0% encontró este documento útil (0 votos)
16 vistas19 páginas

Par U2

El documento describe los sistemas operativos, centrándose en la interacción entre el hardware y el usuario a través de CLI y GUI. Se abordan los modos de comando en dispositivos Cisco IOS, la estructura de comandos y la importancia de la configuración de dispositivos, incluyendo la gestión de contraseñas y archivos de configuración. Además, se discuten las mejores prácticas para la seguridad y la administración de dispositivos de red.

Cargado por

Pizer22
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
16 vistas19 páginas

Par U2

El documento describe los sistemas operativos, centrándose en la interacción entre el hardware y el usuario a través de CLI y GUI. Se abordan los modos de comando en dispositivos Cisco IOS, la estructura de comandos y la importancia de la configuración de dispositivos, incluyendo la gestión de contraseñas y archivos de configuración. Además, se discuten las mejores prácticas para la seguridad y la administración de dispositivos de red.

Cargado por

Pizer22
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

(03/10/24)

2.1 Unidad

2.1.1 SISTEMAS OPERATIVOS

Todos los dispositivos finales y dispositivos de red requieren un sistema operativo


(OS). La parte del Sistema Operativo que interactúa con el hardware del PC se
denomina kernel. La parte que interactúa con las aplicaciones y el usuario se conoce
como shell. Y el usuario puede interactuar con el shell mediante la interfaz de línea
de comandos (CLI) o la interfaz gráfica del usuario (GUI).

Cuando se usa una CLI, es decir, una interfaz de línea de comandos, el usuario utiliza
el sistema en un entorno que se basa en texto ingresando los comandos mediante
un teclado en un símbolo del sistema. El sistema ejecuta el comando y, por lo
general, proporciona una respuesta en forma de texto. La CLI necesita muy poca
sobrecarga para operar. Sin embargo, exige que el usuario tenga conocimientos de la
estructura subyacente que controla el sistema.
2.1.2 GUI

Una GUI como Windows, Linux, Android... le permite al usuario interactuar con el
sistema utilizando un entorno de iconos gráficos, menús y ventanas. El GUI de la
figura es más fácil de usar y requiere menos conocimiento de la estructura de
comandos subyacente que controla el sistema.

Sin embargo, las GUI no siempre pueden proporcionar todas las funcionalidades que
hay disponibles en la CLI. Las GUI también pueden fallar, colapsar o simplemente no
operar como se les indica. Por eso, suele acceder a los dispositivos de red mediante
una CLI. La CLI consume menos recursos y es muy estable en comparación con una
GUI.

El sistema operativo de los routers domésticos generalmente se denomina


firmware. El método más frecuente para configurar un enrutador doméstico consiste
en utilizar un explorador web para acceder a una GUI.
2.1.3 PROPÓSITO DEL SO

Los sistemas operativos de red son similares al sistema operativo de PC. Mediante
una GUI, un sistema operativo de PC permite que el usuario realice lo siguiente:

• Utilice un mouse para hacer selecciones y ejecutar programas.


• Introduzca texto y comandos de texto.
• Vea los resultados en un monitor.

Un sistema operativo basado en CLI permite que un técnico de red realice lo siguiente:

• Utilice un teclado para ejecutar programas de red basados en la CLI.


• Utilice un teclado para introducir texto y comandos basados en texto.
• Vea los resultados en un monitor.
2.1.4 MÉTODOS DE ACCESO

Un switch reenviará el tráfico de forma predeterminada y no necesita configurarse


específicamente para funcionar. Por ejemplo, dos hosts configurados conectados al
mismo switch podrían comunicarse nuevamente.

Independientemente del comportamiento predeterminado de un interruptor nuevo,


todos los interruptores deben estar configurados y protegidos.

