Documentos de Académico
Documentos de Profesional
Documentos de Cultura
3.
3.1 Este video nos enseña como montar servidores de diferentes tipos de una forma muy
sencilla, hacer que estos funcionen en una red local y en una red inalámbrica.
3.2
1. Es importante establecer las políticas de seguridad en una empresa; a diario las empresas
que manejan información están expuestas a recibir ataques que podrían llevar a una gran
pérdida de dinero o clientela, las políticas de seguridad lo que buscan es disminuir las
amenazas frente a los ataques y proteger la información de las organizaciones.
2. Este usuario debe ser sancionado y después instruido por romper una de las reglas de
seguridad de la información importante para la empresa.
3. Al establecer políticas y un manual de seguridad de la información en las redes
informáticas, donde se de a entender detalladamente los riegos y daños que podrían
ocasionar no seguir estas normas para proteger los equipos y la información.
4. Actualizar el sistema operativo y aplicaciones.
No ingresar a enlaces sospechosos.
Utilizar tecnologías de seguridad.
Aceptar solo contactos conocidos.
2. ServoNotitia (Del latín Servidor de información), somos un Data Center que proporciona
los mejores servidores para cualquier tipo de negocio, desde pequeños a grandes, ofrecemos
servidores dedicados e híbridos. Arauca-Arauca Calle 27ª#17-72
- Recursos humanos: Por su parte, el área de recursos humanos tiene a su cargo los
procesos de búsqueda, selección y reclutamiento del personal que la empresa necesita para
ocupar los puestos de trabajo. Esta área maneja la información de los trabajadores de la
empresa y su información en general por lo tanto se cataloga como información importante.
- IT: Esta es la responsable de implementar, dar soporte y mantener los sistemas de
información. Para administrar las computadoras, las redes y la seguridad informática pero
también para integrar la IT con los resultados comerciales y la toma de decisiones es que
existe esta área. Esta área no tiene mucho flujo de información, pero son los encargados de
hacer backups de información para la empresa así que por lo tanto se catalogan como
información importante.
- Seguridad: Esta área se encarga de lo relacionado a la seguridad de las instalaciones
tanto en seguridad perimetral como en seguridad informática para así proteger a la empresa
y a la información que esta posee, esta área de la empresa esta fusionada con el área de IT
ya que en conjunto hacen el trabajo de proteger la información. Esta área es la que con IT se
encarga de la seguridad de las instalaciones manejando registros de seguridad, credenciales,
llaves de acceso, por lo tanto, se catalogan como información importante.
- Contabilidad: Se encarga de llevar el registro contable de todas las operaciones que
realiza la empresa. Tiene a su cargo todos los movimientos de dinero que se producen dentro
y fuera de la empresa. Esta área se encarga de registrar los gastos y entradas de la empresa
por lo tanto se catalogan como información importante.
- Marketing: En esta área se definen las estrategias de marketing que se aplicarán y
el mercado o segmento del mercado al que se dirige. Esta área de la empresa solo se usa
para darse a conocer en el mercado y no tienen un flujo de información importante por lo
tanto se catalogan como no tan importante.
4. Los componentes del centro de datos incluyen el hardware informático, equipos de red
como enrutadores, un sistema de seguridad, almacenamiento, sistemas de gestión tales
como software y aplicaciones y equipos de gestión de energía, incluido el suministro
ininterrumpido de energía.
5. Un plan de Seguridad Informática es un conjunto de medios administrativos, medios
técnicos y personal que de manera interrelacionada garantizan niveles de seguridad
informática en correspondencia con la importancia de los bienes a proteger y los riesgos
estimados".
El plan de seguridad informática es el documento básico en donde se establecen los
principios organizativos y funcionales de la actividad de seguridad informática para las
entidades y aglomera todas las políticas de seguridad y las responsabilidades de los
participantes en el proceso informático, y las medidas y procedimientos que permitan
prevenir, detectar y responder a las amenazas que gravitan sobre el mismo.
Determinar las necesidades de protección del sistema informático objeto de análisis. En esta
etapa es donde se realiza la caracterización del sistema informático objeto que requiere ser
protegido, su clasificación y valoración según su importancia, se determinan las necesidades
de seguridad mediante la identificación de amenazas y estimación de los riesgos y evaluando
el estado actual de la seguridad.
