Paso 2

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 99

Paso 2

Actividad colaborativa 1

Fernando Falla
76331424

Andrés Eduardo Hurtado Astaiza

1061541147

Universidad Nacional Abierta y a Distancia

Fundamentos de redes

Septiembre 2020
INTRODUCCION

En el presente trabajo de fundamentos de redes vamos a desarrollar los conocimientos

relacionados a como es el proceso de interconexión de una red de computadoras que se enlazan a

través de varios métodos de transmisión con el fin de intercambiar información contenida en

ellas y permitir el uso de diferentes recursos por diferentes computadoras; y así de esta manera se

ofrece un manejo paralelo y claro de la información para todos los usuarios y aumentar la

capacidad de almacenamiento de información. Esto enfocado en las labores que se hacen a diario

en las diferentes áreas como son la oficina o las viviendas en donde las personas tienen acceso a

toda la información (bases de datos, archivos, contactos y direcciones, etc.) almacenadas en las

computadoras conectadas a la red y eso con base en el conocimiento de cada una de las

herramientas o dispositivos que se usan para estos trabajos de redes.


CONTENIDO

[Cargo]

Objetivos
El modelo de red en esta actividad incluye muchas de las tecnologías que llegará a dominar en sus
estudios en CCNA y representa una versión simplificada de la forma en que podría verse una red de
pequeña o mediana empresa. Siéntase libre de explorar la red por usted mismo. Cuando esté listo,
siga estos pasos y responda las preguntas.
Nota: No es importante que comprenda todo lo que vea y haga en esta actividad. Siéntase libre de
explorar la red por usted mismo. Si desea hacerlo de manera más sistemática, siga estos pasos.
Responda las preguntas lo mejor que pueda.

Instrucciones

Paso 1: Identifique los componentes comunes de una red según


se los representa en Packet Tracer.
La barra de herramientas de íconos en la esquina inferior izquierda tiene diferentes categorías de
componentes de red. Debería ver las categorías que corresponden a los dispositivos intermediarios,
los terminales y los medios. La categoría Conexiones (su ícono es un rayo) representa los medios
de red que admite Packet Tracer. También hay una categoría llamada Terminales y dos categorías
específicas de Packet Tracer: Dispositivos personalizados y Conexión multiusuario.
Preguntas:

Enumere las categorías de los dispositivos intermediarios.


1-Routers 2-switches 3-hubs 4-wireless 5- security 6-WAN

Escriba su

s respuestas aquí.
Sin ingresar en la nube de Internet o de intranet, ¿cuántos íconos de la topología representan
dispositivos de terminales (solo una conexión conduce a ellos)? 15
Escriba sus respuestas aquí.

Sin contar las dos nubes, ¿cuántos íconos de la topología representan dispositivos intermediarios
(varias conexiones conducen a ellos)? 11
Escriba sus respuestas aquí.

¿Cuántos terminales no son PC de escritorio? 8


Escriba sus respuestas aquí.

¿Cuántos tipos diferentes de conexiones de medios se utilizan en esta topología de red? 4


Escriba sus respuestas aquí.

Paso 2: Explique la finalidad de los dispositivos.


Preguntas:

a. En Packet Tracer, solo el dispositivo Server-PT puede funcionar como servidor. Las PC de
escritorio o portátiles no pueden funcionar como servidores. Según lo que estudió hasta ahora,
explique el modelo cliente-servidor.
Los clientes son PC que tienen instalado un software que les permite solicitar información al
servidor y mostrar la información obtenida. Los navegadores que usamos como Chrome o
Firefox, se pueden tomar como un ejemplo de software de cliente. Una única PC también puede
ejecutar varios tipos de software de cliente.
Escriba s

us respuestas aquí.

b. Enumere, al menos, dos funciones de los dispositivos intermediarios.


Los servidores son PC que incluyen un software que les permite proporcionar información, por
ejemplo, correo electrónico o páginas web, a otros terminales de la red. A partir de ellos se puede
viajar en el internet a cualquier dirección IP que le proporcionemos, como también nos
proporcionan una dirección propia.
E

scriba sus respuestas aquí.


c. Enumere, al menos, dos criterios para elegir un tipo de medio de red.
a) Tamaño del área a abarcar, b) capacidad de usuarios, c) área de responsabilidad
Escriba sus respuestas aquí.

Paso 3: Compare las redes LAN y WAN.


Preguntas:

a. Explique la diferencia entre una LAN y una WAN, y dé ejemplos de cada una.
Las redes LAN proporcionan acceso a los usuarios finales en una pequeña área geográfica. Una
oficina doméstica o un campus son ejemplos de redes LAN. Las redes WAN proporcionan acceso
a los usuarios en un área geográfica extensa a través de grandes distancias, que pueden ir de
pocos a miles de kilómetros. Una red de área metropolitana e Internet son ejemplos de redes
WAN. La intranet de una compañía también puede conectar varios sitios remotos mediante una
WAN.
Escriba sus respuestas

aquí.
b. ¿Cuántas WAN ve en la red de Packet Tracer? Se observa la WAN de internet
Escriba sus respuestas aquí.

c. ¿Cuántas LAN ve? Se observan 3 LAN


Escriba sus respuestas aquí.

d. En esta red de Packet Tracer, Internet está simplificada en gran medida y no representa ni la
estructura ni la forma de Internet propiamente dicha. Describa Internet brevemente.
Lo que se puede observar es que en el Packet Tracer es un conjunto de 3 redes LAN (central,
home office y branch) interconectadas entre sí, mediante una nube o una red WAN, la cual hace
función de darles acceso a esas redes para poder comunicarse entre ellas.
Escriba sus respuestas aquí.
e. ¿Cuáles son algunas de las formas más comunes que utiliza un usuario doméstico para
conectarse a Internet?
Los usuarios domésticos, los trabajadores a distancia (trabajadores remotos) y las oficinas
pequeñas requieren una conexión a un proveedor de servicios de internetpara acceder a ella.
Entre las opciones que s eusan están incluidad banda ancha por cable,por línea de suscripotor
digital,redes WANinalambricas y servicios móviles.
Escriba sus respuestas aquí.
f. ¿Cuáles son algunos de los métodos más comunes que utilizan las empresas para conectarse a
Internet en su área?
Los servicios de nivel empresarial más comunes son DSL empresarial, líneas arrendadas y red
Metro Ethernet.
Escriba sus r
espuestas aquí.

