miércoles, 26 de agosto de 2015

RETO DE HABILIDADES DE INTEGRACIÓN

11.6.1.2 Packet Tracer: Reto de habilidades de integración


Situación

El administrador de red le solicitó que prepare un router para la implementación. Antes de que pueda conectarse a la red, se deben habilitar las medidas de seguridad. En esta actividad, encriptará y configurará contraseñas seguras. A continuación, configurará SSH para obtener acceso remoto y demostrará que puede acceder al router desde una PC.



Requisitos
• Configure el direccionamiento IP en Bldg5 y Staff
• Configure el nombre de host como Bldg5  y encripte todas las contraseñas de texto no cifrado.
• Establezca la contraseña secreta segura que desee.
• Establezca el nombre de dominio en Bldg5  (distinguir mayúsculas de minúsculas).

Bldg5(config)# ip domain-name Bldg5
• Cree un usuario de su elección con una contraseña segura.

Bldg5(config)# user lina password cisco
• Genere claves RSA de 1024 bits.

Nota: en Packet Tracer, introduzca el comando crypto key generate rsa y presione tecla Entrar para continuar.
Bldg5(config)# crypto key generate rsa
The name for the keys will be: Bldg5 . Bldg5
Choose the size of the key modulus in the range of 360 to 2048 for your
General Purpose Keys. Choosing a key modulus greater than 512 may take
a few minutes.

How many bits in the modulus [512]: 1024
% Generating 1024 bit RSA keys, keys will be non-exportable...[OK]

• Bloquee durante tres minutos a cualquier persona que no pueda iniciar sesión después de cuatro intentos en un período de dos minutos.

Bldg5(config)# login block-for 180 attempts 4 within 120
• Configure las líneas vty para el acceso por SSH y solicite los perfiles de usuarios locales.

Bldg5(config-line)# transport input ssh
Bldg5(config-line)# login local

Guardar la configuración en la NVRAM.





DISEÑO Y ARMADO DE UNA RED DE PEQUEÑA EMPRESA

11.6.1.1 Proyecto final: Diseño y armado de una red de pequeña empresa


Objetivos 

Explicar la forma en que se crea, se configura y se verifica una red pequeña de segmentos conectados directamente. 
Los estudiantes demostrarán que saben cómo diseñar, configurar, verificar y hacer segura una red muy pequeña. El registro y la presentación también son componentes fundamentales de este proyecto final.

Reflexión

1. ¿Cuál fue la parte más difícil de esta actividad?
Se encontraron varios retos nuevos para nosotros; estos nos sirvieron para crecer como profesionales y sobre todo para prepararnos para un futuro laboral, donde nos encontraremos nuevos desafíos cotidianamente.

2. ¿Por qué piensa que el registro de la red es tan importante en esta actividad y en el mundo real?
El registro es fundamental para una buena administración de red. Sin él, los administradores de red tienen que recrear topologías y verificar físicamente el direccionamiento, entre otras tareas. Esto toma tiempo, que podría dedicarse a cualquier otro asunto.






CONFIGURACIÓN DE UN ROUTER LINKSYS

11.5.2.4 Packet Tracer: configuración de un router Linksys

Objetivos 

Parte 1: Conectar al router Linksys 
Parte 2: Habilitar conectividad inalámbrica 
Parte 3: Configurar y verificar el acceso al cliente inalámbrico

Parte 2: Habilitar conectividad inalámbrica

Paso 4: Configurar la conectividad inalámbrica de los dispositivos inalámbricos a. Haga clic en la ficha Wireless (Conexión inalámbrica) e investigue las opciones de la lista desplegable de Network Mode (Modo de red).

¿En qué caso elegiría la opción Disable (Deshabilitar)?
Cuando no hay dispositivos inalámbricos.

¿En qué caso elegiría la opción Mixed (Combinada)?
Cuando hay dispositivos inalámbricos que constan de B, G o N.

b. Configure el modo de red en Wireless-N Only (Solo Wireless-N).

c. Cambie el SSID a MiRedDoméstica.

¿Cuáles son dos características de un SSID? Distingue mayúsculas de minúsculas y el nombre no puede exceder los 32 caracteres.

d. Cuando un cliente inalámbrico busca redes inalámbricas en el área, este detecta cualquier transmisión del SSID. Las transmisiones del SSID están habilitadas de manera predeterminada.

