CCNA 2 V7
Resumen
Este es el segundo de tres cursos (CCNA 2 Switching, Routing, and Wireless Essentials (SRWE) v7
200-301) que están alineados con el Examen de Certificación CCNA. SRWE contiene 16 módulos,
cada uno con una serie de temas. Contenido 100% en español.
Módulo 1 Configuración Básica
del Dispositivo | CCNA 2 v7
Título del Módulo: Configuración Básica del Dispositivo
Objetivo del Módulo: Configurar los dispositivos utilizando las mejores prácticas de seguridad.
¡Bienvenido a la Configuración Básica del Dispositivo!
¡Bienvenidos al primer módulo de CCNA Switching, Routing, and Wireless Essentials! Ya sabes que los
switches y routers vienen con alguna configuración incorporada, así que, ¿por qué necesitas aprender
a configurar aún más los switches y routers?
Imagina que has comprado un modelo de tren. Después de configurarlo, te diste cuenta de que la vía
era una simple forma ovalada y que los vagones sólo corrían en el sentido de las agujas del reloj.
Podrías querer que la vía tuviera una forma de ocho con un paso elevado. Podrías querer tener dos
trenes que funcionen independientemente el uno del otro y que sean capaces de moverse en
diferentes direcciones. ¿Cómo podrías hacer que eso ocurriera? Tendrías que reconfigurar la vía y los
controles. Es lo mismo con los dispositivos de red. Como administrador de la red, necesitas un control
detallado de los dispositivos de tu red. Esto significa configurar con precisión los switches y routers
para que la red haga lo que tú deseas. Este módulo tiene muchas actividades de Syntax Checker y
Packet Tracer para ayudarte a desarrollar estas habilidades. Comencemos!
Título del tema Objetivo del tema
Configurar un Switch con los Configurar los ajustes iniciales en un switch Cisco.
ajustes iniciales
Configurar Puertos del Switch Configurar los puertos del switch para cumplir con los
requisitos de la red.
Acceso Remoto Seguro Configurar el acceso de gestión seguro en un switch.
Configuración Básica del Router Configurar los ajustes básicos de un router para enrutar
entre dos redes conectadas directamente, usando CLI.
Verificar las Redes Directamente Verificar la conectividad entre dos redes que estén
Conectadas directamente conectadas a un router.
Configurar un switch con los ajustes iniciales
1. Secuencia de arranque del Switch
Antes de que puedas configurar un switch, tienes que encenderlo y permitir que pase por la secuencia
de arranque de cinco pasos. Este tema cubre los fundamentos de la configuración de un switch e
incluye un laboratorio al final.
Después de que un switch Cisco es encendido, pasa por la siguiente secuencia de arranque de cinco
pasos:
Paso 1: Primero, el switch carga un power-on self-test (POST) almacenado en la ROM. El POST
comprueba el subsistema de la CPU. Prueba la CPU, la DRAM y la porción del dispositivo de flash que
compone el sistema de archivos de flash.
Paso 2: A continuación, el switch carga el software del cargador de arranque. El cargador de arranque
es un pequeño programa almacenado en la ROM que se ejecuta inmediatamente después de que el
POST se completa con éxito.
Paso 3: El cargador de arranque realiza una inicialización de bajo nivel de la CPU. Inicializa los registros
de la CPU, que controlan dónde se mapea la memoria física, la cantidad de memoria y su velocidad.
Paso 4: El cargador de arranque inicializa el sistema de archivos flash en la placa del sistema.
Paso 5: Finalmente, el cargador de arranque localiza y carga una imagen del software del sistema
operativo IOS por defecto en la memoria y da el control del switch al IOS.
2. El comando boot system
El switch intenta arrancar automáticamente usando la información de la variable de entorno BOOT. Si
esta variable no está configurada, el switch intenta cargar y ejecutar el primer archivo ejecutable que
encuentre. En los switches Catalyst Series 2960, el archivo de imagen está normalmente contenido en
un directorio que tiene el mismo nombre que el archivo de imagen (excluyendo la extensión de archivo
.bin).
El sistema operativo IOS entonces inicializa las interfaces usando los comandos IOS de Cisco que se
encuentran en el archivo startup-config. El archivo startup-config se llama config.text y está ubicado
en flash.
En el ejemplo, la variable de entorno BOOT se establece usando el comando en modo de
configuración global boot system. Observe que el IOS se encuentra en una carpeta distinta y se
especifica la ruta de la carpeta. Utiliza el comando show boot para ver a qué se ajusta el archivo de
arranque actual de IOS.
S1(config)# boot system flash:/c2960-lanbasek9-mz.150-2.SE/c2960-lanbasek9-
mz.150-2.SE.bin
La tabla define cada parte del comando boot system.
Comando Definición
El comando principal
boot system
El dispositivo de almacenamiento
flash:
La ruta del sistema de archivos
c2960-lanbasek9-mz.150-2.SE/
El nombre del archivo IOS
c2960-lanbasek9-mz.150-2.SE.bin
3. Indicadores LED del Switch
Los switches Cisco Catalyst tienen varias luces indicadoras LED de estado. Puedes usar los LEDs de los
switches para supervisar rápidamente la actividad y el rendimiento de los mismos. Los switches de
diferentes modelos y conjuntos de características tendrán diferentes LEDs y su ubicación en el panel
frontal del switch también puede variar.
La figura muestra los LEDs del switch y el botón Mode de un switch Cisco Catalyst 2960.
Indicadores LED de Switch
El botón Mode (7 en la figura) se utiliza para alternar entre el estado del puerto, el puerto dúplex, la
velocidad del puerto y, si se admite, el estado de Power over Ethernet (PoE) de los LED del puerto (8
en la figura).
System LED
Muestra si el sistema recibe energía y funciona correctamente. Si el LED está apagado, significa que el
sistema no está encendido. Si el LED está verde, significa que el sistema funciona con normalidad. Si el
LED es ámbar, significa que el sistema está recibiendo energía pero no está funcionando
correctamente.
Redundant Power System (RPS) LED
Muestra el estado del RPS. Si el LED está apagado, el RPS está apagado, o no está conectado
correctamente. Si el LED está verde, el RPS está conectado y listo para proporcionar energía de
reserva. Si el LED está parpadeando en verde, el RPS está conectado pero no está disponible porque
está proporcionando energía a otro dispositivo. Si el LED es ámbar, el RPS está en modo de espera, o
en una condición de falla. Si el LED parpadea en ámbar, la fuente de alimentación interna del switch ha
fallado y el RPS está suministrando energía.
Port Status LED
Indica que se ha seleccionado el modo de estado del puerto cuando el LED está en verde. Este es el
modo predeterminado. Cuando se selecciona, los LED del puerto muestran colores con diferentes
significados. Si el LED está apagado, no hay ningún enlace o el puerto se ha cerrado
administrativamente. Si el LED es verde, hay un enlace. Si el LED está parpadeando en verde, hay
actividad y el puerto está enviando o recibiendo datos. Si el LED está alternando verde-ámbar, hay un
fallo de enlace. Si el LED es ámbar, el puerto está bloqueado para asegurar que no existe un bucle en el
dominio de reenvío y no está reenviando datos (típicamente, los puertos permanecerán en este estado
durante los primeros 30 segundos después de ser activados). Si el LED parpadea en ámbar, el puerto
se bloquea para evitar un posible bucle en el dominio de reenvío.
Port Duplex LED
Indica que se ha seleccionado el modo dúplex de puerto cuando el LED está en verde. Cuando se
selecciona, los LEDs de puerto que están apagados están en modo semidúplex. Si el LED del puerto
está verde, el puerto está en modo dúplex completo.
Port Speed LED
Indica que se ha seleccionado el modo de velocidad de puerto. Cuando se selecciona, los LEDs del
puerto mostrarán colores con diferentes significados. Si el LED está apagado, el puerto funciona a 10
Mbps. Si el LED está verde, el puerto está funcionando a 100 Mbps. Si el LED está parpadeando en
verde, el puerto está funcionando a 1000 Mbps.
