Вы находитесь на странице: 1из 460
Este documento es propiedad exclus iva de Cisco Systems, Inc. Se concede permiso para imprimir
Este documento es propiedad exclus iva de Cisco Systems, Inc. Se concede permiso para imprimir
Este documento es propiedad exclus iva de Cisco Systems, Inc. Se concede permiso para imprimir
Este documento es propiedad exclus iva de Cisco Systems, Inc. Se concede permiso para imprimir

Este documento es propiedad exclusiva de Cisco Systems, Inc. Se concede permiso para imprimir y copiar este documento para su distribución no comercial y para el uso exclusivo de los instructores del curso Diseño y soporte de redes de computadoras de CCNA Discovery como parte de una Academia de Networking de Cisco oficial.

CCNA Discovery Diseño y soporte de redes de computadoras Antecedentes de CompañíaCinematográfica FilmCompany

CCNA Discovery Diseño y soporte de redes de computadoras

CCNA Discovery Diseño y soporte de redes de computadoras Antecedentes de CompañíaCinematográfica FilmCompany

Antecedentes de CompañíaCinematográfica

FilmCompany recientemente adquirió AnyCompany, una firma de videos más pequeña con experiencia en la producción de videos deportivos. FilmCompany necesitaba el personal y las instalaciones adicionales para respaldar un nuevo contrato con StadiumCompany. Las dos sucursales de FilmCompany están ubicadas en el mismo parque de oficinas. Una red LAN interconecta las redes. La mayor parte del personal de producción se ha consolidado en la oficina de la sucursal original de FilmCompany, ubicada en el edificio F. El equipo de Web también está en este edificio. La mayoría de las funciones de administración, venta y gestión se desarrollan en la oficina original de AnyCompany ubicada en el edificio A. Cuando el espacio de oficina adyacente esté disponible, estos grupos serán consolidados.

esté disponible, estos grupos serán consolidados. NOTA: El alcance de este estudio de caso es el

NOTA: El alcance de este estudio de caso es el diseño de red para la sucursal original de FilmCompany. Esta sucursal se denomina FilmCompany en este estudio de caso. La red para toda FilmCompany se denomina red empresarial de FilmCompany.

Los dos grupos pertenecientes a FilmCompany inicialmente se encuentran en edificios separados. Una vez que haya espacio disponible, estos grupos serán consolidados.

Todo el contenido es Copyright © 1992 – 2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco.

Página 1 de 6

CCNA Discovery Diseño y soporte de redes de computadoras

Planos de piso de FilmCompany

de redes de computadoras Planos de piso de FilmCompany Antecedentes de FilmCompany StadiumCompany ganó un contrato

Antecedentes de FilmCompany

StadiumCompany ganó un contrato de soporte de video sustancial de FilmCompany, lo cual resultó un crecimiento comercial de alrededor del 70 por ciento.

FilmCompany filma eventos y proporciona servicios de video a los clientes del estadio. Los servicios de video incluyen material en vivo y videos grabados previamente, disponibles desde un servidor Web. Cuando comience la siguiente temporada deportiva, entre cinco y ocho personas de FilmCompany estarán en el estadio para cada evento.

FilmCompany administra todos los servicios de video y proporciona soporte inmediato cuando surgen problemas. Los directivos de StadiumCompany esperan que FilmCompany administre los videos almacenados en el servidor de StadiumCompany. Los videos deben estar disponibles tanto como material en vivo como grabado en el sitio Web de StadiumCompany. StadiumCompany también desea que FilmCompany administre todos los servicios de video y que proporcione soporte inmediato cuando surjan problemas. El respaldo oportuno es fundamental porque si los servicios de video no están disponibles durante un evento deportivo o concierto, el estadio puede perder ganancias y la confianza del cliente.

Todo el contenido es Copyright © 1992 – 2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco.

Página 2 de 6

CCNA Discovery Diseño y soporte de redes de computadoras

FilmCompany se preocupa por la capacidad del enlace de Internet existente con el estadio, a fin de proporcionar comunicaciones confiables de contenido de medios al conjunto de producción del edificio A. El personal de TI

de FilmCompany también se preocupa por la capacidad de la red interna de admitir entregas de video de gran

volumen en tiempo real o los tipos de servicios que el estadio requiere. FilmCompany cree que debe actualizar

su red.

Considera que la forma preferida de apoyar el estadio puede ser conectarse directamente a su red para transferir archivos, monitorear el rendimiento del video y administrar el video en tiempo real. StadiumCompany le indica

a FilmCompany que la red del estadio está atravesando un proceso de rediseño para actualizarla y para mejorar

y aumentar el servicio al cliente. FilmCompany se reúne con NetworkingCompany, la empresa que está desarrollando el nuevo diseño de red para StadiumCompany y decide trabajar con ellos para volver

a diseñar la red.

Como miembro del equipo de diseño de redes de NetworkingCompany, el usuario investiga la red existente

de

FilmCompany. Planifica, diseña y hace un prototipo de las actualizaciones necesarias para permitir que

la

sucursal esté a la altura del crecimiento comercial.

Entrevista con FilmCompany sobre la organización actual y futura

La siguiente trascripción proviene de su entrevista con el gerente de sucursal de FilmCompany, Kevin Lim.

Kevin Lim: soy el gerente de sucursal de FilmCompany. Estoy muy contento de que lo hayamos contratado para que nos ayude a planificar y diseñar nuestra actualización de red. Nuestro contrato reciente con el estadio deportivo requiere una actualización significativa de nuestras capacidades. Comprendo que ya se le ha suministrado una lista de nuestro personal actual y de la información sobre la red.

Usted: encantado de conocerlo, Kevin. Tenemos muchas ganas de trabajar en este proyecto. Sí, tengo

información acerca de su personal actual y de la red. Revisaremos la red actual para definir un nivel básico

de desempeño como métrica sobre la cual diseñaremos la actualización. Hay algunos detalles que debemos

analizar para aclarar sus requisitos para el nuevo contrato. Primero, cuáles son los objetivos comerciales que

desea que admita esta actualización de la red? Esto nos ayudará a comprender la magnitud de este proyecto.

Kevin Lim: cuando el contrato esté vigente y funcionando completamente, aumentará nuestros negocios

un 70 por ciento.

Usted: Dónde ve este crecimiento específicamente?

Kevin Lim: económicamente, esperamos alcanzar un flujo de fondos positivo del contrato del estadio en un período de seis meses y aumentar nuestra rentabilidad bruta un 75 por ciento en un período de 18 meses.

Mi personal técnico proyecta que el tráfico de datos en toda la red aumentará un 80 por ciento cuando

proporcionemos servicios de video a StadiumCompany. El aumento de la rentabilidad es un resultado del nuevo contrato. Esperamos que la actualización de la red reduzca los costos de producción por unidad un

15 por ciento en seis meses y un 20 por ciento en 12 meses.

Usted: Cómo sabrá si se están alcanzando sus expectativas comerciales?

Kevin Lim: hemos considerado ese punto y pensamos entrevistar al cliente todos los meses. Nuestro objetivo

es alcanzar una medida de satisfacción de al menos cuatro en una escala de cinco dentro de los cuatro meses

posteriores a la actualización. También hemos establecido metas de responder al 90 por ciento de las solicitudes

de producción de medios del cliente que no sean en vivo, en un período de 12 horas y el 100 por ciento en un

período de 18 horas. Queremos cumplir con las metas de producción de medios en vivo del cliente el 97,5 por

ciento del tiempo.

Usted: Observa un aumento significativo del personal y cambios en cómo llevan a cabo su trabajo para alcanzar estas metas?

Todo el contenido es Copyright © 1992 – 2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco.

Página 3 de 6

CCNA Discovery Diseño y soporte de redes de computadoras

Kevin Lim: esperamos contratar hasta seis personas como personal temporal y de medio tiempo y al menos un

técnico de TI y comunicaciones. La red es un componente fundamental de la forma en la que hacemos negocios

y debemos cuidarla.

Usted: Donde considera que se ubicará dicho personal?

Kevin Lim: actualmente la mayor parte del personal está en dos edificios en este parque de oficinas. Tenemos planeado consolidar el personal y las instalaciones en el edificio F. Espero que inicialmente tengamos una o dos personas de producción en el estadio, y otro seis a ocho empleados adicionales en el estadio cuando haya un evento que estemos cubriendo. Un enlace de red confiable y rápido al estadio es muy importante. Todo trabajo de pre y posproducción se realiza en nuestras instalaciones con el enlace de comunicaciones del estadio. El personal que trabaja en ambas ubicaciones probablemente use una conexión inalámbrica aquí en la oficina.

Usted: gracias por la información. Es importante conocer esos detalles. Qué metas considera que cumplirá el proyecto de actualización de la red?

Kevin Lim: tenemos un presupuesto muy limitado. Debemos volver a usar al menos el 75 por ciento de los componentes de red existentes y desearíamos volver a usarlos todos. Nuestro tiempo de producción también es muy importante. Consideramos que un proyecto exitoso es aquél donde la red se encuentra funcionando completamente y cumple con los plazos de StadiumCompany. Y, por supuesto, la red debe funcionar.

Usted: hemos examinado su equipo y cableado de red actual. Parece admitir escalamiento para los requisitos nuevos. Durante la fase de diseño, realizamos un prototipo de la carga de la red y ajustamos el diseño, de ser necesario.

Kevin Lim: Y la fiabilidad?

Usted: después de consolidar a su personal en un edificio, puede usar enlaces y tecnología redundantes para garantizar la disponibilidad de los recursos adecuados. Consideraremos eso en más detalle durante el diseño de la red. También consideraremos el tiempo promedio de falla bajo condiciones de carga especificadas para todos los componentes de la red. Se realiza monitoreo de la red, de modo que su personal de redes pueda identificar y resolver problemas. Existe algún problema de seguridad de la red específico que considera se debe tener en cuenta?

Kevin Lim: el contenido de los medios es muy valioso. No podemos permitir que la red deje de funcionar por un virus u otro problema. Qué recomienda?

Usted: Podemos incluir en el diseño de la red los medios para interceptar, evitar, registrar y denunciar todas las intrusiones a la red no autorizadas. Su técnico de redes desempeña una función en relación con esto.

Kevin Lim: Hay algo más con lo que lo pueda ayudar en esta instancia?

Usted: me gustaría resumir los objetivos comerciales de FilmCompany. En base a nuestra conversación de hoy

y a mis análisis con su personal, comprendo que sus objetivos comerciales priorizados son:

1. Actualizar la red para que admita el 80% más de tráfico

2. Proporcionar un enlace fiable y rápido entre las instalaciones de FilmCompany y la red de StadiumCompany

3. Implementar una red con mucha disponibilidad

4. Seguir respaldando el acceso inalámbrico en las instalaciones de FilmCompany

5. Implementar la calidad de servicio para las aplicaciones de video

6. Implementar monitoreo y seguridad de la red

Esta lista es correcta?

Todo el contenido es Copyright © 1992 – 2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco.

Página 4 de 6

CCNA Discovery Diseño y soporte de redes de computadoras

Kevin Lim: sí, eso resume nuestros objetivos. En este momento, me gustaría que se concentrara en los cuatro objetivos principales.

Usted: nos concentraremos en ellos. No tengo más preguntas por el momento. Gracias por tomarse el tiempo para reunirse conmigo.

Red y topología de FilmCompany

La red de la sucursal de FilmCompany ha crecido sin demasiada planificación. El cableado de la LAN en ambas oficinas es Cat5e Ethernet. El complejo de oficinas proporciona un enlace Ethernet entre los dos edificios. Dada la reciente adquisición de AnyCompany, el direccionamiento y la denominación no son coherentes. La infraestructura de red combinada no se ha optimizado ni rediseñado. Básicamente es un diseño de red con redundancia mínima. En la actualidad, solamente algunos directores de proyecto y los invitados a veces utilizan una pequeña LAN inalámbrica con laptops en el Edificio F. FilmCompany cree que la WLAN se va utilizar más seguido una vez que comiencen las obras derivadas del contrato con StadiumCompany, porque los trabajadores móviles y los contratados para la obra van a necesitar acceso a la red. Además, FilmCompany planea consolidar todo su personal y recursos en un edificio.

El acceso remoto a la red de FilmCompany se proporciona a través de un enlace de Internet ADSL que termina en el edificio A. Actualmente hay dos empleados de FilmCompany en el estadio. StadiumCompany les proporciona espacio de oficina en las oficinas de administración del estadio.

de oficina en las ofic inas de administración del estadio. Todo el contenido es Copyright ©

Todo el contenido es Copyright © 1992 – 2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco.

Página 5 de 6

CCNA Discovery Diseño y soporte de redes de computadoras

El equipo de red actual incluye:

Dos routers 1841 (FC-CPE-1, AC-1)

Tres switches 2960 (FC-ASW-1, FC-ASW-2, ProductionSW)

Un servidor comercial y de red

Un router inalámbrico Linksys WRT300N (AC-AP)

Un módem ADSL (acceso a Internet)

La red actual posee dos VLAN.

La VLAN general proporciona servicio a la oficina general y a los gerentes, incluidas recepción, contabilidad

y administración. Consta de 12 PC y dos impresoras. La VLAN general usa este direccionamiento:

Red 10.0.0.0/24

Gateway 10.0.0.1

Hosts (dinámicos) 10.0.0.200 – 10.0.0.254

Hosts (estáticos) 10.0.0.10 – 10.0.0.20

La VLAN de producción sirve al conjunto de producción y proporciona networking para el desarrollo

y almacenamiento de los medios. Consta de nueve estaciones de trabajo de alto rendimiento, cinco PC de oficina y dos impresoras. La VLAN de producción usa este direccionamiento:

Red 10.10.0.0/24

Gateway 10.10.0.254

Hosts (dinámicos) 10.10.0.100 – 10.10.0.200

Hosts (estáticos) 10.10.0.1 – 10.10.0.99

Consideraciones relativas al diseño

Aquí se presentan algunas consideraciones a tener en cuenta para la expansión de FilmCompany.

Capacidad/Escalabilidad

El direccionamiento y la denominación que se puedan escalar de manera sencilla

Tecnologías futuras

Posibilidad de más movilidad y servicios de red convergidos

Seguridad de la red

DMZ

NAT

Filtrado

VLAN de administración independiente

Contraseñas y acceso al dispositivo de red

Redundancia

Switches y enlaces de acceso

Diseño de granja de servidores

Calidad de servicio

Necesaria para video streaming

Implementación futura de voz en el sistema de red de datos

Todo el contenido es Copyright © 1992 – 2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco.

