[go: up one dir, main page]

0% encontró este documento útil (0 votos)
20 vistas28 páginas

Introducción A Redes - Capitulo 2

Cargado por

elpibecc
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
20 vistas28 páginas

Introducción A Redes - Capitulo 2

Cargado por

elpibecc
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
Está en la página 1/ 28

Capítulo 2: Configuración de un sistema operativo de red

Todas las computadoras requieren un sistema operativo para funcionar, incluso los dispositivos de red
basados en PC, como switches, routers, puntos de acceso y firewalls. Estos dispositivos de red utilizan un
sistema operativo conocido como sistema operativo de red.

Un sistema operativo de red habilita el hardware del dispositivo que funcione y proporciona una interfaz
para que los usuarios interactúen. En el curso de CCNA, los alumnos aprenden a configurar los dos
dispositivos que se conectan a la red (terminales como PC) y dispositivos que conectan redes entre sí
(dispositivos intermediarios como routers y switches). Aprender a configurar el sistema operativo
Internetwork de Cisco (Cisco IOS) en routers y switches de Cisco es una gran parte del programa de
estudio de CCNA de Cisco.

El Sistema operativo Internetwork (IOS) de Cisco es un término genérico para la colección de sistemas
operativos de red que se utilizan en los dispositivos de red Cisco. Cisco IOS se utiliza en la mayoría de los
dispositivos Cisco, independientemente del tamaño o el tipo de dispositivo.
Sistemas operativos

Todos los terminales y dispositivos de red requieren un sistema operativo (SO). Como se muestra en la
figura 1, la parte del SO que interactúa directamente con el hardware de la computadora se conoce como
el Núcleo. La parte que interactúa con las aplicaciones y el usuario se conoce como Shell. El usuario
puede interactuar con el shell mediante la interfaz de línea de comandos (CLI) o la interfaz gráfica del
usuario (GUI).

Al emplear la CLI como se muestra en la figura 2, el usuario interactúa directamente con el sistema en un
entorno basado en texto introduciendo comandos con el teclado en una ventana de petición de entrada de
comandos. El sistema ejecuta el comando y, por lo general, proporciona una respuesta en forma de texto.
La CLI necesita muy poca sobrecarga para operar. Sin embargo, exige que el usuario tenga conocimientos
de la estructura subyacente que controla el sistema.

Una interfaz GUI, como Windows, SO X, Apple IOS o Android, permite que el usuario interactúe con el
sistema en un entorno que utiliza íconos gráficos, menús y ventanas. El ejemplo de GUI en la figura 3 es
más fácil de utilizar y exige menos conocimientos de la estructura de comandos subyacente que controla el
sistema. Por este motivo, muchas personas prefieren los entornos GUI.

Sin embargo, las GUI no siempre pueden proporcionar todas las funcionalidades que hay disponibles en la
CLI. Las GUI también pueden fallar, colapsar o simplemente no operar como se les indica. Por estos
motivos, se suele acceder a los dispositivos de red mediante una CLI. La CLI consume menos recursos y
es muy estable en comparación con una GUI.

El sistema operativo de red que se utiliza en los dispositivos Cisco se denomina Sistema operativo
Internetwork (IOS). Cisco IOS se utiliza en la mayoría de los dispositivos Cisco, independientemente del
tamaño o el tipo de dispositivo.

Nota: El sistema operativo de los routers domésticos generalmente se denomina “firmware”. El método
más frecuente para configurar un router doméstico consiste en utilizar un explorador web para acceder a
una GUI.

En la figura 1, se muestra un trabajador en la computadora y aparece una llamada de círculos


concéntricos. El círculo exterior se denomina Shell. El círculo del medio, Núcleo. El centro de la
imagen se denomina Hardware.
Propósito de los SO

Los sistemas operativos de red son similares al sistema operativo de una PC. Mediante una GUI, un
sistema operativo de PC permite que el usuario realice lo siguiente:

• Utilice un mouse para hacer selecciones y ejecutar programas.

• Introduzca texto y comandos de texto.

• Vea resultados en un monitor.

Un sistema operativo basado en CLI como el Cisco IOS en un switch o router, permite que un técnico de
red realice lo siguiente:

• Utilice un teclado para ejecutar programas de red basados en la CLI.

• Utilice un teclado para introducir texto y comandos basados en texto.

• Vea resultados en un monitor.

Los dispositivos de red de Cisco ejecutan versiones especiales de Cisco IOS. La versión de IOS depende
del tipo de dispositivo que se utilice y de las características necesarias. Si bien todos los dispositivos traen
un IOS y un conjunto de características predeterminados, es posible actualizar el conjunto de
características o la versión de IOS para obtener capacidades adicionales.

En este curso, se concentrará principalmente en Cisco IOS, versión 15.x. En la figura se muestra una lista
de las versiones del software IOS para un switch Cisco Catalyst 2960.

En la figura, aparece una imagen de una cuenta Cisco CCO que inició sesión en la página de descargas
de IOS del switch Catalyst 2960.
Métodos de acceso

Un switch de Cisco puede implementarse sin ninguna configuración, y de todas maneras conmutará los
datos entre los dispositivos conectados. Al conectar dos PC a un switch, esas PC tienen conectividad
mutua en forma inmediata.

