buscador

Visita

viernes, 3 de enero de 2025

Java Web : Proyecto Create, Read, Update and Delete (CRUD) con Spring Boot, DB Mysql y Thymeleaf + Boostrap (MVC)

 #03: Registrar empleado con Validaciones, Actualizar datos de Empleado y Eliminar

Continuando con el proyecto vamos a implementar las funcionalidades de registrar datos de un empleado con validaciones es decir que no permita el registro de valores nulos o vacios, actualizar los datos del empleado y por ultimo eliminar mediante el ID del empleado.


Service Interface
 
   
Definimos la interfaz EmpleadoIService que contiene los m茅todos para manejar las operaciones de CRUD (Crear, Leer, Actualizar y Eliminar) de la entidad Empleado.

Vans Ward, Zapatillas Hombre馃寪

 

 

 Service Implementation 
Implementamos la interfaz EmpleadoIService en la clase EmpleadoIServiceImpl para definir la l贸gica de negocio.  @Transactional(readOnly = true) es una anotaci贸n que indica que es un metodo que no realiza va a realizar algun cambio en la Base de Datos.  

Controller 
Definimos el controlador EmpleadoController para manejar las solicitudes HTTP y asociar las vistas correspondientes

 

 Validaci贸n 

A帽adimos la dependencia para validaci贸n en el archivo pom.xml:  

 En la entidad Empleado, agregamos anotaciones de validaci贸n:

 

Formulario HTML con Thymeleaf Dise帽amos un formulario para registrar y editar empleados en Thymeleaf:

 



Conclusi贸n 
Este tutorial cubre el registro, actualizaci贸n y eliminaci贸n de empleados en una aplicaci贸n Spring usando Thymeleaf. Implementamos la l贸gica de negocio, controladores, validaci贸n y dise帽amos un formulario para manejar estas operaciones.

jueves, 2 de enero de 2025

Cisco 7馃摗:  Packet Tracer Desaf铆o del M贸dulo 2 - Desaf铆o de Habilidades de configuraci贸n Cisco CCNA

Packet Tracer: desaf铆o de integraci贸n de habilidades

Tabla de direccionamiento



Situaci贸n
El administrador de red le pidi贸 que configure un nuevo switch. En esta actividad, usar谩 una lista de requisitos para configurar el nuevo switch con las configuraciones iniciales, SSH y la seguridad de puertos.

Requisitos
Configure S1 con los siguientes par谩metros iniciales:
-     Nombre de host
-     Aviso con la palabra warning (advertencia) 
-     Usuario y contrase帽a de puerto de consola cisco
-     Contrase帽a de enable cifrada class
-     Cifrado de contrase帽as de texto no cifrado
-     Direccionamiento de interfaces de administraci贸n
Configure el SSH para asegurar el acceso remoto con las siguientes configuraciones:
-     Nombre de dominio cisco.com .
-     Par谩metros de par de claves RSA compatibles con SSH, versi贸n 2.
-     Establecimiento de SSH versi贸n 2.
-     Usuario admin con contrase帽a ccna.
-   Las l铆neas VTY solo aceptan conexiones SSH y utilizan el inicio de sesi贸n local para la autenticaci贸n.
Configure la funci贸n de seguridad de puertos para restringir el acceso a la red.
-     Deshabilite todos los puertos sin utilizar.
-     Establezca la interfaz en modo de acceso.
-     Habilite la seguridad de puertos para permitir solo dos hosts por puerto.
-     Registre la direcci贸n MAC en la configuraci贸n en ejecuci贸n.
-     Aseg煤rese de que los puertos se deshabiliten cuando se produzcan infracciones de puertos.

Configure S1 con los siguientes par谩metros iniciales:

Switch > enable
Switch # configure terminal

Nombre de host
Switch(config) # hostname S1

Aviso con la palabra warning (advertencia) 
S1(config) # banner motd # warning #

Usuario y contrase帽a de puerto de consola cisco
S1(config) # line console 0
S1(config-line) # password cisco
S1(config-line) # login
S1(config-line) # exit

Contrase帽a de enable cifrada class
S1(config) # enable password cisco
S1(config) # enable secret class

Cifrado de contrase帽as de texto plano
SW1(config) # service password-encryption

Direccionamiento de interfaces de administraci贸n
S1(config) #interface vlan 1
S1(config-if) #ip address 10.10.10.2 255.255.255.0
S1(config-if) #no shut
S1(config-if) #exit


