ([email protected])


● Desactive la búsqueda del DNS.

● Asigne Ciscoenpa55 como la contraseña cifrada del modo EXEC privilegiado.

● Asigne Ciscoenpa55 como la contraseña de consola y habilite el inicio de sesión.

● Configure la consola y las líneas VTY para cerrar la sesión después de cinco minutos

de inactividad.

● Encripte todas las contraseñas de texto sin formato.

Requisitos de conectividad

• Use el navegador web en las PC de personal, ventas e informática para navegar a

www.cisco.pka.

• Use el navegador web en las PC de personal, ventas e informática para navegar a

www.cisco6.pka.

• Todas las PC deben poder hacer ping a todos los demás dispositivos.

Downloaded by Dylan Rodriguez ([email protected])


Downloaded by Dylan Rodriguez ([email protected])
Downloaded by Dylan Rodriguez ([email protected])
Downloaded by Dylan Rodriguez ([email protected])
Estudiante 4 Wendy Lucrecia Vásquez

Tabla de asignación de direcciones

Puerta de enlace
Dispositivo Interfaz Dirección IP / Prefijo
predeterminada
R1 G0/0 192.168.0.1/25 N/A
2001:db8:acad: :1/64
fe80::1
G0/1 192.168.0.129/26 N/A
2001:db8:acad:1: :1/64
fe80::1
G0/2 192.168.0.193/27 N/A
2001:db8:acad:2::1/64
fe80::1
S0/0/1 172.16.1.2 /30 N/A
2001:db 8:2: :1/64
fe80::1
Central S0/0/0 209.165.200.226 /30 N/A
2001:db 8:1: :1/64
fe80::2
S0/0/1 172.16.1.1 /30 N/A
2001:db 8:2: :2/64
fe80::2
S1 VLAN 1 192.168.0.2/25 192.168.0.1
S2 VLAN 1 192.168.0.130/26 192.168.0.129
S3 VLAN 1 192.168.0.194/27 192.168.0.193
Personal NIC 192.168.0.126/25 192.168.0.1
2001:db8:acad: :2/64 fe80::1
fe80::2
Ventas NIC 192.168.0.190/26 192.168.0.129
2001:db8:acad:1::2/64 fe80::1
fe80::2
TI NIC 192.168.0.222/27 192.168.0.193

Downloaded by Dylan Rodriguez ([email protected])


2001:db8:acad:2: :2/64 fe80::1
fe80::2
Web NIC 64.100.0.3 /29 64.100.0.1
2001:db8:café: :3/64 fe80::1
fe80::2

Antecedentes/Escenario

El router central, el clúster ISP y el servidor web están completamente configurados. Debe

crear un nuevo esquema de direccionamiento IPv4 que acomode 4 subredes utilizando la red

192.168.0.0/24. El departamento de TI requiere 25 hosts. El departamento de Ventas requiere

50 hosts. La subred para el resto del personal requiere 100 hosts. En el futuro se agregará una

subred para usuarios temporales, que alojará 25 hosts. También debe finalizar la

configuración de seguridad básica y las configuraciones de interfaz en R1. Luego,

configurará la interfaz SVI y la configuración de seguridad básica en los switchesS1, S2 y S3.

Instrucciones

Asignación de direcciones IPv4

Use 192.168.0.0/24 para crear subredes que cumplan con los requisitos del host.

o Personal: 100 hosts

7 6 5 4 3 2 1 0

128 64 32 16 8 4 2 1

Red a emplear:

Personal

Downloaded by Dylan Rodriguez ([email protected])


o Ventas: 50 hosts

7 6 5 4 3 2 1 0

128 64 32 16 8 4 2 1

Red a emplear:

Ventas

o TI: 25 hosts

7 6 5 4 3 2 1 0

128 64 32 16 8 4 2 1

Red a emplear:

Downloaded by Dylan Rodriguez ([email protected])


o Red de invitados que se agregará más tarde: 25 hosts

7 6 5 4 3 2 1 0

128 64 32 16 8 4 2 1

Red a emplear:

Red de invitados

Documente las direcciones IPv4 que se han asignado en la tabla de direccionamiento.

Registre la subred para la red de invitados:

Configuraciones de PC

Configure la dirección IPv4 asignada, la máscara de subred y la configuración de puerta

de enlace predeterminada en las PC de personal, ventas e informática utilizando su

esquema de direccionamiento.

• Asigne la unidifusión IPv6 y vincule las direcciones locales y las puertas de enlace

predeterminadas al personal, las ventas y las redes de TI de acuerdo con la tabla

de direccionamiento.

Downloaded by Dylan Rodriguez ([email protected])


Solución

Configuración del PC – Personal

Configuración del PC – Ventas

Downloaded by Dylan Rodriguez ([email protected])


Configuración del PC – TI

Configuraciones de R1

• Configure el nombre del dispositivo, según la tabla de direccionamiento.

Downloaded by Dylan Rodriguez ([email protected])


• Desactive la búsqueda del DNS.

• Asigne Ciscoenpa55 como la contraseña cifrada del modo EXEC privilegiado.

