Está en la página 1de 40

Materiales para el instructor

Capítulo 2: Configuración de
un sistema operativo de red

CCNA Routing and Switching


Introducción a Networks v6.0

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 1
Materiales del instructor: Guía de
planificación del capítulo 2
Esta presentación en PowerPoint se divide en dos partes:
1. Guía de planificación para el instructor
 Información para ayudarlo a familiarizarse con el capítulo
 Ayuda a la enseñanza

2. Presentación de la clase del instructor


 Diapositivas opcionales que puede utilizar en el aula
 Comienza en la diapositiva n.º 19

Nota: Elimine la Guía de planificación de esta presentación antes de


compartirla con otras personas.

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 2
Introducción a la Guía de
planificación de Network 6.0
Capítulo 2: Configuración de
un sistema operativo de red

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 3
Capítulo 2: Actividades
¿Qué actividades se relacionan con este capítulo?
N.° de Tipo de actividad Nombre de la actividad ¿Opcional?
página
2.0.1.2 Actividad de clase Es solo un sistema operativo Opcional

2.1.2.3 Actividad de clase Acceder a los dispositivos -

2.1.3.1 Demostración en vídeo PC de sesión de consola a switch 2960 -

2.1.3.3 Demostración en vídeo Modos de comandos primarios de CLI de IOS -

2.1.3.4 Demostración en vídeo Navegación entre los modos de la CLI de IOS -

2.1.4.3 Demostración en vídeo Ayuda contextual y verificador de sintaxis de -


comandos
2.1.4.5 Demostración en vídeo Teclas de acceso rápido y métodos abreviados -

2.1.4.6 Packet Tracer Navegación de IOS Opcional

2.1.4.7 Práctica de laboratorio Establecimiento de una sesión de consola con Recomendado


Tera Term
2.2.1.2 Verificador de sintaxis Configuración de nombres de host Recomendado

La contraseña utilizada en las actividades de Packet Tracer en este capítulo es: PT_ccna5
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 4
Capítulo 2: Actividades
¿Qué actividades se relacionan con este capítulo?
N.° de Tipo de actividad Nombre de la actividad ¿Opcional?
página
2.2.2.3 Verificador de sintaxis Configuración del cifrado de contraseñas -

2.2.2.4 Demostración en vídeo Asegurar los métodos de acceso -

2.2.2.5 Verificador de sintaxis Acceso limitado a un switch -

2.2.3.2 Demostración en vídeo Cómo guardar configuraciones -

2.2.3.4 Packet Tracer Configuración de los parámetros iniciales de Opcional


switches
2.3.2.2 Verificador de sintaxis Verificación de la configuración IP de un equipo -
Windows
2.3.2.3 Demostración en vídeo Configuración de una interfaz virtual de switch -

2.3.2.4 Verificador de sintaxis Configuración de una interfaz virtual de switch -

2.3.2.5 Packet Tracer Implementación de conectividad básica Recomendado

La contraseña utilizada en las actividades de Packet Tracer en este capítulo es: PT_ccna5

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 5
Capítulo 2: Actividades
¿Qué actividades se relacionan con este capítulo?
N.° de Tipo de actividad Nombre de la actividad ¿Opcional?
página
2.3.3.1 Demostración en vídeo Prueba de la asignación de interfaz -

2.3.3.2 Demostración en vídeo Probar la conectividad de extremo a extremo -

2.3.3.3 Práctica de laboratorio Creación de una red simple Opcional

2.3.3.4 Práctica de laboratorio Configuración de una dirección de Recomendado


administración de switches
2.4.1.1 Actividad de clase Enséñeme Opcional

2.4.1.2 Packet Tracer Desafío de integración de habilidades Recomendado

La contraseña utilizada en las actividades de Packet Tracer en este capítulo es: PT_ccna5

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 6
Capítulo 2: Evaluación
 Los estudiantes deben completar el capítulo 2 “Evaluación”
después de completar el capítulo 2.
 Los cuestionarios, las prácticas de laboratorio, los Packet Tracers
y otras actividades se pueden utilizar para evaluar informalmente
el progreso de los estudiantes.

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 7
Capítulo 2: Prácticas recomendadas
Antes de enseñar el capítulo 2, el instructor debe:
 Completar el capítulo 2: “Evaluación.”
 Los objetivos de este capítulo son:
• Explicar el propósito de Cisco IOS.
• Explicar la forma en que se accede a un dispositivo con Cisco IOS para
propósitos de configuración.
• Explicar la forma en que se explora Cisco IOS para configurar los dispositivos
de red.
• Describir la estructura de comandos del software Cisco IOS.
• Configurar nombres de host en un dispositivo con Cisco IOS mediante la CLI.
• Utilizar los comandos de Cisco IOS para limitar el acceso a las
configuraciones de dispositivo.
• Utilizar comandos de IOS para guardar la configuración en ejecución.
• Explicar la forma en que se comunican los dispositivos a través de los medios
de red.
• Configurar un dispositivo host con una dirección IP.
• Verificar la conectividad entre dos terminales.

