Se realizo 07 Marzo
Lo que se realizo fue lo siguiente. Al final de este
laboratorio los estudiantes serán capaces de crear un mensaje de resumen md5,
o huella digital de un archivo de datos.
Además de investigar alguna otra herramienta que con la funcional de generación
de contraseñas.
*********************************************
Actividad 2 Pash Phrase Generator
Se realizo 07 Marzo
En esta actividad se realizo una investigación acerca de
herramientas que permitan la generación de contraseñas. Algunas de ellas son
RANDOM PASSWORD GENERATOR. Posterior a esto se hizo la comparación de
contraseña y phassphrase.
Actividad 3 Introduction to Stuxnet
Se realizo 07 Marzo
En esta actividad se vio un video llamado el cyber attacks,
para después realizar un mapa mental acerca de de este ataque cibernético,
conforme a lo anterior realizar una reflexión de lo que se entiendo de este
tema.
Actividad 4 QUIZ 1
Se realizo 07 Marzo
En esta actividad se contesto una serie de preguntas acerca
de los cyber ataques, medidas que se deben tomar para evitar, para no ser
vulnerables a estos ya muy recurrentes.
****************************************
Actividad 5 Copia seguridad switch y router
Se realizo 07 Marzo
Esta actividad fue de manera práctica ya que se hizo una
copia de seguridad de switch y router , algunos de los comandos utilizados
fueron : COPY TFTP RUNNING-CONFIG esto para el router y de la misma manera para
el switch.
Actividad 6 Actualizar una imagen ISO de cisco
Se realizo 08 Marzo
Lo que se realizo fue lo siguiente:
Verificar la imagen IOS de Cisco actual
Configurar el acceso al servidor TFTP
Cargar una nueva imagen IOS de Cisco
Configurar el comando boot system
Probar la nueva imagen IOS de Cisco**********************************************
Actividad 7 Desafío integración de aptitudes
Se realizo 09 Marzo
Esta actividad es una
revisión acumulativa del capítulo que abarca el enrutamiento y autenticación de
OSPF y la actualización de la imagen IOS de Cisco.
Configurar el enrutamiento
Configurar la
autenticación de OSPF
Actualizar la imagen IOS
de Cisco
*****************************************
Actividad 8 Demostración
de listas de acceso
Se realizo 10 Marzo
En esta actividad,
observará cómo se puede utilizar una lista de control de acceso (ACL) para
evitar que un ping alcance los hosts en las redes remotas. Después de eliminar
la ACL de la configuración, los pings serán correctos.
Actividad 9 WildCard Masks
Se realizo 14 Marzo
En esta actividad
se resolvieron problemas de mascaras, se planteaba una wildcard para
posteriormente determinar la wildcard.
Actividad 10 Funcionamiento de ACL
Se realizo 15 de Marzo
A partir de una serie de palabras se escribió en el espacio
correspondiente aquella que completara la oración correctamente, todo referente
al tema de ACL.
Actividad 11 Configuración ACL estándar con nombre
Se realizo 18 de Marzo
Lo que se realizo fue lo siguiente: configurar y aplicar una
ACL estándar con nombre, configurar una ACL estándar con nombre, aplicar la ACL
con nombre, verificar la implementación de la ACL.
Verificar la configuración de la ACL y su aplicación a la
interfaz.
Actividad 12 Configuración y verificación de restricciones
VTY
Se realizo 07 de abril
Configurar los parámetros básicos de los dispositivos,
configurar y aplicar la lista de control de acceso a R1, verificar la lista de
acceso mediante ssh, configurar y aplicar la lista de control de acceso en el
S1.
**************************************************
Actividad 13 Ejemplos
de creación ACL extendida
Se realizo 07 de
abril
En esta actividad se realizaron tres situaciones diferentes
para aplicar ACL, de acuerdo a lo que se solicita, retomando temas vistos en clases anteriores.
*******************************
Actividad 14 Extended ACL´s
Se realizo 08 abril
Lo que se realizo fue lo siguiente: configurar una ACL
extendida nombrada, aplicar y verificar la ACL extendida, configurar una ACL extendida
con nombre, denegar a la PC1 el acceso a los servicios HTTP y HTTPS en el
Servidor 1 y el Servidor2.
Actividad 15 Configuración y verificación de EXTENDED ACLs
Se realizo 11 abril
Configurar dispositivos y verificar la conectividad, configurar
las direcciones IP en la PC-A y en la PC-C. Configurar los parámetros básicos
en el ISP. Configurar los parámetros básicos en el S1 y el S3. Configure el
routing de EIGRP en el R1, el ISP y el R3. Configurar y verificar ACL
extendidas numeradas y con nombre
Actividad 16 Configuración de las ACL extendidas
Se realizo 11 abril
Lo que se realizo lo siguiente:
Investigar la configuración actual de la red
Evaluar una política de red y planificar una implementación
de ACL
Configurar las ACL extendidas numeradas
Configurar las ACL extendidas nombradas
Actividad 17 Práctica ACLS extendidas
Se realizo 11 abril de 2016
Configurar, aplicar y verificar una ACL numerada extendido, Configurar,
aplicar y verificar una ACL nombrada extendida, Dos empleados necesitan tener
acceso a los servicios proporcionados por el servidor. PC1 sólo necesita acceso
FTP, mientras que PC2 sólo tiene acceso a la web. Ambos equipos son capaces de
hacer ping al servidor, pero no entre sí.
****************************************
PRACTICA DE MANUAL
Práctica de laboratorio 5.5.1: Listas de control de acceso
básicas
Al completar esta práctica de laboratorio, el usuario podrá:
*Diseñar ACL nombradas estándar y
nombradas ampliadas
* Aplicar ACL nombradas estándar y
nombradas ampliadas
* Probar ACL nombradas estándar y
nombradas ampliadas
* Realizar la resolución de problemas
relacionados con ACL nombradas estándar y nombradas ampliadas
***********************************************
Actividad 18 ACLS Complejas
Se realizo 13 abril
Lee cuidadosamente los puntos 541 hasta 544 de la
plataforma, posteriormente elabora un MAPA CONCEPTUAL el el cual le imprimas tu
toque personal creativo, usando además colores diferentes, con el propósito de
describir los conceptos fundamentales de estos tipos de ACLs.
*******************************************
Actividad 19 Ejercicio ACL´S extendidas
Se realizo 13 abril
Utilizar packet tracer y configurar la topología, utilice el
protocolo de enrutamiento EIGRP, una vez logrado la conectividad de extremo a
extremo realice lo siguiente (antes haga una copia del archivo para utilizarlo
en la segunda parte del ejercicio) .
Actividad 20 Desafío ACLs
Se realizo 13 abril
Configurar PPP con autenticación CHAP
Configurar el enrutamiento predeterminado
Configurar el enrutamiento OSPF
Implementar y verificar diversas políticas de seguridad de
ACL
Actividad 21 Desafío
de habilidades
Se realizo 14 de abril
Realizar las configuraciones básicas del router
Configurar las ACL estándar
Configurar las ACL extendidas
Verificar una ACL
PRACTICA FISICA
******************
Se realizo 15 de abril
Práctica de laboratorio 5.5.3: Resolución de problemas de
las listas de control de acceso
Para completar esta práctica de laboratorio:
*Cablear una red según el diagrama de
topología
* Borrar la configuración de inicio y
recargar un router al estado por defecto
* Cargar los routers con guiones
* Detectar y corregir errores de red
* Documentar la red corregida
********************************
********************************
PORTADA

























No hay comentarios:
Publicar un comentario