• Asigne Ciscoenpa55 como la contraseña de consola y habilite el inicio de sesión.

Downloaded by Dylan Rodriguez ([email protected])


• Requiere que se use un mínimo de 10 caracteres para todas las contraseñas.

Downloaded by Dylan Rodriguez ([email protected])


• Encripte todas las contraseñas de texto sin formato.

• Cree un aviso que advierta a todo aquel que acceda al dispositivo que el acceso no

autorizado está prohibido.

Downloaded by Dylan Rodriguez ([email protected])


• Configure y habilite todas las interfaces Gigabit Ethernet.

o Configure las direcciones IPv4, según su esquema de direccionamiento.

o Configure las direcciones IPv6, según la tabla de direccionamiento.

Respuesta
Configuración g0/0

Configuración g0/1

Downloaded by Dylan Rodriguez ([email protected])


Configuración g0/2

Configuración s0/0/1

Downloaded by Dylan Rodriguez ([email protected])


• Configure SSH en el R1:

o Establezca CCNA-lab.com como nombre de dominio.

o Genere una clave RSA de 1024 bits.

Downloaded by Dylan Rodriguez ([email protected])


o Configure las líneas VTY para el acceso por SSH.

o Use los perfiles de usuarios locales para la autenticación.

o Cree un usuario Admin1 con un nivel de privilegio de15 y use la contraseña encriptada

de Admin1pa55.

Downloaded by Dylan Rodriguez ([email protected])


• Configure la consola y las líneas VTY para cerrar la sesión después de cinco minutos de

inactividad.

• Bloquee durante tres minutos a cualquier persona que no pueda iniciar sesión después de

cuatro intentos en un período de dos minutos.

Configuración del Switch

• Configure el nombre del dispositivo, según la tabla de direccionamiento.

Downloaded by Dylan Rodriguez ([email protected])


• Configure la interfaz SVI con la dirección IPv4 y la máscara de subred, según su

esquema de direccionamiento.

• Configure el gateway predeterminado.

• Desactive la búsqueda del DNS.

Downloaded by Dylan Rodriguez ([email protected])


• Asigne Ciscoenpa55 como la contraseña cifrada del modo EXEC privilegiado.

• Asigne Ciscoenpa55 como la contraseña de consola y habilite el inicio de sesión.

• Configure la consola y las líneas VTY para cerrar la sesión después de cinco minutos

de inactividad.

Downloaded by Dylan Rodriguez ([email protected])


• Encripte todas las contraseñas de texto sin formato.

Configuración Para el Switch 2

Downloaded by Dylan Rodriguez ([email protected])


Downloaded by Dylan Rodriguez ([email protected])
Configuración Para el Switch 3

Requisitos de conectividad

Downloaded by Dylan Rodriguez ([email protected])


● Use el navegador web en las PC de personal, ventas e informática para navegar a

www.cisco.pka.

Downloaded by Dylan Rodriguez ([email protected])


• Use el navegador web en las PC de personal, ventas e informática para navegar a

www.cisco6.pka.

Downloaded by Dylan Rodriguez ([email protected])


• Todas las PC deben poder hacer ping a todos los demás dispositivos.

Downloaded by Dylan Rodriguez ([email protected])


Se observa que todos los dispositivos hacen conexión
Conclusión
Con el desarrollo de esta actividad se logró describir las capas de los modelos de referencia y

saber cómo configurar las direcciones IP a partir de la cantidad de host que se requieran para

cada red. Igualmente se aprendió el estudio de las capas de protocolo del modelo OSI y la

arquitectura TCP/IP (Vásquez, W. 2021)

Downloaded by Dylan Rodriguez ([email protected])


17.5.9 Packet Tracer - Interpret show Command Output en el laboratorio
remoto Smartlab.

Estudiante 3 William Edison Vanegas

Objetivos

Parte 1: Analizar el resultado del comando

show Parte 2: Preguntas de reflexión

Aspectos básicos

Esta actividad está diseñada para reforzar el uso de los comandos show del router. No debe

realizar configuraciones, sino examinar el resultado de diversos comandos show. Esta

actividad no proporciona automáticamente una puntuación.

Instrucciones

Analizar el resultado del comando show

a. Para conectarse a ISPRouter, haga clic en ISP PC, luego en la pestaña Desktop seguido

de Terminal.

b. Ingrese al modo EXEC con privilegios.

c. Use los siguientes comandos show para responder las preguntas de reflexión en la parte 2:

Nota: Si un comando se detiene con el símbolo -—more—prompt, asegúrese de golpear la

barra espaciadora hasta que aparezca el símbolo IsProuter# para obtener todos los resultados

del comando.

show arp

Downloaded by Dylan Rodriguez ([email protected])


show flash:

show ip route

show interfaces

show ip interface brief

show protocols

show users

show versión

Downloaded by Dylan Rodriguez ([email protected])


Downloaded by Dylan Rodriguez ([email protected])
Downloaded by Dylan Rodriguez ([email protected])
1. ¿Qué comando proporciona la dirección IP y la asignación de interfaz, pero no el

prefijo de red?

