0% encontró este documento útil (0 votos)
79 vistas101 páginas

Configuración Inicial en Cisco IOS

El documento describe la agenda para una sesión de aprendizaje sobre redes. La agenda incluye objetivos como acceder al sistema operativo Cisco IOS, navegar el IOS, comprender la estructura de comandos de IOS y configurar dispositivos de red básicos como direcciones IP y verificar la conectividad. Al final de la sesión, los estudiantes podrán implementar la configuración inicial en un switch de red incluyendo contraseñas e IP.

Cargado por

Luis Lopez
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
79 vistas101 páginas

Configuración Inicial en Cisco IOS

El documento describe la agenda para una sesión de aprendizaje sobre redes. La agenda incluye objetivos como acceder al sistema operativo Cisco IOS, navegar el IOS, comprender la estructura de comandos de IOS y configurar dispositivos de red básicos como direcciones IP y verificar la conectividad. Al final de la sesión, los estudiantes podrán implementar la configuración inicial en un switch de red incluyendo contraseñas e IP.

Cargado por

Luis Lopez
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

Redes I

Semana 3
Logro de la sesión

Al finalizar la sesión, el estudiante


implementa la configuración inicial,
incluidas las contraseñas, el
direccionamiento IP en un switch de red y
dispositivos finales.

2
Agenda

Título del tema Objetivo del tema


Explique la forma en que se accede a un dispositivo
Acceso a Cisco IOS
Cisco IOS para propósitos de configuración.
Explicar la forma en que se explora el IOS de
Navegación del IOS
Cisco para configurar los dispositivos de red.
Describir la estructura de comandos del software
La estructura de comandos
Cisco IOS.
Configuración básica de dispositivos Configure un dispositivo Cisco IOS usando CLI.
Utilizar los comandos de IOS para guardar la
Guardar las configuraciones
configuración en ejecución.
Explicar la forma en que se comunican los
Puertos y direcciones
dispositivos a través de los medios de red.
Configurar direccionamiento IP Configurar un dispositivo host con una dirección IP.
Verificar la conectividad Verificar la conectividad entre dos dispositivos finales.
Datos/Observaciones
Acceso a Cisco IOS

4
Acceso a Cisco IOS: Sistema operativo
• Shell- La interfaz de usuario que
permite a los usuarios solicitar
tareas específicas del equipo.
Estas solicitudes se pueden
realizar a través de las interfaces
CLI o GUI.
• Kernel - Establece la
comunicación entre el hardware y
el software de una computadora y
administra el uso de los recursos
de hardware para cumplir los
requisitos del software.
• Hardware - La parte física de una
computadora, incluida la
electrónica subyacente.
Acceso a Cisco IOS: GUI
• Una GUI permite al usuario interactuar
con el sistema utilizando un entorno de
iconos gráficos, menús y ventanas.
• Una GUI es más fácil de usar y requiere
menos conocimiento de la estructura de
comandos subyacente que controla el
sistema.
• Ejemplos de estos son: Windows,
macOS, Linux KDE, Apple iOS y
Android.
• Las GUI también pueden fallar, colapsar
o simplemente no operar como se les
indica. Por eso, se suele acceder a los
dispositivos de red mediante una CLI.
Cisco IOS: Propósito del OS

El sistema operativo de PC permite El sistema operativo de red basado en CLI


al usuario hacer lo siguiente: permite a un técnico de red hacer lo siguiente:
• Utilice un mouse para hacer selecciones y • Utilice un teclado para ejecutar
ejecutar programas. programas de red basados en la
• Introduzca texto y comandos de texto. CLI.
• Vea resultados en un monitor. • Utilice un teclado para introducir
texto y comandos basados en texto.
• Vea resultados en un monitor.
Acceso a Cisco IOS: Métodos de acceso

• Consola – Puerto de
administración física utilizado para
acceder a un dispositivo con el fin
de proporcionar mantenimiento,
como realizar las configuraciones
iniciales.
• Secure Shell (SSH) – Establece
una conexión CLI remota segura a
un dispositivo, a través de una
interfaz virtual, a través de una
red. (Nota: Este es el método recomendado para
conectarse remotamente a un dispositivo.)

• Telnet – Establece una conexión


CLI remota insegura a un
dispositivo a través de la red. (Nota:
La autenticación de usuario, las contraseñas y los
comandos se envían por la red en texto simple.)
Acceso a Cisco IOS: Programa de emulación de terminal
• Los programas de emulación de terminal se utilizan para conectarse a un dispositivo
de red mediante un puerto de consola o mediante una conexión SSH/TelNet.
• Hay varios programas de emulación terminal para elegir como PuTTY, Tera Term y
SecureCRT.
Navegación del IOS

10
Navegación del IOS: Modos de comando principales

Modo EXEC de usuario


• Permite el acceso solamente a
una cantidad limitada de
comandos básicos de monitoreo.
• El modo EXEC de usuario se
identifica porque el indicador de la
CLI que finaliza con el símbolo >.

Privileged EXEC Mode:


• Permite el acceso a todos los comandos y
funciones.
• Identificado por la solicitud de CLI que
termina con el símbolo #
Navegación IOS: Modo de configuración y modos de
subconfiguración

Modo de configuración global:


• Se utiliza para acceder a las opciones de
configuración del dispositivo

Modo de configuración de línea:


• Se utiliza para configurar el acceso a la
consola, SSH, Telnet o AUX

Modo de configuración de interfaz


• Se utiliza para configurar un puerto de
switch o una interfaz de router
Navegación IOS: Navegación entre modos IOS

▪ Modo EXEC privilegiado:


• Para pasar del modo EXEC del usuario al
modo EXEC con privilegios, ingrese el
comando enable.
▪ Modo de configuración global:
• Para entrar y salir del modo de
configuración global, use el
comandoconfigure terminal Para volver
al modo EXEC privilegiado, use el
comando exit
▪ Modo de configuración de línea:
• Para entrar y salir del modo de
configuración de línea, utilice el comando
line seguido del tipo de línea de
administración. Para volver al modo de
configuración global, use el comando exit
Navegación IOS: Navegación entre modos IOS (Cont.)

