Documentos de Académico
Documentos de Profesional
Documentos de Cultura
1.0.1
¡Bienvenido al primer módulo en CCNA Switching, Enrutamiento y Wireless Essentials!. Sabe que los
switches y routers vienen con alguna configuración integrada, así que ¿por qué necesitarás aprender a
configurar más switches y routers?
Imagina que compraste un juego de tren modelo. Después de haberla configurado, te diste cuenta de que
la pista era sólo una forma ovalada simple y que los vagones de tren sólo funcionaban en el sentido de las
agujas del reloj. Es posible que desee que la pista sea una figura de ocho con un paso elevado. Es
posible que desee tener dos trenes que operen independientemente el uno del otro y sean capaces de
moverse en diferentes direcciones. ¿Cómo pudiste hacer que eso pasara? Tendrías que volver a
configurar la pista y los controles. Es lo mismo con los dispositivos de red. Como administrador de red,
necesita un control detallado de los dispositivos de su red. Esto significa configurar con precisión switches
y routeres para que su red haga lo que desea que haga. Este módulo tiene muchas actividades de
Comprobador de sintaxis y trazador de paquetes para ayudarle a desarrollar estas habilidades.
Comencemos ya mismo.
1.0.2
Objetivos del módulo: Configuración de los dispositivos mediante los procedimientos recomendados de
seguridad.
Packet Tracer es una herramienta esencial de aprendizaje que se utiliza en muchos cursos de Cisco
Networking Academy.
Después de encender un switch Cisco, pasa por la siguiente secuencia de inicio de cinco pasos:
1.1.2
El sistema operativo IOS luego inicializa las interfaces utilizando los comandos Cisco IOS que se
encuentran en el archivo de configuración de inicio. Se llama al archivo startup-config config.text y se
encuentra en flash.
En el ejemplo, la variable de entorno BOOT se establece mediante el boot system comando del modo
de configuración global. Observe que el IOS se ubica en una carpeta distinta y que se especifica la ruta
de la carpeta. Use el comando show boot para ver en qué está configurado el archivo de arranque IOS
actual.
S1(config)# boot system flash:/c2960-lanbasek9-mz.150-2.SE/c2960-lanbasek9-
mz.150-2.SE.bin
Comando Definición
c2960-
lanbasek9- La ruta al sistema de archivos
mz.150-
2.SE/
c2960-
lanbasek9- El nombre del archivo IOS
mz.150-
2.SE.bin
1.1.3
En la ilustración, se muestran los LED y el botón Mode de un switch Cisco Catalyst 2960.
La figura muestra los indicadores LED, el botón de modo y los puertos en la parte delantera izquierda de
un interruptor. Los indicadores LED numerados 1 - 6 de arriba a abajo son: SYST, RPS, STAT, DUPLX,
SPEED y PoE. Debajo de los indicadores LED y etiquetados 7 en la figura está el botón de modo. Por
encima de los puertos de conmutación y etiquetados 8 en la figura están los LEDs de puerto.
El botón Modo (7 en la figura) se usa para alternar entre el estado del puerto, el dúplex del puerto, la
velocidad del puerto y, si es compatible, el estado de la alimentación a través de Ethernet (PoE) de los
LED del puerto (8 en la figura).
Recuperarse de un bloqueo del sistema
El cargador de arranque proporciona acceso al switch si no se puede usar el sistema operativo debido a
la falta de archivos de sistema o al daño de estos. El cargador de arranque tiene una línea de comandos
que proporciona acceso a los archivos almacenados en la memoria flash.
Se puede acceder al cargador de arranque mediante una conexión de consola con los siguientes pasos:
Paso 1. Conecte una computadora al puerto de consola del switch con un cable de consola. Configure el
software de emulación de terminal para conectarse al switch.
Paso 2. Desconecte el cable de alimentación del switch.
Paso 3. Vuelva a conectar el cable de alimentación al interruptor y, en 15 segundos, presione y mantenga
presionado el botón Mode mientras el LED del sistema todavía parpadea en verde.
Paso 4. Continúe presionando el botón Mode hasta que el LED del sistema se vuelva brevemente ámbar
y luego verde sólido; luego suelte el botón Mode.
Paso 5. The boot loader switch: El mensaje aparece en el software de emulación de terminal en la PC.
Escriba help o ? en el símbolo del gestor de arranque para ver una lista de comandos disponibles.
switch: set
BOOT=flash:/c2960-lanbasek9-mz.122-55.SE7/c2960-lanbasek9-mz.122-55.SE7.bin
(output omitted)
switch: flash_init
Initializing Flash...
