SlideShare una empresa de Scribd logo
1 de 3
Descargar para leer sin conexión
Universidad	
  Nacional	
  Autónoma	
  de	
  México	
  
Facultad	
  de	
  Contaduría	
  y	
  Administración	
  
Diplomado	
  Diseño,	
  Construcción	
  y	
  Administración	
  de	
  Redes	
  de	
  Datos	
  
Módulo	
  3.	
  Tecnología	
  de	
  conectividad	
  de	
  redes	
  
	
  
Elaboró:	
  Francisco	
  Medina	
  López	
  	
   1	
  
Actividad	
  No	
  4.3	
  IPv4	
  SSH	
  
Antecedentes	
  
	
  
SSH	
   (Secure	
   SHell,	
   en	
   español:	
   intérprete	
   de	
   órdenes	
   segura)	
   es	
   el	
   nombre	
   de	
   un	
  
protocolo	
  y	
  del	
  programa	
  que	
  lo	
  implementa,	
  y	
  sirve	
  para	
  acceder	
  a	
  máquinas	
  remotas	
  
a	
   través	
   de	
   una	
   red.	
   Permite	
   manejar	
   por	
   completo	
   la	
   computadora	
   mediante	
   un	
  
intérprete	
  de	
  comandos,	
  y	
  también	
  puede	
  redirigir	
  el	
  tráfico	
  de	
  X	
  para	
  poder	
  ejecutar	
  
programas	
   gráficos	
   si	
   tenemos	
   ejecutando	
   un	
   Servidor	
   X	
   (en	
   sistemas	
   Unix	
   y	
  
Windows).	
  
	
  
Objetivo	
  
	
  
Configurar	
  dos	
  ruteadores	
  Cisco	
  habilitando	
  el	
  protocolo	
  de	
  acceso	
  remoto	
  SSH.	
  
	
  
Instrucciones	
  
	
  
1. Inicia	
  la	
  aplicación	
  GNS3	
  y	
  crea	
  la	
  siguiente	
  topología:	
  
	
  
	
  
2. Inicia	
  la	
  simulación	
  dando	
  clic	
  en	
  el	
  botón	
  “Start”	
   .	
  
3. Configura	
  la	
  dirección	
  ip	
  10.0.0.1/255.255.255.0	
  en	
  el	
  ruteador	
  R1.	
  
4. Configura	
  la	
  dirección	
  ip	
  10.0.0.2/255.255.255.0	
  en	
  el	
  ruteador	
  R2.	
  
5. Habilita	
  el	
  acceso	
  por	
  SSH	
  ejecutando	
  los	
  siguientes	
  comandos	
  en	
  el	
  ruteador	
  
R2:	
  
a. enable	
  
b. conf	
  t	
  
c. username	
  admin	
  privilege	
  15	
  secret	
  p4ssw0rd	
  
d. line	
  vty	
  0	
  4	
  
e. login	
  local	
  
f. transport	
  input	
  ssh	
  
g. exit	
  
h. ip	
  domain	
  name	
  fca.unam.mx	
  
i. do	
  show	
  run	
  |	
  include	
  domain	
  
j. crypto	
  key	
  generate	
  rsa	
  modulus	
  1024	
  
Universidad	
  Nacional	
  Autónoma	
  de	
  México	
  
Facultad	
  de	
  Contaduría	
  y	
  Administración	
  
Diplomado	
  Diseño,	
  Construcción	
  y	
  Administración	
  de	
  Redes	
  de	
  Datos	
  
Módulo	
  3.	
  Tecnología	
  de	
  conectividad	
  de	
  redes	
  
	
  
Elaboró:	
  Francisco	
  Medina	
  López	
  	
   2	
  
	
  
6. Valida	
  la	
  interconectividad	
  entre	
  el	
  ruteador	
  R1	
  y	
  R2,	
  ejecutando	
  el	
  siguiente	
  
comando	
  en	
  el	
  ruteador	
  R1:	
  
a. ping	
  10.0.0.2	
  
	
  
7. Captura	
  los	
  paquetes	
  SSH	
  enviados	
  entre	
  los	
  ruteadores,	
  seleccionando	
  
primero	
  el	
  cable	
  que	
  una	
  los	
  dos	
  ruteadores,	
  luego	
  dando	
  clic	
  derecho	
  sobre	
  el	
  
cable	
  de	
  red	
  y	
  seleccionando	
  la	
  opción	
  ‘Start	
  capture’	
  	
  
	
  
8. En	
  la	
  consola	
  del	
  ruteador	
  R1	
  ejecuta	
  el	
  siguiente	
  comando:	
  
a. ssh	
  –l	
  admin	
  10.0.0.2	
  
9. Introduce	
  la	
  contraseña	
  creada	
  en	
  el	
  punto	
  5	
  inciso	
  b	
  del	
  presente	
  documento.	
  
10. Ejecuta	
  los	
  siguientes	
  comandos	
  en	
  la	
  sesión	
  telnet	
  inciada	
  en	
  el	
  ruteador	
  R2:	
  
a. show	
  tcp	
  brief	
  
11. Detén	
  la	
  captura	
  del	
  analizador	
  de	
  protocolos	
  Wireshark	
  dando	
  clic	
  en	
  el	
  botón	
  
Stop	
  en	
  Wireshark.	
  
