Modulo 2 Español

33
Las redes se componen de muchos dispositivos. Dispositivos de los usuarios finales, tales como PCs y portátiles, están conectados a las redes de ordenadores a través de los conmutadores de red, la creación de la red local. Para enviar paquetes más allá de la red local, conmutadores de red se conectan a los routers de la red. Otros dispositivos de una red incluyen puntos de acceso inalámbricos y dispositivos de seguridad, como firewalls. Cada dispositivo es muy diferente en el hardware, el uso, y la capacidad. Pero en todos los casos, es el sistema operativo que permite que el hardware funcione. Los sistemas operativos se utilizan en prácticamente todos los usuarios finales y los dispositivos de red conectado a Internet. Dispositivos de los usuarios finales incluyen dispositivos tales como teléfonos inteligentes, tablets, PCs y portátiles. Los dispositivos de red o dispositivos intermedios, son dispositivos que se utilizan para el transporte de datos a través de la red e incluyen switches, routers, puntos de acceso inalámbricos y servidores de seguridad. El sistema operativo en un dispositivo de red se conoce como un sistema operativo de red. El sistema operativo Cisco Internetwork (IOS) es un término genérico para el conjunto de los sistemas operativos de red utilizados en los dispositivos de red de Cisco. Cisco IOS se utiliza para la mayoría de los dispositivos de Cisco, independientemente del tipo o el tamaño del dispositivo. En este capítulo se hará referencia a la topología de la red básica, que consta de dos interruptores y dos PCs, para demostrar el uso de Cisco IOS. 2.1 Sistemas operativos de red son en muchos aspectos similares a los sistemas operativos de PC. Un sistema operativo realiza una serie de funciones técnicas "entre bastidores" que permiten a un usuario: Utilice un ratón Ver la salida de un monitor Entrar texto comandos Seleccione las opciones dentro de una ventana de cuadro de diálogo El "detrás de escena" Funciones de los switches y routers son muy similares. El IOS en un switch o router proporciona el técnico de la red con una interfaz. El técnico puede ingresar comandos para configurar o

Transcript of Modulo 2 Español

Las redes se componen de muchos dispositivos. Dispositivos de los usuarios finales, tales como PCs y portátiles, están conectados a las redes de ordenadores a través de los conmutadores de

red, la creación de la red local. Para enviar paquetes más allá de la red local, conmutadores de red

se conectan a los routers de la red. Otros dispositivos de una red incluyen puntos de acceso

inalámbricos y dispositivos de seguridad, como firewalls. Cada dispositivo es muy diferente en el

hardware, el uso, y la capacidad. Pero en todos los casos, es el sistema operativo que permite que el hardware funcione.

Los sistemas operativos se utilizan en prácticamente todos los usuarios finales y los dispositivos de

red conectado a Internet. Dispositivos de los usuarios finales incluyen dispositivos tales como

teléfonos inteligentes, tablets, PCs y portátiles. Los dispositivos de red o dispositivos intermedios, son dispositivos que se utilizan para el transporte de datos a través de la red e incluyen switches,

routers, puntos de acceso inalámbricos y servidores de seguridad. El sistema operativo en un dispositivo de red se conoce como un sistema operativo de red.

El sistema operativo Cisco Internetwork (IOS) es un término genérico para el conjunto de los

sistemas operativos de red utilizados en los dispositivos de red de Cisco. Cisco IOS se utiliza para la mayoría de los dispositivos de Cisco, independientemente del tipo o el tamaño del dispositivo.

En este capítulo se hará referencia a la topología de la red básica, que consta de dos interruptores y dos PCs, para demostrar el uso de Cisco IOS.

2.1

Sistemas operativos de red son en muchos aspectos similares a los sistemas operativos de PC. Un sistema operativo realiza una serie de funciones técnicas "entre bastidores" que permiten a un usuario:

Utilice un ratón

Ver la salida de un monitor

Entrar texto comandos

Seleccione las opciones dentro de una ventana de cuadro de diálogo

El "detrás de escena" Funciones de los switches y routers son muy similares. El IOS en un switch o router proporciona el técnico de la red con una interfaz. El técnico puede ingresar comandos para configurar o programa, el dispositivo para realizar varias funciones de red. Los detalles operativos IOS varían en los dispositivos de interconexión, dependiendo de la finalidad del dispositivo y las características compatibles.

Cisco IOS es un término que abarca una serie de diferentes sistemas operativos que se ejecutan en diferentes dispositivos de red. Hay muchas variaciones distintas de Cisco IOS:

IOS para switches, routers y otros dispositivos de red Cisco

IOS versiones numeradas de un dispositivo de red Cisco dado

Característica de IOS establece ofrecer paquetes distintos de funciones y servicios

Al igual que un PC se esté ejecutando Microsoft Windows 8 y un MacBook puede estar ejecutando OS X, un dispositivo de red Cisco dirige una particular versión del IOS de Cisco. La versión de IOS depende del tipo de dispositivo utilizado y las características requeridas. Si bien todos los dispositivos vienen con un defecto IOS y conjunto de características, es posible actualizar la versión de IOS o conjunto de características, con el fin de obtener capacidades adicionales.

En este curso, que se centrará principalmente en Cisco IOS versión 15.x. La figura 1 muestra una lista de versiones de software IOS de Cisco Catalyst 2960 Switch. La figura 2 muestra una lista de versiones de software IOS de 2911 Integrated Services Router Cisco (ISR).

El archivo del IOS en sí es varios megabytes de tamaño y se almacena en una zona de memoria semipermanente llamada flash. La figura muestra una tarjeta Compact Flash. La memoria flash proporciona almacenamiento no volátil.Esto significa que el contenido de la memoria no se pierden cuando el dispositivo se queda sin alimentación. Aunque el contenido de flash no se pierden durante una pérdida de poder, pueden ser modificados o sobrescritos si es necesario. Esto permite que el IOS a actualizarse a una nueva versión o para tener nuevas características añadidas sin tener que reemplazar hardware. Además, el flash se puede utilizar para almacenar múltiples versiones del software IOS al mismo tiempo.

En muchos dispositivos de Cisco, el IOS se copia de la memoria flash en la memoria de acceso aleatorio (RAM) cuando el dispositivo está encendido. El IOS se ejecuta desde la RAM cuando el dispositivo está en funcionamiento.RAM tiene muchas funciones, incluyendo el almacenamiento de datos que es utilizado por el dispositivo para apoyar las operaciones de la red. Ejecución de la IOS en la RAM aumenta el rendimiento del dispositivo, sin embargo, la memoria RAM se considera memoria volátil porque los datos se pierde durante un ciclo de potencia. Un ciclo de energía es cuando un dispositivo es a propósito o accidentalmente apagado y luego vuelve a encender.

La cantidad de memoria flash y la memoria RAM necesaria para un determinado IOS varía dramáticamente. Para los propósitos de mantenimiento y planificación de la red, es importante para determinar los requisitos de RAM flash y para cada dispositivo, incluyendo la máxima flash y configuraciones de RAM. Es posible que los requisitos de las nuevas versiones de IOS podrían exigir más RAM y flash que se puede instalar en algunos dispositivos.

IOS de Cisco routers y switches realizan funciones que los profesionales de la red dependen para poner sus redes funcionan como se espera. Las principales funciones realizadas o permitido por los routers y switches Cisco incluyen:

Proporcionar red seguridad

Direcciones IP de las interfaces virtuales y físicos

Habilitar configuraciones de interfaz específicas para optimizar la conectividad de los respectivos medios de comunicación

Enrutamiento

Habilitación de tecnologías de calidad de servicio (QoS)

Apoyar red administración tecnologías

Cada función o servicio tiene una colección asociada de comandos de configuración que permiten a un técnico de la red para su ejecución.

Los servicios prestados por el IOS de Cisco generalmente se accede a través de una interfaz de línea de comandos (CLI).