Si bien un switch de Cisco funcionará de inmediato, la mejor práctica recomendada es configurar los
parámetros iniciales. Existen varias formas de acceder al entorno de la CLI y configurar el dispositivo. Los
métodos más comunes son los siguientes:

• Consola: este es un puerto de administración que proporciona acceso fuera de banda a un


dispositivo de Cisco. El acceso fuera de banda hace referencia al acceso por un canal de
administración exclusivo que se usa únicamente con fines de mantenimiento del dispositivo.

• Shell seguro (SSH): SSH es un método para establecer de manera remota una conexión CLI segura
a través de una interfaz virtual por medio de una red. A diferencia de las conexiones de consola, las
conexiones SSH requieren servicios de red activos en el dispositivo, incluida una interfaz activa
configurada con una dirección.

• Telnet: Telnet es un método inseguro para establecer una sesión CLI de manera remota a través de
una interfaz virtual por medio de una red. A diferencia de las conexiones SSH, Telnet no proporciona
una conexión cifrada de manera segura. La autenticación de usuario, las contraseñas y los comandos
se envían por la red en texto no cifrado.

Haga clic en las opciones de la figura para ver más información.

Nota: Algunos dispositivos, como routers, también pueden admitir un puerto auxiliar antiguo que se
utilizaba para establecer una sesión de CLI de forma remota con un módem. Al igual que la conexión de
consola, el puerto auxiliar también es una conexión fuera de banda y no requiere la configuración ni la
disponibilidad de ningún servicio de red.

En la figura, se incluye más texto para los métodos de acceso a la consola, SSH y Telnet. La ventaja de
utilizar un puerto de consola es que es posible acceder al dispositivo incluso si no se configuró ningún
servicio de red, por ejemplo, cuando se realiza la configuración inicial del dispositivo de red. Al realizar la
configuración inicial, una computadora con software de emulación de terminal se conecta al puerto de
consola del dispositivo mediante un cable especial. En la computadora conectada pueden ingresarse los
comandos de configuración para iniciar el switch o el router. El SSH es el método recomendado para
administración remota ya que proporciona una conexión segura. El SSH proporciona autenticación de
contraseña y transporte de datos de la sesión. De esta manera se mantienen en privado la ID del usuario,
la contraseña y los detalles de la sesión de administración. La mayoría de las versiones de Cisco IOS
incluyen un servidor SSH y un cliente SSH que pueden utilizarse para establecer sesiones SSH con otros
dispositivos. Las mejores prácticas aconsejan el uso de SSH en lugar de Telnet para las conexiones de
administración remota de la CLI. Cisco IOS incluye un servidor Telnet y un cliente Telnet que pueden
utilizarse para establecer sesiones Telnet con otros dispositivos.
Programas de emulación de terminal

Existen varios programas excelentes de emulación de terminales disponibles para conectarse a un


dispositivo de red mediante una conexión serial por un puerto de consola o mediante una conexión Telnet
o SSH. Algunos de estos programas incluyen los siguientes:

• PuTTY (figura 1)

• Tera Term (figura 2)

• SecureCRT (figura 3)

• OS X Terminal

Estos programas le permiten aumentar la productividad mediante ajustes del tamaño de la ventana,
modificaciones de los tamaños de fuente y cambios en los esquemas de colores.

En la figura 1, se muestra la ventana de configuración de PuTTY, un programa de emulación de terminal.


En la figura 2, se muestra la ventana de configuración de Tera Term, un programa de emulación de
terminal. En la figura 3, se muestra la ventana de configuración de Secure CRT, un programa de emulación
de terminal.
Modos de funcionamiento de Cisco IOS

Para configurar por primera vez un dispositivo Cisco, se debe establecer una conexión de consola. Una
vez listo este paso, el técnico de red debe navegar a través de diversos modos de comando de la CLI del
IOS. Los modos de Cisco IOS utilizan una estructura jerárquica y son muy similares para switches y
routers.

En la figura, haga clic en el botón Reproducir para ver una demostración en video acerca de cómo
establecer una conexión de consola con un switch.

La figura es un video de título "Sesión de consola de PC a switch 2960".


Modos del comando primario

Como característica de seguridad, el software IOS de Cisco divide el acceso de administración en los
siguientes dos modos de comando:

• Modo de ejecución de usuario: este tiene capacidades limitadas pero resulta útil en el caso de
algunas operaciones básicas. Permite solo una cantidad limitada de comandos de monitoreo básicos,
pero no permite la ejecución de ningún comando que podría cambiar la configuración del dispositivo.
El modo EXEC del usuario se puede reconocer por la petición de entrada de la CLI que termina con el
símbolo >.

• Modo de ejecución privilegiado: para ejecutar comandos de configuración, un administrador de


redes debe acceder al modo de ejecución privilegiado. Solo se puede ingresar al modo de
configuración global y a los modos de configuración más altos por medio del modo EXEC con
privilegios. El modo EXEC privilegiado se puede reconocer por la petición de entrada que termina con
el símbolo #.

La tabla de la figura resume los dos modos y muestra las peticiones de entrada de la CLI predeterminadas
de un router y switch de Cisco.

En la figura vemos los indicadores de comandos para el Modo EXEC de usuario y el Modo EXEC con
privilegios para un router y para un switch.

Configuración de los modos de comando

Para configurar el dispositivo, el usuario debe ingresar al modo de configuración global, que
normalmente se denomina “modo de config. global”.

Desde el momo de configuración global, se realizan cambios en la configuración de la CLI que afectan la
operación del dispositivo en su totalidad. El modo de configuración global se identifica por una petición de
entrada que finaliza con (config)# luego del nombre del dispositivo, como Switch(config)#.

