Grupo3 - ABEI 1

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 50

1

Paso 2 - Estructura redes de conmutación

Isaac David Cortina Fernández - 1004178464

Principios de enrutamiento - 215050

Grupo 2150507_3

Director-Tutor

Luis Alberto Qutiaquez Segura

Universidad Nacional Abierta y a Distancia - UNAD

Escuela de Ciencias Básicas, Tecnología e Ingeniería

2023
2

Introducción

La evolución tecnológica ha transformado radicalmente la forma en que nos


comunicamos y compartimos información. En este contexto, las redes de
conmutación juegan un papel fundamental al permitir la transferencia eficiente de
datos entre diferentes dispositivos. Este trabajo se centra en explorar la estructura de
estas redes, analizando sus componentes, funcionamiento y su impacto en la
conectividad moderna. Desde los principios básicos hasta las últimas innovaciones,
examinaremos cómo estas estructuras han evolucionado para satisfacer las
demandas de un mundo cada vez más interconectado.
3

Tabla de contenido

Introducción.............................................................................................................2

Prácticas..................................................................................................................4

Packet Tracer - Configure SSH..................................................................4

Packet Tracer - ¿Quién escucha la difusión?..........................................17

6.2.4 Packet Tracer - Configure EtherChannel........................................27

Conclusiones.........................................................................................................49

Referencias Bibliográficas.....................................................................................50
4

Prácticas

Packet Tracer - Configure SSH

Tabla de asignación de direcciones

Máscara de
Dispositivo Interfaz Dirección IP subred

S1 VLAN 1 10.10.10.2 255.255.255.0


PC1 NIC 10.10.10.10 255.255.255.0

Objetivos

Parte 1: Proteger las contraseñas

Parte 2: Cifrar las comunicaciones

Parte 3: Verificar la implementación de SSH

Aspectos básicos

SSH debe reemplazar a Telnet para las conexiones de administración. Telnet

usa comunicaciones inseguras de texto no cifrado. SSH proporciona seguridad para

las conexiones remotas mediante el cifrado seguro de todos los datos transmitidos

entre los dispositivos. En esta actividad, protegerá un switch remoto con el cifrado de

contraseñas y SSH.

Instrucciones

Contraseñas seguras
5

Desde el símbolo del sistema en la PC1, acceda al S1 mediante Telnet. La


contraseña de los modos EXEC del usuario y EXEC privilegiado es cisco.

Para iniciar, es importante que hagamos una pequeña configuración para que
el programa nos muestre las etiquetas. Esto con el fin de facilitar nuestra
configuración.

Ahora, damos clic en el PC1, para acceder a la configuración y empezar a


resolver cada punto que nos pide el instructivo.
6

Luego, nos vamos a la parte Desktop y ahí configuramos.


7

Ahora, damos clic en comand Prompt para acceder al sistema del S1


mediante el PC1.

En esta parte, ponemos el protocolo del S1, ponemos telnet más la dirección
IP del S1, que en este caso es 10.10.10.2.
8

De este modo, vemos que la conexión se abre y la contraseña es cisco.

Guarde la configuración actual, de manera que pueda revertir cualquier


error que cometa reiniciando el S1.

Para guardar utilizamos el siguiente comando: copy run.

De esta manera nos queda guardada la configuración en caso de que toque


revertir cualquier error que cometa.

Muestre la configuración actual y observe que las contraseñas están en


texto no cifrado. Introduzca el comando para cifrar las contraseñas de texto no
cifrado.
9

Para hacer el proceso anterior, utilizamos el comando show run, de esta


manera, podremos ver la configuración actual.

S1(config)# service password-encryption


10

Verifique que las contraseñas estén cifradas.

De esta manera nos damos cuenta de que ya la contraseña está cifrada.


11

Cifrar las comunicaciones

Establecer el nombre de dominio IP y generar claves seguras.

En general no es seguro utilizar Telnet, porque los datos se transfieren como


texto no cifrado. Por lo tanto, utilice SSH siempre que esté disponible.

Configure el nombre de dominio netacad.pka.

Para hacer este paso, ingresamos nuevamente con el comando conf t, y ahí
ponemos el nombre que queremos. En este caso, ya nos dan la indicación de cuál
debe ser.

