0% encontró este documento útil (0 votos)
41 vistas43 páginas

SRWE Module 1

El módulo 1 del curso SRWE v7.0 se centra en la configuración básica de dispositivos de red, incluyendo switches y routers, siguiendo las mejores prácticas de seguridad. Se abordan temas como la configuración de parámetros iniciales, el acceso remoto seguro y la verificación de conectividad entre redes. Además, se detalla la secuencia de arranque de un switch y la configuración de la interfaz de administración para facilitar la gestión remota.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
41 vistas43 páginas

SRWE Module 1

El módulo 1 del curso SRWE v7.0 se centra en la configuración básica de dispositivos de red, incluyendo switches y routers, siguiendo las mejores prácticas de seguridad. Se abordan temas como la configuración de parámetros iniciales, el acceso remoto seguro y la verificación de conectividad entre redes. Además, se detalla la secuencia de arranque de un switch y la configuración de la interfaz de administración para facilitar la gestión remota.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

Módulo 1: Configuración básica

del dispositivo
Switching, Routing y Wireless
Essentials v7.0 (SRWE)
Objetivos del módulo
Título del módulo: Configuración básica del dispositivo

Objetivo del módulo: Configurar dispositivos utilizando las mejores prácticas de seguridad.

Título del tema Objetivo del tema


Configuración de parámetros Configure los parámetros iniciales en un switch
iniciales de un switch Cisco.
Configuración de puertos de un Configurar los puertos de un switch para cumplir con
switch los requisitos de red.
Configure el acceso de administración seguro en un
Acceso remoto seguro
switch.
Configure los parámetros básicos en un router para
Configuración Básica de un router enrutar entre dos redes conectadas directamente,
mediante la CLI.
Verificar redes conectadas Verifique la conectividad entre dos redes que están
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
directamente conectadas directamente a un
confidencial router.
de Cisco 2
1.1 Configurar un switch con
parámetros iniciales

© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 3
Configurar un switch con parámetros iniciales
Secuencia de arranque de un switch
Después de encender un switch Cisco, pasa por la siguiente secuencia de
inicio de cinco pasos:
Paso 1: Primero, el switch carga un programa de autocomprobación de encendido
(POST) almacenado en la ROM. El POST verifica el subsistema de la CPU. Este
comprueba la CPU, la memoria DRAM y la parte del dispositivo flash que integra el
sistema de archivos flash.
Paso 2: A continuación, el switch carga el software del cargador de arranque. El
cargador de arranque es un pequeño programa almacenado en la memoria ROM que se
ejecuta inmediatamente después de que el POST se completa correctamente.
Paso 3:El gestor de arranque realiza la inicialización de CPU de bajo nivel. Inicializa los
registros de la CPU, que controlan dónde está asignada la memoria física, la cantidad de
memoria y su velocidad.
Paso 4: El cargador de arranque inicializa el sistema de archivos flash en la placa del
sistema.
Paso 5: Finalmente, el cargador de arranque localiza y carga una imagen de software
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
del sistema operativo IOS predeterminado en la memoria y le da el control del cambio al
confidencial de Cisco 4

IOS.
Configurar un switch con parámetros iniciales
El comando boot system
• Después de encender un switch Cisco, pasa por la siguiente secuencia de inicio de cinco
pasos: Si no se establece esta variable, el switch intenta cargar y ejecutar el primer archivo
ejecutable que puede encontrar.
• El sistema operativo IOS luego inicializa las interfaces utilizando los comandos Cisco IOS que
se encuentran en el archivo de configuración de inicio. El archivo startup-config se llama
[Link] y se encuentra en flash.
• En el ejemplo, la variable de entorno BOOT se establece utilizando el comando del modo de
configuración global boot system. Observe que el IOS se ubica en una carpeta distinta y que
se especifica la ruta de la carpeta. Use el comando show boot para ver la configuración actual
del archivo de arranque de IOS.