Configure el SSH para asegurar el acceso remoto con las siguientes configuraciones:

Nombre de dominio cisco.com.
S1(config) # ip domain-name cisco.com

Par谩metros de par de claves RSA compatibles con SSH, versi贸n 2.
S1(config) # crypto key generate rsa 1024

Establecimiento de SSH versi贸n 2.
S1(config) # ip ssh version 2

Usuario admin con contrase帽a ccna.
S1(config) # username admin password ccna

Las l铆neas VTY solo aceptan conexiones SSH y utilizan el inicio de sesi贸n local para la autenticaci贸n.
S1(config) # line vty 0 15
S1(config-line)#transport input ssh
S1(config-line)#login local
S1(config-line)#exit


Configure la funci贸n de seguridad de puertos para restringir el acceso a la red.

Deshabilite todos los puertos sin utilizar.
S1(config) # interface range f0/3-f0/24
S1(config-if-range) # shutdown
S1(config-if-range) # exit
S1(config) # interface range g0/1-g0/2
S1(config-if-range) # shutdown
S1(config-if-range) # exit

Establezca la interfaz en modo de acceso.
Habilite la seguridad de puertos para permitir solo dos hosts por puerto.
La direcci贸n MAC en la configuraci贸n en ejecuci贸n.
Aseg煤rese de que los puertos se deshabiliten cuando se produzcan infracciones de puertos.
S1(config) # interface f0/1
S1(config-if) # switchport mode access
S1(config-if) # switchport port-security
S1(config-if) # switchport port-security maximum 2
S1(config-if) # switchport port-security mac-address sticky 
S1(config-if) # switchport port-security mac-address sticky 00E0.B027.2245
S1(config-if) # switchport port-security violation shut
S1(config-if) # interface f0/2
S1(config-if) # switchport mode access
S1(config-if) # switchport port-security
S1(config-if) # switchport port-security maximum 2
S1(config-if) # switchport port-security mac-address sticky 
S1(config-if) # switchport port-security mac-address sticky 0001.647C.697E
S1(config-if) # switchport port-security violation shut




En esta actividad es todo lo que se tendr铆a que configurar de acuerdo con lo solicitado en la pr谩ctica del Packet Tracer. Nos vemos en la pr贸xima publicaci贸n.

Descargue el archivo .pka
Descargue los comandos del desaf铆o del cap铆tulo 2

Cisco 6馃摗:  Packet Tracer Pr谩ctica del M贸dulo 2 — Establecer configuraci贸n b谩sica de los dispositivos intermediarios — Nombre del dispositivo — Contrase帽a de usuario y de EXE privilegiado — Encriptar contrase帽as — Mensaje del aviso — Sincronizar consola↗️

En la publicaci贸n anterior implemento la actividad Packet Tracer de configuraci贸n basica del dispositivo intermedio (SWITCH Y ROUTER) y direccionamiento IP del dispositivo final lo puede revisar aqui ↗.

En esta publicaci贸n se revisar谩 el escenario:
Como administrador de red, se implementar谩 una red por el departamento de marketing, es usted el encargado de la configuraci贸n, seg煤n lo solicitado para cada dispositivo, solo solicitan la configuraci贸n b谩sica de cada uno de los dispositivos (2 SWITCHES y 1 ROUTER).

La configuraci贸n de un switch es casi similar al del router, tiene algunas variaciones por las funciones de cada dispositivo intermedio.

Objetivo
====================
1. Configurar nombre del dispositivo.
2. Establecer la contrase帽a exec usuario.
3. Establecer la contrase帽a exec privilegiado.
4. Proteger el Acceso remoto.
5. Encriptar las contrase帽as.
6. Establecer el Mensaje de bienvenida.
7. Deshabilitar b煤squedas de dominio.
8. Sincronizar consola.

Desarrollo de la Actividad

Configuraci贸n del Switch SWI

Switch>
Switch>enable
Switch#configure terminal

1. Nombre del dispositivo SWI
Switch(config)#hostname SW1

2. Clave EXEC usuario: cisco123
SW1(config)#line console 0
SW1(config-line)#password cisco123
SW1(config-line)#login
SW1(config-line)#exit

3. Clave EXEC privilegiado: cisco456
SW1(config)#enable secret cisco456

4. Clave de acceso remoto: cisco789
SW1(config)#line vty 0 4
SW1(config-line)#password cisco789
SW1(config-line)#login
SW1(config-line)#exit