Se necesitan claves seguras para cifrar los datos. Genere las claves RSA
con la longitud de clave 1024.
12

Crear un usuario de SSH y reconfigurar las líneas VTY para que solo
admitan acceso por SSH.

Cree un usuario administrador con cisco como contraseña secreta.

S1(config)# username administrator secret cisco

Configure las líneas VTY para que revisen la base de datos local de
nombres de usuario en busca de las credenciales de inicio de sesión y para
que solo permitan el acceso remoto mediante SSH. Elimine la contraseña
existente de la línea vty.

S1(config)# line vty 0 15


13

S1(config-line)# login local

S1(config-line)# transport input ssh

S1(config-line)# no password cisco


14

Verificar la implementación de SSH

Cierre la sesión de Telnet e intente iniciar sesión nuevamente con Telnet.


El intento debería fallar.

Por medio del comando exit, ya nos salimos de la conexión de telnet.


15

De esta manera, vemos que el programa no nos deja ingresar debido a que ha
cerrado la conexión y no nos deja ingresar con telnet.

Intente iniciar sesión mediante SSH. Escriba ssh y presione la tecla


Enter, sin incluir ningún parámetro que revele las instrucciones de uso de
comandos. Sugerencia: La -l opción -l representa la letra “L”, no el número 1

C: > ssh -l administrador 10.10.10.2

Al hacer esto, nos pedirá una contraseña, ya sabemos que esta es cisco.
16

De esta manera ya hemos iniciado sesión.

Cuando inicie sesión de forma correcta, ingrese al modo EXEC con


privilegios y guarde la configuración. Si no pudo acceder de forma correcta al
S1, reinicie y comience de nuevo en la parte 1.

De esta manera, guardamos la configuración que nos indican.


17

Fin del documento

Packet Tracer - ¿Quién escucha la difusión?

Objetivos

Parte 1: observar el tráfico de difusión en una implementación de VLAN

Parte 2: completar las preguntas de repaso

Situación

En esta actividad, se ocupa la totalidad de un switch Catalyst 2960 de 24


puertos. Se utilizan todos los puertos. Observará el tráfico de difusión en una
implementación de VLAN y responderá algunas preguntas de reflexión.

Instrucciones

Utilizar ping para generar tráfico.

Haga clic en PC0 y, a continuación, haga clic en la ficha Desktop >


Command Prompt (Escritorio > Símbolo del sistema).
18

Se ingresa al PC0 que se encuentra en la parte inferir y que adicional se


encuentra en el VLAN 30.

Introduzca el comando ping 192.168.1.8. El ping debe ser correcto.

A diferencia de las LAN, las VLAN son dominios de difusión creados por
switches. Utilice el modo Simulation (Simulación) de Packet Tracer para hacer ping a
las terminales dentro de su propia VLAN. Responda las preguntas del paso 2 de
acuerdo con lo observado.
19

De esta manera, se observa que el ping es correcto.

Genere y examine el tráfico de difusión en una implementación de VLAN.

Cambie a modo de simulación.

Se da clic en simulación, que se encuentra en la parte inferior derecha.

En el panel de simulación, haga clic en Edit Filters (Editar filtros).


Desmarque la casilla de verificación Show All/None (Mostrar todos/ninguno).
Active la casilla de verificación ICMP.
20

Haga clic en la herramienta Add Complex PDU, el ícono de sobre abierto


en la barra de herramientas derecha.

Este icono se encuentra en la parte superior del Packet Tracer, al dar clic ahí,
se fija que el mouse cambia de puntero a sobre.

Pase el mouse sobre la topología; el puntero se transforma a un sobre


con un signo más (+).

Haga clic en PC0 para que sirva como fuente para este mensaje de
prueba y se abrirá la ventana de diálogo Crear PDU compleja. Introduzca los
siguientes valores:
21

Dirección IP de destino: 255.255.255.255 (dirección de difusión)

Sequence Number (Número de secuencia): 1

Tiempo de intento único: 0


22

En los parámetros de PDU, el valor predeterminado para Select Application


(Seleccionar aplicación) es PING.

Pregunta:

Mencione, al menos, tres otras aplicaciones que estén disponibles para


utilizar. Aquí.
23

DNS, FINGER, FTP estas son las aplicaciones que se encuentran disponibles.