Show ip interface brief

2. ¿Qué comandos usaría para determinar si una interfaz está activa?

Show ip interface brief

3. Debe determinar la versión de IOS que se está ejecutando en un enrutador. ¿Qué

comando le dará esta información?

Show version

4. ¿Qué comandos brindan información sobre las direcciones de las interfaces del router?

Show interfaces

Downloaded by Dylan Rodriguez ([email protected])


5. Está considerando una actualización del IOS y necesita determinar si el flash del router

puede contener el nuevo IOS. ¿Qué comandos proporcionan información sobre la

cantidad de memoria Flash disponible?

Show flash

6. Debe ajustar la configuración de un enrutador, pero sospecha que un colega también

puede estar trabajando en el enrutador desde otra ubicación. ¿Qué comando proporciona

información sobre las líneas que se utilizan para la configuración o la supervisión del

dispositivo?

Show users

7. Se le ha pedido que compruebe el rendimiento de una interfaz de dispositivo. ¿Qué

comando proporciona estadísticas de tráfico para las interfaces del enrutador?

Escriba sus respuestas aquí.

Show interfaces

8. Los clientes se quejan de que no pueden acceder a un servidor que utilizan para el

almacenamiento de archivos. Sospecha que la red puede haber quedado inaccesible

debido a una actualización reciente. ¿Qué comando proporciona información sobre las

rutas disponibles para el tráfico de red?

Show interfaces

9. ¿Qué interfaces están activas actualmente en el enrutador ISP?

Gigabyte 0/0, Serial 0/0/1

Downloaded by Dylan Rodriguez ([email protected])


Estudiante 4 Wendy Lucrecia Vasquez

Objetivos

Parte 1: Analizar el resultado del comando

show Parte 2: Preguntas de reflexión

Aspectos básicos

Esta actividad está diseñada para reforzar el uso de los comandos show del router. No debe

realizar configuraciones, sino examinar el resultado de diversos comandos show. Esta

actividad no proporciona automáticamente una puntuación.

Instrucciones

Analizar el resultado del comando show

d. Para conectarse a ISPRouter, haga clic en ISP PC, luego en la pestaña Desktop

seguido de Terminal.

Downloaded by Dylan Rodriguez ([email protected])


e. Ingrese al modo EXEC con privilegios.

f. Use los siguientes comandos show para responder las preguntas de reflexión en la

parte 2:

Nota: Si un comando se detiene con el símbolo -—more—prompt, asegúrese de

golpear la barra espaciadora hasta que aparezca el símbolo IsProuter# para obtener

todos los resultados del comando.

show arp

show flash:

Downloaded by Dylan Rodriguez ([email protected])


show ip route

show interfaces

Downloaded by Dylan Rodriguez ([email protected])


show ip interface brief

show protocols

show users

Downloaded by Dylan Rodriguez ([email protected])


show versión

Parte 2: Preguntas de reflexión

1. ¿Qué comandos puede utilizar para determinar la dirección IP y el prefijo de red de

las interfaces?

Respuesta

El comando que se puede utilizar para determinar la dirección IP y el prefijo de red de las

interfaces es show ip route

Downloaded by Dylan Rodriguez ([email protected])


2. ¿Qué comando proporciona la dirección IP y la asignación de interfaz, pero no el

prefijo de red?

Respuesta

El comando que nos proporciona la dirección IP y la asignación de la interfaz sin el prefijo de

red es show ip interface brief

¿Qué comandos usaría para determinar si una interfaz está activa?

Respuesta

Tengo 3 opciones de comando para saber si una interfaz esta activa o no, la primera seria:

- show interfaces

Downloaded by Dylan Rodriguez ([email protected])


show ip interface brief (Resumen de las interfaces)

show protocols

3. Debe determinar la versión de IOS que se está ejecutando en un enrutador. ¿Qué

comando le dará esta información?

Respuesta

El comando que proporciona la información de la versión del IOS que se está ejecutando en

el enrutador es con show versión


Por ejemplo, nuestro enrutador está usando la versión 12.4 (9)T3

¿Qué comandos brindan información sobre las direcciones de las interfaces del router?

Respuesta

Para proporcionar la información sobre las direcciones de las interfaces del enrutador,

es ingresando los comandos show arp, show interfaces, show ip route, show ip

interface brief, show protocols

Está considerando una actualización del IOS y necesita determinar si el flash del router

puede contener el nuevo IOS. ¿Qué comandos proporcionan información sobre la

cantidad de memoria Flash disponible?

Respuesta

Para saber qué cantidad de memoria disponemos en el router, ingresamos el comando show

flash:

Debe ajustar la configuración de un enrutador, pero sospecha que un colega también

puede estar trabajando en el enrutador desde otra ubicación. ¿Qué comando

proporciona información sobre las líneas que se utilizan para la configuración o

la supervisión del dispositivo?

