Está en la página 1de 10

DEPARTAMENTO DE ELECTRICA Y ELECTRONICA

Carrera: INGENIERÌA EN ELECTRÒNICA Y


AUTOMATIZACIÒN

Asignatura: REDES DE COMUNICACIÓN

Alumnos del Grupo 5: CADENA EDISON

ESCORZA SEBASTIAN

PALLARES SAMUEL

Fecha: 22/01/2024

NRC: 17380

Tema: CONFIGURACIÓN BÁSICA DE DISPOSITIVOS DE RED


(SWITCH)

Informe N° 2.2

Tarea por realizar: Realizar la configuración básica de un switch por medio del software pack tracer de cisco
y así realizar los parámetros iniciales para que el dispositivo funcione correctamente en una red real.

● Objetivo General: Conocer, administrar y configurar dispositivos de red con sus


respectivas configuraciones en software Cisco Pack Tracer.
● Objetivos Específicos:
a. Realizar la configuración básica de un switch
b. Realización configuración básica en el software pack tracer de cisco

1. Introducción

Packet Tracer de Cisco es un programa de simulación de redes que permite a los estudiantes experimentar con el
comportamiento de la red y resolver preguntas relacionados a una simulación de conexión de todo tipo de red. Es
importante tener en cuenta que la configuración básica puede variar según el modelo y el fabricante del switch. Por
lo tanto, siempre es recomendable consultar el manual del dispositivo específico para obtener instrucciones
detalladas sobre su configuración.

2. Desarrollo:

2.1. Instalar el cable de consola desde el serial del PC hasta el puerto RJ45 de consola del switch (ver
figura 1)

Figura 1. Instalación cable serial a consola

2.2. Realizar la configuración para poder iniciar la comunicación con el switch desde la PC. Utilice programas
como Hyperterminal o Putty. Considere la siguiente configuración:

*NOTA: La velocidad es propia para cada marca de switch

2.2.1. Realice la configuración en el switch de:


2.2.1.1. Nombre del dispositivo
2.2.1.2. Dirección IP
2.2.1.3. Login
2.2.1.4. Password
2.2.1.5. Mensaje o Banner
2.2.1.6. Levante una configuración Telnet
2.3. Verifique el funcionamiento de la sesión Telnet

2.4. Capture las pantallas con los resultados obtenidos en su práctica

Ilustración 1 Conexion Cable – Consola

Ilustración 2 Asignacion de ip a laptop (Pc)


Ilustración 3 Verificacion Telnet

Ilustración 4 Establecimiento de Ip a switch

Ilustración 5 Configuracion de contraseña para telnet


Ilustración 6 Contraseña para el enable

Ilustración 7 Configuracion del mensaje de bienvenida para el banner

Ilustración 8 Nombre de usuario – hostname


3. Cuestionario:

3.1. ¿Qué ventaja o para que ayuda el colocar nombre y password al


switch?

Acceso no autorizado: Al asignar un nombre y contraseña


al conmutador, se restringe el acceso no autorizado. Solo aquellos con las
credenciales correctas pueden acceder y realizar cambios en la configuración
del conmutador.
Protección contra ataques maliciosos: la autenticación ayuda a prevenir el
acceso no autorizado y protege contra posibles ataques maliciosos que
podrían comprometer la integridad y seguridad de la red.
Seguridad de configuración: las configuraciones del conmutador
pueden contener información confidencial como VLAN, rutas y
configuraciones de seguridad. Con la autenticación, esta información está
protegida del acceso no autorizado.
Las credenciales le permiten monitorear las actividades en un conmutador, lo
que facilita la auditoría y el monitoreo de eventos de red. Esto es útil para
identificar problemas potenciales y monitorear las
acciones de los administradores del sistema.

3.2. ¿Qué inconvenientes presenta el no setear adecuadamente el valor de


velocidad de conexión del switch?

