lOMoARcPSD|19735988
Paso 6 – Actividad Colaborativa 3 Fundamentos de redes
fundamentos de informatica y redes (Universidad Nacional Abierta y a Distancia)
Studocu is not sponsored or endorsed by any college or university
Downloaded by Dylan Rodriguez (
[email protected])
Paso 6 – Actividad Colaborativa 3
Presentado por:
Escuela de Ciencias Básicas, Tecnología e Ingeniería
(ECBTI) Universidad Nacional Abierta y a Distancia
(UNAD)
299016_33: Fundamentos de Redes
Presentado a:
Juan Esteban Tapias
9/05/2021
Introducción
Este trabajo tiene como finalidad que cada estudiante mediante prácticas simuladas
como Packet Tracer y el laboratorio remoto SMARTLAB donde se pretende describir las
capas de protocolo del modelo OSI, la arquitectura TCP/IP, a través de la solución de
practicas simuladas.
Desarrollo de la Actividad – Independiente
1. Desarrollo del ejercicio simulado 17.8.2 Packet Tracer - Skills Integration Challenge
en Cisco Packet Tracer
Estudiante 1 Andrés Felipe Soto
Tabla de asignación de direcciones
Puerta de enlace
Dispositivo Interfaz Dirección IP / Prefijo
predeterminada
R1 G0/0 192.168.0.1/25 N/A
2001:db8:acad: :1/64
fe80::1
G0/1 192.168.0.129/26 N/A
2001:db8:acad:1: :1/64
fe80::1
G0/2 192.68.0.193/27 N/A
2001:db8:acad:2::1/64
fe80::1
S0/0/1 172.16.1.2 /30 N/A
2001:db 8:2: :1/64
fe80::1
Central S0/0/0 209.165.200.226 /30 N/A
2001:db 8:1: :1/64
fe80::2
S0/0/1 172.16.1.1 /30 N/A
2001:db 8:2: :2/64
fe80::2
S1 VLAN 1 192.168.0.2/25 192.168.0.1
S2 VLAN 1 192.168.0.130/26 192.168.0.129
S3 VLAN 1 192.168.0.194/27 192.168.0.193
Personal NIC 192.168.0.126/25 192.168.0.1
2001:db8: acad: :2/64 fe80::1
fe80::2
Ventas NIC 192.168.0.190/26 192.168.0.129
2001:db8: acad:1::2/64 fe80::1
fe80::2
TI NIC 192.168.0.222/27 192.168.0.193
2001:db8: acad:2: :2/64 fe80::1
fe80::2
Web NIC 64.100.0.3 /29 64.100.0.1
2001:db8: café: :3/64 fe80::1
fe80::2
Antecedentes/Escenario
El router central, el clúster ISP y el servidor web están completamente configurados. Debe
crear un nuevo esquema de direccionamiento IPv4 que acomode 4 subredes utilizando la red
192.168.0.0/24. El departamento de TI requiere 25 hosts. El departamento de Ventas requiere
50 hosts. La subred para el resto del personal requiere 100 hosts. En el futuro se agregará una
subred para usuarios temporales, que alojará 25 hosts. También debe finalizar la
configuración de seguridad básica y las configuraciones de interfaz en R1. Luego,
configurará la interfaz SVI y la configuración de seguridad básica en los switchesS1, S2 y S3.
Instrucciones
Asignación de direcciones IPv4
● Use 192.168.0.0/24 para crear subredes que cumplan con los requisitos del host.
o Personal: 100 hosts
o Ventas: 50 hosts
o TI: 25 hosts
o Red de invitados que se agregará más tarde: 25 hosts
● Documente las direcciones IPv4 que se han asignado en la tabla de direccionamiento.
● Registre la subred para la red de invitados:
Configuraciones de PC
● Configure la dirección IPv4 asignada, la máscara de subred y la configuración de puerta
de enlace predeterminada en las PC de personal, ventas e informática utilizando su
esquema de direccionamiento.
● Asigne la unidifusión IPv6 y vincule las direcciones locales y las puertas de enlace
predeterminadas al personal, las ventas y las redes de TI de acuerdo con la tabla
de direccionamiento.
R/
Configuración IPV4 y IPV6 en el PC Personal.
Configuración IPV4 y IPV6 en el PC Ventas.
Configuración IPV4 y IPV6 en el PC TI.
Configuraciones de R1
● Configure el nombre del dispositivo, según la tabla de direccionamiento.
● Desactive la búsqueda del DNS.
● Asigne Ciscoenpa55 como la contraseña cifrada del modo EXEC privilegiado.
● Asigne Ciscoenpa55 como la contraseña de consola y habilite el inicio de sesión.
● Requiere que se use un mínimo de10 caracteres para todas las contraseñas.
● Encripte todas las contraseñas de texto sin formato.
● Cree un aviso que advierta a todo aquel que acceda al dispositivo que el acceso no
autorizado está prohibido.
● Configure y habilite todas las interfaces Gigabit Ethernet.
o Configure las direcciones IPv4, según su esquema de direccionamiento.
o Configure las direcciones IPv6, según la tabla de direccionamiento
R/
Configuración Del Dispositivo R1 Con la interface G0/0 y G0/1
Configuración Del Dispositivo R1 Con la interface G0/2 y S0/0/1
● Configure SSH en el R1:
o Establezca CCNA-lab.com como nombre de dominio.
o Genere una clave RSA de 1024 bits.
o Configure las líneas VTY para el acceso por SSH.
o Use los perfiles de usuarios locales para la autenticación.
o Cree un usuario Admin1 con un nivel de privilegio de15 y use la contraseña
encriptada de Admin1pa55.
● Configure la consola y las líneas VTY para cerrar la sesión después de cinco minutos
de inactividad.
● Bloquee durante tres minutos a cualquier persona que no pueda iniciar sesión después de
cuatro intentos en un período de dos minutos.
R/ Configuración De SSH en R1:
Configuración del Switch
● Configure el nombre del dispositivo, según la tabla de direccionamiento.
