Configuracion Basica de Switch y Router PDF

TECNOLÓGICO DE ESTUDIOS SUPERIORES DE CHIMALHUACÁN DIVISIÓN DE: Ingeniería en Sistemas Computacionales MATERIA: Adminis

Views 120 Downloads 0 File size 3MB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

TECNOLÓGICO DE ESTUDIOS SUPERIORES DE CHIMALHUACÁN DIVISIÓN DE: Ingeniería en Sistemas Computacionales

MATERIA: Administración y Configuración de Redes

“Configuración Básica de Equipos de Conmutación.”

PRESENTA: Cortés Pérez Pedro Daniel Elizalde Ruiz Ignacio Resendiz Aguila Diego Eduardo

GRUPO: 8ISC21

MATRICULAS: 17450009 17450038 17450016

PROFESOR: Mtro. Granados Hernández Juan Antonio

Chimalhuacán Estado de México a 03 de octubre del 2020 Pág. 1

INDICE ADMINISTRACIÓN DE UN SWITCH Y ROUTER ............................................................................................... 3 1. Bajar programación de switch y Router. ............................................................................................... 3 COMANDOS CISCO SWITCH .................................................................................................................. 3 ESPECÍFICOS DE ROUTER ..................................................................................................................... 11 2. Bajar IOS (Respaldar su sistema operativo) de Switch y Router por comandos, servidor TFTP y usb en caso de Router´s. ..................................................................................................................................... 19 3. Realización de Sub neteo revisar esta liga para hacerlo https://www.youtube.com/watch?v=IVYgAZ40Rzk ............................................................................... 20 4. Realizar troncales entre Switch´s. ....................................................................................................... 30 5. Realizar la conexión de 2 o 3 Switch en Spanning tree para evitar bucles infinitos de trafico de red.35 6. Aplicar la Seguridad de puerto de acuerdo a las clases que del profesor y por investigación. .......... 39 7. Manejar la Velocidad de conexión cable consola para trabajar con equipos de conmutación. ......... 41 8. Conexión por TELNET y SSH local aplicado para el manejo local o remoto de los Switch o Router por IP publica o DNS público.......................................................................................................................... 51 9. Resetear equipos por comandos y por hardware tanto Switch como Router. ................................... 60 10.CREACION DE VLAN´S y aplicarlas a puertos en forma individual. .................................................... 67 11.CREACION DE VLAN´S POR RANGO asignándolos a un grupo de puertos del Switch. ....................... 72 12. Comunicación por servidor http o https en equipos Switch o Router para su manejo local o Remoto. ................................................................................................................................................... 73 13. Creación de password´s encriptados y sin encriptar en switch y router. ......................................... 77 14. Asignación 2 o más VLAN’s a un solo puerto del Switch. .................................................................. 81 15. Mantenimiento físico de los equipos de Conmutación con materiales, herramientas y lineamientos de seguridad personal, así como los formatos de control en forma digital o escrita. ............................ 82

Pág. 2

ADMINISTRACIÓN DE UN SWITCH Y ROUTER 1. Bajar programación de switch y Router. COMANDOS CISCO SWITCH Configurar el programa de emulación de terminal en el PC

a. Cargue el programa de emulación de terminal en el PC (Hyperterminal). b. Seleccione un puerto COM que coincida con el puerto donde está conectado el conector RJ-45a DB-9 c.

(Cable azul de cisco para conectar al puerto de consola del switch) al PC. El puerto COM generalmente es COM1 o COM2. Configure los parámetros de emulación de terminal de la siguiente manera: • 9600 baudios • 8 bits de datos • sin paridad • 1 bit de parada • sin control de flujo ni paridad

Configuración inicial: Acceso a modos de configuración >Para ir al modo EXEC Usuario: Conectarse al Switch por consola y en el hyperterminal introducir la contraseña inicial esta contraseña se define en contraseña de consola S1> >Para ir al modo EXEC privilegiado: introducir "enable" y la contraseña para este modo (Este es un modo de visualización) La contraseña de este modo se define en contraseña secret S1>enable S1# >Para ir al modo Configuración Global: introducir "configure terminal" en el modo EXEC privilegiado (Este es un modo de configuración) S1#configure terminal S1(config)# >Para ir al modo de configuración de puertos (desde el modo de configuración global): Se accede con el comando "interface" espacio y el puerto o VLAN a configurar, una vez dentro del modo interface meteríamos los comandos a realizar para ese Puerto o VLAN. S1(config)#interface VLAN1 S1(config-if)# S1(config)#interface fa0/18 S1(config-if)# Para salir del modo de configuración se utiliza el comando "end" o "exit" 1º Configurar el nombre de host del switch (El comando es "hostname" seguido de un espacio y el nombre que se le quiera dar) >enable

Pág. 3

S1#configure terminal o conf t S1(config)#hostname CustomerSwitch 2º Configurar la contraseña del modo privilegiado y secret La contraseña secret es la que da acceso al modo EXEC privilegiado, se activa con el comando "enable secret" seguido de un espacio y la contraseña que le queramos dar. S1(config)#enable password cisco S1(config)#enable secret class 3º Configurar la contraseña de consola La contraseña para ir al modo EXEC se establece en line console 0 y con el comando "password" seguido de un espacio y la contraseña que le queramos poner, se introduce también el comando "login" para que pida la contraseña al acceder. S1(config)#line console 0 S1(config-line)# S1(config-line)#password cisco S1(config-line)#login S1(config-line)#exit 4º Configurar la contraseña de vty La contraseña para acceso remoto (acceso por Telnet una vez configurada la IP del Switch) se configura en line vty 0 15, con el comando "password" seguido de un espacio y la contraseña deseada, se introduce también el comando "login" para que pida la contraseña al acceder, para encriptar estas contraseñas se hace con el comando "service password-encryption" en el modo de Configuración global. S1(config)#line vty 0 15 S1(config-line)# S1(config-line)#password cisco S1(config-line)#login S1(config-line)#exit S1(config)#service password-encryption 5º Configurar una dirección IP en la interfaz VLAN99 o la que especifiquemos Se accede con el comando "interface" seguido de un espacio y el nombre de la VLAN a la que queremos poner una IP (sera la VLAN por la que accederemos remotamente al switch), seguidamente le asignamos una IP con el comando "ip address" seguido de un espacio, la IP, otro espacio y la máscara deseada, activamos esta interfaz con el comando "no shutdown". S1(config)#interface VLAN99 S1(config-if)#ip address 192.168.1.5 255.255.255.0 S1(config-if)#no shutdown S1(config-if)#exit