5. Encriptar todas las contrase帽as
SW1(config)#service password-encryption 

6. Mensaje de bienvenida: EJERCICIO1
SW1(config)#banner motd #EJERCICIO1#

7. Deshabilitar b煤squedas de dominio
SW1(config)#no ip domain-lookup

8. Sincronizar la consola
SW1(config)#line console 0
SW1(config-line)#logging synchronous
SW1(config-line)#exit

Configuraci贸n del Switch SW2
Switch>
Switch>enable
Switch#configure terminal

1. Nombre del dispositivo SW2

Switch(config)#hostname SW2


2. Clave EXEC usuario: cisco1

SW2(config)#line console 0
SW2(config-line)#password cisco1
SW2(config-line)#login
SW2(config-line)#exit

3. Clave EXEC privilegiado: cisco2

SW2(config)#enable secret cisco456


4. Clave de acceso remoto: cisco3

SW2(config)#line vty 0 4
SW2(config-line)#password cisco789
SW2(config-line)#login
SW2(config-line)#exit

5. Encriptar todas las contrase帽as

SW2(config)#service password-encryption 


6. Mensaje de bienvenida: EJERCICIO1

SW2(config)#banner motd #EJERCICIO1#


7. Deshabilitar b煤squedas de dominio

SW2(config)#no ip domain-lookup


8. Sincronizar la consola

SW1(config)#line console 0
SW1(config-line)#logging synchronous
SW1(config-line)#exit

Configuraci贸n del Router R1

Router>enable
Router#configure terminal

1. Nombre del dispositivo R1
Router(config)#hostname R1

2. Clave EXEC usuario: ciscox
R1(config)#line console 0
R1(config-line)#password ciscox
R1(config-line)#login
R1(config-line)#exit

3. Clave EXEC privilegiado: ciscoy
R1(config)#enable secret ciscoy

4. Clave de acceso remoto: ciscoz
R1(config)#line vty 0 4
R1(config-line)#password ciscoz
R1(config-line)#login
R1(config-line)#exit

5. Encriptar todas las contrase帽as
R1(config)#service password-encryption

6. Mensaje de bienvenida: EJERCICIO1
R1(config)#banner motd #EJERCICIO1#

7. Deshabilitar b煤squedas de dominio
R1(config)#no ip domain-lookup

8. Sincronizar la consola
R1(config)#line console 0
R1(config-line)#logging synchronous
R1(config-line)#exit

Nota : Logging synchronous indica al sistema operativo del dispotivo intermedio que, si hay un mensaje de evento mientras se ingresa un comando, luego de presentado el mensaje se repita lo ingresado del comando para facilitar la lectura del mismo.

En esta actividad es todo lo que se tendr铆a que configurar de acuerdo con lo solicitado en la pr谩ctica del Packet Tracer. Nos vemos en la pr贸xima publicaci贸n.

Descargue el archivo de Cisco Packet Tracer de este art铆culo.

Link : Drive compartido.






Cisco 5馃摗: Packet Tracer 2.9.1— Configuraci贸n b谩sica del switch y del dispositivo final - Nombre del Switch - Contrase帽a de lineas - Encriptaci贸n de Contrase帽as - Configurar la Interfaz de Vlan - Guardar configuraci贸n NVRAM

Escenario :
Como t茅cnico de LAN recientemente contratado, su administrador de red le ha pedido que demuestre su capacidad para configurar una LAN peque帽a. Sus tareas incluyen la configuraci贸n de par谩metros iniciales en dos switches mediante Cisco IOS y la configuraci贸n de par谩metros de direcci贸n IP en dispositivos host para proporcionar conectividad completa. Debe utilizar dos switches y dos hosts/PC en una red conectada por cable y con alimentaci贸n.


2.9.1 Packet Tracer - Configuraci贸nb谩sica del switch y del dispositivo final.

Tabla de asignaci贸n de direcciones
DispositivoInterfazDirecci贸n IPM谩scara de subred
ASw-1VLAN 1172.16.5.35255.255.255.0
ASw-2VLAN 1172.16.5.40255.255.255.0
User-01NIC172.16.5.50255.255.255.0
User-02NIC172.16.5.60255.255.255.0

Objetivos

·Configure los nombres de host y las direcciones IP en dos switches del Sistema operativo Internetwork (IOS) de Cisco utilizando la interfaz de l铆nea de comandos (CLI).
· Use los comandos Cisco IOS para especificar o limitar el acceso a las configuraciones del dispositivo.
· Use los comandos de IOS para guardar la configuraci贸n en ejecuci贸n.
· Configure dos dispositivos host con direcciones IP.