Modos de subconfiguración
• Para salir de un modo de
subconfiguración y volver al modo de
configuración global, utilice el comando
exit . Para volver al modo EXEC de
privilegios, utilice el comando end o la
combinación de teclas Ctrl +Z .

• Para desplazarse directamente de un


modo de subconfiguración a otro, escriba
el comando de modo de subconfiguración
deseado. En el ejemplo, el símbolo del
sistema cambia de (config-line)# a
(config-if)#.
Estructura de los comandos

15
La estructura de comando: Estructura básica del comando IOS

• Palabra clave: un parámetro específico que se define en el sistema


operativo (en la figura ip protocols)
• Argumento: no está predefinido; es un valor o variable definido por el
usuario, (en la figura, 192.168.10.5)
La estructura de comando: Comprobación de la sintaxis
del comando IOS
Un comando podría requerir uno o más argumentos. Para determinar cuáles son las palabras
clave y los argumentos requeridos para un comando, consulte la sintaxis de comandos.
• El texto en negrita indica los comandos y las palabras clave que se introducen literalmente
como se muestran.
• El texto en cursiva indica los argumentos para los cuales el usuario proporciona el valor.
Convención Descripción
El texto en negrita indica los comandos y las palabras clave que se introducen literalmente como
negrita
se muestran.
cursiva El texto en cursiva indica los argumentos para los cuales el usuario proporciona el valor.

[x] Los corchetes indican un elemento opcional (palabra clave o argumento).

{x} Las llaves indican un elemento obligatorio (palabra clave o argumento).

Las llaves y las líneas verticales dentro de corchetes indican una opción obligatoria dentro de un
[x {y | z }]
elemento opcional. Los espacios se utilizan para delinear claramente partes del comando.
La estructura de comando: Comprobación de la sintaxis
del comando IOS (Cont.)
▪ La sintaxis proporciona el patrón o el formato que se debe utilizar
cuando se introduce un comando.
▪ El comando es ping y el argumento
definido por el usuario es la dirección IP del
dispositivo de destino. Por ejemplo: ping
10.10.10.5.
▪ El comando es traceroute y el
argumento definido por el usuario es
la dirección IP del dispositivo de destino.
Por ejemplo: traceroute
192.168.254.254.
▪ Si un comando es complejo con múltiples argumentos, puede verlo representado así:
La estructura de comando: Funciones de ayuda de IOS

El IOS tiene dos formas de ayuda disponibles: la ayuda contextual y el verificador de


sintaxis de comandos.
• La verificación de la sintaxis del
• La ayuda contextual le permite encontrar
comando comprueba que el usuario
rápidamente respuestas a estas preguntas:
haya introducido un comando válido.
• ¿Qué comandos están disponibles en cada modo de
comando? • Si el intérprete no puede comprender el
comando que se ingresa, mostrará un
• ¿Qué comandos comienzan con caracteres comentario que describe el error del
específicos o grupo de caracteres? comando.
• ¿Qué argumentos y palabras clave están disponibles
para comandos particulares?
La estructura de comandos: Teclas de acceso rápido y
métodos abreviados

• La CLI de IOS proporciona teclas de acceso rápido y accesos directos que facilitan
la configuración, el monitoreo y la solución de problemas.
• Los comandos y las palabras clave pueden acortarse a la cantidad mínima de
caracteres que identifica a una selección única. Por ejemplo, el comando
configure puede acortarse a conf, ya que configure es el único comando que
empieza con conf.
La estructura de comandos: Teclas de acceso rápido y
métodos abreviados (Cont.)

▪ La tabla siguiente es una breve lista de pulsaciones de teclas para mejorar la edición
de la línea de comandos.

Pulsación de Descripción
teclas
Tab Completa una entrada de nombre de comando parcial.

Retroceso Borra el carácter a la izquierda del cursor.

Flecha izquierda o Ctrl+B Desplaza el cursor un carácter hacia la izquierda.

Flecha derechao Ctrl+F Desplaza el cursor un carácter hacia la derecha.

Recupera los comandos en el búfer de historial, comenzando


Flecha arriba o Ctrl+P
con los comandos más recientes.
La estructura de comandos: Teclas de acceso rápido y
métodos abreviados (Cont.)
• Cuando una salida de comando produce más
texto del que se puede mostrar en una ventana • En la siguiente tabla se enumeran los comandos
de terminal, el IOS mostrará un mensaje «— que se pueden utilizar para salir de una operación.
More—» . En la siguiente tabla se describen las
pulsaciones de teclas que se pueden utilizar
cuando se muestra esta solicitud.

Pulsación de Descripción Pulsación de Descripción


teclas teclas
Cuando está en cualquier modo de configuración,
Tecla Enter Muestra la siguiente línea. Ctrl-C termina el modo de configuración y regresa al modo
EXEC con privilegios.
Cuando está en cualquier modo de configuración,
Barra espaciadora Muestra la siguiente pantalla. Ctrl-Z termina el modo de configuración y regresa al modo
EXEC con privilegios.
Termina la cadena que se muestra y Secuencia de interrupción multiuso, utilizada para
Cualquier otra tecla Ctrl-Shift-6
vuelve al modo EXEC con privilegios. anular búsquedas DNS, traceroutes, pings, etc.