Problemas de rendimiento: Pueden ocurrir problemas de rendimiento si la


velocidad del conmutador no coincide con la velocidad de los
dispositivos conectados. Por ejemplo, si la velocidad del conmutador es
inferior a la velocidad de los dispositivos conectados, se produce un cuello de
botella que limita la transmisión de datos.
Fallos y pérdida de datos: Establecer una
velocidad incorrecta puede provocar fallos en la red. Cuando dos dispositivos
intentan comunicarse a diferentes velocidades, pueden ocurrir colisiones de
datos, lo que puede provocar pérdida de paquetes y degradación
del rendimiento de la red.
Incompatibilidad de dispositivos: Es posible que algunos dispositivos
no sean compatibles con determinadas velocidades. Establecer
una velocidad incorrecta puede hacer que los dispositivos se comuniquen de
manera ineficiente, lo que afecta la conectividad y la interoperabilidad de la
red.
Errores de transmisión: Configurar una velocidad incorrecta puede
causar errores de transmisión. Si el dispositivo está configurado para una
velocidad específica y dúplex y el conmutador está configurado de manera
diferente, es posible que se pierdan datos debido a un error de configuración.
Tiempos de inactividad y problemas de red: Configurar la
velocidad incorrectamente puede causar problemas intermitentes, caídas de
conexiones y, finalmente, cortes de red. Esto afectaría la productividad y
eficiencia de los usuarios de la red.
Por lo tanto, es importante configurar correctamente la velocidad de
conexión del conmutador para garantizar un rendimiento óptimo, evitar
problemas de compatibilidad y garantizar una transferencia de datos eficiente
entre dispositivos de Internet. La coherencia en las configuraciones rápidas y
la habilitación de la negociación automática son clave para evitar
estos problemas.

3.3. ¿Para qué nos sirve el configurar una sesión de Telnet en los
dispositivos de red?

La configuración de una sesión Telnet para dispositivos de red


proporciona acceso remoto y administración de esos dispositivos a través de
la red. Telnet (terminal de red) es un protocolo de red que permite la
comunicación bidireccional entre un cliente y un servidor y, a menudo, se
utiliza para el acceso remoto y la configuración de dispositivos de red.
Administración remota:
Telnet permite a los administradores de red conectar y administrar dispositivos
desde ubicaciones remotas. Esto es especialmente útil en entornos donde los
dispositivos están distribuidos geográficamente. Configuración y
mantenimiento de
la configuración inicial y el mantenimiento continuo del equipo de red
se pueden realizar de forma remota mediante una sesión Telnet. De esa manera,
no es necesario que estés físicamente donde está el dispositivo.
Solución de problemas:
Los administradores pueden usar Telnet para monitorear y solucionar problemas
de dispositivos de red desde cualquier lugar con una conexión de red. Puede
verificar la configuración, revisar registros y realizar pruebas de conexión.
Software
y actualizaciones de software: el software y las actualizaciones de software para
los dispositivos de red se pueden realizar de forma remota mediante una
sesión Telnet. Esto facilita la instalación de nuevos parches y funciones de
seguridad sin acceder físicamente al dispositivo.
Monitoreo y supervisión:
Telnet le permite monitorear el rendimiento de los dispositivos de red y acceder
al estado, estadísticas y registrar información desde cualquier lugar. Esto es
importante para el seguimiento y la identificación temprana de problemas
potenciales.

3.4. ¿Qué puerto es el que se activa o necesita para mantener una sesión de
Telnet?

El protocolo Telnet utiliza el puerto 23 para establecer una conexión entre el cliente y el servidor. El
puerto 23 es el puerto predeterminado asignado a Telnet según la especificación del Protocolo
de control de transmisión (TCP). Cuando se inicia una sesión Telnet, el cliente se conecta al
puerto 23 del servidor Telnet.
Es importante tener en cuenta que Telnet envía información, incluidas las credenciales de inicio de
sesión, en texto claro para que pueda interceptarse fácilmente. Por este motivo, en entornos
donde la seguridad es una prioridad, recomendamos utilizar un protocolo más seguro, como
Secure Shell (SSH), que cifra las comunicaciones y proporciona otra capa de seguridad para
ubicaciones remotas. SSH utiliza el puerto 22 de forma predeterminada

3.5. ¿Las sesiones de telnet tienen tiempo de inactividad?