Si no se transmite el SSID de un punto de acceso, ¿cómo se conectan los dispositivos a este? El cliente debe estar configurado con el nombre, el cual debe estar bien escrito para que se lleve a cabo la conexión.

e. Para obtener el mejor rendimiento de una red que utiliza Wireless-N, configure la banda de radio en Wide-40MHz (40 MHz de ancho).

f. Haga clic en Save settings (Guardar configuración) y, a continuación, haga clic en Continue (Continuar).

Paso 5: Configure la seguridad inalámbrica de modo que los clientes deban autenticarse para poder conectarse a la red inalámbrica.

a. Haga clic en la opción Wireless Security (Seguridad inalámbrica) en la ficha Wireless.

b. Configure el Security Mode (Modo de seguridad) en WPA2 Personal.
¿Cuál es la diferencia entre la opción Personal y la opción Enterprise (Empresa)?
La opción Enterprise utiliza un servidor Radius para autenticar a los usuarios, mientras que el modo Personal utiliza el router Linksys para autenticar usuarios.

c. Deje el modo de encriptación en AES y establezca la frase de contraseña itsasecret.

d. Haga clic en Save settings (Guardar configuración) y, a continuación, haga clic en Continue (Continuar). 


martes, 25 de agosto de 2015

ANÁLISIS DE LOS PROCEDIMIENTOS DE RECUPERACIÓN DE CONTRASEÑAS

11.4.2.8 Laboratorio: análisis de los procedimientos de recuperación de contraseñas

Objetivos 

Parte 1: Investigar el registro de configuración 
• Identificar el propósito del registro de configuración. 
• Describir el comportamiento del router para distintos valores del registro de configuración. 

Parte 2: Registrar el procedimiento de recuperación de contraseña para un router Cisco específico 
• Investigar y registrar el proceso de recuperación de contraseñas en un router Cisco específico. 
• Responder las preguntas sobre la base del procedimiento investigado.

Parte 1: Investigar el registro de configuración

Para recuperar o restablecer una contraseña de enable, un usuario utiliza la interfaz ROMMON para instruir al router que omita la configuración de inicio durante el arranque. Una vez que se arranca el dispositivo, el usuario accede al modo EXEC privilegiado, sobrescribe la configuración en ejecución con la configuración de inicio guardada, recupera o restablece la contraseña, y restaura el proceso de arranque del router para que incluya la configuración de inicio.
El registro de configuración del router desempeña un papel fundamental en el proceso de recuperación de contraseñas. En la primera parte de esta práctica de laboratorio, investigará el propósito del registro de configuración de un router y el significado de ciertos valores de dicho registro.

Paso 1: Describir el propósito del registro de configuración

¿Cuál es el propósito del registro de configuración?
El registro de configuración se puede utilizar para cambiar la forma en que arranca el router, las opciones de arranque y la velocidad de la consola.

¿Qué comando cambia el registro de configuración en el modo de configuración?
config-register

¿Qué comando cambia el registro de configuración en la interfaz ROMMON? confreg

Paso 2: Determinar los valores del registro de configuración y sus significados
Investigue y detalle el comportamiento del router para los siguientes valores del registro de configuración.

0x2102
Para el valor 0x2102 del registro de configuración, un router carga el IOS desde memoria flash y después carga la configuración de inicio desde la NVRAM, si estuviera presente. Si no se encuentra ningún sistema operativo, el router arranca en ROMMON.
0x2142
Para el valor 0x2142 del registro de configuración, un router carga el IOS desde la memoria flash, omite la configuración de inicio en la NVRAM y proporciona una petición de entrada para el cuadro de diálogo de configuración inicial. Si no se encuentra ningún sistema operativo, el router arranca en ROMMON.

¿Cuál es la diferencia entre estos dos valores del registro de configuración?
El parámetro 0x2102 es para el funcionamiento normal del router. El parámetro 0x2142 omite la configuración de inicio al permitirle a un usuario recuperar o restablecer la contraseña de enable.

