dilluns, 28 de març del 2011

Pràctica 7.5.2.2 CCNA Switching

Tabla de direccionamiento



Tabla de VLAN



Tarea 1: Realizar configuraciones básicas del router

Paso 1. Realice configuraciones básicas del router.

Configure R1 de acuerdo con las siguientes pautas:

Configure el nombre de host del router.
Deshabilite la búsqueda del DNS.
Configure una contraseña encriptada del modo EXEC privilegiado en class.
Configure la contraseña cisco para las conexiones de la consola.
Configure la contraseña cisco para las conexiones vty.



Paso 2. Configure las interfaces del router.

Configure Loopback0, FastEthernet 0/0, 0/1 y cualquier subinterfaz enlistada en la tabla de direccionamiento. Antes de configurar las direcciones IP en las subinterfaces, la encapsulación se debe establecer en 802.1Q. La ID de la VLAN se identifica por el número de subinterfaz.

Verifique que las interfaces estén activas y que sus direcciones IP sean correctas mediante el comando show ip interface brief.



Tarea 2: Realizar configuraciones del switch

Paso 1. Realice configuraciones básicas del switch.

Configure los tres switches de acuerdo con lo siguiente:

Configure los nombres de host.
Deshabilite la búsqueda del DNS.
Configure una contraseña encriptada del modo EXEC privilegiado en class.
Configure la contraseña cisco para las conexiones de la consola.
Configure la contraseña cisco para las conexiones vty.

Configuració del Switch1, repetir en els altres dos.



Paso 2. Establezca el modo VTP y cree las VLAN.

Establezca el modo transparent para todos los switches y cree las VLAN de acuerdo a la tabla al inicio de esta actividad.

Verifique la creación de las VLAN con el comando show vlan brief .



Paso 3. Configure las interfaces de puerto del switch en S1, S2 y S3.

Configure las interfaces en los switches S1, S2 y S3 de acuerdo con lo siguiente:

Fa0/7 en S2 y S3 están en VLAN 99.
Fa0/5 en S1 es un enlace troncal 802.1Q
Fa0/11 en S2 está en la VLAN 10
Fa0/18 en S2 está en la VLAN 20
Los puertos conectados restantes son interfaces de enlaces troncales
Permita todas las VLAN en las interfaces de enlace troncal.

Paso 4. Verifique las VLAN y el enlace troncal.

Utilice el comando show interfaces trunk en S1 y el comando show vlan brief en S2 para verificar que los switches forman enlaces troncales de forma correcta y que las VLAN adecuadas existen.





Paso 5. Configure las interfaces Ethernet de PC1 y PC2.

Desde la pestaña Desktop, utilice la ventana IP Configuration para configurar las interfaces Ethernet de PC1 y PC2 con las direcciones IP y los gateway predeterminados de acuerdo con la tabla de direccionamiento que está al inicio de la actividad.

Paso 6. Pruebe la configuración de la PC.

Desde Command Prompt de cada PC, haga ping en el gateway predeterminado configurado en cada equipo. Los pings deben tener éxito, en caso contrario, lleve a cabo la resolución de problemas.



Tarea 3: Conectar al router WRT300N de Linksys

Paso 1. Conéctese a un router inalámbrico.

Desde la PC6 acceda a Desktop y luego a PC Wireless. Seleccione la pestaña Connect y conéctese a la red predeterminada.



Paso 2. Verifique las configuraciones de conectividad.

De nuevo desde el escritorio de la PC, cierre la ventana Linksys GUI y verifique las configuraciones de conectividad mediante el acceso a Command Prompt y teclee el comando ipconfig.



Tarea 4: Acceder a WRT300N

Paso 1. Acceda a WRS3 a través del Web Browser.

En la PC6, cierre Command Prompt y luego haga clic en Web Browser. Ingrese el URL 192.168.1.1, el gateway predeterminado de la PC.

Paso 2. Ingrese la información de autenticación.

Se le pide que introduzca un nombre de usuario y contraseña. El nombre de usuario y la contraseña predeterminada son ambos admin. Una vez que ingrese la información de inicio de sesión, debe visualizar la página predeterminada de la herramienta Web del Linksys WRT300N.



