Aa1 Redes

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 39

1.2.4.

5 packet tracer

Paso 1: Identifique los componentes comunes de una red según se los representa en Packet
Tracer.

a. La barra de herramientas de íconos en la esquina inferior izquierda tiene diferentes


categorías de componentes de red. Debería ver las categorías que corresponden a los
dispositivos intermediarios, los terminales y los medios. La categoría Conexiones (su ícono es
un rayo) representa los medios de red que admite Packet Tracer. También hay una categoría
llamada Terminales y dos categorías específicas de Packet Tracer: Dispositivos personalizados y
Conexión multiusuario.

b. Enumere las categorías de los dispositivos intermediarios

Routers-swiches-hubs-dispositivos inalámbricos—seguridad-emulacion de wan

c. Sin ingresar en la nube de Internet o de intranet, ¿cuántos íconos de la topología


representan dispositivos de terminales (solo una conexión conduce a ellos) 15
d. Sin contar las dos nubes, ¿cuántos íconos de la topología representan dispositivos
intermediarios (varias conexiones conducen a ellos)?11

e. ¿Cuántos terminales no son PC de escritorio?8

f. ¿Cuántos tipos diferentes de conexiones de medios se utilizan en esta topología de red?

 LAN
 Inalámbrica
 Serial DTE
 Coaxial

Paso 2: explique la finalidad de los dispositivos

En Packet Tracer, solo el dispositivo Server-PT puede funcionar como servidor. Las PC de
escritorio o portátiles no pueden funcionar como servidores. Según lo que estudió hasta ahora,
explique el modelo cliente-servidor.

a. en el programa solo el dispositivo server-pt puede funcionar como servidor. Los otros
computadores como los de escritorio y portátiles no pueden.
El sistema instalado en el host decide que función tiene en la red. Los servidores son un host
con sistema instalado que permiten dar información y servicio ej: correo electrónico o las
páginas web a otros host en la red. Los usuarios son host que tienen instalado un software que
les permite pedir información al servidor y mostrar lo obtenido. Además un usuario también se
puede configurar como servidor al instalar el sistema en el servidor.

b. Enumere, al menos, dos funciones de los dispositivos intermediarios.

Los dispositivos intermediarios dirigen la ruta a los datos, pero no generar contenido ni datos y
tampoco las modifican

 Permitir o denegar el flujo de datos de acuerdo con la configuración de seguridad


 Notificar a los otros dispositivos los errores y las fallas de comunicación.
 Conservar información acerca de las rutas que existen a través de la red de
internetwork

c. Enumere, al menos, dos criterios para elegir un tipo de red

 El ambiente en el que se instalara el medio


 La cantidad de datos
 La necesidad del cliente

Paso 3: Compare las redes LAN y WAN.

a.Explique la diferencia entre una LAN y una WAN, y dé ejemplos de cada una.

 Las redes LAN proporcionan acceso a los usuarios finales en una pequeña área
geográfica. Una oficina en el hogar o un campus son ejemplos de redes LAN

 Las redes WAN proporcionan acceso a los usuarios en un área geográfica extensa a


través de grandes distancias, que pueden ir de pocos a miles de kilómetros. Una red de
área metropolitana e Internet son ejemplos de redes WAN. La intranet de una
empresa también puede conectar varios sitios remotos mediante una WAN

b. ¿Cuántas WAN ve en la red de Packet Tracer?


c. ¿Cuántas LAN ve?

d. En esta red de Packet Tracer, Internet está simplificada en gran medida y no representa ni la
estructura ni la forma de Internet propiamente dicha. Describa Internet brevemente.

Internet se utiliza sobre todo cuando necesitamos comunicarnos con un recurso en otra red.
Internet es una malla global de redes interconectadas

e. ¿Cuáles son algunas de las formas más comunes que utiliza un usuario doméstico para
conectarse a Internet?

