2.
0 Introducción
2.0.1 ¿Por qué debería tomar este módulo?
Como parte de su carrera profesional en redes, es posible que tenga que
configurar una nueva red o mantener y actualizar una existente. En
cualquier caso, configurará switches y dispositivos finales para que sean
seguros y funcionen de manera eficaz según sus requisitos.
En este módulo aprenderá a acceder a los dispositivos de red Cisco IOS.
Aprenderá los comandos de configuración básicos y los usará para
configurar y verificar un dispositivo Cisco IOS y un dispositivo final con
una dirección IP.
2.0.2 ¿Qué aprenderá en este módulo?
Título del módulo: Configuración básica de switches y terminales
Objetivos del módulo: Implemente la configuración inicial, incluidas
contraseñas, dirección IP y parámetros de Gateway predeterminados en
una switch de red y terminales.
Título del tema Objetivo del tema
Acceso a Cisco IOS Explique la forma en que se accede a un
dispositivo cisco IOS para configuración.
Navegación IOS Explique la forma en que se explora cisco IOS
para configurar los dispositivos de red.
La estructura de Describe la estructura de comandos de Cisco
comandos IOS
Configuración Configure un dispositivo Cisco IOS usando CLI.
básica de
dispositivos
Guardar las Utilice los comandos de IOS para guardar la
configuraciones configuración en ejecución
Puertos y Explique la forma en que se comunican los
direcciones dispositivos a través de los medios de red
Configurar Configure un dispositivo host con una
direccionamiento dirección IP
IP
Verificar la Verifique la conectividad entre dos terminales
conectividad
2.1 Acceso a Cisco IOS
2.1.1 Sistemas operativos
Todos los dispositivos finales y de red necesitan un sistema operativo. La
parte del Sistema Operativo que interactúa directamente con el
hardware de la PC se conoce como Kernel. La parte que interactúa con
las aplicaciones y el usuario se conoce como Shell. El usuario puede
interactuar con el Shell mediante la CLI o la GUI
Shell - la interfaz de usuario que permite a los usuarios solicitar
tareas específicas del equipo. Estas solicitudes se pueden realizar
a través de las interfaces CLI o GUI.
Kernel - Establece la comunicación entre el hardware y el
software de una computadora y administra el uso de los recursos
de hardware para cumplir los requisitos del software
Hardware - La parte física de una computadora, incluida la
electrónica subyacente.
Cuando se usa una CLI, el usuario interactúa directamente con el
sistema en un entorno basado en texto ingresando comandos en el
teclado de un símbolo del sistema. El sistema ejecuta el comando y
generalmente proporciona una respuesta en forma de texto. La CLI
necesita muy poca sobrecarga para operar. Sin embargo, exige que el
usuario tenga conocimientos de la estructura subyacente que controla el
sistema.
2.1.2 GUI
Una GUI como Windows, MacOS, Linux KDE o Android le permite al
usuario interactuar con el sistema utilizando un entorno de iconos
gráficos. Sin embargo, las GUI no siempre pueden proporcionar todas las
funcionalidades que hay disponibles en la CLI. Las GUI también pueden
fallar, colapsar o simplemente no operar como se les indica. Por eso, se
suele acceder a los dispositivos de red mediante una CLI, que consume
menos recursos y es muy estable.
La familia de sistemas operativos de red utilizados en muchos
dispositivos Cisco se llama Cisco Internetwork Operating System. Cisco
IOS se utiliza en muchos routers y switches Cisco, independientemente
del tipo. Cada router o tipo de switch de dispositivo utiliza una versión
diferente de Cisco IOS. Otros sistemas operativos de Cisco incluyen IOS
XE, IOS XR y NX-OS.
Nota: El sistema operativo de los routers domésticos generalmente se
denomina firmware. El método más frecuente para configurar un router
doméstico consiste en utilizar un explorador web para acceder a una
GUI.
2.1.3 Propósito del OS
Un sistema operativo basado en CLI como Cisco IOS, permite que un
técnico de red realice lo siguiente:
Utilice un teclado para ejecutar programas de red basados en la
CLI
Utilice un teclado para introducir texto y comandos basados en
texto
Vea resultados en un monitor
Los dispositivos de red de Cisco ejecutan versiones especiales de Cisco
IOS. La versión de IOS depende del tipo de dispositivo que se utilice y de
las características necesarias. Si bien todos los dispositivos traen un IOS
y un conjunto de características predeterminadas, es posible actualizar
el conjunto de características o la versión de IOS para obtener
capacidades adicionales.
