Ejercicios CCNA1 Ejercicios de redes

Ejercicio no 18 11.5.1.3 Packet Tracer - Troubleshooting Challenge – ILM Verificando la configuración: Aspectos básic

Views 313 Downloads 21 File size 5MB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

Ejercicio no 18 11.5.1.3 Packet Tracer - Troubleshooting Challenge – ILM

Verificando la configuración:

Aspectos básicos/Situación Luego de una actualización de la red, se configuraron mal algunos dispositivos. Le pidieron que corrigiera las configuraciones y verificara que todas las PC puedan acceder a los sitios web, a R1 y a los switches, y que otras PC puedan acceder a R1 usando el protocolo SSH. El router R1 y todos los switches se configuraron previamente con lo siguiente: o Contraseña de habilitación: Ciscoenpa55 o Contraseña de la consola: Ciscoconpa55

Se hace la configuración de la interfaz G0/1, según la tabla de direccionamiento.

Se procede según la guía a darle acceso a las pagina solicitada: www.cisco.pka y www.cisco6.pka

A sí

Revisando la configuración del S1:

Se encuentra que la configuración del S1 esta correcta, se pasa a revisar el S2:

Se revisa la configuración del S2 y como se puede ver, la Vlan1 está mal configurada:

La puerta de enlace también está mal configurada, default Gateway:

Se hacen los cambios en S2 y la Vlan1.

Se hizo la configuración de la vlan1 en el S2 según la tabla de direccionamientos:

Se revisa la configuración del PC IT,

Según se puede apreciar la configuración de la Ethernet, no corresponde con la tabla de direccionamientos, se procede a cambiar la configuración de la tarjeta Ethernet.

Se realiza la correspondiente configuración en el PC de R&D:

Quedando así:

11.5.1.2 Packet Tracer - Skills Integration Challenge Ejercicio no 17

Situación / Aspectos básicos La central del router, los clústeres ISP y el servidor web están completamente configurados. Le han encargado que cree un nuevo esquema de direccionamiento IPv4 que alojará 4 subredes con la red 192.168.0.0/24. El departamento de TI requiere 25 hosts. El departamento de Ventas requiere 50 hosts. La subred para el resto del personal requiere 100 hosts. En el futuro se agregará una subred para usuarios temporales, que alojará 25 hosts. Asimismo, le encargaron que completara las configuraciones de seguridad y las configuraciones de la interfaz en R1. Además, configurará la interfaz SVI y la configuración de seguridad básica en los switches S1, S2 y S3.

Desarrollo. Utilizando la siguiente imagen para elaborar una tabla de direccionamientos:

Requisitos Asignación de direcciones IPv4 • Cree subredes que cumplan con los requisitos de host usando 192.168.0.0/24. ο Personal: 100 hosts ο Ventas: 50 hosts ο TI: 25 hosts ο Futura red para usuario temporales: 25 hosts • Documente las direcciones IPv4 asignadas en la tabla de direccionamiento. • Registre la subred para la red para usuarios temporales: _______________________________________ 192.168.0.224/27 Tabla de direccionamientos Redes a crear

Red

Primera Ip

Broadcast

Ultima IP

Personal 100 hosts

192.168.0.0/25

192.168.0.1

192.168.0.127/25

192.168.0.126/25

Ventas 50 hosts

192.168.0.128/26

192.168.0.129/26

192.168.0.191/26

192.168.0.190/26

TI 25 hosts

192.168.0.192/27

192.168.0.193/27

192.168.0.223/27

192.168.0.222/27

Usuarios temporales 25 hosts

192.168.0.224/27

192.168.0.225/27

192.168.0.255/27

192.168.0.254/27

Configurando personal 100 dispositivos:

Configuración de la red de Ventas:

Equipos de IT:

Se deja la configuración para una futura red de invitados o temporales: Tabla de direccionamientos Redes a crear Personal 100 hosts Ventas 50 hosts TI 25 hosts Usuarios temporales 25 hosts

Red 192.168.0.0/25 192.168.0.128/26 192.168.0.192/27

Primera Ip 192.168.0.1 192.168.0.129/26 192.168.0.193/27

Broadcast 192.168.0.127/25 192.168.0.191/26 192.168.0.223/27

Ultima IP 192.168.0.126/25 192.168.0.190/26 192.168.0.222/27

192.168.0.224/27

192.168.0.225/27

192.168.0.255/27

192.168.0.254/27

Configuraciones de R1 • Configure el nombre del dispositivo, según la tabla de direccionamiento. • Desactive la búsqueda del DNS. • Asigne Ciscoenpa55 como la contraseña cifrada del modo EXEC privilegiado. • Asigne Ciscoenpa55 como la contraseña de consola y habilite el inicio de sesión. • Establezca el requisito de que todas las contraseñas tengan como mínimo 10 caracteres. • Cifre todas las contraseñas no cifradas. • Cree un aviso que advierta a todo aquel que acceda al dispositivo que el acceso no autorizado está prohibido. Asegúrese de incluir la palabra Warning (Advertencia) en el aviso.

