Está en la página 1de 35

Capítulo 2 - Configuración de un sistema operativo de red.

Sección 2.0 - Introducción.

2.0.1.1 Capítulo 2: Configuración de un sistema operativo de red.


Todas las computadoras requieren un sistema operativo para funcionar, incluso los dispositivos de
red basados en PC, como switches, routers, puntos de acceso y firewalls. Estos dispositivos de red
utilizan un sistema operativo conocido como sistema operativo de red.
Un sistema operativo de red habilita el hardware del dispositivo que funcione y proporciona una
interfaz para que los usuarios interactúen. En el curso de CCNA, los alumnos aprenden a configurar
los dos dispositivos que se conectan a la red (terminales como PC) y dispositivos que conectan
redes entre sí (dispositivos intermediarios como routers y switches). Aprender a configurar el
sistema operativo Internetwork de Cisco (Cisco IOS) en routers y switches de Cisco es una gran
parte del programa de estudio de CCNA de Cisco.
El Sistema operativo Internetwork (IOS) de Cisco es un término genérico para la colección de
sistemas operativos de red que se utilizan en los dispositivos de red Cisco. Cisco IOS se utiliza en la
mayoría de los dispositivos Cisco, independientemente del tamaño o el tipo de dispositivo.

2.0.1.2 Actividad de clase: Es solo un sistema operativo


En esta actividad, imagine que lo contratan como ingeniero para una empresa automotriz.
Actualmente, la empresa trabaja en un nuevo modelo de automóvil. Este modelo tendrá ciertas
funciones que el conductor podrá controlar mediante comandos de voz específicos.
Diseñe el conjunto de comandos que utiliza este sistema de control activado por voz e identifique la
forma en que se ejecutarán. Las funciones del automóvil que se pueden controlar mediante
comandos de voz son las siguientes:
• Luces
• Limpiaparabrisas
• Radio
• Equipo de teléfono
• Aire acondicionado
• Encendido
Sección 2.1 - Entrenamiento intensivo sobre IOS.

Tema 2.1.1 - Cisco IOS.


2.1.1.1 Sistemas operativos.
Todos los terminales y dispositivos de red requieren un sistema operativo (SO). Como se muestra en
la figura 1, la parte del SO que interactúa directamente con el hardware de la PC se conoce como
núcleo. La parte que interactúa con las aplicaciones y el usuario se conoce como shell. El usuario
puede interactuar con el shell mediante la interfaz de línea de comandos (CLI) o la interfaz gráfica
del usuario (GUI).
Al emplear la CLI como se muestra en la figura 2, el usuario interactúa directamente con el sistema
en un entorno basado en texto introduciendo comandos con el teclado en una ventana de petición de
entrada de comandos. El sistema ejecuta el comando y, por lo general, proporciona una respuesta en
forma de texto. La CLI necesita muy poca sobrecarga para operar. Sin embargo, exige que el
usuario tenga conocimientos de la estructura subyacente que controla el sistema.
Una interfaz GUI, como Windows, SO X, Apple IOS o Android, permite que el usuario interactúe
con el sistema en un entorno que utiliza íconos gráficos, menús y ventanas. El ejemplo de GUI en la
figura 3 es más fácil de utilizar y exige menos conocimientos de la estructura de comandos
subyacente que controla el sistema. Por este motivo, muchas personas prefieren los entornos GUI.
Sin embargo, las GUI no siempre pueden proporcionar todas las funcionalidades que hay
disponibles en la CLI. Las GUI también pueden fallar, colapsar o simplemente no operar como se
les indica. Por estos motivos, se suele acceder a los dispositivos de red mediante una CLI. La CLI
consume menos recursos y es muy estable en comparación con una GUI.
El sistema operativo de red que se utiliza en los dispositivos Cisco se denomina Sistema operativo
Internetwork (IOS). Cisco IOS se utiliza en la mayoría de los dispositivos Cisco,
independientemente del tamaño o el tipo de dispositivo.
Nota: El sistema operativo de los routers domésticos generalmente se denomina “firmware”. El
método más frecuente para configurar un router doméstico consiste en utilizar un explorador web
para acceder a una GUI

SHELL
la interfaz del usuario que permite a los usuarios solicitar tareas específicas desde la computadora.
Estas solicitudes se pueden llevar a cabo a través de interfaces CLI o GUI.

Kernel
Establece la comunicación entre el hardware y el software de una computadora y administra el uso
de los recursos de hardware para cumplir los requisitos del software.

Hardware
la parte física de una computadora, incluida la electrónica subyacente.

2.1.1.2 Propósito de los SO


Los sistemas operativos de red son similares al sistema operativo de una PC. Mediante una GUI, un
sistema operativo de PC permite que el usuario realice lo siguiente:
• Utilice un mouse para hacer selecciones y ejecutar programas.
• Introduzca texto y comandos de texto.
• Vea resultados en un monitor.
Un sistema operativo basado en CLI como el Cisco IOS en un switch o router, permite que un
técnico de red realice lo siguiente:
• Utilice un teclado para ejecutar programas de red basados en la CLI.
• Utilice un teclado para introducir texto y comandos basados en texto.
• Vea resultados en un monitor.
Los dispositivos de red de Cisco ejecutan versiones especiales de Cisco IOS. La versión de IOS
depende del tipo de dispositivo que se utilice y de las características necesarias. Si bien todos los
dispositivos traen un IOS y un conjunto de características predeterminados, es posible actualizar el
conjunto de características o la versión de IOS para obtener capacidades adicionales.
En este curso, se concentrará principalmente en Cisco IOS, versión 15.x. En la figura se muestra
una lista de las versiones del software IOS para un switch Cisco Catalyst 2960.

Tema 2.1.2 - Acceso a Cisco IOS


2.1.2.1 Métodos de acceso
Un switch de Cisco puede implementarse sin ninguna configuración, y de todas maneras conmutará
los datos entre los dispositivos conectados. Al conectar dos PC a un switch, esas PC tienen
conectividad mutua en forma inmediata.
Si bien un switch de Cisco funcionará de inmediato, la mejor práctica recomendada es configurar
los parámetros iniciales. Existen varias formas de acceder al entorno de la CLI y configurar el
dispositivo. Los métodos más comunes son los siguientes:
• Consola: este es un puerto de administración que proporciona acceso fuera de banda a un
dispositivo de Cisco. El acceso fuera de banda hace referencia al acceso por un canal de
administración exclusivo que se usa únicamente con fines de mantenimiento del dispositivo.
• Shell seguro (SSH): SSH es un método para establecer de manera remota una conexión CLI
segura a través de una interfaz virtual por medio de una red. A diferencia de las conexiones
de consola, las conexiones SSH requieren servicios de red activos en el dispositivo, incluida
una interfaz activa configurada con una dirección.
• Telnet: Telnet es un método inseguro para establecer una sesión CLI de manera remota a
través de una interfaz virtual por medio de una red. A diferencia de las conexiones SSH,
Telnet no proporciona una conexión cifrada de manera segura. La autenticación de usuario,
las contraseñas y los comandos se envían por la red en texto no cifrado.
Nota: Algunos dispositivos, como routers, también pueden admitir un puerto auxiliar antiguo que se
utilizaba para establecer una sesión de CLI de forma remota con un módem. Al igual que la
conexión de consola, el puerto auxiliar también es una conexión fuera de banda y no requiere la
configuración ni la disponibilidad de ningún servicio de red.

Consola
La ventaja de utilizar un puerto de consola es que es posible acceder al dispositivo incluso si no se
configuró ningún servicio de red, por ejemplo, cuando se realiza la configuración inicial del
dispositivo de red. Al realizar la configuración inicial, una computadora con software de emulación
de terminal se conecta al puerto de consola del dispositivo mediante un cable especial. En la
computadora conectada pueden ingresarse los comandos de configuración para iniciar el switch o el
router.

SSH
El SSH es el método recomendado para administración remota ya que proporciona una conexión
segura. El SSH proporciona autenticación de contraseña y transporte de datos de la sesión. De esta
manera se mantienen en privado la ID del usuario, la contraseña y los detalles de la sesión de
administración. La mayoría de las versiones de Cisco IOS incluyen un servidor SSH y un cliente
SSH que pueden utilizarse para establecer sesiones SSH con otros dispositivos.

Telnet
Las mejores prácticas aconsejan el uso de SSH en lugar de Telnet para las conexiones de
administración remota de la CLI. Cisco IOS incluye un servidor Telnet y un cliente Telnet que
pueden utilizarse para establecer sesiones Telnet con otros dispositivos.

2.1.2.2 Programas de emulación de terminal


Existen varios programas excelentes de emulación de terminales disponibles para conectarse a un
dispositivo de red mediante una conexión serial por un puerto de consola o mediante una conexión
Telnet o SSH. Algunos de estos programas incluyen los siguientes:
• PuTTY
• Tera Term
• SecureCRT
• OS X Terminal
Estos programas le permiten aumentar la productividad mediante ajustes del tamaño de la ventana,
modificaciones de los tamaños de fuente y cambios en los esquemas de colores.
2.1.2.3 Actividad: Redes confiables

Tema 2.1.3 - Navegación de IOS.


2.1.3.1 Modos de funcionamiento de Cisco IOS.
Para configurar por primera vez un dispositivo Cisco, se debe establecer una conexión de consola.
Una vez listo este paso, el técnico de red debe navegar a través de diversos modos de comando de la
CLI del IOS. Los modos de Cisco IOS utilizan una estructura jerárquica y son muy similares para
switches y routers.

