lunes, 10 de marzo de 2014

  • Práctica 2 configuración del Router cisco

  • Bina 4 en equipo con la Bina 9

    Integrantes bina 4:
    Israel Cisneros Villanueva
  • David Ricardo Rocha Terán

  • integrantes bina 9:
  • Laura Angélica Ortiz Roble
  • Mireya Bernal leonardo


Al iniciar a configurar el router nosotros lo renombramos de acuerdo al modelo y procedimos a implementar una contraseña para proteger el acceso al modo privilegiado, esta contraseña es Redes.

Posteriormente desactivamos la búsqueda de nombres de domino



Después procedimos a activar el cifrado de las contraseñas en texto plano

Aplicando el comando show runnung-config nos muestra las contraseñas encriptadas

Ahora implementamos la contraseña de consola que se requerirá al acceder al dispositivo cuando se quiera  acceder por red


Una vez que tenemos protegido el acceso y la manipulación del router, le asignamos una dirección IP, para esto accedemos a la interfaz de fastethernet

Consultando con la bina de nuestro equipo, acordamos que la dirección IP sería:


Luego accedimos a la configuración de red de nuestro equipo para asignarle una configuración IP válida

Una vez finalizada la configuración hicimos las pruebas correspondientes:

Ping al router desde  la línea de comandos de windows

Ping a nuestra pc y a la pc de nuestros compañeros de equipo, (durante las pruebas de comunicación con el equipo de nuestras compañeras, un pequeño problema surgió probablemente con el firewall o el cable Ethernet que no permitió el correcto envío de datos para probar la conexión).

Acceder al router vía telnet

Para acceder a la línea de comandos nos pide la contraseña de la consola, y para el modo privilegiado nos pide la contraseña Redes

Conclusiones
Para poder configurar desde cero un router o swith es necesario tener conocimiento de los comandos del IOS y un sentido de responsabilidad ya que debemos proteger los accesos a las líneas de comando de los dispositivos intermedios, así como tener las herramientas para poder configurar correctamente nuestra red, tales como el uso de programas de emulación de terminal, controladores para el dispositivo y el cableado físico.