Tarea 5: Establecer las configuraciones IP para el Linksys WRT300N

La mejor forma de entender las siguientes configuraciones es pensar en el WRT300N como algo parecido a un router con base en el IOS de Cisco y con dos interfaces independientes. Una de las interfaces, la que se establece con Internet Setup, actúa como la conexión a los switches y al interior de la red. La otra interfaz, que se establece con Network Setup, actúa como la interfaz que conecta a los clientes inalámbricos, PC6 y PC3.

Paso 1. Establezca el tipo de conexión a Internet en IP estático.

Debe estar en la página Setup del router Linksys. En Internet Setup está la opción Internet Connection Type. Seleccione IP estático.

Paso 2. Establezca las configuraciones de la dirección IP en la Configuración de Internet.

Establezca la dirección IP de Internet en 172.17.99.35.
Establezca la máscara de subred en 255.255.255.0.
Establezca el gateway predeterminado en la dirección IP de la VLAN 99 Fa0/1 de R1, 172.17.99.1.

Paso 3. Establezca la dirección IP de configuración de Internet en 172.17.30.1 /24

Paso 4. Guarde la configuración.

Haga clic en Save Settings. Aparece una ventana que le indica "Settings are successful". Haga clic en Continue. Ya que el gateway predeterminado cambió, PC6 podrá acceder a la herramienta Web hasta que su dirección IP y el gateway se actualicen.



Paso 5. Renueve la configuración IP en PC6.

Cierre Web Browser y regrese a Desktop de PC6. Nuevamente, acceda a Command Prompt. Escriba el comando ipconfig /renew para actualizar la dirección IP y el gateway predeterminado de PC6.

Nota: En Packet Tracer, debe existir un espacio entre ipconfig y /renew.



Tarea 6: Establecer la configuración del DHCP

Ahora acceda al router inalámbrico a través del Web Browser de nuevo, pero esta vez en el URL 172.17.30.1.

En DHCP Server Settings, establezca la dirección de inicio en 25 y la cantidad máxima de usuarios en 25.

Estas configuraciones le dan a cualquier PC que se conecte a este router de forma inalámbrica y que solicite una dirección IP a través de DHCP, una dirección entre 172.17.30.25-49. Sólo 25 clientes pueden obtener una dirección IP al mismo tiempo.

Haga clic en Save Settings para que se realicen los cambios.



Tarea 7: Configuraciones básicas inalámbricas

Paso 1. Configure el SSID.

Acceda a la página Wireless y cambie Network Name SSID de Default a WRS3.

Paso 2. Guarde las configuraciones.



Paso 3. Vuelva a conectar la red inalámbrica.

Como el SSID ha cambiado, actualmente PC6 no puede acceder a la red WRS3. En Desktop vuelva a PC Wireless y seleccione la pestaña Connect. Conéctese a la red WRS3.



Paso 4. Verifique la configuración.

Ahora que se reconectó a la red, cuenta con las configuraciones nuevas que realizó en la Tarea 6. Verifique esto en el indicador del sistema con el comando ipconfig.



Tarea 8: Habilitar la seguridad inalámbrica

Paso 1. Desde el Web Browser de PC6, vuelva a conectarse a la página de configuración del router (http://172.17.30.1).

Paso 2. Navegue a la página Wireless y luego seleccione la pestaña Wireless Security.

Paso 3. En Security Mode, seleccione WEP.

Paso 4. Ingrese una clave WEP.

Una red es tan segura como su punto más débil, y un router inalámbrico es un lugar muy conveniente para comenzar si alguien quiere dañar la red. Al solicitar una clave WEP para conectarse al router, añade un nivel de seguridad.

Desafortunadamente, existen herramientas que pueden descifrar la encriptación de una clave WEP. Una forma más sólida de tener seguridad inalámbrica es WPA y WPA-2, que actualmente no admite Packet Tracer.

Agregue la clave WEP 1234567890.

Paso 5. Guarde sus configuraciones.

Se desconecta de la red nuevamente después de guardar sus configuraciones.



Paso 6. Configure PC6 para utilizar autenticación WEP.

Vuelva a Desktop y haga clic en PC Wireless.
Haga clic en la pestaña Connect.
De la lista de redes inalámbricas disponibles, seleccione WRS3 y Connect.
Aparecerá una pantalla solicitando la clave WEP. En WEP Key 1, teclee: 1234567890.
Haga clic en Link Information para verificar la conectividad con el punto de acceso.



