You are on page 1of 53

Captulo 2: Configuracin de un sistema operativo de red

2.0.1.1 Introduccin a Cisco IOS


Por lo general, las redes domsticas interconectan una amplia variedad de dispositivos finales,
como computadoras porttiles y de escritorio, tablet PC, smartphones, televisores inteligentes y
reproductores de medios de red que cumplen con los requisitos de la Digital Living Networ
!lliance "DLN!#, como las consolas $bo% &'( o Playstation &, entre otros)
Por lo general, todos estos dispositivos finales estn conectados a un router domstico) *n
realidad, los routers domsticos son cuatro dispositivos en uno+
Router : reenv,a paquetes de datos a -nternet y recibe paquetes de datos de ella)
Switc : conecta dispositivos finales mediante cables de red)
!unto de acceso inal"m#rico :consta de un transmisor de radio que puede conectar
dispositivos finales en forma inalmbrica)
$ispositivo de firewall : protege el trfico saliente y restringe el trfico entrante)
*n las redes empresariales ms grandes, con muchos ms dispositivos y mucho ms trfico, estos
se suelen incorporar como dispositivos independientes y aut.nomos que proporcionan un servicio
dedicado) Los dispositivos finales, como las computadoras porttiles y de escritorio, se conectan a
los switches de red mediante cone%iones por cable) Para enviar paquetes ms all de la red local,
los switches de red se conectan a routers de red) *ntre los dems dispositivos de infraestructura en
una red, se incluyen los puntos de acceso inalmbrico y los dispositivos de seguridad dedicados,
como los firewalls)
Cada dispositivo es muy diferente en lo que respecta al hardware, el uso y la capacidad) /in
embargo, en todos los casos, el sistema operativo es lo que permite que el hardware funcione)
Prcticamente en todos los dispositivos para usuarios finales y de red conectados a -nternet se
utili0an sistemas operativos) *ntre los dispositivos para usuarios finales, se incluyen los
dispositivos como smartphones, tablet PC y computadoras porttiles y de escritorio) Los
dispositivos de red, o intermediarios, se utili0an para transportar datos a travs de la red) *ntre
estos se incluyen los switches, los routers, los puntos de acceso inalmbrico y los firewalls) *l
sistema operativo de un dispositivo de red se conoce como 1sistema operativo de red2)
/istema operativo -nternetwor "-3/, -nternetwor 3perating /ystem# de Cisco es un trmino
genrico para la colecci.n de sistemas operativos de red que se utili0an en los dispositivos de red
Cisco) Cisco -3/ se utili0a en la mayor,a de los dispositivos Cisco, independientemente del tama4o
o el tipo de dispositivo)
*n este cap,tulo, se hace referencia a una topolog,a de red bsica que consta de dos switches y
dos PC, a fin de demostrar el uso de Cisco -3/)
2.0.1.2 %ctividad de clase: &s solo un sistema operativo
&s solo un sistema operativo
*n esta actividad, imagine que lo contratan como ingeniero para una compa4,a automotri0)
!ctualmente, la compa4,a traba5a en un nuevo modelo de autom.vil) *ste modelo tendr ciertas
funciones que el conductor podr controlar mediante comandos de vo0 espec,ficos)
Dise4e el con5unto de comandos que utili0a este sistema de control activado por vo0 e identifique la
forma en que se e5ecutarn) Las funciones del autom.vil que se pueden controlar mediante
comandos de vo0 son las siguientes+
Luces
Limpiaparabrisas
6adio
*quipo de telfono
!ire acondicionado
*ncendido
2.1.1.1 Sistemas operativos
&ntrenamiento intensivo so#re IOS
Cisco IOS
7odos los dispositivos finales y de red conectados a -nternet requieren un sistema operativo "/3#
que los ayude a reali0ar sus funciones)
!l encender una computadora se carga el /3, por lo general desde una unidad de disco, en la
6!8) La parte del c.digo del /3 que interact9a directamente con el hardware de la computadora
se conoce como n9cleo) La porci.n que interact9a con las aplicaciones y el usuario se conoce
como 1shell2) *l usuario puede interactuar con el shell mediante la interfa0 de l,nea de comandos
"CL-, command:line interface# o la interfa0 grfica de usuario ";<-, graphical user interface#)
!l emplear la CL-, el usuario interact9a directamente con el sistema en un entorno basado en te%to
introduciendo comandos con el teclado en una ventana de petici.n de entrada de comandos) *l
sistema e5ecuta el comando y, por lo general, proporciona una respuesta en forma de te%to) La
interfa0 ;<- permite que el usuario interact9e con el sistema en un entorno que utili0a imgenes
grficas, formatos multimedia y te%to) Las acciones se llevan a cabo al interactuar con las
imgenes en la pantalla) La ;<- es ms fcil de usar y requiere un menor conocimiento de la
estructura de comandos para utili0ar el sistema) Por este motivo, muchas personas prefieren los
entornos ;<-) 8uchos sistemas operativos ofrecen tanto una ;<- como una CL-)
=aga clic en las porciones de =ardware, N9cleo y /hell de la ilustraci.n para obtener ms
informaci.n)
! la mayor,a de los sistemas operativos de los dispositivos finales, incluidos 8/ >indows,
8!C 3/ $, Linu%, !pple i3/ y !ndroid, entre otros, se accede mediante una ;<-)
*l sistema operativo de los routers domsticos generalmente se denomina 1firmware2) *l mtodo
ms frecuente para configurar un router domstico consiste en utili0ar un e%plorador >eb para
acceder a una ;<- fcil de usar) La mayor,a de los routers domsticos habilitan la actuali0aci.n del
firmware a medida que se detectan nuevas caracter,sticas o vulnerabilidades de seguridad)
Los dispositivos de red de infraestructura utili0an un sistema operativo de red) *l sistema operativo
de red que se utili0a en los dispositivos Cisco se denomina /istema operativo -nternetwor "-3/,
-nternetwor 3perating /ystem#) 1Cisco -3/2 es un trmino genrico para la colecci.n de sistemas
operativos de red que se utili0an en los dispositivos de red Cisco) Cisco -3/ se utili0a en la
mayor,a de los dispositivos Cisco, independientemente del tama4o o el tipo de dispositivo) *l
mtodo ms frecuente para acceder a estos dispositivos consiste en utili0ar una CL-)
*ste cap,tulo se centra en la topolog,a de switch de la red de una peque4a empresa) La topolog,a
consta de dos switches y dos PC, y se utili0ar para demostrar el uso de Cisco -3/ mediante la
CL-)
2.1.1.2 !ropsito de los OS
Los sistemas operativos de red se aseme5an en gran medida a los sistemas operativos de PC) Los
sistemas operativos reali0an una serie de funciones tcnicas 1detrs de escena2 que habilitan a los
usuarios a hacer lo siguiente+
<tili0ar un mouse)
?er resultados en un monitor)
-ntroducir comandos de te%to)
/eleccionar opciones en una ventana de cuadro de dilogo)
Las funciones 1detrs de escena2 de los switches y los routers son muy similares) *l -3/ de un
switch o un router proporciona una interfa0 a los tcnicos de red) *l tcnico puede introducir
comandos para configurar o programar el dispositivo a fin de que lleve a cabo diversas funciones
de redes) Los detalles operativos de los -3/ en los dispositivos de internetworing var,an seg9n el
prop.sito del dispositivo y las caracter,sticas que admite)
Cisco -3/ es un trmino que abarca diferentes sistemas operativos que se e5ecutan en diversos
dispositivos de redes) *%isten muchas variaciones distintas de Cisco -3/+
-3/ para switches, routers y otros dispositivos de red Cisco
?ersiones numeradas de -3/ para un dispositivo de red Cisco determinado
Con5untos de caracter,sticas de -3/ que proporcionan paquetes espec,ficos de
caracter,sticas y servicios
!l igual que una PC puede e5ecutar 8icrosoft >indows @ y una 8acAoo puede e5ecutar 3/ $, un
dispositivo de red Cisco e5ecuta una versi.n espec,fica de Cisco -3/) La versi.n de -3/ depende
del tipo de dispositivo que se utilice y de las caracter,sticas necesarias) /i bien todos los
dispositivos traen un -3/ y un con5unto de caracter,sticas predeterminados, es posible actuali0ar el
con5unto de caracter,sticas o la versi.n de -3/ para obtener capacidades adicionales)
*n este curso, se concentrar principalmente en Cisco -3/, versi.n BC)%) *n la figura B, se muestra
una lista de las versiones del software -3/ para un switch Cisco Catalyst DE'() *n la figura D, se
muestra una lista de las versiones del software -3/ para un router de servicios integrados "-/6,
-ntegrated /ervices 6outer# Cisco DEBB)
D)B)B)& <bicaci.n de Cisco -3/
*l archivo -3/ en s, tiene un tama4o de varios megabytes y se encuentra almacenado en un rea
de memoria semipermanente llamada flash) *n la ilustraci.n, se muestra una tar5eta Compact
Flash) La memoria flash provee almacenamiento no voltil) *sto significa que los contenidos de la
memoria no se pierden cuando el dispositivo se apaga) /i bien el contenido de la memoria flash no
se pierde durante un corte de la alimentaci.n, puede modificarse o sobrescribirse si es necesario)
*sto permite actuali0ar el -3/ a una versi.n ms reciente o agregarle nuevas caracter,sticas sin
reempla0ar el hardware) !dems, se puede utili0ar la memoria flash para almacenar varias
versiones del software -3/ al mismo tiempo)
*n muchos dispositivos Cisco, el -3/ de la memoria flash se copia a la memoria de acceso
aleatorio "6!8, random access memory# cuando se enciende el dispositivo) Luego, cuando el
dispositivo est en funcionamiento, el -3/ se e5ecuta desde la 6!8) La 6!8 tiene muchas
funciones, incluido el almacenamiento de los datos que utili0a el dispositivo para admitir las
operaciones de la red) La e5ecuci.n del -3/ en la 6!8 aumenta el rendimiento del dispositivo) /in
embargo, la 6!8 se considera memoria voltil dado que los datos se pierden durante un reinicio)
<n reinicio consiste en apagar y volver a encender un dispositivo, ya sea a prop.sito o por
accidente
