martes, 25 de agosto de 2015

USO DE LA CLI PARA RECOPILAR INFORMACIÓN SOBRE DISPOSITIVOS DE RED

11.3.4.6 Práctica de laboratorio: Uso de la CLI para recopilar información sobre dispositivos de red.


Objetivos 

Parte 1: Establecer la topología e inicializar los dispositivos 
• Configurar los equipos para que coincidan con la topología de la red. 
• inicializar y volver a cargar el router y el switch. 

Parte 2: Configurar dispositivos y verificar la conectividad 
• Asignar una dirección IP estática a la NIC de la PC-A. 
• configurar los parámetros básicos en el R1. 
• configurar los parámetros básicos en el S1. 
• Verificar la conectividad de la red. 

Parte 3: Recopilar información sobre los dispositivos de red 
• Recopilar información sobre el R1 mediante los comandos de CLI del IOS. 
• Recopilar información sobre el S1 mediante los comandos de CLI del IOS. 
• Recopilar información sobre la PC-A mediante la CLI del símbolo del sistema

Paso 1: Recopilar información sobre el R1 mediante los comandos del IOS.
Uno de los pasos más básicos consiste en recopilar información sobre el dispositivo físico, así como la información del sistema operativo.

a. Emita el comando adecuado para obtener la siguiente información:

Modelo de router: Router Cisco 1941
Versión del IOS: 15.2(4)M3
RAM total: 512 MB
Memoria flash total: 250880 KB
Archivo de imagen de IOS: c1900-universalk9-mz.SPA.152-4.M3.bin
Registro de configuración: 0x2102
Paquete de tecnología: ipbasek9

¿Qué comando emitió para recopilar la información?
Se puede usar el comando show version en la petición de entrada de EXEC del usuario o de EXEC privilegiado.

b. Emita el comando adecuado para mostrar un resumen de la información importante sobre las interfaces del router. Escriba el comando y registre sus resultados a continuación.

Se puede usar el comando show ip interface brief en la petición de entrada de EXEC del usuario o de EXEC privilegiado.
Interface IP-Address OK? Method Status Protocol
GigabitEthernet0/1 192.168.1.1 YES NVRAM up up
Loopback0 209.165.200.225 YES NVRAM up up
<some output omitted>

c. Emita el comando adecuado para mostrar la tabla de enrutamiento. Escriba el comando y registre sus resultados a continuación.
Se puede usar el comando show ip route en la petición de entrada de EXEC del usuario o de EXEC privilegiado.

192.168.1.0/24 is variably subnetted, 2 subnets, 2 masks
C 192.168.1.0/24 is directly connected, GigabitEthernet0/1
L 192.168.1.1/32 is directly connected, GigabitEthernet0/1
209.165.200.0/24 is variably subnetted, 2 subnets, 2 masks
C 209.165.200.224/27 is directly connected, Loopback0
L 209.165.200.225/32 is directly connected, Loopback0

d. ¿Qué comando usaría para mostrar la asignación de direcciones de capa 2 y capa 3 en el router? Escriba el comando y registre sus resultados a continuación.
Se puede usar el comando show arp en la petición de entrada de EXEC del usuario o de EXEC
privilegiado.
Protocol Address Age (min) Hardware Addr Type Interface
Internet 192.168.1.1 - 30f7.0da3.1821 ARPA GigabitEthernet0/1
Internet 192.168.1.3 0 c80a.a9fa.de0d ARPA GigabitEthernet0/1
Internet 192.168.1.11 2 0cd9.96d2.34c0 ARPA GigabitEthernet0/1


e. ¿Qué comando usaría para ver información detallada sobre todas las interfaces en el router o sobre una interfaz específica? Escriba el comando a continuación.
Se puede usar el comando show interfaces en la petición de entrada de EXEC del usuario o de EXEC privilegiado.

g. Una prueba muy simple de los dispositivos de red consiste en ver si se puede acceder a estos mediante Telnet. No obstante, tenga en cuenta que Telnet no es un protocolo seguro. No se debe habilitar en la mayoría de los casos. Con un cliente Telnet, como Tera Term o PuTTY, intente acceder al R1 mediante Telnet con la dirección IP del gateway predeterminado. Registre sus resultados a continuación.
Tera Term Output: Connection refused. (Resultado de Tera Term: conexión denegada).

h. En la PC-A, realice pruebas para asegurar que SSH funcione correctamente. Con un cliente SSH, como Tera Term o PuTTY, acceda al R1 mediante SSH desde la PC-A. Si recibe un mensaje de advertencia con respecto a otra clave, haga clic en Continue (Continuar). Inicie sesión con el nombre de usuario y la contraseña correspondientes que creó en la parte 2. ¿Tuvo éxito?
Sí.

Las distintas contraseñas configuradas en el router deben ser tan seguras y protegidas como sea posible.

i. Verifique que todas las contraseñas en el archivo de configuración estén encriptadas. Escriba el comando y registre sus resultados a continuación.
Comando:  Se puede usar el comando show running-config o show run en la petición de entrada de EXEC privilegiado.

¿Está encriptada la contraseña de consola?
¿Está encriptada la contraseña de SSH?

Paso 2: Recopilar información sobre el S1 mediante los comandos del IOS.

