Packet Tracer: Creación de un mundo cibernético (versión para el
instructor)
Nota para el instructor: El color de fuente rojo o las partes resaltadas en gris indican texto que aparece en la
copia del instructor solamente.
Tabla de direccionamiento
Máscara de
Dispositivo Dirección IP Sitio
subred
Servidor FTP/Web [Link] [Link] Metropolis Bank HQ
Servidor de Email/DNS [Link] [Link] Metropolis Bank HQ
Servidor NTP/AAA [Link] [Link] Metropolis Bank HQ
Servidor File Backup [Link] [Link] Gotham Healthcare Branch
Objetivos
Parte 1: Configurar el servidor FTP
Parte 2: Configurar el servidor web
Parte 3: Configurar el servidor de correo electrónico
Parte 4: Configurar el servidor DNS
Parte 5: Configurar el servidor NTP
Parte 6: Configurar el servidor AAA
Aspectos básicos/Situación
En esta actividad, configurará los componentes básicos del servidor. La configuración de asignación de
direcciones IP ya está completa. Usará la pestaña de Servicios en varios servidores para implementar los
servicios de FTP, web, correo electrónico, DNS, NTP y AAA.
Parte 1: Configure el servidor FTP
Paso 1: Habilite el servicio FTP.
a. Haga clic en Metropolis Bank HQ y luego haga clic en el servidor FTP/Web.
b. Haga clic en la pestaña Services y luego haga clic en FTP.
c. Habilite el servicio FTP usando el botón de opción en la parte superior.
Paso 2: Permita el acceso de los usuarios al servidor FTP.
a. Cree los nombres de cuenta de usuario de bob,mary y mike, cada uno con la contraseña cisco123.
b. Cada cuenta de usuario debe tener permisos completos (RWDNL) en el servidor FTP/Web.
© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 4
Packet Tracer: Creación de un mundo cibernético
Parte 2: Configure el servidor web
Paso 1: Habilite el servicio HTTP.
a. En el Metropolis Bank HQ, haga clic en servidor FTP/Web.
b. Haga clic en la pestaña Services y luego haga clic en HTTP.
c. Habilite los servicios HTTP y HTTPS utilizando los botones de opción en la parte superior.
Paso 2: Verifique el servicio HTTP.
a. Haga clic en la computadora llamada Sally y haga clic en la pestaña Desktop.
b. Haga clic en Navegador web. Desplácese al sitio web [Link].
c. En el navegador web, desplácese a la dirección IP [Link].
¿Por qué un usuario puede desplazarse a una dirección IP pero no a FQDN?
____________________________________________________________________________________
____________________________________________________________________________________
El navegador web no conoce la dirección IP sin DNS para traducir el nombre de dominio a la dirección IP.
Parte 3: Configure el servidor DNS
Paso 1: Habilite el servicio DNS.
a. En el Metropolis Bank HQ, haga clic en el servidor Correo electrónico/DNS.
b. Haga clic en la pestaña Services y luego haga clic en DNS.
c. Habilite el servicio DNS usando el botón de opción en la parte superior.
Paso 2: Cree los registros de DNS A.
a. Cree el registro A [Link] con la dirección IP [Link]. Haga clic en Agregar para guardar
el registro.
b. Cree el registro A [Link] la dirección IP [Link]. Haga clic en Agregar para guardar el
registro.
Paso 3: Verifique el servicio DNS.
a. Haga clic en la computadora llamada Sally y haga clic en la pestaña Desktop.
b. Haga clic en Web Browser. Ingrese al sitio web [Link].
¿Por qué el usuario puede ingresar a un FQDN?
____________________________________________________________________________________
____________________________________________________________________________________
El servidor DNS tradujo el nombre de dominio a la dirección IP correspondiente para que el navegador
web pueda comprenderlo.
© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 4
Packet Tracer: Creación de un mundo cibernético
Parte 4: Configure el servidor de correo electrónico
Paso 1: Habilite los servicios de correo electrónico.
a. En el Metropolis Bank HQ, haga clic en el servidor Email/DNS.
b. Haga clic en la pestaña Services y luego haga clic en EMAIL.
c. Habilite los servicios SMTP y POP3 utilizando los botones de opción en la parte superior.
Paso 2: Cree las cuentas de correo electrónico para los usuarios.
a. Cree el nombre de dominio [Link].
b. Cree los nombres de cuenta de usuario dephil,sally,bob,dave,mary,tim y mike cada uno con la
contraseña cisco123.
Paso 3: Configure los clientes de correo electrónico de los usuarios.
a. Haga clic en la computadora llamada Sally y haga clic en la pestaña Desktop.
b. Haga clic en Email e ingrese la siguiente información:
Name: Sally
Email Address: sally@[Link]
Incoming & Outgoing Email Server(s): [Link]
Username: sally
Password: cisco123
c. Repita el Paso 3b en la computadora llamada Bob, pero reemplace el nombre de sally por bob cada vez
que sea necesario.
¿Por qué el servicio de correo electrónico requiere la habilitación de SMTP y POP3?
____________________________________________________________________________________
____________________________________________________________________________________
SMTP es el protocolo responsable de enviar correos electrónicos entre servidores y POP es un protocolo
que utilizan los clientes de correo electrónico locales para recuperar correos electrónicos desde un servidor.
Parte 5: Configurar el servidor NTP
Paso 1: Habilite el servicio NTP.
a. En el Metropolis Bank HQ, haga clic en el servidor NTP/AAA.
b. Haga clic en la pestaña Services y luego haga clic en NTP.
c. Habilite el servicio DNS usando el botón de opción en la parte superior.
Paso 2: Asegure el servicio NTP.
a. Habilite la característica de autenticación de NTP mediante el botón de opción.
b. Configure la Key 1 con la contraseña cisco123.
© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 4
Packet Tracer: Creación de un mundo cibernético
Parte 6: Configurar el servidor AAA
Paso 1: Habilite el servicio AAA.
a. En el Metropolis Bank HQ, haga clic en el servidor NTP/AAA.
b. Haga clic en la pestaña Services y luego haga clic en AAA.
c. Habilite el servicio AAA usando el botón de opción en la parte superior.
Paso 2: Establezca la configuración de la red de AAA
a. Configure el nombre de cliente HQ_Router con la dirección IP de cliente10.44.1.1 con la contraseña
secreta cisco123. Haga clic en Agregar para guardar la información del cliente.
b. Configure la cuenta de usuario AAA de admin con la contraseña cisco123. Haga clic en Add para
guardar la información del usuario.
Tabla de puntuación sugerida
Ubicación
Puntos Puntos
Sección de la actividad de las
posibles obtenidos
preguntas
Parte 2: Configurar el
servidor web Paso 2 2
Parte 3: Configurar el
servidor DNS Paso 3 2
Parte 4: Configurar el
servidor de correo
electrónico Paso 3 2
Preguntas 6
Puntuación de Packet Tracer 94
Puntuación total 100
© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 4 de 4
Packet Tracer: La comunicación en un mundo cibernético (versión
para el instructor)
Nota para el instructor: El color de fuente rojo o las partes resaltadas en gris indican texto que aparece en la
copia del instructor solamente.
Tabla de direccionamiento
Dirección IP Dirección IP Máscara de
Dispositivo Sitio
privada pública subred
Servidor FTP/Web [Link] [Link] [Link] Metropolis Bank HQ
Email/DNS [Link] [Link] [Link] Metropolis Bank HQ
Servidor NTP/AAA [Link] [Link] [Link] Metropolis Bank HQ
Servidor File Backup [Link] N/A [Link] Gotham Healthcare Branch
Objetivos
Parte 1: Enviar correo electrónico entre usuarios
Parte 2: Cargar y descargar archivos mediante FTP
Parte 3: Acceder de manera remota a un router de la empresa mediante Telnet
Parte 4: Acceder de manera remota a un router de la empresa mediante SSH
Aspectos básicos
En esta actividad, se comunicará a través de redes remotas mediante el uso de los servicios de red
comunes. La asignación de direcciones IP, la configuración de red y las configuraciones de servicio ya están
completas. Usará los dispositivos cliente en las regiones geográficas diferentes para conectarse a ambos
servidores y otros dispositivos cliente.
Parte 1: Enviar correo electrónico entre usuarios
Paso 1: Acceda al cliente de correo electrónico en la computadora Mike.
a. Haga clic en el sitio de Gotham Healthcare Branch y luego haga clic en la computadora Mike.
b. Haga clic en la pestaña Desktop y luego haga clic en Email.
Paso 2: Envíe un correo electrónico a Sally.
a. Cree un correo electrónico al hacer clic en el botón Compose.
b. En el campo To:, introduzca el correo electrónico sally@[Link]
En el campo Subject: , introduzca el texto «Urgente: llámame».
En la sección Message, introduzca. «Llámame cuando estés libre para analizar la nueva venta.»
c. Haga clic en el botón Send para enviar el correo electrónico.
¿Qué protocolo se utilizó para enviar el correo electrónico al servidor de correo electrónico?
____________________________________________________________________________________
STMTP
© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 4
Packet Tracer: La comunicación en un mundo cibernético
Paso 3: Haga que Sally revise su correo electrónico.
a. Ingrese al sitio de Metropolis Bank HQ y luego haga clic en la computadora Sally.
b. Haga clic en la pestaña Desktop y luego haga clic en Email.
c. Haga clic en el botón Receive para recibir el correo electrónico enviado desde la computadora Mike.
¿Qué protocolo se utilizó para enviar el correo electrónico desde el servidor de correo electrónico?