Las implementaciones de Telnet suelen tener opciones para establecer un tiempo de espera
de inactividad. Después de que un usuario se conecta a un dispositivo a través de Telnet, la
sesión puede finalizar automáticamente si no hay actividad en la sesión (como entrada de
clave o transferencia de datos) durante un período de tiempo determinado. Este mecanismo
ayuda a reducir el riesgo de acceso no autorizado o posibles amenazas a la seguridad si un
usuario deja una sesión abierta inesperadamente.
El tiempo de inactividad también es una consideración importante para evitar dejar sesiones
abiertas accidentalmente y consumir recursos de red innecesarios. Establecer límites de
tiempo de inactividad es una práctica común en la gestión de redes para mejorar la
seguridad y la eficiencia del uso de los recursos.

3.6. ¿Todos los dispositivos soportan telnet?

Telnet es un protocolo de red ampliamente utilizado para la administración


remota de dispositivos; no todos los dispositivos admiten Telnet. Algunos
dispositivos y sistemas operativos modernos tienen deshabilitado o limitado
el soporte Telnet por razones de seguridad, ya que Telnet envía información,
incluida la información de inicio de sesión, en texto claro, lo que lo hace
vulnerable a escuchas y ataques.
En lugar de Telnet, muchos entornos y dispositivos modernos prefieren utilizar
protocolos más seguros como SSH (Secure Shell). SSH ofrece cifrado
completo, autenticación sólida y mejor seguridad que Telnet. En términos de
administración remota, SSH ha reemplazado en gran medida a Telnet en
entornos donde la seguridad es una prioridad.

3.7. ¿Qué diferencia existe entre un escritorio remoto y una sesión de


telnet?

Tanto Escritorio Remoto como Telnet son tecnologías que permiten el control y
acceso remoto a sistemas informáticos, pero difieren significativamente
en funcionalidad y facilidad de acceso remoto.

Telnet:

Telnet es un protocolo de red que permite a un usuario conectarse a otro


sistema a través de una red y acceder a la línea de comando de ese sistema.
Proporciona una interfaz de texto para administración remota y ejecución de
comandos en un sistema remoto.
Las sesiones Telnet se comunican en texto claro, lo que significa que los
datos, incluida la información de inicio de sesión, se envían sin cifrar
y pueden ser vulnerables a las escuchas ilegales. Escritorio remoto

Escritorio remoto:
también conocido como RDP (Protocolo de escritorio remoto) para Windows,
permite al usuario conectarse a un sistema remoto y utilizar su interfaz
gráfica de usuario (GUI) completa.
Proporciona una experiencia de usuario similar a estar físicamente frente a
un sistema remoto, lo que le permite ver e interactuar con el escritorio del
sistema como si estuviera en el sitio.
En resumen, se puede afirmar que la mayor diferencia está en la naturaleza
de la interfaz de usuario y las opciones de transferencia de datos. Telnet
proporciona acceso a la línea de comandos en modo texto, mientras
que Escritorio remoto proporciona una experiencia visual completa del
sistema remoto con funciones gráficas e interactivas mejoradas. Sin
embargo, es importante señalar que debido a las limitaciones de seguridad
de Telnet, en entornos donde la seguridad es crítica, se recomienda
utilizar protocolos más seguros como SSH para sesiones de administración
remota en modo texto.

3.8. ¿Cuál es la diferencia entre los modos tagged y untagged en la


configuración de VLANS 802?1q?