Transcripción de este vídeo: Sesión de consola PC a 2960 (3 min)


El proceso de configuración de un Switch Cisco puede simularse en Packet Tracer. Estoy usando
Packet Tracer 6.2. Lo primero que necesitaré hacer es clic en “switches”, y luego haré clic en el
switch de la serie 2960 y lo colocaré en la ventana principal.
Ahora necesitaré obtener el equipo host. Haré clic en los terminales, y el primer terminal es una PC
de escritorio. Haré clic ahí y después clic en el área de ventana principal. Ahora tengo una PC y un
switch. Para simular la configuración inicial de un switch Cisco, primero necesitan tener el cable
adecuado. Haré clic en el icono de las conexiones, y la segunda conexión es el cable de consola.
Haré clic en el cable de la consola. Luego en la PC de escritorio, elijan el puerto serie de RS 232,
haga clic, luego arrastren al switch 2960, hagan clic en el switch, y luego elijan el puerto de
consola. Ahora tengo una conexión desde la PC de escritorio al switch serie 2960 utilizando un
rollover o el cable de consola.
Una vez que tenga el cable serial que pasa de su PC de escritorio al puerto de consola del switch,
necesitará un programa de emulación de terminal para la configuración inicial del switch Cisco.
Para ello, deben hacer clic en la PC, clic en la ficha escritorio. Y estas son sus aplicaciones de
escritorio. El programa de emulación de terminal dice "terminal." Si hacen clic, verán las
configuraciones terminales que podrían necesitar si estuvieran usando un programa de emulación de
terminal real, como el PuTTy o Tera Term. Pueden ver que los bits por segundo, bits de datos,
paridad, bits de detención y control del flujo ya se han configurado. Todo lo que deben hacer es clic
en "okay."
Ahora tengo una conexión de terminal al switch. Presionaré Enter para comenzar. y pueden
observar que tengo el símbolo del sistema del switch disponible. Esta es la manera en que deberán
conectar en la consola los switches y los routers y las actividades de habilidades de Packet Tracer
además de los exámenes de Packet Tracer. Para una manera rápida y alternativa de lograr una
interfaz de línea de comandos, pueden hacer clic directamente en los switches y los routers, ir a la
ficha CLI, y pueden ver que también trae una interfaz de línea de comandos. Además, pueden
aumentar el tamaño de la fuente en "options", "preferences", "font", y cambiar el tamaño de la
fuente de la CLI. Pueden ver que he cambiado la mía a 16 para que sea más fácil de leer en el video.

2.1.3.2 Modos del comando primario


Como característica de seguridad, el software IOS de Cisco divide el acceso de administración en
los siguientes dos modos de comando:
• Modo de ejecución de usuario: este tiene capacidades limitadas pero resulta útil en el caso
de algunas operaciones básicas. Permite solo una cantidad limitada de comandos de
monitoreo básicos, pero no permite la ejecución de ningún comando que podría cambiar la
configuración del dispositivo. El modo EXEC del usuario se puede reconocer por la petición
de entrada de la CLI que termina con el símbolo >
• Modo de ejecución privilegiado: para ejecutar comandos de configuración, un
administrador de redes debe acceder al modo de ejecución privilegiado. Solo se puede
ingresar al modo de configuración global y a los modos de configuración más altos por
medio del modo EXEC privilegiado. El modo EXEC privilegiado se puede reconocer por la
petición de entrada que termina con el símbolo #.
La tabla de la figura resume los dos modos y muestra las peticiones de entrada de la CLI
predeterminadas de un router y switch de Cisco.

2.1.3.3 Configuración de los modos de comando


Para configurar el dispositivo, el usuario debe ingresa al modo de configuración global, que
normalmente se denomina "modo de config. global".
Desde el momo de configuración global, se realizan cambios en la configuración de la CLI que
afectan la operación del dispositivo en su totalidad. El modo de configuración global se identifica
por una petición de entrada que finaliza con (config)# luego del nombre del dispositivo, como
Switch(config)#.
Antes de acceder a otros modos de configuración específicos, se accede al modo de configuración
global. En el modo de configuración global, el usuario puede ingresar a diferentes modos de
subconfiguración. Cada uno de estos modos permite la configuración de una parte o función
específica del dispositivo IOS. Los dos tipos de modos de subconfiguración incluyen lo siguiente:
• Modo de configuración de línea: se utiliza para configurar la consola, SSH, Telnet o el
acceso auxiliar.
• Modo de configuración de interfaz: se utiliza para configurar un puerto de switch o una
interfaz de red de router.
Cuando se usa la CLI, el modo se identifica mediante la petición de entrada de línea de comandos
que es exclusiva de ese modo. De manera predeterminada, cada petición de entrada empieza con el
nombre del dispositivo. Después del nombre, el resto de la petición de entrada indica el modo. Por
ejemplo, la petición de entrada predeterminada para el modo de configuración de línea es
Switch(config-line)# y la petición de entrada predeterminada para el modo de configuración de
interfaz es Swith(config-if)#.

Transcripción de este vídeo: Modos de comandos primarios de CLI de IOS (2 min)


Examinemos los modos de comando de IOS en Packet Tracer. Estoy usando Packet Tracer 6.2, y
tengo una PC de escritorio con una conexión de consola a un switch de la serie 2960. Haré clic en la
PC de escritorio, clic en el programa de emulación de terminal y clic en “okay”, y podrá ver que
aparece una interfaz de línea de comandos. Esta es la IOS de Cisco. Presionaré Enter en el teclado
para comenzar. Observe el símbolo del sistema aquí en la parte inferior. El IOS de Cisco utiliza
modos de diferentes comandos para establecer diferentes niveles de privilegio para los usuarios, y
diferentes comandos que están disponibles en cada modo de comando.
Por ejemplo, el cursor de luz intermitente que ve ahora y la palabra switch con el signo mayor que
indica que estoy en el modo exec de usuario. el modo exec de usuario tiene muy pocos privilegios.
Pero si escribo “enable” y presiono Enter, aparece el modo exec privilegiado. Puedo decir esto
porque la petición de entrada ha cambiado de un signo mayor que a un signo numeral o de libra. El
modo exec privilegiado ofrece un nivel de privilegio más alto para el usuario y más comandos
disponibles. Si quisiera ir a un nivel más alto, puedo entrar al modo de configuración global. y
acceder al modo de configuración global escribiendo "configure terminal" y presionando Enter. Y
ahora me encuentro en el modo de configuración global, o modo de config global. Es en este punto
donde la mayoría de las configuraciones de un switch o un router ocurrirán. También hay modos de
subconfiguración como modo de configuración de interfaces. Si escribo “interface vlan 1” y
presiono Enter, Me encontraré en el modo de subconfiguración de la interfaz.

2.1.3.4 Navegación entre los modos de IOS


Se utilizan varios comandos para pasar dentro o fuera de los comandos de petición de entrada. Para
pasar del modo EXEC del usuario al modo EXEC privilegiado, ingrese el comando enable. Utilice
el comando disable del modo EXEC privilegiado para regresar al modo EXEC del usuario.
Nota: El modo EXEC privilegiado se suele llamar modo enable.
Para pasar dentro y fuera del modo de configuración global, utilice el comando configure terminal
del modo EXEC privilegiado. Para regresar al modo EXEC privilegiado, introduzca el comando
exit en el modo de configuración global.
Existen diversos tipos de modos de subconfiguración. Por ejemplo, para introducir un modo de
subconfiguración, debe utilizar el comando line seguido del número y tipo de línea de
administración al que desea acceder. Para salir de un modo de subconfiguración y volver al modo
de configuración global, utilice el comando exit. Observe los cambios en el comando de petición de
entrada.
Switch(config)# line console 0
Switch(config-line)#
Para pasar de cualquier modo de subconfiguración del modo de configuración global al modo que
se encuentra un nivel más arriba en la jerarquía de modos, introduzca el comando exit.
Switch(config-line)# exit
Switch(config)#
Para pasar de cualquier modo de subconfiguración al modo EXEC privilegiado, introduzca el
comando end o presione la combinación de teclas Ctrl+Z.
Switch(config-line)# end
Switch#
Puede trasladarse directamente desde un modo de subconfiguración a otro. Observe cómo después
del nombre del dispositivo de red, el comando de petición de entrada cambia de (config-line)# a
(config-if)#.
Switch(config-line)# interface FastEthernet 0/1

Transcripción de este vídeo: Navegación entre los modos de IOS (4 min)


Navegación entre los diferentes modos de comando de IOS. En este video, veré los comandos que
se utilizan para pasar por diversos modos de comando de IOS. Veremos el comando habilitado, el
comando deshabilitado, configurar terminal, salir, finalizar, Ctrl+Z en el teclado, más algún
submodo o comandos del modo de subconfiguración para introducir los diversos submodos.
Veamos cómo funciona. Ya poseo una conexión de consola a un switch serie 2960. Presionaré Enter
en el teclado, y ahora me dirigiré al modo exec de usuario. Observe el símbolo del sistema. Escribo
"exit", Escribo "enable". Para volver al modo exec de usuario, presione "disable". Volveré al modo
exec con privilegios
Ahora, para acceder al modo de configuración global, escribo "configurar terminal", y ahora me
encuentro en el modo de configuración global. Puedo escribir "exit" para volver al modo exe con
privilegios Puedo escribir "exit" para volver al modo exec con privilegios. Y ahora me encuentro en
el modo exec con prvilegios Escribo "exit", y pueden ver que he dejado mi conexión de consola.
Para introducir el switch nuevamente y obtener una interfaz de línea de comando, tengo que
presionar Enter en el teclado, y soy dirigido de nuevo a la conexión de consola con el switch.
Escribiré "enable", "configure terminal", y ahora me encuentro en el modo de configuración global.
Ingresemos uno de los modos de subconfiguración. Escribiré "line console 0" para obtener la
interfaz de administración para el puerto de la consola. Ahora que estoy en un modo de
subconfiguración, si escribo "exit", vuelvo al modo de configuración global, así. Regresé al modo
de configuración global. Esta vez escribiré "line 0 15 vty" para mis interfaces de administración de
terminal virtual. Puedo moverme directamente desde un modo de subconfiguración a otra. Observen
si escribo "interface vlan 1" dentro de mi línea modo de configuración de línea vty, me llevará
directamente al modo de configuración de interfaz.
Desde aquí, puedo ingresar interfaces diferentes como "interface fastethernet 0/1" o puedo
trasladarme directamente a "line console 0" nuevamente. Los comandos que se ejecutan
normalmente en el modo de configuración global también pueden ejecutarse desde los modos de
subconfiguración. El comando finalizar y la combinación de teclas Ctrl+Z hacen básicamente lo
mismo, regresan al modo exec con privilegios Intentémoslo. Escribiré "end", y pueden ver que he
regresado hasta el modo exec con privilegios. Iré al modo de configuración global, en "line console
0" nuevamente, y esta vez usaré mi teclado, mantendré la tecla Ctrl y presionaré Z para Ctrl+Z, y
como se puede ver regreso al modo exec con privilegios. Si estoy en el modo de configuración
global y escribo "end", también regreso al modo exec con privilegios.
Eso abarca el comando enable, el comando disable, configure terminal, exit, end y Ctrl+Z. Navegar
de eficazmente entre los diferentes modos de comandos les permitirá ahorrar mucho tiempo.

Tema 2.1.4 - La estructura de los comandos.


