Módulo 2, CCNA 1
Módulo 2, CCNA 1
Todos los dispositivos finales y dispositivos de red requieren un sistema operativo (OS). Como
se muestra en la figura, la parte del Sistema Operativo que interactúa directamente con el
hardware de la PC se conoce como kernel. La parte que interactúa con las aplicaciones y el
usuario se conoce como shell. El usuario puede interactuar con el shell mediante la interfaz de
línea de comandos (CLI) o la interfaz gráfica del usuario (GUI).
Hay tres círculos concéntricos que parecen irradiar desde el monitor de una interfaz de
usuario etiquetada por computadora. Muestran la relación entre las diferentes partes de un
sistema operativo. El círculo interno etiquetado hardware muestra ejemplos de hardware de
computadora, el círculo medio se etiqueta kernel y el círculo externo se etiqueta shell. El texto
en la parte inferior dice:
Shell - La interfaz de usuario que permite a los usuarios solicitar tareas específicas de
la computadora. Estas solicitudes se pueden realizar a través de las interfaces CLI o
GUI;
Kernel - Se comunica entre el hardware y el software de un equipo y administra cómo
se utilizan los recursos de hardware para cumplir los requisitos de software;
Hardware - La parte física de un equipo, incluida la electrónica subyacente.
Sin embargo, las GUI no siempre pueden proporcionar todas las funcionalidades que hay
disponibles en la CLI. Las GUI también pueden fallar, colapsar o simplemente no operar como
se les indica. Por eso, se suele acceder a los dispositivos de red mediante una CLI. La CLI
consume menos recursos y es muy estable en comparación con una GUI.
Propósito del OS
Los sistemas operativos de red son similares al sistema operativo de una PC. Mediante una
GUI, un sistema operativo de PC permite que el usuario realice lo siguiente:
Un sistema operativo basado en CLI como el Cisco IOS en un switch o router, permite que un
técnico de red realice lo siguiente:
Los dispositivos de red de Cisco ejecutan versiones especiales de Cisco IOS. La versión de
IOS depende del tipo de dispositivo que se utilice y de las características necesarias. Si bien
todos los dispositivos traen un IOS y un conjunto de características predeterminados, es
posible actualizar el conjunto de características o la versión de IOS para obtener capacidades
adicionales.
En la figura se muestra una lista de las versiones del software IOS para un switch Cisco
Catalyst 2960.
Métodos de acceso
Un switch reenviará el tráfico de forma predeterminada y no necesita configurarse
explícitamente para funcionar. Por ejemplo, dos hosts configurados conectados al mismo
switch nuevo podrían comunicarse.
Título de la tabla
Método Descripción
Este es un puerto de administración físico que proporciona acceso fuera de banda a un dispositivo
fuera de banda hace referencia al acceso por un canal de administración exclusivo que se usa únic
Consola mantenimiento del dispositivo. La ventaja de usar un puerto de consola es que el dispositivo es ac
hay servicios de red configurados, como realizar la configuración inicial. Para una conexión de co
equipo con software de emulación de terminal y un cable de consola especial para conectarse al d
SSH es un método para establecer de manera remota una conexión CLI segura a través de una inte
de una red. A diferencia de las conexiones de consola, las conexiones SSH requieren servicios de
Secure Shell (SSH)
dispositivo, incluida una interfaz activa configurada con una dirección. La mayoría de las version
incluyen un servidor SSH y un cliente SSH que pueden utilizarse para establecer sesiones SSH co
Telnet es un método inseguro para establecer una sesión CLI de manera remota a través de una in
medio de una red. A diferencia de SSH, Telnet no proporciona una conexión segura y encriptada
Telnet
un entorno de laboratorio. La autenticación de usuario, las contraseñas y los comandos se envían p
simple. La mejor práctica es usar SSH en lugar de Telnet. Cisco IOS incluye un servidor Telnet y
Nota: Algunos dispositivos, como los routers, también pueden admitir un puerto heredado
auxiliar utilizado para establecer una sesión CLI de forma remota a través de una conexión
telefónica utilizando un módem. Al igual que la conexión de consola, el puerto auxiliar también
es una conexión fuera de banda y no requiere la configuración ni la disponibilidad de ningún
servicio de red.
