Está en la página 1de 5

Actividad

Técnico en redes IP [Nivel 3]


Lección 1 / Actividad 1
Identificación de fallas

IMPORTANT
E

Para resolver tu actividad, guárdala en tu computadora e imprímela.

Si lo deseas, puedes conservarla para consultas posteriores ya que te sirve para reforzar tu
aprendizaje. No es necesario que la envíes para su revisión.

Propósito de la actividad

Resolver los problemas de configuración que la red pueda presentar de acuerdo con la
identificación de amenazas, al análisis de paquetes y verificación de protocolos.

Practica lo que aprendiste

I. Completa la tabla sobre las amenazas en las redes IP.

Amenaza Descripción Medidas de


prevención
-Usar identificadores VLAN para cada
Salto de VLAN La estación final simula un puerto troncal.
conmutador al etiquetar las tramas -Deshabilitar los puertos que no se usan
ethernet, posterior a esto la estación y ponerlos en una VLAN sin usar.
se hace parte de todas las estaciones -Desactivar enlace troncal automático en
VLAN. La configuración de los los puertos del usuario.
enlaces troncales se realiza en la -Usar el modo de etiquetado para la
VLAN nativa para ser la VLAN1. VLAN nativa en cada enlace troncal..

Servidor DHCP pillo Sucede cuando un servidor


conecta al conmutador para Crear un DHCP fisgón en el
hacer función de otro servidor conmutador cuya función es ser
DHCP con el objetivo de un cortafuegos para solo recibir
responder de manera incorrecta servidores DCHP de confianza
las solicitudes de las estaciones
de trabajo.

Suplantación de
Un intruso hace uso de las Validar la información de la
MAC
direcciones MAC para tabla del enlace del DHCP
accesar a la red y suplantar la fisgón y si la información
identidad de alguien no coincide, lo bloquea.
conectado a la red.
Actividad

II. Relaciona los comandos involucrados en la configuración de la ACL


estándar con sus respectivas funciones.
a. permit b Define la lista de
b. access-list acceso
c. ip access-list standard d. e Muestra el
copy running-config contenido de todas las
startup-config direcciones IP y MAC de
e. show access-lists una ACL
c Define la lista de
acceso estándar IPv4
a Especifica una o
más condiciones de
permiso
d Guarda tus cambios
en el archivo de
configuración

III. Escribe el nombre de los elementos faltantes del siguiente esquema.

Base de Información de administración

Agente SNMP Base de datos

Agente SNMP Base de datos

Administrador Agente SNMP Base de datos

Agente SNMP Base de datos


Actividad

IV. Caso de estudio

Al realizar el análisis del tráfico de la red en la herramienta de software, se despliega


el siguiente resultado:

Contesta de acuerdo con lo anterior:

● ¿Cuáles protocolos se despliegan?



IGMP ●
NBNS

DNS ●
TCP

UDP

● ¿Cuál expresión tendrías que escribir en el filtro para desplegar los paquetes de
mayor tiempo?

Time only

● Investiga el tipo de tráfico que maneja el puerto 80.

Este puerto es el que se usa para la navegación web de forma no


segura HTTP.

Transferencia de hiper texto (HTTP)


Actividad

V. Usa los siguientes enlaces para instalar un hipervisor y una máquina virtual dentro de tu
respectivo sistema operativo.

https://www.virtualbox.org/wiki/Downloads

https://www.osboxes.org/ubuntu/

Contesta

● ¿Cuál información extra se obtiene al ejecutar el comando “ipconfig


/all”?

● ¿Cuál es la IP de la máquina virtual?

● ¿Cuántos saltos se realizan para llegar a la IP de la máquina virtual?

4
Actividad

D) Propósito de la actividad

También podría gustarte