2 UNIDAD: IMPLEMENTACION DE DISPOSITIVOS DE RUTEO Y CONMUTACION.
2.1: CONFIGURA LOS SERVICIOS DE CONECTIVIDAD EN LOS DISPOSITIVOS DE RUTEO Y CONMUTACION DE UNA LAN ETHERNET, MEDIANTE LOS COMANDOS DEL SISTEMA OPERATIVO INTERNETWORK (IOS).
2.1.1: CONFIGURA LOS DISPOSITIVOS DE RED PARA UNA TOPOLOGIA DE RED ESPECIFICA, UTILIZANDO COMANDO DE IOS EN LAS QUE REALIZA LAS SIGUIENTES ACTIVIDADES.
OBJETIVO: realizar la conectividad de una red, a traves de diversos elementos que permitan el envio de datos mediante configuraciones especificas.
EXPOSICION DE EDALIA
A. Ejecución de comandos del sistema operativo de interntework(ios)
*Funciones del IOS*
*Métodos de acceso
1.- ¿Qué es el sistema OPERATIVO INTERNETWORK (IOS)?
El sistema operativo Internetwork (IOS) de Cisco es el software del sistema en dispositivos Cisco. Es la tecnología principal de Cisco y está presente en casi todos sus productos. El Cisco IOS se utiliza en la mayoría de los dispositivos Cisco, independientemente del tamaño o tipo de dispositivo. Se usa en routers, switches LAN, pequeños puntos de acceso inalámbricos, grandes routers con decenas de interfaces y muchos otros dispositivos
2.- ¿para que se utiliza el sistema operativo internetwork (IOS)?
El Cisco IOS se utiliza en la mayoría de los dispositivos Cisco, independientemente del tamaño o tipo de dispositivo. Se usa en routers, switches LAN, pequeños puntos de acceso inalámbricos, grandes routers con decenas de interfaces y muchos otros dispositivos
3.- ¿Qué servicios provee el cisco (IOS) a los dispositivos?
Funciones básicas, acceso confiable y seguro a recursos en red, escalabilidad de la red, etc.
EXPOSICION DE DULCE YANET
-Consola.
-Telnet o SSH
1.- Mencione las tres normas para accesar al IOs mediantela cli:
Consola, puerto de consola y telnet.
2.- ¿qué es el método de consola?
Consola es un dispositivo electrónico o electromecánico de hardware, usado para introducir o mostrar datos de una computadora o de un sistema de computación.
3.-¿ qué es Telnet o SSH?
Es el nombre de un protocolo de red a otra máquina para manejarla remotamente como si estuviéramos sentados delante de ella. También es el nombre del programa informático que implementa el cliente. Para que la conexión funcione, como en todos los servicios de Internet, la máquina a la que se acceda debe tener un programa especial que reciba y gestione las conexiones. El puerto que se utiliza generalmente es el 23.
EXPOSICION DE GEMA DEL CARMEN
-puerto auxiliar.
*tipos de archivos de configuración
1.- explique brevemente que es archivo de configuración de inicio
El archivo de configuración de inicio, utilizado como la configuración de respaldo, se carga al iniciar el dispositivo.
2.- explique brevemente que es un archivo de configuración de ejecución:
El archivo de configuración en ejecución, utilizado durante la operación actual del dispositivo
3.- ¿Qué de que otra forma puede almacenarse?
También puede almacenarse un archivo de configuración en forma remota en un servidor a modo de respaldo.
EXPOSICION DE ANGEL ALBERTO
- El archivo de configuración en ejecución
- El archivo de configuración de inicio
1.- ¿qué es la configuración de inicio del dispositivo de red?
Procedimientos de recuperación de desastres y resolución de problemas donde no es posible el acceso remoto.
Procedimientos de recuperación de contraseña. Cuando un router se pone en funcionamiento por primera vez, no se han configurado los parámetros de networking
2.-¿Qué pasa si un router es nuevo y aun no se ha configurado?
el router no puede comunicarse a través de una red.
3.-¿Qué hay que hacer para configurar el router nuevo?
Para preparar la puesta en marcha y configuración iniciales, se conecta un equipo que ejecuta un software de emulación de terminal al puerto de consola del dispositivo. Enel equipo conectado pueden ingresarse los comandos de configuración para iniciar el router.
EXPOSICION DE ROCIO
*Modos de configuración de IOS
-EXEC usuario.