Haga clic en Create PDU (Crear PDU). Este paquete de difusión de


prueba ahora aparece en Simulation Panel Event List (Lista de eventos del
panel de simulación). El paquete también aparece en la ventana de la lista de
PDU. Es la primera PDU de la Situación 0.

Haga clic en Capture/Forward (Capturar/Adelantar) dos veces.


24

Pregunta:

¿Qué sucedió con el paquete?

Las computadoras que estaban dentro del VLAN 30, todas recibieron una
difusión, que surgió por medio del PC0.

Repita este proceso para la PC8 y la PC16.


25

Preguntas de reflexión

Si un equipo en la VLAN 10 envía un mensaje de difusión, ¿qué


dispositivos lo reciben?

Todas las terminales en la VLAN 10. sus Si una computadora en la VLAN 20


envía un mensaje de difusión, ¿qué dispositivos lo reciben?riba sus respuestas aquí.

Si una computadora en la VLAN 30 envía un mensaje de difusión, ¿qué


dispositivos lo reciben?

Todas las terminales en la VLAN 30.

¿Qué le sucede a una trama enviada desde un equipo en la VLAN 10


hacia un equipo en la VLAN 30?

Se descarta, porque no están en la misma VLAN.


26

¿Qué puertos del switch se encienden si una computadora conectada al


puerto 11 envía un mensaje de unidifusión a una computadora conectada al
puerto 13?

Los puertos 11 y 13.

¿Qué puertos del switch se encienden si una computadora conectada al


puerto 2 envía un mensaje de unidifusión a una computadora conectada al
puerto 23?

El paquete se descartará

Desde el punto de vista de los puertos, ¿cuáles son los dominios de


colisiones en el switch?

Cada puerto es su propio dominio de colisiones.

Desde el punto de vista de los puertos, ¿cuáles son los dominios de


difusión en el switch?

Cada VLAN es su propio dominio de difusión.

Fin del document


27

6.2.4 Packet Tracer - Configure EtherChannel

Objetivos

Parte 1. Configurar los parámetros básicos del switch

Parte 2. Configurar un EtherChannel con PAgP de Cisco

Parte 3. Configurar un EtherChannel LACP 802.3ad

Parte 4. Configurar un enlace EtherChannel redundante

Aspectos básicos

Acaban de instalarse tres switches. Hay enlaces redundantes entre los


switches. En general, solo uno de estos enlaces puede utilizarse; de lo contrario,
podría producirse un bucle de puente (loop). Sin embargo, con el uso de un solo
enlace, se emplea solo la mitad del ancho de banda disponible. EtherChannel
permite que hasta ocho enlaces redundantes se agrupen en un enlace lógico. En
esta práctica de laboratorio, configurará el protocolo PAgP (Port Aggregation
Protocol, protocolo de agregación de enlaces), un protocolo Cisco EtherChannel y el
protocolo LACP (Link Aggregation Control Protocol, protocolo de control de
agregación de enlaces), una versión de estándar abierto IEEE 802.3ad de
EtherChannel. Antes de comenzar la configuración, revise las Pautas y restricciones
de configuración de EtherChannel que aparecen al final de esta actividad.

Tabla Port Channel

Channel Group (Grupo de Puertos Protocolo


canales)

S1 F0/21. F0/22 PAgP


1
S3 F0/21, F0/22
S1 G0/1, G0/2 LACP
2
S2 G0/1, G0/2
28

S2 F0/23, F0/24 Negotiated LACP


3
S3 F0/23, F0/24

Instrucciones

Configuración de los parámetros básicos de un switch

Asigne a cada switch un nombre de host según el diagrama de topología.


29

Este procedimiento lo empezamos con el s2, sin embargo, es necesario


hacerlo con todos.
30

Antes de comenzar la agregación de enlaces entre switches, compruebe


la configuración existente de los puertos que conectan los switches para
asegurarse de que los puertos se unirán correctamente a los EtherChannels.
Los comandos que proporcionan información sobre el estado de los puertos
del switch incluyen:

Abrir la ventana de configuración

S1# show interfaces | include Ethernet


31

S1# show interface status

S1# show interfaces trunk

No arroja nada debido a que no se ha configurado algún puerto troncal.