Definir el plan de seguridad que garantice minimizar los riesgos identificados en la primera
etapa. Cuando ya se ha determinado que activo debe ser protegido y estimado los riesgos,
es necesario definir políticas de seguridad que deben regir el funcionamiento del sistema de
información y las medidas y procedimientos que hay que implementar para garantizar el
cumplimiento de estas políticas.
Etapa 3: Evaluar el plan de seguridad diseñado. Durante el proceso de evaluación es
necesario establecer si se ha logrado una correspondencia adecuada entre las políticas de
seguridad definidas y las medidas y procedimientos que garantizan su implementación.
Políticas a aplicar:
- Control de Accesos
- Identificación de Incidentes
- Toma decisiones
Laboratorio: Configurar los ajustes del firewall
Topología
Tabla de direccionamiento
Objetivos
• Acceder a los ajustes del Firewall de Windows para agregar una nueva regla de firewall.
• Crear una regla de firewall para permitir solicitudes ping.
• Eliminar la nueva regla de firewall para volver los ajustes al estado anterior.
Información básica/situación
Si los miembros del equipo no pueden hacer ping a su PC, es posible que el firewall esté bloqueando esas
solicitudes. Muchos de los laboratorios del curso sugieren deshabilitar el Firewall de Windows para permitir
que las solicitudes y las respuestas de ping se ejecuten correctamente. Deshabilitar el firewall no es una
práctica recomendada en una red de producción real. En este laboratorio, crearemos una regla en el firewall
para permitir las solicitudes ping sin poner la PC en riesgo de otros tipos de ataques. También se describe
cómo deshabilitar la nueva regla ICMP después de haber completado la práctica de laboratorio.
Recursos necesarios
• 1 switch (Cisco 2960 con Cisco IOS versión 15.0(2), imagen lanbasek9 o similar)
• 2 PC (Windows 10)
• 2 cables Ethernet como se muestra en la topología.
Paso 1: Verifique que el Firewall de Windows esté activo y bloqueando las solicitudes
ICMP.
a. Haga clic con el botón secundario del mouse en Inicio. Seleccione Conexiones de red.
b. Haga clic con el botón secundario del mouse en el adaptador que desee y seleccione Propiedades.
© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 7
Laboratorio: Configurar los ajustes del firewall
c. Seleccione Protocolo de Internet versión 4 (TCP/IPv4). Haga clic en Propiedades para configurar las
dos PC con las direcciones IP estáticas que se muestran en la tabla de direcciones. No es necesario
realizar ninguna configuración para un gateway predeterminado o un servidor DNS en este laboratorio,
ya que las dos PC se encuentran en la misma red IP y usan direcciones IP en lugar de nombres de
dominio.
d. Abra una ventana de la línea de comandos en PC-A haciendo clic con el botón secundario del mouse en
Inicio > Línea de comandos. Intente enviar un comando ping a la dirección IP asignada a PC-B. El
comando ping no debería producir un resultado correcto. Repita el comando ping en PC-B, en el intento
de enviar un comando ping a la dirección de PC-A. Ninguno de los comandos ping de las PC debe
producir un resultado correcto, lo que indica que el Firewall de Windows está activo y bloqueando las
solicitudes ping ICMP.
Nota: Si el ping produce un resultado correcto en alguna de las dos PC, verifique que el Firewall de
Windows esté activo en las dos máquinas.
Paso 2: Cree una nueva regla de entrada que permita el tráfico ICMP a través del
firewall.
a. Configure los ajustes del firewall en PC-A. Haga clic en Inicio y escriba Firewall. Seleccione Firewall de
Windows de la lista de resultados.
© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 7
Laboratorio: Configurar los ajustes del firewall
b. En el panel izquierdo de la ventana del Firewall de Windows, haga clic en Configuración avanzada.
c. En la ventana Seguridad avanzada, elija la opción Reglas de entrada en la barra lateral izquierda y,
luego, haga clic en Nueva regla… en la barra lateral derecha.
© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 7
Laboratorio: Configurar los ajustes del firewall
d. Al hacer clic en el elemento de menú Nueva regla, se inicia el Asistente para nueva regla de entrada. En
la pantalla Tipo de regla, haga clic en el botón de opción Personalizada y haga clic en Siguiente
© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 4 de 7
Laboratorio: Configurar los ajustes del firewall
e. En el panel izquierdo, haga clic en la opción Protocolo y puertos y, en el menú desplegable de tipos de
protocolos, seleccione ICMPv4; luego, haga clic en Siguiente.
Mencione tres protocolos, además de ICMP, que se puedan filtrar con una nueva regla de entrada de
firewall.
____________________________________________________________________________________
GRE, IPv6, L2TP
____________________________________________________________________________________
© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 5 de 7
Laboratorio: Configurar los ajustes del firewall
f. En el panel izquierdo, haga clic en la opción Nombre y, en el campo Nombre, escriba Permitir
solicitudes ICMP. Haga clic en Finalizar.
Esta nueva regla debería permitir que los integrantes del equipo reciban respuestas ping desde PC-A.
Repita los comandos del paso 2 para agregar la nueva regla en PC-B.
g. Pruebe la nueva regla de firewall repitiendo los comandos ping que se usaron en el paso 1. Los pings
deben producir un resultado correcto.
Si no, revise los ajustes del firewall para asegurarse de que la nueva regla esté configurada
correctamente.
© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 6 de 7
Laboratorio: Configurar los ajustes del firewall
b. Para deshabilitar la regla, haga clic en la opción Deshabilitar regla. Al seleccionar esta opción, verá que
esta cambia a Habilitar regla. Puede alternar entre deshabilitar y habilitar la regla; el estado de la regla
también se muestra en la columna Habilitada de la lista Reglas de entrada.
c. Para eliminar permanentemente la regla ICMP, haga clic en Eliminar. Si elige esta opción, deberá volver
a crear la regla para permitir las respuestas de ICMP.
d. Ejecute los comandos ping que se realizaron en el paso 1 para verificar que el firewall ahora esté
bloqueando de nuevo las solicitudes ping.
© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 7 de 7
Packet Tracer: Navegación de IOS
Topología
Objetivos
Establecer una sesión de terminal con un switch a través del puerto de la consola para explorar las funciones
de ayuda y los diferentes modos EXEC.
Aspectos básicos
En esta actividad, practicaremos las habilidades necesarias para navegar por Cisco IOS, incluidos los
diferentes modos de acceso de los usuarios, distintos modos de configuración y algunos comandos comunes
que se usan con frecuencia.
© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 3
Packet Tracer: Navegación de IOS
© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 3
Packet Tracer: Navegación de IOS
S1# configure
¿Cuál es el mensaje que se muestra?
____________________________________________________________________________________
Configuring from terminal, memory, or network [terminal]?
b. Presione la tecla <Entrar> para aceptar el parámetro predeterminado [terminal] entre corchetes.
¿Cómo cambia la petición de entrada?
____________________________________________________________________________________
S1(config)#
c. Esto se denomina modo de configuración global. Este modo se analizará en más detalle en las próximas
actividades y prácticas de laboratorio. Por ahora, salga para volver al modo EXEC con privilegios; para
eso, escriba end, exit o presione Ctrl-Z.
S1(config)# exit
S1#
© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 3
Packet Tracer: Cómo usar los comandos show de Cisco IOS
Topología
Objetivos
• Usar los comandos show de Cisco IOS
Aspectos básicos/situación
Los comandos show de Cisco IOS se usan muy frecuentemente al trabajar con equipos Cisco. En esta
actividad, usaremos los comandos show en un router ubicado en un ISP.
© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 2
Packet Tracer: Cómo usar los comandos show de Cisco IOS
© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 2
Packet Tracer: Cómo usar el comando ping
Topología
Objetivos
Usar el comando ping para identificar configuraciones incorrectas en una PC.
Aspectos básicos/situación
El dueño de una pequeña empresa descubre que algunos usuarios no pueden acceder a un sitio web. Todas
las PC están configuradas con direcciones IP estáticas. Use el comando ping para identificar el problema.
© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 2
Packet Tracer: Cómo usar el comando ping
Paso 4: Envíe un comando ping a la dirección IP del servidor web desde PC2.
a. En PC2, acceda a Command Prompt (Línea de comandos) desde la ficha Desktop (Escritorio).
b. Intente llegar a la dirección IP del servidor Web con el comando ping 192.15.2.10.
c. ¿El ping produjo una respuesta? De ser así, significa que la PC2 puede comunicarse con el servidor
Web a través de la dirección IP, pero no a través del nombre de dominio. Esto puede indicar un problema
en la configuración del servidor DNS en la PC2.
Paso 5: Compare la información del servidor DNS de la PC2 con la de las otras PC de
la red local.
a. Acceda a Command Prompt (Línea de comandos) de PC1.
b. Con el comando ipconfig /all, examine la configuración del servidor DNS en la PC1.
c. Acceda a la Línea de comandos de PC2.
d. Con el comando ipconfig /all, examine la configuración del servidor DNS en la PC2. ¿Coinciden las dos
configuraciones?
© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 2
Laboratorio: Cómo solucionar problemas con las utilidades
de red
Objetivos
• Interpretar el resultado de las utilidades de la línea de comandos de la red que se usan con frecuencia.
• Determinar qué utilidad de red puede proporcionar la información necesaria para realizar las actividades
de solución de problemas en una estrategia ascendente de solución de problemas.
Información básica/situación
Hay una cierta cantidad de problemas que pueden producir complicaciones con la conectividad de red. En
este laboratorio, usaremos las utilidades de red que pueden ayudarlo a identificar los problemas de
conectividad en las redes inalámbricas. Las utilidades de la línea de comandos de la red también sirven para
detectar problemas en una red cableada.
Recursos necesarios
• Una PC con Windows 10 instalado.
• Una NIC inalámbrica instalada
• Una NIC Ethernet instalada
• Un router inalámbrico
• Conectividad a Internet
b. Haga clic en el ícono “Conexiones” que se encuentra en la bandeja. ¿Cuál es el nombre de una conexión
inalámbrica disponible?
Rata 3, esta repuesta puede variar.
____________________________________________________________________________________
c. Haga clic en una de las conexiones inalámbricas disponibles. Conéctese a la red. Introduzca la
información de inicio de sesión si es necesario. Confirme que la conexión se produjo correctamente.
© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 8
Laboratorio: Cómo solucionar problemas con las utilidades de red
© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 8
Laboratorio: Cómo solucionar problemas con las utilidades de red
c. Cuando se abre la ventana Estado, verifique que la conexión esté habilitada y que la conexión SSID sea
correcta. Haga clic en Detalles para abrir la ventana de detalles del adaptador.
d. La ventana Detalles muestra la configuración IP activa en ese momento en el adaptador de red. Muestra
las configuraciones tanto IPv4 como IPv6. Si DHCP está activo, se muestra la información del
arrendamiento.
¿Está habilitado DHCP en la PC? Si
_______________________________
© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 8
Laboratorio: Cómo solucionar problemas con las utilidades de red
© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 4 de 8
Laboratorio: Cómo solucionar problemas con las utilidades de red
c. Use comando ipconfig. Identifique las direcciones IP, la de la máscara de subred y la del gateway
predeterminado configuradas en la computadora.
Si la dirección IPv4 local es una dirección de host en la red 169.254.0.0/16, la computadora recibió su
configuración de dirección IP a través de la función de direcciones IP privadas automáticas (APIPA) del
sistema operativo Windows.
¿Qué problemas pueden hacer que una computadora reciba una dirección APIPA?
____________________________________________________________________________________
La computadora no recibió una dirección IP del servidor DHCP. Es posible que no haya
un servidor DHCP en la red, que no se pueda acceder al servidor DHCP desde esta
____________________________________________________________________________________
computadora o que no haya más direcciones IP disponibles.
Si la computadora tiene asignada una dirección APIPA, podría haber un problema con el servidor DHCP.
Si el router inalámbrico proporciona servicios DHCP, confirme que el servicio DHCP esté configurado
correctamente y que el rango de direcciones IP sea los suficientemente amplio como para permitir todos
los dispositivos que se conecten de manera inalámbrica.
¿Cuál es la dirección IP del gateway predeterminado asignado a su PC? 192.168.101.1
_________________________
Para probar si la PC se puede comunicar con el gateway predeterminado a través de la red, envíe un
comando ping a la dirección IP del gateway predeterminado.