Parte 2: Registrar el procedimiento de recuperación de contraseña para un router Cisco específico
En la parte 2, describirá el procedimiento exacto para recuperar o restablecer una contraseña de un router Cisco específico y responderá preguntas sobre la base de la investigación realizada. El instructor le proporcionará el modelo exacto de router que debe investigar.

Paso 1: Detallar el proceso de recuperación de una contraseña en un router Cisco específico
Investigue y detalle los pasos y los comandos que necesita para recuperar o restablecer la contraseña de enable o la contraseña secreta de enable en su router Cisco. Resuma los pasos con sus propias palabras.

Para recuperar o restablecer la contraseña de enable en el router Cisco serie 1900, se deben seguir estos pasos:
1. Establecer una conexión de terminal con el router utilizando Tera Term u otro emulador de terminal.
2. Arrancar en modo ROMMON, ya sea por medio de eliminar la memoria flash y reiniciar, o presionando Alt-b durante el reinicio.
3. Escribir confreg 0x2142 en la petición de entrada de ROMMON.
4. Escribir reset en la siguiente petición de entrada de ROMMON.
5. Escribir no en el cuadro de diálogo de configuración inicial.
6. Escribir enable en la petición de entrada del router.
7. Escribir copy startup-config running-config para cargar la configuración de inicio.
8. Escribir show running-config.
9. Registrar una contraseña de enable sin encriptar. Restablecer una contraseña de enable encriptada.
10. En el modo de configuración, escribir config-register 0x2102.
11. En el modo privilegiado, escribir copy running-config startup-config para guardar la configuración.
12. Utilizar el comando show version para verificar los parámetros del registro de configuración.

Paso 2: Responder las preguntas sobre el procedimiento de recuperación de contraseñas

Utilice el proceso de recuperación de contraseñas para responder las siguientes preguntas.
Describa cómo buscar los parámetros actuales del registro de configuración.
El comando show version proporciona los parámetros actuales del registro de configuración.

Describa el proceso para ingresar al modo ROMMON.
Un usuario puede quitar la memoria flash y reiniciar el router para que arranque en la utilidad ROMMON. El usuario también puede arrancar el router y presionar alt+b si utiliza Tera Term.

¿Qué comandos necesita para acceder a la interfaz de ROMMON?
Un usuario debe introducir confreg 0x2142 para cambiar los parámetros de configuración, seguido por reset para reiniciar el router.

¿Qué mensaje esperaría ver cuando arranque el router?
Si un router no carga la configuración de inicio, el usuario debería esperar ver el mensaje “Continue with configuration dialog?” (“¿Desea continuar con el cuadro de diálogo de configuración?”).

¿Por qué es importante cargar la configuración de inicio en la configuración en ejecución?
Cargar la configuración de inicio en la configuración en ejecución asegura que la configuración de inicio original permanezca intacta si el usuario realiza un guardado durante el proceso de recuperación de contraseña.

¿Por qué es importante volver a cambiar el registro de configuración al valor original después de recuperar la contraseña?
Devolver el registro de configuración a su valor original asegura que el router cargue la configuración de inicio durante la recarga siguiente.

Reflexión

1. ¿Por qué es de suma importancia que un router esté protegido físicamente para impedir el acceso no autorizado?
El procedimiento de recuperación de contraseñas se basa en una conexión de consola, lo que requiere acceso físico directo al dispositivo. Por esta razón, impedir el acceso de usuarios no autorizados al dispositivo físico es una parte fundamental del plan de seguridad general.

ADMINISTRACIÓN DE ARCHIVOS DE CONFIGURACIÓN DE DISPOSITIVOS CON TFTP, FLASH Y USB

11.4.2.7 Laboratorio: administración de archivos de configuración de dispositivos con TFTP, Flash y USB

Objetivos

Parte 1: Armar la red y configurar los parámetros básicos de los dispositivos

Parte 2: Descargar software de servidor TFTP (optativo)

Parte 3: Utilizar TFTP para realizar una copia de seguridad de la configuración en ejecución del switch y restaurarla

Parte 4: Utilizar TFTP para realizar una copia de seguridad de la configuración en ejecución del router y restaurarla

Parte 5: Realizar copias de seguridad de las configuraciones en ejecución y restaurarlas mediante la memoria flash del router