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 8
Capítulo 2: Prácticas recomendadas (cont.)
 Crear un Packet Tracer con un switch (int vlan 1 configurado) y un
router (int g0/0 configurado) para que la demostración se pueda usar en
todo el capítulo.
 El Apéndice del capítulo incluye un video que presenta
Cisco Connection Online.
Asegúrese de que todos los estudiantes tengan una cuenta CCO antes
del final del curso 1, pero asegúrese de que sepan que no podrán
descargar un IOS sin una cuenta SMARTNET.
También se puede usar una cuenta CCO para acceder a los materiales
adicionales en learningnetwork.cisco.com
Los docentes pueden descargar un IOS con un acuerdo de
Netacad Maintenance. Se puede encontrar más información en
NetSpace (netacad.com) > PROGRAM > EQUIPMENT >
NETACAD MAINTENANCE.
 Explicar que el IOS proporciona sus capacidades al hardware de red.
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 9
Capítulo 2: Prácticas recomendadas (cont.)
 Descarga de TeraTerm: http://logmett.com/index.php?/download/free-
downloads.html
 Cable de consola mini-USB: se necesita un controlador
(http://software.cisco.com/download/release.html?mdfid=282774238&flo
wid=714&softwareid=282855122&release=3.1&relind=AVAILABLE&rellif
ecycle=&reltype=latest) y cables USB a mini-USB.
 ? es una CLAVE para sobrevivir en IOS. ¡Diga a sus estudiantes que ?
es su amigo!
 Los estudiantes deben ser conscientes de los mensajes de error al
trabajar en la CLI.
 Cuando un usuario presiona Intro para completar un comando, es
necesario verificar que el comando fue aceptado.

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 10
Capítulo 2: Prácticas recomendadas (cont.)
 Explique a los estudiantes que este capítulo cubre tres conceptos
básicos requeridos para configurar y probar una red:
Antes de configurar dispositivos, debe conocer las funciones de los
dispositivos Cisco IOS, saber cómo comunicarse con el IOS y
obtener información sobre cómo conectarse físicamente a los
dispositivos.
Conozca los principios básicos de las configuraciones de
dispositivos, incluidas la protección del dispositivo, la denominación
de los dispositivos y la habilitación de interfaces.
Conozca las herramientas básicas para verificar la conectividad de
red, como ping y traceroute.
 Asegúrese de que la clase sepa que un router y un switch ejecutan un
IOS. Pida voluntarios para que expliquen la forma en la que se
obtiene acceso al IOS.
A los dispositivos se puede acceder mediante el puerto de consola
(una conexión física directa) o mediante Telnet, SSH (una conexión
virtual), HTTP o AUX (módem telefónico o ISDN).

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 11
Capítulo 2: Prácticas recomendadas (cont.)
 Escriba los siguientes modos de configuración en la pizarra y solicite a la
clase que explique o defina estos modos:
Modo EXEC del usuario
Modo EXEC con privilegios
Modo de configuración global
 Explique a la clase que los dispositivos traen nombres predeterminados.
Explique que los nombres no se asignan de forma aleatoria. Por
ejemplo: el nombre de un router es “router” de manera predeterminada,
y el nombre de un switch es “switch”.
Utilice show running-configuration para ver la declaración de
configuración “hostname switch” o “hostname router”.
Un profesional de red crea una convención de nomenclatura que se
aplica a toda la compañía para mantener la continuidad y para
prepararse para el crecimiento futuro.

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 12
Capítulo 2: Prácticas recomendadas (cont.)
 Muestre una interfaz del router y haga una demostración de los modos y
las peticiones de entrada asociadas.
 Demuestre cómo volver del modo EXEC con privilegios al modo EXEC
del usuario mediante el comando disable.
 Demuestre las diversas formas de ayuda contextual disponibles.
 Con una configuración previamente configurada, demuestre una
conexión completa con ping y traceroute.
 Refuerce la idea de que los comandos show sirven como una
herramienta eficaz para la solución de problemas.

