Documente Academic
Documente Profesional
Documente Cultură
CONFIGURACIONES BÁSICAS
Pág. 2
7.1.7 Interconexión de dispositivos ..............................................................................17
7.1.8 Despliegue de información de dispositivos .........................................................18
7.1.9 Crear una topología ..............................................................................................18
7.1.10 Configuración de equipos ....................................................................................18
7.1.11 Campos de configuración ....................................................................................19
7.1.12 Uso del modo simulación: ...................................................................................21
7.1.13 Componentes IOT en packet tracer......................................................................22
7.2 Uso cables en equipos directo, cruzado, mdix. ...........................................................22
7.2.1 Cable de red cruzado ............................................................................................22
7.2.2 Cable de red directo .............................................................................................23
7.2.3 MDIX (Medium Dependent Interface crossover) ................................................24
7.3 Justificación primer ping .............................................................................................24
7.4 Niveles de configuración .............................................................................................25
7.4.1 Modo EXCED usuario .........................................................................................25
7.4.2 Modo EXEC privilegiado ....................................................................................25
7.4.3 Modo en configuración global .............................................................................26
7.5 Funcionamiento de memorias en routers CISCO ........................................................26
7.6 LOGS que botan los equipos.......................................................................................27
7.7 Nombre del equipo y mensaje de bienvenida o alerta .................................................28
7.8 No búsqueda de dominio .............................................................................................28
7.9 SSH..............................................................................................................................29
7.10 Configuración VTY.....................................................................................................30
7.11 Ejecutar el comando show running-config..................................................................31
8 Conclusiones ......................................................................................................................32
9 Recomendaciones ..............................................................................................................33
10 Bibliografía ........................................................................................................................33
Pág. 3
INFORME LABORATORIO 1
1 Título
CONFIGURACIONES BÁSICAS
2 Objetivos
2.1 Objetivo general
Realizar las configuraciones básicas en los equipos.
2.2 Objetivos específicos
- Entender la estructura del ios.
- Verificar la estructura de la línea de comandos.
- Realizar verificaciones de funcionalidades básicas.
3 Marco teórico
El IOS de cisco o también llamado Cisco Internetworking Operating System es un Sistema
operativo diseñado para interconexión de redes, tiene una arquitectura desasociada del hardware
lo cual permite ser adaptable a las tecnologías cambiantes.
El IOS de cisco se modela bajo una estructura jerárquica la cual permite controlar el acceso y la
funcionalidad de los equipos.
Cada texto que se ingresa sobre la línea de comandos debe tener un fin específico, por lo cual
es necesario entender primero la estructura bajo la cual se editan estas líneas.
Pág. 4
Ilustración 2 Estructura de comando
4 Materiales y equipos
4.1 Topología y materiales y equipos
Pág. 5
Tabla 1
Materiales y equipos
1 ROUTER
2 SWITH
5 VPCS
5 Procedimiento experimental
5.1 Diagrama de bloques
Máscara Gateway
Dispositivo Interfaz Dirección IP de predetermina
subred do
S1 VLAN 1 No aplicable No aplicable No aplicable
S2 VLAN 1 No aplicable No aplicable No aplicable
PC-A NIC 192.168.11.10 255.255.255.0 192.168.1.1
PC-B NIC 192.168.12.10 255.255.255.0 192.168.2.1
Router G0/0 192.168.1.1 255.255.255.0 No aplicable
Pág. 6
Router G0/1 192.168.2.1 255.255.255.0 No aplicable
Cables directos: Sirven para conectar equipos que NO trabajen en la misma capa o que NO
sean equipos iguales.
Cable consola: Se utiliza para conectar una PC al router. Un cable de consola cisco proporciona
la conexión entre un PC y un equipo de red CISCO, esto para poder realizar las configuraciones
necesarias de este y así poder hacer que este sea utilizable. Dentro de los equipos de red que
podemos configurar con este cable se encuentran routers, switches.
5.4 Realizar el cableado de una topología física de laboratorio
Ilustración 6 Topología
Pág. 7
5.5 Introducir la información de dirección ip estática en la interfaz lan de los hosts y
equipos cisco
5.5.1 Direccionamiento de ip estática de la LAN del host
Para realizar el direccionamiento estático de los computadores se procede a ingresar en Desktop
de cada computador dando doble clic en el icono del computador.
Se procede a colocar la ip asignada por el docente en este caso las ip asignadas son
192.168.11.10 para la pc0 y 192.168.12.10 para la pc1 como se muestra en las figuras.