Power over Ethernet (PoE) Mode LED
Si es soportado PoE, un LED de modo PoE estará presente. Si el LED está apagado, indica que el modo
PoE no está seleccionado y que ninguno de los puertos se ha quedado sin alimentación o se ha
colocado en una situación de fallo. Si el LED parpadea en color ámbar, significa que el modo PoE no
está seleccionado, pero que al menos uno de los puertos no tiene alimentación eléctrica o tiene un
fallo de PoE. Si el LED es verde, indica que se ha seleccionado el modo PoE y los LED del puerto
mostrarán colores con diferentes significados. Si el LED del puerto está apagado, el PoE está apagado.
Si el LED del puerto es verde, el PoE está encendido. Si el LED de puerto es verde-ámbar alternante, la
PoE está denegada porque el suministro de energía al dispositivo alimentado excederá la capacidad de
alimentación del switch. Si el LED de puerto es ámbar intermitente, la PoE está apagada debido a un
fallo. Si el LED es ámbar, PoE para el puerto se ha desactivado.
4. Recuperándose de un accidente del sistema
El cargador de arranque permite acceder al switch si el sistema operativo no puede utilizarse debido a
la falta de archivos de sistema o a que éstos están dañados. El cargador de arranque tiene una línea de
comandos que proporciona acceso a los archivos almacenados en la memoria flash.
Se puede acceder al gestor de arranque a través de una conexión de consola siguiendo estos pasos:
Paso 1. Conecta una PC mediante un cable de consola al puerto de la consola del switch.
Paso 2. Configura el software de emulación de terminal para conectarse al switch.
Paso 2. Desconecta el cable de alimentación del switch.
Paso 3. Vuelve a conectar el cable de alimentación al switch y, en un plazo de 15 segundos, presiona y
mantén pulsado el botón Mode mientras el LED de sistema sigue parpadeando en verde.
Paso 4. Continúa presionando el botón de Mode hasta que el LED de sistema se ponga brevemente en
ámbar y luego en verde sólido; luego suelta el botón de Mode.
Paso 5. El mensaje del switch del cargador de arranque: aparece en el software de emulación de
terminal de la PC.
Escribe help o ? en el indicador del cargador de arranque para ver una lista de los comandos
disponibles.
De forma predeterminada, el switch intenta arrancar automáticamente utilizando la información de la
variable de entorno BOOT. Para ver la ruta de la variable de entorno BOOT del switch, escribe el
comando set. Luego, inicializa el sistema de archivos flash usando el comando flash_init para ver los
archivos actuales en flash, como se muestra en la salida.
switch: set
BOOT=flash:/c2960-lanbasek9-mz.122-55.SE7/c2960-lanbasek9-mz.122-55.SE7.bin
(output omitted)
switch: flash_init
Initializing Flash...
flashfs[0]: 2 files, 1 directories
flashfs[0]: 0 orphaned files, 0 orphaned directories
flashfs[0]: Total bytes: 32514048
flashfs[0]: Bytes used: 11838464
flashfs[0]: Bytes available: 20675584
flashfs[0]: flashfs fsck took 10 seconds.
...done Initializing Flash.
Después de que el flash haya terminado de inicializarse, puedes introducir el comando dir flash: para
ver los directorios y archivos en flash, como se muestra en la salida.
switch: dir flash:
Directory of flash:/
2 -rwx 11834846 c2960-lanbasek9-mz.150-2.SE8.bin
3 -rwx 2072 multiple-fs
Introduce el comando BOOT=flash para cambiar la ruta de la variable de entorno BOOT que el switch
usa para cargar el nuevo IOS en flash. Para verificar la nueva ruta de la variable de entorno BOOT,
emite el comando set de nuevo. Finalmente, para cargar el nuevo IOS escribe el comando boot sin
ningún argumento, como se muestra en la salida.
switch: BOOT=flash:c2960-lanbasek9-mz.150-2.SE8.bin
switch: set
BOOT=flash:c2960-lanbasek9-mz.150-2.SE8.bin
(output omitted)
switch: boot
Los comandos del cargador de arranque soportan la inicialización de la flash, el formateo de la flash, la
instalación de un nuevo IOS, el cambio de la variable de entorno BOOT y la recuperación de
contraseñas perdidas u olvidadas.
5. Acceso a la administración del Switch
Para preparar un switch para el acceso de gestión remota, el switch debe estar configurado con una
dirección IP y una máscara de subred. Ten en cuenta que para gestionar el switch desde una red
remota, el switch debe estar configurado con una puerta de enlace por defecto. Esto es muy similar a
la configuración de la información de la dirección IP en los dispositivos de host. En la figura, se debe
asignar una dirección IP a la interfaz virtual del switch (SVI) en S1. El SVI es una interfaz virtual, no un
puerto físico en el switch. Se utiliza un cable de consola para conectarse a un PC de modo que el
switch pueda ser configurado inicialmente.
Administración Remota Switch
6. Switch SVI Configuration Example
Por defecto, el switch está configurado para que su gestión se controle a través de la VLAN 1. Todos
los puertos están asignados a la VLAN 1 por defecto. Por motivos de seguridad, se considera una
buena práctica utilizar una VLAN distinta de la VLAN 1 para la VLAN de gestión, como la VLAN 99 del
ejemplo.
Paso 1
Configurar la interfaz de gestión
Desde el modo de configuración de la interfaz VLAN, se aplica una dirección IPv4 y una máscara de
subred a la gestión SVI del switch.
Nota: el SVI para la VLAN 99 no aparecerá como "up/up" hasta que se cree la VLAN 99 y haya un
dispositivo conectado a un puerto del switch asociado a la VLAN 99.
Nota: Es posible que el switch deba ser configurado para IPv6. Por ejemplo, antes de poder configurar
el direccionamiento IPv6 en un Cisco Catalyst 2960 que ejecute la versión 15.0 de IOS, tendrás que
introducir el comando de configuración global sdm prefer dual-ipv4-and-ipv6 default y
luego reload (recargar) el switch.
Tarea Comandos IOS
Entra en el modo de configuración global.
S1# configure terminal
Entre en el modo de configuración de la
interfaz para el SVI. S1(config)# interface vlan 99
Configurar la dirección IPv4 de la interfaz
de gestión. S1(config-if)# ip address 172.17.99.11
255.255.255.0
Configurar la dirección IPv6 de la interfaz
de gestión S1(config-if)# ipv6 address
2001:db8:acad:99::1/64
Habilitar la interfaz de gestión.
S1(config-if)# no shutdown
Vuelve al modo privilegiado EXEC.
S1(config-if)# end
Guarda la configuración de ejecución en la
configuración de inicio. S1# copy running-config startu
Paso 2
Configurar la puerta de enlace predeterminada
El switch debe estar configurado con una puerta de enlace por defecto si se va a gestionar de forma
remota desde redes que no estén directamente conectadas.
Nota: Dado que recibirá la información de su puerta de enlace por defecto a través de un mensaje de
anuncio del router (RA), el switch no requiere una puerta de enlace por defecto IPv6.
Tarea Comandos IOS
Entra en el modo de configuración global.
S1# configure terminal
Configure la puerta de enlace
predeterminada para el switch. S1(config)# ip default-gateway
172.17.99.1
Vuelve al modo privilegiado EXEC.
S1(config-if)# end
Guarda la configuración de ejecución en la
configuración de inicio. S1# copy running-config startup-config
Paso 3
Verificar la configuración
Los comandos show ip interface brief y show ipv6 interface brief son útiles para determinar el estado
de las interfaces físicas y virtuales. La salida mostrada confirma que la interfaz VLAN 99 ha sido
configurada con una dirección IPv4 e IPv6.
Nota: Una dirección IP aplicada al SVI es sólo para el acceso de gestión remota al conmutador; esto no permite al switch
enrutar paquetes de capa 3.}
S1# show ip interface brief
Interface IP-Address OK? Method Status Protocol
Vlan99 172.17.99.11 YES manual down down
(output omitted)
S1# show ipv6 interface brief
Vlan99 [down/down]
FE80::C27B:BCFF:FEC4:A9C1
2001:DB8:ACAD:99::1
(output omitted)
Configurar Puertos del Switch
1. Comunicación Duplex
Los puertos de un switch pueden ser configurados independientemente para diferentes necesidades.
Este tema trata sobre cómo configurar los puertos de los switches, cómo verificar las configuraciones,
los errores comunes y cómo solucionar los problemas de configuración de los switches.
