11.6.1.2 Packet Tracer: Reto de habilidades de integración
Situación
El administrador de red le
solicitó que prepare un router para la implementación. Antes de que pueda
conectarse a la red, se deben habilitar las medidas de seguridad. En esta
actividad, encriptará y configurará contraseñas seguras. A continuación,
configurará SSH para obtener acceso remoto y demostrará que puede acceder al
router desde una PC.
Requisitos
•
Configure el direccionamiento IP en Bldg5 y Staff
•
Configure el nombre de host como Bldg5 y encripte todas las
contraseñas de texto no cifrado.
•
Establezca la contraseña secreta segura que desee.
• Establezca el nombre de
dominio en Bldg5 (distinguir mayúsculas de minúsculas).
Bldg5(config)# ip domain-name Bldg5
• Cree un usuario de su elección con una contraseña
segura.
Bldg5(config)# user linapassword cisco
• Genere claves RSA de 1024 bits.
Nota: en Packet Tracer, introduzca el comando crypto key
generate rsa y presione tecla Entrar para continuar.
Bldg5(config)# crypto key generate rsa
The name for the keys will be: Bldg5 . Bldg5
Choose the size of the key modulus
in the range of 360 to 2048 for your
General Purpose Keys. Choosing a
key modulus greater than 512 may take
a few minutes.
How many bits in the modulus [512]:
1024
% Generating 1024 bit RSA keys,
keys will be non-exportable...[OK]
• Bloquee durante tres
minutos a cualquier persona que no pueda iniciar sesión después de cuatro
intentos en un período de dos minutos.
Bldg5(config)# login
block-for 180 attempts 4 within 120
• Configure las líneas vty para
el acceso por SSH y solicite los perfiles de usuarios locales.
11.6.1.1 Proyecto final: Diseño y armado de una red de pequeña empresa
Objetivos
Explicar la forma en que se crea, se configura y se verifica una red pequeña de segmentos conectados
directamente.
Los estudiantes demostrarán que saben cómo diseñar, configurar, verificar y hacer segura una red muy
pequeña. El registro y la presentación también son componentes fundamentales de este proyecto final.
Reflexión
1. ¿Cuál fue la parte más difícil de esta actividad?
Se encontraron varios
retos nuevos para nosotros; estos nos sirvieron para crecer como profesionales
y sobre todo para prepararnos para un futuro laboral, donde nos encontraremos
nuevos desafíos cotidianamente.
2. ¿Por qué piensa que el registro de la red es tan importante en esta
actividad y en el mundo real?
El registro es fundamental
para una buena administración de red. Sin él, los administradores de red tienen
que recrear topologías y verificar físicamente el direccionamiento, entre otras
tareas. Esto toma tiempo, que podría dedicarse a cualquier otro asunto.
11.5.2.4 Packet Tracer: configuración de un router Linksys
Objetivos
Parte 1: Conectar al router Linksys
Parte 2: Habilitar conectividad inalámbrica
Parte 3: Configurar y verificar el acceso al cliente inalámbrico
Parte
2: Habilitar conectividad inalámbrica
Paso 4: Configurar la
conectividad inalámbrica de los dispositivos inalámbricos a. Haga clic en la ficha Wireless (Conexión
inalámbrica) e investigue las opciones de la lista desplegable de Network
Mode (Modo de red).
¿En qué caso elegiría la opción Disable
(Deshabilitar)?
Cuando no hay
dispositivos inalámbricos.
¿En qué caso elegiría la opción Mixed
(Combinada)?
Cuando hay
dispositivos inalámbricos que constan de B, G o N.
b.
Configure el modo de red en Wireless-N Only (Solo Wireless-N).
c. Cambie el SSID a MiRedDoméstica.
¿Cuáles son dos características de un
SSID? Distingue mayúsculas de minúsculas y el nombre no
puede exceder los 32 caracteres.
d. Cuando un cliente
inalámbrico busca redes inalámbricas en el área, este detecta cualquier
transmisión del SSID. Las transmisiones del SSID están habilitadas de manera predeterminada.
Si no se transmite el SSID de
un punto de acceso, ¿cómo se conectan
los dispositivos a este? El
cliente debe estar configurado con el nombre, el cual debe estar bien escrito
para que se lleve a cabo la conexión.
e.