 Fibra óptica
 Datos móviles
 Satélite
 Cable coaxial

f. ¿Cuáles son algunos de los métodos más comunes que utilizan las empresas para conectarse
a Internet en su área?

 Cable
 Fibra óptica
 Satelire

2.1.4.6 packet tracer

Paso 1: Conecte la PC1 a S1 mediante un cable de consola.

a. Haga clic en el ícono Conexiones, similar a un rayo, en la esquina inferior izquierda de


la ventana de Packet Tracer.
b. Haga clic en el cable de consola celeste para seleccionarlo. El puntero del mouse
cambia a lo que parece ser un conector con un cable que cuelga de él.
c. Haga clic en PC1. Aparece una ventana que muestra una opción para una conexión RS-
232.
d. Arrastre el otro extremo de la conexión de consola al switch S1 y haga clic en el switch
para acceder a la lista de conexiones.
e. Seleccione el puerto de consola para completar la conexión.

Paso 2: Establezca una sesión de terminal con el S1.

b. Haga clic en el ícono de la aplicación Terminal. Verifique que los parámetros


predeterminados de la configuración de puertos sean correctos. ¿Cuál es el parámetro de bits
por segundo 9600
d. La pantalla que aparece puede mostrar varios mensajes. En alguna parte de la pantalla tiene
que haber un mensaje que diga Press RETURN to get started! (Presione REGRESAR para
comenzar). Pulse INTRO. ¿Cuál es la petición de entrada que aparece en la pantalla? S1

Paso 3: Examine la ayuda de IOS.


a.El IOS puede proporcionar ayuda para los comandos según el nivel al que se accede. La
petición de entrada que se muestra actualmente se denomina Modo EXEC del usuario y el
dispositivo está esperando un comando. La forma más básica de solicitar ayuda es escribir un
signo de interrogación (?) en la petición de entrada para mostrar una lista de comandos. S1> ?
¿Qué comando comienza con la letra “C”?

connect Open a terminal connection

b.En la petición de entrada, escriba t, seguido de un signo de interrogación (?). S1> t?

telnet terminal traceroute

c.En la petición de entrada, escriba te, seguido de un signo de interrogación (?). S1> te? ¿Qué
comandos se muestran

telnet terminal
Parte 2: Exploración de los modos EXEC

A.En la petición de entrada, escriba el signo de interrogación (?). S1> ? ¿Qué información de la
que se muestra describe el comando enable Turn on privileged commands
b.Escriba en y presione la tecla Tabulación. S1> en<Tab> ¿Qué se muestra después de
presionar la tecla Tabulación? Completa el comando

mando

¿Qué ocurriría si escribiera te<Tab> en la petición de entrada? Simplemente replica te en la


siguiente línea

c. Introduzca el comando enable y presione INTRO. ¿Cómo cambia la petición de entrada?

Cambia de mayor a un numeral

d. Cuando se le solicite, escriba el signo de interrogación (?). S1# ?

Antes había un comando que comenzaba con la letra “C” en el modo EXEC del usuario.
¿Cuántos comandos se muestran ahora que está activo el modo EXEC privilegiado? (Ayuda:
puede escribir c? para que aparezcan solo los comandos que comienzan con la letra “C”)
Paso 2: Ingrese en el modo de configuración global.

Cuando se encuentra en el modo EXEC privilegiado, uno de los comandos que comienza con la
letra “C” es configure. Escribe el comando completo o una parte suficiente como para que sea
único. Presione la tecla <Tabulación> para emitir el comando y presione la tecla INTRO.

S1# configure

¿Cuál es el mensaje que se muestra?si se escribe incompleto no lo completa, cuando se


escribe nos envía una pregunta

b. Presione Intro para aceptar el parámetro predeterminado que se encuentra entre corchetes
[terminal]. ¿Cómo cambia la petición de entrada? Entramos a modo config

C. Esto se denomina “modo de configuración global”. Este modo se analizará en más detalle en
las próximas actividades y prácticas de laboratorio. Por el momento, escriba end, exit o Ctrl-Z
para volver al modo EXEC privilegiado.
S1(config)# exit

S1#

Parte 3: Configuración del reloj

Paso 1: Utilice el comando clock. a. Utilice el comando clock para explorar en más detalle la
ayuda y la sintaxis de comandos. Escriba showclock en la petición de entrada de EXEC
privilegiado.

S1# show clock

¿Qué información aparece en pantalla? ¿Cuál es el año que se muestra?

*2:2:9.16 UTC Mon Mar 1 1993


b. Utilice la ayuda contextual y el comando clock para establecer la hora del switch en la hora
actual. Introduzca el comando clock y presione la tecla Intro.

S1# clock<ENTER>

¿Qué información aparece en pantalla

Comando incompleto

c. El mensaje “% Incomplete command” se regresa a IOS. Esto significa que el comando clock
necesita más parámetros. Cuando se necesita más información, se puede proporcionar ayuda
escribiendo un espacio después del comando y el signo de interrogación (?). S1# clock ?

¿Qué información aparece en pantalla configuración de hora y fecha


d.Configure el reloj con el comando clock set. Proceda por el comando un paso a la vez.

S1# clock set ?

¿Qué información se solicita? set

¿Qué información se habría mostrado si solo se hubiera ingresado el comando clock set y no se
hubiera solicitado ayuda con el signo de interrogación? Comando incompleto

e.En función de la información solicitada por la emisión del comando clock set ?, introduzca las
3:00 p.m. como hora utilizando el formato de 24 horas, esto será 15:00:00. Revise si se
necesitan otros parámetros.

S1# clock set 15:00:00 ?

El resultado devuelve la solicitud de más información:

<1-31> Day of the month

MONTH Month of the year


f.Intente establecer la fecha en 01/31/2035 con el formato solicitado. Es posible que para
completar el proceso deba solicitar más ayuda mediante la ayuda contextual. Cuando termine,
emita el comando show clock para mostrar la configuración del reloj. El resultado del comando
debe mostrar lo siguiente:

S1# show clock

*15:0:4.869 UTC Tue Jan 31 2035

No pude lograrlo

g.Si no pudo lograrlo, pruebe con el siguiente comando para obtener el resultado anterior:

S1# clock set 15:00:00 31 Jan 2035

Paso 2: Explore los mensajes adicionales del comando.


a.El IOS proporciona diversos resultados para los comandos incorrectos o incompletos.
Continúe utilizando el comando clock para explorar los mensajes adicionales con los que se
puede encontrar mientras aprende a utilizar el IOS.

b. Emita el siguiente comando y registre los mensajes:

S1# cl ¿Qué información se devolvió?

Comando anbiguo

S1# clock ¿Qué información se devolvió?

Comando imcompleto

S1# clock set 25:00:00 ¿Qué información se devolvió?

% Invalid input detected at '^' marker.

S1# clock set 15:00:00 32 ¿Qué información se devolvió?

% Invalid input detected at '^' marker.

2.2.3.4 packet tracer

Paso 1: Ingrese al modo EXEC privilegiado.

a.Haga clic en S1 y luego en la ficha CLI. Pulse Intro.

b.Ingrese al modo EXEC privilegiado introduciendo el comando enable:

Switch> enable

Switch#

Observe que el indicador cambia en la configuración para reflejar el modo EXEC privilegiado.
Paso 2: Examine la configuración actual del switch.

a. Ingrese el comando show running-config.

Switch# show running-config


Responda las siguientes preguntas:

1) ¿Cuántas interfaces FastEthernet tiene el switch? 24

2) ¿Cuántas interfaces Gigabit Ethernet tiene el switch? 2

3) ¿Cuál es el rango de valores que se muestra para las líneas vty? 0 al 16

4) ¿Qué comando muestra el contenido actual de la memoria de acceso aleatorio no


volátil (NVRAM)?Show star

5) ¿Por qué el switch responde con startup-config is not present?

