Академический Документы
Профессиональный Документы
Культура Документы
Presentation_ID 2008 Cisco Systems, Inc. Todos los derechos reservados. Informacin confidencial de Cisco 1
Materiales del instructor: Gua de
planificacin del captulo 11
Esta presentacin en PowerPoint se divide en dos partes:
1. Gua de planificacin para el instructor
Informacin para ayudarlo a familiarizarse con el captulo
Ayuda a la enseanza
Presentation_ID 2008 Cisco Systems, Inc. Todos los derechos reservados. Informacin confidencial de Cisco 2
Introduccin a Networks v6.0
Gua de planificacin
Captulo 11: Desarrollo de
una red pequea
Presentation_ID 2008 Cisco Systems, Inc. Todos los derechos reservados. Informacin confidencial de Cisco 3
Captulo 11: Actividades
Qu actividades se relacionan con este captulo?
N. de Tipo de actividad Nombre de la actividad Opcional?
pgina S/N
11.0.1.2 Actividad de clase Se dio cuenta . . .? Recomendado
11.3.2.4 Prctica de laboratorio Prueba de la latencia de red con los comandos Recomendado
ping y traceroute
La contrasea utilizada en las actividades de Packet Tracer en este captulo es: PT_ccna5
Presentation_ID 2008 Cisco Systems, Inc. Todos los derechos reservados. Informacin confidencial de Cisco 4
Captulo 11: Actividades (cont.)
Qu actividades se relacionan con este captulo?
N. de Tipo de actividad Nombre de la actividad Opcional?
pgina S/N
11.3.3.3 Packet Tracer Uso de los comandos show Recomendado
11.3.4.6 Prctica de laboratorio Uso de la CLI para recopilar informacin sobre Opcional
dispositivos de red
11.5.1.1 Actividad de clase Diseo y armado de una red de una pequea Opcional
empresa
La contrasea utilizada en las actividades de Packet Tracer en este captulo es: PT_ccna5
Presentation_ID 2008 Cisco Systems, Inc. Todos los derechos reservados. Informacin confidencial de Cisco 5
Captulo 11: Evaluacin
Los estudiantes deben completar el captulo 11 Evaluacin
despus de completar el captulo 11.
Los cuestionarios, las prcticas de laboratorio, los Packet Tracers
y otras actividades se pueden utilizar para evaluar informalmente
el progreso de los estudiantes.
Presentation_ID 2008 Cisco Systems, Inc. Todos los derechos reservados. Informacin confidencial de Cisco 6
Captulo 11: Prcticas recomendadas
Antes de ensear el captulo 11, el instructor debe:
Completar el captulo 11, Evaluacin.
Asegurarse de que los estudiantes conozcan correctamente los modelos
TCP/IP y OSI y la asignacin de direcciones IP. En este captulo, se
muestra cmo se los implementa en una red pequea.
Seccin 11.1
Destaque la funcin de los switches y los routers, y la importancia del diseo de
red jerrquico.
Explique los factores que se deben tener en cuenta en la seleccin de switches
y routers para una organizacin. Estos factores incluyen la cantidad de redes y
usuarios necesarios, el costo, el rendimiento, la capacidad de expansin, la
redundancia y las caractersticas requeridas. Trabaje con el departamento de TI
de su escuela o de una pequea empresa local y solicite a los estudiantes que
investiguen actualizaciones para la red.
Consulte el informe sobre prcticas recomendadas para procesos de lnea de
base de Cisco.
http://www.cisco.com/en/US/tech/tk869/tk769/technologies_white_paper09186a
008014fb3b.shtml
Presentation_ID 2008 Cisco Systems, Inc. Todos los derechos reservados. Informacin confidencial de Cisco 7
Captulo 11: Prcticas recomendadas (cont.)
Seccin 11.2
Converse sobre la seguridad de la red y los ciberataques recientes en
empresas y gobiernos.
Visite http://map.norsecorp.com/ para ver un mapa de ataques a la red.