Tarea 9: Administrar y asegurar la herramienta Web del router

Paso 1. Configure la contraseña de acceso a la Web.

Desde Web Browser en PC6, vuelva a la página de la herramienta Web del router (http://172.17.30.1) y Navegue a la sección Administration. Cambie la contraseña del router a cisco. Observe que el acceso a HTTP Web Utility Access ya está seleccionado de forma predeterminada.

Paso 2. Guarde las configuraciones.



Tarea 10: Configurar WRS2

Paso 1. Conéctese a WRS2 desde PC3.

Consulte la Tarea 3 si necesita ayuda.

Paso 2. Conéctese a Web Utility a través del Web Browser.

Acceda a WRS2 a través del gateway predeterminado, 192.168.2.1.

Paso 3. Complete la configuración de Internet y de la red.

Asigne un IP estático a la interfaz de Internet. Utililce el direccionamiento de la tabla que está al inicio de la actividad.
Configure Router IP con el direccionamiento de la LAN desde la tabla al inicio de esta actividad.
Para DHCP Server Settings, comience con la asignación de las direcciones IP a 172.17.40.22 hasta para 25 usuarios.
Save Settings.



Paso 4. Renueve la configuración IP en PC3.

El comando ipconfig /renew no renueva de forma adecuada la dirección IP del nuevo rango de DHCP. Vaya a IP Configuration en Desktop y cambie a estático y después vuelva a DHCP. Verifique el nuevo direccionamiento con el comando ipconfig.



Paso 5. Cambie el SSID a WRS2.

Vuelva a Web Utility y cambie el SSID a WRS2 en la página Wireless. Asegúrese de hacer clic en Save Settings.

Reconecte PC3 a WRS2. Para recibir ayuda, consulte la Tarea 7, Paso 3.



Paso 6. Configure WEP en WRS2 desde Web Utility.

Establezca WEP Key en 1234567890 y configure PC3 para utilizar WEP. Para recibir ayuda, consulte la Tarea 8.



Paso 7. Configure la contraseña de acceso web en cisco.

Para recibir ayuda, consulte la Tarea 9.



Tarea 11: Crear y verificar la conectividad completa

Paso 1. Asigne rutas estáticas de R1 a las redes 172.17.30.0 y 172.17.40.0.

Estas rutas permiten que R1 haga ping en la dirección IP inalámbrica/LAN interna de los routers inalámbricos.



Paso 2. Verifique la conectividad.

Verifique que R1 tenga rutas a PC3 y PC6 con el comando show ip route y que pueda hacer ping en la dirección IP inalámbrica/LAN interna de cada router inalámbrico.

Debido a un error de PT, PC3 y PC6 no pueden hacer ping entre sí.



Tarea 12: Configurar la seguridad del puerto

Paso 1. Configure la seguridad de puerto de PC1 y PC2.

Habilite la seguridad del puerto y las direcciones MAC dinámicas problemáticas.



Paso 2. Genere tráfico a través de los puertos haciendo ping en PC2 desde PC1.

dilluns, 21 de març del 2011

Pràctica 7.3.2.4 CCNA Switching

Tarea 1: Agregar un router inalámbrico a la red

Paso 1. Agregue un WRT300N de Linksys a la red.

Haga clic en el cuadro Network Components en la esquina inferior izquierda de Packet Tracer, haga clic en Wireless Devices y seleccione un Linksys-WRT300N. Agregue el dispositivo entre el switch y la PC3, como se indica en el diagrama de topología.



Paso 2. Configurar el nombre para mostrar.

Haga clic en el router Linksys para abrir la configuración GUI. Seleccione la pestaña Config y establezca el Display Name para WRS2.



Paso 3. Conecte la interfaz de Internet a S1.

Con un cable de conexión directa, conecte la interfaz de Internet del router Linksys a la interfaz Fa0/7 del switch.



Tarea 2: Configurar opciones en la pestaña Configuración de Linksys

Paso 1. Establezca el tipo de conexión a Internet en IP estático.

Haga clic en el router Linksys y luego seleccione la pestaña GUI.
En la pantalla Setup del router Linksys, ubique la opción Internet Connection Type en Internet Setup. Haga clic en el menú desplegable y seleccione IP estático de la lista.