La comunicación full-duplex aumenta la eficiencia del ancho de banda al permitir que ambos extremos
de una conexión transmitan y reciban datos simultáneamente. Esto también se conoce como
comunicación bidireccional y requiere microsegmentación. Una LAN microsegmentada se crea cuando
un puerto del switch tiene sólo un dispositivo conectado y está operando en modo full-duplex. No hay
un dominio de colisión asociado con un puerto de switch que funcione en modo full-duplex.
A diferencia de la comunicación full-duplex, la comunicación half-duplex es unidireccional. La
comunicación semidúplex crea problemas de rendimiento porque los datos pueden fluir sólo en una
dirección a la vez, lo que a menudo provoca colisiones. Las conexiones de medio dúplex se ven
típicamente en hardware más antiguo, como los hubs/concentradores. La comunicación full-duplex ha
reemplazado al half-duplex en la mayoría de los equipos.
La figura ilustra la comunicación full-duplex y half-duplex.
Comunicación full-duplex y half-duplex
Gigabit Ethernet y NIC de 10 Gb requieren conexiones full-duplex para funcionar. En el modo full-
duplex, el circuito de detección de colisiones en el NIC está desactivado. El modo full-duplex ofrece
una eficiencia del 100 por ciento en ambas direcciones (transmisión y recepción). Esto resulta en una
duplicación del uso potencial del ancho de banda indicado.
2. Configurar Puertos de Switch en la Capa Física
Los puertos del Switch pueden configurarse manualmente con ajustes específicos de dúplex y
velocidad. Utiliza el comando de modo de configuración de interfaz duplex para especificar
manualmente el modo dúplex de un puerto de switch. Utiliza el comando de modo de configuración de
interfaz speed para especificar manualmente la velocidad. Por ejemplo, ambos switches de la topología
deben funcionar siempre en dúplex completo (full-duplex) a 100 Mbps.
Topología full-duplex
La tabla muestra los comandos para S1. Los mismos comandos pueden aplicarse a S2.
Tarea Comandos IOS
Entra en el modo de configuración global.
S1# configure terminal
Entre en el modo de configuración de la
interfaz. S1(config)# interface FastEthernet 0/1
Configure el dúplex de la interfaz.
S1(config-if)# duplex full
Configura la velocidad de la interfaz.
S1(config-if)# speed 100
Vuelve al modo privilegiado EXEC.
S1(config-if)# end
Guarda la configuración de ejecución en la
configuración de inicio. S1# copy running-config startup-config
La configuración predeterminada tanto para el dúplex como para la velocidad de los puertos de los
switches del Cisco Catalyst 2960 y 3560 es automática. Los puertos 10/100/1000 funcionan en modo
semidúplex o dúplex completo cuando están configurados a 10 o 100 Mbps y funcionan sólo en modo
dúplex completo cuando está configurado a 1000 Mbps (1 Gbps). La auto-negociación es útil cuando
la velocidad y la configuración de dúplex del dispositivo que se conecta al puerto se desconocen o
pueden cambiar. Cuando se conecta a dispositivos conocidos como servidores, estaciones de trabajo
dedicadas o dispositivos de red, la mejor práctica es establecer manualmente los ajustes de velocidad y
dúplex.
Cuando se solucionen los problemas del puerto del switch, es importante que se comprueben los
ajustes de velocidad y dúplex.
Nota: Una configuración incorrecta del modo dúplex y la velocidad de los puertos del switch puede causar problemas de
conectividad. El fallo de la auto-negociación crea una configuración que no coincide.
Todos los puertos de fibra óptica, como los puertos 1000BASE-SX, funcionan sólo a una velocidad
preestablecida y siempre son full-dúplex
3. Auto-MDIX
Hasta hace poco, se requerían ciertos tipos de cable (directo o cruzado) para conectar los dispositivos.
Se requerían conexiones de switch a switch o de switch a router utilizando diferentes cables de
Ethernet. El uso de la función de cruce automático de interfaz dependiente del medio (auto-MDIX) en
una interfaz elimina este problema. Cuando se activa auto-MDIX, la interfaz detecta automáticamente
el tipo de conexión de cable requerido (directo o cruzado) y configura la conexión adecuadamente.
Cuando se conecta a switches sin la función auto-MDIX, deben utilizarse cables directos para conectar
dispositivos como servidores, estaciones de trabajo o routers. Los cables cruzados deben utilizarse
para conectarse a otros switches o repetidores.
Con la función auto-MDIX activada, se puede utilizar cualquier tipo de cable para conectarse a otros
dispositivos, y la interfaz se ajusta automáticamente para comunicarse con éxito. En los switches Cisco
más recientes, el comando de modo de configuración de la interfaz mdix auto habilita la función.
Cuando se utiliza auto-MDIX en una interfaz, la velocidad de la interfaz y el dúplex deben ajustarse
a auto para que la función funcione correctamente.
El comando para habilitar auto-MDIX se emite en el modo de configuración de interfaz en el switch, tal
como se muestra:
S1(config-if)# mdix auto
Nota: La función auto-MDIX está activada por defecto en los switches Catalyst 2960 y Catalyst 3560, pero no está
disponible en los antiguos switches Catalyst 2950 y Catalyst 3550.
Para examinar la configuración de auto-MDIX para una interfaz específica, usa el comando show
controllers ethernet-controller con la palabra clave phy. Para limitar la salida a las líneas que hacen
referencia a auto-MDIX, utiliza el filtro include Auto-MDIX. Como se muestra, la salida indica On u Off
para la función.
S1# show controllers ethernet-controller fa0/1 phy | include MDIX
Auto-MDIX : On [AdminState=1 Flags=0x00052248]
4. Comandos de verificación del Switch
La tabla resume algunos de los comandos de verificación de switch más útiles.
Tarea Comandos IOS
Mostrar el estado y la
configuración de la interfaz. S1# show interfaces [interface-id]
Mostrar la configuración de inicio
actual. S1# show startup-config
Mostrar la configuración de
ejecución actual. S1# show running-config
Mostrar información sobre el
sistema de archivos flash. S1# show flash
Mostrar el estado del hardware y
el software del sistema. S1# show version
Mostrar el historial de comandos
introducidos. S1# show history
Mostrar información de IP sobre
una interfaz. S1# show ip interface [interface-id]
S1# show ipv6 interface [interface-id]
Muestra la tabla de direcciones
MAC. S1# show mac-address-table
S1# show mac address-table
5. Verificar la configuración del puerto del Switch
El comando show running-config puede ser usado para verificar que el switch ha sido configurado
correctamente. De la salida abreviada de la muestra en S1, se muestra alguna información importante
en la figura:
La interfaz Fast Ethernet 0/18 está configurada con la administración VLAN 99
La VLAN 99 está configurada con una dirección IPv4 de 172.17.99.11 255.255.255.0
La puerta de enlace por defecto está configurada a 172.17.99.1
S1# show running-config
Building configuration...
Current configuration : 1466 bytes
interface FastEthernet0/18
switchport access vlan 99
switchport mode access
(output omitted)
interface Vlan99
ip address 172.17.99.11 255.255.255.0
ipv6 address 2001:DB8:ACAD:99::1/64
ip default-gateway 172.17.99.1
El comando show interfaces es otro comando de uso común, que muestra información de estado y
estadísticas sobre las interfaces de red del switch. El comando show interfaces se utiliza
frecuentemente cuando se configuran y supervisan los dispositivos de red.
La primera línea de la salida del comando show interfaces fastEthernet 0/18 indica que la interfaz
FastEthernet 0/18 está up/up, lo que significa que está operativa. Más abajo, la salida muestra que el
dúplex está full y la velocidad es de 100 Mbps.
S1# show interfaces fastEthernet 0/18
FastEthernet0/18 is up, line protocol is up (connected)
Hardware is Fast Ethernet, address is 0025.83e6.9092 (bia 0025.83e6.9092)
MTU 1500 bytes, BW 100000 Kbit/sec, DLY 100 usec,
reliability 255/255, txload 1/255, rxload 1/255
Encapsulation ARPA, loopback not set
Keepalive set (10 sec)
Full-duplex, 100Mb/s, media type is 10/100BaseTX
6. Problemas de la Capa de Acceso a la Red
La salida del comando show interfaces es útil para detectar problemas comunes del medio. Una de las
partes más importantes de esta salida es la visualización del estado de la línea y del protocolo de
enlace de datos, como se muestra en el ejemplo.
