Grupo 19 Tarea1

  • Upload
    omlasso

  • View
    223

  • Download
    0

Embed Size (px)

Citation preview

  • 8/18/2019 Grupo 19 Tarea1

    1/37

    http://tallerresccna1.blogspot.com/2015_06_01_archive.html

    1.2.4.4Parte 1: Descripción general del programa Packet Tracer 

    El tamaño de la red es mayor que la mayoría de las redes con las que trabajará en

    este curso (si bien verá esta topología a menudo en sus estudios de Networking

     Academy) Es posible que deba ajustar el tamaño de la ventana de !acket "racer 

    para ver la red completa #e ser necesario$ puede utili%ar las &erramientas Acercar 

    y Alejar para ajustar el tamaño de la ventana de !acket "racer

      Paso 1: Acceder a las páginas de ayuda, a videos de tutoriales y a los recursos

    en lnea de Packet Tracer 

    a Acceda a las páginas de ayuda de !acket "racer de dos maneras'

    ) aga clic en el ícono de signo de interrogaci*n que está en la esquina superior 

    derec&a de la barra de &erramientas del men+

    ,) aga clic en el men+ !elp  (Ayuda) y$ a continuaci*n$ seleccione "ontents

    (-ontenido)

    b Acceda a los videos de tutoriales de !acket "racer &aciendo clic en !elp  .

    Tutorials ("utoriales) Estos videos son una demostraci*n visual de la in/ormaci*n

    que se encuentra en las páginas de ayuda 

    y diversos aspectos del programa de so/tware !acket "racer Antes de continuar 

    con esta actividad$ debe /amiliari%arse con la inter/a% y el modo de simulaci*n de

    !acket "racer

    ) 0ea el video #nter$ace %vervie&  (#escripci*n general de la inter/a%) en la

    secci*n 'etting (tarted (1ntroducci*n) de "utorials

    ,) 0ea el video (imulation )nvironment  (Entorno de simulaci*n) en la secci*n

    *ealtime and  (imulation +odes (2odos de tiempo real y de simulaci*n) deTutorials 

    c 3usque el tutorial 4-on/iguring #evices 5sing t&e #esktop "ab6 (-on/iguraci*n de

    dispositivos mediante la /ic&a #esktop 7Escritorio8) 2ire la primera parte para

    responder la siguiente pregunta' 9:u; in/ormaci*n se puede con/igurar en la

    ventana 1! -on/iguration (-on/iguraci*n 1!)

  • 8/18/2019 Grupo 19 Tarea1

    2/37

    => 1!v? ( #irecci*n ip$ mascara de subred$ puerta de enlace predeterminada$

    #N@server)

      1!vB( 1!0B address$ link local address$ 1!vB gateway$ 1!vB #N@ server)

    Paso 2: Alternar entre los modos de tiempo real y de simulación

    a 3usque la palabra *ealtime ("iempo real) en la esquina in/erior derec&a de

    la inter/a% de !acket "racer En el modo de tiempo real$ la red siempre

    /unciona como una red real$ ya sea que trabaje en la red o no Ca

    con/iguraci*n se reali%a en tiempo real$ y la red responde prácticamente en

    tiempo real

    b aga clic en la /ic&a que está justo detrás de la /ic&a *ealtime  para

    cambiar al modo (imulation  (@imulaci*n) En el modo de simulaci*n$

    puede ver la red en /uncionamiento a menor velocidad$ lo que le permite

    observar las rutas por las que viajan los datos e inspeccionar los paquetesde datos en detalle

    c En el panel de simulaci*n$ &aga clic en Auto "apture Play

    (-aptura>reproducci*n automática) A&ora debería ver los paquetes de

    datos$ que se representan con sobres de diversos colores$ que viajan

    entre los dispositivos

  • 8/18/2019 Grupo 19 Tarea1

    3/37

    d aga clic en Auto "apture Play nuevamente para pausar la simulaci*n

    e aga clic en "apture -or&ard (-apturar>avan%ar) para avan%ar en la

    simulaci*n aga clic en este bot*n algunas veces más para ver el

    e/ecto

    / En la topología de la red a la i%quierda$ &aga clic en cualquiera de

    los sobres en un dispositivo intermediario e investigue qu; &ay

    dentro En el curso de sus estudios de --NA$ aprenderá el

    signi/icado la mayor parte del contenido de estos sobres !or el

    momento$ intente responder las siguientes preguntas'

    En la /ic&a D@1 2odel (2odelo D@1)$ 9cuántas 1n Cayers (-apas de entrada) y Dut

    Cayers (-apas de salida) tienen in/ormaci*n<

    => @olo tienen in/ormacion las dos primeras capas de entrada y salida$ el resto

    están vacias

    En las /ic&as 1nbound !#5 #etails (#etalles de la !#5 de entrada) y Dutbound

    !#5 #etails (#etalles de la !#5 de salida)$ 9cuáles son los encabe%ados de las

    secciones principales<

    Et&ernet F,G

    (!=EA23CE' FF FF$

    #E@" A##=' FF-,FFFFFF$@=- A##=' FFBFHFI3?H)

    en ambas partes aparece este encabe%ado

     Alterne entre las /ic&as 1nbound !#5 #etails y Dutbound !#5 #etails 9Dbserva

    cambios en la in/ormaci*n< @i es así$ 9qu; es lo que cambia<

    -ambia la in/ormaci*n en' @=- A##=$ 3=1#JE 1#$!D=" 1#$ no es la misma

    / aga clic en el bot*n de alternancia arriba de @imulation en la esquina in/erior 

    derec&a para volver al modo =ealtime

  • 8/18/2019 Grupo 19 Tarea1

    4/37

    Paso : Alternar entre las vistas /ogical y P0ysical

    a 3usque la palabra /ogical (C*gico) en la esquina superior i%quierda de

    la inter/a% de !acket "racer Actualmente se encuentra en el área de

    trabajo /ogical$ donde pasará la mayor parte del tiempo de creaci*n$

    con/iguraci*n$ investigaci*n y resoluci*n de problemas de redes

    ota: si bien puede agregar un mapa geográ/ico como imagen de /ondo para el

    área de trabajo /ogical$ generalmente no tiene ninguna relaci*n con la ubicaci*n/ísica real de los dispositivos

    b aga clic en la /ic&a que está debajo /ogical para pasar al área de trabajo

    P0ysical  (Kísico) El prop*sito del área de trabajo P0ysical  es darle una

    dimensi*n /ísica a la topología l*gica de la red Ce da una idea de la escala y la

    ubicaci*n (c*mo se vería la red en un entorno real)