1.- ¿Qué pasa cuando usamos este tipo de configuración?
Una vez en la RAM esta configuración se utiliza para operar el dispositivo de red. La configuración en ejecución se modifica cuando el administrador de red realiza la configuración del dispositivo.
Los cambios en la configuración en ejecución afectaran la operación del dispositivo cisco en forma inmediata.
Luego de realizar los cambios necesarios, el administrador tiene la opción de guardar tales cambios en el archivo startup-config de manera que se utilicen la próxima vez que se reinicie el dispositivo.
Los cambios en la configuración en ejecución afectaran la operación del dispositivo cisco en forma inmediata.
Luego de realizar los cambios necesarios, el administrador tiene la opción de guardar tales cambios en el archivo startup-config de manera que se utilicen la próxima vez que se reinicie el dispositivo.
2.- mencione por lo menos 2 formas de trabajar en una IOS
- Modo de ejecución usuario o EXEC del usuario à (ping, show limitado, enable,..)
- Modo de ejecución privilegiado o EXEC privilegiado o modo enable à (show, debug, reload, configure,…)
3.- ¿para qué sirven los comandos “enable y disable”?
Los comandos enable y disable se usan para cambiar la CLI entre el modo EXEC usuario y el modo EXEC privilegiado.
EXPOSICION DE BRYAN ALEXIS
-EXEC privilegiado
-Configuración global
*Peticiones de entrada de comandos
1.-¿de que manera podemos distinguir este modo?
El modo EXEC privilegiado se puede reconocer por la petición de entrada que termina con el símbolo
#.
Switch#
2.-¿Cuál es la sintaxis para ingresar al modo privilegiado?
es: Router> enable
Este comando se ejecuta sin la necesidad de un argumento o una palabra clave. Cuando se presiona , la petición entrada del router cambia a: Router# El símbolo # al final de la petición indica que el router está ahora en modo EXEC privilegiado.
3.-¿Qué se necesita antes de entrar al modo “configuración global”?
Para ingresar al modo de configuración global y a todos los demás modos de configuración más específicos, es necesario entrar al modo EXEC privilegiado
EXPOSICION DE VICTOR MANUEL
*Estructura básica de comandos IOS
*Uso de la ayuda CLI
-Ayuda sensible al contexto
1.- Mencione de qué manera trabaja IOS:
La interfaz de línea de comando (CLI) de cisco usa una Estructura jerárquica. Esta estructura requiere el ingreso a distintos modos para realizar tareas particulares
2.- diga un ejemplo de lo antes mencionado:
para configurar una interfaz del router, el usuario debe ingresar al modo de configuración de interfaces. Desde el modo de configuración de interfaces todo cambio de configuración que se realice tendrá efecto únicamente en esa interfaz en articular.
3.- ¿Qué pasa si sigues las instrucciones que IOS te ofrece?
Al ingresar a cada uno de estos modos específicos la petición de entrada del router cambia para señalar el modo de configuración en uso y solo acepta los comandos que son adecuados para ese modo.
EXPOSICION DE GABRIELA DENNIS
-Verificación de sintaxis de comando
-Teclas de acceso rápido y métodos abreviados
*Comandos de análisis de IOS
1.-¿Qué es la verificación de sintaxis de comando?
Son todos aquellos que se generan por infringir las normas de escritura de un lenguaje. Suelen deberse a olvidos o a desconocimiento y comprenden falta o mal uso de elementos separadores (comas, puntos y comas, dos puntos, etc.), palabras mal escritas (por ejemplo Mietras en vez de Mientras o Finelizar en vez de Finalizar).Si un comando se incorpora incorrectamente (e.g. error tipográfico u opción inválida del comando), la rebajadora informará al usuario e indicará donde ha ocurrido el error.
Un símbolo del signo de intercalación (^) aparecerá por debajo del comando, de la palabra clave, o de la discusión incorrecta
Las exhibiciones siguientes del ejemplo qué sucede si la palabra clave "Ethernet" se deletrea incorrectamente.
2.- Mencione algunos comandos de acceso rápido que IOS utiliza
La interfaz de línea de comandos IOS provee teclas de acceso rápido y métodos abreviados que facilitan la configuración, el monitoreo y la resolución de problemas.
