Sunteți pe pagina 1din 33

UNIVERSIDAD TÉCNICA DEL NORTE

FACULTAD DE INGENIERIA EN CIENCIAS


APLICADAS
CARRERA DE INGENIERIA EN ELECTRONICA
Y REDES DE COMUNICACIÓN

CONFIGURACIONES BÁSICAS

AUTOR: ALEXANDER ICHAU

DOCENTES: MSC. MAURICIO DOMINGUEZ

ING. SANTIAGO MENESES

FECHA: 28 DE NOVIEMBRE DEL 2019


CONTENIDOS
1 Título ....................................................................................................................................4
2 Objetivos ..............................................................................................................................4
2.1 Objetivo general ............................................................................................................4
2.2 Objetivos específicos.....................................................................................................4
3 Marco teórico ......................................................................................................................4
4 Materiales y equipos ...........................................................................................................5
4.1 Topología y materiales y equipos..................................................................................5
5 Procedimiento experimental ..............................................................................................6
5.1 Diagrama de bloques .....................................................................................................6
5.2 Distribuir y asignar las redes y direcciones ip...............................................................6
5.3 Cables y puertos para utilizar en la red .........................................................................7
5.4 Realizar el cableado de una topología física de laboratorio ..........................................7
5.5 Introducir la información de dirección ip estática en la interfaz lan de los hosts y
equipos cisco ............................................................................................................................8
5.5.1 Direccionamiento de ip estática de la LAN del host..............................................8
5.5.2 Configuración de la interfaz del router ..................................................................8
5.6 Verificar que las PC puedan comunicarse por medio de comando ping. ......................9
5.7 Configuración de cada switch con nombre de host, mensaje de inicio de sesión. ......10
5.8 Guardar las configuraciones realizadas .......................................................................11
6 Resultados..........................................................................................................................12
6.1 Verificar datos básicos del equipo como el mensaje de bienvenida y nombre de
equipo. ....................................................................................................................................12
6.2 Verificación convergencia de la red ............................................................................12
7 Consulta .............................................................................................................................12
7.1 Manual de uso de packet tracer ...................................................................................12
7.1.1 Ingreso al simulador packet tracer .......................................................................12
7.1.2 Interfaces y escenarios de packet tracer: ..............................................................14
7.1.3 Área de dispositivos: ............................................................................................15
7.1.4 Modos de vista (modo de presentación) ..............................................................15
7.1.5 Modos de operación: ............................................................................................16
7.1.6 Colocar dispositivos en el escenario ....................................................................16

Pág. 2
7.1.7 Interconexión de dispositivos ..............................................................................17
7.1.8 Despliegue de información de dispositivos .........................................................18
7.1.9 Crear una topología ..............................................................................................18
7.1.10 Configuración de equipos ....................................................................................18
7.1.11 Campos de configuración ....................................................................................19
7.1.12 Uso del modo simulación: ...................................................................................21
7.1.13 Componentes IOT en packet tracer......................................................................22
7.2 Uso cables en equipos directo, cruzado, mdix. ...........................................................22
7.2.1 Cable de red cruzado ............................................................................................22
7.2.2 Cable de red directo .............................................................................................23
7.2.3 MDIX (Medium Dependent Interface crossover) ................................................24
7.3 Justificación primer ping .............................................................................................24
7.4 Niveles de configuración .............................................................................................25
7.4.1 Modo EXCED usuario .........................................................................................25
7.4.2 Modo EXEC privilegiado ....................................................................................25
7.4.3 Modo en configuración global .............................................................................26
7.5 Funcionamiento de memorias en routers CISCO ........................................................26
7.6 LOGS que botan los equipos.......................................................................................27
7.7 Nombre del equipo y mensaje de bienvenida o alerta .................................................28
7.8 No búsqueda de dominio .............................................................................................28
7.9 SSH..............................................................................................................................29
7.10 Configuración VTY.....................................................................................................30
7.11 Ejecutar el comando show running-config..................................................................31
8 Conclusiones ......................................................................................................................32
9 Recomendaciones ..............................................................................................................33
10 Bibliografía ........................................................................................................................33

Pág. 3
INFORME LABORATORIO 1

1 Título
CONFIGURACIONES BÁSICAS

2 Objetivos
2.1 Objetivo general
Realizar las configuraciones básicas en los equipos.
2.2 Objetivos específicos
- Entender la estructura del ios.
- Verificar la estructura de la línea de comandos.
- Realizar verificaciones de funcionalidades básicas.