La cantidad de memoria flash y 6!8 requerida para un -3/ determinado var,a notablemente) ! los
efectos del mantenimiento y la planificaci.n de redes, es importante determinar los requisitos de
memoria flash y 6!8 para cada dispositivo, incluidas las configuraciones m%imas de estos tipos
de memoria) *s posible que los requisitos de las versiones ms recientes de -3/ e%i5an ms
memoria 6!8 y flash de la que puede instalarse en algunos dispositivos)
2.1.1.' (unciones de IOS
Los routers y switches en los que se utili0a Cisco -3/ reali0an funciones de las cuales dependen
los profesionales de red para hacer que sus redes funcionen de la forma esperada) Las funciones
principales que reali0an o habilitan los routers y switches Cisco incluyen las siguientes+
Prestaci.n de seguridad de la red
Direccionamiento -P de interfaces virtuales y f,sicas
=abilitaci.n de configuraciones espec,ficas de la interfa0 para optimi0ar la conectividad de
los respectivos medios
*nrutamiento
=abilitaci.n de tecnolog,as de calidad de servicio "Go/#
Compatibilidad con tecnolog,as de administraci.n de red
Cada caracter,stica o servicio tiene asociado un con5unto de comandos de configuraci.n que
permite su implementaci.n por parte de los tcnicos de red)
Por lo general, se accede a los servicios que proporciona Cisco -3/ mediante una CL-)
2.1.1.) $emostracin en video: Cuentas CCO * e+ploracin de la imagen de IOS
*n este video, se presenta Cisco Connection 3nline "CC3#) CC3 ofrece una gran cantidad de
informaci.n sobre los productos y servicios de Cisco)
http+HHwww)youtube)comHwatchIvJD@f7>n5PmK<
2.1.2.1 ,-todo de acceso a la consola
*%isten varias formas de acceder al entorno de la CL-) Los mtodos ms comunes son los
siguientes+
Consola
7elnet o //=
Puerto au%iliar
Consola
*l puerto de consola es un puerto de administraci.n que proporciona acceso fuera de banda a los
dispositivos Cisco) *l acceso fuera de banda se refiere al acceso mediante un canal de
administraci.n dedicado que se utili0a 9nicamente para el mantenimiento del dispositivo) La
venta5a de utili0ar un puerto de consola es que es posible acceder al dispositivo incluso si no se
configur. ning9n servicio de red, por e5emplo, cuando se reali0a la configuraci.n inicial del
dispositivo de red) !l reali0ar la configuraci.n inicial, una PC con software de emulaci.n de terminal
se conecta al puerto de consola del dispositivo mediante un cable especial) Los comandos de
configuraci.n para el switch o el router se pueden introducir en la PC conectada)
*l puerto de consola tambin puede utili0arse cuando fallan los servicios de red y no es posible
acceder al dispositivo Cisco -3/ de manera remota) /i esto ocurre, una cone%i.n a la consola
puede habilitar a una PC para determinar el estado del dispositivo) *n forma predeterminada, la
consola comunica el inicio del dispositivo, la depuraci.n y los mensa5es de error) <na ve0 que el
tcnico de red se conecta al dispositivo, puede e5ecutar cualquier comando de configuraci.n
necesario mediante la sesi.n de consola)
Para muchos dispositivos -3/, el acceso de consola no requiere ning9n tipo de seguridad, en
forma predeterminada) /in embargo, la consola debe estar configurada con contrase4as para
evitar el acceso no autori0ado al dispositivo) *n caso de que se pierda una contrase4a, e%iste un
con5unto especial de procedimientos para eludir la contrase4a y acceder al dispositivo) 7ambin se
debe colocar el dispositivo en una habitaci.n ba5o llave o en un bastidor de equipos para evitar el
acceso f,sico no autori0ado)
2.1.2.2 ,-todos de acceso mediante .elnet/ SS0 * puerto au+iliar
.elnet
7elnet es un mtodo para establecer una sesi.n de CL- de un dispositivo en forma remota,
mediante una interfa0 virtual, a travs de una red) ! diferencia de la cone%i.n de consola, las
sesiones de 7elnet requieren servicios de redes activos en el dispositivo) *l dispositivo de red debe
tener, por lo menos, una interfa0 activa configurada con una direcci.n de -nternet, por e5emplo una
direcci.n -PvL) Los dispositivos Cisco -3/ incluyen un proceso de servidor 7elnet que permite a los
usuarios introducir comandos de configuraci.n desde un cliente 7elnet) !dems de admitir el
proceso de servidor 7elnet, el dispositivo Cisco -3/ tambin contiene un cliente 7elnet) *sto
permite que los administradores de red accedan mediante 7elnet a cualquier otro dispositivo que
admita un proceso de servidor 7elnet desde la CL- del dispositivo Cisco)
SS0
*l protocolo de /hell seguro "//=# proporciona un inicio de sesi.n remoto similar al de 7elnet,
e%cepto que utili0a servicios de red ms seguros) *l //= proporciona autenticaci.n de contrase4a
ms potente que 7elnet y usa encriptaci.n cuando transporta datos de la sesi.n) De esta manera
se mantienen en privado la -D del usuario, la contrase4a y los detalles de la sesi.n de
administraci.n) /e recomienda utili0ar el protocolo //= en lugar de 7elnet, siempre que sea
posible)
La mayor,a de las versiones de Cisco -3/ incluyen un servidor //=) *n algunos dispositivos, este
servicio se activa en forma predeterminada) 3tros dispositivos requieren que el servidor //= se
habilite en forma manual) Los dispositivos -3/ tambin incluyen un cliente //= que puede
utili0arse para establecer sesiones //= con otros dispositivos)
%12
<na antigua forma de establecer una sesi.n de CL- de manera remota era mediante una cone%i.n
telef.nica de dial:up con un m.dem conectado al puerto au%iliar "!<$# de un router, el cual
aparece resaltado en la ilustraci.n) !l igual que la cone%i.n de consola, el mtodo de puerto
au%iliar tambin es una cone%i.n fuera de banda y no requiere la configuraci.n ni la disponibilidad
de ning9n servicio de red en el dispositivo) *n caso de que los servicios de red fallen, es posible
que un administrador remoto acceda al switch o al router mediante una l,nea telef.nica)
*l puerto au%iliar tambin puede usarse en forma local, como el puerto de consola, con una
cone%i.n directa a una computadora que e5ecute un programa de emulaci.n de terminal) No
obstante, se prefiere el puerto de consola al puerto au%iliar para la resoluci.n de problemas, ya que
el primero muestra mensa5es de inicio, depuraci.n y error de manera predeterminada)
3ota: los switches Cisco Catalyst no admiten cone%iones au%iliares)
2.1.2.4 !rogramas de emulacin de terminal
*%isten varios programas e%celentes de emulaci.n de terminales disponibles para conectarse a un
dispositivo de red mediante una cone%i.n serial por un puerto de consola o mediante una cone%i.n
7elnet o //=) !lgunos de estos programas incluyen los siguientes+
Pu77M "figura B#
7era 7erm "figura D#
/ecureC67 "figura &#
=yper7erminal
3/ $ 7erminal
*stos programas le permiten aumentar la productividad mediante a5ustes del tama4o de la ventana,
modificaciones de los tama4os de fuente y cambios en los esquemas de colores)
2.1.4.1 ,odos de funcionamiento de Cisco IOS
<na ve0 que un tcnico de red se conecta a un dispositivo, puede configurarlo) *l tcnico de red
debe navegar a travs de diversos modos del -3/) Los modos de Cisco -3/ para los switches y los
routers son muy similares) La CL- utili0a una estructura 5errquica para los modos)
*n orden 5errquico desde el ms bsico hasta el ms especiali0ado, los modos principales son los
siguientes+
8odo de usuario "*$*C de usuario#
8odo de e5ecuci.n privilegiado "*$*C privilegiado#
8odo de configuraci.n global
3tros modos de configuraci.n espec,ficos, como el modo de configuraci.n de interfa0
Cada modo tiene una petici.n de entrada distinta y se utili0a para reali0ar tareas determinadas con
un con5unto espec,fico de comandos que estn disponibles solo para el modo en cuesti.n) Por
e5emplo, el modo de configuraci.n global permite que los tcnicos configuren los parmetros del
dispositivo que lo afectan en su con5unto, como la configuraci.n del nombre de dispositivo) /in
embargo, se requiere un modo diferente si el tcnico de red desea configurar los parmetros de
seguridad en un puerto espec,fico de un switch, por e5emplo) *n ese caso, el tcnico de red debe
ingresar al modo de configuraci.n de interfa0 para ese puerto espec,fico) 7odas las
configuraciones que se introducen en el modo de configuraci.n de interfa0 se aplican solo a ese
puerto)
/e puede configurar la estructura 5errquica para proporcionar seguridad) Puede requerirse una
autenticaci.n diferente para cada modo 5errquico) !s, se controla el nivel de acceso que puede
concederse al personal de red)
*n la ilustraci.n, se muestra la estructura de los modos de -3/ con sus peticiones de entrada y
caracter,sticas t,picas)
2.1.4.2 ,odos principales
Los dos modos de funcionamiento principales son el modo *$*C del usuario y el modo *$*C
privilegiado) Como caracter,stica de seguridad, el software Cisco -3/ divide las sesiones de *$*C
en dos niveles de acceso) Como se muestra en la ilustraci.n, el modo *$*C privilegiado tiene un
mayor nivel de autoridad con respecto a lo que permite que realicen los usuarios en el dispositivo)
,odo &2&C del usuario
*l modo *$*C del usuario tiene capacidades limitadas, pero es 9til para algunas operaciones
bsicas) *l modo *$*C del usuario se encuentra en el nivel ms bsico de la estructura 5errquica
modal) *ste es el primer modo que se encuentra al entrar a la CL- de un dispositivo -3/)
*l modo *$*C del usuario permite s.lo una cantidad limitada de comandos de monitoreo bsicos)
! menudo se le describe como un modo de visuali0aci.n solamente) *l nivel *$*C del usuario no
permite la e5ecuci.n de ning9n comando que podr,a cambiar la configuraci.n del dispositivo)
*n forma predeterminada, no se requiere autenticaci.n para acceder al modo *$*C del usuario
desde la consola) /in embargo, siempre conviene asegurarse de que se configure la autenticaci.n
