Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

Avance Lab03

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 22

Implementación de Redes Configuración de un sistema operativo de red

Laboratorio: Configuración de un sistema operativo de red

Apellidos y Nombres: Llasa Condori Edson Aldahir Sección: B Fecha: 31/08/2021

Objetivos:

1. Acceso a Cisco IOS y configurar los dispositivos de red.


2. Utilizar los comandos de Cisco IOS para limitar el acceso a las configuraciones de
dispositivos y cambiar nombre de host a un dispositivo de red mediante la CLI
3. Utilizar los comandos de Cisco IOS para guardar la configuración en ejecución.
4. Configurar un dispositivo host con una dirección IP.
5. Verificar la conectividad entre dos dispositivos finales.

Equipos, Materiales, Programas y Recursos:

 Computadora personal.
 Explorador de Windows.
 Sistema Operativo Windows 7.
 Cisco Packet Tracer

Introducción:

En las redes empresariales más grandes, con muchos más dispositivos y mucho más
tráfico, estos se suelen incorporar como dispositivos independientes y autónomos que
proporcionan un servicio dedicado. Los dispositivos finales, como las computadoras
portátiles y de escritorio, se conectan a los switches de red mediante conexiones por cable.
Para enviar paquetes más allá de la red local, los switches de red se conectan a routers de
red. Entre los demás dispositivos de infraestructura en una red, se incluyen los puntos de
acceso inalámbrico y los dispositivos de seguridad dedicados, como los firewalls.

El sistema operativo de un dispositivo de red se conoce como “sistema operativo de red”.


Sistema operativo Internetwork (IOS, Internetwork Operating System) de Cisco es un
término genérico para la colección de sistemas operativos de red que se utilizan en los
dispositivos de red Cisco. Cisco IOS se utiliza en la mayoría de los dispositivos Cisco,
independientemente del tamaño o el tipo de dispositivo.

Seguridad:

 Ubicar maletines y/o mochilas en el lugar del aula de Laboratorio destinado para tal fin.
 No ingresar con líquidos como bebidas, ni comida al aula de Laboratorio.
 Al culminar la sesión de laboratorio, apagar correctamente la computadora y pantalla.
Deberá dejar la mesa de trabajo y la silla que utilizó limpias y ordenadas.

Preparación:

Para ello el alumno previamente deberá haber revisado el material del curso en la academia
de CISCO, asimismo el campus Tecsup Virtu@l, la participación activa en el transcurso de
la clase previa al desarrollo del Laboratorio y así lograr cumplir con los objetivos y metas
trazados al final de cada clase.

Dpto. de Informática Pág. 1


Configuración de un sistema operativo de red Implementación de Redes

Procedimiento y Resultados:

Abrir los siguientes archivos:

Packet Tracer: Configuración de los parámetros iniciales


del switch

Objetivos
Parte 1: Verificar la configuración predeterminada del switch
Parte 2: Establecer una configuración básica del switch
Parte 3: Configurar un aviso de MOTD
Parte 4: Guardar los archivos de configuración en la NVRAM
Parte 5: Configurar el S2

Aspectos básicos
En esta actividad, se efectuarán las configuraciones básicas del switch. Protegerá el acceso a la
interfaz de línea de comandos (CLI) y a los puertos de la consola mediante contraseñas cifradas y
contraseñas de texto no cifrado. También aprenderá cómo configurar mensajes para los usuarios
que inician sesión en el switch. Estos avisos también se utilizan para advertir a usuarios no
autorizados que el acceso está prohibido.

Parte 1: Verificar la configuración predeterminada del switch


Paso 1: Ingrese al modo EXEC privilegiado.
Puede acceder a todos los comandos del switch en el modo EXEC privilegiado. Sin embargo,
debido a que muchos de los comandos privilegiados configuran parámetros operativos, el acceso
privilegiado se debe proteger con una contraseña para evitar el uso no autorizado.
El conjunto de comandos EXEC privilegiados incluye aquellos comandos del modo EXEC del
usuario, así como también el comando configure a través del cual se obtiene acceso a los
modos de comando restantes.
a. Haga clic en S1 y luego en la ficha CLI. Pulse Intro.
b. Ingrese al modo EXEC privilegiado introduciendo el comando enable:
Switch> enable
Switch#

Pág. 2 Dpto. de Informática


Implementación de Redes Configuración de un sistema operativo de red

Observe que el indicador cambia en la configuración para reflejar el modo EXEC privilegiado.