Un ejemplo de versiones para el switch 2960.
2.1.4 Métodos de acceso
Un switch reenviará el tráfico de forma predeterminada y no necesita
configurarse explícitamente para funcionar. Por ejemplo, dos hosts
configurados conectados al mismo switch nuevo podrían comunicarse.
Método Descripción
Consola Este es un puerto de administración físico que
proporciona acceso fuera de banda a un dispositivo
de Cisco. El acceso fuera de banda hace referencia al
acceso por un canal de administración exclusivo que
se usa únicamente con fines de mantenimiento del
dispositivo. La ventaja de usar un puerto de consola
es que el dispositivo es accesible incluso si no hay
servicios de red configurados, como realizar la
configuración inicial. Para una conexión de consola se
requiere un equipo con software de emulación de
terminal y un cable de consola especial para
conectarse al dispositivo.
Secure Shell SSH es un método para establecer de manera remota
(SSH) una conexión CLI segura a través de una interfaz
virtual por medio de una red. A diferencia de las
conexiones de consola, las conexiones SSH requieren
servicios de red activos en el dispositivo, incluida una
interfaz activa configurada con una dirección. La
mayoría de las versiones de Cisco IOS incluyen un
servidor SSH y un cliente SSH que pueden utilizarse
para establecer sesiones SSH con otros dispositivos
Telnet Telnet es un método inseguro para establecer una
sesión de CLI de manera remota a través de una
interfaz virtual por medio de una red. A diferencia de
SSH, Telnet no proporciona una conexión segura y
encriptada, solo debe usarse en un entorno de
laboratorio. La autenticación de usuario, las
contraseñas y los comandos se envían por red en
texto simple. La mejor práctica es usar SSH en lugar
de Telnet. Cisco IOS incluye un servidor Telnet y un
cliente Telnet.
Nota: Algunos dispositivos, como los routers, también pueden admitir
un puerto heredado auxiliar utilizado para establecer una sesión CLI de
forma remota a través de una conexión telefónica utilizando un módem.
Al igual que la conexión de consola, el puerto auxiliar también es una
conexión fuera de banda y no requiere la configuración ni la
disponibilidad de ningún servicio de red.
2.1.5 Programas de emulación de terminal
Existen varios programas de emulación de terminal que puede usar para
conectarse a un dispositivo de red, ya sea mediante una conexión en
serie a través de un puerto de consola o mediante una conexión
SSH/Telnet. Estos programas permiten modificar el texto, la fuente y
colores.
Programas que hacen esto: PuTTY, Tera Term, SecureCRT.
2.2 Navegación IOS
2.2.1 Modos de comando principales
En el tema anterior, aprendió que todos los dispositivos de red requieren
un sistema operativo y que se pueden configurar mediante la CLI o una
GUI. El uso de la CLI puede proporcionar al administrador de red un
control y flexibilidad más precisos que el uso de la GUI. En este tema se
describe el uso de CLI para navegar por Cisco IOS.
El software Cisco IOS divide el acceso de administración en los
siguientes dos modos de comando:
Modo de ejecución de usuario: Este tiene capacidades
limitades pero resulta útil en caso de algunas operaciones básicas
como monitoreo básico; no permite la ejecución de ningún
comando que podría cambiar la configuración del dispositivo. El
modo EXEC del usuario se puede reconocer por la petición de
entrada de la CLI que termina con el símbolo >.
Modo de ejecución privilegiado: Para ejecutar comandos de
configuración, un administrador de redes debe acceder al modo de
ejecución privilegiado. Solo se puede ingresar al modo de
configuración global y a los modos de configuración más altos por
medio del modo EXEC con privilegios. El modo EXEC con
privilegios se puede reconocer por la petición de entrada que
termina con el # símbolo.
La tabla resume los dos modos y muestra las solicitudes CLI
predeterminadas de un switch y router Cisco.
Modo de Descripción Indicador de dispositivo
comando predeterminado
Modo EXEC El modo permite
del usuario el acceso a solo
un número
limitado de
monitoreo básico
comandos.
A menudo se le
conoce como
modo de “view-
only” (solo
lectura).
