UNIVERSIDAD NACIONAL TECNOLÓGICA DE LIMA SUR. INGENIERIA ELECTRONICA Y TELECOMUNICACIONES
TRANSMISIÓN DE DATOS
-------------------------------------------------------------------------------------------------------------
PACKET TRACER: CONFIGURACIÓN DE LOS PARÁMETROS INICIALES DEL SWITCH PROFESOR: FREDY CAMPOS A. ALUMNAS:
-MORENO REYES,Jaqueline. -LOZANO HUAMANI, Yudith. -QUISPE QUISPE, Janeth.
CICLO:VIII Villa el Salvador, Octubre del 2015
ÍNDICE INTRODUCCIÓN - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - Pág. 1 I. OBJETIVOS - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - Pág. 2 II. MARCO TEÓRICO •
Switch - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - Pág. 3
III. PROCEDIMIENTO •
PARTE 1: VERIFICAR LA CONFIGURACIÓN PREDETERMINADA DEL SWITCH - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - Pág. 5
•
PARTE 2: CREAR UNA CONFIGURACIÓN BÁSICA DEL SWITCH - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - Pág. 8
•
PARTE 3: CONFIGURAR UN TÍTULO DE MOTD - - - - - - - - - - - - Pág. 18
•
PARTE 4: GUARDAR LOS ARCHIVOS DE CONFIGURACIÓN EN LA NVRAM - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - Pág. 19
•
PARTE 5: CONFIGURAR EL S2 - - - - - - - - - - - - - - - - - - - - - - - - Pág. 23
IV. CONCLUSIONES - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -Pág. 33 V. BIBLIOGRAFÍA - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - Pág. 34
INTRODUCCION
Un conmutador o switch, es un dispositivo digital de logica de interconexion de redes de compudadoras que opera en la capa 2 del modelo OSI. Su funcion es interconectar dos o más segmentos de red, pasando datos de un segmento a otro de acuerdo con la direccion MAC de destino de las tramas en la red. En este laboratorio, se realizará configuraciones básicas del switch, protegerá el acceso a la interfaz de línea de comandos (CLI) y a los puertos de la consola mediante contraseñas encriptadas y contraseñas de texto no cifrado. También aprenderemos cómo configurar mensajes para los usuarios que inician sesión en el switch.
1
I. OBJETIVOS ● ● ● ● ●
Parte 1: Verificar la configuración predeterminada del switch Parte 2: Establecer una configuración básica del switch Parte 3: Configurar un título de MOTD Parte 4: Guardar los archivos de configuración en la NVRAM Parte 5: Configurar el S2
2
II. MARCO TEÓRICO
SWITCH El switch o conmutador es un material de interconexión de tipo concentrador de red pero fracciona la red en dominios de colisión independientes. Un switch es un dispositivo de proposito especial diseñado para resolver problemas de rendimiento en la red, debido a anchos de banda pequeños y embotellamientos. El switch puede agregar mayor ancho de banda, acelerar la salida de paquetes, reducir tiempo de espera y bajar el costo por puerto. Opera en la capa 2 del modelo OSI y reenvia los paquetes en base a la dirección MAC.
SWITCH CAPA 2 Este es el tipo de switch de red de área local (LAN) más básico, el cual opera en la capa 2 del modelo OSI. El switch capa 2 hace sus decisiones de envío de datos en base a la dirección MAC destino contenida en cada frame. Estos segmentan la red en dominios de colisión proporcionando un mayor ancho de banda por cada estación.
SWITCH CAPA 3 Este nuevo tipo de dispositivos es el resultado de un proceso de evolución natural de las redes de área local, ya que, combinan las funciones de los switches capa 2 con las capacidades de los routers Existen dos tipos de switches capa 3:
3
•
Packet-by-packet (PPL3)
•
Cut-trough (CTL3).
En ambos tipos de switches, se examinan todos los paquetes y se envían a sus destinos. La diferencia real entre ellos es el rendimiento. PPL3 enruta todos los paquetes, en tanto que los switches CTL3 efectúan la entrega de paquetes de una forma un poco distinta, estos switches investigan el destino del primer paquete en una serie. Una vez que lo conoce, se establece una conexión y el flujo es conmutado en capa 2.
SWITCH CAPA 4 Combinacion de switches capa 3 con utilizacion de la informacion del encabezado de capa 4. La información del encabezado de capa 4 permite clasificar de acuerdo a secuencias de paquetes manejados por aplicación (denominados "flujos"). Ahora bien, dependiendo del diseño del switch, éste puede prioritizar servicios o garantizar ancho de banda por "flujos".