Nota: Para ver más teclas de acceso rápido y accesos directos, consulte a sección 2.3.5.
Packet Tracer - Navegación de IOS

En este Packet Tracer, hará lo siguiente:


• Establecimiento de conexiones básicas, acceso a la CLI y exploración de
ayuda
• Exploración de los modos EXEC
• Configuración del reloj
Packet Tracer - Navegue por el IOS mediante un Terminal
de cliente para Conectividad de Consola – Modo físico

En esta actividad del modo físico de Packet Tracer, completará los siguientes
objetivos:
▪ Acceso a un switch Cisco a través del puerto serial de consola
▪ Muestra y configuración de parámetros básicos de los dispositivos
▪ Acceso a un router Cisco mediante un cable de consola mini-USB (opcional)
Configuración básica de
dispositivos

25
Configuración básica de dispositivos: Nombres de
dispositivos
• El primer comando de configuración en cualquier dispositivo debe ser darle un nombre de host
único.
• De forma predeterminada, a todos los dispositivos se les asigna un nombre predeterminado de
fábrica. Por ejemplo, un switch Cisco IOS es «Switch».

• Guía para nombrar dispositivos:


• Comenzar con una letra.
• No contener espacios.
• Finalizar con una letra o dígito. Nota: Para devolver el cambio al
indicador predeterminado, use el
• Utilizar únicamente letras, dígitos y comando no hostname de configuración
guiones. global.
• Tener menos de 64 caracteres de
longitud.
Configuración básica de dispositivos: Guía para
contraseñas
• El uso de contraseñas débiles o fáciles de adivinar, son un problema de seguridad.
• Todos los dispositivos de red deben limitar el acceso administrativo asegurando EXEC
privilegiado, EXEC de usuario y acceso Telnet remoto con contraseñas. Además, todas las
contraseñas deben estar encriptadas y deben proporcionarse notificaciones legales.

• Guías para las contraseñas


• Use contraseñas que tengan más de ocho
caracteres de longitud.
• Use una combinación de letras mayúsculas y
minúsculas, números, caracteres especiales o
Nota: En la mayoría de las prácticas de
secuencias numéricas.
laboratorio, usaremos contraseñas simples
• Evite el uso de la misma contraseña para todos como cisco o clase. Estas contraseñas se
los dispositivos. consideran simples y fáciles de adivinar, y deben
evitarse en un entorno de producción.
• No use palabras comunes porque se descubren
fácilmente.
Configuración básica del dispositivo: Configurar
contraseñas
Proteger el modo EXEC del usuario
• Primero ingrese al modo de configuración de la
consola de línea usando el comando line
console 0 en el modo de configuración global.
• Luego, configure la contraseña de modo EXEC
de usuario con el comando password.
• Finalmente, habilite el acceso EXEC de usuario
con el comando login.

Asegurar el acceso al modo EXEC privilegiado


• Primero ingrese al modo de configuración global.
• A continuación, utilice el comando enable secret
password .
Configuración básica del dispositivo: Configurar
contraseñas (Cont.)

▪ Asegurar el acceso a la línea VTY:


• Primero ingrese el modo de configuración de
línea VTY utilizando el comando line vty 0 15
en el modo de configuración global.
• Luego, especifique la contraseña de VTY con
el comando password.
• Por último, habilite el acceso a VTY con el
comando login.

▪ Nota: las líneas VTY permiten el acceso remoto mediante Telnet o SSH al dispositivo.
Muchos switches de Cisco admiten hasta 16 líneas VTY que se numeran del 0 al 15.
Configuración básica de dispositivos: Encriptar las
contraseñas

▪ Los archivos startup-config y running- ▪ Utilice el comando show running-


config para verificar que las
config muestran la mayoría de las contraseñas se hayan encriptado.
contraseñas en texto simple.
▪ Para encriptar las contraseñas, utilice el
comando de configuración global
service password-encryption.
Configuración básica de dispositivos: Mensajes de
banner
▪ Un mensaje de banner es
importante para advertir al
personal no autorizado de intentar
acceder al dispositivo. El banner se mostrará en los intentos de acceder al dispositivo.
▪ Para crear un mensaje de aviso
del día en un dispositivo de red,
utilice el comando de
configuración global banner motd
#el mensaje del día #.

Nota: El símbolo “#” en la sintaxis del comando


se denomina carácter delimitador. Se ingresa
antes y después del mensaje.
Guardar las configuraciones

32
Guardar configuraciones: Archivos de configuración
▪ Existen dos archivos de sistema que almacenan la configuración de dispositivos.
• startup-config - Este es el archivo de configuración guardado que se almacena en NVRAM.
Contiene todos los comandos que usará el dispositivo al iniciar o reiniciar. Flash no pierde su
contenido cuando el dispositivo está apagado.
• running-config - Esto se almacena en la memoria de acceso aleatorio (RAM). Refleja la
configuración actual. La modificación de una configuración en ejecución afecta el
funcionamiento de un dispositivo Cisco de inmediato. La memoria RAM es volátil. Pierde todo
el contenido cuando el dispositivo se apaga o se reinicia.
• Para guardar los cambios realizados en la configuración en ejecución en el archivo de
configuración de inicio utilice el comando copy running-config startup-config en el modo
EXEC privilegiado.
Guardar configuraciones: Modificación de la
configuración en ejecución

