0% encontró este documento útil (0 votos)
105 vistas18 páginas

Configuración del Sistema Operativo de Red

Este documento describe los sistemas operativos utilizados en dispositivos de red y cómo se configuran. Explica que los dispositivos de red utilizan sistemas operativos como Cisco IOS que permiten a los usuarios ingresar comandos de red a través de una interfaz de línea de comandos. Describe los diferentes modos de acceso a dispositivos de red, incluidos la consola, SSH y Telnet, y los modos de ejecución de Cisco IOS, como el modo EXEC de usuario y el modo EXEC privilegiado para configurar el disposit

Cargado por

Ulap Edardna
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
105 vistas18 páginas

Configuración del Sistema Operativo de Red

Este documento describe los sistemas operativos utilizados en dispositivos de red y cómo se configuran. Explica que los dispositivos de red utilizan sistemas operativos como Cisco IOS que permiten a los usuarios ingresar comandos de red a través de una interfaz de línea de comandos. Describe los diferentes modos de acceso a dispositivos de red, incluidos la consola, SSH y Telnet, y los modos de ejecución de Cisco IOS, como el modo EXEC de usuario y el modo EXEC privilegiado para configurar el disposit

Cargado por

Ulap Edardna
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

CAPITULO 2

CONFIGURACIÓN DEL SISTEMA OPERATIVO DE RED

SISTEMA OPERATIVO

Todos los dispositivos finales y dispositivos de red requieren un sistema operativo (SO). Como
se muestra en la figura, la parte del sistema operativo que interactúa directamente con el
hardware de la computadora se conoce como Kernel. La porción que interactúa con las
aplicaciones y el usuario se conoce como Shell. El usuario puede interactuar con el Shell
utilizando una interfaz de línea de comandos (CLI) o una interfaz gráfica de usuario (GUI).

Shell: la interfaz de usuario que permite a los usuarios solicitar tareas específicas de la
computadora. Estas solicitudes se pueden realizar a través de las interfaces CLI o GUI.
Kernel: se comunica entre el hardware y el software de una computadora y gestiona cómo se
utilizan los recursos de hardware para cumplir con los requisitos de software.
Hardware: la parte física de una computadora, incluida la electrónica subyacente.

Cuando se usa una CLI, el usuario interactúa directamente con el sistema en un entorno basado
en texto ingresando comandos en el teclado en un símbolo del sistema, como se muestra en el
ejemplo. El sistema ejecuta el comando, a menudo proporcionando resultados textuales. La CLI
requiere muy poca sobrecarga para funcionar. Sin embargo, requiere que el usuario tenga
conocimiento de la estructura de comando que controla el sistema.

GUI

Una GUI como Windows, macOS, Linux KDE, Apple iOS o Android le permite al usuario
interactuar con el sistema utilizando un entorno de iconos gráficos, menús y ventanas. El
ejemplo de la GUI en la figura es más fácil de usar y requiere menos conocimiento de la
estructura de comandos que controla el sistema. Por esta razón, la mayoría de los usuarios
utiliza entornos GUI.

Sin embargo, es posible que una GUI no proporcione todas las funciones disponibles con la CLI.
Las GUI también pueden fallar, bloquearse o simplemente no funcionar como se especifica. Por
estos motivos, a los dispositivos de red generalmente se accede a través de una CLI. La CLI
requiere menos recursos y es muy estable en comparación con una GUI.

La familia de sistemas operativos de red utilizados en la mayoría de dispositivos Cisco se


denomina Cisco Internetwork Operating System (IOS). Cisco IOS se utiliza en muchos
enrutadores y conmutadores de Cisco, independientemente del tipo o tamaño del dispositivo.
Cada tipo de enrutador o conmutador de dispositivo utiliza una versión diferente de Cisco IOS.
Otros sistemas operativos de Cisco incluyen IOS XE, IOS XR y NX-OS.

El sistema operativo en los enrutadores domésticos generalmente se denomina firmware. El


método más común para configurar un enrutador doméstico es usar una GUI basada en un
navegador web.

PROPOSITO DE UN SISTEMA OPERATIVO

Los sistemas operativos de red son similares a los sistemas operativos de una PC. A través de
una GUI, el sistema operativo de una PC permite al usuario hacer lo siguiente:

Use un mouse para hacer selecciones y ejecutar programas


Ingrese texto y comandos basados en texto
Ver salida en un monitor

Un sistema operativo de red basado en CLI (por ejemplo, Cisco IOS en un conmutador o
enrutador) permite que un técnico de red haga lo siguiente:

Use un teclado para ejecutar programas de red basados en CLI


Use un teclado para ingresar texto y comandos basados en texto
Ver salida en un monitor

Los dispositivos de red de Cisco ejecutan versiones particulares del IOS de Cisco. La versión de
IOS depende del tipo de dispositivo que se use y de las características requeridas. Si bien todos
los dispositivos vienen con un IOS predeterminado y un conjunto de características, es posible
actualizar la versión o el conjunto de características del IOS para obtener capacidades
adicionales.

