Está en la página 1de 28

Actividad colaborativa 1

Curso: Fundamentos de Redes


Código: 2150506
paso 2

PRESENTADO A LA TUTOR:
PAULITA FLOR

ENTREGADO POR:
YESID ALFONSO SANCHEZ
1061710773

GRUPO: 2150506_53

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA - UNAD


ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA
Septiembre DE 2021
INTRODUCCIÓN

Una red telemática permite ofrecer o disponer información distancia,


igualmente propicia y hace posible la comunicación. Una red telemática se
puede hacer uso de servicios o de programas que se encuentran disponibles en
determinadas computadoras de la red, a las cuales se les llama servidores
Trabajo Individual

1. Cada estudiante debe desarrollar el ejercicio de simulación


2.7.6 Packet Tracer - Implement Basic Connectivity en
Cisco Packet Tracer y documentar la guía del ejercicio.

Inicialmente se ponen los dispositivos en el espacio de trabajo y se


conectan usando en este caso la opcion Automatically Choose
Connection Type. En la figura 1 se observa como quedaria la conexión
de los mismo en la herramienta.

Figura 1 Conexión de elementos en Packet Tracer

Se procede a configuarar el nombre de los Switches en el CLI. EN la


figura 2 y 3 se observa la configuracion de nombre de los switch 1 y 2
respectvamente.
Figura 2 Configuracion nombre del switch 1

Figura 3 Configuracion nombre del switch 2

El siguiente proceso es asignarle una contraseña a la consola y al modo


EXEC privilegiado. En las figuras 4 a 8 se observa la configuracion de las
contraseñas para ambos casos.

 Configuracion de Contraseña para Consola

Figura 4 Configuracion de contraseña en consola del switch 2


Figura 5 Verificación de a configuración de la contraseña en el switch 2

Figura 6 Verificación de a configuración de la contraseña en el switch 1


 Configuracion de Contraseña para el modo EXEC
privilegiado

Figura 7 Configuracion del modo privilegiado en el switch 1


Figura 8 Configuracion del modo privilegiado en el switch 2

 Configuracion de aviso de MOTD

Figura 9 Configuración de aviso en el switch 1


Figura 10 Verificación de aviso en el switch 1

Figura 11 Verificación de aviso en el switch 2


 Comandos para Guardar la configuracion

Figura 12 Configuracion en el Switch 1

Figura 13 Configuracion de guardar en el switch 2

 Configuracion de los PC

Figura 14 Configuracion de IP en el PC1


Figura 15 Configuracion IP del PC2

 Prubeas de Conectividad a los Switches

Figura 16 Prueba del PC1 al Switch1

AL revisar la conectividad el PC1 al Switch con el comando ping esto no


tiene éxito, debido a que aun no se hace la configuracion de la direccion
IP y la mascara.
 Configuracion de la Interfaz de Administracion de Switches

Figura 17 Configuracion de Ip en el Switch 1

Figura 18 Configuracion de IP en el switch 2


 Verificacion de Conectividad

Figura 19 Pruebas de Conectividad desde el PC1


Figura 20 Pruebas de Conectividad desde el PC2
2. Cada estudiante debe desarrollar el ejercicio 2.5.5 Packet
Tracer - Configure Initial Switch Settings en el laboratorio
remoto
Smartlab.

Para efectos del desarrollo de este punto se trabajara con el POD1 de


smartlab.

Figura 21 Esquema del POD1

Parte 1: Verificar la configuracion predeterminada del switch y


responder las siguientes preguntas
¿Cuántas interfaces Fast Ethernet tiene el switch?

El switch 1 cuenta con 24 puertos Fast Ethernet

¿Cuántas interfaces Gigabit Ethernet tiene el switch?

En este caso no cuenta con epuertos Gigabit Enthernet

¿Cuál es el rango de valores que se muestra para las líneas vty?

line vty 0 a 15

¿Qué comando muestra el contenido actual de la memoria de


acceso aleatorio no volátil (NVRAM)?

show startup-configuration

¿Por qué el conmutador responde con "startup-config no está


presente"?

