Weitere ähnliche Inhalte
Ähnlich wie 2.1. Configuración equipos de red 2016 (20)
Mehr von David Narváez (20)
Kürzlich hochgeladen (20)
2.1. Configuración equipos de red 2016
- 2. © 2013 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco 2
2.0 Introducción
2.1 Entrenamiento intensivo
sobre IOS
2.2 Configuraciones básicas de
dispositivos
2.3 Esquemas de direcciones
2.4 Resumen
- 3. © 2013 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco 3
Al finalizar esta sección, podrá hacer lo siguiente:
• Explicar el propósito de Cisco IOS.
• Explicar la forma en que se accede a un dispositivo con Cisco IOS para
propósitos de configuración.
• Explicar la forma en que se explora Cisco IOS para configurar los dispositivos
de red.
• Describir la estructura de comandos del software Cisco IOS.
- 5. © 2013 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco 5
- 6. © 2013 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco 6
- 7. © 2013 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco 7
• Los sistemas operativos de PC permiten al usuario lo siguiente:
• Utilizar un mouse para seleccionar y ejecutar programas.
• Introducir texto y comandos basados en texto.
• Ver resultados en un monitor.
• Cisco IOS permite a un técnico de red lo siguiente:
• Utilizar un teclado para ejecutar programas de red basados en
CLI.
• Utilizar un teclado para introducir texto y comandos basados
en texto.
• Ver resultados en un monitor.
• Todos los dispositivos de red vienen con un IOS predeterminado.
• Es posible cambiar la versión o el conjunto de características del
IOS.
- 9. © 2013 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco 9
Métodos más comunes para acceder a la interfaz de línea de comandos
Consola
Telnet o SSH
Puerto auxiliar
- 10. © 2013 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco 10
Puerto de consola
Se puede acceder al dispositivo incluso si no hay servicios de red
configurados (fuera de banda).
Necesita un cable de consola especial.
Permite que se introduzcan comandos de configuración.
Se debe configurar con contraseñas para impedir el acceso no
autorizado.
El dispositivo debe estar ubicado en una sala segura para que no se
pueda acceder fácilmente al puerto de consola.
- 11. © 2013 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco 11
Telnet
Método para acceder de forma remota a la CLI a través de una red.
Requiere servicios de red activos y que haya una interfaz activa
configurada.
Shell seguro (SSH)
Inicio de sesión remoto similar a Telnet, pero utiliza más seguridad.
Cuenta con autenticación de contraseña más segura.
Utiliza encriptación al transportar datos.
Puerto auxiliar
Conexión fuera de banda.
Utiliza la línea telefónica.
Se puede utilizar como puerto de consola.
- 12. © 2013 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco 12
Acceso a un dispositivo Cisco IOS
Programas de emulación de terminales
Software disponible
para conectarse a un
dispositivo de red.
PuTTY
Tera Term
SecureCRT
HyperTerminal
OS X Terminal
- 13. © 2013 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco 13
Tera Term
- 14. © 2013 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco 14
SecureCRT
- 16. © 2013 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco 16
- 17. © 2013 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco 17
- 18. © 2013 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco 18
- 19. © 2013 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco 19
Modo de configuración global
• Para configurar el dispositivo, se debe entrar a este modo con el
comando configure terminal.
• Ejemplo: Switch(config)#
• Los cambios de configuración en la CLI se realizan para afectar la
operación del dispositivo en su totalidad.
• En este modo, el usuario puede entrar a diferentes modos de
subconfiguración.
Los siguientes son dos modos de subconfiguración comunes:
• Modo de configuración de línea: se utiliza para configurar el acceso
por puerto auxiliar, de consola, Telnet y SSH. Ejemplo: Switch(config-
line)#
• Modo de configuración de interfaz: se utiliza para configurar una
interfaz de puerto de switch o de red de router. Ejemplo:
Switch(config-if)#
- 20. © 2013 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco 20
- 21. © 2013 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco 21
- 22. © 2013 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco 22
Salir
Fin o Ctrl+Z
- 24. © 2013 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco 24
- 25. © 2013 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco 25
- 26. © 2013 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco 26
- 27. © 2013 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco 27
- 28. © 2013 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco 28
• Tabulación: completa el resto de un comando o de una palabra clave
que se escribió parcialmente.