La figura muestra una lista de versiones de software IOS para un switch Cisco Catalyst 2960.

Ejemplo de descarga de software de Cisco

METODOS DE ACCESO

Un conmutador reenviará el tráfico de forma predeterminada y no necesita estar configurado


explícitamente para funcionar. Por ejemplo, dos hosts configurados conectados al mismo nuevo
conmutador podrían comunicarse.

Independientemente del comportamiento predeterminado de un nuevo conmutador, todos los


conmutadores deben configurarse y asegurarse.
Subtítulo de la tabla Descripción del método

Consola Este es un puerto de administración física que proporciona acceso fuera de


banda a un dispositivo Cisco. El acceso fuera de banda se refiere al acceso
a través de un canal de administración dedicado que se utiliza solo para
fines de mantenimiento del dispositivo. La ventaja de usar un puerto de
consola es que el dispositivo es accesible incluso si no hay servicios de red
configurados, como realizar la configuración inicial. Se requiere una
computadora que ejecute un software de emulación de terminal y un cable
de consola especial para conectarse al dispositivo para una conexión de
consola.
Secure Shell (SSH) SSH es un método recomendado y en banda para establecer de forma
remota una conexión CLI segura, a través de una interfaz virtual, a través
de una red. A diferencia de una conexión de consola, las conexiones SSH
requieren servicios de red activos en el dispositivo, incluida una interfaz
activa configurada con una dirección. La mayoría de las versiones de Cisco
IOS incluyen un servidor SSH y un cliente SSH que se pueden usar para
establecer sesiones SSH con otros dispositivos.
Telnet Telnet es un método inseguro en banda para establecer de forma remota
una sesión CLI, a través de una interfaz virtual, a través de una red. A
diferencia de SSH, Telnet no proporciona una conexión segura y encriptada
y solo debe usarse en un entorno de laboratorio. La autenticación del
usuario, las contraseñas y los comandos se envían a través de la red en
texto sin formato. La mejor práctica es usar SSH en lugar de Telnet. Cisco
IOS incluye un servidor Telnet y un cliente Telnet.

Nota: Algunos dispositivos, como los enrutadores, también pueden admitir un puerto auxiliar
heredado que se utilizó para establecer una sesión CLI de forma remota a través de una conexión
telefónica utilizando un módem. Similar a una conexión de consola, el puerto AUX está fuera de
banda y no requiere conexión en red.

PROGRAMAS DE EMULACIÓN DE TERMINAL

Existen varios programas de emulación de terminal que puede usar para conectarse a un
dispositivo de red, ya sea mediante una conexión en serie a través de un puerto de consola o
mediante una conexión SSH / Telnet. Estos programas le permiten mejorar su productividad
ajustando los tamaños de las ventanas, cambiando los tamaños de fuente y cambiando los
esquemas de color.

NAVEGACION IOS

MODOS DE FUNCIONAMIENTO DE CISCO IOS


El uso de la CLI puede proporcionar al administrador de la red un control y flexibilidad más
precisos que el uso de la GUI. Este tema trata sobre el uso de la CLI para navegar el Cisco IOS.

Como característica de seguridad, el software Cisco IOS separa el acceso de administración en


los siguientes dos modos de comando:

Modo EXEC de usuario: este modo tiene capacidades limitadas pero es útil para operaciones
básicas. Solo permite un número limitado de comandos básicos de monitoreo, pero no permite
la ejecución de ningún comando que pueda cambiar la configuración del dispositivo. El modo
EXEC del usuario se identifica mediante la solicitud de CLI que termina con el símbolo > .

Modo EXEC privilegiado: para ejecutar comandos de configuración, un administrador de red


debe acceder al modo EXEC privilegiado. Los modos de configuración superiores, como el modo
de configuración global, solo se pueden alcanzar desde el modo EXEC privilegiado. El modo EXEC
privilegiado se puede identificar mediante la solicitud que termina con el símbolo # .

La tabla resume los dos modos y muestra las solicitudes CLI predeterminadas de un conmutador
y enrutador Cisco.

Descripción Indicador Modo Dispositivo Modo Comando


Modo EXEC usuario El modo permite el acceso a solo un número limitado Switch>
de comandos de monitoreo básicos. Router>
A menudo se le conoce como modo "solo lectura".

Modo EXEC privilegiado El modo permite el acceso a todos los comandos y Switch#
funciones. Router#
El usuario puede usar cualquier comando de monitoreo
y ejecutar comandos de configuración y
administración.

MODOS DE CONFIGURACIÓN

Para configurar el dispositivo, el usuario debe ingresar al modo de configuración global, que
comúnmente se denomina modo de configuración global.

Desde el modo de configuración global, se realizan cambios en la configuración de la CLI que


afectan el funcionamiento del dispositivo en su conjunto. El modo de configuración global se
identifica mediante un mensaje que termina con (config) # después del nombre del dispositivo,
como Switch (config) #.