Infrmese sobre la recuperacin de contraseas para 1941:
http://www.cisco.com/c/en/us/support/docs/routers/3800-series-
integrated-services-routers/112058-c1900-pwd-rec-00.html
Infrmese sobre la recuperacin de contraseas para Catalyst 2960:
http://www.cisco.com/c/en/us/support/switches/catalyst-2960-series-
switches/products-password-recoveries-list.html
Para obtener ms informacin sobre la administracin de archivos de
configuracin, visite:
http://www.cisco.com/en/US/docs/ios/fundamentals/configuration/guide/
usb_flash_keys_ps6350_TSD_Products_Configuration_Guide_Chapter.
html
Presentation_ID 2008 Cisco Systems, Inc. Todos los derechos reservados. Informacin confidencial de Cisco 8
Captulo 11: Prcticas recomendadas (cont.)
Seccin 11.3
Los estudiantes deben familiarizarse muy bien con los comandos bsicos
de host y de IOS para obtener informacin sobre los dispositivos presentes
en una red. Proporcione la mayor cantidad posible de oportunidades para
practicarlos.
Comandos de host: ipconfig, ping, tracert
Comandos de IOS: show running-config, show version, show interfaces,
show ip interface brief, show cdp neighbors, traceroute, show ip route
Seccin 11.4
Los alumnos deben familiarizarse con el proceso de solucin de problemas.
Utilice los comandos de host y de IOS para facilitar la solucin de problemas.
Seccin 11.5
Las siguientes actividades estn altamente recomendadas
o Packet Tracer: 11.5.1.2 Desafo de integracin de habilidades
o Packet Tracer: 11.5.1.3 Desafo de solucin de problemas
Presentation_ID 2008 Cisco Systems, Inc. Todos los derechos reservados. Informacin confidencial de Cisco 9
Captulo 11: Prcticas recomendadas (cont.)
Seccin 11.3
Los estudiantes deben familiarizarse muy bien con los comandos
bsicos de host y de IOS para obtener informacin sobre los
dispositivos presentes en una red. Proporcione la mayor cantidad
posible de oportunidades para practicarlos.
Comandos de host: ipconfig, ping, tracert
Comandos de IOS: show running-config, show version, show interfaces,
show ip interface brief, show cdp neighbors, show flash, traceroute,
show ip route
Seccin 11.5
Las siguientes actividades estn altamente recomendadas
o Packet Tracer: 11.5.1.2 Desafo de integracin de habilidades
o Packet Tracer: 11.5.1.3 Desafo de solucin de problemas
Presentation_ID 2008 Cisco Systems, Inc. Todos los derechos reservados. Informacin confidencial de Cisco 10
Captulo 11: Ayuda adicional
Para obtener ayuda adicional sobre las estrategias de enseanza,
incluidos los planes de leccin, las analogas para los conceptos
difciles y los temas de debate, visite la Comunidad CCNA en
https://www.netacad.com/group/communities/community-home.
Prcticas recomendadas de todo el mundo para ensear
CCNA Routing and Switching.
https://www.netacad.com/group/communities/ccna-blog
Si tiene planes o recursos de leccin que desee compartir, sbalos
a la Comunidad CCNA, a fin de ayudar a otros instructores.
Presentation_ID 2008 Cisco Systems, Inc. Todos los derechos reservados. Informacin confidencial de Cisco 11
Presentation_ID 2008 Cisco Systems, Inc. Todos los derechos reservados. Informacin confidencial de Cisco 12
Captulo 11: Desarrollo de
una red pequea
Presentation_ID 2008 Cisco Systems, Inc. Todos los derechos reservados. Informacin confidencial de Cisco 13
Captulo 11: Secciones y objetivos
11.1 Diseo de la red
Identificar los dispositivos utilizados en una red pequea.
Identificar los protocolos utilizados en una red pequea.
Explicar la forma en que una red pequea sirve como base de redes
ms grandes.
11.2 Seguridad de la red
Explicar por qu son necesarias las medidas de seguridad en los
dispositivos de red.
Identificar las vulnerabilidades de seguridad.
Identificar las tcnicas generales de mitigacin.
Configurar los dispositivos de red con caractersticas de proteccin de
dispositivos a fin de mitigar las amenazas de seguridad.
Aplicar los comandos para realizar copias de respaldo de un archivo de
configuracin de IOS y restaurarlo.
Presentation_ID 2008 Cisco Systems, Inc. Todos los derechos reservados. Informacin confidencial de Cisco 14
Captulo 11: Secciones y objetivos (continuacin)
11.3 Rendimiento bsico de la red
Utilizar el resultado del comando ping para establecer el rendimiento
relativo de la red.
