Está en la página 1de 85

TECNOLÓGICO DE ESTUDIOS SUPERIORES DE

CHIMALHUACÁN

DIVISIÓN DE: Ingeniería en Sistemas Computacionales

MATERIA: Administración y Configuración de Redes

“Configuración Básica de Equipos de Conmutación.”

PRESENTA:
Cortés Pérez Pedro Daniel
Elizalde Ruiz Ignacio
Resendiz Aguila Diego Eduardo

GRUPO: 8ISC21

MATRICULAS:
17450009
17450038
17450016

PROFESOR:
Mtro. Granados Hernández Juan Antonio

Chimalhuacán Estado de México a 03 de octubre del 2020

Pág. 1
INDICE
ADMINISTRACIÓN DE UN SWITCH Y ROUTER ............................................................................................... 3
1. Bajar programación de switch y Router. ............................................................................................... 3
COMANDOS CISCO SWITCH .................................................................................................................. 3
ESPECÍFICOS DE ROUTER ..................................................................................................................... 11
2. Bajar IOS (Respaldar su sistema operativo) de Switch y Router por comandos, servidor TFTP y usb en
caso de Router´s. ..................................................................................................................................... 19
3. Realización de Sub neteo revisar esta liga para hacerlo
https://www.youtube.com/watch?v=IVYgAZ40Rzk ............................................................................... 20
4. Realizar troncales entre Switch´s. ....................................................................................................... 30
5. Realizar la conexión de 2 o 3 Switch en Spanning tree para evitar bucles infinitos de trafico de red.35
6. Aplicar la Seguridad de puerto de acuerdo a las clases que del profesor y por investigación. .......... 39
7. Manejar la Velocidad de conexión cable consola para trabajar con equipos de conmutación. ......... 41
8. Conexión por TELNET y SSH local aplicado para el manejo local o remoto de los Switch o Router por
IP publica o DNS público.......................................................................................................................... 51
9. Resetear equipos por comandos y por hardware tanto Switch como Router. ................................... 60
10.CREACION DE VLAN´S y aplicarlas a puertos en forma individual. .................................................... 67
11.CREACION DE VLAN´S POR RANGO asignándolos a un grupo de puertos del Switch. ....................... 72
12. Comunicación por servidor http o https en equipos Switch o Router para su manejo local o
Remoto. ................................................................................................................................................... 73
13. Creación de password´s encriptados y sin encriptar en switch y router. ......................................... 77
14. Asignación 2 o más VLAN’s a un solo puerto del Switch. .................................................................. 81
15. Mantenimiento físico de los equipos de Conmutación con materiales, herramientas y lineamientos
de seguridad personal, así como los formatos de control en forma digital o escrita. ............................ 82

Pág. 2
ADMINISTRACIÓN DE UN SWITCH Y ROUTER
1. Bajar programación de switch y Router.
COMANDOS CISCO SWITCH
Configurar el programa de emulación de terminal en el PC
a. Cargue el programa de emulación de terminal en el PC (Hyperterminal).
b. Seleccione un puerto COM que coincida con el puerto donde está conectado el conector RJ-45a DB-9
(Cable azul de cisco para conectar al puerto de consola del switch) al PC. El puerto COM generalmente
es COM1 o COM2.
c. Configure los parámetros de emulación de terminal de la siguiente manera:
• 9600 baudios
• 8 bits de datos
• sin paridad
• 1 bit de parada
• sin control de flujo ni paridad

Configuración inicial: Acceso a modos de configuración >Para ir al modo EXEC Usuario:


Conectarse al Switch por consola y en el hyperterminal introducir la contraseña inicial esta contraseña se
define en contraseña de consola

S1>

>Para ir al modo EXEC privilegiado: introducir "enable" y la contraseña para este modo (Este es un modo
de visualización) La contraseña de este modo se define en contraseña secret

S1>enable S1#

>Para ir al modo Configuración Global: introducir "configure terminal" en el modo EXEC privilegiado (Este
es un modo de configuración) S1#configure terminal S1(config)#

>Para ir al modo de configuración de puertos (desde el modo de configuración global):

Se accede con el comando "interface" espacio y el puerto o VLAN a configurar, una vez dentro del modo
interface meteríamos los comandos a realizar para ese Puerto o VLAN.

S1(config)#interface VLAN1
S1(config-if)#
S1(config)#interface fa0/18
S1(config-if)#
Para salir del modo de configuración se utiliza el comando "end" o "exit"

1º Configurar el nombre de host del switch


(El comando es "hostname" seguido de un espacio y el nombre que se le quiera dar)
>enable

Pág. 3
S1#configure terminal o conf t
S1(config)#hostname CustomerSwitch

2º Configurar la contraseña del modo privilegiado y secret


La contraseña secret es la que da acceso al modo EXEC privilegiado, se activa con el comando "enable
secret" seguido de un espacio y la contraseña que le queramos dar.
S1(config)#enable password cisco
S1(config)#enable secret class
3º Configurar la contraseña de consola
La contraseña para ir al modo EXEC se establece en line console 0 y con el comando "password" seguido
de un espacio y la contraseña que le queramos poner, se introduce también el comando "login" para que
pida la contraseña al acceder.

S1(config)#line console 0
S1(config-line)#
S1(config-line)#password cisco
S1(config-line)#login
S1(config-line)#exit
4º Configurar la contraseña de vty
La contraseña para acceso remoto (acceso por Telnet una vez configurada la IP del Switch) se configura
en line vty 0 15, con el comando "password" seguido de un espacio y la contraseña deseada, se
introduce también el comando "login" para que pida la contraseña al acceder, para encriptar estas
contraseñas se hace con el comando "service password-encryption" en el modo de Configuración global.
S1(config)#line vty 0 15
S1(config-line)#
S1(config-line)#password cisco
S1(config-line)#login
S1(config-line)#exit
S1(config)#service password-encryption

5º Configurar una dirección IP en la interfaz VLAN99 o la que especifiquemos


Se accede con el comando "interface" seguido de un espacio y el nombre de la VLAN a la que queremos
poner una IP (sera la VLAN por la que accederemos remotamente al switch), seguidamente le asignamos
una IP con el comando "ip address" seguido de un espacio, la IP, otro espacio y la máscara deseada,
activamos esta interfaz con el comando "no shutdown".
S1(config)#interface VLAN99
S1(config-if)#ip address 192.168.1.5 255.255.255.0

S1(config-if)#no shutdown

S1(config-if)#exit

Pág. 4
6º Configurar el gateway por defecto
Para él envió de tramas a internetwork (salir de la Red LAN local al exterior mediante un Router) se
debe asignar la IP de la interfaz LAN del router por medio del gateway del switch con el comando " ip
defaultgateway" seguido de un espacio y la IP del Router al que se conecta.

S1(config)#ip default-gateway 192.168.1.1

7º Configuración del Reloj


El comando usado es "clock set" seguido de la hora, día, mes y año, en modo EXEC privilegiado. S1#clock
set hh:mm:ss día mes año por ejemplo para las 22h 58' del 25 Noviembre de 2011 meteríamos:

S1#clock set 22:58:00 25 NOV 2011

Si tenemos dudas, podemos usar el comando "clock set ?" y nos va guiando.

8º Configurar y probar el mensaje MOTD.


Para configurar el mensaje del día (MOTD, message of the day) con el texto "Authorized Access Only", el
comando que se utiliza es "banner motd". El texto del mensaje distingue entre mayúsculas/minúsculas.
Asegurarse de no agregar espacios antes o después del texto del mensaje (usar un carácter delimitante
antes y después del texto, para indicar donde comienza y finaliza, el carácter usado en el ejemplo es &, se
puede usar cualquier carácter que no se use en el texto), salirse del switch para verificar que el mensaje
se muestra al volver a iniciar sesión.

S1(config)#banner motd &Authorized Access Only&


S1(config)#end [o exit]
S1#exit
9º Para guardar el contenido del archivo de configuración en ejecución en la RAM no volátil
(NVRAM)
se ejecuta el comando "copy running-config startup-config".

S1#copy running-config startup-config


Nota: Siempre que se hagan configuraciones en el switch, se deberá guardar una copia de seguridad en
la NVRAM y ejecutar el comando copy running-config startup-config , para garantizar que los cambios
realizados no se pierdan, si el sistema se reinicia o apaga.

10° Guardar el archivo de seguridad con otro nombre


Util si se quiere tener varias versiones (se pone también un ejemplo llamando al archivo prueba)

S1#copy startup-config flash:"nombre de archivo"


S1#copy startup-config flash:prueba.bak1

11° Restauración de un archivo de configuración guardado


Se copia un archivo guardado como archivo de inicio y se ejecuta reload para que se reinicie el switch y
cargue el nuevo archivo de configuración.

Pág. 5
S1#copy flash:prueba.bak1 startup-config flash:prueba.bak1
S1#reload

12° Copia de respaldo de los archivos de configuración en un servidor TFTP


Se utiliza una IP y nombre de archivo a modo de muestra.

S1#copy system:running-config tftp://172.16.2.155/tokyo-config

13° Restauración de archivo de configuración de un servidor TFTP


Se utiliza una IP y nombre de archivo a modo de muestra

S1#copy tftp://172.16.2.155/tokyo-config system:running config

>Ver la información IOS de Cisco: S1>show versión

>Ver el archivo de configuración activa actual del switch:

S1#show running-config
>Ver el contenido actual de la NVRAM:

S1#show startup-config
>Ver la configuración de un determinado puerto:

S1#show interface fastethernet 0/XX (XX el número de puerto 1, 10, 18 etc.)

>Ver la configuración de una determinada VLAN

S1#show interface vlan XX (XX el número de VLAN 1, 10, 99 etc.)

>Ver contenido de la Tabla MAC:

S1#show mac-address-table
>Quitar las direcciones MAC de la Tabla:

S1#clear mac-address-table dynamic


>Para ver un listado de los comandos que se han metido, se hace con:

S1#show history

>Para visualizar el reloj y fecha:

S1#show clock
>Reinicio del sistema:
S1#reload

14° Cambiar el número de comandos almacenados en el bufer del historial.


Se entra en el modo de configuración de linea tanto para la consola como para las lineas Telnet. Establecer
el número límite de comandos del bufer del historial a 35, el comando usado es "history size" seguido del
tamaño.

Pág. 6
S1(config)#line console 0
S1(config-line)#history size 35
S1(config-line)#line vty 0 4
S1(config-line)#history size 35
15° Crear VLAN
Para crear VLAN's, desde el modo Configuración Global introducimos el comando "VLAN" seguido de un
espacio y del número que le asignamos como id, Le asignamos un nombre y a partir de ahi ya podemos
asignar puertos a esa VLAN:

S1(config)#VLAN 1
S1(config-if)#name INFORMATICA
S1(config-if)#exit

16° Crear VLAN a través de la asignación de un puerto


Para crear VLAN's, desde el modo Configuración Global introducimos el comando "interface", espacio y
seguido del puerto para el que queremos crear la VLAN, a continuación, le asignamos una VLAN al puerto
con el comando "switchport access vlan XX" (XX es el número de VLAN), como no está creada el IOS la
crea y activa automáticamente, ejemplo:

S1(config)#interface fa0/12
S1(config-if)#switchport access vlan 16
% Access VLAN does not exist. Creating vlan 16 S1(config-if)#

17° Configurar velocidad del puerto y la configuración de duplex para una interfaz FastEthernet.
Para velocidad se usa el comando "speed" seguido de un espacio y la velocidad en Mb (10, 100), para
fullduplex el comando "duplex full", es conveniente para evitar problemas dejar los ajustes en automático
con los comandos "duplex auto" y "speed auto" (que es como esta por defecto) y solo ponerlo en manual
si el equipo a conectar al puerto requiere una determinada velocidad y modo duplex.
S1#configure terminal
S1(config)#interface fastethernet 0/18
S1(config-if)#speed 100
S1(config-if)#duplex full
S1(config-if)#end
18° Asignación de puertos a una VLAN determinada
Por defecto todos los puertos pertenecen a la VLAN1, como están asignados los puertos se puede ver con
el comando "show VLAN" en el modo EXEC privilegiado. S1#show VLAN

Si la VLAN no está creada, el IOS la activara en el proceso (más arriba esta explicado), el proceso es
llamar al puerto con el comando "interface fa0/X" (donde X es el número de puerto) y seguidamente
asígnale una VLAN con el comando "switchport access" seguido de espacio, "VLAN", espacio y el número
de VLAN, un ejemplo:

Pág. 7
Asignar puertos Fastethernet 0/1, 0/8 y 0/18 a la VLAN 99.

S1(config)#interface fa0/1
S1(config-if)#switchport access vlan 99 S1(config-if)#interface fa0/8
S1(config-if)#switchport access vlan 99
S1(config-if)#interface fa0/18
S1(config-if)#switchport access vlan 99 S1(config-if)#exit

19° Asignación de un rango de puertos a una VLAN:


S1(config)#interface range fa0/x - xx
S1(config-if)#switchport access vlan 16
20° Configuración seguridad de puertos con una MAC estática
Para especificar a que puerto se puede conectar un Host (PC), se puede crear una asignación estática de
la dirección MAC de un Host a un puerto determinado, para ello en el modo de Configuración Global se
teclea el comando mac-address-table static seguido de un espacio, la MAC del ordenador que se va a
conectar, otro espacio, la LAN a la que corresponde el puerto y el puerto deseado.

S1(config)#mac-address-table static 0002.16E8.C285 vlan 99 interface fastethernet 0/18

S1(config)#end

Para quitar esta MAC estática usaríamos el mismo comando con un no delante:

S1(config)#no mac-address-table static 0002.16E8.C285 vlan 99 interface fastethernet 0/18

S1(config)#end

21° Configuración seguridad de puertos dinámicamente


Antes de poder configurar otros comandos de seguridad de puertos en la interfaz, se debe habilitar la
seguridad del puerto, primeramente, accedemos al puerto en cuestión con el comando "interface" seguido
de un espacio y el puerto a configurar fa0/XX (XX sería el puerto deseado), una vez definido el puerto
activamos la seguridad con el comando "switchport port-security".

S1(config-if)#interface fa0/18

S1(config-if)#switchport port-security

>Configurar la cantidad máxima de direcciones MAC:

Para configurar el puerto de modo que obtenga solo una dirección MAC, establezca el parámetro máximum
en 1 (si queremos dar acceso a 2 MAC en vez de una pondríamos 2, por ejemplo, si conectamos un HUB
que tiene 2 ordenadores):

S1(config-if)#switchport port-security maximum 1

>Configurar el puerto para agregar la dirección MAC a la configuración en ejecución.

Pág. 8
La dirección MAC obtenida en el puerto puede agregarse (“adherirse”) a la configuración en ejecución de
ese puerto (quiere decir que la MAC que obtenga sera la única que acepte), se hace con el comando
"switchport port-security mac-address sticky".

S1(config-if)#switchport port-security mac-address sticky

>Configurar el puerto para que se desactive automáticamente si se infringe la seguridad del puerto (Si no
se configura el siguiente comando, S1 solo registrara la infracción en las estadísticas de seguridad del
puerto pero no lo desactiva), se hace con el comando "switchport port-security violation shutdown" (Nota:
Si un puerto se desactiva por una infracción, osea por conectar otro ordenador con otra MAC, se tiene que
dar el comando de "shutdown" y a continuación el comando de "no shutdown" para reactivar el puerto).

S1(config-if)#switchport port-security violation shutdown

>Los pasos a realizar en cada interface o puerto serían los siguientes:


S1# configure terminal

S1(config)#interface fastethernet 0/18 S1(config-if)#switchport mode Access

S1(config-if)#switchport port-security

S1(config-if)#switchport port-security maximum 1

S1(config-if)#switchport port-security mac-address sticky

S1(config-if)#switchport port-security violation shutdown S1(config-if)#exit

>Con el siguiente comando vemos la seguridad del puerto

S1#show port-security interface fa0/18


22° Activar/Desactivar un puerto FastEthernet (Fa0/XX)
En el modo de configuración de interfaz, se accede al interfaz FastEthernet deseado con el comando
“interface" seguido de un espacio y el puerto a desactivar, el puerto se especifica con fa0/X (X sería el
puerto deseado, para el puerto 17 se pondría fa0/17), a continuación, introducimos el comando "shutdown"
para desactivarlo y "no shutdown" para activarlo.

S1(config)#interface fa0/17 S1(config-if)#shutdown

23° Enlace troncal de dos Switch


Se configura el puerto gigabit del switch que se va a usar para unir los equipos de la siguiente manera:

Switch(config)#interface gigabit0/1
Switch(config-if)#switchport mode trunk

De esta manera los ordenadores conectados en ambos switch que pertenezcan a las mismas VLAN se
verán.

