Está en la página 1de 22

PACKET TRACER

2.6.6

PREGUNTAS:
¿Cómo recibió el router R1 la ruta predeterminada?
La ruta predeterminada se aprendió a través de OSPF.
¿De qué Router recibió R1 la ruta predeterminada?
Router R2
¿Cómo se puede filtrar la salida de show ip route para mostrar solo las rutas
aprendidas a través de OSPF?
Use show ip route ospf o show ip route | include O
b. Ejecute el comando show ip ospf neighbor en R1 .
¿Qué routers han formado adyacencias con el router R1?
R2 y R3
¿Cuáles son los ID del router y el estado de los routers que se muestran en la
salida del comando?
2.2.2.2 – Full/- and 3.3.3.3 – Full/-
¿Se muestran todos los routeres adyacentes en la salida?

¿Cómo aprendió el router R2 la ruta predeterminada al ISP?
Fue configurado estáticamente por el administrador.
b. Introduzca a la interfaz show ip ospf g0/0 en el router R2 .
¿Qué tipo de red OSPF está conectada a esta interfaz?
BROADCAST
¿Se envían paquetes hello OSPF desde esta interfaz? Explique.
No. La interfaz se configura como una interfaz pasiva en OSPF.
c. Usando el símbolo del sistema en PC2, realice un ping a la dirección S0/0/1
en el router R3.
¿Tuvo éxito?

¿El router R3 está enrutando para qué redes?
192.168.1.0/24, 192.168.10.4/30 y 192.168.10.8/30
b. Ejecute el comando show ip ospf neighbor detail en el router R3 .
¿Cuál es la prioridad de vecino que se muestra para los routers vecinos OSPF?
Este valor es el predeterminado.
0
c. Utilizando el símbolo del sistema en PC3, realice un ping a la dirección del
router ISPque se muestra en la tabla de direcciones.
¿Tuvo éxito?

¿Qué interfaz está configurada para no enviar paquetes de actualización
OSPF?
Interface GigabiteTherenet0/0/1
¿Qué estado se muestra para el router R3?
FULL/DR
b. Mediante el comando show ip ospf neighbor en R3, determine el estado
de router R4 . Puede haber un retraso mientras el OSPF converge.
¿Por qué el estado del router R4 es diferente al estado de R1 y R2?
Dado que el tipo de red OSPF entre R1 y R2 es punto a punto, no hay elección
OSPF. R4 está en el mismo segmento de red Ethernet que el router R3, por lo
que el tipo de red OSPF es Broadcast y hay una elección OSPF. Cuando se
encuentra más de un router en un segmento de red multiacceso, sólo un
router, el DR, envía actualizaciones OSPFv2. Un segundo router, en este caso
R4, se convierte en el router designado de copia de seguridad y puede
hacerse cargo si falla el router DR.
c. Usando el símbolo del sistema en Laptop, realice un ping a la dirección de
PC2.
¿Tuvo éxito?

PACKET 2.7.1
PACKET 2.7.2

¿Cuál router es el DR? ¿Qué router es el BDR? ¿Cuál es el criterio de


selección?
Las respuestas pueden variar. En este ejemplo R1 se configuró primero y
hablaba OSPF antes de R2. Así que durante las elecciones OSPF sólo R1 fue
configurado para OSPF y se convirtió en el DR. Después de configurar R2 para
OSPF, se convirtió en el BDR en el segmento Gigabit. El router con el «router
ID» más alto es usado en la elección del DR y BDR.
¿Por qué el costo OSPF para la ruta predeterminada es diferente al costo
OSPF en R1 para la red 192.168?1.0/24?
Una ruta estática predeterminada, importada en OSPF, se le asigna el tipo de
métrica «E2» o Tipo Externo 2 por defecto. Un «E2» por defecto mantiene el
mismo costo OSPF en toda la red. En este caso, la métrica para la ruta
predeterminada era 1, por lo que tiene una métrica de 1 en todas partes de
la red OSPF 56. La red 192.168.1.0 /24 es una ruta OSPF interna cuya métrica
es acumulativa.
PACKET 2.7.3 (PARTE 1)

Registre el número de veces que se ha ejecutado el algoritmo SPF.