Utilizar el resultado del comando tracert para establecer el rendimiento
relativo de la red.
Utilizar los comandos show para verificar la configuracin y el estado de
los dispositivos de red.
Utilizar los comandos del host y del IOS para obtener informacin sobre
los dispositivos de red.
Presentation_ID 2008 Cisco Systems, Inc. Todos los derechos reservados. Informacin confidencial de Cisco 16
Diseo de la red
Dispositivos de una red pequea
Topologas de redes pequeas
Comprende un router, un par de switches y las PC de los usuarios.
Acceso a Internet con un nico enlace WAN, cable o DSL.
Administracin generalmente a cargo de una empresa de
terceros.
Seleccin de dispositivos para redes pequeas.
Seguridad, QoS, VoIP, switching L3, NAT y DHCP.
Asignacin de direcciones IP para redes pequeas.
El espacio de direcciones es un componente de gran importancia
en el diseo de una red.
Todos los dispositivos conectados a la red deben tener una
direccin.
Se debe planificar, registrar y mantener el esquema de
direcciones.
La documentacin del espacio de direcciones puede ser muy til
para:
La solucin de problemas y el control.
El registro de direcciones tambin es muy importante para
controlar el acceso a los recursos.
Presentation_ID 2008 Cisco Systems, Inc. Todos los derechos reservados. Informacin confidencial de Cisco 17
Diseo de la red
Dispositivos de una red pequea (continuacin)
Redundancia en redes pequeas
Una red debe tener un diseo confiable.
Las fallas en las redes suelen ser muy costosas.
La redundancia aumenta la confiabilidad, ya que
elimina puntos de error nicos.
La redundancia de la red se puede lograr al
duplicar los equipos y los enlaces de red.
Un buen ejemplo es el enlace de una red a
Internet o a una granja de servidores.
Administracin de trfico
Al disear una red, tambin se deben tener en
cuenta el tipo y los patrones de trfico.
Un buen diseo de red categoriza el
trfico segn la prioridad.
Presentation_ID 2008 Cisco Systems, Inc. Todos los derechos reservados. Informacin confidencial de Cisco 18
Diseo de la red
Aplicaciones y protocolos de redes pequeas
Aplicaciones comunes
Aplicaciones de red
o Se usan para comunicarse en la red.
o Los clientes de correo electrnico y los navegadores web son ejemplos de este tipo de aplicaciones.
Servicios de la capa de aplicacin
o Programas que interactan con la red y preparan los datos para la transferencia.
o Cada servicio usa protocolos que definen los estndares y los formatos de datos que deben
utilizarse.
Protocolos comunes
Los procesos en cualquier extremo de una sesin de comunicacin
Cmo se envan los mensajes y la respuesta esperada
Tipos y sintaxis de mensajes
El significado de los campos informativos
La interaccin con la capa inferior siguiente
Presentation_ID 2008 Cisco Systems, Inc. Todos los derechos reservados. Informacin confidencial de Cisco 21
Seguridad de la red
Amenazas y vulnerabilidades de seguridad
Tipos de amenazas
Las intrusiones digitales pueden ser costosas.
Los intrusos pueden acceder mediante vulnerabilidades en el
software, ataques al hardware o robo de credenciales.
Los tipos comunes de amenazas digitales incluyen las
que se indican en este grfico.
Seguridad fsica
Avanzado
Consideraciones ambientales
Elctrico
Mantenimiento
Tipos de vulnerabilidades
Tres vulnerabilidades principales: tecnolgicas, de
configuracin y poltica de seguridad.
Los terminales pueden estar siendo vctimas de ataques,
como servidores y computadoras de escritorio.
En un ataque, se puede usar cualquiera de estas tres
vulnerabilidades.
Presentation_ID 2008 Cisco Systems, Inc. Todos los derechos reservados. Informacin confidencial de Cisco 22
Seguridad de la red
Ataques de red
Tipos de malware
Virus
Gusanos
Caballos de Troya
Ataques de reconocimiento
Deteccin y asignacin de sistemas y servicios.
Rena suficiente informacin sobre el sistema o la red objetivo como
para facilitar la bsqueda de vulnerabilidades.
Las herramientas comunes dependen mayormente de servicios
gratuitos y pblicos de Internet, como DNS y Whois.
Tambin es frecuente el uso de programas detectores de paquetes y
escneres de puertos en los ataques de reconocimiento.