Respuesta

Para saber que líneas se están utilizando se ingresa el comando show users

Downloaded by Dylan Rodriguez ([email protected])


Se le ha pedido que compruebe el rendimiento de una interfaz de dispositivo. ¿Qué

comando proporciona estadísticas de tráfico para las interfaces del enrutador?

Respuesta

Con el comando show interfaces podemos saber que estadísticas de tráfico poseen las

interfaces del router.

Los clientes se quejan de que no pueden acceder a un servidor que utilizan para el

almacenamiento de archivos. Sospecha que la red puede haber quedado inaccesible

debido a una actualización reciente ¿Que comando proporciona informacion sobre

las rutas disponibles para el tráfico de red?

Solución

Para dar información sobe las rutas disponibles para el tráfico de red ingresamos el comando

show ip route

¿Qué interfaces están activas actualmente en el enrutador ISP?

Respuesta

Para saber que interfaces están activas actualmente en router ingresamos el comando show

interface brief

Como se puede observar, no tenemos ninguna interface activa.

Downloaded by Dylan Rodriguez ([email protected])


Conclusiones

Con el desarrollo de este trabajo se logró reconocer los comandos básicos de show para

conocer las configuraciones de un router y de esta manera poder dar respuesta a los

interrogantes en el desarrollo de este trabajo por medio de equipos reales (Vásquez, W, 2021)

Downloaded by Dylan Rodriguez ([email protected])


Desarrollo de la actividad – Colaborativa

Estudiante 2 Andrés Felipe Soto

• Tabla de asignación de direcciones

Máscara de Gateway
Dispositivo Interfaz Dirección IP subred predeterminado
RTA G0/0 172.16.1.1 255.255.255.0 N/D
PCA NIC 172.16.1.10 255.255.255.0 172.16.1.1
SW1 VLAN 1 172.16.1.2 255.255.255.0 172.16.1.1

• Situación
El administrador de red le ha pedido que prepare RTA y SW1 para la implementación.

Antes de que puedan conectarse a la red, se deben habilitar las medidas de seguridad.

Instrucciones
Paso 1: Configure la seguridad básica en el enrutador

a. Configure el direccionamiento IP en PCA de acuerdo con la tabla de direccionamiento.

Downloaded by Dylan Rodriguez ([email protected])


b. Consola en RTA desde la Terminal en PCA.

c. Configure el nombre de host como RTA.

d. C
on
fi
gu
re
el

direccionamiento IP en RTA y habilite la interfaz.

e. Cifre todas las contraseñas no cifradas.

RTA (config)# service password-encryption

f. Establezca la longitud mínima de la contraseña en 10.

Downloaded by Dylan Rodriguez ([email protected])


RTA (config)# security password min-length 10

g. Establezca la contraseña secreta segura que desee. Nota: Elija una contraseña que

recuerde, o tendrá que restablecer la actividad si está bloqueado fuera del dispositivo.

h. Desactive la búsqueda de DNS.

RTA(config)# no ip domain-lookup

i. Establezca el nombre de dominio en CCNA.com (distingue entre mayúsculas y

minúsculas para la puntuación en PT).

RTA(config)# ip domain-name CCNA.com

Downloaded by Dylan Rodriguez ([email protected])


j. Cree un usuario de su elección con una contraseña cifrada segura.

RTA(config)# username any_user secret any_password

k. Genere claves RSA de 1024bits.

Nota: En Packet Tracer, ingrese la clave criptográfica generar el comando rsa y presione

Entrar para continuar.

RTA(config)# crypto key generate rsa

El nombre de las claves será:RTA.CCNA.com

Elija el tamaño del módulo clave en el rango de 360 a 2048 para sus llaves de uso general.

Elegir un módulo clave mayor que 512 puede tomar unos minutos.

How many bits in the modulus [512]: 1024

Downloaded by Dylan Rodriguez ([email protected])


i. Bloquee durante tres minutos a cualquier persona que no pueda iniciar sesión después de

cuatro intentos en un período de dos minutos.

RTA (config)# login block-for 180 attempts 4 within 120

m. Configure todas las líneas VTY para el acceso SSH y use los perfiles de usuario

locales para la autenticación.

RTA (config) # línea vty 0 4

RTA (config-line) # transport input ssh

RTA (config-line) # login local

n. Establezca el tiempo de espera del modo EXEC en 6 minutos en las líneas

VTY. RTA (config-line) # exec-timeout 6

Downloaded by Dylan Rodriguez ([email protected])


o. Guarde la configuración en la NVRAM.

p. Acceda al símbolo del sistema en el escritorio de PCA para establecer una conexión SSH

a RTA .

C:\ > ssh/?

Packet Tracer PC SSH

Uso: SSH -l username target

Downloaded by Dylan Rodriguez ([email protected])


C:\ >

Paso 2: Configure la seguridad básica en el Switch

Configure el conmutador SW1 con las medidas de seguridad correspondientes. Consulte los

pasos de configuración del router si necesita ayuda adicional.

a. Haga clic en SW1 y seleccione la pestaña CLI.

b. Configure el nombre de host como SW1.

c. Configure el direccionamiento IP en SW1 VLAN1 y habilite la interfaz.

d. Configure la dirección de gateway predeterminado.

e. Deshabilite todos los puertos de conmutador no utilizados.