● Configure la interfaz SVI con la dirección IPv4 y la máscara de subred, según su esquema
de direccionamiento.
● Configure el gateway predeterminado.
● Desactive la búsqueda del DNS.
● Asigne Ciscoenpa55 como la contraseña cifrada del modo EXEC privilegiado.
● Asigne Ciscoenpa55 como la contraseña de consola y habilite el inicio de sesión.
● Configure la consola y las líneas VTY para cerrar la sesión después de cinco minutos
de inactividad.
● Encripte todas las contraseñas de texto sin formato.
R/ configuración Switch S1
configuración Switch S2
configuración Switch S3
Requisitos de conectividad
• Use el navegador web en las PC de personal, ventas e informática para navegar a
www.cisco.pka.
• Use el navegador web en las PC de personal, ventas e informática para navegar a
www.cisco6.pka.
• Todas las PC deben poder hacer ping a todos los demás dispositivos.
Conclusiones
Mediante el desarrollo del presente documento se alcanzó.
● Se realizó con éxito en packet tracer el ejercicio: desafío de integración de
habilidades.
● Se aplicó los conocimientos previos para simular y hacer uso de las herramientas
sugeridas en el curso.
● Se desarrolló el presente documento en base a los lineamientos presentados en la guía
de aprendizaje para la evaluación final.
● Se realizaron simulaciones y montajes del sistema mediante el uso de la herramienta
Packet Tracer mediante el cual se siguieron los lineamientos en cada tarea
desarrollada.
● Se realizaron todos los puntos propuestos.
En esta Actividad no tuve inconvenientes para realizar la misma.
Estudiante 3 William Edison Vanegas
Tabla de asignación de direcciones
Puerta de enlace
Dispositivo Interfaz Dirección IP / Prefijo
predeterminada
R1 G0/0 192.168.0.1 N/A
2001:db8:acad: :1/64
fe80::1
G0/1 192.168.0.129 N/A
2001:db8:acad:1: :1/64
fe80::1
G0/2 192.168.0.193 N/A
2001:db8:acad:2::1/64
fe80::1
S0/0/1 172.16.1.2 /30 N/A
2001:db 8:2: :1/64
fe80::1
Central S0/0/0 209.165.200.226 /30 N/A
2001:db 8:1: :1/64
fe80::2
S0/0/1 172.16.1.1 /30 N/A
2001:db 8:2: :2/64
fe80::2
S1 VLAN 1 192.168.0.2 192.168.0.1
S2 VLAN 1 192.168.0.130 192.168.0.129
S3 VLAN 1 192.168.0.194 192.168.0.193
Personal NIC 192.168.0.3
2001:db8:acad: :2/64 fe80::1
fe80::2
Ventas NIC 192.168.0.131
2001:db8:acad:1::2/64 fe80::1
fe80::2
TI NIC 192.168.0.195
2001:db8:acad:2: :2/64 fe80::1
fe80::2
Web NIC 64.100.0.3 /29 64.100.0.1
2001:db8:café: :3/64 fe80::1
fe80::2
Antecedentes/Escenario
El router central, el clúster ISP y el servidor web están completamente configurados. Debe
crear un nuevo esquema de direccionamiento IPv4 que acomode 4 subredes utilizando la red
192.168.0.0/24. El departamento de TI requiere 25 hosts. El departamento de Ventas requiere
50 hosts. La subred para el resto del personal requiere 100 hosts. En el futuro se agregará una
subred para usuarios temporales, que alojará 25 hosts. También debe finalizar la
configuración de seguridad básica y las configuraciones de interfaz en R1. Luego,
configurará la interfaz SVI y la configuración de seguridad básica en los switchesS1, S2 y S3.
Instrucciones
Asignación de direcciones IPv4
● Use 192.168.0.0/24 para crear subredes que cumplan con los requisitos del host.
o Personal: 100 hosts
o Ventas: 50 hosts
o TI: 25 hosts
o Red de invitados que se agregará más tarde: 25 hosts
● Documente las direcciones IPv4 que se han asignado en la tabla de direccionamiento.
● Registre la subred para la red de invitados:
Configuraciones de PC
● Configure la dirección IPv4 asignada, la máscara de subred y la configuración de puerta
de enlace predeterminada en las PC de personal, ventas e informática utilizando su
esquema de direccionamiento.
● Asigne la unidifusión IPv6 y vincule las direcciones locales y las puertas de enlace
predeterminadas al personal, las ventas y las redes de TI de acuerdo con la tabla
de direccionamiento.
Configuraciones de R1
● Configure el nombre del dispositivo, según la tabla de direccionamiento.
● Desactive la búsqueda del DNS.
● Asigne Ciscoenpa55 como la contraseña cifrada del modo EXEC privilegiado.
● Asigne Ciscoenpa55 como la contraseña de consola y habilite el inicio de sesión.
● Requiere que se use un mínimo de10 caracteres para todas las contraseñas.
● Encripte todas las contraseñas de texto sin formato.
● Cree un aviso que advierta a todo aquel que acceda al dispositivo que el acceso no
autorizado está prohibido.
● Configure y habilite todas las interfaces Gigabit Ethernet.
o Configure las direcciones IPv4, según su esquema de direccionamiento.
o Configure las direcciones IPv6, según la tabla de direccionamiento.
● Configure SSH en el R1:
o Establezca CCNA-lab.com como nombre de dominio.
o Genere una clave RSA de 1024 bits.
o Configure las líneas VTY para el acceso por SSH.
o Use los perfiles de usuarios locales para la autenticación.
o Cree un usuario Admin1 con un nivel de privilegio de15 y use la contraseña
encriptada de Admin1pa55.
● Configure la consola y las líneas VTY para cerrar la sesión después de cinco
minutos de inactividad.
● Bloquee durante tres minutos a cualquier persona que no pueda iniciar sesión después
de cuatro intentos en un período de dos minutos.
Downloaded by Dylan Rodriguez (
[email protected])
Downloaded by Dylan Rodriguez (
[email protected])
Configuración del Switch
● Configure el nombre del dispositivo, según la tabla de direccionamiento.