Hay varias formas de acceder al entorno de CLI. Los métodos más comunes son:

Consola

Telnet o SSH

Puerto AUX

Consola

El puerto de consola es un puerto de gestión que ofrece fuera de banda de acceso a un dispositivo de Cisco. Acceso fuera de banda se refiere al acceso a través de un canal de gestión dedicado que se utiliza sólo con fines de mantenimiento de dispositivos. La ventaja de usar un puerto de consola es que el dispositivo es accesible incluso si se han configurado no hay servicios de redes, tales como cuando se realiza una configuración inicial del dispositivo de red. Al realizar una configuración inicial, un software de emulación de terminal ordenador está conectado al puerto de consola del dispositivo mediante un cable especial. Comandos de configuración para configurar el switch o router se pueden introducir en el ordenador conectado.

El puerto de la consola también se puede utilizar cuando los servicios de redes han fracasado y acceso remoto del dispositivo IOS de Cisco no es posible. Si esto ocurre, una conexión a la consola puede permitir a un equipo para determinar el estado del dispositivo. De forma predeterminada, la consola transmite el arranque del equipo, la depuración y los mensajes de error. Después de que el técnico de la red está conectado al dispositivo, el técnico de la red puede llevar a cabo los comandos necesarios de configuración utilizando la sesión de consola.

Para muchos dispositivos IOS, acceso a la consola no requiere ningún tipo de seguridad, de forma predeterminada. Sin embargo, la consola debe estar configurada con contraseñas para evitar el acceso no autorizado al dispositivo.En el caso de que se pierde una contraseña, no es un conjunto especial de los procedimientos de pasar por la contraseña y acceder al dispositivo. El dispositivo también debe estar ubicado en una habitación cerrada o bastidor del equipo para impedir el acceso físico no autorizado.

Telnet

Telnet es un método para establecer una sesión de CLI remota de un dispositivo, a través de una interfaz virtual, a través de una red. A diferencia de la conexión de la consola, las sesiones de Telnet requieren servicios de redes activas en el dispositivo. El dispositivo de red debe tener al menos una interfaz activa configurado con una dirección de Internet, tal como una dirección IPv4. Dispositivos Cisco IOS incluyen un proceso de servidor Telnet que permite a los usuarios introducir comandos de configuración de un cliente Telnet. Además de apoyar el proceso de servidor Telnet, el dispositivo IOS de Cisco contiene también un cliente Telnet. Esto permite al administrador de red para telnet desde el dispositivo de CLI de Cisco para cualquier otro dispositivo compatible con un proceso de servidor Telnet.

SSH

La Secure Shell (SSH) protocolo proporciona un inicio de sesión remoto similar a Telnet, excepto que utiliza los servicios de red más segura. SSH proporciona autenticación de contraseña fuerte

que Telnet y utiliza el cifrado en el transporte de datos de la sesión. Esto evita que el ID de usuario, la contraseña y los detalles de la sesión de gestión privada. Como práctica recomendada, utilice SSH en lugar de Telnet siempre que sea posible.

La mayoría de las versiones de Cisco IOS incluyen un servidor SSH. En algunos dispositivos, este servicio está activado por defecto. Otros dispositivos requieren que el servidor SSH esté habilitado manualmente. Dispositivos IOS también incluyen un cliente SSH que se puede utilizar para establecer sesiones de SSH con otros dispositivos.

AUX

Una forma más para establecer una sesión de CLI remota es a través de una conexión de marcado telefónico mediante un módem conectado a la (AUX) puerto de un router, que se destaca en la figura auxiliar. Similar a la conexión de consola, el método AUX es también una conexión fuera de banda y no requiere ningún servicio de red se configuren o disponibles en el dispositivo. En el caso de que los servicios de red han fracasado, puede ser posible que un administrador remoto para acceder al interruptor o enrutador a través de una línea telefónica.

El puerto AUX también se puede usar en forma local, como el puerto de la consola, con una conexión directa a un ordenador con un programa de emulación de terminal. Sin embargo, se prefiere el puerto de consola a través del puerto AUX para la solución de problemas, ya que muestra el inicio, la depuración y los mensajes de error por defecto.

Nota: los switches Cisco Catalyst no son compatibles con una conexión auxiliar.

Hay un número de excelentes programas de emulación de terminal disponibles para la conexión a un dispositivo de red, ya sea por una conexión en serie en un puerto de consola o por una conexión de Telnet / SSH. Algunos de estos incluyen:

PuTTY (Figura 1)

Tera Term (Figura 2)

SecureCRT (Figura 3)

HyperTerminal

Terminal OS X

Estos programas le permiten mejorar su productividad mediante el ajuste de tamaño de las ventanas, cambiar el tamaño de fuente, y el cambio de esquemas de color.

Después de un técnico de la red está conectado a un dispositivo, es posible configurarlo. El técnico de la red tiene que navegar a través de diversos medios de la IOS. Los modos de IOS de Cisco son muy similares para los switches y routers. La CLI utiliza una estructura jerárquica para los modos.

En orden jerárquico del más básico al más especializado, los modos principales son:

Usuario Modo ejecutivo (User EXEC)

Privilegiado Modo ejecutivo (Privileged EXEC)

Configuración global modo

Otros modos de configuración específicos, como el modo de configuración de interfaz

Cada modo tiene un mensaje diferente y se utiliza para llevar a cabo determinadas tareas con un conjunto específico de los comandos que están disponibles sólo para ese modo. Por ejemplo, el modo de configuración global permite a un técnico para configurar los ajustes en el dispositivo que afecta el dispositivo en su conjunto, tales como la configuración de un nombre para el dispositivo. Sin embargo, se requiere un modo diferente si el técnico de red desea establecer la configuración de seguridad en un puerto específico de un interruptor, por ejemplo. En este caso, el técnico de la red debe entrar en el modo de configuración de interfaz para ese puerto específico. Todas las configuraciones que se introducen en el modo de configuración de interfaz sólo se aplican a ese puerto.

La estructura jerárquica se puede configurar para proporcionar seguridad. Autenticación diferente puede ser necesaria para cada modo jerárquico. Controla el nivel de acceso que el personal de la red se pueden conceder.

La figura muestra la estructura de modo de IOS con los típicos mensajes y funciones.

Los dos modos principales de funcionamiento son el modo EXEC usuario y el modo EXEC privilegiado. Como medida de seguridad, el software Cisco IOS separa las sesiones EXEC en dos niveles de acceso. Como se muestra en la figura, el modo EXEC privilegiado tiene un nivel más alto de autoridad en lo que permite al usuario hacer con el dispositivo.

Modo EXEC del usuario

El modo EXEC usuario tiene una capacidad limitada, pero es útil para algunas operaciones básicas. El modo EXEC usuario se encuentra en el nivel más básico de la estructura jerárquica modal. Este modo es el primer modo tropezado al entrar en la línea de comandos de un dispositivo iOS.

El modo EXEC usuario permite sólo un número limitado de comandos de control básicos. Esto se conoce como modo de sólo vista a menudo. El nivel EXEC usuario no permite la ejecución de los comandos que pueden cambiar la configuración del dispositivo.

Por defecto, no hay autenticación necesaria para acceder al modo EXEC usuario de la consola. Sin embargo, es una buena práctica para asegurar que la autenticación se configura durante la configuración inicial.

El modo EXEC del usuario es identificado por el indicador de la CLI que termina con el símbolo>. Este es un ejemplo que muestra el símbolo> en el símbolo del sistema:

Cambiar>

Modo EXEC privilegiado

La ejecución de comandos de configuración y administración requiere que el administrador de red utilizar el modo EXEC privilegiado o de un modo más específico en la jerarquía. Esto significa que el usuario debe ingresar al modo EXEC usuario en primer lugar, y desde allí, acceder al modo EXEC privilegiado.

El modo EXEC privilegiado se puede identificar por el fin del sistema con el símbolo #.

El interruptor #

Por defecto, el modo EXEC privilegiado no requiere autenticación. Es una buena práctica asegurarse de que la autenticación se ha configurado.

Modo de configuración global y todos los demás modos de configuración más específicos sólo se puede acceder desde el modo EXEC privilegiado. En una sección posterior de este capítulo, examinaremos la configuración de dispositivos y algunos de los modos de configuración.

Modos de configuración del modo y la interfaz de configuración global sólo se puede acceder desde el modo EXEC privilegiado.

