2.9.2 Lab - Basic Switch and End Device Configuration - ILM
2.9.2 Lab - Basic Switch and End Device Configuration - ILM
2.9.2 Lab - Basic Switch and End Device Configuration - ILM
el instructor)
Nota para el instructor: Los elementos con color de fuente rojo o resaltados en gris indican texto que aparece
solo en la copia del instructor.
Topología
Objetivos
Configurar la topología de red
Configurar hosts en las PC
Configurar y verificar los parámetros básicos del switch
Antecedentes/Escenario
En esta práctica de laboratorio, armará una red simple con dos hosts y dos switches. También configurará
parámetros básicos, incluidos nombres de host, contraseñas locales y aviso de inicio de sesión. Utilice los
comandos show para mostrar la configuración en ejecución, la versión del IOS y el estado de la interfaz.
Utilice el comando copy para guardar las configuraciones de dispositivos.
Aplicará la asignación de direcciones IP a las PC para habilitar la comunicación entre estos dos dispositivos.
Use la prueba de ping para verificar la conectividad.
Nota: Los switches que se usan son Cisco Catalyst 2960 con Cisco IOS Release 15.0(2) (imagen lanbasek9)
Se pueden utilizar otros switches y otras versiones de Cisco IOS. Según el modelo y la versión de IOS de
2013 - aa Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco Página 1 de 13
www.netacad.com
Lab-Configuración básica de switches y terminales
Cisco, los comandos disponibles y los resultados que se obtienen pueden diferir de los que se muestran en
las prácticas de laboratorio.
Nota: Asegúrese de que los interruptores se hayan borrado y no tengan configuraciones de inicio. Consulte
el Apéndice A para conocer el procedimiento de inicialización y recarga de un switch.
Recursos necesarios
2 Switches (Cisco 2960 con Cisco IOS versión 15.0(2), imagen lanbasek9 o comparable)
2 PC (Windows con un programa de emulación de terminal, como Tera Term)
Cables de consola para configurar los dispositivos con Cisco IOS mediante los puertos de consola
Cables Ethernet, como se muestra en la topología
Nota para el instructor: Los puertos Ethernet de los switches 2960 cuentan con detección automática, y se
puede utilizar un cable de conexión directa o un cable cruzado para todas las conexiones. Si los switches
que se utilizan en la topología no son del modelo 2960, es probable que se necesite un cable cruzado para
conectar los dos switches.
Instrucciones
Paso 1: Configurar la topología de red
En la parte 1, realizará el cableado para conectar los dispositivos según la topología de la red.
a. Encienda los dispositivos.
Encienda todos los dispositivos de la topología. Los switches no tienen un interruptor de corriente; se
encienden en cuanto enchufa el cable de alimentación.
b. Conecte los dos switches.
Conecte un extremo de un cable Ethernet a F0/1 en el S1 y el otro extremo del cable a F0/1 en el S2. Las
luces de F0/1 en los dos switches deberían tornarse ámbar y, luego, verde. Esto indica que los switches
se conectaron correctamente.
c. Conecte las PC a sus respectivos switches.
Conecte un extremo del segundo cable Ethernet al puerto de la NIC en la PC-A y el otro extremo del
cable a F0/6 en S1. Después de conectar la PC al switch, la luz de F0/6 debería tornarse ámbar y luego
verde, lo que indica que la PC-A se conectó correctamente.
Conecte un extremo del último cable Ethernet al puerto de la NIC en la PC-B y el otro extremo del cable
a F0/18 en S2. Después de conectar la PC al switch, la luz de F0/18 debería tornarse ámbar y luego
verde, lo que indica que la PC-B se conectó correctamente.
d. Inspeccione visualmente las conexiones de la red.
Después de realizar el cableado de los dispositivos de red, tómese un momento para verificar
cuidadosamente las conexiones con el fin de minimizar el tiempo necesario para solucionar problemas
de conectividad de red más adelante.
2013 - aa Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco Página 2 de 13
www.netacad.com
Lab-Configuración básica de switches y terminales
Seleccione Usar la siguiente dirección IP. Introduzca la dirección IP para PC-A (192.168.1.10) y la
máscara de subred (255.255.255.0) como se indica en la tabla de direcciones IP. Puede dejar la puerta
de enlace predeterminada en blanco en este momento porque no hay ningún enrutador conectado a la
red. Haga clic en Aceptar para continuar. Haga click en Aceptar para salir de la ventana Propiedades.
Repita los pasos anteriores para introducir la información de dirección IP para la PC-B.
b. Verifique la configuración y la conectividad de la PC.
Desde PC-A, abra un símbolo del sistema para verificar la configuración y la conectividad del PC
mediante el comando ipconfig /all en el símbolo del sistema.
