lunes, 24 de agosto de 2015

Cap 11/ 11.3.4.6 Lab - Using the CLI to Gather Network Device Information

Uso de la CLI para recopilar información sobre dispositivos de red
Objetivos
Parte 1: Establecer la topología e inicializar los dispositivos
• Configurar los equipos para que coincidan con la topología de la red.
• inicializar y volver a cargar el router y el switch.
Parte 2: Configurar dispositivos y verificar la conectividad
• Asignar una dirección IP estática a la NIC de la PC-A.
• configurar los parámetros básicos en el R1.
• configurar los parámetros básicos en el S1.
• Verificar la conectividad de la red.

Cap 11/ 11.3.2.3 Lab - Testing Network Latency with Ping and Traceroute

Prueba de la latencia de red con los comandos ping y traceroute
Topología
Objetivos
Parte 1: Utilizar el comando ping para registrar la latencia de red
Parte 2: Utilizar el comando traceroute para registrar la latencia de red
Información básica/Situación

Cap 11/ 11.2.4.6 Lab - Securing Network Devices

Práctica de laboratorio: Protección de dispositivos de

Objetivos

Parte 1: Configurar parámetros básicos de los dispositivos
Parte 2: Configurar medidas básicas de seguridad en el router
Parte 3: Configurar medidas básicas de seguridad en el switch
Información básica/Situación

Cap 11/ 11.2.4.5 Lab - Accessing Network Devices with SSH

Acceso a dispositivos de red mediante SSH

Información básica/Situación

En el pasado, Telnet era el protocolo de red más común utilizado para configurar dispositivos de red de manera remota. Sin embargo, los protocolos como Telnet no autentican ni encriptan la información entre el cliente y el servidor. Esto permite que un programa detector de redes intercepte contraseñas y la información de configuración.

Cap 11/ 11.2.2.6 Lab - Researching Network Security Threats

Investigación de amenazas de seguridad de red

Objetivos

Parte 1: Explorar el sitio Web de SANS
• Navegar hasta el sitio Web de SANS e identifique los recursos.
Parte 2: Identificar amenazas de seguridad de red recientes
• Identificar diversas amenazas de seguridad de red recientes mediante el sitio de SANS.
• Identificar otros sitios, además de SANS, que proporcionen información sobre amenazas de seguridad de red.
Parte 3: Detallar una amenaza de seguridad de red específica
• Seleccionar y detallar una amenaza de red específica reciente.

Cap 11/ 11.0.1.2 Class Activity - Did You Notice Instructions

¿Se dio cuenta?

Objetivos

Explicar la forma en que se crea, se configura y se verifica una red pequeña de segmentos conectados directamente.
Los estudiantes observarán de qué manera las redes difieren tanto en tamaño como en función. Identificarán en qué forma las redes proporcionan soluciones diferentes según su costo, velocidad, puertos, capacidad de expansión y facilidad de administración, sobre la base de las necesidades de una pequeña a mediana empresa.
Topología

Cap 10/ 10.4.1.1 Class Activity - Make it happen! Instructions

Hágalo realidad

Objetivos

Explicar el funcionamiento de la capa de aplicación en cuanto a dar soporte a las aplicaciones de usuario final.
• Los estudiantes aplicarán el nuevo conocimiento sobre los protocolos de capa de aplicación y de los métodos de la capa TCP/IP a la optimización de la comunicación de datos y de la red.
Información básica/Situación

Cap 10/ 10.2.3.3 Lab - Exploring FTP

Exploración del protocolo FTP

Objetivos

Parte 1: Utilizar el protocolo FTP desde el símbolo del sistema
Parte 2: Descargar un archivo FTP usando WS_FTP LE
Parte 3: Utilizar el protocolo FTP en un explorador
Información básica/Situación