Algunos dispositivos, como los enrutadores, también pueden admitir un puerto


heredado auxiliar utilizado para establecer una sesión CLI de forma remota a través de
una conexión telefónica utilizando un módem. Al igual que la conexión de consola, el
puerto auxiliar también es una conexión fuera de banda y no requiere la configuración
ni la disponibilidad de ningún servicio de red.
2.1.5 PROGRAMAS DE EMULACIÓN DE TERMINAL

Existen varios programas de emulación de terminal que pueden usar para conectarse a
un dispositivo de red, ya sea mediante una conexión en serie a través de un puerto de
consola o mediante una conexión SSH / Telnet. Estos programas le permiten aumentar
la productividad mediante ajustes del tamaño de la ventana, modificaciones de los
tamaños de fuente y cambios en los esquemas de colores.
2.2 Unidad

2.2.1 MODOS DE COMANDO PRINCIPALES

Como característica de seguridad, el software IOS de Cisco divide el acceso de


administración en los siguientes dos modos de comando:

• Modo de ejecución de usuario - Este tiene capacidades limitadas, pero resulta


útil en el caso de algunas operaciones básicas. Permite solo una cantidad
limitada de comandos de monitoreo básicos, pero no permite la ejecución de
ningún comando que podría cambiar la configuración del dispositivo. El modo
EXEC del usuario se puede reconocer por la petición de entrada de la CLI que
termina con el símbolo >.
• Modo de ejecución privilegiado - Para ejecutar comandos de configuración, un
administrador de redes debe acceder al modo de ejecución privilegiado. Solo se
puede ingresar al modo de configuración global y a los modos de configuración
más altos por medio del modo EXEC con privilegios. El modo EXEC con
privilegios se puede reconocer por la petición de entrada que termina con el #
símbolo.

2.2.2 MODO DE CONFIGURACIÓN Y MODOS DE SUBCONFIGURACIÓN

Para configurar un dispositivo, el usuario debe ingresar al modo de configuración


global. Desde este modo se realizan cambios en la configuración de la CLI que afectan
la operación del dispositivo en su totalidad. El modo de configuración global se
identifica mediante un mensaje que termina (config)# después del nombre del
dispositivo, como Switch(config)#.

Desde este modo el usuario puede ingresar a diferentes modos de subconfiguración.


Cada uno de estos modos permite la configuración de una parte o función específica
del dispositivo IOS. Dos modos de subconfiguración comunes incluyen:

• Modo de configuración de líneas - Se utiliza para configurar la consola, SSH,


Telnet o el acceso auxiliar.
• Modo de configuración de interfaz - Se utiliza para configurar un puerto de
switch o una interfaz de red de router.
2.2.4 NAVEGACIÓN ENTRE LOS MODOS
Se utilizan varios comandos para pasar dentro o fuera de los comandos de petición de
entrada. Para pasar del modo EXEC del usuario al modo EXEC con privilegios, ingrese
el enable comando. Utilice el disable comando del modo EXEC privilegiado para volver
al modo EXEC del usuario.

Para entrar y salir del modo de configuración global, use el comando configure
terminal del modo EXEC privilegiado. Para volver al modo EXEC privilegiado, ingrese el
comando del modo exit de configuración global.

Existen diversos tipos de modos de subconfiguración. Por ejemplo, para ingresar al


modo de subconfiguración de línea, use el comando line seguido del tipo de línea de
administración y el número al que desea acceder. Use el comando exit para salir de un
modo de subconfiguración y volver al modo de configuración global.

Para pasar de cualquier modo de subconfiguración del modo de configuración global al


modo un paso por encima de él en la jerarquía de modos ingrese el comando exit.

Para pasar de cualquier modo de subconfiguración al modo EXEC privilegiado, ingrese


el comando end o ingrese la combinación de teclas. Ctrl+Z.

Puede trasladarse directamente desde un modo de subconfiguración a otro. Vea cómo


después de seleccionar una interfaz, el comando de petición cambia de**(config-
line)#** to (config-if)#.
2.3 Unidad

2.3.1 ESTRUCTURA BÁSICA DE COMANDOS DE IOS

Los dispositivos Cisco IOS admiten muchos comandos. Cada comando de IOS tiene
una sintaxis o formato específico y puede ejecutarse solamente en el modo adecuado.
La sintaxis general para un comando es el comando seguido de cualquier palabra clave
y argumento apropiados.


Palabra clave (Keyword) - Esto es un parámetro específico definido en el sistema operativo (en
la figura, ip protocols).
Argumento - Esto no está predefinido; es un valor o variable definida por el usuario (en la figura,
192.168.10.5).

2.3.2 COMPROBACIÓN DE LA SINTAXIS DEL COMANDO DE IOS

Un comando podría requerir uno o más argumentos. La sintaxis proporciona el patrón o


el formato que se debe utilizar cuando se introduce un comando.
2.3.3 FUNCIONES DE AYUDAD DE IOS

El IOS tiene dos formas de ayuda disponibles: la ayuda contextual y el verificador de


sintaxis de comandos.

