Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Objetivos:
● Computadora personal.
● Explorador de Windows.
● Sistema Operativo Windows 7.
● Cisco Packet Tracer
Introducción:
En las redes empresariales más grandes, con muchos más dispositivos y mucho más tráfico,
estos se suelen incorporar como dispositivos independientes y autónomos que proporcionan
un servicio dedicado. Los dispositivos finales, como las computadoras portátiles y de
escritorio, se conectan a los switches de red mediante conexiones por cable. Para enviar
paquetes más allá de la red local, los switches de red se conectan a routers de red. Entre los
demás dispositivos de infraestructura en una red, se incluyen los puntos de acceso
inalámbrico y los dispositivos de seguridad dedicados, como los firewalls.
Seguridad:
● Ubicar maletines y/o mochilas en el lugar del aula de Laboratorio destinado para tal fin.
● No ingresar con líquidos como bebidas, ni comida al aula de Laboratorio.
● Al culminar la sesión de laboratorio, apagar correctamente la computadora y pantalla.
Deberá dejar la mesa de trabajo y la silla que utilizó limpias y ordenadas.
Preparación:
Para ello el alumno previamente deberá haber revisado el material del curso en la academia
de CISCO, asimismo el campus Tecsup Virtu@l, la participación activa en el transcurso de la
clase previa al desarrollo del Laboratorio y así lograr cumplir con los objetivos y metas
trazados al final de cada clase.
Procedimiento y Resultados:
Objetivos
Parte 1: Verificar la configuración predeterminada del switch
Parte 2: Establecer una configuración básica del switch
Parte 3: Configurar un aviso de MOTD
Parte 4: Guardar los archivos de configuración en la NVRAM
Parte 5: Configurar el S2
Aspectos básicos
En esta actividad, se efectuarán las configuraciones básicas del switch. Protegerá el acceso a la
interfaz de línea de comandos (CLI) y a los puertos de la consola mediante contraseñas cifradas y
contraseñas de texto no cifrado. También aprenderá cómo configurar mensajes para los usuarios
que inician sesión en el switch. Estos avisos también se utilizan para advertir a usuarios no
autorizados que el acceso está prohibido.
Parte 5: Configurar S2
Completó la configuración del S1. Ahora configurará el S2. Si no recuerda los comandos, consulte
las partes 1 a 4 para obtener ayuda.
Configure el S2 con los siguientes parámetros:
a. Nombre del dispositivo: S2
b. Proteja el acceso a la consola con la contraseña letmein.
c. Configure c1$c0 como la contraseña de enable y itsasecret como la contraseña de
enable secret.
d. Configure el siguiente mensaje para aquellas personas que inician sesión en el switch:
Authorized access only. Unauthorized access is prohibited and
violators will be prosecuted to the full extent of the law.
e. Cifre todas las contraseñas de texto no cifrado.
f. Asegúrese de que la configuración sea correcta.
g. Guarde el archivo de configuración para evitar perderlo si el switch se apaga.
_______________________________________________________________________
_________
_______________________________________________________________________
_________
_______________________________________________________________________
_________
_______________________________________________________________________
_________
_______________________________________________________________________
_________
_______________________________________________________________________
_________
_______________________________________________________________________
_________
_______________________________________________________________________
_________
Tabla de direccionamiento
Objetivos
Parte 1: Realizar una configuración básica en S1 y S2
Paso 2: Configurar las PC
Parte 3: Configurar la interfaz de administración de switches
Aspectos básicos
En esta actividad, primero se efectuarán las configuraciones básicas del switch. A continuación,
implementará conectividad básica mediante la configuración de la asignación de direcciones IP
en switches y PC. Cuando haya finalizado la configuración de la asignación de direcciones IP,
utilizará diversos comandos show para verificar las configuraciones y utilizará el comando ping
para verificar la conectividad básica entre los dispositivos.
Conclusiones:
Indicar las conclusiones que llegó después de los temas tratados de manera práctica en esta
unidad: