Está en la página 1de 4

Packet Tracer - Desafío de solución de problemas - Documentar la red

ITLA

VICTOR MENA
JOAN CRUZ 2022-1955

 2017 - 木曜日 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco Página 0 de 4
www.netacad.com
Packet Tracer - Desafío de solución de problemas - Documentar la red

Packet Tracer - Desafío de solución de problemas - Documentar la red

Tabla de asignación de direcciones

Tipo de
dispositivo
(router, switch, Máscara de Gateway
Dispositivo Interfaz host) Dirección IP subred predeterminado

PC1 NIC Host 192.168.1.153 255.255.255.0 192.168.1.1


PC2 NIC Host 192.168.3.50 255.255.255.0 192.168.3.1
PC3 NIC Host 192.168.4.115 255.255.255.0 192.168.4.1
PC4 NIC Host 192.168.5.83 255.255.255.128 192.168.5.1
PC5 NIC Host 192.168.5.227 255.255.255.128 192.168.5.129
PC6 NIC Host 192.168.2.48 255.255.255.224 192.168.2.33
PC7 NIC Host 192.168.2.67 255.255.255.224 192.168.2.65

Objetivos
En este laboratorio, documentará una red desconocida para usted.
 Probar la conectividad de red.
 Compilar la información de direccionamiento del host.
 Acceda de forma remota a los dispositivos de puerta de enlace predeterminados.
 Documentar las configuraciones de dispositivos de puerta de enlace predeterminadas.
 Descubra dispositivos en la red.
 Dibuje la topología de la red.

Antecedentes/Escenario
Su empleador ha sido contratado para hacerse cargo de la administración de una red corporativa porque el
administrador de la red anterior ha abandonado la empresa. Falta la documentación de la red y es necesario
volver a crear. Su trabajo consiste en documentar los hosts y dispositivos de red, incluidos todos los
dispositivos de direccionamiento e interconexiones lógicas. Tendrá acceso remoto a los dispositivos de red y
utilizará la detección de red para completar una tabla de dispositivos y dibujar la topología de red.
Esta es la Parte I de una serie de actividades de dos partes. Utilizará la documentación que cree en esta
actividad para guiarle a la hora de solucionar problemas de la red en la Parte II, Packet Tracer - Desafío de
solución de problemas: uso de documentación para resolver problemas..
A medida que investigue y documente la topología de red, tome nota de los problemas que descubra que no
se ajustan a las prácticas enseñadas en el currículo del CCNA.

 2017 - 木曜日 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco Página 1 de 4
www.netacad.com
Packet Tracer - Desafío de solución de problemas - Documentar la red

Instrucciones
Parte 1: Probar la conectividad
Ping entre los PC y el servidor de Internet para probar la red. Todas las PC deberían poder enviar comandos
ping entre ellas, además de al servidor.

Parte 2: Detectar la información de configuración de la computadora


Vaya al símbolo del sistema de cada PC y muestre la configuración IP. Registre esta información en la tabla
proporcionada.

Parte 3: Descubrir información sobre los dispositivos de puerta de enlace


predeterminados
Conéctese a cada dispositivo de puerta de enlace predeterminado mediante el protocolo Telnet y registre
información sobre las interfaces que se utilizan en la tabla. La contraseña de VTY es cisco y la contraseña
de EXEC privilegiada es de clase.
C:\> telnet IP_address

Parte 4: Reconstruir la topología de red


En esta parte de la actividad, continuará registrando información sobre los dispositivos de la red en la Tabla
de direcciones. Además, comenzará a crear un diagrama de la topología de red en función de lo que pueda
descubrir acerca de las interconexiones del dispositivo.

Paso 1: Acceda a las tablas de enrutamiento en cada dispositivo de puerta de enlace.


Utilice las tablas de enrutamiento de cada enrutador para obtener más información sobre la red. Anote sus
hallazgos.

Paso 2: Descubrir dispositivos que no son de puerta de enlace.


Utilice un protocolo de detección de red para documentar los dispositivos vecinos. Registre sus hallazgos en
la tabla de direcciones. En este punto también debería poder comenzar a documentar las interconexiones de
dispositivos.

Parte 5: Explore más a fondo las configuraciones y las interconexiones de


dispositivos

Paso 1: Acceder a las configuraciones del dispositivo.


Conéctese a los otros dispositivos en la red. Recopile información sobre las configuraciones del dispositivo.

Paso 2: Ver información de vecinos.


Utilice protocolos de descubrimiento para aumentar su conocimiento de los dispositivos y topologías de red.

Paso 3: Conéctese a otros dispositivos.


Muestra la información de configuración de los demás dispositivos de la red. Registre sus hallazgos en la
tabla de dispositivos.
Por ahora debe conocer todos los dispositivos y configuraciones de interfaz en la red. Todas las filas de la
tabla deben contener información del dispositivo. Utilice la información para reconstruir la topología de red
que pueda.

 2017 - 木曜日 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco Página 2 de 4
www.netacad.com
Packet Tracer - Desafío de solución de problemas - Documentar la red

Reflexión
Es posible que haya observado que algunas de las prácticas utilizadas para configurar los dispositivos de red
están obsoletas, ineficientes o no son seguras. Haga una lista de tantas recomendaciones que tenga con
respecto a cómo deben reconfigurarse los dispositivos para seguir las prácticas que haya aprendido en el
currículo de CCNA.
 Todos los dispositivos utilizan las mismas contraseñas.
 Todos los conmutadores utilizan el SVI predeterminado y la VLAN Nativa que tenemos en
practicas, lo mejor seria cambiar eso
 La mayoría de los puertos de conmutador están en la VLAN 1. Deben trasladarse a diferentes
VLAN.
 Todos los puertos de conmutador no utilizados están en la VLAN 1 y están activos. Los puertos
de conmutador no utilizados deben apagarse y trasladarse a una VLAN no utilizada.
 La seguridad portuaria no está en uso.
 OSPF está activo en las interfaces LAN. Las interfaces pasivas disminuirán el tráfico de red
innecesario.
 La negociación DTP está activa en los puertos troncales. Este es un riesgo para la seguridad.
 SSH no está en uso en la red.
 El acceso de administración a todos los dispositivos no está restringido mediante ACL o AAA.
 802.1x no está implementado.
 IP Source Guard no está implementado
 CDP está activado de forma predeterminada y debe desactivarse o restringirse.
 DTP está activo en todos los puertos de SW-B1, SW-F1, SW-F2, SW-HQ1, SW-HQ2 y SW-
HQ3, excepto aquellos puertos conectados a PC-4 y PC-5.
 El STP heredado se utiliza en todos los conmutadores y debe cambiarse a RSTP (802.1w).
 La VLAN 1 nativa se está utilizando en enlaces troncales y debe cambiarse.
 La VLAN 99 se crea únicamente en SW-B2. No se está utilizando y no tiene nombre y debería
eliminarse.
 El enrutador concentrador tiene configurado el comando ip default-gateway y la dirección IP es
para él mismo.

 2017 - 木曜日 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco Página 3 de 4
www.netacad.com

También podría gustarte