Pág. 4

6º Configurar el gateway por defecto Para él envió de tramas a internetwork (salir de la Red LAN local al exterior mediante un Router) se debe asignar la IP de la interfaz LAN del router por medio del gateway del switch con el comando " ip defaultgateway" seguido de un espacio y la IP del Router al que se conecta. S1(config)#ip default-gateway 192.168.1.1 7º Configuración del Reloj El comando usado es "clock set" seguido de la hora, día, mes y año, en modo EXEC privilegiado. S1#clock set hh:mm:ss día mes año por ejemplo para las 22h 58' del 25 Noviembre de 2011 meteríamos: S1#clock set 22:58:00 25 NOV 2011 Si tenemos dudas, podemos usar el comando "clock set ?" y nos va guiando. 8º Configurar y probar el mensaje MOTD. Para configurar el mensaje del día (MOTD, message of the day) con el texto "Authorized Access Only", el comando que se utiliza es "banner motd". El texto del mensaje distingue entre mayúsculas/minúsculas. Asegurarse de no agregar espacios antes o después del texto del mensaje (usar un carácter delimitante antes y después del texto, para indicar donde comienza y finaliza, el carácter usado en el ejemplo es &, se puede usar cualquier carácter que no se use en el texto), salirse del switch para verificar que el mensaje se muestra al volver a iniciar sesión. S1(config)#banner motd &Authorized Access Only& S1(config)#end [o exit] S1#exit 9º Para guardar el contenido del archivo de configuración en ejecución en la RAM no volátil (NVRAM)

se ejecuta el comando "copy running-config startup-config". S1#copy running-config startup-config Nota: Siempre que se hagan configuraciones en el switch, se deberá guardar una copia de seguridad en la NVRAM y ejecutar el comando copy running-config startup-config , para garantizar que los cambios realizados no se pierdan, si el sistema se reinicia o apaga. 10° Guardar el archivo de seguridad con otro nombre Util si se quiere tener varias versiones (se pone también un ejemplo llamando al archivo prueba) S1#copy startup-config flash:"nombre de archivo" S1#copy startup-config flash:prueba.bak1 11° Restauración de un archivo de configuración guardado Se copia un archivo guardado como archivo de inicio y se ejecuta reload para que se reinicie el switch y cargue el nuevo archivo de configuración.

Pág. 5

S1#copy flash:prueba.bak1 startup-config flash:prueba.bak1 S1#reload 12° Copia de respaldo de los archivos de configuración en un servidor TFTP Se utiliza una IP y nombre de archivo a modo de muestra. S1#copy system:running-config tftp://172.16.2.155/tokyo-config 13° Restauración de archivo de configuración de un servidor TFTP Se utiliza una IP y nombre de archivo a modo de muestra S1#copy tftp://172.16.2.155/tokyo-config system:running config >Ver la información IOS de Cisco: S1>show versión >Ver el archivo de configuración activa actual del switch: S1#show running-config >Ver el contenido actual de la NVRAM: S1#show startup-config >Ver la configuración de un determinado puerto: S1#show interface fastethernet 0/XX (XX el número de puerto 1, 10, 18 etc.) >Ver la configuración de una determinada VLAN S1#show interface vlan XX (XX el número de VLAN 1, 10, 99 etc.) >Ver contenido de la Tabla MAC: S1#show mac-address-table >Quitar las direcciones MAC de la Tabla: S1#clear mac-address-table dynamic >Para ver un listado de los comandos que se han metido, se hace con: S1#show history >Para visualizar el reloj y fecha: S1#show clock >Reinicio del sistema: S1#reload 14° Cambiar el número de comandos almacenados en el bufer del historial. Se entra en el modo de configuración de linea tanto para la consola como para las lineas Telnet. Establecer el número límite de comandos del bufer del historial a 35, el comando usado es "history size" seguido del tamaño.

Pág. 6

S1(config)#line console 0 S1(config-line)#history size 35 S1(config-line)#line vty 0 4 S1(config-line)#history size 35 15° Crear VLAN Para crear VLAN's, desde el modo Configuración Global introducimos el comando "VLAN" seguido de un espacio y del número que le asignamos como id, Le asignamos un nombre y a partir de ahi ya podemos asignar puertos a esa VLAN: S1(config)#VLAN 1 S1(config-if)#name INFORMATICA S1(config-if)#exit 16° Crear VLAN a través de la asignación de un puerto Para crear VLAN's, desde el modo Configuración Global introducimos el comando "interface", espacio y seguido del puerto para el que queremos crear la VLAN, a continuación, le asignamos una VLAN al puerto con el comando "switchport access vlan XX" (XX es el número de VLAN), como no está creada el IOS la crea y activa automáticamente, ejemplo: S1(config)#interface fa0/12 S1(config-if)#switchport access vlan 16 % Access VLAN does not exist. Creating vlan 16 S1(config-if)# 17° Configurar velocidad del puerto y la configuración de duplex para una interfaz FastEthernet. Para velocidad se usa el comando "speed" seguido de un espacio y la velocidad en Mb (10, 100), para fullduplex el comando "duplex full", es conveniente para evitar problemas dejar los ajustes en automático con los comandos "duplex auto" y "speed auto" (que es como esta por defecto) y solo ponerlo en manual si el equipo a conectar al puerto requiere una determinada velocidad y modo duplex. S1#configure terminal S1(config)#interface fastethernet 0/18 S1(config-if)#speed 100 S1(config-if)#duplex full S1(config-if)#end 18° Asignación de puertos a una VLAN determinada Por defecto todos los puertos pertenecen a la VLAN1, como están asignados los puertos se puede ver con el comando "show VLAN" en el modo EXEC privilegiado. S1#show VLAN Si la VLAN no está creada, el IOS la activara en el proceso (más arriba esta explicado), el proceso es llamar al puerto con el comando "interface fa0/X" (donde X es el número de puerto) y seguidamente asígnale una VLAN con el comando "switchport access" seguido de espacio, "VLAN", espacio y el número de VLAN, un ejemplo:

Pág. 7

Asignar puertos Fastethernet 0/1, 0/8 y 0/18 a la VLAN 99. S1(config)#interface fa0/1 S1(config-if)#switchport access vlan 99 S1(config-if)#interface fa0/8 S1(config-if)#switchport access vlan 99 S1(config-if)#interface fa0/18 S1(config-if)#switchport access vlan 99 S1(config-if)#exit

19° Asignación de un rango de puertos a una VLAN: S1(config)#interface range fa0/x - xx S1(config-if)#switchport access vlan 16 20° Configuración seguridad de puertos con una MAC estática Para especificar a que puerto se puede conectar un Host (PC), se puede crear una asignación estática de la dirección MAC de un Host a un puerto determinado, para ello en el modo de Configuración Global se teclea el comando mac-address-table static seguido de un espacio, la MAC del ordenador que se va a conectar, otro espacio, la LAN a la que corresponde el puerto y el puerto deseado. S1(config)#mac-address-table static 0002.16E8.C285 vlan 99 interface fastethernet 0/18 S1(config)#end Para quitar esta MAC estática usaríamos el mismo comando con un no delante: S1(config)#no mac-address-table static 0002.16E8.C285 vlan 99 interface fastethernet 0/18 S1(config)#end 21° Configuración seguridad de puertos dinámicamente Antes de poder configurar otros comandos de seguridad de puertos en la interfaz, se debe habilitar la seguridad del puerto, primeramente, accedemos al puerto en cuestión con el comando "interface" seguido de un espacio y el puerto a configurar fa0/XX (XX sería el puerto deseado), una vez definido el puerto activamos la seguridad con el comando "switchport port-security". S1(config-if)#interface fa0/18 S1(config-if)#switchport port-security >Configurar la cantidad máxima de direcciones MAC: Para configurar el puerto de modo que obtenga solo una dirección MAC, establezca el parámetro máximum en 1 (si queremos dar acceso a 2 MAC en vez de una pondríamos 2, por ejemplo, si conectamos un HUB que tiene 2 ordenadores): S1(config-if)#switchport port-security maximum 1 >Configurar el puerto para agregar la dirección MAC a la configuración en ejecución.