Comando Definición

boot system El comando principal

flash: El dispositivo de almacenamiento

[Link]/ La ruta al sistema de archivos

[Link] El nombre del archivo IOS


© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 5
Configurar un switch con parámetros iniciales
Indicadores LED de un switch
LED del sistema (SYST): muestra si el sistema recibe alimentación y
funciona correctamente.
LED de fuente de alimentación redundante (RPS): muestra el estado de
RPS.
LED de estado del puerto (STAT):cuando está verde, indica que el modo
de estado del puerto está seleccionado, que es el valor predeterminado. El
estado del puerto puede ser entendido por la luz asociada a cada puerto.
LED de modo dúplex del puerto: cuando el LED es de color verde, indica
que se seleccionó el modo dúplex del puerto. El dúplex de puerto se puede
entender por la luz asociada a cada puerto.
LED de velocidad del puerto (SPEED): cuando está verde, indica que se
ha seleccionado el modo de velocidad del puerto. La velocidad del puerto
se puede entender por la luz asociada a cada puerto.
LED de alimentación a través de Ethernet (PoE):Presente si el switch es
compatible con PoE. Indica el estado PoE de los puertos del switch.
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
El botón Modo se utiliza para moverse entre los diferentes modos: STAT,
confidencial de Cisco 6

DUPLX, SPEED y PoE


Configurar un switch con parámetros iniciales
Indicadores LED de un switch (Cont.)
Apagado Verde Verde Ámbar Ámbar Verde y ámbar
intermitente intermitente alternado: falla
en el enlace.
RPS Desactivad Listo para RPS disponible RPS en espera o El PS interno No corresponde
o/Sin RPS RPS pero no falla falló, el RPS
disponible proporciona
energía
PoE No Seleccionado No corresponde No corresponde No seleccionado, No corresponde
seleccionad problemas de
o, no hay puerto presentes
problemas
Cuando se selecciona el modo con nombre, la luz asociada a cada puerto físico indica:
ESTADO Sin enlace Enlace activo Actividad Puerto Puerto bloqueado Falla de enlace
o apagado bloqueado bucle bucle de
de prevención prevención
DUPLEX Medio Dúplex No corresponde No corresponde No corresponde No corresponde
(Dúplex) dúplex completo
VELOCID 10 Mbps 100 Mbps 1000 Mbps No corresponde No corresponde No corresponde
AD © 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 7

PoE PoE PoE activado No corresponde PoE PoE apagado PoE denegado
Configurar un switch con parámetros iniciales
Recuperación tras un bloqueo del sistema
El cargador de arranque proporciona acceso al switch si no se puede usar el sistema operativo
debido a la falta de archivos de sistema o al daño de estos. El cargador de arranque tiene una
línea de comando que proporciona acceso a los archivos almacenados en la memoria flash. Se
puede acceder al cargador de arranque mediante una conexión de consola con los siguientes
pasos:
Paso 1. Conecte una computadora al puerto de consola del switch con un cable de consola.
Configure el software de emulación de terminal para conectarse al switch.
Paso 2. Desconecte el cable de alimentación del switch.
Paso 3. Vuelva a conectar el cable de alimentación al switch, espere 15 segundos y, a
continuación, presione y mantenga presionado el botón Mode mientras el LED del sistema
sigue parpadeando con luz verde.
Paso 4. Continúe oprimiendo el botón Mode hasta que el LED del sistema se torne ámbar por un
breve instante y luego verde, después suelte el botón Mode
Paso 5. The boot loader switch: aparece en el software de emulación de terminal en la PC.
La línea de comandos de boot loader admite comandos para formatear el sistema de archivos
flash, volver a instalar el software del sistema operativo y recuperar una contraseña perdida u
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 8
olvidada. Por ejemplo, el comando dir puede usar para ver una lista de archivos dentro de un
Configurar un switch con parámetros iniciales
Configurar el acceso a la administración de un switch
Para el acceso a la administración remota
de un switch, este se debe configurar con
una dirección IP y una máscara de subred.
• Para administrar el conmutador desde
una red remota, el router debe
configurarse con una puerta de enlace
predeterminada. Este es un proceso
muy similar a la configuración de la
información de dirección IP en los
dispositivos host.
• En la ilustración, se debe asignar una
dirección IP a la interfaz virtual del
switch (SVI) de S1. La SVI es una
interfaz virtual, no un puerto físico del
switch. Se utiliza un cable de consola
para conectarse a un PC de modo que
el switch pueda configurarse © 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 9
inicialmente.
Configurar un switch con parámetros iniciales
Ejemplo de configuración de SVI
De manera predeterminada, el switch está configurado para controlar su administración a
través de la VLAN 1. Todos los puertos se asignan a la VLAN 1 de manera predeterminada.
Por motivos de seguridad, se recomienda usar una VLAN de administración distinta de la
VLAN 1.
Paso 1: Configure la interfaz de administración: Desde el modo de configuración de la
interfaz VLAN, se aplica una dirección IPv4 y una máscara de subred a la SVI de
administración del switch.