· Verifique la conectividad entre los dos dispositivos finales de la PC.

Instrucciones
Configure los dispositivos para cumplir los requisitos a continuaci贸n.

Requisitos

  1. Use una conexi贸n de consola para acceder a cada switch.
Nota: Tiene que seleccionar cable de consola del simulador y conectar cada pc con su switch, entramos a la pc User-01 y hacemos clic en desktop y luego en terminal, por ultimo hacemos clic en OK

switch ASw-1
Nombre al switch ASw-1. (Ingresado procedemos a configurar el switch ASw-1)
Switch>enable
Switch#configure terminal
Enter configuration commands, one per line.  End with CNTL/Z.
Switch(config)#hostname ASw-1

Use la contrase帽a 8ubRu para todas las l铆neas.
**Linea de consola**
ASw-1(config)#line console 0 
ASw-1(config-line)#password 8ubRu
ASw-1(config-line)#login
ASw-1(config-line)#exit
**linea VTY**
ASw-1(config)#line vty 0 15
ASw-1(config-line)#password 8ubRu
ASw-1(config-line)#login
ASw-1(config-line)#exit

Use la contrase帽a secreta C9WrE.

ASw-1(config)#enable secret C9WrE

Encripte todas las contrase帽as de texto sin cifrar.

ASw-1(config)#service password-encryption

Configure un banner apropiado para el mensaje del d铆a (MOTD).

ASw-1(config)#banner motd "Acceso solo personal Autorizado"

Configure el direccionamiento para todos los dispositivos de acuerdo con la tabla de direccionamiento.

ASw-1(config)#interface vlan 1
ASw-1(config-if)#ip address 172.16.5.35 255.255.255.0
ASw-1(config-if)#no shutdown
ASw-1(config)#end
Nota : Poner el Ip de las Pcs y su mascara de red.

Guarda tus configuraciones.
ASw-1#copy running-config startup-config
Destination filename [startup-config]? 
Building configuration...
[OK]

switch ASw-2
Nombre al switch ASw-2.
Switch>enable
Switch#configure terminal
Enter configuration commands, one per line.  End with CNTL/Z.
Switch(config)#hostname ASw-2

Use la contrase帽a 8ubRu para todas las l铆neas.
**Linea de consola**
ASw-2(config)#line console 0
ASw-2(config-line)#password 8ubRu
ASw-2(config-line)#login
ASw-2(config-line)#exit
**Linea VTY**
ASw-2(config)#line vty 0 15
ASw-2(config-line)#password 8ubRu
ASw-2(config-line)#login
ASw-2(config-line)#exit

Use la contrase帽a secreta C9WrE.
ASw-2(config)#enable secret C9WrE

Encripte todas las contrase帽as de texto sin cifrar.
ASw-2(config)#service password-encryption

Configure un banner apropiado para el mensaje del d铆a (MOTD).
ASw-2(config)#banner motd "Acceso solo personal autorizado"

Configure el direccionamiento para todos los dispositivos de acuerdo con la tabla de direccionamiento.
ASw-2(config)#interface vlan 1
ASw-2(config-if)#ip address 172.16.5.40 255.255.255.0
ASw-2(config-if)#no shutdown
ASw-2(config)#end
Nota : Poner el Ip de las Pcs y su mascara de red.

Guarda tus configuraciones.
ASw-2#copy running-config startup-config
Destination filename [startup-config]? 
Building configuration...
[OK]
ASw-2#


En esta actividad es todo lo que se tendria que configurar de acuerdo a lo solicitado en la practica del Packet Tracer. nos vemos en la proxima publicaci贸n.

Descargue el archivo de Cisco Packet Tracer de este art铆culo.

Cisco 4 馃摗: Packet Tracer 2.7.6: Implementaci贸n de conectividad b谩sica del Swith - configuraci贸n de IP en Pcs - configuraci贸n de interfaces de administraci贸n de los switches

Packet Tracer: Implementaci贸n de conectividad b谩sica

En esta actividad, primero se efectuar谩n las configuraciones b谩sicas del switch. A continuaci贸n, implementar谩 conectividad b谩sica mediante la configuraci贸n de la asignaci贸n de direcciones IP en switches y PCs. Cuando se complete la configuraci贸n de direccionamiento IP, usar谩 varios show comandos para verificar las configuraciones ping y usar谩 el comando para verificar la conectividad b谩sica entre dispositivos.