C:\Users\Student> ipconfig /all
Configuración IP de Windows
Para probar la conectividad con PC-B, escriba ping 192.168.1.11 en la solicitud. El ping debería
realizarse correctamente. Si no lo fueron, solucione los problemas que haya presentes.
C:\Users\Student > ping 192.168.1.11
2013 - aa Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco Página 3 de 13
www.netacad.com
Lab-Configuración básica de switches y terminales
Nota del instructor: Si su alumno no recibió una respuesta de PC-B, puede ser necesario deshabilitar el
firewall del PC para hacer ping entre equipos. Panel de control > Firewall de Windows > Activar o
desactivar Firewall de Windows > Desactivar Firewall de Windows (no recomendado) > Aceptar.
Nota para el instructor: Si el primer paquete ICMP caduca, es posible que la PC haya resuelto la
dirección de destino. Esto no debería ocurrir si vuelve a hacer ping, ya que ahora la dirección está
almacenada en la memoria caché.
Utilice Tera Term para establecer una conexión de consola al switch desde la PC-A.
Puede acceder a todos los comandos del switch en el modo EXEC privilegiado. El conjunto de comandos
EXEC privilegiados incluye aquellos comandos del modo EXEC del usuario, así como también el
comando configure a través del cual se obtiene acceso a los modos de comando restantes. Ingrese al
modo EXEC con privilegios introduciendo el comando enable.
Switch> enable
Switch#
La petición de entrada cambió de Switch> a Switch#, lo que indica que está en el modo EXEC
privilegiado.
Utilice el comando configuration terminal para ingresar al modo de configuración.
Switch# configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)#
La petición de entrada cambió para reflejar el modo de configuración global.
b. Configure el nombre del switch según la tabla de direccionamiento.
Utilice el comando hostname para cambiar el nombre del switch a S1.
Switch(config)# hostname S1
c. Evite las búsquedas de DNS no deseadas.
Para evitar que el switch intente traducir comandos introducidos de manera incorrecta como si fueran
nombres de host, desactive la búsqueda del Sistema de nombres de dominios (DNS).
S1(config)# no ip domain-lookup
d. Introduzca contraseñas locales. Utilice cisco como contraseña de EXEC del usuario y class como
contraseña de EXEC privilegiado.
Para impedir el acceso no autorizado al switch, se deben configurar contraseñas.
S1(config)# enable secret class
S1(config)# line con 0
S1(config-line)# password cisco
S1(config-line)# login
S1(config-line)# exit
e. Configure y habilite el SVI de acuerdo con la Tabla de direcciones.
S1(config)# interface vlan 1
S1(config-if)# ip address 192.168.1.1 255.255.255.0
S1(config-if)# no shut
2013 - aa Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco Página 4 de 13
www.netacad.com
Lab-Configuración básica de switches y terminales
f. Introduzca un banner MOTD de inicio de sesión para advertir sobre el acceso no autorizado.
Se debe configurar un aviso de inicio de sesión, conocido como “mensaje del día” (MOTD), para advertir
a cualquier persona que acceda al switch que no se tolerará el acceso no autorizado.
El comando banner motd requiere el uso de delimitadores para identificar el contenido del mensaje del
aviso. El carácter delimitador puede ser cualquier carácter siempre que no aparezca en el mensaje. Por
este motivo, a menudo se usan símbolos como #.
S1 (config) # banner motd #
Escriba un mensaje de texto. Termina con el carácter «#».
El acceso no autorizado está prohibido y los infractores se procesarán en la
medida en que lo permita la ley. #
S1(config)# exit
g. Guarde la configuración.
Utilice el comando copy para guardar la configuración en ejecución en el archivo de inicio de la memoria
de acceso aleatorio no volátil (NVRAM).
S1# copy running-config startup-config
Destination filename [startup-config]? [Enter]
Building configuration...
[OK]
S1#
h. Muestre la configuración actual.
El comando show running-config muestra toda la configuración en ejecución, de a una página por vez.
Utilice la barra espaciadora para avanzar por las páginas. Los comandos configurados en los pasos del 1
al 8 están resaltados a continuación.
S1# show running-config
Building configuration...
2013 - aa Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco Página 5 de 13
www.netacad.com
Lab-Configuración básica de switches y terminales
<output omitted>
interface Vlan 1
ip address 192.168.1.1 255.255.255.0
ip http server
ip http secure-server
!
banner motd ^C
El acceso no autorizado está prohibido y los infractores se procesarán en la medida en
que lo permita la ley. ^C
!
line con 0
password cisco
login
line vty 0 4
login
line vty 5 15
login
!
end
2013 - aa Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco Página 6 de 13
www.netacad.com
Lab-Configuración básica de switches y terminales
to comply with U.S. and local laws, return this product immediately.