Pág. 8
Se realiza la configuración del router para cada red las cuales por las conexiones realizadas serán
interfaz Gigabit Ethernet 0/0 para la red 1 y Gigabit Ethernet 0/1 para la red 2.
Esta configuración se puede realizar desde el mismo router o desde las laptops que están
conectadas mediante un cable consola el cual permite realizar las diferentes configuraciones del
router.
Ingresamos mediante la laptop como terminal para proceder a ejecutar los comandos de
configuración del router y sus interfaces.
Configuración G 0/0 router:
Pág. 9
Ilustración 11 ping pc1 y pc2
5.7 Configuración de cada switch con nombre de host, mensaje de inicio de sesión.
Pág. 10
SWITCH 2
Pág. 11
6 Resultados
6.1 Verificar datos básicos del equipo como el mensaje de bienvenida y nombre de
equipo.
7 Consulta
7.1 Manual de uso de packet tracer
7.1.1 Ingreso al simulador packet tracer
Pág. 12
Ilustración 17 Ingreso al simulador.
Pág. 13
7.1.2 Interfaces y escenarios de packet tracer:
Packet tracer cuenta con distintos escenarios de trabajo los cuales se describirán a
continuación:
ESTÁNDAR (ZONA DE MENÚS): Es la interfaz principal del programa que cumple con la
función de crear nuevos archivos, guardar etc. Además, por sus iconos es fácil su
entendimiento y aplicación a dar.
DONDE:
1. Nuevo / Abrir / Guardar / Imprimir / Asistente para actividades.
2. Copiar / Pegar / Deshacer
3. Aumentar Zoom / Tamaño original / Reducir Zoom.
4. Dibujar figuras (cuadrados, círculos y líneas).
Como muestra la imagen existen diversas herramientas para diferentes usos los cuales se
detallarán a continuación de algunos de ellos.
1. Puntero. Sirve para seleccionar cualquier ítem o área en el escenario
2. Muestra las tablas del dispositivo (enrutamiento, NAT, ARP, MAC, etc.).
3. Sirve para eliminar del escenario un ítem seleccionado.
4. Sirve para redimensionar algún elemento del escenario
5. Sirve para hacer anotaciones en el escenario.
6. Sirve para dibujar líneas en el escenario de trabajo.
7. Sirve para dibujar rectángulos en el escenario.
8. Sirve para graficar elipses en el escenario.
9. Para dibujar una forma previa.
10. Inyecta tráfico simple (ping) de dispositivo a dispositivo.
Pág. 14
11. Inyecta tráfico complejo (IP destino, TTL, intervalos, HTTP, Telnet, SNMP).
Pág. 15
7.1.5 Modos de operación:
Hay dos modos en las redes concretadas de operación:
El modo real en donde se crean las configuraciones y se dispone la posición de los dispositivos.
Este modo le permite verificar la conectividad del dispositivo y estudiar cómo los distintos tipos
de datos atraviesan su red.
Se puede cambiar entre los diferentes modos, esto está en la parte inferior derecha. El modo real
(Realtime) es representado por un reloj, y el modo simulación (Simulation) es representado con
un cronómetro.
Pág. 16
Ilustración 25 Ingreso de dispositivos al escenario.
Una vez que tenemos ubicados nuestros dispositivos en el escenario y sabemos qué tipo de
medios se utilizan entre los diferentes dispositivos.
- Ir al panel de dispositivos y seleccionamos “conexiones” y nos
aparecerán todos los medios disponibles.
Pág. 17
7.1.8 Despliegue de información de dispositivos
La forma más fácil para ver la información de los dispositivos es posicionar el cursor sobre el
dispositivo y esperar que se despliegue la información, la cual desaparecerá una vez que el usuario
saque el mouse del equipo.
Pág. 18
Ilustración 30 Configuración de un pc
CAMPO FÍSICO: En la opción física presenta la representación del equipo físico y todos sus
módulos para la ampliación o configuración que esta disponibles para el equipo, de esta manera
es posible agregar o quitar nuevos módulos según las necesidades del operador para que el
equipo disponga de todos los módulos posibles según su aplicación. Pero es necesario primero
apagar el dispositivo porque todos los dispositivos se encienden cuando son colocados en el
escenario.
Pág. 19
Ilustración 32 Campo global de configuración.
CAMPO DE CLI (Comand Line Interface): Este campo de configuración solo está
disponible en dispositivos como switches y routers. Ya que en un dispositivo real se aria por
consola esta configuración.