12. Detén	
  la	
  captura	
  de	
  paquetes	
  dentro	
  de	
  GN3,	
  dando	
  clic	
  en	
  el	
  cable	
  que	
  una	
  los	
  
dos	
  ruteadores,	
  luego	
  dando	
  clic	
  derecho	
  sobre	
  el	
  cable	
  de	
  red	
  y	
  seleccionando	
  
la	
  opción	
  ‘Stop	
  capture’	
  
	
  
	
  
13. Usando	
   el	
   analizador	
   de	
   protocolos	
   Wireshark,	
   selecciona	
   un	
   paquete	
   SSH	
   y	
  
explorar	
  su	
  contenido.	
  
a. ¿Es	
  posible	
  conocer	
  el	
  usuario	
  y	
  contraseña	
  usados	
  en	
  el	
  ruteador	
  R1	
  
para	
  conectarse	
  al	
  ruteador	
  R2?	
  	
  
	
  
_____________________________________________	
  
	
  
14. Completa	
  la	
  siguiente	
  tabla:	
  
	
  
Comando	
   Descripción	
  
do	
  show	
  run	
  |	
  include	
  
domain	
  
	
  
Universidad	
  Nacional	
  Autónoma	
  de	
  México	
  
Facultad	
  de	
  Contaduría	
  y	
  Administración	
  
Diplomado	
  Diseño,	
  Construcción	
  y	
  Administración	
  de	
  Redes	
  de	
  Datos	
  
Módulo	
  3.	
  Tecnología	
  de	
  conectividad	
  de	
  redes	
  
	
  
Elaboró:	
  Francisco	
  Medina	
  López	
  	
   3	
  
	
  

Más contenido relacionado

La actualidad más candente

Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...
Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...
Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...Francisco Medina
 
Navegación web anónima con tor y privoxy en kali linux
Navegación web anónima con tor y privoxy en kali linuxNavegación web anónima con tor y privoxy en kali linux
Navegación web anónima con tor y privoxy en kali linuxFrancisco Medina
 
Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...
Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...
Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...Francisco Medina
 
Actividad No. 6 Configuración de un access point con MANA framework
Actividad No. 6 Configuración de un access point con MANA frameworkActividad No. 6 Configuración de un access point con MANA framework
Actividad No. 6 Configuración de un access point con MANA frameworkFrancisco Medina
 
Actividad No. 1.9: Auditoria de contraseñas en MySQL
Actividad No. 1.9: Auditoria de contraseñas en MySQLActividad No. 1.9: Auditoria de contraseñas en MySQL
Actividad No. 1.9: Auditoria de contraseñas en MySQLFrancisco Medina
 
Actividad No. 5.5: Aseguramiento de servidores GNU/Linux
Actividad No. 5.5: Aseguramiento de servidores GNU/LinuxActividad No. 5.5: Aseguramiento de servidores GNU/Linux
Actividad No. 5.5: Aseguramiento de servidores GNU/LinuxFrancisco Medina
 
Actividad No. 1.10 Análisis de vulnerabilidades con VEGA en Kali Linux
Actividad No. 1.10 Análisis de vulnerabilidades con VEGA en Kali LinuxActividad No. 1.10 Análisis de vulnerabilidades con VEGA en Kali Linux
Actividad No. 1.10 Análisis de vulnerabilidades con VEGA en Kali LinuxFrancisco Medina
 
Actividad No. 2.4- Ataque contra contraseñas de sistemas Linux
Actividad No. 2.4- Ataque contra contraseñas de sistemas LinuxActividad No. 2.4- Ataque contra contraseñas de sistemas Linux
Actividad No. 2.4- Ataque contra contraseñas de sistemas LinuxFrancisco Medina
 
Actividad No. 3 Configuración de la interfaz inalámbrica en Kali Linux
Actividad No. 3 Configuración de la interfaz inalámbrica en Kali LinuxActividad No. 3 Configuración de la interfaz inalámbrica en Kali Linux
Actividad No. 3 Configuración de la interfaz inalámbrica en Kali LinuxFrancisco Medina
 