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 13
Capítulo 2: Prácticas recomendadas (cont.)
 Asegúrese de que los estudiantes comprendan el “caracter delimitante”.
 Explique que aparte de la seguridad física del equipo, la cual siempre es
necesaria, también hay maneras de utilizar contraseñas para proporcionar
seguridad adicional. En la pizarra, escriba los cuatro tipos de contraseñas
que los alumnos aprenderán a configurar en la actividad de Packet Tracer.
Contraseña console: contraseña para limitar el acceso a los dispositivos
mediante la conexión de consola.
Contraseña enable: contraseña para limitar el acceso al modo EXEC con
privilegios.
Contraseña enable secret: contraseña cifrada para limitar el acceso al
modo EXEC con privilegios.
Contraseña VTY: contraseña para limitar el acceso a los dispositivos
mediante Telnet.
 Enfatice el uso de los comandos copy running-config startup-config o
copy run start.

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 14
Capítulo 2: Prácticas recomendadas (cont.)
 Recuerde a los estudiantes que pueden usar el comando show run
para ver comandos, como hostname y line console 0.
 Explique que hay dos tipos de archivos de configuración:
Archivos de configuración de arranque (startup-config): estos archivos
se almacenan en la NVRAM y permanecen intactos si se apaga el
router.
Archivos de configuración en ejecución (running-config): cada vez que
arranca un router, el archivo startup-config se carga en la RAM y se
convierte en el segundo tipo de archivo de configuración, el archivo de
configuración en ejecución. Este archivo cambia inmediatamente si un
administrador realiza un cambio en un dispositivo. Este cambio hace
que el archivo running-config sea distinto del startup-config. Dado que
el archivo running-config se almacena en la RAM, si se reinicia el
dispositivo sin guardar los cambios de running-config en startup-config
se pierde cualquier cambio realizado.

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 15
Capítulo 2: Prácticas recomendadas (cont.)
Escriba en la pizarra las definiciones que se indican más abajo y, a
continuación, solicite a los estudiantes que nombren el comando.
• Muestra el archivo de configuración en la RAM. (show running-
config)
• Este archivo cambia inmediatamente si realiza cualquier cambio en el
router. (running-config)
• Este archivo se encuentra en la NVRAM y se convierte en el archivo
running-config si se reinicia el dispositivo. (startup-config)
• Copia la configuración actual de la RAM a la NVRAM.
(copy running-config startup-config)
• Hace el dispositivo vuelva a cargar la configuración de arranque en la
RAM. (reload)

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 16
Capítulo 2: Ayuda adicional
 Para obtener ayuda adicional sobre las estrategias de enseñanza,
incluidos los planes de lección, las analogías para los conceptos
difíciles y los temas de debate, visite la Comunidad CCNA en
https://www.netacad.com/group/communities/community-home.
 Prácticas recomendadas de todo el mundo para enseñar
CCNA Routing and Switching.
https://www.netacad.com/group/communities/ccna-blog
 Si tiene planes o recursos de lección que desee compartir, súbalos a
la Comunidad CCNA, a fin de ayudar a otros instructores.
 Los estudiantes pueden inscribirse en Packet Tracer Know How 1:
Packet Tracer 101 (autoinscripción)

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 17
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 18
Capítulo 2: Configuración
de un sistema operativo
de red

Introducción a Networks v6.0

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 19
Capítulo 2: Secciones y objetivos
 2.1 Entrenamiento intensivo sobre IOS
• Explicar el propósito de Cisco IOS.
• Explicar la forma en que se accede a un dispositivo con Cisco IOS para
propósitos de configuración.
• Explicar la forma en que se explora Cisco IOS para configurar los dispositivos
de red.
• Describir la estructura de comandos del software Cisco IOS.

 2.2 Configuración básica de dispositivos


• Configurar nombres de host en un dispositivo con Cisco IOS mediante la CLI.
• Utilizar los comandos de Cisco IOS para limitar el acceso a las configuraciones
de dispositivo.
• Utilizar los comandos de IOS para guardar la configuración en ejecución.

 2.3 Esquemas de direcciones


• Explicar la forma en que se comunican los dispositivos a través de los medios
de red.
• Configurar un dispositivo host con una dirección IP.
• Verificar la conectividad entre dos terminales.

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 20
2.1 Entrenamiento
intensivo sobre IOS

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 21
Entrenamiento intensivo sobre IOS
Cisco IOS
 Sistemas operativos
• El SO de PC permite que los usuarios interactúen con la computadora.
• La interacción entre el usuario y la computadora en los SO de PC a
menudo se realiza mediante el mouse, el teclado y el monitor.
• Cisco IOS también es un sistema operativo.
• Cisco IOS permite que los usuarios interactúen con dispositivos Cisco.