Modo de ejecución de usuario - Este tiene capacidades limitadas pero resulta útil en el
caso de algunas operaciones básicas. Permite solo una cantidad limitada de comandos
de monitoreo básicos, pero no permite la ejecución de ningún comando que podría
cambiar la configuración del dispositivo. El modo EXEC del usuario se puede reconocer
por la petición de entrada de la CLI que termina con el símbolo >.
Modo de ejecución privilegiado - Para ejecutar comandos de configuración, un
administrador de redes debe acceder al modo de ejecución privilegiado. Solo se puede
ingresar al modo de configuración global y a los modos de configuración más altos por
medio del modo EXEC con privilegios. El modo EXEC con privilegios se puede
reconocer por la petición de entrada que termina con el # símbolo.
Título de la tabla
Indicador de dispositivo
Modo de comando Descripción
predeterminado
El modo permite el acceso a solo un número limitado de
monitoreo básico comandos.
Switch>
Modo EXEC del usuario A menudo se le conoce como un modo de “visualización
Router>
solamente”.
La tabla resume los dos modos y muestra las solicitudes CLI predeterminadas de un switch y
router Cisco.
Modo de configuración y modos de
subconfiguración
Para configurar el dispositivo, el usuario debe ingresar al modo de configuración global, que
normalmente se denomina modo de config. global.
Para entrar y salir del modo de configuración global, use el comando configure terminal del
modo EXEC privilegiado. Para volver al modo EXEC privilegiado, ingrese el comando del
modo exit de configuración global.
Existen diversos tipos de modos de subconfiguración. Por ejemplo, para ingresar al modo de
subconfiguración de línea, use el comando line seguido del tipo de línea de administración y
el número al que desea acceder. Use el comando exit para salir de un modo de
subconfiguración y volver al modo de configuración global.
Para pasar de cualquier modo de subconfiguración del modo de configuración global al modo
un paso por encima de él en la jerarquía de modos, ingrese el comando exit.
Los dispositivos Cisco IOS admiten muchos comandos. Cada comando de IOS tiene una
sintaxis o formato específico y puede ejecutarse solamente en el modo adecuado. La sintaxis
general para un comando, que se muestra en la figura, es el comando seguido de cualquier
palabra clave y argumento apropiados.
Palabra clave (Keyword) - Esto es un parámetro específico definido en el sistema
operativo (en la figura, ip protocols).
Argumento - Esto no está predefinido; es un valor o variable definida por el usuario
(en la figura, 192.168.10.5).
Después de ingresar cada comando completo, incluidas las palabras clave y los argumentos,
presione la Enter tecla para enviar el comando al intérprete de comandos.
Como se identifica en la tabla, el texto en negrita indica los comandos y las palabras clave que
se ingresan como se muestra. El texto en cursiva indica los argumentos para los cuales el
usuario proporciona el valor.
Título de la tabla
Convención Descripción
negrita El texto en negrita indica los comandos y las palabras clave que ingresa literalmente como se muestra.
cursiva El texto en cursiva indica los argumentos para los cuales el usuario proporciona el valor.
[x] Los corchetes indican un elemento opcional (palabra clave o argumento).
{x} Las llaves indican un elemento obligatorio (palabra clave o argumento).
Las llaves y las líneas verticales entre corchetes indican que se requiere dentro de un elemento opcional. Los e
[x {y | z }]
para delinear claramente partes del comando.
Por ejemplo, la sintaxis para utilizar el description comando es description string. El
argumento es un valor string proporcionado por el usuario. description El comando se usa
típicamente para identificar el propósito de una interfaz. Por ejemplo, al ingresar el
comando, description Connects to the main headquarter office switch, se describe dónde
se encuentra el otro dispositivo al final de la conexión.