Actividad No. 6.6: Detección de intrusos con Snort
Actividad No. 6.6: Detección de intrusos con SnortActividad No. 6.6: Detección de intrusos con Snort
Actividad No. 6.6: Detección de intrusos con SnortFrancisco Medina
 
Ejercicio No.1: Introducción a Kali Linux
Ejercicio No.1: Introducción a Kali LinuxEjercicio No.1: Introducción a Kali Linux
Ejercicio No.1: Introducción a Kali LinuxFrancisco Medina
 
Practica 4 herramienta snort entregable
Practica 4 herramienta snort entregablePractica 4 herramienta snort entregable
Practica 4 herramienta snort entregableKarmen Arrazola
 
Actividad No. 1.8: Análisis del protocolo MySQL
Actividad No. 1.8: Análisis del protocolo MySQLActividad No. 1.8: Análisis del protocolo MySQL
Actividad No. 1.8: Análisis del protocolo MySQLFrancisco Medina
 
Ataque a servidores
Ataque a servidoresAtaque a servidores
Ataque a servidoresJose Ruiz
 
Sistemas Distribuidos de Denegación de Servicio
Sistemas Distribuidos de Denegación de ServicioSistemas Distribuidos de Denegación de Servicio
Sistemas Distribuidos de Denegación de ServicioAlan Resendiz
 
Denegación de servicio
Denegación de servicioDenegación de servicio
Denegación de servicioYufri Soto
 
Seguridad en Servidores Dedicados
Seguridad en Servidores DedicadosSeguridad en Servidores Dedicados
Seguridad en Servidores DedicadosNominalia
 

La actualidad más candente (20)

Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...
Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...
Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...
 
Navegación web anónima con tor y privoxy en kali linux
Navegación web anónima con tor y privoxy en kali linuxNavegación web anónima con tor y privoxy en kali linux
Navegación web anónima con tor y privoxy en kali linux
 
Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...
Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...
Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...
 
Actividad No. 6 Configuración de un access point con MANA framework
Actividad No. 6 Configuración de un access point con MANA frameworkActividad No. 6 Configuración de un access point con MANA framework
Actividad No. 6 Configuración de un access point con MANA framework
 
Actividad No. 1.9: Auditoria de contraseñas en MySQL
Actividad No. 1.9: Auditoria de contraseñas en MySQLActividad No. 1.9: Auditoria de contraseñas en MySQL
Actividad No. 1.9: Auditoria de contraseñas en MySQL
 
Actividad No. 5.5: Aseguramiento de servidores GNU/Linux
Actividad No. 5.5: Aseguramiento de servidores GNU/LinuxActividad No. 5.5: Aseguramiento de servidores GNU/Linux
Actividad No. 5.5: Aseguramiento de servidores GNU/Linux
 
Actividad No. 1.10 Análisis de vulnerabilidades con VEGA en Kali Linux
Actividad No. 1.10 Análisis de vulnerabilidades con VEGA en Kali LinuxActividad No. 1.10 Análisis de vulnerabilidades con VEGA en Kali Linux
Actividad No. 1.10 Análisis de vulnerabilidades con VEGA en Kali Linux
 
Actividad No. 2.4- Ataque contra contraseñas de sistemas Linux
Actividad No. 2.4- Ataque contra contraseñas de sistemas LinuxActividad No. 2.4- Ataque contra contraseñas de sistemas Linux
Actividad No. 2.4- Ataque contra contraseñas de sistemas Linux
 
Actividad No. 3 Configuración de la interfaz inalámbrica en Kali Linux
Actividad No. 3 Configuración de la interfaz inalámbrica en Kali LinuxActividad No. 3 Configuración de la interfaz inalámbrica en Kali Linux
Actividad No. 3 Configuración de la interfaz inalámbrica en Kali Linux
 
Actividad No. 6.6: Detección de intrusos con Snort
Actividad No. 6.6: Detección de intrusos con SnortActividad No. 6.6: Detección de intrusos con Snort
Actividad No. 6.6: Detección de intrusos con Snort
 
Ejercicio No.1: Introducción a Kali Linux
Ejercicio No.1: Introducción a Kali LinuxEjercicio No.1: Introducción a Kali Linux
Ejercicio No.1: Introducción a Kali Linux
 
Practica 4 herramienta snort entregable
Practica 4 herramienta snort entregablePractica 4 herramienta snort entregable
Practica 4 herramienta snort entregable
 
Actividad No. 1.8: Análisis del protocolo MySQL
Actividad No. 1.8: Análisis del protocolo MySQLActividad No. 1.8: Análisis del protocolo MySQL
Actividad No. 1.8: Análisis del protocolo MySQL
 
Kali linux guia español
Kali linux guia españolKali linux guia español
Kali linux guia español
 