Modo de configuración global

El modo de configuración principal se llama configuración global o de configuración global. Desde el modo de configuración global, se hacen cambios en la configuración de la CLI que afecta al funcionamiento del dispositivo como un todo. El modo de configuración global se accede antes de acceder a los modos de configuración específicos.

El siguiente comando CLI se usa para tomar el dispositivo desde el modo EXEC privilegiado al modo de configuración global y para permitir la entrada de comandos de configuración desde una terminal:

Switch # configure terminal

Después de ejecutar el comando, el indicador cambia para indicar que el interruptor se encuentra en modo de configuración global.

Switch (config) #

Modos de configuración específicos

Desde el modo de configuración global, el usuario puede introducir diferentes modos de sub-configuración. Cada uno de estos modos permite la configuración de una parte en particular o función del dispositivo IOS. La siguiente lista muestra algunos de ellos:

Modo de interfaz - para configurar una de las interfaces de red (Fa0 / 0, S0/0/0)

Modo de línea - para configurar una de las líneas físicas o virtuales (consola, AUX, VTY)

La Figura 1 muestra las indicaciones para algunos de estos modos. Para salir del modo de configuración específica y volver al modo de configuración global, escriba exit en el intérprete. Para salir del modo de configuración completamente y volver al modo EXEC privilegiado, introduzca final o utilizar la combinación de teclas Ctrl-Z.

Símbolos del sistema

Cuando se utiliza la CLI, el modo se identifica mediante el indicador de línea de comandos que es exclusiva de ese modo. De forma predeterminada, cada sistema se inicia con el nombre del dispositivo. Tras el nombre, el resto del sistema indica el modo. Por ejemplo, el indicador predeterminado para el modo de configuración global en un switch sería:

Switch (config) #

Como se utilizan comandos y modos se cambian, los cambia para reflejar el contexto actual, como se muestra en la Figura 2.

Desplazamiento entre el Usuario y los modos EXEC Privileged EXEC

El activar y desactivar comandos se utilizan para cambiar la CLI entre el modo EXEC usuario y el modo EXEC privilegiado, respectivamente.

Para acceder al modo EXEC privilegiado, utilice el comando enable. El modo EXEC privilegiado se llama a veces el modo enable.

La sintaxis para el comando enable es:

Cambiar> enable

Este comando se ejecuta sin la necesidad de una discusión o palabra clave. Después de pulsar la tecla Enter, el mensaje cambia a:

El interruptor #

El # al final de la petición indica que el interruptor está en modo EXEC privilegiado.

Si la autenticación de la contraseña se configura para el modo EXEC privilegiado, el IOS solicita la contraseña.

Por ejemplo:

Cambiar> enable

Contraseña:

El interruptor #

El comando disable se utiliza para volver al modo EXEC privilegiado al modo EXEC usuario.

Por ejemplo:

El interruptor # deshabilitar

Cambiar>

Como muestra la figura, los comandos para acceder al modo EXEC privilegiado y para regresar al modo EXEC usuario en un router Cisco son idénticos a los utilizados en un switch Cisco.

Pasar de y para el modo de configuración global y submodos

Para salir del modo de configuración global y regresar al modo EXEC privilegiado, introduzca el comando exit.

Tenga en cuenta que el comando exit en el modo EXEC privilegiado hace que la sesión de la consola que se terminó. Es decir, al entrar en la salida en el modo EXEC privilegiado, se le presentará la pantalla que se ve la primera vez que inicia una sesión de consola. En esta pantalla hay que pulsar la tecla para acceder al modo EXEC usuario Entrar.

Para pasar de cualquier modo secundario del modo de configuración global al modo de un paso por encima de él en la jerarquía de modos, entre el mandato exit. La Figura 1 ilustra pasar de modo EXEC usuario al modo EXEC privilegiado, a continuación, entrar en el modo, el modo de configuración de la interfaz de configuración global, al modo de configuración global y de vuelta al modo EXEC privilegiado con el comando exit.

Para pasar de cualquier modo secundario del modo EXEC privilegiado al modo EXEC privilegiado, introduzca el comando end o escriba la combinación de teclas Ctrl + Z. La figura 2 ilustra pasar del modo de configuración VLAN todo el camino de regreso al modo EXEC privilegiado utilizando el comando end.

Para pasar de cualquier modo secundario del modo de configuración global a otro sub-modo "inmediato" del modo de configuración global, basta con introducir el comando correspondiente que se introduce normalmente en el modo de configuración global. La Figura 3 ilustra pasar del modo de configuración de línea, Switch (config-line) #, al modo de configuración de interfaz, Switch (config-if) #, sin tener que salir del modo de configuración de línea.

Estructura de comandos IOS básicos

Un dispositivo Cisco IOS admite muchos comandos. Cada comando de IOS tiene un formato o sintaxis específica y sólo se puede ejecutar en el modo apropiado. La sintaxis general de un comando es el comando seguido de las palabras clave y los argumentos correspondientes. Algunos comandos incluyen un subconjunto de palabras clave y argumentos que proporcionan una funcionalidad adicional. Los comandos se utilizan para ejecutar una acción, y las palabras clave se utilizan para identificar dónde o cómo ejecutar el comando.

Como se muestra en la Figura 1, el comando es la palabra o palabras introducidas en la línea de comandos cuando se le indique inicial. Los comandos no distinguen entre mayúsculas y minúsculas. Tras el comando son una o más palabras y argumentos. Después de introducir cada comando completo, incluyendo las palabras clave y los argumentos, pulse la tecla para enviar el comando al intérprete de comandos Enter.

Las palabras clave describen parámetros específicos para el intérprete de comandos. Por ejemplo, se utiliza el comando show para ver la información sobre el dispositivo. Este comando tiene varias palabras clave que deben ser utilizados para definir lo que se debe mostrar en particular de salida. Por ejemplo:

Switch # show running-config

El comando show es seguido por la palabra clave running-config. La palabra clave especifica que la configuración en ejecución se va a mostrar como la salida.

Convenios comando IOS

Un comando puede requerir uno o más argumentos. A diferencia de una palabra clave, un argumento general no es una palabra predefinida. Un argumento es un valor o una variable definida por el usuario. Para determinar las palabras clave y los argumentos necesarios para un comando, consulte la sintaxis de comandos. La sintaxis proporciona el patrón o el formato que debe utilizarse cuando se introduce un comando.

Por ejemplo, la sintaxis para utilizar el comando de descripción es:

Switch (config-if) # cadena de descripción

Como se muestra en la figura 2, el texto en negrita indica mandatos y las palabras clave que se escriben como se muestra y texto en cursiva indica un argumento para que le suministre el valor. Para el comando de descripción,el argumento es un valor de cadena. El valor de cadena puede ser cualquier cadena de texto de hasta 80 caracteres.

Por lo tanto, al aplicar una descripción a una interfaz con el comando Descripción, escriba una línea como esta:

Switch (config-if) # Descripción MainHQ Interruptor Oficina

El comando es la descripción y el usuario argumento definido es MainHQ Interruptor Office.

Los siguientes ejemplos demuestran algunas convenciones que se utilizan para documentar y utilizar los comandos de IOS.

Para el comando ping:

Sintaxis:

Interruptor> ping dirección IP

Ejemplo con valores:

Interruptor> ping 10.10.10.5

El comando es ping y el usuario es el argumento definido 10.10.10.5.

Del mismo modo, la sintaxis para el comando traceroute es:

Sintaxis:

Dirección IP del conmutador> traceroute

Ejemplo con valores:

Interruptor> traceroute 192.168.254.254

El comando es traceroute y el usuario argumento definido es la 192.168.254.254.

La referencia de comandos IOS de Cisco es un conjunto de documentación en línea que describe en detalle los comandos IOS utilizados en los dispositivos Cisco. La referencia de comandos es la última fuente de información para un comando en particular IOS, similar a la forma de un diccionario es la última fuente de información sobre una determinada palabra.

La referencia de comandos es un recurso fundamental que los ingenieros de la red utilizan para comprobar varias características de un comando IOS dado. Algunas de las características más comunes son:

Sintaxis - la versión más detallada de la sintaxis de un comando que se puede encontrar

Defecto - el modo en que se implementa el comando en un equipo con una configuración por defecto

Mode - el modo de configuración en el dispositivo en el que se introduce el comando

Historia - descripciones de cómo se implementa el comando en relación con la versión de IOS

Directrices de uso - Directrices describen específicamente la forma de aplicar el comando

Ejemplos - ejemplos útiles que ilustran situaciones comunes que utilizan el comando

Para desplazarse a la Lista de comandos y encontrar un comando en particular siga los siguientes pasos:

Paso 1. Ir a www.cisco.com .