● Configure la interfaz SVI con la dirección IPv4 y la máscara de subred, según su esquema
de direccionamiento.
● Configure el gateway predeterminado.
● Desactive la búsqueda del DNS.
● Asigne Ciscoenpa55 como la contraseña cifrada del modo EXEC privilegiado.
● Asigne Ciscoenpa55 como la contraseña de consola y habilite el inicio de sesión.
● Configure la consola y las líneas VTY para cerrar la sesión después de cinco minutos
de inactividad.
● Encripte todas las contraseñas de texto sin formato.
Requisitos de conectividad
• Use el navegador web en las PC de personal, ventas e informática para navegar a
www.cisco.pka.
• Use el navegador web en las PC de personal, ventas e informática para navegar a
www.cisco6.pka.
• Todas las PC deben poder hacer ping a todos los demás dispositivos.
Downloaded by Dylan Rodriguez (
[email protected])
Downloaded by Dylan Rodriguez (
[email protected])
Downloaded by Dylan Rodriguez (
[email protected])
Estudiante 4 Wendy Lucrecia Vásquez
Tabla de asignación de direcciones
Puerta de enlace
Dispositivo Interfaz Dirección IP / Prefijo
predeterminada
R1 G0/0 192.168.0.1/25 N/A
2001:db8:acad: :1/64
fe80::1
G0/1 192.168.0.129/26 N/A
2001:db8:acad:1: :1/64
fe80::1
G0/2 192.168.0.193/27 N/A
2001:db8:acad:2::1/64
fe80::1
S0/0/1 172.16.1.2 /30 N/A
2001:db 8:2: :1/64
fe80::1
Central S0/0/0 209.165.200.226 /30 N/A
2001:db 8:1: :1/64
fe80::2
S0/0/1 172.16.1.1 /30 N/A
2001:db 8:2: :2/64
fe80::2
S1 VLAN 1 192.168.0.2/25 192.168.0.1
S2 VLAN 1 192.168.0.130/26 192.168.0.129
S3 VLAN 1 192.168.0.194/27 192.168.0.193
Personal NIC 192.168.0.126/25 192.168.0.1
2001:db8:acad: :2/64 fe80::1
fe80::2
Ventas NIC 192.168.0.190/26 192.168.0.129
2001:db8:acad:1::2/64 fe80::1
fe80::2
TI NIC 192.168.0.222/27 192.168.0.193
2001:db8:acad:2: :2/64 fe80::1
fe80::2
Web NIC 64.100.0.3 /29 64.100.0.1
2001:db8:café: :3/64 fe80::1
fe80::2
Antecedentes/Escenario
El router central, el clúster ISP y el servidor web están completamente configurados. Debe
crear un nuevo esquema de direccionamiento IPv4 que acomode 4 subredes utilizando la red
192.168.0.0/24. El departamento de TI requiere 25 hosts. El departamento de Ventas requiere
50 hosts. La subred para el resto del personal requiere 100 hosts. En el futuro se agregará una
subred para usuarios temporales, que alojará 25 hosts. También debe finalizar la
configuración de seguridad básica y las configuraciones de interfaz en R1. Luego,
configurará la interfaz SVI y la configuración de seguridad básica en los switchesS1, S2 y S3.
Instrucciones
Asignación de direcciones IPv4
Use 192.168.0.0/24 para crear subredes que cumplan con los requisitos del host.
o Personal: 100 hosts
7 6 5 4 3 2 1 0
128 64 32 16 8 4 2 1
Red a emplear:
Personal
o Ventas: 50 hosts
7 6 5 4 3 2 1 0
128 64 32 16 8 4 2 1
Red a emplear:
Ventas
o TI: 25 hosts
7 6 5 4 3 2 1 0
128 64 32 16 8 4 2 1
Red a emplear:
o Red de invitados que se agregará más tarde: 25 hosts
7 6 5 4 3 2 1 0
128 64 32 16 8 4 2 1
Red a emplear:
Red de invitados
Documente las direcciones IPv4 que se han asignado en la tabla de direccionamiento.
Registre la subred para la red de invitados:
Configuraciones de PC
Configure la dirección IPv4 asignada, la máscara de subred y la configuración de puerta
de enlace predeterminada en las PC de personal, ventas e informática utilizando su
esquema de direccionamiento.
• Asigne la unidifusión IPv6 y vincule las direcciones locales y las puertas de enlace
predeterminadas al personal, las ventas y las redes de TI de acuerdo con la tabla
de direccionamiento.
Solución
Configuración del PC – Personal
Configuración del PC – Ventas
Configuración del PC – TI
Configuraciones de R1
• Configure el nombre del dispositivo, según la tabla de direccionamiento.
• Desactive la búsqueda del DNS.
• Asigne Ciscoenpa55 como la contraseña cifrada del modo EXEC privilegiado.
• Asigne Ciscoenpa55 como la contraseña de consola y habilite el inicio de sesión.
• Requiere que se use un mínimo de 10 caracteres para todas las contraseñas.
• Encripte todas las contraseñas de texto sin formato.
• Cree un aviso que advierta a todo aquel que acceda al dispositivo que el acceso no
autorizado está prohibido.
• Configure y habilite todas las interfaces Gigabit Ethernet.
o Configure las direcciones IPv4, según su esquema de direccionamiento.
o Configure las direcciones IPv6, según la tabla de direccionamiento.
Respuesta
Configuración g0/0
Configuración g0/1
Configuración g0/2
Configuración s0/0/1
• Configure SSH en el R1:
o Establezca CCNA-lab.com como nombre de dominio.
o Genere una clave RSA de 1024 bits.
o Configure las líneas VTY para el acceso por SSH.
o Use los perfiles de usuarios locales para la autenticación.
o Cree un usuario Admin1 con un nivel de privilegio de15 y use la contraseña encriptada
de Admin1pa55.
• Configure la consola y las líneas VTY para cerrar la sesión después de cinco minutos de
inactividad.