Ataque a servidores
Ataque a servidoresAtaque a servidores
Ataque a servidores
 
Ejercicio No.2 Netfilter
Ejercicio No.2  NetfilterEjercicio No.2  Netfilter
Ejercicio No.2 Netfilter
 
Envenenamiento arp - spoofing
Envenenamiento arp - spoofingEnvenenamiento arp - spoofing
Envenenamiento arp - spoofing
 
Sistemas Distribuidos de Denegación de Servicio
Sistemas Distribuidos de Denegación de ServicioSistemas Distribuidos de Denegación de Servicio
Sistemas Distribuidos de Denegación de Servicio
 
Denegación de servicio
Denegación de servicioDenegación de servicio
Denegación de servicio
 
Seguridad en Servidores Dedicados
Seguridad en Servidores DedicadosSeguridad en Servidores Dedicados
Seguridad en Servidores Dedicados
 

Destacado

Práctica No. 1 Firma y Cifrado de Documentos Digitales
Práctica No. 1 Firma y Cifrado de Documentos DigitalesPráctica No. 1 Firma y Cifrado de Documentos Digitales
Práctica No. 1 Firma y Cifrado de Documentos DigitalesFrancisco Medina
 
Proyecto final administración y seguridad en linux y unix
Proyecto final administración y seguridad en linux y unixProyecto final administración y seguridad en linux y unix
Proyecto final administración y seguridad en linux y unixFrancisco Medina
 
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPGFrancisco Medina
 
Seguridad Informática Tema 1: Introducción a la seguridad informática
Seguridad Informática Tema 1: Introducción a la seguridad informáticaSeguridad Informática Tema 1: Introducción a la seguridad informática
Seguridad Informática Tema 1: Introducción a la seguridad informáticaFrancisco Medina
 
Actividad No. 6.3: Escaneo de vulnerabilidades con Nessus
Actividad No. 6.3: Escaneo de vulnerabilidades con NessusActividad No. 6.3: Escaneo de vulnerabilidades con Nessus
Actividad No. 6.3: Escaneo de vulnerabilidades con NessusFrancisco Medina
 
Tema 1. Introducción a TCP/IP
Tema 1. Introducción a TCP/IPTema 1. Introducción a TCP/IP
Tema 1. Introducción a TCP/IPFrancisco Medina
 
Tema 1. Seguridad Perimetral
Tema 1. Seguridad PerimetralTema 1. Seguridad Perimetral
Tema 1. Seguridad PerimetralFrancisco Medina
 

Destacado (10)

Práctica No. 1 Firma y Cifrado de Documentos Digitales
Práctica No. 1 Firma y Cifrado de Documentos DigitalesPráctica No. 1 Firma y Cifrado de Documentos Digitales
Práctica No. 1 Firma y Cifrado de Documentos Digitales
 
Introducción a CentOS 6
Introducción a CentOS 6Introducción a CentOS 6
Introducción a CentOS 6
 
Proyecto final administración y seguridad en linux y unix
Proyecto final administración y seguridad en linux y unixProyecto final administración y seguridad en linux y unix
Proyecto final administración y seguridad en linux y unix
 
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG
 
Seguridad Informática Tema 1: Introducción a la seguridad informática
Seguridad Informática Tema 1: Introducción a la seguridad informáticaSeguridad Informática Tema 1: Introducción a la seguridad informática
Seguridad Informática Tema 1: Introducción a la seguridad informática
 
Actividad No. 6.3: Escaneo de vulnerabilidades con Nessus
Actividad No. 6.3: Escaneo de vulnerabilidades con NessusActividad No. 6.3: Escaneo de vulnerabilidades con Nessus
Actividad No. 6.3: Escaneo de vulnerabilidades con Nessus
 
2015 2-prácticas gns3
2015 2-prácticas gns32015 2-prácticas gns3
2015 2-prácticas gns3
 
2017-2 Tema 2. Identidad
2017-2 Tema 2. Identidad2017-2 Tema 2. Identidad
2017-2 Tema 2. Identidad
 
Tema 1. Introducción a TCP/IP
Tema 1. Introducción a TCP/IPTema 1. Introducción a TCP/IP
Tema 1. Introducción a TCP/IP
 
Tema 1. Seguridad Perimetral
Tema 1. Seguridad PerimetralTema 1. Seguridad Perimetral
Tema 1. Seguridad Perimetral
 

Similar a Actividad No 4.3 IPv4 SSH

Práctica no 1.1 Introducción al análisis de protocolos con Wireshark
Práctica no 1.1 Introducción al análisis de protocolos con WiresharkPráctica no 1.1 Introducción al análisis de protocolos con Wireshark
Práctica no 1.1 Introducción al análisis de protocolos con WiresharkFrancisco Medina
 