Pág. 9
Para volver a poner un puerto del switch en modo normal de acceso seria:

Switch(config-if)#switchport mode access

Para ver los interfaces configurados en trunk:

S1#show interface trunk

Borrado de la configuración del switch (volver a la configuración inicial)


a. Entre al modo EXEC privilegiado escribiendo enable. Si se le pide una contraseña, introduzca class (si
no funciona, consulte al instructor).
Switch>enable

b. Elimine el archivo de información de la base de datos de la VLAN.


Switch#delete flash:vlan.dat

Delete filename [vlan.dat]?[Enter]

Delete flash:vlan.dat? [confirm][Intro]

Si no hay ningún archivo VLAN, aparece el siguiente mensaje:

%Error deleting flash:vlan.dat (No such file or directory)

c. Elimine el archivo de configuración de inicio del switch de la NVRAM.

Switch#erase startup-config

La solicitud de entrada de línea de respuesta es:

Erasing the nvram filesystem will remove all files! Continue? [confirm] Presione Intro para confirmar. La
respuesta deberá ser: Erase of nvram: complete

d. Verifique que se haya eliminado la información de la VLAN.


Verifique que la configuración de la VLAN se haya eliminado en el Paso b utilizando el comando show
vlan. Si la información acerca de la configuración anterior de la VLAN (que no sea la administración
predeterminada de la VLAN 1) sigue existiendo, debe reiniciar el switch (reiniciar el hardware) en lugar de
ejecutar el comando reload. Para reiniciar el switch, quite el cable de alimentación de la parte posterior de
éste o desenchúfelo y luego vuélvalo a enchufar. Si la información de VLAN fue eliminada con éxito en el
Paso b, continúe con el Paso e y reinicie el switch usando el comando reload.

e. Reinicie el software (usando el comando reload)


NOTA: No es necesario ejecutar este paso si el switch se ha reiniciado con el método de reinicio. 1) En el
modo EXEC privilegiado, introduzca el comando reload:

Switch(config)#reload

Pág. 10
La solicitud de entrada de línea de respuesta es:

System configuration has been modified. Save? [yes/no]:

2) Escriba n y luego presione Intro.


La solicitud de entrada de línea de respuesta es: Proceed with reload? [confirm][Intro] La primera línea de
la respuesta será:

Reload requested by console.

La siguiente solicitud de entrada de línea aparece después de que el switch se recarga: Would you like to
enter the initial configuration dialog? [yes/no]:

3) Escriba n y luego presione Intro.


La solicitud de entrada de línea de respuesta es: ¡Press RETURN to get started! [Intro]
Para resteo completo del switch (también contraseñas):
Mantener pulsado el botón de Mode durante 10 segundos.

ESPECÍFICOS DE ROUTER
1° Configuración básica del Router (algunos son iguales a los usados con el Switch):
Router>enable Entrar al modo EXEC privilegiado
Router#configure terminal Entrar al modo configuración global
Router#conf t Entrar al modo configuración global, modo abreviado.
Router(config)#hostname R1 Configurar nombre del Router ( en este caso R1)

R1(config)#no ip domain-lookup Desactivar la búsqueda DNS (solo para pruebas)


Si se desactiva la búsqueda DNS un Router no podría resolver los nombres, lo cual provocaría posibles
problemas cuando el router necesite una dirección IP para enviar un paquete (Se desactiva cuando se
hacen pruebas para que el Router no intente buscar una entrada DNS para un nombre que en realidad es
un error de escritura).

R1(config)#enable secret class Contraseña modo EXEC


R1(config)#banner motd &!!!AUTHORIZED ACCESS ONLY!!!& Mensaje del día
R1(config)#line console 0 Configurar consola
R1(config-line)#exec-timeout 0 0 Configura un tiempo de espera EXEC (minutos,
segundos)
R1(config-line)#password cisco Configura las password via consola en "cisco"
R1(config-line)#login Hace que pida contraseña al acceder vía consola
R1(config-line)#logging synchronous Evita que los mensajes IOS interrumpan la entrada por
teclado.
R1(config)#line vty 0 4 Configurar lineas terminal virtual

Pág. 11
R1(config-line)#exec-timeout 0 0 Configura un tiempo de espera EXEC (minutos,
segundos)
R1(config-line)#password cisco Configura las password via vty (telnet) en "cisco"
R1(config-line)#login Hace que pida contraseña al acceder vía telnet (por la
Red)
R1(config-line)#logging synchronous Evita que los mensajes IOS interrumpan la entrada por
teclado.
R1#copy running-config startup-config Guardar la configuración
R1#copy run start Guarda la configuración modo abreviado
Router#erase startup-config Borrado configuración
Router#reload Recargar la configuración

2° Comandos configuración puertos con la IP:


R1(config)#interface Serial0/0 R1(config)#interface FastEthernet0/0
R1(config-if)#ip address 192.168.2.1 255.255.255.0 R1(config-if)#ip address 192.168.1.1
255.255.255.0
R1(config-if)#description Link to R2 R1(config-if)#description Link to R1
R1(config-if)#clock rate 64000 R1(config-if)#no R1(config-if)#no shutdown
shutdown
Nota:En el caso del puerto serial, solo se le pone clock rate al Router que hace de DCE (Data carrier
equipment) y que ira con el conector Winchester hembra en el extremo, el otro Router actuara como DTE
(Data terminal equipment), no se le configurara reloj y llevara el Winchester macho en el extremo, esto se
hace para que solo haya un reloj en el enlace.
3° Comandos información:
R1#show ip route Muestra la Tabla de enrutamiento
R1#show interfaces Muestra parámetros y estadísticas de configuración de los
interfaces
R1#show ip interface brief Muestra información abreviada de la interfaz, como IP y estado.
R1#show ip interface summary
R1#show cdp neighbors Muestra información de otros dispositivos conectados al router.
R1#show cdp neighbors detail Muestra información en detalle de otros dispositivos conectados.
R1#show ip protocols Muestra protocolos y distancia administrativa.

4° Comandos creación Rutas estáticas:


R1#debug ip routing Muestra las actualizaciones de rutas.

R1#conf t Es igual que poner configure terminal


R1(config)#ip route 172.16.1.0 255.255.255.0 172.16.2.2 Esto poniendo la IP del siguiente salto.

R1(config)#ip route 172.16.1.0 255.255.255.0 Serial 0/0/1 Esto poniendo la Interfaz de R1 por la que sale.

Explicación de los comandos de creación de rutas:


• debug ip routing IOS muestre un mensaje cuando la nueva ruta se agregue a la tabla.
• ip route: Comando de ruta estática
• 172.16.1.0: Dirección de red de la red remota

Pág. 12
• 255.255.255.0: máscara de subred de la red remota
• 172.16.2.2: Dirección IP de la interfaz Serial 0/0/0 de R2, que es el "siguiente salto" para esta
red
• Serial 0/0/1: Interfaz serial de R1 (que es el que se conecta con el Serial 0/0/0 de R2)

5° Los comandos para crear subinterfaces y direccionamiento:


R1(config)#interface fa0/1.10 Crea la 1ª subinterfaz y le asigna la VLAN 10

R1(config-subif)#encapsulation dot1Q 10 Define modo encapsulacion 802. 1Q y VLAN 10

R1(config-subif)#ip address 172.17.10.1 255.255.255.0 Define IP y mascara a la subinterfaz de este puerto

Este proceso se repite por cada VLAN que se asigne como subinterfaz al puerto, en este caso donde
pone 10 se pone el número de VLAN asignado y en ip address la IP de cada VLAN.

Así mismo el puerto del Switch al que conectemos este puerto del Router se configurara en modo trunk:
Switch(config-if)#switchport mode trunk
6° Los comandos para configuración de RIPv1/v2 (Con clase/Sin clase):
R1(config)#ruter ? Muestra lista de protocolos de enrutamiento disponibles.

R1(config)#ruter rip Modo configuración protocolo RIP (por defecto RIPv1).

R1(config)#version 2 Si se pone, configura RIP en versión 2 (RIPv2)

R1(config)#version 1 Pasa a versión 1, si estaba en versión 2 RIPv2 → RIPv1

R1(config-router)#network 192.168.4.0 Configuración de IPs (Red) conectadas directamente.

R1(config-router)#passive-interface fa0/0 Detiene actualizaciones de enrutamiento desde la interfaz.

R1(config-router)#default-information originate Propagación de la ruta por defecto, se propaga la ruta


estática como ruta RIP (se marca como R* en el otro Router).

