CCNA LAB #2
En este laboratorio vamos a practicar lo siguiente: Configurar un nombre de host Configurar puertos de un router Establecer una IP en puerto de router Establecer contraseña de “Enable” Establecer…
En este laboratorio vamos a practicar lo siguiente: Configurar un nombre de host Configurar puertos de un router Establecer una IP en puerto de router Establecer contraseña de “Enable” Establecer…
En este laboratorio vamos a practicar lo siguiente: Crear VLANs Configurar puertos TRUNK Comprobar conectividad SW1 configuración SW2 configuración Vídeo Archivos
Packet Tracer de Cisco es una pedazo de herramienta para poder preparar la certificación de CCNA sin necesidad de contar con un laboratorios físico o un super PC para emular…
En el artículo anterior veíamos cómo podíamos añadir en EVE-NG imágenes de cisco L2 y L3 para jugar en nuestro laboratorio. En este artículo explicamos cómo añadir una imagen de…
Eve-ng es un pedazo de emulador de dispositivos de networking como la copa de un pino, que se suele decir. Es capaz de emular muchos sistemas y tecnologías. En este…
NSLOOKUP es una increibl eherramienta que nos viene preinstalada en sistemas operativos como Windows. NSlookup nos permite hacer resoluciones de nombres a IP y viceveras, así como otro tipo de…
Para configurar el acceso por SSH a nuestros dispositivos comware, debemos ejecutar los siguientes comandos. Primero generamos las claves: public-key local create rsa A continuación iniciamos el servidor: ssh server…
A continuación la configuración necesaria para hacer MAC authentication en switches HP. Uno de los requisitos que necesitamos es crear una VLAN a la que redirigir el tráfico para las…
Vamos a configurar el acceso administrativo por SSH. Los pasos son: Crear el dominio Generar las claves Habilitar ssh en vty SW3>en SW3#conf t Enter configuration commands, one per line.…
A continuación una clasificación de las diferentes amenazas y ataques: Network threats: compromised key attack denial-of-service(DoS) attacks DNS and ARP poisoning firewall and IDS attacks information gathering password-based attacks session…