Nota: El SVI para VLAN 99 no aparecerá como "activo / activo" hasta que se cree VLAN 99
y haya un dispositivo conectado a un puerto de switch asociado con VLAN 99.

Nota: Es posible que el switch deba configurarse para IPv6. Por ejemplo, antes de que
pueda configurar el direccionamiento IPv6 en un Cisco Catalyst 2960 con IOS versión 15.0,
deberá ingresar el comando de configuración global sdm, preferir dual-ipv4-and ipv6
default y, a continuación, reiniciar el switch.
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 10
Configurar un switch con parámetros iniciales
Ejemplo de configuración de SVI (Cont.)

Tarea Comandos IOS

Ingrese al modo de configuración global. S1# configure terminal


Ingrese al modo de configuración de
S1(config)# interface vlan 99
interfaz para la SVI.
Configure la dirección IPv4 de la interfaz
S1(config-if)# ip address [Link] [Link]
de administración.
Configure la dirección IPv6 de la interfaz
S1 (config-if) # ipv6 address [Link] :1/64
de administración
Habilite la interfaz de administración. S1(config-if)# no shutdown

Regrese al modo EXEC privilegiado. S1(config-if)# end


Guarde la configuración en ejecución en
S1# copy running-config startup-config
la configuración de inicio.
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 11
Configurar un switch con parámetros iniciales
Ejemplo de configuración de SVI (Cont.)
Paso 2: Configure el gateway predeterminado
• Si el switch se va a administrar de forma remota desde redes que no están
conectadas directamente, se debe configurar con un gateway predeterminado.
• Nota: Debido a que recibirá la información de la puerta de enlace predeterminada de un mensaje
de anuncio de router (RA), el switch no requiere una puerta de enlace predeterminada IPv6.

Tarea Comandos IOS

Ingrese al modo de configuración global. S1# configure terminal


Configure el gateway predeterminado para el
S1(config)# ip default-gateway [Link]
switch.
Regrese al modo EXEC privilegiado. S1(config-if)# end
Guarde la configuración en ejecución en la
S1# copy running-config startup-config
configuración de inicio.
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 12
Configurar un switch con parámetros iniciales
Ejemplo de configuración de SVI (Cont.)
Paso 3: Verifique la configuración.
• Los comandos show ip interface brief y show ipv6 interface brief son útiles para
determinar el estado de las interfaces físicas y virtuales. La información que se
muestra confirma que la interfaz VLAN 99 se ha configurado con una dirección IPv4 e
IPv6.
Nota: Una dirección IP aplicada al SVI es solo para el acceso de administración remota
al switch; esto no permite que el switch enrute paquetes de Capa 3.

© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 13
1.2 - Configuración de
puertos de un switch

© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 14
Configurar los puertos de un switch
Comunicación en dúplex
• La comunicación en dúplex completo aumenta el ancho de banda eficaz al permitir
que ambos extremos de una conexión transmitan y reciban datos simultáneamente.
Esto también se conoce como comunicación bidireccional y requiere
microsegmentación.
• Las LAN microsegmentadas se crean cuando un puerto de switch tiene solo un
dispositivo conectado y funciona en modo dúplex completo. No hay dominio de
colisión asociado con un puerto de switch que funcione en modo dúplex completo.
• A diferencia de la comunicación en dúplex completo, la comunicación en semidúplex
es unidireccional. La comunicación en semidúplex genera problemas de rendimiento
debido a que los datos fluyen en una sola dirección por vez, lo que a menudo provoca
colisiones.
• Gigabit Ethernet y NIC de 10 Gb requieren conexiones full-duplex para funcionar. En
el modo dúplex completo, el circuito de detección de colisiones de la NIC se
encuentra inhabilitado. Dúplex completo ofrece el 100% de eficacia en ambas
direcciones (transmisión y recepción). Esto da como resultado una duplicación del
uso potencial del ancho de banda establecido. © 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 15
Configurar puertos de Switch
Configurar puertos de switch en la capa física
• Los puertos de switch se pueden configurar manualmente con parámetros específicos de dúplex
y de velocidad. Los comandos de configuración de interfaz respectivos son dúplex y velocidad .
• La configuración predeterminada de dúplex y velocidad para los puertos de switch en los
switches Cisco Catalyst 2960 y 3560 es automática. Los puertos 10/100/1000 funcionan en
modo semidúplex o semidúplex cuando están configurados en 10 o 100 Mbps y operan solo en
modo dúplex completo cuando está configurado en 1000 Mbps (1 Gbps).
• La negociación automática es útil cuando la configuración de velocidad y dúplex del dispositivo
que se conecta al puerto es desconocida o puede cambiar. Cuando se conecta a dispositivos
conocidos como servidores, estaciones de trabajo dedicadas o dispositivos de red, la mejor
práctica es establecer manualmente la configuración de velocidad y dúplex.
• Al solucionar problemas de puertos del switch, es importante que se verifiquen las
configuraciones de dúplex y velocidad.
Nota: si la configuración para el modo dúplex y la velocidad de puertos del switch presenta
incompatibilidades, se pueden producir problemas de conectividad. Una falla de autonegociación
provoca incompatibilidades en la configuración.

© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
Todos los puertos de fibra óptica, como los puertos 1000BASE-SX, solo funcionan a una velocidad
confidencial de Cisco 16

predefinida y siempre son dúplex completo.


Configurar puertos de Switch
Configurar puertos de switch en la capa física

Tarea Comandos IOS

Ingrese al modo de configuración global. S1# configure terminal

Ingrese el modo de configuración de interfaz. S1(config)# interface FastEthernet 0/1

Configure el modo dúplex de la interfaz. S1(config-if)# duplex full

Configure la velocidad de la interfaz. S1(config-if)# speed 100

Regrese al modo EXEC privilegiado. S1(config-if)# end


Guarde la configuración en ejecución en la configuración de
S1# copy running-config startup-config
inicio.
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 17
Configurar los puertos de un switch
Auto-MDIX
• Cuando se habilita el crossover automático de interfaz dependiente del medio (auto-MDIX),
la interfaz del switch detecta automáticamente el tipo de conexión de cable requerido
(directo o cruzado) y configura la conexión adecuadamente.
• Al conectarse a los switches sin la función auto-MDIX, los cables directos deben utilizarse
para conectar a dispositivos como servidores, estaciones de trabajo o routers. Los cables
cruzados se deben utilizar para conectarse a otros switches o repetidores.
• Con la característica auto-MDIX habilitada, se puede usar cualquier tipo de cable para
conectarse a otros dispositivos, y la interfaz se ajusta de manera automática para
proporcionar comunicaciones satisfactorias.
• En los switches Cisco más modernos, el comando del modo de configuración de interfaz
mdix auto habilita la característica. Cuando se usa auto-MDIX en una interfaz, la velocidad
y el modo dúplex de la interfaz se deben establecer en auto para que la característica
funcione correctamente.
Nota: la característica auto-MDIX está habilitada de manera predeterminada en los
switches Catalyst 2960 y Catalyst 3560, pero no está disponible en los switches más
antiguos Catalyst 2950 y Catalyst 3550.
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
Para examinar la configuración de auto-MDIX de una interfaz específica, use el comando show
confidencial de Cisco 18

controllers ethernet-controller con la palabra clave phy. Para limitar los resultados a las
Configurar los puertos de un switch
Comandos de verificación del switch
Tarea Comandos IOS

Muestra el estado y la configuración de la


S1# show interfaces [interface-id]
interfaz.

Muestra la configuración de inicio actual. S1# show startup-config

Muestra la configuración actual en ejecución. S1# show running-config

Muestra información sobre el sistema de


S1# show flash
archivos flash.
Muestra el estado del hardware y el software del
S1# show version
sistema.