S1# show interfaces fastEthernet 0/18
FastEthernet0/18 is up, line protocol is up (connected)
Hardware is Fast Ethernet, address is 0025.83e6.9092 (bia
0025.83e6.9092)MTU 1500 bytes, BW 100000 Kbit/sec, DLY 100 usec,
El primer parámetro (FastEthernet0/18 is up) se refiere a la capa de hardware e indica si la interfaz
está recibiendo una señal de detección de portadora. El segundo parámetro (line protocol is up) se
refiere a la capa de enlace de datos e indica si se están recibiendo los keepalives del protocolo de la
capa de enlace de datos.
Basándose en la salida del comando show interfaces, los posibles problemas pueden solucionarse de la
siguiente manera:
Si la interfaz está up y el protocolo de línea está down, existe un problema. Podría haber un
desajuste de tipo de encapsulado, la interfaz en el otro extremo podría estar desactivada por
error, o podría haber un problema de hardware.
Si el protocolo de línea y la interfaz están down, no hay un cable conectado, o existe algún otro
problema de la interfaz. Por ejemplo, en una conexión de tipo back-to-back, el otro extremo
de la conexión puede estar administrativamente down.
Si la interfaz está administrativamente down, se ha desactivado manualmente (se ha emitido el
comando shutdown) en la configuración activa.
La salida del comando show interfaces muestra los contadores y las estadísticas de la interfaz
FastEthernet0/18, como se destaca en el ejemplo.
S1# show interfaces fastEthernet 0/18
FastEthernet0/18 is up, line protocol is up (connected)
Hardware is Fast Ethernet, address is 0025.83e6.9092 (bia 0025.83e6.9092)
MTU 1500 bytes, BW 100000 Kbit/sec, DLY 100 usec,
reliability 255/255, txload 1/255, rxload 1/255
Encapsulation ARPA, loopback not set
Keepalive set (10 sec)
Full-duplex, 100Mb/s, media type is 10/100BaseTX
input flow-control is off, output flow-control is unsupported
ARP type: ARPA, ARP Timeout 04:00:00
Last input never, output 00:00:01, output hang never
Last clearing of "show interface" counters never
Input queue: 0/75/0/0 (size/max/drops/flushes); Total output drops: 0
Queueing strategy: fifo
Output queue: 0/40 (size/max)
5 minute input rate 0 bits/sec, 0 packets/sec
5 minute output rate 0 bits/sec, 0 packets/sec
2295197 packets input, 305539992 bytes, 0 no buffer
Received 1925500 broadcasts (74 multicasts)
0 runts, 0 giants, 0 throttles
3 input errors, 3 CRC, 0 frame, 0 overrun, 0 ignored
0 watchdog, 74 multicast, 0 pause input
0 input packets with dribble condition detected
3594664 packets output, 436549843 bytes, 0 underruns
8 output errors, 1790 collisions, 10 interface resets
0 unknown protocol drops
0 babbles, 235 late collision, 0 deferred
Algunos errores de medios no son tan graves como para causar que el circuito falle, pero sí causan
problemas de rendimiento de la red. La tabla explica algunos de estos errores comunes que pueden ser
detectados usando el comando show interfaces.
Tipo de Error Descripción
Input Errors Número total de errores. Incluye runts, giants, no buffer, CRC, frame, overrun, y
counts ignorados.
Runts Paquetes que se descartan porque son más pequeños que el tamaño mínimo del
paquete para el medio. Por ejemplo, cualquier paquete Ethernet que sea menor
de 64 bytes se considera un «runt».
Giants Paquetes que se descartan porque exceden el tamaño máximo de paquete para el
medio. Por ejemplo, cualquier paquete Ethernet que sea mayor de 1.518 bytes se
considera un giant.
CRC Los errores de CRC se generan cuando la suma de control calculada no es la
misma que la suma de control recibida.
Output Errors Suma de todos los errores que impidieron la transmisión final de los datagramas
fuera de la interfaz que se está examinando.
Collisions Número de mensajes retransmitidos debido a una colisión de Ethernet.
Late Collisions Una colisión que ocurre después de que se hayan transmitido 512 bits de la
trama.
7. Errores de Entrada y Salida de la interfaz
«Errores de entrada» es la suma de todos los errores en los datagramas que se recibieron en la interfaz
que se está examinando. Esto incluye runts, giants, CRC, sin buffer, frame, overrun, y counts
ignorados. Los errores de entrada reportados desde el comando show interfaces incluyen lo siguiente:
Tramas Runt – Las tramas de Ethernet que son más cortas que la longitud mínima permitida de 64
bytes se llaman runts. El mal funcionamiento de las NICs es la causa habitual de los excesivos tramas
runt, pero también pueden ser causados por colisiones.
Giants – Las tramas de Ethernet que son más grandes que el tamaño máximo permitido se
llaman giants.
Errores CRC – En las interfaces Ethernet y serie, los errores CRC suelen indicar un error de medios o
de cable. Las causas comunes incluyen interferencias eléctricas, conexiones sueltas o dañadas o
cableado incorrecto. Si ve muchos errores CRC, hay demasiado ruido en el enlace y debe inspeccionar
el cable. También debe buscar y eliminar las fuentes de ruido.
«Errores de salida» es la suma de todos los errores que impidieron la transmisión final de los
datagramas fuera de la interfaz que se está examinando. Los errores de salida reportados del
comando show interfaces incluyen lo siguiente:
Colisiones – Las colisiones en operaciones half-duplex son normales. Sin embargo, nunca se deben ver
colisiones en una interfaz configurada para la comunicación full-duplex.
Colisiones tardías – Una colisión tardía se refiere a una colisión que ocurre después de que se han
transmitido 512 bits de la trama. Las longitudes excesivas de los cables son la causa más común de las
colisiones tardías. Otra causa común es la mala configuración del dúplex. Por ejemplo, se podría tener
un extremo de una conexión configurado para full-duplex y el otro para half-duplex. Verías colisiones
tardías en la interfaz que está configurada para el half-duplex. En ese caso, debe configurar la misma
configuración de dúplex en ambos extremos. Una red correctamente diseñada y configurada nunca
debería tener colisiones tardías.
8. Solución Problemas de Capa de Acceso a la Red
La mayoría de los problemas que afectan a una red conmutada se encuentran durante la
implementación original. Teóricamente, después de su instalación, una red sigue funcionando sin
problemas. Sin embargo, el cableado se daña, las configuraciones cambian y se conectan nuevos
dispositivos al switch que requieren cambios en la configuración del mismo. Se requiere un
mantenimiento continuo y la solución de problemas de la infraestructura de la red.
Para solucionar los problemas que implican la falta de conexión, o una mala conexión, entre un switch
y otro dispositivo, sigue el proceso general que se muestra en la figura.
Solución Problemas Capa de Acceso a Red
Use el comando show interfaces para comprobar el estado de la interfaz.
Si el interfaz está down/caído:
Revisa para asegurarse de que se están utilizando los cables adecuados. Además, comprueba si el cable
y los conectores están dañados. Si se sospecha que un cable es malo o incorrecto, reemplázalo.
Si la interfaz sigue sin funcionar, el problema puede deberse a un desajuste en la configuración
de la velocidad. La velocidad de una interfaz suele ser autonegociada; por lo tanto, aunque se
aplique manualmente a una interfaz, la interfaz de conexión debería autonegociarse en
consecuencia. Si se produce un desajuste en la velocidad debido a una mala configuración, o a
un problema de hardware o software, entonces eso puede hacer que la interfaz se caiga.
Configura manualmente la misma velocidad en ambos extremos de la conexión si se sospecha
que hay un problema.
Si la interfaz está funcionando, pero los problemas de conectividad siguen presentes:
Usando el comando show interfaces, compruebe si hay indicaciones de ruido excesivo. Las indicaciones
pueden incluir un aumento en los contadores de runts, giants y errores CRC. Si hay ruido excesivo,
primero encuentra y elimina la fuente del ruido, si es posible. Además, verifica que el cable no exceda
la longitud máxima del cable y comprueba el tipo de cable que se utiliza.