A summary of U.S. laws governing Cisco cryptographic products may be found at:
http://www.cisco.com/wwl/export/crypto/tool/stqrg.html
2013 - aa Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco Página 7 de 13
www.netacad.com
Lab-Configuración básica de switches y terminales
Pregunta de reflexión
¿Por qué algunos puertos FastEthernet en los switches están activos y otros inactivos?
Escriba sus respuestas aquí.
Los puertos FastEthernet están activos cuando los cables están conectados a los puertos, a menos que los
administradores los hayan desactivado manualmente. De lo contrario, los puertos están inactivos.
¿Qué podría evitar que se envíe un ping entre las PC?
2013 - aa Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco Página 8 de 13
www.netacad.com
Lab-Configuración básica de switches y terminales
Configuraciones de dispositivos
Switch S1 (completo)
S1#sh run
Building configuration...
Current configuration : 1514 bytes
version 15.0
no service pad
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
!
hostname S1
boot-start-marker
boot-end-marker
!
enable secret 4 06YFDUHH61wAE/kLkDq9BGho1QM5EnRtoyr8cHAUg.2
!
no aaa new-model
system mtu routing 1500
!
no ip domain-lookup
!
spanning-tree mode pvst
spanning-tree extend system-id
!
vlan internal allocation policy ascending
!
interface FastEthernet0/1
!
interface FastEthernet0/2
!
interface FastEthernet0/3
!
interface FastEthernet0/4
!
interface FastEthernet0/5
!
interface FastEthernet0/6
!
interface FastEthernet0/7
!
2013 - aa Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco Página 9 de 13
www.netacad.com
Lab-Configuración básica de switches y terminales
interface FastEthernet0/8
!
interface FastEthernet0/9
!
interface FastEthernet0/10
!
interface FastEthernet0/11
!
interface FastEthernet0/12
!
interface FastEthernet0/13
!
interface FastEthernet0/14
!
interface FastEthernet0/15
!
interface FastEthernet0/16
!
interface FastEthernet0/17
!
interface FastEthernet0/18
!
interface FastEthernet0/19
!
interface FastEthernet0/20
!
interface FastEthernet0/21
!
interface FastEthernet0/22
!
interface FastEthernet0/23
!
interface FastEthernet0/24
!
interface GigabitEthernet0/1
!
interface GigabitEthernet0/2
!
interface Vlan1
ip address 192.168.1.1 255.255.255.0
!
ip http server
ip http secure-server
!
banner motd ^C
El acceso no autorizado está prohibido y los infractores se procesarán en la medida
en que lo permita la ley. ^C
!
line con 0
password cisco
2013 - aa Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco Página 10 de 13
www.netacad.com
Lab-Configuración básica de switches y terminales
login
line vty 0 4
login
line vty 5 15
login
end
Switch S2 (completo)
S2# sh run
Building configuration...
Current configuration : 1514 bytes
!
version 15.0
no service pad
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
!
hostname S2
!
boot-start-marker
boot-end-marker
!
enable secret 4 06YFDUHH61wAE/kLkDq9BGho1QM5EnRtoyr8cHAUg.2
!
no aaa new-model
system mtu routing 1500
!
no ip domain-lookup
!
spanning-tree mode pvst
spanning-tree extend system-id
!
vlan internal allocation policy ascending
!
interface FastEthernet0/1
!
interface FastEthernet0/2
!
interface FastEthernet0/3
!
interface FastEthernet0/4
!
interface FastEthernet0/5
!
interface FastEthernet0/6
!
interface FastEthernet0/7
!
2013 - aa Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco Página 11 de 13
www.netacad.com
Lab-Configuración básica de switches y terminales
interface FastEthernet0/8
!
interface FastEthernet0/9
!
interface FastEthernet0/10
!
interface FastEthernet0/11
!
interface FastEthernet0/12
!
interface FastEthernet0/13
!
interface FastEthernet0/14
!
interface FastEthernet0/15
!
interface FastEthernet0/16
!
interface FastEthernet0/17
!
interface FastEthernet0/18
!
interface FastEthernet0/19
!
interface FastEthernet0/20
!
interface FastEthernet0/21
!
interface FastEthernet0/22
!
interface FastEthernet0/23
!
interface FastEthernet0/24
!
interface GigabitEthernet0/1
!
interface GigabitEthernet0/2
!
interface Vlan1
ip address 192.168.1.2 255.255.255.0
!
ip http server
ip http secure-server
!
banner motd ^C
El acceso no autorizado está prohibido y los infractores se procesarán en la medida
en que lo permita la ley. ^C
line con 0
password cisco
login
2013 - aa Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco Página 12 de 13
www.netacad.com
Lab-Configuración básica de switches y terminales
line vty 0 4
login
line vty 5 15
login
end
2013 - aa Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco Página 13 de 13
www.netacad.com