 Cisco IOS permite que un técnico haga lo siguiente:


• Utilice un teclado para ejecutar programas de red basados en CLI.
• Utilice un teclado para introducir texto y comandos
basados en texto.
• Vea la salida en un monitor.

 Todos los dispositivos de red de Cisco


vienen con un IOS predeterminado.
 Es posible cambiar la versión o el
conjunto de características del IOS.

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 22
Entrenamiento intensivo sobre IOS
Acceso a Cisco IOS
 Métodos de acceso
• Consola
• Auxiliar
• Terminal virtual (Telnet/SSH)

 Programas de emulación
de terminal
• PuTTY
• Tera Term
• SecureCRT

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 23
Entrenamiento intensivo sobre IOS
Navegar por el IOS
 Modos de funcionamiento de Cisco IOS
• La configuración inicial se debe realizar mediante la conexión de consola.
• La configuración se realiza mediante diversos modos de comandos de la CLI.

 Modos del comando primario


• Modo EXEC del usuario
• Modo EXEC con privilegios

 Modos de comandos de configuración


• Con el comando Configure Terminal se ingresa al modo de configuración global.
• A los modos de subconfiguración se puede acceder desde el modo EXEC con privilegios.
• Algunos ejemplos: switch(config-line)# y switch(config-if)#

 Navegación entre los modos de IOS


• La navegación entre los modos también se realiza mediante comandos.
• Con el enable se ingresa al modo EXEC con privilegios.
• Con el comando exit se sale al modo de comandos
anterior en la jerarquía.

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 24
Entrenamiento intensivo sobre IOS
La estructura de comandos
 Estructura básica de comandos de IOS
• La sintaxis general para un comando es el comando seguido de las palabras clave y
los argumentos correspondientes.
• Palabra clave: un parámetro específico definido en el sistema operativo
• Argumento: no está predefinido; es un valor o una variable definidos por el usuario

 Sintaxis de los comandos de IOS


• Proporciona el patrón o formato que se debe utilizar cuando se introduce un comando.
• La referencia de comando de Cisco IOS es la última fuente de información para un
comando de IOS en particular.

 Característica de ayuda de IOS


• El IOS tiene dos formas de ayuda disponibles: la ayuda contextual y el verificador de
sintaxis de comandos.

 Teclas de acceso rápido y de método abreviado


• Los comandos y las palabras clave pueden acortarse a la cantidad mínima de
caracteres que identifica a una selección única.
• También se admiten accesos directos del teclado para editar líneas como Ctrl-A.

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 25
2.2 Configuración básica
de dispositivos

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 26
Configuración básica de dispositivos
Nombres de host
 Nombres de los dispositivos
• Los nombres de host permiten que los administradores de red identifiquen
dispositivos a través de una red o de Internet.
• Son muy importantes y también deben mostrarse en la topología.

 Configuración de nombres de host


• Los nombres de host de IOS deben:
• Comenzar con una letra
• No contener espacios
• Finalizar con una letra o un dígito
• Utilizar solamente letras, dígitos o guiones
• Tener menos de 64 caracteres de longitud

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 27
Configuración básica de dispositivos
Limitar el acceso a las configuraciones de
dispositivos
 Protección del acceso de los dispositivos
• Proteja el acceso a los modos EXEC con privilegios y EXEC
del usuario con una contraseña.
• Proteja las líneas de terminales virtuales con una contraseña.

 Configuración de contraseñas
• Utilice contraseñas seguras.
• Evite volver a utilizar contraseñas.

 Cifre las contraseñas


• Cisco IOS muestra las contraseñas en texto sin formato de
manera predeterminada.
• Las contraseñas se deben cifrar.

 Mensajes de aviso
• Son una parte importante del proceso legal en caso de que se
inicie una demanda por ingreso no autorizado a un dispositivo.
• No es adecuado utilizar palabras que sugieran que “se invita”
al usuario a iniciar sesión o que es “bienvenido”.
• Con frecuencia, se usa para notificaciones legales, ya que se
visualiza en todas las terminales conectadas.
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 28
Configuración básica de dispositivos
Guardar configuraciones
 Guardar el archivo de configuración en ejecución
• Archivo almacenado en la NVRAM que contiene todos los
comandos que se usarán al momento del arranque o del
reinicio.
• La NVRAM no pierde el contenido cuando se apaga el
dispositivo.

 Modificación de la configuración en ejecución


• Archivo almacenado en la RAM que refleja la configuración
actual y cuya modificación afecta de inmediato la operación
de un dispositivo Cisco.
• La RAM pierde todo el contenido cuando se apaga o se
reinicia el dispositivo.

