Capítulo 2:
Configuración de un sistema
operativo de red
Luis David Narváez
© 2013 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco 2
2.0 Introducción
2.1 Entrenamiento intensivo sobre IOS
2.2 Configuraciones básicas de dispositivos
2.3 Esquemas de direcciones
2.4 Resumen
© 2013 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco 3
Al finalizar esta sección, podrá hacer lo siguiente:
• Explicar el propósito de Cisco IOS.
• Explicar la forma en que se accede a un dispositivo con Cisco IOS para propósitos de configuración.
• Explicar la forma en que se explora Cisco IOS para configurar los dispositivos de red.
• Describir la estructura de comandos del software Cisco IOS.
Información pública de Cisco© 2013 Cisco y/o sus filiales. Todos los derechos reservados. 4
© 2013 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco 5
© 2013 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco 6
© 2013 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco 7
• Los sistemas operativos de PC permiten al usuario lo siguiente:
• Utilizar un mouse para seleccionar y ejecutar programas.
• Introducir texto y comandos basados en texto.
• Ver resultados en un monitor.
• Cisco IOS permite a un técnico de red lo siguiente:
• Utilizar un teclado para ejecutar programas de red basados en CLI.
• Utilizar un teclado para introducir texto y comandos basados en texto.
• Ver resultados en un monitor.
• Todos los dispositivos de red vienen con un IOS predeterminado.
• Es posible cambiar la versión o el conjunto de características del IOS.
Información pública de Cisco© 2013 Cisco y/o sus filiales. Todos los derechos reservados. 8
© 2013 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco 9
Métodos más comunes para acceder a la interfaz de línea de comandos
Consola
Telnet o SSH
Puerto auxiliar
© 2013 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco 10
Puerto de consola
Se puede acceder al dispositivo incluso si no hay servicios de red configurados (fuera de banda).
Necesita un cable de consola especial.
Permite que se introduzcan comandos de configuración.
Se debe configurar con contraseñas para impedir el acceso no autorizado.
El dispositivo debe estar ubicado en una sala segura para que no se pueda acceder fácilmente al puerto de consola.
© 2013 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco 11
Telnet
Método para acceder de forma remota a la CLI a través de una red.
Requiere servicios de red activos y que haya una interfaz activa configurada.
Shell seguro (SSH)
Inicio de sesión remoto similar a Telnet, pero utiliza más seguridad.
Cuenta con autenticación de contraseña más segura.
Utiliza encriptación al transportar datos.
Puerto auxiliar
Conexión fuera de banda.
Utiliza la línea telefónica.
Se puede utilizar como puerto de consola.
© 2013 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco 12
Acceso a un dispositivo Cisco IOS
Programas de emulación de terminales
Software disponible para conectarse a un dispositivo de red.
PuTTY
Tera Term
SecureCRT
HyperTerminal
OS X Terminal
© 2013 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco 13
Tera Term
© 2013 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco 14
SecureCRT
Información pública de Cisco© 2013 Cisco y/o sus filiales. Todos los derechos reservados. 15
© 2013 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco 16
© 2013 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco 17
© 2013 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco 18
© 2013 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco 19
Modo de configuración global
• Para configurar el dispositivo, se debe entrar a este modo con el comando configure terminal.
• Ejemplo: Switch(config)#
• Los cambios de configuración en la CLI se realizan para afectar la operación del dispositivo en su totalidad.
• En este modo, el usuario puede entrar a diferentes modos de subconfiguración.
Los siguientes son dos modos de subconfiguración comunes:
• Modo de configuración de línea: se utiliza para configurar el acceso por puerto auxiliar, de consola, Telnet y SSH. Ejemplo: Switch(config-line)#
• Modo de configuración de interfaz: se utiliza para configurar una interfaz de puerto de switch o de red de router. Ejemplo: Switch(config-if)#
© 2013 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco 20
© 2013 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco 21
© 2013 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco 22
Salir
Fin o Ctrl+Z
Información pública de Cisco© 2013 Cisco y/o sus filiales. Todos los derechos reservados. 23
© 2013 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco 24
© 2013 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco 25
© 2013 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco 26
© 2013 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco 27
© 2013 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco 28
• Tabulación: completa el resto de un comando o de una palabra clave que se escribió parcialmente.