Pregunta de desafío
Ahora que tuvo la oportunidad de explorar la red representada en esta actividad de Packet Tracer, es
posible que haya adquirido algunas habilidades que quiera poner en práctica o tal vez desee tener la
oportunidad de analizar esta red en mayor detalle. Teniendo en cuenta que la mayor parte de lo que
ve y experimenta en Packet Tracer supera su nivel de habilidad en este momento, los siguientes son
algunos desafíos que tal vez quiera probar. No se preocupe si no puede completarlos todos. Muy
pronto se convertirá en un usuario y diseñador de redes experto en Packet Tracer.
 Agregue un dispositivo final a la topología y conéctelo a una de las LAN con una conexión de
medios. ¿Qué otra cosa necesita este dispositivo para enviar datos a otros usuarios finales?
¿Puede proporcionar la información? ¿Hay alguna manera de verificar que conectó
correctamente el dispositivo?
Al ubicarlo en DHCP del pc 0 nos carga automáticamente una configuración.
 Agregue un nuevo dispositivo intermediario a una de las redes y conéctelo a uno de las LAN o
WAN con una conexión de medios. ¿Qué otra cosa necesita este dispositivo para funcionar como
intermediario de otros dispositivos en la red? Se conectó un switch y se añadió un pc para que
funcione
 Abra una nueva instancia de Packet Tracer. Cree una nueva red con, al menos, dos redes LAN
conectadas mediante una WAN. Conecte todos los dispositivos. Investigue la actividad de Packet
Tracer original para ver qué más necesita hacer para que la nueva red esté en condiciones de
funcionamiento. Registre sus comentarios y guarde el archivo de Packet Tracer. Tal vez desee
volver a acceder a la red cuando domine algunas habilidades más.

Fin del documento


[Título]

Objetivos
Parte 1: Establecimiento de conexiones básicas, acceso a la CLI y exploración de ayuda
Parte 2: Exploración de los modos EXEC
Parte 3: Configuración del reloj

Paso 1: Antecedentes/Escenario
En esta actividad, practicará las habilidades necesarias para navegar dentro de Cisco IOS, como los
distintos modos de acceso de usuario, diversos modos de configuración y comandos comunes que
utiliza habitualmente. También practicará el acceso a la ayuda contextual mediante la configuración
del comando clock.

Paso 2: Instrucciones
Parte 1: Establecimiento de conexiones básicas, acceso a la CLI y
exploración de ayuda
1. Conecte la PC1 a S1 mediante un cable de consola.

 Haga clic en el ícono Connections, similar a un rayo, en la esquina inferior izquierda de la


ventana de Packet Tracer.
 Haga clic en el cable de consola celeste para seleccionarlo. El puntero del mouse cambia a lo
que parece ser un conector con un cable que cuelga de él.
 Haga clic en PC1. Aparece una ventana que muestra una opción para una conexión RS-232.
Conecte el cable al puerto RS-232.
 Arrastre el otro extremo de la conexión de consola al switch S1 y haga clic en el switch para
acceder a la lista de conexiones.
 Seleccione el puerto Console para completar la conexión.
2. Establezca una sesión de terminal con el S1.

 Haga clic en PC1 y luego en la pestaña Desktop.


 Haga clic en el ícono de la aplicación Terminal. Verifique que los parámetros predeterminados de
la configuración de puertos sean correctos.

Pregunta:

¿Cuál es el parámetro de bits por segundo? 9600


Escriba sus respuestas aquí.

 Haga clic en OK.


 La pantalla que aparece puede mostrar varios mensajes. En alguna parte de la pantalla tiene que
haber un mensaje que diga Press RETURN to get started! Presione ENTER.
Pregunta:

¿Cuál es la petición de entrada que aparece en la pantalla? S1


Escriba sus respuestas aquí.

3. Examine la ayuda de IOS.

El IOS puede proporcionar ayuda para los comandos según el nivel al que se accede. La petición
de entrada que se muestra actualmente se denomina Modo EXEC del usuario y el dispositivo
está esperando un comando. La forma más básica de solicitar ayuda es escribir un signo de
interrogación (?) en la petición de entrada para mostrar una lista de comandos.
Abra la ventana de configuración

S1> ?
Pregunta:

¿Qué comando comienza con la letra “C”? Connect


Escriba sus respuestas aquí.

En la petición de entrada, escriba t, seguido de un signo de interrogación (?).


S1> t?
Pregunta:

¿Qué comandos se muestran? telnet terminal traceroute


Escriba sus respuestas aquí.

En la petición de entrada, escriba te, seguido de un signo de interrogación (?).


S1> te?
Pregunta:

¿Qué comandos se muestran? telnet termional


Este tipo de ayuda se conoce como ayuda sensible al contexto. Proporciona más información a
medida que se expanden los comandos.

Parte 2: Explore de los modos EXEC


En la Parte 2 de esta actividad, cambiará al modo EXEC privilegiado y emitirá comandos adicionales
a. Ingrese al modo EXEC con privilegios.

En la petición de entrada, escriba el signo de interrogación (?).


S1> ?
Pregunta:

¿Qué información se muestra para el comando enable?

Type en y presione la tecla Tab.


S1> en<Tab>
Pregunta:

¿Qué se muestra después de presionar la tecla Tabulación?


Escriba sus respuestas aq
uí.

Esto se llama finalización de comando (o finalización de tabulación). Cuando se escribe parte de


un comando, la tecla Tab se puede utilizar para completar el comando parcial. Si los caracteres
que se escriben son suficientes para formar un comando único, como en el caso del comando
enable, se muestra la parte restante.
Pregunta:

¿Qué ocurriría si escribiera te<Tab> en la petición de entrada?


Escriba sus respuestas aquí.

Introduzca el comando enable y presione ENTER.


Pregunta:

¿Cómo cambia la petición de entrada?

