Instructor Packet Tracer Manual

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 40

Packet Tracer: Creación de un mundo cibernético (versión para el

instructor)
Nota para el instructor: El color de fuente rojo o las partes resaltadas en gris indican texto que aparece en la
copia del instructor solamente.

Tabla de direccionamiento

Máscara de
Dispositivo Dirección IP Sitio
subred

Servidor FTP/Web 10.44.1.254 255.255.255.0 Metropolis Bank HQ


Servidor de Email/DNS 10.44.1.253 255.255.255.0 Metropolis Bank HQ
Servidor NTP/AAA 10.44.1.252 255.255.255.0 Metropolis Bank HQ
Servidor File Backup 10.44.2.254 255.255.255.0 Gotham Healthcare Branch

Objetivos
Parte 1: Configurar el servidor FTP
Parte 2: Configurar el servidor web
Parte 3: Configurar el servidor de correo electrónico
Parte 4: Configurar el servidor DNS
Parte 5: Configurar el servidor NTP
Parte 6: Configurar el servidor AAA

Aspectos básicos/Situación
En esta actividad, configurará los componentes básicos del servidor. La configuración de asignación de
direcciones IP ya está completa. Usará la pestaña de Servicios en varios servidores para implementar los
servicios de FTP, web, correo electrónico, DNS, NTP y AAA.

Parte 1: Configure el servidor FTP

Paso 1: Habilite el servicio FTP.


a. Haga clic en Metropolis Bank HQ y luego haga clic en el servidor FTP/Web.
b. Haga clic en la pestaña Services y luego haga clic en FTP.
c. Habilite el servicio FTP usando el botón de opción en la parte superior.

Paso 2: Permita el acceso de los usuarios al servidor FTP.


a. Cree los nombres de cuenta de usuario de bob,mary y mike, cada uno con la contraseña cisco123.
b. Cada cuenta de usuario debe tener permisos completos (RWDNL) en el servidor FTP/Web.

© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 4
Packet Tracer: Creación de un mundo cibernético

Parte 2: Configure el servidor web

Paso 1: Habilite el servicio HTTP.


a. En el Metropolis Bank HQ, haga clic en servidor FTP/Web.
b. Haga clic en la pestaña Services y luego haga clic en HTTP.
c. Habilite los servicios HTTP y HTTPS utilizando los botones de opción en la parte superior.

Paso 2: Verifique el servicio HTTP.


a. Haga clic en la computadora llamada Sally y haga clic en la pestaña Desktop.
b. Haga clic en Navegador web. Desplácese al sitio web www.cisco.corp.
c. En el navegador web, desplácese a la dirección IP 10.44.1.254.
¿Por qué un usuario puede desplazarse a una dirección IP pero no a FQDN?
____________________________________________________________________________________
____________________________________________________________________________________
El navegador web no conoce la dirección IP sin DNS para traducir el nombre de dominio a la dirección IP.

Parte 3: Configure el servidor DNS

Paso 1: Habilite el servicio DNS.


a. En el Metropolis Bank HQ, haga clic en el servidor Correo electrónico/DNS.
b. Haga clic en la pestaña Services y luego haga clic en DNS.
c. Habilite el servicio DNS usando el botón de opción en la parte superior.

Paso 2: Cree los registros de DNS A.


a. Cree el registro A email.cisco.corp con la dirección IP 10.44.1.253. Haga clic en Agregar para guardar
el registro.
b. Cree el registro A www.cisco.corpcon la dirección IP 10.44.1.254. Haga clic en Agregar para guardar el
registro.

Paso 3: Verifique el servicio DNS.


a. Haga clic en la computadora llamada Sally y haga clic en la pestaña Desktop.
b. Haga clic en Web Browser. Ingrese al sitio web www.cisco.corp.
¿Por qué el usuario puede ingresar a un FQDN?
____________________________________________________________________________________
____________________________________________________________________________________
El servidor DNS tradujo el nombre de dominio a la dirección IP correspondiente para que el navegador
web pueda comprenderlo.

© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 4
Packet Tracer: Creación de un mundo cibernético

Parte 4: Configure el servidor de correo electrónico

Paso 1: Habilite los servicios de correo electrónico.


a. En el Metropolis Bank HQ, haga clic en el servidor Email/DNS.
b. Haga clic en la pestaña Services y luego haga clic en EMAIL.
c. Habilite los servicios SMTP y POP3 utilizando los botones de opción en la parte superior.

Paso 2: Cree las cuentas de correo electrónico para los usuarios.


a. Cree el nombre de dominio cisco.corp.
b. Cree los nombres de cuenta de usuario dephil,sally,bob,dave,mary,tim y mike cada uno con la
contraseña cisco123.

Paso 3: Configure los clientes de correo electrónico de los usuarios.


a. Haga clic en la computadora llamada Sally y haga clic en la pestaña Desktop.
b. Haga clic en Email e ingrese la siguiente información:
Name: Sally
Email Address: [email protected]
Incoming & Outgoing Email Server(s): email.cisco.corp
Username: sally
Password: cisco123
c. Repita el Paso 3b en la computadora llamada Bob, pero reemplace el nombre de sally por bob cada vez
que sea necesario.
¿Por qué el servicio de correo electrónico requiere la habilitación de SMTP y POP3?
____________________________________________________________________________________
____________________________________________________________________________________
SMTP es el protocolo responsable de enviar correos electrónicos entre servidores y POP es un protocolo
que utilizan los clientes de correo electrónico locales para recuperar correos electrónicos desde un servidor.

Parte 5: Configurar el servidor NTP

Paso 1: Habilite el servicio NTP.


a. En el Metropolis Bank HQ, haga clic en el servidor NTP/AAA.
b. Haga clic en la pestaña Services y luego haga clic en NTP.
c. Habilite el servicio DNS usando el botón de opción en la parte superior.

Paso 2: Asegure el servicio NTP.


a. Habilite la característica de autenticación de NTP mediante el botón de opción.
b. Configure la Key 1 con la contraseña cisco123.

© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 4
Packet Tracer: Creación de un mundo cibernético

Parte 6: Configurar el servidor AAA

Paso 1: Habilite el servicio AAA.


a. En el Metropolis Bank HQ, haga clic en el servidor NTP/AAA.
b. Haga clic en la pestaña Services y luego haga clic en AAA.
c. Habilite el servicio AAA usando el botón de opción en la parte superior.

Paso 2: Establezca la configuración de la red de AAA


a. Configure el nombre de cliente HQ_Router con la dirección IP de cliente10.44.1.1 con la contraseña
secreta cisco123. Haga clic en Agregar para guardar la información del cliente.
b. Configure la cuenta de usuario AAA de admin con la contraseña cisco123. Haga clic en Add para
guardar la información del usuario.

Tabla de puntuación sugerida

Ubicación
Puntos Puntos
Sección de la actividad de las
posibles obtenidos
preguntas

Parte 2: Configurar el
servidor web Paso 2 2
Parte 3: Configurar el
servidor DNS Paso 3 2
Parte 4: Configurar el
servidor de correo
electrónico Paso 3 2
Preguntas 6
Puntuación de Packet Tracer 94
Puntuación total 100

© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 4 de 4
Packet Tracer: La comunicación en un mundo cibernético (versión
para el instructor)
Nota para el instructor: El color de fuente rojo o las partes resaltadas en gris indican texto que aparece en la
copia del instructor solamente.

Tabla de direccionamiento

Dirección IP Dirección IP Máscara de


Dispositivo Sitio
privada pública subred

Servidor FTP/Web 10.44.1.254 209.165.201.3 255.255.255.0 Metropolis Bank HQ


Email/DNS 10.44.1.253 209.165.201.4 255.255.255.0 Metropolis Bank HQ
Servidor NTP/AAA 10.44.1.252 209.165.201.5 255.255.255.0 Metropolis Bank HQ
Servidor File Backup 10.44.2.254 N/A 255.255.255.0 Gotham Healthcare Branch

Objetivos
Parte 1: Enviar correo electrónico entre usuarios
Parte 2: Cargar y descargar archivos mediante FTP
Parte 3: Acceder de manera remota a un router de la empresa mediante Telnet
Parte 4: Acceder de manera remota a un router de la empresa mediante SSH

Aspectos básicos
En esta actividad, se comunicará a través de redes remotas mediante el uso de los servicios de red
comunes. La asignación de direcciones IP, la configuración de red y las configuraciones de servicio ya están
completas. Usará los dispositivos cliente en las regiones geográficas diferentes para conectarse a ambos
servidores y otros dispositivos cliente.

Parte 1: Enviar correo electrónico entre usuarios

Paso 1: Acceda al cliente de correo electrónico en la computadora Mike.


a. Haga clic en el sitio de Gotham Healthcare Branch y luego haga clic en la computadora Mike.
b. Haga clic en la pestaña Desktop y luego haga clic en Email.

Paso 2: Envíe un correo electrónico a Sally.


a. Cree un correo electrónico al hacer clic en el botón Compose.
b. En el campo To:, introduzca el correo electrónico [email protected]
En el campo Subject: , introduzca el texto «Urgente: llámame».
En la sección Message, introduzca. «Llámame cuando estés libre para analizar la nueva venta.»
c. Haga clic en el botón Send para enviar el correo electrónico.
¿Qué protocolo se utilizó para enviar el correo electrónico al servidor de correo electrónico?
____________________________________________________________________________________
STMTP

© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 4
Packet Tracer: La comunicación en un mundo cibernético

Paso 3: Haga que Sally revise su correo electrónico.


a. Ingrese al sitio de Metropolis Bank HQ y luego haga clic en la computadora Sally.
b. Haga clic en la pestaña Desktop y luego haga clic en Email.
c. Haga clic en el botón Receive para recibir el correo electrónico enviado desde la computadora Mike.
¿Qué protocolo se utilizó para enviar el correo electrónico desde el servidor de correo electrónico?
____________________________________________________________________________________
POP

Parte 2: Cargar archivos mediante FTP

Paso 1: Establezca el analizador de protocolos (sniffer) de paquetes para capturar el


tráfico en el puerto correcto.
a. Ingrese a la vista geográfica (root) para ver los tres sitios remotos.
b. Haga clic en el Cyber Criminals Sniffer.
c. Haga clic en Port1 para capturar paquetes de este puerto.
d. Deje abierto y visible el Cyber Criminals Sniffer por el resto de esta parte.