Pág. 8

La dirección MAC obtenida en el puerto puede agregarse (“adherirse”) a la configuración en ejecución de ese puerto (quiere decir que la MAC que obtenga sera la única que acepte), se hace con el comando "switchport port-security mac-address sticky". S1(config-if)#switchport port-security mac-address sticky >Configurar el puerto para que se desactive automáticamente si se infringe la seguridad del puerto (Si no se configura el siguiente comando, S1 solo registrara la infracción en las estadísticas de seguridad del puerto pero no lo desactiva), se hace con el comando "switchport port-security violation shutdown" (Nota: Si un puerto se desactiva por una infracción, osea por conectar otro ordenador con otra MAC, se tiene que dar el comando de "shutdown" y a continuación el comando de "no shutdown" para reactivar el puerto). S1(config-if)#switchport port-security violation shutdown >Los pasos a realizar en cada interface o puerto serían los siguientes: S1# configure terminal S1(config)#interface fastethernet 0/18 S1(config-if)#switchport mode Access S1(config-if)#switchport port-security S1(config-if)#switchport port-security maximum 1 S1(config-if)#switchport port-security mac-address sticky S1(config-if)#switchport port-security violation shutdown S1(config-if)#exit >Con el siguiente comando vemos la seguridad del puerto S1#show port-security interface fa0/18 22° Activar/Desactivar un puerto FastEthernet (Fa0/XX) En el modo de configuración de interfaz, se accede al interfaz FastEthernet deseado con el comando “interface" seguido de un espacio y el puerto a desactivar, el puerto se especifica con fa0/X (X sería el puerto deseado, para el puerto 17 se pondría fa0/17), a continuación, introducimos el comando "shutdown" para desactivarlo y "no shutdown" para activarlo. S1(config)#interface fa0/17 S1(config-if)#shutdown 23° Enlace troncal de dos Switch Se configura el puerto gigabit del switch que se va a usar para unir los equipos de la siguiente manera: Switch(config)#interface gigabit0/1 Switch(config-if)#switchport mode trunk De esta manera los ordenadores conectados en ambos switch que pertenezcan a las mismas VLAN se verán.

Pág. 9

Para volver a poner un puerto del switch en modo normal de acceso seria: Switch(config-if)#switchport mode access Para ver los interfaces configurados en trunk: S1#show interface trunk Borrado de la configuración del switch (volver a la configuración inicial)

a. Entre al modo EXEC privilegiado escribiendo enable. Si se le pide una contraseña, introduzca class (si no funciona, consulte al instructor). Switch>enable

b. Elimine el archivo de información de la base de datos de la VLAN. Switch#delete flash:vlan.dat Delete filename [vlan.dat]?[Enter] Delete flash:vlan.dat? [confirm][Intro] Si no hay ningún archivo VLAN, aparece el siguiente mensaje: %Error deleting flash:vlan.dat (No such file or directory)

c. Elimine el archivo de configuración de inicio del switch de la NVRAM. Switch#erase startup-config La solicitud de entrada de línea de respuesta es: Erasing the nvram filesystem will remove all files! Continue? [confirm] Presione Intro para confirmar. La respuesta deberá ser: Erase of nvram: complete

d. Verifique que se haya eliminado la información de la VLAN. Verifique que la configuración de la VLAN se haya eliminado en el Paso b utilizando el comando show vlan. Si la información acerca de la configuración anterior de la VLAN (que no sea la administración predeterminada de la VLAN 1) sigue existiendo, debe reiniciar el switch (reiniciar el hardware) en lugar de ejecutar el comando reload. Para reiniciar el switch, quite el cable de alimentación de la parte posterior de éste o desenchúfelo y luego vuélvalo a enchufar. Si la información de VLAN fue eliminada con éxito en el Paso b, continúe con el Paso e y reinicie el switch usando el comando reload.

e. Reinicie el software (usando el comando reload) NOTA: No es necesario ejecutar este paso si el switch se ha reiniciado con el método de reinicio. 1) En el modo EXEC privilegiado, introduzca el comando reload: Switch(config)#reload

Pág. 10

La solicitud de entrada de línea de respuesta es: System configuration has been modified. Save? [yes/no]:

2) Escriba n y luego presione Intro. La solicitud de entrada de línea de respuesta es: Proceed with reload? [confirm][Intro] La primera línea de la respuesta será: Reload requested by console. La siguiente solicitud de entrada de línea aparece después de que el switch se recarga: Would you like to enter the initial configuration dialog? [yes/no]:

3) Escriba n y luego presione Intro. La solicitud de entrada de línea de respuesta es: ¡Press RETURN to get started! [Intro] Para resteo completo del switch (también contraseñas): Mantener pulsado el botón de Mode durante 10 segundos.

ESPECÍFICOS DE ROUTER 1° Configuración básica del Router (algunos son iguales a los usados con el Switch): Router>enable

Entrar al modo EXEC privilegiado

Router#configure terminal

Entrar al modo configuración global

Router#conf t

Entrar al modo configuración global, modo abreviado.

Router(config)#hostname R1

Configurar nombre del Router ( en este caso R1)

R1(config)#no ip domain-lookup

Desactivar la búsqueda DNS (solo para pruebas)

Si se desactiva la búsqueda DNS un Router no podría resolver los nombres, lo cual provocaría posibles problemas cuando el router necesite una dirección IP para enviar un paquete (Se desactiva cuando se hacen pruebas para que el Router no intente buscar una entrada DNS para un nombre que en realidad es un error de escritura). R1(config)#enable secret class Contraseña modo EXEC R1(config)#banner motd &!!!AUTHORIZED ACCESS ONLY!!!& Mensaje del día R1(config)#line console 0 R1(config-line)#exec-timeout 0 0 R1(config-line)#password cisco R1(config-line)#login R1(config-line)#logging synchronous R1(config)#line vty 0 4

Configurar consola Configura un tiempo de espera EXEC (minutos, segundos) Configura las password via consola en "cisco" Hace que pida contraseña al acceder vía consola Evita que los mensajes IOS interrumpan la entrada por teclado. Configurar lineas terminal virtual

Pág. 11

R1(config-line)#exec-timeout 0 0

R1#copy running-config startup-config

Configura un tiempo de espera EXEC (minutos, segundos) Configura las password via vty (telnet) en "cisco" Hace que pida contraseña al acceder vía telnet (por la Red) Evita que los mensajes IOS interrumpan la entrada por teclado. Guardar la configuración