Paso 2. Configure la dirección IP de la VLAN 88, la máscara de subred y el gateway predeterminado para WRS2.

Establezca la dirección IP de Internet en 172.17.88.25.
Establezca la máscara de subred en 255.255.255.0.
Establezca la gateway predeterminada en 172.17.88.1.



Paso 3. Configure los parámetros IP del router.

En la pantalla Set up, desplácese hacia abajo hasta Network Setup. Para la opción IP de router, establezca la dirección IP en 172.17.40.1 y la máscara de subred en 255.255.255.0.
En DHCP Server Setting, asegúrese de que esté habilitado el servidor DHCP.



Paso 4. Guarde las configuraciones.

Haga clic en el botón Save Settings en la parte inferior de la pantalla Setup.

Observe que el rango de direcciones IP para el grupo DHCP se ajusta a un rango que coincide con los parámetros IP del router . Estas direcciones se utilizan para clientes inalámbricos. Los clientes reciben una dirección IP y una máscara, y se les proporciona el IP del router para utilizarlo como gateway.



Tarea 3: Configurar opciones en la pestaña Linksys Wireless

Paso 1. Establezca el nombre de la red (SSID).

Haga clic en la ficha Wireless.
En Network Name (SSID), cambie el nombre de la red de Default a WRS_LAN.
Haga clic en Save Settings.



Paso 2. Establezca el modo de seguridad.

Haga clic en Wireless Security. Esta opción se encuentra junto a Basic Wireless Settings en la pestaña Wireless principal.
Cambie el Security Mode de desactivado a WEP.
Utilice la encriptación predeterminada de 40/64 bits y establezca Key1 en 0123456789.
Haga clic en Save Settings.



Tarea 4: Configurar opciones en la pestaña Linksys Administration

Paso 1. Establezca la contraseña del router.

Haga clic en la pestaña Administration.
En Router Access, cambie la contraseña del router a cisco123. Vuelva a ingresar la misma contraseña para confirmar.

Paso 2. Habilite la administración remota.

En Remote Access, habilite la administración remota.
Haga clic en Save Settings.



Tarea 5: Agregar conectividad inalámbrica a una PC

Paso 1. Elimine la NIC de Fast Ethernet en PC3.

Haga clic en PC3 y luego haga clic en la pestaña Physical.
En la vista física del dispositivo hay una imagen de la PC. Haga clic en el botón de encendido de la PC para apagarla.
Elimine la NIC de Fast Ethernet arrastrándola hacia la esquina inferior derecha de la ventana. La NIC está ubicada en la parte inferior de la máquina.



Paso 2. Instale la NIC inalámbrica en PC3.

En Módules, encuentre Linksys-WMP300N y arrástrelo y colóquelo donde estaba ubicada la NIC de Fast Ethernet.
Vuelva a encender la PC.



Paso 3. Configure la PC3 con una clave WEP.

En la configuración GUI para PC3, haga clic en la pestaña Desktop.
Haga clic en PC Wireless para comenzar a establecer la clave WEP para PC3. Aparece una pantalla Linksys. Debe ver que la PC no se ha asociado con un punto de acceso.
Haga clic en la pestaña Connect.
WRS_LAN debe aparecer en la lista de redes inalámbricas disponibles. Asegúrese de que está seleccionada y haga clic en Connect.
En WEP Key 1, escriba el WEP, 0123456789, y haga clic en Connect.
Vaya a la pestaña Link Information. Los indicadores Signal Strength y Link Quality deben mostrar que tiene una señal fuerte.
Haga clic en el botón More Information para ver los detalles de la conexión. Se observa la dirección IP que recibió la PC desde el pool DHCP.
Cierre la ventana de configuración PC Wireless.

dimarts, 8 de març del 2011

Pràctica 2.4.7.2 CCNA Switching

Tarea 1: Configurar la administración básica del switch

Paso 1. Desde PC1, acceda a la conexión de la consola para S1.

Haga clic en PC1 y después en la pestaña Desktop. Seleccione Terminal en la pestaña Desktop.
Mantenga estas configuraciones predeterminadas para Terminal Configuration y luego haga clic en OK:
Bits por segundo = 9600
Bits de datos = 8
Paridad = Ninguna
Bits de parada = 1
Control de flujo= Ninguno
El usuario está conectado a la consola en S1. Presione Enter para ver el indicador del switch.