Después de que flash haya terminado de inicializar, puede ingresar el dir flash: comando para ver los
directorios y archivos en flash, como se muestra en la salida.
Directory of flash:/
Introduzca el BOOT=flash comando para cambiar la ruta de la variable de entorno BOOT que utiliza el
switch para cargar el nuevo IOS en flash. Para verificar la nueva ruta de la variable de entorno BOOT,
vuelva a set ejecutar el comando. Finalmente, para cargar el nuevo IOS escriba el boot comando sin
ningún argumento, como se muestra en la salida.
switch: BOOT=flash:c2960-lanbasek9-mz.150-2.SE8.bin
switch: set
BOOT=flash:c2960-lanbasek9-mz.150-2.SE8.bin
(output omitted)
switch: boot
Los comandos del gestor de arranque admiten la inicialización de flash, el formateo de flash, la instalación
de un nuevo IOS, el cambio de la variable de entorno BOOT y la recuperación de contraseñas pérdidas u
olvidadas.
1.1.5
Paso 1
Configuración de la interfaz de administración
Desde el modo de configuración de la interfaz VLAN, se aplica una dirección IPv4 y una máscara de
subred a la SVI de administración del switch.
Nota: El SVI para VLAN 99 no aparecerá como "activo / activo" hasta que se cree VLAN 99 y haya un
dispositivo conectado a un puerto de switch asociado con VLAN 99.
Nota:Es posible que el switch debata configurar para IPv6. Por ejemplo, antes de que pueda configurar el
direccionamiento IPv6 en un Cisco Catalyst 2960 que ejecute IOS versión 15.0, deberá ingresar el
comando de configuración global sdm prefer dual-ipv4-and-ipv6 default y, a continuación, reload el
switch.
S1(config)# interface
Ingrese al modo de configuración de interfaz para la SVI. vlan 99
S1(config-if)# ip
Configure la dirección IPv4 de la interfaz de administración. address 172.17.99.11
255.255.255.0
S1(config-if)# ipv6
Configure la dirección IPv6 de la interfaz de administración address
2001:db8:acad:99::1/64
S1(config-if)# no
Habilite la interfaz de administración. shutdown
Paso 2
Si el switch se va a administrar de forma remota desde redes que no están conectadas directamente, se
debe configurar con un gateway predeterminado.
Nota: Dado que recibirá la información de la puerta de enlace predeterminada de un mensaje de anuncio
de router (RA), el switch no requiere una puerta de enlace predeterminada IPv6.
Paso 3
Verificar la configuración
Los show ip interface brief comandos show ipv6 interface brief y son útiles para determinar el estado
de las interfaces físicas y virtuales. La información que se muestra confirma que la interfaz VLAN 99 se ha
configurado con una dirección IPv4 e IPv6.
Nota: Una dirección IP aplicada al SVI es solo para el acceso de administración remota al switch; esto no
permite que el switch enrute paquetes de Capa 3.
(resultado omitido)
Vlan99 [abajo/abajo]
FE80: :C27B:BCFF:FEC4:A9C1
2001:DB8:ACAD:99: :1
(resultado omitido)
Configuración de puertos de un switch
1.2.1
Comunicación dúplex
Los puertos de un switch se pueden configurar de forma independiente para diferentes necesidades. En
este tema se describe cómo configurar los puertos del switch, cómo verificar las configuraciones, errores
comunes y cómo solucionar problemas de configuración del switch.
La comunicación en dúplex completo aumenta el ancho de banda eficaz al permitir que ambos extremos
de una conexión transmitan y reciban datos simultáneamente. Esto también se conoce como
comunicación bidireccional y requiere microsegmentación. Las LAN microsegmentadas se crean cuando
un puerto de switch tiene solo un dispositivo conectado y funciona en modo dúplex completo. Cuando un
puerto de switch opera en modo dúplex completo, no hay dominio de colisión conectado al puerto.
1.2.2
La tabla muestra los comandos para S1. Los mismos comandos se pueden aplicar a S2.