  • 8/18/2019 Grupo 19 Tarea1

    5/37

    c #urante sus estudios en --NA$ utili%ará esta área de trabajo de manera

    ocasional !or el momento$ solo debe saber que ese espacio está allí$ disponible

    para que lo utilice !ara obtener más in/ormaci*n sobre el área de trabajo

    !&ysical$ consulte los arc&ivos de ayuda y los videos de tutoriales

    d aga clic en el bot*n de alternancia ubicado debajo de P0ysical en la esquina

    superior derec&a para volver al área de trabajo /ogical

    Parte 2: )ploración de /A, 3A e #nternet

    El modelo de red en esta actividad incluye muc&as de las tecnologías que llegará

    a dominar en sus estudios en --NA y representa una versi*n simpli/icada de la

    /orma en que podría verse una red de pequeña o mediana empresa ELplore la red

    por su cuenta con libertad -uando est; listo$ siga estos pasos y responda las

    preguntas

    Paso 1: #denti$icar los componentes comunes de una red segn se los

    representa en Packet Tracer 

    a Ca barra de &erramientas de íconos tiene di/erentes categorías decomponentes de red #ebería ver las categorías que corresponden a los

    dispositivos intermediarios$ los dispositivos /inales y los medios Ca

    categoría "onnections (-oneLiones$ cuyo ícono es un rayo) representa

    los medios de red que admite !acket "racer "ambi;n &ay una categoría

    llamada )nd Devices (#ispositivos /inales) y dos categorías especí/icas

  • 8/18/2019 Grupo 19 Tarea1

    6/37

    de !acket "racer' "ustom +ade Devices (#ispositivos personali%ados) y

    +ultiuser  "onnection (-oneLi*n multiusuario)

    b Enumere las categorías de los dispositivos intermediarios

    => #e acceso a la red$ de enrutamiento$ de comunicaci*n$ de seguridad

    c @in ingresar en la nube de 1nternet o de intranet$ 9cuántos íconos de la

    topología representan dispositivos terminales (solo una coneLi*n conduce

    a ellos)<

    => Cos puntos verdes$ que conectan las terminales

    d @in contar las dos nubes$ 9cuántos íconos de la topología representan

    dispositivos intermediarios (varias coneLiones conducen a ellos)<

    => =outers$ &ubs$ switc&es$ wireless device

    e 9-uántos de esos dispositivos intermediarios son routers< Nota' el

    dispositivo Cinksys es un router

    => ay I routers y si el Cinksys es un router inalámbrico

    / 9-uántos dispositivos /inales no son computadoras de escritorio<

    => ay dispositivos /inales que no son computadoras de escritorio

    g 9-uántos tipos di/erentes de coneLiones de medios se utili%an en esta

    topología de red<

    => @e utili%an ? tipos di/erentes de coneLiones de medios$ (copper straig&t troug&$ serial

    #"E$ coaLial$ y MiKi)

    & 9!or qu; no &ay un ícono de coneLi*n para la tecnología inalámbrica en la

    categoría -onnections<

    => No &ay porque los dispositivos /inales$ ya traen adaptados la coneLi*n inalámbrica

    Paso 2: )plicar la $inalidad de los dispositivos

  • 8/18/2019 Grupo 19 Tarea1

    7/37

    a En !acket "racer$ el dispositivo @erver!" puede /uncionar como servidor Cas

    computadoras de escritorio y portátiles no pueden /uncionar como servidores

    9Esto sucede en el mundo real< ND

    @eg+n lo que estudi* &asta a&ora$ eLplique el modelo clienteservidor

    => En el mundo real las computadoras tanto portatiles como de escritorio si

    pueden /uncionar como servidores$ el cliente utili%a los recursos de otra máquina$

    el servidor es el que brinda servicios y recursos

    En las redes modernas$ un &osts pueden actuar como un cliente$ un servidor o

    ambos El so/tware instalado en el &ost determina qu; /unci*n tiene en la red Cos

    servidores son &osts que tienen instalado so/tware que les permite proporcionar 

    in/ormaci*n y servicios$ como correo electr*nico o páginas Meb$ a otros &osts en

    la red Cos clientes son &osts que tienen instalado un so/tware que les permite

    solicitar in/ormaci*n al servidor y mostrar la in/ormaci*n obtenida @in embargo$ uncliente tambi;n se puede con/igurar como servidor simplemente al instalar 

    so/tware de servidor

    b Enumere$ al menos$ dos /unciones de los dispositivos intermediarios

    => Enrutar$ dar conectividad $ brindar seguridad

    =egenerar y retransmitir señales de datosO mantener in/ormaci*n sobre qu; rutas

    eListen a trav;s de la red y de la internetworkO noti/icar a otros dispositivos de los

    errores y las /allas de comunicaci*nO direccionar datos a trav;s de rutas

    alternativas cuando &ay una /alla de enlaceO clasi/icar y direccionar mensajes

    seg+n las prioridades de :o@O permitir o denegar el /lujo de datos seg+n la

    con/iguraci*n de seguridad

    c Enumere$ al menos$ dos criterios para elegir un tipo de medio de red

    => Necesidad de conectar varios dispositivos en red$ necesidad de

    proveer direcciones ip a todos los dispositivos$ necesidad de salir a la 1nternet