Presentation_ID 2008 Cisco Systems, Inc. Todos los derechos reservados. Informacin confidencial de Cisco 23
Seguridad de la red
Ataques de red (continuacin)
Ataques de acceso
Ataques de contrasea
Explotacin de confianza
Redireccionamiento de puertos
Ataque man-in-the-middle
Ataques por denegacin de servicio
A pesar de ser simples, los ataques DoS son peligrosos.
Evitan que las personas autorizadas utilicen un servicio mediante el
consumo de recursos del sistema.
Evite ataques de DoS aplicando las ltimas actualizaciones de seguridad.
Ataques de DoS frecuentes:
o Ping de la muerte
o Saturacin SYN
o DDoS
o Ataque Smurf
Presentation_ID 2008 Cisco Systems, Inc. Todos los derechos reservados. Informacin confidencial de Cisco 24
Seguridad de la red
Mitigacin de ataques de red
Copias de respaldo, actualizaciones y parches
Mantenerse actualizado con los ltimos avances.
Las grandes empresas deben mantenerse al da con las versiones ms
recientes del software antivirus.
Se deben aplicar parches para todas las vulnerabilidades conocidas.
Un servidor central de parches para administrar una gran cantidad de
servidores y sistemas.
Los parches se deben instalar sin intervencin del usuario.
Autenticacin, autorizacin y contabilidad
Los servicios AAA proporcionan control de acceso a los dispositivos de red.
o Autenticacin: acceder a un recurso
o Autorizacin: lo que pueden hacer
o Administracin: acciones realizadas mientras se accede al recurso
El marco AAA puede ser muy til para mitigar ataques de red.
Presentation_ID 2008 Cisco Systems, Inc. Todos los derechos reservados. Informacin confidencial de Cisco 25
Seguridad de la red
Mitigacin de ataques de red (continuacin)
Firewalls
Un firewall controla el trfico y contribuye a evitar el acceso no autorizado.
Las tcnicas para determinar qu acceso permitir y qu acceso denegar en una
red incluyen lo siguiente:
o Filtrado de paquetes
o Filtrado de aplicaciones
o Filtrado de URL
o Inspeccin activa de estado de paquetes (SPI)
Seguridad de terminales
Las terminales comunes son PC porttiles, computadoras de escritorio,
servidores, telfono inteligentes y tabletas.
Proteger las terminales es una tarea desafiante.
Se debe capacitar a los empleados sobre el uso correcto de la red.
En general, estas polticas incluyen el uso de software antivirus y la prevencin de
intrusin de hosts.
Las soluciones ms integrales de seguridad de terminales dependen del control
de acceso a la red.
Presentation_ID 2008 Cisco Systems, Inc. Todos los derechos reservados. Informacin confidencial de Cisco 26
Seguridad de red
Seguridad de dispositivos
Descripcin general de la seguridad de dispositivos
La configuracin predeterminada no es segura porque es ampliamente conocida.
Los routers Cisco tienen la caracterstica Cisco AutoSecure.
Adems, a la mayora de los sistemas, se les aplican las siguientes medidas de seguridad:
o Cambiar de inmediato los nombres de usuario y las contraseas predeterminadas.
o Restringir el acceso a los recursos del sistema nicamente a personas autorizadas.
o Desactivar los servicios innecesarios.
o Actualizar cualquier software e instalar todos los parches de seguridad antes de la operacin de
produccin.
Contraseas
Utilice contraseas seguras. Para que una contrasea sea segura debe cumplir con los siguientes requisitos:
o Debe tener un mnimo de ocho caracteres, preferentemente 10 o ms.
o Debe incluir una combinacin de letras maysculas, minsculas, nmeros, smbolos y espacios.
o No utilice repeticiones, palabras comunes, secuencias de letras o nmeros, nombres de usuarios, de
parientes, de mascotas ni ninguna otra informacin que pueda identificarse con facilidad.
o Puede ser una palabra mal escrita.
o Debe cambiar la contrasea con frecuencia.
Los routers Cisco admiten el uso de una frase compuesta de muchas palabras, lo que se denomina frase de
contrasea.
Presentation_ID 2008 Cisco Systems, Inc. Todos los derechos reservados. Informacin confidencial de Cisco 27
Seguridad de red
Seguridad de dispositivos (continuacin)
Prcticas de seguridad bsicas
Las contraseas seguras resultan tiles en la medida en que sean secretas.