Paso 2: Conéctese de manera remota al servidor FTP.


a. Ingreseal sitio de Healthcare at Home y luego haga clic en la computadora Mary.
b. Haga clic en la pestaña Desktop y luego haga clic en Command Prompt.
c. Conéctese al servidor FTP/Web enMetropolis Bank HQ al introducir ftp 209.165.201.3 en el intérprete
de comandos.
d. Introduzca el nombre de usuario de mary y la contraseña cisco123.

Paso 3: Subir un archivo al servidor FTP.


a. Con el indicadorftp>, introduzca el comando dir para ver los archivos actuales almacenados en el
servidor FTP remoto.
b. Mary tiene un archivo que contiene información confidencial con respecto a la nueva información de
servicios de salud del cliente.
Cargue el archivo newclients.txt al servidor FTP al introducir el comando put newclients.txt.
c. En el indicador ftp>, introduzca el comando dir y verifique que el archivo newclients.txt ahora se
encuentre en el servidor FTP.
¿Por qué el FTP es considerado un protocolo inseguro para mover archivos?
____________________________________________________________________________________
El FTP no proporciona cifrado y todos los datos se envían en texto claro.

Paso 4: Analice el tráfico de FTP.


a. Ingrese a la vista geográfica (root) para ver los tres sitios remotos.
b. Haga clic en el Cyber Criminals Sniffer.

© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 4
Packet Tracer: La comunicación en un mundo cibernético

c. En la pestaña de GUI a la izquierda, haga clic en el primer paquete de FTP disponible para seleccionarlo.
Luego desplácese hasta la parte inferior de la ventana que se muestra a la derecha.
¿Qué información se muestra en texto claro desde el encabezado del FTP?
____________________________________________________________________________________
El nombre de usuario que utiliza el cliente para conectarse al servidor FTP.
d. Haga clic en el segundo paquete de FTP disponible para seleccionarlo. Luego desplácese hasta la parte
inferior de la ventana que se muestra a la derecha. Haga esto de nuevo para el tercer paquete de FTP.
e. Además del nombre de usuario, ¿qué otra información confidencial se muestra en el texto claro desde el
encabezado del FTP?
____________________________________________________________________________________
La contraseña que utiliza el cliente para conectarse al servidor FTP.

Parte 3: Acceder de manera remota a un router de la empresa mediante


Telnet

Paso 1: Conéctese de manera remota al router de la empresa.


a. Ingrese al sitio de Healthcare at Home y luego haga clic en la computadora Dave.
b. Haga clic en la pestaña Desktop y luego haga clic en Command Prompt.
c. Haga ping al router de la empresa utilizando el comando ping 209.165.201.2 para verificar el alcance.
d. Utilice el comando telnet 209.165.201.2 para conectarse por Telnet a la dirección IP del router de la
empresa.
e. Autentíquese en el router de la empresa con el nombre de usuario admin y la contraseña cisco123.
f. Utilice el comando show users para ver la conexión activa de Telnet al router de la empresa.
¿Por qué el Telnet es considerado como un protocolo inseguro para administrar un dispositivo de
manera remota?
____________________________________________________________________________________
Telnet no proporciona cifrado y todos los datos se envían en texto claro.

Parte 4: Acceder de manera remota a un router de la empresa mediante


SSH

Paso 1: Conéctese de manera remota al router de la empresa.


a. Ingrese al sitio de Gotham Healthcare Branch y luego haga clic en la computadora Tim.
b. Haga clic en la pestaña Desktop y luego haga clic en Command Prompt.
c. Haga ping al router de la empresa utilizando el comando ping 209.165.201.2 para verificar el alcance.
d. Utilice el comando ssh -l admin 209.165.201.2 para conectarse por SSH a la dirección IP del router de
la empresa.
e. Autentíquese en el router de la empresa con la contraseña cisco123.

© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 4
Packet Tracer: La comunicación en un mundo cibernético

f. Utilice el comando show users para ver la conexión activa de SSH al router de la empresa.
¿Por qué el SSH es considerado un protocolo inseguro para administrar un dispositivo de manera
remota?
____________________________________________________________________________________
SSH proporciona cifrado y todos los datos se envían en un formato seguro.
g. Ingrese al modo de configuración global mediante el uso del comando configure terminal.
h. Cree una contraseña secreta de cisco con el comando enable secret cisco.

Tabla de puntuación sugerida

Ubicación
Puntos Puntos
Sección de la actividad de las
posibles obtenidos
preguntas

Parte 1: Enviar correo Paso 2 2


electrónico entre usuarios
Paso 3 2
Paso 2 2
Parte 2: Cargar y descargar
Paso 3d 2
archivos mediante FTP
Paso 3f 2
Parte 3: Acceder de manera
remota a un router de la
empresa mediante Telnet Paso 1 2
Parte 4: Acceder de manera
remota a un router de la
empresa mediante SSH Paso 1 2
Preguntas 14
Puntuación de Packet Tracer 86
Puntuación total 100

© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 4 de 4
Packet Tracer: Exploración del cifrado de archivos y datos
(versión para el instructor)
Nota para el instructor: El color de fuente rojo o las partes resaltadas en gris indican texto que aparece en la
copia del instructor solamente.

Tabla de direccionamiento

Dirección IP Dirección IP Máscara de


Dispositivo Sitio
privada pública subred

Servidor FTP/Web 10.44.1.254 209.165.201.3 255.255.255.0 Metropolis Bank HQ


Mary 10.44.3.101 N/D 255.255.255.0 Healthcare at Home
Bob 10.44.1.3 N/A 255.255.255.0 Metropolis Bank HQ

Objetivos
Parte 1: Ubicar las credenciales de la cuenta FTP para la laptop de Mary
Parte 2: Cargar datos confidenciales mediante FTP
Parte 3: Ubicar las credenciales de la cuenta FTP para la computadora de Bob
Parte 4: Descargar datos confidenciales mediante FTP
Parte 5: Descifrar el contenido del archivo clientinfo.txt

Aspectos básicos
En esta actividad, tendrá acceso a contenidos cifrados de varios archivos y transferirá un archivo a través de
Internet a un servidor FTP centralizado. Otro usuario descargará a continuación el archivo desde el servidor
FTP y descifrará el contenido de los archivos. La asignación de direcciones IP, la configuración de red y las
configuraciones de servicio ya están completas. Usará los dispositivos cliente en las diferentes regiones
geográficas para transferir un archivo con datos cifrados a otro dispositivo.

Parte 1: Ubicar las credenciales de la cuenta FTP para la laptop de Mary

Paso 1: Acceda al documento de texto en la laptop de Mary.


a. Haga clic en el sitio de Healthcare at Home y luego haga clic en la laptop Mary.
b. Haga clic en la pestaña Desktop y luego haga clic en Text Editor.
c. En la ventana del editor de texto, haga clic en File > Open.
d. Haga clic en el documento ftplogin.txt y haga clic en OK.

Paso 2: Descifre la Información de la cuenta de FTP de Mary.


a. Seleccione todo el texto del archivo ftplogin.txt y cópielo.
b. Abra un navegador web en su computadora personal e ingrese al sitio web https://encipher.it
c. Haga clic en el espacio en blanco a la derecha del sitio web y pegue el texto cifrado.
Haga clic en el botón Decipher It y use la contraseña de cifrado maryftp123 para descifrar el texto
cifrado. Haga clic en Decrypt.

© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 4
Packet Tracer: Exploración del cifrado de archivos y datos

¿Cuál es el nombre de usuario y la contraseña para la cuenta de FTP de Mary?


____________________________________________________________________________________
nombre de usuario: mary contraseña: cisco321

Parte 2: Cargar datos confidenciales mediante FTP

Paso 1: Vea al documento confidencial en la laptop de Mary.


a. Haga clic en el sitio de Healthcare at Home y luego haga clic en la laptop Mary.
b. Haga clic en la pestaña Desktop y luego haga clic en Text Editor.
c. En la ventana del editor de texto, haga clic en File > Open.
d. Haga clic en el documento clientinfo.txt y luego haga clic en OK.
¿En qué forma se encuentran los datos?
____________________________________________________________________________________
Forma cifrada

Paso 2: Conéctese de manera remota al servidor FTP.


a. En el sitio de Healthcare at Home, haga clic en la laptop Mary.
b. Haga clic en la pestaña Desktop y luego haga clic en Command Prompt.
c. Conéctese al servidor FTP/Web enMetropolis Bank HQ al introducir ftp 209.165.201.3 en el intérprete
de ingreso de comandos.
d. Introduzca las credenciales de nombre de usuario y contraseña ubicados en la Parte 1, Paso 2

Paso 3: Subir un archivo al servidor FTP.


a. Con el indicadorftp>, introduzca el comando dir para ver los archivos actuales almacenados en el
servidor FTP remoto.
b. Mary tiene un archivo que contiene información cifrada sobre los servicios de salud del cliente. Cargue el
archivo clientinfo.txt al servidor FTP introduciendo el comando put clientinfo.txt.
c. Con el indicador ftp>, introduzca el comando dir y verifique que el archivo clientinfo.txt ahora se
encuentre en el servidor FTP.
Si los cibercriminales capturaran la transferencia de archivos viajando en Internet, ¿qué estaría en texto
claro?
____________________________________________________________________________________
El nombre de usuario: mary y la contraseña: cisco321 para la conexión FTP están sin cifrar, pero el
contenido del documento está cifrado.

Parte 3: Ubicar las credenciales de la cuenta FTP para la computadora de


Bob

Paso 1: Acceda al documento de texto en la computadora de Bob.


a. Haga clic en el sitio de Metropolis Bank HQ y luego haga clic en la computadora Bob.
b. Haga clic en la pestaña Desktop y luego haga clic en Text Editor.

© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 4
Packet Tracer: Exploración del cifrado de archivos y datos

c. En la ventana del editor de texto, haga clic en File > Open.


d. Haga clic en el documento ftplogin.txt y haga clic en OK.

Paso 2: Descifre la Información de la cuenta de FTP de Bob.


a. Seleccione todo el texto del archivo ftplogin.txt y cópielo.
b. Abra un navegador web en su computadora personal e ingrese al sitio web https://encipher.it
c. Haga clic en el espacio en blanco a la derecha del sitio web y pegue el texto cifrado.
d. Haga clic en el botón Decipher It y use la contraseña de cifrado bobftp123 para descifrar el texto
cifrado. Haga clic en Decrypt.
¿Cuál es el nombre de usuario y la contraseña para la cuenta de FTP de Bob?
____________________________________________________________________________________
nombre de usuario: bob, contraseña: ninja123

Parte 4: Descargar datos confidenciales mediante FTP

Paso 1: Conéctese de manera remota al servidor FTP.


a. En el sitio de Metropolis Bank HQ , haga clic en la computadora Bob.
b. Haga clic en la pestaña Desktop y luego haga clic en Command Prompt.
c. Conéctese al servidor FTP/Web en Metropolis Bank HQ al introducir ftp 10.44.1.254 en el intérprete de
comandos.
d. Introduzca las credenciales de nombre de usuario y contraseña ubicados en la Parte 3, Paso 2

Paso 2: Descargue el archivo a la computadora de Bob.


a. Con el indicadorftp>, introduzca el comando dir para ver los archivos actuales almacenados en el
servidor FTP remoto.
b. Mary había cargado el archivo clientinfo.txt que contiene información cifrada sobre los servicios de salud
del cliente.
Descargue el archivo clientinfo.txt a la computadora de Bob al introducir el comando get clientinfo.txt.
c. Con el indicador ftp>, introduzca el comando quit.
d. Con el indicador PC>, introduzca el comando dir y verifique que el archivo clientinfo.txt ahora se
encuentre en la computadora de Bob.
Si los cibercriminales capturaran la transferencia de archivos viajando en Internet, ¿qué estaría en texto claro?
____________________________________________________________________________________
El nombre de usuario: bob y la contraseña: ninja123 para la conexión FTP están sin cifrar, pero el
contenido del documento está cifrado.

Parte 5: Descifrar el contenido del archivo clientinfo.txt

Paso 1: Reciba la clave de descifrado de Mary.


a. En el sitio de Metropolis Bank HQ , haga clic en la computadora Bob.
b. Haga clic en la pestaña Desktop y luego haga clic en Email.

© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 4
Packet Tracer: Exploración del cifrado de archivos y datos

c. En la ventana del correo electrónico, haga clic en Receive.


d. Haga clic en el correo electrónico con el asunto «Decryption Key» y registre la clave de descifrado a
continuación.
¿Cuál es la clave de descifrado para acceder a la información confidencial en el archivo clientinfo.txt?
____________________________________________________________________________________
cisco123

Paso 2: Descifrar el contenido del archivo clientinfo.txt


a. En el sitio de Metropolis Bank HQ , haga clic en la computadora Bob.
b. Haga clic en la pestaña Desktop y luego haga clic en Text Editor.
c. En la ventana del editor de texto, haga clic en File > Open.
d. Haga clic en el documento clientinfo.txt y luego haga clic en OK.
e. Seleccione todo el texto del archivo clientinfo.txt y cópielo.
f. Abra un navegador web en su computadora personal e ingrese al sitio web https://encipher.it
g. Haga clic en el espacio en blanco a la derecha del sitio web y péguelo el texto cifrado.
Haga clic en el botón Decipher It y use la contraseña de cifrado del correo electrónico de Mary para
descifrar el texto cifrado. Haga clic en Decrypt.
¿Cuál es el nombre de la primera cuenta en el archivo clientinfo.txt?
____________________________________________________________________________________
Plato X. Riggs

Tabla de puntuación sugerida

Ubicación
Puntos Puntos
Sección de la actividad de las
posibles obtenidos
preguntas

Parte 1: Ubicar las credenciales de la cuenta de


FTP para la laptop de Mary Paso 2 2
Paso 1 2
Parte 2: Cargar datos confidenciales mediante FTP
Paso 3 2
Parte 3: Ubicar las credenciales de la cuenta FTP
para la computadora de Bob Paso 2 2
Parte 4: Descargar datos confidenciales mediante
FTP Paso 2 2
Parte 5: Descifrar el contenido del archivo Paso 1 2
clientinfo.txt
Paso 2 2
Preguntas 14
Puntuación de Packet Tracer 86
Puntuación total 100

© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 4 de 4
Packet Tracer Cómo usar comprobaciones de archivos e
integridad de datos (versión para el instructor)
Nota para el instructor: El color de fuente rojo o las partes resaltadas en gris indican texto que aparece en la
copia del instructor solamente.

Tabla de direccionamiento

Dirección IP Máscara de
Dispositivo Dirección IP pública Sitio
privada subred

Servidor 209.165.201.3
10.44.1.254 255.255.255.0 Metropolis Bank HQ
FTP/Web http://www.cisco.corp

Backup File 209.165.201.10


N/A 255.255.255.248 Internet
Server https://www.cisco2.corp
Mike 10.44.2.101 N/A 255.255.255.0 Healthcare at Home
Sally 10.44.1.2 N/A 255.255.255.0 Metropolis Bank HQ
Bob 10.44.1.3 N/A 255.255.255.0 Metropolis Bank HQ

Objetivos
Parte 1: Descargar los archivos cliente a la computadora de Mike
Parte 2: Descargar los archivos cliente del servidor de archivos de respaldo a la computadora de Mike
Parte 3: Verificar la integridad de los archivos cliente mediante un hash
Parte 4: Verificar la integridad de los archivos críticos mediante HMAC

Aspectos básicos
En esta actividad, verificará la integridad de varios archivos mediante hashes para garantizar que los
archivos no se hayan alterado. Si se sospecha que algunos archivos están alterados, se enviarán a la
computadora de Sally para un análisis posterior. La asignación de direcciones IP, la configuración de red y
las configuraciones de servicio ya están completas. Usará los dispositivos cliente en las diferentes regiones
geográficas para verificar y transferir cualquier archivo sospechoso.

Parte 1: Descargar los archivos cliente a la computadora de Mike

Paso 1: Acceda al servidor FTP desde la computadora de Mike.


a. Haga clic en el sitio de Gotham Healthcare Branch y luego haga clic en la computadora Mike.
b. Haga clic en la pestaña Desktop y luego haga clic en Web Browser.
c. Introduzca la URL http://www.cisco.corp y haga clic en Go.
d. Haga clic en el enlace para descargar los archivos más actuales.
¿Qué protocolo se utilizó para acceder a esta página web en el servidor de archivos de respaldo?
_________________________ HTTP

© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 5
Packet Tracer: Cómo usar comprobaciones de integridad de datos y archivos

Paso 2: El servidor de archivos había hackeado, notifique a Sally.


a. En el sitio de Gotham Healthcare Branch haga clic en la computadora Mike.
b. Haga clic en la pestaña Desktop y luego haga clic en Email.
c. Cree un correo electrónico y envíelo a [email protected] y cuéntele sobre el servidor de archivos.

Parte 2: Descarga los archivos cliente desde el servidor de archivos de


respaldo a la computadora de Mike

Paso 1: Acceda al servidor FTP remoto desde la PC Mike.


a. En el sitio de Gotham Healthcare Branch haga clic en la computadora Mike.
b. Haga clic en la pestaña Desktop y luego haga clic en Web Browser.
c. Introduzca la URL http://www.cisco2.corp y haga clic en Go.
d. Haga clic en el enlace para ver los archivos más recientes y sus hashes.
¿Qué protocolo se utilizó para acceder a esta página web en el servidor de archivos de respaldo?
_________________________ HTTPS
¿Cuáles son los nombres de archivo y los hashes de archivos cliente en el servidor de respaldo?
(cópielos y péguelos a continuación)
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
FileName | NWclients.txt | Hash| dd88482282785192d4a4ad4f8e32b3b6
FileName | SWclients.txt | Hash| c202036c9210959e7b587b08f080c378
FileName | NEclients.txt | Hash| 6c8fb699ac2ced0b5c9ea40aab9f8caf
FileName | SEclients.txt | Hash| 48d7eceee217e83cd685b537a3066b2f
FileName | Sclients.txt | Hash| abad7f7606e324f252bfebd6c09810e2
FileName | Nclients.txt | Hash| 65f586602d9476b7b561b5d98b2ea23b

Paso 2: Descargue los archivos cliente a la computadora de Mike


a. En el sitio de Gotham Healthcare Branch haga clic en la computadora Mike.
b. Haga clic en la pestaña Desktop y luego haga clic en Command Prompt.
c. Conéctese al servidor de Backup File al introducir ftp www.cisco2.corp en el intérprete de comandos.
d. Introduzca el nombre de usuario de mike y la contraseña cisco123.
e. Con el indicadorftp>, introduzca el comando dir para ver los archivos actuales almacenados en el
servidor FTP remoto.

© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 5
Packet Tracer: Cómo usar comprobaciones de integridad de datos y archivos

f. Descargue los seis archivos cliente (NEclients.txt, NWclients.txt, Nclients.txt, SEclients.txt, SWclients.txt,
y Sclients.txt) a la computadora de Mike al introducir el comando get FILENAME.txt y reemplazando
FILENAME por uno de los seis nombres de archivo cliente.
ftp> get NEclients.txt

Reading file NEclients.txt from www.cisco2.corp:


File transfer in progress...

[Transfer complete - 584 bytes]

584 bytes copiados en 0.05 seg (11680 bytes/seg)


g. Después de descargar todos los archivos, introduzca el comando quit en el indicador ftp>.
h. Con el indicador PC>, introduzca el comando dir y verifique que los archivos cliente ahora se encuentren
en la computadora de Mike.