durante la configuraci.n inicial)
*l modo *$*C del usuario se puede reconocer por la petici.n de entrada de la CL- que termina
con el s,mbolo N) *ste es un e5emplo que muestra el s,mbolo N en la petici.n de entrada+
/witchN
,odo &2&C privilegiado
La e5ecuci.n de los comandos de configuraci.n y administraci.n requiere que el administrador de
red utilice el modo *$*C privilegiado o un modo ms espec,fico en la 5erarqu,a) *sto significa que
los usuarios deben ingresar primero al modo *$*C del usuario y, desde all,, acceder al modo
*$*C privilegiado)
*l modo *$*C privilegiado se puede reconocer por la petici.n de entrada que termina con el
s,mbolo O)
/witchO
De manera predeterminada, el modo *$*C privilegiado no requiere autenticaci.n) /iempre
conviene asegurarse de que la autenticaci.n est configurada)
Para ingresar al modo de configuraci.n global y a todos los dems modos de configuraci.n ms
espec,ficos, es necesario entrar al modo *$*C privilegiado) *n una secci.n posterior de este
cap,tulo, anali0aremos la configuraci.n de dispositivos y algunos de los modos de configuraci.n)
D)B)&)& 8odo y submodos de configuraci.n global
/olo se puede ingresar al modo de configuraci.n global y a los modos de configuraci.n de interfa0
por medio del modo *$*C privilegiado)
,odo de configuracin glo#al
*l modo de configuraci.n principal recibe el nombre de configuraci.n global o global config) *n el
modo de configuraci.n global, se reali0an cambios en la configuraci.n de la CL- que afectan el
funcionamiento del dispositivo en su totalidad) !ntes de acceder a los modos de configuraci.n
espec,ficos, se accede al modo de configuraci.n global)
*l siguiente comando de la CL- se usa para cambiar el dispositivo del modo *$*C privilegiado al
modo de configuraci.n global y para permitir la entrada de comandos de configuraci.n desde una
terminal+
/witchO configure terminal
<na ve0 que se e5ecuta el comando, la petici.n de entrada cambia para mostrar que el switch est
en el modo de configuraci.n global)
/witch"config#O
,odos de configuracin especficos
*n el modo de configuraci.n global, el usuario puede ingresar a diferentes modos de
subconfiguraci.n) Cada uno de estos modos permite la configuraci.n de una parte o funci.n
espec,fica del dispositivo -3/) La lista que se presenta a continuaci.n muestra algunos de ellos+
,odo de interfa5+ para configurar una de las interfaces de red "Fa(H(, /(H(H(#)
,odo de lnea+ para configurar una de las l,neas f,sicas o virtuales "consola, au%iliar,
?7M#)
*n la figura B, se muestran las peticiones de entrada de algunos de estos modos) Para salir de un
modo de configuraci.n espec,fico y volver al modo de configuraci.n global, escriba e+it "salir# en la
petici.n de entrada) Para salir completamente del modo de configuraci.n y volver al modo *$*C
privilegiado, ingrese end o use la secuencia de teclas Ctrl67)
Indicadores del sistema
Cuando se usa la CL-, el modo se identifica mediante la petici.n de entrada de l,nea de comandos
que es e%clusiva de ese modo) De manera predeterminada, cada petici.n de entrada empie0a con
el nombre del dispositivo) Despus del nombre, el resto de la petici.n de entrada indica el modo)
Por e5emplo, la petici.n de entrada predeterminada del modo de configuraci.n global en un switch
ser,a la siguiente+
/witch"config#O
! medida que se utili0an los comandos y se cambian los modos, la petici.n de entrada cambia
para refle5ar el conte%to actual, como se muestra en la figura D)
D)B)&)L Navegaci.n entre los modos de -3/
Cmo alternar entre los modos &2&C del usuario * privilegiado
Los comandos ena#le y disa#le se usan para cambiar la CL- entre el modo *$*C del usuario y el
modo *$*C privilegiado, respectivamente)
Para acceder al modo *$*C privilegiado, use el comando ena#le) *l modo *$*C privilegiado en
ocasiones se denomina modo enable)
La sinta%is para ingresar el comando ena#le es+
/witchN ena#le
*ste comando se e5ecuta sin la necesidad de un argumento o una palabra clave) <na ve0 que se
presiona la tecla *ntrar, la petici.n de entrada pasa a ser la siguiente+
/witchO
*l s,mbolo O al final de la petici.n de entrada indica que el switch est ahora en el modo *$*C
privilegiado)
/i se configur. la autenticaci.n de contrase4a para el modo *$*C privilegiado, el -3/ solicita la
contrase4a)
Por e5emplo+
/witchN ena#le
Password+
/witchO
*l comando disa#le se usa para volver del modo *$*C privilegiado al modo *$*C del usuario)
Por e5emplo+
/witchO disa#le
/witchN
Como se muestra en la ilustraci.n, los comandos para acceder al modo *$*C privilegiado y para
regresar al modo *$*C del usuario en un router Cisco son idnticos a los que se utili0an en un
switch Cisco)
2.1.4.) 3avegacin entre los modos de IOS 8cont.9
Cmo alternar entre el modo * los su#modos de configuracin glo#al
Para salir del modo de configuraci.n global y volver al modo *$*C privilegiado, introdu0ca el
comando e+it)
7enga en cuenta que, al introducir el comando e+it en el modo *$*C privilegiado, la sesi.n de
consola finali0a) *s decir que, al introducir e+it en el modo *$*C privilegiado, aparece la pantalla
que se ve cuando se inicia una sesi.n de consola) *n esta pantalla, se debe presionar la tecla
*ntrar para ingresar al modo *$*C del usuario)
Para pasar de cualquier submodo del modo de configuraci.n global al modo que se encuentra un
nivel ms arriba en la 5erarqu,a de modos, introdu0ca el comando e+it) *n la figura B, se muestra
c.mo pasar del modo *$*C del usuario al modo *$*C privilegiado, c.mo ingresar luego al modo
de configuraci.n global y al modo de configuraci.n de interfa0, c.mo volver al modo de
configuraci.n global y c.mo regresar al modo *$*C privilegiado utili0ando el comando e+it)
Para pasar de cualquier submodo del modo *$*C privilegiado al modo *$*C privilegiado,
introdu0ca el comando end o presione la combinaci.n de teclas Ctrl:7) *n la figura D, se muestra
c.mo pasar del modo de configuraci.n de ?L!N al modo *$*C privilegiado utili0ando el
comandoend)
Para pasar de cualquier submodo del modo de configuraci.n global a otro submodo 1inmediato2 de
dicho modo, solo debe introducir el comando correspondiente que normalmente se introduce en el
modo de configuraci.n global) *n la ilustraci.n &, se muestra c.mo pasar del modo de
configuraci.n de l,nea, /witch"config:line#O, al modo de configuraci.n de interfa0, /witch"config:
if#O, sin tener que salir del modo de configuraci.n de l,nea)
2.1.4.; $emostracin de video: 3avegacin de IOS
*n este video, se demuestra c.mo navegar a travs de los distintos modos de comandos de CL- en
un router y un switch con Cisco -3/)
http+HHwww)youtube)comHwatchIvJ/PvQDCL:0h@
2.1.'.1 &structura de los comandos de IOS
&structura #"sica de comandos de IOS
Los dispositivos Cisco -3/ admiten muchos comandos) Cada comando de -3/ tiene una sinta%is o
formato espec,fico y puede e5ecutarse solamente en el modo adecuado) La sinta%is general para
un comando es el comando seguido de las palabras clave y los argumentos correspondientes)
!lgunos comandos incluyen un subcon5unto de palabras clave y argumentos que proporcionan
funcionalidad adicional) Los comandos se utili0an para e5ecutar una acci.n y las palabras clave se
utili0an para identificar d.nde o c.mo e5ecutar el comando)
Como se muestra en la figura B, el comando es la palabra o las palabras iniciales que se
introducen en la l,nea de comandos a continuaci.n de la petici.n de entrada) Los comandos no
distinguen may9sculas de min9sculas) ! continuaci.n del comando siguen una o ms palabras
clave y argumentos) <na ve0 que introdu0ca cada comando completo, incluidos cualquier palabra
clave y argumento, presione la tecla *ntrar para enviar el comando al intrprete de comandos)
Las palabras clave describen parmetros espec,ficos al intrprete de comandos) Por e5emplo, el
comando sow se usa para mostrar informaci.n sobre el dispositivo) *ste comando tiene varias
palabras clave que deben utili0arse para definir el resultado espec,fico que se debe mostrar) Por
e5emplo+
/witchO sow running6config
*l comando sow va seguido de la palabra clave running6config) La palabra clave especifica que
se mostrar la configuraci.n en e5ecuci.n como resultado)
Convenciones de los comandos de IOS
<n comando podr,a requerir uno o ms argumentos) ! diferencia de una palabra clave,
generalmente un argumento no es una palabra predefinida) <n argumento es un valor o una
variable definida por el usuario) Para determinar cules son las palabras clave y los argumentos
requeridos para un comando, consulte la sinta%is de comandos) La sinta%is proporciona el patr.n o
el formato que se debe utili0ar cuando se introduce un comando)
Por e5emplo, la sinta%is para utili0ar el comando description es la siguiente+
/witch"config:if#O description cadena
Como se muestra en la figura D, el te%to en negrita indica los comandos y las palabras clave que se
escriben como se muestran, y el te%to en cursiva indica un argumento para el que el usuario
proporciona el valor) Para el comando description, el argumento es un valor de cadena) *l valor
de cadena puede ser cualquier cadena de te%to de hasta @( caracteres)
*n consecuencia, al aplicar una descripci.n a una interfa0 con el comandodescription, se debe
introducir una l,nea como la siguiente+
/witch"config:if#O description Switc de oficina central
*l comando es description, y el argumento definido por el usuario esSwitc de oficina central)
Los siguientes e5emplos muestran algunas convenciones utili0adas para registrar y usar comandos
de -3/)
Para el comando ping+
/inta%is+
/witchN ping direccin IP
*5emplo con valores+
/witchN ping 10.10.10.)
*l comando es ping, y el argumento definido por el usuario es la direcci.n -P10.10.10.))