Nota: En un switch, es una buena práctica de seguridad deshabilitar los puertos no utilizados.

Un método para hacer esto es simplemente apagar cada puerto con el comando 'shutdown'.

Esto requeriría acceder a cada puerto individualmente. Existe un método de acceso directo

para realizar modificaciones en varios puertos a la vez mediante el comando interface range.

Downloaded by Dylan Rodriguez ([email protected])


En SW1, todos los puertos excepto Fastethernet0/1 y GigabiteThernet0/1 se pueden apagar

con el siguiente comando:

SW1 (config) # interface range F0/2-24, G0/2

SW1 (config-if-range) # shutdown

%LINK-5-CHANGED: Interface FastEthernet0/2, changed state to administratively down

%LINK-5-CHANGED: Interface FastEthernet0/3, changed state to administratively down

<Output omitted>

%LINK-5-CAMBIADO: Interfaz FastEthernet0/24, Cambio el estado a administrativamente

inactivo

%LINK-5-CHANGED: Interface GigabitEthernet0/2, changed state to administratively down

El comando utilizó el rango de puertos de 2-24 para los puertos FastEthernet y,

a continuación, un rango de puertos único de GigabiteThernet0/2.

f. Cifre todas las contraseñas de texto.

g. Establezca la contraseña secreta segura que desee.

Downloaded by Dylan Rodriguez ([email protected])


h. Desactive la búsqueda de DNS.

i. Establezca el nombre de dominio en CCNA.com (distingue entre mayúsculas y

minúsculas para la puntuación en PT).

j. Cree un usuario de su elección con una contraseña cifrada segura.

k. Genere claves RSA de 1024 bits.

Downloaded by Dylan Rodriguez ([email protected])


l. Configure todas las líneas VTY para el acceso SSH y use los perfiles de

usuario locales para la autenticación.

m. Establezca el tiempo de espera del modo EXEC en 6 minutos en todas las líneas VTY.

n. Guarde la configuración en la NVRAM.

Downloaded by Dylan Rodriguez ([email protected])


Conclusiones

Mediante el desarrollo del presente documento se alcanzó.

● Se realizó con éxito en packet Tracer el ejercicio: 16.4.6 Packet Tracer - Configure

Secure Password and SSH

● Se aplicó los conocimientos previos para simular y hacer uso de las herramientas

sugeridas en el curso.

● Se desarrolló el presente documento en base a los lineamientos presentados en la guía

de aprendizaje para la evaluación final.

● Se realizaron simulaciones y montajes del sistema mediante el uso de la herramienta

Packet Tracer mediante el cual se siguieron los lineamientos en cada tarea

desarrollada.

● Se realizaron la gran mayoría de los puntos.

En esta Actividad tuve un inconveniente con un comando que no me funciono para lograr el

desarrollo total, lo cual el ejercicio quedo con un 94% seguiré mejorando para lograr mis

expectativas del curso.

Downloaded by Dylan Rodriguez ([email protected])


Estudiante 3 William Edison Vanegas

Tabla de asignación de direcciones

Dispositivo Interfaz Dirección Máscara Gateway


RTR-A G0/0/0 192.168.1.1 255.255.255.0 N/D
G0/0/1 192.168.2.1 255.255.255.0 N/D
SW-1 SVI 192.168.1.254 255.255.255.0 192.168.1.2
PC NIC 192.168.1.2 255.255.255.0 192.168.1.1
Computador NIC 192.168.1.10 255.255.255.0 192.168.1.1
a portátil
Remote PC NIC 192.168.2.10 255.255.255.0 192.168.2.1

Requisitos

Nota: Para que esta actividad sea breve y fácil de administrar, no se han realizado algunos

ajustes de configuración de seguridad. En otros casos, no se han seguido las mejores prácticas

de seguridad.

En esta actividad, configurará un enrutador y un conmutador según una lista de requisitos.

Instrucciones

Paso 1: Documentar la red

Complete la tabla de direccionamiento con la información que falta.

Paso 2: Requisitos de configuración del router:

● Impedir que IOS intente resolver comandos mal escritos en nombres de dominio.

Downloaded by Dylan Rodriguez ([email protected])


● Nombres de host que coinciden con los valores de la tabla de direcciones.

● Requerir que las contraseñas recién creadas tengan al menos 10 caracteres de longitud.

● Una contraseña segura de diez caracteres para la línea de consola. Utilice @Cons1234!

● Asegúrese de que las sesiones de consola y VTY se cierren exactamente después de

7 minutos.

● Una contraseña segura y cifrada de diez caracteres para el modo EXEC privilegiado. Para

esta actividad, está permitido usar la misma contraseña que la línea de la consola.

● Un banner MOTD que advierte sobre el acceso no autorizado a los dispositivos.

● Cifrado de contraseña para todas las contraseñas.

● ¡Un nombre de usuario de NetAdmin con contraseña cifrada LogAdmin! 9.