Página 6 de 6

CCNA Discovery CCNA Discovery Server Live CD v2.0 Instrucciones de instalación Descripción general El CD

CCNA Discovery

CCNA Discovery CCNA Discovery Server Live CD v2.0 Instrucciones de instalación Descripción general El CD de

CCNA Discovery Server Live CD v2.0

Instrucciones de instalación

Descripción general

El CD de Discovery Server Live proporciona todos los servicios de red necesarios para admitir el currículo de CCNA Discovery y las prácticas de laboratorio. Live CD está diseñado usando la plataforma de desarrollo ADIOS y se basa en Fedora Core 6. No requiere instalación y se ejecuta con el hardware mínimo. El CD Live se ejecuta correctamente en un equipo PII con 256 MB de RAM, una tarjeta de interfaz Ethernet y una unidad de CDROM. Dado que todo el servidor se ejecuta desde la RAM, no hay necesidad de que el equipo tenga un disco duro ni un sistema operativo. El CD Discovery Server Live se ejecuta en hardware menos potente, pero a una velocidad visiblemente más lenta. Un hardware más potente proporciona mejor rendimiento. Aumentar la cantidad de RAM afecta más la velocidad y el rendimiento.

NOTA: Aunque el CD de Discovery Server Live se ejecuta en una amplia variedad de equipos, no funciona en todos los sistemas. El equipo usado para el CD Discovery Server Live debe admitir Fedora Core 6. Se sabe que la versión actual de Live CD tiene problemas con los teclados USB y ciertos BIOS y conjuntos de chips. Si el servidor falla al ejecutarse en su hardware, pruebe en otra máquina. El CD de Discovery Server Live se ejecuta con menos problemas en hardware más antiguo.

El CD está diseñado exclusivamente a partir de soluciones de código abierto y se puede copiar y distribuir de manera gratuita. El CD se debe distribuir completo; no se deben eliminar ni alterar los avisos de copyright.

El servidor está diseñado para proporcionar servicios preconfigurados como DHCP, DNS, FTP, TFTP, HTTP, SSH, Telnet, SMTP, POP3, IMAP y streaming video. Muchos otros servicios y herramientas están disponibles en el CD para permitir la creación de ejercicios de práctica de laboratorio que constituyan un desafío mayor. Entre las aplicaciones de mayor utilidad se encuentran las siguientes:

WireShark, un analizador de paquetes

nmap, un escáner de puerto

Diag, una herramienta de diagramación de redes

Un conjunto de oficina completo, que incluye procesador de textos, aplicaciones de hojas de cálculo y de presentación

Inicio del servidor

Después de grabar el CD Discovery Server Live, úselo para iniciar el equipo que se usará para el servidor Discovery.

NOTA: Es posible que primero deba modificar el orden de inicio en el programa de configuración del BIOS de su equipo. La unidad de CD/DVD debe estar en la lista antes que la unidad de disco duro del sistema. Algunos sistemas tienen una tecla designada que puede presionar para visualizar un menú de opciones de inicio durante el proceso de inicio, mientras que otros sistemas requieren que el cambio se haga en el BIOS. Muchas veces, aparece un mensaje en el margen inferior de la pantalla durante el inicio, que muestra una lista de las teclas que se deben presionar para ingresar a la configuración del BIOS o para iniciar desde el CD. Si no aparece ningún mensaje, consulte la documentación del sistema para obtener detalles.

Todo el contenido es Copyright © 1992 – 2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco.

Página 1 de 8

1.

Antes de iniciar el servidor, asegúrese de conectar la NIC del equipo a un puerto de switch o router usando un cable adecuado.

2. Para iniciar el CD Discovery Server Live, insértelo en la unidad de CDROM y reinicie la máquina.

3. Durante el inicio, se presenta una lista de opciones de arranque. En el primer menú de opciones, seleccione ’a’. Todas las demás opciones se proporcionan en caso de que ’a‘ no se ejecute correctamente en su máquina. Durante el proceso de arranque, es posible que haya observado que la dirección eth0 y el daemon DHCP (dhcpd) fallan. Es normal en algunas máquinas y estas funciones se inician manualmente. Permita que el servidor se inicie completamente en el entorno gráfico KDE.

Una vez iniciado, aparece una pantalla similar a la que se muestra en la Figura 1.

Start Menu Terminal
Start Menu
Terminal

Figura 1: Pantalla de KDE

Todo el contenido es Copyright © 1992 – 2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco.

Página 2 de 8

Información rápida

Contraseña raíz:

discoverit

Cuentas de usuario:

20 cuentas de usuario comunes configuradas como userX con una contraseña de cheetahX, donde X es un número entre 1 y 20 inclusive

Nombre del servidor:

server.discovery.ccna

Dirección IP:

172.17.1.1

Máscara de subred:

255.255.0.0

Gateway predeterminado:

172.17.0.1

DHCP

Rango de conjuntos de direcciones:

172.17.1.50 a 172.17.1.254

Alquiler:

4 horas

Gateway predeterminado:

172.17.1.1

Nombre de dominio:

discovery.ccna

DNS

Resuelve nombres para el dominio discovery.ccna

server.discovery.ccna

server-1.discovery.ccna

resuelve a 172.17.1.1

resuelve a 172.17.1.1 (para las prácticas de laboratorio de diagnóstico de fallas de CCNA Discovery 1)

resuelve a 172.17.1.2 (para las prácticas de laboratorio de diagnóstico de fallas de CCNA Discovery 1)

server-2.discovery.ccna

Configuración del servidor

Las siguientes instrucciones abordan los procesos y problemas de configuración más comunes:

NOTA: En algunos equipos, es posible que eth0 sea la NIC inalámbrica. En ese caso, estas instrucciones se aplican a eth1, que debe ser la primera tarjeta Ethernet del sistema. Es posible que también observe eth0 y eth0.bak en algún hardware. Es normal y no interfiere en la configuración.

Después de que el servidor se haya iniciado, es posible que se deba configurar manualmente la información de la dirección IP, iniciar el daemon DHCP (dhcpd) y reiniciar el servidor DNS (designado). Para determinar si estos pasos son necesarios, use el siguiente procedimiento para controlar la dirección IP asignada a la NIC del equipo:

1. Elija Terminal para abrir una ventana de terminal.

2. Introduzca su – y haga clic en Enter (tenga en cuenta que ‘-‘ es muy importante).

3. Cuando se le indique, introduzca la contraseña raíz discoverit.

4. Cuando se abre la ventana de terminal, introduzca el comando ifconfig para ver información sobre las interfaces encontradas en la máquina.

Si la información de direccionamiento IP no es correcta, siga los pasos A y B que se describen más abajo.

Todo el contenido es Copyright © 1992 – 2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco.

Página 3 de 8

A. Configuración de la dirección de red

1. En el botón de inicio K del ángulo inferior izquierdo de la pantalla, haga clic en Administration (Administración) y luego en Network (Red).

2. Cuando se le indique, introduzca la contraseña raíz discoverit y haga clic en OK (Aceptar). Se debe abrir la ventana Network Configuration (Configuración de la red), similar a la que se muestra en la Figura 2. Las interfaces mostradas dependen del sistema.

Figura 2. Las interfaces most radas dependen del sistema. Figura 2: Ventana Network Configuration (Configuración de

Figura 2: Ventana Network Configuration (Configuración de la red)

3. En la ventana Network Configuration (Configuración de la red), haga clic en la ficha Devices (Dispositivos).

Todo el contenido es Copyright © 1992 – 2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco.

Página 4 de 8

4.

Seleccione eth0 o la interfaz que corresponda a su primera tarjeta Ethernet y luego haga clic en Edit (Editar). Esto se debe visualizar en el panel de configuración Ethernet Device (Dispositivo Ethernet) que se muestra en la Figura 3.

(Dispositivo Ethernet) que se muestra en la Figura 3. Figura 3: Panel de configuración Ethernet Device

Figura 3: Panel de configuración Ethernet Device (Dispositivo Ethernet)

5. Para establecer la información de direccionamiento IP, haga clic en el botón de selección Statically set IP addresses (Establecer direcciones IP estáticamente) e introduzca la siguiente información:

Dirección: 172.17.1.1

Máscara de subred: 255.255.0.0

Dirección de gateway predeterminado: 172.17.0.1

6. Haga clic en OK (Aceptar).

7. Vuelva a la ventana Network Configuration (Configuración de red) y haga clic en la ficha DNS.

8. Introduzca la siguiente información, como se muestra en la Figura 4:

Nombre de host establecido: server.discovery.ccna

DNS principal establecido: 127.0.0.1

Todo el contenido es Copyright © 1992 – 2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco.

Página 5 de 8

Figura 4: Configuración de Discovery Server DNS 9. A continuación, haga clic en la ficha

Figura 4: Configuración de Discovery Server DNS

9. A continuación, haga clic en la ficha Devices (Dispositivos).

10. Seleccione eth0.

11. Haga clic en Activate (Activar).

12. Responda Yes / OK (Sí/Aceptar) a las preguntas.

13. Cierre la ventana Network Configuration (Configuración de red). Cuando se indique, haga clic en Yes (Sí) para guardar los cambios.

B. Inicio de DNS y DHCP

El servicio DNS se debe reiniciar para que refleje la nueva dirección IP en la interfaz Ethernet. Además, dado que la interfaz Ethernet falló al inicializar durante el inicio, el servicio DHCP también se debe iniciar manualmente.

1. Haga clic en Terminal para abrir una ventana de terminal.

2. Introduzca su – y haga clic en Enter (tenga en cuenta que ‘-‘ es muy importante).

3. Cuando se le indique, introduzca la contraseña raíz discoverit.

4. Introduzca service named restart (Reinicio de servicio nombrado) y presione Enter.

5. Introduzca dhcpd y presione Enter.

Ahora debe haber un servidor funcionando completamente. Puede demorar unos minutos para que el servidor DNS empiece a funcionar completamente.

Todo el contenido es Copyright © 1992 – 2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco.

Página 6 de 8

Servidor de streaming video

Algunas prácticas de laboratorio de CCNA Discovery 4 requieren que se establezca un flujo de video. Este servicio está desactivado por defecto y se debe activar.

Para hacer stream de video, use el siguiente procedimiento desde la consola del servidor:

1. Elija Terminal para abrir una ventana de terminal.

2. Introduzca su – y haga clic en Enter (tenga en cuenta que ‘-‘ es muy importante).

3. Cuando se le indique, introduzca la contraseña raíz discoverit.

Una vez conectado como raíz y con una sesión de terminal abierta, complete los siguientes pasos:

1. Introduzca cd / para acceder al directorio raíz.

2. Introduzca cd /usr/StreamingServer para acceder al directorio con los archivos del servidor streaming.

3. Introduzca DarwinStreamingServer para iniciar el servidor.

4. Introduzca perl streamingadminserver.pl para iniciar el servidor de administración.

Cuando el servidor de administración está activo, toda configuración posterior se logra usando un explorador Web.

1. Use un explorador Web para mostrar el servidor de configuración conectándose al servidor en el puerto 1220 ( 0 http://172.17.1.1:1220). Todos los nombres de usuario y las contraseñas son stream.

2. Elimine cualquier lista de reproducción antigua que pueda estar presente.

3. Cree una nueva lista de reproducción arrastrando el archivo de video al cuadro correcto. Seleccione Sequential Looped (Bucle secuencial) para el modo de reproducción, coloque un nombre al stream y haga clic en el botón Save Changes (Guardar cambios) en la parte inferior de la pantalla.

4. Haga clic en el botón situado junto al nombre del flujo para iniciar el streaming video.

5. Para conectarse al stream, use el reproductor Quicktime Player (descarga gratuita desde Apple Inc.:

1 Hwww.apple.com).

6. Inicie Quicktime Player.

7. En File (Archivo), haga clic en Open URL (Abrir URL).

8. Introduzca la URL rtsp://<server ip>/stream; por ejemplo, rtsp://172.17.1.1/MWO.sdp, suponiendo que el servidor tiene la dirección IP predeterminada 2 H172.17.1.1 y el stream se denominó MWO.sdp por "Mind Wide Open".

NOTA: El CD Discovery Server Live se proporciona sin garantía alguna. Está diseñado para usarse como soporte de las prácticas de laboratorio de CCNA Discovery. Para obtener información sobre el Programa de la Academia de Networking de Cisco, visite 3 Hhttp://cisco.netacad.net.

Todo el contenido es Copyright © 1992 – 2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco.

Página 7 de 8

Instrucciones de inicio rápido

1. Descargue la imagen ISO desde la página de herramientas de Academy Connection.

2. En el BIOS del equipo que va a usar como servidor, primero cambie el orden de inicio desde el CD-ROM.

3. Conecte la NIC del equipo usado para el servidor Discovery a un switch o router, según la configuración de la práctica de laboratorio, mediante cable adecuado.

4. Desactive todas las tarjetas de red adicionales de la máquina.

5. Inserte el CD y reinicie el equipo para arrancar el CD.

6. En el primer menú de opciones, seleccione ’a’.

7. Si se muestra el segundo menú, seleccione ‘1’. NOTA: Este menú no se visualiza en todas las máquinas.

8. Siga las instrucciones anteriores para establecer la dirección IP, el streaming, etc.

Problemas frecuentes y respuestas

Problema:

La máquina arranca en el primer menú y luego se congela.

Solución:

Esto ocurre en muchas máquinas que usan un teclado USB. Actualmente el servidor Discovery no admite teclados USB. Si la máquina puede usar un teclado de estilo PS/2, reemplace el USB por uno que use una interfaz PS/2 y reinicie el servidor. Si la máquina no admite teclados de estilo PS/2, pruebe con otra máquina.

Problema:

La máquina arranca con un indicador y no en la pantalla gráfica.

Solución:

En algunas máquinas, la interfaz gráfica se inicia pero está oculta a la vista. Si se presenta un aviso de inicio de sesión, cambie a la interfaz gráfica presionando Alt-F7.

Problema:

Hay múltiples tarjetas de red visibles en la configuración.