Este mensaje se muestra porque el archivo de configuración no se


guardó en la NVRAM. Actualmente se encuentra solo en RAM

Parte 2: Configuracion Basica del Switch

 Asiganacion de nombre a un Switch

Figura 22 Comandos de Asignación de


nombres
 Acceso seguro a la linea de consola

Figura 23. Comandos para establecer el


acceso seguro

¿Por qué se requiere el comando login?

El comando login es necesario para que el proceso de control de


contraseñas funcionen.

 Verificacion del acceso a la consola seguro

Figura 24 validación de la
configuración de
contraseña

 Acceso seguro al modo privilegiado y verificacion del


mismo

Figura 25. Contraseña del modo


privilegiado
 Configuracion de encriptacion de contraseña para
proporcionar un acceso seguro al modo privilegiado

Para encriptar la contraseña del modo privilegiado se usan los siguientes


comandos

S1# config t
S1(config)# enable secret itsasecret
S1(config)# exit

Verificacion de la contraseña enable secret en el archivo de


configuracion

¿Qué se muestra como contraseña de enable secret?


Escriba sus respuestas aquí.

Figura 26. validación de la encriptación

¿Por qué la contraseña de enable secret se ve diferente de


lo que se configuró?

Porque se muestra encriptada, es decir muestra el texto cifrado.

Encriptacion de las contraseñas

Figura 27 Contraseña encriptada


Parte 3: Configuracion del aviso de MOTD

 Configuracion del aviso de mensaje del día

¿Cuándo se muestra este aviso?

El aviso se muestra cuando una persona accede al switch por medio de


la consola

¿Por qué todos los switches deben tener un aviso de MOTD?

Porque es de gran importancia a la hora de realizar advertencias a las


personas no autorizadas o en caso que se necesite dejar una
informacion importante al personal tecnico que opera la red.

Parte 4: Guardar y verificar archivos de configuracion en NVRAM

¿Cuál es la versión abreviada más corta del comando copy


running-config startup-config?

La version corte de este comando es cop run star

Examine el archivo de configuración de inicio.

¿Qué comando muestra el contenido de la NVRAM?

Para ver el contenido almacenado en la NVRAM se usa show startup-


configuration

¿Todos los cambios realizados están grabados en el


archivo?

Si, todos los cambios hecho estan en la memoria y es igual a la


configuracion en ejecucion
Parte 5: Configuracion S2
Trabajo Grupal

Estudiante4: 4.6.5 Packet Tracer - Connect a Wired and Wireless LAN FH

 Inicialmente se realizaron todas las conexiones, tentiendo


esxtremo cuidado al seleccionar el cable, finalmente se tiene el
esquema mostrado en la figura

o Se uso un cable de cobre directo para conectar la interfaz


Fa0/0 del Router0 con la interfaz ETh6 de la nube

o Se uso un cable coaxial para conectar la interfaz Coax7 de la


nuve con el puerto0 del cable modem.

o Se usa el cable Serial DCE par conectar la interfaz


Serial0/0/0 del Router0 ala interfazSerial0/0 del Router1

o Para concectar la itnerfaz Fa0/1 del Router0 a la interfaz Fa0


de netacad.pka se empleo un cable de crobre cruzado.

o La siguiente conexión se hace entre el Router0 y la terminar


de configuracion, para ello se hace uso del cable de Consola

o Para conectar el Router1 al Switch se empleo la fibra.

o Finalmente para conectar el cable moden con el reouter


inalambrico se uso un cable de cobre directo
Figura 28. Esquema y Conexiones

 En esta parte se procede a verificar las conexiones establecidas


anteriormente

o Inicialmente se usa el comando ping para verificar la


conexión entre el computador familiar al netacad.pka. En la
siguiente imagen se oberva el resultado obtenido, se puede
apreciar que si esta establecia la conexión, sin embargo
dado que era la proimera vez que se ejecutaba el comando
se demoro un poco en establercerla.