La configuración predeterminada de dúplex y velocidad para los puertos de switch en los switches Cisco
Catalyst 2960 y 3560 es automática. Los puertos 10/100/1000 funcionan en modo semidúplex o
semidúplex cuando están configurados en 10 o 100 Mbps y operan solo en modo dúplex completo cuando
está configurado en 1000 Mbps (1 Gbps). La negociación automática es útil cuando la configuración de
velocidad y dúplex del dispositivo que se conecta al puerto es desconocida o puede cambiar. Cuando se
conecta a dispositivos conocidos como servidores, estaciones de trabajo dedicadas o dispositivos de red,
la mejor práctica es establecer manualmente la configuración de velocidad y dúplex.
Cuando se solucionan problemas relacionados con el puerto del switch, es importante que se verifique la
configuración de dúplex y velocidad.
Nota: Si la configuración para el modo dúplex y la velocidad de puertos del switch presenta
incompatibilidades, se pueden producir problemas de conectividad. Una falla de autonegociación provoca
incompatibilidades en la configuración.
Todos los puertos de fibra óptica, como los puertos 1000BASE-SX, solo funcionan a una velocidad
predefinida y siempre son dúplex completo.
1.2.3
Con la característica auto-MDIX habilitada, se puede usar cualquier tipo de cable para conectarse a otros
dispositivos, y la interfaz se ajusta de manera automática para proporcionar comunicaciones
satisfactorias. En los switches Cisco más nuevos, el comando mdix auto del modo de configuración de
interfaz habilita la función. Al usar auto-MDIX en una interfaz, la velocidad de la interfaz y el dúplex deben
configurarse para que la función auto funcione correctamente.
El comando para habilitar Auto-MDIX se emite en el modo de configuración de interfaz en el switch como
se muestra:
Nota: La función auto-MDIX está habilitada de manera predeterminada en los switches Catalyst 2960 y
Catalyst 3560, pero no está disponible en los switches Catalyst 2950 y Catalyst 3550 anteriores.
Para examinar la configuración de auto-MDIX para una interfaz específica, use el comando show
controllers ethernet-controller con la palabra clave phy. Para limitar la salida a líneas que hagan
referencia a auto-MDIX, use el filtro include Auto-MDIX Como se muestra el resultado indica On
(Habilitada) u Off (Deshabilitada) para la característica.
Muestra el estado del hardware y el software del sistema. S1# show version
1.2.5
Building configuration...
interface FastEthernet0/18
(output omitted)
interface Vlan99
ip address 172.17.99.11 255.255.255.0
ip default-gateway 172.17.99.1
El comando show interfaces es otro comando de uso común, que muestra información de estado y
estadísticas en las interfaces de red del switch. El comando show interfaces se usa con frecuencia al
configurar y monitorear dispositivos de red.
La primera línea de salida para el comando show interfaces fastEthernet 0/18 indica que la interfaz
FastEthernet 0/18 está activa / activa, lo que significa que está operativa. Más abajo en el resultado, se
muestra que el modo dúplex es full (completo) y la velocidad es de 100 Mb/s.
El primer parámetro (FastEthernet0 / 18 está activo) se refiere a la capa de hardware e indica si la interfaz
está recibiendo una señal de detección de portadora. El segundo parámetro (line protocol is up) se refiere
a la capa de enlace de datos e indica si se reciben los keepalives del protocolo de capa de enlace de
datos.
Según el resultado del comando show interfaces, los posibles problemas se pueden solucionar de la
siguiente manera:
Si la interfaz está activa y el protocolo de línea está inactivo, hay un problema. Puede haber una
incompatibilidad en el tipo de encapsulación, la interfaz en el otro extremo puede estar inhabilitada
por errores o puede haber un problema de hardware.
Si el protocolo de línea y la interfaz están inactivos, no hay un cable conectado o existe algún otro
problema de interfaz. Por ejemplo, en una conexión directa, el otro extremo de la conexión puede
estar administrativamente inactivo.
If the interface is administratively down, it has been manually disabled (the **** shutdown) en la
configuración activa.
Algunos errores de los medios no son lo suficientemente graves como para hacer que el circuito falle,
pero causan problemas de rendimiento de la red. La tabla explica algunos de estos errores comunes que
se pueden detectar con el comando show interfaces.
“Output errors” es la suma de todos los errores que impiden la transmisión final de los datagramas por la
interfaz que se analiza. Los errores de salida informados del comando show interfaces incluyen lo
siguiente:
Colisión - Las colisiones en operaciones half-duplex son normales. Sin embargo, nunca debe
observar colisiones en una interfaz configurada para la comunicación en dúplex completo.
