0% encontró este documento útil (0 votos)
69 vistas27 páginas

200-301 CCNA Versión 7.0

Este documento describe los sistemas operativos y métodos de acceso utilizados en dispositivos de red Cisco como switches y routers. Explica que Cisco IOS es el sistema operativo principal utilizado en la mayoría de los dispositivos Cisco e incluye información sobre cómo acceder a la interfaz de línea de comandos a través de conexiones de consola, Telnet, SSH y puertos auxiliares.

Cargado por

Dani Dominguez
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
69 vistas27 páginas

200-301 CCNA Versión 7.0

Este documento describe los sistemas operativos y métodos de acceso utilizados en dispositivos de red Cisco como switches y routers. Explica que Cisco IOS es el sistema operativo principal utilizado en la mayoría de los dispositivos Cisco e incluye información sobre cómo acceder a la interfaz de línea de comandos a través de conexiones de consola, Telnet, SSH y puertos auxiliares.

Cargado por

Dani Dominguez
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
Está en la página 1/ 27

200-301 CCNA

Versión 7.0

Parte I Introducción a las Redes


Capítulo 2
Configuración básica de switches y
dispositivos finales
• Todas las computadoras requieren un
sistema operativo para funcionar, incluso los
dispositivos de red basados en PC, como
switches, routers, puntos de acceso y
firewalls. Estos dispositivos de red utilizan
un sistema operativo conocido como sistema
operativo de red.
• Un sistema operativo de red habilita el
hardware del dispositivo que funcione y
proporciona una interfaz para que los
INTRODUCCION usuarios interactúen.
• El Sistema operativo Internetwork (IOS) de
Cisco es un término genérico para la
colección de sistemas operativos de red que
se utilizan en los dispositivos de red Cisco.
Cisco IOS se utiliza en la mayoría de los
dispositivos Cisco, independientemente del
tamaño o el tipo de dispositivo.

Editado por Unireg Connecting Knowledge. Todos los derechos reservados 2


Sistemas operativos
• Todos los terminales y dispositivos de red requieren un sistema operativo (SO). La
parte del SO que interactúa directamente con el hardware de la PC se conoce
como núcleo. La parte que interactúa con las aplicaciones y el usuario se conoce
como shell. El usuario puede interactuar con el shell mediante la interfaz de línea
de comandos (CLI) o la interfaz gráfica del usuario (GUI).
• Al emplear la CLI el usuario interactúa directamente con el sistema en un entorno
basado en texto introduciendo comandos con el teclado en una ventana de
petición de entrada de comandos. El sistema ejecuta el comando y, por lo general,
proporciona una respuesta en forma de texto. La CLI necesita muy poca
sobrecarga para operar. Sin embargo, exige que el usuario tenga conocimientos de
la estructura subyacente que controla el sistema.
• Una interfaz GUI, como Windows, SO X, Apple IOS o Android, permite que el
usuario interactúe con el sistema en un entorno que utiliza íconos gráficos,
menús y ventanas. El ejemplo de GUI es más fácil de utilizar y exige menos
conocimientos de la estructura de comandos subyacente que controla el sistema.
• Sin embargo, las GUI no siempre pueden proporcionar todas las funcionalidades
que hay disponibles en la CLI. Las GUI también pueden fallar, colapsar o
simplemente no operar como se les indica.
• El sistema operativo de red que se utiliza en los dispositivos Cisco se denomina
Sistema operativo Internetwork (IOS). Cisco IOS se utiliza en la mayoría de los
dispositivos Cisco, independientemente del tamaño o el tipo de dispositivo.

Editado por Unireg Connecting Knowledge. Todos los derechos reservados 3


Cisco IOS
• El sistema operativo Internetwork (IOS) de Cisco es el software del sistema en
dispositivos Cisco. Es la tecnología principal de Cisco y está presente en casi
todos sus productos.
• Cisco IOS está presente en la mayoría de los dispositivos Cisco,
independientemente del tamaño o tipo de dispositivo. Se usa en routers,
switches LAN, pequeños puntos de acceso inalámbricos, grandes routers con
decenas de interfaces y muchos otros dispositivos.
• El Cisco IOS proporciona a los dispositivos los siguientes servicios de red:
1. Funciones básicas de enrutamiento y conmutación
2. Acceso confiable y seguro a recursos en red
3. Escalabilidad de la red
• Los detalles operativos de IOS varían de acuerdo con los diferentes
dispositivos de internetworking, según el propósito y el conjunto de
características del dispositivo.
• Por lo general, se tiene acceso a los servicios que proporciona el IOS de Cisco
mediante una interfaz de línea de comandos (CLI). Las funciones accesibles a
través de la CLI varían según la versión de IOS y el tipo de dispositivo.
• El archivo IOS en sí tiene un tamaño de varios megabytes y se encuentra
almacenado en un área de memoria semipermanente llamada flash. La
memoria flash provee almacenamiento no volátil.

Editado por Unireg Connecting Knowledge. Todos los derechos reservados 4


Métodos de acceso
• Existen varias formas de acceder al entorno de la CLI y configurar el dispositivo.
Los métodos más comunes son los siguientes:
1. Consola: este es un puerto de administración que proporciona acceso fuera de
banda a un dispositivo de Cisco. El acceso fuera de banda se refiere al acceso
mediante un canal de administración dedicado que se utiliza únicamente para el
mantenimiento del dispositivo.
2. Shell seguro (SSH): es un método para establecer de forma remota una conexión
segura a través de una interfaz virtual, en una red. A diferencia de la conexión de
consola, las sesiones de SSH requieren servicios de red activos en el dispositivo,
que incluye una interfaz activa configurada con una dirección.
3. Telnet: es un método no seguro para establecer de forma remota una sesión de
CLI a través de una interfaz virtual, en una red. A diferencia de SSH, Telnet no
proporciona una conexión cifrada segura. La autenticación de usuario, las
contraseñas y los comandos se envían por la red en texto no cifrado.
• Algunos dispositivos, como routers, también pueden admitir un puerto auxiliar
antiguo que se utilizaba para establecer una sesión de CLI de forma remota con
un módem. Al igual que la conexión de consola, el puerto auxiliar también es una
conexión fuera de banda y no requiere la configuración ni la disponibilidad de
ningún servicio de red.

Editado por Unireg Connecting Knowledge. Todos los derechos reservados 5


Programas de emulación de terminal

• Existen varios programas excelentes de emulación de


terminales disponibles para conectarse a un dispositivo
de red mediante una conexión serial por un puerto de
consola o mediante una conexión Telnet o SSH. Algunos
de estos programas incluyen los siguientes:
1. PuTTY
2. Tera Term
3. SecureCRT
4. OS X Terminal
• En la plataforma https://aws.unireg.es encontrará en
la carpeta APLICACIONES una versión descargable de
Putty.

Editado por Unireg Connecting Knowledge. Todos los derechos reservados 6


Acceso por consola
• Se puede tener acceso a la CLI a través de una sesión de consola, también
denominada línea CTY. La consola usa una conexión serial de baja velocidad
para conectar directamente un equipo o un terminal al puerto de consola en
el router o switch.

• El puerto de consola es un puerto de administración que proporciona acceso


al router fuera de banda. Es posible acceder al puerto de consola aunque no
se hayan configurado servicios de networking en el dispositivo. El puerto de
consola se suele utilizar para tener acceso a un dispositivo cuando no se han
iniciado o han fallado los servicios de networking.

• Los siguientes son algunos ejemplos del uso de la consola:


1. La configuración de inicio del dispositivo de red
2. Procedimientos de recuperación de desastres y resolución de problemas
donde no es posible el acceso remoto
3. Procedimientos de recuperación de contraseña

• Durante el funcionamiento, si no se puede acceder a un router en forma


remota, una conexión a la consola puede permitir a una computadora
determinar el estado del dispositivo. En forma predeterminada, la consola
comunica el inicio del dispositivo, la depuración y los mensajes de error.