Solución:

Actualmente el servidor Discovery está designado para usar una sola NIC. Si hay múltiples NIC activadas en la máquina, serán detectadas y mostradas como eth0, eth1, eth2, etc. En algunas máquinas también aparece una interfaz eth0.bak. La primera tarjeta de red es eth0 y es la que normalmente se debe terminar y configurar.

Problema:

La interfaz Eth0 no funciona pero eth1 está presente.

Solución:

Esto sucede en muchas laptops que tienen una NIC inalámbrica interna. La NIC inalámbrica aparece como eth0 y la NIC Ethernet estándar es eth1. En este caso, configure eth1 con la dirección IP adecuada.

Problema:

La máquina no funciona con el servidor Discovery.

Solución:

El servidor Discovery no funciona en todas las máquinas. Si no funciona en su máquina, pruebe con otro equipo. Si no hay otro disponible, ejecute el servidor en un entorno virtual usando un software como Microsoft Virtual PC, VMWare o Innotek VirtualBox.

Todo el contenido es Copyright © 1992 – 2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco.

Página 8 de 8

CCNA Discovery Diseño y soporte de redes de computadoras Laboratorio práctico 1.3.4 Creación de una

CCNA Discovery

Diseño y soporte de redes de computadoras

CCNA Discovery Diseño y soporte de redes de computadoras Laboratorio práctico 1.3.4 Creación de una ACL

Laboratorio práctico 1.3.4 Creación de una ACL

Laboratorio práctico 1.3.4 Creación de una ACL Dispositivo Nombre del host Dirección Máscara de

Dispositivo

Nombre del host

Dirección

Máscara de subred

Servidor Discovery

Servidor

172.17.1.1

255.255.0.0

 

FC-CPE-1

Fa0/1 172.17.0.1

255.255.0.0

R1

Fa0/0 10.0.0.1

255.255.255.0

S1

FC-ASW-1

Host1

PC1

10.0.0.10

255.255.255.0

Host2

PC2

10.0.0.201

255.255.255.0

Objetivo:

Crear Listas de control de acceso (ACL, Access Control Lists) para filtrar el tráfico con el fin de administrar el tráfico y la seguridad.

CCNA Discovery Diseño y soporte de redes de computadoras

Objetivos del examen de certificación CCNA 640-802

Esta práctica de laboratorio contiene habilidades relacionadas con los siguientes objetivos del examen de certificación CCNA:

Configurar y aplicar las ACL en base a los requisitos de filtrado de red (que incluyen CLI/SDM, Interfaz de línea de comando y Administrador de dispositivos de seguridad).

Configurar y aplicar las ACL para limitar el acceso a través de telnet y SSH al router (que incluye SDM/CLI).

Verificar y controlar las ACL en un entorno de red.

Resultados previstos y criterios de éxito

Antes de comenzar con esta práctica de laboratorio, lea las tareas que debe realizar. Cuál cree que será el resultado de realizar estas tareas?

Por qué resulta útil poseer conocimientos sobre las ACL en la administración de redes?

Cómo sabe un administrador de red si la ACL está funcionando correctamente?

Información básica / Preparación

En esta práctica de laboratorio evaluará la necesidad de control y filtrado del tráfico de datos en una red y diseñará las políticas adecuadas para lograrlo.

Luego, el diseño de seguridad del tráfico se aplicará a una red de ejemplo mediante el uso de las ACL.

Las ACL generalmente se aplican en la Capa de distribución. Esta práctica de laboratorio utilizará un router conectado a un servidor que proporcionará aplicaciones de red de muestra para demostrar la ubicación y el funcionamiento de la ACL.

Paso 1: Analizar los requisitos de filtrado del tráfico

a. Determine los requisitos de acceso y filtrado.

Para esta práctica de laboratorio:

1)

PC1 es una estación de trabajo del administrador de red. A este host se le debe permitir el acceso al servidor de red a través de FTP y HTTP y el acceso al router FC-CPE-1a través de telnet.

2)

PC2 es una estación de trabajo general que debe tener acceso sólo a través de HTTP. No se permite el acceso al router a través de servicios de FTP y Telnet.

CCNA Discovery Diseño y soporte de redes de computadoras

b. Luego de determinar los requisitos específicos, decida si se debe permitir o denegar cualquier otro tipo de tráfico.

Enumere los beneficios y los posibles problemas de las siguientes situaciones de filtrado:

Beneficios de permitir cualquier otro tipo de tráfico:

Posibles problemas causados por permitir cualquier otro tipo de tráfico:

Beneficios de denegar cualquier otro tipo de tráfico:

Posibles problemas causados por denegar cualquier otro tipo de tráfico:

Paso 2: Diseñar y crear la ACL

a. Consulte y luego aplique la práctica recomendada para las ACL.

Siempre planifique cuidadosamente antes de realizar la implementación.

La secuencia de las sentencias es importante. Ubique las sentencias más específicas al comienzo y las sentencias más generales al final.

Las sentencias se agregan al final de las ACL a medida que se escriben.

Cree y edite las ACL con un editor de texto y guarde el archivo.

Utilice ACL nombradas siempre que sea posible.

Utilice los comentarios (opción remark) que aparecen dentro de la ACL para registrar el objetivo de las sentencias.

Para hacerse efectivas, las ACL deben aplicarse a una interfaz.

Una interfaz puede tener una ACL por protocolo de Capa de red, por dirección.

Aunque haya una sentencia implícita deny any” (denegar todo) al final de cada ACL, se considera una buena práctica configurarla de forma explícita. De esta manera recordará que el efecto está vigente y podrá utilizar el registro de las coincidencias de esta sentencia.

El procesamiento de las ACL que tienen muchas sentencias toma más tiempo. Esto puede afectar el desempeño del router.

Ubicación de las ACL:

o

Estándar: la más cercana al destino (si tiene autoridad administrativa en ese router)

o

Extendida: la más cercana al origen (si tiene autoridad administrativa en ese router)

b. Analice las dos metodologías que se utilizan para escribir ACL:

Primero permita el tráfico específico y luego deniegue el tráfico general.

Primero deniegue el tráfico específico y luego permita el tráfico general.

Cuándo sería más conveniente permitir el tráfico específico primero y luego denegar el tráfico general?

CCNA Discovery Diseño y soporte de redes de computadoras

Cuándo sería más conveniente denegar el tráfico específico primero y luego permitir el tráfico general?

c. Seleccione una metodología y escriba las sentencias de la ACL que cumplan con los requisitos de esta práctica de laboratorio.

Una vez que una ACL se escribe y se aplica a una interfaz, es útil saber si las sentencias ACL surten el efecto deseado. La cantidad de paquetes que reúnen las condiciones de cada sentencia ACL se puede registrar al agregar la opción log (registrar) al final de cada sentencia.

Por qué es importante saber cuántas veces se deniegan los paquetes que coinciden con una sentencia ACL?

Paso 3: Realizar el cableado y la configuración de la red determinada

NOTA: Si las PC utilizadas en esta práctica de laboratorio también están conectadas a la LAN de su Academia o a Internet, recuerde registrar las conexiones de cables y los parámetros de TCP/IP para poder restaurarlos al final de la práctica de laboratorio.

a. En lo que respecta a la tabla de topología, conecte el cable de la consola al puerto de la consola en el router y el otro extremo del cable al equipo host con un adaptador DB-9 o DB-25 al puerto COM 1. Asegúrese de que se haya suministrado energía al equipo host y al router.

b. Conecte y configure los dispositivos de acuerdo con la topología y la configuración específicas. Su instructor puede reemplazar el Servidor Discovery por un servidor similar para esta práctica de laboratorio.

c. Establezca un HyperTerminal u otro programa de emulación de terminal, de PC1 al Router R1.

d. En el modo de configuración global, ejecute los siguientes comandos:

Router(config)#hostname FC-CPE-1

FC-CPE-1(config)#interface FastEthernet0/0 FC-CPE-1(config-if)#ip address 10.0.0.1 255.255.255.0 FC-CPE-1(config-if)#no shutdown

FC-CPE-1(config-if)#exit

FC-CPE-1(config)#interface FastEthernet0/1 FC-CPE-1(config-if)#ip address 172.17.0.1 255.255.0.0 FC-CPE-1(config-if)#no shutdown

FC-CPE-1(config-if)#exit

FC-CPE-1(config)#line vty 0 4 FC-CPE-1(config-line)#password telnet

FC-CPE-1(config-line)#login

FC-CPE-1(config-line)#end

CCNA Discovery Diseño y soporte de redes de computadoras

e. Haga ping entre PC1 y el Servidor Discovery para confirmar la conectividad de la red. En caso de que fallen los pings, lleve a cabo la resolución de problemas y establezca la conectividad.

Paso 4: Comprobar los servicios de red sin las ACL

Realice las siguientes pruebas en PC1:

a. Abra un explorador Web en PC1 e ingrese el URL http://172.17.1.1 en la barra de direcciones.

Qué página Web apareció?

b. Abra un explorador Web en PC1 e ingrese el URL ftp://172.17.1.1 en la barra de direcciones.

Qué página Web apareció?

c. En el Directorio de inicio del FTP de Discovery, abra la carpeta Discovery 1. Haga clic y arrastre un archivo de capítulo al escritorio local.

Se copió con éxito el archivo?

d. En la petición de entrada de línea de comandos de PC1, ejecute el comando telnet 10.0.0.1

o utilice un cliente Telnet (por ejemplo, HyperTerminal o TeraTerm) para establecer una sesión Telnet al router.

Qué respuesta mostró el router?

e. Salga de la sesión Telnet.

Realice las siguientes pruebas en PC2:

a. Abra un explorador Web en PC2 e ingrese el URL http://172.17.1.1 en la barra de direcciones.

Qué página Web apareció?

b. Abra un explorador Web en PC2 e ingrese el URL ftp://172.17.1.1 en la barra de direcciones.

Qué página Web apareció?

c. En el directorio de inicio del FTP de Discovery, abra la carpeta Discovery 1. Haga clic y arrastre un archivo de capítulo al escritorio local.

Se copió con éxito el archivo?

d. En la petición de entrada de línea de comandos de PC2, ejecute el comando telnet 10.0.0.1

o utilice un cliente Telnet (por ejemplo, HyperTerminal o TeraTerm) para establecer una sesión Telnet al router.

Qué respuesta mostró el router?

e. Salga de la sesión Telnet.

Por qué cada una de las conexiones anteriores fue exitosa?

CCNA Discovery Diseño y soporte de redes de computadoras

Si alguna de las conexiones anteriores no fue exitosa, realice la resolución de problemas de red y de configuraciones y establezca cada tipo de conexión desde cada host.

Paso 5: Configurar los servicios de red con ACL

En el modo de configuración global, ejecute los siguientes comandos:

a. Permita el acceso de PC1 al router a través del servidor Web y telnet.

FC-CPE-1(config)#ip access-list extended Server-Access FC-CPE-1(config-ext-nacl)#remark Allow PC1 access to server FC-CPE-1(config-ext-nacl)#permit tcp host 10.0.0.10 host 172.17.1.1 eq ftp www log

b. Permita el acceso de PC2 al servidor Web.

FC-CPE-1(config-ext-nacl)#remark Allow PC2 to access web server FC-CPE-1(config-ext-nacl)#permit tcp host 10.0.0.201 host 172.17.1.1 eq www log

c. Permita el acceso telnet de PC1 al router

FC-CPE-1(config-ext-nacl)#remark Allow PC1 to telnet router FC-CPE-1(config-ext-nacl)#permit tcp host 10.0.0.10 host 10.0.0.1 eq telnet log

d. Deniegue cualquier otro tipo de tráfico.

FC-CPE-1(config-ext-nacl)#remark Deny all other traffic FC-CPE-1(config-ext-nacl)#deny ip any any log

FC-CPE-1(config-ext-nacl)#exit

Paso 6: Aplicar las ACL

a. Aplique las ACL extendidas a la interfaz del router más cercana al origen.

FC-CPE-1(config)#interface FastEthernet0/0 FC-CPE-1(config-if)#ip access-group Server-Access in

FC-CPE-1(config-if)#end

b. En el modo EXEC privilegiado, ejecute el comando show running-configuration y confirme que las ACL se hayan configurado y aplicado correctamente.

Si encuentra errores, vuelva a configurarlas.

Paso 7: Comprobar los servicios de red con ACL

Realice las siguientes pruebas en PC1:

a. Abra un explorador Web en PC1 e ingrese el URL http://172.17.1.1 en la barra de direcciones.

Qué página Web apareció?

b. Abra un explorador Web en PC1 e ingrese el URL ftp://172.17.1.1 en la barra de direcciones.

Qué página Web apareció?

c. En el directorio de inicio del FTP de Discovery, abra la carpeta Discovery 1. Haga clic y arrastre un archivo de capítulo al escritorio local.

Se copió con éxito el archivo?

Por qué es éste el resultado?

CCNA Discovery Diseño y soporte de redes de computadoras

d. En la petición de entrada de línea de comandos de PC1, ejecute el comando telnet 10.0.0.1 o utilice un cliente Telnet (por ejemplo, HyperTerminal o TeraTerm) para establecer una sesión Telnet al router.

Qué respuesta mostró el router?

Por qué es éste el resultado?

e. Salga de la sesión Telnet.

Realice las siguientes pruebas en PC2:

a. Abra un explorador Web en PC2 e ingrese el URL http://172.17.1.1 en la barra de direcciones.

Qué página Web apareció?

Por qué es éste el resultado?

b. Abra un explorador Web en PC2 e ingrese el URL ftp://172.17.1.1 en la barra de direcciones.

Qué página Web apareció?

Por qué es éste el resultado?

c. En la petición de entrada de línea de comandos de PC2, ejecute el comando telnet 10.0.0.1 o utilice un cliente Telnet (por ejemplo, HyperTerminal o TeraTerm) para establecer una sesión Telnet al router.

Qué respuesta mostró el router?

Por qué es éste el resultado?

Si alguna de estas transacciones no dio el resultado esperado, realice la resolución de problemas de red

y de configuraciones y vuelva a comprobar las ACL de cada host.

Paso 8: Observar la cantidad de coincidencias de las sentencias

a. En el modo EXEC privilegiado, ejecute el comando:

FC-CPE-1#show access-list Server-Access

Enumere la cantidad de coincidencias registradas para cada sentencia ACL.