Seguridad del R1

Generando contraseña de seguridad de 1024 bits.

Configure las líneas VTY para el acceso por SSH. ο Use los perfiles de usuarios locales para la autenticación. ο Cree un usuario Admin1 con un nivel de privilegio de 15 y use la contraseña cifrada para Admin1pa55.

Configuración.

Bloqueando accesos al R1

Configuraciones de los switches

• Configure el nombre del dispositivo, según la tabla de direccionamiento. • Configure la interfaz SVI con la dirección IPv4 y la máscara de subred, según su esquema de direccionamiento. • Configure el gateway predeterminado. • Desactive la búsqueda del DNS. • Asigne Ciscoenpa55 como la contraseña cifrada del modo EXEC privilegiado. • Asigne Ciscoenpa55 como la contraseña de consola y habilite el inicio de sesión. • Configure la consola y las líneas VTY para cerrar la sesión después de cinco minutos de inactividad. • Cifre todas las contraseñas no cifradas.

Configurando el S1

Configuración del S2:

Script de configuración de los S1,S2 y S3 Switch>enable Switch#configure terminal Enter configuration commands, one per line. End with CNTL/Z. Switch(config)#hostname S2 S2(config)#interface vlan 1 S2(config-if)#ip address 192.168.0.130 255.255.255.192 S2(config-if)#no shutdown S2(config-if)#exit S2(config)#ip default-gateway 192.168.0.129 S2(config)#no ip domain-lookup S2(config)#enable secret Ciscoenpa55 S2(config)#line console 0 S2(config-line)#password Ciscoconpa55 S2(config-line)#login S2(config-line)#exec-timeout 5 0 S2(config-line)#line vty 0 15 S2(config-line)#exec-timeout 5 0 S2(config-line)#exit

S2(config)#service password-encryption %LINK-5-CHANGED: Interface Vlan1, changed state to up %LINEPROTO-5-UPDOWN: Line protocol on Interface Vlan1, changed state to up Configuración del S3:

Verificar la conectividad • Use el navegador web de las PC de Personal, Ventas y TI para navegar al sitio www.cisco.pka. • Use el navegador web de las PC de Personal, Ventas y TI para navegar al sitio www.cisco6.pka. • Todas las computadoras deben poder hacer ping en todos los dispositivos.

Pruebas de conectividad:

11.4.3.6 Packet Tracer - Troubleshooting Connectivity Issues-Instructor

Ejercicio No 16.

Objetivos El objetivo de esta actividad de Packet Tracer es solucionar problemas de conectividad, si es posible. De lo contrario, los problemas se deben documentar claramente para que puedan escalarse. Aspectos básicos/situación Los usuarios informan que no pueden tener acceso al servidor web (www.cisco.pka) luego de una actualización reciente que incluyó el agregado de un segundo servidor DNS. Debe determinar la causa e intentar resolver los problemas de los usuarios. Documente con claridad los problemas y todas las soluciones. No tiene acceso a los dispositivos en la nube ni en el servidor (www.cisco.pka). Si es necesario, escale el problema. Solo se puede tener acceso al router R1 mediante SSH, con el nombre de usuario Admin01 y la contraseña cisco12345. Paso 1: Determinar el problema de conectividad entre PC-01 y el servidor web a.

En PC-01, abra la petición de ingreso de comando. Introduzca el comando ipconfig para verificar qué dirección IP y gateway predeterminado se ha asignado a PC-01. Corrija el problema en la medida que sea necesario.

Se hace la verificación del PC-01 se las IP es incorrecta:

Se procede a corregir la IP:

Después de corregir los problemas de asignación de direcciones IP en PC-01, emita los pings al Gateway predeterminado, al servidor web y a las otras PC. ¿Fueron correctos los pings? Registrar los resultados. SI

Ping al servidor web 209.165.201.2, se hace la prueba y el ping responde satisfactoriamente.