Antes de acceder a otros modos de configuración específicos, se accede al modo de configuración global.
En el modo de configuración global, el usuario puede ingresar a diferentes modos de subconfiguración.
Cada uno de estos modos permite la configuración de una parte o función específica del dispositivo IOS.
Los dos tipos de modos de subconfiguración incluyen lo siguiente:

• Modo de configuración de línea: se utiliza para configurar la consola, SSH, Telnet o el acceso
auxiliar.
• Modo de configuración de interfaz: se utiliza para configurar un puerto de switch o una interfaz de
red de router.

Cuando se usa la CLI, el modo se identifica mediante la petición de entrada de línea de comandos que es
exclusiva de ese modo. De manera predeterminada, cada petición de entrada empieza con el nombre del
dispositivo. Después del nombre, el resto de la petición de entrada indica el modo. Por ejemplo, la petición
de entrada predeterminada para el modo de configuración de línea es Switch(config-line)# y la petición
de entrada predeterminada para el modo de configuración de interfaz es Swith(config-if)#.

La figura es un vídeo denominado "IOS CLI Primary Command Modes" (Modos de comando principales de
CLI de IOS).

Navegación entre los modos de IOS

Se utilizan varios comandos para pasar dentro o fuera de los comandos de petición de entrada. Para pasar
del modo EXEC del usuario al modo EXEC con privilegios, ingrese el comando enable. Utilice el
comando disable del modo EXEC con privilegios para regresar al modo EXEC del usuario.

Nota: El modo EXEC con privilegios se suele llamar modo enable.

Para pasar dentro y fuera del modo de configuración global, utilice el comando configure terminal del
modo EXEC con privilegios. Para regresar al modo EXEC con privilegios, introduzca el comando exit en el
modo de configuración global.

Existen diversos tipos de modos de subconfiguración. Por ejemplo, para introducir un modo de
subconfiguración, debe utilizar el comando line seguido del número y tipo de línea de administración al que
desea acceder. Para salir de un modo de subconfiguración y volver al modo de configuración global, utilice
el comando exit. Observe los cambios en el comando de petición de entrada.

Switch(config)# line console 0

Switch(config-line)# exit

Switch(config)#
Para pasar de cualquier modo de subconfiguración del modo de configuración global al modo que se
encuentra un nivel más arriba en la jerarquía de modos, introduzca el comando exit.

Para pasar de cualquier modo de subconfiguración al modo EXEC con privilegios, introduzca el
comando end o presione la combinación de teclas Ctrl+Z.

Switch(config-line)# end

Switch#

Puede trasladarse directamente desde un modo de subconfiguración a otro. Note cómo después de
seleccionar una interfaz, el comando de petición cambia de (config-line)# a (config-if)#.

Switch(config-line)# interface FastEthernet 0/1

Switch(config-if)#

Estructura básica de comandos de IOS

Los dispositivos Cisco IOS admiten muchos comandos. Cada comando de IOS tiene una sintaxis o formato
específico y puede ejecutarse solamente en el modo adecuado. La sintaxis general para un comando es el
comando seguido de las palabras clave y los argumentos correspondientes.

• Palabra clave: un parámetro específico que se define en el sistema operativo (en la


figura, protocolos ip).

• Argumento - no está predefinido; es un valor o variable definido por el usuario, (en la


figura, 192.168.10.5)

Después de ingresar cada comando completo, incluso cualquier palabra clave y argumento, presione la
tecla Intro para enviar el comando al intérprete de comandos.

En la figura, se muestra la estructura básica de comandos de IOS. Se identifica la parte que es el símbolo
del sistema (switch>), el comando (ping), el espacio entre comandos y la palabra clave o el argumento
(192.168.10.5).
Sintaxis de comandos IOS

Un comando podría requerir uno o más argumentos. Para determinar cuáles son las palabras clave y los
argumentos requeridos para un comando, consulte la sintaxis de comandos. La sintaxis proporciona el
patrón o el formato que se debe utilizar cuando se introduce un comando.

Como se identifica en la tabla de la figura, el texto en negrita indica comandos y palabras clave que se
introducen literalmente como se muestra. El texto en cursiva indica los argumentos para los cuales el
usuario proporciona el valor.

Por ejemplo: la sintaxis para usar el comando description es description cadena. El argumento es un
valor de cadena proporcionado por el usuario. El comando description suele utilizarse para identificar el
propósito de una interfaz. Por ejemplo, cuando se ingresa el comando, description se conecta al switch
de la oficina de la sede principal, describe la ubicación del otro dispositivo al otro extremo de la
conexión.

Los siguientes ejemplos muestran algunas convenciones utilizadas para registrar y usar comandos de IOS.

• Ping dirección-ip - El comando es ping y el argumento definido por el usuario es la dirección-ip del
dispositivo de destino. Por ejemplo, haga ping a 10.10.10.5.

• traceroute dirección-ip - El comando es traceroute y el argumento definido por el usuario es


la dirección-ip del dispositivo de destino. Por ejemplo, traceroute 192.168.254.254.

La referencia de comando de Cisco IOS es la última fuente de información para un comando de IOS en
particular.