Pág. 20
Ilustración 34 CLI de configuración
Pág. 21
Ilustración 36 Envió de un mensaje PDU
El cable cruzado es utilizado para conectar dos PC directamente o equipos activos entre si, como
hub con hub, con switch, router, etc. Un cable cruzado es aquel donde en los extremos la
Pág. 22
configuración es diferente. El cable cruzado, como su nombre lo dice, cruza las terminales de
transmisión de un lado para que llegue a recepción del otro, y la recepción del origen a
transmisión del final. Para crear el cable cruzado lo único que se debe hacer es ponchar en el un
extremo el cable la norma 568A y el otro extremo con la normativa 568B (Nazareno, 2016).
El cable de red directo sirve para conectar diferentes dispositivos, como un computador con un
switch o router.
Para crear un cable directo en ambos extremos deben tener la misma distribución, la cual puede
ser la normativa 568A o 568B siempre y cuando en los dos extremos sea la misma normativa
(Valero, 2017).
Pág. 23
7.2.3 MDIX (Medium Dependent Interface crossover)
Interfaz Cruzada Dependiente del Medio (Medium dependent interface crossover, MDIX)(La
“X” representa a“crossover”) es un puerto Ethernet que permite a estaciones de red (p.ej. PC o
workstations) conectar entre ellasusando un cable de red cruzado.
Se desarrolló Auto-MDIX. Se trata de un procedimiento desarrollado originalmente y patentado
por 2 ingenieros de HP (Daniel Joseph Dove y Bruce Melvin) que fue luego incluido en el
estándar de Gigabit Ethernet (1000 Base-T IEEE 802.3ab); elimina la necesidad de utilizar
cables específicos para cada conexión ya que permite al receptor detectar la señal que está
recibiendo y adecuarse a la misma. (ITESA, 2002 )
Ilustración 40 MDIX
El primer ping no llega los paquetes completos debido a cuestión es que en una primera
instancia cuando la tabla ARP no contiene una entrada para la IP del destino, el paquete ICMP
Request es descartado directamente, es decir la primera solicitud de ping no llega a enviarse a
la red.
Esto es un comportamiento natural del protocolo por lo que no debe de considerarse un
problema de red, sabiendo esto siempre debemos esperar al menos al tercer paquete de ping
Pág. 24
Ilustración 41 Primer ping
Pág. 25
Ilustración 43 Configuración privilegiada
Banner motd: Configura un cartel con un mensaje del día. Ej: banner motd #Bienvenido#
La Memoria Flash es una memoria no volátil, Contiene el archivo completo del Cisco
IOS y todos los archivos que están relacionados con el sistema. Se encarga de dar los
parámetros para que el router tome decisiones correspondientes a solicitudes básicas. El
IOS se copia de la Flash a la RAM en el inicio del equipo (techclub, 2016).
La Memoria ROM o Memoria de Sólo Lectura, está integrada al router en forma de
chip. Al encenderse el Router realiza un autodiagnóstico de todos los componentes del
hardware (llamado POST) y además ejecuta el programa bootstrap. Gracias a la ROM
se ejecutan instrucciones de arranque, y tienen un espacio limitado para guardar un
respaldo compactado del Sistema Operativo (en caso de que al iniciar no se cargue
Pág. 26
correctamente). Esta memoria tiene un firmware que la ayuda a no perder el contenido
cada vez que el equipo pierde alimentación (techclub, 2016).
La Memoria RAM o memoria de Acceso Aleatorio, Almacena el programa Bootstrap
que copia desde la ROM cuando éste termina de ejecutar el POST, una vez copiado a la
RAM se ejecuta desde el CPU las instrucciones de este programa, siendo su tarea ubicar
el Cisco IOS y cargarlo en la RAM. también almacena un archivo que contiene los
comandos configurados por el administrador, almacena una Tabla de Enrutamiento IP
que tiene información sobre las redes conectadas remotamente o directas y también
almacena temporalmente los paquetes en un búfer (techclub, 2016).
Memoria DRAM que almacena instrucciones y los datos necesarios para su ejecución
por parte del CPU. Esta memoria (DRAM) viene soldada a la placa y viene incorporada
una ranura para el módulo de memoria en línea doble (DIMM) que se utiliza para realizar
actualizaciones. La DRAM viene en su mayoría de los casos con 512 MB por defecto
(techclub, 2016).
La Memoria NVRAM o Memoria de Acceso Aleatorio No Volátil, se encarga de que
cuando se encuentra el archivo de Cisco IOS, se busca el de configuración de inicio
(llamado Startup-Config) y la almacena permanentemente. El Startup-Config contiene
parámetros y comandos de configuraciones guardadas anteriormente (techclub, 2016).