Un ping que se hace correctamente indica que existe una conexión entre la computadora y el gateway
predeterminado.
Si el comando ping no produce un resultado correcto, asegúrese de que la dirección IP del gateway esté
escrita correctamente y que la conexión inalámbrica esté activa.
d. Escriba net view. El comando net view, cuando se emite en una PC con Windows, muestra los nombres
de las computadoras de otros dispositivos con Windows que se encuentran en el dominio o en el grupo
© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 5 de 8
Laboratorio: Cómo solucionar problemas con las utilidades de red
de trabajo de Windows. Cuando net view muestra los nombres de otras computadoras, esto indica que
la computadora puede enviar mensajes correctamente a través de la red.
Nota: Según cuál sea la configuración de las PC en el laboratorio, es posible que net view no produzca
nombres de computadoras o que muestre un mensaje de error. Si es este el caso, continúe con el paso
siguiente.
El comando tracert muestra la ruta que toma el paquete entre las direcciones IP de origen y de destino.
Cada router que atraviesa el paquete para llegar a la dirección de destino se muestra como un salto en el
resultado de tracert. Si hay un problema de red en la ruta, el resultado de tracert se detendrá después
del último salto correcto. El primer salto del resultado es el gateway predeterminado de la PC de origen,
la última entrada será la dirección de destino cuando finaliza correctamente el comando tracert.
© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 6 de 8
Laboratorio: Cómo solucionar problemas con las utilidades de red
b. El comando tracert usa el servidor DNS configurado para resolver el nombre de dominio completamente
calificado en una dirección IP antes de comenzar a trazar la ruta hasta el destino. Al usar tracert o ping
con un nombre de dominio en lugar de una dirección IP, se puede confirmar que el servidor DNS está
proporcionando servicios de resolución de nombres.
¿Qué dirección IP produjo el servidor DNS? 23.32.197.16
________________________________________________
¿Qué pasaría si el servidor DNS no pudiera resolver el nombre de dominio del servidor?
No podrias entrar al servidor web
____________________________________________________________________________________
c. Use el comando nslookup con la dirección IP que acaba de detectar. Nslookup es una utilidad que se
puede usar para resolver problemas de DNS.
Escriba nslookup 72.163.6.233. La dirección IP de este ejemplo está asignada a un servidor en Cisco
Systems. ¿Qué nombre de dominio se produjo?
____________________________________________________________________________________
report-prods.cisco.com
¿Qué servidor DNS usó el comando nslookup para resolver el nombre de dominio?
No se mostro ningun dns
____________________________________________________________________________________
¿La dirección IP del servidor DNS coincide con la que muestra el resultado de ipconfig /all? Si
_________
Cuando el servidor DNS configurado no puede resolver nombres de dominio o direcciones IP, es posible
configurar nslookup para que intente resolver los nombres mediante un servidor DNS diferente. Si otro
servidor DNS puede resolver las direcciones, pero el servidor DNS configurado no puede hacerlo, podría
haber un problemas con la configuración del servidor DNS. Escriba nslookup /? para ver las opciones
que se pueden usar para probar y solucionar los problemas de DNS.
© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 7 de 8
Laboratorio: Cómo solucionar problemas con las utilidades de red
¿Se carga la página web Cisco.com en el navegador? ¿Qué funciones de red subyacentes deben estar
trabajando correctamente para que cargue la página web?
____________________________________________________________________________________
Para que las páginas web se carguen, involucra un servidor DNS, un servidor HTTP y
TCP/IP.
Reflexión
1. Los pasos de este laboratorio representan una estrategia ascendente de solución de problemas, en la que el
trabajo comienza con la capa física del modelo OSI y finaliza con la verificación de la funcionalidad de la
capa de aplicaciones. ¿Cuáles son las otras dos estrategias de solución de problemas que usan los técnicos
de red para aislar los problemas?
_______________________________________________________________________________________
De arriba hacia abajo o divide y vencerás
_______________________________________________________________________________________
2. ¿Qué estrategia intentaría aplicar primero cuando se encuentra con un problema de conectividad de red?
¿Por qué?
_______________________________________________________________________________________
Se puede intentar usar ping y tracert para determinar dónde puede estar ocurriendo el
_______________________________________________________________________________________
problema, dentro o fuera de su red.
© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 8 de 8
Laboratorio: Solución de problemas de conectividad física
Topología
Objetivos
• Examinar los LED de los dispositivos para determinar si la conectividad Ethernet es adecuada.
• Seleccionar el cable Ethernet correcto para utilizar entre varios tipos de dispositivos.
• Inspeccionar visualmente los cables para detectar problemas potenciales.
• Utilizar un analizador de cables para identificar problemas en el cableado.
Aspectos básicos/situación
El cableado físico es una de las fuentes más comunes de problemas en las redes. Este laboratorio se
concentra en los problemas de conectividad relacionados con el cableado de redes. Deberá inspeccionar
visualmente el cableado y las luces de enlace LED para evaluar las conexiones físicas y determinar si se
está utilizando el tipo de cable correcto para los dispositivos que se interconectan. También utilizará un
analizador de cables para identificar problemas.
El instructor configurará la topología de red de forma similar a la que se muestra y preconfigurará los hosts y
los dispositivos de red. El instructor presentará diversos problemas de conectividad y usted diagnosticará la
causa de estos problemas mediante la inspección de las luces de enlace y la prueba de los cables que
conectan los dispositivos. Para cada situación del laboratorio se utilizarán diversos tipos de cables, correctos
e incorrectos, para interconectar dispositivos.
Trabaje en equipos de dos personas. Cada una dirigirá el trabajo en la mitad de las situaciones de problema.
Recursos necesarios
• 2 PC con Windows 10
• Un router inalámbrico configurado como servidor y cliente DHCP (configuración predeterminada)
• Un router con dos interfaces Ethernet, como Cisco 1941, configurado como el servidor DHCP de un
router inalámbrico (preconfigurado)
• Un switch, como Cisco 2960
• Combinación de cables de conexión directa y cruzada Ethernet de Categoría 5 (mínimo), correctos e
incorrectos, para conectar hosts y dispositivos de red
• Analizador de cables Ethernet de Categoría 5 básico (verificador de continuidad de pin a pin RJ-45)
• Instrumento de medición de cables avanzado (opcional)
© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 3
Laboratorio: Solución de problemas de conectividad física
Paso 2: Registre los tipos de cables correctos que se usen entre dispositivos.
Consulte el diagrama de topología y registre el tipo de cable que debe utilizarse (de conexión directa o
cruzada) según los dispositivos que va a conectar. Pida al instructor que verifique esta información antes de
continuar.
¿Qué tipo de cable debe usarse desde PC-A al router inalámbrico? Cable directo
_________________________________
¿Qué tipo de cable debe usarse desde el puerto de Internet al router inalámbrico o switch? Cable directo
______________
¿Qué tipo de cable debe usarse desde el switch al router? Cable directo
________________________________________
¿Qué tipo de cable debe usarse desde el router a PC-B? Cable cruzado
_________________________________________
Paso 4: Situación 1
a. Una vez que el instructor establezca el problema, utilice la inspección visual y un analizador de cables
para aislar el problema.
b. Envíe un comando ping desde PC-A a PC-B. ¿Qué sucedió?
La PC-A no puede comunicarse con el host de destino (PC-B).
____________________________________________________________________________________
c. Verifique las luces LED de enlace de las distintas interfaces del dispositivo. Anote las que no estén
encendidas.
LED de NIC de PC-A y LED en la parte frontal del enrutador inalámbrico que
____________________________________________________________________________________
corresponde al puerto donde está conectada la PC-A.
d. Desconecte e inspeccione el cable que conecta las interfaces de red que no estaban encendidas.
Describa el problema y cómo logró identificarlo.
____________________________________________________________________________________
Problema: Tipo de cable incorrecto entre PC-A y enrutador inalámbrico (crossover en
____________________________________________________________________________________
lugar de una recta) La inspección visual podría revelar un tipo de cable incorrecto
basado en los identificados en el paso 2. Un probador básico de cable mostraría que la
____________________________________________________________________________________
continuidad del cable era buena, pero que este es un cable de cruce. Se debe usar un
cable directo para conectar un host a un interruptor.
© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 3
Laboratorio: Solución de problemas de conectividad física
Paso 5: Situación 2
a. Una vez que el instructor establezca el problema, utilice la inspección visual y un analizador de cables
para aislar el problema.
b. Envíe un comando ping desde PC-A a PC-B. ¿Qué sucedió?