4
III. PROCEDIMIENTO PARTE 1: VERIFICAR LA CONFIGURACIÓN PREDETERMINADA DEL SWITCH Paso 1: Ingrese al modo privilegiado. Puede acceder a todos los comandos del switch en el modo privilegiado. Sin embargo, debido a que muchos de los comandos privilegiados configuran parámetros operativos, el acceso privilegiado se debe proteger con una contraseña para evitar el uso no autorizado. El conjunto de comandos EXEC privilegiados incluye aquellos comandos del modo EXEC del usuario, así como el comando configure a través del cual se obtiene el acceso a los modos de comando restantes. a) Hacer clic en S1 y, a continuación, en la ficha CLI. Presionar <Entrar>. b) Ingresar al modo EXEC privilegiado introduciendo el comando enable : Switch> enable Switch# Se Observa que el indicador cambia en la configuración para reflejar el modo EXEC privilegiado.
5
Paso 2: Examine la configuración actual del switch. a) Ingresar el comando show running-config. Switch# show running-config
b) PREGUNTAS: ¿Cuántas interfaces FastEthernet tiene el switch? El switch posee 24 interfaces FastEthernet
6
¿Cuántas interfaces Gigabit Ethernet tiene el switch? El switch posee 2 interfaces Gigabit Ethernet
¿Cuál es el rango de valores que se muestra para las líneas vty? El rango de valores que se muestra para las líneas vty es 0 - 4 y 5 - 15
7
¿Qué comando muestra el contenido actual de la memoria de acceso aleatorio no volátil (NVRAM)? El comando que muestra el contenido actual de la memoria de acceso aleatorio no volatil es, show startup-configuration ¿Por qué el switch responde con startup-config is not present? Este mensaje se muestra porque el archivo de configuración no se guardó en la memoria de acceso aleatorio no volatil (NVRAM). Actualmente se encuentra solo en RAM. PARTE 2: CREAR UNA CONFIGURACIÓN BÁSICA DEL SWITCH Paso 1: Asigne un nombre al switch. Para configurar los parámetros de un switch, quizá deba pasar por diversos modos de configuración. Observe cómo cambia la petición de entrada mientras navega por el switch. Switch# configure terminal Switch(config)# hostname S1 S1(config)# exit S1#
8
9
Paso 2: Proporcionar un acceso seguro a la línea de consola. Para proporcionar un acceso seguro a la línea de la consola, acceda al modo config-line y establezca la contraseña de consola en letmein. S1# configure terminal Enter configuration commands, one per line. End with CNTL/Z. S1(config)# line console 0 S1(config-line)# password letmein S1(config-line)# login S1(config-line)# exit S1(config)# exit %SYS-5-CONFIG_I: Configured from console by console S1#
10
¿Por qué se requiere el comando login? El comando login y password se usa para que el proceso de control de contraseñas funcione. Paso 3: Verifique que el acceso a la consola sea seguro. Salir del modo privilegiado para verificar que la contraseña del puerto de consola esté vigente. S1# exit Switch con0 is now available Press RETURN to get started. User Access Verification Password: S1>
11
12
13
Nota: Si el switch no le pidi贸 una contrase帽a, entonces no se configur贸 el par谩metro login en el paso 2.
14
Paso 4: Proporcionar un acceso seguro al modo privilegiado. Establecer la contraseña de enable en c1$c0. Esta contraseña protege el acceso al modo privilegiado. Nota: • El 0 en c1$c0 es un cero, no una O mayúscula. • Esta contraseña no calificará como correcta hasta que se la encripte tal como se indica en el paso 8. S1> enable S1# configure terminal S1(config)# enable password c1$c0 S1(config)# exit %SYS-5-CONFIG_I: Configured from console by console S1#
15
Paso 5: Verificar que el acceso al modo privilegiado sea seguro a) Introducir el comando exit nuevamente para cerrar la sesión del switch.
b) Presionar <Entrar>; a continuación, se pedirá que introduzca una contraseña: User Access Verification Password: c) La primera contraseña es la contraseña de consola que se configuró para line 0. Introducir la contraseña(letmein ) para volver al modo EXEC del usuario.
16
d) Introduzca el comando enable, para acceder al modo privilegiado.
e) Introducir la segunda contrase帽a(c1$c0) que se configur贸 para proteger el modo EXEC privilegiado.