Parte 3: Verificar la integridad de los archivos cliente mediante un hash

Paso 1: Revise los hashes en los archivos cliente de la computadora de Mike.


a. En el sitio de Gotham Healthcare Branch haga clic en la computadora Mike.
b. Haga clic en la pestaña Desktop y luego haga clic en Text Editor.
c. En la ventana del editor de texto, haga clic en File > Open.
d. Haga clic en el primer documento NEclients.txt y luego haga clic en Aceptar.
e. Copie todo el contenido del documento de texto.
f. Abra un navegador web en su computadora personal e ingrese.
https://www.tools4noobs.com/online_tools/hash/
g. Haga clic en el espacio en blanco y pegue en el contenido del documento de texto. Asegúrese de que el
algoritmo está establecido en md2. Haga clic en Hash this!.
h. Para asegurarse de que el archivo no haya sido alterado, compare el hash resultante con la información
de hash del archivo correspondiente que encontró en el Paso 1 de la Parte 2.
i. Repita los pasos del d al h para cada archivo cliente y compare el hash generado con el hash original
mostrado que se muestra en el Paso 1 de la Parte 2.
¿Qué archivo fue manipulado y tiene un hash incorrecto? _________________________ SEclients.txt

Paso 2: Descargue el archivo sospechoso a la computadora de Sally.


a. Haga clic en el sitio de Metropolis Bank HQ y luego haga clic en la computadora Sally.
b. Haga clic en la pestaña Desktop y luego haga clic en Command Prompt.
c. Conéctese al servidor de Backup File al introducir ftp www.cisco2.corp en el intérprete de comandos.
d. Introduzca el nombre de usuario de sally y la contraseña cisco123.
e. Con el indicadorftp>, introduzca el comando dir para ver los archivos actuales almacenados en el
servidor FTP remoto.
f. Descargue el archivo que descubrió que fue alterado en el Paso 1 de la Parte 3.

© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 5
Packet Tracer: Cómo usar comprobaciones de integridad de datos y archivos

g. Con el indicador ftp>, introduzca el comando quit.


h. En el indicador PC>, introduzca el comando dir y verifique que el archivo cliente alterado ahora se
encuentre en la computadora de Sally para un análisis posterior.

Parte 4: Verificar la integridad de los archivos críticos mediante HMAC

Paso 1: Calcule el HMAC de un archivo crítico.


a. En el sitio Metropolis Bank HQ , haga clic en la computadora Bob.
b. Haga clic en la pestaña Desktop y luego haga clic en Command Prompt.
c. En el indicador PC>, introduzca el comando dir y verifique que el archivo esencial de nombre income.txt
ahora se encuentre en la computadora de Bob.
d. Con la ficha Desktop, haga clic en Text Editor.
e. En la ventana del editor de texto, haga clic en File > Open.
f. Haga clic en el documento income.txt y luego haga clic en Ok.
g. Copie todo el contenido del documento de texto.
h. Abra un navegador web en su computadora personal e ingrese al sitio web
http://www.freeformatter.com/hmac-generator.html
i. Haga clic en el espacio en blanco y pegue el contenido del documento de texto. Introduzca la contraseña
secreta cisco123. Asegúrese de que el algoritmo esté establecido a SHA1. Haga clic en Compute HMAC.
¿Cuál es el HMAC calculado para el contenido del archivo?
____________________________________________________________________________________
1b319bc7ba0adc63f2af2cafdc59f5279d46dd33
¿Por qué el uso de HMAC es más seguro que el hash general?
____________________________________________________________________________________
Para producir un hash específico necesita el mensaje original y una clave secreta.

Paso 2: Verifique el HMAC calculado.


a. En el sitio Metropolis Bank HQ , haga clic en la computadora Bob.
b. Haga clic en la pestaña Desktop y luego haga clic en Web Browser.
c. Introduzca la URL http://www.cisco2.corp y haga clic en Go.
d. Haga clic en el enlace para ver los archivos más recientes y sus hashes.
¿Coincide el hash HMAC con el archivo income.txt? _____________________________ Sí

© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 4 de 5
Packet Tracer: Cómo usar comprobaciones de integridad de datos y archivos

Tabla de puntuación sugerida

Ubicación
Puntos Puntos
Sección de la actividad de las
posibles obtenidos
preguntas

Parte 1: Descargar los archivos cliente a la computadora


de Mike Paso 1 2

Parte 2: Descargar los archivos cliente del servidor de Paso 1 2


archivos de respaldo a la computadora de Mike Paso 1 6
Parte 3: Verificar la integridad de los archivos cliente
mediante un hash Paso 1 5
Parte 4: Verificar la integridad de los archivos críticos Paso 1 5
mediante el uso de HMAC
Paso 1 5
Paso 2 5
Preguntas 30
Puntuación de Packet Tracer 70
Puntuación total 100

© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 5 de 5
Packet Tracer: protocolos WEP/WPA2 PSK/WPA2 RADIUS
(versión para el instructor)
Nota para el instructor: El color de fuente rojo o las partes resaltadas en gris indican texto que aparece en la
copia del instructor solamente.

Tabla de direccionamiento

Dirección Dirección IP Máscara de


Dispositivo Sitio
IP privada pública subred

Servidor NTP/AAA 10.44.1.252 209.165.201.5 255.255.255.0 Metropolis Bank HQ

Objetivos
Parte 1: configurar el protocolo WEP para Healthcare at Home
Parte 2: configurar el protocolo WPA2 PSK para Gotham Healthcare Branch
Parte 3: configurar el protocolo WPA2 RADIUS para Metropolis Bank HQ

Aspectos básicos
En esta actividad, configurará las redes de WiFi para los tres sitios geográficos. Esta actividad utilizará los
protocolos WEP, WPA2 PSK y WPA2 RADIUS para demostrar las diferentes configuraciones de las redes de
WiFi y sus consideraciones de seguridad. Healthcare at Home se configurará mediante el protocolo WEP.
Gotham Healthcare Branch se configurará mediante el protocolo WPA2PSK y Metropolis Bank HQ utilizará el
protocolo WPA2 Radius. La asignación de direcciones IP, la configuración de red y las configuraciones de
servicio ya están completas. Utilizará los routers inalámbricos y los dispositivos cliente en las diferentes
regiones geográficas para configurar varias redes inalámbricas seguras.

Parte 1: Configure el protocolo WEP para Healthcare at Home

Paso 1: Configure el SSID inalámbrico.


a. Haga clic en el sitio Healthcare at Home y luego haga clic en PC0.
b. Seleccione la ficha Escritorio. Haga clic en Símbolo del sistema. En la petición de ingreso, introduzca
el comando ipconfig.
Computadora> ipconfig

Conexión FastEthernet0:(puerto predeterminado)

Dirección Link-local IPv6.........: FE80::20B:BEFF:FEB4:1262


Dirección IP......................: 10.44.3.100
Subnet Mask (máscara de subred).....................: 255.255.255.0
Gateway predeterminado.................: 10.44.3.1
¿Cuál es la dirección IP del gateway predeterminado?
____________________________________________________________________________________
La dirección IP para el gateway predeterminado es 10.44.3.1.

© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 5
Packet Tracer: protocolos WEP/WPA2 PSK/WPA2 RADIUS

c. Desplácese al navegador web e introduzca la dirección IP del gateway predeterminado. Cuando se le


solicite, ingrese admin como el nombre de usuario y la contraseña. Haga clic en Aceptar.
d. El router inalámbricoes el gateway predeterminado de esta red. Haga clic en la ficha Inalámbrico .
e. Cambie el SSID de DefaultWIFI a Home.
f. Establezca el SSID en Transmitir.
g. Haga clic en Save Settings (Guardar configuración). Haga clic en Continuar.

Paso 2: Configurar la seguridad inalámbrica.


a. En el router inalámbrico, haga clic en Inalámbrico > Seguridad inalámbrica.
b. Haga clic en el menú desplegable y establezca el Modo de seguridad en WEP.
c. Mantenga configurada la opción de encriptación en 40/64 bits e introduzca la clave 0123456789 como
Clave 1.
d. Haga clic en Save Settings (Guardar configuración). Haga clic en Continuar.
El protocolo WEP y la clave 0123456789 no son seguros. ¿Por qué el protocolo WEP no se recomienda
para asegurar las redes inalámbricas?
____________________________________________________________________________________
____________________________________________________________________________________
El WEP no proporciona la administración de claves y utiliza claves de encriptación débiles.

Paso 3: Conecte los clientes.


a. En el sitio Healthcare at Home haga clic en la PC portátil de Dave.
b. Haga clic en la ficha Escritorio y luego haga clic en Computadora inalámbrica.
c. Haga clic en la ficha Conectar y luego haga clic en Actualizar.
d. Seleccione el nombre de red inalámbrica Home y haga clic en Conectar.
e. Introduzca la clave 0123456789 como Clave 1 WEP y haga clic en Conectar.
f. Repita los pasos a-e para la PC portátil de Mary.

Parte 2: Configure el protocolo WPA2 PSK para Gotham Healthcare


Branch

Paso 1: Configure el SSID inalámbrico.


a. Haga clic en el sitio Gotham Healthcare Branch y luego haga clic en PC1.
b. Seleccione la ficha Escritorio. Haga clic en Símbolo del sistema. En la petición de ingreso, introduzca
el comando ipconfig.
Registre la dirección IP para el gateway predeterminado: ______________________________ 10.44.2.1
c. Desplácese al navegador web e introduzca la dirección IP del gateway predeterminado. Cuando se le
solicite, ingrese admin como el nombre de usuario y la contraseña. Haga clic en Aceptar.
d. Haga clic en la ficha Inalámbrico .
e. Cambie el SSID de DefaultWIFI a BranchSite.
f. Cambie el canal estándar a 6 – 2.437GHz.

© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 5
Packet Tracer: protocolos WEP/WPA2 PSK/WPA2 RADIUS

g. Establezca el SSID en Transmitir.


h. Haga clic en Save Settings (Guardar configuración). Haga clic en Continuar.

Paso 2: Configurar la seguridad inalámbrica.


a. En el router inalámbrico, haga clic en Inalámbrico > Seguridad inalámbrica.
b. Haga clic en el menú desplegable y establezca el Modo de seguridad en WPA2 Personal.
c. Mantenga configurada la opción de encriptación en AES e introduzca la contraseña ciscosecure.
d. Haga clic en Save Settings (Guardar configuración). Haga clic en Continuar.

