Grupo 56
Grupo 56
Grupo 56
Entregado por:
Jeyson Fernando Nieto Roldán
Cód. 1 123 329 948
Brayan Camilo Gelpud Narváez
Cód. 1 006 996 485
John Jader Rico Benavides
Cód. 1 007 216 876
Jhon Harry Fuquene Vargas
Cod. 1 007 165 806
Andrés Felipe Vanegas Olaya
Grupo: 56
Tutor:
Juan Esteban Tapias
Este trabajo se centra en el uso de prácticas simuladas como herramienta clave para adquirir un
conocimiento sólido sobre las capas que componen los modelos de referencia utilizados en las
redes. A través de la simulación con la herramienta Packet Tracer, los lectores podrán
experimentar de manera interactiva los procesos de envío y recepción de datos, lo que les
permitirá comprender los principios fundamentales que rigen este aspecto crítico de las
tecnologías de la información.
En este documento, exploraremos de manera detallada los conceptos esenciales relacionados con
las capas de los modelos de referencia en las redes, abordando aspectos teóricos y prácticos.
Como grupo de trabajo, esperamos que este documento sirva como una guía útil y enriquecedora
para quienes deseen adentrarse en el universo de las comunicaciones y la transmisión de
información en las redes de datos.
Aporte realizado por John Jader Rico Benavides – Conectar la capa física.
a. Haga clic en el router East. La ficha Physical (Capa física) debería estar activa.
b. Acerque el elemento y expanda la ventana para ver todo el router.
¿Qué puertos de administración están disponibles?
Los puertos de administración que se encuentran dentro de Router East son los
subrayados en color rojo en la imagen, que se llaman de la siguiente manera: Puerto de
Consola y Puerto Auxi
Paso 2: identificar las interfaces de las redes LAN y WAN de un router Cisco.
a. ¿Qué interfaces de las redes LAN y WAN están disponibles en el router East y cuántas
hay?
Dentro del router East podemos encontrar que hay 2 interfaces LAN (rojo) disponibles y
2 interfaces WAN (azul).
b. Haga clic en la ficha CLI, presione la tecla Intro para acceder al símbolo del modo de
usuario y escriba los siguientes comandos:
Abrir una ventana de configuración
East> show ip interface brief
El resultado verifica la cantidad correcta de interfaces y su designación. La interfaz vlan1
es una interfaz virtual que solo existe en software.
¿Cuántas ranuras de expansión están disponibles para agregar más módulos al router East?
El router East tiene 1 ranura de expansión.
Escriba sus respuestas aquí.
Haga clic en Switch2. ¿Cuántas ranuras de expansión están disponibles?
Posee 5 ranuras de expansión.
1) Debe conectar las PC 1, 2 y 3 al router East, pero no cuenta con los fondos necesarios
para adquirir un nuevo switch. ¿Qué módulo puede usar para conectar las tres PC al
router East?
Módulo HWIC - 4ESW
¿Qué módulo puede insertar para proporcionar una conexión óptica Gigabit al Switch3?
PT – SWITCH-NM1FGE
a. Haga clic en East e intente insertar el módulo adecuado del paso 1a. Los módulos se
agregan haciendo clic en el módulo y arrastrándolo a la ranura vacía del dispositivo.
b. Siga el mismo procedimiento para insertar los módulos correctos del paso 1b en la ranura
vacía más alejada a la derecha en el Switch2.
GigabitEthernet3/1
a. Haga clic en el portátil y seleccione la pestaña Config . Seleccione la interfaz Wireless0. Ponga
una marca en la casilla marcada On junto a Estado del puerto. En unos segundos debería
aparecer la conexión inalámbrica.
En esta imagen podemos observar la opción en Wireless 0.
b. Haga clic en la ficha Escritorio de la computadora portátil . Hagan clic en el icono del
navegador web del Dock para abrir el navegado web. Escriba www.cisco.pka en el cuadro
URL y haga clic en Ir . La página debe mostrar Cisco Packet Tracer.
d. Repita los pasos del paso 2b para comprobar que se muestra la página.
Aporte realizado por Jeyson Nieto Configure ajustes iniciales del interruptor.
Parte 1: Verifique la configuración predeterminada del switch.
Switch> enable
Switch#
En la imagen observa que ha cambiado el estado Switch> por Switch# indicando que ya
Se muestra un rango de valores de cero a quince (0 - 15) para las líneas vty.
¿Qué comando muestra el contenido actual de la memoria de acceso aleatorio no volátil
(NVRAM)?
Las líneas de comando muestran el paso a paso para asignar un nombre al Switch.
Paso 2: Proporcione acceso seguro a la línea de consola.
Salga del modo privilegiado para verificar que la contraseña del puerto de consola esté vigente.
En la imagen se puede observar que una vez se ha salido del modo privilegiado, se
solicita la contraseña para poder acceder nuevamente al Switch.
La contraseña de enable se debe reemplazar por una nueva contraseña secreta encriptada
mediante el comando enable secret. Configure la contraseña de enable secret como itsasecret.
En la imagen anterior se puede ver que la contraseña de enable ha sido remplazada por
una nueva contraseña encriptada.
Ahora encriptaremos estas contraseñas de texto no cifrado con el comando service password-
encryption.
Aquí se puede observar que las contraseñas enable y console, han sido encriptadas.
Si configura más contraseñas en el switch, ¿se mostrarán como texto no cifrado o en forma
cifrada en el archivo de configuración? Explique.