 Captura de configuración a un archivo de texto


• Los archivos de configuración pueden guardarse y archivarse
en un documento de texto.
• La configuración entonces puede editarse con cualquier
editor de texto y volver a guardarla en el dispositivo.

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 29
2.3 Esquemas de
direcciones

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 30
Esquemas de direcciones
Puertos y direcciones
 Direcciones IP
• Cada terminal en una red se debe configurar con
direcciones IP.
• Permiten que los dispositivos establezcan
comunicaciones completas en Internet.
• La estructura de una dirección IPv4 se denomina
“notación decimal punteada” y se representa con cuatro
números decimales entre 0 y 255.
• IPv6 es la versión más reciente de IP y el reemplazo para
el protocolo IPv4 más común.

 Interfaces y puertos
• Las comunicaciones de red dependen de las interfaces y
de los cables que las conectan.
• Los diferentes tipos de medios de red tienen diferentes
características y beneficios.
• Ethernet es la tecnología de red de área local (LAN) de
uso más frecuente.
• La SVI proporciona un medio para administrar un switch
de manera remota a través de una red.
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 31
Esquemas de direcciones
Configurar la asignación de direcciones IP
 Configuración manual de direcciones IP para
terminales
• Para configurar una dirección IPv4 de forma manual en un
host Windows, abra el Panel de Control > Centro de redes
y recursos compartidos > Cambiar configuración del
adaptador, y seleccione el adaptador.
• Luego, haga clic con el botón secundario y seleccione
Propiedades para que aparezcan las Propiedades de
conexión de área local, tal como se indica en la Figura 1.

 Configuración automática de direcciones IP


para terminales
• DHCP permite la configuración automática de
direcciones IPv4 para cada terminal que tenga DHCP
habilitado. No se necesita ningún paso de configuración
adicional.

 Configuración de la interfaz virtual de switch


• Para configurar una SVI en un switch, utilice el comando
de configuración global interface vlan 1. La Vlan 1 no es
una interfaz física real, sino una virtual.

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 32
Esquemas de direcciones
Verificar la conectividad
 Verificación de la asignación
de direcciones de la interfaz
• Cisco IOS admite comandos que
permiten la verificación de la
configuración IP.

 Prueba de conectividad
completa
• El comando ping puede utilizarse
para probar la conectividad a otro
dispositivo en la red o a un
sitio web en Internet.

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 33
2.4 Resumen del capítulo

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 34
Resumen del capítulo
Resumen
 Explicar las características y funciones del software Cisco IOS.
 Configurar los parámetros iniciales en un dispositivo de red que utiliza el software
Cisco IOS.
 Dado un esquema de asignación de direcciones IP, configurar los parámetros IP en las
terminales para proporcionar conectividad completa en una red de pequeña o mediana
empresa.

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 35
Sección 2.1
Nuevos términos y comandos
 Kernel  SecureCRT  Verificación de la sintaxis del
comando
 Shell  OS X Terminal
 Teclas de acceso rápido y
 Interfaz de línea de  Modos de Cisco IOS
métodos abreviados de la CLI
comandos (CLI)
 Modo EXEC del usuario
 Nombres de host
 Interfaz gráfica del usuario
 Modo EXEC con privilegios
(GUI)
 Modo de configuración
 Cisco IOS
global
 Firmware
 Modo de configuración de
 Consola líneas
 Fuera de banda  Modo de configuración de
interfaces
 SSH
 comando enable
 Telnet
 comando disable
 Puerto auxiliar (AUX)
 comando exit
 PuTTY
 comando end
 Tera Term
 Combinación de teclas:
Ctrl+Z
 Ayuda contextual

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 36
Sección 2.2
Nuevos términos y comandos
 hostname nombre  Memoria de acceso
aleatorio (RAM)
 Contraseñas seguras
 show running-config
 enable secret class
 copy running-config
 line console 0
startup-config
 password cisco
 reload
 login
 line vty 0 15
 service password-
encryption
 banner motd # el
mensaje del día #
 Configuración de inicio
 Memoria de acceso
aleatorio (NVRAM)
 Configuración en
ejecución
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 37
Sección 2.3
Nuevos términos y comandos
 Dirección IPv4  Configuración dinámica de
hosts (DHCP)
 Máscara de subred
 Sistema de nombres de
 Gateway predeterminado
dominio (DNS)
 Puertos físicos
 cursor del comando
 Interfaz virtual ipconfig
 Cobre  interface vlan 1
 Fibra óptica
 Tecnología inalámbrica
 Ethernet
 Red de área local (LAN)
 Switch de capa 2
 Direcciones de capa 3
 Interfaz virtual de switch
(SVI)

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 38
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 39
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 40

También podría gustarte