Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Capítulo 2: Configuración de
un sistema operativo de red
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 1
Materiales del instructor: Guía de
planificación del capítulo 2
Esta presentación en PowerPoint se divide en dos partes:
1. Guía de planificación para el instructor
Información para ayudarlo a familiarizarse con el capítulo
Ayuda a la enseñanza
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 2
Introducción a la Guía de
planificación de Network 6.0
Capítulo 2: Configuración de
un sistema operativo de red
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 3
Capítulo 2: Actividades
¿Qué actividades se relacionan con este capítulo?
N.° de Tipo de actividad Nombre de la actividad ¿Opcional?
página
2.0.1.2 Actividad de clase Es solo un sistema operativo Opcional
La contraseña utilizada en las actividades de Packet Tracer en este capítulo es: PT_ccna5
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 4
Capítulo 2: Actividades
¿Qué actividades se relacionan con este capítulo?
N.° de Tipo de actividad Nombre de la actividad ¿Opcional?
página
2.2.2.3 Verificador de sintaxis Configuración del cifrado de contraseñas -
La contraseña utilizada en las actividades de Packet Tracer en este capítulo es: PT_ccna5
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 5
Capítulo 2: Actividades
¿Qué actividades se relacionan con este capítulo?
N.° de Tipo de actividad Nombre de la actividad ¿Opcional?
página
2.3.3.1 Demostración en vídeo Prueba de la asignación de interfaz -
La contraseña utilizada en las actividades de Packet Tracer en este capítulo es: PT_ccna5
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 6
Capítulo 2: Evaluación
Los estudiantes deben completar el capítulo 2 “Evaluación”
después de completar el capítulo 2.
Los cuestionarios, las prácticas de laboratorio, los Packet Tracers
y otras actividades se pueden utilizar para evaluar informalmente
el progreso de los estudiantes.
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 7
Capítulo 2: Prácticas recomendadas
Antes de enseñar el capítulo 2, el instructor debe:
Completar el capítulo 2: “Evaluación.”
Los objetivos de este capítulo son:
• Explicar el propósito de Cisco IOS.
• Explicar la forma en que se accede a un dispositivo con Cisco IOS para
propósitos de configuración.
• Explicar la forma en que se explora Cisco IOS para configurar los dispositivos
de red.
• Describir la estructura de comandos del software Cisco IOS.
• Configurar nombres de host en un dispositivo con Cisco IOS mediante la CLI.
• Utilizar los comandos de Cisco IOS para limitar el acceso a las
configuraciones de dispositivo.
• Utilizar comandos de IOS para guardar la configuración en ejecución.
• Explicar la forma en que se comunican los dispositivos a través de los medios
de red.
• Configurar un dispositivo host con una dirección IP.
• Verificar la conectividad entre dos terminales.
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 8
Capítulo 2: Prácticas recomendadas (cont.)
Crear un Packet Tracer con un switch (int vlan 1 configurado) y un
router (int g0/0 configurado) para que la demostración se pueda usar en
todo el capítulo.
El Apéndice del capítulo incluye un video que presenta
Cisco Connection Online.
Asegúrese de que todos los estudiantes tengan una cuenta CCO antes
del final del curso 1, pero asegúrese de que sepan que no podrán
descargar un IOS sin una cuenta SMARTNET.
También se puede usar una cuenta CCO para acceder a los materiales
adicionales en learningnetwork.cisco.com
Los docentes pueden descargar un IOS con un acuerdo de
Netacad Maintenance. Se puede encontrar más información en
NetSpace (netacad.com) > PROGRAM > EQUIPMENT >
NETACAD MAINTENANCE.
Explicar que el IOS proporciona sus capacidades al hardware de red.
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 9
Capítulo 2: Prácticas recomendadas (cont.)
Descarga de TeraTerm: http://logmett.com/index.php?/download/free-
downloads.html
Cable de consola mini-USB: se necesita un controlador
(http://software.cisco.com/download/release.html?mdfid=282774238&flo
wid=714&softwareid=282855122&release=3.1&relind=AVAILABLE&rellif
ecycle=&reltype=latest) y cables USB a mini-USB.
? es una CLAVE para sobrevivir en IOS. ¡Diga a sus estudiantes que ?
es su amigo!