Editado por Unireg Connecting Knowledge. Todos los derechos reservados 7


Acceso por telnet y SSH
• Un método que sirve para acceder en forma remota a la
sesión CLI es hacer telnet al router. A diferencia de la
conexión de consola, las sesiones de Telnet requieren
servicios de networking activos en el dispositivo. El
dispositivo de red debe tener configurada por lo menos
una interfaz activa con una dirección de Capa 3, como
por ejemplo una dirección IPv4. Los dispositivos Cisco
IOS incluyen un proceso de servidor Telnet que se
activa cuando se inicia el dispositivo. El IOS también
contiene un cliente Telnet.
• Un host con un cliente Telnet puede acceder a las
sesiones vty que se ejecutan en el dispositivo Cisco. Por
razones de seguridad, el IOS requiere que la sesión
Telnet use una contraseña, como método mínimo de
autenticación.
• El SSH proporciona autenticación de contraseña más
potente que Telnet y usa encriptación cuando
transporta datos de la sesión. La sesión SSH encripta
todas las comunicaciones entre el cliente y el
dispositivo IOS. Como una mejor práctica, siempre
utilice SSH en lugar de Telnet, cuando sea posible.
Editado por Unireg Connecting Knowledge. Todos los derechos reservados 8
Acceso por puerto auxiliar

• Otra manera de establecer una sesión CLI en forma


remota es a través de una conexión dial-up telefónica
mediante un módem conectado al puerto auxiliar del
router. De manera similar a la conexión de consola, este
método no requiere ningún servicio de networking para
configurarlo o activarlo en el dispositivo.
• El puerto auxiliar también puede usarse en forma local,
como el puerto de consola, con una conexión directa a
una computadora que ejecute un programa de
emulación de terminal.
• Generalmente, en la única oportunidad que el puerto
auxiliar se usa en forma local en lugar del puerto de
consola es cuando surgen problemas en el uso del
puerto de consola, como por ejemplo cuando no se
conocen ciertos parámetros de consola.

Editado por Unireg Connecting Knowledge. Todos los derechos reservados 9


Modos de funcionamiento de Cisco IOS

• Para configurar por primera vez un dispositivo


Cisco, se debe establecer una conexión de consola.
Una vez listo este paso, el técnico de red debe
navegar a través de diversos modos de comando de
la CLI del IOS.
• Los modos de Cisco IOS utilizan una estructura
jerárquica y son muy similares para switches y
routers.

Editado por Unireg Connecting Knowledge. Todos los derechos reservados 10


Indicadores de sistema

Editado por Unireg Connecting Knowledge. Todos los derechos reservados 11


Modos del comando primario
• El IOS de Cisco divide el acceso de administración en los siguientes dos modos de
comando:
1. Modo de ejecución de usuario: este tiene capacidades limitadas pero resulta
útil en el caso de algunas operaciones básicas. Permite solo una cantidad
limitada de comandos de monitoreo básicos, pero no permite la ejecución de
ningún comando que podría cambiar la configuración del dispositivo. El modo
EXEC del usuario se puede reconocer por la petición de entrada de la CLI que
termina con el símbolo >.
2. Modo de ejecución privilegiado: para ejecutar comandos de configuración, un
administrador de redes debe acceder al modo de ejecución privilegiado. Solo se
puede ingresar al modo de configuración global y a los modos de configuración
más altos por medio del modo EXEC privilegiado. El modo EXEC privilegiado se
puede reconocer por la petición de entrada que termina con el símbolo #.
• La tabla de la figura resume los dos modos y muestra las peticiones de entrada de
la CLI predeterminadas de un router y switch de Cisco.

Editado por Unireg Connecting Knowledge. Todos los derechos reservados 12


Configuración de los modos de comando
• Para configurar el dispositivo, el usuario debe ingresa al modo de
configuración global
• Desde el momo de configuración global, se realizan cambios en la
configuración de la CLI que afectan la operación del dispositivo en su
totalidad. El modo de configuración global se identifica por una petición
de entrada que finaliza con (config)# luego del nombre del dispositivo,
como Switch(config)#.
• Antes de acceder a otros modos de configuración específicos, se accede
al modo de configuración global. En el modo de configuración global, el
usuario puede ingresar a diferentes modos de subconfiguración. Cada
uno de estos modos permite la configuración de una parte o función
específica del dispositivo IOS.
• Cuando se usa la CLI, el modo se identifica mediante la petición de
entrada de línea de comandos que es exclusiva de ese modo. De manera
predeterminada, cada petición de entrada empieza con el nombre del
dispositivo. Después del nombre, el resto de la petición de entrada
indica el modo. Por ejemplo, la petición de entrada predeterminada para
el modo de configuración de línea es Switch(config-line)# y la petición
de entrada predeterminada para el modo de configuración de interfaz
es Swith(config-if)#.