____________________________________________________________________________________
POP
Parte 2: Cargar archivos mediante FTP
Paso 1: Establezca el analizador de protocolos (sniffer) de paquetes para capturar el
tráfico en el puerto correcto.
a. Ingrese a la vista geográfica (root) para ver los tres sitios remotos.
b. Haga clic en el Cyber Criminals Sniffer.
c. Haga clic en Port1 para capturar paquetes de este puerto.
d. Deje abierto y visible el Cyber Criminals Sniffer por el resto de esta parte.
Paso 2: Conéctese de manera remota al servidor FTP.
a. Ingreseal sitio de Healthcare at Home y luego haga clic en la computadora Mary.
b. Haga clic en la pestaña Desktop y luego haga clic en Command Prompt.
c. Conéctese al servidor FTP/Web enMetropolis Bank HQ al introducir ftp [Link] en el intérprete
de comandos.
d. Introduzca el nombre de usuario de mary y la contraseña cisco123.
Paso 3: Subir un archivo al servidor FTP.
a. Con el indicadorftp>, introduzca el comando dir para ver los archivos actuales almacenados en el
servidor FTP remoto.
b. Mary tiene un archivo que contiene información confidencial con respecto a la nueva información de
servicios de salud del cliente.
Cargue el archivo [Link] al servidor FTP al introducir el comando put [Link].
c. En el indicador ftp>, introduzca el comando dir y verifique que el archivo [Link] ahora se
encuentre en el servidor FTP.
¿Por qué el FTP es considerado un protocolo inseguro para mover archivos?
____________________________________________________________________________________
El FTP no proporciona cifrado y todos los datos se envían en texto claro.
Paso 4: Analice el tráfico de FTP.
a. Ingrese a la vista geográfica (root) para ver los tres sitios remotos.
b. Haga clic en el Cyber Criminals Sniffer.
© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 4
Packet Tracer: La comunicación en un mundo cibernético
c. En la pestaña de GUI a la izquierda, haga clic en el primer paquete de FTP disponible para seleccionarlo.
Luego desplácese hasta la parte inferior de la ventana que se muestra a la derecha.
¿Qué información se muestra en texto claro desde el encabezado del FTP?
____________________________________________________________________________________
El nombre de usuario que utiliza el cliente para conectarse al servidor FTP.
d. Haga clic en el segundo paquete de FTP disponible para seleccionarlo. Luego desplácese hasta la parte
inferior de la ventana que se muestra a la derecha. Haga esto de nuevo para el tercer paquete de FTP.
e. Además del nombre de usuario, ¿qué otra información confidencial se muestra en el texto claro desde el
encabezado del FTP?
____________________________________________________________________________________
La contraseña que utiliza el cliente para conectarse al servidor FTP.
Parte 3: Acceder de manera remota a un router de la empresa mediante
Telnet
Paso 1: Conéctese de manera remota al router de la empresa.
a. Ingrese al sitio de Healthcare at Home y luego haga clic en la computadora Dave.
b. Haga clic en la pestaña Desktop y luego haga clic en Command Prompt.
c. Haga ping al router de la empresa utilizando el comando ping [Link] para verificar el alcance.
d. Utilice el comando telnet [Link] para conectarse por Telnet a la dirección IP del router de la
empresa.
e. Autentíquese en el router de la empresa con el nombre de usuario admin y la contraseña cisco123.
f. Utilice el comando show users para ver la conexión activa de Telnet al router de la empresa.
¿Por qué el Telnet es considerado como un protocolo inseguro para administrar un dispositivo de
manera remota?
____________________________________________________________________________________
Telnet no proporciona cifrado y todos los datos se envían en texto claro.
Parte 4: Acceder de manera remota a un router de la empresa mediante
SSH
Paso 1: Conéctese de manera remota al router de la empresa.
a. Ingrese al sitio de Gotham Healthcare Branch y luego haga clic en la computadora Tim.
b. Haga clic en la pestaña Desktop y luego haga clic en Command Prompt.
c. Haga ping al router de la empresa utilizando el comando ping [Link] para verificar el alcance.
d. Utilice el comando ssh -l admin [Link] para conectarse por SSH a la dirección IP del router de
la empresa.
e. Autentíquese en el router de la empresa con la contraseña cisco123.
© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 4
Packet Tracer: La comunicación en un mundo cibernético
f. Utilice el comando show users para ver la conexión activa de SSH al router de la empresa.
¿Por qué el SSH es considerado un protocolo inseguro para administrar un dispositivo de manera
remota?
____________________________________________________________________________________
SSH proporciona cifrado y todos los datos se envían en un formato seguro.
g. Ingrese al modo de configuración global mediante el uso del comando configure terminal.
h. Cree una contraseña secreta de cisco con el comando enable secret cisco.
Tabla de puntuación sugerida
Ubicación
Puntos Puntos
Sección de la actividad de las
posibles obtenidos
preguntas
Parte 1: Enviar correo Paso 2 2
electrónico entre usuarios
Paso 3 2
Paso 2 2
Parte 2: Cargar y descargar
Paso 3d 2
archivos mediante FTP
Paso 3f 2
Parte 3: Acceder de manera
remota a un router de la
empresa mediante Telnet Paso 1 2
Parte 4: Acceder de manera
remota a un router de la
empresa mediante SSH Paso 1 2
Preguntas 14
Puntuación de Packet Tracer 86
Puntuación total 100
© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 4 de 4
Packet Tracer: Exploración del cifrado de archivos y datos
(versión para el instructor)
Nota para el instructor: El color de fuente rojo o las partes resaltadas en gris indican texto que aparece en la
copia del instructor solamente.
Tabla de direccionamiento
Dirección IP Dirección IP Máscara de
Dispositivo Sitio
privada pública subred
Servidor FTP/Web [Link] [Link] [Link] Metropolis Bank HQ
Mary [Link] N/D [Link] Healthcare at Home
Bob [Link] N/A [Link] Metropolis Bank HQ
Objetivos
Parte 1: Ubicar las credenciales de la cuenta FTP para la laptop de Mary
Parte 2: Cargar datos confidenciales mediante FTP
Parte 3: Ubicar las credenciales de la cuenta FTP para la computadora de Bob
Parte 4: Descargar datos confidenciales mediante FTP
Parte 5: Descifrar el contenido del archivo [Link]
Aspectos básicos
En esta actividad, tendrá acceso a contenidos cifrados de varios archivos y transferirá un archivo a través de
Internet a un servidor FTP centralizado. Otro usuario descargará a continuación el archivo desde el servidor
FTP y descifrará el contenido de los archivos. La asignación de direcciones IP, la configuración de red y las
configuraciones de servicio ya están completas. Usará los dispositivos cliente en las diferentes regiones
geográficas para transferir un archivo con datos cifrados a otro dispositivo.
Parte 1: Ubicar las credenciales de la cuenta FTP para la laptop de Mary
Paso 1: Acceda al documento de texto en la laptop de Mary.
a. Haga clic en el sitio de Healthcare at Home y luego haga clic en la laptop Mary.
b. Haga clic en la pestaña Desktop y luego haga clic en Text Editor.
c. En la ventana del editor de texto, haga clic en File > Open.
d. Haga clic en el documento [Link] y haga clic en OK.
Paso 2: Descifre la Información de la cuenta de FTP de Mary.
a. Seleccione todo el texto del archivo [Link] y cópielo.
b. Abra un navegador web en su computadora personal e ingrese al sitio web [Link]
c. Haga clic en el espacio en blanco a la derecha del sitio web y pegue el texto cifrado.
Haga clic en el botón Decipher It y use la contraseña de cifrado maryftp123 para descifrar el texto
cifrado. Haga clic en Decrypt.
© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 4
Packet Tracer: Exploración del cifrado de archivos y datos
¿Cuál es el nombre de usuario y la contraseña para la cuenta de FTP de Mary?
____________________________________________________________________________________
nombre de usuario: mary contraseña: cisco321
Parte 2: Cargar datos confidenciales mediante FTP
Paso 1: Vea al documento confidencial en la laptop de Mary.
a. Haga clic en el sitio de Healthcare at Home y luego haga clic en la laptop Mary.
b. Haga clic en la pestaña Desktop y luego haga clic en Text Editor.
c. En la ventana del editor de texto, haga clic en File > Open.
d. Haga clic en el documento [Link] y luego haga clic en OK.
¿En qué forma se encuentran los datos?
____________________________________________________________________________________
Forma cifrada
Paso 2: Conéctese de manera remota al servidor FTP.
a. En el sitio de Healthcare at Home, haga clic en la laptop Mary.
b. Haga clic en la pestaña Desktop y luego haga clic en Command Prompt.
c. Conéctese al servidor FTP/Web enMetropolis Bank HQ al introducir ftp [Link] en el intérprete
de ingreso de comandos.
d. Introduzca las credenciales de nombre de usuario y contraseña ubicados en la Parte 1, Paso 2
Paso 3: Subir un archivo al servidor FTP.
a. Con el indicadorftp>, introduzca el comando dir para ver los archivos actuales almacenados en el
servidor FTP remoto.
b. Mary tiene un archivo que contiene información cifrada sobre los servicios de salud del cliente. Cargue el
archivo [Link] al servidor FTP introduciendo el comando put [Link].
c. Con el indicador ftp>, introduzca el comando dir y verifique que el archivo [Link] ahora se
encuentre en el servidor FTP.
Si los cibercriminales capturaran la transferencia de archivos viajando en Internet, ¿qué estaría en texto
claro?
____________________________________________________________________________________
El nombre de usuario: mary y la contraseña: cisco321 para la conexión FTP están sin cifrar, pero el
contenido del documento está cifrado.
Parte 3: Ubicar las credenciales de la cuenta FTP para la computadora de
Bob
Paso 1: Acceda al documento de texto en la computadora de Bob.
a. Haga clic en el sitio de Metropolis Bank HQ y luego haga clic en la computadora Bob.
b. Haga clic en la pestaña Desktop y luego haga clic en Text Editor.
© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 4
Packet Tracer: Exploración del cifrado de archivos y datos
c. En la ventana del editor de texto, haga clic en File > Open.
d. Haga clic en el documento [Link] y haga clic en OK.
Paso 2: Descifre la Información de la cuenta de FTP de Bob.
a. Seleccione todo el texto del archivo [Link] y cópielo.
b. Abra un navegador web en su computadora personal e ingrese al sitio web [Link]
c. Haga clic en el espacio en blanco a la derecha del sitio web y pegue el texto cifrado.
d. Haga clic en el botón Decipher It y use la contraseña de cifrado bobftp123 para descifrar el texto
cifrado. Haga clic en Decrypt.
¿Cuál es el nombre de usuario y la contraseña para la cuenta de FTP de Bob?
____________________________________________________________________________________
nombre de usuario: bob, contraseña: ninja123
Parte 4: Descargar datos confidenciales mediante FTP
Paso 1: Conéctese de manera remota al servidor FTP.
a. En el sitio de Metropolis Bank HQ , haga clic en la computadora Bob.
b. Haga clic en la pestaña Desktop y luego haga clic en Command Prompt.
c. Conéctese al servidor FTP/Web en Metropolis Bank HQ al introducir ftp [Link] en el intérprete de
comandos.
d. Introduzca las credenciales de nombre de usuario y contraseña ubicados en la Parte 3, Paso 2
Paso 2: Descargue el archivo a la computadora de Bob.
a. Con el indicadorftp>, introduzca el comando dir para ver los archivos actuales almacenados en el
servidor FTP remoto.
b. Mary había cargado el archivo [Link] que contiene información cifrada sobre los servicios de salud
del cliente.
Descargue el archivo [Link] a la computadora de Bob al introducir el comando get [Link].
c. Con el indicador ftp>, introduzca el comando quit.
d. Con el indicador PC>, introduzca el comando dir y verifique que el archivo [Link] ahora se
encuentre en la computadora de Bob.
Si los cibercriminales capturaran la transferencia de archivos viajando en Internet, ¿qué estaría en texto claro?
____________________________________________________________________________________
El nombre de usuario: bob y la contraseña: ninja123 para la conexión FTP están sin cifrar, pero el
contenido del documento está cifrado.
Parte 5: Descifrar el contenido del archivo [Link]
Paso 1: Reciba la clave de descifrado de Mary.
a. En el sitio de Metropolis Bank HQ , haga clic en la computadora Bob.
b. Haga clic en la pestaña Desktop y luego haga clic en Email.
© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 4
Packet Tracer: Exploración del cifrado de archivos y datos
c. En la ventana del correo electrónico, haga clic en Receive.
d. Haga clic en el correo electrónico con el asunto «Decryption Key» y registre la clave de descifrado a
continuación.
¿Cuál es la clave de descifrado para acceder a la información confidencial en el archivo [Link]?
____________________________________________________________________________________
cisco123
Paso 2: Descifrar el contenido del archivo [Link]
a. En el sitio de Metropolis Bank HQ , haga clic en la computadora Bob.
b. Haga clic en la pestaña Desktop y luego haga clic en Text Editor.
c. En la ventana del editor de texto, haga clic en File > Open.
d. Haga clic en el documento [Link] y luego haga clic en OK.
e. Seleccione todo el texto del archivo [Link] y cópielo.
f. Abra un navegador web en su computadora personal e ingrese al sitio web [Link]
g. Haga clic en el espacio en blanco a la derecha del sitio web y péguelo el texto cifrado.
Haga clic en el botón Decipher It y use la contraseña de cifrado del correo electrónico de Mary para
descifrar el texto cifrado. Haga clic en Decrypt.
¿Cuál es el nombre de la primera cuenta en el archivo [Link]?
____________________________________________________________________________________
Plato X. Riggs
Tabla de puntuación sugerida
Ubicación
Puntos Puntos
Sección de la actividad de las
posibles obtenidos
preguntas
Parte 1: Ubicar las credenciales de la cuenta de
FTP para la laptop de Mary Paso 2 2
Paso 1 2
Parte 2: Cargar datos confidenciales mediante FTP
Paso 3 2
Parte 3: Ubicar las credenciales de la cuenta FTP
para la computadora de Bob Paso 2 2
Parte 4: Descargar datos confidenciales mediante
FTP Paso 2 2
Parte 5: Descifrar el contenido del archivo Paso 1 2
[Link]
Paso 2 2
Preguntas 14
Puntuación de Packet Tracer 86
Puntuación total 100
© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 4 de 4
Packet Tracer Cómo usar comprobaciones de archivos e
integridad de datos (versión para el instructor)
Nota para el instructor: El color de fuente rojo o las partes resaltadas en gris indican texto que aparece en la
copia del instructor solamente.
Tabla de direccionamiento
Dirección IP Máscara de
Dispositivo Dirección IP pública Sitio
privada subred
Servidor [Link]
[Link] [Link] Metropolis Bank HQ
FTP/Web [Link]
Backup File [Link]
N/A [Link] Internet
Server [Link]
Mike [Link] N/A [Link] Healthcare at Home
Sally [Link] N/A [Link] Metropolis Bank HQ
Bob [Link] N/A [Link] Metropolis Bank HQ
Objetivos
Parte 1: Descargar los archivos cliente a la computadora de Mike
Parte 2: Descargar los archivos cliente del servidor de archivos de respaldo a la computadora de Mike
Parte 3: Verificar la integridad de los archivos cliente mediante un hash
Parte 4: Verificar la integridad de los archivos críticos mediante HMAC
Aspectos básicos
En esta actividad, verificará la integridad de varios archivos mediante hashes para garantizar que los
archivos no se hayan alterado. Si se sospecha que algunos archivos están alterados, se enviarán a la
computadora de Sally para un análisis posterior. La asignación de direcciones IP, la configuración de red y
las configuraciones de servicio ya están completas. Usará los dispositivos cliente en las diferentes regiones
geográficas para verificar y transferir cualquier archivo sospechoso.
Parte 1: Descargar los archivos cliente a la computadora de Mike
Paso 1: Acceda al servidor FTP desde la computadora de Mike.
a. Haga clic en el sitio de Gotham Healthcare Branch y luego haga clic en la computadora Mike.
b. Haga clic en la pestaña Desktop y luego haga clic en Web Browser.
c. Introduzca la URL [Link] y haga clic en Go.
d. Haga clic en el enlace para descargar los archivos más actuales.
¿Qué protocolo se utilizó para acceder a esta página web en el servidor de archivos de respaldo?
_________________________ HTTP
© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 5
Packet Tracer: Cómo usar comprobaciones de integridad de datos y archivos
Paso 2: El servidor de archivos había hackeado, notifique a Sally.
a. En el sitio de Gotham Healthcare Branch haga clic en la computadora Mike.
b. Haga clic en la pestaña Desktop y luego haga clic en Email.
c. Cree un correo electrónico y envíelo a Sally@[Link] y cuéntele sobre el servidor de archivos.
Parte 2: Descarga los archivos cliente desde el servidor de archivos de
respaldo a la computadora de Mike
Paso 1: Acceda al servidor FTP remoto desde la PC Mike.
a. En el sitio de Gotham Healthcare Branch haga clic en la computadora Mike.
b. Haga clic en la pestaña Desktop y luego haga clic en Web Browser.
c. Introduzca la URL [Link] y haga clic en Go.
d. Haga clic en el enlace para ver los archivos más recientes y sus hashes.
¿Qué protocolo se utilizó para acceder a esta página web en el servidor de archivos de respaldo?
_________________________ HTTPS
¿Cuáles son los nombres de archivo y los hashes de archivos cliente en el servidor de respaldo?
(cópielos y péguelos a continuación)
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
FileName | [Link] | Hash| dd88482282785192d4a4ad4f8e32b3b6
FileName | [Link] | Hash| c202036c9210959e7b587b08f080c378
FileName | [Link] | Hash| 6c8fb699ac2ced0b5c9ea40aab9f8caf
FileName | [Link] | Hash| 48d7eceee217e83cd685b537a3066b2f
FileName | [Link] | Hash| abad7f7606e324f252bfebd6c09810e2
FileName | [Link] | Hash| 65f586602d9476b7b561b5d98b2ea23b
Paso 2: Descargue los archivos cliente a la computadora de Mike
a. En el sitio de Gotham Healthcare Branch haga clic en la computadora Mike.
b. Haga clic en la pestaña Desktop y luego haga clic en Command Prompt.
c. Conéctese al servidor de Backup File al introducir ftp [Link] en el intérprete de comandos.
d. Introduzca el nombre de usuario de mike y la contraseña cisco123.
e. Con el indicadorftp>, introduzca el comando dir para ver los archivos actuales almacenados en el
servidor FTP remoto.
© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 5
Packet Tracer: Cómo usar comprobaciones de integridad de datos y archivos
f. Descargue los seis archivos cliente ([Link], [Link], [Link], [Link], [Link],
y [Link]) a la computadora de Mike al introducir el comando get [Link] y reemplazando
FILENAME por uno de los seis nombres de archivo cliente.
ftp> get [Link]
Reading file [Link] from [Link]:
File transfer in progress...
[Transfer complete - 584 bytes]
584 bytes copiados en 0.05 seg (11680 bytes/seg)
g. Después de descargar todos los archivos, introduzca el comando quit en el indicador ftp>.
h. Con el indicador PC>, introduzca el comando dir y verifique que los archivos cliente ahora se encuentren
en la computadora de Mike.
Parte 3: Verificar la integridad de los archivos cliente mediante un hash
Paso 1: Revise los hashes en los archivos cliente de la computadora de Mike.
a. En el sitio de Gotham Healthcare Branch haga clic en la computadora Mike.
b. Haga clic en la pestaña Desktop y luego haga clic en Text Editor.
c. En la ventana del editor de texto, haga clic en File > Open.
d. Haga clic en el primer documento [Link] y luego haga clic en Aceptar.
e. Copie todo el contenido del documento de texto.
f. Abra un navegador web en su computadora personal e ingrese.
[Link]
g. Haga clic en el espacio en blanco y pegue en el contenido del documento de texto. Asegúrese de que el
algoritmo está establecido en md2. Haga clic en Hash this!.
h. Para asegurarse de que el archivo no haya sido alterado, compare el hash resultante con la información
de hash del archivo correspondiente que encontró en el Paso 1 de la Parte 2.
i. Repita los pasos del d al h para cada archivo cliente y compare el hash generado con el hash original
mostrado que se muestra en el Paso 1 de la Parte 2.
¿Qué archivo fue manipulado y tiene un hash incorrecto? _________________________ [Link]
Paso 2: Descargue el archivo sospechoso a la computadora de Sally.
a. Haga clic en el sitio de Metropolis Bank HQ y luego haga clic en la computadora Sally.
b. Haga clic en la pestaña Desktop y luego haga clic en Command Prompt.
c. Conéctese al servidor de Backup File al introducir ftp [Link] en el intérprete de comandos.
d. Introduzca el nombre de usuario de sally y la contraseña cisco123.
e. Con el indicadorftp>, introduzca el comando dir para ver los archivos actuales almacenados en el
servidor FTP remoto.
f. Descargue el archivo que descubrió que fue alterado en el Paso 1 de la Parte 3.
© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 5
Packet Tracer: Cómo usar comprobaciones de integridad de datos y archivos
g. Con el indicador ftp>, introduzca el comando quit.
h. En el indicador PC>, introduzca el comando dir y verifique que el archivo cliente alterado ahora se
encuentre en la computadora de Sally para un análisis posterior.
Parte 4: Verificar la integridad de los archivos críticos mediante HMAC
Paso 1: Calcule el HMAC de un archivo crítico.
a. En el sitio Metropolis Bank HQ , haga clic en la computadora Bob.
b. Haga clic en la pestaña Desktop y luego haga clic en Command Prompt.
c. En el indicador PC>, introduzca el comando dir y verifique que el archivo esencial de nombre [Link]
ahora se encuentre en la computadora de Bob.
d. Con la ficha Desktop, haga clic en Text Editor.
e. En la ventana del editor de texto, haga clic en File > Open.
f. Haga clic en el documento [Link] y luego haga clic en Ok.
g. Copie todo el contenido del documento de texto.
h. Abra un navegador web en su computadora personal e ingrese al sitio web
[Link]
i. Haga clic en el espacio en blanco y pegue el contenido del documento de texto. Introduzca la contraseña
secreta cisco123. Asegúrese de que el algoritmo esté establecido a SHA1. Haga clic en Compute HMAC.
¿Cuál es el HMAC calculado para el contenido del archivo?
____________________________________________________________________________________
1b319bc7ba0adc63f2af2cafdc59f5279d46dd33
¿Por qué el uso de HMAC es más seguro que el hash general?
____________________________________________________________________________________
Para producir un hash específico necesita el mensaje original y una clave secreta.
Paso 2: Verifique el HMAC calculado.
a. En el sitio Metropolis Bank HQ , haga clic en la computadora Bob.
b. Haga clic en la pestaña Desktop y luego haga clic en Web Browser.
c. Introduzca la URL [Link] y haga clic en Go.
d. Haga clic en el enlace para ver los archivos más recientes y sus hashes.
¿Coincide el hash HMAC con el archivo [Link]? _____________________________ Sí
© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 4 de 5
Packet Tracer: Cómo usar comprobaciones de integridad de datos y archivos
Tabla de puntuación sugerida
Ubicación
Puntos Puntos
Sección de la actividad de las
posibles obtenidos
preguntas
Parte 1: Descargar los archivos cliente a la computadora
de Mike Paso 1 2
Parte 2: Descargar los archivos cliente del servidor de Paso 1 2
archivos de respaldo a la computadora de Mike Paso 1 6
Parte 3: Verificar la integridad de los archivos cliente
mediante un hash Paso 1 5
Parte 4: Verificar la integridad de los archivos críticos Paso 1 5
mediante el uso de HMAC
Paso 1 5
Paso 2 5
Preguntas 30
Puntuación de Packet Tracer 70
Puntuación total 100
© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 5 de 5
Packet Tracer: protocolos WEP/WPA2 PSK/WPA2 RADIUS
(versión para el instructor)
Nota para el instructor: El color de fuente rojo o las partes resaltadas en gris indican texto que aparece en la
copia del instructor solamente.
Tabla de direccionamiento
Dirección Dirección IP Máscara de
Dispositivo Sitio
IP privada pública subred
Servidor NTP/AAA [Link] [Link] [Link] Metropolis Bank HQ
Objetivos
Parte 1: configurar el protocolo WEP para Healthcare at Home
Parte 2: configurar el protocolo WPA2 PSK para Gotham Healthcare Branch
Parte 3: configurar el protocolo WPA2 RADIUS para Metropolis Bank HQ
Aspectos básicos
En esta actividad, configurará las redes de WiFi para los tres sitios geográficos. Esta actividad utilizará los
protocolos WEP, WPA2 PSK y WPA2 RADIUS para demostrar las diferentes configuraciones de las redes de
WiFi y sus consideraciones de seguridad. Healthcare at Home se configurará mediante el protocolo WEP.
Gotham Healthcare Branch se configurará mediante el protocolo WPA2PSK y Metropolis Bank HQ utilizará el
protocolo WPA2 Radius. La asignación de direcciones IP, la configuración de red y las configuraciones de
servicio ya están completas. Utilizará los routers inalámbricos y los dispositivos cliente en las diferentes
regiones geográficas para configurar varias redes inalámbricas seguras.
Parte 1: Configure el protocolo WEP para Healthcare at Home
Paso 1: Configure el SSID inalámbrico.
a. Haga clic en el sitio Healthcare at Home y luego haga clic en PC0.
b. Seleccione la ficha Escritorio. Haga clic en Símbolo del sistema. En la petición de ingreso, introduzca
el comando ipconfig.
Computadora> ipconfig
Conexión FastEthernet0:(puerto predeterminado)
Dirección Link-local IPv6.........: FE80::20B:BEFF:FEB4:1262
Dirección IP......................: [Link]
Subnet Mask (máscara de subred).....................: [Link]
Gateway predeterminado.................: [Link]
¿Cuál es la dirección IP del gateway predeterminado?
____________________________________________________________________________________
La dirección IP para el gateway predeterminado es [Link].
© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 5
Packet Tracer: protocolos WEP/WPA2 PSK/WPA2 RADIUS
c. Desplácese al navegador web e introduzca la dirección IP del gateway predeterminado. Cuando se le
solicite, ingrese admin como el nombre de usuario y la contraseña. Haga clic en Aceptar.
d. El router inalámbricoes el gateway predeterminado de esta red. Haga clic en la ficha Inalámbrico .
e. Cambie el SSID de DefaultWIFI a Home.
f. Establezca el SSID en Transmitir.
g. Haga clic en Save Settings (Guardar configuración). Haga clic en Continuar.
Paso 2: Configurar la seguridad inalámbrica.
a. En el router inalámbrico, haga clic en Inalámbrico > Seguridad inalámbrica.
b. Haga clic en el menú desplegable y establezca el Modo de seguridad en WEP.
c. Mantenga configurada la opción de encriptación en 40/64 bits e introduzca la clave 0123456789 como
Clave 1.
d. Haga clic en Save Settings (Guardar configuración). Haga clic en Continuar.
El protocolo WEP y la clave 0123456789 no son seguros. ¿Por qué el protocolo WEP no se recomienda
para asegurar las redes inalámbricas?
____________________________________________________________________________________
____________________________________________________________________________________
El WEP no proporciona la administración de claves y utiliza claves de encriptación débiles.
Paso 3: Conecte los clientes.
a. En el sitio Healthcare at Home haga clic en la PC portátil de Dave.
b. Haga clic en la ficha Escritorio y luego haga clic en Computadora inalámbrica.
c. Haga clic en la ficha Conectar y luego haga clic en Actualizar.
d. Seleccione el nombre de red inalámbrica Home y haga clic en Conectar.
e. Introduzca la clave 0123456789 como Clave 1 WEP y haga clic en Conectar.
f. Repita los pasos a-e para la PC portátil de Mary.
Parte 2: Configure el protocolo WPA2 PSK para Gotham Healthcare
Branch
Paso 1: Configure el SSID inalámbrico.
a. Haga clic en el sitio Gotham Healthcare Branch y luego haga clic en PC1.
b. Seleccione la ficha Escritorio. Haga clic en Símbolo del sistema. En la petición de ingreso, introduzca
el comando ipconfig.
Registre la dirección IP para el gateway predeterminado: ______________________________ [Link]
c. Desplácese al navegador web e introduzca la dirección IP del gateway predeterminado. Cuando se le
solicite, ingrese admin como el nombre de usuario y la contraseña. Haga clic en Aceptar.
d. Haga clic en la ficha Inalámbrico .
e. Cambie el SSID de DefaultWIFI a BranchSite.
f. Cambie el canal estándar a 6 – 2.437GHz.
© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 5
Packet Tracer: protocolos WEP/WPA2 PSK/WPA2 RADIUS
g. Establezca el SSID en Transmitir.
h. Haga clic en Save Settings (Guardar configuración). Haga clic en Continuar.
Paso 2: Configurar la seguridad inalámbrica.
a. En el router inalámbrico, haga clic en Inalámbrico > Seguridad inalámbrica.
b. Haga clic en el menú desplegable y establezca el Modo de seguridad en WPA2 Personal.
c. Mantenga configurada la opción de encriptación en AES e introduzca la contraseña ciscosecure.
d. Haga clic en Save Settings (Guardar configuración). Haga clic en Continuar.