Paso 2: Examine la configuración actual del switch.


a. Ingrese el comando show running-config.
Switch# show running-config
b. Responda las siguientes preguntas:
1) ¿Cuántas interfaces FastEthernet tiene el switch?
 24 interfaces FastEthernet
2) ¿Cuántas interfaces Gigabit Ethernet tiene el switch?
 2 interfaces Gigabit
3) ¿Cuál es el rango de valores que se muestra para las líneas vty?
 15 valores

Dpto. de Informática Pág. 3


Configuración de un sistema operativo de red Implementación de Redes

4) ¿Qué comando muestra el contenido actual de la memoria de acceso aleatorio no volátil


(NVRAM)?
 Startup-config
5) ¿Por qué el switch responde con startup-config is not present?
 Porque aún no ha sido creada.

Crear una configuración básica del switch

Paso 3: Asigne un nombre a un switch.


Para configurar los parámetros de un switch, quizá deba pasar por diversos modos de
configuración. Observe cómo cambia la petición de entrada mientras navega por el switch.
Switch# configure terminal
Switch(config)# hostname S1
S1(config)# exit
S1#

Pág. 4 Dpto. de Informática


Implementación de Redes Configuración de un sistema operativo de red

Paso 4: Proporcione acceso seguro a la línea de consola.


Para proporcionar un acceso seguro a la línea de la consola, acceda al modo config-line y
establezca la contraseña de consola en letmein.
S1# configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
S1(config)# line console 0
S1(config-line)# password letmein
S1(config-line)# login
S1(config-line)# exit
S1(config)# exit
%SYS-5-CONFIG_I: Configured from console by console
S1#

Dpto. de Informática Pág. 5


Configuración de un sistema operativo de red Implementación de Redes

¿Por qué se requiere el comando login?


 Sirve para un acceso de forma local

Paso 5: Verifique que el acceso a la consola sea seguro.


Salga del modo privilegiado para verificar que la contraseña del puerto de consola esté vigente.
S1# exit
Switch con0 is now available
Press RETURN to get started.

User Access Verification


Password:
S1>
Nota: Si el switch no le pidió una contraseña, entonces no se configuró el parámetro login en el
paso 2.

Paso 6: Proporcione un acceso seguro al modo privilegiado.


Establezca la contraseña de enable en c1$c0. Esta contraseña protege el acceso al modo
privilegiado.
Nota: El 0 en c1$c0 es el número 0, no la letra O en mayúscula. Esta contraseña no se calificará
como correcta hasta después de haberla cifrado en el paso 8.
S1> enable
S1# configure terminal
S1(config)# enable password c1$c0
S1(config)# exit
%SYS-5-CONFIG_I: Configured from console by console
S1#

Paso 7: Verifique que el acceso al modo privilegiado sea seguro.


a. Introduzca el comando exit nuevamente para cerrar la sesión del switch.
b. Presione <Intro>; a continuación, se le pedirá que introduzca una contraseña:

Pág. 6 Dpto. de Informática


Implementación de Redes Configuración de un sistema operativo de red

User Access Verification


Password:
c. La primera contraseña es la contraseña de consola que configuró para line con 0. Introduzca
esta contraseña para volver al modo EXEC del usuario.
d. Introduzca el comando para acceder al modo privilegiado.
e. Introduzca la segunda contraseña que configuró para proteger el modo EXEC privilegiado.
f. Para verificar la configuración, examine el contenido del archivo de configuración en
ejecución:
S1# show running-config
Observe que las contraseñas de consola y de enable son de texto no cifrado. Esto podría
presentar un riesgo para la seguridad si alguien está viendo lo que hace.