Paso 9: Limpieza

Borre las configuraciones y vuelva a cargar los routers y los switches. Desconecte y guarde los cables.

En el caso de los hosts de PC que habitualmente están conectados a otras redes (como la LAN de la escuela

o Internet), vuelva a conectar los cables apropiados y restaure los parámetros de TCP/IP.

CCNA Discovery Diseño y soporte de redes de computadoras

Desafío

Vuelva a escribir la ACL de acceso al servidor utilizada en esta práctica de laboratorio de manera que:

1)

Las estaciones de trabajo del administrador se consideren en el rango de direcciones de 10.0.0.10 /24 a 10.0.0.15 /24 en lugar de ser un sólo host y

2)

Las estaciones de trabajo generales tengan el rango de direcciones de 10.0.0.16 /24 a 10.0.0.254 /24 en lugar de ser un sólo host.

CCNA Discovery Diseño y soporte de redes de computadoras Laboratorio práctico 1.4.3 Monitoreo del tráfico

CCNA Discovery

Diseño y soporte de redes de computadoras

CCNA Discovery Diseño y soporte de redes de computadoras Laboratorio práctico 1.4.3 Monitoreo del tráfico de

Laboratorio práctico 1.4.3 Monitoreo del tráfico de VLAN

Laboratorio práctico 1.4.3 Monitoreo del tráfico de VLAN Designación del Nombre del Dirección Máscara de

Designación del

Nombre del

Dirección

Máscara de

dispositivo

dispositivo

subred

S1

FC-ASW-1

PC1

Host1

172.17.1.10

255.255.0.0

PC2

Host2

172.17.1.11

255.255.0.0

Router 1841

Router

172.17.0.1

255.255.0.0

Servidor Discovery

Servidor

172.17.1.1

255.255.0.0

CCNA Discovery Diseño y soporte de redes de computadoras

Objetivos:

Observar el tráfico de broadcast en un switch.

Crear y aplicar VLAN para separar el tráfico local.

Observar la contención del tráfico de broadcast con las VLAN.

Objetivos del examen de certificación CCNA 640-802

Esta práctica de laboratorio contiene habilidades relacionadas con los siguientes objetivos del examen de certificación CCNA:

Realizar y verificar tareas iniciales de configuración del switch, incluida la administración de acceso remoto.

Verificar el estado de la red y el funcionamiento del switch mediante el uso de las utilidades básicas (que incluyen: ping, traceroute, Telnet, SSH, arp, ipconfig) y los comandos show y debug.

Describir la manera en que las VLAN crean redes separadas lógicamente y la necesidad de enrutamiento entre ellas.

Configurar, verificar y realizar la resolución de problemas de las VLAN.

Resultados previstos y criterios de éxito

Antes de comenzar con esta práctica laboratorio, lea las tareas que debe realizar. Cuál cree que será el resultado de realizar estas tareas?

Por qué resulta útil poseer conocimientos sobre las VLAN en la administración de redes?

Cómo sabe un administrador de red si la VLAN está funcionando correctamente?

Información básica / Preparación

Esta práctica de laboratorio demuestra el flujo del tráfico de red de las PC host conectadas a un switch. Actualmente, el switch no está configurado para segmentar el tráfico de la red en varias VLAN. En esta práctica, observará el flujo de tráfico y luego configurará las VLAN en el switch para contener el tráfico local en cada VLAN respectiva. Luego, se observarán y se analizarán los efectos de las VLAN en el tráfico de red.

En cada PC utilizada en esta práctica de laboratorio, se debe instalar el programa de captura de paquetes Wireshark (anteriormente conocido como Ethereal). Wireshark es un programa gratuito de código abierto que se puede descargar de http://www.wireshark.org/. Si este programa no está disponible en esta práctica de laboratorio, consulte a su instructor.

Los comandos de IOS de Cisco utilizados en esta práctica son aplicables al switch Cisco 2960. Si está utilizando otros modelos de switch en esta práctica de laboratorio, consulte a su instructor para conocer comandos equivalentes.

CCNA Discovery Diseño y soporte de redes de computadoras

Tarea 1: Demostrar los broadcasts en una sola LAN

Paso 1: Preparar el switch para la configuración

NOTA: Si las PC utilizadas en esta práctica de laboratorio también están conectadas a la LAN de su Academia o a Internet, recuerde registrar las conexiones de cables y los parámetros de TCP/IP para poder restaurarlos al final de la práctica de laboratorio.

a. Consulte el diagrama de topología para conectar el cable de la consola al puerto de la consola del switch y el otro extremo del cable al equipo host con un adaptador DB-9 o DB-25 al puerto COM 1. Asegúrese de que se haya suministrado energía al equipo host y al switch.

b. Establezca una conexión de HyperTerminal u otro programa de emulación de terminal, de PC1 al switch.

c. Asegúrese de que el switch esté listo para la configuración de la práctica de laboratorio al verificar que se hayan quitado todas las configuraciones generales y VLAN existentes.

1)

Elimine el archivo de configuración de inicio del switch de la NVRAM.

Switch#erase startup-config Erasing the nvram filesystem will remove all files! Continue? [confirm]

2)

Presione Enter para confirmar.

La respuesta deberá ser:

Erase of nvram: complete

Paso 2: Configurar las PC

a. Conecte las dos PC al switch como se muestra en el diagrama de topología.

b. Configure las dos PC para que aparezcan las direcciones de IP y la máscara de subred en la tabla de topología.

c. Borre el caché ARP en cada PC al ejecutar el comando arp -d en la petición de comando de la PC.

d. Confirme que el caché ARP se haya borrado mediante la ejecución del comando arp -a.

Paso 3: Generar y examinar los broadcasts ARP

a. Inicie Wireshark en cada PC e inicie la captura de paquetes para el tráfico visto por el NIC en cada PC.

b. Desde la línea de comandos de cada PC, haga ping a todos los dispositivos conectados.

c. Controle el funcionamiento de Wireshark. Observe el tráfico ARP que se registra en cada PC.

d. Detenga la captura de Wireshark en cada PC.

e. Examine las entradas en el panel Lista de paquetes de Wireshark (situado en la parte superior).

Cuántas capturas ARP se produjeron para cada dispositivo?

Enumere las direcciones IP de origen de la petición y las respuestas ARP:

Cada dispositivo recibió una respuesta ARP de cada PC conectada al switch?

f. Salga de Wireshark. (Tiene la opción de guardar el archivo de captura para analizarlo posteriormente).

CCNA Discovery Diseño y soporte de redes de computadoras

Tarea 2: Demostrar los broadcasts dentro de varias VLAN

Paso 1: Configurar las VLAN en el switch

a. Mediante el uso de la sesión de consola establecida desde PC1 al switch, determine el nombre del host al ejecutar el siguiente comando en el modo de configuración global:

Switch(config)# hostname FC-ASW-1

b. Configure las interfaces Fa0/1 y Fa0/2 a VLAN 10 al ejecutar los siguientes comandos en el modo de configuración global y en el modo de configuración de interfaz:

FC_ASW-1(config)#interface FastEthernet0/1

FC_ASW-1(config-if)#switchport access vlan 10

% Access VLAN does not exist. Creating vlan 10

FC_ASW-1(config-if)#interface FastEthernet0/2

FC_ASW-1(config-if)#switchport access vlan 10

c. Configure las interfaces Fa0/3 y Fa0/4 a VLAN 20 al ejecutar los siguientes comandos en el modo de configuración de interfaz:

FC_ASW-1(config-if)#interface FastEthernet0/3

FC_ASW-1(config-if)#switchport access vlan 20

% Access VLAN does not exist. Creating vlan 20

FC_ASW-1(config-if)#interface FastEthernet0/4

FC_ASW-1(config-if)#switchport access vlan 20

FC_ASW-1(config-if)#end

d. Confirme que las interfaces estén asignadas a las VLAN actuales al ejecutar el comando show vlan en el modo EXEC privilegiado. Si las VLAN no están asignadas correctamente, realice la resolución de problemas de las entradas de comando que aparecen en los Pasos 1b y 1c y vuelva a configurar el switch.

Paso 2: Preparar las PC

a. Borre el caché ARP en cada PC al ejecutar el comando arp -d en la petición de comando de la PC.

b. Confirme que el caché ARP se haya borrado al ejecutar el comando arp -a.

Paso 3: Generar broadcasts ARP

a. Inicie Wireshark en cada PC e inicie la captura de paquetes para el tráfico visto por el NIC en cada PC.

b. Desde la línea de comandos de cada PC, haga ping a cada uno de los otros tres dispositivos conectados al switch.

c. Controle el funcionamiento de Wireshark. Observe el tráfico ARP que se registra en las dos PC.

d. Detenga la captura de Wireshark en cada PC.

e. Examine las entradas en el panel Lista de paquetes de Wireshark (situado en la parte superior).

CCNA Discovery Diseño y soporte de redes de computadoras

Cuántas capturas ARP se produjeron para cada PC?

Enumere las direcciones IP de origen:

Cuál es la diferencia entre los paquetes de ARP capturados para cada PC esta vez y aquellos capturados en la Tarea 1?

Cuántos dominios de broadcast de Ethernet aparecen ahora?

f. Salga de Wireshark. (Tiene la opción de guardar el archivo de captura para analizarlo posteriormente).

Paso 4: Limpieza

Borre la configuración y vuelva a cargar el switch. Desconecte y guarde los cables. En el caso de los hosts de PC que habitualmente están conectados a otras redes (como la LAN de la escuela o Internet), vuelva a conectar los cables apropiados y restaure los parámetros de TCP/IP.

Tarea 3: Reflexión

a. Analice el uso de las VLAN para mantener el tráfico de datos separado. Cuáles son las ventajas de hacer esto?

b. Cuando se diseña una red, enumere diferentes criterios que podrían utilizarse para dividir una red en varias VLAN.

CCNA Discovery Diseño y soporte de redes de computadoras Laboratorio práctico 1.4.5 Identifica ción de

CCNA Discovery Diseño y soporte de redes de computadoras

CCNA Discovery Diseño y soporte de redes de computadoras Laboratorio práctico 1.4.5 Identifica ción de

Laboratorio práctico 1.4.5 Identificación de vulnerabilidades de la red

Objetivos:

Usar el sitio SANS para identificar rápidamente las amenazas de seguridad de Internet.

Explicar cómo se organizan las amenazas.

Enumerar varias vulnerabilidades de seguridad recientes.

Usar los vínculos de SANS para acceder a información adicional relacionada con la seguridad.

Objetivos del examen de certificación CCNA 640-802

Esta práctica de laboratorio contiene habilidades relacionadas con los siguientes objetivos del examen de certificación CCNA:

Describir las prácticas de seguridad recomendadas incluidos los pasos iniciales para asegurar los dispositivos de red.

Describir las crecientes amenazas actuales de seguridad de la red y explicar la necesidad de implementar una política de seguridad global para mitigarlas.

Explicar los métodos generales utilizados para mitigar las amenazas de seguridad comunes a los dispositivos de red, los hosts y las aplicaciones.

Describir las funciones de los artefactos y las aplicaciones comunes de seguridad.

Resultados previstos y criterios de éxito

Antes de comenzar con esta práctica laboratorio, lea las tareas que debe realizar. Cuál cree que será el resultado de realizar estas tareas?

Por qué resulta útil poseer conocimientos sobre las Vulnerabilidades de la red en la administración de redes?

Cómo mantiene la seguridad de la red un administrador de red?

Información básica / Preparación

Uno de los sitios más conocidos y confiables relacionados con la defensa contra las amenazas de seguridad de computadoras y de redes es SANS. SANS proviene de SysAdmin, Audit, Network, Security (Administración del sistema, Auditoría, Red, Seguridad). SANS está formado por varios componentes, cada uno de los cuales contribuye en gran medida con la seguridad de la información. Para obtener información adicional sobre SANS, consulte http://www.sans.org/ y seleccione los temas en el menú Recursos.

CCNA Discovery Diseño y soporte de redes de computadoras

Cómo puede un administrador de seguridad corporativa identificar rápidamente las amenazas de seguridad? SANS y el FBI han recopilado una lista SANS de los 20 principales objetivos de ataques de seguridad en Internet en http://www.sans.org/top20/. La lista se actualiza regularmente con información correspondiente a las siguientes categorías:

Sistemas operativos: Windows, Unix/Linux, MAC

Aplicaciones interplataforma: incluye la Web, base de datos, par a par, mensajería instantánea, reproductores de medios, servidores DNS, software para copias de seguridad y servidores de administración

Dispositivos de red: dispositivos de infraestructura de red (routers, switches, etc.), dispositivos VoIP

Personal y políticas de seguridad: políticas de seguridad, conducta humana, problemas del personal

Sección especial: estrategias de prevención y otros temas de seguridad

En esta práctica de laboratorio, se presentarán problemas y vulnerabilidades de la seguridad de las computadoras. Se usará el sitio Web de SANS como una herramienta para la identificación, comprensión y defensa de las amenazas de vulnerabilidad.

El tiempo estimado para completarla es de una hora.

Paso 1: Abrir la Lista SANS de los 20 principales

Con un navegador Web, vaya a http://www.sans.org/. En el menú recursos, elija lista de los 20 principales.

En el menú recursos, elija lista de los 20 principales . La lista SANS de los

La lista SANS de los 20 principales objetivos de ataques de seguridad en Internet está organizada por categorías. Una letra indica el tipo de categoría y los números separan los temas de la categoría. Los temas sobre routers y switches se encuentran dentro de la categoría Dispositivos de red (Network Devices) N. Hay dos temas principales con hipervínculos:

N1. Servidores y teléfonos VoIP

N2. Debilidades comunes de configuración de dispositivos de red y de otro tipo

Paso 2: Repasar las debilidades comunes de configuración

a. Haga clic en el hipervínculo N2. Debilidades comunes de configuración de dispositivos de red y de otro tipo.

b. Enumere los cuatro encabezados de este tema.

CCNA Discovery Diseño y soporte de redes de computadoras

Paso 3: Repasar temas comunes de configuración predeterminada

Repase el contenido de N2.2 Temas comunes de configuración predeterminada. Por ejemplo, N.2.2.2 (en enero de 2007) contiene información sobre amenazas relacionadas con cuentas y valores predeterminados. Una búsqueda en Google sobre “contraseñas de router inalámbrico” arroja vínculos a diversos sitios que publican una lista de nombres de cuenta de administrador y contraseñas predeterminadas de routers inalámbricos. La imposibilidad de cambiar la contraseña predeterminada en estos dispositivos puede comprometer la seguridad y la vulnerabilidad hacia los atacantes.