De manera similar, la sinta%is para ingresar el comando traceroute es+
/inta%is+
/witchN traceroute direccin IP
*5emplo con valores+
/witchN traceroute 1<2.1;=.2)'.2)'
*l comando es traceroute, y el argumento definido por el usuario es la direcci.n
-P 1<2.1;=.2)'.2)')
2.1.'.2 Referencia de comandos de Cisco IOS
Cisco -3/ Command 6eference "6eferencia de comandos de Cisco -3/# es una colecci.n de
documentos en l,nea que describen en detalle los comandos de -3/ utili0ados en los dispositivos
Cisco) La referencia de comandos es la me5or fuente de informaci.n sobre comandos de -3/
espec,ficos, de la misma manera en que un diccionario es la me5or fuente para obtener informaci.n
sobre una palabra espec,fica)
La referencia de comandos es un recurso fundamental que los ingenieros de redes utili0an para
revisar diversas caracter,sticas de un comando de -3/ determinado) !lgunas de las caracter,sticas
ms frecuentes son las siguientes+
Sinta+is: la versi.n ms detallada de la sinta%is para un comando que se puede encontrar)
!redeterminado: la manera en que el comando se implementa en un dispositivo con una
configuraci.n predeterminada)
,odo: el modo de configuraci.n del dispositivo en el que se introduce el comando)
0istorial: descripciones de c.mo se implementa el comando en relaci.n con la versi.n de
-3/)
!autas de uso: pautas que describen espec,ficamente c.mo implementar el comando)
&>emplos: e5emplos 9tiles que muestran situaciones en las que se utili0a el comando con
frecuencia)
Para navegar hasta la referencia de comandos y buscar un comando espec,fico, siga los pasos
que se indican a continuaci.n+
!aso 1. !cceda a www)cisco)com)
!aso 2. =aga clic en Support "/oporte#)
!aso 4. =aga clic en 3etwor?ing Software "/oftware de redes# "-3/ e N$:3/#)
!aso '. =aga clic en 1).2,@., "por e5emplo#)
!aso ). =aga clic en Reference Auides";u,as de referencia#)
!aso ;. =aga clic en CommandReferences "6eferencias de comandos#)
!aso B. =aga clic en la tecnolog,a espec,fica que abarca el comando al que hace referencia)
!aso =. =aga clic en el enlace de la i0quierda que coincida alfabticamente con el comando al que
hace referencia)
!aso <. =aga clic en el enlace del comando)
Por e5emplo, el comando description se encuentra en Cisco IOS Interface and Hardware
Component Command Reference"6eferencia de comandos de componentes de hardware y de
interfa0 de Cisco -3/#, en el enlace para el rango alfabtico D through E "D a *#)
3ota: se pueden descargar versiones completas de las referencias de comandos para una
tecnolog,a determinada en formato PDF mediante los enlaces que se encuentran en la pgina a la
que se llega despus de completar el paso R mencionado anteriormente)
2.1.'.4 %*uda conte+tual
*l -3/ ofrece varias formas de ayuda+
!yuda conte%tual
?erificaci.n de la sinta%is del comando
7eclas de acceso rpido y mtodos abreviados
%*uda conte+tual
La ayuda conte%tual proporciona una lista de comandos y los argumentos asociados con esos
comandos dentro del conte%to del modo actual) Para acceder a la ayuda conte%tual, introdu0ca un
signo de interrogaci.nC, en cualquier petici.n de entrada) !parece una respuesta inmediata sin
necesidad de utili0ar la tecla *ntrar)
<no de los usos de la ayuda conte%tual es para la obtenci.n de una lista de los comandos
disponibles) Dicha lista puede utili0arse cuando e%isten dudas sobre el nombre de un comando o
se desea verificar si el -3/ admite un comando espec,fico en un modo determinado)
Por e5emplo, para obtener una lista de los comandos disponibles en el nivel *$*C del usuario,
introdu0ca un signo de interrogaci.n, C, en la petici.n de entrada/witchN)
3tro de los usos de la ayuda conte%tual es visuali0ar una lista de los comandos o palabras clave
que empie0an con uno o varios caracteres espec,ficos) /i se introduce un signo de interrogaci.n,
sin espacio, inmediatamente despus de introducir una secuencia de caracteres, el -3/ muestra
una lista de comandos o palabras clave para el conte%to que comien0an con los caracteres
introducidos)
Por e5emplo, introdu0ca sC para obtener una lista de los comandos que comien0an con la
secuencia de caracteres s)
<n 9ltimo tipo de ayuda conte%tual se utili0a para determinar qu opciones, palabras clave o
argumentos coinciden con un comando espec,fico) !l introducir un comando, introdu0ca un espacio
seguido de un C para determinar qu puede o debe introducirse a continuaci.n)
Como se muestra en la ilustraci.n, despus de introducir el comando cloc? set 1<:)0:00, se puede
introducir el signo Cpara determinar las dems opciones o palabras clave disponibles para este
comando)
2.1.'.' Derificacin de la sinta+is del comando
Derificacin de la sinta+is del comando
Cuando se emite un comando presionando la tecla *ntrar, el intrprete de la l,nea de comandos
anali0a la sinta%is del comando de i0quierda a derecha para determinar qu acci.n se solicit.) *n
general, el -3/ solo proporciona comentarios negativos, como se muestra en la figura B) /i el
intrprete comprende el comando, la acci.n requerida se e5ecuta y la CL- vuelve a la petici.n de
entrada correspondiente) /in embargo, si el intrprete no puede comprender el comando que se
ingresa, mostrar un comentario que describe el error del comando)
*n la figura D, se muestran tres tipos distintos de mensa5es de error+
!mbiguous command "comando ambiguo#
-ncomplete command "comando incompleto#
-ncorrect command "comando incorrecto#
*l comando de -3/ cloc? set es ideal para e%perimentar con los distintos mensa5es de ayuda de la
revisi.n de sinta%is de comandos, como se muestra en la figura B) *n la figura D, se proporciona
ayuda sobre los tres tipos de mensa5es de error)
D)B)L)C 7eclas de acceso rpido y mtodos abreviados
.eclas de acceso r"pido * m-todos a#reviados
La interfa0 de l,nea de comandos -3/ proporciona teclas de acceso rpido y mtodos abreviados
que facilitan la configuraci.n, el monitoreo y la resoluci.n de problemas)
*n la ilustraci.n se muestran la mayor,a de los mtodos abreviados) 8erece la pena tener en
cuenta de manera especial los siguientes+
(leca a#a>o: permite al usuario despla0arse hacia delante a travs de los comandos
anteriores)
(leca arri#a: permite al usuario despla0arse hacia atrs a travs de los comandos
anteriores)
.a#ulacin: completa el resto de un comando o de una palabra clave que se escribi.
parcialmente)
Ctrl6%: se traslada al comien0o de la l,nea)
Ctrl6&: se traslada al final de la l,nea)
Ctrl6R+ vuelve a mostrar una l,nea
Ctrl67: sale del modo de configuraci.n y vuelve al modo *$*C del usuario)
Ctrl6C: sale del modo de configuraci.n o cancela el comando actual)
Ctrl6,a*Es6;: permite al usuario interrumpir un proceso de -3/, como ping o traceroute)
!nlisis ms detallado de algunos de ellos+
.a#ulacin
La tecla de tabulaci.n se utili0a para completar el resto de los comandos y los parmetros
abreviados, siempre que la abreviatura contenga suficientes letras para diferenciarse de cualquier
otro comando o parmetro actualmente disponible) Cuando se ha ingresado una parte suficiente
del comando o la palabra clave como para que sean 9nicos, presione la tecla .a# y la CL- mostrar
el resto del comando o palabra clave)
*sta es una buena tcnica para usar cuando se est aprendiendo porque permite ver la palabra
completa utili0ada para el comando o palabra clave)
Ctrl6R
La funci.n de volver a mostrar la l,nea actuali0a la l,nea que se acaba de escribir) <se Ctrl6R para
volver a mostrar la l,nea) Por e5emplo, puede ocurrir que el -3/ est reenviando un mensa5e a la
CL- 5usto cuando se est escribiendo una l,nea) Puede usar Ctrl6R para actuali0ar la l,nea y evitar
tener que volver a escribirla)
*n este e5emplo, aparece en medio de un comando un mensa5e sobre una falla en una interfa0)
/witchO sow mac6
B'wLd+ SL-NP:C:C=!N;*D+ -nterface Fast*thernet(HB(, changed state to down
B'wLd+ SL-N*P6373:C:<PD3>N+ Line protocol on -nterface Fast*thernet(HB(, changed state to
down
Para volver a mostrar la l,nea que estaba escribiendo, utilice Ctrl6R+
/witchO sow mac
Ctrl67
*sta combinaci.n de teclas permite salir de cualquier modo de configuraci.n y volver al modo
*$*C privilegiado) Dado que el -3/ tiene una estructura de modos 5errquica, el usuario puede
encontrarse varios niveles hacia aba5o) *n lugar de salir de cada modo en forma individual,
utilice Ctrl67 para volver directamente a la petici.n de entrada de *$*C privilegiado en el nivel
superior)
(lecas arri#a * a#a>o
Las teclas de comandos anteriores recuerdan el historial de comandos introducidos) *l software
-3/ de Cisco almacena temporalmente varios caracteres y comandos anteriores de manera tal que
las entradas puedan recuperarse) *l b9fer es 9til para volver a introducir comandos sin tener que
volver a escribirlos)
*%isten secuencias clave para despla0arse a travs de estos comandos almacenados en el b9fer)
<se la tecla fleca arri#a "Ctrl6!# para mostrar los comandos introducidos anteriormente) Cada
ve0 que se presiona esta tecla, se mostrar el siguiente comando sucesivo anterior) <se la
teclafleca a#a>o "Ctrl63# para despla0arse hacia delante en el historial y mostrar los comandos
ms recientes)
Ctrl6,a*Es6;
La secuencia de escape interrumpe cualquier proceso en e5ecuci.n) Cuando se inicia un proceso
del -3/ desde la CL-, como un ping o traceroute, el comando se e5ecuta hasta que se termina o
interrumpe) 8ientras el proceso est en e5ecuci.n, la CL- no responde) Para interrumpir el
resultado e interactuar con la CL-, presioneCtrl6,a*Es6;)
Ctrl6C
-nterrumpe la entrada de un comando y sale del modo de configuraci.n, lo que resulta 9til despus
de introducir un comando que se necesita cancelar)
%#reviacin de comandos o pala#ras clave
Los comandos y las palabras clave pueden abreviarse a la cantidad m,nima de caracteres que
identifiquen una selecci.n 9nica) Por e5emplo, el comandoconfigure puede abreviarse en conf ya
que configure es el 9nico comando que empie0a con conf) La abreviatura con no dar resultado
ya que hay ms de un comando que empie0a con con)
Las palabras clave tambin pueden abreviarse)
3tro e5emplo podr,a ser sow interfaces, que se puede abreviar de la siguiente manera+
/witchO sow interfaces
/witchO sow int
/e puede abreviar tanto el comando como las palabras clave, por e5emplo+
/witchO s int
D)B)L)' Comandos de e%amen de -3/
Para verificar y resolver problemas en la operaci.n de la red, debemos e%aminar la operaci.n de
los dispositivos) *l comando bsico de e%amen es el comando sow)
*%isten muchas variantes diferentes de este comando) ! medida que el usuario adquiera ms
conocimientos sobre -3/, aprender a usar e interpretar el resultado de los comandos sow)
<tilice el comando sow C para obtener una lista de los comandos disponibles en un modo o
conte%to determinado)
<n comando sow t,pico puede proporcionar informaci.n sobre la configuraci.n, el funcionamiento
y el estado de las partes de un switch o un router Cisco) *n la ilustraci.n, se destacan algunos de
los comandos de -3/ frecuentes)
*n este curso, la atenci.n se centra principalmente en los comandos sowbsicos)
<n comando sow de uso frecuente essow interfaces) *ste comando muestra estad,sticas de
todas las interfaces del dispositivo) Para ver las estad,sticas de una interfa0 espec,fica, introdu0ca
el comando sow interfaces seguido del tipo de interfa0 espec,fico y el n9mero de ranura o de
puerto) Por e5emplo+
/witchO sow interfaces fasteternet 0F1
!lgunos otros comandos sow que los tcnicos de red utili0an con frecuencia incluyen los
siguientes+
sow startup6config: muestra la configuraci.n guardada ubicada en la N?6!8)
sow running6config: muestra el contenido del archivo de configuraci.n en e5ecuci.n actual)
Ga peticin de entrada ,ore
Cuando un comando devuelve ms resultados de los que pueden mostrarse en una sola pantalla,
aparece la petici.n de entrada 66,ore66 en la parte inferior de la pantalla) Cuando apare0ca la
petici.n de entrada 66,ore66, presione la #arra espaciadora para ver el siguiente tramo del
resultado) Para visuali0ar s.lo la siguiente l,nea, presione la tecla Intro) /i se presiona cualquier
otra tecla, se cancela el resultado y se vuelve a la petici.n de entrada)
D)B)L)R *l comando show version
<no de los comandos de uso ms frecuente en un switch o un router es el siguiente+
/witchO sow version
*ste comando muestra informaci.n sobre la versi.n de -3/ cargada actualmente, adems de
informaci.n sobre el hardware y los dispositivos) /i inici. sesi.n en un router o un switch de
manera remota, el comando sow version es un medio e%celente para obtener rpidamente un
resumen de informaci.n 9til sobre el dispositivo espec,fico al cual est conectado) !lgunos de los
datos que se obtienen a partir de este comando son los siguientes+
Dersin del software: versi.n del software -3/ "almacenada en la memoria flash#)
Dersin de #ootstrap: versi.n de bootstrap "almacenada en la 638 de arranque#)
.iempo de actividad del sistema:tiempo transcurrido desde la 9ltima ve0 que se reinici.)