    Ca distancia en la cual el medio puede transportar eLitosamente una señal El

    ambiente en el cual se instalará el medio Ca cantidad de datos y la velocidad a la

    que se deben transmitir El costo de los medios y de la instalaci*n

  • 8/18/2019 Grupo 19 Tarea1

    8/37

    Paso : "omparar redes /A y 3A

    a ELplique la di/erencia entre una CAN y una MAN$ y d; ejemplos de cada

    una

    => 5na CAN es la union de varios equipos dentro de una misma red con un

    alcance minimo$ se utili%an para compartir arc&ivos y recursos y una MAN es la

    union de muc&as CAN$ y 2AN$ MAN es la red mundial

    Cas redes CAN proporcionan acceso a los usuarios /inales en una pequeña área

    geográ/ica 5na o/icina dom;stica o un campus son ejemplos de redes CAN Cas

    redes MAN proporcionan acceso a los usuarios en un área geográ/ica eLtensa a

    trav;s de grandes distancias$ que pueden ir de pocos a miles de kil*metros 5na

    red de área metropolitana e 1nternet son ejemplos de redes MAN Ca intranet de

    una compañía tambi;n puede conectar varios sitios remotos mediante una MAN

    b 9-uántas MAN ve en la red de !acket "racer<

    =>

    ay dos' la MAN de 1nternet y la de intranet

    c 9-uántas CAN ve<

     =>

    ay tres$ que se identi/ican /ácilmente porque cada una tiene un límite y una

    etiqueta

    d En esta red de !acket "racer$ 1nternet está simpli/icada en gran medida yno representa ni la estructura ni la /orma de 1nternet propiamente dic&a

    #escriba 1nternet brevemente

    => 1nternet$ es el nombre que le damos a la gran MAN$ es esa gran nube donde

    se comparten m+sica$ vídeos$ arc&ivos$ imágenes Aquella red que no tiene un

    administrador central

    1nternet se utili%a sobre todo cuando necesitamos comunicarnos con un recurso en

    otra red 1nternet es una malla global de redes interconectadas (internetworks)

    e 9-uáles son algunas de las /ormas más comunes que utili%a un

    usuario dom;stico para conectarse a 1nternet<

    => -able$ #@C$ dialup$ datos m*viles y sat;lite

    / 9-uáles son algunas de las /ormas más comunes que utili%an las empresas

    para conectarse a 1nternet en su área

  • 8/18/2019 Grupo 19 Tarea1

    9/37

      =>

    Cínea arrendada dedicada$ 2etroE$ #@C$ cable$ sat;lite

  • 8/18/2019 Grupo 19 Tarea1

    10/37

     Desa$o

     A&ora que tuvo la oportunidad de eLplorar la red representada en esta actividad de

    !acket "racer$ es posible que &aya adquirido algunas &abilidades que quiera

    poner en práctica o tal ve% desee tener la oportunidad de anali%ar esta red en

    mayor detalle "eniendo en cuenta que la mayor parte de lo que ve y eLperimenta

    en !acket "racer supera su nivel de &abilidad en este momento$ los siguientes son

    algunos desa/íos que tal ve% quiera probar No se preocupe si no puede

    completarlos todos 2uy pronto se convertirá en un usuario

    y diseñador de redes eLperto en !acket "racer

    P Agregue un dispositivo /inal a la topología y con;ctelo a una de las CAN con una

    coneLi*n de medios 9:u; otra cosa necesita este dispositivo para enviar datos a

    otros usuarios /inales< 9!uede proporcionar la in/ormaci*n< 9ay alguna manerade veri/icar que conect* correctamente el dispositivo<

    P Agregue un nuevo dispositivo intermediario a una de las redes y con;ctelo a uno

    de las CAN o MAN con una coneLi*n de medios 9:u; otra cosa necesita este

    dispositivo para /uncionar como intermediario de otros dispositivos en la red<

    P Abra una nueva instancia de !acket "racer -ree una nueva red con$ al menos$

    dos redes CAN conectadas mediante una MAN -onecte todos los dispositivos

    1nvestigue la actividad de !acket "racer original para ver qu; más necesita &acer 

    para que la nueva red est; en condiciones de /uncionamiento =egistre suscomentarios y guarde el arc&ivo de !acket "racer "al ve% desee volver a acceder 

    a la red cuando domine algunas &abilidades más

    Ta5la de cali$icación sugerida

    @ecci*n de

    actividad

    65icación de laconsulta

    Posi5les puntos Puntos o5tenidos

    !arte ' #escripci*ngeneral del programa!acket "racer

    !aso c ?

    !aso ,/ B

    Total de la parte 1 17

    !arte ,' ELploraci*nde CAN$ MAN e1nternet

    !aso b I

    !aso c I

    !aso d I

    !aso e I

    !aso / I

    !aso g I

  • 8/18/2019 Grupo 19 Tarea1

    11/37

    !aso & B

    !aso ,a B

    !aso ,b B

    !aso ,c B

    !aso Ga B

    !aso Gb B!aso Gc B

    !aso Gd B

    !aso Ge B

    !aso G/ B

    Total de la parte 2 87

    Puntuación total 177

    2.1.4.9

     Parte 1: "oneiones 5ásicas, acceso a la "/# y eploración de ayuda

    En la parte de esta actividad$ conectará una !- a un switc& mediante una

    coneLi*n de consola e investigará di/erentes modos de comando y características

    de ayuda

    Paso 1: /a coneión de la P"1 a (1 reuiere un ca5le de consola. a aga clic

    en el ícono "onnections (-oneLiones)$ similar a un rayo$ en la esquina in/erior 

    i%quierda de la ventana de !acket "racer

    b aga clic en el cable de consola celeste para seleccionarlo El puntero del

    mouse cambia a lo que parece ser un conector con un cable que cuelga de ;lc aga clic en P"1 Aparece una ventana que muestra una opci*n para una

    coneLi*n =@,G,

    d Arrastre el otro eLtremo de la coneLi*n de consola al switc& @ y &aga clic en el

    switc& para abrir la lista de coneLiones

    e @eleccione el puerto de consola para completar la coneLi*n

  • 8/18/2019 Grupo 19 Tarea1

    12/37

    Paso 2: )sta5le;ca una sesión de terminal con el (1.

    a aga clic en P"1 y despu;s en la /ic&a Desktop (Escritorio)

    b aga clic en el ícono de la aplicaci*n Terminal 0eri/ique que la con/iguraci*n

    predeterminada de !ort -on/iguration (-on/iguraci*n del puerto) sea la correcta

    9-uál es el parámetro de bits por segundo< QBFF

    c aga clic en %< (Aceptar)

    d Ca pantalla que aparece puede mostrar varios mensajes En alguna parte de la

    pantalla tiene que &aber un mensaje que diga !ress =E"5=N to get startedR

    (!resione =EJ=E@A= para comen%ar) !resione )ntrar 

    9-uál es la petici*n de entrada que aparece en la pantalla< @.