Paso 4: Observar las referencias CVE

La última línea debajo de varios temas se refiere a la Exposición común a la vulnerabilidad (CVE). El nombre CVE está relacionado con la Base de datos Nacional de Vulnerabilidad (NVD) del Instituto Nacional de Normas y Tecnología (NIST), patrocinado por la División de Seguridad Cibernética Nacional del Departamento de Seguridad Nacional (DHS) de los Estados Unidos y por US-CERT, que contiene información sobre la vulnerabilidad.

Paso 5: Investigar un tema y un hipervínculo CVE relacionado

El resto de esta práctica de laboratorio lo guiará a través de la investigación y solución de la vulnerabilidad.

Seleccione un tema para investigar y haga clic en un hipervínculo CVE relacionado. El enlace debe abrir un nuevo explorador Web conectado a http://nvd.nist.gov/ y la página resumen de vulnerabilidades de CVE.

NOTA: Debido a que la lista CVE cambia, la lista actual puede no contener las mismas vulnerabilidades que en enero de 2007.

Paso 6: Registrar información sobre vulnerabilidad

Complete la información sobre vulnerabilidad.

Fecha de lanzamiento original:

Última revisión:

Fuente:

Descripción general:

Paso 7: Registrar el impacto de la vulnerabilidad

En Impacto hay varios valores. Se muestra la severidad del Sistema de puntaje de vulnerabilidades comunes (CVSS, Common Vulnerability Scoring System), que contiene un valor entre 1 y 10.

Complete la información sobre el impacto de vulnerabilidad.

Severidad CVSS:

Complejidad del acceso:

Autenticación:

Tipo de impacto:

CCNA Discovery Diseño y soporte de redes de computadoras

Paso 8: Registrar la solución

La sección References to Advisories, Solutions, and Tools (Referencias a asesores, soluciones y herramientas) contiene enlaces con información sobre la vulnerabilidad y las posibles soluciones.

Con la ayuda de los hipervínculos, escriba una breve descripción sobre la solución encontrada en esas páginas.

Paso 9: Reflexión

La cantidad de vulnerabilidades para las computadoras, redes y datos sigue creciendo. Muchos gobiernos nacionales han dedicado importantes recursos para coordinar y difundir información sobre las vulnerabilidades de la seguridad y las posibles soluciones. Sigue siendo responsabilidad del usuario final la implementación de la solución. Piense de qué manera pueden los usuarios ayudar a fortalecer la seguridad. Escriba algunos hábitos de los usuarios que crean riesgos en la seguridad.

Desafío

Intente identificar una organización que se pueda reunir con la clase para explicar cómo se rastrean las vulnerabilidades y se aplican las soluciones. Encontrar una organización dispuesta a hacer esto puede ser difícil, por razones de seguridad, pero ayudará a los alumnos a aprender cómo se logra mitigar las vulnerabilidades en el mundo. También les dará a los representantes de las organizaciones la oportunidad de conocer a los alumnos y realizar entrevistas informales.

CCNA Discovery Diseño y soporte de redes de computadoras Laboratorio práctico 1.4.6A Acceso físico a

CCNA Discovery Diseño y soporte de redes de computadoras

CCNA Discovery Diseño y soporte de redes de computadoras Laboratorio práctico 1.4.6A Acceso físico a la

Laboratorio práctico 1.4.6A Acceso físico a la red

Topología 1

práctico 1.4.6A Acceso físico a la red Topología 1 Designación Nombre del Dirección de Máscara de

Designación

Nombre del

Dirección de

Máscara de

del dispositivo

dispositivo

Fast Ethernet

subred

R1

FC-CPE-1

10.0.0.1

255.255.255.0

PC

PC1

10.0.0.254

255.255.255.0

Objetivos:

Obtener acceso a un router cuyas contraseñas de inicio de sesión y de modo privilegiado son desconocidas.

Demostrar la necesidad y la importancia de la seguridad física para los dispositivos de red.

CCNA Discovery Diseño y soporte de redes de computadoras

Objetivos del examen de certificación CCNA 640-802

Esta práctica de laboratorio contiene habilidades relacionadas con los siguientes objetivos del examen de certificación CCNA:

Implementar la seguridad básica del router.

Describir las crecientes amenazas actuales de seguridad de la red y explicar la necesidad de implementar una política de seguridad global para mitigarlas.

Explicar los métodos generales para mitigar las amenazas de seguridad comunes en los dispositivos de red, hosts y aplicaciones.

Describir las funciones de los artefactos y las aplicaciones comunes de seguridad.

Describir las prácticas de seguridad recomendadas, incluidos los pasos iniciales para asegurar los dispositivos de red.

Resultados previstos y criterios de éxito

Antes de comenzar con esta práctica laboratorio, lea las tareas que debe realizar. Cuál cree que será el resultado de realizar estas tareas?

Por qué resulta útil poseer conocimientos sobre el acceso a un dispositivo de red en la administración de redes?

Cómo sabe un administrador de red si el acceso físico a un dispositivo está configurado correctamente?

Información básica / Preparación

Esta práctica de laboratorio demuestra que se requiere de un acceso físico para acceder y cambiar la contraseña de los routers y switches de Cisco. Al principio, se trata de hacer telnet al router mediante intentos de iniciar sesión al adivinar la contraseña. Cuando esto no resulta exitoso, se realiza un acceso físico al puerto de consola en el router para que se puedan cambiar las contraseñas y establecer un control del router. Esto demuestra por qué es de una importancia fundamental que los routers y switches tengan seguridad física para evitar el acceso no autorizado, además de una fuerte protección mediante contraseñas.

Cuando se establece una conexión de consola, los siguientes principios se aplican al proceso de acceso y cambio de las contraseñas de un router:

Las contraseñas del router están en el archivo de configuración inicial almacenado en la NVRAM. La secuencia de inicio del router se cambia para que se inicie sin cargar la configuración. Cuando se ejecuta sin cargar la configuración inicial, el router puede configurarse nuevamente con contraseñas nuevas y conocidas.

Una ubicación de memoria en la NVRAM, llamada registro de configuración, contiene un valor binario que determina la secuencia de inicio del router. El valor del registro de configuración se debe cambiar para que el router se inicie sin cargar la configuración de inicio. Cuando se cambian las contraseñas, el registro de configuración vuelve a tomar un valor que cargará la configuración de inicio cambiada la próxima vez que se encienda el router.

CCNA Discovery Diseño y soporte de redes de computadoras

Tarea 1: Acceder y cambiar las contraseñas del router

Paso 1: Intentar conectarse al router

NOTA: Si la PC utilizada en esta práctica de laboratorio también está conectada a la LAN de su Academia

o

a Internet, recuerde registrar las conexiones de cables y los parámetros de TCP/IP para poder restaurarlos

al

final de la práctica de laboratorio.

a. Con la ayuda de la Topología 1, conecte el puerto NIC Ethernet de la PC host al puerto Ethernet Fa0/0 del router mediante un cable cruzado. Asegúrese de que se haya suministrado energía al equipo host y al router.

b. Con la topología previamente configurada, intente hacer telnet al router desde la línea de comandos de la PC.

Qué dirección IP se usa para hacer telnet al router?

Qué muestra el mensaje del día?

Cuántos intentos de inicio de sesión se permiten?

Qué mensaje aparece para indicar que han fallado los intentos de inicio de sesión?

c. Cuando falla este intento de inicio de sesión remoto, establezca una conexión física directa al router al realizar las conexiones de consola necesarias entre la PC y el router. Luego establezca una sesión de terminal con HyperTerminal o TeraTerm.

Qué muestra el mensaje del día?

Intente iniciar sesión al adivinar la contraseña.

Cuántos intentos de inicio de sesión se permiten?

Qué mensaje aparece para indicar que han fallado los intentos de inicio de sesión?

El registro de configuración se debe cambiar para que no se cargue la configuración inicial. Por lo general, esto se hace en el modo de configuración global, pero dado que no puede conectarse en absoluto, primero se debe interrumpir el proceso de inicio para poder realizar el cambio en el modo de Monitoreo de ROM.

Paso 2: Entrar al modo de monitoreo de ROM

El modo de Monitoreo de ROM (ROMMON) es un entorno de línea de comandos limitado que se utiliza para fines especiales, como la resolución de problemas de bajo nivel y la depuración. El modo ROMMON se activa cuando una secuencia de la tecla Pausa enviada al puerto de consola interrumpe el proceso de inicio del router. Esto sólo se puede realizar a través de la conexión física de consola.

La secuencia de la tecla Pausa a usar depende del programa de terminal utilizado:

Con HyperTerminal, la combinación de teclas es Ctrl+Pausa.

Con TeraTerm, es Alt+b.

La lista de secuencias estándar de la tecla pausa está disponible en http://www.cisco.com/warp/public/701/61.pdf

CCNA Discovery Diseño y soporte de redes de computadoras

a. Para ingresar al modo de monitoreo de ROM, apague el router, espere algunos segundos y vuelva a encenderlo.

b. Cuando el router comienza a mostrar “System Bootstrap, Version…” en la pantalla del terminal, presione simultáneamente las teclas Ctrl y Pausa si está utilizando HyperTerminal, o las teclas Alt y b si está utilizando TeraTerm.

El router se inicia en el modo de monitoreo de ROM. Según el hardware del router, puede aparecer una de varias peticiones de entrada, como “rommon 1 >” o simplemente “>”.

El resultado del ejemplo puede ser similar a:

Router>System Bootstrap, Version 12.3(8r)T8, RELEASE SOFTWARE (fc1) Cisco 1841 (revision 5.0) with 114688K/16384K bytes of memory.

Self decompressing the image :

#################################### monitor: command "boot" aborted due to user interrupt rommon 1 >

Paso 3: Examinar la ayuda del modo de monitoreo de ROM

Escriba ? en la petición de entrada. El resultado deberá ser similar a esto:

rommon 1 > ? alias boot break confreg context dev dir dis help history meminfo repeat reset set sysret tftpdnld xmodem

set and display aliases command boot up an external process set/show/clear the breakpoint configuration register utility display the context of a loaded image list the device table list files in file system display instruction stream monitor builtin command help monitor command history main memory information repeat a monitor command system reset display the monitor variables print out info from last system return tftp image download x/ymodem image download

Paso 4: Cambiar los valores del registro de configuración para iniciar sin cargar el archivo de configuración

En el modo de monitoreo de ROM, escriba confreg 0x2142 para cambiar el registro de configuración (config-register).

rommon 2 > confreg 0x2142

NOTA: La petición de entrada ROMMON aumenta cuando se ejecuta un comando. Este comportamiento es normal. El incremento no significa un cambio de modo. Aún están disponibles los mismos comandos ROMMON.

0x” (cero- x) indica que 2142 es un valor hexadecimal. Cuál es el valor expresado en forma binaria?

CCNA Discovery Diseño y soporte de redes de computadoras

Paso 5: Reiniciar el router

a. En el modo de monitoreo de ROM, escriba reset o reinicie el router.

rommon 3 > reset

Debido a los nuevos valores de registro de configuración, el router no carga el archivo de configuración. Después de reiniciar el router, el sistema le solicita:

"Would you like to enter the initial configuration dialog? [yes/no]:"

b. Introduzca no y presione Enter.

Paso 6: Entrar al modo EXEC Privilegiado, ver y cambiar contraseñas

El router se está ejecutando sin un archivo de configuración cargado.

a. En la petición de entrada del modo de usuario Router>, escriba enable y presione Enter para ir al modo privilegiado sin contraseña.

b. Use el comando copy startup-config running-config para restaurar la configuración existente. Como el usuario ya se encuentra en el modo EXEC privilegiado, no hace falta una contraseña.

c. Escriba show running-config para ver los detalles de configuración. Observe que se muestran todas las contraseñas.

Cuáles dos medidas podrían tomarse para evitar que las contraseñas sean legibles?

d. Si las contraseñas no fueran legibles, pueden cambiarse. Escriba configure terminal para entrar al modo de configuración global.

e. En el modo de configuración global, use estos comandos para cambiar las contraseñas:

FC-CPE-1(config)#enable password cisco FC-CPE-1(config)#line console 0 FC-CPE-1(config-line)#password console

FC-CPE-1(config-line)#login

FC-CPE-1(config-line)#line vty 0 4 FC-CPE-1(config-line)#password telnet

FC-CPE-1(config-line)#login

Paso 7: Cambiar los valores del registro de configuración para iniciar y cargar el archivo de configuración

a. El instructor le proporcionará el valor del registro de configuración original, muy probablemente 0x2101. Mientras se encuentra en el modo de configuración global, ingrese config-register 0x2101 (o el valor que le proporcionó su instructor). Presione Enter.

FC-CPE-1(config)#config-register 0x2101

b. Use la combinación de Ctrl+z para volver al modo EXEC privilegiado.

c. Use el comando copy running-config startup-config para guardar la nueva configuración.

d. Antes de reiniciar el router, verifique los nuevos valores de configuración. En el modo EXEC privilegiado, introduzca el comando show version y presione Enter.

e. Verifique que la última línea del resultado diga:

Configuration register is 0x2142 (will be 0x2101 at next reload).

f. Use el comando reload para reiniciar el router.

CCNA Discovery Diseño y soporte de redes de computadoras

Paso 8: Verificar la contraseña y la configuración nuevas

a. Cuando el router se recarga, inicie sesión y cambie el modo con las nuevas contraseñas.

b. Ejecute el comando no shutdown en la interfaz fa0/0 para llevarlo al estado de funcionamiento.

FC-CPE-1(config-if)# no shutdown

c. Guarde la configuración activa en la configuración de inicio

FC-CPE-1# copy run start

d. Desconecte el cable de consola y acceda al router mediante el uso de Telnet de la línea de comandos de la PC.

Las contraseñas recién configuradas permitirán un inicio de sesión exitoso.

Paso 9: Limpieza

Borre las configuraciones y vuelva a cargar el router. Desconecte y guarde los cables. En el caso de los hosts de PC que habitualmente están conectados a otras redes (como la red LAN de la escuela o Internet), vuelva a conectar los cables apropiados y restaure los parámetros de TCP/IP.