R1(config-router)#no auto-summary Desactiva el resumen automático de rutas en


RIPv2.
R1(config)#no ruter rip Elimina los comandos de configuración RIP y
network.
R1(config)# interface loopback0 Crea una interface virtual (para pruebas, en este caso el 0)

R1(config-if)#ip address 192.168.2.1 255.255.255.0 Asigna una dirección IP y mascara al interface virtual

7° Los comandos para configuración de OSPF:


R1(config)#ruter ospf 1 Modo configuración protocolo OSPF con ID 1

R1(config-router)#network 192.168.4.0 0.0.0.7 Area 0 Configuración de IPs (Red) conectadas


directamente con mascara inversa y Area 0. La máscara 255.255.255.248 equivale a 0.0.0.7 como
mascara inversa.
R1#Clear ip route *

Borra todas las entradas de la Tabla de enrutamiento para que se actualice de nuevo (pero borra
configuraciones).

Pág. 13
Configuración básica del switch

Al encender un SWITCH (nuevo) por primera vez, no encontraremos en él, ninguna configuración, por lo
tanto, nos toca a nosotros configurar este equipo según los requerimientos de nuestra red. En este artículo
trataremos de hacer una configuración básica, configurando los siguientes parámetros.

• Nombre
• Contraseña de enable password y enable secret.
• Contraseña de acceso al puerto de consola
• Contraseña de puerto Auxiliar
• Contraseña para acceder al equipo en remoto TELNET
• Encriptaremos todas las contraseñas
• Banner
• Configurar una IP de gestion al SWITCH
• Configurar la dirección IP de su Gateway

•Poner nombre al equipo:

Switch> enable (para cambiar a de modo usuario a modo privilegiado)

Switch# configure terminal (para entrar al modo de configuración global)

Switch(config)# hostname SW_CUBA (comando para cambiar el nombre)

SW_CUBA (config)# exit (para cambiar al modo anterior, en este caso Modo privilegiado)

SW_CUBA # write (en este modo se guardan los cambios)

•Contraseña de enable password y enable secret para restringir el acceso:

Recuerde que las contraseñas deben de estar compuestas por números, letras y caracteres para ser más
seguras y deben ser encriptadas.

SW_CUBA > enable

SW_CUBA # configure terminal

SW_CUBA (config)# enable password LAHABANA (No está cifrada)

SW_CUBA (config)# enable secret MIHABANA (Es más segura porque está cifrada en MD5)

•Contraseña de acceso al puerto de consola:

SW_CUBA (config)# line console 0 (comando para acceder a la configuración del puerto de consola)

SW_CUBA (config-line) # login (la utilidad es para que el Switch te pregunte la contraseña cada vez que
intentes conectarte al puerto de consola)

SW_CUBA (config-line) # password LAHABANA (contraseña que nosotros escojamos)

•Contraseña de puerto Auxiliar

SW_CUBA (config)# line aux 0 (comando para acceder a la configuración del puerto auxiliar)

SW_CUBA (config-line) # login (la utilidad es para que el Switch te pregunte la contraseña cada vez que
intentes conectarte al puerto auxilar)

Pág. 14
SW_CUBA (config-line) # password MiCUBA (contraseña que nosotros escojamos)

•Contraseña para acceder al equipo en remoto TELNET.

SW_CUBA (config)# line VTY 0 4 (comando que permite acceder a cinco conexiones múltiples a la
interfaz de telnet)

SW_CUBA (config-line) # login (la utilidad es para que el Switch te pregunte la contraseña cada vez que
intentes conectarte por TELNET)

SW_CUBA (config-line) # password LAHABANA (contraseña que nosotros escojamos)

•Encriptaremos todas las contraseñas que tenemos en el equipo configuradas con el comando.

SW_CUBA (config)# service password-encryption

•El SWITCH o ROUTER cada vez que tecleamos un comando mal, el equipo intenta buscar ese
nombre en unos registros que tiene para intentar ver si el posee ese nombre. Con este comando
deshabilitamos la traducción de nombres.

SW_CUBA (config)# no ip domain-lookup

•Configurar un mensaje restrictivo que se usa para informar a personas ajenas a la administración
del equipo de que está prohibido entra a ese equipo.

SW_CUBA > enable

SW_CUBA # configure terminal

SW_CUBA (config)# banner motd # Prohibido el acceso a este equipo#

SW_CUBA (config#exit

SW_CUBA # write

•Configurar una IP de gestión al SWITCH en la Vlan1 para poder acceder por TELNET y configurar
el equipo.
SW_CUBA > enable

SW_CUBA # configure terminal

SW_CUBA (config)# interface vlan 1

SW_CUBA (config – vlan)# ip address (direccion ip + la máscara que le vamos asignar)

SW_CUBA (config – vlan) # no shutdown (para levantar la comunicación en la Vlan1 que hemos
configurado)

•El switch también necesita que le configuremos la dirección IP de su Gateway.

SW_CUBA (config)# ip default-gateway (IP del Gateway)

•Recordar siempre que terminemos una configuración y comprobemos que está funcionando bien,
la guardaremos con en el caso del SWITCH se almacenara en el archivo config.text, para ello
utilizaremos el siguiente comando:

Pág. 15
SW_CUBA # copy running-config startup-config

•Resumen de la configuración

Switch> enable

Switch# configure terminal

Switch (config)# hostname SW_CUBA

SW_CUBA (config)# enable password Mipass

SW_CUBA (config)# enable secret MIHABANA

SW_CUBA (config)# line console 0

SW_CUBA (config-line) # password Cisco123

SW_CUBA (config-line) # login

SW_CUBA (config-line) # logging synchronous

SW_CUBA (config-line) # exit

SW_CUBA (config)# line aux 0

SW_CUBA (config-line) # password MiCUBA

SW_CUBA (config-line) # login

SW_CUBA (config-line) # exit

SW_CUBA (config)# line VTY 0 4

SW_CUBA (config-line) # password LAHABANA

SW_CUBA (config-line) # login

SW_CUBA (config-line) # logging synchronous

SW_CUBA (config-line) # exit

SW_CUBA (config)# service password-encryption

SW_CUBA (config)# no ip domain-lookup

SW_CUBA (config)# banner motd # Prohibido el acceso a este equipo#

SW_CUBA (config)# interface vlan 1

SW_CUBA (config – vlan) # ip address 10.10.11.11 255.255.255.0

SW_CUBA (config – vlan) # no shutdown

SW_CUBA (config)# ip default-gateway 10.10.11.10

SW_CUBA (config)# exit

SW_CUBA # copy running-config startup-config

Hasta aquí consiste la configuración básica, después tendremos que habilitar la seguridad en el SWITCH

Configuración básica del router

Pág. 16
La intención de este post es mostrar la configuración básica de un router, utilizando como ejemplo la
interfaz CLI de un equipo Cisco. Los parámetros que configuraremos serán:

• Nombre.
• Contraseña de enable.
• Acceso con nombre de usuario y contraseña.
• Acceso por telnet.
• Banner.
• IPs de cada interfaz.

Nombre de equipo

Router> enable

Router#configure terminal

Router(config)#hostname R1

Contraseña de enable

R1> enable

R1#configure terminal

R1(config)#enable secret cisco

Acceso con nombre de usuario y contraseña

R1> enable

R1#configure terminal

R1(config)#username alumno password class

Acceso por telnet

Hay dos posibles formas de configurar la autenticación por telnet. La primera es definiendo una contraseña
independiente y la segunda usando el nombre de usuario y contraseña seteados en el equipo. Para esto
último es necesario haber llevado a cabo el paso anterior.

• Contraseña independiente

R1> enable

R1#configure terminal

R1(config)#line vty 0 4

R1(config-line)#password class

R1(config-line)#login

• Nombre de usuario y contraseña del equipo

R1> enable

R1#configure terminal

R1(config)#line vty 0 4

Pág. 17
R1(config-line)#login local

Banner

R1> enable

R1#configure terminal

R1(config)#banner motd ###Sistema de uso privado. No acceder sin autorización###

IPs de cada interfaz

R1> enable

R1#configure terminal

R1(config)#interface fastEthernet 0/0

R1(config-if)#ip address 192.168.1.1 255.255.255.252

R1(config-if)#no shutdown

R1(config-if)#exit

R1(config)#interface fastEthernet 0/1

R1(config-if)#ip address 192.168.2.1 255.255.255.252

R1(config-if)#no shutdown

R1(config-if)#exit

R1(config)#interface serial 0/0

R1(config-if)#ip address 192.168.3.1 255.255.255.252

R1(config-if)#clock rate 56000

R1(config-if)#no shutdown

R1(config-if)#exit

R1(config)#interface serial 0/1

R1(config-if)#ip address 192.168.4.1 255.255.255.252

R1(config-if)#clock rate 56000

R1(config-if)#no shutdown

R1(config-if)#exit

Pág. 18
2. Bajar IOS (Respaldar su sistema operativo) de Switch y Router por comandos, servidor TFTP y
usb en caso de Routers.
Respaldar su sistema operativo
Existen varias formas de realizar una copia de seguridad de un switch o router Cisco (IOS). Vamos a ver
métodos muy sencillos de salvaguardar la configuración del switch/router, entre los que se encuentran
algunos tan simples como efectivos.