Configuraciones básica en Router Cisco
Configuraciones básica en Router CiscoConfiguraciones básica en Router Cisco
Configuraciones básica en Router CiscoAXELELIANAMAVIZCA
 
1739221 seguridad-en-redes-y-servidores
1739221 seguridad-en-redes-y-servidores1739221 seguridad-en-redes-y-servidores
1739221 seguridad-en-redes-y-servidoresMarcelo QL
 
Actividad No. 4.2- Protocolo de ruteo OSFP
Actividad No. 4.2- Protocolo de ruteo OSFPActividad No. 4.2- Protocolo de ruteo OSFP
Actividad No. 4.2- Protocolo de ruteo OSFPFrancisco Medina
 
Protocolos de red inf.v guía 7.1
Protocolos de red inf.v guía 7.1Protocolos de red inf.v guía 7.1
Protocolos de red inf.v guía 7.1Omar Naranjo Osorio
 
Unidad III: Seguridad de Las Redes.
Unidad III: Seguridad de Las Redes.Unidad III: Seguridad de Las Redes.
Unidad III: Seguridad de Las Redes.JuanDiegoGarcia11
 
Actividad No. 1.5: Introducción al análisis de protocolos de red con Wireshark
Actividad No. 1.5: Introducción al análisis de protocolos de red con WiresharkActividad No. 1.5: Introducción al análisis de protocolos de red con Wireshark
Actividad No. 1.5: Introducción al análisis de protocolos de red con WiresharkFrancisco Medina
 
Actividad No. 4.1: Protocolo de ruteo EIGRP
Actividad No. 4.1: Protocolo de ruteo EIGRPActividad No. 4.1: Protocolo de ruteo EIGRP
Actividad No. 4.1: Protocolo de ruteo EIGRPFrancisco Medina
 
Proyecto 6 Acceso a redes
Proyecto 6 Acceso a redesProyecto 6 Acceso a redes
Proyecto 6 Acceso a redesjavipiris
 
Que es un snifer a
Que es un snifer  aQue es un snifer  a
Que es un snifer aTensor
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes3123753782
 
Sistemas operativos distribuidos ii
Sistemas operativos distribuidos iiSistemas operativos distribuidos ii
Sistemas operativos distribuidos iiMiguel Hernandez
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaeldeinformatica123
 
Que es un snifer
Que es un sniferQue es un snifer
Que es un sniferTensor
 
Tesis ucsm sistema_de_seguridad_en_redes_informaticas_basado_en_sw_libre
Tesis ucsm sistema_de_seguridad_en_redes_informaticas_basado_en_sw_libreTesis ucsm sistema_de_seguridad_en_redes_informaticas_basado_en_sw_libre
Tesis ucsm sistema_de_seguridad_en_redes_informaticas_basado_en_sw_libreLeidy Reyes Rodriguez
 
PROTOCOLOS SIMPLES PARA GESTIÓN DE REDES
PROTOCOLOS SIMPLES PARA GESTIÓN DE REDESPROTOCOLOS SIMPLES PARA GESTIÓN DE REDES
PROTOCOLOS SIMPLES PARA GESTIÓN DE REDESEquipoSCADA
 

Similar a Actividad No 4.3 IPv4 SSH (20)

Práctica no 1.1 Introducción al análisis de protocolos con Wireshark
Práctica no 1.1 Introducción al análisis de protocolos con WiresharkPráctica no 1.1 Introducción al análisis de protocolos con Wireshark
Práctica no 1.1 Introducción al análisis de protocolos con Wireshark
 
Configuraciones básica en Router Cisco
Configuraciones básica en Router CiscoConfiguraciones básica en Router Cisco
Configuraciones básica en Router Cisco
 
Proxy
ProxyProxy
Proxy
 
1739221 seguridad-en-redes-y-servidores
1739221 seguridad-en-redes-y-servidores1739221 seguridad-en-redes-y-servidores
1739221 seguridad-en-redes-y-servidores
 
Actividad No. 4.2- Protocolo de ruteo OSFP
Actividad No. 4.2- Protocolo de ruteo OSFPActividad No. 4.2- Protocolo de ruteo OSFP
Actividad No. 4.2- Protocolo de ruteo OSFP
 
Protocolos de red inf.v guía 7.1
Protocolos de red inf.v guía 7.1Protocolos de red inf.v guía 7.1
Protocolos de red inf.v guía 7.1
 
Administración de un router
Administración de un routerAdministración de un router
Administración de un router
 
Proyecto 6
Proyecto 6Proyecto 6
Proyecto 6
 
Unidad III: Seguridad de Las Redes.
Unidad III: Seguridad de Las Redes.Unidad III: Seguridad de Las Redes.
Unidad III: Seguridad de Las Redes.
 