• ¿Qué comandos están disponibles en cada modo de comando?


• ¿Qué comandos comienzan con caracteres específicos o grupo de
caracteres?
• ¿Qué argumentos y palabras clave están disponibles para comandos
particulares?
Para acceder a la ayuda contextual, simplemente ingrese un signo de interrogación, en
la CLI.?

La verificación de la sintaxis del comando comprueba que el usuario haya introducido


un comando válido. Cuando se introduce un comando, el intérprete de la línea de
comandos analiza el comando. Si el intérprete comprende el comando, la acción
requerida se ejecuta y la CLI vuelve a la petición de entrada correspondiente. Sin
embargo, si el intérprete no puede comprender el comando que se ingresa, mostrará
un comentario que describe el error del comando.
2.3.4 TECLAS DE ACCESO RÁPIDO Y MÉTODOS ABREVIADOS

La CLI de IOS proporciona teclas de acceso rápido y accesos directos que facilitan la
configuración, el monitoreo y la solución de problemas.

Los comandos y las palabras clave pueden acortarse a la cantidad mínima de


caracteres que identifica a una selección única. Por ejemplo, el configure comando se
puede acortar a conf porque configure es el único comando que comienza con conf.
Una versión aún más corta con, no funcionará porque más de un comando comienza
con con. Las palabras clave también pueden acortarse.
Cuando una salida de comando produce más texto del que se puede mostrar en una
ventana de terminal, el IOS mostrará una “--More--” solicitud. En la tabla siguiente se
describen las pulsaciones de teclas que se pueden utilizar cuando se muestra esta
solicitud.
2.4 Unidad

2.4.1 NOMBRE DE LOS DISPOSITIVOS

De forma predeterminada, a todos los dispositivos se les asigna un nombre


predeterminado de fábrica. El problema se da en el momento en el que todos los
switches de una red se quedaran con sus nombres predeterminados, ya que sería
bastante complicado identificar un dispositivo específico. El nombre de host
proporciona la confirmación de que está conectado al dispositivo correcto.

El nombre predeterminado debe cambiarse a algo más descriptivo. Al elegir los


nombres atinadamente, resulta más fácil recordarlos, analizarlos e identificarlos.
Normalmente se siguen unas pautas, estás son las siguientes:

• Comenzar con una letra.


• No contener espacios.
• Finalizar con una letra o dígito.
• Utilizar únicamente letras, dígitos y guiones.
• Tener menos de 64 caracteres de longitud.

En el caso de una organización, deberán elegir una nomenclatura que haga que sea
fácil e intuitivo identificar un dispositivo específico.

Una vez identificado la convención de nomenclatura, el siguiente paso es usar la CLI


para aplicar los nombres a los dispositivos. configure terminal Observe el cambio en
el comando de petición de entrada. Desde el modo de configuración global, ingrese el
comando hostname seguido del nombre del interruptor y presione. Para devolver el
switch al indicador predeterminado, use el comando de configuración global no
hostname.
2.4.2 PAUTAS DE LA CONTRASEÑA

El uso de contraseñas débiles o fácilmente adivinadas sigue siendo la mayor


preocupación de seguridad de las organizaciones. Los dispositivos de red, incluso los
routers inalámbricos hogareños, siempre deben tener contraseñas configuradas para
limitar el acceso administrativo.

Todos los dispositivos de red deben limitar el acceso administrativo asegurando EXEC
privilegiado, EXEC de usuario y acceso Telnet remoto con contraseñas. Además, todas
las contraseñas deben estar encriptadas y deben proporcionarse notificaciones
legales.

Hay algunos puntos clave a considerar al elegir las contraseñas:

• Use contraseñas que tengan más de ocho caracteres de longitud.


• Use una combinación de letras mayúsculas y minúsculas, números,
caracteres especiales o secuencias numéricas.
• Evite el uso de la misma contraseña para todos los dispositivos.
• No use palabras comunes porque se adivinan fácilmente.

2.4.3 CONFIGURACIÓN DE CONTRASEÑAS

Cuando se conecta inicialmente a un dispositivo, se encuentra en modo EXEC de


usuario. Este modo está protegido usando la consola.

