Sei sulla pagina 1di 7

1

Informe de Actividades del Laboratorio de


Configuración de Router para la Clase de
Telemática
J. Balaguera, A. García
Laboratorio de Redes, Ingeniería Electrónica, Telemática - Grupo 1, Universidad del Magdalena
Santa Marta, Colombia
jamesbalaguera.1997@gmail.com
garciaromeroal86@gmail.com

Resumen— En este Informe se presenta la culminación de los Key words— Cisco 2811, Commands, Console Port, Password
objetivos de la Práctica 2 concerniente a la Configuración de un Settings, HyperTerminal, Router, Terminal Transposed Wire.
Router. Se describe la realización de las tres actividades de
configuración del router, mediante el establecimiento de una sesión I. INTRODUCCIÓN
HyperTerminal, uso de Líneas de Comandos y Configuración de
Contraseñas. Los procedimiento se realizaron en el entorno En un principio los ordenadores implementaban terminales
simulado del programa de Cisco Packet Tracer en su versión de textos para interacción con los usuarios, esto comprendía
7.2.1.0218, en el que se modela una conexión con cable de consola básicamente un teclado alfanumérico y una pantalla en la cual
(traspuesto) entre un router y un ordenador; los dispositivos se visualizaba la información digitada, la conexión de la
escogidos para la práctica simulada fueron el Router Cisco 2811 pantalla al ordenador era mediada por una interfaz en serie a la
(Router0) y un PC-PT (PC0), el cable usado para conectarlos fue un
Cable de Consola presente en el programa. El procedimiento computadora y era posible tener una interconexión con varios
primordial de todas las actividades se basó en la conexión de los dos terminales simultáneamente.
dispositivos y muestra de respuesta del Router0 en el Al avanzar la tecnología y el desarrollo de los ordenadores,
HyperTerminal (Terminal) del PC0, en el que se digitaron las líneas se empezó a tener un concepto más claro sobre las redes de
de comandos y se accesaron las ordenes de configuración, comunicaciones, apareciendo la necesidad de controlar varios
habilitación, comprobación y visualización. Finalmente, se realiza la ordenadores desde un mismo terminal, logrando desarrollar
devolución de la configuración del Router0 a sus valores por defecto,
se realizan los análisis y comentarios finales de la práctica. programas de emulación, capaces simular ser un terminal de
otros ordenadores, dando como producto el nacimiento de
Palabras clave— Cable Traspuesto, Cisco 2811, Comandos, programas como HyperTerminal de Windows
Configuración Contraseña, HyperTerminal , Puerto de Consola, El HyperTerminal, permite establecer una comunicación
Router, Terminal. entre equipos, sitios Telnet, servicios en línea, entre otros,
Abstract— This Report presents the culmination of the objectives
usando medios de comunicación guiados como Ethernet;
of Practice 2 concerning the Configuration of a Router. The siendo útil para realizar configuraciones y pruebas hacia el
performance of the three router configuration activities is enrutador empleado e incluso examinar la conexión con otros
described, through the establishment of a HyperTerminal session, sitios, lo cual es competente para el desarrollo de las
the use of Command Lines and Password Configuration. The actividades del presente informe.
procedure was processed in the simulated environment of the Cisco En base a la realización de procedimientos prácticos, este
Packet Tracer program in its version 7.2.1.0218, in which a
connection with a console cable (transposed) between a router and
informe explica los conceptos y métodos básicos de la
a computer is modeled; The devices chosen for the simulated configuración de router, haciendo énfasis en la construcción de
practice were the Cisco 2811 Router (Router0) and a PC-PT (PC0), una red punto-punto entre un router (2811) y un ordenador
the cable used to connect them was a Console Cable present in the (PC0) en un entorno simulado, los procedimientos realizados
program. The primary procedure of all the activities was based on se corresponden con un número específico de actividades, las
the connection of the two devices and the response sample of cuales se subdividen en pasos a realizar dentro de la interfaz
Router0 in the HyperTerminal (Terminal) of PC0, in which the
command lines were typed and the configuration commands are
gráfica del Cisco Packet Tracer, cada paso puedo o no contener
enabled, enabling , check and display. Finally, the configuration of interrogantes por resolver.
Router0 is returned to its default values, the analysis and final Los procedimientos de esta práctica se dividen en tres etapas
comments of the practice are carried out. (actividades), cada etapa aborda una tarea específica de la
práctica simulada de routers y su configuración.
2