Tab: Completa la parte restante del comando o palabra clave
Ctrl-R: Vuelve a mostrar una línea. Por ejemplo, puede ocurrir que el IOS esté reenviando un mensaje a la CLI justo cuando se está escribiendo una línea. Puede usar Ctrl-R para actualizar la línea y evitar tener que volver a escribirla.
Ctrl-Z: Sale del modo de configuración y vuelve al EXEC
Flecha abajo: Permite al usuario desplazarse hacia adelante a través los comandos anteriores
Flecha arriba: Permite al usuario desplazarse hacia atrás a través de los comandos anteriores
Ctrl-Shift-6: Permite al usuario interrumpir un proceso IOS, como ping o traceroute
Ctrl-C: Cancela el comando actual y sale del modo de configuración
3.- Mencione por lo menos 2 comandos utilizados para comprobar la conexión entre dos routers:
Algunos de los comando utilizado para comprobar la conexión entre dos routers distintos (ping seguido de dirección IP) en la interfaz del router remoto.
También puede utilizarse para comprobar la conexión entre los nodos de red.
Show controler permite ver el estado de los controladores de interfaz en el router.
EXPOSCICION DE ELESVAN
*Modos de configuración de IOS
B. configuración básica de los dispositivos de red.
1.- mencione los modos de configuración de IOS:
Modo de configuración global y modo de configuración especifico-
2.-¿Cuáles son las características del modo de configuración global?
El modo de configuración principal recibe el nombre de configuración global o global config. Desde configuración global, se realizan cambios en la configuración de la CLI que afectan la operación del dispositivo en su totalidad. El modo configuración global también se usa como precursor para acceder a modos de configuración específicos. El siguiente comando de la CLI se usa para cambiar el dispositivo del modo EXEC privilegiado al modo de configuración global y para permitir la entrada de comandos de configuración desde una terminal:
Router#configure terminal Una vez que se ejecuta el comando, la petición de entrada cambia para mostrar que el router está en modo de configuración global.
Router (config) #
2.-¿Cuáles son las características del modo de configuración especifico?
Desde el modo de configuración global, pueden ingresarse muchos modos de configuración diferentes. Cada uno de estos modos permite la configuración de una parte o función específica del dispositivo IOS. La lista que se presenta a continuación muestra algunos de ellos:
•Modo de interfaz: para configurar una de las interfaces de red (Fa0/0, S0/0/0, etc.)
•Modo de línea: para configurar una de las líneas.
•Modo de router: para configurar los parámetros de uno de los protocolos de enrutamiento Cuando se hacen cambios de configuración en una interfaz o proceso, los cambios sólo afectan a esa interfaz o proceso.
Para salir de un modo de configuración específico y volver al modo de configuración global, ingrese exit ante la petición de entrada. Para salir completamente del modo de configuración y volver al modo EXEC privilegiado, ingrese end o use la secuencia de teclas Ctrl - Z.
Cuando se ha realizado un cambio desde el modo global, conviene guardarlo en el archivo de configuración de inicio almacenado en la NVRAM. El comando para guardar la configuración en ejecución en el archivo de configuración de inicio es:
Router#copy running-config startup-config.
Exposición de Dania Mayleth
*Aplicación de nombres a dispositivos
*Limitación de acceso
-contraseña de consola.
1.- ¿Por qué es importante asígnale un nombre a nuestro router?
Imagine que una internetwork tiene varios routers y todos recibieron el nombre predeterminado Router. Se crearía una importante confusión durante la configuración y el mantenimiento de la red. Cuando se accede a un dispositivo remoto con Telnet o SSH, es importante tener la confirmación de que se ha hecho una conexión al dispositivo adecuado. Si todos los dispositivos quedaran con sus nombres predeterminados, no se podría identificar que el dispositivo correcto esté conectado.
2.- ¿Cuál es el comando que nos permite asignarle un nombre a nuestro dispositivo de red?
Router# hostname AMARILLO
AMARILLO#
3.- ¿Por qué es importante asignar una contraseña al router?
Para tener una conexión segura y para que no cualquier persona pueda accesar a nuestra red, solamente aquellas personas autorizadas por el administrador.
+ Exposición de Pedro
-contraseña de enable y enable secret
-contraseña de vty.
1.-¿Qué función tiene la opción contraseña de enable?
El comando Enable Limita solamente el acceso al modo EXEC privilegiado del dispositivo de la red
2.-¿Qué función tiene la opción de contraseña enable secret?