3 Marco teórico
El IOS de cisco o también llamado Cisco Internetworking Operating System es un Sistema
operativo diseñado para interconexión de redes, tiene una arquitectura desasociada del hardware
lo cual permite ser adaptable a las tecnologías cambiantes.
El IOS de cisco se modela bajo una estructura jerárquica la cual permite controlar el acceso y la
funcionalidad de los equipos.

Ilustración 1 Modos de configuración

Cada texto que se ingresa sobre la línea de comandos debe tener un fin específico, por lo cual
es necesario entender primero la estructura bajo la cual se editan estas líneas.

Pág. 4
Ilustración 2 Estructura de comando

4 Materiales y equipos
4.1 Topología y materiales y equipos

Ilustración 3Topología de red.

Pág. 5
Tabla 1

Materiales y equipos

# DISPOSITIVOS DESCRIPCION FIGURA

1 ROUTER

2 SWITH

5 VPCS

5 Procedimiento experimental
5.1 Diagrama de bloques

•Direccionamie Configuración •Comprobació


•Levantar la topología
nto básica n (Pruebas)

Ilustración 4 diagama de bloques

5.2 Distribuir y asignar las redes y direcciones ip

Máscara Gateway
Dispositivo Interfaz Dirección IP de predetermina
subred do
S1 VLAN 1 No aplicable No aplicable No aplicable
S2 VLAN 1 No aplicable No aplicable No aplicable
PC-A NIC 192.168.11.10 255.255.255.0 192.168.1.1
PC-B NIC 192.168.12.10 255.255.255.0 192.168.2.1
Router G0/0 192.168.1.1 255.255.255.0 No aplicable

Pág. 6
Router G0/1 192.168.2.1 255.255.255.0 No aplicable

5.3 Cables y puertos para utilizar en la red

Ilustración 5 Cables en la topología

Cables directos: Sirven para conectar equipos que NO trabajen en la misma capa o que NO
sean equipos iguales.
Cable consola: Se utiliza para conectar una PC al router. Un cable de consola cisco proporciona
la conexión entre un PC y un equipo de red CISCO, esto para poder realizar las configuraciones
necesarias de este y así poder hacer que este sea utilizable. Dentro de los equipos de red que
podemos configurar con este cable se encuentran routers, switches.
5.4 Realizar el cableado de una topología física de laboratorio

Ilustración 6 Topología

Pág. 7
5.5 Introducir la información de dirección ip estática en la interfaz lan de los hosts y
equipos cisco
5.5.1 Direccionamiento de ip estática de la LAN del host
Para realizar el direccionamiento estático de los computadores se procede a ingresar en Desktop
de cada computador dando doble clic en el icono del computador.
Se procede a colocar la ip asignada por el docente en este caso las ip asignadas son
192.168.11.10 para la pc0 y 192.168.12.10 para la pc1 como se muestra en las figuras.

Ilustración 7 Direccionamiento estático de pc

Para verificar el correcto direccionamiento de las direcciones de cada pc se procede a ingresar


en el cmd de cada computadora y ejecutar el comando ipconfig el cual mostrara las ip que tienen
asignadas cada computador.

Ilustración 8 Verificación de direccionamiento pc

5.5.2 Configuración de la interfaz del router

Pág. 8
Se realiza la configuración del router para cada red las cuales por las conexiones realizadas serán
interfaz Gigabit Ethernet 0/0 para la red 1 y Gigabit Ethernet 0/1 para la red 2.
Esta configuración se puede realizar desde el mismo router o desde las laptops que están
conectadas mediante un cable consola el cual permite realizar las diferentes configuraciones del
router.
Ingresamos mediante la laptop como terminal para proceder a ejecutar los comandos de
configuración del router y sus interfaces.
Configuración G 0/0 router:

Ilustración 9 Configuración interfaz G0/0

Configuración G 0/1 router:

Ilustración 10 Configuración interfaz G0/1

Se procede a configurar la interfaz GigabitEthernet ingresando el comando interface


GigabitEthernet del router en este caso es la 0/0 y la 0/1 agregando una ip y una máscara de
red con el comando ip addres y para poder levantar la red se utiliza el comando no shutdown.
5.6 Verificar que las PC puedan comunicarse por medio de comando ping.
Se realizo la verificación de la conexión mediante el comando ping en este caso se hizo ping
desde el pc0 al pc1 el cual al enviar el primer ping se perdió 1 paquete debido a que la red aun
no estaba lista para el envio de los paquetes.
Al realizar el segundo ping de la pc0 a la pc1 se logro el 0% de perdidas de paquetes por ende
la conexión de la red esta de forma correcta.