Escriba sus respuestas aquí.

Cuando se le solicite, escriba el signo de interrogación (?).


S1# ?
Antes había un comando que comenzaba con la letra “C” en el modo EXEC del usuario.
Pregunta:

¿Cuántos comandos se muestran ahora que está activo el modo EXEC privilegiado? (Ayuda:
puede escribir c? para que aparezcan solo los comandos que comienzan con la letra “C”)
Escriba sus respuestas aquí.

4. Ingrese al modo de configuración global

Cuando se encuentra en el modo EXEC privilegiado, uno de los comandos que comienza con la
letra “C” es configure. Escribe el comando completo o una parte suficiente como para que sea
único. Presione la tecla <Tabulación> para emitir el comando y presione la tecla ENTER.
S1# configure
Pregunta:

¿Cuál es el mensaje que se muestra?

Escriba sus respuestas aquí.

Presione Enter para aceptar el parámetro predeterminado que se encuentra entre corchetes
[terminal].
Pregunta:

¿Cómo cambia la petición de entrada?

Escriba sus respuestas aquí.


Esto se denomina modo de configuración global. Este modo se analizará en más detalle en las
próximas actividades y prácticas de laboratorio. Por el momento, escriba end, exit o Ctrl-Z para
volver al modo EXEC privilegiado.
S1(config)# exit
S1#

Parte 3: Configuración del reloj


b. Utilice el comando clock.

Utilice el comando clock para explorar en más detalle la ayuda y la sintaxis de comandos.
Escriba show clock en la solicitud privilegiada de EXEC.
S1# show clock
Pregunta:

¿Qué información aparece en pantalla? ¿Cuál es el año que se muestra?

Escriba sus respuestas aquí.

Use la ayuda contextual y el comando clock para configurar la hora del interruptor a la hora
actual. Introduzca el comando clock y presione la tecla Intro.
S1# clock<ENTER>
Pregunta

¿Qué información aparece en pantalla?

Escriba sus respuestas aquí.

El mensaje “% Incomplete command” se regresa a IOS. Esto significa que el comando clock
necesita más parámetros. Cuando se necesita más información, se puede proporcionar ayuda
escribiendo un espacio después del comando y el signo de interrogación (?).
S1# clock ?
Pregunta:

¿Qué información aparece en pantalla?


Escriba sus respuestas aquí.

Configure el reloj con el comando clock set. Proceda por el comando un paso a la vez.
S1# clock set ?
Preguntas:

¿Qué información se solicita?

Escriba sus respuestas aquí.

¿Qué información se habría mostrado si solo se hubiera ingresado el comando clock set y no se hubiera
solicitado ayuda con el signo de interrogación?

Escriba sus respuestas aquí.


En función de la información solicitada por la emisión del comando clock set, introduzca las
3:00 p.m. como hora utilizando el formato de 24 horas, esto será 15:00:00. Revise si se
necesitan otros parámetros.
S1# clock set 15:00:00 ?

El resultado devuelve la solicitud de más información:


<1-31> Day of the month
MONTH Month of the year

Intente establecer la fecha al 31/01/2035 con el formato solicitado. Puede ser necesario solicitar
ayuda adicional utilizando ayuda sensible al contexto para completar el proceso. Cuando termine,
emita el comando show clock para mostrar la configuración del reloj. El resultado del comando
debe mostrar lo siguiente:
S1# show clock
*15:0:4.869 UTC Tue Jan 31 2035

Si no pudo lograrlo, pruebe con el siguiente comando para obtener el resultado anterior:
S1# clock set 15:00:00 31 Jan 2035
Paso 2: Explore los mensajes adicionales del comando.

El IOS proporciona diversos resultados para los comandos incorrectos o incompletos. Continúe
utilizando el comando clock para explorar los mensajes adicionales con los que se puede
encontrar mientras aprende a utilizar el IOS.
Emita los siguientes comandos y grabe los mensajes:
<tab>S1# cl
Preguntas:

¿Qué información se devolvió?

Escriba sus respuestas aquí.

S1# clock
Pregunta:

¿Qué información se devolvió?


Escriba sus respuestas aquí.

S1# clock set 25:00:00


Pregunta:

¿Qué información se devolvió?


Escriba sus respuestas aquí.

S1# clock set 15:00:00 32


Pregunta:

¿Qué información se devolvió?

Escriba sus respuestas aquí.

Cierre la ventana de configuración


Fin del documento
[Título]
.

Objetivos
Parte 1: Verifique la configuración predeterminada del switch
Parte 2: Establezca una configuración básica del switch
Parte 3: Configure un aviso de MOTD
Parte 4: Guarde los archivos de configuración en la NVRAM
Parte 5: Configure el S2

Antecedentes/Escenario
En esta actividad, realizará tareas básicas de configuración del conmutador. Protegerá el acceso a la
interfaz de línea de comandos (CLI) y a los puertos de la consola mediante contraseñas cifradas y
contraseñas de texto no cifrado. También aprenderá cómo configurar mensajes para los usuarios que
inician sesión en el switch. Estos banners de mensajes también se utilizan para advertir a los
usuarios no autorizados que el acceso está prohibido.
Nota: En Packet Tracer, el switch Catalyst 2960 utiliza la versión 12.2 de IOS de forma
predeterminada. Si es necesario, la versión IOS se puede actualizar desde un servidor de archivos en
la topología Packet Tracer. El switch puede configurarse para arrancar a IOS versión 15.0, si esa
versión es necesaria.

Instrucciones

Paso 1: Verifique la configuración predeterminada del switch


a. Ingrese al modo EXEC privilegiado.

Puede acceder a todos los comandos del switch en el modo EXEC privilegiado. Sin embargo, debido
a que muchos de los comandos privilegiados configuran parámetros operativos, el acceso
privilegiado se debe proteger con una contraseña para evitar el uso no autorizado.
El conjunto de comandos EXEC privilegiado incluye los comandos disponibles en el modo EXEC del
usuario, muchos comandos adicionales y el comando configure a través del cual se obtiene acceso
a los modos de configuración.
a. Haga clic en S1 y luego en la pestaña CLI. Presione Enter.
b. Ingrese al modo EXEC privilegiado introduciendo el comando enable:
Abra la ventana de configuración para S1

Switch> enable
Switch#
Observe que la solicitud cambió para reflejar el modo EXEC privilegiado.
b. Examine la configuración actual del switch.