Cap 10/ 10.2.2.9 Lab - Observing DNS Resolution

Observación de la resolución DNS
Objetivos
Parte 1: Observar la conversión de un URL en una dirección IP mediante DNS
Parte 2: Observar la búsqueda DNS mediante el comando nslookup en un sitio Web
Parte 3: Observar la búsqueda DNS mediante el comando nslookup en servidores de correo
Información básica/Situación
Cuando se escribe una dirección del localizador uniforme de recursos (URL), como http://www.cisco.com, en un explorador Web, se invoca el sistema de nombres de dominios (DNS). La primera parte del URL describe el protocolo que se utiliza. Los protocolos comunes son el protocolo de transferencia de hipertexto (HTTP), el protocolo de transferencia de hipertexto sobre la capa de sockets seguros (HTTPS) y el protocolo de transferencia de archivos (FTP).
El DNS utiliza la segunda parte de la dirección URL, que en este ejemplo es www.cisco.com. El DNS traduce el nombre de dominio (www.cisco.com) por una dirección IP para permitirle al host de origen llegar al host de destino. En esta práctica de laboratorio, observará el DNS en acción y utilizará el comando nslookup (búsqueda de nombre de servidor) para obtener información adicional de DNS. Trabaje con un compañero para completar esta práctica de laboratorio.
Recursos necesarios
1 PC (Windows 7, Vista o XP, con acceso a Internet y al símbolo del sistema)
Parte 1: Observar la conversión de un URL en una dirección IP mediante DNS
a. Haga clic en el botón Inicio de Windows, escriba cmd en el campo de búsqueda y presione Entrar. Aparecerá la ventana de la petición de entrada de comandos.
b. En el símbolo del sistema, haga ping al URL del Internet Corporation for Assigned Names and Numbers (ICANN), www.icann.net. ICANN coordina las funciones de DNS, de las direcciones IP, de la administración de nivel superior del sistema de nombres de dominio y de la administración del sistema de servidores raíz. La PC debe traducir www.icann.net por una dirección IP para saber adónde enviar los paquetes del protocolo de mensajes de control de Internet (ICMP).
c. La primera línea del resultado muestra el nombre de dominio www.icann.net convertido en una dirección IP por el DNS. Debería poder ver el efecto del DNS, aun cuando haya un firewall instalado en la institución que impida la realización de pings o aun cuando el servidor de destino le haya impedido hacer ping a su servidor Web.
Registre la dirección IP de www.icann.net.  192.0.43.22
d. Escriba la dirección IP del paso c en un explorador Web, en lugar del URL. Observe que se muestra la página Web de inicio de ICANN.
A la mayoría de los seres humanos nos resulta más fácil recordar palabras que números. Si le indica a alguien que acceda a www.icann.net, probablemente lo recordará, pero si le indica que acceda a 192.0.43.22, le resultará difícil recordar una dirección IP. Las PC realizan procesos con números. El DNS es el proceso por el cual las palabras se traducen por números. Luego, se realiza una segunda traducción. Los seres humanos pensamos en números con base 10 (sistema decimal). Las computadoras procesan números con base 2 (sistema binario). La dirección IP 192.0.43.22 con base 10 es 11000000.00000000.00101011.00010110 con base 2. ¿Qué sucede si corta estos números con base 2 y los pega en un explorador?
El sitio Web no aparece. El código de software que se usa en los exploradores Web reconoce números con base 10, no reconoce números con base 2.
e. Ahora escriba ping www.cisco.com.
f. Cuando hace ping a www.cisco.com, ¿obtiene la misma dirección IP que la del ejemplo o una dirección IP diferente? ¿Por qué?
La respuesta varía según dónde se encuentre geográficamente. Cisco aloja su contenido Web en una serie de servidores reflejados. Esto significa que Cisco carga exactamente el mismo contenido en servidores distintos en términos geográficos (esparcidos por todo el mundo). Cuando alguien intenta acceder a www.cisco.com, el tráfico se dirige al servidor reflejado más cercano.
g. Escriba la dirección IP que obtuvo cuando hizo ping a www.cisco.com en un explorador. ¿Aparece el sitio Web? ¿Por qué o por qué no?
El sitio Web cisco.com no aparece. Hay, al menos, dos explicaciones posibles: 1. Algunos servidores Web se configuran para que acepten direcciones IP que se envían desde un explorador; otros no. 2. Puede haber una regla de firewall en el sistema de seguridad de Cisco que prohíba el envío de una dirección IP a través de un explorador.
Parte 2: Observar la búsqueda DNS mediante el comando nslookup en un sitio Web
a. En la petición de entrada de comandos escriba el comando nslookup.
¿Cuál es el servidor DNS predeterminado que se utiliza? _________________________________________
Observe que el símbolo del sistema cambió por el símbolo “mayor que” (>). Esta es la petición de entrada de nslookup. Desde aquí puede introducir comandos relacionados con el DNS.
En la petición de entrada, escriba ? para ver una lista de todos los comandos disponibles que puede utilizar en el modo nslookup.
b. En la petición de entrada de nslookup, escriba www.cisco.com.
¿Cuál es la dirección IP traducida?
Desde una ubicación específica, 23.1.144.170. La dirección IP de su ubicación probablemente sea distinta, porque Cisco utiliza servidores reflejados en diversas ubicaciones en todo el mundo.
¿Es la misma dirección IP que aparece con el comando ping? Sí
Debajo de las direcciones, además de la dirección IP 23.1.144.170, aparecen los siguientes números: 2600:1408:7:1:9300::90, 2600:1408:7:1:8000::90, 2600:1408:7:1:9800::90. ¿De qué se trata?

