Sie sind auf Seite 1von 5

1

Universidad de San Buenaventura. Avila. Idrobo. Laboratorio#2 – Redes de datos

Laboratorio #2: Establecimiento de una sesión de consola.


Herney M. Avila – 30000029704, Felipe Idrobo – 30000026401
proing.mauro@gmail.com, felipeidrobo_98@hotmail.com
Universidad de San Buenaventura - Cali

Resumen— Este laboratorio contiene el paso a paso para una • Los switches Cisco no tienen puertos
configuración tipo WAN dedicada entre dos redes LAN, se de consola mini-USB, por lo que la
realizará configuraciones básicas para entablar una conexión por USB no es una opción.
comunicación además de proveer contraseñas de seguridad para
una mejor confianza en la red.
Desventajas

Palabras clave: Cisco, Packet Tracer,Switch , Router, Red , WAN, • No es un cable muy comercial.
LAN, TSP.

I. INTRODUCCIÓN 3. Indique las características más importantes que existen entre


los diferentes modos:

En esta práctica de laboratorio se va a crear dos conexiones Modo Usuario


locales en red con una conexión dedicada de tipo WAN.
También se va a configurar los parámetros del puerto para la •El modo EXEC del usuario tiene capacidades limitadas, pero
conexión por consola. Luego de la conexión, se van a configurar es útil para algunas operaciones básicas. Este es el primer modo
parámetros como nombre de los routers, fecha y hora, claves de que se encuentra al entrar a la CLI de un dispositivo IOS.
seguridad para acceder al modo usuario y modo privilegiado.
•A menudo se le describe como un modo de visualización
solamente. El nivel EXEC del usuario no permite la ejecución
II. OBJETIVOS de ningún comando que podría cambiar la configuración del
Parte 1: Construya la red propuesta en el laboratorioa haciendo dispositivo.
uso del software PacketTracer.
Parte 2: Mostrar y configurar parámetros básicos de los •En forma predeterminada, no se requiere autenticación para
dispositivos en la red. acceder al modo EXEC del usuario desde la consola. Sin
Parte 3: Configurar embargo, siempre conviene asegurarse de que se configure la
autenticación durante la configuración inicial.

III. DESARROLLO DE LA PRÁCTICA •El modo EXEC del usuario se puede reconocer por la petición
de entrada de la CLI que termina con el símbolo >. Este es un
ejemplo que muestra el símbolo > en la petición de entrada:
1. ¿Cómo evita que personal no autorizado acceda a su
Switch> [1]
dispositivo Cisco a través del puerto de consola?

Se protege por medio de contraseña para que las personas no


Modo Privilegiado
autorizadas no pueden acceder a el, en CLI se agrega el
siguiente comando: •La ejecución de los comandos de configuración y
administración requiere que el administrador de red utilice el
line console 0 modo EXEC privilegiado o un modo más específico en la
password contraseña jerarquía.
login •El modo EXEC privilegiado se puede reconocer por la petición
exit de entrada que termina con el símbolo #. Switch#
•De manera predeterminada, el modo EXEC privilegiado no
2. ¿Cuáles son las ventajas y desventajas de usar la conexión requiere autenticación. Para ingresar al modo de configuración
serial de consola en comparación con la conexión USB de global y a todos los demás modos de configuración más
consola a un Switch o un Router Cisco? específicos, es necesario entrar al modo EXEC privilegiado. [1]

Ventajas

• Facilita la conexión.
2
Universidad de San Buenaventura. Avila. Idrobo. Laboratorio#2 – Redes de datos

Modo Global

5. Establezca los respectivos nombres de cada Router como se


•Desde configuración global, se realizan cambios en la muestra en la figura anterior.
configuración de la CLI que afectan la operación del dispositivo
en su totalidad.
Switch# configure terminal
Switch(config)#
•En el modo de configuración global, el usuario puede ingresar Figura 3 Configuración nombre Router Central.
a diferentes modos de subconfiguración. Cada uno de estos
modos permite la configuración de una parte o función
específica del dispositivo IOS.
•Modo de interfaz: para configurar una de las interfaces de red
(Fa0/0, S0/0/0).
•Modo de línea: para configurar una de las líneas físicas o
virtuales (consola, auxiliar, VTY). Figura 4 Configuración nombre Router Oeste.
•Para salir de un modo de configuración específico y volver al
modo de configuración global, escriba exit (salir) en la petición
de entrada. Para salir completamente del modo de
configuración y volver al modo EXEC privilegiado, escriba end
o use la secuencia de teclas Ctrl-Z.
•A medida que se utilizan los comandos y se cambian los Figura 5 Configuración nombre Router Este.
modos, la petición de entrada cambia para reflejar el contexto
actual. [1]
6. Establezca la contraseña de modo privilegiado como
Modo línea “class”.

Para configurar una de las líneas físicas o virtuales (consola,


auxiliar, VTY). [1] Este modo se puede identificar como:

router (config-line) #.

Figura 6 Configuración contraseña modo privilegiado Router


4. Construya la siguiente red en el PacketTracer. Central.

Figura 7 Configuración contraseña modo privilegiado Router Oeste.

Figura 1 Red propuesta.

Figura 8 Configuración contraseña modo privilegiado Router Este.


Red construida en PacketTracer.
7.Configure la contraseña de consola como “cisco”.

Figura 2 Red construida.