El comando enable secret Encriptada, limita el acceso delmodo EXEC privilegiado. Para proporcionar una mayor seguridad, utilice el comando enablepassword o el comando enable secret. El comando enable secret provee mayor seguridad porque la contraseña está encriptada. El comando enable password puede usarse sólo si enable secret no se ha configurado aún.
3.-¿Qué función tiene la opción contraseña de VTY y mencione un pequeño ejemplo?
Limita el acceso de los dispositivos que utilizan Telnet. Los siguientes comandos se usan paraconfigurar una contraseña en líneas VTY:
Router (config) #line vty 0 4
Router (config-line) #password contraseña
Router (config-line) #login
Exposición de Miriam del Carmen
-Visualización de contraseñas de encriptación.
-Mensaje de aviso.
1.-¿Cuál es el comando que aplica encriptación débil a todas las contraseñas no encriptados?
Existe otro comando de utilidad que impide que las contraseñas aparezcan como texto sin cifrar cuando se visualizan los archivos de configuración. Ese comando es el service password-encryption. Este comando provee la encriptación de la contraseña cuando ésta se configura. El comando service passwordencryption aplica una encriptación débil a todas las contraseñas no encriptados.
2.- ¿Cuál es el propósito de este comando?
El propósito de este comando es evitar que individuos no autorizados vean las contraseñas en el archivo de configuración. Si se ejecuta el comando show running-config o show startup-config antes de ejecutar el comando service password-encryption, las contraseñas no encriptadas estarán visibles en el resultado de configuración.
3.- mencione un ejemplo de programación de mensaje a un router:
Desde el modo de configuración global, configure el aviso de mensaje del día. Al comienzo y al final del mensaje se usa un carácter delimitador, como por ejemplo "#". El delimitador permite configurar un mensaje de varias líneas, como se muestra aquí.
R1(config)#banner motd #Ingrese mensaje de TEXTO. Finalice con el caracter "#".******************************************ADVERTENCIA Prohibido el acceso no autorizado******************************************#
La configuración de un mensaje adecuado forma parte de un buen plan de seguridad. Como mínimo, un mensaje debe prevenir el acceso no autorizado. No configure nunca un mensaje que le dé la "bienvenida" a un usuario no autorizado.
Exposición de Sarai Luis Pérez
*Administración de archivos de configuración.
-Establecimiento de la configuración modificada como la nueva configuración.
1.-¿En qué consiste el tipo de configuración monopuesto de un router?
Monopuesto: es la configuración para un único ordenador, el router no filtra las conexiones. No requiere configuración ni apertura de puertos, pero apenas ofrece seguridad.
2.-¿En qué consiste el tipo de configuración multipuesto de un router?
Multipuesto: permite conectar varios ordenadores. El router funciona como una términal, la información de internet llega al router y este la distribuye a través de los clientes (cada ordenador conectado).
3.-¿Cuáles son los diferentes modos de ususario de cisco?
Modo usuario: Permite consultar toda la información relacionada al router sin poder modificarla. El shell es el siguiente:
Router >
Usuario privilegiado: Permite visualizar el estado del router e importar o exportar imágenes de IOS. El shell es el siguiente:
Router #
Modo de configuración global: Permite utilizar los comandos de configuración generales del router. El shell es el siguiente:
Router (config) #
Modo de configuración de interfaces: Permite utilizar comandos de configuración de interfaces (Direcciones IP, mascaras, etc.). El shell es el siguiente:
Router (config-if) #
Modo de configuración de línea: Permite configurar una línea (ejemplo: acceso al router por Telnet). El shell es el siguiente:
Router (config-line) #
Modo espacial: RXBoot Modo de mantenimiento que puede servir, especialmente, para reinicializar las contraseñas del router. El shell es el siguiente:
rommon >
Exposición de Sarai Luis Sánchez
-volver a la configuración original del dispositivo
-copia de configuraciones sin conexión
1.- ¿Cuál es el comando que permite regresar a la ultima configuración guardada del router?
Este comando permite regresar a la última configuración guardada, anulando todas las modificaciones que han sido hechas después a la configuración. Se ejecuta en modo Privilegiado. copy startup-config running-config
2.-¿Cuál es el comando que permite copiar las configuraciones del router?