R1#copy run start

Guarda la configuración modo abreviado

Router#erase startup-config

Borrado configuración

Router#reload

Recargar la configuración

R1(config-line)#password cisco R1(config-line)#login R1(config-line)#logging synchronous

2° Comandos configuración puertos con la IP: R1(config)#interface Serial0/0 R1(config-if)#ip address 192.168.2.1 255.255.255.0 R1(config-if)#description Link to R2 R1(config-if)#clock rate 64000 R1(config-if)#no shutdown

R1(config)#interface FastEthernet0/0 R1(config-if)#ip address 192.168.1.1 255.255.255.0 R1(config-if)#description Link to R1 R1(config-if)#no shutdown

Nota:En el caso del puerto serial, solo se le pone clock rate al Router que hace de DCE (Data carrier equipment) y que ira con el conector Winchester hembra en el extremo, el otro Router actuara como DTE (Data terminal equipment), no se le configurara reloj y llevara el Winchester macho en el extremo, esto se hace para que solo haya un reloj en el enlace. 3° Comandos información: R1#show ip route R1#show interfaces R1#show ip interface brief R1#show ip interface summary R1#show cdp neighbors R1#show cdp neighbors detail R1#show ip protocols

Muestra la Tabla de enrutamiento Muestra parámetros y estadísticas de configuración de los interfaces Muestra información abreviada de la interfaz, como IP y estado. Muestra información de otros dispositivos conectados al router. Muestra información en detalle de otros dispositivos conectados. Muestra protocolos y distancia administrativa. 4° Comandos creación Rutas estáticas:

R1#debug ip routing Muestra las actualizaciones de rutas. R1#conf t Es igual que poner configure terminal R1(config)#ip route 172.16.1.0 255.255.255.0 172.16.2.2 Esto poniendo la IP del siguiente salto. R1(config)#ip route 172.16.1.0 255.255.255.0 Serial 0/0/1 Esto poniendo la Interfaz de R1 por la que sale. Explicación de los comandos de creación de rutas:

• debug ip routing IOS muestre un mensaje cuando la nueva ruta se agregue a la tabla. • ip route: Comando de ruta estática • 172.16.1.0: Dirección de red de la red remota Pág. 12

• 255.255.255.0: máscara de subred de la red remota • 172.16.2.2: Dirección IP de la interfaz Serial 0/0/0 de R2, que es el "siguiente salto" para esta red • Serial 0/0/1: Interfaz serial de R1 (que es el que se conecta con el Serial 0/0/0 de R2) 5° Los comandos para crear subinterfaces y direccionamiento: R1(config)#interface fa0/1.10 Crea la 1ª subinterfaz y le asigna la VLAN 10 R1(config-subif)#encapsulation dot1Q 10 Define modo encapsulacion 802. 1Q y VLAN 10 R1(config-subif)#ip address 172.17.10.1 255.255.255.0 Define IP y mascara a la subinterfaz de este puerto Este proceso se repite por cada VLAN que se asigne como subinterfaz al puerto, en este caso donde pone 10 se pone el número de VLAN asignado y en ip address la IP de cada VLAN. Así mismo el puerto del Switch al que conectemos este puerto del Router se configurara en modo trunk: Switch(config-if)#switchport mode trunk 6° Los comandos para configuración de RIPv1/v2 (Con clase/Sin clase): R1(config)#ruter ? Muestra lista de protocolos de enrutamiento disponibles. R1(config)#ruter rip Modo configuración protocolo RIP (por defecto RIPv1). R1(config)#version 2 Si se pone, configura RIP en versión 2 (RIPv2) R1(config)#version 1 Pasa a versión 1, si estaba en versión 2 RIPv2 → RIPv1 R1(config-router)#network 192.168.4.0 Configuración de IPs (Red) conectadas directamente. R1(config-router)#passive-interface fa0/0 Detiene actualizaciones de enrutamiento desde la interfaz. R1(config-router)#default-information originate Propagación de la ruta por defecto, se propaga la ruta estática como ruta RIP (se marca como R* en el otro Router). R1(config-router)#no auto-summary

Desactiva el resumen automático de rutas en RIPv2. R1(config)#no ruter rip Elimina los comandos de configuración RIP y network. R1(config)# interface loopback0 Crea una interface virtual (para pruebas, en este caso el 0) R1(config-if)#ip address 192.168.2.1 255.255.255.0 Asigna una dirección IP y mascara al interface virtual 7° Los comandos para configuración de OSPF: R1(config)#ruter ospf 1 Modo configuración protocolo OSPF con ID 1 R1(config-router)#network 192.168.4.0 0.0.0.7 Area 0 Configuración de IPs (Red) conectadas directamente con mascara inversa y Area 0. La máscara 255.255.255.248 equivale a 0.0.0.7 como mascara inversa. R1#Clear ip route * Borra todas las entradas de la Tabla de enrutamiento para que se actualice de nuevo (pero borra configuraciones).

Pág. 13

Configuración básica del switch Al encender un SWITCH (nuevo) por primera vez, no encontraremos en él, ninguna configuración, por lo tanto, nos toca a nosotros configurar este equipo según los requerimientos de nuestra red. En este artículo trataremos de hacer una configuración básica, configurando los siguientes parámetros. • • • • • • • • •

Nombre Contraseña de enable password y enable secret. Contraseña de acceso al puerto de consola Contraseña de puerto Auxiliar Contraseña para acceder al equipo en remoto TELNET Encriptaremos todas las contraseñas Banner Configurar una IP de gestion al SWITCH Configurar la dirección IP de su Gateway

•Poner nombre al equipo: Switch> enable (para cambiar a de modo usuario a modo privilegiado) Switch# configure terminal (para entrar al modo de configuración global) Switch(config)# hostname SW_CUBA (comando para cambiar el nombre) SW_CUBA (config)# exit (para cambiar al modo anterior, en este caso Modo privilegiado) SW_CUBA # write (en este modo se guardan los cambios) •Contraseña de enable password y enable secret para restringir el acceso: Recuerde que las contraseñas deben de estar compuestas por números, letras y caracteres para ser más seguras y deben ser encriptadas. SW_CUBA > enable SW_CUBA # configure terminal SW_CUBA (config)# enable password LAHABANA (No está cifrada) SW_CUBA (config)# enable secret MIHABANA (Es más segura porque está cifrada en MD5) •Contraseña de acceso al puerto de consola: SW_CUBA (config)# line console 0 (comando para acceder a la configuración del puerto de consola) SW_CUBA (config-line) # login (la utilidad es para que el Switch te pregunte la contraseña cada vez que intentes conectarte al puerto de consola) SW_CUBA (config-line) # password LAHABANA (contraseña que nosotros escojamos) •Contraseña de puerto Auxiliar SW_CUBA (config)# line aux 0 (comando para acceder a la configuración del puerto auxiliar) SW_CUBA (config-line) # login (la utilidad es para que el Switch te pregunte la contraseña cada vez que intentes conectarte al puerto auxilar)