Paso 3: Conecte los clientes.
a. En el sitio Gotham Healthcare Branch , haga clic en la computadora de Tim.
b. Haga clic en la ficha Escritorio y luego haga clic en Computadora inalámbrica.
c. Haga clic en la ficha Conectar y luego haga clic en Actualizar.
d. Seleccione el nombre de red inalámbrica BranchSite y haga clic en Conectar.
e. Introduzca la clave precompartida ciscosecure y haga clic en Conectar.
f. Repita los pasos a-e para la computadora de Mike.
Parte 3: Configure el protocolo WPA2 RADIUS para Metropolis Bank HQ
Paso 1: Configure el SSID inalámbrico.
a. Haga clic en el sitio Metropolis Bank HQ y luego haga clic en Sally.
b. Desplácese al navegador web e introduzca la dirección IP del router inalámbrico ([Link]). Cuando
se le solicite, ingrese admin como el nombre de usuario y la contraseña. Haga clic en Aceptar.
c. Haga clic en la ficha Wireless. Cambie el SSID de DefaultWIFI a HQ.
d. Cambie el canal estándar a 11 – 2.462GHz.
e. Establezca el SSID en Transmitir.
f. Haga clic en Save Settings (Guardar configuración). Haga clic en Continuar.
Paso 2: Configurar la seguridad inalámbrica.
a. En el router inalámbrico, haga clic en Inalámbrico > Seguridad inalámbrica.
b. Haga clic en el menú desplegable y establezca el Modo de seguridad en WPA2-Enterprise.
c. Mantenga configurada la opción de encriptación en AES e introduzca las siguientes credenciales del
servidor RADIUS.
IP DEL SERVIDOR RADIUS: [Link]
Secreto compartido: ciscosecure
d. Haga clic en Save Settings (Guardar configuración). Haga clic en Continuar.
Paso 3: Configure el servidor RADIUS.
a. En el sitio Metropolis Bank HQ, haga clic en el servidor NTP/AAA.
b. Haga clic en la ficha Servicios y luego haga clic en AAA.
© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 5
Packet Tracer: protocolos WEP/WPA2 PSK/WPA2 RADIUS
c. Introduzca la siguiente información en Configuración de la red:
Nombre del cliente: ...... HQ
IP del cliente: ............... [Link]
Secreta: ....................... ciscosecure
Tipo de servidor: .......... Radius
d. Haga clic en Agregar.
e. Introduzca la siguiente información en Configuración del usuario y haga clic en Agregar para agregar
el nuevo nombre de usuario:
Nombre de usuario: bob Contraseña: secretninjabob
Nombre de usuario: phil Contraseña: philwashere
Paso 4: Conecte los clientes.
a. En el sitio Metropolis Bank HQ, haga clic en la computadora de Bob.
b. Haga clic en la ficha Escritorio y luego haga clic en Computadora inalámbrica.
c. Haga clic en la ficha Perfiles y luego haga clic en Nuevo.
d. Nombre el perfil RADIUS y haga clic en Aceptar.
e. Haga clic en Configuración avanzada.
f. Introduzca el nombre de red inalámbrica HQ y haga clic en Siguiente.
g. No modifique las configuraciones de red y haga clic en Siguiente.
h. Cambie el menú desplegable Seguridad inalámbrica a WPA2-Enterprise y haga clic en Siguiente.
i. Introduzca el nombre de inicio de sesión bob y la contraseña secretninjabob y haga clic en Siguiente.
j. Haga clic en Guardar y luego en Conectar a la red.
k. La computadora de Bob se conectará automáticamente.
l. Repita los pasos a-j para la PC portátil de Phil usando la información de autenticación del Paso 3e.
Al tener en cuenta una organización grande, ¿por qué el protocolo WPA2 RADIUS es más beneficioso
que el protocolo WPA2 PSK?
____________________________________________________________________________________
____________________________________________________________________________________
WPA2 RADIUS permite que cada usuario tenga sus propias credenciales únicas para acceder a la red
inalámbrica. Cuando un usuario no pertenece más a la empresa, se puede desactivar/eliminar su cuenta.
© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 4 de 5
Packet Tracer: protocolos WEP/WPA2 PSK/WPA2 RADIUS
Tabla de puntuación sugerida
Ubicación
Puntos Puntos
Sección de la actividad de la
posibles obtenidos
consulta
Parte 1: configurar el protocolo WEP para Healthcare at
Home Paso 2 5
Parte 3: configurar el protocolo WPA2 RADIUS para
Metropolis Bank HQ Paso 4 5
Preguntas 10
Puntuación de Packet Tracer 90
Puntuación total 100
© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 5 de 5
Packet Tracer: configuración del modo de transporte de VPN
(versión para el instructor)
Nota para el instructor: El color de fuente rojo o las partes resaltadas en gris indican texto que aparece en la
copia del instructor solamente.
Tabla de direccionamiento
Dirección IP Dirección IP Máscara de
Dispositivo Sitio
privada pública subred
Servidor
[Link] N/D [Link] Gotham Healthcare Branch
Private_FTP
Servidor
[Link] [Link] [Link] Gotham Healthcare Branch
Public_FTP
Branch_Router N/D [Link] [Link] Gotham Healthcare Branch
Computadora de
[Link] N/D [Link] Metropolis Bank HQ
Phil
Objetivos
Parte 1: enviar tráfico de FTP no cifrado
Parte 2: configurar el cliente de VPN en Metropolis
Parte 3: enviar tráfico de FTP cifrado
Aspectos básicos
En esta actividad, observará la transferencia del tráfico FTP sin cifrar entre un cliente y un sitio remoto.
Luego configurará un cliente de VPN para conectarse al sitio Gotham Healthcare Branch y enviar el tráfico de
FTP cifrado. La asignación de direcciones IP, la configuración de red y las configuraciones de servicio ya
están completas. Utilizará un dispositivo cliente en Metropolis Banck HQ para transferir datos de FTP
cifrados y no cifrados.
Parte 1: Cómo enviar tráfico de FTP no cifrado
Paso 1: Obtenga acceso al Analizador de protocolos de delincuentes cibernéticos.
a. Haga clic en el Analizador de protocolos de delincuentes cibernéticos y luego haga clic en la ficha
GUI.
b. Haga clic en el botón Borrar para eliminar todas las entradas de tráfico posible que observó el analizador
de protocolos.
c. Minimice el Cyber Criminals Sniffer.
Paso 2: Conéctese al servidor Public_FTP mediante una conexión FTP insegura.
a. Haga clic en el sitio Metropolis Bank HQ y luego haga clic en la pc portátil de Phil.
b. Haga clic en la ficha Escritorio y luego haga clic en Petición de ingreso de comando.
c. Utilice el comando ipconfig para ver la dirección IP actual de la computadora de Phil.
© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 3
Packet Tracer: configuración del modo de transporte de VPN
d. Conéctese al servidor Public_FTP en Gotham Healthcare Branch al introducir ftp [Link] en la
petición de ingreso de comandos.
e. Introduzca el nombre de usuario cisco y la contraseña publickey para inicio de sesión en el servidor
Public_FTP.
f. Utilice el comando put para cargar el archivo [Link] al servidor Public_FTP.
Paso 3: Vea el tráfico en el Cyber Criminals Sniffer.
a. Maximice el Cyber Criminals Sniffer que se minimizó previamente.
b. Haga clic en los mensajes de FTP que se muestran en el analizador de protocolos (Sniffer) y desplácese
hasta la parte inferior de cada uno.
¿Qué información se muestra en el texto sin cifrar?
____________________________________________________________________________________
USUARIO cisco CONTRASEÑA publickey y el nombre de archivo [Link]
c. Escriba salir para salir del servidor Public_FTP.
Parte 2: Configurar el cliente VPN en la computadora de Phil
a. En la computadora de Phil, utilice el comando ping y enfóquese en la dirección IP del Branch_Router.
Se puede agotar el tiempo de espera de los primeros ping. Introduzca el ping para obtener cuatro pings
correctos.
b. En la ficha Escritorio, haga clic en VPN
c. En la ventana de Configuración de VPN, introduzca la siguiente configuración:
Nombre del grupo: .................... VPNGROUP
Clave del grupo:........................ 123
IP del host (IP del servidor): ..... [Link]
Nombre de usuario: .................. phil
Contraseña: .............................. cisco123
d. Haga clic en Conectar y luego haga clic en Aceptar en la ventana siguiente.
¿Cuál es IP del cliente para la conexión VPN de cliente a sitio?
____________________________________________________________________________________
[Link] (esto puede variar entre [Link] y [Link])
Parte 3: Cómo enviar tráfico de FTP cifrado
Paso 1: Vea la asignación actual de direcciones IP en la computadora de Phil.
a. En el sitio Metropolis Bank HQ, haga clic en la computadora de Phil.
b. Haga clic en la ficha Escritorio y luego haga clic en Petición de ingreso de comando.
c. Utilice el comando ipconfig para ver la dirección IP actual de la computadora de Phil.
¿Qué dirección IP adicional se muestra ahora y no se mostraba antes en el Paso 2c de la Parte 1?
____________________________________________________________________________________
Dirección IP de interfaz del túnel: [Link] (esto puede variar entre [Link] y [Link])
© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 3
Packet Tracer: configuración del modo de transporte de VPN
Paso 2: Envíe un tráfico FTP cifrado desde la computadora de Phil al servidor de
Private_FTP.
a. Conéctese al servidor Private_FTP en Gotham Healthcare Branch al introducir ftp [Link] en la
petición de ingreso de comandos.
b. Introduzca el nombre de usuario cisco y la contraseña secretkey para iniciar sesión en el servidor
Private_FTP.
c. Cargue el archivo [Link] al servidor Private_FTP.