Actividad No. 1.5: Introducción al análisis de protocolos de red con Wireshark
Actividad No. 1.5: Introducción al análisis de protocolos de red con WiresharkActividad No. 1.5: Introducción al análisis de protocolos de red con Wireshark
Actividad No. 1.5: Introducción al análisis de protocolos de red con Wireshark
 
Actividad No. 4.1: Protocolo de ruteo EIGRP
Actividad No. 4.1: Protocolo de ruteo EIGRPActividad No. 4.1: Protocolo de ruteo EIGRP
Actividad No. 4.1: Protocolo de ruteo EIGRP
 
Proyecto 6 Acceso a redes
Proyecto 6 Acceso a redesProyecto 6 Acceso a redes
Proyecto 6 Acceso a redes
 
Que es un snifer a
Que es un snifer  aQue es un snifer  a
Que es un snifer a
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Sistemas operativos distribuidos ii
Sistemas operativos distribuidos iiSistemas operativos distribuidos ii
Sistemas operativos distribuidos ii
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Que es un snifer
Que es un sniferQue es un snifer
Que es un snifer
 
Tesis ucsm sistema_de_seguridad_en_redes_informaticas_basado_en_sw_libre
Tesis ucsm sistema_de_seguridad_en_redes_informaticas_basado_en_sw_libreTesis ucsm sistema_de_seguridad_en_redes_informaticas_basado_en_sw_libre
Tesis ucsm sistema_de_seguridad_en_redes_informaticas_basado_en_sw_libre
 
Administracion remota windows
Administracion remota windowsAdministracion remota windows
Administracion remota windows
 
PROTOCOLOS SIMPLES PARA GESTIÓN DE REDES
PROTOCOLOS SIMPLES PARA GESTIÓN DE REDESPROTOCOLOS SIMPLES PARA GESTIÓN DE REDES
PROTOCOLOS SIMPLES PARA GESTIÓN DE REDES
 

Más de Francisco Medina

Tema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaTema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaFrancisco Medina
 
Tema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadTema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadFrancisco Medina
 
Tema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadTema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadFrancisco Medina
 
Tema 2: Análisis de Riesgos
Tema 2: Análisis de RiesgosTema 2: Análisis de Riesgos
Tema 2: Análisis de RiesgosFrancisco Medina
 
Por qué es importante cuidar mi privacidad en Internet
Por qué es importante cuidar mi privacidad en InternetPor qué es importante cuidar mi privacidad en Internet
Por qué es importante cuidar mi privacidad en InternetFrancisco Medina
 
Tema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaTema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaFrancisco Medina
 
2021-1 Presentación de la materia Seguridad Informática
2021-1 Presentación de la materia Seguridad Informática2021-1 Presentación de la materia Seguridad Informática
2021-1 Presentación de la materia Seguridad InformáticaFrancisco Medina
 
Administración de Servidores WINDOWS T1
Administración de Servidores WINDOWS T1Administración de Servidores WINDOWS T1
Administración de Servidores WINDOWS T1Francisco Medina
 
Caso de estudio No.1: Heartbleed y Shellshock
Caso de estudio No.1: Heartbleed y ShellshockCaso de estudio No.1: Heartbleed y Shellshock
Caso de estudio No.1: Heartbleed y ShellshockFrancisco Medina
 
Tema 3. Seguridad en las Comunicaciones
Tema 3. Seguridad en las ComunicacionesTema 3. Seguridad en las Comunicaciones
Tema 3. Seguridad en las ComunicacionesFrancisco Medina
 
Presentación de la materia Seguridad Informática 2017-2
Presentación de la materia Seguridad Informática 2017-2Presentación de la materia Seguridad Informática 2017-2
Presentación de la materia Seguridad Informática 2017-2Francisco Medina
 
Presentación de la materia Seguridad en redes 2017-2
Presentación de la materia Seguridad en redes 2017-2Presentación de la materia Seguridad en redes 2017-2
Presentación de la materia Seguridad en redes 2017-2Francisco Medina
 
Presentación del Módulo 6. Seguridad en Base de Datos
Presentación del Módulo 6. Seguridad en Base de DatosPresentación del Módulo 6. Seguridad en Base de Datos
Presentación del Módulo 6. Seguridad en Base de DatosFrancisco Medina
 
Módulo 3. Tema 1. Cableado Estructurado
Módulo 3. Tema 1. Cableado EstructuradoMódulo 3. Tema 1. Cableado Estructurado
Módulo 3. Tema 1. Cableado EstructuradoFrancisco Medina
 
Presentación Módulo 3. Tecnología de conectividad en redes.
Presentación Módulo 3. Tecnología de conectividad en redes.Presentación Módulo 3. Tecnología de conectividad en redes.
Presentación Módulo 3. Tecnología de conectividad en redes.Francisco Medina
 