Paso 2. Cambie al modo EXEC privilegiado.

Para acceder al modo EXEC privilegiado, escriba el comando enable. El indicador cambia de > a #.

S1>enable
S1#

Observe cómo pudo ingresar al modo EXEC privilegiado sin proporcionar una contraseña. ¿Por qué la falta de una contraseña para el modo EXEC privilegiado es una amenaza de seguridad?

Perquè permet a qualsevol individu trastejar el Switch i la seva configuració.

Paso 3. Cambie al modo de configuración global y configure la contraseña de EXEC privilegiado.

Mientras está en el Modo EXEC privilegiado, puede acceder al modo de configuración global mediante el comando configure terminal.
Utilice el comando enable secret para establecer la contraseña. Para esta actividad, establezca la contraseña como class.

S1#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
S1(config)#enable secret class
S1(config)#



Paso 4. Configure las contraseñas de la terminal virtual y de la consola, y pida a los usuarios que inicien sesión.

Se requerirá una contraseña para acceder a la línea de consola. Incluso en el modo EXEC de usuario básico puede proporcionar información significativa a un usuario malicioso. Además, las líneas vty deben tener una contraseña antes de que los usuarios puedan acceder al switch de manera remota.

Acceda al indicador de la consola con el comando line console 0.
Use el comando password para configurar las líneas de consola y vty con cisco como contraseña. Nota: PT no califica el comando password cisco en este caso.
A continuación introduzca el comando login, que requiere que los usuarios escriban una contraseña antes de poder acceder al modo EXEC del usuario.
Repita el proceso con las líneas vty. Utilice el comando line vty 0 15 para acceder al indicador correcto.
Escriba el comando exit para volver al indicador de configuración global.

S1(config)#line console 0
S1(config-line)#password cisco
S1(config-line)#login
S1(config-line)#line vty 0 15
S1(config-line)#password cisco
S1(config-line)#login
S1(config-line)#exit
S1(config)#



Paso 5. Configure la encriptación de la contraseña.

La contraseña de EXEC privilegiado ya está encriptada. Para encriptar las contraseñas de línea recién configurada, escriba el comando service password-encryption en el modo de configuración global.

S1(config)#service password-encryption
S1(config)#

Paso 6. Configure y pruebe el mensaje MOTD.

Configure el mensaje del día (MOTD) con Authorized Access Only como texto. El texto del mensaje distingue mayúsculas de minúsculas. Asegúrese de no agregar espacios antes o después del texto del mensaje. Utilice un caracter delimitante antes y después del texto del mensaje para indicar dónde comienza y dónde finaliza. El caracter delimitador que se utiliza en el ejemplo a continuación es &, pero se puede usar cualquier caracter que no se use en el texto del mensaje. Después de configurar el MOTD, finalice la sesión del switch para verificar que el mensaje se despliegue cuando vuelva a iniciar sesión.

S1(config)#banner motd &Authorized Access Only&
S1(config)#end [or exit]
S1#exit



Paso 7. Verifique los resultados.

Su porcentaje de finalización debe ser del 40%. De lo contrario, haga clic en Check Results cuáles son los componentes requeridos que aún no se completan.

Tarea 2: Configurar la seguridad dinámica del puerto

Paso 1. Habilite VLAN99.

Packet Tracer se abre con la interfaz VLAN 99 en el estado inactivo, que no es como funciona un switch real. Debe activar la VLAN 99 con el comando no shutdown antes de que las interfaces se vuelvan activas en Packet Tracer.

S1(config)#interface vlan 99
S1(config-if)#no shutdown

Paso 2. Ingrese al modo de configuración de interfaz para FastEthernet 0/18 y habilite la seguridad del puerto.

Antes de que cualquier otro comando de seguridad de puertos se pueda configurar en la interfaz, se debe activar la seguridad del puerto.

S1(config-if)#interface fa0/18
S1(config-if)#switchport port-security

Tome en cuenta que no tiene que volver al modo de configuración global antes de ingresar al modo de configuración de interfaz para fa0/18.

Paso 3. Configure el número máximo de direcciones MAC.