Si accedemos a la shell, podemos ver de primeras todas las posibilidades que nos ofrece el comando
«copy» para copiar la configuración almacenada en RAM (running-config) o en NVRAM (startup-config).
Como la mayoría conocéis, running-config es la configuración «en vivo» del router mientras que startup-
config es la que se encuentra almacenada en la memoria no volátil y se carga en el arranque.

Bien, como decía, con la ayuda del caracter «?» vemos las opciones disponibles (nos encontramos en
modo enable):

router01#copy startup-config ?
archive: Copy to archive: file system
bootflash: Copy to bootflash: file system
disk0: Copy to disk0: file system
disk1: Copy to disk1: file system
flash: Copy to flash: file system
ftp: Copy to ftp: file system
http: Copy to http: file system
https: Copy to https: file system
null: Copy to null: file system
nvram: Copy to nvram: file system
pram: Copy to pram: file system
rcp: Copy to rcp: file system
running-config Update (merge with) current system configuration
scp: Copy to scp: file system
slot0: Copy to slot0: file system
slot1: Copy to slot1: file system
startup-config Copy to startup configuration
syslog: Copy to syslog: file system
system: Copy to system: file system
tftp: Copy to tftp: file system

Pág. 19
Las más comunes suelen ser las de almacenar la configuración del switch o router (fichero de texto
plano) en un servidor FTP, TFTP o en la propia FLASH que tengamos insertada en el dispositivo, en la
que se suelen guardar los ficheros .bin que contienen la imagen de IOS. Los servidores TFTP son muy
sencillos, podéis descargar gratuitos tanto para Windows como Linux, tras su instalación, sólo tenemos que
especificar el host/IP del servidor TFTP y el nombre del fichero de destino. Lo podemos hacer a través
del asistente o especificando todo en la shell:

router01#copy running-config tftp


Address or name of remote host [ ]? 10.0.0.100
Destination filename [router01-confg]? router01-config-20120730.bak
!!
830 bytes copied in 0.489 secs (1022 bytes/sec)

Para almacenarlo en la memoria flash, más de lo mismo:

router01#copy startup-config flash:router01-config-20120730.bak

Restaurar la configuración del switch / router


Si hubiéramos copiado el backup en FLASH, es el mismo comando, pero al revés:

router01#copy router01-config-20120730.bak running-config


También con

router01#copy router01-config-20120730.bak startup-config


Suele ser recomendable (o según gustos) copiar la configuración en running-config para verificar que todo
está OK antes de copiarla definitivamente a la startup-config. En el caso de tftp, podemos hacer lo mismo
o usar el asistente:

router01#copy tftp running-config


Address or name of remote host []? 10.0.0.100
Source filename []? router01-config-20120730.bak
Destination filename [running-config]?
Accessing tftp://10.0.0.100/router01-config-20120730.bak...

3. Realización de Subneteo revisar esta liga para hacerlo


https://www.youtube.com/watch?v=IVYgAZ40Rzk
Con la dirección IP 192.168.1.0 y la topología realizaremos el Subneteo VLSM y obtendremos
direccionamiento IP para los hosts de las 3 subredes, las interfaces ethernet de los routers y los enlaces
seriales.

Pág. 20
Para esto realice los siguientes pasos:

• Calcular las direcciones necesarias para toda la topología.


REDES: Ordenar de mayor a menor la cantidad de host solicitados

Red 2: 100 host + 2 (red y broadcast) + 1 (ethernet) = 103 direcciones.

Red 3: 50 host + 2 (red y broadcast) + 1 (ethernet) = 53 direcciones.

Red 1: 20 host + 2 (red y broadcast) + 1 (ethernet) = 23 direcciones.

En total serian 179 direcciones de red.

ENLACES:

Enlace A: 2 + 2 (red + broadcast) = 4 direcciones.

Enlace B: 2 + 2 (red + broadcast) = 4 direcciones.

Enlace C: 2 + 2 (red + broadcast) = 4 direcciones.

En total son 12 direcciones de enlace.

REDES + ENLACES:

179+12=191 gran total de direcciones de la topología

• Confirmar cobertura de necesidad.


192.168.1.0/24 Clase C
32bist-24bist de la parte de red = 8 Parte de host disponible y asignable

Pág. 21
2^8=256 es la cantidad de host disponibles de la dirección IP
256>191 entonces con el prefijo si puedo subnetear.

SUBNETEO: De 192.168.1.0/24
Para los 103 host
Para los 53 host
Para los 23 host
Para los 2 host Nota: Entrando a los enlaces siempre será 2
Paso 1:
11111111-11111111-11111111-00000000
255 255 255 0
Paso 2:
2^n>=H 2^7-2=126
2^n>=H 2^6-2=62
2^n>=H 2^5-2=30
2^n>=H 2^2-2=2 Nota: Entrando a los enlaces siempre será 2
Paso 3:
11111111-11111111-11111111-10000000
255 255 255 128
11111111-11111111-11111111-11000000
255 255 255 192
11111111-11111111-11111111-11100000
255 255 255 224
11111111-11111111-11111111-11111100
255 255 255 252 Nota: Cuando entras a los enlaces el prefijo será 30 y la máscara
de los enlaces siempre será fija
Paso 4:
256 – 128 = 128 Salto de red
256 – 192 = 64 Salto de red
256 – 224 = 32 Salto de red
256 – 252 = 4 Nota: El salto de red siempre será el mismo para la red
Así quedaría nuestra tablita de Subneteo VLSM para la IP 192.168.1.0

Pág. 22
No. Hosts Hosts Dirección de Prefijo Mascara Primera IP Ultima IP Dirección de
solicitados encontrados Red decimal utilizable utilizable Broadcast
0 103 126 192.168.1.0 /25 255.255.255.128 192.168.1.1 192.168.1.126 192.168.1.127
1 53 62 192.168.1.128 /26 255.255.255.192 192.168.1.129 192.168.1.190 192.168.1.191
2 23 30 192.168.1.192 /27 255.255.255.224 192.168.1.193 192.168.1.222 192.168.1.223
A 2 2 192.168.1.224 /30 255.255.255.252 192.168.1.225 192.168.1.226 192.168.1.227
B 2 2 192.168.1.228 /30 255.255.255.252 192.168.1.229 192.168.1.230 192.168.1.231
C 2 2 192.168.1.232 /30 255.255.255.252 192.168.1.233 192.168.1.234 192.168.1.235

Configuración de la Topología
Ya que tenemos nuestra tablita de Subneteo ahora solo procedemos a configurar las IP a cada componente
de la red para comprobar que este bien hecho.
• Primero configuraremos la conexión de los router a los switch como se muestra en las
siguientes imágenes.

Pág. 23
• Segundo configuraremos ahora las conexiones de los enlaces de los router

Pág. 24
Pág. 25
• Ahora configuraremos las IP de la PC como se muestra en las imágenes.

Pág. 26
• Ahora configuraremos las rutas que tomaran los paquetes para que pueda llegar la
información de un pc a otra como se muestra en las siguientes imágenes.

Pág. 27
• Ahora ya solo falta verificar que haya comunicación de un pc a otra haciendo ping como se
muestra en las siguientes imágenes.
Ping de la PC2 a la PC1 y PC0

Pág. 28
Ping de la PC1 a la PC2 y PC0

Ping de la PC0 a la PC2 y PC1

Pág. 29
Listo comprobamos que el Subneteo se realizó correctamente a través de una práctica en Packet Tracert
que se anexara al entregar este documento.

4. Realizar troncales entre Switch´s.


Con la siguiente topología de red crearemos troncales entre switch.

Primero crearemos las VLAN´s en los 3 switch para esto entramos al modo consola y en el modo
privilegiado metemos los siguientes comandos como se muestra en las siguientes imágenes.

Pág. 30
Después configuraremos las interfaces para que accedan a la VLAN que les corresponde y se hace de la
siguiente manera como se muestran en las imágenes.