Los estudiantes deben ser conscientes de los mensajes de error al
trabajar en la CLI.
Cuando un usuario presiona Intro para completar un comando, es
necesario verificar que el comando fue aceptado.
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 10
Capítulo 2: Prácticas recomendadas (cont.)
Explique a los estudiantes que este capítulo cubre tres conceptos
básicos requeridos para configurar y probar una red:
Antes de configurar dispositivos, debe conocer las funciones de los
dispositivos Cisco IOS, saber cómo comunicarse con el IOS y
obtener información sobre cómo conectarse físicamente a los
dispositivos.
Conozca los principios básicos de las configuraciones de
dispositivos, incluidas la protección del dispositivo, la denominación
de los dispositivos y la habilitación de interfaces.
Conozca las herramientas básicas para verificar la conectividad de
red, como ping y traceroute.
Asegúrese de que la clase sepa que un router y un switch ejecutan un
IOS. Pida voluntarios para que expliquen la forma en la que se
obtiene acceso al IOS.
A los dispositivos se puede acceder mediante el puerto de consola
(una conexión física directa) o mediante Telnet, SSH (una conexión
virtual), HTTP o AUX (módem telefónico o ISDN).
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 11
Capítulo 2: Prácticas recomendadas (cont.)
Escriba los siguientes modos de configuración en la pizarra y solicite a la
clase que explique o defina estos modos:
Modo EXEC del usuario
Modo EXEC con privilegios
Modo de configuración global
Explique a la clase que los dispositivos traen nombres predeterminados.
Explique que los nombres no se asignan de forma aleatoria. Por
ejemplo: el nombre de un router es “router” de manera predeterminada,
y el nombre de un switch es “switch”.
Utilice show running-configuration para ver la declaración de
configuración “hostname switch” o “hostname router”.
Un profesional de red crea una convención de nomenclatura que se
aplica a toda la compañía para mantener la continuidad y para
prepararse para el crecimiento futuro.
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 12
Capítulo 2: Prácticas recomendadas (cont.)
Muestre una interfaz del router y haga una demostración de los modos y
las peticiones de entrada asociadas.
Demuestre cómo volver del modo EXEC con privilegios al modo EXEC
del usuario mediante el comando disable.
Demuestre las diversas formas de ayuda contextual disponibles.
Con una configuración previamente configurada, demuestre una
conexión completa con ping y traceroute.
Refuerce la idea de que los comandos show sirven como una
herramienta eficaz para la solución de problemas.
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 13
Capítulo 2: Prácticas recomendadas (cont.)
Asegúrese de que los estudiantes comprendan el “caracter delimitante”.
Explique que aparte de la seguridad física del equipo, la cual siempre es
necesaria, también hay maneras de utilizar contraseñas para proporcionar
seguridad adicional. En la pizarra, escriba los cuatro tipos de contraseñas
que los alumnos aprenderán a configurar en la actividad de Packet Tracer.
Contraseña console: contraseña para limitar el acceso a los dispositivos
mediante la conexión de consola.
Contraseña enable: contraseña para limitar el acceso al modo EXEC con
privilegios.
Contraseña enable secret: contraseña cifrada para limitar el acceso al
modo EXEC con privilegios.
Contraseña VTY: contraseña para limitar el acceso a los dispositivos
mediante Telnet.
Enfatice el uso de los comandos copy running-config startup-config o
copy run start.
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 14
Capítulo 2: Prácticas recomendadas (cont.)
Recuerde a los estudiantes que pueden usar el comando show run
para ver comandos, como hostname y line console 0.
Explique que hay dos tipos de archivos de configuración:
Archivos de configuración de arranque (startup-config): estos archivos
se almacenan en la NVRAM y permanecen intactos si se apaga el
router.
Archivos de configuración en ejecución (running-config): cada vez que
arranca un router, el archivo startup-config se carga en la RAM y se
convierte en el segundo tipo de archivo de configuración, el archivo de
configuración en ejecución. Este archivo cambia inmediatamente si un
administrador realiza un cambio en un dispositivo. Este cambio hace
que el archivo running-config sea distinto del startup-config. Dado que
el archivo running-config se almacena en la RAM, si se reinicia el
dispositivo sin guardar los cambios de running-config en startup-config
se pierde cualquier cambio realizado.