El comando "service password-encryption" permite que todas las contraseñas que se ingresen
sean cifradas para evitar que aparezcan como texto no cifrado en los archivos de configuración
Parte 3: Configure un aviso de MOTD
El conjunto de comandos de Cisco IOS incluye una característica que permite configurar los
mensajes que cualquier persona puede ver cuando inicia sesión en el switch. Estos mensajes se
denominan “mensajes del día” o “avisos de MOTD”. Coloque el texto del mensaje en citas o
utilizando un delimitador diferente a cualquier carácter que aparece en la cadena de MOTD.
Este mensaje será visto cuando el usuario acceda al conmutador por medio del puerto de
la consola.
¿Por qué todos los switches deben tener un aviso de MOTD?
Cada interruptor debe contener un banner con el propósito de indicar a los usuarios que
no sean autorizados que el acceso está prohibido.
Paso 1: Verifique que la configuración sea precisa mediante el comando show run.
¿Cuál es la versión abreviada más corta del comando copy running-config startup-config?
Parte 5: Configurar S2
a. Device name: S2
Esta imagen muestra que se ha configurado un nombre para el Switch 2, ahora llamado
S2.
b. Proteja el acceso a la consola con la contraseña letmein.
Aquí se puede observar que se ha configurado un mensaje para el usuario que inicie
sesión en la consola 2.
e. Encripte todas las contraseñas de texto no cifrado.
En la imagen se puede apreciar que se han encriptado todas las contraseñas de texto de la
consola 2.
f. Asegúrese de que la configuración sea correcta.
Esta imagen muestra que las dos contraseñas han sido encriptadas y por lo tanto están a
salvo de ser captadas visualmente.
Objetivos
Parte 1: Realizar una configuración básica en S1 y S2
Paso 2: Configurar las PC
Parte 3: Configurar la interfaz de administración de switches
Aspectos básicos
En esta actividad, primero creará una configuración básica de conmutador. A continuación,
implementará conectividad básica mediante la configuración de la asignación de direcciones IP en
switches y PC. Cuando se complete la configuración de direccionamiento IP, usará varios comandos
show para verificar la configuración y usará el comando pingpara verificar la conectividad básica
entre dispositivos.
Instrucciones
a. Haga clic en PC1. Cierre la ventana Configuración de IP si todavía está abierta. En la ficha
Escritorio, haga clic en Símbolo del sistema.
b. Escriba el comando ping y la dirección IP para S1 y presione Enter.
Packet Tracer PC Línea de comandos 1.0
PC> ping 192.168.1.253
Pregunta:
RTA / No se pudo comunicar entre si el pc con el switch puesto que este ultimo aun no tiene una
dirección IP definida para ello
¿Qué comando se utiliza para guardar en la NVRAM el archivo de configuración que se encuentra en
la RAM?
Escriba
Paso 13: Verifique la conectividad de la red.
Puede verificarse la conectividad de la red mediante el comando ping. Es muy importante que haya
conectividad en toda la red. Se deben tomar medidas correctivas si se produce una falla. Desde la
PC1 y la PC2, haga ping al S1 y S2.
a. Haga clic en PC1 y luego en la ficha Escritorio.
b. Haga clic en Símbolo del sistema.
c. Haga ping a la dirección IP de la PC2.
d. Haga ping a la dirección IP del S1.
e. Haga ping a la dirección IP del S2.
Nota: You can also use the ping en la CLI del switch y en la PC2.
Todos los ping deben tener éxito. Si el resultado del primer ping es 80%, inténtelo otra vez. Ahora
debería ser 100%. Más adelante, aprenderá por qué es posible que un ping falle la primera vez. Si
no puede hacer ping a ninguno de los dispositivos, vuelva a revisar la configuración para detectar
errores.
Fin del documento
Estudiante 4: Brayan Camilo Gelpud Narvaez
RTA/:
En cuanto a la configuración de los ajustes del interruptor, vistos en esta actividad, se logró
configurar un conmutador con medidas de seguridad para proteger el acceso. Estas medidas
incluyen contraseñas cifradas y no cifradas. También configuramos mensajes de inicio de sesión
para informar y disuadir a usuarios no autorizados. Esto garantiza la seguridad de la red y su
información crítica.
Aplicación Práctica del Conocimiento: Al llevar a cabo prácticas simuladas, hemos podido
aplicar de manera efectiva el conocimiento teórico adquirido sobre las capas de los modelos de
referencia. Esto nos ha permitido no solo reconocerlas, sino también comprender cómo
interactúan en situaciones reales.
Preparación para Desafíos Futuros: La adquisición de este conocimiento nos prepara para
enfrentar desafíos más avanzados en el campo de las redes de datos. Al comprender las capas de
los modelos de referencia, estamos mejor equipados para resolver problemas y tomar decisiones
informadas en entornos de redes complejas.
Base Sólida para el Aprendizaje Continuo: Este logro sienta una base sólida para nuestro
aprendizaje continuo en el campo de las redes de datos. A medida que avancemos en nuestra
formación, podremos construir sobre este conocimiento y profundizar en aspectos más
avanzados de la tecnología de redes.
Bibliografía
CISCO. (2020). Capa física. Introducción a las redes. Recuperado
de: https://contenthub.netacad.com/itn/4.0.
CISCO. (2020). Configuración básica de switches y terminales. Introducción a las redes.
Recuperado de: https://contenthub.netacad.com/itn/2.0.1
CISCO(2020)https://learningnetwork.cisco.com/s/question/0D53i00000KsOqqCAF/
comandos-para-poner-contrase%C3%B1a comando para poner contraseñas