Configure todos los puertos necesarios para EtherChannels como


puertos troncales estáticos.

Nota: Si los puertos se configuran con DTP y usted no establece el modo de


los puertos en enlace troncal, los enlaces no forman enlaces troncales y siguen
siendo puertos de acceso. El modo predeterminado de un switch 2960 es dynamic
auto y esta habillitado. DTP se puede desactivar en interfaces con el comando
switchport nonegotiate.
32

Configurar un EtherChannel con PAgP de Cisco

Nota: Al configurar EtherChannels, se recomienda desactivar los puertos


físicos que se van a agrupar en ambos dispositivos antes de configurarlos en grupos.
De lo contrario, es posible que "EtherChannel Misconfig Guard" cambie el estado de
estos puertos a err-disabled. Se pueden volver a habilitar los puertos y los port
channels después de configurar EtherChannel.

Configure Port Channel 1

El primer EtherChannel creado para esta actividad agrega los puertos F0/22 y
F0/21 entre el S1 y el S3. Configure los puertos entre los switches como puertos de
enlace troncal.

Este procedimiento lo hicimos en el shitch 1, ahora lo horemos en el 3.


33

Utilice el comando show interfaces trunk para asegurarse de que tiene un


enlace troncal activo para esos dos enlaces, y que el Native VLAN sea el mismo.

S1# show interfaces trunk

Port Mode Encapsulation Status Native vlan


F0/21 on 802.1q trunking 1
F0/22 on 802.1q trunking 1
G0/1 on 802.1q trunking 1
G0/2 on 802.1q trunking 1

<output omitted>
34

En ambos switches, agregue los puertos F0/21 y F0/22 al Port Channel 1


con el comando channel-group 1 mode desirable . La opción mode desirable
permite que el switch negocie activamente para formar un enlace de PAgP.
Nota: Las interfaces deben apagarse antes de agregarlas al grupo de canales.

S1(config)# interface range f0/21 – 22

S1(config-if-range)# shutdown

S1(config-if-range)# channel-group 1 mode desirable

S1 (config-if-range) # no shutdown
35

S3(config)# interface range f0/21 - 22

S3(config-if-range)# shutdown

S3(config-if-range)# channel-group 1 mode desirable

S3 (config-if-range) #no shutdown


36

El mensaje «Creating a port-channel interface Port-channel 1" debería


aparecer en ambos switches cuando se configura el Port Channel. Esta designación
de interfaz aparecerá como Po1 en la salida del comando.

Configure la interfaz lógica para que se convierta en un enlace troncal


ingresando el comando interface port-channel seguido del numero de puerto
lógico,y luego switchport mode trunk . Agregue esta configuración a ambos
switches.

Nota para el instructor: Packet Tracer 7.2.1 y anteriores no califica el comando switchport
mode trunk en las interfaces de Port Channel.
S1(config)# interface port-channel 1

S1(config-if)# switchport mode trunk

S3(config)# interface port-channel 1

S3(config-if)# switchport mode trunk


37

Verifique el estado del Port Channel 1

Emita el comando show etherchannel summary para verificar que


EtherChannel funcione en ambos switches. Este comando muestra el tipo de
EtherChannel, los puertos utilizados y el estado de estos. Se muestra el resultado del
comando para S1.

S1# show etherchannel summary

Si no aparece el EtherChannel, desactive las interfaces físicas en ambos


extremos del EtherChannel y vuelva a activarlas Los comandos show interfaces trunk
y show spanning-tree también deberian mostrar el Port Channel como un único
enlace.

Cierre la ventana de configuración

Configurar un EtherChannel LACP 802.3ad

Configure Port Channel 2.

a. En el año 2000 el IEEE lanzó 802.3ad, que es una versión de estándar


abierto de EtherChannel. Se conoce comúnmente como LACP. Con los comandos
anteriores, configure el enlace entre S1 y S2, usando los puertos G0/1 y G0/2, como
38

EtherChannel LACP. En S1 debe usar un número de Port Channel diferente de 1,


porque ya usó ese número en el paso anterior. Para configurar un canal de puertos
como LACP, utilice el comando channel-group2 mode active. El modo Active indica
que el switch intenta negociar activamente ese enlace como LACP, en comparación
con PAgP. La configuración del S1 se muestra a continuación.

