Sunteți pe pagina 1din 15

UNIVERSIDAD CIS-UNL

NACIONAL
DE LOJA

Área de la Energía, las Industrias y los Recursos Naturales No Renovables

Integrantes: Luis Gerardo Mocha Brito


Carla Isabel Troya Capa
Samantha del Cisne González Herrera

Paralelo: “A”
Fecha: 10 de febrero de 2020
Docente: Ing. Mario Cueva # Actividad de trabajo práctico Nro.: 1

1. Tema:
Configuración Básica de switch
2. Abstarct

Uno de los equipos activos más importantes para el control de los dominios de colisión
es la gestión de switchs, por lo que conocer su configuración básica ofrece seguridad en
la red de datos.

En esta práctica de laboratorio, se configurará el switch utilizando el Hiperterminal para


establecer una sesión de consola. Se configurará contraseñas de consola, telnet y se
encripta las mismas. Se utilizará varios comandos básicos para determinar la
configuración del switch.

3. Introducción
Antecedentes:

Un switch es un dispositivo de propósito especial diseñado para resolver problemas de


rendimiento en la red, debido a anchos de banda pequeños y embotellamientos. El switch
puede agregar mayor ancho de banda, acelerar la salida de paquetes, reducir tiempo de
espera y bajar el costo por puerto.
Dentro de un contexto de redes, podemos hablar de un switch como un conmutador que
trabaja a altas velocidades y cuya misión es recibir paquetes de datos y redirigirlos a un
destino concreto dentro de una red cerrada LAN. Un switch tiene compatibilidad con
todas las tipologías de protocolos [1].
Objetivos

 Iniciar una sección en el Switch e ingresar a los modos de usuario y


Privilegiado.
 Configurar un Switch con un nombre y una dirección IP.
 Configurar contraseñas de acceso al CLI.
 Configurar la velocidad del puerto de switch y las propiedades dúplex para un
interfaz.
 Guardar a configuración activa.
 Ver la Interfaz del navegador de Switch.

4. Metodología

4.1. Materiales y Equipos

 1 Switch.
 1 PC con interfaz serial e Hiperterminal instalado.
 Cables de consola para configurar los dispositivos con Cisco IOS mediante los
puertos de consola.
 Simulador Packet Tracer.
 Max. Personas: 3

4.2. Técnica
A continuación, listaremos las técnicas utilizadas para realizar la práctica:
4.2.1. Investigativa
 Esta técnica se utilizó para investigar y definir algunos comandos
que se utiliza en Packet Tracer para esta práctica, además de
reforzar algunos conocimientos.

4.2.2. De Experimento
 Esta técnica fue esencial para poder realizar la practica con toda
la información recopilada por técnica anterior, ya que así facilito
realizar la practica con éxito.

4.2.3. De Documentación
 Una vez realizada la práctica, mediante esta técnica procedimos a
detallar punto a punto del desarrollo de esta práctica hasta llegar
a los resultados.
4.3. Métodos

4.3.1. Método Inductivo: De particular a general, Se basa en la observación


de hechos y fenómenos, generaliza a partir de sus observaciones, sus
conclusiones son probables y tiene el objetivo de generar nuevo.
4.4. Metodología
Para realizar la practica nos basamos en la metodología XP:
1. Realizamos un análisis sobre los conceptos básicos del switch y sobre los
comandos que se utilizaran
2. Luego se realizó el diseño con el que se desarrolla la práctica,
3. Seguidamente se pasó a realizar el diseño en Packet Tracer para desarrollar la
práctica sobre la configuración básica del switch
4. Finalmente se realizó las pruebas correspondientes sobre la configuración básica
del switch y la seguridad de los puertos

5. Resultados y Discusiones
1. Conectar los componentes: Switch, cables y Pc:
A continuación, presentaremos diseño en Packet Tracer:

