Tres ejercicios en uno

En la siguiente actividad, existen tres actividades, la primera topología se trata de enrutamiento estático con sumarización (CIDR y VLSM), debemos entender que no se puede cargar la tabla de enrutamiento con muchas IP´s ya que se desperdician recursos del router. Para ello contamos con la sumarización (superred), vamos a hacer binario y buscar las…

Topología inacabada

En esta actividad nos encontramos una topología a medias, hay una parte que está configurada y otra que no. Hay creadas VLAN’s pero no están del todo configuradas, además nos encontramos con VTP ¿está configurado del todo? Es una red jerárquica, con lo cual debemos configurar el protocolo VTP según la posición en la jerarquía.…

Guía básico Linux

El presente tutorial es una guía de aprendizaje de la operación básica del sistema operativo GNU/Linux y los entornos Unix en general. Encontraremos los comandos básicos para empezar con la administración del sistema. Guía básica de comandos en PDF

Hacking ético

Prueba Un hacker de sombrero blanco (del inglés, white hat), en jerga informática, se refiere a una ética hacker que se centra en asegurar y proteger los sistemas de tecnologías de la información y la comunicación.25 Estas personas suelen trabajar para empresas de seguridad informática las cuales los denominan, en ocasiones, «zapatillas o equipos tigre».…

Informe anual de seguridad de Cisco

Los enemigos se empeñan en mejorar o desarrollar continuamente nuevas técnicas que puedan eludir la detección y ocultar la actividad maliciosa. Mientras tanto, los defensores —en concreto, los equipos de seguridad— deben mejorar constantemente su planteamiento para proteger a la organización y a los usuarios de estas campañas, que cada vez son más sofisticadas. En…

El gran Desafío: Crea tu proyecto

Como anunciaba a principios de semana, ya está preparada toda la documentación para el proyecto IBERDROLA. Todo un desafío para los estudiantes del CCNA y para personas que ya lo hayan obtenido. Se trata de la creación de un proyecto para una de las empresas más importantes de España. Nueva sede en una ciudad situada…

IBERDROLA, tú proyecto

Aprovechando que hoy 02 de Junio es mi cumpleaños me gustaría compartir con vosotros un nuevo proyecto, más completo que que ningún otro y con un nivel de dificultad mucho mayor. Se trata de un proyecto ficticio para una empresa llamada Iberdrola, tiene sus oficinas en Jerez de la Frontera (Cádiz, España). Las oficinas son nuevas y…

Dropbox

Dropbox es un servicio de alojamiento de archivos multiplataforma en la nube, operado por la compañía Dropbox. El servicio permite a los usuarios almacenar y sincronizar archivos en línea y entre ordenadores y compartir archivos y carpetas con otros usuarios y con tabletas y móviles.1 Existen versiones gratuitas y de pago, cada una de las…

Nuevos ejercicios en el Módulo 1

Después de muchas peticiones de ejercicios más básicos y resueltos, acabo de colgar alrededor de 35 ejercicios resueltos, son actividades que vienen con el PDF integrado con los pasos a seguir. El PDF al ser de Netacad está en inglés, pero se entiende perfectamente y así practicamos inglés, que para el CCNP nos hará falta.…

No más colas, gracias a Internet

Todos hemos pasado por eso. En una tienda de comestibles, en una tienda de ropa, incluso en un café, hemos esperado durante una eternidad para pagar parados en una larga fila. Entonces, en ese momento usted se pregunta: “¿vale la pena esta compra?” Para un tercio de los clientes, la respuesta es negativa si tienen…

ACL Standard y Extendida

En esta actividad sobre ACL´s vamos a utilizar la topología de Rubén para permitir y denegar algunos accesos. Empezaremos con un ejemplo de ACL Standard denegando el tráfico de la red 192.168.6.0 a la red 192.168.4.0. Antes de nada comprobamos que tenemos conectividad, por ejemplo haciendo un ping desde el PC Prueba ACL (el rojo),…

Configuración SSH

SSH (o Secure SHell) es un protocolo que facilita las comunicaciones seguras entre dos sistemas usando una arquitectura cliente/servidor y que permite a los usuarios conectarse a un host remotamente. A diferencia de otros protocolos de comunicación remota tales como FTP o Telnet, SSH encripta la sesión de conexión, haciendo imposible que alguien pueda obtener contraseñas no…

ACL Standard

  Personalmente una de las cosas más complicadas de entender y saber configurar son las ACL (listas de control de acceso). Vamos a crear una topología y a partir de aquí trabajaremos con listas de acceso Standard y Extendidas. En el archivo .pka ya vienen configuradas las rutas estáticas, antes de ejecutar algún comando, verificar…

OSPF con 20 Routers

Estoy trabajando en un ejercicio complejo, por lo menos entretenido. Según las encuestas se buscan ejercicios resueltos, básicos y complejos… Vamos de todo un poco, aquí os traigo la siguiente topología: Ya tengo las VLAN´s y el enrutamiento OSPF configurado, pero todavía falta bastante trabajo antes de poder subir el ejercicio. Aquí os dejo un…

Vuestras actividades

Me gustaría que me enviarais vuestras actividades, ya sean muy sencillas o muy complejas, si sólo tenéis la topología y las instrucciones mejor que mejor, si las tenéis hechas no pasa nada, yo quitaré todas las configuraciones y subiré los ejercicios para compartirlos.