Topología 2

y restaure los parámetros de TCP/IP. Topología 2 Designación Nombre del   Máscara de del
y restaure los parámetros de TCP/IP. Topología 2 Designación Nombre del   Máscara de del

Designación

Nombre del

 

Máscara de

del dispositivo

dispositivo

Dirección IP

subred

S1

FC-ASW-1

10.0.0.2

255.255.255.0

PC

PC1

10.0.0.254

255.255.255.0

CCNA Discovery Diseño y soporte de redes de computadoras

Información básica / Preparación

Esta tarea demuestra que se requiere acceso físico para acceder a la contraseña de los switches de Cisco

y cambiarla, y una vez más, por qué es de importancia fundamental que los routers y switches también tengan seguridad física para evitar el acceso no autorizado.

Luego de varios intentos no exitosos de inicio de sesión remoto, se realiza una conexión de consola y se aplican los siguientes principios al proceso de acceso y cambio de las contraseñas de un switch:

Las contraseñas del switch están en el archivo de configuración llamado config.txt, almacenado en la memoria flash. La secuencia de inicio del switch se cambia para que se inicie sin cargar la configuración.

Cuando se ejecuta sin cargar la configuración, el switch se puede configurar nuevamente con contraseñas nuevas y conocidas.

Tarea 2: Acceder y cambiar las contraseñas del switch

Paso 1: Intentar conectarse al switch

NOTA: Si la PC utilizada en esta práctica de laboratorio también está conectada a la LAN de su Academia

o a Internet, recuerde registrar las conexiones de cables y los parámetros de TCP/IP para poder restaurarlos al final de la práctica de laboratorio.

a. Con la ayuda de la Topología 2, conecte el puerto NIC Ethernet de la PC host al puerto Ethernet Fa0/1 del switch mediante un cable directo. Asegúrese de que se haya suministrado energía al equipo host y al switch.

b. Intente hacer telnet al router desde la línea de comandos de la PC, con la topología dada previamente configurada.

Qué dirección IP se usa para hacer telnet al router?

Qué muestra el mensaje del día?

Cuántos intentos de inicio de sesión se permiten?

Qué mensaje aparece para indicar que han fallado los intentos de inicio de sesión?

c. Cuando falla este intento de inicio de sesión remoto, establezca una conexión física directa al router al realizar las conexiones de consola necesarias entre la PC y el switch. Luego establezca una sesión de terminal con HyperTerminal o TeraTerm.

Qué muestra el mensaje del día?

Intente iniciar sesión al adivinar la contraseña.

Cuántos intentos de inicio de sesión se permiten?

Qué mensaje aparece para indicar que han fallado los intentos de inicio de sesión?

Para evitar que se cargue la configuración, se cambia el nombre al archivo config.txt para que el IOS del switch no pueda ubicar y cargar un archivo de configuración válido. Para cambiar el nombre del archivo, el proceso de inicio se debe interrumpir de manera que el cambio se pueda realizar en el modo “switch”.

CCNA Discovery Diseño y soporte de redes de computadoras

Paso 2: Entrar al modo switch:

a. Apague el switch.

b. Ubique el botón de MODO situado en la parte delantera del switch.

c. Mientras enciende el switch, mantenga presionado el botón de MODO situado en la parte delantera del mismo. Después de 10 segundos, suelte el botón de MODO.

Debe aparecer un resultado similar al siguiente:

Base ethernet MAC Address: 00:0a:b7:72:2b:40 Xmodem file system is available. The password-recovery mechanism is enabled.

The system has been interrupted prior to initializing the flash files system. The following commands will initialize the flash files system, and finish loading the operating system software:

flash_init

load_helper

boot

switch:

d. Para inicializar el sistema de archivos y terminar de cargar el sistema operativo, introduzca los siguientes comandos en la petición de entrada del switch:

switch: flash_init switch: load_helper

e. Para ver el contenido de la memoria flash, ingrese dir flash: en la petición de entrada del switch:

switch: dir flash:

NOTA: No se olvide de escribir los dos puntos (:) después de la palabra “flash” en el comando dir flash:

Debe aparecer el archivo config.txt.

f. Escriba rename flash:config.text flash:config.old para cambiar el nombre del archivo de configuración. Este archivo contiene las definiciones de las contraseñas.

g. Escriba dir flash: en la petición de entrada del switch: para ver el cambio de nombre.

switch: dir flash:

Paso 3: Reiniciar el switch

a. Ingrese boot para reiniciar el switch.

switch: boot

No se puede ubicar el archivo de configuración coinfig.txt; por lo tanto el switch se inicia en modo Setup.

b. Desea finalizar la instalación automática? [Sí]: Y

c. Would you like to enter the initial configuration dialog? [yes/no] N

Switch>

CCNA Discovery Diseño y soporte de redes de computadoras

Paso 4: Entrar al modo EXEC Privilegiado, ver y cambiar contraseñas

El switch se está ejecutando sin un archivo de configuración cargado.

a. En la petición de entrada del modo de usuario Router>, escriba enable y presione Enter para ir al modo privilegiado sin contraseña.

b. Escriba rename flash:config.old flash:config.text para volver a ponerle al archivo de configuración su nombre original.

Switch#rename flash:config.old flash:config.text Destination filename [config.text]? Press Enter to confirm file name change.

c. Copie el archivo de configuración en la RAM.

Switch#copy flash:config.text system:running-config Destination filename [running-config]? Press Enter to confirm file name.

d. Presione Enter para aceptar los nombres de los archivos predeterminados.

Source filename [config.text]? Destination filename [running-config]

Se ha cargado el archivo de configuración.

e. Escriba show running-config para ver los detalles de configuración. Observe que se muestran todas las contraseñas.

Cuáles dos medidas podrían tomarse para evitar que las contraseñas sean legibles?

f. Si las contraseñas no fueran legibles, pueden cambiarse. Escriba configure terminal para entrar al modo de configuración global.

g. Cambie las contraseñas desconocidas.

FC-ASW-1#configure terminal FC-ASW-1(config)#enable password cisco FC-ASW-1(config)#line console 0 FC-ASW-1(config-line)#password console FC-ASW-1(config-line)#line vty 0 15 FC-ASW-1(config-line)#password telnet

FC-ASW-1(config-line)#exit

FC-ASW-1(config)#exit

Paso 5: Guardar el archivo de configuración

Use el comando copy running-config startup-config para guardar la nueva configuración.

FC-ASW-1#copy running-config startup-config Destination filename [startup-config]?[enter] Building configuration [OK]

FC-ASW-1#

CCNA Discovery Diseño y soporte de redes de computadoras

Paso 6: Verificar la contraseña y la configuración nuevas

Reinicie el switch y verifique que las contraseñas sean funcionales.

Paso 7: Limpieza

Borre las configuraciones y vuelva a cargar el switch. Desconecte y guarde los cables. En el caso de los hosts de PC que habitualmente están conectados a otras redes (como la LAN de la escuela o Internet), vuelva a conectar los cables apropiados y restaure los parámetros de TCP/IP.

Tarea 3: Reflexión

Analice los diferentes métodos que se utilizan para asegurar el acceso físico a los dispositivos de red como routers y switches. Mencione cómo sólo aquellas personas que requieren el acceso pueden ser identificadas y cómo puede implementarse este sistema de seguridad.

NOTA: Es importante recordar que las contraseñas (consola, cisco, clase, telnet) utilizadas en estas prácticas de laboratorio se usan sólo por motivos de conveniencia. Éstas no son contraseñas seguras que podrían usarse en las redes de producción.

CCNA Discovery Diseño y soporte de redes de computadoras Laboratorio práctico 1.4.6B Implement ación de

CCNA Discovery Diseño y soporte de redes de computadoras

CCNA Discovery Diseño y soporte de redes de computadoras Laboratorio práctico 1.4.6B Implement ación de la

Laboratorio práctico 1.4.6B Implementación de la seguridad de puerto del switch

Implement ación de la seguridad de puerto del switch Designación   Dirección de Máscara de del

Designación

 

Dirección de

Máscara de

del

dispositivo

Nombre del

dispositivo

VLAN 1

subred

S1

FC-ASW-1

10.0.0.2

255.255.255.0

PC1

Host 1

10.0.0.254

255.255.255.0

PC2

Host 2

10.0.0.253

255.255.255.0

Puerto de

     

Internet de

Intruso

10.0.0.252

255.255.255.0

Linksys

CCNA Discovery Diseño y soporte de redes de computadoras

Objetivos:

Configurar la seguridad de puerto en los puertos FastEthernet individuales de un switch.

Probar y confirmar la seguridad de puerto del switch configurada.

Objetivos del examen de certificación CCNA 640-802

Esta práctica de laboratorio contiene habilidades relacionadas con los siguientes objetivos del examen de certificación CCNA:

Desempeñar y verificar tareas de configuración inicial del switch, incluida la administración de acceso remoto.

Verificar el estado de la red y el funcionamiento del switch mediante el uso de utilidades básicas (que incluyen: ping, traceroute, Telnet, SSH, arp, ipconfig) y los comandos show y debug.

Implementar la seguridad del switch básica (que incluye la seguridad de puerto, el acceso troncal, la administración de VLAN aparte de VLAN 1, etc.).

Resultados previstos y criterios de éxito

Antes de comenzar con esta práctica laboratorio, lea las tareas que debe realizar. Cuál cree que será el resultado de realizar estas tareas?

Por qué cree que los administradores de red implementan la seguridad de puerto en su red?

Cómo sabe un administrador de red si la seguridad de puerto está funcionando correctamente?

Información básica / Preparación

La seguridad de la red es una responsabilidad importante para los administradores y los diseñadores de red. Se puede acceder a los puertos de switch de la Capa de acceso a través del cableado estructurado de los tomacorrientes. Cualquier persona puede enchufar una PC, una computadora portátil o un Punto de acceso inalámbrico en uno de estos tomacorrientes. Éstos son posibles puntos de entrada a la red por parte de usuarios no autorizados.

Los switches ofrecen una función que se conoce como seguridad de puerto. Con la seguridad de puerto, es posible limitar la cantidad de direcciones MAC que se pueden conocer en una interfaz. El switch se puede configurar para realizar una acción [desconectar], si se supera este número. La cantidad de direcciones MAC por puerto se puede limitar, por lo general a 1. La primera dirección aprendida de forma dinámica por el switch para ese puerto se convierte en la dirección segura.

Con la ayuda de la topología dada, esta práctica de laboratorio configura un switch para brindar acceso a la red a sólo dos PC y prueba esta seguridad al intentar conectar un dispositivo “intruso”, el Router inalámbrico Linksys, al puerto seguro.

CCNA Discovery Diseño y soporte de redes de computadoras

Tarea 1: Configurar y probar la conectividad del switch

Paso 1: Preparar el switch para la configuración

NOTA: Si las PC utilizadas en esta práctica de laboratorio también están conectadas a la LAN de su Academia o a Internet, recuerde registrar las conexiones de cables y los parámetros de TCP/IP para poder restaurarlos al final de la práctica.

a. Con la ayuda del diagrama de topología, conecte el cable de la consola al puerto de la consola del switch y el otro extremo del cable al equipo host con un adaptador DB-9 o DB-25 al puerto COM 1. Asegúrese de que se haya suministrado energía al equipo host y al switch.

b. Establezca una sesión de terminal de consola de PC1 al switch S1.

c. Prepare el switch para la configuración en el laboratorio asegurándose de que se hayan eliminado todas las configuraciones generales y de VLAN existentes.

1)

Elimine el archivo de configuración de inicio del switch de la NVRAM.

Switch#erase startup-config Erasing the nvram filesystem will remove all files! Continue? [confirm]

2)

Presione Enter para confirmar.

La respuesta debe ser:

Erase of nvram: complete

d. Reinicie el switch y salga de la configuración inicial cuando se reinicia el switch.

Paso 2: Configurar el switch

Configure el nombre del host y la dirección IP de la interfaz VLAN1 como se muestra en la tabla.

Paso 3: Configurar los hosts conectados al switch

a. Configure las dos PC para utilizar la misma subred de IP para la dirección y la máscara como se muestra en la tabla.

b. Conecte PC1 al puerto del switch Fa0/1 y PC2 al puerto del switch Fa0/4. El dispositivo Linksys no se conecta en esta etapa de la práctica de laboratorio.

Paso 4: Verificar la conectividad del host

Haga ping entre todas las PC y el switch para verificar que la configuración sea correcta. Si algún ping no es exitoso, realice la resolución de problemas en la configuración de los hosts y del switch.

Paso 5: Registrar las direcciones MAC del host

Determine y registre las direcciones de Capa 2 de las tarjetas de interfaz de red de la PC.

(Para Windows 2000, XP o Vista, verifique con Inicio > Ejecutar > cmd > ipconfig /all).

Dirección MAC de PC1:

Dirección MAC de PC2:

Paso 6: Determinar las direcciones MAC que el switch ha aprendido

a. En la petición de entrada del modo EXEC privilegiado, ejecute el comando show mac-address- table para que aparezcan las direcciones MAC de las PC que el switch ha aprendido.

FC-ASW-1#show mac-address-table

Registre los detalles que aparecen en la tabla.

CCNA Discovery Diseño y soporte de redes de computadoras

b. Observe las direcciones MAC que aparecen y los puertos de switch relacionados. Confirme que estas direcciones y estos puertos coincidan con las PC conectadas.

Cómo se aprendieron estas direcciones MAC y estos puertos relacionados?

Tarea 2: Configurar y probar el switch para verificar la seguridad de puerto dinámica

Paso 1: Establecer las opciones de seguridad de puerto

a. Desconecte todos los cables de Ethernet de las PC de los puertos del switch.

b. Asegúrese de que la tabla de direcciones MAC no contenga entradas. Para confirmarlo, ejecute los comandos clear mac-address-table dynamic y show mac-address-table.

c. Borre todas las entradas de la tabla de direcciones MAC.

FC-ASW-1#clear mac-address-table dynamic

d. Ejecute el comando show mac-address-table.

Registre las entradas de la tabla.

e. Determine las opciones para establecer la seguridad de puerto en la interfaz FastEthernet 0/4. En el modo de configuración global, ingrese interface fastethernet 0/4.