Este comando permite copiar las configuraciones. Se ejecuta en modo Privilegiado
copy start run
3.-realice un ejemplo de configuración de un switch:
La asignación de un nombre exclusivo al Switch y las contraseñas correspondientes se realiza en el modo de configuración global, mediante los siguientes comandos:
Switch>enable
Switch#configure terminal
Switch(config)#hostname SW_MADRID
SW_MADRID(config)#enable password [nombre de la enable pass]
SW_MADRID(config)#enable secret [nombre de la enable secret]
SW_MADRID(config)#line console 0
SW_MADRID(config-line)#login
SW_MADRID(config-line)#password [nombre de la pass de consola]
SW_MADRID(config)#line vty 0 4
SW_MADRID(config-line)#login
SW_MADRID(config-line)#password [nombre de la pass de telnet
Switch#configure terminal
Switch(config)#hostname SW_MADRID
SW_MADRID(config)#enable password [nombre de la enable pass]
SW_MADRID(config)#enable secret [nombre de la enable secret]
SW_MADRID(config)#line console 0
SW_MADRID(config-line)#login
SW_MADRID(config-line)#password [nombre de la pass de consola]
SW_MADRID(config)#line vty 0 4
SW_MADRID(config-line)#login
SW_MADRID(config-line)#password [nombre de la pass de telnet
Exposición de Julissa
-configuracion del respaldo en el servidor TFTP
- eliminación de todas las configuraciones
-copia de seguridad de las configuraciones con captura de texto (hyperterminal)
1.- ¿Qué es la configuración de respaldo en el servidor TFTP?
Mencione algunos comandos
Copy runnin-config tftp
Address or name of remote host [ ]? 192.168.1.25
2.- ¿Con que comando se pueden eliminar las configuraciones del router?
Se elimina la configuración con el comando Reload
R1# reload.
3.- ¿a que se le se le denomina "startup config"?
Se le denomina a Una copia del archivo de configuración se guarda en la RAM no volátil (NVRAM), para ser utilizada como configuración en el arranque.
Exposición de Josué Eliseo
-configuracion de respaldo con captura de texto (Tera Term)
-Restauracion de las configuraciones de texto.
1.- ¿en que consiste la restauración de configuraciones de texto?
Este proceso se analiza en la práctica de laboratorio. A su vez, en la CLI, el dispositivo debe establecerse en el modo de configuración global para recibir los comandos del archivo de texto que se copia. Cuando se usa HyperTerminal,
2.- ¿Cuáles son los pasos para archivar los archivos de configuración?
Los archivos de configuración pueden guardarse o archivarse en un documento de texto a través de TeraTerm.Como se muestra en la figura, los pasos son:1. En el menú File, haga clic enLog.2. Elija la ubicación. TeraTerm comenzará a capturar texto. Una vez que la captura ha comenzado, ejecute el comandos how running-configo show startup-configante la petición de entrada de EXEC privilegiado. El texto que aparece en la ventana de la terminal se colocará en el archivo elegido.1. Cuando la captura haya finalizado, seleccioneCloseen TeraTerm: Ventana de registro.2. Visualice el resultado para verificar que no se ha dañado.
3.-¿Cuáles son los pasos para guardar la configuración cuando se utiliza hyperterminal?
Cuando se usa HyperTerminal, los pasos son:
1. Ubicar el archivo que se debe copiar en el dispositivo y abrir el documento de texto.2. Copiar el texto completo.3. En el menú Edit, haga clic enpaste to host. Cuando se usa TeraTerm, los pasos son:1. En el menúFile, haga clic enSendarchivo.2. Ubique el archivo que debe copiar en el dispositivo y haga clic enOpen.3. TeraTerm pegará el archivo en el dispositivo.El texto en el archivo estará aplicado como comandos en la CLI y pasará a ser la configuración en ejecución en el dispositivo. Éste es un método conveniente para configurar manualmente un router.11.2.4 Configuración de interfaces A lo largo de este capítulo, hemos analizado los comandos que son comunes a muchos de los dispositivos IOS. Algunas configuraciones son específicas de un tipo de dispositivo. Una configuración de esta clase es la configuración de interfaces en un router.La mayoría de los dispositivos de red intermediarios tienen una dirección IP para la administración del dispositivo. Algunos dispositivos, como los switches y los puntos de acceso inalámbricos, pueden operar sin tener una dirección IP. Dado que el objetivo de un router es interconectar diferentes redes, cada interfaz en un router tiene su propia direcciónIPv4 exclusiva. La dirección asignada a cada interfaz existe en una red separada dedicada a la interconexión de routers. Hay muchos parámetros que pueden configurarse en las interfaces del router. Analizaremos los comandos de interfaz más básicos, que se resumen en la figura.