Si el ruido no es un problema, comprueba si hay colisiones excesivas. Si hay colisiones o
colisiones tardías, verifica la configuración del dúplex en ambos extremos de la conexión. Al
igual que la configuración de velocidad, la configuración dúplex suele ser autonegociada. Si
parece haber una falta de coincidencia del dúplex, configura manualmente el dúplex al máximo
en ambos extremos de la conexión.
9. Comprobador de sintaxis – Configurar los Puertos del
Switch
Configurar una interfaz de switch basada en los requisitos especificados
Entra en el modo de configuración y establezca FastEthernet0/1 dúplex, velocidad y MDIX en automático y
guarde la configuración en NVRAM.
S1#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
S1(config)#interface FastEthernet0/1
S1(config-if)#duplex auto
S1(config-if)#speed auto
S1(config-if)#mdix auto
Salga del modo de configuración de la interfaz y guarde la configuración en la NVRAM.
S1(config-if)#end
%SYS-5-CONFIG\_I: Configured from console by console
S1#copy running-config startup-config
Has configurado con éxito los ajustes de dúplex, velocidad y Auto-MDIX en una interfaz de switch y has
guardado la configuración en la NVRAM.
Acceso Remoto Seguro a Switch
1. Operación Telnet
Puede que no siempre tengas acceso directo a tu switch cuando necesites configurarlo. Necesitas
poder acceder a él remotamente y es imperativo que tu acceso sea seguro. Este tema trata sobre
cómo configurar Secure Shell (SSH) para el acceso remoto. Una actividad de Packet Tracer te da la
oportunidad de probar esto tú mismo.
Telnet utiliza el puerto TCP 23. Es un protocolo más antiguo que utiliza una transmisión insegura en
texto plano tanto de la autenticación de inicio de sesión (nombre de usuario y contraseña) como de los
datos transmitidos entre los dispositivos de comunicación. Un actor de la amenaza puede monitorear
los paquetes usando Wireshark. Por ejemplo, en la figura el actor de la amenaza capturó el nombre de
usuario admin y la contraseña ccna de una sesión de Telnet.
Capturar paquetes Wireshark
2. Operación SSH
Secure Shell (SSH) es un protocolo seguro que utiliza el puerto TCP 22. Proporciona una conexión de
gestión segura (encriptada) a un dispositivo remoto. SSH debe reemplazar a Telnet para las conexiones
de gestión. SSH proporciona seguridad para las conexiones remotas al proporcionar una fuerte
encriptación cuando un dispositivo es autenticado (nombre de usuario y contraseña) y también para
los datos transmitidos entre los dispositivos en comunicación.
Por ejemplo, la figura muestra una captura Wireshark de una sesión SSH. El actor de la amenaza puede
rastrear la sesión utilizando la dirección IP del dispositivo administrador. Sin embargo, a diferencia de
Telnet, con SSH el nombre de usuario y la contraseña están encriptados.
Paquetes cifrados con Secure Shell
3. Verificar que el Switch soporta SSH
Para habilitar el SSH en un switch Catalyst 2960, el switch debe utilizar una versión del software IOS
que incluya características y capacidades criptográficas (cifradas). Usa el comando show version en el
switch para ver qué IOS está ejecutando actualmente el switch. Un nombre de archivo IOS que incluya
la combinación «k9» soporta características y capacidades criptográficas (cifradas). El ejemplo muestra
la salida del comando show version.
S1# show version
Cisco IOS Software, C2960 Software (C2960-LANBASEK9-M), Version 15.0(2)SE7,
RELEASE SOFTWARE (fc1)
4. Configurar SSH
Antes de configurar el SSH, el switch debe ser configurado mínimamente con un nombre de host único
y la configuración de conectividad de red correcta.
Verifique el soporte de SSH.
Usa el comando show ip ssh para verificar que el switch soporta SSH. Si el switch no está ejecutando
un IOS que soporte características criptográficas, este comando no se reconoce.
S1# show ip ssh
Configura el dominio IP.
Configure el nombre de dominio IP de la red mediante el comando del modo de configuración global ip
domain-name domain-name. En la figura, el valor del nombre de dominio es cisco.com.
S1(config)# ip domain-name cisco.com
Generar pares de claves RSA.
No todas las versiones de la IOS tienen por defecto la versión 2 de SSH, y la versión 1 de SSH tiene
fallas de seguridad conocidas. Para configurar la versión 2 de SSH, emite el comando de modo de
configuración global ip ssh version 2. Generar un par de claves RSA automáticamente habilita SSH. Usa
el comando de configuración global crypto key generate rsa para habilitar el servidor de SSH en el
switch y generar un par de claves RSA. Cuando se generan claves RSA, se le pide al administrador que
introduzca una longitud de módulo. La configuración de muestra de la figura utiliza un tamaño de
módulo de 1.024 bits. Una longitud de módulo más larga es más segura, pero lleva más tiempo
generarla y usarla.
Nota: Para eliminar el par de claves RSA, utiliza el comando de modo de configuración global crypto key zeroize rsa.
Después de que se borra el par de claves RSA, el servidor SSH se desactiva automáticamente.
S1(config)# crypto key generate rsa
How many bits in the modulus [512]: 1024
Configurar la autenticación de usuario.
El servidor SSH puede autenticar a los usuarios localmente o mediante un servidor de autenticación.
Para utilizar el método de autenticación local, cree un par de nombre de usuario y contraseña
utilizando el comando de modo de configuración global username username secret password. En el
ejemplo, al usuario admin se le asigna la contraseña ccna.
S1(config)# username admin secret ccna
Configura las líneas vty.
Habilite el protocolo SSH en las líneas vty usando el comando de modo de configuración de
línea transport input ssh. El Catalyst 2960 tiene vty lines que van de 0 a 15. Esta configuración evita
las conexiones no SSH (como Telnet) y limita el switch para que sólo acepte conexiones SSH. Utiliza el
comando de modo de configuración global line vty y luego el comando de modo de configuración de
línea login local para requerir la autenticación local para las conexiones SSH de la base de datos local
de nombres de usuario.
S1(config)# line vty 0 15
S1(config-line)# transport input ssh
S1(config-line)# login local
S1(config-line)# exit
Habilitar la versión 2 de SSH.
Por defecto, SSH soporta ambas versiones 1 y 2. Cuando se soportan ambas versiones, esto se
muestra en la salida de show ip ssh como supporting version 2. Habilita la versión de SSH usando el
comando de configuración global ip ssh version 2.
Enable SSH version 2.
S1(config)# ip ssh version 2
5 Verificar que SSH está operacional
En un PC, un cliente SSH como PuTTY, se usa para conectarse a un servidor SSH. Por ejemplo,
supongamos que se configura lo siguiente:
SSH está habilitado en el switch S1
Interfaz VLAN 99 (SVI) con dirección IPv4 172.17.99.11 en el switch S1
PC1 con dirección IPv4 172.17.99.21
La figura muestra la configuración de PuTTy para que PC1 inicie una conexión SSH a la dirección IPv4
de S1 de la SVI VLAN.
Configuración de PuTTy SSH
Cuando se conecta, se le pide al usuario un nombre de usuario y una contraseña como se muestra en
el ejemplo. Utilizando la configuración del ejemplo anterior, se introduce el nombre de usuario admin y
la contraseña ccna. Después de introducir la combinación correcta, el usuario se conecta vía SSH a la
interfaz de línea de comandos (CLI) en el switch Catalyst 2960.
Login as: admin
Using keyboard-interactive
Authentication.
Password:
S1> enable
Password:
S1#
To display the version and configuration data for SSH on the device that you configured as an SSH
server, use the show ip ssh command. In the example, SSH version 2 is enabled.
S1# show ip ssh
SSH Enabled - version 2.0
Authentication timeout: 120 secs; Authentication retries: 3
To check the SSH connections to the device, use the show ssh command as
shown.
S1# show ssh
%No SSHv1 server connections running.