Ingrese el comando show running-config.


Switch# show running-config
Responda las siguientes preguntas:
¿Cuántas interfaces Fast Ethernet tiene el switch? 24

Escriba sus respuestas aquí.


¿Cuántas interfaces Gigabit Ethernet tiene el switch? 2

Escriba sus respuestas aquí.

¿Cuál es el rango de valores que se muestra para las líneas vty?0-4,5-15

Escriba sus respuestas aquí.

¿Qué comando muestra el contenido actual de la memoria de acceso aleatorio no volátil


(NVRAM)?
Escriba sus respuestas aquí. show startup-configuration
¿Por qué el conmutador responde con "startup-config no está presente"?
Este mensaje se muestra porque el archivo de configuración no se guardó en la NVRAM.
Actualmente se encuentra solo en RAM.
Escriba sus respuestas aquí.

Paso 2: Cree una configuración básica del switch


a. Asigne un nombre a un switch.

Para configurar los parámetros de un switch, quizá deba pasar por diversos modos de configuración.
Observe cómo cambia la petición de entrada mientras navega por el switch.
Switch# configure terminal
Switch(config)# hostname S1

S1(config)# exit
S1#
b. Proporcione acceso seguro a la línea de consola.

Para proporcionar un acceso seguro a la línea de la consola, acceda al modo config-line y establezca
la contraseña de consola en letmein.
S1# configure terminal
Introduzca los comandos de configuración, uno por línea. End with
CNTL/Z.
S1(config)# line console 0

S1(config-line)# password letmein


S1(config-line)# login

S1(config-line)# exit
S1(config)# exit
%SYS-5-CONFIG_I: Configured from console by console
S1#
Pregunta:

¿Por qué se requiere el comando login?


Para que el proceso de control de contraseñas funcione, se necesitan los comandos login y
password.
Escriba sus respuestas
aquí.
c. Verifique que el acceso a la consola sea seguro.

Salga del modo privilegiado para verificar que la contraseña del puerto de consola esté vigente.
S1# exit
Switch con0 is now available
Press RETURN to get started.

Verificación de acceso del usuario


Contraseña:
S1>
Nota:Si el switch no le solicitó una contraseña, no configuró el parámetrologin en el Paso 2.
d. Proporcione un acceso seguro al modo privilegiado.

Establezca la contraseña de enable en c1$c0. Esta contraseña protege el acceso al modo


privilegiado.
Nota: El 0 en c1$c0 es un cero, no una O mayúscula. Esta contraseña no se calificará como correcta
hasta después de que la cifre en el Paso 8.
S1> enable
S1# configure terminal
S1(config)# enable password c1$c0
S1(config)# exit
%SYS-5-CONFIG_I: Configured from console by console
S1#

e. Verifique que el acceso al modo privilegiado sea seguro.

a. Introduzca el comando exit nuevamente para cerrar la sesión del switch.


b. Presione <Enter>; a continuación, se le pedirá que introduzca una contraseña:
Verificación de acceso del usuario
Password:
c. La primera contraseña es la contraseña de consola que configuró para line con 0. Introduzca
esta contraseña para volver al modo EXEC del usuario.
d. Introduzca el comando para acceder al modo privilegiado.
e. Introduzca la segunda contraseña que configuró para proteger el modo EXEC privilegiado.
f. Verifique su configuración examinando el contenido del archivo de configuración en ejecución:
S1# show running-config
Tenga en cuenta que la consola y las contraseñas de activación están en texto plano. Esto podría
suponer un riesgo para la seguridad si alguien está mirando por encima de su hombro u obtiene
acceso a los archivos de configuración almacenados en una ubicación de copia de seguridad.
f. Configure una contraseña encriptada para proporcionar un acceso seguro al modo privilegiado.

La contraseña de enable se debe reemplazar por una nueva contraseña secreta encriptada
mediante el comando enable secret. Configure la contraseña de enable secret como itsasecret.
S1# config t
S1(config)# enable secret itsasecret

S1(config)# exit
S1#
Nota: La contraseña deenable secret sobrescribe la contraseña de enable password. Si ambos
están configurados en el conmutador, debe ingresar la contraseña enable secret para ingresar al
modo EXEC privilegiado.
g. Verifique si la contraseña de enable secret se agregó al archivo de configuración.

Introduzca el comando show running-config nuevamente para verificar si la nueva contraseña de


enable secret está configurada.
Nota: Puede abreviar show running-config como
S1# show run
Preguntas:

¿Qué se muestra como contraseña de enable secret?


$1$mERr$ILwq/b7kc.7X/ejA4Aosn0
Escriba sus respuestas aquí.

¿Por qué la contraseña de enable secret se ve diferente de lo que se configuró?


El comando enable secret se muestra encriptado, mientras que la contraseña de enable aparece en
texto no cifrado.

h. Encripte las contraseñas de consola y de enable.

Como notó en el Paso 7, la contraseña enable secretestaba encriptada, pero las contraseñasenable
y console todavía estaban en texto plano. Ahora encriptaremos estas contraseñas de texto no
cifrado con el comando service password-encryption.
S1# config t
S1(config)# service password-encryption
S1(config)# exit
Pregunta:

Si configura más contraseñas en el switch, ¿se mostrarán como texto no cifrado o en forma cifrada
en el archivo de configuración? Explique.
El comando service password-encryption encripta todas las contraseñas actuales y futuras.
Escriba sus r
espuestas aquí.

Paso 3: Configure un aviso de MOTD


a. Configure un aviso de mensaje del día (MOTD).

El conjunto de comandos de Cisco IOS incluye una característica que permite configurar los
mensajes que cualquier persona puede ver cuando inicia sesión en el switch. Estos mensajes se
denominan “mensajes del día” o “avisos de MOTD”. Coloque el texto del mensaje en citas o utilizando
un delimitador diferente a cualquier carácter que aparece en la cadena de MOTD.
S1# config t
S1(config)# banner motd "This is a secure system. Authorized Access
Only!
S1(config)# exit
%SYS-5-CONFIG_I: Configured from console by console
S1#
Preguntas:

¿Cuándo se muestra este aviso?