Pág. 9
Ilustración 11 ping pc1 y pc2

5.7 Configuración de cada switch con nombre de host, mensaje de inicio de sesión.

Se configura el nombre del switch1 mediante el comando de host name y el mensaje de


prevención o bienvenida mediante el comando banner mot como se muestra en las
ilustraciones.
SWITCH1

Ilustración 12 Configuración mensaje

Pág. 10
SWITCH 2

Ilustración 13 Configuración mensaje

5.8 Guardar las configuraciones realizadas


Para guardas las confiuraciones en una memoria no volátil se utiliza el comando copy
running-config startup-config.

Ilustración 14 Guardar configuraciones

Pág. 11
6 Resultados
6.1 Verificar datos básicos del equipo como el mensaje de bienvenida y nombre de
equipo.

Ilustración 15 Configuraciones básicas

6.2 Verificación convergencia de la red


Se verifica la convergencia de la red enviando un mensaje por el pc que viaje por la red y este
debe ir sin inconveniente hasta la otra pc y de igual manera regresar a su punto inicial sin
problemas.

Ilustración 16 Convergencia de la red

7 Consulta
7.1 Manual de uso de packet tracer
7.1.1 Ingreso al simulador packet tracer

- Para el acceso al programa de packet tracer se ingresa el usuario y


contraseña de la cuenta de cisco para comenzar con la interfaz del
software.

Pág. 12
Ilustración 17 Ingreso al simulador.

- Ya ingresado el usuario y contraseña el software muestra la interfaz con


la que trabaja el usuario presentado las distintas barras de herramientas
que se detallaran a continuación.

Ilustración 18 Interfaz Simulador Packet Tracer con los usuarios.

Pág. 13
7.1.2 Interfaces y escenarios de packet tracer:

Packet tracer cuenta con distintos escenarios de trabajo los cuales se describirán a
continuación:
ESTÁNDAR (ZONA DE MENÚS): Es la interfaz principal del programa que cumple con la
función de crear nuevos archivos, guardar etc. Además, por sus iconos es fácil su
entendimiento y aplicación a dar.

Ilustración 19 Zona de menus.

DONDE:
1. Nuevo / Abrir / Guardar / Imprimir / Asistente para actividades.
2. Copiar / Pegar / Deshacer
3. Aumentar Zoom / Tamaño original / Reducir Zoom.
4. Dibujar figuras (cuadrados, círculos y líneas).

HERRAMIENTAS: La barra de herramientas es aquella en la cual tiene las opciones para el


manejo en el escenario de los dispositivos como es eliminar, búsqueda, muestra de tablas, etc.

Ilustración 20 Barra de herramientas

Como muestra la imagen existen diversas herramientas para diferentes usos los cuales se
detallarán a continuación de algunos de ellos.
1. Puntero. Sirve para seleccionar cualquier ítem o área en el escenario
2. Muestra las tablas del dispositivo (enrutamiento, NAT, ARP, MAC, etc.).
3. Sirve para eliminar del escenario un ítem seleccionado.
4. Sirve para redimensionar algún elemento del escenario
5. Sirve para hacer anotaciones en el escenario.
6. Sirve para dibujar líneas en el escenario de trabajo.
7. Sirve para dibujar rectángulos en el escenario.
8. Sirve para graficar elipses en el escenario.
9. Para dibujar una forma previa.
10. Inyecta tráfico simple (ping) de dispositivo a dispositivo.

Pág. 14
11. Inyecta tráfico complejo (IP destino, TTL, intervalos, HTTP, Telnet, SNMP).

7.1.3 Área de dispositivos:


En la parte inferior izquierda, aparecen una serie de dispositivos que pueden ser
agregados. Por ejemplo, se selecciona el router, a la par aparece una serie de routers,
entre ellos destacan los específicos de CISCO.