  • 8/18/2019 Grupo 19 Tarea1

    13/37

    Paso : )amine la ayuda de #%(.

     a El 1D@ puede proporcionar ayuda para los comandos seg+n el nivel al que se

    accede Ca petici*n de entrada que se muestra actualmente se denomina +odo

    )=)" del usuario y el dispositivo está esperando un comando Ca /orma más

    básica de solicitar ayuda es escribir un signo de interrogaci*n (

    9:u; comando comien%a con la letra 4-6< conectar

    b En la petici*n de entrada$ escriba t$ seguido de un signo de interrogaci*n (>)

    @. t>

    9:u; comandos se muestran< telnet terminal traceroute

    c En la petici*n de entrada$ escriba te$ seguido de un signo de interrogaci*n (>)

    @. te>

    9:u; comandos se muestran< telnet terminalEste tipo de ayuda se conoce como ayuda contetual$ ya que proporciona más

    in/ormaci*n a medida que se amplían los comandos

    Parte 2: )ploración de los modos )=)"

    En la parte , de esta actividad$ debe cambiar al modo ESE- privilegiado y emitir 

    comandos adicionales

  • 8/18/2019 Grupo 19 Tarea1

    14/37

    Paso 1: #ngrese al modo )=)" privilegiado.

     a En la petici*n de entrada$ escriba el signo de interrogaci*n (>)

    @. >

    9:u; in/ormaci*n de la que se muestra describe el comando ena5le< Active los

    comandos privilegiados

    b Escriba en y presione la tecla Ta5ulación

    @. en?Ta5@

    9:u; se muestra despu;s de presionar la tecla Ta5ulación< enable

    Esto se denomina completar un comando o completar la tabulaci*n -uando se

    escribe parte de un comando$ la tecla Ta5ulación se puede utili%ar para completar 

    el comando parcial @i los caracteres que se escriben son su/icientes para /ormar 

    un comando +nico$ como en el caso del comando ena5le$ se muestra la parte

    restante

    9:u; ocurriría si escribiera te?Ta5ulación@ en la petici*n de entrada<

    4te6 no proporciona su/icientes caracteres para /ormar un comando +nicoO por lotanto$ los caracteres continuarán apareciendo$ y se le solicitará al usuario que

    introdu%ca más caracteres para /ormar el comando +nico ay más de un

    comando que comien%a con las letras 4te6

    c 1ntrodu%ca el comando ena5le y presione tecla )ntrar  9En qu; cambia la

    petici*n de entrada<

    -ambia de @. a @T$ que indica el modo ESE- privilegiado

    d -uando se le solicite$ escriba el signo de interrogaci*n (>)

    @T > Antes &abía un comando que comen%aba con la letra 4-6 en el modo ESE- del

    usuario 9-uántos comandos se muestran a&ora que está activo el modo ESE-

    privilegiado< ((ugerencia' puede escribir c< para que apare%can solo los

    comandos que comien%an con la letra 4-6)

    I' clear clock con/igure connect copy

    Paso 2: #ngresar en el modo de con$iguración glo5al a -uando se está en el

    modo ESE- privilegiado$ uno de los comandos que comien%an con la letra 4-6 es

    con$igure Escriba el comando completo o la cantidad de caracteres su/iciente

    para /ormar el comando +nicoO presione la tecla UTa5ulación. para emitir el

    comando y$ a continuaci*n$ la tecla ?)ntrar@

    @T con$igure

    9-uál es el mensaje que se muestra<

    -on/iguring /rom terminal$ memory$ or network 7terminal8< (-on/igurando desde

    terminal$ memoria o red 7terminal8

  • 8/18/2019 Grupo 19 Tarea1

    15/37

    9En qu; cambia la petici*n de entrada< @(con/ig)T

    c Esto se denomina 4modo de con/iguraci*n global6 Este modo se anali%ará en

    más detalle en las pr*Limas actividades y prácticas de laboratorio !or el

    momento$ escriba end$ eit o "trlC para volver al modo ESE- privilegiado

    @(con/ig)T eit

    @T

    Parte : "on$iguración del comando clock

    Paso 1: 6tili;ar el comando clock a 5tilice el comando clock para eLplorar en

    más detalle la ayuda y la sintaLis de comandos Escriba s0o& clock en la petici*n

    de entrada de ESE- privilegiado

    @T s0o& clock

    9:u; in/ormaci*n aparece en pantalla< 9-uál es el año que se muestra<

    5"- 2on 2ar QQG (5"- lun de mar%o de QQG)$ precedido por las &oras$ los

    minutos y segundos desde que el dispositivo se inici* El año es QQG

    b 5tilice la ayuda conteLtual y el comando clock para establecer la &ora del

    switc& en la &ora actual 1ntrodu%ca el comando clock y presione tecla )ntrar 

    @T clock?)T)*@

    9:u; in/ormaci*n aparece en pantalla< V 1ncomplete command

    c El 1D@ devuelve el mensaje V 1ncomplete command (V comando incompleto)$que indica que el comando clock necesita otros parámetros -uando se necesita

    más in/ormaci*n$ se puede proporcionar ayuda escribiendo un espacio despu;s

    del comando y el signo de interrogaci*n (

    9:u; in/ormaci*n aparece en pantalla< set -on/igura la &ora y la /ec&a

    d -on/igure el reloj con el comando clock set -ontin+e utili%ando este comando

    paso por paso

    @T clock set >

    9:u; in/ormaci*n se solicita< &&'mm'ss ora actual

    9:u; in/ormaci*n se &abría mostrado si solo se &ubiera ingresado el comando

    clock set y no se &ubiera solicitado ayuda con el signo de interrogaci*n< V

    1ncomplete command

  • 8/18/2019 Grupo 19 Tarea1

    16/37

    e @eg+n la in/ormaci*n solicitada al emitir el comando clock set >$ introdu%ca la