Si los cambios realizados en la configuración en


ejecución no tienen el efecto deseado y la
configuración en ejecución aún no se ha guardado,
puede restaurar el dispositivo a su configuración
anterior. Para hacer esto puede:
• Elimine los comandos modificados
individualmente.
• Reinicie el dispositivo con el comando reload
en el modo EXEC con privilegios. Nota: Esto
hará que el dispositivo se desconecte
brevemente, lo que provocará un tiempo de
inactividad de la red.
Si los cambios no deseados se guardaron en la
configuración de inicio, puede ser necesario borrar
todas las configuraciones usando el comando erase
startup-config en el modo EXEC privilegiado.
• Después de borrar startup-config, vuelva a
cargar el dispositivo para borrar el archivo
running-config de la RAM.
Guardar configuraciones: Captura de la
configuración en un archivo de texto
▪ Los archivos de configuración pueden
guardarse y archivarse en un documento
de texto.
▪ Paso 1.Abra un software de emulación de
terminal como PuTTY o Tera Term
conectado a un switch.
▪ Paso 2. Habilite el inicio de sesión en el
software del terminal y asigne un nombre
y una ubicación de archivo para guardar el
archivo de registro. La figura muestra
que todos los resultados de sesión se
capturarán en el archivo especificado (es
decir, MySwitchLogs).
Guardar configuraciones: Captura de la
configuración en un archivo de texto (Cont.)

▪ Paso 3. Ejecute el comando show


running-config o show startup-
config ante la petición de entrada de
EXEC con privilegios. El texto que
aparece en la ventana de la terminal se
colocará en el archivo elegido.
▪ Paso 4. En la figura muestra desactivar
el inicio de sesión mediante la
selección de la opción de None session
logging.

Nota: El archivo de texto creado se puede utilizar como


un registro del modo en que se implementa actualmente
el dispositivo. El archivo puede requerir edición antes de
poder utilizarse para restaurar una configuración
guardada a un dispositivo.
Packet Tracer: Configuración de los parámetros
iniciales del switch

En este Packet Tracer, hará lo siguiente:


• Verificar la configuración predeterminada del switch
• Realice configuraciones básicas del switch
• Configurar un mensaje MOTD
• Guardar los archivos de configuración en la NVRAM
• Configurar un segundo switch
Puertos y direcciones

38
Puertos y direcciones: Direcciones IP
• El uso de direcciones IP es el principal medio para
permitir que los dispositivos se ubiquen entre sí y
para establecer la comunicación completa en
Internet.
• La estructura de una dirección IPv4 se denomina
“notación decimal con puntos” y se representa con
cuatro números decimales entre 0 y 255.
• Una máscara de subred IPv4 es un valor de 32 bits
que separa la porción de red de la dirección de la
porción de host. Combinada con la dirección IPv4,
la máscara de subred determina la subred particular
a la pertenece el dispositivo.
• La dirección de puerta de enlace predeterminada es
la dirección IP del router que el host utilizará para
acceder a las redes remotas, incluso a Internet.
Puertos y direcciones: Direcciones IP (Cont.)
• Las direcciones IPv6 tienen una
longitud de 128 bits y se escriben como
una cadena de valores hexadecimales.
Cuatro bits se representan mediante un
único dígito hexadecimal, con un total
de 32 valores hexadecimales. Los
grupos de cuatro dígitos hexadecimales
están separados por dos puntos ":".
• Las direcciones IPv6 no distinguen
entre mayúsculas y minúsculas, y
pueden escribirse en minúsculas o en
mayúsculas.

Nota: en este curso, IP refiere a los protocolos IPv4 e IPv6.


IPv6 es la versión más reciente de IP y el reemplazo para el
protocolo más común IPv4.
Puertos y direcciones: Interfaces y puertos
• Las comunicaciones de red dependen de las interfaces
de los dispositivos para usuarios finales, las interfaces
de los dispositivos de red y los cables que las conectan.
• Los tipos de medios de red incluyen los cables de cobre
de par trenzado, los cables de fibra óptica, los cables
coaxiales y la tecnología inalámbrica.

• Los diferentes tipos de medios de red tienen diferentes


características y beneficios. Algunas de las diferencias
entre los distintos tipos de medios incluyen las
siguientes:
• La distancia a través de la cual los medios
pueden transportar una señal
correctamente.
• El ambiente en el cual se instalará el
medio.
• La cantidad de datos y la velocidad a la
que se deben transmitir.
• El costo de los medios y de la instalación.
Configuración de direcciones
IP

42
Configurar direccionamiento IP: Configuración manual
de direcciones IP para dispositivos finales
• Los dispositivos finales de la red necesitan
una dirección IP para comunicarse con otros
dispositivos de la red.
• La información de la dirección IPv4 se puede
ingresar en los dispositivos finales de forma
manual o automática mediante el Protocolo
de configuración dinámica de host (DHCP).
• Para configurar una dirección IPv4 de forma
manual en un host de Windows, abra Panel de
Control > Centro de redes y recursos
compartidos > Cambiar configuración del
adaptador y seleccione el adaptador. A
continuación, haga clic con el botón derecho y
seleccione Propiedades para mostrar las
Propiedades de conexión de área local..
• A continuación, haga clic en Propiedades para Nota: Las opciones de configuración y
abrir la ventana Propiedades del Protocolo de direccionamiento IPv6 son similares a
Internet versión 4 (TCP / IPv4). Luego, configure
la información de la dirección IPv4 y la máscara de IPv4.
subred, y la puerta de enlace predeterminada.
Configurar direccionamiento IP: Configuración
automática de direcciones IP para dispositivos finales
• DHCP permite la configuración automática de
direcciones IPv4 para cada dispositivo final que
tenga DHCP habilitado.
• Los dispositivos finales utilizan DHCP de forma
predeterminada para la configuración automática
de direcciones IPv4.
• Para configurar DHCP en una PC con
Windows, abra el Panel de control> Centro
de uso compartido de red> Cambiar la
configuración del adaptador y elija el
adaptador. A continuación, haga clic con el
botón derecho y seleccione Propiedades para
mostrar las Propiedades de conexión de área
local.
• A continuación, haga clic
en propiedades para abrir la Nota: IPv6 utiliza DHCPv6 y SLAAC (configuración
ventana propiedades del Protocolo de automática de direcciones sin estado) para la
Internet versión 4 (TCP / IPv4), luego asignación dinámica de direcciones.
seleccione obtener una dirección IP
automáticamente y obtener la dirección del
servidor DNS automáticamente.
Configurar direccionamiento IP: Cambiar la
configuración de la interfaz virtual