Paso 2. Haga clic en Soporte.

Paso 3. Haga clic en Software Networking (IOS y NX-OS).

Paso 4. Haga clic 15.2M & T (por ejemplo).

Paso 5. Haga clic en Guías de referencia.

Paso 6. Haga clic en referencias de comandos.

Paso 7. Haga clic en la tecnología específica que abarca el comando que se hace referencia.

Paso 8. Haga clic en el enlace a la izquierda que coincida alfabético del comando que se hace referencia.

Paso 9. Haga clic en el enlace para el comando.

Por ejemplo, el comando descripción se realiza en la interfaz de IOS de Cisco y de componentes de referencia del hardware del sistema, bajo el enlace del rango alfabético D a E.

Nota: Las versiones completas en PDF de las referencias de comandos para una tecnología en particular se pueden descargar de los enlaces en la página que se llega después de completar el paso 7 anterior.

El IOS tiene varias formas de ayuda disponibles:

Contextual Ayudar

Comando Sintaxis Comprobar

Teclas de acceso y atajos

Ayuda contextual

La ayuda contextual proporciona una lista de los comandos y los argumentos asociados con esos comandos en el contexto del modo actual. Para acceder a la ayuda contextual, escriba un signo de interrogación,?, En cualquier sistema. No hay una respuesta inmediata sin la necesidad de utilizar la tecla Enter.

Uno de los usos de la ayuda contextual es para obtener una lista de comandos disponibles. Esto se puede utilizar cuando se está seguro del nombre de un comando o si desea ver si el IOS admite un comando en particular en un modo particular.

Por ejemplo, para listar los comandos disponibles en el nivel EXEC usuario, escriba un signo de interrogación,?, En el interruptor> prompt.

Otro uso de la ayuda contextual es para mostrar una lista de comandos o palabras clave que comienzan con un carácter o caracteres específicos. Después de introducir una secuencia de caracteres, si se introduce de inmediato un interrogante, sin un espacio, el IOS mostrará una lista de comandos o palabras clave de este contexto que comienzan con los caracteres que se han introducido.

Por ejemplo, introduzca mierda? Para obtener una lista de comandos que se inicia con la secuencia de caracteres mierda.

Un último tipo de ayuda sensible al contexto se utiliza para determinar qué opciones, palabras clave o argumentos coinciden con un comando específico. Al introducir un comando, escriba un espacio seguido de un? Para determinar lo que puede o debe introducirse siguiente.

Como se muestra en la figura, después de escribir el comando set clock 19:50:00, podemos entrar en el? Para determinar las opciones adicionales o palabras clave disponibles para este comando.

Sintaxis del comando Check

Cuando un comando se envía al pulsar la tecla Enter, el intérprete de línea de comandos analiza la orden de izquierda a derecha para determinar lo que se está pidiendo acción. El IOS generalmente sólo proporciona retroalimentación negativa, como se muestra en la Figura 1. Si el intérprete entiende el comando, la acción solicitada se ejecuta y la CLI vuelve a las indicaciones apropiadas. Sin embargo, si el intérprete no puede entender el comando que entra, se le proveerá información que describe lo que está mal con el comando.

La figura 2 muestra tres tipos diferentes de mensajes de error:

Ambiguo comando

Incompleto comando

Incorrecto comando

El mando de ajuste del reloj es un comando IOS ideales para experimentar con la sintaxis de comandos distintos comprobar los mensajes de ayuda, como se muestra en la Figura 1. La Figura 2 proporciona ayuda para los tres tipos de mensajes de error.

Teclas de acceso y atajos

El IOS CLI ofrece teclas de acceso rápido y los métodos abreviados que hacen configurar, supervisar y solucionar problemas más fácil.

La figura muestra la mayoría de los accesos directos. Los siguientes son dignos de mención especial:

Flecha Abajo - Permite al usuario desplazarse hacia adelante por ex comandos

Flecha arriba - Permite al usuario desplazarse hacia atrás por los antiguos comandos

Tab - Completa el resto de un comando parcial escrito o palabra clave

Ctrl-A - Se desplaza al principio de la línea

Ctrl-E - Se desplaza al final de la línea

Ctrl-R - Vuelve a mostrar una línea

El modo y vuelve a la configuración de usuario EXEC Sale - Ctrl-Z

Ctrl-C - Sale del modo de configuración o aborta el comando actual

Ctrl-Shift-6 - Permite al usuario interrumpir un proceso IOS, como ping o traceroute

Examinar algunos de ellos con más detalle:

Lengüeta

Tab completa se utiliza para completar el resto de los comandos y parámetros abreviados si la abreviatura contiene suficientes letras para ser diferente de cualquier otro comando o parámetros disponibles en la actualidad. Cuando un número suficiente del comando o palabra clave se ha introducido para aparecer único, presione la tecla Tab y la CLI mostrará el resto del comando o palabra clave.

Esta es una buena técnica a utilizar cuando se está aprendiendo, ya que le permite ver la palabra completa utilizada para el comando o palabra clave.

Ctrl-R

Volver a mostrar la línea se actualizará la línea acaba de escribir. Utilice Ctrl-R para volver a mostrar la línea. Por ejemplo, es posible que el IOS está volviendo un mensaje a la CLI del mismo modo que está escribiendo una línea.Usted puede utilizar las teclas Ctrl-R para actualizar la línea y evitar tener que volver a escribirlo.

En este ejemplo, se devuelve un mensaje sobre una interfaz fallida en el medio de un comando.

Switch # show mac-

16w4d:% LINK-5-CAMBIADO: Interfaz FastEthernet0/10, cambiado de estado hacia abajo

16w4d:% LINEPROTO-5-UpDown: protocolo de interfaz de línea FastEthernet0/10, cambiado de estado hacia abajo

Para volver a mostrar la línea que se estaba escribiendo el uso Ctrl-R:

Switch # show mac

Ctrl-Z

Salga del modo de configuración se deje ningún modo de configuración y volver al modo EXEC privilegiado. Debido a que el IOS tiene una estructura de modo jerárquico, usted puede encontrarse varios niveles más abajo. En lugar de salir de cada modo individual, use Ctrl-Z para regresar directamente al modo EXEC privilegiado en el nivel superior.

Flechas Arriba y Abajo

Teclas de comando anteriores recordarán la historia de comandos introducidos. El software Cisco IOS amortigua varios comandos anteriores y personajes para que las entradas se pueden recuperar. El buffer es útil para los comandos de volver a entrar sin volver a escribir.

Las secuencias de teclas están disponibles para desplazarse por los comandos almacenados en el búfer. Use la tecla de flecha arriba (Ctrl-P) para mostrar los comandos introducidos anteriormente. Cada vez que se pulsa esta tecla, se mostrará la siguiente orden sucesivamente mayores. Use la tecla de flecha abajo (Ctrl-N) para desplazarse hacia adelante a través de la historia para mostrar los comandos más recientes.

Ctrl-Shift-6

La secuencia de escape se interrumpa cualquier proceso que se ejecute. Cuando se inicia un proceso de IOS de la CLI, como un ping o traceroute, el comando se ejecuta hasta que se complete o se interrumpe. Si bien el proceso está en marcha, la CLI no responde. Para interrumpir la salida e interactuar con la CLI, pulse Ctrl-Shift-6.

Ctrl-C

Esto interrumpe la entrada de un comando y sale del modo de configuración. Esto es útil después de introducir un comando que necesita ser cancelada.

Comandos abreviados o palabras clave

Los comandos y palabras clave se pueden abreviar con el número mínimo de caracteres que identifican a una selección única. Por ejemplo, el comando configure puede ser abreviado conf porque configure es el único comando que comienza con conf. Abreviatura de acondicionado no funcionará porque más de un comando comienza con engaño.

Las palabras clave también se pueden abreviar.