Exposición de Abraham
*configuración de interfaces
-configuración del interfaz Ethernet del router
- configuración del interfaz Ethernet del router
1.- ¿Qué funciones tienen las configuraciones de interfaces?
Los archivos de configuración de interfaz controlan las interfaces de software para dispositivos de red individuales. Cuando su sistema arranca, utiliza estos archivos para saber qué interfaces debe activar y cómo configurarlas.
2.-¿De que manera son mas conocidos estas configuraciones de interfaces?
Estos archivos habitualmente se conocen como ifcfg-, donde hace referencia al nombre del dispositivo que controla el archivo de configuración. Uno de los archivos de interfaz más comunes es ifcfg-eth0, que controla la primera tarjeta de interfaz de red Ethernet o NIC en el sistema. En un sistema con múltiples NICs, tendrá archivos ifcfg-eth múltiples, (donde es un número único correspondiente a una interfaz específica). Como cada dispositivo tiene su propio archivo de configuración, un administrador podrá controlar cómo cada interfaz funciona individualmente.
3.- ¿De que manera se puede configurar una interfaz ceternet del router?
Se puede configurar una interfaz Cethernet desde la consola o a través de una línea de terminal virtual.A cada interfaz Ethernet activa se le debe asignar una dirección de IP y la correspondiente más cara de subred, si se requiere que la interfaz en rute paquetes de IP. Para configurar una interfaz Ethernet, siga estos pasos:
1. Ingrese al modo de configuración global
2. Ingrese al modo de configuración de interfaz
3. Especifique la dirección de la interfaz y la máscara de subred
4. Active la interfazEl estado predeterminado de las interfaces es APAGADO, es decir están apagadas o inactivas.Para encender o activar una interfaz, se ejecuta el comando
no shutdown.
.Cuando resultenecesario inhabilitar administrativamente una interfaz a efectos de mantenimiento o diagnósticode fallas, se utiliza el comando
shutdown para desactivarla.
Exposición de Gustavo
- configuración de interfaces seriales del router.
- configuración de una interfaz del switch
1.-¿Qué es la configuración de serial?
Las interfaces de un router forman parte de las redes que están directamente conectadas al dispositivo.
Estas interfaces activas deben llevar una dirección IP y su correspondiente mascara, como un host perteneciente
a esa red. El administrador debe habilitar administrativamente la interfaz con el comando no shutdown,
Estas interfaces activas deben llevar una dirección IP y su correspondiente mascara, como un host perteneciente
a esa red. El administrador debe habilitar administrativamente la interfaz con el comando no shutdown,
2.-¿Qué es un enlace serial?
Los enlaces serial son generalmente punto a punto, esto significa que solo conectan a dos dispositivos a diferencia de Ethernet que son entornos de acceso múltiple, sin embargo pueden configurarse entornos de acceso múltiple, pero en este caso, a diferencia de Ethernet, sin broadcast. Son enlaces WAN, que interconectan sitios distantes, desde diferentes puntos de una ciudad hasta puntos en diferentes continentes. En un enlace serial siempre hay uno de los dispositivos que marca la velocidad del enlace, en la vida real quien marcaría la velocidad sería el CSU/DSU propiedad de la operadora y el router que nosotros conectásemos sería el que seguiría el ritmo que marcase el CSU/DSU.
3.-¿Cuáles son los 3 tipos de conmutación de un switch?
Hay tres modos de conmutación, los cuales varían entre confiabilidad y latencia, son los siguientes:
- Método de corte: enseguida que el switch lee la dirección MAC de destino reenvía la trama por el puerto correspondiente. Es el método más rápido para retransmitir las tramas pero también el menos confiable dado que en caso de que la trama haya sufrido variaciones y sea inválida, será reenviada igualmente haciendo que el dispositivo de destino la rechace y tenga que ser reenviada.