Aun no se ha configurado nada que se guarde en la NVRAM

Parte 2: Crear una configuración básica del switch

Paso 1: Asigne un nombre a un switch.

Para configurar los parámetros de un switch, quizá deba pasar por diversos modos de
configuración. Observe cómo cambia la petición de entrada mientras navega por el switch.
Switch# configure terminal

Switch(config)# hostname S1

S1(config)#

exit S1
Paso 2: Proporcione acceso seguro a la línea de consola. Para proporcionar un acceso seguro a
la línea de la consola, acceda al modo config-line y establezca la contraseña de consola en
letmein.

S1# configure terminal

Enter configuration commands, one per line. End with CNTL/Z.

S1(config)# line console 0

S1(config-line)# password letmein

S1(config-line)# login

S1(config-line)# exit

S1(config)# exit

%SYS-5-CONFIG_I: Configured from console by console

S1#

¿Por qué se requiere el comando login?

Se requiere para iniciar sesión y comprobar el acceso


Paso 3: Verifique que el acceso a la consola sea seguro.

Salga del modo privilegiado para verificar que la contraseña del puerto de consola esté
vigente

S1# exit

Switch con0 is now available

Press RETURN to get started.

User Access Verification

Password:

S1>
Paso 4: Proporcione un acceso seguro al modo privilegiado.

Establezca la contraseña de enable en c1$c0. Esta contraseña protege el acceso al modo


privilegiado.

Nota: El 0 en c1$c0 es el número 0, no la letra O en mayúscula. Esta contraseña no se calificará


como correcta hasta después de haberla cifrado en el paso 8.

S1> enable

S1# configure terminal

S1(config)# enable password c1$c0

S1(config)# exit

%SYS-5-CONFIG_I: Configured from console by console

S1#

Paso 5: Verifique que el acceso al modo privilegiado sea seguro.

a. Introduzca el comando exit nuevamente para cerrar la sesión del switch.

b. Presione <Intro>; a continuación, se le pedirá que introduzca una contraseña:

User Access Verification

Password:

c. La primera contraseña es la contraseña de consola que configuró para line con 0. Introduzca
esta contraseña para volver al modo EXEC del usuario.

d. Introduzca el comando para acceder al modo privilegiado.

e. Introduzca la segunda contraseña que configuró para proteger el modo EXEC privilegiado.
f. Para verificar la configuración, examine el contenido del archivo de configuración en
ejecución:

S1# show running-config

Observe que las contraseñas de consola y de enable son de texto no cifrado. Esto podría
presentar un riesgo para la seguridad si alguien está viendo lo que hace.

Paso 6: Configure una contraseña encriptada para proporcionar un acceso seguro al modo
privilegiado.

La contraseña de enable se debe reemplazar por una nueva contraseña secreta encriptada
mediante el comando enable secret. Configure la contraseña de enable secret como itsasecret.
S1# config t

S1(config)# enable secret itsasecret

S1(config)# exit

S1#

Nota: La contraseña de enable secret sobrescribe la contraseña de enable. Si ambas están


configuradas en el switch, debe introducir la contraseña de enable secret para ingresar al
modo EXEC privilegiado.

Paso 7: Verifique si la contraseña de enable secret se agregó al archivo de configuración.

a. Introduzca el comando show running-config nuevamente para verificar si la nueva


contraseña de enable secret está configurada.
Nota: Puede abreviar el comando show running-config como

S1# show run

b. ¿Qué se muestra como contraseña de enable secret?


c. $1$mERr$ILwq/b7kc.7X/ejA4Aosn0
d. ¿Por qué la contraseña de enable secret se ve diferente de lo que se configuró?
Porque esta encriptada

Paso 8: Encripte las contraseñas de consola y de enable.