Como otro ejemplo, el show interfaces se pueden abreviar así:

Switch # show interfaces

Interruptor # show int

Puede abreviar tanto el comando y las palabras clave, por ejemplo:

Cambie # sh int

Con el fin de verificar y solucionar problemas de funcionamiento de la red, debemos examinar el funcionamiento de los dispositivos. El comando básico de examen es el comando show.

Hay muchas variaciones de este comando. A medida que desarrolla más habilidad con el IOS, usted aprenderá a utilizar e interpretar la salida de los comandos show. Utilice el? Comando show para obtener una lista de comandos disponibles en un contexto dado, el modo o.

Un comando típico espectáculo puede proporcionar información acerca de la configuración, el funcionamiento y estado de las partes de un switch o un router Cisco. La cifra pone de relieve algunos de los comandos IOS comunes.

En este curso, nos centraremos en su mayoría comandos show básicos.

Un comando show muy utilizado es el show interfaces. Este comando muestra las estadísticas para todas las interfaces en el dispositivo. Para ver las estadísticas de una interfaz específica, escriba el comando show interfaces seguido del tipo de interfaz y el slot / número de puerto. Por ejemplo:

Switch # show interfaces FastEthernet 0/1

Algunos otros comandos show utilizados con frecuencia por los técnicos de la red son:

show startup-config - Muestra la configuración guardada situado en NVRAM.

show running-config - Muestra el contenido del archivo de configuración en ejecución.

La más inmediata

Cuando un comando devuelve más salida que se puede visualizar en una sola pantalla, el indicador - More - aparece en la parte inferior de la pantalla. Cuando a - More - Aparece el indicador, pulse la barra espaciadora para ver la siguiente parte de la producción. Para visualizar sólo la siguiente línea, pulse la tecla Enter. Si se pulsa cualquier otra tecla, la salida se cancela y se vuelve a la pregunta.

Uno de los comandos más utilizados en un switch o router es:

Switch # show version

Este comando muestra información sobre la versión de IOS cargada actualmente, junto con la información del dispositivo de hardware. Si usted está conectado a un router o switch remoto, el comando show version es un excelente medio para encontrar rápidamente la información de resumen útil sobre el dispositivo en particular a la que está conectado. Algunos de los puntos de información que se muestran en este comando son:

Versión de software - versión del software IOS (almacenada en flash)

Versión Bootstrap - Versión Bootstrap (almacenado en la memoria ROM de arranque)

Sistema de up-time - Tiempo desde el último reinicio

Reinicio del sistema info - Método de reinicio (por ejemplo, el ciclo de energía, caída)

Software nombre de la imagen - nombre de archivo IOS almacenada en Flash

Tipo de router y tipo de procesador - Número del modelo y tipo de procesador

Tipo de la memoria y la asignación (compartido / main) - RAM Procesador principal y paquetes Shared I / O buffering

CARACTERÍSTICAS DEL SOFTWARE - protocolos / conjuntos de características compatibles

Interfaces de hardware - Interfaces disponibles en el dispositivo

Registro de configuración - Establece las especificaciones arranque, ajuste de la velocidad de la consola, y los parámetros relacionados

La figura 1 muestra la salida de un Cisco 1941 ISR, mientras que la figura 2 muestra la salida de un conmutador Cisco Catalyst 2960.

2.2

Como se mencionó, los interruptores de Cisco y los routers de Cisco tienen muchas similitudes. Apoyan los sistemas similares de operación, estructuras de mando, y muchos de los mismos comandos. Además, ambos dispositivos tienen pasos de configuración iniciales idénticas.

Sin embargo, un interruptor de Cisco IOS es uno de los dispositivos más simples que se pueden configurar en una red. Esto se debe a que no existen configuraciones que se requieren antes de que el funcionamiento del dispositivo.En su forma más básica, un interruptor puede ser conectado sin necesidad de configuración, pero todavía pasará los datos entre los dispositivos conectados.

Un interruptor es también uno de los dispositivos fundamentales utilizados en la creación de una pequeña red. Al conectar dos PCs a un interruptor, los PCs al instante tener conectividad con otros.

Por estas razones, el resto de este capítulo se centrará en la creación de una red de PC pequeño, dos conectados a través de un conmutador configurado con los ajustes iniciales. Los ajustes iniciales incluyen el establecimiento de un nombre para el conmutador, lo que limita el acceso a la configuración del dispositivo, la configuración de los mensajes publicitarios, y guardar la configuración.

Al configurar un dispositivo de red, uno de los primeros pasos es la configuración de un nombre de dispositivo único, o el nombre de host. Nombres de host aparecen en CLI indicaciones, se pueden utilizar en varios procesos de autenticación entre dispositivos, y deben ser utilizados en los diagramas de topología.

Si un dispositivo no está configurado explícitamente, una asignada fábrica nombre predeterminado del dispositivo es utilizado por Cisco IOS. El nombre predeterminado para un interruptor de Cisco IOS es "Switch".

Imagínese si una internetwork tenía varios switches que todos fueron nombrados con el nombre predeterminado "Switch", como se muestra en la figura. Esto podría crear una confusión considerable durante la configuración de la red y mantenimiento. Cuando se accede a un dispositivo remoto mediante SSH, es importante contar con la confirmación de que está conectado al dispositivo correcto. Si todos los dispositivos se quedan con sus nombres predeterminados, que sería difícil de identificar que el dispositivo está conectado adecuada.

Al elegir los nombres sabiamente, es más fácil de recordar, analizar, documentar e identificar dispositivos de red. Para nombrar los dispositivos de una manera consistente y útil requiere el establecimiento de una convención de nomenclatura que se extiende por la empresa o, al menos, la ubicación. Es una buena práctica para crear la convención de nomenclatura, al mismo tiempo que el esquema de direccionamiento para permitir la continuidad dentro de una organización.

Algunas pautas para convenciones de nomenclatura son que los nombres deben:

Iniciar con una carta

No contienen espacios

Termine con una letra o un dígito

Utilice letras, números y guiones

Tener menos de 64 caracteres de longitud

Los nombres de host utilizados en el dispositivo iOS preservar las mayúsculas y minúsculas. Por lo tanto, le permite sacar provecho de un nombre como lo haría normalmente. Esto contrasta con la mayoría de sistemas de nombres de Internet, donde los caracteres en mayúsculas y minúsculas se tratan de manera idéntica.

Nombres de host permiten que los dispositivos puedan ser identificados por los administradores de red a través de una red o de Internet.

La aplicación de Nombres Ejemplo

Usemos un ejemplo de tres interruptores conectados en una red, que abarca tres pisos diferentes.

Para crear una convención de nomenclatura para los interruptores, tener en cuenta la ubicación y la función de los dispositivos.

Por ejemplo, en la figura que hemos llamado los tres interruptores como Sw-Piso-1, Sw-piso-2 y Sw-piso-3.

En la documentación de la red, queremos incluir estos nombres, y las razones de la elección de ellos, para garantizar la continuidad de nuestra convención de nombres que se agregan dispositivos.

Una vez que la convención de nomenclatura ha sido identificado, el siguiente paso es aplicar los nombres a los dispositivos que utilizan la interfaz CLI.

Configurar IOS Hostname

Desde el modo EXEC privilegiado, entre en el modo de configuración global introduciendo el configure terminal de comandos:

Switch # configure terminal

Después de ejecutar el comando, el mensaje cambiará a:

Switch (config) #

Como se muestra en la figura, en el modo de configuración global, introduzca el nombre de host:

Switch (config) # nombre del host Sw-Piso-1

Después de ejecutar el comando, el mensaje cambiará a:

Sw-Piso-1 (config) #

Observe que el nombre del sistema aparece en el indicador. Para salir del modo de configuración global, utilice la salida de comandos.

Asegúrese siempre de que la documentación se actualiza cada vez que se agrega o modifica un dispositivo. Identificar los dispositivos en la documentación por su ubicación, propósito y dirección.

Nota : Para deshacer los efectos de un comando, incluya delante del comando con la no palabra clave.

Por ejemplo, para eliminar el nombre de un dispositivo, utilice:

Sw-Piso-1 (config) # no el nombre de host

Switch (config) #

Observe que el nombre de host no mando causó el interruptor para volver a los valores predeterminados de nombre de host "Switch".