Se accede al modo de configuración global antes que otros modos de configuración específicos.
Desde el modo de configuración global, el usuario puede ingresar a diferentes modos de
subconfiguración. Cada uno de estos modos permite la configuración de una parte o función
particular del dispositivo IOS. Dos modos de subconfiguración comunes incluyen:

Modo de configuración de línea: se utiliza para configurar el acceso a la consola, SSH, Telnet o
AUX.
Modo de configuración de interfaz: se utiliza para configurar un puerto de conmutador o una
interfaz de red de enrutador.

Cuando se utiliza la CLI, el modo se identifica mediante la línea de comandos que es exclusiva
de ese modo. Por defecto, cada solicitud comienza con el nombre del dispositivo. Después del
nombre, el resto del mensaje indica el modo. Por ejemplo, el indicador predeterminado para el
modo de configuración de línea es Switch (config-line) # y el indicador predeterminado para el
modo de configuración de interfaz es Switch (config-if) #.

NAVEGANDO ENTRE MODOS IOS

Se utilizan varios comandos para entrar y salir de los diferentes modos. Para pasar del modo
EXEC del usuario al modo EXEC privilegiado, use el comando enable. Utilice el comando desible
el modo EXEC privilegiado para volver al modo EXEC del usuario.

Nota: El modo EXEC privilegiado a veces se llama modo enable.

Para entrar y salir del modo de configuración global, utilice el comando configure terminal en
el modo de configuración EXEC privilegiado. Para volver al modo EXEC privilegiado, ingrese el
comando exit del modo de configuración global.

Existen varios modos de subconfiguración. Por ejemplo, para ingresar al modo de


subconfiguración de línea, use el comando line seguido del tipo de línea de administración y el
número al que desea acceder line console 0 . Utilice el comando exit para salir de un modo de
subconfiguración y volver al modo de configuración global.

Para pasar de cualquier modo de subconfiguración al modo de configuración global, ingrese el


comando de exit.

Para pasar de cualquier modo de subconfiguración al modo EXEC privilegiado, ingrese el


comando end o la combinación de teclas Ctrl + Z.

También puede pasar directamente de un modo de subconfiguración a otro. Observe cómo


después de seleccionar una interfaz, el prompt cambia de (config-line) # a (config-if) #.
VERIFICADOR DE SINTAXIS

Cuando esté aprendiendo cómo modificar las configuraciones del dispositivo, es posible que
desee comenzar en un entorno seguro que no sea de producción antes de probarlo en un equipo
real. NetAcad le brinda diferentes herramientas de simulación para ayudarlo a desarrollar sus
habilidades de configuración y resolución de problemas. Como se trata de herramientas de
simulación, generalmente no tienen toda la funcionalidad de un equipo real. Una de esas
herramientas es el Verificador de sintaxis. En cada Verificador de sintaxis, se le dan un conjunto
de instrucciones para ingresar un conjunto específico de comandos. No puede avanzar en
verificador de sintaxis a menos que se ingrese el comando exacto y completo como se especifica.
Las herramientas de simulación más avanzadas, como Packet Tracer, le permiten ingresar
comandos abreviados, tal como lo haría en un equipo real.

ESTRUCTURA BÁSICA DEL COMANDO IOS

Un administrador de red debe conocer la estructura básica del comando IOS para poder usar la
CLI para la configuración del dispositivo.

Un dispositivo Cisco IOS admite muchos comandos. Cada comando IOS tiene un formato
específico o sintaxis, y solo puede ejecutarse en el modo apropiado. La sintaxis general para un
comando, que se muestra en la figura, es el comando seguido de cualquier palabra clave y
argumento apropiados.

Palabra clave: este es un parámetro específico definido en el sistema operativo (en la figura,
protocolos ip).
Argumento: esto no está predefinido; Es un valor o variable definida por el usuario (en la figura,
192.168.10.5).

Después de ingresar cada comando completo, incluidas las palabras clave y los argumentos,
presione la tecla Intro para enviar el comando al intérprete de comandos.

SINTAXIS DEL COMANDO IOS

Un comando puede requerir uno o más argumentos. Para determinar las palabras clave y los
argumentos necesarios para un comando, consulte la sintaxis del comando. La sintaxis
proporciona el patrón, o formato, que debe usarse al ingresar un comando.

Como se identifica en la tabla, el texto en negrita indica los comandos y las palabras clave que
se ingresan como se muestra. El texto en cursiva indica un argumento para el cual el usuario
proporciona el valor.

Convención Descripción
boldface El texto en negrita indica comandos y
palabras clave que ingresa literalmente como
se muestra.
italics El texto en cursiva indica argumentos para los
que proporciona valores.
[x] Los corchetes indican un elemento opcional
(palabra clave o argumento).
{x} Las llaves indican un elemento requerido
(palabra clave o argumento).
[x {y | z }] Las llaves y las líneas verticales entre
corchetes indican una elección obligatoria.
Los espacios se utilizan para delinear
claramente partes del comando.

