Actividad 2 Explorando Protocolos de Comunicaciones GUERRERO DANIELA
Actividad 2 Explorando Protocolos de Comunicaciones GUERRERO DANIELA
Actividad 2 Explorando Protocolos de Comunicaciones GUERRERO DANIELA
Objetivos
Parte 1: Configurar DNS
Parte 2: Configurar DHCP
Parte 3: configurar NTP
Parte 4: Usar SSH para configurar un Switch
Parte 5: Usar SNMP
Parte 6: Configurar HTTPS
Parte 7: Configurar EMAIL
Parte 8: Configurar FTP
Trasfondo/Situación
Muchos servicios se ejecutan en redes detrás de escena para hacer que las cosas sucedan de manera
confiable y eficiente. Como desarrollador, debe comprender qué servicios están disponibles y cómo pueden
ayudarle. También debe comprender los conceptos básicos de cómo se configuran los servicios más útiles y
populares. En Packet Tracer, estos servicios se simulan y la configuración es simple y sencilla. Sin embargo,
Packet Tracer hace un muy buen trabajo simulando el tráfico real. A medida que trabaje en este laboratorio y
envíe tráfico, le recomendamos que cambie al modo Simulación para explorar el contenido de los distintos
tipos de paquetes que la red está generando.
Nota: Packet Tracer no califica todo lo que haces en esta actividad. Sin embargo, debería poder verificar las
configuraciones siguiendo los pasos. Al final de la actividad, su porcentaje de finalización debe ser del 100%.
Nota: En esta actividad, los dos servidores web son referidos como Servidor DEVASC y Ejemplo de
Servidor En la topología, son llamados con sus URL: www.devasc-netacad.pkaywww.example.com.
Instrucciones
C:\>
Nota: Hay un problema conocido con la implementación de Packet Tracer de Firewall. No podrá acceder
a los servidores web desde PC-A. Sin embargo, PC-A podrá enviar y recibir correo electrónico a través del
servidor de ejemplo más adelante en la actividad.
f. Haga ping a www.devasc-netacad.pka. El ping puede no funcionar la primera vez, o incluso la segunda,
a medida que converge la red. Pero por tu tercer intento, debería tener éxito.
g. Cierre la ventana del símbolo del sistema y haga click en Web Browser.
h. Ingrese www.example.com en el campo URL y haga click Go. Ahora debería ver la página web
Example.com mostrada en el Web Browser.
i. Ingrese www.devasc-netacad.pka en el campo URL y haga click en Go. Ahora debería ver la página
web del servidor DEVASC mostrada en el Navegador Web.
Otra gran característica de DHCP es que establece automáticamente no sólo la dirección IPv4 para un host,
sino también la subred, la puerta de enlace predeterminada y la dirección del servidor DNS. Esto hace que sea
muy fácil configurar varias piezas de información en hosts automáticamente.
e. Puede configurar manualmente la hora con el comando clock. Sin embargo, una mejor práctica es
utilizar un servidor NTP. Ingrese al modo de configuración global con el comando configure terminal.
S2# configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
S2(config)#
f. Configure S2 para utilizar el servidor corporativo como su servidor NTP. Salga del modo de configuración
global y verifique que S2 esté usando NTP. Su hora y fecha deberían ser exactas.
S2 (config) # ntp server 192.168.1.3
S2(config)# exit
S2# show clock detail
14:1:26 .216 UTC Jue May 21 2020
Time source is NTP
S2#
Nota: Puede tardar algún tiempo antes de que la fuente se actualice a NTP. Puede hacer click en
Tiempo de avance rápido (el botón de flecha doble) para acelerar la simulación.
d. S2 deniega su solicitud porque está configurada solo para acceso SSH. Introduzca el comando ssh y
pulse Intro para ver cómo utilizar el comando. Tenga en cuenta que la opción es una Lminúscula, no un
número 1.
C:\> ssh
Packet Tracer PC SSH
C:\>
Password:
S2>
C:\>
una gran base de instalación en las redes hoy en día y seguirá siendo una valiosa herramienta de gestión para
el futuro previsible.
Siga estos pasos para investigar la simulación de SNMP en Packet Tracer.
a. Haga click en PC-B Cierre el Web Browser, si es necesario.
b. Haga click en MIB Browser.
c. Introduzca la dirección de R3 en el campo Address : 172.16.3.1.
d. Haga click en Advanced.
e. Introduzca read en el campo Read Community.
f. Escriba write en el campo Write Community.
g. Cambie la versión SNMP a v3.
h. Haga clic en OK.
i. Haga click en la flecha situada junto a MIB Tree para expandir el árbol.
j. Haga click en la flecha situada junto a las MIB router_std.
k. Continúe expandiendo el árbol hasta que llegue a .mgmt.
l. Expanda .mgmt.
m. Continúe expandiendo el árbol hasta que llegue a .system.
n. Expanda .system. Es posible que necesite ampliar la ventana en el punto. También puede agarrar la
barra central entre el MIB Tree a la izquierda y la tabla de resultados a la derecha.
o. Haga click en .sysName.
p. Haga click en el botón GO
Ahora verá que el valor del objeto es R3. Puede ver otros objetos en la MIB, como las interfaces en el
router.
q. Expanda el árbol .interfaces > .IFTable > .IFEntry > .iFoperStatus y haga click en Go.
Verá que dos de tres interfaces están activadas. Ahora puede consultar fácilmente cualquier cosa sobre
el router.
La línea con www permite el puerto 80, que es tráfico HTTP no seguro. La línea con el puerto 443
permite el puerto 443, que está protegido el tráfico HTTP (HTTPS).
g. Quite la instrucción de lista de acceso que permite el tráfico HTTP no seguro en el puerto 80. Introduzca
la instrucción no versión de la lista de acceso como se muestra a continuación. El comando se ajustará a
la siguiente línea, pero no presione Enter hasta que haya completado el comando completo.
FIREWALL# configure terminal
Firewall (config) # no access-list OUTSIDE-DMZ extended permit tcp any host
192.168.2.3 eq www
Firewall (config) #
Directory of C:\
f. Introduzca el nombre de usuario y la contraseña que configuró anteriormente para obtener acceso.
g. ¿ Entrar? y pulse enter para ver los comandos disponibles en el cliente ftp.
ftp> ?
?
cd
delete
dir
get
help
passive
put
pwd
quit
rename
ftp>
En la ventana Instrucciones para esta actividad, su porcentaje de finalización debe ser del 100%. De lo contrario,
haga click en Check Results para saber cuáles son los componentes requeridos que aún no se completaron.