Pág. 14

SW_CUBA (config-line) # password MiCUBA (contraseña que nosotros escojamos) •Contraseña para acceder al equipo en remoto TELNET. SW_CUBA (config)# line VTY 0 4 (comando que permite acceder a cinco conexiones múltiples a la interfaz de telnet) SW_CUBA (config-line) # login (la utilidad es para que el Switch te pregunte la contraseña cada vez que intentes conectarte por TELNET) SW_CUBA (config-line) # password LAHABANA (contraseña que nosotros escojamos) •Encriptaremos todas las contraseñas que tenemos en el equipo configuradas con el comando. SW_CUBA (config)# service password-encryption •El SWITCH o ROUTER cada vez que tecleamos un comando mal, el equipo intenta buscar ese nombre en unos registros que tiene para intentar ver si el posee ese nombre. Con este comando deshabilitamos la traducción de nombres. SW_CUBA (config)# no ip domain-lookup •Configurar un mensaje restrictivo que se usa para informar a personas ajenas a la administración del equipo de que está prohibido entra a ese equipo. SW_CUBA > enable SW_CUBA # configure terminal SW_CUBA (config)# banner motd # Prohibido el acceso a este equipo# SW_CUBA (config#exit SW_CUBA # write •Configurar una IP de gestión al SWITCH en la Vlan1 para poder acceder por TELNET y configurar el equipo. SW_CUBA > enable SW_CUBA # configure terminal SW_CUBA (config)# interface vlan 1 SW_CUBA (config – vlan)# ip address (direccion ip + la máscara que le vamos asignar) SW_CUBA (config – vlan) # no shutdown (para levantar la comunicación en la Vlan1 que hemos configurado) •El switch también necesita que le configuremos la dirección IP de su Gateway. SW_CUBA (config)# ip default-gateway (IP del Gateway) •Recordar siempre que terminemos una configuración y comprobemos que está funcionando bien, la guardaremos con en el caso del SWITCH se almacenara en el archivo config.text, para ello utilizaremos el siguiente comando:

Pág. 15

SW_CUBA # copy running-config startup-config •Resumen de la configuración Switch> enable Switch# configure terminal Switch (config)# hostname SW_CUBA SW_CUBA (config)# enable password Mipass SW_CUBA (config)# enable secret MIHABANA SW_CUBA (config)# line console 0 SW_CUBA (config-line) # password Cisco123 SW_CUBA (config-line) # login SW_CUBA (config-line) # logging synchronous SW_CUBA (config-line) # exit SW_CUBA (config)# line aux 0 SW_CUBA (config-line) # password MiCUBA SW_CUBA (config-line) # login SW_CUBA (config-line) # exit SW_CUBA (config)# line VTY 0 4 SW_CUBA (config-line) # password LAHABANA SW_CUBA (config-line) # login SW_CUBA (config-line) # logging synchronous SW_CUBA (config-line) # exit SW_CUBA (config)# service password-encryption SW_CUBA (config)# no ip domain-lookup SW_CUBA (config)# banner motd # Prohibido el acceso a este equipo# SW_CUBA (config)# interface vlan 1 SW_CUBA (config – vlan) # ip address 10.10.11.11 255.255.255.0 SW_CUBA (config – vlan) # no shutdown SW_CUBA (config)# ip default-gateway 10.10.11.10 SW_CUBA (config)# exit SW_CUBA # copy running-config startup-config Hasta aquí consiste la configuración básica, después tendremos que habilitar la seguridad en el SWITCH Configuración básica del router

Pág. 16

La intención de este post es mostrar la configuración básica de un router, utilizando como ejemplo la interfaz CLI de un equipo Cisco. Los parámetros que configuraremos serán: • • • • • •

Nombre. Contraseña de enable. Acceso con nombre de usuario y contraseña. Acceso por telnet. Banner. IPs de cada interfaz.

Nombre de equipo Router> enable Router#configure terminal Router(config)#hostname R1 Contraseña de enable R1> enable R1#configure terminal R1(config)#enable secret cisco Acceso con nombre de usuario y contraseña R1> enable R1#configure terminal R1(config)#username alumno password class Acceso por telnet Hay dos posibles formas de configurar la autenticación por telnet. La primera es definiendo una contraseña independiente y la segunda usando el nombre de usuario y contraseña seteados en el equipo. Para esto último es necesario haber llevado a cabo el paso anterior. •

Contraseña independiente R1> enable R1#configure terminal R1(config)#line vty 0 4 R1(config-line)#password class R1(config-line)#login



Nombre de usuario y contraseña del equipo R1> enable R1#configure terminal R1(config)#line vty 0 4

Pág. 17

R1(config-line)#login local Banner R1> enable R1#configure terminal R1(config)#banner motd ###Sistema de uso privado. No acceder sin autorización### IPs de cada interfaz R1> enable R1#configure terminal R1(config)#interface fastEthernet 0/0 R1(config-if)#ip address 192.168.1.1 255.255.255.252 R1(config-if)#no shutdown R1(config-if)#exit R1(config)#interface fastEthernet 0/1 R1(config-if)#ip address 192.168.2.1 255.255.255.252 R1(config-if)#no shutdown R1(config-if)#exit R1(config)#interface serial 0/0 R1(config-if)#ip address 192.168.3.1 255.255.255.252 R1(config-if)#clock rate 56000 R1(config-if)#no shutdown R1(config-if)#exit R1(config)#interface serial 0/1 R1(config-if)#ip address 192.168.4.1 255.255.255.252 R1(config-if)#clock rate 56000 R1(config-if)#no shutdown R1(config-if)#exit

Pág. 18

2. Bajar IOS (Respaldar su sistema operativo) de Switch y Router por comandos, servidor TFTP y usb en caso de Routers. Respaldar su sistema operativo Existen varias formas de realizar una copia de seguridad de un switch o router Cisco (IOS). Vamos a ver métodos muy sencillos de salvaguardar la configuración del switch/router, entre los que se encuentran algunos tan simples como efectivos. Si accedemos a la shell, podemos ver de primeras todas las posibilidades que nos ofrece el comando «copy» para copiar la configuración almacenada en RAM (running-config) o en NVRAM (startup-config). Como la mayoría conocéis, running-config es la configuración «en vivo» del router mientras que startupconfig es la que se encuentra almacenada en la memoria no volátil y se carga en el arranque. Bien, como decía, con la ayuda del caracter «?» vemos las opciones disponibles (nos encontramos en modo enable): router01#copy startup-config ? archive: Copy to archive: file system bootflash: Copy to bootflash: file system disk0: Copy to disk0: file system disk1: Copy to disk1: file system flash: Copy to flash: file system ftp: Copy to ftp: file system http: Copy to http: file system https: Copy to https: file system null: Copy to null: file system nvram: Copy to nvram: file system pram: Copy to pram: file system rcp: Copy to rcp: file system running-config Update (merge with) current system configuration scp: Copy to scp: file system slot0: Copy to slot0: file system slot1: Copy to slot1: file system startup-config Copy to startup configuration syslog: Copy to syslog: file system system: Copy to system: file system tftp: Copy to tftp: file system