Connection Version Mode Encryption Hmac State Username
0 2.0 IN aes256-cbc hmac-sha1 Session started admin
0 2.0 OUT aes256-cbc hmac-sha1 Session started admin
S1#
6. Packet Tracer – Configurar SSH
SSH debería reemplazar a Telnet para las conexiones de gestión. Telnet utiliza comunicaciones
inseguras de texto plano. SSH provee seguridad para las conexiones remotas al proporcionar una
fuerte encriptación de todos los datos transmitidos entre los dispositivos. En esta actividad, asegurarás
un switch remoto con encriptación de contraseña y SSH.
Configuración Básica del Router
1. Configurar Ajustes Básicos del Router
Hasta ahora, este módulo sólo tiene cubiertos switches. Si quieres que los dispositivos puedan enviar y
recibir datos fuera de tu red, tendrás que configurar los routers. Este tema te enseña la configuración
básica de los routers y proporciona dos verificadores de sintaxis y una actividad Packet Tracer para
que puedas practicar estas habilidades.
Los routers y switches Cisco tienen muchas similitudes. Soportan un sistema operativo modal similar,
estructuras de comando similares y muchos de los mismos comandos. Además, ambos dispositivos
tienen pasos de configuración inicial similares. Por ejemplo, las siguientes tareas de configuración
deberían realizarse siempre. Nombrar el dispositivo para distinguirlo de otros routers y configurar las
contraseñas, como se muestra en el ejemplo.
Router# configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)# hostname R1
R1(config)# enable secret class
R1(config)# line console 0
R1(config-line)# password cisco
R1(config-line)# login
R1(config-line)# exit
R1(config)# line vty 0 4
R1(config-line)# password cisco
R1(config-line)# login
R1(config-line)# exit
R1(config)# service password-encryption
R1(config)#
Configure un banner para notificar legalmente el acceso no autorizado, como se muestra en el
ejemplo.
R1(config)# banner motd $ Authorized Access Only! $
R1(config)#
Guarda los cambios en un router, como se muestra en el ejemplo.
R1# copy running-config startup-config
Destination filename [startup-config]?
Building configuration...
[OK]
2. Comprobador de sintaxis – Configuración Básica Router
En esta Actividad de Sintaxis, configurarás los ajustes básicos para R2.
Entre en el modo de configuración global y nombre el router R2.
Router#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#hostname R2
Configura class como la contraseña secreta.
R1(config)#enable secret class
Configura cisco como la contraseña de la línea de la consola y requiere que los usuarios se conecten. Luego
salga del modo de configuración de la línea.
R1(config)#line console 0
R1(config-line)#password cisco
R1(config-line)#login
R1(config-line)#exit
Configurar cisco como la contraseña vty para las líneas 0 a 4 y requerir que los usuarios se conecten.
R1(config)#line vty 0 4
R1(config-line)#password cisco
R1(config-line)#login
Salga del modo de configuración de línea y encripte todas las contraseñas de texto plano.
R1(config-line)#exit
R1(config)#service password-encryption
Ingresa el banner ¡Solo acceso autorizado! y usa # como carácter delimitador.
R1(config)#banner motd #¡Solo acceso autorizado!#
Salga del modo de configuración global y guarde la configuración.
R1(config)#exit
R1#copy running-config startup-config
Destination filename \[startup-config\]?
Building configuration...
\[OK\]
3. Topología Dual Stack
Una característica que distingue a los switches y routers es el tipo de interfaces que soporta cada uno.
Por ejemplo, los switches de capa 2 admiten redes LAN; por lo tanto, tienen varios puertos
FastEthernet o Gigabit Ethernet. La topología de doble pila (dual stack) de la figura se utiliza para
demostrar la configuración de las interfaces IPv4 e IPv6 del router.
Topología Dual Stack
4. Configurar Interfaces del Router
Los Routers soportan LAN y WAN y pueden interconectar diferentes tipos de redes; por lo tanto,
soportan muchos tipos de interfaces. Por ejemplo, los ISR G2 tienen una o dos interfaces Gigabit
Ethernet integradas y ranuras para tarjetas de interfaz WAN de alta velocidad (HWIC) para dar cabida
a otros tipos de interfaces de red, incluidas las interfaces en serie, DSL y por cable.
Para estar disponible, una interfaz debe estar:
Configurada con al menos una dirección IP – Usar los comandos de configuración de interfaz ip
address ip-address subnet-mask y ipv6 address ipv6-address/prefix
Activada – Por defecto, las interfaces LAN y WAN no están activadas (shutdown). Para habilitar
una interfaz, debe activarse mediante el comando no shutdown. (Esto es similar a encender la
interfaz.) La interfaz también debe estar conectada a otro dispositivo (un hub, un switch u
otro router) para que la capa física esté activa.
Descripción – Opcionalmente, la interfaz también puede ser configurada con una breve
descripción de hasta 240 caracteres. Es una buena práctica configurar una descripción en
cada interfaz. En las redes de producción, las ventajas de las descripciones de las interfaces se
materializan rápidamente, ya que son útiles para la resolución de problemas y la identificación
de la conexión y la información de contacto de un tercero.
El siguiente ejemplo muestra la configuración de las interfaces en la R1.
R1(config)# interface gigabitethernet 0/0/0
R1(config-if)# ip address 192.168.10.1 255.255.255.0
R1(config-if)# ipv6 address 2001:db8:acad:1::1/64
R1(config-if)# description Link to LAN 1
R1(config-if)# no shutdown
R1(config-if)# exit
R1(config)# interface gigabitethernet 0/0/1
R1(config-if)# ip address 192.168.11.1 255.255.255.0
R1(config-if)# ipv6 address 2001:db8:acad:2::1/64
R1(config-if)# description Link to LAN 2
R1(config-if)# no shutdown
R1(config-if)# exit
R1(config)# interface serial 0/0/0
R1(config-if)# ip address 209.165.200.225 255.255.255.252
R1(config-if)# ipv6 address 2001:db8:acad:3::225/64
R1(config-if)# description Link to R2
R1(config-if)# no shutdown
R1(config-if)# exit
R1(config)#
5. Verificador de Sintaxis – Configurar Interfaces del Router
En esta actividad del Comprobador de Sintaxis, configurarás R2 con sus interfaces IPv4 e IPv6.
Configurar GigabitEthernet 0/0/0.
Utilice g0/0/0 para entrar en el modo de configuración de la interfaz.
Configure la dirección IPv4 10.1.1.1 y la máscara de subred 255.255.255.0.
Configure la dirección IPv6 2001:db8:acad:4::1/64.
Describa el enlace como Link to LAN 3.
Activar la interfaz.
Router(config)#interface g0/0/0
Router(config-if)#ip address 10.1.1.1 255.255.255.0
Router(config-if)#ipv6 address 2001:db8:acad:4::1/64
Router(config-if)#Description Link to LAN 3
Router(config-if)#no shutdown
%LINK-3-UPDOWN: Interface GigabitEthernet0/0/0, changed state to up
%LINEPROTO-5-UPDOWN: Line protocol on Interface GigabitEthernet0/0/0,
changed state to up
Configurar GigabitEthernet 0/0/1.
Utilice g0/0/1 para entrar en el modo de configuración de la interfaz.
Configure la dirección IPv4 10.1.2.1 y la máscara de subred 255.255.255.0.
Configure la dirección IPv6 2001:db8:acad:5::1/64.
Describa el enlace como Link to LAN 4.
Activar la interfaz.
Router(config-if)#interface g0/0/1
Router(config-if)#ip address 10.1.2.1 255.255.255.0
Router(config-if)#ipv6 address 2001:db8:acad:5::1/64
Router(config-if)#description Link to LAN 4
Router(config-if)#no shutdown
%LINK-3-UPDOWN: Interface GigabitEthernet0/0/1, changed state to up
%LINEPROTO-5-UPDOWN: Line protocol on Interface GigabitEthernet0/0/1,
changed state to up
Configurar la Serial 0/0/0.
Utilice s0/0/0 para entrar en el modo de configuración de la interfaz.
Configure la dirección IPv4 209.165.200.226 y la máscara de subred 255.255.255.252.
Configure la dirección IPv6 2001:db8:acad:3::226/64.
Describa el enlace como Link to R1.
Activar la interfaz.