Paso 8: Configure una contraseña encriptada para proporcionar un acceso seguro al


modo privilegiado.
La contraseña de enable se debe reemplazar por una nueva contraseña secreta encriptada
mediante el comando enable secret. Configure la contraseña de enable secret como itsasecret.
S1# config t
S1(config)# enable secret itsasecret
S1(config)# exit
S1#
Nota: La contraseña de enable secret sobrescribe la contraseña de enable. Si ambas están
configuradas en el switch, debe introducir la contraseña de enable secret para ingresar al modo
EXEC privilegiado.

Dpto. de Informática Pág. 7


Configuración de un sistema operativo de red Implementación de Redes

Paso 9: Verifique si la contraseña de enable secret se agregó al archivo de


configuración.
a. Introduzca el comando show running-config nuevamente para verificar si la nueva
contraseña de enable secret está configurada.
Nota: Puede abreviar el comando show running-config como
S1# show run
b. ¿Qué se muestra como contraseña de enable secret?
 Se muestra lo siguiente: $1$mERr$ILwq/b7kc.7X/ejA4Aosn0
c. ¿Por qué la contraseña de enable secret se ve diferente de lo que se configuró?
Porque está ha sido encriptada

Pág. 8 Dpto. de Informática


Implementación de Redes Configuración de un sistema operativo de red

Paso 10: Encripte las contraseñas de consola y de enable.


Como pudo observar en el paso 7, la contraseña de enable secret estaba cifrada, pero las
contraseñas de enable y de consola aún estaban en texto no cifrado. Ahora encriptaremos estas
contraseñas de texto no cifrado con el comando service password-encryption.
S1# config t
S1(config)# service password-encryption
S1(config)# exit

Si configura más contraseñas en el switch, ¿se mostrarán como texto no cifrado o en forma
cifrada en el archivo de configuración? Explique.

 Al usar el comando service password-encryption hará que las contraseñas de texto no


cifrado sean encriptadas.

Configurar un aviso de MOTD

Paso 11: Configure un aviso de mensaje del día (MOTD).


El conjunto de comandos de Cisco IOS incluye una característica que permite configurar los
mensajes que cualquier persona puede ver cuando inicia sesión en el switch. Estos mensajes se
denominan “mensajes del día” o “avisos de MOTD”. Coloque el texto del mensaje en citas o
utilizando un delimitador diferente a cualquier carácter que aparece en la cadena de MOTD.
S1# config t
S1(config)# banner motd "This is a secure system. Authorized Access
Only!"
S1(config)# exit
%SYS-5-CONFIG_I: Configured from console by console
S1#

Dpto. de Informática Pág. 9


Configuración de un sistema operativo de red Implementación de Redes

1) ¿Cuándo se muestra este aviso?


Cuando alguien intente iniciar sesión en el Switch
2) ¿Por qué todos los switches deben tener un aviso de MOTD?
Para dar advertencia a los usuarios no autorizados

Guardar los archivos de configuración en la NVRAM


Paso 12: Verifique que la configuración sea precisa mediante el comando show run.

Paso 13: Guarde el archivo de configuración.


Usted ha completado la configuración básica del switch. Ahora haga una copia de seguridad del
archivo de configuración en ejecución a NVRAM para garantizar que los cambios que se han
realizado no se pierdan si el sistema se reinicia o se apaga.
S1# copy running-config startup-config
Destination filename [startup-config]? [Enter]
Building configuration...
[OK]

Pág. 10 Dpto. de Informática


Implementación de Redes Configuración de un sistema operativo de red

¿Cuál es la versión abreviada más corta del comando copy running-config startup-config? _____________

Paso 14: Examine el archivo de configuración de inicio.


¿Qué comando muestra el contenido de la NVRAM? Show runnin-config
¿Todos los cambios realizados están grabados en el archivo? Sí han sido guardados

Parte 2: Configurar S2
Completó la configuración del S1. Ahora configurará el S2. Si no recuerda los comandos, consulte
las partes 1 a 4 para obtener ayuda.
Configure el S2 con los siguientes parámetros:
a. Nombre del dispositivo: S2
b. Proteja el acceso a la consola con la contraseña letmein.