Para proteger el acceso al modo EXEC del usuario, introduzca el modo de


configuración de la consola de línea mediante el comando de configuración line
console 0 global, como se muestra en el ejemplo. El cero se utiliza para representar la
primera (y en la mayoría de los casos la única) interfaz de consola. Luego, configure la
contraseña de modo EXEC de usuario con el comando password password
Finalmente, habilite el acceso EXEC de usuario con el comando. login

Para asegurar el acceso privilegiado a EXEC, use el comando enable secret password
global config, como se muestra en el ejemplo.

Las líneas de terminal virtual (VTY) permiten el acceso remoto mediante Telnet o SSH al
dispositivo. Muchos switches de Cisco admiten hasta 16 líneas VTY que se numeran
del 0 al 15.

Para proteger las líneas VTY, introduzca el modo VTY de línea mediante el comando
line vty 0 15 global config. Luego, especifique la contraseña de VTY con el comando
password password Por último, habilite el acceso a VTY con el comando login
2.4.4 ENCRIPTACIÓN DE LAS CONTRASEÑAS

Los archivos startup-config y running-config muestran la mayoría de las contraseñas en


texto simple. Esta es una amenaza de seguridad porque cualquiera puede descubrir las
contraseñas si tiene acceso a estos archivos.

Para encriptar todas las contraseñas de texto sin formato, utilice el comando service
password-encryption global config.

El comando aplica un cifrado débil a todas las contraseñas no encriptadas. Esta


encriptación solo se aplica a las contraseñas del archivo de configuración; no a las
contraseñas mientras se envían a través de los medios. El propósito de este comando
es evitar que individuos no autorizados vean las contraseñas en el archivo de
configuración. show running-config Use el comando para verificar que las
contraseñas estén ahora encriptadas.
2.4.5 MENSAJE DE AVISO

Aunque solicitar contraseñas es una forma de mantener al personal no autorizado


fuera de la red, es vital proporcionar un método para declarar que solo el personal
autorizado debe intentar acceder al dispositivo. Para hacerlo, agregue un aviso a la
salida del dispositivo. Los avisos pueden ser una parte importante en los procesos
legales en el caso de una demanda por el ingreso no autorizado a un dispositivo.

Para crear un mensaje de banner del día en un dispositivo de red, use el comando de
configuración global banner motd # el mensaje del día #. El símbolo “#” en la sintaxis
del comando se denomina carácter delimitador. Se ingresa antes y después del
mensaje. El carácter delimitador puede ser cualquier carácter siempre que no
aparezca en el mensaje. Por este motivo, a menudo se usan símbolos como "#". Una
vez que se ha ejecutado el comando, aparecerá el aviso en todos los intentos
posteriores de acceso al dispositivo hasta que el aviso se elimine.
2.5 Unidad

2.5.1 ARCHIVOS DE CONFIGURACIÓN

Existen dos archivos de sistema que almacenan la configuración de dispositivos.

• startup-config - Este es el archivo de configuración guardado que se almacena


en NVRAM. Contiene todos los comandos que usará el dispositivo al iniciar o
reiniciar. Flash no pierde su contenido cuando el dispositivo está apagado.
• running-config - Esto se almacena en la memoria de acceso aleatorio (RAM).
Refleja la configuración actual. La modificación de una configuración en
ejecución afecta el funcionamiento de un dispositivo Cisco de inmediato. La
memoria RAM es volátil. Pierde todo el contenido cuando el dispositivo se apaga
o se reinicia.
El comando de modo EXEC show running-config privilegiado se utiliza para ver la
configuración en ejecución.

Para ver el archivo de configuración de inicio, use el comando show startup-config


EXEC privilegiado.

Si se corta la energía al dispositivo o si este se reinicia, se perderán todos los cambios


de configuración a menos que se hayan guardado. Para guardar los cambios realizados
en la configuración en ejecución en el archivo de configuración de inicio, utilice el
comando copy running-config startup-config del modo EXEC privilegiado.
2.5.2 MODIFICIACIÓN DE LA CONFIGURACIÓN EN EJECUCIÓN

Si los cambios realizados en la configuración en ejecución no tienen el efecto deseado


y la configuración en ejecución aún no se ha guardado, puede restaurar el dispositivo a
su configuración anterior. Elimine los comandos modificados individualmente o vuelva
a cargar el dispositivo con el comando EXEC reload privilegiado para restaurar el
startup-config. La desventaja de usar el comando reload es la breve cantidad de
tiempo que el dispositivo estará fiera de línea, causando el tiempo de inactividad de la
red.