Informacin de reinicio del sistema+ mtodo de reinicio "por e5emplo, apagado y
encendido, colapso#)
3om#re de la imagen del software:nombre del archivo de -3/ almacenado en la
memoria flash)
.ipo de router * tipo de procesador:n9mero de modelo y tipo de procesador)
.ipo * asignacin de memoria 8compartidaFprincipal9: memoria 6!8 del procesador
principal y almacenamiento en b9fer de *H/ de paquetes compartidos)
Caractersticas del software:protocolos y con5untos de caracter,sticas admitidos)
Interfaces de ardware: interfaces disponibles en el dispositivo)
Registro de configuracin: establece especificaciones de arranque, la configuraci.n de
velocidad de la consola y parmetros relacionados)
*n la figura B, se muestra el resultado para un -/6 Cisco BELB, mientras que en la figura D se
muestra el resultado para un switch Cisco Catalyst DE'()
2.2.1.1 !or Hu- elegir un switc
/eg9n lo anali0ado, los switches y los routers Cisco tienen muchas similitudes+ admiten sistemas
operativos modales y estructuras de comandos similares, as, como muchos de los mismos
comandos) !dems, los pasos de configuraci.n inicial durante su implementaci.n en una red son
idnticos para ambos dispositivos)
/in embargo, un switch Cisco -3/ es uno de los dispositivos ms simples que se pueden
configurar en una red) *sto se debe a que no se requiere ninguna configuraci.n antes de poner en
funcionamiento el dispositivo) *n su versi.n ms bsica, se puede conectar un switch sin ninguna
configuraci.n, y de todas maneras conmutar los datos entre los dispositivos conectados)
<n switch tambin es uno de los dispositivos fundamentales que se utili0an para crear una red
peque4a) !l conectar dos PC a un switch, esas PC tienen conectividad mutua en forma inmediata)
Por lo tanto, el resto de este cap,tulo se centra en la creaci.n de una peque4a red de dos PC
conectada mediante un switch configurado con los parmetros iniciales) Los parmetros iniciales
incluyen la configuraci.n de un nombre para el switch, la limitaci.n del acceso a la configuraci.n
del dispositivo, la configuraci.n de mensa5es de aviso y guardar la configuraci.n)
2.2.1.2 3om#res de dispositivos
!l configurar un dispositivo de red, uno de los primeros pasos es la configuraci.n de un nombre de
dispositivo 9nico o 1nombre de host2) Los nombres de host aparecen en las peticiones de entrada
de la CL-, pueden utili0arse en varios procesos de autenticaci.n entre dispositivos y deben
utili0arse en los diagramas de topolog,as)
Los nombres de host se configuran en el dispositivo de red activo) /i el nombre del dispositivo no
se configura e%pl,citamente, Cisco -3/ utili0a un nombre de dispositivo predeterminado de fbrica)
*l nombre predeterminado de los switches Cisco -3/ es 1/witch2)
-magine si una internetwor tuviera varios switches con el nombre predeterminado 1/witch2 "como
se muestra en la ilustraci.n#) *sto generar,a una gran confusi.n durante la configuraci.n y el
mantenimiento de la red) !l acceder a un dispositivo remoto mediante //=, es importante tener la
confirmaci.n de que se est conectado al dispositivo correcto) /i se de5ara el nombre
predeterminado en todos los dispositivos, ser,a dif,cil determinar que el dispositivo correcto est
conectado)
!l elegir nombres adecuados, resulta ms fcil recordar, anali0ar, registrar e identificar los
dispositivos de red) Para nombrar los dispositivos de manera uniforme y provechosa, es necesario
el establecimiento de una convenci.n de denominaci.n que se e%tienda por toda la empresa o, al
menos, por la divisi.n) ! fin de permitir la continuidad dentro de una organi0aci.n, siempre
conviene crear la convenci.n de nomenclatura al mismo tiempo que el esquema de
direccionamiento)
/eg9n ciertas pautas de convenciones de denominaci.n, los nombres deber,an+
Comen0ar con una letra)
No contener espacios)
Finali0ar con una letra o d,gito)
<tili0ar solamente letras, d,gitos y guiones)
7ener menos de 'L caracteres de longitud)
Los nombres de host utili0ados en el -3/ del dispositivo conservan el uso de caracteres en
may9scula y min9scula) Por lo tanto, es posible escribir un nombre con may9sculas como se har,a
normalmente) *sto contrasta con la mayor,a de los esquemas de denominaci.n de -nternet, donde
los caracteres en may9sculas y min9sculas reciben igual trato)
2.2.1.4 3om#res de ost
Los nombres de host permiten que los administradores de red identifiquen dispositivos a travs de
una red o de -nternet)
&>emplo de aplicacin de nom#res
<tilicemos un e5emplo de tres switches conectados en una red que abarca tres pisos diferentes)
! fin de crear una convenci.n de nomenclatura para los switches, se debe tener en cuenta la
ubicaci.n y el prop.sito de los dispositivos)
Por e5emplo, en la ilustraci.n se denomin. a los tres switches como /w:piso:B, /w:piso:D y /w:
piso:&)
*n la documentaci.n de la red, se incluirn estos nombres y los motivos de su elecci.n, a fin de
asegurar la continuidad de nuestra convenci.n de denominaci.n a medida que se agregan
dispositivos)
<na ve0 que se identifica la convenci.n de nomenclatura, el paso siguiente es aplicar los nombres
a los dispositivos usando la CL-)
D)D)B)L Configuraci.n de nombres de host
Configuracin del nom#re de ost de IOS
*n el modo *$*C privilegiado, acceda al modo de configuraci.n global introduciendo el
comando configure terminal+
/witchO configure terminal
Despus de que se e5ecuta el comando, la petici.n de entrada cambiar a+
/witch"config#O
-ntrodu0ca el nombre de host en el modo de configuraci.n global, como se muestra en la
ilustraci.n+
/witch"config#O ostname Sw6piso61
Despus de que se e5ecuta el comando, la petici.n de entrada cambiar a+
/w:piso:B "config#O
3bserve que el nombre de host aparece en la petici.n de entrada) Para salir del modo de
configuraci.n global, utilice el comandoe+it)
/iempre aseg9rese de que la documentaci.n est actuali0ada cada ve0 que se agrega o modifica
un dispositivo) -dentifique los dispositivos en la documentaci.n por su ubicaci.n, prop.sito y
direcci.n)
3ota: para deshacer los efectos de un comando, escriba la palabra clave no antes del comando)
Por e5emplo, para eliminar el nombre de un dispositivo, utilice+
/w:piso:B "config#O no ostname
/witch"config#O
3bserve que el comando no ostnameprovoc. que el switch volviera a usar el nombre de host
predeterminado 1/witch2)
*n la ilustraci.n, practique la introducci.n de un nombre de host en un switch)
D)D)D)B Protecci.n del acceso a los dispositivos
La limitaci.n f,sica del acceso a los dispositivos de red mediante su colocaci.n en armarios y
bastidores ba5o llave es aconse5ableT sin embargo, las contrase4as son la principal defensa contra
el acceso no autori0ado a los dispositivos de red) 7odos los dispositivos, incluso los routers
domsticos, deben tener contrase4as configuradas en forma local para limitar el acceso) 8s
adelante, se presentar la forma de refor0ar la seguridad mediante la solicitud de un nombre de
usuario 5unto con una contrase4a) Por ahora, presentaremos precauciones de seguridad bsicas
mediante el uso de contrase4as 9nicamente)
Como se coment. anteriormente, el -3/ usa modos 5errquicos para colaborar con la seguridad del
dispositivo) Como parte de este cumplimiento de seguridad, el -3/ puede aceptar diversas
contrase4as para permitir diferentes privilegios de acceso al dispositivo)
Las contrase4as ingresadas aqu, son+
ContraseIa de ena#le: limita el acceso al modo *$*C privilegiado)
ContraseIa secreta de ena#le: es una contrase4a encriptada que limita el acceso al
modo *$*C privilegiado)
ContraseIa de consola: limita el acceso a los dispositivos mediante la cone%i.n de
consola)
ContraseIa de D.J: limita el acceso a los dispositivos a travs de 7elnet)
/iempre conviene utili0ar contrase4as de autenticaci.n diferentes para cada uno de estos niveles
de acceso) /i bien no es prctico iniciar sesi.n con varias contrase4as diferentes, es una
precauci.n necesaria para proteger adecuadamente la infraestructura de la red ante accesos no
autori0ados)
!dems, utilice contrase4as seguras que no se descubran fcilmente *l uso de contrase4as
simples o fciles de adivinar contin9a siendo un problema de seguridad en muchas facetas del
mundo empresarial)
Considere estos puntos clave cuando eli5a contrase4as+
<se contrase4as que tengan ms de @ caracteres)
<tilice una combinaci.n de letras may9sculas y min9sculas, n9meros, caracteres
especiales o secuencias numricas en las contrase4as)
*vite el uso de la misma contrase4a para todos los dispositivos)
*vite el uso de palabras comunes como contrase4a o administrador, porque se descubren
fcilmente)
3ota: en la mayor,a de las prcticas de laboratorio de este curso, se utili0an contrase4as simples
como cisco o class) *stas contrase4as se consideran no seguras y fciles de adivinar, y deben
evitarse en un entorno laboral) *stas contrase4as solo se utili0an por comodidad en el aula o para
ilustrar e5emplos de configuraci.n)
D)D)D)D Protecci.n del acceso a *$*C privilegiado
Para proteger el acceso a *$*C privilegiado, utilice el comando ena#le secret contrasea) <na
variaci.n ms antigua y menos segura de este comando es el comando ena#le
passwordcontrasea) /i bien puede utili0arse cualquiera de estos comandos para establecer la
autenticaci.n antes de permitir el acceso al modo *$*C privilegiado "enable#, se recomienda
utili0ar el comandoena#le secret) *l comando ena#le secret proporciona mayor seguridad, dado
que la contrase4a est encriptada)
Comando de e5emplo para establecer contrase4as+
/witch"config#O ena#le secret class
*l e5emplo de la ilustraci.n muestra que no se solicita una contrase4a cuando se utili0a el
comando ena#le por primera ve0) ! continuaci.n, se configura el comandoena#le secret class, y