Los siguientes ejemplos muestran algunas convenciones utilizadas para registrar y usar
comandos de IOS:
ping ip-address - The command is ping and the user-defined argument is the ip-
address of the destination device. For example, ping 10.10.5.
traceroute ip-address - The command is traceroute and the user-defined argument is
the ip-address of the destination device. For example, traceroute 192.168.254.254.
Título de la tabla
Pulsación de teclas Descripción
Tabulación Completa una entrada de nombre de comando parcial.
Retroceso Borra el carácter a la izquierda del cursor.
Ctrl+D Borra el caracter donde está el cursor.
Ctrl+K Borra todos los caracteres desde el cursor hasta el final de la línea de comandos.
Esc D Borra todos los caracteres desde el cursor hasta el final de la palabra.
Ctrl+U o Ctrl+X Borra todos los caracteres desde el cursor hasta el comienzo de la línea de comando
Ctrl+W Borra la palabra a la izquierda del cursor.
Ctrl+A Desplaza el cursor hacia el principio de la línea.
Flecha izquierda o Ctrl+B Desplaza el cursor un carácter hacia la izquierda.
Esc B Desplaza el cursor una palabra hacia la izquierda.
Esc F Desplaza el cursor una palabra hacia la derecha.
Flecha derecha o Ctrl+F Desplaza el cursor un carácter hacia la derecha.
Ctrl+E Desplaza el cursor hasta el final de la línea de comandos.
Flecha arriba o Ctrl+P Recupera los comandos en el búfer de historial, comenzando con la mayoría comandos recientes
Vuelve a mostrar el indicador del sistema y la línea de comando después de que se muestra un mensaje de
Ctrl+R o Ctrl+I o Ctrl+L
consola recibido.
Los comandos y las palabras clave pueden acortarse a la cantidad mínima de caracteres que
identifica a una selección única. Por ejemplo, el configure comando se puede acortar
a conf porque configure es el único comando que comienza conconf. Una versión aún más
corta con, no funcionará porque más de un comando comienza con con. Las palabras clave
también pueden acortarse.
La tabla muestra las pulsaciones de teclas para mejorar la edición de la línea de comandos.
Nota: Aunque la Delete clave normalmente elimina el carácter a la derecha de la solicitud, la
estructura del comando IOS no reconoce la tecla Eliminar.
Cuando una salida de comando produce más texto del que se puede mostrar en una ventana
de terminal, el IOS mostrará una “--More--” solicitud. En la tabla siguiente se describen las
pulsaciones de teclas que se pueden utilizar cuando se muestra esta solicitud.
Título de la tabla
Pulsación de
Descripción
teclas
Tecla Enter Muestra la siguiente línea.
Barra
Muestra la siguiente pantalla.
espaciadora
Cualquier
Termina la cadena que se muestra y vuelve al modo EXEC con privilegios.
otra tecla
En esta tabla se enumeran los comandos utilizados para salir de una operación.
Título de la tabla
Pulsación
Descripción
de teclas
Cuando está en cualquier modo de configuración, finaliza el modo de configuración y
Ctrl-C regresa al modo EXEC privilegiado. Cuando está en modo de configuración, aborta de
nuevo al comando como indicador de comandos.
Cuando está en cualquier modo de configuración, finaliza el modo de configuración y
Ctrl-Z
regresa al modo EXEC privilegiado.
Ctrl- Secuencia de interrupción multipropósito utilizada para anular búsquedas DNS, traceroutes,
Shift-6 pings, etc.
Nombres de los dispositivos
Ha aprendido mucho acerca del IOS de Cisco, la navegación del IOS y la estructura de
comandos. ¡Ahora, ya está listo para configurar dispositivos! El primer comando de
configuración en cualquier dispositivo debe ser darle un nombre de dispositivo único o nombre
de host. De forma predeterminada, a todos los dispositivos se les asigna un nombre
predeterminado de fábrica. Por ejemplo, un switch Cisco IOS es «Switch. «
El problema es que si todos los switches de una red se quedaran con sus nombres
predeterminados, sería difícil identificar un dispositivo específico. Por ejemplo, ¿cómo sabrías
que estás conectado al dispositivo correcto al acceder remotamente a través de SSH? El
nombre de host proporciona la confirmación de que está conectado al dispositivo correcto.