En la figura, aparece una tabla que enumera las convenciones utilizadas en el texto. La negrita se utiliza
para comandos y argumentos. La cursiva se utiliza para los argumentos a los que proporciona un valor.
Los corchetes son para los elementos opcionales. Las llaves se utilizan para los elementos necesarios.
Una línea vertical que separa argumentos muestra una opción.
Funciones de ayuda de IOS

El IOS tiene dos formas de ayuda disponible:

• Ayuda contextual

• Verificación de la sintaxis del comando

La ayuda contextual le permite encontrar rápidamente los comandos que están disponibles en cada modo
de comando, qué comandos comienzan con caracteres o grupo de caracteres específicos y qué
argumentos y palabras clave están disponibles para comandos determinados. Para acceder a la ayuda
contextual, ingrese un signo de interrogación, ?, en la CLI.

La verificación de la sintaxis del comando comprueba que el usuario haya introducido un comando válido.
Cuando se introduce un comando, el intérprete de la línea de comandos analiza al comando de izquierda a
derecha. Si el intérprete comprende el comando, la acción requerida se ejecuta y la CLI vuelve a la petición
de entrada correspondiente. Sin embargo, si el intérprete no puede comprender el comando que se
ingresa, mostrará un comentario que describe el error del comando.
Teclas de acceso rápido y de método abreviado

La interfaz de línea de comandos IOS proporciona teclas de acceso rápido y métodos abreviados que
facilitan la configuración, el monitoreo y la resolución de problemas, como se muestra en la figura.

Los comandos y las palabras clave pueden acortarse a la cantidad mínima de caracteres que identifica a
una selección única. Por ejemplo, el comando configure puede acortarse a conf, ya que configure es el
único comando que empieza con conf. Una versión más breve, como con, no dará resultado, ya que hay
más de un comando que empieza con con. Las palabras clave también pueden acortarse.

En la figura vemos tres tablas de teclas de acceso rápido. Una es para editar la línea de comandos, otra
para el indicador más y la tercera para enumerar las teclas de interrupción.
Nombres de los dispositivos

Al configurar un dispositivo de red, uno de los primeros pasos es la configuración de un nombre de


dispositivo único o nombre de host. Los nombres de host aparecen en las peticiones de entrada de la CLI,
pueden utilizarse en varios procesos de autenticación entre dispositivos y deben utilizarse en los
diagramas de topologías.

Si el nombre del dispositivo no se configura explícitamente, Cisco IOS utiliza un nombre de dispositivo
predeterminado de fábrica. El nombre predeterminado de los switches Cisco IOS es “Switch”. Si se dejara
el nombre predeterminado en todos los dispositivos de red, sería difícil identificar un dispositivo
determinado. Por ejemplo, al acceder a un dispositivo remoto mediante SSH, es importante tener la
confirmación de que se está conectado al dispositivo correcto.

Al elegir nombres atinadamente, resulta más fácil recordar, analizar e identificar los dispositivos de red. En
la figura 1 se enumeran pautas para la configuración de nombres de host.

Los nombres de host utilizados en el IOS del dispositivo conservan el uso de caracteres en mayúscula y
minúscula. Por lo tanto, es posible escribir un nombre con mayúsculas como se haría normalmente. Esto
contrasta con la mayoría de los esquemas de denominación de Internet, donde los caracteres en
mayúsculas y minúsculas reciben igual trato.

Por ejemplo, en la figura 2, tres switches que se encuentran en tres pisos diferentes están interconectados
en una red. La convención de denominación que se utilizó tuvo en cuenta la ubicación y el propósito de los
dispositivos. La documentación de red debe explicar cómo se seleccionaron estos nombres para que se
pueda seguir el mismo criterio en la denominación de los dispositivos adicionales.

En la figura 1, se muestran las pautas para elegir un nombre de host. Los nombres del host deben
empezar con una letra, no contener espacios, terminar con una letra o un dígito, usar solo letras, dígitos y
guiones, y tener menos de 64 caracteres de longitud. En la figura 2, se muestra un técnico conectado a un
switch que es parte de una red de tres switches. Cada switch recibe un nombre descriptivo de forma que
sea fácil saber qué dispositivo configura.
Configuración de los nombres de host

Una vez que se ha identificado la convención de denominación, el próximo paso es aplicar los nombres a
los dispositivos usando la CLI.

Como se muestra en la figura 1, desde el modo EXEC privilegiado, acceda al modo de configuración global
ingresando el comando configure terminal: Observe el cambio en el comando de petición de entrada.

Desde el modo de configuración global, introduzca el comando hostname seguido del nombre del switch y
presione la tecla Intro. Observe el cambio en el comando de petición de entrada.

Nota: Para eliminar el nombre de host configurado y regresar a la petición de entrada predeterminada,
utilice el comando de configuración global no hostname.

Siempre asegúrese de que la documentación esté actualizada cada vez que se agrega o modifica un
dispositivo. Identifique los dispositivos en la documentación por su ubicación, propósito y dirección.

Utilice el verificador de sintaxis de la figura 2 para practicar la introducción de un nombre de host en un


switch.

En la figura 1, se muestra la sintaxis de los comandos para configurar el nombre del host. En la figura 2,
aparece un Syntax Checker que le permite al alumno practicar la configuración del nombre del host en un
switch.

Protección del acceso de los dispositivos

El uso de contraseñas simples o fáciles de adivinar continúa siendo un problema de seguridad en muchas
facetas del mundo empresarial. Los dispositivos de red, incluso los routers inalámbricos hogareños,
siempre deben tener contraseñas configuradas para limitar el acceso administrativo.

Cisco IOS puede configurarse para utilizar contraseñas en modo jerárquico y permitir diferentes privilegios
de acceso al dispositivo de red.