El comando service password-encryption cifra las contraseas en la configuracin.
El comando security passwords min-length asegura que todas las contraseas configuradas
tengan una longitud mnima especfica.
El bloqueo despus de varios intentos consecutivos de inicio de sesin contribuye a minimizar los
ataques de contrasea de fuerza bruta.
Con el comando login block-for 120 attempts 3 within 60 se bloquea durante 120 segundos el
inicio de sesin si se realizan tres intentos fallidos de inicio de sesin en un perodo de 60 segundos.
exec timeout desconecta automticamente a los usuarios inactivos en una lnea.
Habilitacin de SSH
Telnet no es seguro.
Se recomienda especialmente usar SSH para el protocolo de shell remoto.
La configuracin de un dispositivo Cisco para que admita SSH consta de cuatro pasos:
Paso 1. Asegrese de que el router tenga un solo nombre de host y un nombre de dominio IP.
Paso 2. Genere las claves SSH.
Paso 3. Cree un nombre de usuario local.
Paso 4. Habilite las sesiones SSH de entrada vty.
Ahora se puede acceder remotamente al router solo con SSH.
Presentation_ID 2008 Cisco Systems, Inc. Todos los derechos reservados. Informacin confidencial de Cisco 28
11.3 Rendimiento bsico
de la red
Presentation_ID 2008 Cisco Systems, Inc. Todos los derechos reservados. Informacin confidencial de Cisco 29
Rendimiento bsico de la red
El comando ping
Interpretacin de los resultados del comando ping
Una forma eficaz de probar la conectividad es utilizar el comando ping.
Utilice el protocolo de mensajes de control de Internet (ICMP) para verificar la
conectividad de capa 3.
Ayude a identificar el origen del problema.
Qu le dicen estos indicadores de ping comunes?
!.U
Ping extendido
o Permite ms opciones
Presentation_ID 2008 Cisco Systems, Inc. Todos los derechos reservados. Informacin confidencial de Cisco 31
Rendimiento bsico de la red
Los comando show
Los comandos show de la CLI de Cisco IOS son herramientas potentes
para la solucin de problemas.
Los comandos show muestran los archivos de configuracin, controlan el
estado de las interfaces y los procesos de los dispositivos, y verifican el
estado operativo de los dispositivos.
Se puede mostrar el estado de casi todos los procesos o funciones del
router mediante un comando show.
Algunos de los comandos show ms conocidos son:
show running-config
show interfaces
show arp
show ip route
show protocols
show version
Presentation_ID 2008 Cisco Systems, Inc. Todos los derechos reservados. Informacin confidencial de Cisco 32
Rendimiento bsico de la red
Comandos de host y de IOS
El comando ipconfig
Muestra informacin de IP y del gateway
predeterminado en una computadora con
Windows.
Qu indican estos comandos?
o ipconfig /all
o ipconfig /displaydns
El comando arp
El comando arp a genera una lista de
todos los dispositivos que se encuentran
actualmente en la cach ARP del host.
Se puede borrar la memoria cach con el
comando arp d.
Presentation_ID 2008 Cisco Systems, Inc. Todos los derechos reservados. Informacin confidencial de Cisco 33
Rendimiento bsico de la red
Comandos de host y de IOS (continuacin)
El comando show cdp neighbors
CDP es un protocolo exclusivo de Cisco que se ejecuta en la capa de enlace de datos.
Dos o ms dispositivos de red Cisco pueden obtener informacin de cada uno incluso sin
conectividad de capa 3.
CDP puede suponer un riesgo para la seguridad.
Para deshabilitar CDP globalmente, utilice el comando de configuracin global
no cdp run.
Para deshabilitar CDP en una interfaz, utilice el comando de interfaz no cdp enable.
Qu informacin proporciona el comando cdp neighbors details?
Presentation_ID 2008 Cisco Systems, Inc. Todos los derechos reservados. Informacin confidencial de Cisco 34
Rendimiento bsico de la red
Depuracin
Comando debug
Permite que el administrador
muestre mensajes generados por
los siguientes procesos en tiempo
real para su anlisis:
o Procesos de IOS
o Protocolos
o Mecanismos
o Eventos
undebug all desactiva todos los comandos debug.
Cules son los comandos debug disponibles?