Abra la ventana de configuración

S1(config)# interface range g0/1 - 2

S1(config-if-range)# shutdown

S1(config-if-range)# channel-group 2 mode active

S1 (config-if-range) #no shutdown

S1(config-if-range)# interface port-channel 2

S1(config-if)# switchport mode trunk


39

S2(config)# interface range g0/1 - 2

S2(config-if-range)# shutdown

S2(config-if-range)# channel-group 2 mode active

S2 (config-if-range) #no shutdown

S2(config-if-range)# interface port-channel 2

S2(config-if)# switchport mode trunk


40

Verifique el estado del Port Channel 2

Utilice los comandos show del paso 2 de la parte 1 para verificar el estado del
Port Channel 2. Busque el protocolo que utiliza cada puerto.

S1# show etherchannel summary

Configurar un enlace EtherChannel redundante

Configure el Port Channel 3

Existen varias maneras de introducir el comando channel-group número


mode:

S2(config)# interface range f0/23 - 24

S2(config-if-range)# channel-group 3 mode ?

active Enable LACP unconditionally


41

auto Enable PAgP only if a PAgP device is detected


desirable Enable PAgP unconditionally
on Enable Etherchannel only
passive Enable LACP only if a LACP device is detected

En el switch S2, agregue los puertos F0/23 y F0/24 al canal de puertos 3


con el comando channel-group 3 mode passive. La opción passive indica que
desea que el switch utilice LACP solamente si se detecta otro dispositivo
LACP. Configure el Port Channel 3 como interfaz de enlace troncal de forma
estática.
42

En el switch S3, agregue los puertos F0/23 y F0/24 al Port Channel 3 con el
comando channel-group 3 mode passive. La opción active indica que desea que el
switch utilice LACP incondicionalmente. Configure el canal de puertos 3 de manera
estática como interfaz de enlace troncal.
43

Verifique el estado del Port Channel 3

Utilice los comandos show del paso 2 de la parte 1 para verificar el estado del
canal de puertos 3. Busque el protocolo que utiliza cada puerto.
44

La creación de vínculos EtherChannel no impide que STP detecte bucles de


conmutación. Ver el estado de STP en los puertos activos en S1.

S1# show spanning-tree active

Port Channel 2 no funciona porque STP colocó algunos puertos en modo


Blocking. Desafortunadamente, esos puertos eran los puertos Gigabit. En esta
topología, puede restaurar estos puertos configurando S1 para que sea la raíz
principal de la VLAN 1. También puede establecer la prioridad en 24576.

S1(config)# spanning-tree vlan 1 root primary

S1(config)# spanning-tree vlan 1 priority 24576

Cierre la ventana de configuración

Es posible que tenga que esperar a que STP vuelva a calcular la topología de
STP. Pulse el avance rápido si es necesario. Utilice el comando show spanning-
tree active para comprobar que los puertos Gigabit están ahora en estado
Forwarding.
45

Pautas y restricciones de la configuración de EtherChannel

1) EtherChannel tiene algunas pautas específicas que deben seguirse para evitar
problemas de configuración.

2) Todas las interfaces Ethernet admiten EtherChannel hasta un máximo de ocho


interfaces module, sin necesidad de que las interfaces estén en el mismo módulo
de interfaz.

3) Todas las interfaces dentro de un EtherChannel deben funcionar a la misma


velocidad y dúplex.

4) Los enlaces EtherChannel pueden funcionar como puertos de acceso VLAN o


como enlaces troncales entre switches.

5) Todas las interfaces de un EtherChannel de Capa 2 deben ser miembros de la


misma VLAN o configurarse como enlaces troncales.

6) Si se configuran como enlaces troncal, EtherChannel de Capa 2 debe tener el


mismo Native VLAN y tener las mismas VLAN permitidas en ambos switches
conectados al troncal.

7) Al configurar enlaces EtherChannel, todas las interfaces deben apagarse antes de


comenzar la configuración de EtherChannel. Una vez completada la
configuración, los vínculos se pueden volver a habilitar.

8) Después de configurar el EtherChannel, verifique que todas las interfaces estén


en estado de UP/UP.