Dpto. de Informática Pág. 11


Configuración de un sistema operativo de red Implementación de Redes

c. Configure c1$c0 como la contraseña de enable y itsasecret como la contraseña de


enable secret.
d. Configure el siguiente mensaje para aquellas personas que inician sesión en el switch:
Authorized access only. Unauthorized access is prohibited and
violators will be prosecuted to the full extent of the law.
e. Cifre todas las contraseñas de texto no cifrado.
f. Asegúrese de que la configuración sea correcta.
g. Guarde el archivo de configuración para evitar perderlo si el switch se apaga.

_______________________________________________________________________
_________
_______________________________________________________________________
_________

Pág. 12 Dpto. de Informática


Implementación de Redes Configuración de un sistema operativo de red

_______________________________________________________________________
_________
_______________________________________________________________________
_________
_______________________________________________________________________
_________
_______________________________________________________________________
_________
_______________________________________________________________________
_________
_______________________________________________________________________
_________

Packet Tracer: Implementación de conectividad básica


Topología

Tabla de direccionamiento

Dispositivo Interfaz Dirección IP Máscara de subred

S1 VLAN 1 192.168.1.253 255.255.255.0


S2 VLAN 1 192.168.1.254 255.255.255.0
PC1 NIC 192.168.1.1 255.255.255.0
PC2 NIC 192.168.1.2 255.255.255.0

Objetivos
Parte 1: Realizar una configuración básica en S1 y S2
Paso 2: Configurar las PC
Parte 3: Configurar la interfaz de administración de switches

Aspectos básicos
En esta actividad, primero se efectuarán las configuraciones básicas del switch. A continuación,
implementará conectividad básica mediante la configuración de la asignación de direcciones IP
en switches y PC. Cuando haya finalizado la configuración de la asignación de direcciones IP,
utilizará diversos comandos show para verificar las configuraciones y utilizará el comando ping
para verificar la conectividad básica entre los dispositivos.

Dpto. de Informática Pág. 13


Configuración de un sistema operativo de red Implementación de Redes

Parte 1: Realizar una configuración básica en el S1 y el S2


Complete los siguientes pasos en el S1 y el S2.

Paso 1: Configure un nombre de host en el S1.


a. Haga clic en S1 y luego en la ficha CLI.
b. Introduzca el comando correcto para configurar el nombre de host S1.

Paso 2: Configure las contraseñas de consola y del modo EXEC privilegiado.


a. Use cisco como la contraseña de la consola.
b. Use clase como la contraseña del modo EXEC privilegiado.

Paso 3: Verifique la configuración de contraseñas para el S1.


¿Cómo puede verificar que ambas contraseñas se hayan configurado correctamente?
Ingresando el comando show running-config

Pág. 14 Dpto. de Informática


Implementación de Redes Configuración de un sistema operativo de red

Paso 4: Configure un aviso de MOTD.


Utilice un texto de aviso adecuado para advertir contra el acceso no autorizado. El siguiente texto
es un ejemplo:
Acceso autorizado únicamente. Los infractores se procesarán en la medida en que lo
permita la ley.

Paso 5: Guarde el archivo de configuración en la NVRAM.


¿Qué comando emite para realizar este paso?
Copy running-config startup-config

Dpto. de Informática Pág. 15


Configuración de un sistema operativo de red Implementación de Redes

Paso 6: Repita los pasos 1 a 5 para el S2.

Parte 2: Configurar las PC


Configure la PC1 y la PC2 con direcciones IP.

Step 1: Configure ambas PC con direcciones IP.


a. Haga clic en PC1 y luego en la ficha Escritorio.
b. Haga clic en Configuración de IP. En la tabla de direccionamiento anterior, puede ver que la
dirección IP para la PC1 es 192.168.1.1 y la máscara de subred es 255.255.255.0. Introduzca
esta información para la PC1 en la ventana Configuración de IP.
c. Repita los pasos 1a y 1b para la PC2.