Paso 3: Conecte los clientes.


a. En el sitio Gotham Healthcare Branch , haga clic en la computadora de Tim.
b. Haga clic en la ficha Escritorio y luego haga clic en Computadora inalámbrica.
c. Haga clic en la ficha Conectar y luego haga clic en Actualizar.
d. Seleccione el nombre de red inalámbrica BranchSite y haga clic en Conectar.
e. Introduzca la clave precompartida ciscosecure y haga clic en Conectar.
f. Repita los pasos a-e para la computadora de Mike.

Parte 3: Configure el protocolo WPA2 RADIUS para Metropolis Bank HQ

Paso 1: Configure el SSID inalámbrico.


a. Haga clic en el sitio Metropolis Bank HQ y luego haga clic en Sally.
b. Desplácese al navegador web e introduzca la dirección IP del router inalámbrico (10.44.1.251). Cuando
se le solicite, ingrese admin como el nombre de usuario y la contraseña. Haga clic en Aceptar.
c. Haga clic en la ficha Wireless. Cambie el SSID de DefaultWIFI a HQ.
d. Cambie el canal estándar a 11 – 2.462GHz.
e. Establezca el SSID en Transmitir.
f. Haga clic en Save Settings (Guardar configuración). Haga clic en Continuar.

Paso 2: Configurar la seguridad inalámbrica.


a. En el router inalámbrico, haga clic en Inalámbrico > Seguridad inalámbrica.
b. Haga clic en el menú desplegable y establezca el Modo de seguridad en WPA2-Enterprise.
c. Mantenga configurada la opción de encriptación en AES e introduzca las siguientes credenciales del
servidor RADIUS.
IP DEL SERVIDOR RADIUS: 10.44.1.252
Secreto compartido: ciscosecure
d. Haga clic en Save Settings (Guardar configuración). Haga clic en Continuar.

Paso 3: Configure el servidor RADIUS.


a. En el sitio Metropolis Bank HQ, haga clic en el servidor NTP/AAA.
b. Haga clic en la ficha Servicios y luego haga clic en AAA.

© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 5
Packet Tracer: protocolos WEP/WPA2 PSK/WPA2 RADIUS

c. Introduzca la siguiente información en Configuración de la red:


Nombre del cliente: ...... HQ
IP del cliente: ............... 10.44.1.251
Secreta: ....................... ciscosecure
Tipo de servidor: .......... Radius
d. Haga clic en Agregar.
e. Introduzca la siguiente información en Configuración del usuario y haga clic en Agregar para agregar
el nuevo nombre de usuario:
Nombre de usuario: bob Contraseña: secretninjabob
Nombre de usuario: phil Contraseña: philwashere

Paso 4: Conecte los clientes.


a. En el sitio Metropolis Bank HQ, haga clic en la computadora de Bob.
b. Haga clic en la ficha Escritorio y luego haga clic en Computadora inalámbrica.
c. Haga clic en la ficha Perfiles y luego haga clic en Nuevo.
d. Nombre el perfil RADIUS y haga clic en Aceptar.
e. Haga clic en Configuración avanzada.
f. Introduzca el nombre de red inalámbrica HQ y haga clic en Siguiente.
g. No modifique las configuraciones de red y haga clic en Siguiente.
h. Cambie el menú desplegable Seguridad inalámbrica a WPA2-Enterprise y haga clic en Siguiente.
i. Introduzca el nombre de inicio de sesión bob y la contraseña secretninjabob y haga clic en Siguiente.
j. Haga clic en Guardar y luego en Conectar a la red.
k. La computadora de Bob se conectará automáticamente.
l. Repita los pasos a-j para la PC portátil de Phil usando la información de autenticación del Paso 3e.
Al tener en cuenta una organización grande, ¿por qué el protocolo WPA2 RADIUS es más beneficioso
que el protocolo WPA2 PSK?
____________________________________________________________________________________
____________________________________________________________________________________
WPA2 RADIUS permite que cada usuario tenga sus propias credenciales únicas para acceder a la red
inalámbrica. Cuando un usuario no pertenece más a la empresa, se puede desactivar/eliminar su cuenta.

© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 4 de 5
Packet Tracer: protocolos WEP/WPA2 PSK/WPA2 RADIUS

Tabla de puntuación sugerida

Ubicación
Puntos Puntos
Sección de la actividad de la
posibles obtenidos
consulta

Parte 1: configurar el protocolo WEP para Healthcare at


Home Paso 2 5
Parte 3: configurar el protocolo WPA2 RADIUS para
Metropolis Bank HQ Paso 4 5
Preguntas 10
Puntuación de Packet Tracer 90
Puntuación total 100

© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 5 de 5
Packet Tracer: configuración del modo de transporte de VPN
(versión para el instructor)
Nota para el instructor: El color de fuente rojo o las partes resaltadas en gris indican texto que aparece en la
copia del instructor solamente.

Tabla de direccionamiento

Dirección IP Dirección IP Máscara de


Dispositivo Sitio
privada pública subred

Servidor
10.44.2.254 N/D 255.255.255.0 Gotham Healthcare Branch
Private_FTP
Servidor
10.44.2.253 209.165.201.20 255.255.255.0 Gotham Healthcare Branch
Public_FTP
Branch_Router N/D 209.165.201.19 255.255.255.248 Gotham Healthcare Branch
Computadora de
10.44.0.2 N/D 255.255.255.0 Metropolis Bank HQ
Phil

Objetivos
Parte 1: enviar tráfico de FTP no cifrado
Parte 2: configurar el cliente de VPN en Metropolis
Parte 3: enviar tráfico de FTP cifrado

Aspectos básicos
En esta actividad, observará la transferencia del tráfico FTP sin cifrar entre un cliente y un sitio remoto.
Luego configurará un cliente de VPN para conectarse al sitio Gotham Healthcare Branch y enviar el tráfico de
FTP cifrado. La asignación de direcciones IP, la configuración de red y las configuraciones de servicio ya
están completas. Utilizará un dispositivo cliente en Metropolis Banck HQ para transferir datos de FTP
cifrados y no cifrados.

Parte 1: Cómo enviar tráfico de FTP no cifrado

Paso 1: Obtenga acceso al Analizador de protocolos de delincuentes cibernéticos.


a. Haga clic en el Analizador de protocolos de delincuentes cibernéticos y luego haga clic en la ficha
GUI.
b. Haga clic en el botón Borrar para eliminar todas las entradas de tráfico posible que observó el analizador
de protocolos.
c. Minimice el Cyber Criminals Sniffer.

Paso 2: Conéctese al servidor Public_FTP mediante una conexión FTP insegura.


a. Haga clic en el sitio Metropolis Bank HQ y luego haga clic en la pc portátil de Phil.
b. Haga clic en la ficha Escritorio y luego haga clic en Petición de ingreso de comando.
c. Utilice el comando ipconfig para ver la dirección IP actual de la computadora de Phil.

© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 3
Packet Tracer: configuración del modo de transporte de VPN

d. Conéctese al servidor Public_FTP en Gotham Healthcare Branch al introducir ftp 209.165.201.20 en la


petición de ingreso de comandos.
e. Introduzca el nombre de usuario cisco y la contraseña publickey para inicio de sesión en el servidor
Public_FTP.
f. Utilice el comando put para cargar el archivo PublicInfo.txt al servidor Public_FTP.

Paso 3: Vea el tráfico en el Cyber Criminals Sniffer.


a. Maximice el Cyber Criminals Sniffer que se minimizó previamente.
b. Haga clic en los mensajes de FTP que se muestran en el analizador de protocolos (Sniffer) y desplácese
hasta la parte inferior de cada uno.
¿Qué información se muestra en el texto sin cifrar?
____________________________________________________________________________________
USUARIO cisco CONTRASEÑA publickey y el nombre de archivo PublicInfo.txt
c. Escriba salir para salir del servidor Public_FTP.

Parte 2: Configurar el cliente VPN en la computadora de Phil


a. En la computadora de Phil, utilice el comando ping y enfóquese en la dirección IP del Branch_Router.
Se puede agotar el tiempo de espera de los primeros ping. Introduzca el ping para obtener cuatro pings
correctos.
b. En la ficha Escritorio, haga clic en VPN
c. En la ventana de Configuración de VPN, introduzca la siguiente configuración:
Nombre del grupo: .................... VPNGROUP
Clave del grupo:........................ 123
IP del host (IP del servidor): ..... 209.165.201.19
Nombre de usuario: .................. phil
Contraseña: .............................. cisco123
d. Haga clic en Conectar y luego haga clic en Aceptar en la ventana siguiente.
¿Cuál es IP del cliente para la conexión VPN de cliente a sitio?
____________________________________________________________________________________
10.44.2.200 (esto puede variar entre 10.44.2.200 y 10.44.2.230)

Parte 3: Cómo enviar tráfico de FTP cifrado

Paso 1: Vea la asignación actual de direcciones IP en la computadora de Phil.


a. En el sitio Metropolis Bank HQ, haga clic en la computadora de Phil.
b. Haga clic en la ficha Escritorio y luego haga clic en Petición de ingreso de comando.
c. Utilice el comando ipconfig para ver la dirección IP actual de la computadora de Phil.
¿Qué dirección IP adicional se muestra ahora y no se mostraba antes en el Paso 2c de la Parte 1?
____________________________________________________________________________________
Dirección IP de interfaz del túnel: 10.44.2.200 (esto puede variar entre 10.44.2.200 y 10.44.2.230)

© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 3
Packet Tracer: configuración del modo de transporte de VPN

Paso 2: Envíe un tráfico FTP cifrado desde la computadora de Phil al servidor de


Private_FTP.
a. Conéctese al servidor Private_FTP en Gotham Healthcare Branch al introducir ftp 10.44.2.254 en la
petición de ingreso de comandos.
b. Introduzca el nombre de usuario cisco y la contraseña secretkey para iniciar sesión en el servidor
Private_FTP.
c. Cargue el archivo PrivateInfo.txt al servidor Private_FTP.