Pág. 19

Las más comunes suelen ser las de almacenar la configuración del switch o router (fichero de texto plano) en un servidor FTP, TFTP o en la propia FLASH que tengamos insertada en el dispositivo, en la que se suelen guardar los ficheros .bin que contienen la imagen de IOS. Los servidores TFTP son muy sencillos, podéis descargar gratuitos tanto para Windows como Linux, tras su instalación, sólo tenemos que especificar el host/IP del servidor TFTP y el nombre del fichero de destino. Lo podemos hacer a través del asistente o especificando todo en la shell: router01#copy running-config tftp Address or name of remote host [ ]? 10.0.0.100 Destination filename [router01-confg]? router01-config-20120730.bak !! 830 bytes copied in 0.489 secs (1022 bytes/sec) Para almacenarlo en la memoria flash, más de lo mismo: router01#copy startup-config flash:router01-config-20120730.bak Restaurar la configuración del switch / router

Si hubiéramos copiado el backup en FLASH, es el mismo comando, pero al revés: router01#copy router01-config-20120730.bak running-config También con

router01#copy router01-config-20120730.bak startup-config Suele ser recomendable (o según gustos) copiar la configuración en running-config para verificar que todo está OK antes de copiarla definitivamente a la startup-config. En el caso de tftp, podemos hacer lo mismo o usar el asistente: router01#copy tftp running-config Address or name of remote host []? 10.0.0.100 Source filename []? router01-config-20120730.bak Destination filename [running-config]? Accessing tftp://10.0.0.100/router01-config-20120730.bak... 3. Realización de Subneteo revisar esta liga para hacerlo https://www.youtube.com/watch?v=IVYgAZ40Rzk Con la dirección IP 192.168.1.0 y la topología realizaremos el Subneteo VLSM y obtendremos direccionamiento IP para los hosts de las 3 subredes, las interfaces ethernet de los routers y los enlaces seriales.

Pág. 20

Para esto realice los siguientes pasos:

• Calcular las direcciones necesarias para toda la topología. REDES: Ordenar de mayor a menor la cantidad de host solicitados Red 2: 100 host + 2 (red y broadcast) + 1 (ethernet) = 103 direcciones. Red 3: 50 host + 2 (red y broadcast) + 1 (ethernet) = 53 direcciones. Red 1: 20 host + 2 (red y broadcast) + 1 (ethernet) = 23 direcciones. En total serian 179 direcciones de red. ENLACES: Enlace A: 2 + 2 (red + broadcast) = 4 direcciones. Enlace B: 2 + 2 (red + broadcast) = 4 direcciones. Enlace C: 2 + 2 (red + broadcast) = 4 direcciones. En total son 12 direcciones de enlace. REDES + ENLACES: 179+12=191 gran total de direcciones de la topología

• Confirmar cobertura de necesidad. 192.168.1.0/24 Clase C 32bist-24bist de la parte de red = 8 Parte de host disponible y asignable

Pág. 21

2^8=256 es la cantidad de host disponibles de la dirección IP 256>191 entonces con el prefijo si puedo subnetear. SUBNETEO: De 192.168.1.0/24 Para los 103 host Para los 53 host Para los 23 host Para los 2 host Nota: Entrando a los enlaces siempre será 2 Paso 1: 11111111-11111111-11111111-00000000 255

255

255

0

Paso 2: 2^n>=H

2^7-2=126

2^n>=H

2^6-2=62

2^n>=H

2^5-2=30

2^n>=H

2^2-2=2 Nota: Entrando a los enlaces siempre será 2

Paso 3: 11111111-11111111-11111111-10000000 255

255

255

128

11111111-11111111-11111111-11000000 255

255

255

192

11111111-11111111-11111111-11100000 255

255

255

224

11111111-11111111-11111111-11111100 255

255

255

252 Nota: Cuando entras a los enlaces el prefijo será 30 y la máscara

de los enlaces siempre será fija Paso 4: 256 – 128 = 128 Salto de red 256 – 192 = 64 Salto de red 256 – 224 = 32 Salto de red 256 – 252 = 4 Nota: El salto de red siempre será el mismo para la red Así quedaría nuestra tablita de Subneteo VLSM para la IP 192.168.1.0

Pág. 22

No.

Hosts

Hosts

Dirección de

Prefijo

Mascara

Primera IP

Ultima IP

Dirección de

solicitados

encontrados

Red

decimal

utilizable

utilizable

Broadcast

0

103

126

192.168.1.0

/25

255.255.255.128

192.168.1.1

192.168.1.126

192.168.1.127

1

53

62

192.168.1.128

/26

255.255.255.192

192.168.1.129

192.168.1.190

192.168.1.191

2

23

30

192.168.1.192

/27

255.255.255.224

192.168.1.193

192.168.1.222

192.168.1.223

A

2

2

192.168.1.224

/30

255.255.255.252

192.168.1.225

192.168.1.226

192.168.1.227

B

2

2

192.168.1.228

/30

255.255.255.252

192.168.1.229

192.168.1.230

192.168.1.231

C

2

2

192.168.1.232

/30

255.255.255.252

192.168.1.233

192.168.1.234

192.168.1.235

Configuración de la Topología Ya que tenemos nuestra tablita de Subneteo ahora solo procedemos a configurar las IP a cada componente de la red para comprobar que este bien hecho. • Primero configuraremos la conexión de los router a los switch como se muestra en las siguientes imágenes.

Pág. 23

• Segundo configuraremos ahora las conexiones de los enlaces de los router

Pág. 24

Pág. 25

• Ahora configuraremos las IP de la PC como se muestra en las imágenes.

Pág. 26

• Ahora configuraremos las rutas que tomaran los paquetes para que pueda llegar la información de un pc a otra como se muestra en las siguientes imágenes.

Pág. 27

• Ahora ya solo falta verificar que haya comunicación de un pc a otra haciendo ping como se muestra en las siguientes imágenes. Ping de la PC2 a la PC1 y PC0

Pág. 28

Ping de la PC1 a la PC2 y PC0

Ping de la PC0 a la PC2 y PC1

Pág. 29

Listo comprobamos que el Subneteo se realizó correctamente a través de una práctica en Packet Tracert que se anexara al entregar este documento.

4.

Realizar troncales entre Switch´s.

Con la siguiente topología de red crearemos troncales entre switch.

Primero crearemos las VLAN´s en los 3 switch para esto entramos al modo consola y en el modo privilegiado metemos los siguientes comandos como se muestra en las siguientes imágenes.

Pág. 30

Después configuraremos las interfaces para que accedan a la VLAN que les corresponde y se hace de la siguiente manera como se muestran en las imágenes.

Ahora asignamos las IP a las computadoras y laptops que les corresponden como se muestra en las siguientes imágenes. Recordemos que no es necesario poner un gateway porque no tenemos router.