Modo EXEC El modo permite
privilegiado el acceso a todos
los comandos y
funciones.
El usuario puede
usar cualquier
comando de
monitoreo y
ejecutar la
configuración y
comandos de
administración.
2.2.2 Modo de configuración y modos de subconfiguración
Desde el modo de configuración global, se realizan cambios en la
configuración de la CLI que afectan la operación del dispositivo en su
totalidad. El modo de configuración global se identifica mediante un
mensaje que termina (config)# después del nombre del dispositivo.
Antes de acceder a otros modos de configuración específicos, se accede
al modo de configuración global. Desde el modo de configuración global,
el usuario puede ingresar a diferentes modos de subconfiguración. Cada
uno de estos modos permite la configuración de una parte o función
específica del dispositivo IOS. Dos modos de subconfiguración comunes
influyen:
Modo de configuración de líneas: Se utiliza para configurar la
consola, SSH, Telnet o el acceso auxiliar.
Modo de configuración de interfaz: Se utiliza para configurar
un puerto de switch o una interfaz de red de router.
Cuando se utiliza la CLI, el modo se identifica mediante la línea de
comandos que es exclusiva de ese modo. De manera predeterminada,
cada petición de entrada empieza con el nombre del dispositivo.
Después del nombre, el resto de la petición de entrada indicada el modo.
Por ejemplo, el indicador predeterminado para el modo de configuración
de línea es Switch(config-line)# y el indicador predeterminado para el
modo de configuración de interfaz es Switch(config-if)#
2.2.4 Navegación entre los modos de IOS
Se utilizan varios comandos para pasar dentro o fuera de los comandos
de petición de entrada. Para pasar del modo EXEC del usuario al modo
EXEC con privilegios, ingrese enable. Utilice disable en el modo EXEC
privilegiado para volver al modo EXEC usuario.
Nota: El modo EXEC con privilegios se le suele llamar modo enable.
Para entrar y salir del modo de configuración global, use el comando
configure terminal del modo EXEC privilegiado. Para volver al modo
EXEC privilegiado, ingrese el comando exit en la configuración global.
Existen diversos tipos de modos de subconfiguración. Por ejemplo, para
ingresar al modo de subconfiguración de línea, use el comando line
seguido del tipo de línea de administración y el número al que desea
acceder. Use el comando exit para salir de un modo de
subconfiguración.
Para pasar de cualquier modo de subconfiguración al modo un paso por
encima de él en la jerarquía de modos, ingresse exit.
Para pasar de cualquier modo de subconfiguración al modo EXEC
privilegiado, ingrese end o ctrl+z
Puede trasladarse directamente desde un modo de subconfiguración a
otro. Vea cómo después de seleccionar una interfaz, el comando de
petición cambia de (config-line)# a (config-if)#
2.3 La estructura de los comandos
2.3.1 Estructura básica de comandos IOS
Los dispositivos Cisco IOS admiten muchos comandos. Cada comando
IOS tiene una sintaxis o formato específico y puede ejecutarse
solamente en el modo adecuado. La sintaxis general para un comando,
es el comando seguido de cualquier palabra clave y argumento
apropiados.
Keyword: Esto es un parámetro específico definido en el sistema
operativo
Argumento: Esto no está predefinido; es una variable definida
por el usuario.
Después de ingresar cada comando completo, incluidas las palabras
clave y los argumentos, presione la tecla Enter para enviar el comando
al intérprete de comandos.
2.3.2 Comprobación de la sintaxis del comando de IOS
Un comando podría requerir uno o más argumentos. Para determinar
cuáles son las palabras clave y los argumentos requeridos para un
comando, consulte la sintaxis de comandos. La sintaxis proporciona el
patrón o el formato que se debe utilizar cuando se introduce un
comando.
Como se identifica en la tabla, el texto en negrita indica los comandos y
las palabras clave que se ingresan como se muestra. El texto en cursiva
indica los argumentos para los cuales el usuario proporciona el valor.
Convención Descripción
negrita El texto en negrita indica los comandos y las
palabras clave que ingresa literalmente como se
muestra
Cursiva El texto en cursiva indica los argumentos para los
cuales el usuario proporciona un valor
[x] Los corchetes indican un elemento opcional
(keyword o argumento)
{x} Las llaves indican un elemento obligatorio (keyword
o argumento)
[x {y | z }] Las llaves y las líneas verticales entre corchetes
indican que se requiere dentro un elemento opcional.