Paso 3: Vea el tráfico en el Cyber Criminals Sniffer.


a. Maximice el Cyber Criminals Sniffer que se minimizó previamente.
b. Haga clic en los mensajes de FTP que se muestran en el analizador de protocolos (Sniffer).
¿Existen mensajes de FTP que muestran la contraseña de Internet o la carga del archivo PrivateInfo.txt?
Explique.
____________________________________________________________________________________
No, la VPN de cliente a sitio utiliza el cifrado y el Cyber Criminals Sniffer no puede descifrar el tráfico
para verlo.

Tabla de puntuación sugerida

Ubicación de Puntos Puntos


Sección de la actividad
la consulta posibles obtenidos

Parte 1: enviar tráfico de FTP no cifrado Paso 3 20


Parte 2: configurar el cliente VPN en la
Paso 1 10
computadora de Phil
Paso 1 10
Parte 3: enviar tráfico de FTP cifrado
Paso 3 20
Preguntas 60
Puntuación de Packet Tracer 40
Puntuación total 100

© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 3
Packet Tracer: configuración del modo de túneles VPN (versión
para el instructor)
Nota para el instructor: El color de fuente rojo o las partes resaltadas en gris indican texto que aparece en la
copia del instructor solamente.

Tabla de direccionamiento

Dirección IP Máscara de
Dispositivo Sitio
privada subred

Servidor File Backup 10.44.2.254 255.255.255.0 Gotham Healthcare Branch

Objetivos
Parte 1: enviar tráfico de FTP no cifrado
Parte 2: configurar los túneles VPN entre Metropolis y Gotham
Parte 3: enviar tráfico de FTP cifrado

Aspectos básicos
En esta actividad, observará la transferencia del tráfico FTP sin cifrar entre dos sitios geográficos. Luego
configurará un túnel VPN entre dos sitios geográficos y enviará el tráfico FTP cifrado. La asignación de
direcciones IP, la configuración de red y las configuraciones de servicio ya están completas. Usará los
dispositivos cliente en las diferentes regiones geográficas para transferir los datos de FTP seguros e
inseguros.

Parte 1: Cómo enviar tráfico de FTP no cifrado

Paso 1: Acceda al analizador cibernético de delincuentes.


a. Haga clic en el Analizador de protocolos de delincuentes cibernéticos y luego haga clic en la ficha
GUI.
b. Haga clic en el botón Borrar para eliminar todas las entradas de tráfico posible que observó el analizador
de protocolos.
c. Minimice el Analizador de protocolos de delincuentes cibernéticos.

Paso 2: Conéctese al servidor FTP Backup mediante una conexión FTP insegura.
a. Haga clic en el sitio del banco HQ de la propiedad y haga clic en la computadora portátil de Phil.
b. Haga clic en la ficha Escritorio y luego haga clic en Petición de ingreso de comando.
c. Utilice el comando ipconfig para ver la dirección IP actual de la computadora de Phil.
d. Conéctese al servidor File Backup en Gotham Healthcare Branch al introducir ftp 10.44.2.254 en la
petición de ingreso de comando.
e. Introduzca el nombre de usuario cisco y la contraseña cisco para iniciar sesión en el servidor File
Backup.

© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 3
Packet Tracer: configuración del modo de túneles VPN

Paso 3: Vea el tráfico en el analizador de protocolos de delincuentes cibernéticos.


a. Maximice el Analizador de protocolos de delincuentes cibernéticos que se minimizó previamente.
b. Haga clic en los mensajes de FTP que se muestran en el analizador de protocolos y desplácese hasta la
parte inferior de cada uno.
¿Qué información se muestra en el texto sin cifrar?
____________________________________________________________________________________
CONTRASEÑA cisco USUARIO cisco

Parte 2: Cómo configurar los túneles VPN entre Metropolis y Gotham


a. En el sitio Metropolis Bank HQ haga clic en HQ_Router.
b. Copie la configuración sitio a sitio de la VPN IPSec a continuación y péguela en HQ_Router.
enable
configure terminal
crypto isakmp policy 10
encr aes 256
authentication pre-share
group 5
!
crypto isakmp key vpnpass address 209.165.201.19
!
crypto ipsec transform-set VPN-SET esp-aes esp-sha-hmac
!
crypto map VPN-MAP 10 ipsec-isakmp
description VPN connection to Branch_Router
set peer 209.165.201.19
set transform-set VPN-SET
match address 110
!
interface GigabitEthernet0/1
crypto map VPN-MAP
!
access-list 110 permit ip 10.44.1.0 0.0.0.255 10.44.2.0 0.0.0.255
!
end
copy run start
c. La configuración de replicación requerida de la VPN IPSec ya se ha implementado en el router
Branch_Router del sitio Gotham Healthcare Branch .

Parte 3: Cómo enviar tráfico de FTP cifrado

Paso 1: Envíe el tráfico FTP de la computadora de Sally al servidor File Backup.


a. En el sitio Metropolis Bank HQ, haga clic en la computadora de Sally.
b. Haga clic en la ficha Escritorio y luego haga clic en Petición de ingreso de comando.
c. Utilice el comando ipconfig para ver la dirección IP actual de la computadora de Sally.

© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 3
Packet Tracer: configuración del modo de túneles VPN

d. Conéctese al servidor File Backup en Gotham Healthcare Branch al introducir ftp 10.44.2.254 en la
petición de ingreso de comando. (Puede tardar de 2 a 5 intentos)
e. Introduzca el nombre de usuario cisco y la contraseña cisco para iniciar sesión en el servidor File
Backup.
f. Utilice el comando put para cargar el archivo FTPupload.txt al servidor File Backup.

Paso 2: Vea el tráfico en el analizador de protocolos de delincuentes cibernéticos.


a. Maximice el Analizador de protocolos de delincuentes cibernéticos que se minimizó previamente.
b. Haga clic en los mensajes de FTP que se muestran en el analizador de protocolos.
¿Existen mensajes de FTP que se originan de la dirección IP de la computadora de Sally? Explique.
____________________________________________________________________________________
No, la VPN de IPSec utiliza el cifrado y el Analizador de protocolos de delincuentes cibernéticos no
puede descifrar el tráfico para verlo.

Tabla de puntuación sugerida

Ubicación de la Puntos Puntos


Sección de la actividad
consulta posibles obtenidos

Parte 1: enviar tráfico de FTP no cifrado Paso 3 20


Parte 3: enviar tráfico de FTP cifrado Paso 2 30
Preguntas 50
Puntuación de Packet Tracer 50
Puntuación total 100

© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 3
Packet Tracer: redundancia de router y switch (versión para el
instructor)
Nota para el instructor: El color de fuente rojo o las partes resaltadas en gris indican texto que aparece en la
copia del instructor solamente.

Tabla de direccionamiento

Máscara de Gateway
Dispositivo Dirección IP Sitio
subred predeterminado

Servidor web externo 209.165.201.10 255.255.255.0 N/D Internet


R1 10.44.1.2 255.255.255.0 N/D Metropolis Bank HQ
R2 10.44.1.3 255.255.255.0 N/D Metropolis Bank HQ
Computadora de Phil 10.44.1.12 255.255.255.0 10.44.1.1 Metropolis Bank HQ
Computadora de Tim 10.44.2.11 255.255.255.0 10.44.2.1 Gotham Healthcare Branch

Objetivos
Parte 1: observar una conmutación por falla de la red con routers redundantes.
Parte 2: observar una conmutación por falla de la red con switches redundantes.

Aspectos básicos
En esta actividad, observará una conmutación exitosa por falla de la red de Metropolis que utiliza múltiples
routers para brindar redundancia de gateway predeterminado. Luego, en todo el mundo, observará la
conmutación exitosa por falla de la red de Gotham que utiliza varios switches para proporcionar rutas de red
redundantes. La asignación de direcciones IP, la configuración de red y las configuraciones de servicio ya
están completas. Usará los dispositivos cliente en las diferentes regiones geográficas para probar las rutas
antes y después de la conmutación exitosa por falla de la red.

Parte 1: Observar una conmutación por falla de la red con routers


redundantes.

Paso 1: Acceda a la petición de ingreso de comando en la computadora de Phil.


a. Haga clic en el sitio Metropolis Bank HQ y luego haga clic en la pc portátil Phil.
b. Haga clic en la ficha Escritorio y luego haga clic en Petición de ingreso de comando.

Paso 2: Rastree la ruta al servidor web externo.


a. Haga ping en el servidor web externo en Internet al introducir ping 209.165.201.10 en la petición de
ingreso de comando.
b. Rastree la ruta al servidor web externo en Internet al introducir tracert 209.165.201.10 en la petición de
ingreso de comando.
c. Cada dirección IP que se muestra en el resultado del comando tracert es un dispositivo de red que está
cruzando el tráfico de red.

© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 4
Packet Tracer: redundancia de router y switch

¿Cuáles son las direcciones IP de los dispositivos que el tráfico de la computadora portátil de Phil cruza
para llegar al servidor web externo?
____________________________________________________________________________________
10.44.1.2 > 10.45.2.2 > 209.165.201.1 > 209.165.201.10
La primera dirección del resultado tracert es el gateway predeterminado (punto de salida) de la red.
d. Comparando el resultado del comando tracert con la Tabla de direccionamiento que se encuentra al
comienzo de esta práctica de laboratorio, ¿qué router opera como el gateway predeterminado actual?
____________________________________________________________________________________
Router R1

Paso 3: Provoque una conmutación por falla de la red.


a. Haga clic en el sitio Metropolis Bank HQ y luego haga clic en el switch HQ_S1.
b. Haga clic en la ficha CLI.
c. Deshabilite el puerto de uplink Gig0/2 usando los siguientes comandos:
enable
configure terminal
interface GigabitEthernet0/2
shutdown

Paso 4: Rastree nuevamente la ruta al servidor web externo.


a. Haga clic en el sitio Metropolis Bank HQ y luego haga clic en la pc portátil Phil.
b. Haga clic en la ficha Escritorio y luego haga clic en Petición de ingreso de comando.
c. Haga ping en el servidor web externo en Internet al introducir ping 209.165.201.10 en la petición de
ingreso de comando.
d. Rastree la ruta al servidor web externo en Internet al introducir tracert 209.165.201.10 en la petición de
ingreso de comando.
Cada dirección IP que se muestra en el resultado del comando tracert es un dispositivo de red que está
cruzando el tráfico de red.
¿Cuáles son las direcciones IP de los dispositivos que el tráfico de la computadora portátil de Phil cruza
para llegar al servidor web externo?
____________________________________________________________________________________
10.44.1.3 > 10.45.1.2 > 209.165.201.1 > 209.165.201.10
e. La primera dirección del resultado tracert es el gateway predeterminado (punto de salida) de la red.
¿Qué router funciona ahora como el gateway predeterminado actual?
____________________________________________________________________________________
Router R2
f. En la petición de ingreso de comando introduzca el comando ipconfig. El gateway predeterminado
aparece como 10.44.1.1 el cual no es 10.44.1.2 del comando tracert que se dio por primera vez, ni
10.44.1.3 dek comando tracert que se dio por segunda vez. Esto demuestra que el gateway
predeterminado de 10.44.1.1 se enrutado realmente a través de routers redundantes con diferentes
direcciones IP, el router R1 en 10.44.1.2 o el router R2 en 10.44.1.3 si R1 no está disponible.

© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 4
Packet Tracer: redundancia de router y switch

Parte 2: Observar una conmutación por falla de la red con switches


redundantes

Paso 1: Acceda a la petición de ingreso de comando en la computadora de Tim.


a. Haga clic en Gotham Healthcare Branch y luego haga clic en la computadora Tim.
b. Haga clic en la ficha Escritorio y luego haga clic en Petición de ingreso de comando.

Paso 2: Rastree la ruta al servidor web externo.


a. Haga ping en el servidor web externo en Internet al introducir ping 209.165.201.10 en la petición de
ingreso de comando.
b. A fin de observar una conmutación por falla, se debe utilizar un ping constante.
Haga ping en el servidor web externo con un ping constante al introducir ping -t 209.165.201.10 en la
petición de ingreso de comando.
Minimice la ventana de la computadora de Tim.

Paso 3: Provoque una conmutación por falla de la red.


a. Haga clic en el sitio Gotham Healthcare Branch y luego haga clic en el switch S3.
b. Haga clic en la ficha CLI.
c. Deshabilite el puerto de uplink Gig0/2 usando los siguientes comandos:
enable
configure terminal
interface GigabitEthernet0/2
shutdown

Paso 4: Rastree nuevamente la ruta al servidor web externo.


a. En el sitio Gotham Healthcare Branch , maximice la ventana de la computadora de Tim.
b. Espere unos 30 a 60 segundos. También puede ver las luces de enlace de los puertos de switch en la
red de Gotham Healthcare Branch.
c. El resultado en la computadora de Tim debe ser similar al siguiente:
PC> ping -t 209.165.201.10
Pinging 209.165.201.10 with 32 bytes of data:

Reply from 209.165.201.10: bytes=32 time=47ms TTL=126


Reply from 209.165.201.10: bytes=32 time=42ms TTL=126
Reply from 209.165.201.10: bytes=32 time=42ms TTL=126
Reply from 209.165.201.10: bytes=32 time=43ms TTL=126
Request timed out.
Request timed out.
Request timed out.
Request timed out.
Request timed out.
Request timed out.
Request timed out.

© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 4
Packet Tracer: redundancia de router y switch

Request timed out.


Reply from 209.165.201.10: bytes=32 time=41ms TTL=126
Reply from 209.165.201.10: bytes=32 time=42ms TTL=126
Reply from 209.165.201.10: bytes=32 time=42ms TTL=126
d. Cierre la ventana.
¿Qué cable estaba cruzando los datos durante las respuestas satisfactorias de ping antes de que
apareciera el mensaje “Tiempo de espera agotado”?
____________________________________________________________________________________
Gigabit Ethernet 0/2, el cable que conecta el switch S1 al switch S3
¿Qué cable estaba cruzando los datos durante las respuestas satisfactorias de ping después de que
apareciera el mensaje “Tiempo de espera agotado”?
____________________________________________________________________________________
Gigabit Ethernet 0/1, el cable que conecta el switch S2 al switch S3
e. ¿Qué demuestra esta situación acerca de la redundancia de la conmutación por falla del switch cuando
un puerto Ethernet gigabit se apaga de repente?
____________________________________________________________________________________
____________________________________________________________________________________
Prueba que otro puertos de switch puede activarse automáticamente y el tráfico puede tomar una ruta
redundante.

Tabla de puntuación sugerida

Ubicación de Puntos Puntos


Sección de la actividad
la consulta posibles obtenidos

Parte 1: observar una Paso 2 10


conmutación por falla de la
red con routers redundantes Paso 2 10
Paso 4 10
Paso 4 10

Parte 2: observar una Paso 4 5


conmutación por falla de la
Paso 4 5
red con switches
redundantes Paso 4 10
Preguntas 60
Puntuación de Packet Tracer 40
Puntuación total 100

© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 4 de 4
Packet Tracer: recuperabilidad de router y switch (versión para el
instructor)
Nota para el instructor: El color de fuente rojo o las partes resaltadas en gris indican texto que aparece en la
copia del instructor solamente.

Tabla de direccionamiento

Máscara de Gateway
Dispositivo Dirección IP Sitio
subred predeterminado

HQ_Router 10.44.1.1 255.255.255.0 N/D Metropolis Bank HQ

Objetivos
Parte 1: fortalecer la configuración de IOS
Parte 2: activar la función de configuración de recuperabilidad de Cisco IOS

Aspectos básicos
En esta actividad, se endurecerá la configuración de IOS de un router dentro de la red Metropolis. Luego,
habilitará la característica de recuperabilidad de IOS en un router de Cisco. La asignación de direcciones IP,
la configuración de red y las configuraciones de servicio ya están completas. Usará los dispositivos cliente en
la red de Metropolis para implementar la configuración de recuperabilidad de IOS.

Parte 1: Fortalecer la configuración de IOS

Paso 1: Acceda a la petición de ingreso de comando en la computadora de Sally.


a. Haga clic en el sitio Metropolis Bank HQ y luego haga clic en la computadora Sally.
b. Haga clic en la ficha Escritorio y luego haga clic en Petición de ingreso de comando.

Paso 2: Conéctese de manera remota al router HQ_Router.


a. Conéctese por SSH al router HQ_Router al introducir ssh –l admin 10.44.1.1 en la petición de ingreso
de comando. Utilice la contraseña cisco12345 cuando se le solicite.
b. En la petición de ingreso, escriba habilitar e introduzca la contraseña de habilitación class cuando se le
solicite.
Su solicitud debe mostrar:
HQ_Router#
c. ¿Recibió un mensaje de advertencia que le impida a los usuarios no autorizados acceder al router
HQ_Router?
____________________________________________________________________________________
No

Paso 3: Cree un mensaje de notificación legal en el router HQ_Router.


a. En la petición de ingreso HQ_Router#, introduzca un modo de configuración global usando el comando
configurar terminal.

© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 3
Packet Tracer: recuperabilidad de router y switch

b. En la petición de ingreso HQ_Router(config)# pegue los siguientes comandos:


banner motd #
ESTÁ PROHIBIDO EL ACCESO NO AUTORIZADO A ESTE DISPOSITIVO
Debe contar con permiso explícito y autorizado para acceder o configurar este
dispositivo.
Los intentos y las acciones no autorizados de acceder o usar este sistema
pueden ocasionar sanciones
civiles o penales.
Todas las actividades realizadas en este dispositivo se registran y se
supervisan.
#
c. En la petición de ingreso HQ_Router(config)# utilice los comandos finalizar y cerrar sesión para
finalizar su conexión a HQ_Router.
d. Conéctese por SSH al router HQ_Router nuevamente desde la computadora Sally. La contraseña de
SSH es cisco12345.
¿Le solicitaron información o texto adicional cuando se conectó correctamente al router HQ_Router?
¿Qué es lo que se muestra?
____________________________________________________________________________________
____________________________________________________________________________________
Sí, el mensaje MOTD configurado en el paso 3.b se muestra después de establecer correctamente una
conexión SSH con el router HQ_Router.

Paso 4: Aplique la seguridad de la contraseña en el router HQ_Router.


a. En la petición de ingreso, escriba habilitar e introduzca la contraseña de habilitación class cuando se le
solicite.
b. Ingrese al modo de configuración global mediante el comando configure terminal. En la petición de
ingreso HQ_Router(config)# pegue los siguientes comandos:
!cifra contraseñas de texto simple en la configuración de ejecución
service password-encryption

! aplica cualquier contraseña nueva configurada para tener un mínimo de 10


caracteres
security passwords min-length 10

Parte 2: Active la función de configuración de recuperabilidad de Cisco IOS

Paso 1: Ver la imagen de IOS actual.


a. Mientras esté conectado por SSH desde la computadora de Sally, introduzca el comando salirpara
volver a la petición de ingreso HQ_Router#.
b. Ahora introduzca el comando dir flash: para ver el archivo IOS.bin actual.
¿Cuál es el nombre del archivo .bin actual en flash?
____________________________________________________________________________________
c2900-universalk9-mz.SPA.151-4.M4.bin

© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 3
Packet Tracer: recuperabilidad de router y switch

Paso 2: Garantizar la imagen y la configuración en ejecución.


a. En la petición de ingreso HQ_Router#, introduzca un modo de configuración global usando el comando
configurar terminal.
b. Utilice el comando imagen de arranque seguro en la petición de ingreso HQ_Router (config)#
para activar la recuperabilidad de la imagen de IOS y para evitar que el archivo de IOS se muestre en el
resultado del directorio y evite la eliminación del archivo de IOS seguro.
c. Utilice el comando configuración de arranque seguro en la petición de ingreso HQ_Router
(config)# para guardar una copia segura de la configuración en ejecución y evitar la eliminación del
archivo de configuración seguro.
d. Vuelva al modo EXEC con privilegios al introducir el comando salir. Ahora introduzca el comando dir
flash: para ver el archivo IOS.bin actual.
¿Aparece algún archivo IOS.bin en el listado? _________________________________ No
e. En la petición de ingreso HQ_Router# , introduzca el comandomostrar conjunto de arranque seguro
para ver el estado de recuperabilidad de la imagen IOS de Cisco y de la configuración.