Ahora asignamos las IP a las computadoras y laptops que les corresponden como se muestra en las
siguientes imágenes.

Recordemos que no es necesario poner un gateway porque no tenemos router.

Pág. 31
Pág. 32
Si damos un ping entre las PC de las VLAN no llegara debido a que no hay un enlace trocal definido entre
las VLAN, recordemos que estos permiten la transmision de informacion entre las VLAN es por eso que
creamos los troncales como se muestra en las siguientes imágenes.
Creacion de Troncales en Switch

Pág. 33
Ahora solo para mostrar que ya hay conexión hacemos ping entre las PC y Laptops pertenecientes a la
VLAN. Listo creamos los enlaces troncales correctamente

Pág. 34
5. Realizar la conexión de 2 o 3 Switch en Spanning tree para evitar bucles infinitos de trafico de
red.

Con la siguiente topología de red realizaremos el spanning tree para evitar bucles de trafico de red.

Al configurar STP o protocolo de spanning tree para cambiar los valores por defecto, primero debemos
validar la configuración actual de los switches y observar quien fue elegido Root Switch.

El comando show spanning-tree nos muestra el resultado de la elección como se muestra en las siguientes
imágenes.

Pág. 35
Cuando encuentras el mensaje This bridge is the root significa que estas posicionado en el switch
designado root y el address root será la misma que el address del bridge como lo fue en switch numero 1
como se muestra en la imagen.

Pág. 36
Ahora que ya sabemos cuál es el root y observamos que el que tiene conectadas las 3 PC es el peor de
los 3 switch deducimos que no es bueno que ese se encuentre ahí ya que no permitirá él envió correcto de
la información entonces cambiaremos el root bridge para darle más la prioridad al que tiene las
computadoras y para hacer eso haremos lo siguiente en el switch0 haremos lo siguiente:

Podemos observar que el camino con menos costo de enlace que es del switch0 fa0/2 al switch2 fa0/1
cambio la topología el color ámbar ahora es el fa0/2 del switch2.

Ahora checamos el que era el root por default y al que cambiamos la prioridad.

Pág. 37
Ahora para checar como funciona mandaremos paquetes desde alguna de las PC para ver como solo usa
el camino más correcto para hacer llegar la información.

Pág. 38
Si quitamos el cable por donde pasan los paquetes no responderán debido a que el puerto del otro camino
está en ámbar. Si lo volvemos a conectar el cable estará en un estado de escuchando se reconfigurará de
la misma manera que ya estaba.
6. Aplicar la Seguridad de puerto de acuerdo a las clases que del profesor y por investigación.
Lo primero que haremos será colocar un switch y 2 computadoras que estarán conectadas al
FastEthernet0/1 y la otra al FastEthernet0/2 como se muestra en la imagen.

Después les asignaremos IP a las computadoras como se muestra en la imagen.

Pág. 39
Entraremos al switch en la parte de la configuración lo primero que haremos es apagar los puertos que
no se vayan usar, como se muestra en la imagen.

Después seleccionaremos los puertos que vamos a configurar:

• El primer comando es para definir la cantidad de dispositivos se conecten con mac.


• El segundo comando es para guardar las direcciones que se conecten.
• El tercer comando es para restringir la violación de la seguridad.

Ahora encenderemos los 2 puertos FastEthernet que utilizaremos de la siguiente manera.

Pág. 40
Ahora vamos a mostrar el port security para nos muestre las violaciones cuando se conecta otra PC al
switch del puerto que ya estaba configurado en este caso desconectaremos una del pc y conectaremos
otra le agregaremos una IP y mandaremos un ping desde un pc ya configurada a la que se conectó.

7. Manejar la Velocidad de conexión cable consola para trabajar con equipos de conmutación.
Acceso del CLI vía el putty con una conexión de consola

Paso 1. Conecte el conmutador con el ordenador usando un cable serial estándar 9-pin.

Cisco DB9 al cable de la consola RJ45 también utiliza las conexiones de consola, pero solamente si el
conmutador tiene un puerto de la consola RJ45. Un puerto de la consola RJ45 se asemeja a un puerto
Ethernet y se etiqueta CONSOLA en la parte de atrás del conmutador.

Computadoras portátiles más nuevas no tienen puertos serie en ellos, tan en este caso usted tiene que
utilizar un USB al adaptador serial. Al tapar eso en un ordenador le asigna un número del puerto COM que
no sea COM1. Si éste es el caso para usted, usted necesita saber dónde mirar para encontrar el número
correcto del puerto COM al poner la conexión con el putty. Haga clic derecho en el logotipo/el menú Inicio
de Windows y haga clic en al administrador de dispositivos para abrirlo.

Pág. 41
En el administrador de dispositivos, usted miraría para ver qué puerto COM se da al adaptador USB. En
este caso usted necesitaría utilizar el COM4 para que la línea serial haga la conexión.

Pág. 42
Paso 2. Abra la aplicación del putty. La ventana de configuración del putty se abre:

Pág. 43
Paso 3. Bajo campo del Tipo de conexión, haga clic el botón de radio serial.

Paso 4. En el campo de la navegación de la categoría, elija el serial.

Pág. 44
Las opciones que controlan las líneas página de la serie local se abren:

Paso 5. En la línea serial a conectar para colocar, ingrese el puerto COM que su dispositivo está
conectado con. El puerto COM del valor por defecto es COM1.

Pág. 45
Paso 6. En el campo de la velocidad (baudio), ingrese la velocidad de la transmisión digital que es
compatible con el conmutador. Para las 300 y 500 Series el Switches manejado, la velocidad se
debe fijar a 115200.

Paso 7. En los bits de datos coloque, ingrese el número de bits de datos usados para cada carácter.
El valor recomendado es 8.

Pág. 46
Paso 8. En los bits de detención coloque, ingrese el número de bits que se enviarán en el extremo
de cada carácter. El bit de detención informa a la máquina que ha alcanzado el final de un byte. El
valor recomendado es 1.

Paso 9. En el menú desplegable de la paridad, seleccione el método de detectar los errores en la


transmisión. El método recomendado para detectar los errores en la transmisión no es ninguno.

Pág. 47
Paso 10. En el menú desplegable del control de flujo, seleccione el método de prevenir el
desbordamiento de los datos. El método recomendado para prevenir el desbordamiento de los
datos no es ninguno.

El paso 11 (opcional) para salvar las configuraciones de la conexión para uso futuro, va al
SCR_INVALID de la categoría y elige la sesión. Si usted no desea salvar las configuraciones de la
conexión, salte al paso 14.

Pág. 48
Paso 12. Bajo salva las sesiones colocan, ingresan un nombre para que las configuraciones sean
salvadas como.

Paso 13. Click Save.

Pág. 49
Paso 14. Tecleo abierto.

El COM1 – La Ventana de la consola del putty se abre.

Paso 15. El golpe ingresa en el teclado para activar el comando line interface(cli). Se visualiza el
prompt de inicio de sesión:

Paso 16. Ingrese el Nombre de usuario. El username de valor por defecto es Cisco.

Paso 17. Ingrese la contraseña. La contraseña de valor por defecto es Cisco.

Pág. 50
8. Conexión por TELNET y SSH local aplicado para el manejo local o remoto de los Switch o
Router por IP publica o DNS público.
Dada la siguiente topología primero haremos la configuración en switch para poder acceder de
forma remota y segura en el protocolo SSH.

Configuraremos primero la interface vlan 1 con su respectiva IP y su máscara.

Configurar una IP default Gateway que es la dirección del router.

Configuraremos el hostname del switch.

Configuraremos un ip domain name en este caso será configuración.com necesario para la conexión SSH
remota.

Pág. 51
Configuraremos la criptografía.

Después cambiaremos el SSH a versión 2, también el acceso del vty y será a través del comando SSH.

Un usuario y contraseña encriptada.

Procedemos hacer las pruebas primero haremos un ping del pc al switch como se muestra a la imagen.

Pág. 52
Hacemos la conexión remota ssh introduciendo el siguiente comando y con nuestra contraseña como se
muestra en la imagen.

Ahora vamos a configurar el acceso remoto por SSH hacia el router. Repetimos los pasos que en
el switch aquí solo cambiamos algunas cosas como se muestra en la imagen.

Pág. 53
Procedemos hacer las pruebas primero haremos un ping del pc al router como se muestra a la imagen.

Pág. 54
Hacemos la conexión remota ssh introduciendo el siguiente comando y con nuestra contraseña como se
muestra en la imagen.

