ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Configuración Básica de un Router desde CLI


Enviado por   •  7 de Junio de 2021  •  Trabajos  •  1.145 Palabras (5 Páginas)  •  67 Visitas

Página 1 de 5

[pic 1]

[pic 2]

TECNOLÓGICO NACIONAL DE MÉXICO

I. T. DE CD. ALTAMIRANO

“Contribuyendo al Desarrollo Tecnológico del País”

     INGENIERÍA EN INFORMÁTICA   .

UNIDAD 4

REPORTE PRACTICAS

Configuración básica del Router

NOMBRE DEL ALUMNO:

VICTOR MANUEL CERVANTES ALONSO

NOMBRE DEL DOCENTE ASESOR:

ROSA ISABEL REYNOSO ANDRES

        

Semestre: 6A-6 

Nombre de la asignatura: Interconectividad de Redes

Altamirano, Guerrero a 04 de junio de 2021

Introducción:

Un rúter, enrutador, (del inglés router) o encaminador, es un dispositivo que permite interconectar computadoras que funcionan en el marco de una red, he ahí la importancia del router en la conexión de redes.

El funcionamiento básico consiste en enviar los paquetes de red por el camino o ruta más adecuada en cada momento. Para ello almacena los paquetes recibidos y procesa la información de origen y destino que poseen.

Los routers conectan y permiten la comunicación entre dos redes y determinan la mejor ruta para la transmisión de datos a través de las redes conectadas.

En la realización de esta práctica aprenderemos a configurar los ajustes básicos de un router, usando CLI. 


Practica 1.- Generando 3 redes Wifi con 3 Access Point.

La intención de esta práctica es mostrar la configuración básica de un router, utilizando como ejemplo la interfaz CLI de un equipo Cisco. Los parámetros que configuraremos serán:

  • Nombre.
  • Contraseña de enable.
  • Acceso con nombre de usuario y contraseña.
  • Banner.
  • IPs de cada interfaz.

Materiales.

Software Packet Tracer

2 Switch modelo 2960-24TT

2 Computadores (Todos PCs)

1 Router modelo 2811

Cable de configuración directo

Desarrollo.

Paso 1.-        Para comenzar este primer ejercicio primero agregaremos los componentes que crearán la simulación de la red. Esto lo haremos con las siguientes características de los componentes.

Computador:

[pic 3][pic 4][pic 5][pic 6]

Stwich:

[pic 7][pic 8][pic 9][pic 10]

Router:

[pic 11][pic 12][pic 13][pic 14]

Los componentes se dividirán de forma que cada uno de ellos pertenezca a una red Wifi dividida de la siguiente manera.

[pic 15]

Paso 2.-        Después se realizaron las conexiones correspondientes para la creación de la red.

Recordar que para poder realizar las conexiones y estas sean de la manera correcta, debemos tener en cuenta los dos tipos de conexión a usar (cruzado y directo) y cuando se usan.

En general, un cable cruzado se utiliza para conectar dos dispositivos del mismo tipo, como por ejemplo un PC a una PC o un switch a otro switch. Por otro lado, el cable directo conecta dos dispositivos diferentes entre sí, como por ejemplo un PC y un switch.

Conociendo esto se colocaron las conexiones siguiendo estas características para cada caso.

[pic 16]

Paso 3.-        Ahora pasaremos a configurar a nuestro Router mediante la interfaz CLI, para ingresar a esta daremos clic en nuestro Router y en el menú CLI.

[pic 17]

Entramos al modo de configuración global y cambiaremos el nombre el Router a VM-C4. Veremos en cambio inmediatamente.

[pic 18]

Ingresaremos el banner ¡Solo acceso autorizado!, el banner es un mensaje que aparecerá siempre que abramos la consola de nuestro Router, en este caso indicando que este es para solo acceso autorizado.

[pic 19]

Lo siguiente que haremos en cuestión de seguridad aplicaremos una contraseña de mínimo de longitud de 10 caracteres.

[pic 20]

De las contraseñas la primera que configuraremos será la del administrador usando la instrucción “secret” y no “password” ya que esta permite que nuestra contraseña sea encriptada.

[pic 21]

Seguiremos por configurar la línea de consola para que siempre que nos conectemos al Router por consola este nos pida verificación con una contraseña.

[pic 22]

Por ultimo estableceremos la contraseña vty para las líneas 0 a 4 (que indican en número de usuario) y requerir a estos que se conecten.

[pic 23]

Antes de continuar con lo demás, nos detendremos ya que estas últimas contraseñas se encuentran en texto plano (de tal manera que somos capase de leerla).

[pic 24][pic 25][pic 26]

[pic 27]

Es por eso que el paso siguiente será encriptar nuestras contraseñas de texto plano.

...

Descargar como (para miembros actualizados)  txt (7 Kb)   pdf (947 Kb)   docx (319 Kb)  
Leer 4 páginas más »
Disponible sólo en Clubensayos.com