- Almacenamiento y envío: lee toda la trama, verifica el campo de verificación (FCS) para asegurarse de que los datos son válidos, en caso de que no sean válidos el switch descarta la trama en lugar de ser descartada en el dispositivo de destino, una vez verificada la trama la envía por el puerto correspondiente. Es el método más confiable pero también el que más retardo causa a la red.
- Libre de Fragmentos: en este caso lee los primeros 64 bytes de la trama que incluye la cabecera y parte de los datos. De esta forma puede verificar el direccionamiento y los campos de la cabecera, entre ellos el control del enlace lógico (Logical Link Control - LLC).
Exposición de Isael
C. Verificacion de la conectividad.
*prueba de stack
-el comando ping
1.-¿Qué es la conectividad?
Conectividad es la capacidad de un dispositivo (un PC, periférico, PDA, móvil, robot, electrodoméstico, coche, etc.) de poder ser conectado (generalmente a un PC u otro dispositivo) sin la necesidad de un ordenador, es decir en forma autónoma. Asimismo es el grado de conexión entre entidades sociales, gubernamentales y de cualquier índole entre sí.
2.-¿Qué es la prueba stack?
Es la utilidad para probar la conectividad IP entre los HOSTS y envia solicitudes de respuestas en una dirección de un HOSTS especifico y al igual usa un protocolo que forma parte del conjunto de aplicaciones para tanto como para resivir o enviar la solicitudes.
3.-¿Qué es el comando ping?
Ping es el principal comando de TCP/IP que se utiliza para solucionar problemas de conectividad, accesibilidad y resolución de nombres. Cuando se usa sin parámetros, ping muestra ayuda.
Exposición de Guadalupe
-indicadores de ping IOS
-prueba de loopback
*prueba de asignación de interfaz.
1.-¿para que sirve el comando ping?
El comando PING, se utiliza para saber cuando una máquina esta conectada a internet u otra red. Este comando puede funcionar bajo DOS, enviando una cierta cantidad de paquetes denominados ICMP, causando en el equipo receptor una respuesta de paquetes también ICMP
2.-¿Que protocolo utiliza?
El protocolo ICMP (Internet Control Message Protocol, protocolo de mensajes de control y error) se encarga de informar al origen si se ha producido algún error durante la entrega de su mensaje. Pero no sólo se encarga de notificar los errores, sino que también transporta distintos mensajes de control.
3.- Mencione algunos indicadores del ping.
• !- indica la recepción de una respuesta de eco ICMP
• . - indica un límite de tiempo cuando se espera una respuesta
• U - se recibió un mensaje ICMP inalcanzable
El "!" (signo de exclamación) indica que el ping se completó correctamente y verifica la conectividad de la Capa 3.
El "." (punto) puede indicar problemas en la comunicación. Puede señalar que ocurrió un problema de conectividad en algún sector de la ruta.
Exposición de Diana Iveth.
-verificación de interfaz del router
-Prueba de la conectividad del router
-Verificación de las interfaces del switch
1.- Mencione cual es el comando más utilizado y la función que realiza dicho comando:
Uno de los comandos más utilizados es el comando show ip interface brief. Este proporciona un resultado más abreviado que el comando show ip interface. Ofrece además un resumen de la información clave de todas las interfaces.
2.-¿De que manera podemos verificar la conectividad del router?
Como con un dispositivo final, es posible verificar la conectividad de Capa 3 con los comandos ping y traceroute.
3.-¿Cuál es el comando que permite visualizar la configuración del IP de cualquier equipo windows?
Para visualizar la configuración IP de su equipo, sólo debe ingresar el siguiente comando (Inicio/ejecutar):
cmd /k ipconfig /all
Exposición de Salma Lizbeth
-Prueba de conectividad del switch
*Prueba de la red local.
1.- ¿Cuáles son los comandos que permiten la verificación de línea de comando del switch?
Para probar la conectividad de su Capa 3 con los comandos ping y traceroute .
2.- ¿Qué es una red LAN?
LAN significa Red de área local. Es un grupo de equipos que pertenecen a la misma organización y están conectados dentro de un área geográfica pequeña a través de una red, generalmente con la misma tecnología (la más utilizada es Ethernet).
3.-¿Para que sirve el comando ipconfig?
El comando ipconfig, le permite saber cuál es la configuración IP de su equipo. El resultado de este comando proporciona la configuración de cada interfaz
Exposición de Maria Isabel
*prueba de Gateway y conectividad remota
*prueba de host remoto
1.- ¿Qué es un Gateway?