• Bloquee durante tres minutos a cualquier persona que no pueda iniciar sesión después de
cuatro intentos en un período de dos minutos.
Configuración del Switch
• Configure el nombre del dispositivo, según la tabla de direccionamiento.
• Configure la interfaz SVI con la dirección IPv4 y la máscara de subred, según su
esquema de direccionamiento.
• Configure el gateway predeterminado.
• Desactive la búsqueda del DNS.
• Asigne Ciscoenpa55 como la contraseña cifrada del modo EXEC privilegiado.
• Asigne Ciscoenpa55 como la contraseña de consola y habilite el inicio de sesión.
• Configure la consola y las líneas VTY para cerrar la sesión después de cinco minutos
de inactividad.
• Encripte todas las contraseñas de texto sin formato.
Configuración Para el Switch 2
Downloaded by Dylan Rodriguez (
[email protected])
Configuración Para el Switch 3
Requisitos de conectividad
● Use el navegador web en las PC de personal, ventas e informática para navegar a
www.cisco.pka.
• Use el navegador web en las PC de personal, ventas e informática para navegar a
www.cisco6.pka.
• Todas las PC deben poder hacer ping a todos los demás dispositivos.
Se observa que todos los dispositivos hacen conexión
Conclusión
Con el desarrollo de esta actividad se logró describir las capas de los modelos de referencia y
saber cómo configurar las direcciones IP a partir de la cantidad de host que se requieran para
cada red. Igualmente se aprendió el estudio de las capas de protocolo del modelo OSI y la
arquitectura TCP/IP (Vásquez, W. 2021)
17.5.9 Packet Tracer - Interpret show Command Output en el laboratorio
remoto Smartlab.
Estudiante 3 William Edison Vanegas
Objetivos
Parte 1: Analizar el resultado del comando
show Parte 2: Preguntas de reflexión
Aspectos básicos
Esta actividad está diseñada para reforzar el uso de los comandos show del router. No debe
realizar configuraciones, sino examinar el resultado de diversos comandos show. Esta
actividad no proporciona automáticamente una puntuación.
Instrucciones
Analizar el resultado del comando show
a. Para conectarse a ISPRouter, haga clic en ISP PC, luego en la pestaña Desktop seguido
de Terminal.
b. Ingrese al modo EXEC con privilegios.
c. Use los siguientes comandos show para responder las preguntas de reflexión en la parte 2:
Nota: Si un comando se detiene con el símbolo -—more—prompt, asegúrese de golpear la
barra espaciadora hasta que aparezca el símbolo IsProuter# para obtener todos los resultados
del comando.
show arp
show flash:
show ip route
show interfaces
show ip interface brief
show protocols
show users
show versión
Downloaded by Dylan Rodriguez (
[email protected])
Downloaded by Dylan Rodriguez (
[email protected])
1. ¿Qué comando proporciona la dirección IP y la asignación de interfaz, pero no el
prefijo de red?
Show ip interface brief
2. ¿Qué comandos usaría para determinar si una interfaz está activa?
Show ip interface brief
3. Debe determinar la versión de IOS que se está ejecutando en un enrutador. ¿Qué
comando le dará esta información?
Show version
4. ¿Qué comandos brindan información sobre las direcciones de las interfaces del router?
Show interfaces
5. Está considerando una actualización del IOS y necesita determinar si el flash del router
puede contener el nuevo IOS. ¿Qué comandos proporcionan información sobre la
cantidad de memoria Flash disponible?
Show flash
6. Debe ajustar la configuración de un enrutador, pero sospecha que un colega también
puede estar trabajando en el enrutador desde otra ubicación. ¿Qué comando proporciona
información sobre las líneas que se utilizan para la configuración o la supervisión del
dispositivo?
Show users
7. Se le ha pedido que compruebe el rendimiento de una interfaz de dispositivo. ¿Qué
comando proporciona estadísticas de tráfico para las interfaces del enrutador?
Escriba sus respuestas aquí.
Show interfaces
8. Los clientes se quejan de que no pueden acceder a un servidor que utilizan para el
almacenamiento de archivos. Sospecha que la red puede haber quedado inaccesible
debido a una actualización reciente. ¿Qué comando proporciona información sobre las
rutas disponibles para el tráfico de red?
Show interfaces
9. ¿Qué interfaces están activas actualmente en el enrutador ISP?
Gigabyte 0/0, Serial 0/0/1
Estudiante 4 Wendy Lucrecia Vasquez
Objetivos
Parte 1: Analizar el resultado del comando
show Parte 2: Preguntas de reflexión
Aspectos básicos
Esta actividad está diseñada para reforzar el uso de los comandos show del router. No debe
realizar configuraciones, sino examinar el resultado de diversos comandos show. Esta
actividad no proporciona automáticamente una puntuación.
Instrucciones
Analizar el resultado del comando show
d. Para conectarse a ISPRouter, haga clic en ISP PC, luego en la pestaña Desktop
seguido de Terminal.
e. Ingrese al modo EXEC con privilegios.
f. Use los siguientes comandos show para responder las preguntas de reflexión en la
parte 2:
Nota: Si un comando se detiene con el símbolo -—more—prompt, asegúrese de
golpear la barra espaciadora hasta que aparezca el símbolo IsProuter# para obtener
todos los resultados del comando.
show arp
show flash:
show ip route
show interfaces
show ip interface brief
show protocols
show users
show versión
Parte 2: Preguntas de reflexión
1. ¿Qué comandos puede utilizar para determinar la dirección IP y el prefijo de red de
las interfaces?
Respuesta
El comando que se puede utilizar para determinar la dirección IP y el prefijo de red de las
interfaces es show ip route
2. ¿Qué comando proporciona la dirección IP y la asignación de interfaz, pero no el
prefijo de red?
Respuesta
El comando que nos proporciona la dirección IP y la asignación de la interfaz sin el prefijo de
red es show ip interface brief
¿Qué comandos usaría para determinar si una interfaz está activa?