• Ctrl-R: vuelve a mostrar una línea.
• Ctrl-A: el cursor se traslada al comienzo de la línea.
• Ctrl-Z: sale del modo de configuración y vuelve al modo EXEC del
usuario.
• Flecha abajo: permite al usuario desplazarse hacia delante a través de
los comandos anteriores.
• Flecha arriba: permite al usuario desplazarse hacia atrás a través de los
comandos anteriores.
• Ctrl-Mayús-6: permite al usuario interrumpir un proceso de IOS, como
ping o traceroute.
• Ctrl-C: cancela el comando actual y sale del modo de configuración.
- 29. © 2013 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco 29
- 30. © 2013 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco 30
Al finalizar esta sección, podrá hacer lo siguiente:
• Configurar nombres de host en un dispositivo con Cisco IOS mediante la CLI.
• Utilizar los comandos de Cisco IOS para limitar el acceso a las configuraciones
de dispositivo.
• Utilizar los comandos de IOS para guardar la configuración en ejecución.
- 32. © 2013 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco 32
Pautas para elegir un nombre de host
Configuración de nombres
de dispositivos
Los nombres de host permiten que los
administradores de redes identifiquen
dispositivos a través de una red o de Internet.
- 33. © 2013 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco 33
- 35. © 2013 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco 35
- 36. © 2013 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco 36
Ejemplo de
contraseña de
EXEC privilegiado
Ejemplo de
contraseña de
EXEC del usuario
Ejemplo de contraseña
de la línea VTY
- 37. © 2013 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco 37
• Utilice el comando enable secret, no el comando anterior enable
password.
• El comando enable secret proporciona mayor seguridad, dado que la
contraseña está cifrada.
- 38. © 2013 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco 38
Se debe aportar seguridad al puerto de consola.
• Así se reducen las posibilidades de que personal no autorizado
conecte físicamente un cable al dispositivo y obtenga acceso a él.
Las líneas vty permiten el acceso a un dispositivo Cisco a través de
Telnet.
• La cantidad de líneas vty admitidas varía según el tipo de
dispositivo y la versión de IOS.
- 39. © 2013 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco 39
service password-
encryption
• Impide que las contraseñas
aparezcan como texto no
cifrado cuando se visualiza
la configuración.
• El propósito de este
comando es evitar que
personas no autorizadas
vean las contraseñas en el
archivo de configuración.
• Una vez que se aplica este
comando, la cancelación del
servicio de cifrado no
revierte el cifrado.
- 40. © 2013 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco 40
• Estos mensajes son una
parte importante en un
proceso legal en el caso
de una demanda por el
ingreso no autorizado a un
dispositivo.
• No es adecuado utilizar
palabras que sugieran que
"se invita" al usuario a
iniciar sesión o que es
"bienvenido".
• Con frecuencia, se usa
para notificaciones
legales, ya que se
visualiza en todas las
terminales conectadas.
- 42. © 2013 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco 42
• Configuración de inicio:
archivo almacenado en la
NVRAM que contiene
todos los comandos que
se usan en el inicio o en el
reinicio. La NVRAM no
pierde el contenido
cuando se apaga el
dispositivo.
• Configuración en
ejecución:
archivo almacenado en la
RAM que refleja la
configuración actual y
cuya modificación afecta
de inmediato la operación
del dispositivo Cisco. La
RAM pierde todo el
contenido cuando se
apaga o se reinicia el
dispositivo.
- 43. © 2013 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco 43
• Elimine los comandos modificados de a uno por vez para
restaurar el dispositivo a su configuración anterior.
• Copie el archivo de configuración de inicio en la
configuración en ejecución con el comando del modo EXEC
privilegiado copy startup-config running-config.