● Habilitación de SSH

1o Utilice security.com como nombre de dominio.

2o Utilice un módulo de 1024.

● Las líneas VTY deben usar SSH para las conexiones entrantes.

● Las líneas VTY deben usar el nombre de usuario y la contraseña que se configuraron

para autenticar los inicios de sesión durante 45 segundos si alguien falla tres intentos en

un plazo de 100 segundos.

Downloaded by Dylan Rodriguez ([email protected])


Downloaded by Dylan Rodriguez ([email protected])
Paso 3: Requisitos de configuración del switch:

● Todos los puertos de conmutador no utilizados están administrativamente inactivos.

● La interfaz de administración predeterminada SW-1 debe aceptar conexiones a través de

la red. Use la información que se muestra en la tabla de direccionamiento. El switch debe

ser accesible desde redes remotas.

● Use @Cons1234! como la contraseña para el modo EXEC privilegiado.

● Configure SSH como se hizo para el router.

● Crear un nombre de usuario de NetAdmin con contraseña secreta cifrada LogAdmin9

● Las líneas VTY solo deben aceptar conexiones a través de SSH.

● Las líneas VTY solo deben permitir que la cuenta de administrador de red acceda a

la interfaz de administración del switch.

● Los hosts de ambas LAN deben poder hacer ping a la interfaz de administración del

switch.

Downloaded by Dylan Rodriguez ([email protected])


Downloaded by Dylan Rodriguez ([email protected])
Estudiante 4 Wendy Lucrecia Vásquez

Tabla de asignación de direcciones

Máscara de Gateway
Dispositivo Interfaz Dirección IP subred predeterminado
R1 G0/0 172.16.1.1 255.255.255.0 N/D
G0/1 172.16.2.1 255.255.255.0 N/D
S0/0/0 209.165.200.226 255.255.255.252 N/D
R2 G0/0 209.165.201.1 255.255.255.224 N/D
S0/0/0 (DCE) 209.165.200.225 255.255.255.252 N/D
PC-01 NIC 172.16.1.3 255.255.255.0 172.16.1.1
PC-02 NIC 172.16.1.4 255.255.255.0 172.16.1.1
PC-A NIC 172.16.2.3 255.255.255.0 172.16.2.1
PC-B NIC 172.16.2.4 255.255.255.0 172.16.2.1
Web NIC 209.165.201.2 255.255.255.224 209.165.201.1
DNS1 NIC 209.165.201.3 255.255.255.224 209.165.201.1
DNS2 NIC 209.165.201.4 255.255.255.224 209.165.201.1

Objetivos

El objetivo de esta actividad de Packet Tracer es solucionar problemas de conectividad, si

es posible. De lo contrario, se deben documentar los problemas de manera clara para que se

los pueda escalar.

Aspectos básicos/situación

Los usuarios informan que no pueden tener acceso al servidor web (www.cisco.pka) luego de

una actualización reciente que incluyó el agregado de un segundo servidor DNS. Debe

determinar la causa e intentar resolver los problemas de los usuarios. Documente con claridad

los problemas y todas las soluciones. No tiene acceso a los dispositivos en la nube ni en el

servidor (www.cisco.pka). Si es necesario, escale el problema.

Downloaded by Dylan Rodriguez ([email protected])


Nota: {2}cisco12345{2} {3}.Solo se puede tener acceso al router R1 mediante el protocolo

Secure Shell (SSH) con el nombre de usuario Admin01 y la contraseña cisco12345. El

router R2 se encuentra en la nube del ISP y no es accesible para usted.

Instrucciones

Paso 1. Determine los problemas de conectividad desde PC-01.

m. En PC-01, abra la petición de ingreso de comando. Introduzca el comando ipconfig para

verificar qué dirección IP y gateway predeterminado se ha asignado a PC-01. Corregir

según sea necesario según la Tabla de direcciones.

Respuesta

Ingresamos al PC-01 – Deskop – ingresamos el comando ipconfig

Downloaded by Dylan Rodriguez ([email protected])


Se observa que la dirección del IPv4 en el PC-01 es 172.168.1.3 y la que aparece en la tabla

de direccionamiento es 172.16.1.3 como se observa hay un error, lo vamos a corregir

ingresando a Desktop – Ip Configuration e ingresamos la dirección correcta

n.

Después de corregir los problemas de asignación de direcciones IP en PC-01, emita los pings

al gateway predeterminado, al servidor web y a las otras PC. ¿Fueron correctos los pings?

Registrar los resultados.

Ping to default gateway (172.16.1.1)?

Observamos que el resultado es satisfactorio.

Downloaded by Dylan Rodriguez ([email protected])


To web server (209.165.201.2)?

Observamos que el resultado es satisfactorio.

¿Ping a PC-02?

Downloaded by Dylan Rodriguez ([email protected])


¿A PC-A?

En la PC – A se observa que el host es inalcanzable, vamos a mirar la de la PC -B

¿A PC-B?

Downloaded by Dylan Rodriguez ([email protected])


o. Use el explorador web para acceder al servidor web en PC-01. Acceda al servidor web

introduciendo primero la URL http://www.cisco.pka y, a continuación, utilizando la

dirección IP 209.165.201.2. Registrar los resultados.