    &ora G'FF p m con el /ormato de ,? &oras$ I'FF'FF =evise si se necesitan otros

    parámetros

    @T clock set 1E:77:77 >

    El resultado devuelve la solicitud de más in/ormaci*n'

    UG. #ay o/ t&e mont&

    2DN" 2ont& o/ t&e year

    / 1ntente establecer la /ec&a en F>G>,FGI con el /ormato solicitado Es posible

    que para completar el proceso deba solicitar más ayuda mediante la ayuda

    conteLtual -uando termine$ emita el comando s0o& clock para mostrar la

    con/iguraci*n del reloj El resultado del comando debe mostrar lo siguiente'

    @T s0o& clock

    WI'F'?BQ 5"- "ue Xan G ,FGIg @i no pudo lograrlo$ pruebe con el siguiente comando para obtener el resultado

    anterior'

    @T clock set 1E:77:77 1 Fan 27E

    Paso 2: )plorar los mensaGes adicionales del comando

    a El 1D@ proporciona diversos resultados para los comandos incorrectos o

    incompletos$ como se vio en secciones anteriores -ontin+e utili%ando el comando

    clock para eLplorar los mensajes adicionales con los que se puede encontrar 

    mientras aprende a utili%ar el 1D@

    b Emita el siguiente comando y registre los mensajes'

    @T cl

    9:u; in/ormaci*n se devolvi*< V Ambiguous command' 4cl6

    @T clock

    9:u; in/ormaci*n se devolvi*< V 1ncomplete command

    @T clock set 2E:77:77

    9:u; in/ormaci*n se devolvi*<

    @Tclock set ,I'FF'FF Y

    V 1nvalid input detected at ZYZ marker@T clock set 1E:77:77 2

    9:u; in/ormaci*n se devolvi*<

    @Tclock set I'FF'FF G,

    Y

    V 1nvalid input detected at ZYZ marker

  • 8/18/2019 Grupo 19 Tarea1

    17/37

    Ta5la de cali$icación sugerida

    (ección de la actividad 65icación de laconsulta

    Posi5lespuntos

    Puntoso5tenidos

    !arte ' -oneLiones básicas$ acceso a la-C1 y eLploraci*n de ayuda

    !aso ,a I

    !aso ,c I

    !aso Ga I!aso Gb I

    !aso Gc I

    Total de la parte 1 2E

    !arte ,' ELploraci*n de los modos ESE- !aso a I

    !aso b I

    !aso c I

    !aso d I

    !aso ,a I

    !aso ,b I

    Total de la parte 2 7

    !arte G' -on/iguraci*n del comando clock !aso a I

    !aso b I

    !aso c I

    !aso d I

    !aso ,b I

    Total de la parte 2E

    Puntuación de Packet Tracer 27

    Puntuación total 177

    2.2..

     Parte 1: Heri$icar la con$iguración predeterminada del s&itc0

    Paso 1: )ntre al modo privilegiado.

    !uede acceder a todos los comandos del switc& en el modo privilegiado @in

    embargo$ debido a que muc&os de los comandos privilegiados con/iguran

    parámetros operativos$ el acceso privilegiado se debe proteger con una

    contraseña para evitar el uso no autori%ado

    El conjunto de comandos ESE- privilegiados incluye aquellos comandos del modo

    ESE- del usuario$ así como el comando con$igure a trav;s del cual se obtiene el

    acceso a los modos de comando restantes

    a aga clic en (1 y$ a continuaci*n$ en la /ic&a "/# !resione ?)ntrar@

    b 1ngrese al modo ESE- privilegiado introduciendo el comando ena5le'

    @witc&. ena5le

    @witc&T

    Dbserve que el indicador cambia en la con/iguraci*n para re/lejar el modo ESE-

    privilegiado

  • 8/18/2019 Grupo 19 Tarea1

    18/37

    Paso 2: )amine la con$iguración actual del s&itc0.

    a 1ngrese el comando s0o& runningCcon$ig

    @witc&T s0o& runningCcon$ig

    b =esponda las siguientes preguntas'

    9-uántas inter/aces KastEt&ernet tiene el switc&< ,?

    9-uántas inter/aces Jigabit Et&ernet tiene el switc&< ,

    9-uál es el rango de valores que se muestra para las líneas vty< F I

    9:u; comando muestra el contenido actual de la memoria de acceso aleatorio no

    volátil (N0=A2)< s&ow startupcon/iguration

    9!or qu; el switc& responde con startupcon/ig is not present< Este mensaje se

    muestra porque el arc&ivo de con/iguraci*n no se guard* en la N0=A2

     Actualmente se encuentra solo en =A2

  • 8/18/2019 Grupo 19 Tarea1

    19/37

    Parte 2: "rear una con$iguración 5ásica del s&itc0

    Paso 1: Asignar un nom5re a un s&itc0

    !ara con/igurar los parámetros de un switc&$ qui%á deba pasar por diversos modos

    de con/iguraci*n Dbserve c*mo cambia la petici*n de entrada mientras navegapor el switc&

    @witc&T con$igure terminal

    @witc&(con/ig)T 0ostname (1

    @(con/ig)T eit

    @T

    Paso 2: Proporcionar un acceso seguro a la lnea de consola

  • 8/18/2019 Grupo 19 Tarea1

    20/37

    !ara proporcionar un acceso seguro a la línea de la consola$ acceda al modo

    con/igline y estable%ca la contraseña de consola en letmein

    @T con$igure terminal

    Enter con/iguration commands$ one per line End wit& -N"C>[

    @(con/ig)T line console 7

    @(con/igline)T pass&ord letmein

    @(con/igline)T login

    @(con/igline)T eit

    @(con/ig)T eit

    V@\@I-DNK1J1' -on/igured /rom console by console

    @T

    9!or qu; se requiere el comando login< !ara que el proceso de control de

    contraseñas /uncione$ se necesitan los comandos login y pass&ord

    Paso : Heri$iue ue el acceso a la consola sea seguro.