9) Es posible configurar un EtherChannel como estático, o bien utilizar PAgP o LACP


para negociar la conexión EtherChannel. La determinación de cómo se configura
un EtherChannel es el valor del comando channel-group number mode . Los
valores válidos son:

active LACP siempre está habilitado


46

passive LACP sólo está habilitado si se conecta otro dispositivo compatible


con LACP.

desirable PAgP siempre está habilitado

auto PAgP sólo está habilitado si se conecta otro dispositivo


compatible con PAGP.

on EtherChannel está habilitado, pero sin LACP o PAgP.

Los puertos LAN pueden formar un EtherChannel usando PAgP si los modos
son compatibles. Los modos PAgP compatibles son:

desirable => desirable

desirable => auto

Si ambas interfaces están en modo auto , no se puede formar un


Etherchannel.

Los puertos LAN pueden formar un EtherChannel usando LACP si los modos
son compatibles. Los modos LACP compatibles son:

active => active

activo => passive

Si ambas interfaces están en modo passive, un EtherChannel no puede


formarse mediante LACP.

Los números de Port Channel son locales para el switch individual. Aunque
esta actividad utiliza el mismo número de grupo de canales en cualquiera de los
extremos de la conexión EtherChannel, no es un requisito. El Port Channel 1
47

(interfaz po1) en un switch puede formar un EtherChannel con el POrt Channel 5


(interfaz po5) en otro switch.

Fin del documento

Script de respuesta

Switch S1

enable
config terminal
hostname S1
interface range f0/21 – 22
switchport mode trunk
shutdown
channel-group 1 mode desirable
no shutdown
interface port-channel 1
switchport mode trunk
interface range g0/1 - 2
switchport mode trunk
shutdown
channel-group 2 mode active
no shutdown
interface port-channel 2
switchport mode trunk
spanning-tree vlan 1 root primary
end

Switch S2

enable
config terminal
hostname S2
interface range g0/1 - 2
switchport mode trunk
shutdown
channel-group 2 mode active
no shutdown
interface port-channel 2
switchport mode trunk
interface range f0/23 - 24
switchport mode trunk
shutdown
channel-group 3 mode passive
no shutdown
48

interface port-channel 3
switchport mode trunk
end

Switch S3

enable
config terminal
hostname S3
interface range f0/21 – 22
switchport mode trunk
shutdown
channel-group 1 mode desirable
no shutdown
interface port-channel 1
switchport mode trunk
interface range f0/23 - 24
switchport mode trunk
shutdown
channel-group 3 mode active
no shutdown
interface port-channel 3
switchport mode trunk
end
49

Conclusiones

En conclusión, el estudio de la estructura de las redes de conmutación revela


su importancia crítica en el tejido de la sociedad digital actual. Desde los
conmutadores básicos hasta las complejas arquitecturas de enrutamiento, estas
redes son la columna vertebral de la conectividad moderna. Su comprensión es
esencial para diseñar sistemas eficientes y confiables que impulsen la comunicación
y la colaboración en todos los ámbitos. A medida que continuamos avanzando en la
era digital, la optimización y la innovación en las redes de conmutación seguirán
siendo áreas clave de investigación y desarrollo tecnológico.
50

Referencias Bibliográficas

Cisco. (2020). Conceptos de enrutamiento.


https://contenthub.netacad.com/srwe/14.0.1

Cisco. (2020). Enrutamiento estático. https://contenthub.netacad.com/srwe/15.0.1

Cisco. (2020). Resolución de problemas en rutas estáticas y rutas por defecto.


https://contenthub.netacad.com/srwe/16.0.1

Castaño, R. R. J., y López, F. J. (2013). Redes locales. 192 - 199. https://elibro-


net.bibliotecavirtual.unad.edu.co/es/ereader/unad/43257?page=193

Ariganello, E. (2016). REDES CISCO. Guía de estudio para la certificación CCNA


Routing y Switching. 159 – 165. https://bibliotecavirtual.unad.edu.co/login?
url=https://search.ebscohost.com/login.aspx?
direct=true&db=nlebk&AN=2498326&lang=es&site=eds-
live&scope=site&ebv=EB&ppid=pp_159

Guerra, M. (2017). Interconexión de redes privadas y redes públicas. 86-88.


https://elibro-net.bibliotecavirtual.unad.edu.co/es/ereader/unad/106399?
page=87

También podría gustarte