• En la primera etapa (Actividad 1), se establecen una sesión Como segunda instancia (Paso 2), se encienden los dispositivos
Terminal entre el PC0 y el Router0, la cual se dividió en 3 y se ubica el HyperTerminal (Fig. 1) para los procedimientos
paso de realización de las cuales se tomó evidencia posteriores. Finalmente, se configuran las propiedades de
fotográfica de esquema general y la conexión inicial, la conexión y visualización del terminal y se establece
descripción se hace en la sección II-A visualmente la conexión con el 2811, tal y como se muestra en
• Para la segunda (Actividad 2), se exploran las líneas de la Fig. 3.
comandos a utilizar durante la navegación y ejecución de
ordenes en la configuración del Router0, se toma evidencia
fotográfica de las conexiones realizadas y las respuestas
obtenidas con el ingreso de comandos, la descripción de la
actividad se hace en la sección II-B.
• Finalmente, en la tercera etapa (Actividad 3), se establece la
petición de contraseñas para el inicio de sesión (EXEC Fig. 2. Configuración de conexión 2811 (Router0) con PC-PT (PC0) en el
usuario) y acceso a modo EXEC privilegiado del Router0 entorno de Cisco Packet Tracer.
mediante HyperTerminal, la descripción de los pasos
realizados en esta actividad se describen en la sección II-C. B. Actividad 2
En los procedimientos realizados en esta actividad se
II. DESARROLLO
exploran las líneas de comandos a utilizar durante la
El procedimiento básico para la verificación y configuración navegación y ejecución de ordenes en la configuración del
de un router desde la interfaz gráfica de un terminal basado en Router0 (2811), para lo cual como primer paso (Paso 1) se
Windows, es conectar el puerto de consola de un router inicia la sesión Terminal (Fig. 3) mostrando en la petición de
(Router0) a el puerto RS-232 de un ordenador (PC0) con entrada Router>; el símbolo “>” significa “Ir a” o “Acceder a”,
Windows e HyperTerminal. El HyperTerminal es un programa y precede a cualquier comando o sub-entorno de
de emulación de terminal con una interfaz sencilla parecido al configuraciones del router al cual quiera acceder el usuario.
DOS, por el cual se puede acceder al router en una sesión e Estos comandos son variados en su función y privilegios,
ingresar comandos que permiten acceder a configuraciones del algunos de estos comandos pueden ser listados con el comando
router en distintos niveles y modalidades, a la cual se puede help que se abrevia con el tipeo del símbolo “?” este paso
acceder también desde el Cisco Packet Tracer en la ventana de (Paso2) se muestra en la Fig. 4.
configuraciones del PC0, en la pestaña e ícono mostrados en la
Fig. 1.

Fig. 3. Sincronización del Terminal en PC0 (derecha) con la configuración del


Router0 (izquierda) en el entorno de Cisco Packet Tracer.

En segunda instancia (Paso 2), la Fig. 4 muestra los


comandos de acceso y visualización de configuraciones, como:
1. enable, para activar al modo privilegiado de
Fig. 1. Terminal (HyperTerminal) en el recuadro ROJO para el PC0 en el configuraciones.
entorno de Cisco Packet Tracer. 2. exit, para abandonar la sesión de HyperTerminal presente.
3. disable, para desactivar el modo privilegiado de
A. Actividad 1 configuraciones.
4. ping, para el envío de mensajes de eco.
En esta actividad se establecen una sesión HyperTerminal 5. show, que muestra la información del sistema en curso.
entre el PC0 y el Router0, para ello se realiza un primer paso
6. telnet, para abrir una conexión Telnet.
(Paso 1) en el que se establece la configuración de conexión
7. terminal, que activa las líneas de parámetros del terminal.
con cable consola (traspuesto) que se presenta en la Fig. 2.
3

9. rmdir, para remover un directorio existente.


10. traceroute, el cual traza una ruto al destino especificado.

Fig. 4. Comandos disponibles como respuesta al comando “?” accesado en el


Router0.

En un tercer paso (Paso 3), se comprueba el acceso a la


configuración privilegiada del router mediante el comando
enable, el cual es uno de los comandos listados en la Fig 4 y
señalado en a Fig 5 concerniente al tipeo e “?”. Con el acceso
del comando enable, la petición de entrada cambia de Router>
a Router#, lo cual quiere decir que ahora el acceso de cualquier
comando futuro en la interfaz tiene un nivel mayor de
profundidad en la configuración primordial del router, este
cambio en la entrada se puede evidenciar en la parte inferior de
la Fig. 5. Fig. 6. Comandos disponibles como respuesta al comando “?” accesado en el
Router0 en modo privilegiado.