Respuesta
Tengo 3 opciones de comando para saber si una interfaz esta activa o no, la primera seria:
- show interfaces
show ip interface brief (Resumen de las interfaces)
show protocols
3. Debe determinar la versión de IOS que se está ejecutando en un enrutador. ¿Qué
comando le dará esta información?
Respuesta
El comando que proporciona la información de la versión del IOS que se está ejecutando en
el enrutador es con show versión
Por ejemplo, nuestro enrutador está usando la versión 12.4 (9)T3
¿Qué comandos brindan información sobre las direcciones de las interfaces del router?
Respuesta
Para proporcionar la información sobre las direcciones de las interfaces del enrutador,
es ingresando los comandos show arp, show interfaces, show ip route, show ip
interface brief, show protocols
Está considerando una actualización del IOS y necesita determinar si el flash del router
puede contener el nuevo IOS. ¿Qué comandos proporcionan información sobre la
cantidad de memoria Flash disponible?
Respuesta
Para saber qué cantidad de memoria disponemos en el router, ingresamos el comando show
flash:
Debe ajustar la configuración de un enrutador, pero sospecha que un colega también
puede estar trabajando en el enrutador desde otra ubicación. ¿Qué comando
proporciona información sobre las líneas que se utilizan para la configuración o
la supervisión del dispositivo?
Respuesta
Para saber que líneas se están utilizando se ingresa el comando show users
Se le ha pedido que compruebe el rendimiento de una interfaz de dispositivo. ¿Qué
comando proporciona estadísticas de tráfico para las interfaces del enrutador?
Respuesta
Con el comando show interfaces podemos saber que estadísticas de tráfico poseen las
interfaces del router.
Los clientes se quejan de que no pueden acceder a un servidor que utilizan para el
almacenamiento de archivos. Sospecha que la red puede haber quedado inaccesible
debido a una actualización reciente ¿Que comando proporciona informacion sobre
las rutas disponibles para el tráfico de red?
Solución
Para dar información sobe las rutas disponibles para el tráfico de red ingresamos el comando
show ip route
¿Qué interfaces están activas actualmente en el enrutador ISP?
Respuesta
Para saber que interfaces están activas actualmente en router ingresamos el comando show
interface brief
Como se puede observar, no tenemos ninguna interface activa.
Conclusiones
Con el desarrollo de este trabajo se logró reconocer los comandos básicos de show para
conocer las configuraciones de un router y de esta manera poder dar respuesta a los
interrogantes en el desarrollo de este trabajo por medio de equipos reales (Vásquez, W, 2021)
Desarrollo de la actividad – Colaborativa
Estudiante 2 Andrés Felipe Soto
• Tabla de asignación de direcciones
Máscara de Gateway
Dispositivo Interfaz Dirección IP subred predeterminado
RTA G0/0 172.16.1.1 255.255.255.0 N/D
PCA NIC 172.16.1.10 255.255.255.0 172.16.1.1
SW1 VLAN 1 172.16.1.2 255.255.255.0 172.16.1.1
• Situación
El administrador de red le ha pedido que prepare RTA y SW1 para la implementación.
Antes de que puedan conectarse a la red, se deben habilitar las medidas de seguridad.
Instrucciones
Paso 1: Configure la seguridad básica en el enrutador
a. Configure el direccionamiento IP en PCA de acuerdo con la tabla de direccionamiento.
b. Consola en RTA desde la Terminal en PCA.
c. Configure el nombre de host como RTA.
d. C
on
fi
gu
re
el
direccionamiento IP en RTA y habilite la interfaz.
e. Cifre todas las contraseñas no cifradas.
RTA (config)# service password-encryption
f. Establezca la longitud mínima de la contraseña en 10.
RTA (config)# security password min-length 10
g. Establezca la contraseña secreta segura que desee. Nota: Elija una contraseña que
recuerde, o tendrá que restablecer la actividad si está bloqueado fuera del dispositivo.
h. Desactive la búsqueda de DNS.
RTA(config)# no ip domain-lookup
i. Establezca el nombre de dominio en CCNA.com (distingue entre mayúsculas y
minúsculas para la puntuación en PT).
RTA(config)# ip domain-name CCNA.com
j. Cree un usuario de su elección con una contraseña cifrada segura.
RTA(config)# username any_user secret any_password
k. Genere claves RSA de 1024bits.
Nota: En Packet Tracer, ingrese la clave criptográfica generar el comando rsa y presione
Entrar para continuar.
RTA(config)# crypto key generate rsa
El nombre de las claves será:RTA.CCNA.com
Elija el tamaño del módulo clave en el rango de 360 a 2048 para sus llaves de uso general.
Elegir un módulo clave mayor que 512 puede tomar unos minutos.
How many bits in the modulus [512]: 1024
i. Bloquee durante tres minutos a cualquier persona que no pueda iniciar sesión después de
cuatro intentos en un período de dos minutos.
RTA (config)# login block-for 180 attempts 4 within 120
m. Configure todas las líneas VTY para el acceso SSH y use los perfiles de usuario
locales para la autenticación.
RTA (config) # línea vty 0 4
RTA (config-line) # transport input ssh
RTA (config-line) # login local
n. Establezca el tiempo de espera del modo EXEC en 6 minutos en las líneas
VTY. RTA (config-line) # exec-timeout 6
o. Guarde la configuración en la NVRAM.
p. Acceda al símbolo del sistema en el escritorio de PCA para establecer una conexión SSH
a RTA .
C:\ > ssh/?
Packet Tracer PC SSH
Uso: SSH -l username target
C:\ >
Paso 2: Configure la seguridad básica en el Switch
Configure el conmutador SW1 con las medidas de seguridad correspondientes. Consulte los
pasos de configuración del router si necesita ayuda adicional.
a. Haga clic en SW1 y seleccione la pestaña CLI.
b. Configure el nombre de host como SW1.
c. Configure el direccionamiento IP en SW1 VLAN1 y habilite la interfaz.
d. Configure la dirección de gateway predeterminado.
e. Deshabilite todos los puertos de conmutador no utilizados.