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 15
Capítulo 2: Prácticas recomendadas (cont.)
Escriba en la pizarra las definiciones que se indican más abajo y, a
continuación, solicite a los estudiantes que nombren el comando.
• Muestra el archivo de configuración en la RAM. (show running-
config)
• Este archivo cambia inmediatamente si realiza cualquier cambio en el
router. (running-config)
• Este archivo se encuentra en la NVRAM y se convierte en el archivo
running-config si se reinicia el dispositivo. (startup-config)
• Copia la configuración actual de la RAM a la NVRAM.
(copy running-config startup-config)
• Hace el dispositivo vuelva a cargar la configuración de arranque en la
RAM. (reload)
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 16
Capítulo 2: Ayuda adicional
Para obtener ayuda adicional sobre las estrategias de enseñanza,
incluidos los planes de lección, las analogías para los conceptos
difíciles y los temas de debate, visite la Comunidad CCNA en
https://www.netacad.com/group/communities/community-home.
Prácticas recomendadas de todo el mundo para enseñar
CCNA Routing and Switching.
https://www.netacad.com/group/communities/ccna-blog
Si tiene planes o recursos de lección que desee compartir, súbalos a
la Comunidad CCNA, a fin de ayudar a otros instructores.
Los estudiantes pueden inscribirse en Packet Tracer Know How 1:
Packet Tracer 101 (autoinscripción)
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 17
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 18
Capítulo 2: Configuración
de un sistema operativo
de red
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 19
Capítulo 2: Secciones y objetivos
2.1 Entrenamiento intensivo sobre IOS
• Explicar el propósito de Cisco IOS.
• Explicar la forma en que se accede a un dispositivo con Cisco IOS para
propósitos de configuración.
• Explicar la forma en que se explora Cisco IOS para configurar los dispositivos
de red.
• Describir la estructura de comandos del software Cisco IOS.
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 20
2.1 Entrenamiento
intensivo sobre IOS
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 21
Entrenamiento intensivo sobre IOS
Cisco IOS
Sistemas operativos
• El SO de PC permite que los usuarios interactúen con la computadora.
• La interacción entre el usuario y la computadora en los SO de PC a
menudo se realiza mediante el mouse, el teclado y el monitor.
• Cisco IOS también es un sistema operativo.
• Cisco IOS permite que los usuarios interactúen con dispositivos Cisco.
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 22
Entrenamiento intensivo sobre IOS
Acceso a Cisco IOS
Métodos de acceso
• Consola
• Auxiliar
• Terminal virtual (Telnet/SSH)
Programas de emulación
de terminal
• PuTTY
• Tera Term
• SecureCRT
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 23
Entrenamiento intensivo sobre IOS
Navegar por el IOS
Modos de funcionamiento de Cisco IOS
• La configuración inicial se debe realizar mediante la conexión de consola.
• La configuración se realiza mediante diversos modos de comandos de la CLI.
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 24
Entrenamiento intensivo sobre IOS
La estructura de comandos
Estructura básica de comandos de IOS
• La sintaxis general para un comando es el comando seguido de las palabras clave y
los argumentos correspondientes.
• Palabra clave: un parámetro específico definido en el sistema operativo
• Argumento: no está predefinido; es un valor o una variable definidos por el usuario
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 25
2.2 Configuración básica
de dispositivos
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 26
Configuración básica de dispositivos
Nombres de host
Nombres de los dispositivos
• Los nombres de host permiten que los administradores de red identifiquen
dispositivos a través de una red o de Internet.
• Son muy importantes y también deben mostrarse en la topología.
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 27
Configuración básica de dispositivos
Limitar el acceso a las configuraciones de
dispositivos
Protección del acceso de los dispositivos
• Proteja el acceso a los modos EXEC con privilegios y EXEC
del usuario con una contraseña.
• Proteja las líneas de terminales virtuales con una contraseña.
Configuración de contraseñas
• Utilice contraseñas seguras.
• Evite volver a utilizar contraseñas.
Mensajes de aviso
• Son una parte importante del proceso legal en caso de que se
inicie una demanda por ingreso no autorizado a un dispositivo.
• No es adecuado utilizar palabras que sugieran que “se invita”
al usuario a iniciar sesión o que es “bienvenido”.