Un Gateway es un equipo que permite interconectar redes con protocolos y arquitecturas completamente diferentes a todos los niveles de comunicación.
2.- ¿para que sirve el Gateway?
Operan en los niveles más altos del modelo de referencia OSI y realizan conversión de protocolos para la interconexión de redes con protocolos de alto nivel diferentes
3.- ¿Qué es un host remoto?
Los hosts remotos pueden ser servicios de Windows, aplicaciones de consola, aplicaciones de formularios de Windows, procesos Internet Information Server (IIS) o aplicaciones ASP.NET.
Exposicion de José Ignacio
*verificación de la conectividad remota del router
*rastreo e interpretación de los resultados de rastreo.
1.- ¿Como se implementa una dirección lógica ?
Una dirección lógica depende del Protocolo de Comunicación que se utilice y a su vez este protocolo de comunicación depende del Sistema Operativo que se este empleando, hoy en día el protocolo en mayor uso es TCP/IP ("Transport Control Protocol/Internet Protocol") este protocolo de comunicación es utilizado en casi todos los sistemas operativos (Sun, Microsoft, Linux u otro); cabe mencionar que TCP/IP no es el único protocolo en existencia, también existen NetBEUI, IPX/SPX, DecNet, AppleTalk.
2.-¿para que sirve el comando ping?
Ping es el principal comando de TCP/IP que se utiliza para solucionar problemas de conectividad, accesibilidad y resolución de nombres. Cuando se usa sin parámetros, ping muestra ayuda.
3.- ¿Qué es la dirección de hardware?
una dirección de Hardware es aquella utilizada por una Tarjeta NIC en una red Ethernet , dicha dirección se encuentra grabada de fábrica en la tarjeta NIC y consta de 6 octetos, una dirección MAC (hardware) puede ser: 00-00-21-65-96-F8, donde los primeros tres octetos (00-00-21) pertenecen al vendedor de la tarjetas NIC (asignado por IEEE) y los otros tres (65-96-F8) son una serie exclusiva asignada por el vendedor
Exposición de Jesús Miguel
D. establecimientos de línea de base de red
*captura de host
*captura de IOS
1.- ¿que es un host?
Es un ordenador que funciona como el punto de inicio y final de las transferencias de datos. Más comunmente descrito como el lugar donde reside un sitio web. Un host de Internet tiene una dirección de Internet única (direción IP) y un nombre de dominio único o nombre de host.
2.- ¿Cuáles son los pasos para documentar una red?
La siguiente lista incluye los pasos que se necesitan tomar para documentar la red: Registrar el modelo, número de serie y ubicación de los servidores, estaciones y routers. Registrar la información de garantía para cada dispositivo. Tomar nota del lugar donde se ha almacenado toda la información de garantía. Esto será útil cuando un producto necesite una revisión o reemplazamiento. Hacer una copia de los archivos importantes del equipo como Autoexec.bat y Config.sys. Hacer un conjunto completo de copias de seguridad en cinta del sistema. Las cintas de las copias importantes se deberían guardar en una caja fuerte o en un servicio de almacenamiento de datos externo. Crear un mapa de la red, anotando la distancia aproximada entre las estaciones y el servidor. Tomar nota de las áreas donde el cable atraviesa una pared o se coloca en el espacio intermedio entre el techo y el suelo.
3.-¿Qué es la captura de texto de IOS?
Es un feature de Cisco IOS que permite capturar tráfico que fluye a través, hacia o desde un router Cisco. Su utilidad más notoria es la posibilidad de realizar capturas de tráfico en aquellos puntos de la red en los que la instalación de un analizador de protocolos (sniffer) no es posible o práctico. Características:
• Captura tráfico IPv4 e IPv6 que es forwardeado vía CEF.
• La captura se almacena en un buffer de memoria RAM que puede ser definido en cuanto a memoria y tipo.
• Se administra utilizando comandos EXEC de nivel privilegiado.
• La captura puede visualizarse en el mismo router o exportarse para ser revisada en un analizador de tráfico como Wireshark
http://manejoderesdes-preguntas.blogspot.mx/2015/05/manejo-de-redes-preguntas.html
http://manejoderesdes-preguntas.blogspot.mx/2015/05/manejo-de-redes-preguntas.html
No hay comentarios:
Publicar un comentario