El mensaje se muestra cuando alguien accede al switch a través del puerto de consola.
Escriba sus respuestas aquí.

¿Por qué todos los switches deben tener un aviso de MOTD?


Cada switch debe tener un mensaje para advertir a los usuarios no autorizados que el acceso está
prohibido, pero también se puede utilizar para enviar mensajes al personal y a los técnicos de red
(por ejemplo, sobre cierres inminentes del sistema o a quién contactar para obtener acceso).
Escriba sus respuestas aquí.

Paso 4: Guarde y verifique archivos de configuración en NVRAM


a. Verifique que la configuración sea precisa mediante el comando show run.

Guarde el archivo de configuración. Usted ha completado la configuración básica del switch. Ahora
haga una copia de seguridad del archivo de configuración en ejecución a NVRAM para garantizar que
los cambios que se han realizado no se pierdan si el sistema se reinicia o se apaga.
S1# copy running-config startup-config
Destination filename [startup-config]?[Enter]
Building configuration...
[OK]
Cierre la ventana de configuración para S1

Preguntas:

¿Cuál es la versión abreviada más corta del comando copy running-config startup-config?
cop run star
Escriba sus respuestas aquí.

Examine el archivo de configuración de inicio.


¿Qué comando muestra el contenido de la NVRAM?
show startup-configuration
Escriba sus respuestas aquí.

¿Todos los cambios realizados están grabados en el archivo?


Sí, es igual a la configuración en ejecución.
Escriba sus respuestas aquí.

Paso 5: Configurar S2
Ha completado la configuración en S1. Ahora configurará el S2. Si no recuerda los comandos,
consulte las partes 1 a 4 para obtener ayuda.
Configure el S2 con los siguientes parámetros:
Abra la ventana de configuración para S2

a. Device name: S2
b. Proteja el acceso a la consola con la contraseña letmein.
c. Configure enable password comoc1$c0 y una contraseña enable secret como itsasecret.

d.
e. Configure un mensaje apropiado para aquellos que inician sesión en el switch.
f. Encripte todas las contraseñas de texto no cifrado.
g. Asegúrese de que la configuración sea correcta.

h. Guarde el archivo de configuración para evitar perderlo si el switch se apaga.


i. Cierre la ventana de configuración para S2
Fin del documento

[Título]

Tabla de asignación de direcciones


Dispositivo Interfaz Dirección IP Máscara de subred

Room-145 VLAN 1 172.16.5.35 255.255.255.0


Room-146 VLAN 1 172.16.5.40 255.255.255.0
Manager NIC 172.16.5.50 255.255.255.0
Reception NIC 172.16.5.60 255.255.255.0

Objetivos
 Configure los nombres de host y las direcciones IP en dos switches con sistema operativo
Internetwork (IOS) de Cisco mediante la interfaz de línea de comandos (CLI).
 Utilice comandos de Cisco IOS para especificar o limitar el acceso a las configuraciones de
dispositivos.
 Utilice comandos de IOS para guardar la configuración en ejecución.
 Configure dos dispositivos host con direcciones IP.
 Verifique la conectividad entre dos terminales PC.

Escenario
Como técnico de LAN contratado recientemente, el administrador de red le solicitó que demuestre su
habilidad para configurar una LAN pequeña. Sus tareas incluyen la configuración de parámetros
iniciales en dos switches mediante Cisco IOS y la configuración de parámetros de dirección IP en
dispositivos host para proporcionar conectividad completa. Debe utilizar dos switches y dos hosts/PC
en una red conectada por cable y con alimentación.

Instrucciones
Configure los dispositivos para que cumplan los requisitos que se indican a continuación.

Requisitos
 Utilice una conexión de consola para acceder a cada switch.
 Nombre los switches Room -145y Room- 146.
 Utilice la contraseña 8ubRu [[para todas las líneas.
 Utilice la contraseña secreta C9WrE
 Encripte todas las contraseñas de texto no cifrado.
 Configure un aviso apropiado para el mensaje del día (MOTD).
 Configure el direccionamiento para todos los dispositivos de acuerdo con la tabla de
direccionamiento.
 Guarde las configuraciones.
 Verifique la conectividad entre todos los dispositivos.
Nota: Hag clic en Check Results para ver su progreso. Haga clic en Reset Activity para generar un
nuevo conjunto de requisitos. Si hace clic en esto antes de completar la actividad, se perderán todas
las configuraciones.
ID: [[indexNames]][[indexPWs]][[indexAdds]][[indexTopos]]
Fin del documento

Dispositivo Interfaz Dirección Máscara de subred


Class-A VLAN 1 12.8.107.20.10 255.255.255.0
Class-B VLAN 1 12.8.107.20.15 255.255.255.0
Student-1 NIC 12.8.107.20.25 255.255.255.0
Student-2 NIC 12.8.107.20.30 255.255.255.0

Dispositivo Interfaz Dirección Máscara de subred


Dispositivo Interfaz Dirección Máscara de subred

VLAN 1

ASw-1 10.10.10.100 255.255.255.0

ASw-2 VLAN 1 10.10.10.150 255.255.255.0


User-01 NIC 10.10.10.4 255.255.255.0
User-02 NIC 10.10.10.5 255.255.255.0
[Título]

Tabla de asignación de direcciones


Dispositivo Interfaz Dirección IP Conectar a

Nube Eth6 N/A F0/0


Nube
Coax7 N/A Puerto 0
Cable módem Puerto 0 N/A Coax7
Cable módem
Puerto1 N/A Internet
Router0 Consola N/A RS232
Router0
F0/0 192.168.2.1/24 Eth6
Router0
F0/1 10.0.0.1/24 F0
Router0
Ser0/0/0 172.31.0.1/24 Ser0/0
Router1 Ser0/0 172.31.0.2/24 Ser0/0/0
Router1
F1/0 172.16.0.1/24 F0/1
Router inalámbrico Internet 192.168.2.2/24 Puerto 1
Dispositivo Interfaz Dirección IP Conectar a
Router inalámbrico
Eth1 192.168.1.1 F0
PC familiar F0 192.168.1.102 Eth1
Switch F0/1 172.16.0.2 F1/0
Netacad.pka F0 10.0.0.254 F0/1
Configuración del terminal RS232 N/A Consola