Ilustración 21 Área de dispositivos

1. Dispositivos de red: Muestra en el panel los modelos disponibles de


router, switch, servidores, etc.
2. Dispositivos Finales: Muestra en el panel los dispositivos finales
(impresora, host, server, etc.) disponibles.
3. Componentes: Muestra en el panel los componentes disponibles ya
sean leds, pantallas lcd, etc.
4. Conexiones: Muestra en el panel los diferentes tipos de cables
disponibles para realizar las conexiones estos pueden ser cables de
consola, directos, cruzados, etc.

7.1.4 Modos de vista (modo de presentación)


Existen dos vistas, la lógica y la física.

Ilustración 22 Modos de presentación

En la vista lógica se agregan todos los dispositivos


En la vista física la disposición de las redes, una vista de ciudad, departamento y oficina.
Estas pueden ser alternadas por las opciones que aparecen en la barra. Estas vistas pueden ser
cambiadas en la barra que aparece en la parte de debajo de la barra de acceso rápido.

Pág. 15
7.1.5 Modos de operación:
Hay dos modos en las redes concretadas de operación:

Ilustración 23 Modos de operación.

El modo real en donde se crean las configuraciones y se dispone la posición de los dispositivos.

El modo simulación en el cual se pone a andar la o las redes armadas.

Este modo le permite verificar la conectividad del dispositivo y estudiar cómo los distintos tipos
de datos atraviesan su red.

Se puede cambiar entre los diferentes modos, esto está en la parte inferior derecha. El modo real
(Realtime) es representado por un reloj, y el modo simulación (Simulation) es representado con
un cronómetro.

Ilustración 24 Modo simulación.

7.1.6 Colocar dispositivos en el escenario


En el panel de dispositivos deberemos seleccionar los dispositivos que queremos poner en el
escenario. Para eso deberemos hacer click en el dispositivo que seleccionamos y luego hacen
click en la parte del escenario donde queremos ubicarlo, así hasta poner todos los dispositivos
que necesitemos.

Pág. 16
Ilustración 25 Ingreso de dispositivos al escenario.

7.1.7 Interconexión de dispositivos


Para realizar una interconexión correcta debemos tener en cuenta las siguientes:

Ilustración 26 Reglas de interconexión de dispositivos

Una vez que tenemos ubicados nuestros dispositivos en el escenario y sabemos qué tipo de
medios se utilizan entre los diferentes dispositivos.
- Ir al panel de dispositivos y seleccionamos “conexiones” y nos
aparecerán todos los medios disponibles.

Ilustración 27 Conexiones disponibles.

Pág. 17
7.1.8 Despliegue de información de dispositivos
La forma más fácil para ver la información de los dispositivos es posicionar el cursor sobre el
dispositivo y esperar que se despliegue la información, la cual desaparecerá una vez que el usuario
saque el mouse del equipo.

Ilustración 28 Información dispositivo.

7.1.9 Crear una topología


Dentro de este simulador se puede crear diferentes tipos de topologías de red que pueden ser
desde unas topologías muy sencillas a ser topologías muy grandes y extensas.
La topología consta de la interconexión de diversos equipos en este caso de redes como los
que se puede observar en la ilustración 16 y 17 los cuales ya están conectados con sus
respectivos cables que pueden ser directos, cruzados de consola, etc.
Como en este caso se realizará una topología básica la cual contara con los siguientes
dispositivos dos computadores un switch y un servidos mismos que están conectados con
cable directo.

Ilustración 29 Topología de una red

7.1.10 Configuración de equipos


Packet tracer trae la opción de realizar los diferentes cambios en modo grafico además como
también se puede realizar las mismas configuraciones en modo consola mediante una serie de
comandos.
Para realizar las diferentes configuraciones en un equipo:
1. Dar clic en el equipo.
2. Se despliega una ventana en la cual tiene una barra de herramientas como
muestra en la ilustración 18.
3. Dentro de las opciones en la barra de herramientas hay la physical, conf,
desktop, programming dependiendo el equipo tendrá mas o menos opciones
de configuracion.

Pág. 18
Ilustración 30 Configuración de un pc

7.1.11 Campos de configuración

CAMPO FÍSICO: En la opción física presenta la representación del equipo físico y todos sus
módulos para la ampliación o configuración que esta disponibles para el equipo, de esta manera
es posible agregar o quitar nuevos módulos según las necesidades del operador para que el
equipo disponga de todos los módulos posibles según su aplicación. Pero es necesario primero
apagar el dispositivo porque todos los dispositivos se encienden cuando son colocados en el
escenario.