Editado por Unireg Connecting Knowledge. Todos los derechos reservados 13


Estructura básica de comandos del IOS

• La sintaxis general para un comando es el comando seguido


de las palabras clave y los argumentos correspondientes.
1. Palabra clave: un parámetro específico que se define en
el sistema operativo (en la figura, protocolos ip).
2. Argumento - no está predefinido; es un valor o variable
definido por el usuario, (en la figura, 192.168.10.5)
• Después de ingresar cada comando completo, incluso
cualquier palabra clave y argumento, presione la tecla Intro
para enviar el comando al intérprete de comandos.

Editado por Unireg Connecting Knowledge. Todos los derechos reservados 14


Teclas de acceso rápido y métodos abreviados
del IOS

Editado por Unireg Connecting Knowledge. Todos los derechos reservados 15


Teclas de acceso rápido y métodos abreviados
del IOS

Editado por Unireg Connecting Knowledge. Todos los derechos reservados 16


Nombres de los dispositivos

Editado por Unireg Connecting Knowledge. Todos los derechos reservados 17


Acceso seguro a los dispositivos

Editado por Unireg Connecting Knowledge. Todos los derechos reservados 18


Acceso seguro a los dispositivos

Editado por Unireg Connecting Knowledge. Todos los derechos reservados 19


Guardar el archivo de configuración
• Existen dos archivos de sistema que almacenan la configuración de dispositivos:
1. startup-config: el archivo almacenado en la memoria no volátil de acceso
aleatorio (NVRAM) que contiene todos los comandos que utilizará el
dispositivo durante el inicio o reinicio. La memoria NVRAM no pierde su
contenido cuando el dispositivo se desconecta.
2. running-config: el archivo almacenado en la memoria de acceso aleatorio
(RAM) que refleja la configuración actual. La modificación de una
configuración en ejecución afecta el funcionamiento de un dispositivo Cisco
de inmediato. La memoria RAM es volátil. Pierde todo el contenido cuando el
dispositivo se apaga o se reinicia.
• Se puede utilizar el comando show running-config en el modo EXEC privilegiado
para ver un archivo de configuración en ejecución. Para ver el archivo de
configuración de inicio, ejecute el comando show startup-config en el modo EXEC
privilegiado.
• Si se corta la energía al dispositivo o si este se reinicia, se perderán todos los
cambios de configuración a menos que se hayan guardado.
• Para guardar los cambios realizados en la configuración en ejecución en el archivo
de configuración de inicio utilice el comando copy running-config startup-
config en el modo EXEC privilegiado.

Editado por Unireg Connecting Knowledge. Todos los derechos reservados 20


Modificación de la configuración en ejecucion

• Si los cambios realizados en la configuración en


ejecución no tienen el efecto deseado y el archivo
running-config aún no se ha guardado, puede hacer lo
siguiente:
1. Restaurar el dispositivo a su configuración anterior
si se eliminan los comandos modificados de forma
individual.
2. Copiar el archivo de configuración de inicio en la
configuración en ejecución con el comando copy
startup-config running-configen el modo EXEC
privilegiado.
3. Volver a cargar el dispositivo con el
comando reload en el modo EXEC privilegiado.

Editado por Unireg Connecting Knowledge. Todos los derechos reservados 21


Captura de configuración a un archivo de
texto
• Los archivos de configuración pueden guardarse y archivarse en un documento de texto. Esta
secuencia de pasos asegura la disponibilidad de una copia utilizable del archivo de
configuración para su modificación o reutilización en otra oportunidad.

• Por ejemplo, suponga que se configuró un switch y que la configuración en ejecución se guardó
en el dispositivo.
1. Abra un software de emulación de terminal como PuTTY o Tera Term (figura 1) conectado a
un switch.
2. Habilite el inicio de sesión al software de terminal, como PuTTY o Tera Term y asigne un
nombre y ubicación de archivo donde guardar el archivo de registro. La figura 2 muestra
que todos los resultados de sesión se capturarán en el archivo especificado (es decir,
MySwitchLogs).
3. Ejecute el comando show running-config o show startup-configante la petición de entrada
de EXEC privilegiado. El texto que aparece en la ventana del terminal se colocará en el
archivo elegido.
4. Desactive el inicio de sesión en el software del terminal. En la figura 3 se muestra desactivar
el inicio de sesión mediante la selección de la opción de inicio de sesión None.