    @alga del modo privilegiado para veri/icar que la contraseña del puerto de consola

    est; vigente

    @T eit

    @witc& conF is now available

    !ress =E"5=N to get started

    5ser Access 0eri/ication

    !assword'

    @.

    ota: si el switc& no le pidi* una contraseña$ entonces no se con/igur* elparámetro login en el paso ,

  • 8/18/2019 Grupo 19 Tarea1

    21/37

    Paso 4: Proporcionar un acceso seguro al modo privilegiado

    Estable%ca la contraseña de ena5le en c1Ic7 Esta contraseña protege el acceso

    al modo privilegiado

    ota: el 7 en c1Ic7 es un cero$ no una D may+scula Esta contraseña no

    cali/icará como correcta &asta que se la encripte tal como se indica en el paso

    @. ena5le

    @T con$igure terminal

    @(con/ig)T ena5le pass&ord c1Ic7

    @(con/ig)T eit

    V@\@I-DNK1J1' -on/igured /rom console by console

    @T

    Paso E: Heri$icar ue el acceso al modo privilegiado sea seguro

  • 8/18/2019 Grupo 19 Tarea1

    22/37

     a 1ntrodu%ca el comando eit nuevamente para cerrar la sesi*n del switc&

    b !resione ?)ntrar@O a continuaci*n$ se le pedirá que introdu%ca una contraseña'

    5ser Access 0eri/ication

    !assword'

    c Ca primera contraseña es la contraseña de consola que con/igur* para line con

    7 1ntrodu%ca esta contraseña para volver al modo ESE- del usuario

    d 1ntrodu%ca el comando para acceder al modo privilegiado

    e 1ntrodu%ca la segunda contraseña que con/igur* para proteger el modo ESE-

    privilegiado

    / !ara veri/icar la con/iguraci*n$ eLamine el contenido del arc&ivo de con/iguraci*n

    en ejecuci*n'

    @T s0o& runningCcon$iguration

    Dbserve que las contraseñas de consola y de enable son de teLto no ci/rado Esto

    podría presentar un riesgo para la seguridad si alguien está viendo lo que &ace

  • 8/18/2019 Grupo 19 Tarea1

    23/37

    Paso J: "on$igure una contraseKa encriptada para proporcionar un acceso

    seguro al modo privilegiado.

    Ca contraseKa de ena5le se debe reempla%ar por una nueva contraseña secreta

    encriptada mediante el comando ena5le secret Estable%ca la contraseña secretade enable en itsasecret

    @T con$ig t

    @(con/ig)T ena5le secret itsasecret

    @(con/ig)T eit

    @T

  • 8/18/2019 Grupo 19 Tarea1

    24/37

    ota: la contraseña secreta de ena5le sobrescribe la contraseña de ena5le @i

    ambas están con/iguradas en el switc&$ debe introducir la contraseña secreta de

    ena5le para ingresar al modo ESE- privilegiado

    Paso L: Heri$icar si la contraseKa secreta de ena5le se agregó al arc0ivo decon$iguración

    a 1ntrodu%ca el comando s0o& runningCcon$iguration nuevamente para veri/icar 

    si la nueva contraseña secreta de ena5le está con/igurada

  • 8/18/2019 Grupo 19 Tarea1

    25/37

    ota: puede abreviar el comando s0o& runningCcon$iguration de la siguiente

    manera'

    @T s0o& run

    b9:u; se muestra como contraseña secreta de ena5le<

    ]]mE=r]1Cwq>bHkcHS>ejA?AosnF

    c 9!or qu; la contraseña secreta de ena5le se ve di/erente de lo que se

    con/igur*< El comando enable secret se muestra encriptado$ mientras que la

    contraseña de enable aparece en teLto no ci/rado

    Paso 9: )ncriptar las contraseKas de consola y de ena5le

    -omo pudo observar en el paso H$ la contraseña secreta de ena5le estaba

    encriptada$ pero las contraseñas de ena5le y de consola a+n estaban en teLto no

  • 8/18/2019 Grupo 19 Tarea1

    26/37

    ci/rado A&ora encriptaremos estas contraseñas de teLto no ci/rado con el

    comando service pass&ordCencryption

    @T con$ig t

    @(con/ig)T service pass&ordCencryption

    @(con/ig)T eit

    @i con/igura más contraseñas en el switc&$ 9se mostrarán como teLto no ci/rado o

    en /orma encriptada en el arc&ivo de con/iguraci*n< ELplique por qu; El comando

    service passwordencryption encripta todas las contraseñas actuales y /uturas

    : "on$igurar un ttulo de +%TD

    Paso 1: "on$igurar un mensaGe del da M+%TDN.

    El conjunto de comandos 1D@ de -isco incluye una característica que permitecon/igurar los mensajes que cualquier persona puede ver cuando inicia sesi*n en

    el switc& Estos mensajes se denominan 4mensajes del día6 o 4mensajes 2D"#6

    Encierre el teLto del mensaje entre comillas o utilice un delimitador di/erente de

    cualquier carácter que aparece en la cadena de 2D"#

    @T con$ig t

    @(con/ig)T 5anner motd OT0is is a secure system. Aut0ori;ed Access %nlyO

    @(con/ig)T eit

    V@\@I-DNK1J1' -on/igured /rom console by console

    @T

    9-uándo se muestra este mensaje< El mensaje se muestra cuando alguienaccede al switc& a trav;s del puerto de consola