Parte 6: Utilizar una unidad USB para realizar una copia de seguridad de la configuración en ejecución y restaurarla (optativo)

Información básica/Situación

Los dispositivos de red de Cisco a menudo se actualizan o intercambian por varios motivos. Es importante mantener copias de seguridad de las configuraciones más recientes de los dispositivos, así como un historial de los cambios de configuración. Se suele utilizar un servidor TFTP para realizar copias de seguridad de los archivos de configuración y de las imágenes del IOS en las redes de producción. Los servidores TFTP constituyen un método centralizado y seguro que se utiliza para almacenar las copias de seguridad de los archivos y para restaurarlos según sea necesario. Con un servidor TFTP centralizado, puede realizar copias de seguridad de archivos de numerosos dispositivos Cisco diferentes.
Además de un servidor TFTP, la mayoría de los routers Cisco actuales pueden realizar copias de seguridad de los archivos y restaurarlos localmente desde la memoria CompactFlash (CF) o desde una unidad flash USB. CF es un módulo de memoria extraíble que reemplazó la memoria flash interna limitada de los modelos de routers anteriores. La imagen del IOS para el router reside en la memoria CF, y el router utiliza dicha imagen para el proceso de arranque. Gracias al mayor tamaño de la memoria CF, es posible almacenar más archivos para propósitos de respaldo. También se puede utilizar una unidad flash USB extraíble para propósitos de respaldo.

En esta práctica de laboratorio, utilizará un software de servidor TFTP para realizar una copia de seguridad de la configuración en ejecución del dispositivo Cisco en el servidor TFTP o la memoria flash. Puede editar el archivo mediante un editor de texto y volver a copiar la nueva configuración en un dispositivo Cisco. 


Reflexión

1. ¿Qué comando utiliza para copiar un archivo de la memoria flash a una unidad USB?
copy flash:filename usbflash0:

2. ¿Qué comando utiliza para copiar un archivo de la unidad flash USB a un servidor TFTP?
copy usbflash0:filename tftp:



ADMINISTRACIÓN DE LOS ARCHIVOS DE CONFIGURACIÓN DEL ROUTER CON TERA TERM

11.4.2.6 Práctica de laboratorio: Administración de los archivos de configuración del router con Tera Term

Objetivos 

Parte 1: Configurar parámetros básicos de los dispositivos 
Parte 2: Utilizar software de emulación de terminal para crear un archivo de configuración de respaldo 
Parte 3: Utilizar un archivo de configuración de respaldo para restaurar un router

Reflexión

¿Por qué cree que es importante utilizar un editor de texto en lugar de un procesador de textos para copiar y guardar las configuraciones de los comandos?

Un procesador de textos posiblemente añada caracteres de control especiales al texto, lo que dificultaría su uso para restaurar el router.




REALIZACIÓN DE COPIAS DE SEGURIDAD DE ARCHIVOS DE CONFIGURACIÓN

11.4.2.5 Packet Tracer: Realización de copias de seguridad de archivos de configuración

Objetivos 

Parte 1: Establecer la conectividad al servidor TFTP 
Parte 2: Transferir la configuración del servidor TFTP 
Parte 3: Realizar copias de seguridad de la configuración y del IOS en el servidor TFTP

Parte 2: Transferir la configuración del servidor TFTP

b. Emita el comando para visualizar la configuración actual. ¿Qué cambios se realizaron? La configuración almacenada en el servidor TFTP se cargó en el router.

c. Emita el comando show adecuado para mostrar el estado de la interfaz. ¿Todas las interfaces están activas? No, la interfaz Gi0/1 está inactiva administrativamente. Todas las interfaces del router están desactivadas de manera predeterminada.



USO DE LA CLI PARA RECOPILAR INFORMACIÓN SOBRE DISPOSITIVOS DE RED

11.3.4.6 Práctica de laboratorio: Uso de la CLI para recopilar información sobre dispositivos de red.


Objetivos 

Parte 1: Establecer la topología e inicializar los dispositivos 
• Configurar los equipos para que coincidan con la topología de la red. 
• inicializar y volver a cargar el router y el switch. 