Para configurar el puerto y conocer sólo una dirección MAC, configure maximum en 1:

S1(config-if)#switchport port-security maximum 1

Nota: PT no califica el comando switchport port-security maximum 1, sin embargo este comando es vital para configurar la seguridad del puerto.

Paso 4. Configure el puerto para agregar la dirección MAC a la configuración en ejecución.

La dirección MAC conocida en el puerto puede agregarse ("ajustarse") a la configuración en ejecución para ese puerto..

S1(config-if)#switchport port-security mac-address sticky

Nota: PT no califica el comando switchport port-security mac-address sticky, sin embargo este comando es vital para configurar la seguridad del puerto.

Paso 5. Configure el puerto para que se desconecte de forma automática en caso de que se viole la seguridad.

Si no se configura el siguiente comando, S1 sólo registrará la infracción en las estadísticas de seguridad del puerto, pero no lo desactiva.

S1(config-if)#switchport port-security violation shutdown

Nota: PT no califica el comando switchport port-security violation shutdown, sin embargo este comando es vital para configurar la seguridad del puerto.

Paso 6. Confirme que S1 haya adquirido la dirección MAC para PC1.

Haga ping de PC1 a S1.



Confirme que S1 posea ahora una entrada de dirección MAC estática para PC1 en la tabla de MAC:

S1#show mac-address-table

Mac Address Table
-------------------------------------------

Vlan Mac Address Type Ports
---- ----------- -------- -----

99 0060.5c5b.cd23 STATIC Fa0/18

La dirección MAC ahora "se ajusta" a la configuración en ejecución.



Paso 7. Verifique los resultados.

Su porcentaje de finalización debe ser del 70%. De lo contrario, haga clic en Check Results para saber cuáles son los componentes requeridos que aún no se completan.

Tarea 3: Probar la seguridad dinámica del puerto

Paso 1. Quite la conexión entre PC1 y S1 y conecte PC2 a S1.

Para probar la seguridad del puerto, borre la conexión Ethernet entre PC1 y S1. Si borra accidentalmente la conexión del cable de la consola, sólo vuelva a conectarla.
Conecte PC2 a Fa0/18 en S1. Espere a que la luz de enlace color ámbar se torne verde y después haga ping de PC2 a S1. Entonces, el puerto se debe desconectar automáticamente.



Paso 2. Verifique que la seguridad del puerto sea la razón por la cual el puerto está desconectado.

Para verificar que la seguridad del puerto haya desactivado el mismo, introduzca el comando show interface fa0/18.



El protocolo de línea está desconectado debido a un error (err) al aceptar una trama con una dirección MAC diferente a la conocida, por lo tanto el software del IOS de Cisco desconecta (disabled) el puerto.

También puede verificar una violación en la seguridad con el comando show port-security interface fa0/18.



Paso 3. Restablezca la conexión entre PC1 y S1 y reconfigure la seguridad del puerto.

Quite la conexión entre PC2 y S1. Vuelva a conectar PC1 al puerto Fa0/18 en S1.

Observe que el puerto aún está apagado, aunque usted haya vuelto a conectar la PC habilitada en el mismo. Un puerto que está en estado apagado debido a una violación de seguridad se debe reactivar manualmente. Desactive el puerto y luego actívelo con no shutdown.



Paso 4. Pruebe la conectividad haciendo ping en S1 desde PC1.

El ping de PC1 a S1 debe tener éxito.

Su porcentaje de finalización aún debe ser del 70% al terminar esta tarea.



Tarea 4: Asegurar los puertos sin utilizar
Un método simple que muchos administradores utilizan para asegurar su red de acceso no autorizado es deshabilitar todos los puertos sin utilizar en un switch de red.

Paso 1. Deshabilite la interfaz Fa0/17 en S1.

Entre al modo de configuración de interfaz para FastEthernet 0/17 y desconecte el puerto.

S1(config)#interface fa0/17
S1(config-if)#shutdown

Paso 2. Pruebe el puerto conectando PC2 a Fa0/17 en S1.

Conecte PC2 a la interfaz Fa0/17 en S1. Observe que las luces de enlace son rojas. PC2 no tiene acceso a la red.



Paso 3. Verifique los resultados.

Su porcentaje de finalización debe ser del 100%. De lo contrario, haga clic en Check Results cuáles son los componentes requeridos que aún no se completan.