2.1.4.1 Estructura básica de comandos de IOS.
Los dispositivos Cisco IOS admiten muchos comandos. Cada comando de IOS tiene una sintaxis o
formato específico y puede ejecutarse solamente en el modo adecuado. La sintaxis general para un
comando es el comando seguido de las palabras clave y los argumentos correspondientes.
• Palabra clave: un parámetro específico que se define en el sistema operativo (en la figura,
protocolos ip).
• Argumento - no está predefinido; es un valor o variable definido por el usuario, (en la figura,
192.168.10.5)
Después de ingresar cada comando completo, incluso cualquier palabra clave y argumento, presione
la tecla Intro para enviar el comando al intérprete de comandos.
2.1.4.2 Sintaxis de comandos IOS
Un comando podría requerir uno o más argumentos. Para determinar cuáles son las palabras clave y
los argumentos requeridos para un comando, consulte la sintaxis de comandos. La sintaxis
proporciona el patrón o el formato que se debe utilizar cuando se introduce un comando.
Como se identifica en la tabla de la figura, el texto en negrita indica comandos y palabras clave que
se introducen literalmente como se muestra. El texto en cursiva indica los argumentos para los
cuales el usuario proporciona el valor.
Por ejemplo, la sintaxis para utilizar el comando description es la cadena de caracteres description .
El argumento es un valor de cadena de caracteres proporcionado por el usuario. El comando
description suele utilizarse para identificar el propósito de una interfaz. Por ejemplo, cuando se
ingresa el comando, description se conecta al switch de la oficina de la sede principal, describe la
ubicación del otro dispositivo al otro extremo de la conexión.
Los siguientes ejemplos muestran algunas convenciones utilizadas para registrar y usar comandos
de IOS.
• ping ip-address - El comando es ping y el argumento definido por el usuario es la ip-address
del dispositivo de destino. Por ejemplo, haga ping a 10.10.10.5.
• traceroute ip-address - El comando es traceroute y el argumento definido por el usuario es
la ip-address del dispositivo de destino. Por ejemplo, traceroute 192.168.254.254.
La referencia de comando de Cisco IOS es la última fuente de información para un comando de IOS
en particular.

2.1.4.3 Característica de ayuda de IOS


El IOS tiene dos formas de ayuda disponible:
• Ayuda contextual
• Verificación de la sintaxis del comando
La ayuda contextual le permite encontrar rápidamente los comandos que están disponibles en cada
modo de comando, qué comandos comienzan con caracteres o grupo de caracteres específicos y qué
argumentos y palabras clave están disponibles para comandos determinados. Para acceder a la
ayuda contextual, ingrese un signo de interrogación, ?, en la CLI.
La verificación de la sintaxis del comando comprueba que el usuario haya introducido un comando
válido. Cuando se introduce un comando, el intérprete de la línea de comandos analiza al comando
de izquierda a derecha. Si el intérprete comprende el comando, la acción requerida se ejecuta y la
CLI vuelve a la petición de entrada correspondiente. Sin embargo, si el intérprete no puede
comprender el comando que se ingresa, mostrará un comentario que describe el error del comando.

Transcripción de este vídeo: Ayuda contextual y verificador de sintaxis de comandos (4 min)


Se accede al comando help de Cisco IOS con el signo de interrogación. El comando help es
contextual, por lo que es importante cómo y dónde utilice el signo de interrogación. Por ejemplo,
digamos que quiero tener disponible una lista de todos los comandos en modo exec del usuario.
simplemente escribo un signo de interrogación, y obtengo una lista de los comandos disponibles en
modo exec del usuario. Si escribo "enable" e ingreso el modo exec privilegiado y agrego un signo
de interrogación, aparecen los comandos disponibles en modo exec privilegiado. Presionaré la barra
espaciadora para ver la el resultado en siguiente página. Incluso un conjunto diferente de comandos
está disponible para el usuario en el modo de configuración global.
Observen que me dirigiré a modo de configuración global, ingreso un signo de interrogación, y
aparece un conjunto completamente diferente de comandos que está disponible en este modo de
comando en particular. También existen otros usos para el comando Help. Supongamos que no
quiero un listado de todos los comandos que se encuentran disponibles, y solo quiero ayuda para
finalizar un comando específico. Por ejemplo, digamos que estoy ingresando la interfaz del
comando, pero he olvidado cuál es el nombre completo del comando. he escrito parcialmente "in" y
necesito ayuda para finalizar el comando. Puedo ingresar una parte de un comando y luego ingresar
un signo de interrogación, y puede ayudarme a finalizar el comando.
Observen que puse "in" y luego un signo de interrogación, y el comando help me dice que el
comando que busco corresponde a la interfaz. También puedo utilizar el comando help en otro
contexto. Ahora que sé que el comando es la interfaz, digamos que no estoy seguro qué parámetro
del comando siguiente o argumento es el compatible con el comando interface.
En este caso, pondré un espacio y luego un signo de interrogación, y me indicará el parámetro
siguiente o argumento que es necesario para el comando interface. Ahora sé que la siguiente parte
del comando es el nombre de la interfaz, como Ethernet, FastEthernet, GigabitEthernet, o quizás sea
vlan o range. Relacionado con el comando help se encuentra el verificador de sintaxis de comandos.
El verificador de sintaxis de comandos me permitirá saber cuando tenga un problema con el
comando que he introducido.
Por ejemplo, podemos ver que la siguiente parte de este comando sería uno de estos argumentos.
Digamos que cometí un error y escribí el número 33 en lugar de vlan o de rango y presioné Enter.
Observen que el verificador de sintaxis de comandos me ha informado que al comenzar con el
número 3, he hecho una entrada no válida. Esto es sumamente importante, porque me permite
detectar y aislar el problema con el comando particular que he ingresado. Esto también podría
funcionar en contextos diferentes.
Por ejemplo, supongamos que he ingresado solo la letra "i" en lugar de "interface" y he presionado
Enter. El verificador de sintaxis de comandos me informa que la letra "i" es un comando ambiguo,
el motivo es que si escribo una "i" y un signo de interrogación, existen dos comandos que
comienzan con la letra "i" en modo de configuración global: el comando "interface" y el comando
"IP." El tercer ejemplo del verificador de sintaxis de comandos es cuando escribo "interface" y
presiono Enter y el verificador de sintaxis de comandos me ha informado que el comando está
incompleto. Para resolver esto, escribo "interface" nuevamente, un espacio y un signo de
interrogación, y aparece el siguiente conjunto de opciones que necesito para terminar este comando.
Pueden observar cómo el comando help es muy útil en el aprendizaje de distintos comandos que
están a su disposición así como el contexto correcto y el uso de los distintos comandos.

2.1.4.4 Teclas de acceso rápido y métodos abreviados


La interfaz de línea de comandos IOS proporciona teclas de acceso rápido y métodos abreviados
que facilitan la configuración, el monitoreo y la resolución de problemas
Los comandos y las palabras clave pueden acortarse a la cantidad mínima de caracteres que
identifica a una selección única. Por ejemplo, el comando configure puede acortarse a conf, ya que
configure es el único comando que empieza con conf. Una versión más breve, como con, no dará
resultado, ya que hay más de un comando que empieza con con. Las palabras clave también pueden
acortarse.

Edición de líneas de la CLI


Tabulación
Completa una entrada de nombre de comando parcial.

Retroceso
Borra el carácter a la izquierda del cursor.

Ctrl-D
Borra el carácter donde está cursor.

Ctrl-K
Borra todos los caracteres desde el cursor hasta el final de la linea de comandos.

Esc D
Borra todos los caracteres desde el cursor hasta el final de la palabra.

Ctrl-U o Ctrl-X
Borra todos los caracteres desde el cursor hasta el comienzo de la línea de comandos.

Ctrl-W
Borra la palabra a la izquierda del cursor.

Ctrl-A
Desplaza el cursor hacia el principio de la línea.

Flecha Izquierda o Ctrl-B


Desplaza el cursor un caracter hacia la izquierda.

Esc B
Desplaza el cursor una palabra hacia la izquierda.
Esc F
Desplaza el cursor una palabra hacia la derecha.

Flecha Derecha o Ctrl-F


Desplaza el cursor un caracter hacia la derecha.

Ctrl-E
Desplaza el cursor hasta el final de la línea de comandos.

Flecha Arriba o Ctrl-P


Vuelve a intriducir el comando que se encuentra en el búfer del historial, a partir de los comandos
más recientes.

Ctrl-R o Ctrl-I o Ctrl-L


Vuelve a mostrar la petición de entrada del sistema y la línea de comandos después que se recibe un
mensaje de la consola.

En la petición de entrada "-----More-----"


Tecla Entrar
Muestra la siguiente línea.

Barra esparcidora
Muestra la siguiente pantalla.

Cualquier tecla
Termina la cadena que se muestra y vuelve al modo EXCEC privilegiado.

Teclas de interrupción
Ctrl-C
Cuando está en cualquier modo de configuración, termina el modo de configuración y regresa al
modo EXCEC privilegiado. Cuando está en cualquier modo de configuración, interrumpe y regresa
al símbolo del sistema.

Ctrl-Z
Cuando está en cualquier modo de configuración, termina el modo de configuración y regresa al
modo EXCEC privilegiado.

Ctrl-C-Shift-6
Secuencia de pausa multiuso. Se utiliza para interrumpir busquedas DNS, tracerouters, pings.
Nota: Teclas de control: mantenga presionada la tecla y luego presiona la tecla de la letra
especificada, Secuencias de escape: presione y libere la tecla, y luego presione la tecla de la letra.