• Para restaurar un archivo de configuración a un dispositivo:


1. Ingrese al modo de configuración global en el dispositivo.
2. Copie y pegue el archivo de texto en la ventana del terminal conectada al switch.
3. El texto en el archivo estará aplicado como comandos en la CLI y pasará a ser la
configuración en ejecución en el dispositivo.

Editado por Unireg Connecting Knowledge. Todos los derechos reservados 22


Captura de configuración a un archivo de
texto

Editado por Unireg Connecting Knowledge. Todos los derechos reservados 23


Direcciones IP

• La estructura de una dirección IPv4 se denomina


“notación decimal punteada” y se representa con cuatro
números decimales entre 0 y 255. Las direcciones IPv4
son números asignados a los dispositivos individuales
conectados a una red.
• Con la dirección IPv4, también se necesita una máscara
de subred. Una máscara de subred es un tipo especial
de dirección IPv4. Combinada con la dirección IPv4, la
máscara de subred determina la subred particular a la
pertenece el dispositivo.
• Las direcciones IP se pueden asignar tanto a los puertos
físicos como a las interfaces virtuales de los
dispositivos. Una interfaz virtual significa que no hay
hardware físico en el dispositivo asociado a ella.

Editado por Unireg Connecting Knowledge. Todos los derechos reservados 24


Interfaces y puertos
• Las comunicaciones de red dependen de las interfaces de los dispositivos para usuarios finales,
las interfaces de los dispositivos de red y los cables que las conectan. Cada interfaz física tiene
especificaciones o estándares que la definen. Los cables que se conectan a la interfaz deben
estar diseñados para cumplir con los estándares físicos de la interfaz.
• Los diferentes tipos de medios de red tienen diferentes características y beneficios. No todos los
medios de red tienen las mismas características ni son adecuados para el mismo fin. Algunas
de las diferencias entre los distintos tipos de medios incluyen las siguientes:
1. La distancia a través de la cual los medios pueden transportar una señal
correctamente.
2. El ambiente en el cual se instalará el medio.
3. La cantidad de datos y la velocidad a la que se deben transmitir.
4. El costo de los medios y de la instalación.
• Cada enlace de Internet no solo requiere un tipo específico de medio de red, sino que también
requiere una determinada tecnología de red. Por ejemplo, Ethernet es la tecnología de red de
área local (LAN) de uso más frecuente en la actualidad.
• Los switches de la capa 2 de Cisco IOS cuentan con puertos físicos para conectar dispositivos.
Estos puertos no son compatibles con las direcciones IP de la capa 3. En consecuencia, los
switches tienen una o más interfaces virtuales de switch (SVI) que se crea en el software.
• La interfaz virtual proporciona un medio para administrar un switch de manera remota a
través de una red usando IPv4. Cada switch viene con una SVI que aparece en la configuración
predeterminada, fácil de instalar. La SVI predeterminada es interfaz VLAN1.

Editado por Unireg Connecting Knowledge. Todos los derechos reservados 25


Configuración de interface virtual de un
switch
• Para acceder al switch de manera remota, se deben
configurar una dirección IP y una máscara de subred
en la SVI. Para configurar una SVI en un switch, utilice
el comando de configuración globalinterface vlan 1.
• La Vlan 1 no es una interfaz física real, sino una
virtual. A continuación, asigne una dirección IPv4
mediante el comando ip address ip-address subnet-
mask de la configuración de interfaz. Finalmente,
habilite la interfaz virtual con el comando de
configuración de interfaz no shutdown.
• Una vez que se configuran estos comandos, el switch
tiene todos los elementos IPv4 listos para la
comunicación a través de la red.

Editado por Unireg Connecting Knowledge. Todos los derechos reservados 26


www.unireg.es
http://aws.unireg.es

Editado por UNIREG CK, S.L.. Todos los derechos reservados

27

También podría gustarte