Tabla de puntuación sugerida

Ubicación de Puntos Puntos


Sección de la actividad
la consulta posibles obtenidos

Parte 1: fortalecer la Paso 2 10


configuración de IOS
Paso 3 10
Parte 2: activar la función Paso 1 10
de configuración de
recuperabilidad de Cisco
IOS Paso 2 10
Preguntas 40
Puntuación de Packet Tracer 60
Puntuación total 100

© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 3
Packet Tracer: firewalls del servidor y ACL del router (versión para
el instructor)
Nota para el instructor: El color de fuente rojo o las partes resaltadas en gris indican texto que aparece en la
copia del instructor solamente.

Tabla de direccionamiento

Dirección IP Dirección IP Máscara de


Dispositivo Sitio
privada pública subred

Servidor web N/D 209.165.201.10 255.255.255.0 Internet

Objetivos
Parte 1: conectarse al servidor web
Parte 2: evitar las sesiones de HTTP no cifradas
Parte 3: acceder al firewall en el servidor de correo electrónico

Aspectos básicos
En esta actividad, tendrá acceso a un usuario en el sitio de Metropolis y se conectará con HTTP y HTTPS a
un servidor web remoto. La asignación de direcciones IP, la configuración de red y las configuraciones de
servicio ya están completas. Utilizará un dispositivo cliente en el sitio de Metropolis para probar la
conectividad a un servidor web remoto y luego asegurar el sitio de Metropolis al impedir que las sesiones
web sin cifrar se conecten con el mundo exterior.

Parte 1: Conéctese con el servidor Web

Paso 1: Acceda al servidor web de Internet de HQ en la computadora de Sally mediante


HTTP.
a. Haga clic en el sitio Metropolis Bank HQ y luego haga clic en la computadora Sally.
b. Haga clic en la ficha Escritorio y luego haga clic en Navegador web.
c. Introduzca la URL http://www.cisco.corp y haga clic en Ir.
d. Haga clic en el enlace Página de inicio de sesión.
¿Por qué un usuario debería preocuparse al enviar información mediante este sitio web?
____________________________________________________________________________________
El sitio web está validar la información de autenticación de usuarios mediante HTTP seguro sin cifrar.

Paso 2: Acceda al servidor web de Internet de HQ en la computadora de Sally mediante


HTTP.
a. Acceda al navegador web en la computadora de Sally.
b. Introduzca la URL http://www.cisco.corp y haga clic en Ir.

© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 3
Packet Tracer: la comunicación en un mundo cibernético

c. Haga clic en el enlace Página de inicio de sesión.


¿Por qué un usuario debería preocuparse al enviar información mediante este sitio web?
____________________________________________________________________________________
La página web asegura la información de autenticación de usuario con SSL/TLS mediante el HTTPS
cifrado.
d. Cierre la computadora de Sally.

Parte 2: Evitar las sesiones de HTTP no cifradas

Paso 1: Configure el router HQ_Router


a. En el sitio Metropolis Bank HQ haga clic en HQ_Router.
b. Haga clic en la ficha CLI y presione Intro.
c. Utilice la contraseña cisco para iniciar sesión al router.
d. Utilice el comando habilitar y luego el comando configurar terminal para acceder al modo de
configuración global.
Para evitar que el tráfico HTTP sin cifrar pase a través del router HQ, los administradores de redes
pueden crear e implementar listas de control de acceso (ACL).
Los siguientes comandos son adicionales a este curso pero se utilizan para demostrar la capacidad de
evitar que el tráfico no cifrado se mueva a través del router HQ_Router.
e. En el modo de configuración global HQ_Router (config)# copie la siguiente configuración de la lista de
acceso y pegúela en el router HQ_Router.
!
access-list 101 deny tcp any any eq 80
access-list 101 permit ip any any
!
int gig0/0
ip access-group 101 in
!
end

f. Cierre el router HQ_Router.

Paso 2: Acceda al servidor web de Internet de HQ en la computadora de Sally mediante


HTTP.
a. En el sitio Metropolis Bank HQ , haga clic en la computadora Sally.
b. Haga clic en la ficha Escritorio y luego haga clic en Navegador web.
c. Introduzca la URL http://www.cisco.corp y haga clic en Ir.
La computadora de Sally ¿es capaz de acceder al servidor web de Internet HQ utilizando HTTP?
____________________________________________________________________________________
No, la solicitud HTTP no se conecta al servidor.

© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 3
Packet Tracer: la comunicación en un mundo cibernético

Paso 3: Acceda al servidor web de Internet de HQ en la computadora de Sally mediante


HTTP.
a. Acceda al navegador web en la computadora de Sally.
b. Introduzca la URL http://www.cisco.corp y haga clic en Ir.
La computadora de Sally ¿es capaz de acceder al servidor web de Internet HQ utilizando HTTP?
____________________________________________________________________________________
Sí, la solicitud HTTP se conecta al servidor.
c. Cierre la computadora de Sally.

Parte 3: Acceder al firewall en el servidor de correo electrónico


a. En el sitio Metropolis Bank HQ, haga clic en el servidor de correo electrónico.
b. Haga clic en la ficha Escritorio y luego haga clic en Firewall. No existen reglas de firewall
implementadas.
Para evitar que el tráfico no relacionado con correo electrónico se envíe o reciba de un servidor de
correo electrónico, los administradores de redes pueden crear reglas de firewall directamente en el
servidor o, como se muestra previamente, pueden usar listas de control de acceso (ACL) en un
dispositivo de red como un router.

Tabla de puntuación sugerida

Ubicación de Puntos Puntos


Sección de la actividad
la consulta posibles obtenidos

Parte 1: conectarse al servidor web Paso 1 15


Paso 2 15

Parte 2: evitar las sesiones de HTTP Paso 2 15


no cifradas Paso 3 15
Preguntas 60
Puntuación de Packet Tracer 40
Puntuación total 100

© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 3
Packet Tracer: desafío de integración de habilidades (versión para
el instructor)
Nota para el instructor: El color de fuente rojo o las partes resaltadas en gris indican texto que aparece en la
copia del instructor solamente.

Tabla de direccionamiento

Gateway
Dispositivo Interfaz Dirección IP Máscara de subred
predeterminado

G0/0 10.44.1.1 255.255.255.0 N/D


HQ_Router
G0/1 209.165.201.2 255.255.255.248 N/D
Servidor VPN NIC 209.165.201.19 255.255.255.248 N/D
HQ_Wireless LAN 10.44.1.254 255.255.255.0 10.44.1.1
Servidor FTP/web NIC 10.44.1.252 255.255.255.0 10.44.1.1
Servidor
NIC 10.44.2.10 255.255.255.0 10.44.2.1
BackupFiles

Situación
Esta actividad de culminación incluye muchas de las habilidades que adquirió durante este curso.
Configurará un router inalámbrico, cargará y descargará archivos mediante FTP, se conectará de manera
segura a un sitio remoto mediante una VPN y asegurará un router de Cisco IOS.

Implementación
Nota: solo puede tener acceso al sitio de Metropolis HQ. Puede tener acceso a todos los servidores y
computadoras en este sitio con el fin de probarlos.
Implemente los siguientes requisitos:
Computadora de Sally: Metropolis Bank HQ
• Cargue el archivo secure.txt en el servidor FTP/web mediante el uso de FTP:
o Usuario sally con contraseña ftpaccess
o El archivo a cargar es secure.txt
o Utilice la dirección IP del servidor FTP/web ubicado en la tabla de direccionamiento.
• Conecte la computadora de Sally al sitio de Gotham Healthcare Branch a través de una VPN de cliente
a sitio:
o Utilice la dirección IP del servidor VPN ubicado en la tabla de direccionamiento y haga ping en el
servidor VPN
o Conecte la VPN de cliente a sitio con el usuario sally y la contraseña vpnsally
o Utilice el grupo VPNGROUP y la clave 123
• Utilice la conexión VPN, descargue el archivo transactions.txt del servidor BackupFiles mediante el
uso de FTP:
o Utilice la dirección IP del servidor BackupFiles ubicado en la tabla de direccionamiento.

© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 2
Packet Tracer: Desafío de integración de habilidades

o Usuario sally con contraseña securesally


o El archivo a descargar es transactions.txt
Computadora portátil de Phil: Metropolis Bank HQ
• Configure el router HQ_Wireless.
o Utilice la dirección IP del servidor HQ_Wireless ubicado en la tabla de direccionamiento.
o Utilice el navegador web para configurar el router HQ_Wireless en la pc portátil de Phil.
o Usuario sally con contraseña p@ssword
o Cambie el SSID de DefaultWIFI a HQwifi
o Configure el SSID para que sea visible (se pueda difundir) a clientes inalámbricos.
o Configure la seguridad inalámbrica de WPA2 Personal con la contraseña cisco321.
• Asegure el router HQ_Router.
o Utilice la dirección IP del router HQ_Router ubicado en la tabla de direccionamiento.
o Utilice la petición de ingreso de comando para realizar la conexión ssh al router HQ_Router con el
usuario phil y la contraseña securessh
o Utilice el comando habilitar y la contraseña cisco.
o Active la función de configuración de recuperabilidad de Cisco IOS
o Configure un mensaje MOTD que incluya la frase Acceso autorizado solamente
Computadora portátil de Gina: Metropolis Bank HQ
• Conecte la computadora portátil de Gina a la red inalámbrica.
o Conéctese al SSID de HQwifi
o Utilice la clave precompartida cisco321
o Verifique que la computadora portátil utilice DHCP

Tabla de puntuación sugerida


La actividad Packet Tracer vale 90 puntos.

© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 2

También podría gustarte