Transcripción de este vídeo: Teclas de acceso rápido y accesos directos (7 min)


El soporte para teclas de acceso rápido y accesos directos hace al IOS de Cisco extremadamente
eficiente. Estoy usando Packet Tracer 6.2. Tengo una conexión de consola a un switch serie 2960.
En lugar de usar el programa de emulación de terminal para que acceda al switch mediante el puerto
de consola. esta vez haré clic directamente en el switch e iré a la ficha de la interfaz de línea de
comandos y presionaré Enter para obtener una interfaz de línea de comandos. La primera tecla de
acceso rápido y acceso directo que abordaré es la tecla tabulación o finalización con tabulación para
completar automáticamente sus comandos. Pueden usarlo así. Para acceder al modo exec
privilegiado. normalmente presionaría el comando "enable." Con la finalización de fichas,
simplemente escribe las primeras letras del comando, en este caso, "en" y presione la tecla
tabulación en su teclado, y el comando se completa automáticamente. Esto es sumamente útil.
Ahora esto solo funcionará si las primeras letras son el prefijo para un único comando. Por ejemplo,
si quiero ingresar el comando configurar, para configure terminal, y escribo "con" y presiono tab,
verán que no funciona, y que el comando no está completado. El comando no está completado
porque hay más de un comando comenzando con las letras "con" en modo exec privilegiado. Para
verlo, puse un signo de interrogación, y pueden ver que hay dos comandos que comienzan con
"con", configure y connect. Si deseo utilizar la finalización con tabulación, necesitaré escribir
"conf" y luego presionar tabulación, y puede ver ahora que el comando está completado. Para
terminal, todo lo que debo hacer es escribir la letra "t", y solo hay un comando que sigue a
configurar, o solo un argumento que sigue a configurar, y ese es terminal. Presiono T y la tecla
tabulación, y pueden observar que el comando y el parámetro, o comando secundario, se completa
automáticamente para mí. Incluso mejor que la compleción de un comando con la tecla de
tabulación es la abreviación del comando. Con las abreviaciones del comando, en lugar de presionar
la tecla tabulación para completar el comando, simplemente usen las primeras letras del comando, y
el IOS finalizará automáticamente el comando para usted. En lugar de escribir "int" y después
presionar la tecla tabulación para completar el comando interfaz, todo lo que debo hacer es
simplemente dejar "int" y avanzar con mi comando. Esto es sumamente útil. Por ejemplo, en vez de
escribir el comando interfaz FastEthernet 0/1, el cuál es un comando muy largo de escribir, las
abreviaciones permiten acortar el comando por tan solo "int", F para FastEthernet, y 0/1. El IOS
sabe automáticamente que el comando que intento escribir es interfaz FastEthernet 0/1, e ingresa
ese comando para mí. Puede ver cuán útiles son las reducciones del comando, y lo ayudará a
ahorrar mucho tiempo. Para revisar el ciclo a través de su historial de comandos, utilice las teclas
flecha arriba y flecha abajo. Por ejemplo, usaré mi flecha arriba, y podrán ver que el comando más
reciente que utilicé fue int F 0/1, o interfaz FastEthernet 0/1.
Ahora he ingresado solo un comando en modo de configuración de interfaz, por lo tanto no hay un
historial grande de comandos para revisar. Si hago control C en mi teclado, el que me lleva de
vuelta al modo exec privilegiado, y presiono la tecla arriba, pueden ver que hay dos comandos en
mi historial, y si completo un ciclo con la flecha arriba, retrocedo en mi historial de comandos, y si
utilizo la flecha abajo, avanzo en mi historial de comandos, Esto es muy útil para los comandos que
se utilizan reiteradamente.
Ahora veamos algunas de las teclas de acceso rápido. Ya sabemos que control Z nos llevará de
vuelta al modo exec privilegiado. Mantengo presionadas las teclas control Z, y podrá ver que me
llevan al modo exec privilegiado. Del mismo modo, control C también saldrá al modo exec
privilegiado. Y también se puede utilizar para cancelar ciertos comandos. Por ejemplo si escribo
"configure" y T, y luego presiono control C, el comando se cancela. Control A desplazará el cursor
al principio de una línea. Escribiré "configure" y presionaré control A, y pueden ver que el cursor
salta al principio de la línea. Si utilizo el control E, el cursor se desplaza al final de la línea. Control
Shift 6 es otra combinación útil de teclas. Control Shift 6 interrumpirá un midstream de comando.
Supongamos, por ejemplo, que escribí incorrectamente la configuración del comando y presiono
Enter. El IOS intenta traducir las letras que escribí a una dirección IP. En lugar de estar atascado en
esta situación, simplemente puedo presionar Control Shift 6 y el comando se cancela. Para ver el
control R trabajar, He puesto una consola en un switch serie 2960 real usando Putty. Presionaré
Enter, y pueden observar que tengo una interfaz de línea de comandos. El control R es útil para
situaciones donde haya escrito un comando, y el switch o el router reciben un evento y muestran tal
evento a la consola, interrumpiendo su comando. Por ejemplo, escribiré "enable", accederé al modo
de configuración global, digamos que estoy tratando de configurar interfaz FastEthernet 0/1. He
escrito el modo de switchport del comando, y no he terminado el comando, cuando de pronto,
supongamos que una interfaz se activa. por lo que enchufaré un cable a una de mis interfaces.
Creará un evento en el switch, y veremos que los resultados se envíen a la pantalla. Aquí está.
Pueden ver que uno de los puertos de switch se activa justo a la mitad mientras escribía mi
comando. Si simplemente presiono control R en teclado, pueden ver que el comando se escribe de
nuevo. lo haré nuevamente. Control R y ahí está el comando. Esto es realmente útil porque ahora
puedo finalizar mi comando sin interrupción. Entonces Control R y Desplegar una línea también
resultan una combinación de teclas muy útil.

2.1.4.6 Packet Tracer: Navegación de IOS


En esta actividad, practicará las habilidades necesarias para navegar dentro de Cisco IOS, incluidos
distintos modos de acceso de usuario, diversos modos de configuración y comandos comunes que
utiliza habitualmente. También practicará el acceso a la ayuda contextual mediante la configuración
del comando clock.

2.1.4.7 Práctica de laboratorio: Establecimiento de una sesión de consola con


Tera Term
En esta práctica de laboratorio se cumplirán los siguientes objetivos:
• Parte 1: Acceder a un switch Cisco a través del puerto serie de consola
• Parte 2: Mostrar y configurar parámetros básicos de los dispositivos
• Parte 3: Acceder a un router Cisco mediante un cable de consola mini-USB (opcional)

Tema 2.2.1 - Nombres de host.


2.2.1.1 Nombres de los dispositivos.
Al configurar un dispositivo de red, uno de los primeros pasos es la configuración de un nombre de
dispositivo único o nombre de host. Los nombres de host aparecen en las peticiones de entrada de la
CLI, pueden utilizarse en varios procesos de autenticación entre dispositivos y deben utilizarse en
los diagramas de topologías.
Si el nombre del dispositivo no se configura explícitamente, Cisco IOS utiliza un nombre de
dispositivo predeterminado de fábrica. El nombre predeterminado de los switches Cisco IOS es
“Switch”. Si se dejara el nombre predeterminado en todos los dispositivos de red, sería difícil
identificar un dispositivo determinado. Por ejemplo, al acceder a un dispositivo remoto mediante
SSH, es importante tener la confirmación de que se está conectado al dispositivo correcto.
Al elegir nombres atinadamente, resulta más fácil recordar, analizar e identificar los dispositivos de
red.

Pautas para la configuración de nombres de host.


Los Nombre de host deben:
• Comenzar con una letra
• No contener espacios
• Finalizar con una letra o dígito
• Utilizar solamente letras, dígitos y guiones
• Tener menos de 64 caracteres de longitud
Los nombres de host utilizados en el IOS del dispositivo conservan el uso de caracteres en
mayúscula y minúscula. Por lo tanto, es posible escribir un nombre con mayúsculas como se haría
normalmente. Esto contrasta con la mayoría de los esquemas de denominación de Internet, donde
los caracteres en mayúsculas y minúsculas reciben igual trato.
Por ejemplo, en la figura 1, tres switches que se encuentran en tres pisos diferentes están
interconectados en una red. La convención de denominación que se utilizó tuvo en cuenta la
ubicación y el propósito de los dispositivos. La documentación de red debe explicar cómo se
seleccionaron estos nombres para que se pueda seguir el mismo criterio en la denominación de los
dispositivos adicionales.

2.2.1.2 Configuración de los nombres de host


Una vez que se ha identificado la convención de denominación, el próximo paso es aplicar los
nombres a los dispositivos usando la CLI.
Como se muestra en la figura 1, desde el modo EXEC privilegiado, acceda al modo de
configuración global ingresando el comando configure terminal: Observe el cambio en el
comando de petición de entrada.
Desde el modo de configuración global, introduzca el comando hostname seguido del nombre del
switch y presione la tecla Intro. Observe el cambio en el comando de petición de entrada.
Nota: Para eliminar el nombre de host configurado y regresar a la petición de entrada
predeterminada, utilice el comando de configuración global no hostname
Siempre asegúrese de que la documentación esté actualizada cada vez que se agrega o modifica un
dispositivo. Identifique los dispositivos en la documentación por su ubicación, propósito y
dirección.
Capítulo 2 - Configuración de un sistema operativo de red.
Sección 2.2 - Configuración básica de dispositivos.

Tema 2.2.2 - Limitación del acceso a las configuraciones de los


dispositivos.
2.2.2.1 Acceso seguro de los dispositivos.
El uso de contraseñas simples o fáciles de adivinar continúa siendo un problema de seguridad en
muchas facetas del mundo empresarial. Los dispositivos de red, incluso los routers inalámbricos
hogareños, siempre deben tener contraseñas configuradas para limitar el acceso administrativo.
Cisco IOS puede configurarse para utilizar contraseñas en modo jerárquico y permitir diferentes
privilegios de acceso al dispositivo de red.
Todos los dispositivos de red deben tener acceso limitado.

Protección de acceso administrativo


• Proteja el acceso a EXEC privilegiado con una contraseña
• Proteja el acceso a EXEC de usuario con una contraseña
• Proteja el acceso a Telnet remoto con una contraseña
• Encripte todas las contraseñas
• Proporcione notificación legal

Other task
• Encrypt all passwords
• Provide legal notification
Utilice contraseñas seguras que no se descubran fácilmente.

Cuando seleccione contraseñas


• Use contraseñas que tengan más de 8 caracteres.
• Use una combinación de letras mayúsculas y minúsculas, números, caracteres especiales o
secuencias numéricas.
• Evite el uso de la misma contraseña para todos los dispositivos.
• No use palabras comunes porque se descubren fácilmente.
Nota: En la mayoría de las prácticas de laboratorio, usaremos contraseñas simples como cisco o
clase. Estas contraseñas se consideran simples y fáciles de adivinar, y deben evitarse en un entorno
de producción. Estas contraseñas solo se utilizan por comodidad en el aula o para ilustrar ejemplos
de configuración.

2.2.2.2 Configuración de contraseñas


La contraseña más importante para configurar es la de acceso al modo EXEC privilegiado, como se
muestra en la figura 1. Para proteger el acceso a EXEC privilegiado, utilice el comando de
configuración global enable secret password.

Para proteger el acceso a EXEC de usuario, el puerto de consola debe estar configurado, como se
muestra en la figura 2. Ingrese al modo de configuración de consola de línea con el comando de
configuración global line console 0. El cero se utiliza para representar la primera (y en la mayoría
de los casos la única) interfaz de consola. Luego, configure la contraseña de modo EXEC de usuario
con el comando password password. Finalmente, habilite el acceso EXEC de usuario con el
comando login. El acceso a la consola ahora requerirá una contraseña antes de poder acceder al
modo EXEC del usuario.