¿Puede PC-01 tener acceso a www.cisco.pka?

Se observa que el PC-01 si tiene acceso URL introducida.

Using the web server IP address?

Downloaded by Dylan Rodriguez ([email protected])


Observamos que el resultado es satisfactorio.

p. Documente los problemas y ofrezca soluciones. Si es posible, corrija los problemas.

Respuesta

En la PC – A y PC-B se observa que el host es inalcanzable, probablemente el problema

venga del router.

Paso 2: Determine los problemas de conectividad desde PC-02.

m. En PC-02, abra la petición de ingreso de comando. Introduzca el comando ipconfig para

verificar la configuración de la dirección IP y el gateway predeterminado. Corrija el

problema en la medida que sea necesario.

Respuesta

Ingresamos al PC-01 – Deskop – ingresamos el comando ipconfig

Downloaded by Dylan Rodriguez ([email protected])


Se observa que en el Gateway del PC-02 es 172.16.1.11 y la que aparece en la tabla

de direccionamiento es 172.16.1.1 como se observa hay un error, lo vamos a

corregir ingresando a Desktop – Ip Configuration e el Gateway correcto.

n. Después de corregir los problemas de asignación de direcciones IP en PC-02, emita los

pings al gateway predeterminado, al servidor web y a las otras PC. ¿Fueron correctos los

pings? Registrar los resultados.

Downloaded by Dylan Rodriguez ([email protected])


Ping to default gateway (172.16.1.1)?

Observamos que el resultado es satisfactorio.

To web server (209.165.201.2)?

Downloaded by Dylan Rodriguez ([email protected])


¿Ping a PC-01?

Observamos que el resultado es satisfactorio.

¿A PC-A?

En la PC – A se observa que el host es inalcanzable, vamos a mirar la de la PC -B

Downloaded by Dylan Rodriguez ([email protected])


¿A PC-B?

Igual que en la PC-A el error se sigue manifestando.

o. Navegue hasta www.cisco.pka con el explorador web en PC-02. Registrar los resultados.

Preguntas:

¿Can PC-02 access www.cisco.pka?

Si, si hay acceso.

Using the web server IP address?

Downloaded by Dylan Rodriguez ([email protected])


Se observa que si tenemos comunicación con el web server.

p. Documente los problemas y ofrezca soluciones. Si es posible, corrija los problemas.

Respuesta

El PC – 02 puede acceder al servidor web empleando la dirección IP después de corregir el

gateway. La puerta de enlace debe configurarse como 172.16.1.1 en PC – 02 y

Paso 3: Determine los problemas de conectividad desde PC-A.

m. En PC-A, abra la petición de ingreso de comando. Introduzca el comando ipconfig para verificar

la configuración de la dirección IP y el gateway predeterminado. Corrija el problema en la

medida que sea necesario.

Downloaded by Dylan Rodriguez ([email protected])


Respuesta

Se observa que no hay ningún problema que debamos corregir

n. Después de corregir los problemas de asignación de direcciones IP en PC-A, emita los

pings al gateway predeterminado, al servidor web y a las otras PC. ¿Fueron correctos los

pings? Registrar los resultados.

To web server (209.165.201.2)?

Respuesta

Se observa que no hay conexión

Downloaded by Dylan Rodriguez ([email protected])


¿Hacer ping a la puerta de enlace predeterminada (¿172?16.2.1)?

Se observa que no hay conexión

¿Ping a PC-B?

Respuesta

Se observa que si tenemos conexión con el PC – B

Downloaded by Dylan Rodriguez ([email protected])


¿A PC-01?

Respuesta

Se observa que no tenemos conexión con el PC – 01

¿A PC-02?

Respuesta

Se observa que no tenemos conexión con el PC – 01

Downloaded by Dylan Rodriguez ([email protected])


o. Navegue hasta www.cisco.pka.net con el explorador web en PC-A. Registre

los resultados.

¿Puede PC-A tener acceso a www.cisco.pka?

Respuesta

Se observa que no tenemos acceso a la dirección suministrada

¿Usa la dirección IP del servidor web?

Respuesta

No, no utiliza la dirección IP del servidor Web

Downloaded by Dylan Rodriguez ([email protected])


p. Documente los problemas y ofrezca soluciones. Si es posible, corrija los problemas.

Respuesta

Se observa que la PC – A solo puede acceder a la LAN local. Como se menciona en el primer

paso lo más probable es que el R1 este configurada incorrectamente

Paso 4: Determine los problemas de conectividad desde PC-B.

m. En PC-B, abra la petición de ingreso de comando. Introduzca el comando ipconfig para

verificar la configuración de la dirección IP y el gateway predeterminado. Corrija el

problema en la medida que sea necesario.

Respuesta

Se observa que no hay ningún problema que debamos corregir

Downloaded by Dylan Rodriguez ([email protected])


n. Después de corregir los problemas de asignación de direcciones IP en PC-B, emita los

pings al gateway predeterminado, al servidor web y a las otras PC. ¿Fueron correctos los

pings? Registrar los resultados.