Pág. 27
Router#sh clock
12:05:52.076 CDT Wed Oct 5 2011
Router#conf t
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#exit
Router#
Oct 5 17:05:55.464: %SYS-5-CONFIG_I: Configured from console by vty0 (x.x.x.x)
La hora del log está 5 horas adelante y les comento también que uso las siguientes lineas:
clock timezone CST -6
clock summer-time CDT recurring
7.7 Nombre del equipo y mensaje de bienvenida o alerta
Los nombres de los equipos tanto switch como router están establecidos como el docente
indico con las iniciales del equipo seguido de las iniciales del nombre.
S1-EI
Pág. 28
Ilustración 47 No búsqueda de dominio
7.9 SSH
SSH es un protocolo de encriptación para las sesiones remotas que se realizan en los dispositivos
de red. Si bien Telnet nos sirve para establecer una sesión remota hacia otro dispositivo de red
(Sea Router o Switch), establece una sesión, pero el texto o código podría decirse, no lo manda
encriptado y al encontrarse un sniffer en nuestra red, puede ver claramente la sesión que se
establece en ese momento.
Creamos un dominio ip mediante el comando ip domain-name y después generamos
las llaves rsa el comando crypto key generate rsa es para dar el tamaño de cifrado de
las llaves, en este caso de 1024 bits de longitud.
Pág. 29
7.10 Configuración VTY
Line vty 0 4: Se trata de un conjunto de puertos virtuales utilizados para la conexión vía telnet,
SSH, http o https al dispositivo para realizar administración in band.
La mayoría de los dispositivos tienen al menos 5 puertos virtuales identificados como vty 0 a
4. Sin embargo, en la medida en que resulte necesario, se pueden generar más puertos virtuales
hasta completar un total de 21 líneas vty.
Transport input ssh: Nos indica que protocolos dejar pasar por la línea virtual vty, la cual nos
sirve para las sesiones remotas; en este caso le decimos al router que solamente deje pasar el
protocolo SSH.
Login local: especifica al router que utilizara su base de datos local para el acceso a usuarios
remotos.
Username Alex privilege 15 password 12345678: El username es el nombre de usuario de la
sesión; que en este caso es alex, privilege 15 nos indica que privilegios tiene el usuario alex o
a que comandos tiene permitido acceder, el password es la contraseña que utilizaremos para el
usuario alex y para acceder mediante SSH.
Pág. 30
Ilustración 50 ingreso ssh en pc
Se puede ingresar al router por cualquier computador que esté conectada al router y que este
realizado las configuraciones de SSH como se observa se ingresa mediante la dirección ip del
router en esta red será 192.168.11.17 además ingresando la contraseña agregada en la
configuración de las vty y asi accede a la configuración del router en cualquier pc de la red.
7.11 Ejecutar el comando show running-config
Mediante el comando show running-config nos muestra todas las configuraciones hechas las
interfaces que fueron modificadas, si ssh está configurado cuál es su usuario y clave entre otra
información más como las configuraciones básicas nombre,mensaje,etc.
Pág. 31
Ilustración 51 Comando show copy-running
8 Conclusiones
Es importante trabajar en el modo de configuración adecuado porque los comandos son
exclusivos para cada modo de ejecución.
Es importante dar nombres a los equipos de manera ordenada para que la configuración
de estos se vuelva más rápida y eficiente.
Hay que activar las interfaces que se estén configurando en este caso el comando no
shutdown es el que levanta las interfaces caso contrario no funcionaran.
La configuración SSH es importante para poder tener acceso en este caso al router desde
cualquier pc que este conectada a la red mediante un usuario y una contraseña que se
modifica en esta configuración ssh.
Pág. 32
9 Recomendaciones
Es importante realizar varios pings con todos los PCs para verificar que la red funciona
correctamente.
El direccionamiento es muy importante al momento de configurar las interfaces, para
eso es necesario tener una tabla de direccionamiento.
10 Bibliografía
Espña, M. C. (2003). Servicos avanzados de telecomunicaciones . Diaz de Santos .
ITESA. (22 de junio de 2002 ). Obtenido de ITESA :
http://www.itesa.edu.mx/netacad/introduccion/course/module5/5.3.1.4/5.3.1.4.html
Millan, R. (2009). ramonmillan. (ramonmillan) Recuperado el 21 de julio de 2019, de
https://www.ramonmillan.com/tutoriales/atm.php
Nazareno, G. (2016). Cable de red UTP .
techclub. (2016). Obtenido de techclub: https://techclub.tajamar.es/tipos-memorias-router/
Valero, Y. P. (2017). Ponchado de cable UTP.
Pág. 33