Por ejemplo, la sintaxis para usar el comando description es la cadena de descripción. El


argumento es un valor de cadena proporcionado por el usuario. description se usa
generalmente para identificar el propósito de una interfaz. Por ejemplo, al ingresar el comando,
descripción CONEXIÓN AL SWITCH PRINCIPAL DE LA OFICINA CENTRAL, se describe dónde está
el otro dispositivo al final de la conexión.

Los siguientes ejemplos demuestran las convenciones utilizadas para documentar y usar
comandos IOS:

ping ip-address: el comando es ping y el argumento definido por el usuario que es la dirección
ip del dispositivo de destino. Por ejemplo, ping 10.10.10.5.
traceroute ip-address: el comando es traceroute y el argumento definido por el usuario es la
dirección IP del dispositivo de destino. Por ejemplo, traceroute 192.168.254.254.

Si el comando es complejo con múltiples argumentos, puede verlo representado así:

Switch(config-if)# switchport port-security aging { static | time time | type {absolute |


inactivity}}

El comando normalmente seguirá con una descripción detallada del comando y cada
argumento.

La referencia de comandos de Cisco IOS es la mejor fuente de información para un comando


particular de IOS.

FUNCIONES DE AYUDA DE IOS

El IOS tiene dos formas de ayuda disponibles: ayuda contextual y verificación de sintaxis de
comandos.
La ayuda sensible al contexto le permite encontrar rápidamente respuestas a estas preguntas:

¿Qué comandos están disponibles en cada modo de comando?


¿Qué comandos comienzan con caracteres específicos o grupo de caracteres?
¿Qué argumentos y palabras clave están disponibles para comandos particulares?

Para acceder a la ayuda contextual, en la CLI simplemente ingrese un signo de interrogación ?.

La verificación de sintaxis de comandos verifica que el usuario haya ingresado un comando


válido. Cuando se ingresa un comando, el intérprete de línea de comando evalúa el comando de
izquierda a derecha. Si el intérprete entiende el comando, se ejecuta la acción solicitada y la CLI
vuelve al indicador correspondiente. Sin embargo, si el intérprete no puede entender el
comando que se está ingresando, proporcionará comentarios que describen el error.

METODOS DE ACCESO DIRECTO

La CLI de IOS proporciona teclas de acceso rápido y accesos directos que facilitan la
configuración, el monitoreo y la solución de problemas.

Los comandos y las palabras clave se pueden acortar al número mínimo de caracteres que
identifican una selección única. Por ejemplo, el comando configure se puede contraer a conf
porque configure es el único comando que comienza con conf. Una versión aún más corta, con,
no funcionará porque más de un comando comienza con con. Las palabras clave también se
pueden acortar.

La tabla enumera la tecla o combinación de teclas para mejorar la edición de la línea de


comandos.

Fecha hacia abajo: permite al usuario desplazarse por el historial


de comandos.

Flecha hacia arriba: permite al usuario desplazarse hacia atrás a


través de los comandos.

Tab: completa el resto del comando ingresado


parcialmente.

Backspace Borra el carácter a la izquierda del cursor.

Ctrl + D Borra el carácter en el cursor.

Ctrl + K Borra todos los caracteres desde el cursor


hasta el final de la línea de comando.
Esc D Borra todos los caracteres desde el cursor
hasta el final de la palabra.

Ctrl + U o Ctrl + X Borra todos los caracteres desde el cursor


hasta el comienzo de la línea de comando.

Ctrl + W Borra la palabra a la izquierda del cursor.

Ctrl + A Mueve el cursor al comienzo de la línea.

Flecha izquierda o Ctrl + B Mueve el cursor un carácter a la izquierda.

Esc B Mueve el cursor una palabra hacia la


izquierda.

Esc F Mueve el cursor hacia adelante una palabra


hacia la derecha.

Flecha derecha o Ctrl + F Mueve el cursor un carácter a la derecha.

Ctrl + E Mueve el cursor al final de la línea de


comando.

Flecha arriba o Ctrl + P Recupera los comandos en el búfer de


historial, comenzando con los comandos más
recientes.

Ctrl + R o Ctrl + I o Ctrl + L Vuelve a mostrar el indicador del sistema y la


línea de comando después de recibir un
mensaje de consola

Tecla Enter Muestra la siguiente línea.


Barra espaciadora Muestra la siguiente
pantalla.

Cualquier otra tecla Finaliza la cadena de visualización y vuelve al


modo EXEC privilegiado.

Ctrl-R: Vuelve a mostrar una línea

Ctrl-Z: Sale del modo de configuración y vuelve al


modo EXEC del usuario.
Ctrl-C: Sale del modo de configuración o cancela el
comando actual.

Ctrl-Mayús-6: Permite al usuario interrumpir un proceso de


IOS, como ping o traceroute.

CONFIGURACION BASICA DE DISPOSITIVOS

NOMBRES DE DISPOSITIVOS

El primer comando de configuración en cualquier dispositivo debe ser darle un nombre único de
dispositivo o nombre de host. Por defecto, a todos los dispositivos se les asigna un nombre
predeterminado de fábrica. Por ejemplo, un dispositivo switch Cisco IOS es "Switch".