Tema 1, Introducción a la Informática Forense
Tema 1, Introducción a la Informática ForenseTema 1, Introducción a la Informática Forense
Tema 1, Introducción a la Informática ForenseFrancisco Medina
 

Más de Francisco Medina (20)

Tema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaTema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad Informática
 
Tema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadTema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridad
 
2021 1 T4-Criptografía
2021 1 T4-Criptografía2021 1 T4-Criptografía
2021 1 T4-Criptografía
 
Tema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadTema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridad
 
Tema 2: Análisis de Riesgos
Tema 2: Análisis de RiesgosTema 2: Análisis de Riesgos
Tema 2: Análisis de Riesgos
 
Por qué es importante cuidar mi privacidad en Internet
Por qué es importante cuidar mi privacidad en InternetPor qué es importante cuidar mi privacidad en Internet
Por qué es importante cuidar mi privacidad en Internet
 
Tema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaTema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad Informática
 
Conociendo la Dark Web
Conociendo la Dark WebConociendo la Dark Web
Conociendo la Dark Web
 
2021-1 Presentación de la materia Seguridad Informática
2021-1 Presentación de la materia Seguridad Informática2021-1 Presentación de la materia Seguridad Informática
2021-1 Presentación de la materia Seguridad Informática
 
Tema 1. Active Directory
Tema 1. Active DirectoryTema 1. Active Directory
Tema 1. Active Directory
 
Administración de Servidores WINDOWS T1
Administración de Servidores WINDOWS T1Administración de Servidores WINDOWS T1
Administración de Servidores WINDOWS T1
 
Caso de estudio No.1: Heartbleed y Shellshock
Caso de estudio No.1: Heartbleed y ShellshockCaso de estudio No.1: Heartbleed y Shellshock
Caso de estudio No.1: Heartbleed y Shellshock
 
Tema 3. Seguridad en las Comunicaciones
Tema 3. Seguridad en las ComunicacionesTema 3. Seguridad en las Comunicaciones
Tema 3. Seguridad en las Comunicaciones
 
Presentación de la materia Seguridad Informática 2017-2
Presentación de la materia Seguridad Informática 2017-2Presentación de la materia Seguridad Informática 2017-2
Presentación de la materia Seguridad Informática 2017-2
 
Tema 1. Seguridad Física
Tema 1. Seguridad FísicaTema 1. Seguridad Física
Tema 1. Seguridad Física
 
Presentación de la materia Seguridad en redes 2017-2
Presentación de la materia Seguridad en redes 2017-2Presentación de la materia Seguridad en redes 2017-2
Presentación de la materia Seguridad en redes 2017-2
 
Presentación del Módulo 6. Seguridad en Base de Datos
Presentación del Módulo 6. Seguridad en Base de DatosPresentación del Módulo 6. Seguridad en Base de Datos
Presentación del Módulo 6. Seguridad en Base de Datos
 
Módulo 3. Tema 1. Cableado Estructurado
Módulo 3. Tema 1. Cableado EstructuradoMódulo 3. Tema 1. Cableado Estructurado
Módulo 3. Tema 1. Cableado Estructurado
 
Presentación Módulo 3. Tecnología de conectividad en redes.
Presentación Módulo 3. Tecnología de conectividad en redes.Presentación Módulo 3. Tecnología de conectividad en redes.
Presentación Módulo 3. Tecnología de conectividad en redes.
 
Tema 1, Introducción a la Informática Forense
Tema 1, Introducción a la Informática ForenseTema 1, Introducción a la Informática Forense
Tema 1, Introducción a la Informática Forense
 

Último

Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOweislaco
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfsamyarrocha1
 
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdfTarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdfCarol Andrea Eraso Guerrero
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas123yudy
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfcoloncopias5
 
Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadJonathanCovena1
 
TEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfTEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfDannyTola1
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxMartín Ramírez
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfvictorbeltuce
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 
La evolucion de la especie humana-primero de secundaria
La evolucion de la especie humana-primero de secundariaLa evolucion de la especie humana-primero de secundaria
La evolucion de la especie humana-primero de secundariamarco carlos cuyo
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALEDUCCUniversidadCatl
 
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIATRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIAAbelardoVelaAlbrecht1
 

Último (20)

Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
 
Sesión La luz brilla en la oscuridad.pdf
Sesión  La luz brilla en la oscuridad.pdfSesión  La luz brilla en la oscuridad.pdf
Sesión La luz brilla en la oscuridad.pdf
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdf
 
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdfTarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdf
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas
 
DIA INTERNACIONAL DAS FLORESTAS .
DIA INTERNACIONAL DAS FLORESTAS         .DIA INTERNACIONAL DAS FLORESTAS         .
DIA INTERNACIONAL DAS FLORESTAS .
 