• Con frecuencia, se usa para notificaciones legales, ya que se
visualiza en todas las terminales conectadas.
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 28
Configuración básica de dispositivos
Guardar configuraciones
Guardar el archivo de configuración en ejecución
• Archivo almacenado en la NVRAM que contiene todos los
comandos que se usarán al momento del arranque o del
reinicio.
• La NVRAM no pierde el contenido cuando se apaga el
dispositivo.
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 29
2.3 Esquemas de
direcciones
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 30
Esquemas de direcciones
Puertos y direcciones
Direcciones IP
• Cada terminal en una red se debe configurar con
direcciones IP.
• Permiten que los dispositivos establezcan
comunicaciones completas en Internet.
• La estructura de una dirección IPv4 se denomina
“notación decimal punteada” y se representa con cuatro
números decimales entre 0 y 255.
• IPv6 es la versión más reciente de IP y el reemplazo para
el protocolo IPv4 más común.
Interfaces y puertos
• Las comunicaciones de red dependen de las interfaces y
de los cables que las conectan.
• Los diferentes tipos de medios de red tienen diferentes
características y beneficios.
• Ethernet es la tecnología de red de área local (LAN) de
uso más frecuente.
• La SVI proporciona un medio para administrar un switch
de manera remota a través de una red.
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 31
Esquemas de direcciones
Configurar la asignación de direcciones IP
Configuración manual de direcciones IP para
terminales
• Para configurar una dirección IPv4 de forma manual en un
host Windows, abra el Panel de Control > Centro de redes
y recursos compartidos > Cambiar configuración del
adaptador, y seleccione el adaptador.
• Luego, haga clic con el botón secundario y seleccione
Propiedades para que aparezcan las Propiedades de
conexión de área local, tal como se indica en la Figura 1.
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 32
Esquemas de direcciones
Verificar la conectividad
Verificación de la asignación
de direcciones de la interfaz
• Cisco IOS admite comandos que
permiten la verificación de la
configuración IP.
Prueba de conectividad
completa
• El comando ping puede utilizarse
para probar la conectividad a otro
dispositivo en la red o a un
sitio web en Internet.
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 33
2.4 Resumen del capítulo
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 34
Resumen del capítulo
Resumen
Explicar las características y funciones del software Cisco IOS.
Configurar los parámetros iniciales en un dispositivo de red que utiliza el software
Cisco IOS.
Dado un esquema de asignación de direcciones IP, configurar los parámetros IP en las
terminales para proporcionar conectividad completa en una red de pequeña o mediana
empresa.
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 35
Sección 2.1
Nuevos términos y comandos
Kernel SecureCRT Verificación de la sintaxis del
comando
Shell OS X Terminal
Teclas de acceso rápido y
Interfaz de línea de Modos de Cisco IOS
métodos abreviados de la CLI
comandos (CLI)
Modo EXEC del usuario
Nombres de host
Interfaz gráfica del usuario
Modo EXEC con privilegios
(GUI)
Modo de configuración
Cisco IOS
global
Firmware
Modo de configuración de
Consola líneas
Fuera de banda Modo de configuración de
interfaces
SSH
comando enable
Telnet
comando disable
Puerto auxiliar (AUX)
comando exit
PuTTY
comando end
Tera Term
Combinación de teclas:
Ctrl+Z
Ayuda contextual
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 36
Sección 2.2
Nuevos términos y comandos
hostname nombre Memoria de acceso
aleatorio (RAM)
Contraseñas seguras
show running-config
enable secret class
copy running-config
line console 0
startup-config
password cisco
reload
login
line vty 0 15
service password-
encryption
banner motd # el
mensaje del día #
Configuración de inicio
Memoria de acceso
aleatorio (NVRAM)
Configuración en
ejecución
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 37
Sección 2.3
Nuevos términos y comandos
Dirección IPv4 Configuración dinámica de
hosts (DHCP)
Máscara de subred
Sistema de nombres de
Gateway predeterminado
dominio (DNS)
Puertos físicos
cursor del comando
Interfaz virtual ipconfig
Cobre interface vlan 1
Fibra óptica
Tecnología inalámbrica
Ethernet
Red de área local (LAN)
Switch de capa 2
Direcciones de capa 3
Interfaz virtual de switch
(SVI)
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 38
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 39
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 40