Las líneas de terminal virtual (VTY) habilitan el acceso remoto al dispositivo. Para proteger las
líneas VTY que se utilizan para SSH y Telnet, ingrese al modo de línea VTY con el comando de
configuración global line vty 0 15, como se muestra en la figura 3. Muchos switches de Cisco
admiten hasta 16 líneas VTY que se numeran del 0 al 15. Luego, especifique la contraseña de VTY
con el comando password password. Por último, habilite el acceso a VTY con el comando login.
2.2.2.3 Cifrado de las contraseñas
Los archivos startup-config y running-config muestran la mayoría de las contraseñas en texto no
cifrado. Esta es una amenaza de seguridad dado que cualquier persona puede ver las contraseñas
utilizadas si tiene acceso a estos archivos.
Para cifrar las contraseñas, utilice el comando de configuración global service password-
encryption. El comando aplica un cifrado débil a todas las contraseñas no cifradas. Este cifrado
solo se aplica a las contraseñas del archivo de configuración; no a las contraseñas mientras se
envían a través de los medios. El propósito de este comando es evitar que individuos no autorizados
vean las contraseñas en el archivo de configuración.

2.2.2.4 Mensajes de aviso


Aunque el pedido de contraseñas es un modo de impedir el acceso a la red de personas no
autorizadas, resulta vital proveer un método para informar que solo el personal autorizado debe
intentar obtener acceso al dispositivo. Para hacerlo, agregue un aviso a la salida del dispositivo. Los
avisos pueden ser una parte importante en los procesos legales en el caso de una demanda por el
ingreso no autorizado a un dispositivo. Algunos sistemas legales no permiten la acusación, y ni
siquiera el monitoreo de los usuarios, a menos que haya una notificación visible.
Para crear un mensaje de aviso del día en un dispositivo de red, utilice el comando de configuración
global banner motd # el mensaje del día #. El símbolo "#" en la sintaxis del comando se denomina
carácter delimitador. Se ingresa antes y después del mensaje. El carácter delimitador puede ser
cualquier carácter siempre que no aparezca en el mensaje. Por este motivo, a menudo se usan
símbolos como "#". Una vez que se ha ejecutado el comando, aparecerá el aviso en todos los
intentos posteriores de acceso al dispositivo hasta que el aviso se elimine.

Transcripción de este vídeo: Métodos de acceso seguro (9 min)


Una de las primeras acciones que querrá hacer al instalar un dispositivo en su red, como un switch
Cisco Series, es tener acceso seguro al dispositivo por lo que solo un administrador podrá
configurarlo o cambiar sus configuraciones. Para ello, deberemos establecer algunos ajustes de
configuración inicial para el acceso seguro. Haré clic en la PC de escritorio y clic en el programa de
emulación de terminal, y podrán ver que ahora tengo una conexión de consola al switch.
Para este video, usaré la interfaz de línea de comandos directamente al switch. Como pueden
observar, estoy registrado en el switch en el modo exec de usuario sin ninguna autenticación. Esto
representa un riesgo de seguridad. Un riesgo de seguridad aún mayor es qué puedo escribir el
comando habilitado y acceder al modo exec privilegiado. también sin ningún tipo de autenticación o
contraseña. En el modo exec privilegiado, puedo iniciar la configuración del switch, por lo que lo
primero que querrá hacer será asegurar el acceso al modo exec privilegiado.
Para ello, iré al modo de configuración global e ingresaré el comando "enable secret" y luego la
contraseña. querrá usar contraseñas seguras y complejas siempre que sea posible. Dado que se trata
de una prueba de caso, utilizaré la contraseña "class." El parámetro "secret" me asegura que la
contraseña "class" será cifrada en el archivo de configuración. Una alternativa de este comando es
"enable password class." Esta alternativa del comando no proporciona cifrado para la contraseña
dentro del archivo de configuración. Pulsaré la tecla de retroceso en el comando. Veamos si nuestra
clase de contraseña secreta habilitada funcionó. Haré Ctrl+C para acceder al modo exec privilegiado
y luego salir del switch. Ahora presionaré Enter. Ahora me encuentro en el modo exec con
privilegios. Escribiré "enable", y pueden ver que me piden la contraseña. Cuando escribo la
contraseña, no podrá ver ninguno de los caracteres que escribo. Escribiré "class" y presionaré Enter,
y podrán ver que ahora me encuentro en el modo exec con privilegios.
Analicemos nuestra configuración en ejecución hasta este punto. Podemos hacer esto escribiendo en
el comando "show running-config" para ver nuestra configuración en ejecución. Presionaré Enter, y
podrán ver aquí en la parte superior, que se encuentra nuestro comando "enable secret". El 5
significa que hay un hash MD5, y es un hash unidireccional de nuestra contraseña "class". Pueden
ver cómo el comando "enable secret" ofusca la contraseña dentro del archivo de configuración. Para
ver el resto de su archivo de configuración, debe pulsar la barra espaciadora en el teclado. Ahora
hemos cifrado la "enable password" o el acceso al modo exec privilegiado, pero ¿qué pasa con el
acceso para trabajar simplemente con la consola en el switch? También podemos asegurar eso. Para
hacerlo, escribiré "enable", la contraseña "class", tendré acceso al modo de configuración global
con el comando "conf t", y deberé entrar al modo de configuración de línea para line console 0.
Escribiré "line console 0", y ahora me encuentro en el modo de configuración de línea. Ahora puedo
ingresar una contraseña para mi conexión de consola. escribiré "password", normalmente usaría una
contraseña compleja, pero para esta demostración, utilizaré simplemente la contraseña "cisco" y
presionaré Enter. Escribiré en el comando "login", que habilita el inicio de sesión del administrador
global en la consola de línea 0. Ahora que he asegurado el puerto de consola, también querré
asegurar el acceso de terminal virtual para inicios de sesión remotos. escribiré "line vty" para la
terminal virtual o teletipo virtual, y luego cuántas líneas quiero permitir al acceso remoto. El switch
Cisco tiene una capacidad de hasta 16 inicios de sesión remotos simultáneos a través de los
terminales virtuales. Para configurar los 16, simplemente escribo 0 para la primera terminal, un
espacio y luego la terminal más reciente que quiero configurar. En este caso, pondré 15. Esto me
permitirá configurar los terminales virtuales 0 a 15. Pondré "password cisco", y luego el comando
inicio de sesión.
Veamos estas contraseñas en nuestra configuración en ejecución. Para hacerlo, haré Ctrl+C para
acceder al modo exec privilegiado, y luego pondré el comando "show run" abreviación para "show
running-config." Presionaré la tecla tabulación y podrá ver el comando completo. Aquí está el
archivo de configuración en ejecución. Presionaré la barra espaciadora y me dirigiré hacia la parte
inferior, podrán ver que están las configuraciones para line con 0, line vty 0 a 4, y line vty 5 a 15. El
IOS divide las líneas de terminal virtual en dos grupos: 0 a 4 y 5 a 15. Observe que la contraseña
"cisco" está en texto no cifrado. Es distinta que la "contraseña enable secret", que se ha cifrado a
través de un hash unidireccional. Podemos agregar mayor seguridad al switch si podemos cifrar
estas contraseñas de manera tal que no sean más visibles en textos sin formato y claros.
Para ello, volveré al modo global de configuración y pondré el comando "service password-
encryption." Este comando colocará un nivel liviano de cifrado en todas las contraseñas en el
switch. Podemos ver esta opción si volvemos al modo exec privilegiado, observemos el archivo de
configuración en ejecución... Presionaré la barra espaciadora hasta la parte inferior, y podrán ver
que ahora la contraseña "cisco" se ha cifrado con un cifrado tipo 7. Esta no es una manera muy
sólida de cifrado, pero agrega una capa de seguridad. Otro comando de configuración inicial
importante para asegurar el acceso al switch es mediante la configuración un mensaje de aviso. Para
ello, iré al modo de configuración global y escribiré en el comando "banner motd" para el "mensaje
del día." Ahora podré ingresar un mensaje que se presentará a los usuarios cuando inicien sesión.
Este mensaje servirá como advertencia legal para usuarios no autorizados informándoles que están
violando el acceso y se tomarán acciones legales. ahora puedo ingresar mi mensaje de seguridad. El
mensaje que escribo deberá estar entre dos delimitadores. Es recomendable usar un delimitador que
no sea un carácter dentro del mensaje. Por ejemplo, usaré comillas como delimitadores para mi
mensaje. Entre los signos de interrogación, pondré el mensaje "¡No se permite el acceso no
autorizado, los infractores serán procesados con el máximo rigor de la ley!" Esto permite a
cualquier supuesto hacker saber que están violando un dispositivo seguro o red segura y que se trata
de un entorno protegido ejecutorio por la ley. Presionaré Enter y se configura el anuncio. Ahora
observemos algunas de estas configuraciones de seguridad. Haré Ctrl+C; escribiré "exit" para salir
del switch. Presionaré Enter. Observen que aparece el anuncio de advertencia además de una
solicitud de contraseña solo para tener acceso a la consola. Pondré la contraseña "cisco", y ahora me
encuentro en el modo exec del usuario. Escribiré "enable." Ahora me solicitan otra contraseña para
alcanzar al modo exec privilegiado. Escribiré la contraseña "class", y ahora dispongo de acceso total
al switch.
2.2.2.5 Verificador de sintaxis: Limitación de acceso a un switch

Tema 2.2.3 - Guardar configuración.


2.2.3.1 Guardar el archivo de configuración en ejecución.
Existen dos archivos de sistema que almacenan la configuración de dispositivos.
• startup-config: el archivo almacenado en la memoria no volátil de acceso aleatorio
(NVRAM) que contiene todos los comandos que utilizará el dispositivo durante el inicio o
reinicio. La memoria NVRAM no pierde su contenido cuando el dispositivo se desconecta.
• running-config: el archivo almacenado en la memoria de acceso aleatorio (RAM) que
refleja la configuración actual. La modificación de una configuración en ejecución afecta el
funcionamiento de un dispositivo Cisco de inmediato. La memoria RAM es volátil. Pierde
todo el contenido cuando el dispositivo se apaga o se reinicia
Como se muestra en la figura, se puede utilizar el comando show running-config en el modo
EXEC privilegiado para ver un archivo de configuración en ejecución. Para ver el archivo de
configuración de inicio, ejecute el comando show startup-config en el modo EXEC privilegiado.
Si se corta la energía al dispositivo o si este se reinicia, se perderán todos los cambios de
configuración a menos que se hayan guardado. Para guardar los cambios realizados en la
configuración en ejecución en el archivo de configuración de inicio utilice el comando copy
running-config startup-config en el modo EXEC privilegiado.