Muestra la configuración actual en ejecución. S1# show history

S1# show ip interface [interface-id]


Muestra información de IP de una interfaz. O
S1# show ipv6 interface [interface-id]
S1# show mac-address-table
Muestra la tabla de direcciones MAC. O
S1# show mac address-table
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 19
Configurar los puertos de un switch
Problemas en la capa de acceso a la red (Cont.)
Algunos errores de los medios no son lo suficientemente graves como para hacer que el circuito falle,
pero causan problemas de rendimiento de la red. La tabla explica algunos de estos errores comunes
que se pueden detectar con el show interfaces .
Tipo de error Descripción

Errores de Cantidad total de errores. Incluye los recuentos de fragmentos de colisión, de fragmentos gigantes,
entrada de los que no están almacenados en buffer, de CRC, de tramas, de saturación y de ignorados.
Paquetes que se descartan porque son más pequeños que el tamaño mínimo de paquete para el
Fragmentos de
medio. Por ejemplo, cualquier paquete Ethernet que tenga menos de 64 bytes se considera un
colisión
fragmento de colisión.
Paquetes que se descartan porque superan el tamaño máximo de paquete para el medio. Por
Fragmentos
ejemplo, cualquier paquete Ethernet que tenga más de 1518 bytes se considera un fragmento
gigantes
gigante.

CRC Se generan errores de CRC cuando el checksum calculado no es igual al checksum recibido.

La suma de todos los errores que impiden la transmisión final de los datagramas por la interfaz que
Errores de salida
se analiza.

Colisiones Cantidad de mensajes retransmitidos debido a una colisión de Ethernet.


© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 20
Colisiones
Una colisión que ocurre después de que se hayan transmitido 512 bits de la trama
Configurar los Puertos del Switch
Errores de Entrada y Salida de la Interfaz
“Input errors” indica la suma de todos los errores en los datagramas que se recibieron en
la interfaz que se analiza. Estos incluyen los recuentos de fragmentos de colisión, de
fragmentos gigantes, de los que no están almacenados en buffer, de CRC, de tramas, de
saturación y de ignorados. Los errores de entrada que se informan con el comando show
interfaces incluyen lo siguiente:
• Runt Frames - las tramas Ethernet que son más cortas que la longitud mínima
permitida de 64 bytes se llaman runts La NIC en mal funcionamiento son la causa
habitual de las tramas excesivas de fragmentos de colisión, pero también pueden
deberse a colisiones.
• Giants - Las tramas de Ethernet que son más grandes que el tamaño máximo
permitido se llaman gigantes
• CRC errors - En las interfaces Ethernet y serie, los errores de CRC generalmente
indican un error de medios o cable. Las causas más comunes incluyen interferencia
eléctrica, conexiones flojas o dañadas o cableado incorrecto. Si aparecen muchos
errores de CRC, hay demasiado ruido en el enlace, y se debe examinar el cable.
También se deben buscar y eliminar las fuentes de ruido.
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 21
Configurar los Puertos del Switch
Errores de Entrada y Salida de la Interfaz (Cont.)
“Output errors” es la suma de todos los errores que impiden la transmisión final de los
datagramas por la interfaz que se analiza. Los errores de salida que se informan con el
comando show interfaces incluyen lo siguiente:
• Colisiones - Las colisiones en operaciones half-duplex son normales. Sin embargo,
nunca debe observar colisiones en una interfaz configurada para la comunicación en
dúplex completo.
• Colisiones tardías - Una colisión tardía se refiere a una colisión que ocurre después
de que se han transmitido 512 bits de la trama. La longitud excesiva de los cables es
la causa más frecuente de las colisiones tardías. Otra causa frecuente es la
configuración incorrecta de dúplex.

© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 22
1.3 Acceso remoto seguro

© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 23
Acceso remoto seguro
Funcionamiento de Telnet
Telnet utiliza el puerto TCP 23. Es un
protocolo más antiguo que utiliza la
transmisión de texto sin formato segura
tanto de la autenticación de inicio de
sesión (nombre de usuario y
contraseña) como de los datos
transmitidos entre los dispositivos de
comunicación.
Un actor de amenazas puede
monitorear paquetes usando Wireshark.
Por ejemplo, en la figura, el actor de
amenazas capturó el nombre de usuario
admin y la contraseña ccna de una
sesión Telnet.

© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 24
Acceso remoto seguro
Funcionamiento de SSH
Secure Shell (SSH) es un protocolo seguro que
utiliza el puerto TCP 22. Proporciona una
conexión de administración segura (encriptada) a
un dispositivo remoto. El SSH debe reemplazar a
Telnet para las conexiones de administración.
SSH proporciona seguridad para las conexiones
remotas mediante el cifrado seguro cuando se
autentica un dispositivo (nombre de usuario y
contraseña) y también para los datos
transmitidos entre los dispositivos que se
comunican.