    9!or qu; todos los switc&es deben tener un mensaje 2D"#< -ada switc& debe

    tener un mensaje para advertir a los usuarios no autori%ados que el acceso está

    pro&ibido$ pero tambi;n se puede utili%ar para enviar mensajes al personal y a los

    t;cnicos de red (por ejemplo$ sobre cierres inminentes del sistema o a qui;n

    contactar para obtener acceso)

  • 8/18/2019 Grupo 19 Tarea1

    27/37

    Parte 4: 'uardar los arc0ivos de con$iguración en la H*A+

    Paso 1: Heri$icar ue la con$iguración sea precisa mediante el comando

    s0o& run

    Paso 2: 'uardar el arc0ivo de con$iguración

    5sted &a completado la con/iguraci*n básica del switc& A&ora realice una copia

    de seguridad del arc&ivo de con/iguraci*n en ejecuci*n en la N0=A2 para

    garanti%ar que no se pierdan los cambios reali%ados si el sistema se reinicia o se

    apaga

    @T copy runningCcon$ig startupCcon$ig

    #estination /ilename 7startupcon/ig8

  • 8/18/2019 Grupo 19 Tarea1

    28/37

    Parte E: "on$igurar (2

    -omplet* la con/iguraci*n del @ A&ora con/igurará el @, @i no recuerda los

    comandos$ consulte las partes a ? para obtener ayuda

    "on$igure el (2 con los siguientes parámetros:

    a Nombre del dispositivo' (2

    b !roteja el acceso a la consola con la contraseña letmein

    c -on/igure la contraseña c1Ic7 para enable y la contraseña secreta de enable$

    itsasecret

    d -on/igure el siguiente mensaje para aquellas personas que inician sesi*n en el

    switc&'

     Acceso autori%ado +nicamente 5naut&ori%ed access is pro&ibited and violators

    will be prosecuted to t&e /ull eLtent o/ t&e lawe Encripte todas las contraseñas de teLto no ci/rado

    / Aseg+rese de que la con/iguraci*n sea correcta

    g Juarde el arc&ivo de con/iguraci*n para evitar perderlo si el switc& se apaga

    @witc&.enable

    @witc&Tcon/ig t

    Enter con/iguration commands$ one per line End wit& -N"C>[

    @witc&(con/ig)T&ostname @,

    @,(con/ig)Tline console F

    @,(con/igline)Tpassword letmein@,(con/igline)Tlogin

    @,(con/igline)Tenable password c]cF

    @,(con/ig)Tenable secret itsasecret

    @,(con/ig)Tbanner motd ]any teLt &ere]

    @,(con/ig)Tservice passwordencryption

    @,(con/ig)Tdo wr

    Paso 1: )ntre al modo privilegiado.

    !uede acceder a todos los comandos del switc& en el modo privilegiado @in

    embargo$ debido a que muc&os de los comandos privilegiados con/iguran

    parámetros operativos$ el acceso privilegiado se debe proteger con una

    contraseña para evitar el uso no autori%ado

    El conjunto de comandos ESE- privilegiados incluye aquellos comandos del modo

    ESE- del usuario$ así como el comando con$igure a trav;s del cual se obtiene el

    acceso a los modos de comando restantes

  • 8/18/2019 Grupo 19 Tarea1

    29/37

    a aga clic en (2 y$ a continuaci*n$ en la /ic&a "/# !resione ?)ntrar@

    b 1ngrese al modo ESE- privilegiado introduciendo el comando ena5le'

    @witc&. ena5le

    @witc&T

    Dbserve que el indicador cambia en la con/iguraci*n para re/lejar el modo ESE-

    privilegiado

    Paso 2: )amine la con$iguración actual del s&itc0.

    a 1ngrese el comando s0o& runningCcon$ig

    @witc&T s0o& runningCcon$ig

    b =esponda las siguientes preguntas'

    9-uántas inter/aces KastEt&ernet tiene el switc&< ,?

    9-uántas inter/aces Jigabit Et&ernet tiene el switc&< ,9-uál es el rango de valores que se muestra para las líneas vty< F I

    9:u; comando muestra el contenido actual de la memoria de acceso aleatorio no

    volátil (N0=A2)< s&ow startupcon/iguration

    9!or qu; el switc& responde con startupcon/ig is not present< Este mensaje se

    muestra porque el arc&ivo de con/iguraci*n no se guard* en la N0=A2

     Actualmente se encuentra solo en =A2

    Parte 2: "rear una con$iguración 5ásica del s&itc0

    Paso 1: Asignar un nom5re a un s&itc0

    !ara con/igurar los parámetros de un switc&$ qui%á deba pasar por diversos modos

    de con/iguraci*n Dbserve c*mo cambia la petici*n de entrada mientras navega

    por el switc&

    @witc&T con$igure terminal

    @witc&(con/ig)T 0ostname (1

    @,(con/ig)T eit

    @,T

    Paso 2: Proporcionar un acceso seguro a la lnea de consola

    !ara proporcionar un acceso seguro a la línea de la consola$ acceda al modo

    con/igline y estable%ca la contraseña de consola en letmein

    @,T con$igure terminal

    Enter con/iguration commands$ one per line End wit& -N"C>[

    @,(con/ig)T line console 7

    @,(con/igline)T pass&ord letmein

  • 8/18/2019 Grupo 19 Tarea1

    30/37

    @,(con/igline)T login

    @,(con/igline)T eit

    @,(con/ig)T eit

    V@\@I-DNK1J1' -on/igured /rom console by console

    @,T

    9!or qu; se requiere el comando login< !ara que el proceso de control de

    contraseñas /uncione$ se necesitan los comandos login y pass&ord

    Paso : Heri$iue ue el acceso a la consola sea seguro.