Parte 2: Configurar dispositivos y verificar la conectividad 
• Asignar una dirección IP estática a la NIC de la PC-A. 
• configurar los parámetros básicos en el R1. 
• configurar los parámetros básicos en el S1. 
• Verificar la conectividad de la red. 

Parte 3: Recopilar información sobre los dispositivos de red 
• Recopilar información sobre el R1 mediante los comandos de CLI del IOS. 
• Recopilar información sobre el S1 mediante los comandos de CLI del IOS. 
• Recopilar información sobre la PC-A mediante la CLI del símbolo del sistema

Paso 1: Recopilar información sobre el R1 mediante los comandos del IOS.
Uno de los pasos más básicos consiste en recopilar información sobre el dispositivo físico, así como la información del sistema operativo.

a. Emita el comando adecuado para obtener la siguiente información:

Modelo de router: Router Cisco 1941
Versión del IOS: 15.2(4)M3
RAM total: 512 MB
Memoria flash total: 250880 KB
Archivo de imagen de IOS: c1900-universalk9-mz.SPA.152-4.M3.bin
Registro de configuración: 0x2102
Paquete de tecnología: ipbasek9

¿Qué comando emitió para recopilar la información?
Se puede usar el comando show version en la petición de entrada de EXEC del usuario o de EXEC privilegiado.

b. Emita el comando adecuado para mostrar un resumen de la información importante sobre las interfaces del router. Escriba el comando y registre sus resultados a continuación.

Se puede usar el comando show ip interface brief en la petición de entrada de EXEC del usuario o de EXEC privilegiado.
Interface IP-Address OK? Method Status Protocol
GigabitEthernet0/1 192.168.1.1 YES NVRAM up up
Loopback0 209.165.200.225 YES NVRAM up up
<some output omitted>

c. Emita el comando adecuado para mostrar la tabla de enrutamiento. Escriba el comando y registre sus resultados a continuación.
Se puede usar el comando show ip route en la petición de entrada de EXEC del usuario o de EXEC privilegiado.

192.168.1.0/24 is variably subnetted, 2 subnets, 2 masks
C 192.168.1.0/24 is directly connected, GigabitEthernet0/1
L 192.168.1.1/32 is directly connected, GigabitEthernet0/1
209.165.200.0/24 is variably subnetted, 2 subnets, 2 masks
C 209.165.200.224/27 is directly connected, Loopback0
L 209.165.200.225/32 is directly connected, Loopback0

d. ¿Qué comando usaría para mostrar la asignación de direcciones de capa 2 y capa 3 en el router? Escriba el comando y registre sus resultados a continuación.
Se puede usar el comando show arp en la petición de entrada de EXEC del usuario o de EXEC
privilegiado.
Protocol Address Age (min) Hardware Addr Type Interface
Internet 192.168.1.1 - 30f7.0da3.1821 ARPA GigabitEthernet0/1
Internet 192.168.1.3 0 c80a.a9fa.de0d ARPA GigabitEthernet0/1
Internet 192.168.1.11 2 0cd9.96d2.34c0 ARPA GigabitEthernet0/1


e. ¿Qué comando usaría para ver información detallada sobre todas las interfaces en el router o sobre una interfaz específica? Escriba el comando a continuación.
Se puede usar el comando show interfaces en la petición de entrada de EXEC del usuario o de EXEC privilegiado.

g. Una prueba muy simple de los dispositivos de red consiste en ver si se puede acceder a estos mediante Telnet. No obstante, tenga en cuenta que Telnet no es un protocolo seguro. No se debe habilitar en la mayoría de los casos. Con un cliente Telnet, como Tera Term o PuTTY, intente acceder al R1 mediante Telnet con la dirección IP del gateway predeterminado. Registre sus resultados a continuación.
Tera Term Output: Connection refused. (Resultado de Tera Term: conexión denegada).

h. En la PC-A, realice pruebas para asegurar que SSH funcione correctamente. Con un cliente SSH, como Tera Term o PuTTY, acceda al R1 mediante SSH desde la PC-A. Si recibe un mensaje de advertencia con respecto a otra clave, haga clic en Continue (Continuar). Inicie sesión con el nombre de usuario y la contraseña correspondientes que creó en la parte 2. ¿Tuvo éxito?
Sí.