Para obtener el mejor rendimiento de una red que utiliza Wireless-N, configure
la banda de radio en Wide-40MHz (40 MHz de ancho).
f. Haga clic en Save
settings (Guardar configuración) y, a continuación, haga clic en Continue
(Continuar).
Paso
5: Configure la seguridad inalámbrica de modo que los clientes deban
autenticarse para poder conectarse a la red inalámbrica.
a.
Haga clic en la opción Wireless Security (Seguridad inalámbrica) en la
ficha Wireless.
b. Configure el Security
Mode (Modo de seguridad) en WPA2 Personal.
¿Cuál es la diferencia entre la opción Personal y la opción Enterprise
(Empresa)?
La opción Enterprise
utiliza un servidor Radius para autenticar a los usuarios, mientras que el modo
Personal utiliza el router Linksys para autenticar usuarios.
c.
Deje el modo de encriptación en AES y establezca la frase de contraseña itsasecret.
d. Haga clic en Save
settings (Guardar configuración) y, a continuación, haga clic en Continue
(Continuar).
11.4.2.8 Laboratorio: análisis de los procedimientos de recuperación de contraseñas
Objetivos
Parte 1: Investigar el registro de configuración
• Identificar el propósito del registro de configuración.
• Describir el comportamiento del router para distintos valores del registro de configuración.
Parte 2: Registrar el procedimiento de recuperación de contraseña para un router Cisco específico
• Investigar y registrar el proceso de recuperación de contraseñas en un router Cisco específico.
• Responder las preguntas sobre la base del procedimiento investigado.
Parte 1: Investigar el
registro de configuración
Para recuperar o restablecer
una contraseña de enable, un usuario utiliza la interfaz ROMMON para instruir
al router que omita la configuración de inicio durante el arranque. Una vez que
se arranca el dispositivo, el usuario accede al modo EXEC privilegiado,
sobrescribe la configuración en ejecución con la configuración de inicio
guardada, recupera o restablece la contraseña, y restaura el proceso de
arranque del router para que incluya la configuración de inicio.
El registro
de configuración del router desempeña un papel fundamental en el proceso de
recuperación de contraseñas. En la primera parte de esta práctica de
laboratorio, investigará el propósito del registro de configuración de un
router y el significado de ciertos valores de dicho registro.
Paso 1: Describir el
propósito del registro de configuración
¿Cuál es el propósito del registro de configuración?
El registro de
configuración se puede utilizar para cambiar la forma en que arranca el router,
las opciones de arranque y la velocidad de la consola.
¿Qué comando cambia el registro de configuración en el modo de
configuración?
config-register
¿Qué comando cambia el registro de configuración en la interfaz ROMMON? confreg
Paso 2: Determinar los
valores del registro de configuración y sus significados
Investigue y detalle el comportamiento del router para los siguientes
valores del registro de configuración.
0x2102
Para el valor 0x2102
del registro de configuración, un router carga el IOS desde memoria flash y
después carga la configuración de inicio desde la NVRAM, si estuviera presente.
Si no se encuentra ningún sistema operativo, el router arranca en ROMMON.
0x2142
Para
el valor 0x2142 del registro de configuración, un router carga el IOS desde la
memoria flash, omite la configuración de inicio en la NVRAM y proporciona una
petición de entrada para el cuadro de diálogo de configuración inicial. Si no
se encuentra ningún sistema operativo, el router arranca en ROMMON.
¿Cuál es la diferencia entre estos dos valores del registro de
configuración?
El parámetro 0x2102
es para el funcionamiento normal del router. El parámetro 0x2142 omite la
configuración de inicio al permitirle a un usuario recuperar o restablecer la
contraseña de enable.
Parte 2: Registrar el
procedimiento de recuperación de contraseña para un router Cisco específico
En la parte
2, describirá el procedimiento exacto para recuperar o restablecer una
contraseña de un router Cisco específico y responderá preguntas sobre la base
de la investigación realizada. El instructor le proporcionará el modelo exacto
de router que debe investigar.
Paso 1: Detallar el proceso
de recuperación de una contraseña en un router Cisco específico
Investigue y detalle los pasos y los
comandos que necesita para recuperar o restablecer la contraseña de enable o la
contraseña secreta de enable en su router Cisco. Resuma los pasos con sus
propias palabras.
Para recuperar o
restablecer la contraseña de enable en el router Cisco serie 1900, se deben
seguir estos pasos:
1. Establecer una
conexión de terminal con el router utilizando Tera Term u otro emulador de
terminal.