Router(config-if)#interface s0/0/0
Router(config-if)#ip address 209.165.200.226 255.255.255.0
Router(config-if)#ipv6 address 2001:db8:acad:3::226/64
Router(config-if)#description Link to R1
Router(config-if)#no shutdown
%LINK-3-UPDOWN: Interface Serial0/0/0, changed state to up
%LINEPROTO-5-UPDOWN: Line protocol on Interface Serial0/0/0, changed state
to up
6. Interfaces Loopback IPv4
Otra configuración común de los routers de Cisco IOS es la de habilitar una interfaz de loopback.
La interfaz de loopback es una interfaz lógica que es interna al router. No está asignada a un puerto
físico y no puede ser conectada a ningún otro dispositivo. Se considera una interfaz de software que se
coloca automáticamente en estado «up», siempre que el router esté funcionando.
La interfaz de loopback es útil para probar y gestionar un dispositivo IOS de Cisco porque garantiza
que al menos una interfaz estará siempre disponible. Por ejemplo, puede utilizarse para fines de
prueba, como la comprobación de los procesos de enrutamiento interno, emulando las redes que se
encuentran detrás del router.
Las interfaces de loopback (o bucle de retorno) también se utilizan comúnmente en los entornos de
laboratorio para crear interfaces adicionales. Por ejemplo, se pueden crear múltiples interfaces de
loopback en un router para simular más redes con fines de práctica de configuración y pruebas. En
este plan de estudios, a menudo utilizamos una interfaz de loopback para simular un enlace a Internet.
Habilitar y asignar una dirección de loopback es sencillo:
Router(config)# interface loopback number
Router(config-if)# ip address ip-address subnet-mask
Se pueden habilitar múltiples interfaces de loopback en un router. La dirección IPv4 de cada interfaz
loopback debe ser única y no debe ser utilizada por ninguna otra interfaz, como se muestra en el
ejemplo de configuración de la interfaz loopback 0 en R1.
R1(config)# interface loopback 0
R1(config-if)# ip address 10.0.0.1 255.255.255.0
R1(config-if)# exit
R1(config)#
%LINEPROTO-5-UPDOWN: Line protocol on Interface Loopback0, changed state to
up
Verificar Redes Directamente Conectadas
1. Comandos de Verificación de Interfaz
No tiene sentido configurar el router si no se verifica la configuración y la conectividad. Este tema
cubre los comandos a utilizar para verificar las redes conectadas directamente. Incluye dos
verificadores de sintaxis y un Packet Tracer.
Hay varios comandos show que se pueden utilizar para verificar el funcionamiento y la configuración
de una interfaz. La topología de la figura se utiliza para demostrar la verificación de la configuración de
la interfaz del router.
Configurar interfaz del router
Los siguientes comandos son especialmente útiles para identificar rápidamente el estado de una
interfaz:
show ip interface brief y show ipv6 interface brief – Estos muestran un resumen para todas las
interfaces, incluyendo la dirección IPv4 o IPv6 de la interfaz y el estado operativo actual.
show running-config interface interface-id – Muestra los comandos aplicados a la interfaz
especificada.
show ip route y show ipv6 route – Estos muestran el contenido de la tabla de rutas IPv4 o IPv6
almacenada en la RAM. En Cisco IOS 15, las interfaces activas deben aparecer en la tabla de
enrutamiento con dos entradas relacionadas identificadas por el código ‘C‘ (Connected) o ‘L‘
(Local). En las versiones anteriores de IOS, sólo aparecerá una única entrada con el código ‘C‘.
2. Verificar Estado de la Interfaz
La salida de los comandos show ip interface brief y show ipv6 interface brief puede ser usada para
revelar rápidamente el estado de todas las interfaces en el router. Se puede verificar que las interfaces
están activas y operativas como se indica en el Status de «up» y el Protocol de «up«, como se muestra
en el ejemplo. Una salida diferente indicaría un problema con la configuración o el cableado.
R1# show ip interface brief
Interface IP-Address OK? Method Status Protocol
GigabitEthernet0/0/0 192.168.10.1 YES manual up up
GigabitEthernet0/0/1 192.168.11.1 YES manual up up
Serial0/1/0 209.165.200.225 YES manual up up
Serial0/1/1 unassigned YES unset administratively down down
R1# show ipv6 interface brief
GigabitEthernet0/0/0 [up/up]
FE80::7279:B3FF:FE92:3130
2001:DB8:ACAD:1::1
GigabitEthernet0/0/1 [up/up]
FE80::7279:B3FF:FE92:3131
2001:DB8:ACAD:2::1
Serial0/1/0 [up/up]
FE80::7279:B3FF:FE92:3130
2001:DB8:ACAD:3::1
Serial0/1/1 [down/down] Unassigned
3. Verificar Direcciones Link Local y MulticastIPv6
La salida del comando show ipv6 interface brief muestra dos direcciones IPv6 configuradas por
interfaz. Una dirección es la dirección global unicast de IPv6 que se introdujo manualmente. La otra
dirección, que comienza con FE80, es la dirección unicast de enlace local / link-local para la interfaz.
Una dirección link-local se añade automáticamente a una interfaz cada vez que se asigna una dirección
unicast global. Se requiere una interfaz de red IPv6 para tener una dirección link-local, pero no
necesariamente una dirección unicast global.
El comando show ipv6 interface gigabitethernet 0/0/0 muestra el estado de la interfaz y todas las
direcciones IPv6 pertenecientes a la interfaz. Junto con la dirección link local y la dirección unicast
global, la salida incluye las direcciones multicast asignadas a la interfaz, comenzando con el prefijo
FF02, como se muestra en el ejemplo.
R1# show ipv6 interface gigabitethernet 0/0/0
GigabitEthernet0/0/0 is up, line protocol is up
IPv6 is enabled, link-local address is FE80::7279:B3FF:FE92:3130
No Virtual link-local address(es):
Global unicast address(es):
2001:DB8:ACAD:1::1, subnet is 2001:DB8:ACAD:1::/64
Joined group address(es):
FF02::1
FF02::1:FF00:1
FF02::1:FF92:3130
MTU is 1500 bytes
ICMP error messages limited to one every 100 milliseconds
ICMP redirects are enabled
ICMP unreachables are sent
ND DAD is enabled, number of DAD attempts: 1
ND reachable time is 30000 milliseconds (using 30000)
ND advertised reachable time is 0 (unspecified)
ND advertised retransmit interval is 0 (unspecified)
ND router advertisements are sent every 200 seconds
ND router advertisements live for 1800 seconds
ND advertised default router preference is Medium
4. Verificar Configuración de la Interfaz
La salida del comando show running-config interface muestra los comandos actuales aplicados a la
interfaz especificada como se muestra.
R1 show running-config interface gigabitethernet 0/0/0
Building configuration...
Current configuration : 158 bytes
!
interface GigabitEthernet0/0/0
description Link to LAN 1
ip address 192.168.10.1 255.255.255.0
negotiation auto
ipv6 address 2001:DB8:ACAD:1::1/64
end
R1#
Los siguientes dos comandos se utilizan para reunir información más detallada de la interfaz:
show interfaces: muestra la información de las interfaces y el recuento del flujo de paquetes de
todas las interfaces del dispositivo.
show ip interface y show ipv6 interface – Muestra la información relacionada con IPv4 e IPv6
para todas las interfaces de un router.
5. Verificar Rutas
La salida de los comandos show ip route y show ipv6 route revelan las tres entradas de red
directamente conectadas y las tres entradas de la interfaz de la ruta del host local, como se muestra en
el ejemplo. La ruta del host local tiene una distancia administrativa de 0. También tiene una máscara
/32 para IPv4, y una máscara /128 para IPv6. La ruta del host local es para las rutas del router que
posee la dirección IP. Se utiliza para permitir que el router procese los paquetes destinados a esa IP.