Las distintas contraseñas configuradas en el router deben ser tan seguras y protegidas como sea posible.

i. Verifique que todas las contraseñas en el archivo de configuración estén encriptadas. Escriba el comando y registre sus resultados a continuación.
Comando:  Se puede usar el comando show running-config o show run en la petición de entrada de EXEC privilegiado.

¿Está encriptada la contraseña de consola?
¿Está encriptada la contraseña de SSH?

Paso 2: Recopilar información sobre el S1 mediante los comandos del IOS.

Muchos de los comandos que usó en R1 se pueden utilizar con el switch. Sin embargo, existen algunas diferencias con algunos de los comandos.
a. Emita el comando adecuado para obtener la siguiente información:

Modelo de switch: WS-C2960-24TT-L
Versión del IOS: 15.0(2)SE1
NVRAM total: 64 K
Archivo de imagen de IOS: c2960-lanbasek9-mz.150-2.SE1.bin

¿Qué comando emitió para recopilar la información?
Se puede usar el comando show version en la petición de entrada de EXEC del usuario o de EXEC privilegiado.

b. Emita el comando adecuado para mostrar un resumen de la información clave sobre las interfaces del switch. Escriba el comando y registre sus resultados a continuación.
Se puede usar el comando show ip interface brief en la petición de entrada de EXEC del usuario o de EXEC privilegiado.
Interface IP-Address OK? Method Status Protocol
Vlan1 192.168.1.11 YES NVRAM up up
FastEthernet0/5 unassigned YES unset up up
FastEthernet0/6 unassigned YES unset up up
<some output omitted>

c. Emita el comando adecuado para mostrar la tabla de direcciones MAC del switch. Registre solo las direcciones MAC dinámicas en el siguiente espacio.
Se puede usar el comando show mac address-table en la petición de entrada de EXEC del usuario o de EXEC privilegiado.
Mac Address Table
-------------------------------------------
Vlan Mac Address Type Ports
---- ----------- -------- -----
1 30f7.0da3.1821 DYNAMIC Fa0/5
1 c80a.a9fa.de0d DYNAMIC Fa0/6
                                                             
d. Verifique que el acceso a VTY por Telnet esté deshabilitado en el S1. Con un cliente Telnet, como Tera Term o PuTTY, intente acceder al S1 mediante Telnet con la dirección 192.168.1.11. Registre sus resultados a continuación.
Tera Term Output: Connection refused. (Resultado de Tera Term: conexión denegada).

e. En la PC-A, realice pruebas para asegurar que SSH funcione correctamente. Con un cliente SSH, como Tera Term o PuTTY, acceda al S1 mediante SSH desde la PC-A. Si recibe un mensaje de advertencia con respecto a otra clave, haga clic en Continue. Inicie sesión con un nombre de usuario y una contraseña adecuados. ¿Tuvo éxito? Sí.

g. Verifique que todas las contraseñas en el archivo de configuración estén encriptadas. Escriba el comando y registre sus resultados a continuación.
Comando: Se puede usar el comando show running-config o show run en la petición de entrada de EXEC privilegiado.
¿Está encriptada la contraseña de consola?

Paso 3: Recopilar información sobre la PC-A.
Mediante diversos comandos de utilidades de Windows, recopilará información sobre la PC-A.

a. En el símbolo del sistema de la PC-A, emita el comando ipconfig /all y registre sus respuestas a continuación.

Ethernet adapter Local Area Connection:
Connection-specific DNS Suffix . :
Description . . . . . . . . . . . : Realtek PCIe GBE Family Controller
Physical Address. . . . . . . . . : C8-0A-A9-FA-DE-0D
DHCP Enabled. . . . . . . . . . . : No
Autoconfiguration Enabled . . . . : Yes
IPv4 Address. . . . . . . . . . . : 192.168.1.3(Preferred)
Subnet Mask . . . . . . . . . . . : 255.255.255.0
Default Gateway . . . . . . . . . : 192.168.1.1
<output omitted>