    @alga del modo privilegiado para veri/icar que la contraseña del puerto de consola

    est; vigente

    @,T eit

    @witc& conF is now available

    !ress =E"5=N to get started

    5ser Access 0eri/ication

    !assword'

    @,.

    ota: si el switc& no le pidi* una contraseña$ entonces no se con/igur* el

    parámetro login en el paso ,

  • 8/18/2019 Grupo 19 Tarea1

    31/37

    Paso 4: Proporcionar un acceso seguro al modo privilegiado

    Estable%ca la contraseña de ena5le en c1Ic7 Esta contraseña protege el accesoal modo privilegiado

    ota: el 7 en c1Ic7 es un cero$ no una D may+scula Esta contraseña no

    cali/icará como correcta &asta que se la encripte tal como se indica en el paso

    @,. ena5le

    @,T con$igure terminal

    @,(con/ig)T ena5le pass&ord c1Ic7

    @,(con/ig)T eit

    V@\@I-DNK1J1' -on/igured /rom console by console

    @,T

  • 8/18/2019 Grupo 19 Tarea1

    32/37

    Paso E: Heri$icar ue el acceso al modo privilegiado sea seguro

     a 1ntrodu%ca el comando eit nuevamente para cerrar la sesi*n del switc&

    b !resione ?)ntrar@O a continuaci*n$ se le pedirá que introdu%ca una contraseña'

    5ser Access 0eri/ication

    !assword'

    c Ca primera contraseña es la contraseña de consola que con/igur* para line con

    7 1ntrodu%ca esta contraseña para volver al modo ESE- del usuario

    d 1ntrodu%ca el comando para acceder al modo privilegiado

    e 1ntrodu%ca la segunda contraseña que con/igur* para proteger el modo ESE-

    privilegiado

    / !ara veri/icar la con/iguraci*n$ eLamine el contenido del arc&ivo de con/iguraci*n

    en ejecuci*n'

    @T s0o& runningCcon$iguration

    Dbserve que las contraseñas de consola y de enable son de teLto no ci/rado Estopodría presentar un riesgo para la seguridad si alguien está viendo lo que &ace

  • 8/18/2019 Grupo 19 Tarea1

    33/37

    Paso J: "on$igure una contraseKa encriptada para proporcionar un acceso

    seguro al modo privilegiado.

    Ca contraseKa de ena5le se debe reempla%ar por una nueva contraseña secreta

    encriptada mediante el comando ena5le secret Estable%ca la contraseña secretade enable en itsasecret

    @,T con$ig t

    @,(con/ig)T ena5le secret itsasecret

    @,(con/ig)T eit

    @,T

  • 8/18/2019 Grupo 19 Tarea1

    34/37

    ota: la contraseña secreta de ena5le sobrescribe la contraseña de ena5le @i

    ambas están con/iguradas en el switc&$ debe introducir la contraseña secreta de

    ena5le para ingresar al modo ESE- privilegiado

    Paso L: Heri$icar si la contraseKa secreta de ena5le se agregó al arc0ivo de

    con$iguración

    a 1ntrodu%ca el comando s0o& runningCcon$iguration nuevamente para veri/icar 

    si la nueva contraseña secreta de ena5le está con/igurada

    ota: puede abreviar el comando s0o& runningCcon$iguration de la siguiente

    manera'

    @,T s0o& run

    b9:u; se muestra como contraseña secreta de ena5le<

    ]]mE=r]1Cwq>bHkcHS>ejA?AosnF

    c 9!or qu; la contraseña secreta de ena5le se ve di/erente de lo que se

    con/igur*< El comando enable secret se muestra encriptado$ mientras que la

    contraseña de enable aparece en teLto no ci/rado

  • 8/18/2019 Grupo 19 Tarea1

    35/37

    Paso 9: )ncriptar las contraseKas de consola y de ena5le

    -omo pudo observar en el paso H$ la contraseña secreta de ena5le estaba

    encriptada$ pero las contraseñas de ena5le y de consola a+n estaban en teLto no

    ci/rado A&ora encriptaremos estas contraseñas de teLto no ci/rado con el

    comando service pass&ordCencryption

    @,T con$ig t@,(con/ig)T service pass&ordCencryption

    @,(con/ig)T eit

    @i con/igura más contraseñas en el switc&$ 9se mostrarán como teLto no ci/rado o

    en /orma encriptada en el arc&ivo de con/iguraci*n< ELplique por qu; El comando

    service passwordencryption encripta todas las contraseñas actuales y /uturas

    : "on$igurar un ttulo de +%TD

    Paso 1: "on$igurar un mensaGe del da M+%TDN.

  • 8/18/2019 Grupo 19 Tarea1

    36/37

    El conjunto de comandos 1D@ de -isco incluye una característica que permite

    con/igurar los mensajes que cualquier persona puede ver cuando inicia sesi*n en

    el switc& Estos mensajes se denominan 4mensajes del día6 o 4mensajes 2D"#6

    Encierre el teLto del mensaje entre comillas o utilice un delimitador di/erente de

    cualquier carácter que aparece en la cadena de 2D"#

    @,T con$ig t

    @,(con/ig)T 5anner motd OT0is is a secure system. Aut0ori;ed Access %nlyO

    @,(con/ig)T eit

    V@\@I-DNK1J1' -on/igured /rom console by console

    @,T

    9-uándo se muestra este mensaje< El mensaje se muestra cuando alguien

    accede al switc& a trav;s del puerto de consola

    9!or qu; todos los switc&es deben tener un mensaje 2D"#< -ada switc& debe

    tener un mensaje para advertir a los usuarios no autori%ados que el acceso está

    pro&ibido$ pero tambi;n se puede utili%ar para enviar mensajes al personal y a lost;cnicos de red (por ejemplo$ sobre cierres inminentes del sistema o a qui;n

    contactar para obtener acceso)

    Parte 4: 'uardar los arc0ivos de con$iguración en la H*A+

    Paso 1: Heri$icar ue la con$iguración sea precisa mediante el comando

    s0o& run

    Paso 2: 'uardar el arc0ivo de con$iguración

    5sted &a completado la con/iguraci*n básica del switc& A&ora realice una copia

    de seguridad del arc&ivo de con/iguraci*n en ejecuci*n en la N0=A2 para

    garanti%ar que no se pierdan los cambios reali%ados si el sistema se reinicia o se

    apaga

  • 8/18/2019 Grupo 19 Tarea1

    37/37

    @,T copy runningCcon$ig startupCcon$ig

    #estination /ilename 7startupcon/ig8