Ilustración 31 Configuración física.

CAMPO DE CONFIGURACIÓN GLOBAL: Aquí se puede realizar la configuración del


equipo a nivel general (GLOBAL), de enrutamiento en el caso de routers y de las interfaces
instalas de manera individual.

Pág. 19
Ilustración 32 Campo global de configuración.

CAMPO DE ESCRITORIO (DESKTOP): Este tipo de configuración solo esta disponibles


en los hosts. El cual brinda muchas aplicaciones (simuladas) para operar sobre el dispositivo,
según la configuración de las interfaces que tenga instaladas como son. IP configuración, Dial-
up, Terminal, Símbolos del sistema, Navegador web, Configuración inalámbrica, VPN,
Generador de tráfico, Navegador MIB, Comunicaciones Cisco, Correo, Marcador PPP.

Ilustración 33 Configuración de escritorio en host.

CAMPO DE CLI (Comand Line Interface): Este campo de configuración solo está
disponible en dispositivos como switches y routers. Ya que en un dispositivo real se aria por
consola esta configuración.

Pág. 20
Ilustración 34 CLI de configuración

7.1.12 Uso del modo simulación:


Para el uso del modo simulación se crea una topología en la cual se enviará un mensaje
PDU y tiene que ir por toda la topología realizada de acuerdo con las configuraciones
dadas.

Ilustración 35 Modo simulación

- Agregar un mensaje PDU para verificar él envió del mensaje.


- Este envío del mensaje puede ser simplex.

Pág. 21
Ilustración 36 Envió de un mensaje PDU

7.1.13 Componentes IOT en packet tracer

En términos simples, la IoT es una conexión de sensores en red, actuadores y dispositivos


inteligentes que recopilan y comparten datos. Packet Tracer 7 contiene muchas características
nuevas para admitir IoT. Esto incluye la adición de dispositivos IoT que pueden configurarse
para reaccionar a ciertos valores ambientales como el sol, el viento, la lluvia y la humedad. Estos
dispositivos pueden configurarse para realizar acciones según los valores ambientales
cambiantes, como encender las luces o cerrar las puertas de un garaje.
En la siguiente ilustración se muestra la conexión de diferentes componentes de IOT para una
casa los mismos que pueden servir para aplicaciones de seguridad, información de estado de
temperatura entre otros.

Ilustración 37 Ingreso de dispositivos IOT

7.2 Uso cables en equipos directo, cruzado, mdix.


7.2.1 Cable de red cruzado

El cable cruzado es utilizado para conectar dos PC directamente o equipos activos entre si, como
hub con hub, con switch, router, etc. Un cable cruzado es aquel donde en los extremos la

Pág. 22
configuración es diferente. El cable cruzado, como su nombre lo dice, cruza las terminales de
transmisión de un lado para que llegue a recepción del otro, y la recepción del origen a
transmisión del final. Para crear el cable cruzado lo único que se debe hacer es ponchar en el un
extremo el cable la norma 568A y el otro extremo con la normativa 568B (Nazareno, 2016).

Ilustración 38 Cable cruzado

7.2.2 Cable de red directo

El cable de red directo sirve para conectar diferentes dispositivos, como un computador con un
switch o router.

Para crear un cable directo en ambos extremos deben tener la misma distribución, la cual puede
ser la normativa 568A o 568B siempre y cuando en los dos extremos sea la misma normativa
(Valero, 2017).

Ilustración 39 Cable directo

Pág. 23
7.2.3 MDIX (Medium Dependent Interface crossover)

Interfaz Cruzada Dependiente del Medio (Medium dependent interface crossover, MDIX)(La
“X” representa a“crossover”) es un puerto Ethernet que permite a estaciones de red (p.ej. PC o
workstations) conectar entre ellasusando un cable de red cruzado.
Se desarrolló Auto-MDIX. Se trata de un procedimiento desarrollado originalmente y patentado
por 2 ingenieros de HP (Daniel Joseph Dove y Bruce Melvin) que fue luego incluido en el
estándar de Gigabit Ethernet (1000 Base-T IEEE 802.3ab); elimina la necesidad de utilizar
cables específicos para cada conexión ya que permite al receptor detectar la señal que está
recibiendo y adecuarse a la misma. (ITESA, 2002 )