El problema es que si todos los conmutadores de una red se quedaran con sus nombres
predeterminados, sería difícil identificar un dispositivo específico. Por ejemplo, ¿cómo podría
saber que está conectado al dispositivo correcto cuando accede a él de forma remota mediante
SSH? El nombre de host confirma que está conectado al dispositivo correcto.

El nombre predeterminado debe cambiarse a algo más descriptivo. Al elegir los nombres
sabiamente, es más fácil recordar, documentar e identificar dispositivos de red. Aquí hay algunas
pautas importantes de nombres para los hosts:

Comience con una letra.


Sin espacios.
Termina con una letra o dígito.
Use solo letras, dígitos y guiones.
Tener menos de 64 caracteres de longitud.

Una organización debe elegir una convención de nomenclatura que haga que sea fácil e intuitivo
identificar un dispositivo específico. Los nombres de host utilizados en el dispositivo IOS
conservan las mayúsculas y minúsculas. Por ejemplo, la figura muestra que tres conmutadores,
que abarcan tres pisos diferentes, están interconectados en una red. La convención de
nomenclatura que se utilizó incorporó la ubicación y el propósito de cada dispositivo. La
documentación de la red debe explicar cómo se eligieron estos nombres para que se puedan
nombrar dispositivos adicionales en consecuencia.

Cuando se nombran los dispositivos de red, son fáciles de identificar para fines de configuración.

Cuando se ha identificado la convención de nomenclatura, el siguiente paso es usar la CLI para


aplicar los nombres a los dispositivos. Como se muestra en el ejemplo, desde el modo EXEC
privilegiado, acceda al modo de configuración global ingresando el comando configure terminal.
Desde el modo de configuración global, ingrese el nombre de host del comando seguido del
nombre del conmutador y presione Intro. Observe el cambio en el nombre del símbolo del
sistema.

Nota: Para regresar al nombre predeterminado, use el comando no hostname .

Asegúrese siempre de que la documentación se actualice cada vez que se agregue o modifique
un dispositivo. Identifique los dispositivos en la documentación por su ubicación, propósito y
dirección.

PROTECCIÓN DEL ACCESO A LOS DISPOSITIVOS

El uso de contraseñas débiles o fáciles de adivinar sigue siendo la mayor preocupación de


seguridad de las organizaciones. Los dispositivos de red, incluidos los enrutadores inalámbricos
domésticos, siempre deben tener contraseñas configuradas para limitar el acceso
administrativo.

Cisco IOS se puede configurar para usar contraseñas de modo jerárquico para permitir
diferentes privilegios de acceso a un dispositivo de red.

Todos los dispositivos de red deben limitar el acceso administrativo al asegurar EXEC
privilegiado, EXEC de usuario y acceso remoto de Telnet con contraseñas. Además, todas las
contraseñas deben estar encriptadas y se deben proporcionar notificaciones legales.

Al elegir contraseñas, use contraseñas seguras que no sean fáciles de adivinar. Hay algunos
puntos clave a considerar al elegir las contraseñas:

Use contraseñas que tengan más de ocho caracteres de longitud.


Use una combinación de letras mayúsculas y minúsculas, números, caracteres especiales y / o
secuencias numéricas.
Evite usar la misma contraseña para todos los dispositivos.
No use palabras comunes porque se adivinan fácilmente.

Use una búsqueda en Internet para encontrar un generador de contraseñas. Muchos le


permitirán establecer la longitud, el juego de caracteres y otros parámetros.

Nota: La mayoría de los laboratorios en este curso usan contraseñas simples como cisco o class.
Estas contraseñas se consideran débiles y fáciles de adivinar y deben evitarse en entornos de
producción. Solo utilizamos estas contraseñas por conveniencia en un aula o para ilustrar
ejemplos de configuración.

CONFIGURACION DE CONTRASEÑAS
Cuando se conecta inicialmente a un dispositivo, está en modo EXEC de usuario. Este modo se
asegura utilizando la consola.

Para asegurar el acceso al modo EXEC del usuario, ingrese al modo de configuración de la consola
de línea usando el comando de configuración global de la consola de línea 0, como se muestra
en el ejemplo. El cero se utiliza para representar la primera (y en la mayoría de los casos, la
única) interfaz de consola. A continuación, especifique la contraseña del modo EXEC del usuario
con el comando password. Finalmente, habilite el acceso EXEC del usuario utilizando el
comando login.

El acceso a la consola ahora requerirá una contraseña antes de permitir el acceso al modo EXEC
del usuario.

Para tener acceso de administrador a todos los comandos IOS, incluida la configuración de un
dispositivo, debe obtener acceso privilegiado. Es el método de acceso más importante porque
proporciona acceso completo al dispositivo.

Para asegurar el acceso EXEC privilegiado, use el comando enable secret password, como se
muestra en el ejemplo.