Nota: En un switch, es una buena práctica de seguridad deshabilitar los puertos no utilizados.
Un método para hacer esto es simplemente apagar cada puerto con el comando 'shutdown'.
Esto requeriría acceder a cada puerto individualmente. Existe un método de acceso directo
para realizar modificaciones en varios puertos a la vez mediante el comando interface range.
En SW1, todos los puertos excepto Fastethernet0/1 y GigabiteThernet0/1 se pueden apagar
con el siguiente comando:
SW1 (config) # interface range F0/2-24, G0/2
SW1 (config-if-range) # shutdown
%LINK-5-CHANGED: Interface FastEthernet0/2, changed state to administratively down
%LINK-5-CHANGED: Interface FastEthernet0/3, changed state to administratively down
<Output omitted>
%LINK-5-CAMBIADO: Interfaz FastEthernet0/24, Cambio el estado a administrativamente
inactivo
%LINK-5-CHANGED: Interface GigabitEthernet0/2, changed state to administratively down
El comando utilizó el rango de puertos de 2-24 para los puertos FastEthernet y,
a continuación, un rango de puertos único de GigabiteThernet0/2.
f. Cifre todas las contraseñas de texto.
g. Establezca la contraseña secreta segura que desee.
h. Desactive la búsqueda de DNS.
i. Establezca el nombre de dominio en CCNA.com (distingue entre mayúsculas y
minúsculas para la puntuación en PT).
j. Cree un usuario de su elección con una contraseña cifrada segura.
k. Genere claves RSA de 1024 bits.
l. Configure todas las líneas VTY para el acceso SSH y use los perfiles de
usuario locales para la autenticación.
m. Establezca el tiempo de espera del modo EXEC en 6 minutos en todas las líneas VTY.
n. Guarde la configuración en la NVRAM.
Conclusiones
Mediante el desarrollo del presente documento se alcanzó.
● Se realizó con éxito en packet Tracer el ejercicio: 16.4.6 Packet Tracer - Configure
Secure Password and SSH
● Se aplicó los conocimientos previos para simular y hacer uso de las herramientas
sugeridas en el curso.
● Se desarrolló el presente documento en base a los lineamientos presentados en la guía
de aprendizaje para la evaluación final.
● Se realizaron simulaciones y montajes del sistema mediante el uso de la herramienta
Packet Tracer mediante el cual se siguieron los lineamientos en cada tarea
desarrollada.
● Se realizaron la gran mayoría de los puntos.
En esta Actividad tuve un inconveniente con un comando que no me funciono para lograr el
desarrollo total, lo cual el ejercicio quedo con un 94% seguiré mejorando para lograr mis
expectativas del curso.
Estudiante 3 William Edison Vanegas
Tabla de asignación de direcciones
Dispositivo Interfaz Dirección Máscara Gateway
RTR-A G0/0/0 192.168.1.1 255.255.255.0 N/D
G0/0/1 192.168.2.1 255.255.255.0 N/D
SW-1 SVI 192.168.1.254 255.255.255.0 192.168.1.2
PC NIC 192.168.1.2 255.255.255.0 192.168.1.1
Computador NIC 192.168.1.10 255.255.255.0 192.168.1.1
a portátil
Remote PC NIC 192.168.2.10 255.255.255.0 192.168.2.1
Requisitos
Nota: Para que esta actividad sea breve y fácil de administrar, no se han realizado algunos
ajustes de configuración de seguridad. En otros casos, no se han seguido las mejores prácticas
de seguridad.
En esta actividad, configurará un enrutador y un conmutador según una lista de requisitos.
Instrucciones
Paso 1: Documentar la red
Complete la tabla de direccionamiento con la información que falta.
Paso 2: Requisitos de configuración del router:
● Impedir que IOS intente resolver comandos mal escritos en nombres de dominio.
● Nombres de host que coinciden con los valores de la tabla de direcciones.
● Requerir que las contraseñas recién creadas tengan al menos 10 caracteres de longitud.
● Una contraseña segura de diez caracteres para la línea de consola. Utilice @Cons1234!
● Asegúrese de que las sesiones de consola y VTY se cierren exactamente después de
7 minutos.
● Una contraseña segura y cifrada de diez caracteres para el modo EXEC privilegiado. Para
esta actividad, está permitido usar la misma contraseña que la línea de la consola.
● Un banner MOTD que advierte sobre el acceso no autorizado a los dispositivos.
● Cifrado de contraseña para todas las contraseñas.
● ¡Un nombre de usuario de NetAdmin con contraseña cifrada LogAdmin! 9.
● Habilitación de SSH
1o Utilice security.com como nombre de dominio.
2o Utilice un módulo de 1024.
● Las líneas VTY deben usar SSH para las conexiones entrantes.
● Las líneas VTY deben usar el nombre de usuario y la contraseña que se configuraron
para autenticar los inicios de sesión durante 45 segundos si alguien falla tres intentos en
un plazo de 100 segundos.
Downloaded by Dylan Rodriguez (
[email protected])
Paso 3: Requisitos de configuración del switch:
● Todos los puertos de conmutador no utilizados están administrativamente inactivos.
● La interfaz de administración predeterminada SW-1 debe aceptar conexiones a través de
la red. Use la información que se muestra en la tabla de direccionamiento. El switch debe
ser accesible desde redes remotas.
● Use @Cons1234! como la contraseña para el modo EXEC privilegiado.
● Configure SSH como se hizo para el router.
● Crear un nombre de usuario de NetAdmin con contraseña secreta cifrada LogAdmin9
● Las líneas VTY solo deben aceptar conexiones a través de SSH.
● Las líneas VTY solo deben permitir que la cuenta de administrador de red acceda a
la interfaz de administración del switch.
● Los hosts de ambas LAN deben poder hacer ping a la interfaz de administración del
switch.
Downloaded by Dylan Rodriguez (
[email protected])
Estudiante 4 Wendy Lucrecia Vásquez
Tabla de asignación de direcciones
Máscara de Gateway
Dispositivo Interfaz Dirección IP subred predeterminado
R1 G0/0 172.16.1.1 255.255.255.0 N/D
G0/1 172.16.2.1 255.255.255.0 N/D
S0/0/0 209.165.200.226 255.255.255.252 N/D
R2 G0/0 209.165.201.1 255.255.255.224 N/D
S0/0/0 (DCE) 209.165.200.225 255.255.255.252 N/D
PC-01 NIC 172.16.1.3 255.255.255.0 172.16.1.1
PC-02 NIC 172.16.1.4 255.255.255.0 172.16.1.1
PC-A NIC 172.16.2.3 255.255.255.0 172.16.2.1
PC-B NIC 172.16.2.4 255.255.255.0 172.16.2.1
Web NIC 209.165.201.2 255.255.255.224 209.165.201.1
DNS1 NIC 209.165.201.3 255.255.255.224 209.165.201.1
DNS2 NIC 209.165.201.4 255.255.255.224 209.165.201.1
Objetivos
El objetivo de esta actividad de Packet Tracer es solucionar problemas de conectividad, si
es posible. De lo contrario, se deben documentar los problemas de manera clara para que se
los pueda escalar.
Aspectos básicos/situación
Los usuarios informan que no pueden tener acceso al servidor web (www.cisco.pka) luego de
una actualización reciente que incluyó el agregado de un segundo servidor DNS. Debe
determinar la causa e intentar resolver los problemas de los usuarios. Documente con claridad
los problemas y todas las soluciones. No tiene acceso a los dispositivos en la nube ni en el
servidor (www.cisco.pka). Si es necesario, escale el problema.
Nota: {2}cisco12345{2} {3}.Solo se puede tener acceso al router R1 mediante el protocolo
Secure Shell (SSH) con el nombre de usuario Admin01 y la contraseña cisco12345. El
router R2 se encuentra en la nube del ISP y no es accesible para usted.
Instrucciones
Paso 1. Determine los problemas de conectividad desde PC-01.
m. En PC-01, abra la petición de ingreso de comando. Introduzca el comando ipconfig para
verificar qué dirección IP y gateway predeterminado se ha asignado a PC-01. Corregir
según sea necesario según la Tabla de direcciones.
Respuesta
Ingresamos al PC-01 – Deskop – ingresamos el comando ipconfig
Se observa que la dirección del IPv4 en el PC-01 es 172.168.1.3 y la que aparece en la tabla
de direccionamiento es 172.16.1.3 como se observa hay un error, lo vamos a corregir
ingresando a Desktop – Ip Configuration e ingresamos la dirección correcta
n.
Después de corregir los problemas de asignación de direcciones IP en PC-01, emita los pings
al gateway predeterminado, al servidor web y a las otras PC. ¿Fueron correctos los pings?
Registrar los resultados.
Ping to default gateway (172.16.1.1)?
Observamos que el resultado es satisfactorio.
To web server (209.165.201.2)?
Observamos que el resultado es satisfactorio.
¿Ping a PC-02?
¿A PC-A?
En la PC – A se observa que el host es inalcanzable, vamos a mirar la de la PC -B
¿A PC-B?
o. Use el explorador web para acceder al servidor web en PC-01. Acceda al servidor web
introduciendo primero la URL http://www.cisco.pka y, a continuación, utilizando la
dirección IP 209.165.201.2. Registrar los resultados.
¿Puede PC-01 tener acceso a www.cisco.pka?
Se observa que el PC-01 si tiene acceso URL introducida.
Using the web server IP address?
Observamos que el resultado es satisfactorio.
p. Documente los problemas y ofrezca soluciones. Si es posible, corrija los problemas.
Respuesta
En la PC – A y PC-B se observa que el host es inalcanzable, probablemente el problema
venga del router.
Paso 2: Determine los problemas de conectividad desde PC-02.
m. En PC-02, abra la petición de ingreso de comando. Introduzca el comando ipconfig para
verificar la configuración de la dirección IP y el gateway predeterminado. Corrija el
problema en la medida que sea necesario.
Respuesta
Ingresamos al PC-01 – Deskop – ingresamos el comando ipconfig
Se observa que en el Gateway del PC-02 es 172.16.1.11 y la que aparece en la tabla
de direccionamiento es 172.16.1.1 como se observa hay un error, lo vamos a
corregir ingresando a Desktop – Ip Configuration e el Gateway correcto.
n. Después de corregir los problemas de asignación de direcciones IP en PC-02, emita los
pings al gateway predeterminado, al servidor web y a las otras PC. ¿Fueron correctos los
pings? Registrar los resultados.
Ping to default gateway (172.16.1.1)?
Observamos que el resultado es satisfactorio.
To web server (209.165.201.2)?
¿Ping a PC-01?
Observamos que el resultado es satisfactorio.
¿A PC-A?
En la PC – A se observa que el host es inalcanzable, vamos a mirar la de la PC -B
¿A PC-B?
Igual que en la PC-A el error se sigue manifestando.
o. Navegue hasta www.cisco.pka con el explorador web en PC-02. Registrar los resultados.
Preguntas:
¿Can PC-02 access www.cisco.pka?
Si, si hay acceso.
Using the web server IP address?
Se observa que si tenemos comunicación con el web server.
p. Documente los problemas y ofrezca soluciones. Si es posible, corrija los problemas.
Respuesta
El PC – 02 puede acceder al servidor web empleando la dirección IP después de corregir el
gateway. La puerta de enlace debe configurarse como 172.16.1.1 en PC – 02 y
Paso 3: Determine los problemas de conectividad desde PC-A.
m. En PC-A, abra la petición de ingreso de comando. Introduzca el comando ipconfig para verificar
la configuración de la dirección IP y el gateway predeterminado. Corrija el problema en la
medida que sea necesario.
Respuesta
Se observa que no hay ningún problema que debamos corregir
n. Después de corregir los problemas de asignación de direcciones IP en PC-A, emita los
pings al gateway predeterminado, al servidor web y a las otras PC. ¿Fueron correctos los
pings? Registrar los resultados.