En la figura, la práctica de introducir un nombre de host en un switch

Físicamente limitar el acceso a los dispositivos de red, colocándolos en armarios y estanterías cerradas es una buena práctica, sin embargo, las contraseñas son la principal defensa contra el acceso no autorizado a los dispositivos de red. Todos los dispositivos, incluso los routers domésticos, debe tener configurada localmente contraseñas para limitar el acceso. Más tarde, vamos a presentar la forma de fortalecer la seguridad al exigir un nombre de usuario con una contraseña. Por ahora, vamos a presentar las precauciones básicas de seguridad con sólo contraseñas.

Como se mencionó anteriormente, el IOS usa modos jerárquicos para ayudar con la seguridad del dispositivo. Como parte de este refuerzo de la seguridad, el IOS puede aceptar diversas contraseñas para permitir diferentes privilegios de acceso al dispositivo.

Las contraseñas introducidas aquí son:

Habilitar contraseña - Limita el acceso al modo EXEC privilegiado

Activar secreto - cifrado, limita el acceso al modo EXEC privilegiado

Contraseña de la Consola - Límites de acceso al dispositivo mediante la conexión de consola

Contraseña VTY - Límites de acceso al dispositivo a través de Telnet

Como buena práctica, utilizar diferentes contraseñas de autenticación para cada uno de estos niveles de acceso. Si bien la tala con múltiples y diferentes contraseñas es un inconveniente, es una precaución necesaria para proteger adecuadamente la infraestructura de red de acceso no autorizado.

Además, el uso de contraseñas seguras que no son fácil de adivinar. El uso de contraseñas débiles o fáciles de adivinar continúa siendo un problema de seguridad en muchas facetas del mundo de los negocios.

Tenga en cuenta estos puntos importantes al momento de elegir contraseñas:

Use contraseñas que son más de 8 caracteres de longitud.

Use una combinación de letras mayúsculas y minúsculas, números, caracteres especiales y / o secuencias numéricas en las contraseñas.

Evite utilizar la misma contraseña para todos los dispositivos.

Evite el uso de palabras comunes, tales como la contraseña o el administrador, ya que estos son fáciles de adivinar.

Nota : En la mayoría de los laboratorios de este curso, vamos a utilizar contraseñas simples, como Cisco o de clase . Estas contraseñas se consideran débil y fácil de adivinar y se debe evitar en un entorno laboral. Sólo usamos estas contraseñas para mayor comodidad en el aula o para ilustrar ejemplos de configuración.

Para asegurar el acceso EXEC privilegiado, utilice el enable secret contraseña de comandos. Una variación mayor, menos seguro de este comando es la contraseña de enable Contraseña de comandos. Aunque cualquiera de estos comandos se puede utilizar para establecer la autenticación antes de que se permite el acceso al modo EXEC privilegiado (enable), se recomienda utilizar el enable secret comandos. La enable secretcomando proporciona una mayor seguridad ya que la contraseña está encriptada.

Comando de ejemplo para establecer contraseñas:

Switch (config) # activar clase secreta

El ejemplo de la figura muestra cómo no se solicita una contraseña la primera vez que el uso de la habilitación de comandos. A continuación, el enable secret clase de comandos está configurado y ahora acceso EXEC privilegiado está asegurado. Tenga en cuenta que por razones de seguridad, la contraseña no se muestra cuando se está ingresando.

El puerto de la consola de los dispositivos de red se debe asegurar, en un mínimo, al exigir al usuario que proporcione una contraseña segura. Esto reduce la posibilidad de que personal no autorizado conectar físicamente un cable en el dispositivo y la obtención de acceso al dispositivo.

Los siguientes comandos se utilizan en el modo de configuración global para establecer una contraseña para la línea de la consola:

Switch (config) # line console 0

Switch (config-line) # contraseña cisco

Switch (config-line) # Entrar

Desde el modo de configuración global, el comando line console 0 se utiliza para acceder al modo de configuración de línea para la consola. El cero se utiliza para representar la primera (y única en la mayoría de los casos) interfaz de la consola.

El segundo comando, contraseña cisco especifica una contraseña para la línea de la consola.

La sesión de comandos configura el conmutador para requerir autenticación al iniciar sesión. Al inicio de sesión está habilitada y un conjunto contraseña, el usuario de la consola le pedirá que introduzca una contraseña antes de acceder a la CLI.

VTY Contraseña

Las líneas vty permiten el acceso a un dispositivo Cisco a través de Telnet. Por defecto, muchos switches Cisco soportan hasta 16 líneas vty que se numeran de 0 a 15. El número de líneas vty apoyados en un router Cisco varía con el tipo de router y la versión IOS. Sin embargo, cinco es el número más frecuente de líneas vty configuradas. Estas líneas se numeran de 0 a 4 por defecto, aunque las líneas adicionales se pueden configurar. Una contraseña debe establecerse para todas las líneas vty disponibles. La misma contraseña se puede configurar para todas las conexiones. Sin embargo, a menudo es deseable que se establezca una contraseña única para una línea para proporcionar un retroceso para el ingreso administrativo al dispositivo si las demás conexiones están en uso.

Ejemplo de comandos que se utilizan para establecer una contraseña en las líneas vty:

Switch (config) # line vty 0 15

Switch (config-line) # contraseña cisco

Switch (config-line) # Entrar

Por defecto, el IOS incluye la sesión de comandos en las líneas VTY. Esto impide el acceso Telnet al dispositivo sin autenticación. Si, por error, la conexión no se establece de comandos, lo que elimina el requisito de autenticación, personas no autorizadas podrían conectarse a través de la red de la línea utilizando Telnet. Esto sería un riesgo de seguridad importante.

La figura ilustra la obtención del acceso EXEC usuario en la consola y las líneas Telnet.

Otro comando útil impide que las contraseñas de aparecer como texto al visualizar los archivos de configuración. Esta es la clave de cifrado de servicio de comandos.

Este comando hace que el cifrado de las contraseñas que se produzca cuando se configura una contraseña. El service password-encryption comando se aplica cifrado débil para todas las contraseñas sin cifrar. Este cifrado se aplica sólo a las contraseñas en el archivo de configuración, no a las contraseñas a medida que se envían a través de los medios de comunicación. El propósito de este comando es mantener a las personas no autorizadas puedan ver las contraseñas en el archivo de configuración.

Si se ejecuta el comando show running-config o show startup-config comando antes del service password-encryption comando en ejecución, las contraseñas sin cifrar son visibles en el resultado de la configuración. La contraseña de cifrado de servicio, entonces se puede ejecutar y el cifrado se aplica a las contraseñas. Una vez que se ha aplicado el cifrado, la eliminación del servicio de cifrado no puede revertir el cifrado.

En la figura, la práctica de introducir el comando para configurar el cifrado de contraseñas.

Aunque el uso de contraseñas es una manera de mantener a personal no autorizado a una red, es vital proporcionar un procedimiento para la declaración de que sólo personal autorizado debe tratar de ganar la entrada en el dispositivo. Para ello, agregue una bandera para la salida del dispositivo.

Los banners pueden ser una parte importante del proceso legal en el caso de que alguien está procesado por irrumpir en un dispositivo. Algunas legislaciones no permiten la acusación, o incluso el seguimiento de los usuarios, a menos que la notificación es visible.

El contenido exacto o el texto de una pancarta depende de las leyes locales y las políticas corporativas. Estos son algunos ejemplos de la información que debe incluir en una pancarta:

"El uso del dispositivo está específicamente para personal autorizado".

"Actividad puede ser monitoreado. "

"La acción judicial se llevará a cabo por el uso no autorizado."

Debido banners pueden ser vistos por cualquier persona que intenta iniciar sesión, el mensaje debe ser redactada con mucho cuidado. Cualquier texto que implica que un inicio de sesión es "bienvenido" o "invitados" no es apropiado.Si una persona interrumpe la red después de ganar la entrada no autorizada, la responsabilidad demostrando será difícil, si no es la aparición de una invitación.