FC-ASW-1(config)#interface fa 0/4

Habilitar la seguridad de puerto del switch brinda opciones, como la de especificar qué ocurre cuando se viola un parámetro de seguridad.

f. Para configurar el puerto del switch FastEthernet 0/4 para que acepte sólo el primer dispositivo conectado al puerto, ejecute los siguientes comandos en el modo de configuración:

FC-ASW-1(config-if)#switchport mode access FC-ASW-1(config-if)#switchport port-security

g. En caso de que se produzca una violación a la seguridad, la interfaz debe apagarse. Establezca la acción de seguridad del puerto en shutdown:

FC-ASW-1(config-if)#switchport port-security violation shutdown FC-ASW-1(config-if)#switchport port-security mac-address sticky

Qué otras opciones de acción hay disponibles para la seguridad de puerto?

h. Salga del modo de configuración.

CCNA Discovery Diseño y soporte de redes de computadoras

Paso 2: Verificar la configuración

a. Visualice la configuración activa.

Qué sentencias de la configuración reflejan directamente la implementación de seguridad?

b. Muestre los valores de seguridad de puerto. FC-ASW-1#show port-security interface fastethernet 0/4

Registre los detalles que aparecen en la tabla.

Paso 3: Verificar la seguridad de puerto

a. Conecte PC1 al puerto del switch Fa0/1 y PC2 al puerto del switch Fa0/4.

b. En la petición de entrada del comando haga ping de PC1 a PC2.

Fue exitoso?

c. En la petición de entrada del comando haga ping de PC2 a PC1.

Fue exitoso?

d. En la sesión de terminal de consola, ejecute el comando show mac-address-table.

Registre los detalles que aparecen en la tabla.

e. Muestre los valores de seguridad de puerto. FC-ASW-1#show port-security interface fastethernet 0/4

Registre los detalles que aparecen en la tabla.

CCNA Discovery Diseño y soporte de redes de computadoras

Observe la diferencia con las entradas registradas en el Paso 2 b.

f. Confirme el estado del puerto del switch.

ALSwitch#show interface fastethernet 0/4

Cuál es el estado de esta interfaz?

FastEthernet0/4 está

y el protocolo de línea está

Paso 4: Probar la seguridad de puerto

a. Desconecte PC2 de Fa0/4.

b. Conecte PC2 al Linksys mediante uno de los puertos del switch de la LAN de Linksys.

c. Utilice la ficha Configuración básica para configurar la dirección IP de Internet en el dispositivo Linksys a la dirección y la máscara, como se muestra en la tabla.

d. Configure PC2 para obtener una dirección IP mediante el DHCP (Protocolo de configuración dinámica de host). Verifique que PC2 reciba una dirección IP del dispositivo Linksys.

e. Conecte el puerto de Internet del Linksys a Fa0/4.

f. Haga ping de PC1 a PC2.

Fue exitoso?

g. Haga ping de PC2 a PC1.

Fue exitoso?

Registre el resultado que aparece en la pantalla de la consola en la línea de comandos del switch.

h. Ejecute el comando show mac-address-table.

Registre los detalles que aparecen en la tabla.

i. Muestre los valores de seguridad de puerto.

FC-ASW-1#show port-security interface fastethernet 0/4

Registre los detalles que aparecen en la tabla.

CCNA Discovery Diseño y soporte de redes de computadoras

Observe la diferencia con las entradas registradas en el Paso 3 e.

j. Confirme el estado del puerto del switch.

FC-ASW-1#show interface fastethernet 0/4

Cuál es el estado de esta interfaz?

FastEthernet0/4 está

Paso 5: Volver a activar el puerto

y el protocolo de línea está

a. Si se produce una violación a la seguridad y el puerto está desactivado, entre al modo de configuración de la interfaz Fa0/4, desconecte el dispositivo que produce la falla y utilice el comando shutdown para desactivar provisoriamente el puerto.

b. Desconecte el Linksys y vuelva a conectar PC2 al puerto Fa0/4. Ejecute el comando no shutdown en la interfaz.

c. Haga ping de PC1 a PC2. Es posible que este proceso deba repetirse varias veces antes de que sea exitoso.

Mencione las razones por las cuales pueden ser necesarios varios intentos antes de lograr que el proceso sea exitoso.

Paso 6: Analizar la seguridad de puerto del switch mediante el uso de la asignación de dirección MAC dinámica

Ventajas:

Desventajas:

Paso 7: Limpieza

Borre las configuraciones y vuelva a cargar los switches. Desconecte y guarde los cables. En el caso de los hosts de PC que normalmente están conectados a otras redes (como la LAN de la escuela o Internet), vuelva a conectar el cableado adecuado y reestablezca los parámetros TCP/IP.

CCNA Discovery Diseño y soporte de redes de computadoras

Tarea 3: Reflexión

Al considerar el diseño una red empresarial típica, es necesario que tenga en cuenta los puntos de vulnerabilidad de seguridad en la Capa de acceso. Analice qué switches de la Capa de acceso deben tener seguridad de puerto y para cuáles no sería adecuada. Incluya posibles problemas futuros relativos al acceso inalámbrico y de invitados a la red.

CCNA Discovery Diseño y soporte de redes de computadoras Laboratorio práctico 2.1.3 Creación de un

CCNA Discovery Diseño y soporte de redes de computadoras

CCNA Discovery Diseño y soporte de redes de computadoras Laboratorio práctico 2.1.3 Creación de un plan

Laboratorio práctico 2.1.3 Creación de un plan de proyecto

Objetivos:

Describir la Fase del plan del ciclo de vida de la red.

Crear una lista de verificación con los resultados de la Fase del plan del ciclo de vida de la red.

Resultados previstos y criterios de éxito

Antes de comenzar con esta práctica laboratorio, lea las tareas que debe realizar. Cuál cree que será el resultado de realizar estas tareas?

Qué beneficios se obtienen de diseñar una actualización de red con un método de ciclo de vida de la red?

Cómo sabe un administrador de red si el plan de proyecto ha sido exitoso?

Información básica / Preparación

FilmCompany es una pequeña empresa publicitaria en expansión que está pasando a medios de publicidad interactivos, que incluyen presentaciones de video. Esta empresa acaba de obtener un importante contrato de soporte de video con StadiumCompany. Con este nuevo contrato, FilmCompany espera que su negocio crezca aproximadamente en un 70%.

Para facilitar este crecimiento, FilmCompany decidió actualizar de manera significativa su red de datos. En esta práctica de laboratorio, deberá cumplir el rol de consultor de diseño de red. Su trabajo consiste en desarrollar un diseño de red y documentos del proyecto para FilmCompany que cumplan con los requisitos de esta actualización.

Esta práctica de laboratorio es la primera de una serie de prácticas que analizan la red actual de FilmCompany y sus requisitos de actualización.

En esta práctica de laboratorio, utilizará la información contenida en un documento aparte: “Estudio de caso de laboratorio: The FilmCompany” para examinar la segunda de las seis fases de los Servicios de ciclo de vida de Cisco:

La Fase de preparación

La Fase de planificación

La Fase de diseño

CCNA Discovery Diseño y soporte de redes de computadoras

La Fase de implementación

La Fase operativa

La Fase de optimización

Para la Fase de planificación, debe realizar una evaluación del lugar y las operaciones. Los detalles sobre el proyecto y su implementación se desarrollarán en las próximas prácticas de laboratorio.

Paso 1: Evaluar la red, las operaciones y la infraestructura de administración de red actuales

a. Utilice un software procesador de texto para crear un documento de Lista de verificación del plan de proyecto basado en esta práctica de laboratorio.

b. En el estudio de caso, anote, identifique y evalúe el estado actual de los siguientes factores:

Instalaciones físicas:

Instalaciones ambientales:

Instalaciones eléctricas:

Para cada factor, indique si está al máximo de su capacidad o si hay espacio para un crecimiento. Incluya estos factores en la lista de verificación con su evaluación.

c. Evalúe la habilidad de las operaciones y la infraestructura de administración de red actuales para admitir una nueva solución tecnológica. En la lista de verificación, enumere las siguientes categorías e incluya los cambios que deben realizarse antes de la implementación de cualquier solución tecnológica nueva.

Infraestructura

Personal

Procesos

Herramientas

d. Identifique y agregue a la lista de verificación todas las aplicaciones personalizadas que sean necesarias para la nueva red.

Paso 2: Describir el plan de proyecto

a. Para administrar el proyecto, el plan de proyecto incluye cinco componentes. Enumere estos cinco componentes y un ejemplo de cada uno de ellos y luego agréguelos a la lista de verificación.

1)

2)

3)

4)

5)

b. El plan debe estar dentro de los límites de alcance, costo y recursos establecidos por los objetivos comerciales. Enumere los posibles problemas que FilmCompany deberá tener en cuenta para alcanzar estos objetivos, y luego, agréguelos a la lista de verificación.

CCNA Discovery Diseño y soporte de redes de computadoras

c. La gerencia de FilmCompany y del estadio deben asignar personal para administrar el proyecto desde la perspectiva de cada uno de ellos. Enumere las habilidades y los conocimientos que sería conveniente que posean estas personas, y luego agréguelos a la lista de verificación.

d. Guarde su documento de Lista de verificación del plan de proyecto. Lo utilizará durante las siguientes etapas de este estudio de caso de diseño de red.

Paso 3: Reflexión

A veces la evidente urgencia, la presión para presentar los resultados y el entusiasmo por un proyecto pueden crear un ambiente de trabajo en el que los proyectos se empiezan antes de haber completado una planificación adecuada.

Considere y analice los posibles problemas que resultan de empezar una actualización de red antes de evaluar la red existente por completo.

CCNA Discovery Diseño y soporte de redes de computadoras Laboratorio práctico 2.1.6 Observación del tráfico

CCNA Discovery Diseño y soporte de redes de computadoras

CCNA Discovery Diseño y soporte de redes de computadoras Laboratorio práctico 2.1.6 Observación del tráfico con

Laboratorio práctico 2.1.6 Observación del tráfico con el Cisco Network Assistant

Observación del tráfico con el Cisco Network Assistant Designación del Nombre del Dirección IP Máscara

Designación del

Nombre del

Dirección IP

Máscara de

dispositivo

dispositivo

subred

Switch 1

FC-ASW-1

VLAN1 10.0.0.4

 

Switch 2

ProductionSW

VLAN1 10.0.0.5

 

PC Admin

ADMIN

10.0.0.2

255.255.255.0

PC1

PC1

10.0.0.3

255.255.255.0

   

Fa0/0 10.0.0.1

255.255.255.0

Router

FC-CPE-1

Fa0/1 172.17.0.1

255.255.0.0

Servidor Discovery

Servidor Discovery

172.17.1.1

255.255.0.0

Objetivos:

Explicar qué ocurre durante la Fase operativa del ciclo de vida de la red.

Utilizar el Asistente de red Cisco para monitorear los resultados de la Fase operativa del ciclo de vida de la red.

Establecer el rendimiento de la línea de base de la red.

CCNA Discovery Diseño y soporte de redes de computadoras

Objetivos del examen de certificación CCNA 640-802

Esta práctica de laboratorio contiene habilidades relacionadas con los siguientes objetivos del examen de certificación CCNA:

Describir el propósito y las funciones de diversos dispositivos de red.

Verificar la configuración del dispositivo y la conectividad de la red mediante ping, traceroute, Telnet, SSH u otras utilidades.

Determinar la ruta entre dos hosts en toda la red.

Resultados previstos y criterios de éxito

Antes de comenzar con esta práctica laboratorio, lea las tareas que debe realizar. Cuál cree que será el resultado de realizar estas tareas?

Qué beneficios se obtienen de determinar el rendimiento de la línea de base de una red?

Cuáles son los resultados probables si se excede el rendimiento de la línea de base de la red?

Información básica / Preparación

FilmCompany es una pequeña empresa publicitaria en expansión que está pasando a medios de publicidad interactivos, que incluyen presentaciones de video. Esta empresa acaba de obtener un importante contrato de soporte de video con StadiumCompany. Con este nuevo contrato, FilmCompany espera que su negocio crezca aproximadamente en un 70%.

Para facilitar este crecimiento, FilmCompany decidió actualizar de manera significativa su red de datos. En esta práctica de laboratorio, deberá cumplir el rol de consultor de diseño de red. Su trabajo consiste en desarrollar un diseño de red y documentos del proyecto para FilmCompany que cumplan con los requisitos de esta actualización.

Una vez que la red se actualizó, el personal de FilmCompany la administrará para asegurar que esté funcionando de acuerdo con las especificaciones de diseño descritas en las fases de Preparación y Planificación.

La Fase operativa y la Fase de optimización del ciclo de vida de la red están en funcionamiento constante. Representan las operaciones cotidianas de una red. El propósito de esta práctica de laboratorio es presentar el Asistente de red Cisco como una herramienta para monitorear la actual red de FilmCompany y establecer una línea de base de red. Una línea de base de red le ayudará a la empresa a alcanzar un máximo nivel de disponibilidad, escalabilidad, seguridad y facilidad de administración.

La práctica de laboratorio examina el principio de determinar una línea de base de red. El programa Asistente de red Cisco se debe instalar en una PC utilizada en este laboratorio. El Asistente de red Cisco es un programa de administración y monitoreo gratuito que se puede descargar de http://www.cisco.com. Si este programa no está disponible en el laboratorio, consulte a su instructor.

CCNA Discovery Diseño y soporte de redes de computadoras

Paso 1: Establecer los criterios de la línea de base de la red

La función de una línea de base de red es medir y calificar el rendimiento de una red mientras transporta datos en tiempo real.

Una línea de base es un tipo de “copia instantánea de la red” de los dispositivos y su rendimiento. Crear una línea de base le permite visualizar la actual carga de la red y, si mantiene esa línea de base, puede identificar los problemas de la red antes de que se tornen críticos. Por ejemplo, si se incluyen todos los routers de la red en una línea de base (entre ellos, la capacidad y el uso de la CPU) y se observan incrementos graduales en el uso de la CPU, el problema puede abordarse antes de que se deteriore el rendimiento de la red.

Enumere los dispositivos de la red de la práctica de laboratorio y las características que deberían monitorearse.

