Está en la página 1de 8

UNIVERSIDAD NACIONAL AUTÓNOMA DE HONDURAS EN EL

VALLE DE SULA

FACULTAD DE CIENCIAS ECONÓMICAS, ADMINISTRATIVAS Y


CONTABLES

COMUNICACIÓN ELECTRONICA DE DATOS

Guía de laboratorio VII


Sección: 0700

Estudiante:
Noly Lizzy Bonilla Lazo 20202000584

Docente:
Lic. Igor Meza

III Unidad
III PAC 2022
San Pedro Sula 24/11/2022
Objetivos

1. Configurar el acceso seguro para la gestión del IOS de Cisco, en un switch como en un
router.
2. Validar que ahora es una conexión segura.
Introducción

En el siguiente informe se detallará lo que se realizó en el laboratorio número 7 de la clase


de comunicación electrónica de datos. El desarrollo de este laboratorio se tendrá como finalidad
configurar un switch y un router de forma segura y validar la configuración elaborada.

Dado que las empresas suelen ser objeto de distintas amenazas y riesgos informáticos se
han creado distintos procedimientos para mitigar tales ataques. Un claro ejemplo de lo anterior es
la configuración de un acceso seguro en los activos de la red que implica establecer distintas
barreras, como la asignación de contraseñas, que frenen la intrusión de terceros y el ataque a la
información sensible de la empresa.

Por ende, para garantizar la seguridad del router y el switch, se configura el acceso seguro,
los permisos de configuración, se le asignara las contraseñas secretas para habilitar el router y el
switch, la línea de consola, etcétera.
Desarrollo

Para comenzar este laboratorio se realizó una topología como la siguiente:

Se realizaron las conexiones entre el router y el switch con las computadoras tal y como
lo detallaba la guía del laboratorio número 7. Se coloco un router principal en este caso Rt1,
luego un switch SW1 y por último se colocaron 2 computadoras las cuales estarán conectadas al
switch. Al router se le coloco el cable consola el cual estará conectado a la PC2 y el switch estará
conectado a través del cable consola a PC1.
Se verifico que ambas computadoras tuvieran wireshark instalado, en este caso toco
descargar e instalar el programa en amabas computadoras para seguir con el desarrollo del
laboratorio, una vez ya instalado
Siguiendo con el desarrollo de este laboratorio se procedió configurando ambas
computadoras y se le coloco las direcciones correspondientes a cada maquina tal y como lo dicta
la guía. Luego se procedió a configurar el router por medio del puerto consola y se i–mplementó
la siguiente configuración en el Router:
Router>enable
Router#configure terminal
Router(config)#inter g0/1
Router(config-if)#ip add 192.168.1.119 255.255.255.0
Router(config-if)#no shut
Router(config-if)#username admin privilege 15 password cisco
Router(config)#line vty 0 15
Router(config)#login local

En PC1 se verifico que pueda hacer un ping y así poder obtener respuesta del Router. Se
verifico la configuración IP de PC1, la máscara de red y la conexión hacia el Switch, asimismo se
hicieron las pruebas necesarias hasta que obtener respuesta del Router.
En una empresa es de vital importancia proteger la infraestructura de la red ya que esto
permite asegurar el correcto funcionamiento de switches, routers, servidores, terminales y otros
dispositivos. De los dispositivos anteriormente citados, los routers son a menudo objeto de ataques
ya que son los encargados de analizar los datos que se van a enviar a través de una red, conectar a
la empresa con el mundo exterior, proteger la información de las amenazas de seguridad, e incluso
decidir qué computadoras tienen prioridad sobre otras. Con la asignación de contraseñas en las
funciones administrativas del mismo se busca evitar situaciones que comprometan la red: accesos
no autorizados o cambios indebidos en las configuraciones establecidas previamente en el
dispositivo. (Liliana Rincon, n.d.)
Desde PC1 se configuro el Switch, y se habilito la conexión vía SSH agregando los
siguientes comandos
Switch>enable
Switch#configure terminal
Switch(config)#hostname Switch1
Switch1(config)#ip domain-name violento.wow
Switch1(config)#username admin privi 15 password cisco
Switch1(config)#inter vlan 1
Switch1(config-if)#ip add 192.168.1.219 255.255.255.0
Switch1(config-if)#no shut
Switch1(config-if)#crypto key generate rsa general-purpose modulus 1024
Switch1(config)#ip ssh version 2
Switch1(config)#line vty 0 15
Switch1(config-line)#transport input ssh
Switch1(config-line)#login local
Haga una exposición y explicación sobre estos resultados para que pueda concluír sobre el
uso de Telnet y de SSH.
Telnet y SSH sirven para el mismo propósito y proporcionan la conectividad con el
servidor remoto, pero Telnet es un protocolo convencional, aunque todavía se utiliza en las
distintas aplicaciones. SSH es el reemplazo de Telnet y también tiene algunas características
mejoradas. (Manuel, 2018)
Telnet no proporciona ninguna seguridad, mientras que SSH es más seguro.
Conclusiones
1. En este laboratorio se configuro el router y el switch de una manera segura asignando
la contraseña secreta para habilitar modo privilegiado, línea de consola, línea vty en los
dispositivos.
2. Se verifico y comprobó que el acceso a la configuración del router queda restringido
para cualquier intruso que quiera vulnerar la red.
Referencias bibliográficas

Liliana Rincon, J. A. (s.f.). UAEH. Obtenido de


https://www.uaeh.edu.mx/scige/boletin/tepeji/n8/e1.html
Manuel, J. (3 de Mayo de 2018). Obtenido de https://pc-solucion.es/tecnologia/diferencias-entre-
telnet-y-
ssh/#:~:text=Telnet%20y%20SSH%20sirven%20para,tambi%C3%A9n%20tiene%20alg
unas%20caracter%C3%ADsticas%20mejoradas.

También podría gustarte