Colisiones tardías -Una colisión tardía se refiere a una colisión que ocurre después de que se han
transmitido 512 bits de la trama. La longitud excesiva de los cables es la causa más frecuente de
las colisiones tardías. Otra causa frecuente es la configuración incorrecta de dúplex. Por ejemplo, el
extremo de una conexión puede estar configurado para dúplex completo y el otro para semidúplex.
Las colisiones tardías se verían en la interfaz que está configurada para semidúplex. En ese caso,
debe configurar los mismos parámetros de dúplex en ambos extremos. Una red diseñada y
configurada correctamente nunca debería tener colisiones tardías.
1.2.8
Una colisión tardía se refiere a una colisión que ocurre después de que se han transmitido 512 bits de la
trama.
Utilice el comando show interfaces para verificar el estado de la interfaz.
Verifique que se usen los cables adecuados. Además, revise los cables y los conectores para
detectar daños. Si se sospecha que hay un cable defectuoso o incorrecto, reemplácelo.
Si la interfaz continúa inactiva, el problema puede deberse a una incompatibilidad en la
configuración de velocidad. La velocidad de una interfaz generalmente se negocia
automáticamente; por lo tanto, incluso si se aplica manualmente a una interfaz, la interfaz de
conexión debe negociarse automáticamente en consecuencia. Si se produce una incompatibilidad
de velocidad debido a una configuración incorrecta o a un problema de hardware o de software,
esto podría provocar que la interfaz quede inactiva. Establezca manualmente la misma velocidad
en ambos extremos de la conexión si se sospecha que hay un problema.
Si la interfaz está activa pero aún hay problemas de conectividad, realice lo siguiente:
Using the comando show interfaces , verifique si hay indicios de ruido excesivo. Los indicios
pueden incluir un aumento en los contadores de fragmentos de colisión, de fragmentos gigantes y
de errores de CRC. Si hay un exceso de ruido, primero busque el origen del ruido y, si es posible,
elimínelo. Además, verifique qué tipo de cable se utiliza y que el cable no supere la longitud
máxima.
Si no hay problemas de ruido, verifique si hay un exceso de colisiones. Si hay colisiones o
colisiones tardías, verifique la configuración de dúplex en ambos extremos de la conexión. Al igual
que la configuración de velocidad, la configuración dúplex generalmente se negocia
automáticamente. Si parece haber una diferencia entre dúplex, configure manualmente el dúplex
como full (completo) en ambos extremos de la conexión.
Acceso remoto seguro
1.3.1
Operación Telnet
Es posible que no siempre tenga acceso directo al switch cuando necesite configurarlo. Necesita poder
acceder a él de forma remota y es imperativo que su acceso sea seguro. En este tema se explica cómo
configurar Secure Shell (SSH) para el acceso remoto. Una actividad Packet Tracer le da la oportunidad
de probar esto usted mismo.
Telnet utiliza el puerto TCP 23. Es un protocolo más antiguo que utiliza la transmisión de texto sin
formato segura tanto de la autenticación de inicio de sesión (nombre de usuario y contraseña) como de
los datos transmitidos entre los dispositivos de comunicación. Un actor de amenazas puede monitorear
paquetes usando Wireshark. Por ejemplo, en la figura, el actor de amenazas capturó el nombre de
usuario admin y la contraseña ccna de una sesión Telnet.
captura de pantalla de una captura WireShark de una sesión Telnet que muestra el nombre de usuario y
la contraseña enviados en texto sin formato
1.3.2
Funcionamiento de SSH
Secure Shell (SSH) es un protocolo seguro que utiliza el puerto TCP 22. Proporciona una conexión de
administración segura (encriptada) a un dispositivo remoto. El SSH debe reemplazar a Telnet para las
conexiones de administración. SSH proporciona seguridad para las conexiones remotas mediante el
cifrado seguro cuando se autentica un dispositivo (nombre de usuario y contraseña) y también para los
datos transmitidos entre los dispositivos que se comunican.
Por ejemplo, la figura muestra una captura Wireshark de una sesión SSH. Proporciona una conexión
de administración segura (encriptada) a un dispositivo remoto. Sin embargo, a diferencia de Telnet,
con SSH el nombre de usuario y la contraseña están cifrados.
captura de pantalla de una captura WireShark de una sesión SSH que muestra el nombre de usuario y
la contraseña están cifrados
1.3.3
Configuración de SSH
Antes de configurar SSH, el switch debe tener configurado, como mínimo, un nombre de host único y los
parámetros correctos de conectividad de red.
