UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO
FACULTAD DE ESTUDIOS SUPERIORES CUAUTITLÁN
INGENIERÍA EN TELECOMUNICACIONES SISTEMAS Y
ELECTRÓNICA
DEPARTAMENTO DE INGENIERÍA
SECCION ELECTRÓNICA
LABORATORIO DE TRANSMISION DE DATOS
REPORTE PRÁCTICA NO. 6
“CONFIGURACION DE SWITCH POR COMANDOS CLI”
PROFESORA:
YAZARET IRISNELIDA ARELLANO MONREAL
ALUMNO:
JORGE EDUARDO SUÁREZ GALLARDO
GRUPO:2811D
FECHA DE REALIZACIÓN: 04 DE ABRIL DE 2019
FECHA DE ENTREGA: 11 DE ABRIL DE 2019
SEMESTRE: 2019-2
OBJETIVO
Configurar en un switch a través de una interfaz de línea de comandos: Nombre, Dirección IP,
Puerta de enlace, Seguridad y Mensaje del día.
INTRODUCCIÓN
Qué es un Switch
Con un Switch tenemos la posibilidad de ampliar la capacidad de rendimiento en nuestras redes
ya que este dispositivo puede brindarnos las siguientes ventajas:
Proporcionar un mayor ancho de banda
Mejorar la velocidad en el transporte de paquetes
Mejorar el tiempo de espera
Reducir el costo final por el uso de los puertos
El Switch se encarga de segmentar la red en diversos “dominios” lo cual nos permite garantizar
un óptimo rendimiento y mejoras en el ancho de banda.
PROCEDIMIENTO EXPERIMENTAL
1. Primero, se armó la topología de la figura 1.
2. Se asignaron las direcciones IP [Link] (router) y [Link] (PC0)
3. Para la configuración del switch, lo primero fue cambiar el nombre de la siguiente manera:
4. Para la siguiente parte, se ingresó a la VLAN, con la finalidad de administrar el switch de
manera remota, mediante el siguiente comando:
SW_P6(config)#interface vlan1
SW_P6(config-if)#
5. Luego, se configuró la dirección IP del switch que sería [Link] y la máscara de
subred: [Link]. Utilizando los siguientes comandos.
SW_P6(config-if)#ip address [Link] [Link]
SW_P6(config-if)#
6. Enseguida se ejecutó el comando SW_P6 (config-if)#no shutdown S con el fin de activar
la interfaz. Se verificó observando la configuración.
7. Después de realizar esta configuración, se envió un PDU (prueba de ping) desde la PC0
hacia la dirección del switch. De igual manera, se envió uno desde el router hacia el
mismo switch.
8. Lo siguiente, fue configurar las líneas VTY para tener acceso al switch remotamente
desde la red. Dentro de esta configuración se estableció una contraseña.
9. Luego, se observó la configuración del switch para ver la contraseña creada.
10. Posteriormente, se realizó una prueba de conectividad de los puertos VTY. Desde la PC0
vía telnet, se ingresó al switch.
11. Se intentó ingresar al modo privilegiado. ¿Por qué no se puede acceder al modo
privilegiado?
- Porque no se estableció una contraseña.
12. Luego, se configuró la contraseña desde el modo privilegiado con los siguientes
comandos.
SW_P6(config)#enable password redes1
13. De igual manera se estableció la contraseña cifrada con el siguiente comando:
SW_P6(config)#enable secret redes2
14. Desde la configuración del switch se observan las dos contraseñas establecidas.
15. Para restringir el acceso mediante consola mediante una contraseña, se usaron los
siguientes comandos
SW_P6(config)#line console 0
SW_P6(config-line)#password consola
SW_ P6(config-line)#login
SW_ P6(config-line)#exit
SW_ P6 (config)#
16. Enseguida se verificó la configuración del switch para ver las contraseñas.
17. Lo siguiente fue encriptar las contraseñas con el siguiente comando.
SW_P6(config)#service password-encryption
Ahora las contraseñas aparecen “ocultas”.
18. Por último, se estableció el mensaje del día con los siguientes comandos.
SW_P6(config)#banner motd *¡ADVERTENCIA! PROHIBIDO EL ACCESO *
SW_P6(config)#
19. Se verificó el mensaje del día vía telnet desde la PC0
20. Para terminar, se guardó la configuración con el siguiente comando.
SW_P6#copy running-config startup-config
Destination filename [startup-config]?
Building configuration... [OK]
SW_P6#
CUESTIONARIO
1. ¿Para qué se configura un switch?
El Switch se encarga de segmentar la red en diversos “dominios” lo cual nos permite garantizar
un óptimo rendimiento y mejoras en el ancho de banda.
2. ¿Para qué sirve la seguridad en los switch?
Desde el modo EXEC Privilegiado podemos administrar el archivo de configuración y pasar a
todos los niveles superiores, es por eso que es necesario restringir el acceso a este modo para
evitar que usuarios no autorizados modifiquen la configuración del dispositivo.
3. Indique los principales protocolos que trabajan en la capa dos del modelo OSI.
Protocolos que trabajan en esta capa son:
ETHERTNET IEEE 802.
PPP Protocolo Punto a Punto.
TOKEN RING IEEE 802.5
CONCLUSIONES
La práctica fue muy fácil de realizar pues se tenía el conocimiento previo de la configuración del
router. Esto es, ya se conocían varios comandos utilizados y también se aprendió que la
configuración del switch no es diferente a la de un router.