El diagrama muestra tres switches interconectados que abarcan tres pisos. El switch superior
se denomina Sw-Floor-3, el switch central se denomina Sw-Floor-2, y el switch inferior se
llama Sw-Floor-1. Un usuario sentado en un equipo host está conectado al switch SW-Floor-1.
El texto en la parte inferior lee: cuando se nombran los dispositivos de red, son fáciles de
identificar para fines de configuración.
Sw-Floor-1(config)#
Desde el modo
de
configuración
global, ingrese
el
comandohost
name seguido
del nombre del interruptor y presione. Enter. Observe el cambio en el comando de petición de
entrada.
Siempre asegúrese de que la documentación esté actualizada cada vez que se agrega o
modifica un dispositivo. Identifique los dispositivos en la documentación por su ubicación,
propósito y dirección.
Pautas de la contraseña
El uso de contraseñas débiles o fácilmente adivinadas sigue siendo la mayor preocupación de
seguridad de las organizaciones. Los dispositivos de red, incluso los routers inalámbricos
hogareños, siempre deben tener contraseñas configuradas para limitar el acceso
administrativo.
Cisco IOS puede configurarse para utilizar contraseñas en modo jerárquico y permitir
diferentes privilegios de acceso al dispositivo de red.
Todos los dispositivos de red deben limitar el acceso administrativo asegurando EXEC
privilegiado, EXEC de usuario y acceso Telnet remoto con contraseñas. Además, todas las
contraseñas deben estar encriptadas y deben proporcionarse notificaciones legales.
Al elegir contraseñas, use contraseñas seguras que no sean fáciles de adivinar. Hay algunos
puntos clave a considerar al elegir las contraseñas:
Nota: Most of the labs in this course use simple passwords such as cisco or class. Estas
contraseñas se consideran simples y fáciles de adivinar, y deben evitarse en un entorno de
producción. Estas contraseñas solo se utilizan por comodidad en el aula o para ilustrar
ejemplos de configuración.
Configuración de contraseñas
Cuando se conecta inicialmente a un dispositivo, se encuentra en modo EXEC de usuario.
Este modo está protegido usando la consola.
Para proteger el acceso al modo EXEC del usuario, introduzca el modo de configuración de la
consola de línea mediante el comando de configuración line console 0 global, como se
muestra en el ejemplo. El cero se utiliza para representar la primera (y en la mayoría de los
casos la única) interfaz de consola. Luego, configure la contraseña de modo EXEC de usuario
con el comando password password Finalmente, habilite el acceso EXEC de usuario con el
comando. login
Sw-Floor-1(config-line)# login
SW-Floor-1(config-line)# end
Sw-Floor-1#
El acceso a la consola ahora requerirá una contraseña antes de permitir el acceso al modo
EXEC del usuario.
Para tener acceso de administrador a todos los comandos del IOS, incluida la configuración
de un dispositivo, debe obtener acceso en modo EXEC privilegiado. Es el método de acceso
más importante porque proporciona acceso completo al dispositivo.
Para asegurar el acceso privilegiado a EXEC, use el comando enable secret password global
config, como se muestra en el ejemplo.
Sw-Floor-1(config)# exit
Sw-Floor-1#
Las líneas de terminal virtual (VTY) permiten el acceso remoto mediante Telnet o SSH al
dispositivo. Muchos switches de Cisco admiten hasta 16 líneas VTY que se numeran del 0 al
15.