R1# show ip route
Codes: L - local, C - connected, S - static, R - RIP, M - mobile, B - BGP
Gateway of last resort is not set
192.168.10.0/24 is variably subnetted, 2 subnets, 2 masks
C 192.168.10.0/24 is directly connected, GigabitEthernet0/0/0
L 192.168.10.1/32 is directly connected, GigabitEthernet0/0/0
192.168.11.0/24 is variably subnetted, 2 subnets, 2 masks
C 192.168.11.0/24 is directly connected, GigabitEthernet0/0/1
L 192.168.11.1/32 is directly connected, GigabitEthernet0/0/1
209.165.200.0/24 is variably subnetted, 2 subnets, 2 masks
C 209.165.200.224/30 is directly connected, Serial0/1/0
L 209.165.200.225/32 is directly connected, Serial0/1/0
R1# show ipv6 route
IPv6 Routing Table - default - 7 entries
Codes: C - Connected, L - Local, S - Static, U - Per-user Static route
C 2001:DB8:ACAD:1::/64 [0/0]
via GigabitEthernet0/0/0, directly connected
L 2001:DB8:ACAD:1::1/128 [0/0]
via GigabitEthernet0/0/0, receive
C 2001:DB8:ACAD:2::/64 [0/0]
via GigabitEthernet0/0/1, directly connected
L 2001:DB8:ACAD:2::1/128 [0/0]
via GigabitEthernet0/0/1, receive
C 2001:DB8:ACAD:3::/64 [0/0]
via Serial0/1/0, directly connected
L 2001:DB8:ACAD:3::1/128 [0/0]
via Serial0/1/0, receive
L FF00::/8 [0/0]
via Null0, receive
R1#
Una «C» junto a una ruta dentro de la tabla de rutas indica que se trata de una red conectada
directamente. Cuando la interfaz del router está configurada con una dirección unicast global y se
encuentra en el estado «up/up», el prefijo IPv6 y la longitud del prefijo se añaden a la tabla de
enrutamiento IPv6 como una ruta conectada.
La dirección unicast global IPv6 aplicada a la interfaz también se instala en la tabla de enrutamiento
como una ruta local. La ruta local tiene un prefijo /128. La tabla de enrutamiento utiliza las rutas
locales para procesar eficientemente los paquetes con la dirección de la interfaz del router como
destino.
El comando ping para IPv6 es idéntico al comando utilizado con IPv4, excepto que se utiliza una
dirección IPv6. Como se muestra en el ejemplo, el comando ping se utiliza para verificar la
conectividad de la Capa 3 entre R1 y PC1.
R1# ping 2001:db8:acad:1::10
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 2001:DB8:ACAD:1::10, timeout is 2
seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 1/1/1 ms
6. Filtrar Salida del Comando Show
Los comandos que generan múltiples pantallas de salida están, por defecto, pausados después de 24
líneas. Al final de la salida pausada, aparece el texto --More--. Pulsando Intro se muestra la siguiente
línea y pulsando la barra espaciadora se muestra el siguiente conjunto de líneas. Utiliza el
comando terminal length para especificar el número de líneas que se van a mostrar. Un valor de 0
(cero) evita que el router haga una pausa entre las pantallas de salida.
Otra característica muy útil que mejora la experiencia del usuario en el CLI es el filtrado de la salida
de show. Los comandos de filtrado se pueden usar para mostrar secciones específicas de la salida. Para
habilitar el comando de filtrado, introduce un carácter de tubería/pipe (|) después del comando show y
luego introduce un parámetro de filtrado y una expresión de filtrado.
Hay cuatro parámetros de filtrado que se pueden configurar después del pipe (|).
SECTION: Muestra toda la sección que comienza con la expresión de filtrado, como en el ejemplo.
R1# show running-config | section line vty
line vty 0 4
password 7 110A1016141D
login
transport input all
Nota: Los filtros de salida pueden ser usados en combinación con cualquier comando de show.
INCLUDE: Incluye todas las líneas de salida que coinciden con la expresión de filtrado, como ejemplo.
R1# show ip interface brief
Interface IP-Address OK? Method Status Protocol
GigabitEthernet0/0/0 192.168.10.1 YES manual up up
GigabitEthernet0/0/1 192.168.11.1 YES manual up up
Serial0/1/0 209.165.200.225 YES manual up up
Serial0/1/1 unassigned NO unset down down
R1#
R1# show ip interface brief | include up
GigabitEthernet0/0/0 192.168.10.1 YES manual up up
GigabitEthernet0/0/1 192.168.11.1 YES manual up up
Serial0/1/0 209.165.200.225 YES manual up up
EXCLUDE: Excluye todas las líneas de salida que coinciden con la expresión de filtrado, como ejemplo.
R1# show ip interface brief
Interface IP-Address OK? Method Status Protocol
GigabitEthernet0/0/0 192.168.10.1 YES manual up up
GigabitEthernet0/0/1 192.168.11.1 YES manual up up
Serial0/1/0 209.165.200.225 YES manual up up
Serial0/1/1 unassigned NO unset down down
R1#
R1# show ip interface brief | exclude unassigned
Interface IP-Address OK? Method Status Protocol
GigabitEthernet0/0/0 192.168.10.1 YES manual up up
GigabitEthernet0/0/1 192.168.11.1 YES manual up up
Serial0/1/0 209.165.200.225 YES manual up up
BEGIN: Muestra todas las líneas de salida de un determinado punto, empezando por la línea que
coincide con la expresión de filtrado, como se muestra en el ejemplo.
R1# show ip route | begin Gateway
Gateway of last resort is not set
192.168.10.0/24 is variably subnetted, 2 subnets, 2 masks
C 192.168.10.0/24 is directly connected, GigabitEthernet0/0/0
L 192.168.10.1/32 is directly connected, GigabitEthernet0/0/0
192.168.11.0/24 is variably subnetted, 2 subnets, 2 masks
C 192.168.11.0/24 is directly connected, GigabitEthernet0/0/1
L 192.168.11.1/32 is directly connected, GigabitEthernet0/0/1
209.165.200.0/24 is variably subnetted, 2 subnets, 2 masks
C 209.165.200.224/30 is directly connected, Serial0/1/0
L 209.165.200.225/32 is directly connected, Serial0/1/0
7. Verificador de Sintaxis – Filtro de Salida del Comando Show
En esta actividad del Comprobador de Sintaxis, filtrarás la salida para los comandos show.
Introduce el comando para filtrar la salida de show running-config para la sección ‘line con’.
R1#show running-config | section line con
line con 0
password 7 05080F1C2243
transport input none
Introduce el comando para filtrar las interfaces «down» en el listado brief.
R1#show ip interface brief | include down
Serial0/1/1 unassigned NO unset down down
Introduzca el comando para excluir las interfaces ‘up’ en el listado brief .
R1#show ip interface brief | exclude up
Interface IP-Address OK? Method Status Protocol
Serial0/1/1 unassigned NO unset down down
Introduce el comando para filtrar la salida de show running-config para que empiece con la palabra ‘line’.
R1#show running-config | begin line
line con 0
password 7 05080F1C2243
transport input none
stopbits 1
line vty 0 4
password 7 110A1016141D
login
transport input all
8. Característica del Comando History
La función del comando history es útil porque almacena temporalmente la lista de comandos
ejecutados para ser recuperados. Para recuperar los comandos del búfer de historial, pulsa Ctrl+P o la
tecla de flecha hacia arriba. La salida del comando comienza con el comando más reciente. Repita la
secuencia de teclas para recuperar sucesivamente los comandos más antiguos. Para volver a los
comandos más recientes del buffer histórico, pulsa Ctrl+N o la tecla de flecha hacia abajo. Repita la
secuencia de teclas para recuperar sucesivamente los comandos más recientes.
Por defecto, el historial de comandos está activado y el sistema captura las últimas 10 líneas de
comandos en su memoria histórica. Utiliza el comando EXEC con privilegios show history para para
mostrar el contenido del búfer.
También es práctico aumentar el número de líneas de comandos que el buffer histórico registra sólo
durante la sesión de terminal actual. Utiliza el comando EXEC de usuario terminal history size para
aumentar o disminuir el tamaño del búfer. En la figura un ejemplo de los comandos terminal history
size y show history
R1# terminal history size 200
R1# show history
show ip int brief
show interface g0/0/0
show ip route
show running-config
show history
terminal history size 200
9. Verificador de Sintaxis – Características del Comando
History
En esta actividad de Comprobación de Sintaxis, utilizarás la función del comando history.
Ingresa el comando para establecer el número de líneas en el comando history en 200.
R1>terminal history size 200
Introduce el comando para mostrar el historial de comandos.
R1>show history
show running-config | section line con
show ip interface brief | include down
show ip interface brief | exclude up
show running-config | begin line
terminal history size 200
show history
R1>