¿Cuál es la dirección IP de la PC-A? 192.168.1.3

¿Cuál es la máscara de subred de la PC-A? 255.255.255.0

¿Cuál es la dirección de gateway predeterminado de la PC-A? 192.168.1.1

b. Emita el comando adecuado para probar el stack de protocolos TCP/IP con la NIC. ¿Qué comando utilizó?
C:\> ping 127.0.0.1
Pinging 127.0.0.1 with 32 bytes of data:
Reply from 127.0.0.1: bytes=32 time<1ms TTL=128
Reply from 127.0.0.1: bytes=32 time<1ms TTL=128
Reply from 127.0.0.1: bytes=32 time<1ms TTL=128
Reply from 127.0.0.1: bytes=32 time<1ms TTL=128

c. Haga ping a la interfaz loopback del R1 desde el símbolo del sistema de la PC-A. ¿El ping se realizó correctamente? Sí.

d. Emita el comando adecuado en la PC-A para rastrear la lista de saltos de router para los paquetes provenientes de la PC-A a la interfaz loopback en R1. Registre el comando y el resultado a continuación. ¿Qué comando utilizó?
C:\> tracert 209.165.200.225
Traza a 209.165.200.225 sobre caminos de 30 saltos como máximo
1 1 ms 1 ms 1 ms 209.165.200.225
Trace complete.

e. Emita el comando adecuado en la PC-A para buscar las asignaciones de direcciones de capa 2 y capa 3 que se realizaron en la NIC. Registre sus respuestas a continuación. Registre solo las respuestas para la red 192.168.1.0/24. ¿Qué comando utilizó?
C:\> arp –a
Interfaz: 192.168.1.3 --- 0xb
Dirección de Internet Dirección física Tipo
192.168.1.1 30-f7-0d-a3-18-21 dinámico
192.168.1.11 0c-d9-96-d2-34-c0 dinámico
192.168.1.255 ff-ff-ff-ff-ff-ff estático

Reflexión

¿Por qué es importante registrar los dispositivos de red?

Tener la información adecuada, incluidas las direcciones IP, las conexiones de puertos físicos, las versiones del IOS, las copias de los archivos de configuración y la cantidad de almacenamiento de memoria, puede ayudarlo en gran medida al realizar la resolución de problemas y las pruebas de línea de base de red. Tener una buena documentación también le permite recuperarse de las interrupciones de la red y reemplazar equipos cuando sea necesario.





COMANDOS SHOW

11.3.4.5 Actividad: Comandos show


USO DE LOS COMANDOS SHOW

11.3.3.4 Packet Tracer: Uso de los comandos show


Objetivos 

Parte 1: Analizar el resultado del comando show 
Parte 2: Preguntas de reflexión

Parte 1: Analizar el resultado del comando show
Paso 1: Conectarse a ISPRouter
a. Haga clic en PC ISP y, a continuación, en la ficha Desktop (Escritorio), seguida de Terminal.
b. Ingrese al modo EXEC privilegiado.
c. Use los siguientes comandos show para contestar las preguntas de reflexión en la parte 2:

show arp
show flash:
show ip route
show interfaces
show ip interface brief
show protocols
show users
show version

Parte 2: Preguntas de reflexión
1. ¿Qué comandos proporcionarían la dirección IP, el prefijo de red y la interfaz?
Show ip route, show interfaces, show protocols (antes de IOS 15, el comando show ip route no mostraba la dirección IP de las interfaces).

2. ¿Qué comandos proporcionan la dirección IP y la asignación de interfaces, pero no el prefijo de red?
Show ip interface brief.

3. ¿Qué comandos proporcionan el estado de las interfaces?
Show interfaces, show ip interface brief.

4. ¿Qué comandos proporcionan información sobre el IOS que se encuentra cargado en el router?
Show flash, show version.

5. ¿Qué comandos proporcionan información sobre las direcciones de las interfaces del router?
show arp, show interfaces.

6. ¿Qué comandos proporcionan información sobre la cantidad de memoria flash disponible?
Show versión.

7. ¿Qué comandos proporcionan información sobre las líneas que se utilizan para propósitos de control de dispositivos o de configuración?
Show users.

8. ¿Qué comandos proporcionan estadísticas de tráfico de las interfaces del router?
Show interfaces


9. ¿Qué comandos proporcionan información sobre las rutas disponibles para el tráfico de la red?
Show ip route

10. ¿Qué interfaces están activas actualmente en el router?
GigabitEthernet 0/0, Serial 0/0/1.