Ilustración 40 MDIX

7.3 Justificación primer ping

El primer ping no llega los paquetes completos debido a cuestión es que en una primera
instancia cuando la tabla ARP no contiene una entrada para la IP del destino, el paquete ICMP
Request es descartado directamente, es decir la primera solicitud de ping no llega a enviarse a
la red.
Esto es un comportamiento natural del protocolo por lo que no debe de considerarse un
problema de red, sabiendo esto siempre debemos esperar al menos al tercer paquete de ping

Pág. 24
Ilustración 41 Primer ping

7.4 Niveles de configuración


7.4.1 Modo EXCED usuario

Show clock: Muestra la fecha y hora

Ilustración 42 modo usuario

7.4.2 Modo EXEC privilegiado

Show arp: Muestra la asignación de direcciones IP a MAC a Interfaz del router

Pág. 25
Ilustración 43 Configuración privilegiada

7.4.3 Modo en configuración global

Banner motd: Configura un cartel con un mensaje del día. Ej: banner motd #Bienvenido#

Ilustración 44 Configuración global

7.5 Funcionamiento de memorias en routers CISCO

 La Memoria Flash es una memoria no volátil, Contiene el archivo completo del Cisco
IOS y todos los archivos que están relacionados con el sistema. Se encarga de dar los
parámetros para que el router tome decisiones correspondientes a solicitudes básicas. El
IOS se copia de la Flash a la RAM en el inicio del equipo (techclub, 2016).
 La Memoria ROM o Memoria de Sólo Lectura, está integrada al router en forma de
chip. Al encenderse el Router realiza un autodiagnóstico de todos los componentes del
hardware (llamado POST) y además ejecuta el programa bootstrap. Gracias a la ROM
se ejecutan instrucciones de arranque, y tienen un espacio limitado para guardar un
respaldo compactado del Sistema Operativo (en caso de que al iniciar no se cargue

Pág. 26
correctamente). Esta memoria tiene un firmware que la ayuda a no perder el contenido
cada vez que el equipo pierde alimentación (techclub, 2016).
 La Memoria RAM o memoria de Acceso Aleatorio, Almacena el programa Bootstrap
que copia desde la ROM cuando éste termina de ejecutar el POST, una vez copiado a la
RAM se ejecuta desde el CPU las instrucciones de este programa, siendo su tarea ubicar
el Cisco IOS y cargarlo en la RAM. también almacena un archivo que contiene los
comandos configurados por el administrador, almacena una Tabla de Enrutamiento IP
que tiene información sobre las redes conectadas remotamente o directas y también
almacena temporalmente los paquetes en un búfer (techclub, 2016).
 Memoria DRAM que almacena instrucciones y los datos necesarios para su ejecución
por parte del CPU. Esta memoria (DRAM) viene soldada a la placa y viene incorporada
una ranura para el módulo de memoria en línea doble (DIMM) que se utiliza para realizar
actualizaciones. La DRAM viene en su mayoría de los casos con 512 MB por defecto
(techclub, 2016).
 La Memoria NVRAM o Memoria de Acceso Aleatorio No Volátil, se encarga de que
cuando se encuentra el archivo de Cisco IOS, se busca el de configuración de inicio
(llamado Startup-Config) y la almacena permanentemente. El Startup-Config contiene
parámetros y comandos de configuraciones guardadas anteriormente (techclub, 2016).

Ilustración 45 Muestra la configuración actual en la RAM

7.6 LOGS que botan los equipos


Ejemplos:

Pág. 27
Router#sh clock
12:05:52.076 CDT Wed Oct 5 2011
Router#conf t
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#exit
Router#
Oct 5 17:05:55.464: %SYS-5-CONFIG_I: Configured from console by vty0 (x.x.x.x)

La hora del log está 5 horas adelante y les comento también que uso las siguientes lineas:
clock timezone CST -6
clock summer-time CDT recurring
7.7 Nombre del equipo y mensaje de bienvenida o alerta

Los nombres de los equipos tanto switch como router están establecidos como el docente
indico con las iniciales del equipo seguido de las iniciales del nombre.
S1-EI

Ilustración 46 Nombre del equipo

7.8 No búsqueda de dominio

Mediante el comando no ip domain-lookup se controla el dominio de búsqueda que realiza y


asi agilitar el proceso de configuracion de los equipos.