Las líneas de terminal virtual (VTY) permiten el acceso remoto mediante Telnet o SSH al
dispositivo. Muchos Switchs Cisco admiten hasta 16 líneas VTY numeradas del 0 al 15.

Para asegurar las líneas VTY, ingrese al modo línea VTY usando el comando line vty 0 15 en el
configuración global. A continuación, especifique la contraseña de VTY con el comando
password. Por último, habilite el acceso VTY con el comando login.

Se muestra un ejemplo de cómo asegurar las líneas VTY en un Switch

CIFRADO DE CONTRASEÑAS

Los archivos startup-config y running-config muestran la mayoría de las contraseñas en texto


sin formato. Esta es una amenaza de seguridad porque cualquiera puede descubrir las
contraseñas si tiene acceso a estos archivos.

Para cifrar todas las contraseñas de texto sin formato, utilice el comando de configuración global
service password-encryption como se muestra en el ejemplo.

El comando aplica un cifrado débil a todas las contraseñas no cifradas. Este cifrado se aplica solo
a las contraseñas en el archivo de configuración, no a las contraseñas que se envían a través de
la red. El propósito de este comando es evitar que personas no autorizadas vean las contraseñas
en el archivo de configuración.

Use el comando show running-config para verificar que las contraseñas estén ahora encriptadas.
MENSAJES DE AVISO

Solicitar contraseñas es una forma de mantener al personal no autorizado fuera de la red, es


vital proporcionar un método para declarar que solo el personal autorizado debe intentar
acceder al dispositivo. Para hacer esto, agregue un banner (mensaje de aviso) a la salida del
dispositivo. Los mensajes de aviso pueden ser una parte importante del proceso legal en el caso
de que alguien sea procesado por acceder al dispositivo. Algunos sistemas legales no permiten
el enjuiciamiento, o incluso el monitoreo de los usuarios, a menos que una notificación sea
visible.

Para crear un mensaje de banner del día en un dispositivo de red, use el mensaje de motd # el
mensaje del día # en el modo de configuración global. El "#" en la sintaxis del comando se llama
carácter delimitador. Se ingresa antes y después del mensaje. El carácter delimitador puede ser
cualquier carácter siempre que no aparezca en el mensaje. Por esta razón, a menudo se usan
símbolos como el "#". Después de ejecutar el comando, el banner se mostrará en todos los
intentos posteriores para acceder al dispositivo hasta que se elimine el banner.

El siguiente ejemplo muestra los pasos para configurar el banner en Sw-Floor-1.

GUARDAR CONFIGURACIONES

ARCHIVOS DE CONFIGURACION

Existen dos archivos del sistema que almacenan la configuración del dispositivo:

startup-config: este es el archivo de configuración almacenado en la NVRAM. Contiene todos


los comandos que usará el dispositivo al iniciar o reiniciar. Flash no pierde su contenido cuando
el dispositivo está apagado.

running-config: se almacena en la memoria de acceso aleatorio (RAM). Refleja la configuración


actual. La modificación de una configuración en ejecución afecta la operación de un dispositivo
Cisco de inmediato. RAM es memoria volátil. Pierde todo su contenido cuando el dispositivo se
apaga o se reinicia.

El comando del modo EXEC privilegiado show running-config se usa para ver la configuración en
ejecución. Como se muestra en el ejemplo, el comando enumerará la configuración actualmente
almacenada en la RAM.

Para ver el archivo de configuración de inicio, use el comando EXEC privilegiado show startup-
config.

Si se pierde la alimentación del dispositivo, o si el dispositivo se reinicia, todos los cambios de


configuración se perderán a menos que se hayan guardado. Para guardar los cambios realizados
en la configuración en ejecución en el archivo de configuración de inicio, utilice el comando de
modo EXEC privilegiado copy running-config startup-config.

ALTERAR LA CONFIGURACIÓN EN EJECUCIÓN

Si los cambios realizados en la configuración en ejecución no tienen el efecto deseado y la


configuración en ejecución aún no se ha guardado, puede restaurar el dispositivo a su
configuración anterior. Remover los comandos modificados individualmente o vuelva a
reinicializar el dispositivo utilizando el comando reload en el modo EXEC privilegiado para
restaurar la configuración de inicio.

La desventaja de usar el comando de reload para restaurar la configuración inicial es la breve


cantidad de tiempo que el dispositivo estará fuera de línea, causando el tiempo de inactividad
de la red.

Cuando se realiza un reinicio, el IOS detectará que la configuración en ejecución tiene cambios
que no se guardaron en la configuración de inicio. Aparecerá un mensaje que le preguntará si
desea guardar los cambios. Para descartar los cambios, ingrese n o no.

Alternativamente, si los cambios no deseados se guardaron en la configuración de inicio, puede


ser necesario borrar todas las configuraciones. Esto requiere borrar la configuración de inicio y
reiniciar el dispositivo. La configuración de inicio se elimina mediante el uso del comando de
modo EXEC privilegiado erase startup-config. Después de emitir el comando, el Swtich pedirá
confirmación. Presione Entrar para aceptar.