• Ctrl-R: vuelve a mostrar una línea.
• Ctrl-A: el cursor se traslada al comienzo de la línea.
• Ctrl-Z: sale del modo de configuración y vuelve al modo EXEC del usuario.
• Flecha abajo: permite al usuario desplazarse hacia delante a través de los comandos anteriores.
• Flecha arriba: permite al usuario desplazarse hacia atrás a través de los comandos anteriores.
• Ctrl-Mayús-6: permite al usuario interrumpir un proceso de IOS, como ping o traceroute.
• Ctrl-C: cancela el comando actual y sale del modo de configuración.
© 2013 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco 29
© 2013 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco 30
Al finalizar esta sección, podrá hacer lo siguiente:
• Configurar nombres de host en un dispositivo con Cisco IOS mediante la CLI.
• Utilizar los comandos de Cisco IOS para limitar el acceso a las configuraciones de dispositivo.
• Utilizar los comandos de IOS para guardar la configuración en ejecución.
Información pública de Cisco© 2013 Cisco y/o sus filiales. Todos los derechos reservados. 31
© 2013 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco 32
Pautas para elegir un nombre de host
Configuración de nombres de dispositivos
Los nombres de host permiten que los
administradores de redes identifiquen
dispositivos a través de una red o de Internet.
© 2013 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco 33
Información pública de Cisco© 2013 Cisco y/o sus filiales. Todos los derechos reservados. 34
© 2013 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco 35
© 2013 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco 36
Ejemplo de contraseña de EXEC privilegiado
Ejemplo de contraseña de EXEC del usuario
Ejemplo de contraseña de la línea VTY
© 2013 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco 37
• Utilice el comando enable secret, no el comando anterior enable password.
• El comando enable secret proporciona mayor seguridad, dado que la contraseña está cifrada.
© 2013 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco 38
Se debe aportar seguridad al puerto de consola.
• Así se reducen las posibilidades de que personal no autorizado conecte físicamente un cable al dispositivo y obtenga acceso a él.
Las líneas vty permiten el acceso a un dispositivo Cisco a través de Telnet.
• La cantidad de líneas vty admitidas varía según el tipo de dispositivo y la versión de IOS.
© 2013 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco 39
service password-
encryption
• Impide que las contraseñas
aparezcan como texto no
cifrado cuando se visualiza
la configuración.
• El propósito de este
comando es evitar que
personas no autorizadas
vean las contraseñas en el
archivo de configuración.
• Una vez que se aplica este
comando, la cancelación del
servicio de cifrado no
revierte el cifrado.
© 2013 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco 40
• Estos mensajes son una
parte importante en un
proceso legal en el caso
de una demanda por el
ingreso no autorizado a un
dispositivo.
• No es adecuado utilizar
palabras que sugieran que
"se invita" al usuario a
iniciar sesión o que es
"bienvenido".
• Con frecuencia, se usa
para notificaciones
legales, ya que se
visualiza en todas las
terminales conectadas.
Información pública de Cisco© 2013 Cisco y/o sus filiales. Todos los derechos reservados. 41
© 2013 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco 42
• Configuración de inicio: archivo almacenado en la NVRAM que contiene todos los comandos que se usan en el inicio o en el reinicio. La NVRAM no pierde el contenido cuando se apaga el dispositivo.
• Configuración en ejecución: archivo almacenado en la RAM que refleja la configuración actual y cuya modificación afecta de inmediato la operación del dispositivo Cisco. La RAM pierde todo el contenido cuando se apaga o se reinicia el dispositivo.
© 2013 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco 43
• Elimine los comandos modificados de a uno por vez para restaurar el dispositivo a su configuración anterior.
• Copie el archivo de configuración de inicio en la
configuración en ejecución con el comando del modo EXEC
privilegiado copy startup-config running-config.