Como pudo observar en el paso 7, la contraseña de enable secret estaba cifrada, pero las
contraseñas de enable y de consola aún estaban en texto no cifrado. Ahora encriptaremos
estas contraseñas de texto no cifrado con el comando service password-encryption.

S1# config t

S1(config)# service password-encryption

S1(config)# exit
Si configura más contraseñas en el switch, ¿se mostrarán como texto no cifrado o en forma
cifrada en el archivo de configuración? Explique.

Se mostraran de forma cifrada

Parte 3: Configurar un aviso de MOTD

Paso 1: Configure un aviso de mensaje del día (MOTD). El conjunto de comandos de Cisco IOS
incluye una característica que permite configurar los mensajes que cualquier persona puede
ver cuando inicia sesión en el switch. Estos mensajes se denominan “mensajes del día” o
“avisos de MOTD”. Coloque el texto del mensaje en citas o utilizando un delimitador diferente
a cualquier carácter que aparece en la cadena de MOTD.

S1# config t

S1(config)# banner motd "This is a secure system. Authorized Access Only!"

S1(config)# exit

%SYS-5-CONFIG_I: Configured from console by console

S1#

1.¿Cuándo se muestra este aviso?

Cuando se va a iniciar

2.¿Por qué todos los switches deben tener un aviso de MOTD?

Porque el único puede configurar el switch son las personas indicadas y evitar que oras
personas entren

Parte 4: Guardar los archivos de configuración en la NVRAM

Paso 1: Verifique que la configuración sea precisa mediante el comando show run.
Paso 2: Guarde el archivo de configuración.

Usted ha completado la configuración básica del switch. Ahora haga una copia de seguridad
del archivo de configuración en ejecución a NVRAM para garantizar que los cambios que se
han realizado no se pierdan si el sistema se reinicia o se apaga.

S1# copy running-config startup-config

Destination filename [startup-config]? [Enter]

Building configuration...

[OK]
¿Cuál es la versión abreviada más corta del comando copy running-config startup-config?

Copy r s

Paso 3: Examine el archivo de configuración de inicio.

¿Qué comando muestra el contenido de la NVRAM?

Show startup-config

¿Todos los cambios realizados están grabados en el archivo?

Todo esta copiado,al comienzo aparecia no presente.

Parte 5: Configurar S2
Completó la configuración del S1. Ahora configurará el S2. Si no recuerda los comandos,
consulte las partes 1 a 4 para obtener ayuda.

Configure el S2 con los siguientes parámetros:

a. Nombre del dispositivo: S2

b. Proteja el acceso a la consola con la contraseña letmein.

c. Configure c1$c0 como la contraseña de enable y itsasecret como la contraseña de enable


secret.

d. Configure el siguiente mensaje para aquellas personas que inician sesión en el switch:
Authorized access only. Unauthorized access is prohibited and violators will be prosecuted to
the full extent of the law.

e. Cifre todas las contraseñas de texto no cifrado.

f. Asegúrese de que la configuración sea correcta.

g. Guarde el archivo de configuración para evitar perderlo si el switch se apaga.


2.3.2.5 packet tracer

Parte 1: Realizar una configuración básica en el S1 y el S2

Complete los siguientes pasos en el S1 y el S2.

Paso 1: Configure un nombre de host en el S1.

a. Haga clic en S1 y luego en la ficha CLI.

b. Introduzca el comando correcto para configurar el nombre de host S1.


Paso 2: Configure las contraseñas de consola y del modo EXEC privilegiado.

a. Use cisco como la contraseña de la consola.

b. Use clase como la contraseña del modo EXEC privilegiado.


Paso 3: Verifique la configuración de contraseñas para el S1.
¿Cómo puede verificar que ambas contraseñas se hayan configurado correctamente?
Verificamos que estas se hayan configurado al momento de salir del modo privilegiado en
el que nos va a pedir las contraseñas

Paso 4: Configure un aviso de MOTD.