2.2.3.2 Modificación de la configuración en ejecución


Si los cambios realizados en la configuración en ejecución no tienen el efecto deseado y el archivo
running-config aún no se ha guardado, puede restablecer el dispositivo a su configuración anterior
eliminando los comandos modificados, o bien volver a cargar el dispositivo con el comando reload
en el modo EXEC con privilegios para restablecer la configuración de inicio.
La desventaja de utilizar el comando reload para eliminar una configuración en ejecución sin
guardar es el breve tiempo que el dispositivo estará sin conexión, lo que provoca tiempo de
inactividad de la red.
Cuando se inicia una recarga, el IOS detectará que la configuración en ejecución tiene cambios que
no se guardaron en la configuración de inicio. Aparecerá una petición de entrada para preguntar si
se desean guardar los cambios. Para descartar los cambios, ingrese n o no.
Como alternativa, si se guardan cambios no deseados en la configuración de inicio, posiblemente
sea necesario eliminar todas las configuraciones. Esto requiere borrar la configuración de inicio y
reiniciar el dispositivo. La configuración de inicio se elimina con el uso del comando erase
startup-config en el modo EXEC privilegiado. Una vez que se emite el comando, el switch le
solicita confirmación. Presione Intro para aceptar.
Después de eliminar la configuración de inicio de la NVRAM, recargue el dispositivo para eliminar
el archivo de configuración actual en ejecución de la memoria RAM. En la recarga, un switch
cargará la configuración de inicio predeterminada que se envió originalmente con el dispositivo.

Transcripción de este vídeo: Cómo guardar configuraciones (7 min)


Una vez establecidas algunas configuraciones iniciales en su switch, querrá saber cómo guardar la
configuración. Puede ver que estoy usando Packet Tracer y tengo una interfaz de línea de comandos
para el switch. Observe el mensaje de aviso y que me solicitan una contraseña. Pondré la contraseña
"cisco", escribiré "enable", contraseña "class" para acceder al modo exec privilegiado. Escribiré
"configure terminal" para acceder al modo de configuración global, y configuraré el nombre del
host del switch a S1. Para guardar la configuración en el switch, Volveré al modo exec privilegiado
escribiendo "exit" y presionando Enter. Y luego en el modo exec privilegiado ingreso el comando
"copy running-config startup-config" Este comando significa copiar la configuración en ejecución
al archivo de configuración de inicio. La configuración en ejecución es la configuración actual en
funcionamiento que se está ejecutando en la memoria RAM. El archivo de configuración de inicio.
se almacena en la memoria NVRAM. La diferencia es que la memoria RAM es volátil y la
NVRAM es no volátil, por lo que si copia la configuración en la NVRAM, estará disponible cuando
se reinicie o se vuelva a cargar. Presionaré Enter, y podrán ver que me solicitan el nombre del
archivo de destino. El nombre predeterminado es "startup-config", y lo podrán ver entre corchetes.
Presionaré Enter para aceptar el nombre dentro de corchetes. Ahora mi configuración se guarda.
Puedo verificar la ubicación de mi archivo de configuración guardado ingresando el comando "dir"
para directorio. Pondré un espacio y un signo de interrogación, podrán ver que hay dos clases
diferentes de almacenamiento a los que tengo acceso: la memoria flash y la NVRAM. Ambos son
no volátiles. La memoria flash contiene el sistema operativo IOS, y la NVRAM contiene el archivo
de configuración. Ingresaré la NVRAM y dos puntos, y presionaré Enter, podrán ver el archivo
startup-config.
Ahora si tuviese que volver a cargar el switch o si ocurre un corte de energía, mis configuraciones
permanecerán. Presionaré las teclas de dirección en mi teclado y presionaré flecha arriba para
volver al comando "copy running-config startup-config" Hay una manera más sencilla de escribir
este comando con las abreviaciones del comando. En lugar de tener que escribir "running-config" y
"startup-config", Puedo escribir simplemente "copy run start" y las abreviaciones del comando
finalizarán el comando. Si recargo el switch, ingresaré el comando de recarga. "Proceed with
reload." Presionaré Enter para confirmar. Veremos que después de que se vuelva a cargar el switch
el nombre de host seguirá siendo S1, y deberíamos ver el mismo mensaje de aviso. Pueden ver el
mensaje de aviso. Me solicita una contraseña. Esto indica que la configuración se guardó y el
nombre de host o el nombre del dispositivo aparecen en el símbolo del sistema, que indica también
que la configuración se guardó y se volvió a cargar satisfactoriamente en el inicio. Si quisiera borrar
la configuración, escribiría "enable", ingresaría mi contraseña para volver al modo exec con
privilegios. Puedo ingresar el comando "erase sta." Presionaré la tecla tabulación para finalizar el
comando. Y el comando completo es "erase startup-config." Presionaré Enter y me dará una
advertencia. ¿Deseo realmente hacer esto? ¿Deseo continuar? La respuesta predeterminada es
confirmar, por lo que presionaré Enter. Puede ver el mensaje salir de la pantalla lo que indica que se
ha alterado la NVRAM, o en este caso, borrado. Ahora puedo volver a cargar el switch, y este vez
sobre la recarga nos llevará directamente al símbolo del sistema de switch sin ninguna autenticación
requerida o mensaje de aviso. Presionaré Enter y podrán ver que me lleva directamente al símbolo
del sistema de switch. El nombre del host S1 ya no existe, ni el mensaje de aviso, ni la contraseña
de la consola de línea 0 requerida. Digamos que realicé algunos cambios al switch. Por ejemplo,
escribiré "enable" y "config t" para acceder al modo de configuración global, y cambiaré el nombre
de host a mi switch. Pueden ver que el nombre del dispositivo ahora es MySwitch. Saldré y
guardaré la configuración.
La configuración en ejecución se ha guardado al archivo de configuración de inicio. Ahora digamos
que voy a continuar con algunas configuraciones adicionales. Accedo al modo de configuración
global, y configuro una consola de línea 0, contraseña a cisco. Ingreso el comando login, y digamos
que cambie el nombre del host una vez más, esta vez a S1. Ahora, he realizado estos cambios.
Ahora, el estado actual del switch es que está ejecutando las configuraciones más recientes en
configuración en ejecución. Esto significa que las configuraciones más recientes se ejecutan en la
memoria RAM. Supongamos que ya no estoy contento con las configuraciones que acabo de
agregar al switch y deseo volver al último estado guardado. El último estado guardado es donde el
nombre del dispositivo se cambió a MySwitch. Ahora lo he cambiado a S1, pero no he guardado la
configuración. Puedo revertir a la configuración guardada anteriormente volviendo al modo exec
privilegiado. y copiando, en este caso, no la configuración en ejecución en la configuración de
inicio. si no lo contrario. Copiaré la configuración de inicio en la configuración en ejecución. Esto
cargará el archivo deconfiguración de inicio en la RAM y hará que sea la nueva configuración en
ejecución. Presionaré Enter, y aceptaré el valor predeterminado, podrá ver que el switch ha
cambiado nombres a MySwitch. La configuración de inicio se cargó en la configuración en
ejecución, eliminando de esta manera la configuración en ejecución. Saber cómo guardar la
configuración, eliminar una configuración y volver a cargar el switch son habilidades que es
importante tener.

2.2.3.3 Captura de configuración a un archivo de texto


Los archivos de configuración pueden guardarse y archivarse en un documento de texto. Esta
secuencia de pasos asegura la disponibilidad de una copia utilizable del archivo de configuración
para su modificación o reutilización en otra oportunidad.
Por ejemplo, suponga que se configuró un switch y que la configuración en ejecución se guardó en
el dispositivo.
• Abra un software de emulación de terminal como PuTTY o Tera Term conectado a un
switch.
• Habilite el inicio de sesión al software de terminal, como PuTTY o Tera Term y asigne un
nombre y ubicación de archivo donde guardar el archivo de registro. La figura 1 muestra que
todos los resultados de sesión se capturarán en el archivo especificado (es decir,
MySwitchLogs).
• Ejecute el comando show running-config o show startup-config ante la petición de entrada
de EXEC privilegiado. El texto que aparece en la ventana del terminal se colocará en el
archivo elegido.
• Desactive el inicio de sesión en el software del terminal. En la figura 2 se muestra desactivar
el inicio de sesión mediante la selección de la opción de inicio de sesión None.
El archivo de texto creado se puede utilizar como un registro del modo en que se implementa
actualmente el dispositivo. El archivo puede requerir edición antes de poder utilizarse para restaurar
una configuración guardada a un dispositivo.
Para restaurar un archivo de configuración a un dispositivo:
• Ingrese al modo de configuración global en el dispositivo.
• Copie y pegue el archivo de texto en la ventana del terminal conectada al switch.
El texto en el archivo estará aplicado como comandos en la CLI y pasará a ser la configuración en
ejecución en el dispositivo. Este es un método conveniente para configurar manualmente un
dispositivo

2.2.3.4 Packet Tracer: Configuración de los parámetros iniciales del switch


En esta actividad, se efectuarán las configuraciones básicas del switch. Protegerá el acceso a la
interfaz de línea de comandos (CLI) y a los puertos de la consola mediante contraseñas cifradas y
contraseñas de texto no cifrado. También aprenderá cómo configurar mensajes para los usuarios que
inician sesión en el switch. Estos avisos también se utilizan para advertir a usuarios no autorizados
que el acceso está prohibido.

Tema 2.3.1 - Puertos y direcciones.