Pág. 31

Pág. 32

Si damos un ping entre las PC de las VLAN no llegara debido a que no hay un enlace trocal definido entre las VLAN, recordemos que estos permiten la transmision de informacion entre las VLAN es por eso que creamos los troncales como se muestra en las siguientes imágenes. Creacion de Troncales en Switch

Pág. 33

Ahora solo para mostrar que ya hay conexión hacemos ping entre las PC y Laptops pertenecientes a la VLAN. Listo creamos los enlaces troncales correctamente

Pág. 34

5. Realizar la conexión de 2 o 3 Switch en Spanning tree para evitar bucles infinitos de trafico de red.

Con la siguiente topología de red realizaremos el spanning tree para evitar bucles de trafico de red.

Al configurar STP o protocolo de spanning tree para cambiar los valores por defecto, primero debemos validar la configuración actual de los switches y observar quien fue elegido Root Switch. El comando show spanning-tree nos muestra el resultado de la elección como se muestra en las siguientes imágenes.

Pág. 35

Cuando encuentras el mensaje This bridge is the root significa que estas posicionado en el switch designado root y el address root será la misma que el address del bridge como lo fue en switch numero 1 como se muestra en la imagen.

Pág. 36

Ahora que ya sabemos cuál es el root y observamos que el que tiene conectadas las 3 PC es el peor de los 3 switch deducimos que no es bueno que ese se encuentre ahí ya que no permitirá él envió correcto de la información entonces cambiaremos el root bridge para darle más la prioridad al que tiene las computadoras y para hacer eso haremos lo siguiente en el switch0 haremos lo siguiente:

Podemos observar que el camino con menos costo de enlace que es del switch0 fa0/2 al switch2 fa0/1 cambio la topología el color ámbar ahora es el fa0/2 del switch2.

Ahora checamos el que era el root por default y al que cambiamos la prioridad.

Pág. 37

Ahora para checar como funciona mandaremos paquetes desde alguna de las PC para ver como solo usa el camino más correcto para hacer llegar la información.

Pág. 38

Si quitamos el cable por donde pasan los paquetes no responderán debido a que el puerto del otro camino está en ámbar. Si lo volvemos a conectar el cable estará en un estado de escuchando se reconfigurará de la misma manera que ya estaba. 6. Aplicar la Seguridad de puerto de acuerdo a las clases que del profesor y por investigación.

Lo primero que haremos será colocar un switch y 2 computadoras que estarán conectadas al FastEthernet0/1 y la otra al FastEthernet0/2 como se muestra en la imagen.

Después les asignaremos IP a las computadoras como se muestra en la imagen.

Pág. 39

Entraremos al switch en la parte de la configuración lo primero que haremos es apagar los puertos que no se vayan usar, como se muestra en la imagen.

Después seleccionaremos los puertos que vamos a configurar: •

El primer comando es para definir la cantidad de dispositivos se conecten con mac.



El segundo comando es para guardar las direcciones que se conecten.



El tercer comando es para restringir la violación de la seguridad.

Ahora encenderemos los 2 puertos FastEthernet que utilizaremos de la siguiente manera.

Pág. 40

Ahora vamos a mostrar el port security para nos muestre las violaciones cuando se conecta otra PC al switch del puerto que ya estaba configurado en este caso desconectaremos una del pc y conectaremos otra le agregaremos una IP y mandaremos un ping desde un pc ya configurada a la que se conectó.

7. Manejar la Velocidad de conexión cable consola para trabajar con equipos de conmutación. Acceso del CLI vía el putty con una conexión de consola Paso 1. Conecte el conmutador con el ordenador usando un cable serial estándar 9-pin. Cisco DB9 al cable de la consola RJ45 también utiliza las conexiones de consola, pero solamente si el conmutador tiene un puerto de la consola RJ45. Un puerto de la consola RJ45 se asemeja a un puerto Ethernet y se etiqueta CONSOLA en la parte de atrás del conmutador. Computadoras portátiles más nuevas no tienen puertos serie en ellos, tan en este caso usted tiene que utilizar un USB al adaptador serial. Al tapar eso en un ordenador le asigna un número del puerto COM que no sea COM1. Si éste es el caso para usted, usted necesita saber dónde mirar para encontrar el número correcto del puerto COM al poner la conexión con el putty. Haga clic derecho en el logotipo/el menú Inicio de Windows y haga clic en al administrador de dispositivos para abrirlo.

Pág. 41

En el administrador de dispositivos, usted miraría para ver qué puerto COM se da al adaptador USB. En este caso usted necesitaría utilizar el COM4 para que la línea serial haga la conexión.

Pág. 42

Paso 2. Abra la aplicación del putty. La ventana de configuración del putty se abre:

Pág. 43

Paso 3. Bajo campo del Tipo de conexión, haga clic el botón de radio serial.

Paso 4. En el campo de la navegación de la categoría, elija el serial.

Pág. 44

Las opciones que controlan las líneas página de la serie local se abren:

Paso 5. En la línea serial a conectar para colocar, ingrese el puerto COM que su dispositivo está conectado con. El puerto COM del valor por defecto es COM1.

Pág. 45

Paso 6. En el campo de la velocidad (baudio), ingrese la velocidad de la transmisión digital que es compatible con el conmutador. Para las 300 y 500 Series el Switches manejado, la velocidad se debe fijar a 115200.

Paso 7. En los bits de datos coloque, ingrese el número de bits de datos usados para cada carácter. El valor recomendado es 8.

Pág. 46

Paso 8. En los bits de detención coloque, ingrese el número de bits que se enviarán en el extremo de cada carácter. El bit de detención informa a la máquina que ha alcanzado el final de un byte. El valor recomendado es 1.

Paso 9. En el menú desplegable de la paridad, seleccione el método de detectar los errores en la transmisión. El método recomendado para detectar los errores en la transmisión no es ninguno.

Pág. 47

Paso 10. En el menú desplegable del control de flujo, seleccione el método de prevenir el desbordamiento de los datos. El método recomendado para prevenir el desbordamiento de los datos no es ninguno.

El paso 11 (opcional) para salvar las configuraciones de la conexión para uso futuro, va al SCR_INVALID de la categoría y elige la sesión. Si usted no desea salvar las configuraciones de la conexión, salte al paso 14.

Pág. 48

Paso 12. Bajo salva las sesiones colocan, ingresan un nombre para que las configuraciones sean salvadas como.

Paso 13. Click Save.

Pág. 49

Paso 14. Tecleo abierto.

El COM1 – La Ventana de la consola del putty se abre. Paso 15. El golpe ingresa en el teclado para activar el comando line interface(cli). Se visualiza el prompt de inicio de sesión:

Paso 16. Ingrese el Nombre de usuario. El username de valor por defecto es Cisco.

Paso 17. Ingrese la contraseña. La contraseña de valor por defecto es Cisco.