Figure 1 Esquema realizado en el Packet Tracer

En la Imagen 1. Se procedió a realizar el modelo propuesto para realizar la


practica en el simulador Cisco Packet Tracer
1.1. Hacemos doble clic en la computadora y seleccionamos la opción
Desktop, luego accedemos al terminal y nos mostrara la consola de
switch, donde empezaremos la configuración.
figure 2 hiperterminal del switch
2. Conectarse al switch en modo EXEC usuario

figure 3 Modo usuario

3. Conectarse al switch en modo EXEC privilegiado

figure 4 modo privilegiado

4. Entrar al modo de configuración global

figure 5 configuración global

5. Introducir el nombre de host para el switch

figure 6 nombre del switch

6. Configurar la contraseña de consola en el switch

figure 7 contraseña de consola


7. Configurar la contraseña para las líneas de terminal virtual

figure 8 Contraseña para las líneas del terminal virtual

8. Configurar la contraseña de modo privilegiado

figure 9 contraseña en modo privilegiado


9. Regresar al modo usuario

figure 10 modo usuario

10. Ingresar al modo privilegiado y verificar los cambios

figure 11 Verificar cambios

11. Configurar la contraseña enable secret

figure 12 contraseña enable secret


12. Regresar al modo usuario

figure 13 modo usuario

13. Ingresar al modo privilegiado y verificar los cambios

figure 14 Verificar Cambios

14. Configurar la capa 3 para obtener acceso al switch

figure 15 configuración capa 3

15. Establecer el Gateway por defecto para el switch

figure 16 Establecer Gateway


16. Configuración de las PCs

figure 17 Configuración PC 1
figure 18 Configuración PC 0
6. Investigación Complementaria
6.1. Mostrar la configuración activa del Switch y explicar cada línea mostrada (Show
running-config).

Contraseña modo privilegiado


cifrada

Seguridad del
puerto

figure 19 configuración activa del switch


Dirección ip y Gateway de la Vlan 1

Contraseña de la consola modo usuario

Contraseña de las vty

figure 20 configuración activa del switch

6.2. ¿Existe una contraseña cifrada?


Si enable secret curso

figure 21 contraseña cifrada


6.3. ¿Existen otras contraseñas? Y si existen ¿cuáles están cifradas?
Si, solo la contraseña para ingresar al modo privilegiado esta cifrada

figure 22 Contraseñas

6.4. Compruebe la configuración de la Vlan1 a través de los protocolos ping y telnet.


Muestre los resultados

figure 23 comprobación de la Vlan 1


6.5. ¿Grafique e indique los componentes internos del Switch y la luminaria?
Explique el funcionamiento de cada uno de ellos

figure 24 componentes internos del switch


1. Fusible:
2. ADSL
3. Conexión de Ethernet
4. Antena
5. Tarjeta de Red
6. Leds
7. North Bride
ILUMINARIA

figure 25 iluminaria del switch


6.6. Explique el implementar seguridades en los puertos del switch. Configure en el
switch un puerto de tal manera que sólo permita conmutar dos direcciones mac, caso
contrario que se bloquee o se apague el puerto.
Implementar políticas que requieran el acceso o bloqueo específicamente de hosts
hace que una red tenga un nivel más de seguridad, ya que establece que solo las
personas autorizadas puedan acceder a los recursos o servicios de la empresa, por
cuanto los activos de información estarán mejor resguardados. Estos controles se los
realizan en capa 2 mediante los switches en cada uno de los puertos que este posee y
prevén un nivel de seguridad alto, ya que identifican directamente con la mac del host
a conectarse
6.6.1. Configuramos la velocidad del puerto

figure 26 Velocidad del puerto 100mB/S


Table 1 iluminaria del switch

6.6.2. Verificamos las direcciones mac de los hosts

figure 27 Direcciones mac de los hosts

6.6.3. Configuramos la seguridad de puerto en un puerto de acceso.

figure 28 configuración de la seguridad del puerto


6.6.4. Verificamos la seguridad en el puerto

figure 29 Verificamos la seguridad en el puerto

7. Conclusiones
 Packet Tracer y la mayoría de software de simulación para redes permite generar
archivos de configuración totalmente válidos para aplicarlos a los dispositivos en la
vida real.
 La configuración de un switch es muy sencilla y necesita pocas líneas de comandos.
 En los switches Cisco existe la posibilidad de restringir a partir de la dirección MAC
quien se puede conectar a un determinado puerto del switch, permitiendo crear
una política de seguridad en capa 2 para evitar conexiones no deseadas a los
puertos y ejecutar una acción cuando esto ocurra.
 También es posible restringir cuando se detecte algún tipo de violación de la
seguridad del puerto, esto quiere decir cuando se intente conectar a la interfaz una
MAC a la distinta a las permitidas.

8. Bibliografía

[1] «www.coursehero.com/,» [En línea]. Available: www.coursehero.com/file/p1i0mfo/Switch-


es-un-dispositivo-de-propósito-especial-diseñado-para-resolver-problemas/.

[2] M. Cueva, Switch.

S-ar putea să vă placă și