Ahora dada la siguiente topología configuraremos routers y switch para acceder por medio de telnet

Primero configuraremos el router para habilitar sus IP de enlaces, crear usuario para habilitar el Gateway
y el acceso por TELNET como se muestra en las imágenes.

Pág. 55
Luego configuraremos los switch habilitar sus IP de enlaces, crear usuarios, habilitar el Gateway y el
acceso por TELNET como se muestra en las imágenes.

Pág. 56
Después solo configuramos la IP de las Pc como se muestra en las imágenes

Pág. 57
Para comprobar que ya podemos entrar por TELNET hacemos lo siguiente en cualquiera de las PC
entramos al command prompt y tecleamos telnet y la dirección IP de cada uno de los dispositivos en este
caso los 2 switch, el touter y la otra PC, así como se muestra en las imágenes.

telnet del pc 1 al switch 1

telnet del pc 1 al router 1

Pág. 58
telnet del pc 1 al switch 2

telnet del PC 1 a PC 2

Pág. 59
9. Resetear equipos por comandos y por hardware tanto Switch como Router.

Comenzaremos con el reseteo del switch y para esto nos apoyaremos de la siguiente topología

Primero observaremos todo lo que tiene el switch en este caso lo haremos en el Swicth1 con el comando.

Pág. 60
Ahora introducimos los comandos para resetear el switch “erase startup-config” como se muestra a
continuación.

Y para confirmar que se haya hecho correctamente verificamos otra vez con show VLAN y observaremos
que volvió a su configuración inicial.

Pág. 61
Ahora haremos el reseteo del router apoyándonos de la siguiente topología de la practica 8.

Primero apagamos y prendemos el router y nos vamos a CLI y precionamos ctrl + c.

Pág. 62
Después introducimos los siguientes comandos para empezar el reseteo.

Pág. 63
Por último, solo verificamos que se hay echo correctamente con el comando.

Resetear al router por Hardware

En su buscador Web, ingrese el IP address del ranurador. Ingrese las credenciales. Si usted hizo una
restauración de la fábrica, o es ésta la primera vez que usted está ingresando las credenciales, el IP
address del valor por defecto es 192.168.1.1 y las credenciales son Cisco para ambos el nombre de
usuario y contraseña.
Nota: Si usted olvidó que la dirección IP del router y usted no tienen una configuración específica que usted
necesite guardar, usted puede reajustar a los valores por defecto de la fábrica en el dispositivo físico. Abra
un paperclip e inserte el extremo de él en el pequeño botón reset ahuecado. Sosténgase por 10 segundos
y usted ve debe ver las luces en el dispositivo encenderse para arriba. Tardará por lo menos algunos
minutos para arrancar la salvaguardia. Su dirección IP invertirá a 192.168.1.1.

Pág. 64
Realice una Re inicialización

Navegue a la administración > a la Re inicialización. Seleccione el botón de radio para reiniciar el


dispositivo. Haga clic la Re inicialización. Tardará algunos minutos para que la Re inicialización sea
completa. Usted puede controlar la imagen activa después de que la Re inicialización aquí para asegurarle
esté funcionando con la última versión. Si usted no está seguro si usted tiene la mayoría de la versión
reciente, usted debe ir a la ayuda de Cisco y controlar.

Vuelva a las configuraciones por defecto de la fábrica después de la Re inicialización

Cuando la vuelta a las configuraciones por defecto de la fábrica después de que se realice la Re
inicialización, todas las configuraciones se pierden y las configuraciones vuelven omitir. Si usted tiene una
configuración complicada que usted puede querer para apoyarla, pero tiene presente, un error en su
configuración puede posiblemente ser qué está causando el problema en el primer lugar.
Nota: Las configuraciones por defecto son generalmente la mayoría de las configuraciones comunes y
vienen preseleccionado cuando usted compra el dispositivo.
Navegue a la administración > a la Re inicialización. Seleccione el botón de radio para volver a las
configuraciones por defecto de la fábrica después de la Re inicialización. Haga clic la Re inicialización.
Tardará algunos minutos para realizar esta acción.

Pág. 65
Vuelva a las configuraciones por defecto de la fábrica incluyendo los Certificados después de la
Re inicialización

Esta acción hace toda una vuelta a las configuraciones por defecto de la fábrica después de que lo haga
la Re inicialización, pero también quita los Certificados. Usted querría hacer esto si usted tiene un
certificado expirado o inválido asociado a su router.

Resetear Switch por hardware.

Siga los siguientes pasos a la configuración de la restauración de la fábrica en CGS2520:

1. Desenchufe y conecte el cable de alimentación eléctrica del Switch.

2. Espere el mensaje de incialización de destello para aparecer como se muestra: … Flash de


incialización hecho.
El sistema se ha interrumpido, o encontró un error durante la inicialización del sistema de archivos. Estos
comandos inicializarán el sistema de archivos Flash, y acaban de cargar el software del sistema
operativo: flash_init arranque

3. Presione el pin de la configuración expresa en el Switch cuando flash que se inicializa por 3-5
segundos. Usted ahora verá el “Switch: ” prompt.

Switch:

4. Utilice el respaldo de estos comandos la configuración que existe ya.


Switch: flash_init
Switch: dir flash:
Switch: retitule el flash: config.text contellea: config-backup.text
Switch: retitule el flash: flash del vlan.dat: vlan-backup.dat
5. Utilice estos comandos de borrar la configuración que existe ya.

Switch: del flash: config.text


Switch: del flash: vlan.dat

Pág. 66
arranque
• Después de que usted publique el inicio, el Switch ahora cargará en el modo predeterminado e
indicará para la configuración inicial.
• Si usted desea saltar la configuración inicial para hacerla en otro momento la prensa ctrl+c en su
PC.
Si usted quiere solamente recuperar la contraseña, utilice la opción del inicio en vez de la
opción del flash_init como se muestra:

• flash del inicio: image> del <system


• copie los ejecutar-config config.bak Cambie la contraseña aquí
• copie los lanzamiento-config de los ejecutar-config
10. CREACION DE VLAN´S y aplicarlas a puertos en forma individual.
Para la creación de VLAN’s de puertos en forma individual crearemos la siguiente topología, conectando y
acomodando los switch, las PC y las laptops como se muestra en la imagen.

Como se puede observar se asignó la VLAN 10 el nombre ADMINISTRACION y la IP 192.168.10.0/24, a


la VLAN 20 el nombre de CONTABILIDAD Y la IP 192.168.20.0/24. También se le asignaron IPs a las PC
y a las laptops como se observa en la imagen anterior.

Ahora crearemos las VLAN´s en los 3 switch para esto entramos al modo consola y en el modo privilegiado
metemos los siguientes comandos como se muestra en las siguientes imágenes.

Pág. 67
Después configuraremos las interfaces para que accedan a la VLAN que les corresponde y se hace de la
siguiente manera como se muestran en las imágenes.

Ahora asignamos las IP a las computadoras y laptops que les corresponden como se muestra en las
siguientes imágenes.

Recordemos que no es necesario poner un gateway porque no tenemos router.

Pág. 68
Pág. 69
Si damos un ping entre las PC de las VLAN no llegara debido a que no hay un enlace trocal definido entre
las VLAN, recordemos que estos permiten la transmision de informacion entre las VLAN y para crear estos
enlaces debemos aplicar lo ya visto en el punto 4 que es lo que se muestra en las siguientes imágenes.

Pág. 70
Ahora solo para mostrar que ya hay conexión hacemos ping entre las PC y Laptops pertenecientes a la
VLAN.

Pág. 71
11. CREACION DE VLAN´S POR RANGO asignándolos a un grupo de puertos del Switch.
Con la siguiente topología crearemos VLAN por rango y asignaremos un grupo de puertos del switch.

Lo primero que haremos será crear las VLAN en el switch como se muestra en las siguientes imágenes.

Para verificar que nuestras VLAN se agregaron correctamente introducimos el siguiente comando que se
muestra en la imagen.

Pág. 72
12. Comunicación por servidor http o https en equipos Switch o Router para su manejo local o
Remoto.
Con la siguiente topología crearemos la comunicación por servidor HTTP de switch y router.

Lo primero que haremos será configurar el router como se muestra en la siguiente imagen.

Ahora configuraremos el servidor como se muestra en las siguientes imágenes.

Pág. 73
Ya que entramos al servidor en la parte de config/settings escribimos el Gateway que en este caso es la IP
del Router y se hace como se muestra en la imagen.

Despues nos vamos a fastEthernet0 y ahí escribimos la IP que le asignaremos al servidor en este caso fue
la 192.168.1.254 con mascara de 255.255.255.0 como se muestra en la imagen.