Earth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversaryEarth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversary
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
 
Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la Sostenibilidad
 
TEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfTEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdf
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 
La evolucion de la especie humana-primero de secundaria
La evolucion de la especie humana-primero de secundariaLa evolucion de la especie humana-primero de secundaria
La evolucion de la especie humana-primero de secundaria
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
 
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIATRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
 

Actividad No 4.3 IPv4 SSH

  • 1. Universidad  Nacional  Autónoma  de  México   Facultad  de  Contaduría  y  Administración   Diplomado  Diseño,  Construcción  y  Administración  de  Redes  de  Datos   Módulo  3.  Tecnología  de  conectividad  de  redes     Elaboró:  Francisco  Medina  López     1   Actividad  No  4.3  IPv4  SSH   Antecedentes     SSH   (Secure   SHell,   en   español:   intérprete   de   órdenes   segura)   es   el   nombre   de   un   protocolo  y  del  programa  que  lo  implementa,  y  sirve  para  acceder  a  máquinas  remotas   a   través   de   una   red.   Permite   manejar   por   completo   la   computadora   mediante   un   intérprete  de  comandos,  y  también  puede  redirigir  el  tráfico  de  X  para  poder  ejecutar   programas   gráficos   si   tenemos   ejecutando   un   Servidor   X   (en   sistemas   Unix   y   Windows).     Objetivo     Configurar  dos  ruteadores  Cisco  habilitando  el  protocolo  de  acceso  remoto  SSH.     Instrucciones     1. Inicia  la  aplicación  GNS3  y  crea  la  siguiente  topología:       2. Inicia  la  simulación  dando  clic  en  el  botón  “Start”   .   3. Configura  la  dirección  ip  10.0.0.1/255.255.255.0  en  el  ruteador  R1.   4. Configura  la  dirección  ip  10.0.0.2/255.255.255.0  en  el  ruteador  R2.   5. Habilita  el  acceso  por  SSH  ejecutando  los  siguientes  comandos  en  el  ruteador   R2:   a. enable   b. conf  t   c. username  admin  privilege  15  secret  p4ssw0rd   d. line  vty  0  4   e. login  local   f. transport  input  ssh   g. exit   h. ip  domain  name  fca.unam.mx   i. do  show  run  |  include  domain   j. crypto  key  generate  rsa  modulus  1024  
  • 2. Universidad  Nacional  Autónoma  de  México   Facultad  de  Contaduría  y  Administración   Diplomado  Diseño,  Construcción  y  Administración  de  Redes  de  Datos   Módulo  3.  Tecnología  de  conectividad  de  redes     Elaboró:  Francisco  Medina  López     2     6. Valida  la  interconectividad  entre  el  ruteador  R1  y  R2,  ejecutando  el  siguiente   comando  en  el  ruteador  R1:   a. ping  10.0.0.2     7. Captura  los  paquetes  SSH  enviados  entre  los  ruteadores,  seleccionando   primero  el  cable  que  una  los  dos  ruteadores,  luego  dando  clic  derecho  sobre  el   cable  de  red  y  seleccionando  la  opción  ‘Start  capture’       8. En  la  consola  del  ruteador  R1  ejecuta  el  siguiente  comando:   a. ssh  –l  admin  10.0.0.2   9. Introduce  la  contraseña  creada  en  el  punto  5  inciso  b  del  presente  documento.   10. Ejecuta  los  siguientes  comandos  en  la  sesión  telnet  inciada  en  el  ruteador  R2:   a. show  tcp  brief   11. Detén  la  captura  del  analizador  de  protocolos  Wireshark  dando  clic  en  el  botón   Stop  en  Wireshark.   12. Detén  la  captura  de  paquetes  dentro  de  GN3,  dando  clic  en  el  cable  que  una  los   dos  ruteadores,  luego  dando  clic  derecho  sobre  el  cable  de  red  y  seleccionando   la  opción  ‘Stop  capture’       13. Usando   el   analizador   de   protocolos   Wireshark,   selecciona   un   paquete   SSH   y   explorar  su  contenido.   a. ¿Es  posible  conocer  el  usuario  y  contraseña  usados  en  el  ruteador  R1   para  conectarse  al  ruteador  R2?       _____________________________________________     14. Completa  la  siguiente  tabla:     Comando   Descripción   do  show  run  |  include   domain    
  • 3. Universidad  Nacional  Autónoma  de  México   Facultad  de  Contaduría  y  Administración   Diplomado  Diseño,  Construcción  y  Administración  de  Redes  de  Datos   Módulo  3.  Tecnología  de  conectividad  de  redes     Elaboró:  Francisco  Medina  López     3