Documentos de Académico
Documentos de Profesional
Documentos de Cultura
ESCORZA SEBASTIAN
PALLARES SAMUEL
Fecha: 22/01/2024
NRC: 17380
Informe N° 2.2
Tarea por realizar: Realizar la configuración básica de un switch por medio del software pack tracer de cisco
y así realizar los parámetros iniciales para que el dispositivo funcione correctamente en una red real.
1. Introducción
Packet Tracer de Cisco es un programa de simulación de redes que permite a los estudiantes experimentar con el
comportamiento de la red y resolver preguntas relacionados a una simulación de conexión de todo tipo de red. Es
importante tener en cuenta que la configuración básica puede variar según el modelo y el fabricante del switch. Por
lo tanto, siempre es recomendable consultar el manual del dispositivo específico para obtener instrucciones
detalladas sobre su configuración.
2. Desarrollo:
2.1. Instalar el cable de consola desde el serial del PC hasta el puerto RJ45 de consola del switch (ver
figura 1)
2.2. Realizar la configuración para poder iniciar la comunicación con el switch desde la PC. Utilice programas
como Hyperterminal o Putty. Considere la siguiente configuración:
3.3. ¿Para qué nos sirve el configurar una sesión de Telnet en los
dispositivos de red?
3.4. ¿Qué puerto es el que se activa o necesita para mantener una sesión de
Telnet?
El protocolo Telnet utiliza el puerto 23 para establecer una conexión entre el cliente y el servidor. El
puerto 23 es el puerto predeterminado asignado a Telnet según la especificación del Protocolo
de control de transmisión (TCP). Cuando se inicia una sesión Telnet, el cliente se conecta al
puerto 23 del servidor Telnet.
Es importante tener en cuenta que Telnet envía información, incluidas las credenciales de inicio de
sesión, en texto claro para que pueda interceptarse fácilmente. Por este motivo, en entornos
donde la seguridad es una prioridad, recomendamos utilizar un protocolo más seguro, como
Secure Shell (SSH), que cifra las comunicaciones y proporciona otra capa de seguridad para
ubicaciones remotas. SSH utiliza el puerto 22 de forma predeterminada
Las implementaciones de Telnet suelen tener opciones para establecer un tiempo de espera
de inactividad. Después de que un usuario se conecta a un dispositivo a través de Telnet, la
sesión puede finalizar automáticamente si no hay actividad en la sesión (como entrada de
clave o transferencia de datos) durante un período de tiempo determinado. Este mecanismo
ayuda a reducir el riesgo de acceso no autorizado o posibles amenazas a la seguridad si un
usuario deja una sesión abierta inesperadamente.
El tiempo de inactividad también es una consideración importante para evitar dejar sesiones
abiertas accidentalmente y consumir recursos de red innecesarios. Establecer límites de
tiempo de inactividad es una práctica común en la gestión de redes para mejorar la
seguridad y la eficiencia del uso de los recursos.
Tanto Escritorio Remoto como Telnet son tecnologías que permiten el control y
acceso remoto a sistemas informáticos, pero difieren significativamente
en funcionalidad y facilidad de acceso remoto.
Telnet:
Escritorio remoto:
también conocido como RDP (Protocolo de escritorio remoto) para Windows,
permite al usuario conectarse a un sistema remoto y utilizar su interfaz
gráfica de usuario (GUI) completa.
Proporciona una experiencia de usuario similar a estar físicamente frente a
un sistema remoto, lo que le permite ver e interactuar con el escritorio del
sistema como si estuviera en el sitio.
En resumen, se puede afirmar que la mayor diferencia está en la naturaleza
de la interfaz de usuario y las opciones de transferencia de datos. Telnet
proporciona acceso a la línea de comandos en modo texto, mientras
que Escritorio remoto proporciona una experiencia visual completa del
sistema remoto con funciones gráficas e interactivas mejoradas. Sin
embargo, es importante señalar que debido a las limitaciones de seguridad
de Telnet, en entornos donde la seguridad es crítica, se recomienda
utilizar protocolos más seguros como SSH para sesiones de administración
remota en modo texto.
Modo etiquetado:
En el modo sin etiquetar, el tráfico VLAN no se etiqueta con información adicional hasta
que se reenvía a través de un puerto de conmutador.
Este modo se utiliza cuando el puerto está configurado como parte de una única
VLAN. El tráfico en este puerto pertenece automáticamente a la VLAN configurada
sin identificadores adicionales.
Es común que las conexiones a dispositivos finales no comprendan las etiquetas VLAN,
como computadoras, impresoras u otros dispositivos que no conozcan la segmentación
de VLAN.
En modo sin etiquetar, el tráfico VLAN se reenvía a través de la VLAN predeterminada
del puerto.
En resumen, se usa para el tráfico entre dispositivos que entienden y usan etiquetas
VLAN, mientras que el modo "etiquetado" se usa para el tráfico entre dispositivos que
entienden y usan etiquetas VLAN, mientras que el modo "sin etiquetar" se usa para el
tráfico destinado a terminales que no necesitan o
no puede interpretar Etiquetas VLAN. En muchos casos, un puerto puede tener
varias VLAN etiquetadas (modo etiquetado) y una VLAN sin etiquetar (modo sin
etiquetar) configuradas al mismo tiempo, según la configuración de red específica
4. Conclusiones/Recomendaciones:
5. Bibliografía
6. Anexos
Ilustración 9 Sitio Web donde realizar curso previo de Cisco Packet Tracer