To web server (209.165.201.2)?
Respuesta
Se observa que no hay conexión
¿Hacer ping a la puerta de enlace predeterminada (¿172?16.2.1)?
Se observa que no hay conexión
¿Ping a PC-B?
Respuesta
Se observa que si tenemos conexión con el PC – B
¿A PC-01?
Respuesta
Se observa que no tenemos conexión con el PC – 01
¿A PC-02?
Respuesta
Se observa que no tenemos conexión con el PC – 01
o. Navegue hasta www.cisco.pka.net con el explorador web en PC-A. Registre
los resultados.
¿Puede PC-A tener acceso a www.cisco.pka?
Respuesta
Se observa que no tenemos acceso a la dirección suministrada
¿Usa la dirección IP del servidor web?
Respuesta
No, no utiliza la dirección IP del servidor Web
p. Documente los problemas y ofrezca soluciones. Si es posible, corrija los problemas.
Respuesta
Se observa que la PC – A solo puede acceder a la LAN local. Como se menciona en el primer
paso lo más probable es que el R1 este configurada incorrectamente
Paso 4: Determine los problemas de conectividad desde PC-B.
m. En PC-B, abra la petición de ingreso de comando. Introduzca el comando ipconfig para
verificar la configuración de la dirección IP y el gateway predeterminado. Corrija el
problema en la medida que sea necesario.
Respuesta
Se observa que no hay ningún problema que debamos corregir
n. Después de corregir los problemas de asignación de direcciones IP en PC-B, emita los
pings al gateway predeterminado, al servidor web y a las otras PC. ¿Fueron correctos los
pings? Registrar los resultados.
To web server (209.165.201.2)?
Respuesta
Se observa que no hay conexión con el web server
¿Hacer ping a la puerta de enlace predeterminada (¿172?16.2.1)?
Respuesta
Se observa que no tenemos conexión
¿Ping a PC-A?
Respuesta
Se observa que si tenemos conexón con PC – A
¿A PC-01?
Respuesta
Se observa que no tenemos conexión con el PC - 01
¿A PC-02?
Solución
Se observa que no tenemos conexión con el PC - 02
o. Navegue hasta www.cisco.pka con el explorador web. Registrar los resultados.
¿Puede PC-B tener acceso a www.cisco.pka?
Solución
Se observa que no hay acceso a la dirección suministrada.
p. Documente los problemas y ofrezca soluciones. Si es posible, corrija los problemas.
Solución
Observando y recolectando los problemas que hemos detectado, se concluye que el error debe
estar en el router, por lo tanto, ingresamos ya sea con el PC – 01 o con el PC – 02 porque
sabemos que con ellos accedemos de forma remota hacia el R1.
Ingresamos el PC – 01 y escribimos ssh -l Admin01 172.16.1.1 e ingresamos la
contraseña cisco12345
Ahora vamos a mirar las configuraciones, ingresamos el comando show running-config
Downloaded by Dylan Rodriguez (
[email protected])
Se observa que la dirección ip del g0/1 está mal configurada con un valor de 172.16.3.1
cuando en realidad es de 172.16.2.1
Para solucionar este problema, ingresamos el comando config t e introducimos el valor de
dirección ip adecuada.
Ya con esto queda configurada de manera correcta nuestro puerto g0/1
q. ¿Podrían resolverse todos los problemas en PC-B y seguir utilizando DNS2? Si no, ¿qué
tendría que hacer?
Solución
No podrían resolver todos los problemas en PC -B, porque aparentemente el DNS2 presenta
problemas de configuración, ahí es necesario ponerse en contacto con la persona a cargo
del servidor del DNS2 e informar de estos inconvenientes.
Paso 5: Verificar la conectividad
Verifique que todas las PC puedan tener acceso al servidor web www.cisco.pka.
El porcentaje de finalización debe ser del 100%. De lo contrario, compruebe que la
información de configuración IP sea correcta en todos los dispositivos y que coincida con lo
que se muestra en la tabla de direcciones.
Conclusiones
Con el desarrollo de este trabajo se logró identificar los errores de conectividad con el
comando ipconfig donde se verifico la dirección IP y gateway, el cual proporciona la
información de que redes están registradas en cada dispositivo para luego ser comparadas y
confirmar si son correctas o no (Vásquez, W. 2021)
Referencias Bibliográficas
1. CISCO. (2020). Las redes en la actualidad. Introducción a las redes.
https://contenthub.netacad.com/itn/1.0.1
2. CISCO. (2020). Configuración básica de switches y terminales. Introducción a las redes.
https://contenthub.netacad.com/itn/2.0.1
3. CISCO. (2020). Protocolos y modelos. Introducción a las redes.
https://contenthub.netacad.com/itn/3.0.1
4. CISCO. (2020). Capa física. Introducción a las redes.
https://contenthub.netacad.com/itn/4.0.1
5. CISCO. (2020). Las redes en la actualidad. Introducción a las redes.
https://contenthub.netacad.com/itn/5.0.1
6. CISCO. (2020). Capa de enlace de datos. Introducción a las redes.
https://contenthub.netacad.com/itn/6.0.1
7. CISCO. (2020). Switching Ethernet. Introducción a las redes.
https://contenthub.netacad.com/itn/7.0.1
8. Abad, D. A. (2013). Redes locales. Madrid, ES: McGraw-Hill España. (pp. 7 -
27). https://elibro-net.bibliotecavirtual.unad.edu.co/es/ereader/unad/50228?page=8
9. Castaño, R. R. J., y López, F. J. (2013). Redes locales. Madrid, ES: Macmillan Iberia,
S.A. (pp. 132 - 157). https://elibro-
net.bibliotecavirtual.unad.edu.co/es/ereader/unad/43257?page=133
10. Guaca, N. (2016). Unidad 1- Tipos de redes [OVI]. http://hdl.handle.net/10596/10116
11. Vesga, J. (2019). Introducción al Laboratorio Remoto Smartlab
[OVI]. http://hdl.handle.net/10596/24167