Figura 29. verificación de conexión entre pc y netacad


o El siguiente proceso de verificación es realizar un ping entre
el pc y el switch. EN la imagen 31 se ve el resultado, en este
caso se ejecutó dos veces ya que como era la primera vez
que se establecía la conexión en el primer intento tardo un
poco en establecer, por tanto, se volvió a ejecutar y ya
funciono sin ningún inconveniente.

Figura 31 Ejecución del comando ping entre el pc y el switch


o Ahora se procede a mirar la configuración del Reuter0, es
decir que interfaces están abiertas y que direcciones IP
están establecidas a cada una de ellas

Figura 32. Configuración del Router

 Finalmente, en esta parte se examinará la topología física

o Primero se ingresa al espacio de trabajo físico, y luego a la


ciudad de residencia para poder acceder a la nube. En la
siguiente imagen se puede observar el RACK

Figura 33. Rack de la Nube


¿Cuántos cables están conectados al switch en el rack
azul?

Como se ve en la imagen se tiene 2 cables conectados en el


RACK, el del lado izquierdo en color gris es el cable coaxial y
el verde que esta ubicado en la parte derecha es el cable
ethernet.
 En la imagen 34 se puede ver el Rack de la red principal

Figura 34. Rack de la red principal

¿Qué se encuentra sobre la mesa a la derecha del rack


azul?

A la derecha se encuentra el cable serial con algunas


conexiones como el enrutador que se conecta al serial
0/0/0, también se tiene la conexión del cable de consola y la
conexión al interfaz del cable de red. A la derecha del rack
se encuentra una computadora con el terminal de
configuración con la conexión de cable de OC que esta
conectado con el rz-232
 En el siguiente esquema se muestra el rack de la red
segundaria

Figura 35. Rack de la red segundaria

¿Por qué hay dos cables anaranjados conectados a


cada dispositivo?

Ya que se usa un cable de fibra óptica para establecer la


conexión, estos vienen en pares, uno para transmitir y otro
para recibir, por tal razón es que hay dos cables naranjas.
 Finalmente, en la figura a 36 se ve el esquema de la red
domestica

Figura 36. Red Domestica

¿Por qué no hay ningún rack para contener el equipo?

Al ser una red domestica no cuenta con rack, ya que este tipo de
redes no incluyen bastidores
CONCLUSIONES

La herramienta packet tracer es de gran ayuda a la hora de analizar las


redes de telecomunicaciones, ya que permite tener una versión
simulada, pero a la vez muy acorde con la realidad y lo que se observa
en los equipos reales, permitiendo que uno tenga la practica necesaria
ala hora de configurar router, switch y establecer enlaces entre una o
varias redes.
BIBLIOGRAFÍA

CISCO. (2020). Las redes en la actualidad. Introducción a las redes.


https://contenthub.netacad.com/itn/1.0.1

CISCO. (2020). Configuración básica de switches y terminales.


Introducción a las redes. https://contenthub.netacad.com/itn/2.0.1

CISCO. (2020). Protocolos y modelos. Introducción a las redes.


https://contenthub.netacad.com/itn/3.0.1

CISCO. (2020). Capa física. Introducción a las redes.


https://contenthub.netacad.com/itn/4.0.1

CISCO. (2020). Las redes en la actualidad. Introducción a las redes.


https://contenthub.netacad.com/itn/5.0.1

CISCO. (2020). Capa de enlace de datos. Introducción a las redes.


https://contenthub.netacad.com/itn/6.0.1

CISCO. (2020). Switching Ethernet. Introducción a las redes.


https://contenthub.netacad.com/itn/7.0.1

Abad, D. A. (2013). Redes locales. Madrid, ES: McGraw-Hill España. (pp.


7 - 27). https://elibro-
net.bibliotecavirtual.unad.edu.co/es/ereader/unad/50228?page=8

Castaño, R. R. J., y López, F. J. (2013). Redes locales. Madrid, ES:


Macmillan Iberia, S.A. (pp. 132 - 157). https://elibro-
net.bibliotecavirtual.unad.edu.co/es/ereader/unad/43257?page=133

También podría gustarte