Para acceder al switch de manera remota, se deben configurar una dirección IP y una
máscara de subred en la SVI.
Para configurar un SVI en un switch:
• Ingrese el comando interface vlan 1 en el modo de configuración global.
• A continuación, asigne una dirección IPv4 mediante el comando ip address ip-
address subnet-mask
• Finalmente, habilite la interfaz virtual usando el comando no shutdown.
Packet Tracer: Implementación de conectividad básica

En este Packet Tracer, hará lo siguiente:


▪ Realice configuraciones básicas del switch
▪ Configurar las PCs
▪ Configurar la interfaz de administración de switches
Packet Tracer – Configuración básica del Switch y
dispositivos finales

En este Packet Tracer, hará lo siguiente:


▪ Configurar nombres de host y direcciones IP en dos switches
▪ Utilizar comandos de Cisco IOS para especificar o limitar el acceso a las
configuraciones de dispositivos.
▪ Utilice los comandos de IOS para guardar la configuración en ejecución.
▪ Configurar dos dispositivos host con direcciones IP.
▪ Verifique la conectividad entre dos dispositivos finales.
Packet Tracer: configuración básica del Switch y
dispositivos finales: modo físico

En la actividad del modo físico de Packet Tracer, completará los siguientes


objetivos:
• Configure la topología de red
• Configurar hosts de PC
• Configurar y verificar los parámetros básicos del switch
¿Preguntas?

49
Resumen
• Todos los dispositivos finales y dispositivos de red requieren un
sistema operativo (SO).
• El software Cisco IOS separa el acceso de administración en los
siguientes dos modos de comando: Modo EXEC de usuario y
Modo EXEC privilegiado.
• Antes de acceder a otros modos de configuración específicos, se
accede al modo de configuración global. En el modo de
configuración global, el usuario puede ingresar a diferentes
modos de subconfiguración..
• Cada comando de IOS tiene una sintaxis o formato específico y
puede ejecutarse solamente en el modo adecuado.
50
Resumen
• Configuraciones básicas del dispositivo: nombre de host,
contraseña, encriptación de contraseñas y banner.
• Hay dos archivos del sistema que almacenan la configuración
del dispositivo: startup-config y running-config.
• Las direcciones IP permiten a los dispositivos ubicarse entre sí y
establecer una comunicación de extremo a extremo en Internet.
Cada dispositivo final en una red se debe configurar con
direcciones IP.

51
Logro de la sesión

Al finalizar la sesión, el estudiante


explica cómo los protocolos de capa
física, los servicios y los medios de red
admiten las comunicaciones a través de
las redes de datos.

52
Propósito de la capa física

53
Propósito de la capa física: La conexión física

• Antes de que pueda ocurrir cualquier comunicación de red, se debe


establecer una conexión física a una red local.
• Esta conexión puede ser cableada o inalámbrica, dependiendo de la
configuración de la red.
• Esto generalmente se aplica si usted está considerando una oficina
corporativa o una casa.
• Una tarjeta de interfaz de red (NIC) conecta un dispositivo a la red.
• Algunos dispositivos pueden tener una sola NIC, mientras que otros
pueden tener varias NIC (por ejemplo, cableadas y/o inalámbricas).
• No todas las conexiones físicas ofrecen el mismo nivel de rendimiento.
Propósito de la capa física: La capa física
• Transporta bits a través de los
medios de red.
• Acepta una trama completa de la
capa de enlace de datos y la
codifica como una serie de señales
que se transmiten a los medios
locales.
• Este es el último paso en el
proceso de encapsulación.
• El siguiente dispositivo en la ruta al
destino recibe los bits y
desencapsula la trama, luego
decide qué hacer con él.
Características de la capa
física

56
Características de la capa física: Estándares de
la capa física
Características de la capa física: Componentes
físicos
Los estándares de capa física abordan tres áreas funcionales:
• Componentes físicos
• Codificación
• Señalización

Los componentes físicos son los dispositivos de hardware, medios y otros


conectores que transmiten las señales que representan los bits.
• Los componentes de hardware como NIC, interfaces y conectores, materiales de
cable y diseños de cable están especificados en estándares asociados con la capa
física.
Características de la capa física: Codificación

• La codificación convierte la secuencia


de bits en un formato reconocible por
el siguiente dispositivo en la ruta de
red.
• Esta 'codificación' proporciona
patrones predecibles que pueden ser
reconocidos por el siguiente
dispositivo.
• Ejemplos de métodos de codificación
incluyen Manchester (que se muestra
en la figura), 4B/5B y 8B/10B.
Características de la capa física: Señalización

• El método de señalización es cómo se


representan los valores de bits, «1» y «0»
en el medio físico. Pulsos de luz sobre cable de fibra óptica
• El método de señalización variará en
función del tipo de medio que se utilice.