Paso 3: Vea el tráfico en el Cyber Criminals Sniffer.
a. Maximice el Cyber Criminals Sniffer que se minimizó previamente.
b. Haga clic en los mensajes de FTP que se muestran en el analizador de protocolos (Sniffer).
¿Existen mensajes de FTP que muestran la contraseña de Internet o la carga del archivo [Link]?
Explique.
____________________________________________________________________________________
No, la VPN de cliente a sitio utiliza el cifrado y el Cyber Criminals Sniffer no puede descifrar el tráfico
para verlo.
Tabla de puntuación sugerida
Ubicación de Puntos Puntos
Sección de la actividad
la consulta posibles obtenidos
Parte 1: enviar tráfico de FTP no cifrado Paso 3 20
Parte 2: configurar el cliente VPN en la
Paso 1 10
computadora de Phil
Paso 1 10
Parte 3: enviar tráfico de FTP cifrado
Paso 3 20
Preguntas 60
Puntuación de Packet Tracer 40
Puntuación total 100
© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 3
Packet Tracer: configuración del modo de túneles VPN (versión
para el instructor)
Nota para el instructor: El color de fuente rojo o las partes resaltadas en gris indican texto que aparece en la
copia del instructor solamente.
Tabla de direccionamiento
Dirección IP Máscara de
Dispositivo Sitio
privada subred
Servidor File Backup [Link] [Link] Gotham Healthcare Branch
Objetivos
Parte 1: enviar tráfico de FTP no cifrado
Parte 2: configurar los túneles VPN entre Metropolis y Gotham
Parte 3: enviar tráfico de FTP cifrado
Aspectos básicos
En esta actividad, observará la transferencia del tráfico FTP sin cifrar entre dos sitios geográficos. Luego
configurará un túnel VPN entre dos sitios geográficos y enviará el tráfico FTP cifrado. La asignación de
direcciones IP, la configuración de red y las configuraciones de servicio ya están completas. Usará los
dispositivos cliente en las diferentes regiones geográficas para transferir los datos de FTP seguros e
inseguros.
Parte 1: Cómo enviar tráfico de FTP no cifrado
Paso 1: Acceda al analizador cibernético de delincuentes.
a. Haga clic en el Analizador de protocolos de delincuentes cibernéticos y luego haga clic en la ficha
GUI.
b. Haga clic en el botón Borrar para eliminar todas las entradas de tráfico posible que observó el analizador
de protocolos.
c. Minimice el Analizador de protocolos de delincuentes cibernéticos.
Paso 2: Conéctese al servidor FTP Backup mediante una conexión FTP insegura.
a. Haga clic en el sitio del banco HQ de la propiedad y haga clic en la computadora portátil de Phil.
b. Haga clic en la ficha Escritorio y luego haga clic en Petición de ingreso de comando.
c. Utilice el comando ipconfig para ver la dirección IP actual de la computadora de Phil.
d. Conéctese al servidor File Backup en Gotham Healthcare Branch al introducir ftp [Link] en la
petición de ingreso de comando.
e. Introduzca el nombre de usuario cisco y la contraseña cisco para iniciar sesión en el servidor File
Backup.
© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 3
Packet Tracer: configuración del modo de túneles VPN
Paso 3: Vea el tráfico en el analizador de protocolos de delincuentes cibernéticos.
a. Maximice el Analizador de protocolos de delincuentes cibernéticos que se minimizó previamente.
b. Haga clic en los mensajes de FTP que se muestran en el analizador de protocolos y desplácese hasta la
parte inferior de cada uno.
¿Qué información se muestra en el texto sin cifrar?
____________________________________________________________________________________
CONTRASEÑA cisco USUARIO cisco
Parte 2: Cómo configurar los túneles VPN entre Metropolis y Gotham
a. En el sitio Metropolis Bank HQ haga clic en HQ_Router.
b. Copie la configuración sitio a sitio de la VPN IPSec a continuación y péguela en HQ_Router.
enable
configure terminal
crypto isakmp policy 10
encr aes 256
authentication pre-share
group 5
!
crypto isakmp key vpnpass address [Link]
!
crypto ipsec transform-set VPN-SET esp-aes esp-sha-hmac
!
crypto map VPN-MAP 10 ipsec-isakmp
description VPN connection to Branch_Router
set peer [Link]
set transform-set VPN-SET
match address 110
!
interface GigabitEthernet0/1
crypto map VPN-MAP
!
access-list 110 permit ip [Link] [Link] [Link] [Link]
!
end
copy run start
c. La configuración de replicación requerida de la VPN IPSec ya se ha implementado en el router
Branch_Router del sitio Gotham Healthcare Branch .
Parte 3: Cómo enviar tráfico de FTP cifrado
Paso 1: Envíe el tráfico FTP de la computadora de Sally al servidor File Backup.
a. En el sitio Metropolis Bank HQ, haga clic en la computadora de Sally.
b. Haga clic en la ficha Escritorio y luego haga clic en Petición de ingreso de comando.
c. Utilice el comando ipconfig para ver la dirección IP actual de la computadora de Sally.
© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 3
Packet Tracer: configuración del modo de túneles VPN
d. Conéctese al servidor File Backup en Gotham Healthcare Branch al introducir ftp [Link] en la
petición de ingreso de comando. (Puede tardar de 2 a 5 intentos)
e. Introduzca el nombre de usuario cisco y la contraseña cisco para iniciar sesión en el servidor File
Backup.
f. Utilice el comando put para cargar el archivo [Link] al servidor File Backup.
Paso 2: Vea el tráfico en el analizador de protocolos de delincuentes cibernéticos.
a. Maximice el Analizador de protocolos de delincuentes cibernéticos que se minimizó previamente.
b. Haga clic en los mensajes de FTP que se muestran en el analizador de protocolos.
¿Existen mensajes de FTP que se originan de la dirección IP de la computadora de Sally? Explique.
____________________________________________________________________________________
No, la VPN de IPSec utiliza el cifrado y el Analizador de protocolos de delincuentes cibernéticos no
puede descifrar el tráfico para verlo.
Tabla de puntuación sugerida
Ubicación de la Puntos Puntos
Sección de la actividad
consulta posibles obtenidos
Parte 1: enviar tráfico de FTP no cifrado Paso 3 20
Parte 3: enviar tráfico de FTP cifrado Paso 2 30
Preguntas 50
Puntuación de Packet Tracer 50
Puntuación total 100
© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 3
Packet Tracer: redundancia de router y switch (versión para el
instructor)
Nota para el instructor: El color de fuente rojo o las partes resaltadas en gris indican texto que aparece en la
copia del instructor solamente.
Tabla de direccionamiento
Máscara de Gateway
Dispositivo Dirección IP Sitio
subred predeterminado
Servidor web externo [Link] [Link] N/D Internet
R1 [Link] [Link] N/D Metropolis Bank HQ
R2 [Link] [Link] N/D Metropolis Bank HQ
Computadora de Phil [Link] [Link] [Link] Metropolis Bank HQ
Computadora de Tim [Link] [Link] [Link] Gotham Healthcare Branch
Objetivos
Parte 1: observar una conmutación por falla de la red con routers redundantes.
Parte 2: observar una conmutación por falla de la red con switches redundantes.
Aspectos básicos
En esta actividad, observará una conmutación exitosa por falla de la red de Metropolis que utiliza múltiples
routers para brindar redundancia de gateway predeterminado. Luego, en todo el mundo, observará la
conmutación exitosa por falla de la red de Gotham que utiliza varios switches para proporcionar rutas de red
redundantes. La asignación de direcciones IP, la configuración de red y las configuraciones de servicio ya
están completas. Usará los dispositivos cliente en las diferentes regiones geográficas para probar las rutas
antes y después de la conmutación exitosa por falla de la red.
Parte 1: Observar una conmutación por falla de la red con routers
redundantes.
Paso 1: Acceda a la petición de ingreso de comando en la computadora de Phil.
a. Haga clic en el sitio Metropolis Bank HQ y luego haga clic en la pc portátil Phil.
b. Haga clic en la ficha Escritorio y luego haga clic en Petición de ingreso de comando.
Paso 2: Rastree la ruta al servidor web externo.
a. Haga ping en el servidor web externo en Internet al introducir ping [Link] en la petición de
ingreso de comando.
b. Rastree la ruta al servidor web externo en Internet al introducir tracert [Link] en la petición de
ingreso de comando.
c. Cada dirección IP que se muestra en el resultado del comando tracert es un dispositivo de red que está
cruzando el tráfico de red.
© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 4
Packet Tracer: redundancia de router y switch
¿Cuáles son las direcciones IP de los dispositivos que el tráfico de la computadora portátil de Phil cruza
para llegar al servidor web externo?
____________________________________________________________________________________
[Link] > [Link] > [Link] > [Link]
La primera dirección del resultado tracert es el gateway predeterminado (punto de salida) de la red.
d. Comparando el resultado del comando tracert con la Tabla de direccionamiento que se encuentra al
comienzo de esta práctica de laboratorio, ¿qué router opera como el gateway predeterminado actual?
____________________________________________________________________________________
Router R1
Paso 3: Provoque una conmutación por falla de la red.
a. Haga clic en el sitio Metropolis Bank HQ y luego haga clic en el switch HQ_S1.
b. Haga clic en la ficha CLI.
c. Deshabilite el puerto de uplink Gig0/2 usando los siguientes comandos:
enable
configure terminal
interface GigabitEthernet0/2
shutdown
Paso 4: Rastree nuevamente la ruta al servidor web externo.
a. Haga clic en el sitio Metropolis Bank HQ y luego haga clic en la pc portátil Phil.
b. Haga clic en la ficha Escritorio y luego haga clic en Petición de ingreso de comando.
c. Haga ping en el servidor web externo en Internet al introducir ping [Link] en la petición de
ingreso de comando.
d. Rastree la ruta al servidor web externo en Internet al introducir tracert [Link] en la petición de
ingreso de comando.