Objetivos
Parte 1: Conectarse a la nube
Parte 2: Conectar el Router0
Parte 3: Conectar los dispositivos restantes
Parte 4: Verificar las conexiones
Parte 5: Examinar la topología física

Aspectos básicos
Al trabajar en Packet Tracer (un entorno de laboratorio o un contexto empresarial), debe saber cómo
seleccionar el cable adecuado y cómo conectar correctamente los dispositivos. En esta actividad se
analizarán configuraciones de dispositivos en el Packet Tracer, se seleccionarán los cables
adecuados según la configuración y se conectarán los dispositivos. Esta actividad también explorará
la vista física de la red en el Packet Tracer.

Instrucciones

Paso 1: Conectarse a la nube


Se presenta pantallazo del ejercicio desarrollado con los datos del estudiante que realizo la guía, debido
a que no se anexo desde un principio por lo que las siguientes imágenes no serán visible estos datos,
para la verificación de este ejercicio se anexa documento Packet Tracer, de esta manera será verificado
su desarrollo.
a. Conectar la nube al Router0

a. En la esquina inferior izquierda, haga clic en el ícono de rayo anaranjado para abrir las
conexiones disponibles.
b. Elija el cable adecuado para conectar la interfaz Fa0/0 del Router0 a la interfaz Eth6 de la nube.
La nube es un tipo de switch, de modo que debe usar una conexión por cable de cobre de
conexión directa. Si conectó el cable correcto, las luces de enlace del cable cambian a color
verde.
b. Conectar la nube al cable módem

Elija el cable adecuado para conectar la interfaz Coax7 de la nube al Puerto0 del módem.
Si conectó el cable correcto, las luces de enlace del cable cambian a color verde.
Paso 2: Conectar el Router0
a. Conectar el Router0 al Router1

Elija el cable adecuado para conectar la interfaz Ser0/0/0 del Router0 a la interfaz Ser0/0 del
Router1. Use uno de los cables seriales disponibles.
Si conectó el cable correcto, las luces de enlace del cable cambian a color verde.

b. Conectar el Router0 a netacad.pka

Elija el cable adecuado para conectar la interfaz F0/1 del Router0 a la interfaz F0 de netacad.pka.
Los routers y las PC tradicionalmente utilizan los mismos cables para transmitir (1 y 2) y recibir (3 y
6). El cable adecuado que se debe elegir consta de cables cruzados. Si bien muchas NIC ahora
pueden detectar automáticamente qué par se utiliza para transmitir y recibir, el, Router0 Y
netacad.pka no tienen NIC con detección automática.
Si conectó el cable correcto, las luces de enlace del cable cambian a color verde.
c. Conectar el Router0 al terminal de configuración

lija el cable correcto para conectar laConsola de Router al terminal de configuraciónRS232. Este
cable no proporciona acceso a la red al terminal de configuración, pero le permite configurar el
Router0 a través de su terminal.
Si conectó el cable correcto, las luces de enlace del cable cambian a color negro.
Paso 3: Conectar los dispositivos restantes
a. Conectar el Router1 al switch

Elija el cable adecuado para conectar la interfaz F1/0 del Router1 a la interfaz F0/1 del switch.
Si conectó el cable correcto, las luces de enlace del cable cambian a color verde. Deje que
transcurran unos segundos para que la luz cambie de color ámbar a verde.
b. Conectar el cable módem al router inalámbrico

Elija el cable adecuado para conectar el puerto 1 del modem al puerto de internet del Router
inalambrico.
Si conectó el cable correcto, las luces de enlace del cable cambian a color verde.
c. Conectar el router inalámbrico a la PC familiar

Elija el cable adecuado para conectar la interfaz Ethernet 1 del router inalámbrico a la PC familiar.
Si conectó el cable correcto, las luces de enlace del cable cambian a color verde.

Paso 4: Verificar las conexiones


a. Probar la conexión de la PC familiar a netacad.pka

a. Abra el símbolo del sistema de la PC familiar y haga ping a netacad.pka.


b. Abra el explorador web e introduzca dirección web http://netacad.pka.
c.
b. Hacer ping al switch desde la PC doméstica

Abra el símbolo del sistema de la PC doméstica y haga ping a la dirección IP del switch para
verificar la conexión.
c. Abrir el Router0 desde el terminal de configuración

a. Abra el terminal del terminal de configuración y acepte la configuración predeterminada.


b. Presione Intro para ver el símbolo del sistema de Router0.
c. Escriba show ip interface brief para ver el estado de las interfaces.
Paso 5: Examinar la topología física
a. Examinar la nube

a. Haga clic en la ficha Espacio de trabajo físico o presione Shift + P y Shift + L para alternar
entre los espacios de trabajo lógicos y físicos.
b. Haga clic en el ícono Ciudad de residencia.

c. Haga clic en el ícono Nube.


Pregunta:

¿Cuántos cables están conectados al switch en el rack azul? 2 cables conectados.


d. Haga clic en Regresar para volver a la pantalla de Ciudad de residencia.

b. Examinar la red principal

a. Haga clic en el ícono Red principal. Presione el puntero del mouse en los distintos cables.
Pregunta:

¿Qué se encuentra sobre la mesa a la derecha del rack azul?


Escriba sus respuestas aquí.
b. Haga clic en Regresar para volver a la pantalla de Ciudad de residencia.
c. Examinar la red secundaria

a. Haga clic en el ícono Red secundaria. Presione el puntero del mouse en los distintos cables.
Pregunta:

¿Por qué hay dos cables anaranjados conectados a cada dispositivo?


Porque se encuentran conectados el switch con el router 1.