Señales eléctricas sobre cable de cobre

Señales de microondas sobre inalámbrico


Características de la capa física: Ancho de banda
• El ancho de banda es la capacidad a la que un medio puede transportar datos.
• El ancho de banda digital mide la cantidad de datos que pueden fluir de un lugar a otro en un período
de tiempo determinado; cuántos bits se pueden transmitir en un segundo.
• Las propiedades de los medios físicos, las tecnologías actuales y las leyes de la física juegan un papel
en la determinación del ancho de banda disponible.
Unidad de ancho de Abreviatura Equivalencia
banda
Bits por segundo bps 1 bps = unidad fundamental de ancho de banda
Kilobits por segundo Kbps 1 Kbps = 1,000 bps = 103 bps
Megabits por segundo Mbps 1 Mbps = 1,000,000 bps = 106 bps

Gigabits por segundo Gbps 1 Gbps – 1,000,000,000 bps = 109 bps

Terabits por segundo Tbps 1 Tbps = 1,000,000,000,000 bps = 1012 bps


Características de la capa física: Terminología de
ancho de banda

Latencia
• Cantidad de tiempo, incluidos los retrasos, para que los datos viajan de un punto a
otro
Rendimiento
• La medida de la transferencia de bits a través de los medios durante un período de
tiempo determinado
Capacidad de transferencia útil
• La medida de los datos utilizables transferidos durante un período de tiempo
determinado
• Goodput = Rendimiento - sobrecarga de tráfico
Cableado de cobre

63
Cableado de cobre: Características del cableado de
cobre

El cableado de cobre es el tipo más común de cableado utilizado en las redes hoy en día. Es
económico, fácil de instalar y tiene baja resistencia al flujo de corriente eléctrica.
Limitaciones:
• Atenuación: cuanto más tiempo tengan que viajar las señales eléctricas, más débiles se
vuelven.
• La señal eléctrica es susceptible a la interferencia de dos fuentes, que pueden
distorsionar y dañar las señales de datos (Interferencia Electromagnética (EMI) e
Interferencia de Radiofrecuencia (RFI) y Crosstalk).
Mitigación
• El estricto cumplimiento de los límites de longitud del cable mitigará la atenuación.
• Algunos tipos de cable de cobre mitigan EMI y RFI mediante el uso de blindaje
metálico y conexión a tierra.
• Algunos tipos de cable de cobre mitigan la diafonía girando cables de par de circuitos
opuestos juntos.
Cableado de cobre: Tipos de cableado de cobre
Cableado de cobre: Par trenzado sin blindaje (UTP)

• UTP es el medio de red más común.


• Terminado con conectores RJ-45
• Interconecta hosts con dispositivos de red
intermediarios.

Características clave de UTP


1. La cubierta exterior protege los cables de
cobre del daño físico.
2. Los pares trenzados protegen la señal de
interferencia.
3. El aislamiento de plástico codificado por
colores aísla eléctricamente los cables
entre sí e identifica cada par.
Cableado de cobre: Par trenzado blindado (STP)
• Mejor protección contra el ruido que UTP
• Más caro que UTP
• Más difícil de instalar que UTP
• Terminado con conectores RJ-45
• Interconecta hosts con dispositivos de red
intermediarios.

Características clave de STP


1. La cubierta exterior protege los cables de
cobre del daño físico.
2. El escudo trenzado o de lámina proporciona
protección EMI/RFI.
3. El escudo de aluminio para cada par de
cables proporciona protección EMI/RFI
4. El aislamiento de plástico codificado por
colores aísla eléctricamente los cables entre
sí e identifica cada par
Cableado de cobre: Cable coaxial
Consiste en lo siguiente:
1. Cubierta de cable exterior para evitar daños físicos
menores
2. Una trenza de cobre tejida, o lámina metálica, actúa
como el segundo cable en el circuito y como un escudo
para el conductor interno.
3. Una capa de aislamiento de plástico flexible
4. Se utiliza un conductor de cobre para transmitir las
señales electrónicas.

Existen diferentes tipos de conectores con cable coaxial.

De uso general en las siguientes situaciones:


• Instalaciones inalámbricas: -conecte antenas a dispositivos
inalámbricos
• Instalaciones de Internet por cable - cableado de las
instalaciones del cliente
Cableado UTP

69
Cableado UTP: Propiedades del cableado UTP

UTP tiene cuatro pares de alambres de cobre


codificados por colores trenzados y encerrados en una
funda de plástico flexible. No se utiliza blindaje. UTP
se basa en las siguientes propiedades para limitar la
diafonía:
• Cancelación - Cada cable en un par de cables utiliza
polaridad opuesta. Un cable es negativo, el otro es
positivo. Están retorcidos juntos y los campos
magnéticos efectivamente se cancelan entre sí y fuera
de EMI/RFI.
• Variación en giros por pie en cada cable: cada cable se
tuerce una cantidad diferente, lo que ayuda a evitar la
diapasón entre los cables en el cable.
Cableado UTP: Estándares y conectores
Los estándares para UTP son establecidos por la TIA/EIA. TIA/EIA-
568 estandariza elementos como:
• Tipos de cables
• Longitudes de cable
• Conectores
• Terminación del cable
• Métodos de prueba

Los estándares eléctricos para el cableado de cobre son


establecidos por el IEEE, que calientan el cable de acuerdo con su
rendimiento. Entre los ejemplos, se encuentran los siguientes:
• Categoría 3
• Categoría 5 y 5e
• Categoría 6
Cableado UTP: Estándares y conectores