Utilice un texto de aviso adecuado para advertir contra el acceso no autorizado. El
siguiente texto es un ejemplo:
Acceso autorizado únicamente. Los infractores se procesarán en la medida en que lo
permita la ley.

Paso 5: Guarde el archivo de configuración en la NVRAM.

¿Qué comando emite para realizar este paso?


exit
copy running-config startup-config
Paso 6: Repita los pasos 1 a 5 para el S2.
Parte 2: Configurar las PC
Configure la PC1 y la PC2 con direcciones IP.
Step 1: Configure ambas PC con direcciones IP.
a. Haga clic en PC1 y luego en la ficha Escritorio.
b. Haga clic en Configuración de IP. En la tabla de direccionamiento anterior, puede ver
que la dirección IP para la PC1 es 192.168.1.1 y la máscara de subred es 255.255.255.0.
Introduzca esta información para la PC1 en la ventana Configuración de IP.
c. Repita los pasos 1a y 1b para la PC2

Paso 2: Pruebe la conectividad a los switches.


a. Haga clic en PC1. Cierre la ventana Configuración de IP si todavía está abierta. En la
ficha Escritorio, haga clic en Símbolo del sistema.
b. Escriba el comando ping y la dirección IP para el S1 y presione Intro.
Packet Tracer PC Command Line 1.0
PC> ping 192.168.1.253
¿Tuvo éxito? Explique.
No se realiza correctamente porque los switch no tienen asignadas las ip

Parte 3: Configurar la interfaz de administración de switches


Configure el S1 y el S2 con una dirección IP.
Paso 1: Configure el S1 con una dirección IP.
Los switches pueden usarse como dispositivos plug-and-play. Esto significa que no
necesitan configurarse para que funcionen. Los switches reenvían información desde un
puerto hacia otro sobre la base de direcciones de control de acceso al medio (MAC). Si
este es el caso, ¿por qué lo configuraríamos con una dirección IP?
Para que el switch se pueda comunicar con otros dispositivos de la red

Use los siguientes comandos para configurar el S1 con una dirección IP.
S1# configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
S1(config)# interface vlan 1
S1(config-if)# ip address 192.168.1.254 255.255.255.0
S1(config-if)# no shutdown
%LINEPROTO-5-UPDOWN: Line protocol on Interface Vlan1, changed state to up
S1(config-if)#
S1(config-if)# exit
S1#

¿Por qué debe introducir el comando no shutdown?


Para habilitar administrativamente el estado activo de la interfaz

S1
S2

Paso 3: Verifique la configuración de direcciones IP en el S1 y el S2.


Use el comando show ip interface brief para ver la dirección IP y el estado de todos los
puertos y las interfaces del switch. También puede utilizar el comando show running-
config.

S1
S2

Paso 4: Guarde la configuración para el S1 y el S2 en la NVRAM

¿Qué comando se utiliza para guardar en la NVRAM el archivo de configuración que se


encuentra en la RAM?
Copy run start

S1
S2

Paso 5: Verifique la conectividad de la red.


Puede verificarse la conectividad de la red mediante el comando ping. Es muy
importante que haya conectividad en toda la red. Se deben tomar medidas correctivas si
se produce una falla. Desde la PC1 y la PC2, haga ping al S1 y S2.
a. Haga clic en PC1 y luego en la ficha Escritorio.
b. Haga clic en Símbolo del sistema.
c. Haga ping a la dirección IP de la PC2.
c. Haga ping a la dirección IP del S1.

d. Haga ping a la dirección IP del S2.

También podría gustarte

pFad - Phonifier reborn

Pfad - The Proxy pFad of © 2024 Garber Painting. All rights reserved.

Note: This service is not intended for secure transactions such as banking, social media, email, or purchasing. Use at your own risk. We assume no liability whatsoever for broken pages.


Alternative Proxies:

Alternative Proxy

pFad Proxy

pFad v3 Proxy

pFad v4 Proxy