Figura 9 Contraseña por configuración de linea Router Central
3
Universidad de San Buenaventura. Avila. Idrobo. Laboratorio#2 – Redes de datos

9. Configure la Hora y fecha actual en cada enrutador.

Figura 15 Hora y fecha configurada en Router Central. (Zona horaria


UTC).

Figura 10 Contraseña por configuración de linea Router Oeste. Figura 16 Hora y fecha configurada en Router Oeste. (Zona horaria
UTC).

Figura 17 F Hora y fecha configurada en Router Este. (Zona horaria


CO).

10.Usar el help sensible al contexto para mostrar todos los


Figura 11 Contraseña por configuración de linea Router Este. comandos que empiezan con la letra “c”.

8. Configure la contraseña de las terminales virtuales vty 0 a 4


como “cisco” Figura 18 Help sensible (comandos por letra c en Router Central)

11.Usar el help sensible al contexto para mostrar todos los


comandos show. Realice un resumen de las características
hardware y software de las plataformas de Routers 1841 y 2811.

Figura 12 Contraseña por terminales virtuales Router Central.

Seguridad integrada, como firewall, cifrado y protección


contra piratas informáticos.
Figura 13 Contraseña por terminales virtuales Router Oeste. Flexibilidad que permite empezar con hasta 50 conexiones
de red privada virtual y aumentar hasta 800 conexiones.
Conectividad inalámbrica segura integrada que ofrece
soporte para varios estándares de red inalámbrica.
Mayor confiabilidad y flexibilidad que permiten dar
prioridad al tráfico de voz o al intercambio de datos.
Opciones de suministro de energía a los dispositivos de red
a través de la conexión Ethernet que reduce los costos de
cableado. [2]

Figura 14 Contraseña por terminales virtuales Router Este.


4
Universidad de San Buenaventura. Avila. Idrobo. Laboratorio#2 – Redes de datos

12. ¿Cuál es la versión del programa de arranque en ROM


BIOS?

13. ¿Cuánto tiempo estuvo en funcionamiento el router sin ser


reiniciado (lo que también se conoce como su tiempo de
actividad)?

Se determinó este parámetro a través del switch.

14. ¿Cuánta memoria de acceso aleatorio dinámica (DRAM)


MPN: CISCO2811 tiene el router?
Tipo de dispositivo: Router.
Factor de forma: Externo – modular – 1U.
Anchura: 43.8 cm, 43.82 cm.
Profundidad: 41.7 cm, 41.66 cm.
Altura: 4.5 cm, 4.45 cm. ¿Cuál es el número de ID de la placa del procesador del
Peso: 6.4 kg. router?
Memoria RAM: 256 MB (instalados) / 768 MB (máx.) – DDR
SDRAM, 256 MB (instalados) / 760 MB (máx.) – DDR
SDRAM.
Memoria Flash: 64 MB (instalados) / 256 MB (máx.). ¿Qué interfaces de red tiene el router?
Protocolo de interconexión de datos: Ethernet, Fast Ethernet.
Red / Protocolo de transporte: IPSec.
Protocolo de gestión remota: SNMP 3.
Indicadores de estado: Actividad de enlace, alimentación.
¿Cuánta memoria CompactFlash hay para el almacenamiento
Protección firewall, cifrado del hardware, soporte de MPLS,
del IOS?
Diseño modular, protección firewall, criptografía 128 bits,
cifrado del hardware, asistencia técnica VPN, soporte de
MPLS, filtrado de URL, cifrado de 256 bits.
Cumplimiento de normas: IEEE 802.3af. [3]
. ¿Cuánta memoria de acceso aleatorio no volátil (NVRAM)
hay para el almacenamiento de archivos de configuración?
En función del resultado del comando show version, responda
las siguientes preguntas sobre el router.

20. ¿Cuál es la configuración del registro de configuración?

Configuration register is 0x2102

IV. CONCLUSIONES

En la configuración especificada por la guía, aunque presente


sencillez en términos de infraestructura, permite identificar
todos esos pequeños procesos que son necesario para la
operatividad de la red y la identificación de algunos de
parámetro de seguridad. Finalmente se identifican procesos
básicos para diagnosticar la red con el conocimiento de
comandos básicos por consola.

REFERENCIAS
Figura 19 Comando Show version Router (2621XM)
[1] M. Sarria, "Modos de funcionamiento de Cisco IOS - WIKI
EXAMPLE_MEY", Sites.google.com. [Online].
Available:https://sites.google.com/site/wikiexamplemey/configuracio
n-de-rotersy-swith-mediante-la-cli/ntrenamiento-intensivo-sobre-
5
Universidad de San Buenaventura. Avila. Idrobo. Laboratorio#2 – Redes de datos

ios/modos-de-funcionamiento-de-cisco-ios. [Accessed: 03- Mar-


2020].

[2]I. Almacen Informatico | Tienda Virtual de Informatica, "CISCO


1841 Integrated Services RouterCISCO1841", Almacen Informatico.
[Online]. Available: https://www.almacen-
informatico.com/CISCO_1841-Integrated-Services-Router-
CISCO1841_32723_p.htm. [Accessed: 04- Mar- 2020].

[3]"Cisco 2811 Router – cisco2811", Braincorp PC Distribuidor


autorizado de HP IBM, Lenovo. [Online]. Available:
https://braincorp.com.ve/producto/cisco-2811-router-cisco2811-4/.
[Accessed: 04- Mar- 2020].

Das könnte Ihnen auch gefallen