Realizar un ping a PC-02

Se hace ping al PC-B estos no responden destino inaccesible.

Se hace ping al PC-A destino inalcanzable

Conclusiones: Se cambia la IP en el PC-01, responde ping al servidor web, pero no tiene conexión con las PC de la red 172.16.2.0/24, ping al PC-02 si responde tiene conexión.

Se tiene conexión al servidor web por la URL www.cisco.pka OK Paso 2: Determinar el problema de conectividad entre PC-02 y el servidor web

a. En PC-02, abra la petición de ingreso de comando. Introduzca el comando ipconfig para verificar la configuración de la dirección IP y el Gateway predeterminado. Corrija el problema en la medida que sea necesario.

Se encuentra que el Gateway esta mal configurado se corrige satisfactoriamente, según la tabla de direccionamientos:

b.

Después de corregir los problemas de asignación de direcciones IP en PC-02, emita los pings al Gateway predeterminado, al servidor web y a las otras PC. ¿Fueron correctos los pings? Registrar los resultados.

Ping al Gateway responde ok.

Ping al servidor web y la PC-01 responden ok.

Ping al PC-A y PC-B no responden.

c.

Navegue hasta www.cisco.pka con el explorador web en PC-02. Registrar los resultados.

Se hace prueba de navegación por la URL y tiene conexión.

Ping a la dirección IP del servidor web, responde ok

Se hacen las configuraciones necesarias, se corrigen las IP y Gateway según la tabla de direccionamiento.

Paso 3: Determinar el problema de conectividad entre PC-A y el servidor web a. En PC-A, abra la petición de ingreso de comando. Introduzca el comando ipconfig para verificar la configuración de la dirección IP y el Gateway predeterminado. Corrija el problema en la medida que sea necesario.

Se verifica, la configuración de la PC-A y esta se encuentra correctamente. b. Después de corregir los problemas de asignación de direcciones IP en PC-A, emita los pings al Gateway predeterminado, al servidor web y a las otras PC. ¿Fueron correctos los pings? Registrar los resultados.

Se hace prueba a los PC-A PC-B y responden ok.

Se hace ping a los PC-01, PC-02 y no responde tiempo de espera agotado, tampoco tiene conectividad con el servidor web por URL y por la IP del servidor web, solo puede acceder a la interfaz G0/1.

PC-A solo puede acceder a la LAN local. La interfaz G0/1 en el router R1 no está configurada correctamente. Corrija la dirección IP en la interfaz G0/1. Acceda al router R1 a través de SSH desde PC01 o PC-02 para cambiar la dirección IP de 172.16.3.1 a 172.16.2.1: Se procede hacer la respectiva corrección:

Ejercicio 11.3.3.3 Packet Tracer - Using Show Commands – ILM No 15 Parte 1: Analizar el resultado del comando show Paso 1: Conéctese con ISPRouter. a. Haga clic en ISP PC y luego en la ficha Desktop (Escritorio) y en Terminal. b. Ingrese al modo EXEC privilegiado. c. Use los siguientes comandos show para responder las preguntas de reflexión en la parte 2:

Parte 2: Preguntas de reflexión 1. ¿Qué comandos brindan la dirección IP, el prefijo de red y la interfaz? show ip route, show protocols (antes de IOS 15, el comando show ip route no mostraba la dirección IP de las interfaces). 2. ¿Qué comandos brindan la dirección IP y la asignación de interfaz, pero no el prefijo de red? show ip interface brief 3. ¿Qué comandos muestran el estado de las interfaces? show interfaces, show ip interface brief 4. ¿Qué comandos brindan información sobre el IOS cargado en el router? show version 5. ¿Qué comandos brindan información sobre las direcciones de las interfaces del router? show arp, show interfaces 6. ¿Qué comandos brindan información sobre la cantidad de memoria flash disponible? show version, show flash 7. ¿Qué comandos brindan información sobre las líneas que se están usando para configuración o control de dispositivo? show users 8. ¿Qué comandos brindan estadísticas sobre el tráfico de las interfaces del router? show interfaces 9. ¿Qué comandos brindan información sobre las rutas disponibles para el tráfico de red? show ip route

11.3.2.3 Packet Tracer - Test Connectivity with Traceroute Ejercicio No 14.

Parte 1: Probar la conectividad de extremo a extremo con el comando tracert Paso 1: Enviar un ping de un extremo de la red al otro. Haga clic en PC1 y abra el símbolo del sistema. Haga ping a PC3 en 10.1.0.2. ¿Qué mensaje aparece como resultado del ping

Se hace PING a la IP 10.1.0.2 y este no responde destino inaccesible.