Paso 2: Configurar la conectividad de la red

NOTA: Si las PC utilizadas en esta práctica de laboratorio también están conectadas a la LAN de su Academia o a Internet, recuerde registrar las conexiones de cables y los parámetros de TCP/IP para poder restaurarlos al final de la práctica.

a. Conecte los dispositivos de acuerdo con la topología y la configuración dadas. Su instructor puede reemplazar el Servidor Discovery por un servidor similar para esta práctica de laboratorio.

b. Consulte con su instructor todo lo relativo a la configuración de los dispositivos. Si los dispositivos no están configurados, en la PC Admin establezca una sesión de terminal para cada switch y el router mediante la utilización de HyperTerminal o TeraTerm. Configure estos dispositivos de acuerdo con los detalles de configuración provistos.

c. Haga ping entre todos los dispositivos para confirmar la conectividad de la red. En caso de que fallen los pings, lleve a cabo la resolución de problemas y establezca la conectividad.

Paso 3: Configurar el Asistente de red Cisco

a. En la PC Admin, inicie el programa Asistente de red Cisco.

b. Configure el Asistente de red Cisco para que descubra la red. Un método es establecer una “comunidad” de dispositivos. En el menú Application (Aplicación), haga clic en Communities (Comunidades).

(Aplicación), haga clic en Communities (Comunidades). Todo el contenido es Copyright © 1992–2007 de Cisco

CCNA Discovery Diseño y soporte de redes de computadoras

c. En la ventana Comunidades, haga clic en Create (Crear).

c. En la ventana Comunidades, haga clic en Create (Crear). d. En el campo Name (Nombre),

d. En el campo Name (Nombre), ingrese FilmCompany.

e. Enumere las cuatro opciones disponibles en el campo Discover (Descubrir):

f. De la lista desplegable Discover, seleccione Devices in an IP address range (Dispositivos en un rango de direcciones IP).

g. En la Dirección IP de inicio, escriba 10.0.0.1

h. En la Dirección IP final, escriba 10.0.0.5

i. Haga clic en Start (Inicio). Aparecen los dispositivos encontrados.

j. Haga clic en OK (Aceptar) en los cuadros de diálogo Create Community (Crear comunidad) y Communities (Comunidades). Observe la variedad de íconos ahora disponibles en la barra de herramientas superior.

k. Haga clic en el ícono de topología de la barra de herramientas superior para visualizar la topología que ha creado el Asistente de red Cisco.

CCNA Discovery Diseño y soporte de redes de computadoras

CCNA Discovery Diseño y soporte de redes de computadoras Paso 4: Examinar las funciones del Asistente

Paso 4: Examinar las funciones del Asistente de red Cisco

El Asistente de red Cisco proporciona una variedad de funciones para mostrar información textual y gráfica acerca de los dispositivos de red. En la ventana de vista de la topología, haga clic con el botón derecho del mouse en el ID de cada dispositivo y seleccione las propiedades.

Qué protocolo se utiliza para descubrir y obtener la información del dispositivo visualizada?

CCNA Discovery Diseño y soporte de redes de computadoras

Paso 5: Examinar el resultado de muestra del Asistente de red Cisco

Una vez que se agregan los dispositivos a la comunidad, los enlaces se pueden monitorear desde la ficha Monitor del asistente de red Cisco.

desde la ficha Monitor del asistente de red Cisco. Todo el contenido es Copyright © 1992–2007
desde la ficha Monitor del asistente de red Cisco. Todo el contenido es Copyright © 1992–2007

CCNA Discovery Diseño y soporte de redes de computadoras

CCNA Discovery Diseño y soporte de redes de computadoras Paso 6: Limpieza Borre las configuraciones y

Paso 6: Limpieza

Borre las configuraciones y vuelva a cargar los routers y los switches. Desconecte y guarde los cables. En el caso de los hosts de PC que normalmente están conectados a otras redes (como la LAN de la escuela o Internet), vuelva a conectar el cableado adecuado y reestablezca la configuración TCP/IP.

Desafío

Esta práctica de laboratorio se centró en el monitoreo de los dispositivos individuales de una red. Evalúe, investigue y analice los factores de la red que se deben incluir en las medidas de la línea de base de la red.

CCNA Discovery Diseño y soporte de redes de computadoras Laboratorio práctico 2.3.2 Creación de una

CCNA Discovery Diseño y soporte de redes de computadoras

CCNA Discovery Diseño y soporte de redes de computadoras Laboratorio práctico 2.3.2 Creación de una estructura

Laboratorio práctico 2.3.2 Creación de una estructura de organización de red

Objetivo:

Explicar y diagramar la estructura de la organización del cliente.

Resultados previstos y criterios de éxito

Antes de comenzar con esta práctica laboratorio, lea las tareas que debe realizar. Cuál cree que será el resultado de realizar estas tareas?

Al diseñar una actualización de red, qué beneficios se obtienen de determinar la variedad y el tipo de usuarios?

Información básica / Preparación

FilmCompany es una pequeña empresa publicitaria en expansión que está pasando a medios de publicidad interactivos, que incluyen presentaciones de video. Esta empresa acaba de obtener un importante contrato de soporte de video con StadiumCompany. Con este nuevo contrato, FilmCompany espera que su negocio crezca aproximadamente en un 70%.

Para facilitar este crecimiento, FilmCompany decidió actualizar de manera significativa su red de datos.

Deberá realizar el rol de consultor de diseño de red. Su trabajo consiste en desarrollar un diseño de red

y documentos del proyecto para FilmCompany que cumplan con los requisitos de esta actualización.

Esta práctica de laboratorio es parte de una serie de prácticas que explora la red actual de FilmCompany

y sus requisitos de actualización.

Un plan de proyecto de red completo debe incluir detalles sobre cómo los usuarios de red interactúan con los recursos y servicios de red. Para asegurarse de que se cumplan todos los requisitos de los usuarios, el diseñador de red recaba información acerca de todos los accesos internos y externos de la infraestructura de red existente.

En esta práctica de laboratorio, deberá crear una estructura de organización de red de FilmCompany. Deben incluirse todas las partes interesadas de la estructura: los usuarios internos de la red, las organizaciones de IT, los clientes externos, los proveedores y los socios.

CCNA Discovery Diseño y soporte de redes de computadoras

Paso 1: Determinar los usuarios de la red

a. Utilice un software de procesador de texto para crear un documento de estructura de organización de red.

b. Examine el documento del caso de estudio de FilmCompany y la entrevista de ejemplo.

c. Identifique y enumere los posibles usuarios finales.

d. Diagrame las relaciones entre estos usuarios.

Paso 2: Evaluar el impacto del acceso a la red por parte de los usuarios

a. Identifique e incluya los diferentes tipos de servicios de red existentes y posibles que los usuarios enumerados pueden requerir. Agrupe a los usuarios debajo del tipo de servicios de red que utilizan.

b. También debe evaluarse el impacto de agregar nuevos grupos de usuarios a la red. Identifique e incluya en el documento de estructura de organización de red:

Los grupos de usuarios nuevos

El tipo de acceso requerido

Dónde se permite el acceso

El impacto general sobre la seguridad

c. Guarde su documento de estructura de usuarios de red y su diagrama de organización de red y consérvelo para las próximas etapas de este estudio de caso de diseño de red.

Paso 3: Reflexión

La cantidad total de usuarios tiene un impacto directo sobre la escala de la red en la Capa de acceso. El tipo de usuarios y los servicios que requieren también tienen implicaciones en la estructura de red.

Analice y considere el impacto que puede tener la variedad de servicios de red requeridos aunque tan sólo sea por una cantidad relativamente pequeña de usuarios sobre la estructura de red.

CCNA Discovery Diseño y soporte de redes de computadoras Laboratorio práctico 2.3.3 Prioriza r los

CCNA Discovery

Diseño y soporte de redes de computadoras

CCNA Discovery Diseño y soporte de redes de computadoras Laboratorio práctico 2.3.3 Prioriza r los objetivos

Laboratorio práctico 2.3.3 Priorizar los objetivos de la empresa

Objetivo:

Determinar y asignar las prioridades de los objetivos empresariales del proyecto.

Resultados previstos y criterios de éxito

Antes de comenzar con esta práctica laboratorio, lea las tareas que debe realizar. Cuál cree que será el resultado de realizar estas tareas?

Qué beneficios obtiene el diseñador de red al determinar los objetivos empresariales y asignarles

prioridades?

Qué problemas podrían surgir en un proyecto de red si no se asignaran los objetivos y las prioridades?

Información básica / Preparación

FilmCompany es una pequeña empresa publicitaria en expansión que está pasando a medios de publicidad interactivos, que incluyen presentaciones de video. Esta empresa acaba de obtener un importante contrato de soporte de video con StadiumCompany. Con este nuevo contrato, FilmCompany espera que su negocio crezca aproximadamente en un 70%.

Para facilitar este crecimiento, FilmCompany decidió actualizar de manera significativa su red de datos.

Deberá realizar el rol de consultor de diseño de red. Su trabajo consiste en desarrollar un diseño de red

y documentos del proyecto para FilmCompany que cumplan con los requisitos de esta actualización.

Esta práctica de laboratorio es parte de una serie de prácticas que explora la red actual de FilmCompany

y sus requisitos de actualización.

Un plan de proyecto de red completo debe incluir detalles de los objetivos empresariales y las prioridades del proyecto. En esta práctica de laboratorio, para asegurarnos de que la información recabada sea precisa, se creará una lista de verificación que enumere los objetivos empresariales y las prioridades del proyecto de actualización de red de FilmCompany.

CCNA Discovery Diseño y soporte de redes de computadoras

Paso 1: Determinar los objetivos empresariales

a. Utilice un software de procesador de texto para crear un documento de objetivos empresariales.

b. En el ejemplo de entrevista del documento de estudio de caso de FilmCompany, identifique y enumere los objetivos empresariales que se espera que proporcione la actualización de la red.

Estos objetivos pueden ser Financieros, como:

Rentabilidad: Puede el proyecto reducir los costos o ayudar a la empresa a evitar costos en el futuro?

Crecimiento de la empresa y participación en el mercado: Puede el proyecto ayudar a la empresa a crecer más eficientemente o a crear ventajas competitivas?

O los objetivos pueden ser Estratégicos:

Satisfacción del cliente: Puede el proyecto mejorar la experiencia de los clientes y aumentar su lealtad?

Reputación y posición en la industria: Desarrollará el proyecto competencias tecnológicas fundamentales específicas en la organización?

c. Identifique y enumere al menos cuatro objetivos empresariales de la entrevista del estudio de caso.

d. Debata estos objetivos con otro alumno, o en grupo, para aclarar su significado.

Paso 2: Asignar prioridades a los objetivos empresariales

a. Clasifique la lista de objetivos empresariales por orden de prioridad. Base esta clasificación en la información del documento del estudio de caso y en el debate con los otros alumnos.

b. Enumere los objetivos empresariales clasificados en una tabla y asígneles un valor de prioridad expresado en forma de porcentaje. El total de los valores porcentuales debe ser igual a 100.

Asignación de prioridades a los objetivos empresariales

Asignación de prioridades a los objetivos empresariales Prioridad
Asignación de prioridades a los objetivos empresariales Prioridad
Asignación de prioridades a los objetivos empresariales Prioridad

Prioridad

Asignación de prioridades a los objetivos empresariales Prioridad
Asignación de prioridades a los objetivos empresariales Prioridad
Asignación de prioridades a los objetivos empresariales Prioridad

CCNA Discovery Diseño y soporte de redes de computadoras

Total 100%
Total 100%
Total 100%

Total

Total 100%
Total 100%
Total 100%

100%

c. Debata sus valores de prioridad con otros alumnos. Si hay diferencias en las prioridades, analice por qué se presentaron e intente resolverlas.

d. Guarde su documento de Lista de verificación de objetivos empresariales en orden de prioridad del proyecto y consérvelo para las próximas etapas de este estudio de caso de diseño de red.

Paso 3: Reflexión

Haber asignado prioridades a los objetivos empresariales y haberlos designado como los objetivos establecidos de un proyecto de actualización de red no garantiza necesariamente que el proyecto sea un éxito. Estos objetivos deben evaluarse a la luz de los criterios de éxito para determinar si se alcanzaron los objetivos empresariales.

Antes de poder afirmar que el proyecto fue un éxito, es necesario demostrar que los objetivos alcanzaron los parámetros de los criterios de éxito.

Evalúe y analice posibles criterios de éxito basados en los objetivos empresariales para la actualización de red de FilmCompany.

CCNA Discovery Diseño y soporte de redes de computadoras Laboratorio práctico 2.4.1 Cómo establecer los

CCNA Discovery Diseño y soporte de redes de computadoras

CCNA Discovery Diseño y soporte de redes de computadoras Laboratorio práctico 2.4.1 Cómo establecer los requisitos

Laboratorio práctico 2.4.1 Cómo establecer los requisitos técnicos

Objetivo:

Identificar y documentar los requisitos técnicos.

Objetivos del examen de certificación CCNA 640-802

Esta práctica de laboratorio contiene habilidades relacionadas con los siguientes objetivos del examen de certificación CCNA:

Describir el propósito y las funciones de diversos dispositivos de red.

Seleccionar los componentes necesarios para cumplir con una especificación de red.

Resultados previstos y criterios de éxito

Antes de comenzar con esta práctica laboratorio, lea las tareas que debe realizar. Cuál cree que será el resultado de realizar estas tareas?

Qué beneficios se obtienen al identificar los requisitos técnicos de un proyecto antes de empezarlo?

Por qué es importante tener en cuenta los requisitos técnicos y los requisitos comerciales de un proyecto?

Información básica / Preparación

FilmCompany es una pequeña empresa publicitaria en expansión que está pasando a medios de publicidad interactivos, que incluyen presentaciones de video. Esta empresa acaba de obtener un importante contrato de soporte de video con StadiumCompany. Con este nuevo contrato, FilmCompany espera que su negocio crezca aproximadamente en un 70%.

Para facilitar este crecimiento, FilmCompany decidió actualizar de manera significativa su red de datos. Deberá realizar el rol de consultor de diseño de red. Su trabajo consiste en desarrollar un diseño de red

y documentos del proyecto para FilmCompany que cumplan con los requisitos de esta actualización.

Esta práctica de laboratorio es parte de una serie de prácticas que explora la red actual de FilmCompany

y sus requisitos de actualización.

Un plan de proyecto de red completo debe incluir detalles de los requisitos técnicos del proyecto. En esta práctica de laboratorio, creará y asignará prioridades