Pág. 16 Dpto. de Informática


Implementación de Redes Configuración de un sistema operativo de red

Paso 2: Pruebe la conectividad a los switches.


a. Haga clic en PC1. Cierre la ventana Configuración de IP si todavía está abierta. En la ficha
Escritorio, haga clic en Símbolo del sistema.
b. Escriba el comando ping y la dirección IP para el S1 y presione Intro.
Packet Tracer PC Command Line 1.0
PC> ping 192.168.1.253
¿Tuvo éxito? Explique.
No, aun no he configurado la conectividad con S1 y PC1

Parte 3: Configurar la interfaz de administración de switches


Configure el S1 y el S2 con una dirección IP.

Paso 1: Configure el S1 con una dirección IP.


Los switches pueden usarse como dispositivos plug-and-play. Esto significa que no necesitan
configurarse para que funcionen. Los switches reenvían información desde un puerto hacia otro
sobre la base de direcciones de control de acceso al medio (MAC). Si este es el caso, ¿por qué lo
configuraríamos con una dirección IP?
______________________________________________________________________________
_________
______________________________________________________________________________
_________
______________________________________________________________________________
_________
Use los siguientes comandos para configurar el S1 con una dirección IP.
S1# configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
S1(config)# interface vlan 1
S1(config-if)# ip address 192.168.1.253 255.255.255.0
S1(config-if)# no shutdown

Dpto. de Informática Pág. 17


Configuración de un sistema operativo de red Implementación de Redes

%LINEPROTO-5-UPDOWN: Line protocol on Interface Vlan1, changed state


to up
S1(config-if)#
S1(config-if)# exit
S1#

¿Por qué debe introducir el comando no shutdown?


 Sirve para levantar las interfaces.

Paso 2: Configure el S2 con una dirección IP.


Use la información de la tabla de direccionamiento para configurar el S2 con una dirección IP.

Paso 3: Verifique la configuración de direcciones IP en el S1 y el S2.

Pág. 18 Dpto. de Informática


Implementación de Redes Configuración de un sistema operativo de red

Use el comando show ip interface brief para ver la dirección IP y el estado de todos los puertos
y las interfaces del switch. También puede utilizar el comando show running-config.

Paso 4: Guarde la configuración para el S1 y el S2 en la NVRAM.


¿Qué comando se utiliza para guardar en la NVRAM el archivo de configuración que se
encuentra en la RAM?
Copy running-config startup-config

Paso 5: Verifique la conectividad de la red.


Puede verificarse la conectividad de la red mediante el comando ping. Es muy importante que
haya conectividad en toda la red. Se deben tomar medidas correctivas si se produce una falla.
Desde la PC1 y la PC2, haga ping al S1 y S2.
a. Haga clic en PC1 y luego en la ficha Escritorio.

Dpto. de Informática Pág. 19


Configuración de un sistema operativo de red Implementación de Redes

b. Haga clic en Símbolo del sistema.


c. Haga ping a la dirección IP de la PC2.
d. Haga ping a la dirección IP del S1.
e. Haga ping a la dirección IP del S2.

Nota: También puede usar el comando ping en la CLI del switch y en la PC2.
Todos los ping deben tener éxito. Si el resultado del primer ping es 80 %, inténtelo otra vez.
Ahora debería ser 100 %. Más adelante, aprenderá por qué es posible que un ping falle la
primera vez. Si no puede hacer ping a ninguno de los dispositivos, vuelva a revisar la
configuración para detectar errores.

Conclusiones:

Indicar las conclusiones que llegó después de los temas tratados de manera práctica en
esta unidad:

 Comandos de navegación en el IOS


 Configuración del Switch
 Implementación de conectividad básica
 Configurar una dirección de administración del switch
 Crear una red simple
.

a.

Pág. 20 Dpto. de Informática


Implementación de Redes Configuración de un sistema operativo de red

b.

c.

d.

Dpto. de Informática Pág. 21

También podría gustarte