2. Arrancar en modo
ROMMON, ya sea por medio de eliminar la memoria flash y reiniciar, o
presionando Alt-b durante el reinicio.
3. Escribir confreg
0x2142 en la petición de entrada de ROMMON.
4. Escribir reset en
la siguiente petición de entrada de ROMMON.
5. Escribir no en
el cuadro de diálogo de configuración inicial.
6. Escribir enable
en la petición de entrada del router.
7. Escribir copy
startup-config running-config para cargar la configuración de inicio.
8. Escribir show
running-config.
9. Registrar una
contraseña de enable sin encriptar. Restablecer una contraseña de enable
encriptada.
10. En el modo de
configuración, escribir config-register 0x2102.
11. En el modo
privilegiado, escribir copy running-config startup-config para guardar
la configuración.
12.
Utilizar el comando show version para verificar los parámetros del
registro de configuración.
Paso 2: Responder las
preguntas sobre el procedimiento de recuperación de contraseñas
Utilice el proceso de recuperación de contraseñas para responder las
siguientes preguntas.
Describa cómo buscar los parámetros actuales del registro de
configuración.
El comando show
version proporciona los parámetros actuales del registro de configuración.
Describa el proceso para ingresar al modo ROMMON.
Un usuario puede
quitar la memoria flash y reiniciar el router para que arranque en la utilidad
ROMMON. El usuario también puede arrancar el router y presionar alt+b
si utiliza Tera Term.
¿Qué comandos necesita para acceder a la interfaz de ROMMON?
Un usuario debe
introducir confreg 0x2142 para cambiar los parámetros de configuración,
seguido por reset para reiniciar el router.
¿Qué mensaje esperaría ver cuando arranque el router?
Si un router no carga
la configuración de inicio, el usuario debería esperar ver el mensaje “Continue
with configuration dialog?” (“¿Desea continuar con el cuadro de diálogo de
configuración?”).
¿Por qué es importante cargar la configuración de inicio en la
configuración en ejecución?
Cargar la
configuración de inicio en la configuración en ejecución asegura que la
configuración de inicio original permanezca intacta si el usuario realiza un
guardado durante el proceso de recuperación de contraseña.
¿Por qué es importante volver a cambiar el registro de configuración al
valor original después de recuperar la contraseña?
Devolver el registro
de configuración a su valor original asegura que el router cargue la
configuración de inicio durante la recarga siguiente.
Reflexión
1. ¿Por qué es de suma importancia que un router esté protegido
físicamente para impedir el acceso no autorizado?
El
procedimiento de recuperación de contraseñas se basa en una conexión de
consola, lo que requiere acceso físico directo al dispositivo. Por esta razón,
impedir el acceso de usuarios no autorizados al dispositivo físico es una parte
fundamental del plan de seguridad general.
11.4.2.7 Laboratorio: administración de archivos de configuración de dispositivos con TFTP, Flash y USB
Objetivos
Parte 1: Armar la red y
configurar los parámetros básicos de los dispositivos
Parte 2: Descargar software
de servidor TFTP (optativo)
Parte 3: Utilizar TFTP para
realizar una copia de seguridad de la configuración en ejecución del switch y
restaurarla
Parte 4: Utilizar TFTP para
realizar una copia de seguridad de la configuración en ejecución del router y
restaurarla
Parte 5: Realizar copias de
seguridad de las configuraciones en ejecución y restaurarlas mediante la
memoria flash del router
Parte 6: Utilizar una unidad
USB para realizar una copia de seguridad de la configuración en ejecución y
restaurarla (optativo)
Información básica/Situación
Los
dispositivos de red de Cisco a menudo se actualizan o intercambian por varios
motivos. Es importante mantener copias de seguridad de las configuraciones más
recientes de los dispositivos, así como un historial de los cambios de
configuración. Se suele utilizar un servidor TFTP para realizar copias de
seguridad de los archivos de configuración y de las imágenes del IOS en las
redes de producción. Los servidores TFTP constituyen un método centralizado y
seguro que se utiliza para almacenar las copias de seguridad de los archivos y
para restaurarlos según sea necesario. Con un servidor TFTP centralizado, puede
realizar copias de seguridad de archivos de numerosos dispositivos Cisco
diferentes.