Todos los dispositivos de red deben tener acceso limitado como se muestra en la figura 1.

Utilice contraseñas seguras que no se descubran fácilmente. Tenga en cuenta los puntos claves que se
resumen en la figura 2.

Nota: En la mayoría de las prácticas de laboratorio, usaremos contraseñas simples como cisco o clase.
Estas contraseñas se consideran simples y fáciles de adivinar, y deben evitarse en un entorno de
producción. Estas contraseñas solo se utilizan por comodidad en el aula o para ilustrar ejemplos de
configuración.

En la figura 1, se enumeran las tareas a realizar para limitar el acceso a los dispositivo, entre ellas se
incluyen proteger el acceso a EXEC con privilegios con una contraseña; proteger el acceso a EXEC de
usuario con una contraseña y proteger el acceso a Telnet remoto con una contraseña. Otras tareas
incluyen encriptar todas las contraseñas y proporcionar notificación legal. En la figura 2, se enumeran las
pautas que debe utilizar a la hora de elegir una contraseña: usar contraseñas que tengan más de 8
caracteres, utilizar una combinación de letras mayúsculas y minúsculas, números, caracteres especiales
y/o secuencias numéricas, evitar el uso de la misma contraseña para todos los dispositivos, evitar el uso
de palabras comunes porque se descubren fácilmente.
Configuración de contraseñas

La contraseña más importante para configurar es la de acceso al modo EXEC privilegiado, como se
muestra en la figura 1. Para proteger el acceso a EXEC con privilegios, utilice el comando de configuración
global enable secret password .

Para proteger el acceso a EXEC de usuario, el puerto de consola debe estar configurado, como se
muestra en la figura 2. Ingrese al modo de configuración de consola de línea con el comando de
configuración global line console 0. El cero se utiliza para representar la primera (y en la mayoría de los
casos la única) interfaz de consola. Luego, configure la contraseña del modo EXEC de usuario con el
comando de contraseña password password . Finalmente, habilite el acceso EXEC de usuario con el
comando login. El acceso a la consola ahora requerirá una contraseña antes de poder acceder al modo
EXEC del usuario.

Las líneas de terminal virtual (VTY) habilitan el acceso remoto al dispositivo. Para proteger las líneas VTY
que se utilizan para SSH y Telnet, ingrese al modo de línea VTY con el comando de configuración
global line vty 0 15, como se muestra en la figura 3. Muchos switches de Cisco admiten hasta 16 líneas
VTY que se numeran del 0 al 15. Luego, especifique la contraseña de VTY con el comando de
contraseña password password . Por último, habilite el acceso a VTY con el comando login.

En la figura 1, se explica cómo configurar la contraseña encriptada del modo exec con privilegios mediante
el comando "enable secret". En la figura 2, se muestra cómo configurar una contraseña para la línea de
consola. En la figura 3, se muestra cómo configurar una contraseña para las líneas vty. Las líneas de
consola y vty se configuran con los comandos "password" y "login".
Cifrado de las contraseñas

Los archivos startup-config y running-config muestran la mayoría de las contraseñas en texto no cifrado.
Esta es una amenaza de seguridad dado que cualquier persona puede ver las contraseñas utilizadas si
tiene acceso a estos archivos.

Para cifrar las contraseñas, utilice el comando de configuración global service password-encryption. El
comando aplica un cifrado débil a todas las contraseñas no cifradas. Este cifrado solo se aplica a las
contraseñas del archivo de configuración; no a las contraseñas mientras se envían a través de los medios.
El propósito de este comando es evitar que individuos no autorizados vean las contraseñas en el archivo
de configuración.

Utilice el comando show running-config para verificar que las contraseñas se hayan encriptado.

Utilice el verificador de sintaxis de la figura para practicar el cifrado de contraseñas.

.
Mensajes de aviso

Aunque el pedido de contraseñas es un modo de impedir el acceso a la red de personas no autorizadas,


resulta vital proveer un método para informar que solo el personal autorizado debe intentar obtener acceso
al dispositivo. Para hacerlo, agregue un aviso a la salida del dispositivo. Los avisos pueden ser una parte
importante en los procesos legales en el caso de una demanda por el ingreso no autorizado a un
dispositivo. Algunos sistemas legales no permiten la acusación, y ni siquiera el monitoreo de los usuarios,
a menos que haya una notificación visible.

Para crear un mensaje de aviso del día en un dispositivo de red, utilice el comando de configuración
global banner motd # el mensaje del día #. El símbolo “#” en la sintaxis del comando se denomina
carácter delimitador. Se ingresa antes y después del mensaje. El carácter delimitador puede ser cualquier
carácter siempre que no aparezca en el mensaje. Por este motivo, a menudo se usan símbolos como "#".
Una vez que se ha ejecutado el comando, aparecerá el aviso en todos los intentos posteriores de acceso
al dispositivo hasta que el aviso se elimine.

Ya que cualquier persona que intenta iniciar sesión puede ver los avisos, se debe redactar el mensaje
cuidadosamente. El contenido o las palabras exactas de un aviso dependen de las leyes locales y de las
políticas de la empresa. Debe aclarar que solo el personal autorizado tiene permitido el acceso al
dispositivo. Es inapropiada toda redacción que implique que “se acepta” o “se invita” al usuario a iniciar
sesión. Asimismo, el aviso puede incluir cierres programados del sistema y demás información que afecte
a todos los usuarios de la red.
Guardar el archivo de configuración en ejecución

Existen dos archivos de sistema que almacenan la configuración de dispositivos.