Son las direcciones IP IPv6, o IP versión 6, en las que se puede acceder al sitio Web.
c. En la petición de entrada de comandos escriba la dirección IP del servidor Web de Cisco que acaba de encontrar. Si no conoce el URL, puede usar el comando nslookup para obtener el nombre de dominio de una dirección IP.
Puede utilizar la herramienta nslookup para traducir nombres de dominio por direcciones IP. También puede utilizarla para traducir direcciones IP por nombres de dominio.
Mediante la herramienta nslookup, registre las direcciones IP asociadas con www.google.com.
La respuesta puede variar. En el momento de redactar este documento, las direcciones IP son 173.194.75.147, 173.194.75.105, 173.194.75.99, 173.194.75.103, 173.194.75.106, 173.194.75.104.
Parte 3: Observar la búsqueda DNS mediante el comando nslookup en servidores de correo
a. En la petición de entrada, escriba set type=mx a fin de usar nslookup para identificar los servidores de correo.
b. En la petición de entrada, escriba cisco.com.
Un principio fundamental del diseño de red es la redundancia (la configuración de más de un servidor de correo). De esta manera, si no es posible acceder a uno de los servidores de correo, la PC que realiza la consulta intenta con el segundo servidor. Los administradores de correo electrónico determinan a qué servidor se contacta primero mediante MX preference (preferencia MX; consulte la imagen de arriba). Primero se contacta al servidor de correo con el valor de MX preference más bajo. Según el resultado de la imagen de arriba, ¿qué servidor se contactará primero cuando se envíe correo electrónico a cisco.com?
rcdn-mx-01.cisco.com
c. En la petición de entrada de nslookup, escriba exit (salir) para volver al símbolo del sistema normal de la PC.
d. En el símbolo del sistema de la PC, escriba ipconfig /all.
e. Escriba las direcciones IP de todos los servidores DNS que utilice su escuela.
____________________________________________________________________________________
Reflexión
¿Cuál es el propósito fundamental del DNS?

Las personas realizan procesos con palabras. Las PC realizan procesos con números. A las personas les resulta difícil recordar una cadena larga de números. Por lo tanto, el DNS sirve para traducir el mundo de los “números” de las computadoras en el mundo de las “palabras” de las personas.

Cap 10/ 10.1.2.4 Lab-Researching peer to-peer fail sharing

Investigación del intercambio de archivos punto a punto

Objetivos

Parte 1: Identificar redes P2P, protocolos de intercambio de archivos y aplicaciones
Parte 2: Investigar los problemas del intercambio de archivos mediante P2P
Parte 3: Investigar litigios de derechos de autor relacionados con P2P
Información básica/Situación

Cap 10/ 10.0.1.2 Class activity what would happen if

Qué sucedería si...

Objetivos

Explicar el funcionamiento de la capa de aplicación en cuanto a dar soporte a las aplicaciones de usuario final.
• Los estudiantes imaginarán cómo sería no tener aplicaciones de red disponibles en el lugar de trabajo. También podrán estimar cuál sería el costo de no poder utilizar las aplicaciones conectadas en red por un período breve.

Cap 9/ 9.4.1.1 Can You Call Me Now

9.4.1.1

¿Puedes llamarme ahora?.

Objetivos


Calcular la máscara de subred necesaria para admitir una cierta cantidad de hosts.
La división en subredes es jerárquica y puede ayudar a entregar tráfico de la red con mayor facilidad si se diseñan grupos pequeños de direcciones IP para satisfacer las necesidades de la red.
Información básica/Situación

Cap 9/ 9.2.1.4 Lab - Designing and Implementing a VLSM Addressing Scheme

9.2.1.4: Práctica de laboratorio: Diseño e implementación de un esquema de direccionamiento VLSM

Objetivos
Parte 1: Examinar los requisitos de la red
Parte 2: Diseñar el esquema de direcciones VLSM
Parte 3: Cablear y configurar la red IPv4
Información básica/Situación

Cap 9/ 9.2.1.3 Lab - Designing and Implementing a Subnetted IPv4 Addressing Scheme

9.2.1.3: Práctica de laboratorio: Diseño e implementación de un esquema de direccionamiento IPv4 dividido en subredes

Objetivos
Parte 1: Diseñar un esquema de división en subredes
• Crear un esquema de división en subredes que cumpla con la cantidad requerida de subredes y direcciones de host.
• Completar el diagrama para mostrar dónde se aplicarán las direcciones IP de host.
Parte 2: Configurar los dispositivos
• Asignar una dirección IP, una máscara de subred y un gateway predeterminado a las PC.
• Configurar las interfaces Gigabit Ethernet del router con una dirección IP y una máscara de subred.
• Crear dos interfaces loopback en el router y configurar cada una con una dirección IP y una máscara de subred.