el acceso a *$*C privilegiado ahora queda protegido) 3bserve que, por motivos de seguridad, la
contrase4a no se muestra cuando se introduce)
2.2.2.4 !roteccin del acceso a &2&C del usuario
*l puerto de consola de dispositivos de red debe estar asegurado, como m,nimo, mediante el
pedido de una contrase4a segura al usuario) !s, se reducen las posibilidades de que personal no
autori0ado conecte f,sicamente un cable al dispositivo y obtenga acceso a ste)
Los siguientes comandos se usan en el modo de configuraci.n global para establecer una
contrase4a para la l,nea de consola+
/witch"config#O line console 0
/witch"config:line#O password cisco
/witch"config:line#O login
*n el modo de configuraci.n global, se usa el comando line console 0 para ingresar al modo de
configuraci.n de l,nea de la consola) *l cero se utili0a para representar la primera "y en la mayor,a
de los casos la 9nica# interfa0 de consola)
*l segundo comando, password cisco, especifica una contrase4a para la l,nea de consola)
*l comando login configura el switch para que requiera autenticaci.n al iniciar sesi.n) Cuando se
habilita el inicio de sesi.n y se establece una contrase4a, se solicita al usuario de la consola que
introdu0ca una contrase4a antes de darle acceso a la CL-)
ContraseIa de D.J
Las l,neas vty permiten el acceso a un dispositivo Cisco a travs de 7elnet) De manera
predeterminada, muchos switches Cisco admiten hasta B' l,neas vty que se numeran del ( al BC)
*l n9mero de l,neas vty que admite un router Cisco var,a seg9n el tipo de router y la versi.n de
-3/) No obstante, la cantidad ms frecuente de l,neas vty configuradas es cinco) *stas l,neas se
numeran del ( al L de manera predeterminada, aunque se pueden configurar l,neas adicionales) *s
necesario establecer una contrase4a para todas las l,neas vty disponibles) Puede configurarse la
misma contrase4a para todas las cone%iones) /in embargo, con frecuencia conviene configurar
una 9nica contrase4a para una l,nea a fin de proporcionar un recurso secundario para el ingreso
administrativo al dispositivo si las dems cone%iones estn en uso)
Comandos de e5emplo utili0ados para establecer una contrase4a en las l,neas vty+
/witch"config#O line vt* 0 1)
/witch"config:line#O password cisco
/witch"config:line#O login
De manera predeterminada, el -3/ incluye el comando login en las l,neas ?7M) *sto impide el
acceso al dispositivo mediante 7elnet sin autenticaci.n) /i por error se establece el comando no
login, que elimina el requisito de autenticaci.n, personas no autori0adas podr,an conectarse a la
l,nea a travs de la red utili0ando 7elnet) *sto representar,a un riesgo importante para la seguridad)
*n la ilustraci.n, se muestra la protecci.n del acceso a *$*C del usuario en las l,neas de consola
y las l,neas 7elnet)
D)D)D)L ?isuali0aci.n de contrase4as de encriptaci.n
*%iste otro comando de utilidad que impide que las contrase4as apare0can como te%to no cifrado
cuando se visuali0an los archivos de configuraci.n+ se trata del comandoservice password6
encr*ption)
*ste comando provee la encriptaci.n de la contrase4a cuando sta se configura) *l
comando service password6encr*ption aplica una encriptaci.n m,nima a todas las contrase4as
sin encriptar) *sta encriptaci.n solo se aplica a las contrase4as del archivo de configuraci.nT no a
las contrase4as mientras se env,an a travs de los medios) *l prop.sito de este comando es evitar
que individuos no autori0ados vean las contrase4as en el archivo de configuraci.n)
/i se e5ecuta el comando sow running6config o sow startup6config antes de e5ecutar el
comando service password6encr*ption, las contrase4as sin encriptar resultan visibles en el
resultado de configuraci.n) *l comando service password:encryption puede entonces e5ecutarse y
se aplicar la encriptaci.n a las contrase4as) <na ve0 que se ha aplicado la encriptaci.n, la
cancelaci.n del servicio de encriptaci.n no revierte la encriptaci.n)
*n la ilustraci.n, practique la introducci.n del comando para configurar la encriptaci.n de
contrase4as)
D)D)D)C 8ensa5es de aviso
!unque el pedido de contrase4as es un modo de impedir el acceso a la red de personas no
autori0adas, resulta vital proveer un mtodo para informar que s.lo el personal autori0ado debe
intentar obtener acceso al dispositivo) Para hacerlo, agregue un aviso a la salida del dispositivo)
Los avisos pueden ser una parte importante en los procesos legales en el caso de una demanda
por el ingreso no autori0ado a un dispositivo) !lgunos sistemas legales no permiten la acusaci.n, y
ni siquiera el monitoreo de los usuarios, a menos que haya una notificaci.n visible)
*l contenido o las palabras e%actas de un aviso dependen de las leyes locales y de las pol,ticas de
la empresa) ! continuaci.n se muestran algunos e5emplos de informaci.n que se debe incluir en un
aviso+
1*l uso del dispositivo es e%clusivo del personal autori0ado2)
1*s posible que se est controlando la actividad2)
1/e iniciarn acciones legales en caso de uso no autori0ado2)
Ma que cualquier persona que intenta iniciar sesi.n puede ver los avisos, se debe redactar el
mensa5e cuidadosamente) *s inapropiada toda redacci.n que implique que Use aceptaU o Use invitaU
al usuario a iniciar sesi.n) /i una persona causa problemas en la red luego de obtener acceso no
autori0ado, ser dif,cil probar la responsabilidad si hay alg9n indicio de invitaci.n)
La creaci.n de avisos es un proceso simpleT sin embargo, stos deben usarse en forma apropiada)
Cuando se utili0a un aviso, este nunca debe invitar a un usuario al dispositivo) Debe aclarar que
s.lo el personal autori0ado tiene permitido el acceso al dispositivo) !simismo, el aviso puede incluir
cierres programados del sistema y dems informaci.n que afecte a todos los usuarios de la red)
*l -3/ proporciona varios tipos de avisos) <n aviso com9n es el mensa5e del d,a "837D#) Con
frecuencia se usa para notificaciones legales ya que se visuali0a en todos los terminales
conectados)
Configure el 837D con el comando#anner motd del modo de configuraci.n global)
*l comando #anner motd requiere el uso de delimitadores para identificar el contenido del
mensa5e de aviso) *l comando #anner motd va seguido de un espacio y un carcter delimitador)
Luego, se ingresan una o ms l,neas de te%to para representar el mensa5e del aviso) <na segunda
ocurrencia del carcter delimitador denota el final del mensa5e) *l carcter delimitador puede ser
cualquier carcter siempre que no apare0ca en el mensa5e) Por este motivo, a menudo se usan
s,mbolos como UOU)
La sinta%is para configurar un 837D en el modo de configuraci.n global es la siguiente+
/witch"config#O #anner motd KMensaje K
<na ve0 que se ha e5ecutado el comando, aparecer el aviso en todos los intentos posteriores de
acceso al dispositivo hasta que el aviso se elimine)
*l e5emplo de la ilustraci.n muestra un anuncio configurado con el s,mbolo delimitador 1O2) 3bserve
c.mo aparece ahora el anuncio cuando se accede al switch)
D)D)&)B !rchivos de configuraci.n
*l archivo de configuraci.n en e5ecuci.n refle5a la configuraci.n actual aplicada a un dispositivo
Cisco -3/) Contiene los comandos utili0ados para determinar c.mo funciona el dispositivo en la
red, tal como se muestra en la figura B) La modificaci.n de la configuraci.n en e5ecuci.n afecta el
funcionamiento de un dispositivo Cisco de inmediato)
*l archivo de configuraci.n en e5ecuci.n se almacena en la memoria de traba5o del dispositivo o
memoria de acceso aleatorio "6!8#) *sto significa que el archivo de configuraci.n en e5ecuci.n
est temporalmente activo mientras el dispositivo Cisco est en funcionamiento "encendido#) /in
embargo, si se corta la alimentaci.n al dispositivo o se lo reinicia, se pierden todos los cambios de
configuraci.n, a menos que se hayan guardado)
Despus de reali0ar cambios a un archivo de configuraci.n en e5ecuci.n, tenga en cuenta estas
distintas opciones+
?olver a la configuraci.n original del dispositivo)
*liminar todas las configuraciones del dispositivo)
Convertir la configuraci.n cambiada en la nueva configuraci.n de inicio)
*l archivo de configuraci.n de inicio refle5a la configuraci.n que utili0ar el dispositivo cuando se lo
reinicie) *l archivo de configuraci.n de inicio se almacena en N?6!8) Cuando se configura un
dispositivo de red y se modifica la configuraci.n en e5ecuci.n, es importante guardar esos cambios
en el archivo de configuraci.n de inicio) *sto evita que los cambios se pierdan debido a cortes de
energ,a o a un reinicio intencional)
!ntes de asignar los cambios, use los correspondientes comandos sow para verificar la
operaci.n del dispositivo) Como se muestra en la ilustraci.n, se puede utili0ar el comando sow
running6config para ver un archivo de configuraci.n en e5ecuci.n) Cuando se verifica que los
cambios son correctos, utilice el comando cop* running6config startup6config en la petici.n de
entrada del modo *$*C privilegiado) *l comando para guardar la configuraci.n en e5ecuci.n en el
archivo de configuraci.n de inicio es+
/witchO cop* running6config startup6config
<na ve0 que se e5ecuta, el archivo de configuraci.n en e5ecuci.n actuali0a el archivo de
configuraci.n de inicio)
/i los cambios reali0ados en la configuraci.n en e5ecuci.n no tienen el efecto deseado, puede ser
necesario volver a la configuraci.n previa del dispositivo) /uponiendo que no se ha sobre escrito la
configuraci.n de inicio con los cambios, se puede reempla0ar la configuraci.n en e5ecuci.n por la
configuraci.n de inicio) La me5or manera de hacerlo es reiniciando el dispositivo con el
comando reload ante la petici.n de entrada del modo *$*C privilegiado)