• startup-config: el archivo almacenado en la memoria no volátil de acceso aleatorio (NVRAM) que


contiene todos los comandos que utilizará el dispositivo durante el inicio o reinicio. La memoria
NVRAM no pierde su contenido cuando el dispositivo se desconecta.

• running-config: el archivo almacenado en la memoria de acceso aleatorio (RAM) que refleja la


configuración actual. La modificación de una configuración en ejecución afecta el funcionamiento de
un dispositivo Cisco de inmediato. La memoria RAM es volátil. Pierde todo el contenido cuando el
dispositivo se apaga o se reinicia.

Como se muestra en la figura, se puede utilizar el comando show running-config en el modo EXEC
privilegiado para ver un archivo de configuración en ejecución. Para ver el archivo de configuración de
inicio, ejecute el comando show startup-config en el modo EXEC privilegiado.

Si se corta la energía al dispositivo o si este se reinicia, se perderán todos los cambios de configuración a
menos que se hayan guardado. Para guardar los cambios realizados en la configuración en ejecución en el
archivo de configuración de inicio utilice el comando copy running-config startup-config en el modo
EXEC privilegiado.

En la figura 1, se muestra la forma de visualizar la configuración en ejecución actual y de guardar la


configuración en ejecución actual en la configuración de inicio en la NVRAM.
Modificación de la configuración en ejecución

Si los cambios realizados en la configuración en ejecución no tienen el efecto deseado y el archivo


running-config aún no se ha guardado, puede restablecer el dispositivo a su configuración anterior
eliminando los comandos modificados, o bien volver a cargar el dispositivo con el comando reload en el
modo EXEC con privilegios para restablecer la configuración de inicio.

La desventaja de utilizar el comando reload para eliminar una configuración en ejecución sin guardar es el
breve tiempo que el dispositivo estará sin conexión, lo que provoca tiempo de inactividad de la red.

Cuando se inicia una recarga, el IOS detectará que la configuración en ejecución tiene cambios que no se
guardaron en la configuración de inicio. Aparecerá una petición de entrada para preguntar si se desean
guardar los cambios. Para descartar los cambios, ingrese n o no.

Como alternativa, si se guardan cambios no deseados en la configuración de inicio, posiblemente sea


necesario eliminar todas las configuraciones. Esto requiere borrar la configuración de inicio y reiniciar el
dispositivo. La configuración de inicio se elimina con el uso del comando erase startup-config en el modo
EXEC privilegiado. Una vez que se emite el comando, el switch le solicita confirmación.
Presione Intro para aceptar.

Después de eliminar la configuración de inicio de la NVRAM, recargue el dispositivo para eliminar el


archivo de configuración actual en ejecución de la memoria RAM. En la recarga, un switch cargará la
configuración de inicio predeterminada que se envió originalmente con el dispositivo.
Captura de la configuración en un archivo de texto

Los archivos de configuración pueden guardarse y archivarse en un documento de texto. Esta secuencia
de pasos asegura la disponibilidad de una copia utilizable del archivo de configuración para su
modificación o reutilización en otra oportunidad.

Por ejemplo, suponga que se configuró un switch y que la configuración en ejecución se guardó en el
dispositivo.

• Abra un software de emulación de terminal como PuTTY o Tera Term (figura 1) conectado a un
switch.

• Habilite el inicio de sesión al software de terminal, como PuTTY o Tera Term y asigne un nombre y
ubicación de archivo donde guardar el archivo de registro. La figura 2 muestra que todos los
resultados de sesión se capturarán en el archivo especificado (es decir, MySwitchLogs).

• Ejecute el comando show running-config o show startup-config ante la petición de entrada de


EXEC privilegiado. El texto que aparece en la ventana del terminal se colocará en el archivo elegido.

• Desactive el inicio de sesión en el software del terminal. En la figura 3 se muestra desactivar el inicio
de sesión mediante la selección de la opción de inicio de sesión None.

El archivo de texto creado se puede utilizar como un registro del modo en que se implementa actualmente
el dispositivo. El archivo puede requerir edición antes de poder utilizarse para restaurar una configuración
guardada a un dispositivo.

Para restaurar un archivo de configuración a un dispositivo:

• Ingrese al modo de configuración global en el dispositivo.

• Copie y pegue el archivo de texto en la ventana del terminal conectada al switch.

El texto en el archivo estará aplicado como comandos en la CLI y pasará a ser la configuración en
ejecución en el dispositivo. Este es un método conveniente para configurar manualmente un dispositivo.

En las figuras 1, 2 y 3, se observan capturas de pantalla de PuTTY. En la figura 1, se muestra la ventana


de la Session (Sesión). En la figura 2, aparece seleccionado "Logging" (Registro) y "All session output"
(Todos los resultados de sesión) y el nombre del archivo de registro ingresado es "MySwitchLogs". En la
figura 3, se muestra cómo desactivar el registro de sesión mediante "None" (Ninguno).
Direcciones IP

El uso de direcciones IP es el principal medio para permitir que los dispositivos se ubiquen entre sí y para
establecer la comunicación completa en Internet. Cada terminal en una red se debe configurar con
direcciones IP. Algunos ejemplos de terminales se muestran en la figura 1.

La estructura de una dirección IPv4 se denomina “notación decimal punteada” y se representa con cuatro
números decimales entre 0 y 255. Las direcciones IPv4 son números asignados a los dispositivos
individuales conectados a una red.