Conector RJ-45 Cable UTP mal terminado

Cable UTP correctamente terminado


Enchufe RJ-45
Cableado UTP: Directo y Crossover Cables UTP

Tipo de cable Estándar Aplicación

Cable directo de Ethernet Ambos extremos T568A o T568B Host a dispositivo de red

Ethernet Crossover * Un extremo T568A, otro extremo Host a host, conmutador a conmutador,
T568B. enrutador a enrutador
* Considerado heredado debido a que la mayoría de las NIC utilizan Auto-MDIX para detectar el tipo de cable y la conexión
completa
De consola Propiedad exclusiva de Cisco Puerto serie del host al puerto del router o
de la consola del conmutador, mediante
un adaptador
Cableado de fibra óptica

74
Cableado de fibra óptica: Propiedades del cableado
de fibra óptica

• No es tan común como UTP debido al gasto involucrado


• Ideal para algunos escenarios de redes
• Propiedades del cableado de fibra óptica
• Menos susceptible a la atenuación y completamente inmune a la EMI/RFI
• Hecho de hebras flexibles y extremadamente finas de vidrio muy puro.
• Utiliza un láser o LED para codificar bits como pulsos de luz
• El cable de fibra óptica actúa como una guía de onda para transmitir luz entre los dos
extremos con una mínima pérdida de señal.
Cableado de fibra óptica: Tipos de medios de fibra
Fibra monomodo Fibra de modos múltiples

• Núcleo más grande


• Núcleo muy pequeño
• Utiliza LED menos caros.
• Utiliza costosos láseres.
• Los LEDs transmiten en diferentes ángulos
• Aplicaciones de larga distancia
• Hasta 10 Gbps más de 550 metros

La dispersión se refiere a la extensión de los pulsos de luz con el tiempo. El aumento de la dispersión significa
una mayor pérdida de la intensidad de la señal. MMF tiene mayor dispersión que SMF, con una distancia
máxima de cable para MMF es de 550 metros.
Cableado de fibra óptica: Uso de cableado de fibra
óptica

En la actualidad, el cableado de fibra óptica se utiliza en cuatro tipos de industrias:

1. Redes empresariales: -se utilizan para aplicaciones de cableado backbone y dispositivos de


infraestructura de interconexión
2. Fibra hasta el hogar (FTTH): -se utiliza para proporcionar servicios de banda ancha siempre
activos a hogares y pequeñas empresas
3. Redes de larga distancia:-utilizadas por proveedores de servicios para conectar países y
ciudades
4. Redes de cable submarino:-se utilizan para proporcionar soluciones confiables de alta
velocidad y alta capacidad capaces de sobrevivir en entornos submarinos hostiles a distancias
transoceánicas.

En este curso, nos centraremos en el uso de la fibra óptica en el nivel de empresa.


Cableado de fibra óptica: Conectores de fibra óptica

Conectores Lucent (LC) simplex


Conectores de punta directa (ST)

Conectores suscriptor (SC) Conectores LC multimodo dúplex


Cableado de fibra óptica: Cordones de conexión de
fibra

Cable de conexión SC-SC Cable de conexión LC-LC Cable de conexión MM Cable de conexión ST-SC
MM SM ST-LC SM

Una cubierta amarilla es para cables de fibra monomodo y naranja (o aqua) para cables de fibra
multimodo..
Cableado de fibra óptica: Fibra versus cobre
La fibra óptica se utiliza principalmente como cableado de red troncal para alto tráfico, punto a punto
conexiones entre instalaciones de distribución de datos y para la interconexión de edificios
en campus multiedificantes.

Cuestiones de implementación Cableado UTP Cableado de fibra óptica

Admitido por ancho de banda 10 Mb/s - 10 Gb/s 10 Mb/s - 100 Gb/s

Distancia Relativamente corto (1-100 metros) Relativamente largo (1 - 100,000 metros)

Inmunidad a EMI y RFI Baja Alta (Totalmente inmune)

Inmunidad a peligros eléctricos Baja Alta (Totalmente inmune)

Costos de medios de comunicación y de


Más bajo Más alto
colaboración
Se necesitan habilidades de instalación Más bajo Más alto

Precauciones de seguridad Más bajo Más alto


Simulación Cableado estructurado
Construir una red LAN con cableado estructurado

Datos/Observaciones
Estándares relevantes del cableado en el DataCenter
Impacto del crecimiento en una infraestructura de
cableado punto a punto no estructurada
¿Porqué utilizar estándares de cableado en los Data Centers?
¿Porqué utilizar estándares de cableado en los Data Centers?

Ejemplo de sala de ordenadores con


cableado no estándar no estructurado.

Instale un cable cuando lo necesite (cableado


desorganizado de un solo uso)

Ejemplo de sala de ordenadores con cableado


estructurado basado en estándares

Sistema de cableado estructurado (cableado organizado,


reutilizable y flexible)
Ejemplo de diseño

Copper and Fiber Patch cord quantities shown are the maximum number expected based on full system capacity
Ejemplo de diseño

Copper and Fiber Patch cord quantities shown are the


maximum number expected based on full system capacity
Conceptos básicos de Cableado LAN

Desafíos comunes y soluciones tecnológicas


Componentes estándar
Componentes del sistema de cableado estructurado

• Cableado Horizontal
• Cableado Vertical
• Área de Trabajo - WA
• Cuarto de Telecomunicaciones -
TR
• Cuarto de Equipos - ER
• Infraestructura de Entrada de
Servicios
Medios inalámbricos

90
Medio inalámbricos: Propiedades de medios
inalámbricos

Transporta señales electromagnéticas que representan dígitos binarios usando


frecuencias de radio o microondas. Esto proporciona la mejor opción de movilidad. Los
números de conexión inalámbrica siguen aumentando.