En otra exploración del modo privilegiado se introduce el


comando show ? (Paso 5) y se obtiene como respuesta una lista
extensa de comandos constituida por 53 comandos de muestra
de información, entre los cuales se encuentra el comando
running-config en la posición 36 en orden ascendente
alfabético, el cual sirve para visualizar la configuración activa
del router, todo esto se puede evidenciar y señalar en la Fig. 7.
Accesando (Paso 6) el comando running-config en el modo
privilegiado se visualizan una serie de datos que revelan
información sobre el estado actual de configuración del router,
Fig. 5. Comando enable en el listado de comandos disponibles como respuesta algunos de estos datos se pueden visualizar en la Fig. 8, tales
al comando “?” accesado en el PC0. como:
1. Current configuración : 593 bytes
En la petición de entrada privilegiada se explora nuevamente 2. versión 12.4
el comando help (Paso 4) con el tipeo del símbolo “?” en el 3. no service password-encryption
Terminal del Router0, obteniéndose la respuesta observada en 4. hostname Router
la Fig. 6, en la cual también se muestra una lista de comandos 5. enable password cisco
accesables y en mayor número que en el mono no privilegiado, 6. ip cef
algunos de estos comandos son: 7. no ipv6 cef
1. auto, para la automatización del nivel de ejecución. Al continuar explorando la información mostrada (Paso 7)
2. clear, para reiniciar todas las funciones. de la configuración activa mediante la presión consecutiva de
3. clock, para administrar el reloj del sistema. la barra espaciadora, se visualizan más datos sobre esta, tales
4. configure, para entrar al modo de configuración. como: el estado de los puertos Ethernet, de consola y auxiliar,
5. delete, para eliminar un archivo. así como información de seguridad más específica de otros
6. erase, que borra una configuración del sistema del router. entornos lo cual es evidente en a Fig. 9.
7. mkdir, para crear un nuevo directorio.
8. reload, que detiene los procesos en curso y reinicia todas
las configuraciones del router.
4

Fig. 7. Comandos disponibles como respuesta al comando show ? accesado en


el Router0 en modo privilegiado (se señala el comando running-config).

Fig. 8. Información disponible sobre la configuración activa del router como Fig. 9. Información adicional sobre la configuración activa del router como
respuesta al comando running-config accesado en el PC0 en modo respuesta al comando running-config accesado en el Router0 en modo
privilegiado. privilegiado.
5

Finalmente, se inspecciona el historial de uso de comandos establecer una contraseña de consola en el router (Paso 4) o de
mediante la presión de Ctrl + p o Flecha Arriba para visualizar inicio de sesión HyperTerminal, para ello se realiza la
los comandos anteriormente usados y Ctrl + n o Flecha Abajo introducción de los comandos mostrados en la Fig. 13. Para
para visualizar los comandos posteriores al anteriormente establecer las contraseñas para las líneas de terminal virtual
usado, para el caso de Ctrl + p se obtuvo la respuesta observada (Paso 5) o de acceso a modo EXEC privilegiado en la sesión
e la Fig. 10. del HyperTerminal se introducen los comandos que se
muestran en la Fig. 14. Por último, se habilita la contraseña de
modo privilegiado (Paso 6) mediante el comando enable
password cisco, del modo mostrado en la Fig. 15, culminando
con la salida del modo global.

Fig. 12. Asignación de nombre de anfitrión (hostname), cambio de Router a


Fig. 10. Exploración del historial de comandos con Ctrl + p en el PC0 en modo GAD en el Router0, modo de configuración global privilegiado .
privilegiado.
Exploradas las opciones globales se vuelve al modo EXEC
C Actividad 3 deshabilitado (Paso 7) el modo EXE privilegiado con disable y
En esta etapa se accede a configuraciones básicas de para comprobar el acceso mediante contraseña, se habilita
seguridad, estableciendo para ello la petición de contraseñas nuevamente el modo EXEC privilegiado con enable, en donde
para el inicio de sesión y acceso a modo privilegiado del router se evidencia la petición de la contraseña habilitada en el Paso
mediante HyperTerminal. Inicialmente (Paso 1) se accede al 6, escribiendo “cisco” se puede acceder al modo privilegiado
modo EXEC privilegiado tal como se describió en la sección (Paso 8). En un nuevo acceso al modo de configuración global
anterior B, luego se introduce el comando configure terminal con configure terminal (Paso 9), se configura una nueva
(Paso 2), para explorar el acceso peticiones de configuración contraseña secreta mediante los comandos enable secret class
activa del terminal (configuración global), por lo que la petición (Paso 10), en donde, los dos primero términos son la orden de
cambia de Router# a Roter(config)# evidente en la Fig. 11. Esto configuración y el término “class” es la contraseña a asignar.
quiere decir que ahora mediante comandos mostrados en la lista Finalmente se vuelve al modo EXEC (Paso 11) con el comando
desplegada del show ? (Fig. 7), se puede modificar la disable, los pasos seguidos en secuencia durante las
configuración activa del router en los ítems mostrados con el configuraciones en modo EXEC privilegiado y Global de
comando show running config (Fig. 8 y Fig. 9), lo cual aplica Configuraciones se muestran en la Fig 16.
para el modo privilegiado.