17
f) Para verificar la configuración, examinar el contenido del archivo de configuración en ejecución: S1# show running-configuration
Se observa que las contraseñas de consola y de enable son de texto no cifrado. Esto podría presentar un riesgo para la seguridad si alguien está viendo lo que hace. Paso 6: Configure una contraseña encriptada para proporcionar un acceso seguro al modo privilegiado. La contraseña de enable se debe reemplazar por una nueva contraseña secreta encriptada mediante el comando enable secret . Por lo tanto, la contraseña secreta de enable será itsasecret. S1# config t S1(config)# enable secret itsasecret S1(config)# exit S1# Nota: la contraseña secreta de enable sobrescribe la contraseña de enable. Si ambas están configuradas en el switch, debe introducir la contraseña secreta de enable para ingresar al modo EXEC privilegiado.
18
Paso 7: Verificar si la contraseña secreta de enable se agregó al archivo de configuración a) Introduzcir el comando show running-configuration nuevamente para verificar si la nueva contraseña secreta de enable está configurada. Nota: puede abreviar el comando show running-configuration de la siguiente manera: S1# show run
19
20
21
22
23
24
b) ¿Qué se muestra como contraseña secreta de enable? La contraseña secreta de enable encriptada es $1$mERr$ILwq/b7kc.7X/ejA4Aosn0 c) ¿Por qué la contraseña secreta de enable se ve diferente de lo que se configuró? La contraseña secreta de enable se ve diferente a lo que se configuro inicialmente, por que esta encriptada El comando enable secret se muestra encriptado, mientras que la contraseña de enable aparece en texto no cifrado. Paso 8: Encriptar las contraseñas de consola y de enable. En el paso 7, la contraseña secreta de enable estaba encriptada, pero las contraseñas de enable y de consola aún estaban en texto no cifrado. Ahora encriptaremos estas contraseñas de texto no cifrado con el comando service password-encryption. S1# config t S1(config)# service password-encryption S1(config)# exit
25
Tanto las contrase単as de enable y de consola ahora se muestran diferentes por que estan encriptadas.
26
Si configura más contraseñas en el switch, ¿se mostrarán como texto no cifrado o en forma encriptada en el archivo de configuración? Explique por qué. Si se configura más contraseñas en el switch, estas se mostraran como texto no cifrado, ya que el comando service password-encryption encripta todas las contraseñas actuales y futuras. PARTE 3: CONFIGURAR UN TÍTULO DE MOTD Paso 1: Configurar un mensaje del día (MOTD). El conjunto de comandos IOS de Cisco incluye una característica que permite configurar los mensajes que cualquier persona puede ver cuando inicia sesión en el switch. Estos mensajes se denominan “mensajes del día” o “mensajes MOTD”. Encierre el texto del mensaje entre comillas o utilice un delimitador diferente de cualquier carácter que aparece en la cadena de MOTD. S1# config t S1(config)# banner motd "This is a secure system. Authorized Access Only!" S1(config)# exit %SYS-5-CONFIG_I: Configured from console by console S1#
27
¿Cuándo se muestra este mensaje? El mensaje se muestra cuando alguien accede al switch a través del puerto de consola. ¿Por qué todos los switches deben tener un mensaje MOTD? Cada switch debe tener un mensaje para advertir a los usuarios no autorizados que el acceso está prohibido, pero también se puede utilizar para enviar mensajes al personal y a los técnicos de red (por ejemplo, sobre cierres inminentes del sistema o a quién contactar para obtener acceso) PARTE 4: GUARDAR LOS ARCHIVOS DE CONFIGURACIÓN EN LA NVRAM Paso 1: Verificar que la configuración sea precisa mediante el comando show run
28
29
30
31
32
Paso 2: Guardar el archivo de configuraciรณn. Completado la configuraciรณn bรกsica del switch se debe realizar una copia de seguridad del archivo de configuraciรณn en ejecuciรณn en la NVRAM para garantizar que no se pierdan los cambios realizados si el sistema se reinicia o se apaga. S1# copy running-config startup-config Destination filename [startup-config]?[Enter] Building configuration... [OK]
33
¿Cuál es la versión abreviada más corta del comando copy running-config startupconfig? La versión abreviada más corta del comando copy running-config startup-config es cop r s. Paso 3: Examine el archivo de configuración de inicio.
34
¿Qué comando muestra el contenido de la NVRAM? El comando que muestra el contenido NVRAM es, show startup-configuration ¿Todos los cambios realizados están grabados en el archivo? Sí, es igual a la configuración en ejecución.