To web server (209.165.201.2)?


Respuesta
Se observa que no hay conexión con el web server

¿Hacer ping a la puerta de enlace predeterminada (¿172?16.2.1)?

Respuesta

Se observa que no tenemos conexión

¿Ping a PC-A?

Downloaded by Dylan Rodriguez ([email protected])


Respuesta
Se observa que si tenemos conexón con PC – A

¿A PC-01?

Respuesta

Se observa que no tenemos conexión con el PC - 01

¿A PC-02?

Downloaded by Dylan Rodriguez ([email protected])


Solución

Se observa que no tenemos conexión con el PC - 02

o. Navegue hasta www.cisco.pka con el explorador web. Registrar los resultados.

¿Puede PC-B tener acceso a www.cisco.pka?

Solución

Se observa que no hay acceso a la dirección suministrada.

p. Documente los problemas y ofrezca soluciones. Si es posible, corrija los problemas.

Solución

Downloaded by Dylan Rodriguez ([email protected])


Observando y recolectando los problemas que hemos detectado, se concluye que el error debe

estar en el router, por lo tanto, ingresamos ya sea con el PC – 01 o con el PC – 02 porque

sabemos que con ellos accedemos de forma remota hacia el R1.

Ingresamos el PC – 01 y escribimos ssh -l Admin01 172.16.1.1 e ingresamos la

contraseña cisco12345

Ahora vamos a mirar las configuraciones, ingresamos el comando show running-config

Downloaded by Dylan Rodriguez ([email protected])


Downloaded by Dylan Rodriguez ([email protected])
Se observa que la dirección ip del g0/1 está mal configurada con un valor de 172.16.3.1

cuando en realidad es de 172.16.2.1

Para solucionar este problema, ingresamos el comando config t e introducimos el valor de

dirección ip adecuada.

Ya con esto queda configurada de manera correcta nuestro puerto g0/1

q. ¿Podrían resolverse todos los problemas en PC-B y seguir utilizando DNS2? Si no, ¿qué

tendría que hacer?

Solución

Downloaded by Dylan Rodriguez ([email protected])


No podrían resolver todos los problemas en PC -B, porque aparentemente el DNS2 presenta

problemas de configuración, ahí es necesario ponerse en contacto con la persona a cargo

del servidor del DNS2 e informar de estos inconvenientes.

Paso 5: Verificar la conectividad

Verifique que todas las PC puedan tener acceso al servidor web www.cisco.pka.

Downloaded by Dylan Rodriguez ([email protected])


El porcentaje de finalización debe ser del 100%. De lo contrario, compruebe que la

información de configuración IP sea correcta en todos los dispositivos y que coincida con lo

que se muestra en la tabla de direcciones.

Downloaded by Dylan Rodriguez ([email protected])


Conclusiones

Con el desarrollo de este trabajo se logró identificar los errores de conectividad con el

comando ipconfig donde se verifico la dirección IP y gateway, el cual proporciona la

información de que redes están registradas en cada dispositivo para luego ser comparadas y

confirmar si son correctas o no (Vásquez, W. 2021)

Downloaded by Dylan Rodriguez ([email protected])


Referencias Bibliográficas

1. CISCO. (2020). Las redes en la actualidad. Introducción a las redes.

https://contenthub.netacad.com/itn/1.0.1

2. CISCO. (2020). Configuración básica de switches y terminales. Introducción a las redes.

https://contenthub.netacad.com/itn/2.0.1

3. CISCO. (2020). Protocolos y modelos. Introducción a las redes.

https://contenthub.netacad.com/itn/3.0.1

4. CISCO. (2020). Capa física. Introducción a las redes.

https://contenthub.netacad.com/itn/4.0.1

5. CISCO. (2020). Las redes en la actualidad. Introducción a las redes.

https://contenthub.netacad.com/itn/5.0.1

6. CISCO. (2020). Capa de enlace de datos. Introducción a las redes.

https://contenthub.netacad.com/itn/6.0.1

7. CISCO. (2020). Switching Ethernet. Introducción a las redes.

https://contenthub.netacad.com/itn/7.0.1

8. Abad, D. A. (2013). Redes locales. Madrid, ES: McGraw-Hill España. (pp. 7 -

27). https://elibro-net.bibliotecavirtual.unad.edu.co/es/ereader/unad/50228?page=8

9. Castaño, R. R. J., y López, F. J. (2013). Redes locales. Madrid, ES: Macmillan Iberia,

S.A. (pp. 132 - 157). https://elibro-

net.bibliotecavirtual.unad.edu.co/es/ereader/unad/43257?page=133

10. Guaca, N. (2016). Unidad 1- Tipos de redes [OVI]. http://hdl.handle.net/10596/10116

11. Vesga, J. (2019). Introducción al Laboratorio Remoto Smartlab

[OVI]. http://hdl.handle.net/10596/24167

Downloaded by Dylan Rodriguez ([email protected])

También podría gustarte