Después de eliminar la configuración de inicio de la NVRAM, vuelva a cargar el dispositivo para


eliminar el archivo de configuración actual en ejecución de la RAM. Al reiniciar, el Swtich cargará
la configuración de inicio predeterminada que se envió originalmente con el dispositivo.

CAPTURA DE TEXTO

Los archivos de configuración también se pueden guardar en un documento de texto. Esta


secuencia de pasos garantiza que una copia de trabajo del archivo de configuración esté
disponible para editar o reutilizar más tarde.

Por ejemplo, suponga que un Switch fue configurado y que la configuración en ejecución se ha
guardado en el dispositivo.

Paso 1. Abra el software de emulación de terminal, como PuTTY o Tera Term, que ya está
conectado a un conmutador.
Paso 2. Habilite el inicio de sesión en el software del terminal y asigne un nombre y una ubicación
de archivo para guardar el archivo de registro. La figura muestra que Todos los resultados de la
sesión se capturarán en el archivo especificado (es decir, MySwitchLogs).

Paso 3. Ejecute el comando show running-config o show startup-config en el indicador EXEC


privilegiado. El texto que se muestra en la ventana del terminal se colocará en el archivo elegido.

Paso 4. Desactive el inicio de sesión en el software del terminal. La figura muestra cómo
deshabilitar el registro seleccionando la opción None de registro.

El archivo de texto creado se puede usar como un registro de cómo se implementa actualmente
el dispositivo. El archivo podría requerir edición antes de usarse para restaurar una
configuración guardada en un dispositivo.

Para restaurar un archivo de configuración a un dispositivo:

Paso 1. Ingrese al modo de configuración global en el dispositivo.

Paso 2. Copie y pegue el archivo de texto en la ventana de terminal conectada al Switch.

El texto en el archivo se aplicará como comandos en la CLI y se convertirá en la configuración en


ejecución en el dispositivo. Este es un método conveniente para configurar manualmente un
dispositivo.

PUERTOS Y DIRECCIONES

DIRECCIONES IP

Para permitir sus dispositivos finales se comuniquen entre sí, debe asegurarse de que cada uno
de ellos tenga una dirección IP adecuada y esté correctamente conectado.

El uso de direcciones IP es el medio principal para permitir que los dispositivos se ubiquen entre
sí y establezcan una comunicación de extremo a extremo en Internet. Cada dispositivo final en
una red debe configurarse con una dirección IP. Los ejemplos de dispositivos finales incluyen:

Computadoras (estaciones de trabajo, computadoras portátiles, servidores de archivos,


servidores web)
Impresoras de red
Teléfonos VoIP
Cámaras de seguridad
Teléfonos inteligentes
Dispositivos móviles de mano (como escáneres inalámbricos de códigos de barras)
La estructura de una dirección IPv4 se denomina notación decimal con puntos y está
representada por cuatro números decimales entre 0 y 255. Las direcciones IPv4 se asignan a
dispositivos individuales conectados a una red.

Nota: IP en este curso se refiere a los protocolos IPv4 e IPv6. IPv6 es la versión más reciente de
IP y está reemplazando al IPv4 más común.

Con la dirección IPv4, también es necesaria una máscara de subred. Una máscara de subred IPv4
es un valor de 32 bits que indica la porción de red y la porción del host en un dispositivo. Junto
con la dirección IPv4, la máscara de subred determina a que subred pertenece el dispositivo.

El ejemplo de la figura muestra la dirección IPv4 (192.168.1.10), la máscara de subred


(255.255.255.0) y la puerta de enlace predeterminada (192.168.1.1) asignada a un host. La
dirección de puerta de enlace predeterminada es la dirección IP del enrutador que el host
utilizará para acceder a redes remotas, incluida Internet.

Las direcciones IPv6 tienen una longitud de 128 bits y se escriben como una cadena de valores
hexadecimales. Cada cuatro bits está representado por un solo dígito hexadecimal; para un total
de 32 valores hexadecimales. Los grupos de cuatro dígitos hexadecimales están separados por
dos puntos (:). Las direcciones IPv6 no distinguen entre mayúsculas y minúsculas y pueden
escribirse en minúsculas o mayúsculas.

INTERFACES Y PUERTOS

Las comunicaciones de red dependen de las interfaces del dispositivo del usuario final, las
interfaces del dispositivo de red y los cables que las conectan. Cada interfaz física tiene
especificaciones o estándares que la definen. Un cable que se conecta a la interfaz debe estar
diseñado para que coincida con los estándares físicos de la interfaz. Los tipos de medios de red
incluyen cables de cobre de par trenzado, cables de fibra óptica, cables coaxiales o inalámbricos,
como se muestra en la figura.

Los diferentes tipos de medios de red tienen diferentes características y beneficios. No todos los
medios de red tienen las mismas características. No todos los medios son apropiados para el
mismo propósito. Estas son algunas de las diferencias entre varios tipos de medios:

Distancia a la que los medios pueden transportar una señal con éxito
Entorno en el que se instalarán los medios
Cantidad de datos y la velocidad a la que deben transmitirse
Costo de los medios y la instalación.