Algunas de las limitaciones de la tecnología inalámbrica:


• Área de cobertura : la cobertura efectiva puede verse afectada significativamente por las
características físicas de la ubicación de despliegue.
• Interferencia : la conexión inalámbrica es susceptible a interferencias y puede ser
interrumpida por muchos dispositivos comunes.
• Seguridad: la cobertura de comunicación inalámbrica no requiere acceso a una cadena física
de medios, por lo que cualquiera puede acceder a la transmisión.
• Las WLAN de medio compartido funcionan en semidúplex, lo que significa que solo un
dispositivo puede enviar o recibir a la vez. Muchos usuarios que acceden a la WLAN
simultáneamente resultan en un ancho de banda reducido para cada usuario.
Medios inalámbricos: Tipos de medios inalámbricos

Los estándares de la industria IEEE y de telecomunicaciones para comunicaciones de datos inalámbricas


cubren tanto el vínculo de datos como las capas físicas. En cada uno de estos estándares, las especificaciones
de la capa física dictan:
• Métodos de codificación de datos a señales de radio
• Frecuencia e intensidad de la transmisión
• Requisitos de recepción y decodificación de señales
• Diseño y construcción de antenas

Estándares inalámbricos:
• Wi-Fi (IEEE 802.11) - Tecnología de LAN inalámbrica (WLAN)
• Bluetooth (IEEE 802.15) - Estándar de red inalámbrica de área personal (WPAN)
• WiMAX (IEEE 802.16) : utiliza una topología punto a multipunto para proporcionar acceso inalámbrico de
banda ancha
• Zigbee (IEEE 802.15.4) - Comunicaciones de baja velocidad de datos y bajo consumo de energía,
principalmente para aplicaciones de Internet de las cosas (IoT)
Medios inalámbricos: LAN inalámbrica

En general, una LAN inalámbrica (WLAN) requiere los siguientes dispositivos:


• Punto de Acceso Inalámbrico (AP): - concentra las señales inalámbricas de los
usuarios y conéctese a la infraestructura de red basada en cobre existente
• Adaptadores NIC inalámbricos: - brindan capacidad de comunicaciones
inalámbricas a los hosts de red

Hay una serie de estándares WLAN. Al comprar equipos WLAN, asegúrese de


compatibilidad e interoperabilidad.

Los administradores de red deben desarrollar y aplicar políticas y procesos de seguridad


estrictos para proteger las WLAN del acceso no autorizado y los daños.
Laboratorio - Ver información de NIC cableada e
inalámbrica
En esta práctica de laboratorio se cumplirán los siguientes objetivos:

• Identificar y trabajar con NIC de PC


• Identificar y utilizar los íconos de red de la bandeja del sistema
Packet Tracer: exploración de la capa física: modo
físico

En esta actividad del modo físico de Packet Tracer (PTPM), completará lo siguiente:
 Examinar la información de direccionamiento IP local
 Trazar el camino entre el origen y el destino
Packet Tracer: conecte una LAN alámbrica e
inalámbrica

En este Packet Tracer, hará lo siguiente:

• Conectarse a la nube
• Conectar un enrutador
• Conectar los dispositivos restantes
• Verificar las conexiones
• Examinar la topología física
Packet Tracer — Conectar la Capa Física

En este Packet Tracer, hará lo siguiente:

• Identificar las características físicas de los dispositivos de interconexión de


redes
• Seleccionar los módulos correctos para la conectividad
• Conectar los dispositivos
• Verificar conectividad
¿Preguntas?

98
Resumen
• Antes de que pueda ocurrir cualquier comunicación de red, se debe
establecer una conexión física a una red local, ya sea cableada o
inalámbrica.
• La capa física consta de circuitos electrónicos, medios y conectores
desarrollados por ingenieros.
• Los estándares de la capa física abordan tres áreas funcionales:
componentes físicos, codificación y señalización.
• Tres tipos de cableado de cobre son: UTP, STP y cable coaxial (coaxial).
• El cableado UTP cumple con los estándares establecidos en conjunto por
la TIA/EIA. El Instituto de Ingenieros Eléctricos y Electrónicos (IEEE)
define las características eléctricas del cableado de cobre.
• Los principales tipos de cables que se obtienen mediante el uso de
convenciones de cableado específicas son Ethernet Strait-through y
Ethernet Crossover. 99
Resumen
• El cable de fibra óptica transmite datos a través de distancias más extensas y
a anchos de banda mayores que cualquier otro medio de red.
• Hay cuatro tipos de conectores de fibra óptica: ST, SC, LC y LC multimodo
dúplex.
• Los cables de conexión de fibra óptica incluyen SC-SC multimodo, LC-LC
monomodo, ST-LC multimodo y SC-ST monomodo.
• Los medios inalámbricos transportan señales electromagnéticas que
representan los dígitos binarios de las comunicaciones de datos mediante
frecuencias de radio y de microondas. La tecnología inalámbrica tiene
algunas limitaciones, como el área de cobertura, las interferencias, la
seguridad y los problemas que se producen con cualquier medio compartido.
• Los estándares inalámbricos incluyen los siguientes: Wi-Fi (IEEE 802.11),
Bluetooth (IEEE 802.15), WiMAX (IEEE 802.16) y Zigbee (IEEE 802.15.4).
• LAN inalámbrica (WLAN) requiere un AP inalámbrico y adaptadores 100 NIC
inalámbricos.

También podría gustarte