La figura muestra una captura de Wireshark de


una sesión SSH. Proporciona una conexión de
administración segura (encriptada) a un
dispositivo remoto. Sin embargo, a diferencia de
Telnet, con SSH el nombre de usuario y la © 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 25
contraseña están cifrados.
Acceso remoto seguro
Verifique que el switch admita SSH
Para habilitar SSH en un switch Catalyst 2960, el switch debe usar una versión del
software IOS que incluya características y capacidades criptográficas (cifradas). Utilice el
comando show version en el switch para ver qué IOS está ejecutando el switch. Un
nombre de archivo de IOS que incluye la combinación «k9» admite características y
capacidades criptográficas (cifradas).

El ejemplo muestra la salida del comando show version .

© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 26
Acceso remoto seguro
Configuración de SSH
Antes de configurar SSH, el switch debe tener configurado, como mínimo, un nombre de host único y los
parámetros correctos de conectividad de red.
Paso 1: Verifique la compatibilidad con SSH: - use el comando show ip ssh para verificar que el switch sea compatible con
SSH. Si el switch no ejecuta un IOS que admita características criptográficas, este comando no se reconoce.
Paso 2: Configure el dominio IP: configure el nombre de dominio IP de la red mediante el comando ip domain-name
domain-name global configuration mode.
Paso 3: Genere pares de claves RSA: la generación de un par de claves RSA activa automáticamente SSH. Use el
comando crypto key generate rsa modo de configuración global.
Nota: para eliminar el par de claves RSA, use el comando crypto key zeroize rsa del modo de configuración global.
Después de eliminarse el par de claves RSA, el servidor SSH se deshabilita automáticamente.
Paso 4: Configure la autenticación de usuario: el servidor SSH puede autenticar usuarios localmente o usar un servidor de
autenticación. Para usar el método de autenticación local, cree un par de nombre de usuario y contraseña con el
comando username username secret password en modo de configuración global.
Paso 5: Configure las líneas vty: habilite el protocolo SSH en las líneas vty utilizando el comando de modo de
configuración transport input ssh Use el comando line vty del modo de configuración global y, luego, el comando login
local el modo de configuración de línea para requerir la autenticación local de las conexiones SSH mediante la base de
datos de nombres de usuarios locales.
Paso 6: Active SSH versión 2 - De manera predeterminada, SSH admite las versiones 1 y 2. Al admitir ambas versiones,
esto se muestra en la salida como compatible con la versión 2. show ip ssh . Habilite la versión de SSH mediante el
comando de configuración global ip ssh version 2 . © 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 27
Acceso remoto seguro
Verifique que SSH esté operativo
En las computadoras se usa un cliente SSH, como PuTTY, para conectarse a un servidor SSH. Por
ejemplo, suponga que se configura lo siguiente:
• SSH está habilitado en el interruptor S1
• Interfaz VLAN 99 (SVI) con la dirección IPv4 [Link] en el switch S1.
• PC1 con la dirección IPv4 [Link].
Mediante un emulador de terminal, inicie una conexión SSH a la dirección IPv4 SVI VLAN de S1 desde
PC1.
Cuando está conectado, se solicita al usuario un nombre de usuario y una contraseña como se muestra en
el ejemplo. Con la configuración del ejemplo anterior, se introduce el nombre de usuario admin y la
contraseña ccna. Después de ingresar la combinación correcta, el usuario se conecta a través de SSH a
la interfaz de línea de comando (CLI) en el switch Catalyst 2960.

© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 28
Acceso remoto seguro
Verifique que SSH esté operativo (Cont.)
Para mostrar los datos de la versión y de configuración de SSH en el dispositivo que configuró como
servidor SSH, use el comando show ip ssh. En el ejemplo, se habilitó la versión 2 de SSH.

© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 29
1.4 Configuración básica de
un router

© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 30
Configuración básica de un router
Configurar los parámetros básicos de un router
Los routers y switches Cisco tienen muchas similitudes. Admiten sistemas operativos modales y
estructuras de comandos similares, así como muchos de los mismos comandos. Además, los pasos
de configuración inicial son similares para ambos dispositivos. Por ejemplo, las siguientes tareas de
configuración siempre deben realizarse. Asigne un nombre al dispositivo para distinguirlo de otros
routeres y configure contraseñas, como se muestra en el ejemplo.

© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 31
Configuración Básica de un Router
Configurar los parámetros básicos de un router (Cont.)
Configure un banner para proporcionar notificaciones legales de acceso no autorizado,
como se muestra en el ejemplo.

Guarde los cambios en un router, como se muestra en el ejemplo.

© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 32
Configuración básica del router
Topología Dual Stack
Una característica que distingue a los switches de los routers es el tipo de interfaces que
admite cada uno. Por ejemplo, los switches de capa 2 admiten LAN; por lo tanto, tienen
múltiples puertos FastEthernet o Gigabit Ethernet. La topología de pila dual de la figura
se utiliza para demostrar la configuración de las interfaces IPv4 e IPv6 del router.

© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 33
Configuración básica del router
Configurar interfaces del router
Los routers admiten redes LAN y WAN, y pueden interconectar distintos tipos de redes; por lo
tanto, admiten muchos tipos de interfaces. Por ejemplo, los ISR G2 tienen una o dos interfaces
Gigabit Ethernet integradas y ranuras para tarjetas de interfaz WAN de alta velocidad (HWIC) para
admitir otros tipos de interfaces de red, incluidas las interfaces seriales, DSL y de cable.

Para que una interfaz esté disponible, debe cumplir los siguientes requisitos:
• Configurado con al menos una dirección IP : utilice los comandos de configuración de ip
addressip-address subnet-mask y ipv6 addressipv6-address/prefix interface.
• Activar la interfaz: - las interfaces LAN y WAN no están activadas (shutdown). Para habilitar
una interfaz, esta se debe activar mediante el comando no shutdown . (Es como encender la
interfaz.) La interfaz también debe estar conectada a otro dispositivo (un hub, un switch u otro
router) para que la capa física se active.
• Descripción - Opcionalmente, la interfaz también se puede configurar con una breve
descripción de hasta 240 caracteres. Es aconsejable configurar una descripción en cada
interfaz. En las redes de producción, los beneficios de las descripciones de la interfaz se
obtienen rápidamente, ya que son útiles para solucionar problemas e identificar una conexión
de terceros y la información de contacto. © 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 34
Configuración básica del router
Configurar interfaces del router (Cont.)
El ejemplo muestra la configuración de las interfaces en R1:

© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 35
Configuración básica del router
Interfaces de loopback IPv4
Otra configuración común de los routers Cisco IOS es la habilitación de una interfaz loopback.
• La interfaz de bucle invertido es una interfaz lógica interna del router. No está asignado a un puerto
físico y nunca se puede conectar a ningún otro dispositivo. Se la considera una interfaz de
software que se coloca automáticamente en estado "up" (activo), siempre que el router esté en
funcionamiento.
• La interfaz loopback es útil para probar y administrar un dispositivo Cisco IOS, ya que asegura que
por lo menos una interfaz esté siempre disponible. Por ejemplo, se puede usar con fines de
prueba, como la prueba de procesos de routing interno, mediante la emulación de redes detrás del
router.
• Las interfaces de bucle invertido también se utilizan comúnmente en entornos de laboratorio para
crear interfaces adicionales. Por ejemplo, puede crear varias interfaces de bucle invertido en un
router para simular más redes con fines de práctica de configuración y pruebas. La dirección IPv4
para cada interfaz loopback debe ser única y no la debe usar ninguna otra interfaz. En este plan de
estudios, a menudo usamos una interfaz de bucle invertido para simular un enlace a Internet.
• El Router(config)#
proceso de habilitación yinterface loopback
asignación de una number
dirección de loopback es simple:
Router(config-if)# ip address ip-address subnet-mask

© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 36
1.5 Verificar redes
conectadas directamente

© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 37
Verificar las redes conectadas directamente
Comandos de verificación de la interfaz
Existen varios comandos show que se pueden usar para verificar el funcionamiento y la
configuración de una interfaz.