• Vuelva a cargar el dispositivo con el comando reload del
modo EXEC privilegiado.
• Switch# reload
System configuration has been modified. Save? [yes/no]: n
Proceed with reload? [confirm]
- 44. © 2013 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco 44
Uso de PuTTY para capturar una sesión de consola
- 45. © 2013 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco 45
• Todos los resultados
de la sesión se
capturan en el archivo
especificado,
MySwitchLogs.
• Ejecute el comando
show running-config o
show startup-config en
la petición de entrada
de EXEC privilegiado.
El texto que aparece
en la ventana de la
terminal se colocará
en el archivo elegido.
Habilitación del inicio de sesión en PuTTY
- 46. © 2013 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco 46
Inhabilitación del inicio de sesión en PuTTY
- 47. © 2013 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco 47
Objetivos del capítulo:
• Explicar la forma en que se comunican los dispositivos a través de los
medios de red.
• Configurar un dispositivo host con una dirección IP.
• Verificar la conectividad entre dos terminales.
- 49. © 2013 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco 49
- 50. © 2013 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco 50
Conexión de terminales
Configuración de una
dirección IP estática en un
host
- 51. © 2013 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco 51
Cada dispositivo final en una red se
debe configurar con una dirección
IP.
La estructura de direcciones IPv4 se
denomina decimal punteada.
La dirección IP se muestra en
notación decimal, con cuatro
números decimales entre 0 y 255.
Con la dirección IP, también se
necesita una máscara de subred.
Las direcciones IP se pueden
asignar tanto a puertos físicos
como a interfaces virtuales.
- 52. © 2013 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco 52
• Las comunicaciones de red dependen de las interfaces de los
dispositivos para usuarios finales, las interfaces de los dispositivos de
red y los cables que las conectan.
• Los tipos de medios de red incluyen los cables de cobre de par
trenzado, los cables de fibra óptica, los cables coaxiales y la tecnología
inalámbrica.
• Los diferentes tipos de medios de red tienen diferentes características y
beneficios.
• Ethernet es la tecnología de red de área local (LAN) de uso más
frecuente.
- 53. © 2013 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco 53
• Hay puertos Ethernet en los dispositivos para usuarios finales, en los
dispositivos de switch y en otros dispositivos de red.
• Los switches Cisco IOS tienen puertos físicos a los que se pueden
conectar los dispositivos, pero también tienen una o más interfaces
virtuales de switch (SVI). No tienen asociado ningún hardware físico
en el dispositivo. Se crea con software.
• La SVI proporciona un medio para administrar un switch de manera
remota a través de una red.
- 55. © 2013 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco 55
Información de la asignación
manual de dirección IPv4
Propiedades del
adaptador Ethernet
- 56. © 2013 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco 56
Asignación de direcciones dinámicas
- 57. © 2013 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco 57
Verificación de la configuración IP de una PC con Windows
- 58. © 2013 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco 58
• Dirección IP: junto con la máscara de subred, identifica la terminal en la interconexión de
redes de manera exclusiva.
• Máscara de subred: determina qué parte de una red más grande utiliza una dirección IP.
• interface VLAN 1: modo de configuración de la interfaz.
• ip address 192.168.10.2 255.255.255.0: configura la dirección IP y la máscara de subred
para el switch.
• no shutdown: habilita administrativamente la interfaz.
• Aún así, es necesario que el switch tenga puertos físicos configurados y líneas VTY para
permitir la administración remota.
- 60. © 2013 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco 60
- 61. © 2013 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco 61
- 62. © 2013 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco 62
Objetivos del capítulo:
• Explicar las características y funciones del software Cisco IOS.
• Configurar los parámetros iniciales en un dispositivo de red que utiliza el
software Cisco IOS.
• Dado un esquema de asignación de direcciones IP, configurar los parámetros IP
en las terminales para proporcionar conectividad completa en una red de
pequeña o mediana empresa.