Cuando se inicia una recarga, el IOS detectará que la configuración en ejecución tiene
cambios que no se guardaron en la configuración de inicio. Aparecerá una petición de
entrada para preguntar si se desean guardar los cambios. Para descartar los cambios,
ingrese n o no. Si los cambios no deseados se guardaron en la configuración de inicio,
puede ser necesario borrar todas las configuraciones. Esto requiere borrar la
configuración de inicio y reiniciar el dispositivo. La configuración de inicio se elimina
mediante el erase startup-config comando del modo EXEC privilegiado. Una vez que
se emite el comando, el switch le solicita confirmación. Press Enter to accept.
2.5.4 CAPTURA DE CONFIGURACIÓN A UN ARCHIVO DE TEXTO

Los archivos de configuración pueden guardarse y archivarse en un documento de


texto. Esta secuencia de pasos asegura la disponibilidad de una copia utilizable del
archivo de configuración para su modificación o reutilización en otra oportunidad.
2.6 Unidad

2.6.1 DIRECCIONES IP

El uso de direcciones IP es el principal medio para permitir que los dispositivos se


ubiquen entre sí y para establecer la comunicación completa en Internet. Cada
terminal en una red se debe configurar con direcciones IP.

Dispositivos finales:

• PC (estaciones de trabajo, PC portátiles, servidores de archivos, servidores


web)
• Impresoras de red
• Teléfonos VoIP
• Cámaras de seguridad
• Teléfonos inteligentes
• Dispositivos portátiles móviles (tal como los escáner inalámbricos para códigos
de barras)
La estructura de una dirección IPv4 se denomina notación decimal punteada y se
representa con cuatro números decimales entre 0 y 255. Las direcciones IPv4 son
números asignados a los dispositivos individuales conectados a una red.

Nota: IP en este curso se refiere a los protocolos IPv4 e IPv6. IPv6 es la versión más
reciente de IP y está reemplazando al IPv4 que es más común.

Con la dirección IPv4, también se necesita una máscara de subred. Una máscara de
subred IPv4 es un valor de 32 bits que separa la porción de red de la dirección de la
porción de host. Junto con la dirección IPv4, la máscara de subred determina a qué
subred pertenece el dispositivo.

Las direcciones IPv6 tienen una longitud de 128 bits y se escriben como una cadena
de valores hexadecimales. Cada cuatro bits está representado por un solo dígito
hexadecimal; para un total de 32 valores hexadecimales. Los grupos de cuatro dígitos
hexadecimales están separados por dos puntos (:). Las direcciones IPv6 no distinguen
entre mayúsculas y minúsculas, y pueden escribirse en minúsculas o en mayúsculas.

La dirección de gateway predeterminado es la dirección IP del router que el host


utilizará para acceder a las redes remotas, incluso a Internet.
2.6.2 INTERFACES Y PUERTOS
Las comunicaciones de red dependen de las interfaces de los dispositivos para
usuarios finales, las interfaces de los dispositivos de red y los cables que las conectan.
Cada interfaz física tiene especificaciones o estándares que la definen. Los cables que
se conectan a la interfaz deben estar diseñados para cumplir con los estándares
físicos de la interfaz. Los tipos de medios de red incluyen los cables de cobre de par
trenzado, los cables de fibra óptica, los cables coaxiales o la tecnología inalámbrica,
como se muestra en la figura.

Los diferentes tipos de medios de red tienen diferentes características y beneficios. No


todos los medios de red tienen las mismas características. No todos los medios son
apropiados para el mismo propósito. Estas son algunas de las diferencias entre varios
tipos de medios:

• La distancia a través de la cual los medios pueden transportar una señal


correctamente.
• El ambiente en el cual se instalará el medio.
• La cantidad de datos y la velocidad a la que se deben transmitir.
• El costo de los medios y de la instalación.