2.3.1.1 Direcciones IP
El uso de direcciones IP es el principal medio para permitir que los dispositivos se ubiquen entre sí
y para establecer la comunicación completa en Internet. Cada terminal en una red se debe
configurar con direcciones IP.
• PC (estaciones de trabajo, PC portátiles, servidores de archivos, servidores web) Impresoras
de red
• Impresoras de red
• Teléfonos VoIP
• Cámaras de seguridad
• Teléfonos inteligentes
• Dispositivos portátiles móviles (tal como los escáner inalámbricos para códigos de barras)
La estructura de una dirección IPv4 se denomina “notación decimal punteada” y se representa con
cuatro números decimales entre 0 y 255. Las direcciones IPv4 son números asignados a los
dispositivos individuales conectados a una red.
Nota: en este curso, IP refiere a los protocolos IPv4 e IPv6. IPv6 es la versión más reciente de IP y
el reemplazo para el protocolo IPv4 más común
Con la dirección IPv4, también se necesita una máscara de subred. Una máscara de subred IPv4 es
un valor de 32 bits que separa la porción de red de la dirección de la porción de host. Combinada
con la dirección IPv4, la máscara de subred determina la subred particular a la pertenece el
dispositivo.
El ejemplo de la figura 1 muestra la dirección IPv4 (192.168.1.10), la máscara de subred
(255.255.255.0) y el gateway predeterminado (192.168.1.1) asignados a un host. La dirección de
gateway predeterminado es la dirección IP del router que el host utilizará para acceder a las redes
remotas, incluso a Internet.
Las direcciones IP se pueden asignar tanto a los puertos físicos como a las interfaces virtuales de los
dispositivos. Una interfaz virtual significa que no hay hardware físico en el dispositivo asociado a
ella.
2.3.1.2 Interfaces y puertos
Las comunicaciones de red dependen de las interfaces de los dispositivos para usuarios finales, las
interfaces de los dispositivos de red y los cables que las conectan. Cada interfaz física tiene
especificaciones o estándares que la definen. Los cables que se conectan a la interfaz deben estar
diseñados para cumplir con los estándares físicos de la interfaz. Los tipos de medios de red incluyen
los cables de cobre de par trenzado, los cables de fibra óptica, los cables coaxiales o la tecnología
inalámbrica, como se muestra en la figura.
Los diferentes tipos de medios de red tienen diferentes características y beneficios. No todos los
medios de red tienen las mismas características ni son adecuados para el mismo fin. Algunas de las
diferencias entre los distintos tipos de medios incluyen las siguientes:
• La distancia a través de la cual los medios pueden transportar una señal correctamente.
• El ambiente en el cual se instalará el medio.
• La cantidad de datos y la velocidad a la que se deben transmitir.
• El costo de los medios y de la instalación.
Cada enlace de Internet no solo requiere un tipo específico de medio de red, sino que también
requiere una determinada tecnología de red. Por ejemplo, Ethernet es la tecnología de red de área
local (LAN) de uso más frecuente en la actualidad. Hay puertos Ethernet en los dispositivos para
usuarios finales, en los dispositivos de switch y en otros dispositivos de red que se pueden conectar
físicamente a la red mediante un cable.
Los switches de la capa 2 de Cisco IOS cuentan con puertos físicos para conectar dispositivos.
Estos puertos no son compatibles con las direcciones IP de la capa 3. En consecuencia, los switches
tienen una o más interfaces virtuales de switch (SVI). Son interfaces virtuales porque no hay
hardware físico en el dispositivo asociado a ellas. Una SVI se crea en el software.
La interfaz virtual proporciona un medio para administrar un switch de manera remota a través de
una red usando IPv4. Cada switch viene con una SVI que aparece en la configuración
predeterminada, fácil de instalar. La SVI predeterminada es interfaz VLAN1.
Nota: Un switch de capa 2 no necesita una dirección IP. La dirección IP asignada a la SVI se utiliza
para acceder al switch de forma remota. No se necesita una dirección IP para que el switch realice
estas operaciones.

Tema 2.3.2 - Configurar direccionamiento IP.


2.3.2.1 Configuración manual de dirección IP para terminales
Para que un terminal se comunique a través de la red, se debe configurar con una dirección IPv4 y
una máscara de subred únicas. La información de dirección IP se puede introducir en los terminales
en forma manual o automáticamente mediante el Protocolo de configuración dinámica de host
(DHCP).
Para configurar una dirección IPv4 de forma manual en un host de Windows, abra Panel de
Control > Centro de redes y recursos compartidos > Cambiar configuración del adaptador y
seleccione el adaptador. Luego, haga clic con el botón secundario y seleccione Propiedades para
que aparezcan las Propiedades de conexión de área local, como se muestra en la figura 1.
Resalte el protocolo de Internet versión 4 (TCP/IPv4) y haga clic en Propiedades para abrir la
ventana de Propiedades del protocolo de Internet versión 4 (TCP/IPv4). Configure la
información de la dirección IPv4 y la máscara de subred, y el gateway predeterminado.

Nota: La dirección del servidor DNS es la dirección IPv4 del servidor del sistema de nombres de
dominio (DNS), que se utiliza para traducir direcciones IP a direcciones web, como
www.cisco.com.

2.3.2.2 Configuración automática de direcciones IP para terminales


En general, las PC utilizan DHCP de forma predeterminada para la configuración automática de
direcciones IPv4. DHCP es una tecnología que se utiliza en casi todas las redes. Para comprender
mejor por qué DHCP es tan popular, tenga en cuenta todo el trabajo adicional que habría que
realizar sin este protocolo.
En una red, DHCP permite la configuración automática de direcciones IPv4 para cada terminal con
DHCP habilitado. Imagine la cantidad de tiempo que le llevaría si cada vez que se conectara a la red
tuviera que introducir manualmente la dirección IPv4, la máscara de subred, el gateway
predeterminado y el servidor DNS. Multiplique eso por cada usuario y cada uno de los dispositivos
en una organización y se dará cuenta del problema. La configuración manual también aumenta las
posibilidades de configuraciones incorrectas provocadas por la duplicación de la dirección IPv4 de
otro dispositivo.
Para configurar el protocolo DHCP en una PC con Windows, solo debe seleccionar “Obtener una
dirección IP automáticamente” y “Obtener la dirección del servidor DNS automáticamente”. Su PC
buscará un servidor DHCP y se le asignarán los ajustes de dirección necesarios para comunicarse en
la red.
Es posible mostrar los ajustes de configuración IP en una PC con Windows usando el comando
ipconfig cuando el sistema se lo solicite. El resultado muestra la información de dirección IPv4,
máscara de subred y gateway que se recibió del servidor DHCP.

Verificador de sintaxis de la Figura 2 para practicar cómo mostrar la dirección IPv4 en una PC con Windows.

2.3.2.3 Configuración de interfaz virtual de switch


Para acceder al switch de manera remota, se deben configurar una dirección IP y una máscara de
subred en la SVI. Para configurar una SVI en un switch, utilice el comando de configuración global
interface vlan 1. La Vlan 1 no es una interfaz física real, sino una virtual. A continuación, asigne
una dirección IPv4 mediante el comando ip address ip-address subnet-mask de la configuración de
interfaz. Finalmente, habilite la interfaz virtual con el comando de configuración de interfaz no
shutdown.
Una vez que se configuran estos comandos, el switch tiene todos los elementos IPv4 listos para la
comunicación a través de la red.

Transcripción de este vídeo: Configuración de una interfaz virtual de switch (7 min)


Un switch de capa de acceso, como el switch Cisco de la serie 2960, se suele utilizar como
dispositivo de capa 2 y por lo tanto no necesita una dirección IP para funcionar correctamente. El
único motivo para asignar una dirección IP a un switch es poder administrarlo de manera remota a
través de la red. En otras palabras, ahora puedo administrar o configurar el switch mediante un
cable de consola y un programa de emulación de terminal. Pero ¿Qué sucede si deseo configurar el
switch de otro edificio o sala en la Web? En este caso, el switch necesitará una dirección IP, y yo
utilizaré un protocolo como SSH para establecer una conexión de terminal remoto. Para asignar una
dirección IP a un switch, lo pueden asignar a una interfaz virtual conmutada, y no a un puerto de
switch individual. En otras palabras la dirección IP será asignada a una interfaz de LAN virtual-- en
este caso, Interfaz VLAN 1, que es la interfaz de la VLAN predeterminada en el switch. Para hacer
esto, iré al PC de escritorio, haré clic en el programa de emulación de terminal, y haré clic en OK.
Podrán observar que tenemos un acceso a la interfaz de línea de consola. Escribiré "enable" para
acceder al modo exec privilegiado, "configure terminal" para acceder al modo de configuración
global, y ahora necesito ir a interfaz Vlan1, que es la interfaz virtual conmutada predeterminada.
escribiré "interface vlan 1", y podrán ver que ahora me encuentro en el modo de subconfiguración
de la interfaz. Ahora puedo asignar una dirección IP al switch. Asignaré la dirección IP
192.168.1.10, con una máscara de subred de 255.255.255.0. La interfaz VLAN 1 está desactivada
de manera predeterminada. Para habilitar la interfaz, necesitaré introducir el comando "no
shutdown". Puede ver que la interfaz ahora cambió su estado a activada. Podemos verificarla en la
configuración en ejecución. Haré Control+C para volver al modo exec privilegiado, escribo "show
run", Luego, me desplazo hacia la parte inferior de la configuración, donde puedan ver la interfaz
VLAN 1 y la dirección IP. También examinaré el resumen de información acerca de la interfaz
introduciendo el comando "show ip interface brief." Una vez más, me desplazaré hacia abajo
presionando la barra espaciadora, y podrán ver que la interfaz VLAN 1, 192.168.1.10, se encuentra
físicamente activa y lógicamente desactivada. Está físicamente activa porque la habilitamos con el
comando no shutdown. y está lógicamente desactivada porque ninguno de los puertos de switch
Fast Ethernet que se asignaron a la VLAN 1 han aparecido aún. o se encuentran activos o
conectados a cualquier dispositivo. Si minimizo esta ventana y realizo un vistazo al switch, solo una
conexión de consola al puerto de consola se ejecuta desde la PC al switch.
Tomemos un cable Ethernet y comprobemos si podemos activar uno de estos puertos de switch.
Tomaré un cable Ethernet de conexión directa y lo ejecutaré desde la PC haciendo clic reiteradas
veces y arrastrándolo, y luego haré clic en el switch y lo adjuntaré a FastEthernet0/1. Observen que
el puerto Ethernet de la PC de escritorio se ha vuelto verde y está activo, y el puerto de switch
FastEthernet0/1 está en proceso de activación. Puedo adelantar el tiempo para acelerar el proceso.
Volveré a la PC de escritorio y publicaré el comando nuevamente. Presiono la flecha arriba, "show
ip interface brief." avanzo hacia abajo. Y podrán ver la interfaz VLAN1 está físicamente activa,
habilitada y ahora lógicamente activa, ya que un puerto de switch en la VLAN 1 ahora se encuentra
activo.
De manera predeterminada, todos los puertos de switch en el switch se asignan a la VLAN 1.
Entonces la interfaz VLAN 1, que es una interfaz virtual, está disponible para todos los puertos de
switch que estén activos. Para verificar que pueda comunicarme desde la PC al switch, cerraré la
ventana de la terminal, abriré la ventana de configuración IP, y asignaré una dirección IP a la PC.
Asignaré una dirección IP y una máscara de subred, cerraré la ventana, abriré un símbolo del
sistema, e intentaré hacer ping al switch. Podrán ver que consigo una respuesta de 192.168.1.10. El
ping, o la solicitud eco, eran correctas, y ahora es posible comunicarse desde la PC al switch
utilizando el protocolo TCP/IP. Me gustaría enfatizar desde que se asignó la dirección IP a una
interfaz virtual, Interfaz VLAN 1, que significa que es accesible para cualquiera de los puertos de
switch en el switch que se han asignado a la VLAN 1.
Es decir que la diferencia entre la PC y el switch es que la dirección IP de la PC está ligada al
puerto Ethernet, mientras que en el switch, la dirección IP está ligada a la VLAN. Si desconecto el
cable Ethernet desde el switch y lo inserto en un puerto de switches diferente-- esta vez, lo pondré
en este puerto de GigabitEthernet-- deberíamos aún poder comunicarnos con el switch utilizando la
dirección IP. Adelantaré el tiempo, activaré la PC, repetiré el comando ping, y podrán ver que el
switch todavía responde a la dirección IP 192.168.1.10. Esto funcionará en cualquiera de los puertos
de switch que se han asignado a la VLAN 1.