Fig. 11. Cambio de petición con la introducción del comando configure


terminal en modo privilegiado. Fig. 13. Configuración de la contraseña de consola en elRouter0.

Una vez en el modo de configuración global, se exploran


algunas de los comandos para modificar la configuración activa
del router. Inicialmente se establece un nuevo nombre de
anfitrión (Paso 3), introduciendo el comando hostname GAD,
en donde el primer término representa la orden de cambio de Fig. 14. Configuración de la contraseña para las líneas de terminal virtual en
nombre y el segundo término es el nuevo nombre para asignar. el Router0.
En la Fig. 12 se puede el cambio de petición de Router(config)#
a GAD(config)#, lo cual quiere decir que ahora el nuevo
nombre de anfitrión es GAD y es el nombre que se mostrará en
todas las futuras peticiones sin importar si se encuentra o no
activo el modo EXEC privilegio del router. Fig. 15. Habilitación de la contraseña para las líneas de terminal virtual en el
En el modo global de configuraciones también se puede Router0 (modo EXEC privilegiado).
modificar y activar las contraseñas del router, pudiéndose
6

Fig. 16. Pasos durante la habitación de la contraseña enable secret en el


Router0.

Para comprobar el funcionamiento de la contraseña del


modo EXEC privilegiado se accede a este con enable y se
introduce “cisco” erróneamente tres veces (Paso 12),
obteniéndose como respuesta %Bad secrets, esta respuesta es
debido a que la contraseña enable secret tiene mayor prioridad
que la contraseña enable por lo que para futuros accesos ya no
es válidad; si se intenta acceder nuevamente al modo
privilegiado con la contraseña correcta (Paso 13) que en este
caso ahora es “class” se tiene éxito con el acceso, los pasos
seguidos durante esta comprobación se muestran en la Fig. 17.

Fig. 17. Comprobación de la contraseña de acceso a modo EXEC privilegiado


en el Router0.

Luego de haber realizado todos los cambios anteriores en la


configuración global del router, se muestra nuevamente la
configuración activa (Paso 14) del mismo con el comando show
running-config, y se obtiene como respuesta extendida la
mostrada en la Fig. 18.

Fig. 18. Configuración Activa del Router luego de los cambios realizados
desde el HyperTerminal en PC0.
7

En esta respuesta se observa que la contraseña enable secret De la sección II-C, se debe tener especial cuidado en el
se encuentra cifrada, también se observan las contraseñas de establecimiento y habilitación de contraseñas de sesión usuario y
enable con valor “cisco” y las contraseñas de acceso a línea privilegiada, en especial para la contraseña enable secret ya que
terminal con valor “cisco” para todos los casos, no posee una mayor prioridad dentro de las configuraciones
observándose más contraseñas cifradas además de la globales del router.
anteriormente citada, en la Fig. 18 también se tiene evidencia
de todo lo anterior descrito. REFERENCIAS
Finalizadas las actividades de configuración del router, se [1] B. Yesica. “Protocolos de Acceso al Medio”, Universidad del
procede a borrar todos los cambios ingresados mediante los Magdalena, Santa Marta – Magdalena, 18 sep. 2019
[2] B. Yesica. “Practica 2 – Configuración de Router”, Universidad del
comandos y pasos mostrados en la Fig. 19 con comprobación Magdalena, Santa Marta – Magdalena, 25 sep. 2019
en la Fig. 20, posterior a lo cual se terminan todas las
actividades en el Cisco Packet Tracer.

Fig. 19. Borrado y recarga de la configuración de router en el Terminal del


Router0.

Fig. 20. Comprobación de la recarga de la configuración del router en el


Terminal del PC0, el hostname vuelve a ser Router.

III. CONCLUSIONES
De la sección II-A, el HyperTerminal evidencia comandos
de configuración presentes en interfaces parecidas como DOS,
como el caso puntual del comando “ping” para envío de
mensajes de eco, que ayudan a establecer tiempos de latencia
entre punto y punto. El diagrama de conexión se puede modelar
como una Red de Área Local (LAN) pero mediada por una
interfaz diferente.
De la sección II-B, las líneas de comandos tienen
aplicabilidad a distintos niveles de privilegio en la
configuración del router, las peticiones de acceso manifiestan
simbología diferente entre los niveles de acceso y
configuraciones, independientemente de que se use puerto de
consola, existen comandos para verificar la configuración
actual de los demás puertos del Router0.

Potrebbero piacerti anche