Los siguientes comandos son especialmente útiles para identificar rápidamente el estado
de una interfaz:
• show ip interface brief y show ipv6 interface brief - stos muestran un resumen de
todas las interfaces, incluida la dirección IPv4 o IPv6 de la interfaz y el estado
operativo actual.
• show running-config interface interface-id - Esto muestra los comandos aplicados
a la interfaz especificada.
• show ip route and show ipv6 route - muestra el contenido de la tabla de routing de
IPv4 almacenada en la RAM. En el IOS de Cisco 15, las interfaces activas deben
aparecer en la tabla de routing con dos entradas relacionadas identificadas con el
código ‘C’ (conectada) o ‘L’ (Local). En versiones anteriores de IOS, solo aparece una
única entrada con el código ‘C’ .
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 38
Verificar las redes conectadas directamente
Verifique el estado de la interfaz
La salida de los comandos show ip interface brief y show ipv6 interface brief se puede utilizar para
revelar rápidamente el estado de todas las interfaces del router. Puede verificar que las interfaces están
activas y operativas como se indica en el estado de «up» y el protocolo de «up», como se muestra en el
ejemplo. Un resultado distinto indicaría un problema con la configuración o el cableado.

© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 39
Verificar las redes conectadas directamente
Verificar direcciones locales y multidifusión de vínculos IPv6
El resultado del comando show ipv6 interface brief muestra dos direcciones IPv6 configuradas
por interfaz. Una de las direcciones es la dirección de unidifusión global de IPv6 que se introdujo
manualmente. La otra, que comienza con FE80, es la dirección de unidifusión link-local para la
interfaz. La dirección link-local se agrega automáticamente a una interfaz cuando se asigna una
dirección de unidifusión global. Las interfaces de red IPv6 deben tener una dirección link-local, pero
no necesariamente una dirección de unidifusión global.

El resultado del comando show ipv6 interface gigabitethernet 0/0/0 muestra el estado de la
interfaz y todas las direcciones IPv6 que pertenecen a la interfaz. Junto con la dirección local del
enlace y la dirección de unidifusión global, la salida incluye las direcciones de multidifusión
asignadas a la interfaz, comenzando con el prefijo FF02, como se muestra en el ejemplo.

© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 40
Verificar las redes conectadas directamente
Filtrar los resultados del comando show
Los comandos que generan varias pantallas de resultados se pausan al cabo de 24 líneas de manera
predeterminada. Al final del resultado detenido, se muestra el texto --More--. Si presiona Enter , se
muestra la siguiente línea, y si presiona la barra espaciadora, se muestra el siguiente grupo de líneas.
Utilice el comando terminal length para especificar la cantidad de líneas que se muestran. Un valor 0
(cero) evita que el router haga una pausa entre las pantallas de resultados.

Otra característica muy útil que mejora la experiencia del usuario en la CLI es el filtrado de salida del
comando show . Los comandos de filtrado se pueden utilizar para mostrar secciones específicas de
los resultados. Para habilitar el comando de filtrado, introduzca una barra vertical (|) después del
comando show y, a continuación, introduzca un parámetro de filtrado y una expresión de filtrado.

Hay cuatro parámetros de filtrado que se pueden configurar después del pipe:
• section - Muestra la sección completa que comienza con la expresión de filtrado.
• include - Incluye todas las líneas de resultados que coinciden con la expresión de filtrado.
• exclude - Excluye todas las líneas de resultados que coinciden con la expresión de filtrado.
• begin: Muestra todas las líneas de resultados desde determinado punto, comenzando
© 2021 por
Cisco y/o sus filiales. Todos la línea
los derechos que
reservados. coincide
Información
confidencial de Cisco
con la expresión de filtrado. 41
Verificar las redes conectadas directamente
Función de historial de comandos
La función de historial de comandos es útil porque almacena temporalmente la lista de
comandos ejecutados para recuperar.
• Para recuperar los comandos en el búfer de historial, presione Ctrl+P o la tecla de Up
Arrow. El resultado de los comandos comienza con el comando más reciente. Repita
la secuencia de teclas para recuperar sucesivamente los comandos más antiguos.
Para volver a los comandos más recientes en el búfer de historial, presione Ctrl+N o
la tecla Down Arrow . Repita la secuencia de teclas para recuperar sucesivamente
los comandos más recientes.
• De manera predeterminada, el historial de comandos está habilitado, y el sistema
captura las últimas 10 líneas de comandos en el búfer de historial. Utilice el
comando show history para mostrar el contenido del búfer.
• También es práctico aumentar la cantidad de líneas de comandos que registra el búfer
de historial solamente durante la sesión de terminal actual. Utilice el
comando terminal history size el modo EXEC del usuario para aumentar o reducir el
tamaño del búfer.
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 42

También podría gustarte