Escriba sus respuestas aquí.


b. Haga clic en Regresar para volver a la pantalla de Ciudad de residencia.
d. Examinar la red doméstica

a. Haga clic en el ícono Red doméstica.


Pregunta:

¿Por qué no hay ningún rack para contener el equipo?


Porque están conectados desde un router, modem y vía inalámbrica.
Escriba sus respuestas aquí.
b. Haga clic en la ficha Espacio de trabajo lógico para volver a la topología lógica.

Fin del documento

[Cargo] Objetivos
Parte 1: Identificar las características físicas de los dispositivos de interconexión de redes
Parte 2: Seleccionar los módulos correctos para la conectividad
Parte 3: Conectar los dispositivos
Parte 4: Probar la conectividad

Aspectos básicos
En esta actividad, explorará las diversas opciones disponibles en los dispositivos de interconexión de
redes. También deberá determinar las opciones que proporcionan la conectividad necesaria cuando
deba conectar varios dispositivos. Por último, agregará los módulos correctos y conectará los
dispositivos.
Nota: la calificación de esta actividad es una combinación de la puntuación automatizada de Packet
Tracer y las respuestas a las preguntas que se formularon en las instrucciones. Objetivos al final de
esta actividad y consulte al instructor para determinar su puntuación final.

Paso 6: Identificar las características físicas de los dispositivos de


interconexión de redes
a. Identificar los puertos de administración de un router Cisco.

Realizo el pantallazo con la fecha y nombre del estudiante que realizo la guía, debido a que no

los puse desde un principio por lo que las siguientes imágenes no será visible los datos exigidos

en la guía, para la verificación del ejercicio realizado se anexa el archivo Packet Tracer, para su

visualización.
a. Haga clic en el router East. La ficha Physical (Capa física) debería estar activa.
b. Acerque el elemento y expanda la ventana para ver todo el router.
Pregunta:

¿Qué puertos de administración están disponibles?

Escriba sus respuestas aquí.


b. Identificar las interfaces de las redes LAN y WAN de un router Cisco.

Pregunta:

a. ¿Qué interfaces de las redes LAN y WAN están disponibles en el router East y cuántas hay?

Conexiones WAN hay 2.

Conexiones de LAN son 2 con el auxiliar:

Escriba sus respuestas aquí.


b. Haga clic en la ficha CLI , presione la tecla Intro para acceder al símbolo del modo de usuario y
escriba los siguientes comandos:
Abrir una ventana de configuración

East> show ip interface brief


El resultado verifica la cantidad correcta de interfaces y su designación. La interfaz vlan1 es una
interfaz virtual que solo existe en software.
Pregunta:

¿Cuántas interfaces físicas se indican? 1.


Escriba sus respuestas aquí
c. Introduzca los siguientes comandos:
East> show interface gigabitethernet 0/0
Pregunta:

¿Cuál es el ancho de banda predeterminado de esta interfaz?


Escriba sus respuestas aquí.
East> show interface serial 0/0/0
Pregunta:

¿Cuál es el ancho de banda predeterminado de esta interfaz?


Escriba sus respuestas aquí.
Nota: los procesos de routing usan el ancho de banda en las interfaces seriales para determinar
la mejor ruta hacia un destino. Esto no indica el ancho de banda real de la interfaz. El ancho de
banda real se negocia con un proveedor de servicios.
c. Identificar las ranuras de expansión.

Preguntas:

¿Cuántas ranuras de expansión están disponibles para agregar más módulos al router East?
Escriba su

s respuestas aquí.
Haga clic en Switch2. ¿Cuántas ranuras de expansión están disponibles?
Escriba

sus respuestas aquí.

Paso 7: Seleccionar los módulos correctos para la conectividad


a. Determinar qué módulos proporcionan la conectividad requerida.

a. Haga clic en East y, a continuación, haga clic en la ficha Physical (Capa física). En el lado
izquierdo, debajo de la etiqueta Modules (Módulos), se ven las opciones disponibles para
expandir las funcionalidades del router. Haga clic en cada módulo. En la parte inferior, se muestra
una imagen y una descripción. Familiarícese con estas opciones.
Preguntas:

1) Debe conectar las PC 1, 2 y 3 al router East, pero no cuenta con los fondos necesarios para
adquirir un nuevo switch. ¿Qué módulo puede usar para conectar las tres PC al router East?
2)

Escriba sus respuestas aquí.


3) ¿Cuántos hosts puede conectar al router mediante este módulo? 4
Escriba sus respuestas aquí.
b. Haga clic en Switch2.
Pregunta:

¿Qué módulo puede insertar para proporcionar una conexión óptica Gigabit al Switch3?
Escriba sus

respu
estas aquí.
b. Agregar los módulos correctos y encender los dispositivos.

a. Haga clic en East e intente insertar el módulo adecuado del paso 1a. Los módulos se agregan
haciendo clic en el módulo y arrastrándolo a la ranura vacía del dispositivo.
Debe aparecer el mensaje Cannot add a module when the power is on (No se puede agregar
un módulo cuando el dispositivo está encendido). Las interfaces para este modelo de router no
son intercambiables con el sistema activo. El dispositivo debe estar apagado antes de agregar o
quitar módulos. Haga clic en el interruptor de alimentación que se encuentra a la derecha del logo
de Cisco para apagar el router East. Inserte el módulo adecuado del paso 1a. Cuando haya
terminado, haga clic en el interruptor de alimentación para encender el router East.
Nota:si inserta el módulo incorrecto y necesita quitarlo, arrastre el módulo hasta su imagen en la
esquina inferior derecha y suelte el botón del mouse..
b. Siga el mismo procedimiento para insertar los módulos correctos del paso 1b en la ranura vacía
más alejada a la derecha en el Switch2.
c. Use el comando show ip interface brief en el Switch2 para identificar la ranura en la que se
colocó el módulo.
Pregunta:

¿En qué ranura se insertó?


Escriba s

us respuestas aquí.