Cuando se inicia una recarga, el -3/ detectar que la configuraci.n en e5ecuci.n tiene cambios
que no se guardaron en la configuraci.n de inicio) !parecer una petici.n de entrada para
preguntar si se desean guardar los cambios reali0ados) Para descartar los cambios,
ingrese n o no)
!parecer otra petici.n de entrada para confirmar la recarga) Para confirmar, presione *ntrar) /i se
presiona cualquier otra tecla, se cancelar el proceso)
Por e5emplo+
/witchO reload
/ystem configuration has been modified) /aveI VyesHnoW+ n
Proceed with reloadI VconfirmW
X!pr B& (B+&L+BC)RC@+ S/M/:C:6*L3!D+ 6eload requested by console) 6eload 6eason+
6eload Command)
/ystem Aootstrap, ?ersion BD)&"@r#7@, 6*L*!/* /3F7>!6* "fcB#
/oporte tcnico+ http+HHwww)cisco)comHtechsupport
Derechos de autor Y D((L por Cisco /ystems, -nc)
PLD version (%B(
;-3 !/-C version (%BDR
cB@LB processor with B&B(RD Pbytes of main memory
8ain memory is configured to 'L bit mode with parity disabled
/i se guardan cambios no deseados en la configuraci.n de inicio, posiblemente sea necesario
eliminar todas las configuraciones) *sto requiere borrar la configuraci.n de inicio y reiniciar el
dispositivo)
La configuraci.n de inicio se elimina mediante el comando erase startup6config)
Para borrar el archivo de configuraci.n de inicio, utilice erase 3DR%,:startup6config o erase
startup6config en la petici.n de entrada del modo *$*C privilegiado+
/witchO erase startup6config
<na ve0 que se emite el comando, el switch le solicita confirmaci.n+
*rasing the nvram filesystem will remove all configuration filesZ ContinueI VconfirmW
Confirm es la respuesta predeterminada) Para confirmar y borrar el archivo de configuraci.n de
inicio, presione la tecla *ntrar) /i se presiona cualquier otra tecla, se cancelar el proceso)
!recaucin: tenga cuidado al utili0ar el comando erase) *ste comando puede utili0arse para
borrar cualquier archivo del dispositivo) *l uso incorrecto del comando puede borrar el -3/ mismo u
otro archivo esencial)
*n un switch, tambin se debe emitir el comando delete vlan.dat adems del comando erase
startup6config, a fin de devolver el dispositivo a la configuraci.n predeterminada inicial "similar a
un restablecimiento de la configuraci.n predeterminada de fbrica#+
/witchO delete vlan.dat
Delete filename Vvlan)datWI
Delete flash+vlan)datI VconfirmW
/witchO erase startup6config
*rasing the nvram filesystem will remove all configuration filesZ ContinueI VconfirmW
V3PW
*rase of nvram+ complete
/witchO
Despus de eliminar la configuraci.n de inicio de la N?6!8 "y de borrar el archivo vlan)dat en el
caso de un switch#, vuelva a cargar el dispositivo para eliminar el archivo de configuraci.n actual
en e5ecuci.n de la 6!8) *l dispositivo cargar entonces la configuraci.n de inicio predeterminada
que se envi. originalmente con el dispositivo en la configuraci.n en e5ecuci.n)
*n la figura D, practique la introducci.n de comandos para guardar la configuraci.n en e5ecuci.n de
la 6!8 en la N?6!8)
D)D)&)D Captura de te%to
Copia de seguridad de las configuraciones mediante captura de te+to
!dems de guardar las configuraciones en e5ecuci.n en la configuraci.n de inicio, los archivos de
configuraci.n tambin se pueden guardar y archivar en documentos de te%to) *sta secuencia de
pasos asegura la disponibilidad de una copia utili0able de los archivos de configuraci.n para su
modificaci.n o reutili0aci.n en otra oportunidad)
*n la figura B, los archivos de configuraci.n se pueden guardar y archivar en un documento de
te%to utili0ando 7era 7erm)
Los pasos son los siguientes+
*n el men9 File, haga clic en Gog)
*li5a la ubicaci.n) 7era 7erm comen0ar a capturar te%to)
<na ve0 que comien0a la captura, e5ecute el comando sow running6config o sow
startup6configen la petici.n de entrada de *$*C privilegiado) *l te%to que aparece en la
ventana de la terminal se colocar en el archivo elegido)
Cuando la captura haya finali0ado, seleccione Close "Cerrar# en la ventana Log "6egistro#
de 7era7erm)
3bserve el resultado para verificar que no est da4ado)
De manera similar, en la figura D, se muestra c.mo se pueden guardar y archivar los archivos en
un documento de te%to utili0ando =yper7erminal)
Restauracin de las configuraciones de te+to
/e puede copiar un archivo de configuraci.n desde el almacenamiento a un dispositivo) Cuando se
copia en la terminal, el -3/ e5ecuta cada l,nea del te%to de configuraci.n como un comando) *s
posible que deba editar el archivo antes de copiarlo) /e recomienda cambiar las contrase4as
encriptadas a te%to no cifrado y eliminar el parmetro, ya sea el n9mero C o R, que especifica que
la contrase4a est encriptada) Los mensa5es de -3/ y el te%to que no represente comandos, como
1::8ore::2, se deben eliminar) *ste proceso se anali0a en la prctica de laboratorio)
! su ve0, en la CL-, el dispositivo debe establecerse en el modo de configuraci.n global para recibir
los comandos del archivo de te%to que se copia)
Cuando se usa 7era 7erm, los pasos son los siguientes+
*dite el te%to para eliminar lo que no represente comandos y guarde los cambios)
*n el men9 (ile haga clic en Sendpara enviar el archivo)
<bique el archivo que debe copiar en el dispositivo y haga clic en Open)
7era 7erm pegar el archivo en el dispositivo)
*l te%to en el archivo estar aplicado como comandos en la CL- y pasar a ser la configuraci.n en
e5ecuci.n en el dispositivo) *ste mtodo es conveniente para configurar dispositivos en forma
manual)
2.4.1.1 $ireccionamiento I! de dispositivos
*l uso de direcciones -P, ya sean -PvL o -Pv', es el principal medio para permitir que los
dispositivos se ubiquen entre s, y para establecer la comunicaci.n de e%tremo a e%tremo en
-nternet) De hecho, en cualquier internetwor, las direcciones -P son fundamentales para que los
dispositivos se comuniquen de origen a destino y viceversa)
Cada dispositivo final en una red se debe configurar con direcciones -P) !lgunos e5emplos de
dispositivos finales son+
Computadoras "estaciones de traba5o, computadoras porttiles, servidores de archivos,
servidores web#
-mpresoras de red
7elfonos ?o-P
Cmaras de seguridad
/martphones
Dispositivos porttiles m.viles "como los escneres inalmbricos para c.digos de barras#
La estructura de una direcci.n -PvL se denomina 1notaci.n decimal punteada2 y se representa con
cuatro n9meros decimales entre ( y DCC) Las direcciones -PvL son n9meros asignados a los
dispositivos individuales conectados a una red) /on de naturale0a l.gica, ya que proporcionan
informaci.n sobre la ubicaci.n del dispositivo)
Con la direcci.n -P, tambin se necesita una mscara de subred) Las mscaras de subred son un
tipo especial de direcciones -PvL que, combinadas con las direcciones -P, determinan de qu
subred espec,fica de una red ms grande forma parte el dispositivo)
Las direcciones -P se pueden asignar tanto a los puertos f,sicos como a las interfaces virtuales de
los dispositivos) <na interfa0 virtual significa que no hay hardware f,sico en el dispositivo asociado
a ella)
2.4.1.2 Interfaces * puertos
Las comunicaciones de red dependen de las interfaces de los dispositivos para usuarios finales, las
interfaces de los dispositivos de red y los cables que las conectan)
Cada interfa0 f,sica tiene especificaciones o estndares que la definen) Los cables que se conectan
a la interfa0 deben estar dise4ados para cumplir con los estndares f,sicos de la interfa0) Los tipos
de medios de red incluyen los cables de cobre de par tren0ado, los cables de fibra .ptica, los
cables coa%iales y la tecnolog,a inalmbrica) Los diferentes tipos de medios de red tienen
diferentes caracter,sticas y beneficios) No todos los medios de red tienen las mismas
caracter,sticas ni son adecuados para el mismo fin) !lgunas de las diferencias entre los distintos
tipos de medios incluyen las siguientes+
La distancia a travs de la cual los medios pueden transportar una se4al correctamente)
*l entorno en el que se instalarn los medios)
La cantidad de datos y la velocidad a la que se deben transmitir)
*l costo de los medios y de la instalaci.n)
Cada enlace de -nternet no solo requiere un tipo espec,fico de medio de red, sino que tambin
requiere una determinada tecnolog,a de red) *thernet es la tecnolog,a de red de rea local "L!N#
de uso ms frecuente en la actualidad) =ay puertos *thernet en los dispositivos para usuarios
finales, en los dispositivos de switch y en otros dispositivos de red que se pueden conectar
f,sicamente a la red mediante un cable) Para que un cable conecte dispositivos mediante un puerto
*thernet, este debe tener el conector correcto+ un conector 6[:LC)
Los switches Cisco -3/ tienen puertos f,sicos a los que se pueden conectar los dispositivos, pero
tambin cuentan con una o ms interfaces virtuales de switch "/?-, switch virtual interfaces#) /on
interfaces virtuales porque no hay hardware f,sico en el dispositivo asociado a ellasT las /?- se
crean en el software) La interfa0 virtual proporciona un medio para administrar un switch de manera
remota a travs de una red usando -PvL) Cada switch viene con una /?- que aparece en la
configuraci.n predeterminada inicial) La /?- predeterminada es interface ?L!NB)
2.4.2.1 Configuracin de una interfa5 virtual de switc
Para acceder al switch de manera remota, se deben configurar una direcci.n -P y una mscara de
subred en la /?-+
$ireccin I!: 5unto con la mscara de subred, identifica el dispositivo final en la
internetwor de manera e%clusiva)
,"scara de su#red: determina qu parte de una red ms grande utili0a una direcci.n -P)
Por el momento, se mantendr el enfoque en -PvLT ms adelante, se e%plorar -Pv')
Pronto aprender el sentido detrs de todas estas direcciones -PT por el momento, el ob5etivo es