Además de un servidor TFTP, la
mayoría de los routers Cisco actuales pueden realizar copias de seguridad de
los archivos y restaurarlos localmente desde la memoria CompactFlash (CF) o
desde una unidad flash USB. CF es un módulo de memoria extraíble que reemplazó
la memoria flash interna limitada de los modelos de routers anteriores. La
imagen del IOS para el router reside en la memoria CF, y el router utiliza
dicha imagen para el proceso de arranque. Gracias al mayor tamaño de la memoria
CF, es posible almacenar más archivos para propósitos de respaldo. También se
puede utilizar una unidad flash USB extraíble para propósitos de respaldo.
En esta práctica de laboratorio, utilizará un
software de servidor TFTP para realizar una copia de seguridad de la
configuración en ejecución del dispositivo Cisco en el servidor TFTP o la
memoria flash. Puede editar el archivo mediante un editor de texto y volver a
copiar la nueva configuración en un dispositivo Cisco.
Reflexión
1. ¿Qué comando utiliza para copiar un archivo de la memoria flash a
una unidad USB?
copy
flash:filename usbflash0:
2. ¿Qué comando utiliza para copiar un archivo de la unidad flash USB a
un servidor TFTP?
11.4.2.6 Práctica de laboratorio: Administración de los archivos de configuración del router con Tera Term
Objetivos
Parte 1: Configurar parámetros básicos de los dispositivos
Parte 2: Utilizar software de emulación de terminal para crear un archivo de configuración de respaldo
Parte 3: Utilizar un archivo de configuración de respaldo para restaurar un router
Reflexión
¿Por qué cree que es importante utilizar
un editor de texto en lugar de un procesador de textos para copiar y guardar
las configuraciones de los comandos?
Un procesador de textos posiblemente añada
caracteres de control especiales al texto, lo que dificultaría su uso para
restaurar el router.
11.4.2.5 Packet Tracer: Realización de copias de seguridad de archivos de configuración
Objetivos
Parte 1: Establecer la conectividad al servidor TFTP
Parte 2: Transferir la configuración del servidor TFTP
Parte 3: Realizar copias de seguridad de la configuración y del IOS en el servidor TFTP
Parte 2: Transferir la configuración del servidor TFTP
b. Emita el comando para visualizar la configuración actual. ¿Qué cambios se realizaron? La configuración almacenada en el servidor TFTP se cargó en el router.
c. Emita el comando show adecuado para mostrar el estado de la interfaz. ¿Todas las interfaces están activas? No, la interfaz Gi0/1 está inactiva administrativamente. Todas las interfaces del router están desactivadas de manera predeterminada.
11.3.4.6 Práctica de laboratorio: Uso de la CLI para recopilar información sobre dispositivos de red.
Objetivos
Parte 1: Establecer la topología e inicializar los dispositivos
• Configurar los equipos para que coincidan con la topología de la red.
• inicializar y volver a cargar el router y el switch.
Parte 2: Configurar dispositivos y verificar la conectividad
• Asignar una dirección IP estática a la NIC de la PC-A.
• configurar los parámetros básicos en el R1.
• configurar los parámetros básicos en el S1.
• Verificar la conectividad de la red.
Parte 3: Recopilar información sobre los dispositivos de red
• Recopilar información sobre el R1 mediante los comandos de CLI del IOS.
• Recopilar información sobre el S1 mediante los comandos de CLI del IOS.
• Recopilar información sobre la PC-A mediante la CLI del símbolo del sistema
Paso 1: Recopilar información sobre el R1 mediante los
comandos del IOS.
Uno de los pasos más básicos consiste en recopilar
información sobre el dispositivo físico, así como la información del sistema
operativo.
a. Emita el comando adecuado para obtener la siguiente
información:
Modelo
de router: Router Cisco 1941
Versión del IOS: 15.2(4)M3
RAM total: 512
MB
Memoria
flash total: 250880 KB
Archivo de imagen de IOS: c1900-universalk9-mz.SPA.152-4.M3.bin
Registro de configuración: 0x2102
Paquete de tecnología: ipbasek9
¿Qué comando emitió para recopilar la
información?
Se puede usar el comando show version en la petición de
entrada de EXEC del usuario o de EXEC privilegiado.
b. Emita el comando adecuado para mostrar un resumen de la
información importante sobre las interfaces del router. Escriba el comando y
registre sus resultados a continuación.