Tabla de asignaci贸n de direcciones

Dispositivo Interfaz Direcci贸n IP M谩scara de subred
S1 VLAN 1 192.168.1.253 255.255.255.0
S2 VLAN 1 192.168.1.254 255.255.255.0
PC1 NIC 192.168.1.1 255.255.255.0
PC2 NIC 192.168.1.2 255.255.255.0

Objetivos
Parte 1: Realizar una configuraci贸n b谩sica en S1 y S2
Paso 2: Configurar las PC
Parte 3: Configurar la interfaz de administraci贸n de switches


Escenario
En esta actividad, primero crear谩 una configuraci贸n b谩sica de switch. A continuaci贸n, implementar谩 conectividad b谩sica mediante la configuraci贸n de la asignaci贸n de direcciones IP en switches y PC. Cuando se complete la configuraci贸n de direccionamiento IP, usar谩 varios comandos show para verificar la configuraci贸n y usar谩 el comando ping para verificar la conectividad b谩sica entre dispositivos.

Desarrollo de la Actividad

Parte 1: Realizar una configuraci贸n b谩sica en S1 y S2

Complete los siguientes pasos en el S1 y el S2.

Paso 1: Configurar un nombre de host en el S1.

a. Haga clic en S1 y luego en la pesta帽a CLI.

b. Ingrese el comando correcto para configurar el nombre de host como S1.

Switch>enable 
Switch#configure terminal
Enter configuration commands, one per line.  End with CNTL/Z.
Switch(config)#hostname S1

 Paso 2: Configurar las contrase帽as de consola y del modo EXEC con privilegios

a. Use cisco como la contrase帽a de la consola.

S1(config)#line console 0
S1(config-line)#password cisco
S1(config-line)#login
S1(config-line)#exit 

b. Use class para la contrase帽a del modo EXEC privilegiado.

S1(config)#enable secret class

Paso 3: Verificar la configuraci贸n de contrase帽as para el S1.

Pregunta:

¿C贸mo puede verificar que ambas contrase帽as se configuraron correctamente?

Respuesta : Se puede verificar mediante el comando show running-config y tambien saliendo de las configuraciones y verificar que soliciten las contrase帽as configuradas.


Utilice un texto de banner adecuado para advertir el acceso no autorizado. El siguiente texto es un ejemplo: Acceso autorizado 煤nicamente. Los infractores se procesar谩n en la medida en que lo permita la ley.

S1(config)#banner motd "Solo personal autorizado nicamente. Los infractores se procesarn en la medida en que lo permita la ley."

Paso 4: Guardar el archivo de configuraci贸n en la NVRAM.
Pregunta:¿Qu茅 comando emite para realizar este paso?
S1#copy running-config startup-config 
Destination filename [startup-config]? 
Building configuration...

[OK]
S1#

Paso 5: Repita los pasos 1 a 5 en S2. 

Configuraci贸n de nombre del Switch 

Switch>enable
Switch#configure terminal
Enter configuration commands, one per line.  End with CNTL/Z.
Switch(config)#hostname S2

Configuraci贸n de la linea de consola 

S2(config)#line console 0
S2(config-line)#password cisco
S2(config-line)#login
S2(config-line)#exit

Configuraci贸n de contrase帽a de modo privilegiado 

S2(config)#enable secret class

Configuraci贸n del mensaje del dia. 

S2(config)#banner motd "Solo personal autorizado nicamente. Los infractores se procesarn en la medida en que lo permita la ley."
S2(config)#exit
%SYS-5-CONFIG_I: Configured from console by console

Guardar la configuraci贸n en NVRAM 

S2#copy running-config startup-config 
Destination filename [startup-config]? 
Building configuration...
[OK]
S2# 

Paso 2: Configurar las PC

Configure la PC1 y la PC2 con direcciones IP.

Paso 1: Configurar ambas PC con direcciones IP.

a. Haga clic en PC1 y luego en la pesta帽a Escritorio.
b. Haga clic en Configuraci贸n de IP. En la tabla de direccionamiento anterior, puede ver que la direcci贸n IP para la PC1 es 192.168.1.1 y la m谩scara de subred es 255.255.255.0. Introduzca esta informaci贸n para la PC1 en la ventana Configuraci贸n de IP.

c. Repita los pasos 1a y 1b para la PC2.