configurar rpidamente el switch para admitir el acceso remoto) *n la ilustraci.n, se muestra el
comando para habilitar la conectividad -P del /B mediante la direcci.n -P BED)B'@)B()D+
interface vlan 1: se utili0a para navegar hasta el modo de configuraci.n de interfa0 desde
el modo de configuraci.n global)
ip address 1<2.1;=.10.2 2)).2)).2)).0: configura la direcci.n -P y la mscara de subred
del switch "esta es solo una de muchas combinaciones posibles de una direcci.n -P y una
mscara de subred#)
no sutdown: habilita administrativamente el estado activo de la interfa0)
<na ve0 que se configuran estos comandos, el switch tiene todos los elementos -P listos para la
comunicaci.n a travs de la red)
3ota: todav,a se deben configurar uno o ms puertos f,sicos en el switch, as, como las l,neas ?7M,
para completar la configuraci.n que permite la administraci.n remota del switch)
Practique la configuraci.n de una interfa0 virtual de switch introduciendo comandos en la
ilustraci.n)
2.4.2.2 Configuracin manual de direccin I! para dispositivos finales
Para que un dispositivo final se comunique a travs de la red, se debe configurar con la
informaci.n de direcci.n -P correcta) De modo similar al de una /?-, el dispositivo final se debe
configurar con una direcci.n -P y una mscara de subred) *sta informaci.n se configura en los
parmetros de la PC)
Para que un dispositivo final se conecte correctamente a la red, se deben configurar todos estos
parmetros) *sta informaci.n se configura en los parmetros de red de la PC) !dems de la
informaci.n de direcci.n -P y mscara de subred, es posible configurar la informaci.n del gateway
predeterminado y del servidor DN/, como se muestra en la ilustraci.n)
La direcci.n de gateway predeterminado es la direcci.n -P de la interfa0 del router que se utili0a
para que el trfico de la red salga de la red local) *l gateway predeterminado es una direcci.n -P
que, por lo general, asigna el administrador de red y se utili0a cuando se debe enrutar trfico a otra
red)
La direcci.n del servidor DN/ es la direcci.n -P del servidor del /istema de nombres de dominios
"DN/, Domain Name /ystem#, que se utili0a para traducir direcciones -P a direcciones >eb, como
www)cisco)com) ! todos los dispositivos de -nternet se les asigna una direcci.n -P, mediante la
cual se accede a ellos) /in embargo, resulta ms fcil recordar nombres que n9meros) Por lo tanto,
los sitios >eb tienen nombres para simplificar el proceso) *l servidor DN/ se utili0a para mantener
la asignaci.n entre las direcciones -P y los nombres de los diversos dispositivos)
2.4.2.4 Configuracin autom"tica de direcciones I! para dispositivos finales
La informaci.n de direcci.n -P se puede introducir en la PC en forma manual o mediante el
Protocolo de configuraci.n dinmica de host "D=CP#) *l protocolo D=CP permite configurar la
informaci.n de -P de los dispositivos finales de manera automtica)
D=CP es una tecnolog,a que se utili0a en casi todas las redes comerciales) Para comprender
me5or por qu D=CP es tan popular, tenga en cuenta todo el traba5o adicional que habr,a que
reali0ar sin este protocolo)
D=CP permite la configuraci.n automtica de direcciones -PvL para cada dispositivo final de una
red con D=CP habilitado) -magine la cantidad de tiempo que le llevar,a si cada ve0 que se
conectara a la red tuviera que introducir manualmente la direcci.n -P, la mscara de subred, el
gateway predeterminado y el servidor DN/) 8ultiplique eso por cada usuario y cada uno de los
dispositivos en la red, y se dar cuenta del problema)
D=CP es un e5emplo de la tecnolog,a en su m%ima e%presi.n) <no de los prop.sitos principales
de cualquier tecnolog,a es facilitar las tareas que se desean o se deben reali0ar) Con D=CP, el
usuario final ingresa al rea que abarca una red determinada, conecta un cable *thernet o habilita
una cone%i.n inalmbrica e, inmediatamente, se le asigna la informaci.n de -PvL necesaria para
comunicarse de manera correcta a travs de la red)
Como se muestra en la figura B, para configurar el protocolo D=CP en un equipo >indows, solo
debe seleccionar 13btener una direcci.n -P automticamente2 y 13btener la direcci.n del servidor
DN/ automticamente2) /e asigna informaci.n de un grupo de direcciones -P a la PC y se
configura la informaci.n de -P relacionada en el servidor de D=CP)
*s posible mostrar las opciones de configuraci.n -P en un equipo >indows usando el
comando ipconfig en el s,mbolo del sistema) *l resultado muestra la direcci.n -P, la mscara de
subred y el gateway que la PC recibi. del servidor de D=CP)
Practique c.mo mostrar la direcci.n -P de un equipo >indows introduciendo comandos en la
figura D)
2.4.2.' Conflictos de direccin I!
/i se define una direcci.n -P esttica "manual# para un dispositivo de redT por e5emplo, una
impresora, y luego se instala un servidor de D=CP, pueden ocurrir conflictos de direcciones -P
duplicadas entre el dispositivo de red y una PC que obtiene informaci.n de direccionamiento -P
automtico del servidor de D=CP) 7ambin puede ocurrir un conflicto si se define manualmente
una direcci.n -P esttica para un dispositivo de red durante una falla de red relacionada con el
servidor de D=CPT una ve0 que se resuelve la falla de red y se puede acceder al servidor de D=CP
a travs de la red, surge el conflicto)
Para resolver tales conflictos de direccionamiento -P, convierta el dispositivo de red con la direcci.n
-P esttica en cliente D=CP o e%cluya la direcci.n -P esttica para el dispositivo final del mbito de
D=CP en el servidor de D=CP)
La segunda soluci.n requiere privilegios de nivel administrativo en el servidor de D=CP y que est
familiari0ado con la configuraci.n de D=CP en un servidor)
7ambin puede encontrar conflictos de direccionamiento -P al reali0ar manualmente la
configuraci.n de -P en un dispositivo final de una red que solo utili0a direcciones -P estticas) *n
este caso, debe determinar qu direcciones -P estn disponibles en la subred -P espec,fica y
reali0ar la configuraci.n seg9n corresponda) *ste caso muestra por qu es tan importante que un
administrador de red mantenga un registro detallado de los dispositivos finales que incluya las
asignaciones de direcciones -P)
3ota: por lo general, en redes de peque4as o medianas empresas, se utili0an direcciones -P
estticas en los servidores e impresoras, mientras que los dispositivos de los empleados utili0an
informaci.n de direcci.n -P asignada mediante D=CP)
D)&)&)B Prueba de la direcci.n de bucle invertido en un dispositivo final
!rue#a de loop#ac?
*n la ilustraci.n, se muestra el primer paso de la secuencia de prueba) *l comandoping se utili0a
para verificar la configuraci.n -P interna en un host local) *sta prueba se reali0a utili0ando el
comando ping en una direcci.n reservada denominada 1direcci.n de loopbac2 "BDR)()()B#) *l
protocolo 7CPH-P define la direcci.n de loopbac, BDR)()()B, como una direcci.n reservada que
permite enrutar los paquetes de regreso al host)
Los comandos ping se introducen en una l,nea de comandos en el host local con la siguiente
sinta%is+
C+\N ping 12B.0.0.1
La respuesta de este comando se parecer,a a sta+
6espuesta desde BDR)()()B+ bytesJ&D tiempo]Bms 77LJBD@
6espuesta desde BDR)()()B+ bytesJ&D tiempo]Bms 77LJBD@
6espuesta desde BDR)()()B+ bytesJ&D tiempo]Bms 77LJBD@
6espuesta desde BDR)()()B+ bytesJ&D tiempo]Bms 77LJBD@
*stad,sticas de ping para BDR)()()B+
Paquetes+ enviados J L, recibidos J L, perdidos J ( "(S perdidos#,
7iempo apro%imado de ida y vuelta en milisegundos+
8,nimo J (ms, 8%imo J (ms, 8edia J (ms
*l resultado indica que se enviaron cuatro paquetes de prueba de &D bytes cada uno desde el host
BDR)()()B y se devolvieron a este en un tiempo de menos de B ms) *sta solicitud de ping correcta
verifica que la tar5eta de interfa0 de red, los controladores y la implementaci.n del protocolo 7CPH-P
funcionan correctamente)
Practique la prueba de una direcci.n de loopbac introduciendo comandos en la figura D)
2.4.4.2 !rue#a de la asignacin de interfa5
!s, como se utili0an comandos y utilidades para verificar una configuraci.n de host, tambin se
utili0an comandos para verificar las interfaces de dispositivos intermediarios) *l -3/ proporciona
comandos para verificar el funcionamiento de interfaces de router y switch)
Derificacin de las interfaces del switc
!l e%aminar el /B y el /D, se utili0a el comando sow ip interface #rief para verificar la condici.n
de las interfaces del switch, como se muestra en la ilustraci.n) Ga direccin I! asignada a la
interfa5 DG%3 1 en el S1 es 1<2.1;=.10.2) Ga direccin I! asignada a la interfa5 DG%3 1 en el
S2 es 1<2.1;=.10.4) Las interfaces f,sicas F(HB y F(HD en el /B funcionan, al igual que las
interfaces f,sicas F(HB y F(HD en el /D)
Practique la verificaci.n de una interfa0 ?L!N introduciendo comandos en la ilustraci.n)
D)&)&)& Prueba de la conectividad de e%tremo a e%tremo
!rue#a de la conectividad de !C a switc
*l comando ping se puede utili0ar en una PC de la misma forma que en un dispositivo Cisco -3/)
*n la ilustraci.n, se muestra que el ping de la PCB a la direcci.n -P de la interfa0 ?L!N B del /B,
BED)B'@)B()D, debe ser correcto)
!rue#a de la conectividad de e+tremo a e+tremo
La direcci.n -P de la PCB es BED)B'@)B()B(, con una mscara de subred DCC)DCC)DCC)( y un
gateway predeterminado BED)B'@)B()B)
La direcci.n -P de la PCD es BED)B'@)B()BB, con una mscara de subred DCC)DCC)DCC)( y un
gateway predeterminado BED)B'@)B()B)
*l ping de la PCB a la PCD tambin debe ser correcto) /i un ping de la PCB a la PCD se reali0a
correctamente, se verifica la conectividad de e%tremo a e%tremo en la red)

You might also like