Cap 9/ 9.1.4.10 Lab - Researching Subnet Calculators

9.1.4.10:Práctica de laboratorio: Investigación de calculadoras de subredes
.
Objetivos

Parte 1: Hacer una revisión de las calculadoras de subredes disponibles
Parte 2: Realizar cálculos de red mediante una calculadora de subredes
Información básica/Situación

Cap 9/ 9.1.4.9 Lab - Subnetting Network Topologies

9.1.4.9: Práctica de laboratorio: División de topologías de red en subredes
Objetivos

De la parte 1 a la 5, para todas las topologías de red:
• Determinar la cantidad de subredes.
• Diseñar un esquema de direccionamiento adecuado.
• Asignar direcciones y pares de mascaras de subred a las interfaces del dispositivo.
• Examinar el uso del espacio de direcciones de red disponible y el crecimiento potencial futuro.
Información básica/Situación

Cap 9/ 9.1.4.8 Lab - Calculating IPv4 Subnets

9.1.4.8 Práctica de laboratorio: Cálculo de subredes IPv4

Objetivos

Parte 1: Determinar la división en subredes de la dirección IPv4
• identificar la dirección de red.
• Determinar la dirección de broadcast.
• Determinar la cantidad de hosts.

Parte 2: Calcular la división en subredes de la dirección IPv4
• Determinar la cantidad de subredes creadas.
• Determinar la cantidad de hosts por subred.
• Determinar la dirección de subred.
• Determinar el rango de hosts para la subred.
• Determinar la dirección de broadcast para la subred.
Información básica/Situación

Cap 9/ 9.0.1.2 Call Me! Instructions

9.0.1.2 llamame
Llámame
Objetivos
Explicar por qué es necesario el enrutamiento para que los hosts que se encuentran en diferentes subredes puedan comunicarse.
• Los estudiantes reconocerán que los datos se entregan más rápido si se utilizan identificadores de direccionamiento de grupo.
• Los estudiantes verán la forma en que se facilita la comunicación al proporcionar grupos grandes para luego dividirlos en partes más manejables. Después de reflexionar acerca de la forma en que se divide su número de teléfono fijo o celular smartphone, pueden obtener inferencias acerca de la forma en que las redes emplean las mismas prácticas.

Cap 8/ 8.3.2.8 Packet Tracer - Troubleshooting IPv4 and IPv6 Addressing Instructions

Packet Tracer: Resolución de problemas de direccionamiento
IPv4 e IPv6

 

Tabla de direccionamiento

Dispositivo
Interfaz
Dirección IPv4
Máscara de subred
Gateway predeterminado
Dirección/Prefijo IPv6
R1
G0/0
10.10.1.1
255.255.255.0
No aplicable
Ga0/1
192.168.0.1
255.255.255.0
No aplicable
2001:DB8:1:1::1/64
No aplicable
G0/2
2001:DB8:1:2::1/64
No aplicable
S0/0/0
209.165.201.2
255.255.255.252
No aplicable
2001:DB8:1:A001::2/64
No aplicable
Link-local
FE80::1
No aplicable
Servidor dual-stack
NIC
64.100.1.254
255.255.255.0
64.100.1.1
2001:DB8:CAFE:1::10/64
FE80::A
PC1
NIC
10.10.1.2
255.255.255.0
10.10.1.1
PC2
NIC
192.168.0.2
255.255.255.0
192.168.0.1
2001:DB8:1:1::2/64
FE80::1
PC3
NIC
2001:DB8:1:2::2/64
FE80::1

Cap 8/ 8.3.2.7 Lab - Testing Network Connectivity with Ping and Traceroute

Práctica de laboratorio: Prueba de conectividad de red con ping y traceroute 

Tabla de direccionamiento

Dispositivo
Interfaz
Dirección IP
Máscara de subred
Gateway predeterminado
LOCAL
G0/1
192.168.1.1
255.255.255.0
No aplicable

S0/0/0 (DCE)
10.1.1.1
255.255.255.252
No aplicable
ISP
S0/0/0
10.1.1.2
255.255.255.252
No aplicable

S0/0/1 (DCE)
10.2.2.2
255.255.255.252
No aplicable
REMOTE
G0/1
192.168.3.1
255.255.255.0
No aplicable

S0/0/1 
10.2.2.1
255.255.255.252
No aplicable
S1
VLAN 1
192.168.1.11
255.255.255.0
192.168.1.1
S3
VLAN 1
192.168.3.11
255.255.255.0
192.168.3.1
PC-A
NIC
192.168.1.3
255.255.255.0
192.168.1.1
PC-C
NIC
192.168.3.3
255.255.255.0
192.168.3.1