Nota: en este curso, IP refiere a los protocolos IPv4 e IPv6. IPv6 es la versión más reciente de IP y el
reemplazo para el protocolo IPv4 más común.

Con la dirección IPv4, también se necesita una máscara de subred. Una máscara de subred IPv4 es un
valor de 32 bits que separa la porción de red de la dirección de la porción de host. Combinada con la
dirección IPv4, la máscara de subred determina la subred particular a la pertenece el dispositivo.

El ejemplo de la figura 2 muestra la dirección IPv4 (192.168.1.10), la máscara de subred (255.255.255.0) y


el gateway predeterminado (192.168.1.1) asignados a un host. La dirección de gateway predeterminado es
la dirección IP del router que el host utilizará para acceder a las redes remotas, incluso a Internet.

Las direcciones IP se pueden asignar tanto a los puertos físicos como a las interfaces virtuales de los
dispositivos. Una interfaz virtual significa que no hay hardware físico en el dispositivo asociado a ella.

En la figura 1, se enumeran algunos dispositivos que requieren direcciones IP, entre los que se incluyen
las computadoras (estaciones de trabajo, computadoras portátiles, servidores de archivos, servidores
web), impresoras de red, teléfonos VoIP, cámaras de seguridad. smartphones, dispositivos móviles
portátiles (como escáneres de código de barras inalámbricos). En la figura 2, se muestra la ventana
Windows TCP/IPv4 Properties (Propiedades de TCP/IPv4 Windows) con información de dirección IP
configurada estáticamente.
Interfaces y puertos

Las comunicaciones de red dependen de las interfaces de los dispositivos para usuarios finales, las
interfaces de los dispositivos de red y los cables que las conectan. Cada interfaz física tiene
especificaciones o estándares que la definen. Los cables que se conectan a la interfaz deben estar
diseñados para cumplir con los estándares físicos de la interfaz. Los tipos de medios de red incluyen los
cables de cobre de par trenzado, los cables de fibra óptica, los cables coaxiales o la tecnología
inalámbrica, como se muestra en la figura.

Los diferentes tipos de medios de red tienen diferentes características y beneficios. No todos los medios de
red tienen las mismas características ni son adecuados para el mismo fin. Algunas de las diferencias entre
los distintos tipos de medios incluyen las siguientes:

• La distancia a través de la cual los medios pueden transportar una señal correctamente.

• El ambiente en el cual se instalará el medio.

• La cantidad de datos y la velocidad a la que se deben transmitir.

• El costo de los medios y de la instalación.

Cada enlace de Internet no solo requiere un tipo específico de medio de red, sino que también requiere
una determinada tecnología de red. Por ejemplo, Ethernet es la tecnología de red de área local (LAN) de
uso más frecuente en la actualidad. Hay puertos Ethernet en los dispositivos para usuarios finales, en los
dispositivos de switch y en otros dispositivos de red que se pueden conectar físicamente a la red mediante
un cable.

Los switches de la capa 2 de Cisco IOS cuentan con puertos físicos para conectar dispositivos. Estos
puertos no son compatibles con las direcciones IP de la capa 3. En consecuencia, los switches tienen una
o más interfaces virtuales de switch (SVI). Son interfaces virtuales porque no hay hardware físico en el
dispositivo asociado a ellas. Una SVI se crea en el software.

La interfaz virtual proporciona un medio para administrar un switch de manera remota a través de una red
usando IPv4. Cada switch viene con una SVI que aparece en la configuración predeterminada, fácil de
instalar. La SVI predeterminada es interfaz VLAN1.

Nota: Un switch de capa 2 no necesita una dirección IP. La dirección IP asignada a la SVI se utiliza para
acceder al switch de forma remota. No se necesita una dirección IP para que el switch realice estas
operaciones.

En la figura, aparecen diversas imágenes. Una imagen de diversos switches de puertos fijos, dos
imágenes de medios de cobre, dos imágenes de medios de fibra y tres imágenes de dispositivos
inalámbricos.
Configuración manual de direcciones IP para terminales

Para que un terminal se comunique a través de la red, se debe configurar con una dirección IPv4 y una
máscara de subred únicas. La información de dirección IP se puede introducir en los terminales en forma
manual o automáticamente mediante el Protocolo de configuración dinámica de host (DHCP).

Para configurar una dirección IPv4 de forma manual en un host de Windows, abra Panel de Control >
Centro de redes y recursos compartidos > Cambiar configuración del adaptador y seleccione el
adaptador. Luego, haga clic con el botón secundario y seleccione Propiedades para que aparezcan
las Propiedades de conexión de área local, como se muestra en la figura 1.

Resalte el protocolo de Internet versión 4 (TCP/IPv4) y haga clic en Propiedades para abrir la ventana
de Propiedades del protocolo de Internet versión 4 (TCP/IPv4), como se muestra en la figura 2.
Configure la información de la dirección IPv4 y la máscara de subred, y el gateway predeterminado.

Nota: La dirección del servidor DNS es la dirección IPv4 del servidor del sistema de nombres de dominio
(DNS), que se utiliza para traducir direcciones IP a direcciones web, como www.cisco.com.