Para proteger las líneas VTY, introduzca el modo VTY de línea mediante el comando line vty
0 15 global config. Luego, especifique la contraseña de VTY con el
comando password password Por último, habilite el acceso a VTY con el comando login
Sw-Floor-1(config-line)# login
SW-Floor-1(config-line)# end
Sw-Floor-1#
Para encriptar todas las contraseñas de texto sin formato, utilice el comando service
password-encryption global config como se muestra en el ejemplo.
Sw-Floor-1(config)#
El comando aplica un cifrado débil a todas las contraseñas no encriptadas. Esta encriptación
solo se aplica a las contraseñas del archivo de configuración; no a las contraseñas mientras
se envían a través de los medios. El propósito de este comando es evitar que individuos no
autorizados vean las contraseñas en el archivo de configuración.
show running-config Use el comando para verificar que las contraseñas estén ahora
encriptadas.
Mensajes de aviso
Aunque solicitar contraseñas es una forma de mantener al personal no autorizado fuera de la
red, es vital proporcionar un método para declarar que solo el personal autorizado debe
intentar acceder al dispositivo. Para hacerlo, agregue un aviso a la salida del dispositivo. Los
avisos pueden ser una parte importante en los procesos legales en el caso de una demanda
por el ingreso no autorizado a un dispositivo. Algunos sistemas legales no permiten la
acusación, y ni siquiera el monitoreo de los usuarios, a menos que haya una notificación
visible.
Para crear un mensaje de banner del día en un dispositivo de red, use el comando de
configuración global banner motd # el mensaje del día #. El símbolo “#” en la sintaxis del
comando se denomina carácter delimitador. Se ingresa antes y después del mensaje. El
carácter delimitador puede ser cualquier carácter siempre que no aparezca en el mensaje. Por
este motivo, a menudo se usan símbolos como "#". Una vez que se ha ejecutado el comando,
aparecerá el aviso en todos los intentos posteriores de acceso al dispositivo hasta que el aviso
se elimine.
Modificación de la configuración en
ejecución
Si los cambios realizados en la configuración en ejecución no tienen el efecto deseado y la
configuración en ejecución aún no se ha guardado, puede restaurar el dispositivo a su
configuración anterior. Elimine los comandos modificados individualmente o vuelva a cargar el
dispositivo con el comando EXEC reload privilegiado para restaurar el startup-config.
Cuando se inicia una recarga, el IOS detectará que la configuración en ejecución tiene
cambios que no se guardaron en la configuración de inicio. Aparecerá una petición de entrada
para preguntar si se desean guardar los cambios. Para descartar los cambios, ingrese n o no.
Direcciones IP
¡Felicitaciones, has realizado una configuración básica del dispositivo! Por supuesto, la
diversión aún no ha terminado. Si desea que sus dispositivos finales se comuniquen entre sí,
debe asegurarse de que cada uno de ellos tiene una dirección IP adecuada y está
correctamente conectado. En este tema encontrará información sobre las direcciones IP, los
puertos de dispositivos y los medios utilizados para conectar dispositivos.
El uso de direcciones IP es el principal medio para permitir que los dispositivos se ubiquen
entre sí y para establecer la comunicación completa en Internet. Cada terminal en una red se
debe configurar con direcciones IP. Los ejemplos de dispositivos finales incluyen estos:
Nota: IP en este curso se refiere a los protocolos IPv4 e IPv6. IPv6 es la versión más reciente
de IP y está reemplazando al IPv4 que es más común.
Con la dirección IPv4, también se necesita una máscara de subred. Una máscara de subred
IPv4 es un valor de 32 bits que separa la porción de red de la dirección de la porción de host.
Junto con la dirección IPv4, la máscara de subred determina a qué subred pertenece el
dispositivo.
Las direcciones IPv6 tienen una longitud de 128 bits y se escriben como una cadena de
valores hexadecimales. Cada cuatro bits está representado por un solo dígito hexadecimal;
para un total de 32 valores hexadecimales. Los grupos de cuatro dígitos hexadecimales están
separados por dos puntos (:). Las direcciones IPv6 no distinguen entre mayúsculas y
minúsculas, y pueden escribirse en minúsculas o en mayúsculas.