____________________________________________________________________________________
c. Verifique las luces LED de enlace de las distintas interfaces del dispositivo. Anote las que no estén
encendidas.
____________________________________________________________________________________
d. Desconecte e inspeccione el cable que conecta las interfaces de red que no estaban encendidas.
Describa el problema y cómo logró identificarlo.
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
e. ¿Qué hizo para corregir el problema?
____________________________________________________________________________________
f. Cuando el problema esté corregido, vuelva a probar y verifique la conectividad de extremo a extremo
enviando un comando ping desde PC-A a PC-B. ¿Produce un resultado correcto?
____________________________________________________________________________________
© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 3
Packet Tracer: Solución de problemas de una conexión
inalámbrica
Topología
Objetivos
Identificar y corregir un dispositivo inalámbrico configurado incorrectamente.
Aspectos básicos/situación
El propietario de una pequeña empresa se entera de que un usuario que se conecta de manera inalámbrica
no puede tener acceso a la red. Todas las PC están configuradas con un direccionamiento IP estático.
Identifique y corrija el problema.
© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 2
Packet Tracer: Consolidación de conocimientos
Topología
Tabla de direccionamiento
Máscara de Gateway
Dispositivo Interface Dirección IP subred predeterminado
Aspectos básicos/situación
Esta actividad incluye muchas de las aptitudes que adquirió durante el curso Networking Essentials. Primero,
configurará las direcciones IP de los dispositivos de una red simplificada. Segundo, hará las configuraciones
inalámbricas en la red doméstica. Por último, verificará la implementación probando la conectividad de
extremo a extremo y accediendo al servidor web, www.server.pka, y al router R1 mediante SSH en la red
simplificada.
Implementación
Router R1
• Configure el nombre del dispositivo, según la tabla de direccionamiento.
• Configure la dirección IP en la interfaz G0/1 de acuerdo con la tabla de direcciones IP y habilite la
interfaz.
• Cree un aviso que advierta a todo el que acceda al dispositivo que el acceso no autorizado está
prohibido. Asegúrese de incluir la palabra advertencia en el anuncio.
• Asigne cisco como contraseña de la consola y habilite el inicio de sesión.
• Asigne class como contraseña encriptada del modo EXEC con privilegios.
• Cifre todas las contraseñas no cifradas.
Configure SSH en el R1:
• Configure networking.pka como el nombre de dominio.
• Genere una clave RSA de 1024 bits.
• Cree un usuario con el nombre de usuario admin y la contraseña cisco123
• Configure las líneas VTY para el acceso por SSH.
• Use los perfiles de usuarios locales para la autenticación.
© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 2
Packet Tracer: Consolidación de conocimientos
Switch S1
• Configure el nombre del dispositivo, según la tabla de direccionamiento.
• Configure la dirección IP del switch en la interfaz SVI de acuerdo con la tabla de direcciones IP y habilite
la interfaz.
Servidor
Configure la dirección IP del servidor de acuerdo con la tabla de direcciones IP.
Verifique la conectividad
• Verifique que las direcciones IP estén en las redes correctas. Todos los terminales deben estar en la red
192.168.20.0/24. Si no se encuentran en la red correcta, introduzca los siguientes comandos en la línea
de comandos.
PC> ipconfig /release
PC> ipconfig /renew
• Verifique que todos los terminales en el clúster Home puedan acceder a www.server.pka.
• Verifique que todos los terminales en el clúster Home puedan acceder a R1 mediante SSH con la
contraseña cisco123.
PC> ssh –l admin 209.165.201.1
© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 2
Packet Tracer: Cómo usar el comando ipconfig
Topología
Objetivo
Usar el comando ipconfig para identificar configuraciones incorrectas en una PC.
Aspectos básicos
El propietario de una pequeña empresa no puede conectarse a Internet desde una de las cuatro PC de la
oficina. Todas las PC están configuradas con direcciones IP estáticas que usan la red 192.168.1.0 /24. Las
PC deben poder acceder al servidor web www.cisco.pka. Use el comando ipconfig /all para identificar qué
PC está configurada incorrectamente.
© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 1