2.3.2.4 Verificador de sintaxis: Configuración de una interfaz virtual de switch

2.3.2.5 Packet Tracer: Implementación de conectividad básica


En esta actividad, primero se efectuarán las configuraciones básicas del switch. A continuación,
implementará conectividad básica mediante la configuración de la asignación de direcciones IP en
switches y PC. Cuando haya finalizado la configuración de la asignación de direcciones IP, utilizará
diversos comandos show para verificar las configuraciones y utilizará el comando ping para
verificar la conectividad básica entre los dispositivos.
Sección 2.3 - Esquemas de direcciones.

Tema 2.3.3 - Verificación de la conectividad.


2.3.3.1 Verificación de la asignación de direcciones de interfaz
Del mismo modo que se usan comandos y utilidades como ipconfig para verificar la configuración
de red de un host de PC, se deben utilizar los comandos para verificar los ajustes de interfaces y
dirección de los dispositivos intermediarios, como switches y routers.
Transcripción de este vídeo: Prueba de la asignación de interfaz (14 min)
En esta demostración, Necesito verificar que las direcciones IP 192.168.1.2 y 192.168.1.3 se
asignaron al switch S1 y al switch S2. Estas direcciones IP se deben asignar a la interfaz virtual
conmutada predeterminada interfaz VLAN 1 en ambos switches. Para verificar esto, usaré un cable
de consola y usaré la consola desde el PCA al switch S1 para comenzar. Haré clic en el cable de la
consola, clic en la PCA, la adjuntaré al puerto serial, estiraré el cable al switch, y lo adjuntaré al
puerto de consola. Abriré la PCA, haré clic en el programa de emulación de terminal, haré clic en
OK, y podrán ver que ahora tengo una conexión de consola interfaz de línea de comandos. Escribiré
"enable", y usaré el comando mostrar "show ip interface brief" para examinar las interfaces del
switch. Tendré que utilizar la barra espaciadora para avanzar a través de las interfaces, y pueden ver
que la última entrada es la VLAN 1 interfaz virtual conmutada. Se le asignó la dirección IP
192.168.1.2 tal como esperé, pero si observamos esta columna, puedo ver que la interfaz está
desactivada de manera administrativa. En otras palabras, se encuentra en estado desactivado.
Como resultado, el protocolo de línea también se encuentra desactivado. Necesitaré activar esta
interfaz. iré al modo de configuración global, luego a la interfaz VLAN 1, y escribiré el comando
"no shutdown". Me presenta de inmediato con el resultado que muestra que la interfaz VLAN 1 ha
cambiado de estado a activo. Presionaré Enter, Ctrl+C, y luego flecha arriba para realizar un ciclo
en mi historial de comandos, y luego volveré a emitir el comando "show ip interface brief". Pueden
ver que la interfaz VLAN 1 ahora está activa, físicamente activa, y el protocolo de línea ahora
también está activo. Para realizar lo mismo en el switch S2, simplemente hago clic en el cable de
consola para separarlo, lo estiro hacia el switch S2, y lo puedo colocar en el puerto de consola.
Ahora hago clic atrás en la PCA, cerraré la terminal, y luego la volveré a abrir. En el switch S2,
escribiré el comando "enable" el comando "show ip interface brief". avanzaré al final de la página y
podrán ver que la interfaz VLAN 1 todavía no está asignada. No tiene una dirección IP, y se
encuentra desactivada de manera administrativa. Iré al modo de configuración global con el
comando "conf t". Ingreso la interfaz VLAN 1 con un comando “int vlan un 1" e ingreso la
dirección IP 192.168.1.3 y la máscara de subred. Y finalizo con "no shut"-- abreviatura para el
comando "no shutdown"--. La interfaz ya está activada. Puedo verificarlo nuevamente con mi
comando "show". Pueden observar que la interfaz VLAN 1 ahora tiene la dirección IP. Está
físicamente activada, y el protocolo de línea está activado

2.3.3.2 Prueba de conectividad completa


El comando ping puede utilizarse para probar la conectividad de otro dispositivo en la red o un sitio
web en Internet.

Transcripción de este vídeo: Prueba de la conectividad de extremo a extremo (2 min)


Para probar las conexiones entre todos los dispositivos, así como las asignaciones de direcciones IP,
utilizaré el comando ping. Para ello, haré clic en la PCA, luego clic en el símbolo del sistema, y
comenzaré haciendo ping en el switch S1. Escribiré "ping 192.168.1.2" y veré si puedo obtener una
respuesta. Muy bien, la primera solicitud agotó su tiempo de espera, pero recibí respuestas de las
últimas tres solicitudes. Si vuelvo a emitir el comando, podrán ver que obtengo respuestas del
switch S1. También intentaré hacer ping al switch S2 en 192.168.1.3. Y podrán observar que
también obtengo respuestas. He verificado que puedo hacer ping de la PCA al switch S1, de la PCA
al switch S2, y ahora intentaré hacer ping al PCB en 1.192.168.1.11. Tengo las respuestas de eco de
la PCB, que indica que tengo conectividad integral a través de la PCA a la PCB. Es una buena idea
probar la conexión desde el otro lado haciendo ping de la PCB al PCA para verificar que la
comunicación funcione en ambas direcciones. Si, por algún motivo, ocurrió un error con los pings y
estaba utilizando PC reales, también podría volver a revisar mi configuración de firewall y
asegurarme de que mi firewall de Windows se encuentre apagado. El firewall de Windows
bloqueará las solicitudes de eco ICMP de ping de manera predeterminada. En una red real, si puede
hacer ping de una manera-- por ejemplo, supongamos desde una PC a otra-- pero cuando intenta
hacer ping de la manera opuesta, ocurre un error en los pings, esto indica que una de las dos PC
tiene su firewall de Windows activado.

2.3.3.3 Práctica de laboratorio: Creación de una red simple


En esta práctica de laboratorio se cumplirán los siguientes objetivos:
• Parte 1: Configuración de la topología de la red (Ethernet únicamente)
• Parte 2: Configuración de hosts en las PC
• Parte 3: Configuración y verificación de los parámetros básicos del switch
Práctica de laboratorio: Creación de una red simple

2.3.3.4 Práctica de laboratorio: Configuración de una dirección de


administración de switches
En esta práctica de laboratorio se cumplirán los siguientes objetivos:
• Parte 1: Configuración de un dispositivo de red básico
• Parte 2: Verificación y prueba de la conectividad de red

Tema 2.4.1 - Conclusión.


2.4.1.1 Actividad de clase: Enséñeme
Los estudiantes trabajarán de a dos. Para esta actividad, se requiere Packet Tracer.
Suponga que un colega nuevo le pidió que lo oriente sobre la CLI de Cisco IOS. Este colega nunca
trabajó con dispositivos Cisco
Usted le explica los comandos y la estructura básicos de la CLI, porque desea que su colega
comprenda que la CLI es un lenguaje de comandos simple pero eficaz que se puede comprender y
navegar fácilmente.
Utilice Packet Tracer y una de las actividades disponibles en este capítulo como modelo de red
simple (por ejemplo, la Práctica de laboratorio: Configuración de una dirección de administración
del switch).
Céntrese en estas áreas:
• Si bien los comandos son técnicos, ¿se asemejan a enunciados del lenguaje corriente?
• ¿Cómo se organiza el conjunto de comandos en subgrupos o modos? ¿Cómo sabe un
administrador qué modo está utilizando?
• ¿Cuáles son los comandos individuales para configurar los parámetros básicos de un
dispositivo Cisco? ¿Cómo explicaría este comando en términos sencillos? Establezca
semejanzas con la vida real cuando sea adecuado.
Sugiera cómo agrupar distintos comandos según sus modos de manera que se necesite una cantidad
mínima de desplazamientos entre modos.
Actividad de clase: Enséñeme Instrucciones

2.4.1.2 Packet Tracer: Reto de habilidades de integración


Como técnico de LAN contratado recientemente, el administrador de red le solicitó que demuestre
su habilidad para configurar una LAN pequeña. Sus tareas incluyen la configuración de parámetros
iniciales en dos switches mediante Cisco IOS y la configuración de parámetros de dirección IP en
dispositivos host para proporcionar conectividad completa. Debe utilizar dos switches y dos
hosts/PC en una red conectada por cable y con alimentación.

2.4.1.3 Capítulo 2: Configuración de un sistema operativo de red


Cisco IOS es un término que abarca diferentes sistemas operativos que se ejecutan en diversos
dispositivos de redes. El técnico puede introducir comandos para configurar o programar el
dispositivo a fin de que lleve a cabo diversas funciones de redes. Los routers y switches Cisco IOS
realizan funciones de las cuales dependen los profesionales de red para hacer que sus redes
funcionen de la forma esperada.
Se accede a los servicios que proporciona Cisco IOS mediante una interfaz de línea de comandos
(CLI), a la que se accede a través del puerto de consola, el puerto auxiliar o mediante Telnet o SSH.
Una vez que se conectan a la CLI, los técnicos de red pueden realizar cambios de configuración en
los dispositivos Cisco IOS. Cisco IOS está diseñado como sistema operativo modal, esto significa
que los técnicos de red deben navegar a través de diversos modos jerárquicos del IOS. Cada modo
admite distintos comandos del IOS.
Los routers y switches Cisco IOS admiten sistemas operativos modales y estructuras de comandos
similares, así como muchos de los mismos comandos. Además, los pasos de configuración inicial
durante su implementación en una red son idénticos para ambos dispositivos.
En este capítulo, se presentó Cisco IOS. Se explicaron los diversos modos de Cisco IOS en detalle y
se analizó la estructura básica de comandos que se utiliza para configurarlo. También se exploró la
configuración inicial de los dispositivos de switch Cisco IOS, que incluye la configuración de un
nombre, la limitación del acceso a la configuración de dispositivos, la configuración de mensajes de
aviso y el guardado de la configuración.
En el capítulo siguiente, se analiza cómo se desplazan los paquetes a través de la infraestructura de
red y se presentan las reglas de comunicación de paquetes.