No solo cada enlace en Internet requiere un tipo de medio de red específico, sino que cada
enlace también requiere una tecnología de red particular. Por ejemplo, Ethernet es la tecnología
de red de área local (LAN) más común utilizada en la actualidad. Los puertos Ethernet se
encuentran en dispositivos de usuario final, dispositivos de conmutación y otros dispositivos de
red que pueden conectarse físicamente a la red mediante un cable.

Los Switchs Cisco IOS Layer 2 tienen puertos físicos para que los dispositivos se conecten. Estos
puertos no admiten direcciones IP de capa 3. Por lo tanto, los Switchs tienen una o más
interfaces virtuales de Switch (SVI). Estas son interfaces virtuales porque no hay hardware físico
en el dispositivo asociado con él. Se crea un SVI en el software.

La interfaz virtual le permite administrar de forma remota un conmutador a través de una red
utilizando IPv4 e IPv6. Cada conmutador viene con un SVI que aparece en la configuración
predeterminada "lista para usar". El SVI predeterminado es la interfaz VLAN1.

Nota: Un conmutador de capa 2 no necesita una dirección IP. La dirección IP asignada al SVI se
usa para acceder de forma remota al conmutador. No es necesaria una dirección IP para que el
conmutador realice sus operaciones.

CONFIGURARCION DE DIRECCIONAMIENTO IP

CONFIGURACIÓN MANUAL IP PARA DISPOSITIVOS FINALES

Al igual que necesita los números de teléfono de sus amigos para enviarles mensajes de texto o
llamarlos, los dispositivos finales de su red necesitan una dirección IP para que puedan
comunicarse con otros dispositivos en su red.

La información de la dirección IPv4 se puede ingresar en los dispositivos finales de forma manual
o automática mediante el Protocolo de configuración dinámica de host (DHCP).

Para configurar manualmente una dirección IPv4 en un host de Windows, abra el Panel de
control > Centro de redes y recursos compartido > Cambiar la configuración del adaptador y elija
el adaptador. A continuación, haga clic con el botón derecho y seleccione Propiedades para
mostrar las Propiedades de conexión de área local, como se muestra en la figura.

En Protocolo de Internet versión 4 (TCP / IPv4) resaltado haga clic en Propiedades para abrir la
ventana Propiedades del Protocolo de Internet versión 4 (TCP / IPv4), que se muestra en la
figura. Configure la dirección IPv4 y la información de la máscara de subred y la puerta de enlace
predeterminada.

Nota: El direccionamiento IPv6 y las opciones de configuración son similares a IPv4.

Nota: Las direcciones del servidor DNS son las direcciones IPv4 e IPv6 de los servidores del
Sistema de nombres de dominio (DNS), que se utilizan para traducir direcciones IP a nombres
de dominio, como www.cisco.com.
CONFIGURACIÓN AUTOMÁTICA IP PARA DISPOSITIVOS FINALES

Los dispositivos finales suelen usar DHCP de manera predeterminada para la configuración
automática de la dirección IPv4. DHCP es una tecnología que se utiliza en casi todas las redes. La
mejor manera de entender por que DHCP es tan popular es considerar todo el trabajo adicional
que tendría que realizarse.

En una red, DHCP habilita la configuración automática de direcciones IPv4 para cada dispositivo
final habilitado para DHCP. Imagine la cantidad de tiempo que tomaría si cada vez que se
conectara a la red, tuviera que ingresar manualmente la dirección IPv4, la máscara de subred, la
puerta de enlace predeterminada y el servidor DNS. Multiplique eso por cada usuario y cada
dispositivo en una organización y verá el problema. La configuración manual también aumenta
la posibilidad de una configuración incorrecta al duplicar la dirección IPv4 de otro dispositivo.

Como se muestra en la figura, para configurar DHCP en una PC con Windows, solo necesita
seleccionar Obtener una dirección IP automáticamente y Obtener la dirección del servidor DNS
automáticamente. Su PC buscará un servidor DHCP y se le asignarán las configuraciones de
dirección necesarias para comunicarse en la red.

Nota: IPv6 utiliza DHCPv6 y SLAAC (configuración automática de direcciones sin estado) para la
asignación dinámica de direcciones.

CAMBIAR LA CONFIGURACIÓN DE LA INTERFAZ VIRTUAL

Para acceder al Switch de forma remota, se debe configurar una dirección IP y una máscara de
subred en el SVI. Para configurar un SVI en un Switch, use el comando interface vlan 1 en el
modo de configuración global. Vlan 1 no es una interfaz física real sino virtual. A continuación,
asigne una dirección IPv4 utilizando el comando de configuración de la interfaz de la máscara de
subred de la dirección IP de la dirección IP. Finalmente, habilite la interfaz virtual utilizando el
comando de configuración de interfaz no shutdown.

Después de configurar estos comandos, el conmutador tiene todos los elementos IPv4 listos
para la comunicación a través de la red.

También podría gustarte