Paso 1
Use el comando show ip ssh para verificar que el switch sea compatible con SSH. Si el switch no ejecuta
un IOS que admita características criptográficas, este comando no se reconoce.
Paso 2
Configure el IP domain.
Paso 3
No todas las versiones del IOS utilizan la versión 2 de SSH de manera predeterminada, y la versión 1 de
SSH tiene fallas de seguridad conocidas. Para configurar SSH versión 2, emita el comando del modo de
configuración global ip ssh version 2. La creación de un par de claves RSA habilita SSH
automáticamente. Use el comando del modo de configuración global crypto key generate rsa, para
habilitar el servidor SSH en el switch y generar un par de claves RSA. Al crear claves RSA, se solicita al
administrador que introduzca una longitud de módulo. La configuración de ejemplo en la figura 1 utiliza un
tamaño de módulo de 1024 bits. Una longitud de módulo mayor es más segura, pero se tarda más en
generarlo y utilizarlo.
Nota:Para eliminar el par de claves RSA, use el comando del modo de configuración global crypto key
zeroize rsa. Después de eliminarse el par de claves RSA, el servidor SSH se deshabilita
automáticamente.
La figura muestra la configuración de PuTTy para PC1 para iniciar una conexión SSH a la dirección SVI
VLAN IPv4 de S1.
La figura muestra un host conectado a un switch y la configuración PuTTY para iniciar una conexión SSH
al SVI del switch. El PC1 del host, con dirección 172.17.99.21, tiene una conexión de red a un switch S1,
con dirección 172.17.99.11. Una captura de pantalla de la configuración PuTTY en PC1 muestra la
dirección 172.17.99.11 introducida en el cuadro bajo Nombre de host (o dirección IP) y 22 introducida en
el cuadro bajo Puerto. SSH se ha seleccionado como el tipo de conexión.
172.17.99.11172.17.99.21PC1S1
Cuando está conectado, se solicita al usuario un nombre de usuario y una contraseña como se muestra
en el ejemplo. Usando la configuración del ejemplo anterior, se ingresan el nombre de usuario: admin y la
contraseña: ccna Después de ingresar la combinación correcta, el usuario se conecta a través de SSH a
la interfaz de línea de comando (CLI) en el switch Catalyst 2960.
Using keyboard-interactive
Authentication.
Password:
S1> enable
Password:
S1#
Para mostrar los datos de la versión y de configuración de SSH en el dispositivo que configuró como
servidor SSH, use el comando show ip ssh. En el ejemplo, se habilitó la versión 2 de SSH.
To check the SSH connections to the device, use the show ssh command as shown.
S1#
Configuración básica de un router
1.4.1
Los routers y switches Cisco tienen muchas similitudes. Admiten sistemas operativos modales y
estructuras de comandos similares, así como muchos de los mismos comandos. Además, los pasos de
configuración inicial son similares para ambos dispositivos. Por ejemplo, las siguientes tareas de
configuración siempre deben realizarse. Asigne un nombre al dispositivo para distinguirlo de otros
routeres y configure contraseñas, como se muestra en el ejemplo.
Configure un banner para proporcionar notificaciones legales de acceso no autorizado, como se muestra
en el ejemplo.
topología de red de doble pila que consta de múltiples hosts, switches y routeres con interfaces
configuradas con direcciones IPv4 e IPv6
1.4.4
Para que una interfaz esté disponible, debe cumplir los siguientes requisitos:
Configurado con al menos una dirección IP: - Utilice los comandos de configuración de ip
address ip-address subnet-mask y ipv6 address ipv6-address/prefix interface.
Activado: - Las interfaces LAN y WAN no están activadas de manera predeterminada (shutdown).
Para habilitar una interfaz, esta se debe activar mediante el comando no shutdown. (Es como
encender la interfaz.) La interfaz también debe estar conectada a otro dispositivo (un hub, un switch
u otro router) para que la capa física se active.
Descripción - Opcionalmente, la interfaz también se puede configurar con una breve descripción de
hasta 240 caracteres. Es aconsejable configurar una descripción en cada interfaz. En las redes de
producción, los beneficios de las descripciones de la interfaz se obtienen rápidamente, ya que son
útiles para solucionar problemas e identificar una conexión de terceros y la información de contacto.
La interfaz de bucle invertido es una interfaz lógica interna del router. No está asignado a un puerto físico
y nunca se puede conectar a ningún otro dispositivo. Se la considera una interfaz de software que se
coloca automáticamente en estado "up" (activo), siempre que el router esté en funcionamiento.