Se puede usar el comando show ip interface brief en la
petición de entrada de EXEC del usuario o de EXEC privilegiado.
Interface IP-Address OK? Method
Status Protocol
GigabitEthernet0/1 192.168.1.1 YES
NVRAM up up
Loopback0 209.165.200.225 YES NVRAM
up up
<some output omitted>
c. Emita el comando
adecuado para mostrar la tabla de enrutamiento. Escriba el comando y registre
sus resultados a continuación.
Se puede usar el comando show ip route en la petición de
entrada de EXEC del usuario o de EXEC privilegiado.
192.168.1.0/24 is variably subnetted, 2
subnets, 2 masks
C 192.168.1.0/24 is directly connected,
GigabitEthernet0/1
L 192.168.1.1/32 is directly connected,
GigabitEthernet0/1
209.165.200.0/24 is variably subnetted, 2
subnets, 2 masks
C 209.165.200.224/27 is directly
connected, Loopback0
L 209.165.200.225/32 is directly
connected, Loopback0
d. ¿Qué comando usaría
para mostrar la asignación de direcciones de capa 2 y capa 3 en el router?
Escriba el comando y registre sus resultados a continuación.
Se
puede usar el comando show arp en la petición de entrada de EXEC del
usuario o de EXEC
privilegiado.
Protocol Address Age (min) Hardware
Addr Type Interface
Internet 192.168.1.1 -
30f7.0da3.1821 ARPA GigabitEthernet0/1
Internet 192.168.1.3 0 c80a.a9fa.de0d
ARPA GigabitEthernet0/1
Internet 192.168.1.11 2
0cd9.96d2.34c0 ARPA GigabitEthernet0/1
e. ¿Qué comando usaría
para ver información detallada sobre todas las interfaces en el router o sobre
una interfaz específica? Escriba el comando a continuación.
Se puede usar el comando show interfaces en la petición de
entrada de EXEC del usuario o de EXEC privilegiado.
g.
Una prueba muy simple de los dispositivos de red consiste en ver si se puede
acceder a estos mediante Telnet. No obstante, tenga en cuenta que Telnet no es
un protocolo seguro. No se debe habilitar en la mayoría de los casos. Con un
cliente Telnet, como Tera Term o PuTTY, intente acceder al R1 mediante Telnet
con la dirección IP del gateway predeterminado. Registre sus resultados a continuación.
Tera Term Output: Connection
refused. (Resultado de Tera Term: conexión denegada).
h. En la PC-A, realice pruebas para asegurar que SSH funcione
correctamente. Con un cliente SSH, como Tera Term o PuTTY, acceda al R1
mediante SSH desde la PC-A. Si recibe un mensaje de advertencia con respecto a
otra clave, haga clic en Continue (Continuar). Inicie sesión con el
nombre de usuario y la contraseña correspondientes que creó en la parte 2. ¿Tuvo éxito?
Sí.
Las distintas contraseñas configuradas en el router deben ser
tan seguras y protegidas como sea posible.
i. Verifique que todas las contraseñas en el archivo de
configuración estén encriptadas. Escriba el comando y registre sus resultados a
continuación.
Comando: Se puede usar el comando show
running-config o show run en la petición de entrada de EXEC privilegiado.
¿Está encriptada la
contraseña de consola? Sí
¿Está encriptada la
contraseña de SSH?Sí
Paso
2: Recopilar información sobre el
S1 mediante los comandos del IOS.
Muchos de los comandos que usó en R1 se pueden utilizar con
el switch. Sin embargo, existen algunas diferencias con algunos de los
comandos.
a. Emita el comando adecuado para obtener la siguiente
información:
Modelo de switch: WS-C2960-24TT-L
Versión del IOS: 15.0(2)SE1
NVRAM total: 64
K
Archivo de imagen de IOS: c2960-lanbasek9-mz.150-2.SE1.bin
¿Qué comando emitió
para recopilar la información?
Se puede usar el comando show version en la petición de
entrada de EXEC del usuario o de EXEC privilegiado.
b. Emita el comando adecuado para
mostrar un resumen de la información clave sobre las interfaces del switch.
Escriba el comando y registre sus resultados a continuación.
Se puede usar el comando show ip interface brief en la
petición de entrada de EXEC del usuario o de EXEC privilegiado.