En la figura 1, se muestra la ventana Windows Local Area Connection Properties (Propiedades de


conexión de área local de Windows) con la opción “Internet Protocol Version 4 (TCP/IPv4)” (Protocolo de
Internet versión 4 [TCP/IPv4]) seleccionada. En la figura 2, se muestra la ventana Windows TCP/IPv4
Properties (Propiedades de TCP/IPv4 Windows) con información de dirección IP configurada
estáticamente.
Configuración automática de direcciones IP para terminales

En general, las PC utilizan DHCP de forma predeterminada para la configuración automática de


direcciones IPv4. DHCP es una tecnología que se utiliza en casi todas las redes. Para comprender mejor
por qué DHCP es tan popular, tenga en cuenta todo el trabajo adicional que habría que realizar sin este
protocolo.

En una red, DHCP permite la configuración automática de direcciones IPv4 para cada terminal con DHCP
habilitado. Imagine la cantidad de tiempo que le llevaría si cada vez que se conectara a la red tuviera que
introducir manualmente la dirección IPv4, la máscara de subred, el gateway predeterminado y el servidor
DNS. Multiplique eso por cada usuario y cada uno de los dispositivos en una organización y se dará cuenta
del problema. La configuración manual también aumenta las posibilidades de configuraciones incorrectas
provocadas por la duplicación de la dirección IPv4 de otro dispositivo.

Como se muestra en la figura 1, para configurar el protocolo DHCP en una PC con Windows, solo debe
seleccionar “Obtener una dirección IP automáticamente” y “Obtener la dirección del servidor DNS
automáticamente”. Su PC buscará un servidor DHCP y se le asignarán los ajustes de dirección necesarios
para comunicarse en la red.

Es posible mostrar los ajustes de configuración IP en una PC con Windows usando el


comando ipconfig cuando el sistema se lo solicite. El resultado muestra la información de dirección IPv4,
máscara de subred y gateway que se recibió del servidor DHCP.

Utilice el verificador de sintaxis de la Figura 2 para practicar cómo mostrar la dirección IPv4 en una PC con
Windows.

En la figura 1, se muestra la ventana Windows TCP/IPv4 Properties (Propiedades de TCP/IPv4 Windows)


con las opciones "Obtain an IP address automatically" (Obtener una dirección IP automáticamente) y
"Obtain DNS server address automatically" (Obtener una dirección de servidor DNS automáticamente)
seleccionadas. En la figura 2, aparece Syntax Checker y permite que el alumno practique la verificación de
la configuración IP de una computadora con Windows.
Configuración de la interfaz virtual de switch

Para acceder al switch de manera remota, se deben configurar una dirección IP y una máscara de subred
en la SVI. Para configurar una SVI en un switch, utilice el comando de configuración global interface vlan
1. La Vlan 1 no es una interfaz física real, sino una virtual. A continuación, asigne una dirección IPv4
mediante el comando ip address ip-address subnet-mask para la configuración de interfaz. Finalmente,
habilite la interfaz virtual con el comando de configuración de interfaz no shutdown.

Una vez que se configuran estos comandos, el switch tiene todos los elementos IPv4 listos para la
comunicación a través de la red.
Verificación de la asignación de direcciones de la interfaz

Del mismo modo que se usan comandos y utilidades como ipconfig para verificar la configuración de red
de un host de PC, se deben utilizar los comandos para verificar los ajustes de interfaces y dirección de los
dispositivos intermediarios, como switches y routers.

En la figura para ver una demostración en vídeo sobre el comando show ip interface brief. Este comando
es útil para verificar la condición de las interfaces de switch.

Prueba de conectividad completa

El comando ping puede utilizarse para probar la conectividad de otro dispositivo en la red o un sitio web en
Internet.

En la figura para ver una demostración en vídeo sobre el uso del comando ping para probar la
conectividad de un switch y a otra PC.
Capítulo 2: Configuración de un sistema operativo de red

Cisco IOS es un término que abarca diferentes sistemas operativos que se ejecutan en diversos
dispositivos de redes. El técnico puede introducir comandos para configurar o programar el dispositivo a fin
de que lleve a cabo diversas funciones de redes. Los routers y switches Cisco IOS realizan funciones de
las cuales dependen los profesionales de red para hacer que sus redes funcionen de la forma esperada.

Se accede a los servicios que proporciona Cisco IOS mediante una interfaz de línea de comandos (CLI), a
la que se accede a través del puerto de consola, el puerto auxiliar o mediante Telnet o SSH. Una vez que
se conectan a la CLI, los técnicos de red pueden realizar cambios de configuración en los dispositivos
Cisco IOS. Cisco IOS está diseñado como sistema operativo modal, esto significa que los técnicos de red
deben navegar a través de diversos modos jerárquicos del IOS. Cada modo admite distintos comandos del
IOS.

Los routers y switches Cisco IOS admiten sistemas operativos modales y estructuras de comandos
similares, así como muchos de los mismos comandos. Además, los pasos de configuración inicial durante
su implementación en una red son idénticos para ambos dispositivos.

En este capítulo, se presentó Cisco IOS. Se explicaron los diversos modos de Cisco IOS en detalle y se
analizó la estructura básica de comandos que se utiliza para configurarlo. También se exploró la
configuración inicial de los dispositivos de switch Cisco IOS, que incluye la configuración de un nombre, la
limitación del acceso a la configuración de dispositivos, la configuración de mensajes de aviso y el
guardado de la configuración.

En el capítulo siguiente, se analiza cómo se desplazan los paquetes a través de la infraestructura de red y
se presentan las reglas de comunicación de paquetes.

La figura es un gráfico estándar para las páginas de introducción y conclusión.

También podría gustarte