La interfaz loopback es útil para probar y administrar un dispositivo Cisco IOS, ya que asegura que por lo
menos una interfaz esté siempre disponible. Por ejemplo, se puede usar con fines de prueba, como la
prueba de procesos de routing interno, mediante la emulación de redes detrás del router.
Las interfaces de bucle invertido también se utilizan comúnmente en entornos de laboratorio para crear
interfaces adicionales. Por ejemplo, puede crear varias interfaces de bucle invertido en un router para
simular más redes con fines de práctica de configuración y pruebas. En este plan de estudios, a menudo
usamos una interfaz de bucle invertido para simular un enlace a Internet.
Se pueden habilitar varias interfaces loopback en un router. La dirección IPv4 para cada interfaz de bucle
invertido debe ser única y no debe ser utilizada por ninguna otra interfaz, como se muestra en la
configuración de ejemplo de la interfaz de bucle invertido 0 en R1.
Verificar redes conectadas directamente
1.5.1
Hay varios comandos show que se pueden usar para verificar el funcionamiento y la configuración de una
interfaz. La topología de la figura se utiliza para demostrar la verificación de la configuración de la interfaz
del router.
Los siguientes comandos son especialmente útiles para identificar rápidamente el estado de una interfaz:
show ip interface brief y show ipv6 interface brief -Estos muestran un resumen de todas las
interfaces, incluida la dirección IPv4 o IPv6 de la interfaz y el estado operativo actual.
show running-config interface interface-id -Esto muestra los comandos aplicados a la interfaz
especificada.
show ip route y show ipv6 route - Este muestra el contenido de la tabla IPv4 o IPv6 almacenada
en la memoria RAM. En Cisco IOS 15, las interfaces activas deben aparecer en la tabla de ruteo
con dos entradas relacionadas identificadas con el código 'C' (Conectado) o 'L' (Local). En
versiones anteriores de IOS, solo aparece una entrada con el código 'C'.
1.5.2
1.5.5
Verificar rutas
La salida de los show ip route comandos show ipv6 route y muestra las tres entradas de red
conectadas directamente y las tres entradas de interfaz de ruta de host local, como se muestra en el
ejemplo. La ruta de host local tiene una distancia administrativa de 0. También tiene una máscara /32
para IPv4 y una máscara /128 para IPv6. La ruta del host local es para rutas en el router que posee la
dirección IP. Estas se usan para permitir que el router procese los paquetes destinados a esa dirección
IP.
Una ‘C’ junto a una ruta dentro de la tabla de enrutamiento indica que se trata de una red conectada
directamente. Cuando la interfaz del router está configurada con una dirección de unidifusión global y está
en el estado "arriba / arriba", el prefijo IPv6 y la longitud del prefijo se agregan a la tabla de enrutamiento
IPv6 como una ruta conectada.
El ping comando para IPv6 es idéntico al comando usado con IPv4, excepto que se usa una dirección
IPv6. Como se muestra en el ejemplo, el ping comando se usa para verificar la conectividad de Capa 3
entre R1 y PC1.
Otra característica muy útil que mejora la experiencia del usuario en la CLI es el show filtrado de salida.
Los comandos de filtrado se pueden utilizar para mostrar secciones específicas de los resultados. Para
habilitar el comando de filtrado, ingrese una barra vertical partida (|) después del show comando y luego
ingrese un parámetro de filtrado y una expresión de filtrado.
Historial de comandos
La función de historial de comandos es útil porque almacena temporalmente la lista de comandos
ejecutados para recuperar.
Para recuperar comandos en el búfer de historial, presione Ctrl+P o la Up Arrow tecla. El resultado de los
comandos comienza con el comando más reciente. Repita la secuencia de teclas para recuperar
sucesivamente los comandos más antiguos. Para volver a los comandos más recientes en el búfer de
historial, presione Ctrl+N o la Down Arrow tecla. Repita la secuencia de teclas para recuperar
sucesivamente los comandos más recientes.
De manera predeterminada, el historial de comandos está habilitado, y el sistema captura las últimas 10
líneas de comandos en el búfer de historial. Utilice el show history comando EXEC privilegiado para
mostrar el contenido del búfer.
También es práctico aumentar la cantidad de líneas de comandos que registra el búfer de historial
solamente durante la sesión de terminal actual. Use el terminal history size comando EXEC del usuario
para aumentar o disminuir el tamaño del búfer.