En Packet Tracer, las respuestas variarán.
¿Cuántas áreas se muestran en el enrutador B1_R4?
Se muestra un área, el Área 0
Registre el número de veces que se ha ejecutado el algoritmo SPF.
En Packet Tracer, las respuestas variarán.
¿Cuántas áreas se muestran en el enrutador B2_R3?
Un área, se muestra el Área 0
¿Faltan las dos redes de ambas tablas de enrutamiento y han aumentado las
ejecuciones del algoritmo SPF?
Sí para ambas preguntas.
PACKET TRACER 2.7.3 (PARTE 2)

¿Cómo se muestran las redes del Área 51 en la tabla de enrutamiento de


A1_ABR1?
Todas las redes del Área 51 se muestran como una red resumida.
O IA 10.0.0.0/8 [110/3] a través de 192.168.0.10, 00:00:10,
GigabitEthernet0/0/1
¿Qué áreas se muestran en el enrutador A1_ABR1?
Se muestran el área 1 y el área 0 de la red troncal.
Registre el número de veces que se ha ejecutado el algoritmo SPF en cada
área.
Probablemente 3 veces para el Área 1 y 5 veces para el Área 0, pero las
respuestas pueden variar.
Registre el número de rutas IA mostradas.
Se muestran 6 rutas IA
¿Han aumentado las ejecuciones del algoritmo SPF?
Sí.
¿Qué redes faltan en la tabla de enrutamiento A51_R4?
Faltan todas las redes anunciadas por A51_R2.
¿La ruta resumida para el Área 51 todavía está en la tabla de enrutamiento?
Sí.
¿Ha aumentado el valor de las ejecuciones del algoritmo SPF desde el paso 1
g?
La respuesta debería ser no. Sin embargo, la cantidad de ejecuciones puede
haber cambiado si el alumno se desvió de las instrucciones y realizó una
acción que provocaría cálculos SPF adicionales, como recargar un enrutador
o apagar una interfaz en el Área 1.
¿Será exitoso un ping o un tracert entre A1_PC1 (¿192.168?1.10) y A51_PC1
(10.20.4.10)?
No. Un ping de A1_PC1 a A51 _PC1 debería fallar. Un tracert de A1_PC1 a
A51_PC1 debe detenerse en A51_ABR1.
¿La ruta resumida para el Área 51 todavía está en la tabla de enrutamiento?
Sí.
¿Ha aumentado el valor de las ejecuciones del algoritmo SPF desde el paso 1
g?
La respuesta debería ser no. Sin embargo, la cantidad de ejecuciones puede
haber cambiado si el alumno se desvió de las instrucciones y realizó una
acción que provocaría cálculos SPF adicionales, como recargar un enrutador
o apagar una interfaz en el Área 1.
¿Será exitoso un ping o un tracert entre A1_PC1 (¿192.168?1.10) y A51_PC1
(10.20.4.10)?
No. Un ping de A1_PC1 a A51 _PC1 debería fallar. Un tracert de A1_PC1 a
A51_PC1 debe detenerse en A51_ABR1.
¿En qué se diferencia la salida de la tabla de enrutamiento después del
resumen?
Todas las redes del área 1 se resumen con una ruta entre áreas:
IA 192.168.0.0/16 [110/4] a través de 10.10.0.21, 00:14:04,
GigabitEthernet2/0
PACKET TRACER 7.2.3 (PARTE 3)

¿Cuáles son los beneficios derivados del uso de OSPF multitarea en una gran
empresa con múltiples ubicaciones?
OSPF multitarea es más eficiente y escalable. Permite que las áreas anuncien
redes resumidas a otras áreas. El resumen da como resultado tablas de
enrutamiento más pequeñas, menos ejecuciones de algoritmos SPF y menos
inundaciones de LSA en toda la red.
PACKER TRACER 2.5.3

¿Alguno de los pings tuvo éxito?