La creación de banners es un proceso simple, sin embargo, banderas deben ser utilizados apropiadamente. Cuando se utiliza una bandera nunca debe bienvenida a alguien en el dispositivo. Se debe detallar que sólo el personal autorizado pueden acceder al dispositivo. Además, la bandera puede incluir paradas programadas del sistema y otra información que afecta a todos los usuarios de la red.

El IOS ofrece múltiples tipos de banners. Una bandera común es el mensaje del día (MOTD). A menudo se utiliza para la notificación legal ya que se muestra a todos los terminales conectados.

Configurar MOTD utilizando el banner motd comando desde el modo de configuración global.

El banner motd comando requiere el uso de delimitadores para identificar el contenido del mensaje de la bandera. El banner motd comando es seguido por un espacio y un carácter delimitador. A continuación, una o más líneas de texto se introducen para representar el mensaje de la bandera. Una segunda ocurrencia del carácter delimitador denota el final del mensaje. El carácter delimitador puede ser cualquier carácter siempre que no se produce en el mensaje. Por esta razón, a menudo se utilizan símbolos tales como la "#".

La sintaxis para configurar un MOTD, desde el modo de configuración global es:

Switch (config) # bandera motd # mensaje #

Una vez ejecutado el comando, el banner se muestra en todos los intentos subsiguientes de acceder al dispositivo hasta que se retira la bandera.

El ejemplo de la figura ilustra una bandera configurado con el símbolo de delimitar "#". Observe cómo se muestra ahora la bandera en el acceso al switch.

Configuraciones de copia de seguridad con captura de texto

Además de guardar las configuraciones de ejecución en la configuración inicial, los archivos de configuración también se pueden guardar y archivar en un documento de texto. Esta secuencia de pasos asegura que una copia de trabajo de los archivos de configuración está disponible para la edición o la reutilización posterior.

En la Figura 1, los archivos de configuración se pueden guardar y archivar en un documento de texto con Tera Term.

Los pasos son:

En el menú Archivo, haga clic en Iniciar sesión .

Elija la ubicación. Tera Term comenzará la captura de texto.

Después de haber iniciado la captura, ejecute el comando show running- config o show startup- config comando en el indicador EXEC privilegiado. Texto que se muestra en la ventana de terminal se colocará en el archivo elegido.

Cuando la captura se ha completado, seleccione Cerrar en el Tera Term: Ventana de Log.

Ver la salida para comprobar que no está dañado.

Del mismo modo, la Figura 2 muestra cómo los archivos pueden ser guardados y archivados en un documento de texto utilizando HyperTerminal.

Restaurar las configuraciones de texto

Un archivo de configuración se puede copiar de una cámara a un dispositivo. Cuando se copia en el terminal, el IOS ejecuta cada línea del texto de configuración como un comando. El archivo probablemente requerirá la edición antes de copiar. Es recomendable cambiar las contraseñas encriptadas en texto sin formato y quitar el parámetro, o bien el número 5 ó 7, que especifica que la contraseña está encriptada. Texto sin comando como "- More -" y los mensajes IOS debe ser eliminado. Este proceso se describe en el laboratorio.

Además, en la CLI, el dispositivo debe estar configurado en el modo de configuración global para recibir los comandos del archivo de texto que se copia.

Al utilizar Tera Term, los pasos son los siguientes:

Editar texto para eliminar los no comandos y guardar.

En el Archivo menú, haga clic en Enviar archivo.

Busque el archivo que desea copiar en el dispositivo y haga clic en Abrir .

Tera Term pegará el archivo en el dispositivo.

El texto en el archivo se aplica como comandos de la CLI y se convierten en la configuración en ejecución en el dispositivo. Este es un método conveniente para la configuración manual de un dispositivo.

2.3

El uso de direcciones IP, ya sea IPv4 o IPv6, es el principal medio de permitir a dispositivos encuentren entre sí y establecen la comunicación de extremo a extremo a través de Internet. De hecho, en cualquier inter-red, las direcciones IP son esenciales para los dispositivos de comunicarse desde el origen al destino y la espalda.

Cada dispositivo final en la red se debe configurar con direcciones IP. Algunos ejemplos de dispositivos finales son:

Computadoras (estaciones de trabajo, computadoras portátiles, servidores de archivos, servidores web)

Las impresoras de red

VoIP teléfonos

Las cámaras de seguridad

Los teléfonos inteligentes

Dispositivos móviles de mano (como escáneres de código de barras inalámbricos)

La estructura de una dirección IPv4 se denomina notación decimal punteada y se representa con cuatro números decimales entre 0 y 255. Las direcciones IPv4 son números asignados a los dispositivos individuales conectados a una red. Son lógica en la naturaleza, ya que proporcionan información acerca de la ubicación del dispositivo.

Con la dirección IP, máscara de subred también es necesaria. Una máscara de subred es un tipo especial de la dirección IPv4 que, junto con la dirección IP, determina que todo subred de una red mayor del dispositivo es miembro.

Direcciones IP se pueden asignar a ambos puertos físicos y las interfaces virtuales en los dispositivos. Una interfaz virtual significa que no hay ningún hardware físico en el dispositivo asociado a él.

Comunicaciones de red dependen de las interfaces de usuario final de dispositivos, interfaces de dispositivos de red y los cables que los conectan.

Cada interfaz física tiene especificaciones o normas, que lo definen, un cable de conexión a la interfaz debe estar diseñado para cumplir con los estándares físicos de la interfaz. Tipos de medios de red incluyen los cables de par trenzado de cobre, cables de fibra óptica, cables coaxiales, o inalámbricas. Los diferentes tipos de medios de red tienen diferentes características y beneficios. No todos los medios de red tiene las mismas características y es apropiado para el mismo propósito. Algunas de las diferencias entre los distintos tipos de medios de comunicación incluyen:

Distancia de los medios de comunicación pueden llevar a buen término una señal

Medio Ambiente en el que los medios de comunicación se va a instalar

La cantidad de datos y la velocidad a la que debe ser transmitida

El coste de los medios de comunicación y la instalación

Cada enlace en el Internet no sólo requiere una red de tipo de papel específico, pero cada enlace también requiere una tecnología de red particular. Ethernet es la red de área local más comunes (LAN), la tecnología utilizada en la actualidad. Puertos Ethernet se encuentran en los dispositivos de usuario final, dispositivos conmutadores y otros dispositivos de red que se pueden conectar físicamente a la red mediante un cable. Para un cable para conectar dispositivos que utilizan un puerto Ethernet, el cable debe tener el conector correcto, un conector RJ-45.

Los switches Cisco IOS tienen puertos físicos de los dispositivos para conectarse a, sino que también tienen una o más interfaces virtuales de conmutación (SVI). Estos son interfaces virtuales, porque no hay ningún hardware físico en el dispositivo asociado a él; un SVI se crea en el software. La interfaz virtual proporciona un medio para administrar de forma remota un interruptor en una red usando IPv4. Cada switch viene con un SVI que aparece en la configuración por defecto "out-of-the-box". El SVI defecto es la interfaz VLAN1.

Para acceder al interruptor a distancia, una dirección IP y una máscara de subred deben configurarse en el SVI:

Dirección IP - Junto con la máscara de subred identifica dispositivo final en la red interna

Máscara de subred - Determina qué parte de una red más grande es utilizado por una dirección IP

Por ahora la atención se centra IPv4, más tarde usted podrá explorar IPv6.

Usted aprenderá el significado de todas estas direcciones IP pronto, pero por ahora el punto es para configurar rápidamente el interruptor para permitir el acceso remoto. La figura muestra el comando para habilitar la conectividad IP a S1, utilizando la dirección IP 192.168.10.2:

interface vlan 1 - Se usa para navegar en el modo de configuración de la interfaz del modo de configuración global

IP es la dirección 192.168.10.2 255.255.255.0 - Configura la dirección IP y la máscara de subred para el interruptor (esto es sólo una de las muchas combinaciones posibles para una dirección IP y la máscara de subred)

no shutdown - permite Administrativamente la interfaz a un estado activo

Una vez configurados estos comandos, el interruptor tiene todos los elementos de propiedad intelectual listos para la comunicación en la red.

Nota : El interruptor todavía tendrá que tener uno o más puertos físicos configurados, así como las líneas VTY, para completar la configuración que permite la administración remota del interruptor.