• Vuelva a cargar el dispositivo con el comando reload del modo EXEC privilegiado.
• Switch# reload
System configuration has been modified. Save? [yes/no]: n
Proceed with reload? [confirm]
© 2013 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco 44
Uso de PuTTY para capturar una sesión de consola
© 2013 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco 45
• Todos los resultados de la sesión se capturan en el archivo especificado, MySwitchLogs.
• Ejecute el comando show running-config o show startup-config en la petición de entrada de EXEC privilegiado. El texto que aparece en la ventana de la terminal se colocará en el archivo elegido.
Habilitación del inicio de sesión en PuTTY
© 2013 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco 46
Inhabilitación del inicio de sesión en PuTTY
© 2013 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco 47
Objetivos del capítulo:
• Explicar la forma en que se comunican los dispositivos a través de los medios de red.
• Configurar un dispositivo host con una dirección IP.
• Verificar la conectividad entre dos terminales.
Información pública de Cisco© 2013 Cisco y/o sus filiales. Todos los derechos reservados. 48
© 2013 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco 49
© 2013 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco 50
Conexión de terminales
Configuración de una dirección IP estática en un host
© 2013 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco 51
Cada dispositivo final en una red se
debe configurar con una dirección
IP.
La estructura de direcciones IPv4 se
denomina decimal punteada.
La dirección IP se muestra en
notación decimal, con cuatro
números decimales entre 0 y 255.
Con la dirección IP, también se
necesita una máscara de subred.
Las direcciones IP se pueden
asignar tanto a puertos físicos
como a interfaces virtuales.
© 2013 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco 52
• Las comunicaciones de red dependen de las interfaces de los dispositivos para usuarios finales, las interfaces de los dispositivos de red y los cables que las conectan.
• Los tipos de medios de red incluyen los cables de cobre de par trenzado, los cables de fibra óptica, los cables coaxiales y la tecnología inalámbrica.
• Los diferentes tipos de medios de red tienen diferentes características y beneficios.
• Ethernet es la tecnología de red de área local (LAN) de uso más frecuente.
© 2013 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco 53
• Hay puertos Ethernet en los dispositivos para usuarios finales, en los dispositivos de switch y en otros dispositivos de red.
• Los switches Cisco IOS tienen puertos físicos a los que se pueden conectar los dispositivos, pero también tienen una o más interfaces virtuales de switch (SVI). No tienen asociado ningún hardware físico en el dispositivo. Se crea con software.
• La SVI proporciona un medio para administrar un switch de manera remota a través de una red.
Información pública de Cisco© 2013 Cisco y/o sus filiales. Todos los derechos reservados. 54
© 2013 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco 55
Información de la asignación manual de dirección IPv4
Propiedades del adaptador Ethernet
© 2013 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco 56
Asignación de direcciones dinámicas
© 2013 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco 57
Verificación de la configuración IP de una PC con Windows
© 2013 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco 58
• Dirección IP: junto con la máscara de subred, identifica la terminal en la interconexión de redes de manera exclusiva.
• Máscara de subred: determina qué parte de una red más grande utiliza una dirección IP.
• interface VLAN 1: modo de configuración de la interfaz.
• ip address 192.168.10.2 255.255.255.0: configura la dirección IP y la máscara de subred para el switch.
• no shutdown: habilita administrativamente la interfaz.
• Aún así, es necesario que el switch tenga puertos físicos configurados y líneas VTY para permitir la administración remota.
Información pública de Cisco© 2013 Cisco y/o sus filiales. Todos los derechos reservados. 59
© 2013 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco 60
© 2013 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco 61
© 2013 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco 62
Objetivos del capítulo:
• Explicar las características y funciones del software Cisco IOS.
• Configurar los parámetros iniciales en un dispositivo de red que utiliza el software Cisco IOS.
• Dado un esquema de asignación de direcciones IP, configurar los parámetros IP en las terminales para proporcionar conectividad completa en una red de pequeña o mediana empresa.
Información pública de Cisco© 2013 Cisco y/o sus filiales. Todos los derechos reservados. 63
Gracias.
Top Related