Pág. 28
Ilustración 47 No búsqueda de dominio

7.9 SSH
SSH es un protocolo de encriptación para las sesiones remotas que se realizan en los dispositivos
de red. Si bien Telnet nos sirve para establecer una sesión remota hacia otro dispositivo de red
(Sea Router o Switch), establece una sesión, pero el texto o código podría decirse, no lo manda
encriptado y al encontrarse un sniffer en nuestra red, puede ver claramente la sesión que se
establece en ese momento.
 Creamos un dominio ip mediante el comando ip domain-name y después generamos
las llaves rsa el comando crypto key generate rsa es para dar el tamaño de cifrado de
las llaves, en este caso de 1024 bits de longitud.

Ilustración 48 Primeras configuraciones SSH

Pág. 29
7.10 Configuración VTY

Ilustración 49configuracion vty

Line vty 0 4: Se trata de un conjunto de puertos virtuales utilizados para la conexión vía telnet,
SSH, http o https al dispositivo para realizar administración in band.
La mayoría de los dispositivos tienen al menos 5 puertos virtuales identificados como vty 0 a
4. Sin embargo, en la medida en que resulte necesario, se pueden generar más puertos virtuales
hasta completar un total de 21 líneas vty.
Transport input ssh: Nos indica que protocolos dejar pasar por la línea virtual vty, la cual nos
sirve para las sesiones remotas; en este caso le decimos al router que solamente deje pasar el
protocolo SSH.
Login local: especifica al router que utilizara su base de datos local para el acceso a usuarios
remotos.
Username Alex privilege 15 password 12345678: El username es el nombre de usuario de la
sesión; que en este caso es alex, privilege 15 nos indica que privilegios tiene el usuario alex o
a que comandos tiene permitido acceder, el password es la contraseña que utilizaremos para el
usuario alex y para acceder mediante SSH.

Pág. 30
Ilustración 50 ingreso ssh en pc

Se puede ingresar al router por cualquier computador que esté conectada al router y que este
realizado las configuraciones de SSH como se observa se ingresa mediante la dirección ip del
router en esta red será 192.168.11.17 además ingresando la contraseña agregada en la
configuración de las vty y asi accede a la configuración del router en cualquier pc de la red.
7.11 Ejecutar el comando show running-config

Mediante el comando show running-config nos muestra todas las configuraciones hechas las
interfaces que fueron modificadas, si ssh está configurado cuál es su usuario y clave entre otra
información más como las configuraciones básicas nombre,mensaje,etc.

Pág. 31
Ilustración 51 Comando show copy-running

8 Conclusiones
 Es importante trabajar en el modo de configuración adecuado porque los comandos son
exclusivos para cada modo de ejecución.
 Es importante dar nombres a los equipos de manera ordenada para que la configuración
de estos se vuelva más rápida y eficiente.
 Hay que activar las interfaces que se estén configurando en este caso el comando no
shutdown es el que levanta las interfaces caso contrario no funcionaran.
 La configuración SSH es importante para poder tener acceso en este caso al router desde
cualquier pc que este conectada a la red mediante un usuario y una contraseña que se
modifica en esta configuración ssh.

Pág. 32
9 Recomendaciones

 Es importante realizar varios pings con todos los PCs para verificar que la red funciona
correctamente.
 El direccionamiento es muy importante al momento de configurar las interfaces, para
eso es necesario tener una tabla de direccionamiento.

10 Bibliografía
Espña, M. C. (2003). Servicos avanzados de telecomunicaciones . Diaz de Santos .
ITESA. (22 de junio de 2002 ). Obtenido de ITESA :
http://www.itesa.edu.mx/netacad/introduccion/course/module5/5.3.1.4/5.3.1.4.html
Millan, R. (2009). ramonmillan. (ramonmillan) Recuperado el 21 de julio de 2019, de
https://www.ramonmillan.com/tutoriales/atm.php
Nazareno, G. (2016). Cable de red UTP .
techclub. (2016). Obtenido de techclub: https://techclub.tajamar.es/tipos-memorias-router/
Valero, Y. P. (2017). Ponchado de cable UTP.

Pág. 33

S-ar putea să vă placă și