Qu puede hacer para limitar la cantidad de mensajes que se muestra?
Comando terminal monitor
Muestra los mensajes de registro mientras est conectado en forma
remota, como SSH.
Para dejar de mostrar el mensaje de registro: terminal no monitor.
Presentation_ID 2008 Cisco Systems, Inc. Todos los derechos reservados. Informacin confidencial de Cisco 35
11.4 Solucin de
problemas de red
Presentation_ID 2008 Cisco Systems, Inc. Todos los derechos reservados. Informacin confidencial de Cisco 36
Solucin de problemas de red
Metodologas de solucin de problemas
Enfoques bsicos para la solucin de problemas
Identificar del problema
Establecer una teora de causas probables
Poner a prueba la teora para determinar la causa
Establecer un plan de accin para resolver el problema e implementar
la solucin
Verificar la funcionalidad total del sistema e implementar medidas
preventivas
Registrar hallazgos, acciones y resultados
Solucionar o escalar?
Verificacin y supervisin de la solucin
Qu comandos IOS puede utilizar para verificar y supervisar la
solucin?
Presentation_ID 2008 Cisco Systems, Inc. Todos los derechos reservados. Informacin confidencial de Cisco 37
Solucin de problemas de red
Solucin de problemas en cables e interfaces
Operacin en dplex
Direccin de la transmisin de datos entre dos dispositivos
Dos interfaces de red Ethernet conectadas deberan funcionar en el
mismo modo dplex para optimizar el rendimiento
Presentation_ID 2008 Cisco Systems, Inc. Todos los derechos reservados. Informacin confidencial de Cisco 38
Solucin de problemas de red
Situaciones posibles para la solucin de problemas
Problemas de asignacin de direcciones
IP en dispositivos IOS
Errores de asignaciones manuales
Problemas relacionados con DHCP
Qu comandos show se deben usar?
Presentation_ID 2008 Cisco Systems, Inc. Todos los derechos reservados. Informacin confidencial de Cisco 40
Resumen del captulo
Resumen
Explicar la forma en que una red pequea se puede extender a una red ms grande.
Configurar switches y routers con caractersticas de proteccin de dispositivos para
mejorar la seguridad.
Usar utilidades y comandos show comunes para establecer una lnea de base de
rendimiento relativo para la red.
Aplicar metodologas de solucin de problemas y comandos de host y de IOS
resolver problemas.
Explicar la forma en que se crea, se configura y se verifica una red pequea de
segmentos conectados directamente.
Presentation_ID 2008 Cisco Systems, Inc. Todos los derechos reservados. Informacin confidencial de Cisco 41
Presentation_ID 2008 Cisco Systems, Inc. Todos los derechos reservados. Informacin confidencial de Cisco 42
Presentation_ID 2008 Cisco Systems, Inc. Todos los derechos reservados. Informacin confidencial de Cisco 43
Seccin 11.2
Nuevos trminos y comandos
Filtrado de aplicaciones Filtrado de paquetes
Autenticacin, autorizacin y Frase de contrasea
administracin (AAA)
Firewalls personales
auto secure (comando)
security passwords min-length
exec timeout (comando) (comando)
crypto key generate rsa general-keys Inspeccin activa de estado de
modulus tamao-del-mdulo (comando) paquetes (SPI)
Seguridad de terminales service password-encryption
(comando)
ip domain-name nombre-de-
dominio (comando) transport input ssh
login block-for 120 attempts 3 within 60 Filtrado de URL
(comando)
Presentation_ID 2008 Cisco Systems, Inc. Todos los derechos reservados. Informacin confidencial de Cisco 44
Seccin 11.3
Nuevos trminos y comandos
!.U security passwords min-length
(comando)
Protocolo de resolucin de direcciones (ARP)
service password-encryption (comando)
exec timeout (comando)
show cdp neighbors (comando de IOS)
crypto key generate rsa general-keys
modulus tamao-del-mdulo (comando) show ip interface brief (comando de IOS)
ip domain-name nombre-de- tracert (comando de host)
dominio (comando)
traceroute (comando de IOS)
ipconfig (comando de host)
transport input ssh
login block-for 120 attempts 3 within 60
(comando)
Direccin de loopback 127.0.0.1
ping (comando)
Presentation_ID 2008 Cisco Systems, Inc. Todos los derechos reservados. Informacin confidencial de Cisco 45