Paso 2: Rastrear la ruta desde PC1 para determinar en qué parte del recorrido falla la conectividad. a. Desde el símbolo del sistema de PC1, introduzca el comando tracert 10.1.0.2.

b. Cuando reciba el mensaje Request timed out (Tiempo de espera agotado), presione Ctrl+C. ¿Cuál fue la primera dirección IP indicada en el resultado del comando tracert? La primera IP es: 10.0.0.254 d.

Observe los resultados del comando tracert. ¿Cuál es la última dirección que se alcanzó con el comando tracert?

La última dirección fue: 10.100.100.6 Paso 3: Corregir el problema de red a. Compare la última dirección que se alcanzó con el comando tracert con las direcciones de red indicadas en la topología. El dispositivo más alejado del host 10.0.0.2 con una dirección en el rango de la red que se encontró es el punto de falla. ¿Qué dispositivos tienen direcciones configuradas para la red donde ocurrió la falla? Son los dispositivos Router B y Router C. b. Haga clic en RouterC y luego en la ficha CLI. ¿Cuál es el estado de las interfaces? Según se puede observar las interfaces están arriba, activas.

c. Compare las direcciones IP en las interfaces con las direcciones de red en la topología. ¿Hay algo que parezca fuera de lo normal? Se observa que la interfaz serial 0/0/0 la IP es incorrecta. e.

Haga los cambios necesarios para restaurar la conectividad, pero no modifique las subredes. ¿Cuál es la solución?

Cambiar la IP manualmente de la interfaz S0/0/0 10.100.100.9/30 Se procede a realizar el respectivo cambio de la IP:

Paso 4: Verificar que la conectividad de extremo a extremo esté establecida. a. Desde el símbolo del sistema de PC1, introduzca el comando tracert 10.1.0.2.

b. Observe el resultado del comando tracert. ¿El comando funcionó correctamente? según se observa em tracert respondió correctamente. Parte 2: Comparar con el comando traceroute en un router a. Haga clic en RouterA y luego en la ficha CLI. b. Introduzca el comando traceroute 10.1.0.2. ¿El comando se completó correctamente? Sí se completa satisfactoriamente el traceroute.

c. Compare el resultado del comando traceroute del router con el comando tracert de la PC. ¿Cuál es la diferencia más notable de la lista de direcciones que se devolvió? El Router tiene una IP menos que tomará el Router B como el próximo dispositivo en la ruta.

Parte 3: Uso de Traceroute extendido Además de traceroute, Cisco IOS incluye un comando traceroute extendido. Este comando permite que el administrador ajuste parámetros menores en la operación de traceroute con algunas preguntas sencillas. Como parte del proceso de verificación, puede utilizar el comando traceroute extendido en RouterA para aumentar la cantidad de paquetes ICMP que traceroute envía a cada salto. Nota: El comando tracert de Windows también permite que el usuario ajuste algunos aspectos a través de la línea de comandos. a. Haga clic en RouterA y luego en la ficha CLI. b. Introduzca traceroute y presione ENTER. Tenga en cuenta que solo debe introducirse el comando traceroute.

c. Responda las preguntas que realiza el comando traceroute extendido de la siguiente manera. El comando traceroute extendido debe ejecutarse inmediatamente después de responder la última pregunta.

¿Cuántas preguntas se respondieron con valores diferentes a los predeterminados? ¿Cuál era el valor nuevo? Se introduce un nuevo valor de 5 y el predeterminado era de 3.

¿Cuántos paquetes ICMP envío RouterA? Se enviaron 5 paquetes ICMP. d. En RouterA, ejecute nuevamente el comando traceroute extendido, pero esta vez cambie el valor de tiempo de espera a 7 segundos. ¿Qué ocurrió? ¿Cómo afecta a traceroute el valor de tiempo de espera diferente?

El parámetro del tiempo de espera le informa a traceroute cuánto debe esperar una respuesta antes de que el salto sea declarado inalcanzable. El valor predeterminado es 3 segundos. ¿Puede pensar en un uso para el parámetro de tiempo de espera? Si la ruta está demasiado congestionada, pero sigue operativa, puede ser útil cambiar el valor de tiempo de espera para asegurarse de que traceroute espere el tiempo suficiente antes de declarar inalcanzable el salto.