Muchos de los comandos que usó en R1 se pueden utilizar con el switch. Sin embargo, existen algunas diferencias con algunos de los comandos.
a. Emita el comando adecuado para obtener la siguiente información:

Modelo de switch: WS-C2960-24TT-L
Versión del IOS: 15.0(2)SE1
NVRAM total: 64 K
Archivo de imagen de IOS: c2960-lanbasek9-mz.150-2.SE1.bin

¿Qué comando emitió para recopilar la información?
Se puede usar el comando show version en la petición de entrada de EXEC del usuario o de EXEC privilegiado.

b. Emita el comando adecuado para mostrar un resumen de la información clave sobre las interfaces del switch. Escriba el comando y registre sus resultados a continuación.
Se puede usar el comando show ip interface brief en la petición de entrada de EXEC del usuario o de EXEC privilegiado.
Interface IP-Address OK? Method Status Protocol
Vlan1 192.168.1.11 YES NVRAM up up
FastEthernet0/5 unassigned YES unset up up
FastEthernet0/6 unassigned YES unset up up
<some output omitted>

c. Emita el comando adecuado para mostrar la tabla de direcciones MAC del switch. Registre solo las direcciones MAC dinámicas en el siguiente espacio.
Se puede usar el comando show mac address-table en la petición de entrada de EXEC del usuario o de EXEC privilegiado.
Mac Address Table
-------------------------------------------
Vlan Mac Address Type Ports
---- ----------- -------- -----
1 30f7.0da3.1821 DYNAMIC Fa0/5
1 c80a.a9fa.de0d DYNAMIC Fa0/6
                                                             
d. Verifique que el acceso a VTY por Telnet esté deshabilitado en el S1. Con un cliente Telnet, como Tera Term o PuTTY, intente acceder al S1 mediante Telnet con la dirección 192.168.1.11. Registre sus resultados a continuación.
Tera Term Output: Connection refused. (Resultado de Tera Term: conexión denegada).

e. En la PC-A, realice pruebas para asegurar que SSH funcione correctamente. Con un cliente SSH, como Tera Term o PuTTY, acceda al S1 mediante SSH desde la PC-A. Si recibe un mensaje de advertencia con respecto a otra clave, haga clic en Continue. Inicie sesión con un nombre de usuario y una contraseña adecuados. ¿Tuvo éxito? Sí.

g. Verifique que todas las contraseñas en el archivo de configuración estén encriptadas. Escriba el comando y registre sus resultados a continuación.
Comando: Se puede usar el comando show running-config o show run en la petición de entrada de EXEC privilegiado.
¿Está encriptada la contraseña de consola?

Paso 3: Recopilar información sobre la PC-A.
Mediante diversos comandos de utilidades de Windows, recopilará información sobre la PC-A.

a. En el símbolo del sistema de la PC-A, emita el comando ipconfig /all y registre sus respuestas a continuación.

Ethernet adapter Local Area Connection:
Connection-specific DNS Suffix . :
Description . . . . . . . . . . . : Realtek PCIe GBE Family Controller
Physical Address. . . . . . . . . : C8-0A-A9-FA-DE-0D
DHCP Enabled. . . . . . . . . . . : No
Autoconfiguration Enabled . . . . : Yes
IPv4 Address. . . . . . . . . . . : 192.168.1.3(Preferred)
Subnet Mask . . . . . . . . . . . : 255.255.255.0
Default Gateway . . . . . . . . . : 192.168.1.1
<output omitted>

¿Cuál es la dirección IP de la PC-A? 192.168.1.3

¿Cuál es la máscara de subred de la PC-A? 255.255.255.0

¿Cuál es la dirección de gateway predeterminado de la PC-A? 192.168.1.1

b. Emita el comando adecuado para probar el stack de protocolos TCP/IP con la NIC. ¿Qué comando utilizó?
C:\> ping 127.0.0.1
Pinging 127.0.0.1 with 32 bytes of data:
Reply from 127.0.0.1: bytes=32 time<1ms TTL=128
Reply from 127.0.0.1: bytes=32 time<1ms TTL=128
Reply from 127.0.0.1: bytes=32 time<1ms TTL=128
Reply from 127.0.0.1: bytes=32 time<1ms TTL=128

c. Haga ping a la interfaz loopback del R1 desde el símbolo del sistema de la PC-A. ¿El ping se realizó correctamente? Sí.

d. Emita el comando adecuado en la PC-A para rastrear la lista de saltos de router para los paquetes provenientes de la PC-A a la interfaz loopback en R1. Registre el comando y el resultado a continuación. ¿Qué comando utilizó?
C:\> tracert 209.165.200.225
Traza a 209.165.200.225 sobre caminos de 30 saltos como máximo
1 1 ms 1 ms 1 ms 209.165.200.225
Trace complete.

e. Emita el comando adecuado en la PC-A para buscar las asignaciones de direcciones de capa 2 y capa 3 que se realizaron en la NIC. Registre sus respuestas a continuación. Registre solo las respuestas para la red 192.168.1.0/24. ¿Qué comando utilizó?
C:\> arp –a
Interfaz: 192.168.1.3 --- 0xb
Dirección de Internet Dirección física Tipo
192.168.1.1 30-f7-0d-a3-18-21 dinámico
192.168.1.11 0c-d9-96-d2-34-c0 dinámico
192.168.1.255 ff-ff-ff-ff-ff-ff estático

Reflexión

¿Por qué es importante registrar los dispositivos de red?

Tener la información adecuada, incluidas las direcciones IP, las conexiones de puertos físicos, las versiones del IOS, las copias de los archivos de configuración y la cantidad de almacenamiento de memoria, puede ayudarlo en gran medida al realizar la resolución de problemas y las pruebas de línea de base de red. Tener una buena documentación también le permite recuperarse de las interrupciones de la red y reemplazar equipos cuando sea necesario.





No hay comentarios:

Publicar un comentario