Luego nos vamos a SERVICES y ahí damos clic en HTTP verificamos que este en On y despues
modificamos el index.html y guardamos dando clic en save como se muestra en las imágenes.

Pág. 74
Ahora vamos a DNS y agregamos el nombre del dominio en este caso fue practica.com y la IP del servidor
en este caso fue 192.168.1.254 como se muestra en la imagen.

Pág. 75
Ahora configuramos la PC asignandole una IP en este caso fue 192.168.1.2 como se muestra
acontinuacion.

Ahora vamos a la opción web browser, una vez ahí escribimos el nombre del dominio o la IP del servidor y
nos mostrara lo siguiente.

Pág. 76
13. Creación de password´s encriptados y sin encriptar en switch y router.
Para realizar esta práctica abriremos una que ya tenemos en este caso la que realizamos para el Subneteo
a esta le aplicaremos la creación de password encriptados y sin encriptar. La topología de red es la
siguiente.

Lo primero que haremos será crear la contraseña para entrar al modo privilegiado sin encriptar elegiremos
el Router2 de esta red, esto se hace de la siguiente manera como se muestra en la imagen.

Para verificar que en realidad no este encriptada lo hacemos de la siguiente manera con el comando do
show runn.

Pág. 77
Después guardamos la información dentro del archivo configuración con el comando “do wr” para cuando
arranque el router nuevamente nos pide el password “holamundo” cuando entremos al modo privilegiado.
así como se muestra en la imagen.

Ahora colocaremos una nueva clave, pero esta será encriptada y lo haremos de la siguiente manera
como se muestra en la imagen.

para verifica que esta encriptada hacemos lo siguiente entramos de nuevo al modo privilegiado,
introducimos las contraseñas y checamos que esta encriptada con “do show runn” como se muestra en la
imagen. Aparece la encriptada y la no encriptada.

Pág. 78
Bueno ahora pondremos la clave, pero ahora para entrar al modo usuario esto lo hacemos de la siguiente
manera como se muestra en la imagen.

Y ya cuando queremos entrar como usuario nos pide la nueva contraseña

Pág. 79
Ahora hacemos lo mismo para el switch en este caso escogeremos el Switch2 primero pondremos una
contraseña sin encriptar con el siguiente comando como se muestra en la imagen.

Ahora crearemos 2 contraseña encriptadas una para entrar en modo usuario y otra en modo privilegiado
con los siguientes comandos que se muestran en la imagen.

Entremos para corroborar que se hayan echo los cambios

Pág. 80
Chequemos que si estén encriptadas las contraseñas

14. Asignación 2 o más VLAN’s a un solo puerto del Switch.

Para asignar 2 VLAN o mas a un solo puerto del Switch basta con hacer lo siguiente:

Primero colocamos un switch y abrimos línea de comando tecleamos el comando show vlan y nos mostrara
todos los puertos que están por default en la VLAN 1.

Pág. 81
Para modificar esto y agregar 2 o más VLAN al mismo puerto hacemos lo siguiente:

Ahora al mostrar las VLAN y a que puerto están mostrara lo siguiente:

15. Mantenimiento físico de los equipos de Conmutación con materiales, herramientas y


lineamientos de seguridad personal, así como los formatos de control en forma digital o escrita.
Generalidades del servicio

• Monitoreo del sistema de la operadora automática Esnatech.


• Captura y archivo de órdenes de reparación de telefonía de las diferentes áreas.
• Actualización del directorio telefónico del Instituto.
• Atención y orientación para uso correcto de aparatos telefónicos.
• Prestar el soporte técnico necesario para garantizar que las comunicaciones funcionen de manera

Pág. 82
correcta e ininterrumpida, para lo cual efectuará la revisión, mantenimiento, rectificación, reubicación,
supresión, distribución, reasignación y demás servicios que se requieran en las redes de telefonía y
computo, debidamente autorizadas por el administrador del conmutador.
• Instalación, mantenimiento y reparación de extensiones analógicas y digitales, así como de líneas
directas analógicas. Incluyendo mano de obra en el cambio de regletas de locales y strep del
conmutador; así como el cambio de rosetas telefónicas y el cableado en mal estado tanto de telefonía
como de cómputo.
• Instalación, reubicación, mantenimiento y reparación de la red de cómputo y cableado estructurado.
• Efectuar el mantenimiento preventivo de aparatos telefónicos analógicos y digitales.
• Efectuar la revisión, ajuste, actualización, configuración y respaldo de las bases de datos de los
sistemas del PBX, tarificación y operadora automática, la asignación y modificación de claves de
acceso, configuración de extensiones (rpg, cambio de nombre, clases de servicio, cambio de árbol
de autorizaciones, alta de claves de acceso, cambio de rutas de salida en troncales digitales, alta de
tarjetas analógicas y digitales, configuración de tarjeta principal y de troncales digitales e hija,
respaldo y actualización de la base de datos y sistema del PBX.
• Garantizar la óptima comunicación al interior del Instituto y de éste hacia el exterior, para lo cual
revisará, cambiará, reorganizará, modificará, cableado y demás elementos necesarios. Para lo cual
deberá cumplir con los estándares vigentes para la red de cableados estructurados.
• Mantener los precios ofrecidos durante la vigencia del contrato, para tal efecto la cotización de los
servicios será parte integrante del contrato.
• Entregar terminados y a satisfacción del administrador del conmutador los servicios solicitados.
• Concluidas cada una de las actividades del objeto contractual, es obligación del prestador del
servicio, dejar los ambientes, áreas y sitios de trabajo afectados por el servicio en óptimas
condiciones de aseo y orden encontrados.
• Seguridad. Acatar las disposiciones legales vigentes relacionadas con la seguridad del personal que
atenderá el servicio y del público que directa o indirectamente puede afectarse por la ejecución de
los trabajos.
• Garantía de calidad de mano de obra, consistente en prestar el servicio de mano de obra requerido
para el normal funcionamiento de los componentes suministrados, esta garantía debe ser mínimo de
1 (un) año, contado a partir de la expedición del respectivo cumplido de recibo a satisfacción por
parte del administrador del conmutador.

Suministro de material, refacciones herramientas.

• El licitante ganador debe ofrecer una garantía mínima de 3 (tres) meses en todas las refacciones y
aparatos telefónicos que haya suministrado. Esta garantía se hará efectiva en las instalaciones.
• Cuando se requiera material y refacciones, el administrador del conmutador validará las cotizaciones
del proveedor con los precios del mercado para ser autorizadas.

Pág. 83
• 1- Destornilladores y llaves “Philips” ...

• 2- Pinzas de presión. ...

• 3- Detector de voltaje. ...

• 4- Silicón multiusos. ...

• 5- Multímetro. ...

• 6- Cámara térmica. ...

• 7- Pulsera antiestática.

• 8- Pinzas

Niveles de servicio

• La medida de los niveles de servicio serán los porcentajes de los reportes atendidos en forma
satisfactoria dentro del periodo de un mes por el personal en sitio y en forma remota.
Servicio Nivel de servicio

Número mensual de reportes resueltos en un


Soporte técnico menor máximo de 8 horas, mayor o igual al 90% del
total ordenado en el mes.

Número mensual de reportes resueltos en un


Soporte técnico mayor máximo de 5 días hábiles, mayor o igual al
90% ordenado en el mes.

10 días hábiles posteriores a la recepción


Suministro de equipo o refacciones en
de la solicitud con la aprobación
sustitución
Administrador del Conmutador

• El nivel de servicio del reporte mensual y final entregables son los porcentajes de cumplimiento en
la entrega de esta información, conforme a lo siguiente:

Pág. 84
Servicio Nivel de servicio

Entrega de informe mensual de servicio Informe mensual de servicio entregado al


100% los cinco primeros días hábiles de
cada mes.

Entrega de Informe de conclusión al finalizar el Informe final entregado al 100%, diez días
contrato. naturales previos al término de la vigencia
del contrato.

La entrega de esta documentación, será


requisito indispensable para el trámite de la
facturación del último mes de la vigencia del
contrato y liberación de la fianza de
cumplimiento correspondiente.

FECHA CONCEPTO

PERIODO DE EJECUCION LUGAR DE EJECUCION

ANTICIPO MODALIDAD

OBJETIVO:

ALCANCES:

JUSTIFICACION:

DESCRIPCIÓN DEL SERVICIO:

SUMINISTROS DE MATERIALES:

AUTORIZO ELABORÓ Vo. Bo.

Pág. 85

También podría gustarte