Paso 2: Probar la conectividad a los switches.

a. Haga clic en PC1. Cierre la ventana Configuraci贸n de IP si todav铆a est谩 abierta. En la pesta帽a Desktop tab, haga clic en Command Prompt.
b. Escriba el comando ping y la direcci贸n IP para S1 y presione Enter.
Packet Tracer PC L铆nea de comandos 1.0

Pregunta:
¿Tuvo 茅xito? Explique. Respuesta : El ping no tuvo exito debido a que la ip del SVI aun no esta configurado, por ello el ping no lo encuentra.

Parte 3: Configurar la interfaz de administraci贸n de switches

Configure el S1 y el S2 con una direcci贸n IP.
Paso 1: Configurar S1 con una direcci贸n IP.
Los switches pueden usarse como dispositivos plug-and-play. Esto significa que no necesitan configurarse para que funcionen . Los switches reenv铆an desde un puerto hacia otro sobre la base de direcciones de control de acceso al medio (MAC).
Pregunta: Si este es el caso, ¿por qu茅 lo configurar铆amos con una direcci贸n IP? Respuesta : El switch se configura con una direcci贸n Ip para administraci贸n del switch y permita conectarse remotamente.
Utilice los siguientes comandos para configurar S1 con una direcci贸n IP.
S1# configure terminal
Introduzca los comandos de configuraci贸n, uno por l铆nea. Finalice con CNTL/Z.
S1(config)# interface vlan 1
S1(config-if)# ip address 192.168.1.253 255.255.255.0
S1(config-if)# no shutdown
%LINEPROTO-5-UPDOWN: Line protocol on Interface Vlan1, changed state to up
S1(config-if)# exit
S1#

Pregunta:¿Por qu茅 ingresa el comando no shutdown? Respuesta : El comando no shutdown es un comando de negaci贸n al comando shutdown, lo que hace el comando no shutdown es habilitar la interface. 

Paso 2: Configurar S2 con una direcci贸n IP.
Utilice la informaci贸n de la Tabla de direcciones para configurar S2 con una direcci贸n IP.

S2(config)#interface vlan 1
S2(config-if)#ip address 192.168.1.254 255.255.255.0
S2(config-if)#no shutdown
%LINK-5-CHANGED: Interface Vlan1, changed state to up
%LINEPROTO-5-UPDOWN: Line protocol on Interface Vlan1, changed state to up
S2(config-if)#exit
Paso 3: Verifique la configuraci贸n de direcciones IP en el S1 y el S2.
Use el comando show ip interface brief para ver la direcci贸n IP y el estado de todos los puertos y las interfaces del switch. Tambi茅n puede utilizar el comando show running-config.


Paso 4: Guarde la configuraci贸n para el S1 y el S2 en la NVRAM.
S1#copy running-config startup-config 
Destination filename [startup-config]? 
Building configuration...
[OK]
S2#copy running-config startup-config 
Destination filename [startup-config]? 
Building configuration...
[OK]
Pregunta:¿Qu茅 comando se utiliza para guardar el archivo de configuraci贸n en RAM en NVRAM? Respuesta : El comando para guardar la configuraci贸n es copy running-config startup-config.

Paso 5: Verificar la conectividad de red.

Puede verificarse la conectividad de la red mediante el comando ping . Es muy importante que haya conectividad en toda la red. Se deben tomar medidas correctivas si se produce una falla. Ping S1 y S2 desde PC1 y PC2.

a. Haga clic en PC1 y luego en la pesta帽a Escritorio.
b. Hagan clic en el Command Prompt.
c. Haga ping a la direcci贸n IP de la PC2.

DE PC1 A PC2

 d. Haga ping a la direcci贸n IP del S1.

DE PC1 A S1

e. Haga ping a la direcci贸n IP del S2.


Nota: Tambi茅n puede usar el comando ping en la CLI del witch y en la PC2.
Todos los ping deben tener 茅xito. Si el resultado del primer ping es 80% , int茅ntelo otra vez. Ahora deber铆a ser 100%. M谩s adelante, aprender谩 por qu茅 es posible que un ping falle la primera vez. Si no puede hacer ping a ninguno de los dispositivos, vuelva a revisar la configuraci贸n para detectar errores.

Descargue el archivo de Cisco Packet Tracer de este art铆culo.

Raul Tamani A. ©. Im谩genes del tema de fpm. Con tecnolog铆a de Blogger.

Adblock Detectado

Apoya este sitio desactivando el Adblock para seguir navegando. ¡Gracias!

¡Ya Desactive el Adblock!