Interfaces y puertos
Las comunicaciones de red dependen de las interfaces de los dispositivos para usuarios
finales, las interfaces de los dispositivos de red y los cables que las conectan. Cada interfaz
física tiene especificaciones o estándares que la definen. Los cables que se conectan a la
interfaz deben estar diseñados para cumplir con los estándares físicos de la interfaz. Los tipos
de medios de red incluyen los cables de cobre de par trenzado, los cables de fibra óptica, los
cables coaxiales o la tecnología inalámbrica, como se muestra en la figura.
Los diferentes tipos de medios de red tienen diferentes características y beneficios. No todos
los medios de red tienen las mismas características. No todos los medios son apropiados para
el mismo propósito. Estas son algunas de las diferencias entre varios tipos de medios:
correctamente.
El ambiente en el cual se instalará el medio.
La cantidad de datos y la velocidad a la que se deben transmitir.
El costo de los medios y de la instalación.
Cada enlace de Internet no solo requiere un tipo específico de medio de red, sino que también
requiere una determinada tecnología de red. Por ejemplo, Ethernet es la tecnología de red de
área local (LAN) de uso más frecuente en la actualidad. Hay puertos Ethernet en los
dispositivos para usuarios finales, en los dispositivos de switch y en otros dispositivos de red
que se pueden conectar físicamente a la red mediante un cable.
Los switches de la capa 2 de Cisco IOS cuentan con puertos físicos para conectar
dispositivos. Estos puertos no son compatibles con las direcciones IP de la capa 3. En
consecuencia, los switches tienen una o más interfaces virtuales de switch (SVI). Son
interfaces virtuales porque no hay hardware físico en el dispositivo asociado a ellas. Una SVI
se crea en el software.
La interfaz virtual le permite administrar de forma remota un switch a través de una red
utilizando IPv4 e IPv6. Cada switch viene con una SVI que aparece en la configuración
predeterminada, fácil de instalar. La SVI predeterminada es interfaz VLAN1.
Nota: Un switch de capa 2 no necesita una dirección IP. La dirección IP asignada a la SVI se
utiliza para acceder al switch de forma remota. No se necesita una dirección IP para que el
switch realice estas operaciones.
Para configurar manualmente una dirección IPv4 en un host de Windows, abra Control Panel
> Network Sharing Center > Change adapter settings y elija el adaptador. A continuación,
haga clic con el botón derecho y seleccione Properties para mostrar el Local Area
Connection Properties, como se muestra en la figura.
Resalte Protocolo de Internet versión 4 (TCP/IPv4) y haga clic Properties para abrir
la Internet Protocol Version 4 (TCP/IPv4) Properties ventana, que se muestra en la figura.
Configure la información de la dirección IPv4 y la máscara de subred, y el gateway
predeterminado.
En una red, DHCP habilita la configuración automática de direcciones IPv4 para cada
dispositivo final habilitado para DHCP. Imagine la cantidad de tiempo que le llevaría si cada
vez que se conectara a la red tuviera que introducir manualmente la dirección IPv4, la
máscara de subred, el gateway predeterminado y el servidor DNS. Multiplique eso por cada
usuario y cada uno de los dispositivos en una organización y se dará cuenta del problema. La
configuración manual también aumenta las posibilidades de configuraciones incorrectas
provocadas por la duplicación de la dirección IPv4 de otro dispositivo.
Como se muestra en la figura, para configurar DHCP en una PC con Windows, solo necesita
seleccionar Obtain an IP address automatically y Obtain DNS server address
automatically. Su PC buscará un servidor DHCP y se le asignarán los ajustes de dirección
necesarios para comunicarse en la red.
Nota: IPv6 utiliza DHCPv6 y SLAAC (configuración automática de direcciones sin estado) para
la asignación dinámica de direcciones.
Una vez que se configuran estos comandos, el switch tiene todos los elementos IPv4 listos
para la comunicación a través de la red.