Al definir VLAN (redes de área local virtuales) utilizando el estándar 802.1Q, se


utilizan los términos "etiquetados". y "sin etiquetar". Se refieren a cómo se etiqueta el
tráfico VLAN específico en un puerto de conmutador. A continuación, se ofrece una
explicación de las diferencias entre etiquetas "etiquetadas" y "etiquetadas". y "sin
etiquetar":

Modo etiquetado:

En el modo "etiquetado", el tráfico VLAN se etiqueta con información adicional (ID de


VLAN) antes de reenviarse a través de un puerto de conmutador.
Este modo se utiliza cuando el puerto está configurado para admitir múltiples VLAN. El
tráfico dentro de cada VLAN se distingue mediante etiquetas VLAN en los encabezados
de las tramas.
Esto es común en conexiones troncales entre conmutadores, o entre un conmutador y
un dispositivo que administra múltiples VLAN, como otro conmutador o servidor. El
tráfico etiquetado de VLAN
se envía entre dispositivos configurados para interpretar y procesar información de
etiquetas de VLAN.

Modo sin etiquetar:

En el modo sin etiquetar, el tráfico VLAN no se etiqueta con información adicional hasta
que se reenvía a través de un puerto de conmutador.
Este modo se utiliza cuando el puerto está configurado como parte de una única
VLAN. El tráfico en este puerto pertenece automáticamente a la VLAN configurada
sin identificadores adicionales.
Es común que las conexiones a dispositivos finales no comprendan las etiquetas VLAN,
como computadoras, impresoras u otros dispositivos que no conozcan la segmentación
de VLAN.
En modo sin etiquetar, el tráfico VLAN se reenvía a través de la VLAN predeterminada
del puerto.
En resumen, se usa para el tráfico entre dispositivos que entienden y usan etiquetas
VLAN, mientras que el modo "etiquetado" se usa para el tráfico entre dispositivos que
entienden y usan etiquetas VLAN, mientras que el modo "sin etiquetar" se usa para el
tráfico destinado a terminales que no necesitan o
no puede interpretar Etiquetas VLAN. En muchos casos, un puerto puede tener
varias VLAN etiquetadas (modo etiquetado) y una VLAN sin etiquetar (modo sin
etiquetar) configuradas al mismo tiempo, según la configuración de red específica

4. Conclusiones/Recomendaciones:

• Se concluye que al realizar la configuración básica de un switch este nos permitirá


realizar mas conexiones y crear una red entre mas dispositivos entre si para el envia
y recibimiento de paquetes que están comunicados todos a la vez por esta rede
configurada.

• Se concluye que al conocer el software de cisco Packet Tracer podemos simular y


aplicar todo tipo de configuraciones de red para así poder aplicarlo de manera
eficiente en el mundo real.

• Se recomiendo tener actualizado las ultimas versiones de pack tracer ya que


cualquier archivo creado en alguna versión diferente no será compatible con el
software y no se ejecutará a pesar de haber realizado por el mismo software.

5. Bibliografía

- Cisco. (s.f.). Packet Tracer. Recuperado de


https://www.netacad.com/courses/packet-tracer
- Linksys. (s.f.). Tagged Only. Recuperado de https://www.linksys.com/gt/support-
article/?articleNum=317674#:~:text=Tagged%20Only%20(Solo%20etiquetado)%3A,
etiquetar%20recibidas%20en%20el%20puerto.
- NetwGeeks. (s.f.). Telnet vs SSH. NetwGeeks. Recuperado de
https://netwgeeks.com/telnet-vs-ssh/
- 1&1 IONOS. (s.f.). Telnet: El protocolo para cualquier plataforma. 1&1 IONOS Digital
Guide. Recuperado de
https://www.ionos.es/digitalguide/servidores/herramientas/telnet-el-protocolo-para-
cualquier-
plataforma/#:~:text=El%20protocolo%20Telnet%20es%20necesario,de%20comando
s%20basada%20en%20texto.

6. Anexos

Ilustración 9 Sitio Web donde realizar curso previo de Cisco Packet Tracer

También podría gustarte