Cada dirección IP que se muestra en el resultado del comando tracert es un dispositivo de red que está
cruzando el tráfico de red.
¿Cuáles son las direcciones IP de los dispositivos que el tráfico de la computadora portátil de Phil cruza
para llegar al servidor web externo?
____________________________________________________________________________________
[Link] > [Link] > [Link] > [Link]
e. La primera dirección del resultado tracert es el gateway predeterminado (punto de salida) de la red.
¿Qué router funciona ahora como el gateway predeterminado actual?
____________________________________________________________________________________
Router R2
f. En la petición de ingreso de comando introduzca el comando ipconfig. El gateway predeterminado
aparece como [Link] el cual no es [Link] del comando tracert que se dio por primera vez, ni
[Link] dek comando tracert que se dio por segunda vez. Esto demuestra que el gateway
predeterminado de [Link] se enrutado realmente a través de routers redundantes con diferentes
direcciones IP, el router R1 en [Link] o el router R2 en [Link] si R1 no está disponible.
© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 4
Packet Tracer: redundancia de router y switch
Parte 2: Observar una conmutación por falla de la red con switches
redundantes
Paso 1: Acceda a la petición de ingreso de comando en la computadora de Tim.
a. Haga clic en Gotham Healthcare Branch y luego haga clic en la computadora Tim.
b. Haga clic en la ficha Escritorio y luego haga clic en Petición de ingreso de comando.
Paso 2: Rastree la ruta al servidor web externo.
a. Haga ping en el servidor web externo en Internet al introducir ping [Link] en la petición de
ingreso de comando.
b. A fin de observar una conmutación por falla, se debe utilizar un ping constante.
Haga ping en el servidor web externo con un ping constante al introducir ping -t [Link] en la
petición de ingreso de comando.
Minimice la ventana de la computadora de Tim.
Paso 3: Provoque una conmutación por falla de la red.
a. Haga clic en el sitio Gotham Healthcare Branch y luego haga clic en el switch S3.
b. Haga clic en la ficha CLI.
c. Deshabilite el puerto de uplink Gig0/2 usando los siguientes comandos:
enable
configure terminal
interface GigabitEthernet0/2
shutdown
Paso 4: Rastree nuevamente la ruta al servidor web externo.
a. En el sitio Gotham Healthcare Branch , maximice la ventana de la computadora de Tim.
b. Espere unos 30 a 60 segundos. También puede ver las luces de enlace de los puertos de switch en la
red de Gotham Healthcare Branch.
c. El resultado en la computadora de Tim debe ser similar al siguiente:
PC> ping -t [Link]
Pinging [Link] with 32 bytes of data:
Reply from [Link]: bytes=32 time=47ms TTL=126
Reply from [Link]: bytes=32 time=42ms TTL=126
Reply from [Link]: bytes=32 time=42ms TTL=126
Reply from [Link]: bytes=32 time=43ms TTL=126
Request timed out.
Request timed out.
Request timed out.
Request timed out.
Request timed out.
Request timed out.
Request timed out.
© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 4
Packet Tracer: redundancia de router y switch
Request timed out.
Reply from [Link]: bytes=32 time=41ms TTL=126
Reply from [Link]: bytes=32 time=42ms TTL=126
Reply from [Link]: bytes=32 time=42ms TTL=126
d. Cierre la ventana.
¿Qué cable estaba cruzando los datos durante las respuestas satisfactorias de ping antes de que
apareciera el mensaje “Tiempo de espera agotado”?
____________________________________________________________________________________
Gigabit Ethernet 0/2, el cable que conecta el switch S1 al switch S3
¿Qué cable estaba cruzando los datos durante las respuestas satisfactorias de ping después de que
apareciera el mensaje “Tiempo de espera agotado”?
____________________________________________________________________________________
Gigabit Ethernet 0/1, el cable que conecta el switch S2 al switch S3
e. ¿Qué demuestra esta situación acerca de la redundancia de la conmutación por falla del switch cuando
un puerto Ethernet gigabit se apaga de repente?
____________________________________________________________________________________
____________________________________________________________________________________
Prueba que otro puertos de switch puede activarse automáticamente y el tráfico puede tomar una ruta
redundante.
Tabla de puntuación sugerida
Ubicación de Puntos Puntos
Sección de la actividad
la consulta posibles obtenidos
Parte 1: observar una Paso 2 10
conmutación por falla de la
red con routers redundantes Paso 2 10
Paso 4 10
Paso 4 10
Parte 2: observar una Paso 4 5
conmutación por falla de la
Paso 4 5
red con switches
redundantes Paso 4 10
Preguntas 60
Puntuación de Packet Tracer 40
Puntuación total 100
© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 4 de 4
Packet Tracer: recuperabilidad de router y switch (versión para el
instructor)
Nota para el instructor: El color de fuente rojo o las partes resaltadas en gris indican texto que aparece en la
copia del instructor solamente.
Tabla de direccionamiento
Máscara de Gateway
Dispositivo Dirección IP Sitio
subred predeterminado
HQ_Router [Link] [Link] N/D Metropolis Bank HQ
Objetivos
Parte 1: fortalecer la configuración de IOS
Parte 2: activar la función de configuración de recuperabilidad de Cisco IOS
Aspectos básicos
En esta actividad, se endurecerá la configuración de IOS de un router dentro de la red Metropolis. Luego,
habilitará la característica de recuperabilidad de IOS en un router de Cisco. La asignación de direcciones IP,
la configuración de red y las configuraciones de servicio ya están completas. Usará los dispositivos cliente en
la red de Metropolis para implementar la configuración de recuperabilidad de IOS.
Parte 1: Fortalecer la configuración de IOS
Paso 1: Acceda a la petición de ingreso de comando en la computadora de Sally.
a. Haga clic en el sitio Metropolis Bank HQ y luego haga clic en la computadora Sally.
b. Haga clic en la ficha Escritorio y luego haga clic en Petición de ingreso de comando.
Paso 2: Conéctese de manera remota al router HQ_Router.
a. Conéctese por SSH al router HQ_Router al introducir ssh –l admin [Link] en la petición de ingreso
de comando. Utilice la contraseña cisco12345 cuando se le solicite.
b. En la petición de ingreso, escriba habilitar e introduzca la contraseña de habilitación class cuando se le
solicite.
Su solicitud debe mostrar:
HQ_Router#
c. ¿Recibió un mensaje de advertencia que le impida a los usuarios no autorizados acceder al router
HQ_Router?
____________________________________________________________________________________
No
Paso 3: Cree un mensaje de notificación legal en el router HQ_Router.
a. En la petición de ingreso HQ_Router#, introduzca un modo de configuración global usando el comando
configurar terminal.
© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 3
Packet Tracer: recuperabilidad de router y switch
b. En la petición de ingreso HQ_Router(config)# pegue los siguientes comandos:
banner motd #
ESTÁ PROHIBIDO EL ACCESO NO AUTORIZADO A ESTE DISPOSITIVO
Debe contar con permiso explícito y autorizado para acceder o configurar este
dispositivo.
Los intentos y las acciones no autorizados de acceder o usar este sistema
pueden ocasionar sanciones
civiles o penales.
Todas las actividades realizadas en este dispositivo se registran y se
supervisan.
#
c. En la petición de ingreso HQ_Router(config)# utilice los comandos finalizar y cerrar sesión para
finalizar su conexión a HQ_Router.
d. Conéctese por SSH al router HQ_Router nuevamente desde la computadora Sally. La contraseña de
SSH es cisco12345.
¿Le solicitaron información o texto adicional cuando se conectó correctamente al router HQ_Router?
¿Qué es lo que se muestra?
____________________________________________________________________________________
____________________________________________________________________________________
Sí, el mensaje MOTD configurado en el paso 3.b se muestra después de establecer correctamente una
conexión SSH con el router HQ_Router.
Paso 4: Aplique la seguridad de la contraseña en el router HQ_Router.
a. En la petición de ingreso, escriba habilitar e introduzca la contraseña de habilitación class cuando se le
solicite.
b. Ingrese al modo de configuración global mediante el comando configure terminal. En la petición de
ingreso HQ_Router(config)# pegue los siguientes comandos:
!cifra contraseñas de texto simple en la configuración de ejecución
service password-encryption
! aplica cualquier contraseña nueva configurada para tener un mínimo de 10
caracteres
security passwords min-length 10
Parte 2: Active la función de configuración de recuperabilidad de Cisco IOS
Paso 1: Ver la imagen de IOS actual.
a. Mientras esté conectado por SSH desde la computadora de Sally, introduzca el comando salirpara
volver a la petición de ingreso HQ_Router#.
b. Ahora introduzca el comando dir flash: para ver el archivo [Link] actual.
¿Cuál es el nombre del archivo .bin actual en flash?
____________________________________________________________________________________
[Link]
© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 3
Packet Tracer: recuperabilidad de router y switch
Paso 2: Garantizar la imagen y la configuración en ejecución.
a. En la petición de ingreso HQ_Router#, introduzca un modo de configuración global usando el comando
configurar terminal.
b. Utilice el comando imagen de arranque seguro en la petición de ingreso HQ_Router (config)#
para activar la recuperabilidad de la imagen de IOS y para evitar que el archivo de IOS se muestre en el
resultado del directorio y evite la eliminación del archivo de IOS seguro.
c. Utilice el comando configuración de arranque seguro en la petición de ingreso HQ_Router
(config)# para guardar una copia segura de la configuración en ejecución y evitar la eliminación del
archivo de configuración seguro.
d. Vuelva al modo EXEC con privilegios al introducir el comando salir. Ahora introduzca el comando dir
flash: para ver el archivo [Link] actual.
¿Aparece algún archivo [Link] en el listado? _________________________________ No
e. En la petición de ingreso HQ_Router# , introduzca el comandomostrar conjunto de arranque seguro
para ver el estado de recuperabilidad de la imagen IOS de Cisco y de la configuración.
Tabla de puntuación sugerida
Ubicación de Puntos Puntos
Sección de la actividad
la consulta posibles obtenidos
Parte 1: fortalecer la Paso 2 10
configuración de IOS
Paso 3 10
Parte 2: activar la función Paso 1 10
de configuración de
recuperabilidad de Cisco
IOS Paso 2 10
Preguntas 40
Puntuación de Packet Tracer 60
Puntuación total 100
© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 3
Packet Tracer: firewalls del servidor y ACL del router (versión para
el instructor)
Nota para el instructor: El color de fuente rojo o las partes resaltadas en gris indican texto que aparece en la
copia del instructor solamente.
Tabla de direccionamiento
Dirección IP Dirección IP Máscara de
Dispositivo Sitio
privada pública subred
Servidor web N/D [Link] [Link] Internet
Objetivos
Parte 1: conectarse al servidor web
Parte 2: evitar las sesiones de HTTP no cifradas
Parte 3: acceder al firewall en el servidor de correo electrónico
Aspectos básicos
En esta actividad, tendrá acceso a un usuario en el sitio de Metropolis y se conectará con HTTP y HTTPS a
un servidor web remoto. La asignación de direcciones IP, la configuración de red y las configuraciones de
servicio ya están completas. Utilizará un dispositivo cliente en el sitio de Metropolis para probar la
conectividad a un servidor web remoto y luego asegurar el sitio de Metropolis al impedir que las sesiones
web sin cifrar se conecten con el mundo exterior.
Parte 1: Conéctese con el servidor Web
Paso 1: Acceda al servidor web de Internet de HQ en la computadora de Sally mediante
HTTP.
a. Haga clic en el sitio Metropolis Bank HQ y luego haga clic en la computadora Sally.
b. Haga clic en la ficha Escritorio y luego haga clic en Navegador web.
c. Introduzca la URL [Link] y haga clic en Ir.
d. Haga clic en el enlace Página de inicio de sesión.
¿Por qué un usuario debería preocuparse al enviar información mediante este sitio web?
____________________________________________________________________________________
El sitio web está validar la información de autenticación de usuarios mediante HTTP seguro sin cifrar.
Paso 2: Acceda al servidor web de Internet de HQ en la computadora de Sally mediante
HTTP.
a. Acceda al navegador web en la computadora de Sally.
b. Introduzca la URL [Link] y haga clic en Ir.
© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 3
Packet Tracer: la comunicación en un mundo cibernético
c. Haga clic en el enlace Página de inicio de sesión.
¿Por qué un usuario debería preocuparse al enviar información mediante este sitio web?
____________________________________________________________________________________
La página web asegura la información de autenticación de usuario con SSL/TLS mediante el HTTPS
cifrado.
d. Cierre la computadora de Sally.
Parte 2: Evitar las sesiones de HTTP no cifradas
Paso 1: Configure el router HQ_Router
a. En el sitio Metropolis Bank HQ haga clic en HQ_Router.
b. Haga clic en la ficha CLI y presione Intro.
c. Utilice la contraseña cisco para iniciar sesión al router.
d. Utilice el comando habilitar y luego el comando configurar terminal para acceder al modo de
configuración global.
Para evitar que el tráfico HTTP sin cifrar pase a través del router HQ, los administradores de redes
pueden crear e implementar listas de control de acceso (ACL).
Los siguientes comandos son adicionales a este curso pero se utilizan para demostrar la capacidad de
evitar que el tráfico no cifrado se mueva a través del router HQ_Router.
e. En el modo de configuración global HQ_Router (config)# copie la siguiente configuración de la lista de
acceso y pegúela en el router HQ_Router.
!
access-list 101 deny tcp any any eq 80
access-list 101 permit ip any any
!
int gig0/0
ip access-group 101 in
!
end
f. Cierre el router HQ_Router.
Paso 2: Acceda al servidor web de Internet de HQ en la computadora de Sally mediante
HTTP.
a. En el sitio Metropolis Bank HQ , haga clic en la computadora Sally.
b. Haga clic en la ficha Escritorio y luego haga clic en Navegador web.
c. Introduzca la URL [Link] y haga clic en Ir.
La computadora de Sally ¿es capaz de acceder al servidor web de Internet HQ utilizando HTTP?
____________________________________________________________________________________
No, la solicitud HTTP no se conecta al servidor.
© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 3
Packet Tracer: la comunicación en un mundo cibernético
Paso 3: Acceda al servidor web de Internet de HQ en la computadora de Sally mediante
HTTP.
a. Acceda al navegador web en la computadora de Sally.
b. Introduzca la URL [Link] y haga clic en Ir.
La computadora de Sally ¿es capaz de acceder al servidor web de Internet HQ utilizando HTTP?
____________________________________________________________________________________
Sí, la solicitud HTTP se conecta al servidor.
c. Cierre la computadora de Sally.
Parte 3: Acceder al firewall en el servidor de correo electrónico
a. En el sitio Metropolis Bank HQ, haga clic en el servidor de correo electrónico.
b. Haga clic en la ficha Escritorio y luego haga clic en Firewall. No existen reglas de firewall
implementadas.
Para evitar que el tráfico no relacionado con correo electrónico se envíe o reciba de un servidor de
correo electrónico, los administradores de redes pueden crear reglas de firewall directamente en el
servidor o, como se muestra previamente, pueden usar listas de control de acceso (ACL) en un
dispositivo de red como un router.
Tabla de puntuación sugerida
Ubicación de Puntos Puntos
Sección de la actividad
la consulta posibles obtenidos
Parte 1: conectarse al servidor web Paso 1 15
Paso 2 15
Parte 2: evitar las sesiones de HTTP Paso 2 15
no cifradas Paso 3 15
Preguntas 60
Puntuación de Packet Tracer 40
Puntuación total 100
© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 3
Packet Tracer: desafío de integración de habilidades (versión para
el instructor)
Nota para el instructor: El color de fuente rojo o las partes resaltadas en gris indican texto que aparece en la
copia del instructor solamente.
Tabla de direccionamiento
Gateway
Dispositivo Interfaz Dirección IP Máscara de subred
predeterminado
G0/0 [Link] [Link] N/D
HQ_Router
G0/1 [Link] [Link] N/D
Servidor VPN NIC [Link] [Link] N/D
HQ_Wireless LAN [Link] [Link] [Link]
Servidor FTP/web NIC [Link] [Link] [Link]
Servidor
NIC [Link] [Link] [Link]
BackupFiles
Situación
Esta actividad de culminación incluye muchas de las habilidades que adquirió durante este curso.
Configurará un router inalámbrico, cargará y descargará archivos mediante FTP, se conectará de manera
segura a un sitio remoto mediante una VPN y asegurará un router de Cisco IOS.
Implementación
Nota: solo puede tener acceso al sitio de Metropolis HQ. Puede tener acceso a todos los servidores y
computadoras en este sitio con el fin de probarlos.
Implemente los siguientes requisitos:
Computadora de Sally: Metropolis Bank HQ
• Cargue el archivo [Link] en el servidor FTP/web mediante el uso de FTP:
o Usuario sally con contraseña ftpaccess
o El archivo a cargar es [Link]
o Utilice la dirección IP del servidor FTP/web ubicado en la tabla de direccionamiento.
• Conecte la computadora de Sally al sitio de Gotham Healthcare Branch a través de una VPN de cliente
a sitio:
o Utilice la dirección IP del servidor VPN ubicado en la tabla de direccionamiento y haga ping en el
servidor VPN
o Conecte la VPN de cliente a sitio con el usuario sally y la contraseña vpnsally
o Utilice el grupo VPNGROUP y la clave 123
• Utilice la conexión VPN, descargue el archivo [Link] del servidor BackupFiles mediante el
uso de FTP:
o Utilice la dirección IP del servidor BackupFiles ubicado en la tabla de direccionamiento.
© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 2
Packet Tracer: Desafío de integración de habilidades
o Usuario sally con contraseña securesally
o El archivo a descargar es [Link]
Computadora portátil de Phil: Metropolis Bank HQ
• Configure el router HQ_Wireless.
o Utilice la dirección IP del servidor HQ_Wireless ubicado en la tabla de direccionamiento.
o Utilice el navegador web para configurar el router HQ_Wireless en la pc portátil de Phil.
o Usuario sally con contraseña p@ssword
o Cambie el SSID de DefaultWIFI a HQwifi
o Configure el SSID para que sea visible (se pueda difundir) a clientes inalámbricos.
o Configure la seguridad inalámbrica de WPA2 Personal con la contraseña cisco321.
• Asegure el router HQ_Router.
o Utilice la dirección IP del router HQ_Router ubicado en la tabla de direccionamiento.
o Utilice la petición de ingreso de comando para realizar la conexión ssh al router HQ_Router con el
usuario phil y la contraseña securessh
o Utilice el comando habilitar y la contraseña cisco.
o Active la función de configuración de recuperabilidad de Cisco IOS
o Configure un mensaje MOTD que incluya la frase Acceso autorizado solamente
Computadora portátil de Gina: Metropolis Bank HQ
• Conecte la computadora portátil de Gina a la red inalámbrica.
o Conéctese al SSID de HQwifi
o Utilice la clave precompartida cisco321
o Verifique que la computadora portátil utilice DHCP
Tabla de puntuación sugerida
La actividad Packet Tracer vale 90 puntos.
© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 2