Practicar la configuración de una interfaz virtual del switch mediante la introducción de comandos en la figura.

Para que un dispositivo final para comunicarse a través de la red, que debe estar configurado con la información de la dirección IP correcta. Al igual que un interruptor de SVI, el dispositivo de cierre se debe configurar con una dirección IP y la máscara de subred. Esta información se configura en la configuración del PC.

Todos estos ajustes deben configurarse en un dispositivo de cierre con el fin de que se conecte correctamente a la red. Esta información se configura en la configuración de red del PC. Además de la dirección IP y la información de máscara de subred, también es posible configurar la puerta de enlace por defecto y la información del servidor DNS, como se muestra en la figura.

La dirección de puerta de enlace predeterminada es la dirección IP de la interfaz del router se utiliza para el tráfico de la red para salir de la red local. La puerta de enlace predeterminada es la dirección IP que se asigna a menudo por el administrador de la red y que se utiliza cuando el tráfico se debe dirigir a otra red.

La dirección del servidor DNS es la dirección IP del sistema de nombres de dominio (DNS), que se utiliza para traducir direcciones IP a direcciones web, como www.cisco.com . Todos los dispositivos de la Internet se les asigna y llegaron a través de una dirección IP. Sin embargo, es más fácil que la gente recuerde los nombres más números. Por lo tanto, los sitios web se les da nombres de simplicidad. El servidor DNS se utiliza para mantener la correspondencia entre las direcciones IP y los nombres de los distintos dispositivos

Información de la dirección IP se puede introducir en el PC de forma manual o mediante Protocolo de configuración dinámica de host (DHCP). DHCP permite a los dispositivos finales tengan la información de IP configurada automáticamente.

DHCP es una tecnología que se utiliza en casi todas las redes de negocios. La mejor manera de entender por qué DHCP es tan popular es, considerando todo el trabajo extra que tendría que llevarse a cabo sin él.

DHCP permite la configuración automática de direcciones IPv4 para cada dispositivo final en una red con DHCP habilitado. Imagine la cantidad de tiempo que se consumiría si cada vez que se conecta a la red a la que había que introducir manualmente la dirección IP, la máscara de subred, la puerta de enlace predeterminada y el servidor DNS. Multiplique eso por cada usuario y cada uno de sus dispositivos en la red y ver el problema.

DHCP es un ejemplo de la tecnología en su mejor momento. Uno de los principales propósitos de cualquier tecnología es hacer que sea más fácil para llevar a cabo las tareas que quieren hacer o tienen que hacer. Con DHCP, el usuario final entra en el área servida por una red dada, se enchufa en un cable Ethernet o permite una conexión inalámbrica, y que se asignan inmediatamente la información necesaria IPv4 requerido para comunicarse plenamente través de la red.

Como se muestra en la Figura 1, para configurar DHCP en un PC con Windows, sólo tiene que seleccionar "Obtener una dirección IP automáticamente" y "Obtener la dirección del servidor DNS

automáticamente". Su PC le asignará la información de un conjunto de direcciones IP y la información de IP asociada configurar en el servidor DHCP.

Es posible visualizar la configuración IP en un PC con Windows utilizando el ipconfig comando en el símbolo del sistema. La salida se mostrará la dirección IP, máscara de subred y la puerta de enlace que el PC ha recibido desde el servidor DHCP.

La práctica muestra la dirección IP de un PC con Windows mediante la introducción de comandos en la Figura 2.

Si se define una dirección IP estática (manual) para un dispositivo de red, por ejemplo, una impresora, y a continuación, un servidor DHCP está instalado, duplican conflictos de direcciones IP pueden producirse entre el dispositivo de red y un PC obtención de información de direccionamiento IP automático de la DHCP servidor. El conflicto también puede ocurrir si define manualmente una dirección IP estática a un dispositivo de red durante un fallo de red implica que el servidor DHCP, después del fallo de la red se resuelve y el servidor DHCP se hace accesible en la red, surge el conflicto.

Para resolver un conflicto frente a tales IP convierte el dispositivo de red con una dirección IP estática a un cliente DHCP, o en el servidor DHCP, excluir la dirección IP estática del dispositivo final del ámbito DHCP.

La segunda solución requiere que tenga privilegios de administrador en el servidor de DHCP y que está familiarizado con la configuración de DHCP en el servidor.

También puede encontrar conflictos de direccionamiento IP al configurar manualmente IP en un dispositivo de usuario en una red que sólo utiliza direcciones IP estáticas. En este caso, debe determinar qué direcciones IP están disponibles en la subred IP en particular y configurar en consecuencia. Este caso ilustra por qué es tan importante para un administrador de red para mantener la documentación detallada, incluyendo las asignaciones de direcciones IP, los dispositivos finales.

Nota : Por lo general, las direcciones IP estáticas se utilizan con servidores e impresoras en una red de pequeñas y medianas empresas, mientras que los dispositivos empleados utilizan DHCP asigna la dirección IP.

Prueba del Loopback

La figura muestra el primer paso en la secuencia de pruebas. La mesa de ping comando se utiliza para comprobar la configuración IP interna en un host local. Esta prueba se lleva a cabo mediante el uso de la mesa de pingcomando en una dirección reservada denominada loopback (127.0.0.1). La dirección de bucle invertido, 127.0.0.1, es definido por el protocolo TCP / IP como una dirección reservada que enruta paquetes de vuelta al servidor.

Comandos ping se introducen en una línea de comando en el host local usando la sintaxis:

C: \> ping 127.0.0.1

La respuesta de este comando sería algo así:

Respuesta desde 127.0.0.1: bytes = 32 tiempo <1ms TTL = 128

Respuesta desde 127.0.0.1: bytes = 32 tiempo <1ms TTL = 128

Respuesta desde 127.0.0.1: bytes = 32 tiempo <1ms TTL = 128

Respuesta desde 127.0.0.1: bytes = 32 tiempo <1ms TTL = 128

Estadísticas de ping para 127.0.0.1:

Paquetes: Enviado = 4, Recibido = 4, Perdido = 0 (0% perdidos),

Tiempos aproximados de ida y vuelta en milisegundos:

Mínimo = 0ms, Máximo = 0ms, Media = 0ms

El resultado indica que los cuatro paquetes de prueba de 32 bytes cada uno fueron enviados y devueltos desde el host 127.0.0.1 en un tiempo de menos de 1 ms. Esta solicitud ping fue exitoso verifica que la tarjeta de interfaz de red, los controladores y la implementación TCP / IP están funcionando correctamente.

Practique probar una dirección de bucle invertido mediante la introducción de comandos en la Figura 2.

De la misma manera que se utilizan los comandos y utilidades para verificar la configuración del host, se utilizan comandos para verificar las interfaces de los dispositivos intermediarios. El IOS proporciona comandos para verificar el funcionamiento de los interfaces de router y switch.

Verificación de las interfaces del switch

Examinar S1 y S2, se utiliza el breve show ip interface de comandos para verificar el estado de las interfaces de switch, como se muestra en la figura. La dirección IP asignada a la interfaz VLAN 1 en S1 es 192.168.10.2. La dirección IP asignada a la interfaz VLAN 1 en S2 es 192.168.10.3. Las interfaces físicas F0 / 1 y F0 / 2 en S1 están en funcionamiento, como son las interfaces físicas F0 / 1 y F0 / 2 en S2.

Verificación práctica de una interfaz VLAN mediante la introducción de comandos en la figura.

Prueba de PC-a-Switch Conectividad

La mesa de ping comando se puede utilizar en un PC, al igual que en un dispositivo Cisco IOS. La figura muestra que un ping desde PC1 a la dirección IP de la interfaz S1 VLAN 1, 192.168.10.2, debería tener éxito.

Pruebas End-to-End Conectividad

La dirección IP de PC1 es 192.168.10.10, con la máscara de subred 255.255.255.0 y el gateway predeterminado 192.168.10.1.

La dirección IP de PC2 es 192.168.10.11, con la máscara de subred 255.255.255.0 y el gateway predeterminado 192.168.10.1.

Un ping de PC1 a PC2 también debe tener éxito. El ping fue exitoso desde PC1 a PC2 verifica la conectividad de extremo a extremo en la red!