Computing">
Configuraciones Basicas en Packer Tracer
Configuraciones Basicas en Packer Tracer
Configuraciones Basicas en Packer Tracer
Básicas en Packer
Tracer
Guía básica Router & Swhitch
Antes de entrar en materia recordemos de forma muy breve que es y para qué sirve
un switch.
Pues bien, un switch es un dispositivo de red que crea dominios de colisión (cada
puerto de un switch es un dominio de colisión) lo cual nos ofrece micro
segmentación de la LAN lo que se traduce en ancho de banda independiente en
cada puerto o dominio de colisión. Un switch trabaja en la capa 2 del modelo de
referencia OSI, haciéndolo más rápido que un dispositivo de capa tres (un router
por ejemplo) que no analiza el encabezado de capa 3, solamente crea y administra
una tabla basada en direcciones MAC con la que lleva a cabo el filtrado de los
frames.
OJO. Como tal un switch puede realizar estas funciones con su configuración por
default, sin embargo para obtener provecho de funciones más avanzadas (como
son seguridad básica o administración remota, solo por mencionar algunas) es que
realizamos las configuraciones pertinentes estos dispositivos.
Switch>enable
Switch#configure terminal
Switch(config)#hostname S1
S1(config)#enable password [nombre de la enable pass]
S1 (config)#enable secret [nombre de la enable secret]
S1 (config)#line console 0
S1(config-line)#login
Asignación de dirección IP
Para configurar la dirección IP a un switch se debe hacer sobre una interfaz de vlan.
Por defecto la VLAN 1 es vlan nativa del switch, al asignar un direccionamiento a la
interfaz vlan 1 se podrá administrar el dispositivo ví-a telnet. Si se configura otra
interfaz de vlan automáticamente queda anulada la anterior configuración pues solo
admite una sola interfaz de vlan.
En un switch 2950:
SW_2950(config)#interface vlan 1
SW_2950(config-vlan)#ip address [direccion ip + mascara]
SW_2950(config-vlan)#no shutdown
Switch#erase startup-config
Erasing the nvram filesystem will remove all files! Continue? [confirm]
Switch#delete nvram
Configuración de puertos:
Seguridad de puertos:
En el caso de que se detecte algún intento de violación del puerto se puede ejecutar
el siguiente comando, haciendo que el puerto quede automáticamente cerrado:
• Nombre.
• Contraseña de enable.
• Acceso con nombre de usuario y contraseña.
• Acceso por telnet.
• Banner.
• IPs de cada interfaz.
Nombre de equipo
Router> enable
Router#configure terminal
Router(config)#hostname R1
Contraseña de enable
R1> enable
R1#configure terminal
R1(config)#enable secret cisco
Acceso con nombre de usuario y contraseña
R1> enable
R1#configure terminal
R1(config)#username alumno password class
Acceso por telnet
Hay dos posibles formas de configurar la autenticación por telnet. La primera es
definiendo una contraseña independiente y la segunda usando el nombre de usuario
y contraseña seteados en el equipo. Para esto último es necesario haber llevado a
cabo el paso anterior.
Contraseña independiente
R1> enable
R1#configure terminal
R1(config)#line vty 0 4
R1(config-line)#password class
R1(config-line)#login
Nombre de usuario y contraseña del equipo
R1> enable
R1#configure terminal
R1(config)#line vty 0 4
R1(config-line)#login local
Banner
R1> enable
R1#configure terminal
R1(config)#banner motd ###Sistema de uso privado. No acceder sin
autorización###
IPs de cada interfaz
R1> enable
R1#configure terminal
R1(config)#interface fastEthernet 0/0
R1(config-if)#ip address 192.168.1.1 255.255.255.252
R1(config-if)#no shutdown
R1(config-if)#exit
R1(config)#interface fastEthernet 0/1
R1(config-if)#ip address 192.168.2.1 255.255.255.252
R1(config-if)#no shutdown
R1(config-if)#exit