35
PARTE 5: CONFIGURAR EL S2 ● Completó la configuración del S1. Ahora configurará el S2. Si no recuerda los comandos, consulte las partes 1 a 4 para obtener ayuda. ● Configure el S2 con los siguientes parámetros: a) Nombre del dispositivo: S2 • •
Ingresar al modo EXEC privilegiado. Para configurar el nombre, ingresar los siguientes comandos. Switch# configure terminal Switch(config)# hostname S2 S2(config)# exit S2#
36
b) Proteja el acceso a la consola con la contraseĂąa letmein. Para proporcionar un acceso seguro a la lĂnea de la consola, acceder al modo configline y establecer como contraseĂąa de consola; letmein. S2# configure terminal Enter configuration commands, one per line. End with CNTL/Z. S2(config)# line console 0 S2(config-line)# password letmein S2(config-line)# login S2(config-line)# exit S2(config)# exit %SYS-5-CONFIG_I: Configured from console by console S2#
37
c) Configure la contraseña c1$c0 para enable y la contraseña secreta de enable, itsasecret. Salir del modo privilegiado para verificar que la contraseña del puerto de consola esté vigente. S2# exit Switch con0 is now available Press RETURN to get started. User Access Verification Password: S1> •
• Establecer la contraseña de enable en c1$c0 S2> enable S2# configure terminal S2(config)# enable password c1$c0 S2(config)# exit %SYS-5-CONFIG_I: Configured from console by console S2#
38
39
• •
Verificar que el acceso al modo privilegiado sea seguro, introducir el comando exit nuevamente para cerrar la sesión del switch Presionar [Enter]; a continuación, se pedirá que introduzca una contraseña: User Access Verification Password:
•
Introducir la primera contraseña(letmein) para volver al modo EXEC del usuario.
•
Introducir el comando(enable) para acceder al modo privilegiado.
•
Introducir la segunda contraseña(c1$c0) que se configuró para proteger el modo EXEC privilegiado
40
La contraseña de enable se debe reemplazar por una nueva contraseña secreta encriptada mediante el comando enable secret. La contraseña secreta de enable será itsasecret. S2# config t S2(config)# enable secret itsasecret S2(config)# exit S2# •
41
d) Configure el siguiente mensaje para aquellas personas que inician sesión en el switch: “Acceso autorizado únicamente. Unauthorized access is prohibited and violators will be prosecuted to the full extent of the law.” • Para configurar un mensaje MOTD, se debe ingresar los siguientes comandos: S2# config t S2(config)# banner motd "Acceso autorizado únicamente. Unauthorized access is prohibited and violators will be prosecuted to the full extent of the law" S2(config)# exit %SYS-5-CONFIG_I: Configured from console by console S2#
e) Encripte todas las contraseñas de texto no cifrado. •
Para encriptar las contraseñas de texto no cifrado se utiliza el comando service password-encryption.
S2# config t S2(config)# service password-encryption S2(config)# exit
42
f) Asegúrese de que la configuración sea correcta. •
Para verificar que la configuración sea correcta se usa el comando show run
43
44
g) Guarde el archivo de configuraci贸n para evitar perderlo si el switch se apaga.
45
IV. CONCLUSIONES •
El switch se basa en la MAC(direccion Fisica), es decir, toma deciciones basandose en las direcciones MAC conmutando datos solo desde el puerto al cual está conectado el host correspondiente, así hace que la LAN sea mucho mas eficiente.
•
Los Switches son dispositivos que combinan un grupo de computadoras en un solo segmento, funcionan en el nivel 2 de datos del modelo OSI
•
Analiza la cabecera Mac de los paquetes y une fisicamente las redes, disminuyendo el trafico innecesario, es decir, mejora el flujo de los paquetes de datos.
46
V. BIBLIOGRAFÍA
•
SWITCHES Y RUTEADORES disponible en: http://www.redeslinux.com/manuales/Tecnologia_redes/switchesyruteadores.pdf [En Línea] (Consultado el 6 de Octubre del 2015)
•
•
CISCO NETWORKING ACADEMY ITESA Disponible en: http://www.itesa.edu.mx/netacad/introduccion/index.html [En Línea] (Consultado el 8 de Octubre del 2015)
INTRODUCCIÓN A REDES ING. ANÍBAL COTO CORTÉS http://www.ie.itcr.ac.cr/acotoc/CISCO/R&S %20CCNA1/R&S_CCNA1_ITN_Chapter5_Ethernet.pdf [En Línea] (Consultado el 9 de Octubre del 2015)
47