Cada enlace de Internet no solo requiere un tipo específico de medio de red, sino que
también requiere una determinada tecnología de red. Por ejemplo, Ethernet es la
tecnología de red de área local (LAN) de uso más frecuente en la actualidad. Hay
puertos Ethernet en los dispositivos para usuarios finales, en los dispositivos de switch
y en otros dispositivos de red que se pueden conectar físicamente a la red mediante un
cable.

Los switches de la capa 2 de Cisco IOS cuentan con puertos físicos para conectar
dispositivos. Estos puertos no son compatibles con las direcciones IP de la capa 3. En
consecuencia, los switches tienen una o más interfaces virtuales de switch (SVI). Son
interfaces virtuales porque no hay hardware físico en el dispositivo asociado a ellas.
Una SVI se crea en el software.

La interfaz virtual le permite administrar de forma remota un switch a través de una red
utilizando IPv4 e IPv6. Cada switch viene con una SVI que aparece en la configuración
predeterminada, fácil de instalar. La SVI predeterminada es interfaz VLAN1.

Nota: Un switch de capa 2 no necesita una dirección IP. La dirección IP asignada a la


SVI se utiliza para acceder al switch de forma remota. No se necesita una dirección IP
para que el switch realice estas operaciones.
2.7 Unidad

2.7.1 CONFIGURACIÓN MANUAL DE DIRECCIÓN IP PARA DISPOSITIVOS FINALES

Los dispositivos finales de tu red necesitan una dirección IP para que puedan
comunicarse con otros dispositivos de tu red.

La información de la dirección IPv4 se puede ingresar en los dispositivos finales de


forma manual o automática mediante el Protocolo de configuración dinámica de host
(DHCP).

Para configurar manualmente una dirección IPv4 en un host de Windows, abra Control
Panel > Network Sharing Center > Change adapter settings y elija el adaptador. A
continuación, haga clic con el botón derecho y seleccione Properties para mostrar el
Local Area Connection Properties, como se muestra en la figura.

Resalte Protocolo de Internet versión 4 (TCP/IPv4) y haga clic Properties para abrir la
Internet Protocol Version 4 (TCP/IPv4) Properties ventana, que se muestra en la
figura. Configure la información de la dirección IPv4 y la máscara de subred, y el
gateway predeterminado.

Las opciones de configuración y direccionamiento IPv6 son similares a IPv4.

Nota: La dirección del servidor DNS es la dirección IPv4 del servidor del sistema de
nombres de dominio (DNS), que se utiliza para traducir direcciones IP a direcciones
web, como www.cisco.com.

2.7.2 CONFIGURACIÓN AUTOMÁTICA DE DIRECCIÓN IP PARA DISPOSITIVOS FINALES

Los dispositivos finales suelen usar DHCP de manera predeterminada para la


configuración automática de la dirección IPv4. DHCP es una tecnología que se
utiliza en casi todas las redes. Para comprender mejor por qué DHCP es tan popular,
tenga en cuenta todo el trabajo adicional que habría que realizar sin este protocolo.
DHCP habilita la configuración automática de direcciones IPv4 para cada dispositivo
final habilitado para DHCP. La configuración manual también aumenta las
posibilidades de configuraciones incorrectas provocadas por la duplicación de la
dirección IPv4 de otro dispositivo.

Como se muestra en la figura, para configurar DHCP en una PC con Windows, solo
necesita seleccionar Obtain an IP address automatically y Obtain DNS server
address automatically. Su PC buscará un servidor DHCP y se le asignarán los ajustes
de dirección necesarios para comunicarse en la red.

Nota: IPv6 utiliza DHCPv6 y SLAAC (configuración automática de direcciones sin


estado) para la asignación dinámica de direcciones.
2.7.3 CONFIGURACIÓN DE INTERFAZ VIRTUAL DE SWITCH

Para acceder al switch de manera remota, se deben configurar una dirección IP y una
máscara de subred en la SVI. Para configurar una SVI en un switch, utilice el comando
de interface vlan 1 configuración global. La Vlan 1 no es una interfaz física real, sino
una virtual. A continuación, asigne una dirección IPv4 mediante el comando ip address
ip-address subnet-mask de la configuración de interfaz. Finalmente, habilite la interfaz
virtual utilizando el comando de no shutdown configuración de la interfaz.

Una vez que se configuran estos comandos, el switch tiene todos los elementos IPv4
listos para la comunicación a través de la red.

También podría gustarte