Pág. 50

8. Conexión por TELNET y SSH local aplicado para el manejo local o remoto de los Switch o Router por IP publica o DNS público. Dada la siguiente topología primero haremos la configuración en switch para poder acceder de forma remota y segura en el protocolo SSH.

Configuraremos primero la interface vlan 1 con su respectiva IP y su máscara.

Configurar una IP default Gateway que es la dirección del router.

Configuraremos el hostname del switch.

Configuraremos un ip domain name en este caso será configuración.com necesario para la conexión SSH remota.

Pág. 51

Configuraremos la criptografía.

Después cambiaremos el SSH a versión 2, también el acceso del vty y será a través del comando SSH.

Un usuario y contraseña encriptada.

Procedemos hacer las pruebas primero haremos un ping del pc al switch como se muestra a la imagen.

Pág. 52

Hacemos la conexión remota ssh introduciendo el siguiente comando y con nuestra contraseña como se muestra en la imagen.

Ahora vamos a configurar el acceso remoto por SSH hacia el router. Repetimos los pasos que en el switch aquí solo cambiamos algunas cosas como se muestra en la imagen.

Pág. 53

Procedemos hacer las pruebas primero haremos un ping del pc al router como se muestra a la imagen.

Pág. 54

Hacemos la conexión remota ssh introduciendo el siguiente comando y con nuestra contraseña como se muestra en la imagen.

Ahora dada la siguiente topología configuraremos routers y switch para acceder por medio de telnet

Primero configuraremos el router para habilitar sus IP de enlaces, crear usuario para habilitar el Gateway y el acceso por TELNET como se muestra en las imágenes.

Pág. 55

Luego configuraremos los switch habilitar sus IP de enlaces, crear usuarios, habilitar el Gateway y el acceso por TELNET como se muestra en las imágenes.

Pág. 56

Después solo configuramos la IP de las Pc como se muestra en las imágenes

Pág. 57

Para comprobar que ya podemos entrar por TELNET hacemos lo siguiente en cualquiera de las PC entramos al command prompt y tecleamos telnet y la dirección IP de cada uno de los dispositivos en este caso los 2 switch, el touter y la otra PC, así como se muestra en las imágenes. telnet del pc 1 al switch 1

telnet del pc 1 al router 1

Pág. 58

telnet del pc 1 al switch 2

telnet del PC 1 a PC 2

Pág. 59

9. Resetear equipos por comandos y por hardware tanto Switch como Router.

Comenzaremos con el reseteo del switch y para esto nos apoyaremos de la siguiente topología

Primero observaremos todo lo que tiene el switch en este caso lo haremos en el Swicth1 con el comando.

Pág. 60

Ahora introducimos los comandos para resetear el switch “erase startup-config” como se muestra a continuación.

Y para confirmar que se haya hecho correctamente verificamos otra vez con show VLAN y observaremos que volvió a su configuración inicial.

Pág. 61

Ahora haremos el reseteo del router apoyándonos de la siguiente topología de la practica 8.

Primero apagamos y prendemos el router y nos vamos a CLI y precionamos ctrl + c.

Pág. 62

Después introducimos los siguientes comandos para empezar el reseteo.

Pág. 63

Por último, solo verificamos que se hay echo correctamente con el comando.

Resetear al router por Hardware En su buscador Web, ingrese el IP address del ranurador. Ingrese las credenciales. Si usted hizo una restauración de la fábrica, o es ésta la primera vez que usted está ingresando las credenciales, el IP address del valor por defecto es 192.168.1.1 y las credenciales son Cisco para ambos el nombre de usuario y contraseña. Nota: Si usted olvidó que la dirección IP del router y usted no tienen una configuración específica que usted necesite guardar, usted puede reajustar a los valores por defecto de la fábrica en el dispositivo físico. Abra un paperclip e inserte el extremo de él en el pequeño botón reset ahuecado. Sosténgase por 10 segundos y usted ve debe ver las luces en el dispositivo encenderse para arriba. Tardará por lo menos algunos minutos para arrancar la salvaguardia. Su dirección IP invertirá a 192.168.1.1.

Pág. 64

Realice una Re inicialización Navegue a la administración > a la Re inicialización. Seleccione el botón de radio para reiniciar el dispositivo. Haga clic la Re inicialización. Tardará algunos minutos para que la Re inicialización sea completa. Usted puede controlar la imagen activa después de que la Re inicialización aquí para asegurarle esté funcionando con la última versión. Si usted no está seguro si usted tiene la mayoría de la versión reciente, usted debe ir a la ayuda de Cisco y controlar.

Vuelva a las configuraciones por defecto de la fábrica después de la Re inicialización Cuando la vuelta a las configuraciones por defecto de la fábrica después de que se realice la Re inicialización, todas las configuraciones se pierden y las configuraciones vuelven omitir. Si usted tiene una configuración complicada que usted puede querer para apoyarla, pero tiene presente, un error en su configuración puede posiblemente ser qué está causando el problema en el primer lugar. Nota: Las configuraciones por defecto son generalmente la mayoría de las configuraciones comunes y vienen preseleccionado cuando usted compra el dispositivo. Navegue a la administración > a la Re inicialización. Seleccione el botón de radio para volver a las configuraciones por defecto de la fábrica después de la Re inicialización. Haga clic la Re inicialización. Tardará algunos minutos para realizar esta acción.

Pág. 65

Vuelva a las configuraciones por defecto de la fábrica incluyendo los Certificados después de la Re inicialización Esta acción hace toda una vuelta a las configuraciones por defecto de la fábrica después de que lo haga la Re inicialización, pero también quita los Certificados. Usted querría hacer esto si usted tiene un certificado expirado o inválido asociado a su router.

Resetear Switch por hardware. Siga los siguientes pasos a la configuración de la restauración de la fábrica en CGS2520: 1. Desenchufe y conecte el cable de alimentación eléctrica del Switch. 2. Espere el mensaje de incialización de destello para aparecer como se muestra: … Flash de incialización hecho. El sistema se ha interrumpido, o encontró un error durante la inicialización del sistema de archivos. Estos comandos inicializarán el sistema de archivos Flash, y acaban de cargar el software del sistema operativo: flash_init arranque 3. Presione el pin de la configuración expresa en el Switch cuando flash que se inicializa por 3-5 segundos. Usted ahora verá el “Switch: ” prompt. Switch: 4. Utilice el respaldo de estos comandos la configuración que existe ya. Switch: flash_init Switch: dir flash: Switch: retitule el flash: config.text contellea: config-backup.text Switch: retitule el flash: flash del vlan.dat: vlan-backup.dat 5. Utilice estos comandos de borrar la configuración que existe ya. Switch: del flash: config.text Switch: del flash: vlan.dat

Pág. 66

arranque • Después de que usted publique el inicio, el Switch ahora cargará en el modo predeterminado e indicará para la configuración inicial. • Si usted desea saltar la configuración inicial para hacerla en otro momento la prensa ctrl+c en su PC. Si usted quiere solamente recuperar la contraseña, utilice la opción del inicio en vez de la opción del flash_init como se muestra: • flash del inicio: image> del