Interface IP-Address OK? Method Status
Protocol
Vlan1 192.168.1.11 YES NVRAM up up
FastEthernet0/5 unassigned YES unset up up
FastEthernet0/6 unassigned YES unset up up
<some output omitted>
c. Emita el comando adecuado
para mostrar la tabla de direcciones MAC del switch. Registre solo las
direcciones MAC dinámicas en el siguiente espacio.
Se puede usar el comando show mac address-table en la
petición de entrada de EXEC del usuario o de EXEC privilegiado.
Mac Address Table
-------------------------------------------
Vlan Mac Address Type Ports
---- ----------- -------- -----
1 30f7.0da3.1821 DYNAMIC Fa0/5
1 c80a.a9fa.de0d DYNAMIC Fa0/6
d. Verifique que el acceso a VTY por
Telnet esté deshabilitado en el S1. Con un cliente Telnet, como Tera Term o
PuTTY, intente acceder al S1 mediante Telnet con la dirección 192.168.1.11.
Registre sus resultados a continuación.
Tera Term Output: Connection refused.
(Resultado de Tera Term: conexión denegada).
e. En la PC-A, realice pruebas para asegurar que SSH funcione
correctamente. Con un cliente SSH, como Tera Term o PuTTY, acceda al S1
mediante SSH desde la PC-A. Si recibe un mensaje de advertencia con respecto a
otra clave, haga clic en Continue. Inicie sesión con un nombre de
usuario y una contraseña adecuados.
¿Tuvo éxito? Sí.
g. Verifique que todas las contraseñas
en el archivo de configuración estén encriptadas. Escriba el comando y registre
sus resultados a continuación.
Comando: Se
puede usar el comando show running-config o show run en la
petición de entrada de EXEC privilegiado.
¿Está encriptada la
contraseña de consola?
Sí
Paso 3: Recopilar información sobre la PC-A.
Mediante diversos comandos de utilidades de Windows,
recopilará información sobre la PC-A.
a. En el símbolo del sistema de la PC-A, emita el comando ipconfig
/all y registre sus respuestas a continuación.
¿Cuál es la máscara de subred de la PC-A? 255.255.255.0
¿Cuál es la dirección de gateway predeterminado de la PC-A? 192.168.1.1
b. Emita el comando adecuado para probar
el stack de protocolos TCP/IP con la NIC. ¿Qué comando utilizó?
C:\> ping 127.0.0.1
Pinging 127.0.0.1 with 32 bytes of
data:
Reply from 127.0.0.1: bytes=32
time<1ms TTL=128
Reply from 127.0.0.1: bytes=32
time<1ms TTL=128
Reply from 127.0.0.1: bytes=32
time<1ms TTL=128
Reply from 127.0.0.1: bytes=32
time<1ms TTL=128
c. Haga ping a la interfaz loopback del R1 desde el símbolo
del sistema de la PC-A. ¿El ping se realizó correctamente? Sí.
d. Emita el comando
adecuado en la PC-A para rastrear la lista de saltos de router para los
paquetes provenientes de la PC-A a la interfaz loopback en R1. Registre el
comando y el resultado a continuación. ¿Qué comando utilizó?
C:\> tracert 209.165.200.225
Traza a 209.165.200.225 sobre caminos de
30 saltos como máximo
1 1 ms 1 ms 1 ms 209.165.200.225
Trace complete.
e. Emita el comando
adecuado en la PC-A para buscar las asignaciones de direcciones de capa 2 y
capa 3 que se realizaron en la NIC. Registre sus respuestas a continuación.
Registre solo las respuestas para la red 192.168.1.0/24. ¿Qué comando utilizó?
C:\> arp –a
Interfaz: 192.168.1.3 --- 0xb
Dirección de Internet Dirección física
Tipo
192.168.1.1 30-f7-0d-a3-18-21 dinámico
192.168.1.11 0c-d9-96-d2-34-c0 dinámico
192.168.1.255 ff-ff-ff-ff-ff-ff estático
Reflexión
¿Por qué es importante
registrar los dispositivos de red?
Tener la información adecuada, incluidas las direcciones IP, las
conexiones de puertos físicos, las versiones del IOS, las copias de los
archivos de configuración y la cantidad de almacenamiento de memoria, puede
ayudarlo en gran medida al realizar la resolución de problemas y las pruebas de
línea de base de red. Tener una buena documentación también le permite
recuperarse de las interrupciones de la red y reemplazar equipos cuando sea
necesario.