Paso 8: Conectar los dispositivos


Es posible que esta sea la primera actividad que realiza en la que se le solicita conectar dispositivos.
Si bien es posible que no conozca el propósito de los distintos tipos de cables, use la tabla que se
encuentra a continuación y siga estas pautas para conectar correctamente todos los dispositivos:
a. Seleccione el tipo de cable adecuado.
b. Haga clic en el primer dispositivo y seleccione la interfaz especificada.
c. Haga clic en el segundo dispositivo y seleccione la interfaz especificada.
d. Si conectó correctamente los dos dispositivos, verá que su puntuación aumenta.
Ejemplo: para conectar el router East al Switch1, seleccione el tipo de cable de cobre directo.
Haga clic en East y elija GigabitEthernet0/0. Luego, haga clic en Switch1 y elija
GigabitEthernet0/1. Tu puntuación debería ser ahora 4/55.
Nota: para esta actividad, las luces de enlace no están habilitadas..

Dispositivo Interfaz Tipo de cable Dispositivo Interfaz

East GigabitEthernet0/0 Cable de cobre directo Switch1 GigabitEthernet0/1


East GigabitEthernet0/1 Cable de cobre directo Switch4 GigabitEthernet0/1
East FastEthernet0/1/0 Cable de cobre directo PC1 FastEthernet0
East FastEthernet0/1/1 Cable de cobre directo PC2 FastEthernet0
East FastEthernet0/1/2 Cable de cobre directo PC3 FastEthernet0
Switch1 FastEthernet0/1 Cable de cobre directo PC4 FastEthernet0
Switch1 FastEthernet0/2 Cable de cobre directo PC5 FastEthernet0
Switch1 FastEthernet0/3 Cable de cobre directo PC6 FastEthernet0
Switch4 GigabitEthernet0/2 Cable de cobre cruzado Switch3 GigabitEthernet3/1
Switch3 GigabitEthernet5/1 Fibra Switch2 GigabitEthernet5/1
Switch2 FastEthernet0/1 Cable de cobre directo PC7 FastEthernet0
Switch2 FastEthernet1/1 Cable de cobre directo PC8 FastEthernet0
Switch2 FastEthernet2/1 Cable de cobre directo PC9 FastEthernet0
Dispositivo Interfaz Tipo de cable Dispositivo Interfaz

Switch2 Gigabit3/1 Cable de cobre directo AccessPoint Port 0


Serial DCE
East Serial0/0/0 West Serial0/0/0
(connect to East first)

Paso 9: Verificar conectividad


a. Revise el estado de las interfaces en East.

a. Haga clic en la ficha CLI e introduzca los siguientes comandos:


East> show ip interface brief
Compare la salida con la siguiente:
¿Interface IP-Address OK? Método de protocolo de estado
GigabiteThernet0/0 172.30.1.1 Sí manual arriba
GigabiteThernet0/1 172.31.1.1 Sí manual arriba
Serial0/0/0 10.10.10.1 YES manual up up
Serial0/0/1 unassigned YES unset down down
FastEthernet0/1/0 unassigned YES unset up up
FastEthernet0/1/1 unassigned YES unset up up
FastEthernet0/1/2 unassigned YES unset up up
FastEthernet0/1/3 unassigned YES unset up down
Vlan1 172.29.1.1 SÍ manual up up

Si todo el cableado es correcto, las salidas deben coincidir.


Cierre la ventana de configuración

b. Conecte dispositivos inalámbricos, Laptop y TabletPC.

a. Haga clic en el portátil y seleccione la pestaña Config . Seleccione la interfaz Wireless0. Ponga
una marca en la casilla marcada On junto a Estado del puerto. En unos segundos debería
aparecer la conexión inalámbrica.
b. Haga clic en la ficha Escritorio de la computadora portátil . Hagan clic en el icono del
navegador web del Dock para abrir el navegado web. Escriba www.cisco.pka en el cuadro URL
y haga clic en Ir . La página debe mostrar Cisco Packet Tracer.
c. Haga clic en TabletPC y seleccione la pestaña Config . Seleccione la interfaz Wireless0. Ponga
una marca en la casilla marcada On junto a Estado del puerto. En unos segundos debería
aparecer la conexión inalámbrica.
d. Repita los pasos del paso 2b para comprobar que se muestra la página.
e.
c. Cambie el método de acceso del TabletPC.

a. Haga clic en TabletPC y seleccione la pestaña Config . Select the Wireless0 interface.
Desmarque la casilla On junto a Estado del puerto. Ahora debería ser claro y la conexión
inalámbrica se caerá.
b. Haga clic en la interfaz 3G/4G Cell1 . Ponga una marca en la casilla marcada On junto a Estado
del puerto. Dentro de unos segundos debería aparecer la conexión celular.
c. Repita el proceso de verificación del acceso web.
Nota: No debe tener tanto la interfaz inalámbrica0 como las interfaces 3G/4G Cell1 activas al mismo
tiempo. Esto puede causar confusión al dispositivo al intentar conectarse a algunos recursos.
d. Compruebe la conectividad de los otros PC.

Todos los equipos deben tener conectividad con el sitio web y entre sí. Aprenderá a usar las pruebas
de conectividad en muchos laboratorios próximos.
Fin del documento
CONCLUSIONES

En la conclusión del desarrollo del anterior trabajo que contiene todas las practicas que se

realizan para las configuraciones de redes y el uso de herramientas al igual que comando

de configuración para las redes en el programa cisco, fueron de la utilidad propuesta para

el desarrollo de la materia fundamentos de redes y con ello desarrollamos habilidades con

respecto a la configuración para que la conectividad y funcionamiento de una red sea

totalmente eficiente y eficaz.


BIBLIOGRAFÍA

Abad, D. A. (2013). Redes locales. Madrid, ES: McGraw-Hill España. (pp. 7 -


27). https://elibro-net.bibliotecavirtual.unad.edu.co/es/ereader/unad/50228?page=8

Castaño, R. R. J., y López, F. J. (2013). Redes locales. Madrid, ES: Macmillan Iberia,
S.A. (pp. 132 - 157). https://elibro-
net.bibliotecavirtual.unad.edu.co/es/ereader/unad/43257?page=133
Guaca, N. (2016). Unidad 1- Tipos de redes [OVI]. Recuperado de
http://hdl.handle.net/10596/10116

También podría gustarte