No.
¿Qué mensaje recibió y qué dispositivo emitió el mensaje?
Destino inalcanzable desde R2
¿Qué instrucción está presente en las tablas de enrutamiento que indica que
los pings al servidor Web fallarán?
La puerta de enlace de último recurso no está configurada
PACKET TRACER 2.3.11
¿Qué router es el DR?
RC
¿Qué router es el BDR?
RB
¿Cuál es el estado OSPF del router RA?
DROTHER
De acuerdo con los resultados del comando debug, ¿cuál router se eligió
como DR y cuál como BDR?
El RB ahora es el DR, y el RA ahora es el BDR.
DR y cuál como BDR?
RC ahora es el BDR y RA es el DR. RA era el BDR, cuando el DR falló (RB) se
convirtió en el DR.
Espere hasta que se produzcan las nuevas elecciones de DR/BDR.
¿Cambiaron las funciones del DR y el BDR? Explique.
No, las funciones no cambiaron porque el DR y el BDR actuales aún están
activos. Un router que se conecta en línea con un ID de router más alto no
asumirá el rol BDR hasta que el BDR falle.
¿Cuál es el estado del router RC ahora?
BDR
Según el resultado del comando show ip ospf neighbor en los routers, ¿cual
router ahora es DR y cual router ahora es BDR?
El RA ahora es el DR, y el RB ahora es el BDR.
PACKET TRACER 3.11.1
¿Cuál es el nombre del enrutador que se encuentra en este armario de
cableado?
El enrutador es DC1_R1.
¿Qué tipo de cable se usa para conectar el DC_Edge-Rtr1 al ISP?
Están conectados mediante fibra.
¿Qué dispositivo está haciendo la traducción de direcciones de centros de
datos privados a direcciones públicas?
El DC_Edge-Rtr1 está haciendo NAT.
¿Qué interfaz y en qué dirección se aplica esta lista de acceso?
Entrante en g0/0/0
¿Qué dispositivos se utilizan actualmente para proteger el equipo de red en
el centro de datos de los factores ambientales y la seguridad física?
Para la protección del medio ambiente, el centro de datos cuenta con
monitores IoT de humedad, temperatura y aire acondicionado. Por seguridad
física, hay puertas monitoreadas y sirenas.
¿Cuál es el nivel de humedad actual?
Las respuestas varian pero estarán alrededor del 75%
¿A qué temperatura se encenderá el aire acondicionado?
20C
¿Cuál es la dirección IP del termostato?
Las respuestas pueden variar ya que las proporciona DHC, pero estarán en el
rango 172.31.0.05 – 172.31.0.20.
¿Cómo se conectan los clientes a la red de Coffee Shop?
Inalámbrico o WLAN
¿Qué tipo de medios se utilizan para conectar el café a Internet?
Cable coaxial
¿Qué dispositivos se utilizan para crear la red de Coffee Shop ?
Los dispositivos incluyen un enrutador, un módem por cable, un controlador
de LAN inalámbrica y 2 puntos de acceso.
¿Qué direcciones IP tienen?
Las respuestas pueden variar ya que DHCP está en uso.192.168.0.11,
192.168.0.12
¿Cómo se conecta el Hogar al ISP?
La red doméstica se conectará al ISP por cable, ya que hay un módem por
cable como uno de los dispositivos.
¿Qué dispositivos requieren conectividad dentro de la casa?
un enrutador doméstico, 2 computadoras portátiles y dos PC con cable
a. Enumere todos los diferentes enfoques de seguridad que se utilizaron en
esta situación.
Las respuestas y el orden variarán.
– Ubicar dispositivos IoT, como alarmas contra incendios, termostatos,
humidificadores y acondicionadores de aire dentro del centro de datos para
proteger los dispositivos y los datos de problemas ambientales.
– Proteger el acceso al Centro de Datos mediante el uso de sensores de
bloqueo de puertas y sirenas.
– Crear una VPN en una situación en la que el Wi-Fi gratuito esté abierto para
todos. Esta VPN cifra y protege todos los datos que utilizan la tecnología de
tunelización.
– Crear una red de invitados en el hogar para que los invitados tengan acceso
a sitios externos pero no a información interna.
– Crear tanto la red doméstica como la red de invitados con autenticación
sólida para limitar el acceso a los propietarios y sus invitados.
– Establecimiento de filtrado de acceso a redes inalámbricas en base a
direcciones MAC de forma que limite el acceso a determinados dispositivos
conocidos.
– Uso de listas de acceso para filtrar el acceso a las redes del Centro de
Datos.
b. En una situación en la que se utilice equipo real, enumere otras
sugerencias que podrían agregarse a este escenario para hacerlo más seguro.
Las respuestas y el orden variarán.
– Uso de dispositivos biométricos como escáneres de huellas dactilares o de
retina para ingresar a áreas seguras dentro del centro de datos.
– Utilice contraseñas y frases de acceso más seguras para acceder a redes y
dispositivos. Las contraseñas seguras deben tener más de 8 caracteres,
incluidas letras mayúsculas y minúsculas, dígitos numéricos y caracteres
especiales.
– Agregue una VPN para la red HomeNet para proteger todos los datos de los
propietarios que viajan al exterior.
– Instale enlaces redundantes entre el centro de datos y el ISP para que no
haya un solo punto de falla.
– Cree un segundo centro de datos de respaldo en caso de una interrupción
extrema del servicio.
PACKET TRACER 4.1.4

¿Por qué se realizaron de forma correcta los pings?


Porque las capas1 a 3 funcionan correctamente y no existe una política que
filtre los mensajes ICMP entre las dos redes locales.
¿Por qué fallaron los pings? (pista: utilice el modo de simulación o vea las
configuraciones del router para investigar).
Los pings fallan porque R1 está configurado con una ACL para denegar todo
ping que salga de la interfaz serial 0/0/0.
¿A qué interfaz y en qué dirección se aplica la ACL?
Serial 0/0/0, tráfico saliente.
PACKET TRACER 5.1.8

PACKET 5.1.9
PACKET TRACER 5.2.7

Desde PC-A, ping PC-C y PC-D. ¿Tus ping fueron exitosos?aquí.



