Академический Документы
Профессиональный Документы
Культура Документы
NACIONAL
DE LOJA
Paralelo: “A”
Fecha: 10 de febrero de 2020
Docente: Ing. Mario Cueva # Actividad de trabajo práctico Nro.: 1
1. Tema:
Configuración Básica de switch
2. Abstarct
Uno de los equipos activos más importantes para el control de los dominios de colisión
es la gestión de switchs, por lo que conocer su configuración básica ofrece seguridad en
la red de datos.
3. Introducción
Antecedentes:
4. Metodología
1 Switch.
1 PC con interfaz serial e Hiperterminal instalado.
Cables de consola para configurar los dispositivos con Cisco IOS mediante los
puertos de consola.
Simulador Packet Tracer.
Max. Personas: 3
4.2. Técnica
A continuación, listaremos las técnicas utilizadas para realizar la práctica:
4.2.1. Investigativa
Esta técnica se utilizó para investigar y definir algunos comandos
que se utiliza en Packet Tracer para esta práctica, además de
reforzar algunos conocimientos.
4.2.2. De Experimento
Esta técnica fue esencial para poder realizar la practica con toda
la información recopilada por técnica anterior, ya que así facilito
realizar la practica con éxito.
4.2.3. De Documentación
Una vez realizada la práctica, mediante esta técnica procedimos a
detallar punto a punto del desarrollo de esta práctica hasta llegar
a los resultados.
4.3. Métodos
5. Resultados y Discusiones
1. Conectar los componentes: Switch, cables y Pc:
A continuación, presentaremos diseño en Packet Tracer:
figure 17 Configuración PC 1
figure 18 Configuración PC 0
6. Investigación Complementaria
6.1. Mostrar la configuración activa del Switch y explicar cada línea mostrada (Show
running-config).
Seguridad del
puerto
figure 22 Contraseñas
7. Conclusiones
Packet Tracer y la mayoría de software de simulación para redes permite generar
archivos de configuración totalmente válidos para aplicarlos a los dispositivos en la
vida real.
La configuración de un switch es muy sencilla y necesita pocas líneas de comandos.
En los switches Cisco existe la posibilidad de restringir a partir de la dirección MAC
quien se puede conectar a un determinado puerto del switch, permitiendo crear
una política de seguridad en capa 2 para evitar conexiones no deseadas a los
puertos y ejecutar una acción cuando esto ocurra.
También es posible restringir cuando se detecte algún tipo de violación de la
seguridad del puerto, esto quiere decir cuando se intente conectar a la interfaz una
MAC a la distinta a las permitidas.
8. Bibliografía