Desde R1, ping PC-C y PC-D. ¿Tus ping fueron exitosos?

Desde PC-C, ping PC-A y PC-B. ¿Tus ping fueron exitosos?

Desde R3, ping PC-A y PC-B. ¿Tus ping fueron exitosos?

¿Todos los equipos pueden hacer ping al servidor en 209.165.200.254?

¿Qué máscara wildcard usaría para permitir que todos los hosts en la red
192.168?10.0/24 accedan a la red 192.168.30.0/24?
0.0.0.255
Según las mejores prácticas recomendadas por Cisco, ¿en qué router
colocaría esta ACL?
R3
¿En qué interfaz colocaría esta ACL? ¿En qué sentido la aplicaría?
G0/0/0. La ACL debe aplicarse en sentido de salida. Los estudiantes pueden
responder con la colocación de la ACL en la interfaz S0/1/1 en R3 entrando.
¡Enfatice que esto también bloquearía efectivamente que las LAN en R1
lleguen a la red 192.168!40.0/24!
¿Qué comando usaría para ver la lista de acceso 1 en su totalidad, con todas
las ACE?
R3# show access-lists 1 O R3# show access-lists
¿Qué comando usaría para ver dónde se aplicó la lista de acceso y en qué
sentido?
R3# show ip interface g0/0/0 o R3# show ip interface
1. Como puede observar, las ACL estándar son muy eficaces y funcionan muy
bien. ¿Por qué tendría la necesidad de usar ACL extendidas?
Las ACL estándar solo realizan filtrado según la dirección de origen. Además,
no son granulares. Permiten o niegan todo (todos los protocolos y servicios).
Las ACL extendidas, aunque son más difíciles de escribir, son adecuadas para
redes complejas donde es posible que deba permitir el tráfico para que
ciertos puertos de Capa 4 tengan acceso a las redes mientras niega otros.
Además, las ACL estándar deben aplicarse lo más cerca posible del destino.
Esto permite que el tráfico innecesario utilice ancho de banda de red. Las ACL
extendidas pueden bloquear el tráfico cerca del origen. Esto evita que el
tráfico innecesario viaje al destino donde está bloqueado.

2. Normalmente se requiere más tipeo cuando se usa una ACL con nombre
en lugar de una ACL numerada. ¿Por qué elegiría ACL con nombre en vez de
ACL numeradas?
Los estudiantes podrían mencionar dos razones aquí. La primera razón es que
el uso de ACL con nombre le brinda la capacidad de modificar líneas
específicas dentro de la propia ACL, sin tener que volver a escribir toda la
lista. NOTA: Las versiones más recientes del IOS permiten la modificación de
las ACL numeradas del mismo modo que las ACL con nombre. En segundo
lugar, se recomienda tener una ACL con nombre, ya que ayuda a registrar el
propósito de la ACL con un nombre descriptivo.
PACKET TRACER 5.4.12

PACKET TRACER 5.4.13


PACKET TRACER 5.5.1

¿Qué declaración de ACL permitió o denegó el ping entre estos dos


dispositivos? Enumere el nombre o el número de la lista de acceso, el
enrutador en el que se aplicó y la línea específica con la que coincidió el
tráfico.
La última línea en la ACL branch_to_hq en el Branch Router es permit ip any.
Intente hacer ping desde PC-1 en HQ LAN 1 al servidor de sucursal. ¿Fue
exitoso? Explicar.
El ping no tuvo éxito porque el tráfico fue bloqueado por una lista de acceso.
¿Qué declaración de ACL permitió o denegó el ping entre estos dos
dispositivos?
La declaración 10 en la lista de acceso 111 en el enrutador HQ niega todo el
tráfico al servidor de la sucursal.
Abra un navegador web en el servidor externo e intente abrir una página web
almacenada en el servidor web empresarial. ¿Es exitoso? Explicar.
Sí, el servidor externo puede acceder a una página web en el servidor web
empresarial. El tráfico HTTP no está bloqueado para el servidor web
empresarial.
¿Qué lista de acceso debe modificarse para evitar que los usuarios de
Internet realicen conexiones FTP al servidor de sucursal?
La lista de acceso 101 en el enrutador HQ debe modificarse para denegar
este tráfico.
¿Qué declaraciones deben agregarse a la lista de acceso para denegar este
tráfico?
La declaración "denegar tcp cualquier host 192.168.2.45 eq 21" o "denegar
tcp cualquier host 192.168.2.45 rango 20 21" debe agregarse a la lista de
acceso 101.
PACKET TRACER 5.5.2
EVALUACIONES

También podría gustarte