Los espacios se utilizan para delimitar claramente las
partes del comando
Por ejemplo, la sintaxis para utilizar el description comando es
description string. El argumento es un valor string definido por el
usuario. description se usa típicamente para identificar el propósito de
una interfaz. Por ejemplo, al ingresar el comando description
Connects to the main headquarter office switch se añade una
descripción en la interfaz que describe dónde se encuentra el otro
dispositivo al final de la conexión.
Los siguientes ejemplos muestran algunas convenciones utilizadas para
registrar y usar comandos de IOS:
ping ip-address: El comando es ping y el argumento definido por
el usuario es la ip-address del dispositivo de destino: Ej: ping
10.10.5.1
traceroute ip-address: El comando es traceroute y el argumento
definido por el usuario es la ip-address del dispositivo de destino.
Ej: traceroute 192.168.254.254
Si un comando es complejo con múltiples argumentos, puede verlo
representado así:
El comando normalmente seguirá una descripción detallada del
comando y cada argumento.
La referencia de comando de Cisco IOS es la última fuente para un
comando de IOS en particular.
2.3.3. Funciones de ayuda IOS
IOS tiene dos formas de ayuda disponibles: ayuda contextual y el
verificador de sintaxis
La ayuda contextual le permite encontrar respuestas a estas preguntas:
¿Qué comandos están disponibles en cada modo de comando?
¿Qué comandos comienzan con caracteres específicos o grupo de
caracteres?
¿Qué argumentos y palabras clave están disponibles para
comandos particulares?
Para acceder a la ayuda contextual, simplemente ingrese un signo de
interrogación ?
La verificación de la sintaxis del comando comprueba que el usuario
haya introducido un comando válido. Cuando se introduce un comando,
el intérprete de la línea de comandos analiza al comando de izquierda a
derecha. Si el intérprete comprende el comando, la acción se ejecuta.
Sin embargo, si el intérprete no puede comprender, mostrará un
comentario que describe el error del comando.
2.3.5 teclas de acceso rápido y métodos abreviados
Los comandos y las palabras clave pueden acortarse a la cantidad
mínima de caracteres que identifica a una selección única. Ej: configure
se puede acortar a conf porque configure es el único comando que
comienza por conf. Una versión aún más corta con, no funcionará
porque más de un comando empieza por con. Las palabras clave
también pueden acortarse
La tabla muestra las pulsaciones de teclas para mejorar la edición de la
línea de comandos
Pulsación de Descripción
teclas
TAB Completa una entrada de nombre de comando
parcial.
Retroceso Borra el carácter a la izquierda del cursor
Ctrl + D Borra el carácter donde está el cursor
Ctrl + K Borra todos los caracteres desde el cursor hasta el
final de la línea de comandos.
Esc + D Borra todos los caracteres desde el cursor hasta el
final de la palabra
Ctrl + U o Ctrl + Borra todos los caracteres desde el cursor hasta el
X comienzo de la línea de comando
Ctrl + W Borra la palabra a la izquierda del cursor (Similar a
Ctrl + Retroceso)
Ctrl + A Desplaza el cursor hacia el principio de la línea
Flecha Desplaza el cursor un carácter hacia la izquierda
izquierda o Ctrl
+B
Esc + B Desplaza el cursor una palabra hacia la izquierda
Esc + F Desplaza el cursor una palabra hacia la derecha
Flecha derecha Desplaza el cursor un carácter hacia la derecha
o Ctrl + F
Ctrl + E Desplaza el cursor hasta el final de la línea de
comandos.
Flecha arriba o Recupera los comandos en el búfer de historial,
Ctrl + P comenzando con la mayoría de comandos recientes
Ctrl + R o Ctrl + Vuelve a mostrar el indicador del sistema y la línea
I o Ctrl + L de comando después de que se muestra un
mensaje de consola recibido.
Nota: Aunque la tecla Delete normalmente elimina el carácter a la
derecha de la solicitud, la estructura del comando IOS no reconoce la
tecla Delete.
Cuando una salita del comando produce más texto del que se puede
mostrar en una ventana de terminal, IOS mostrará un prompt --More--.
En la tabla siguiente se describen las pulsaciones de teclas que se
pueden utilizar cuando se muestra esta solicitud.
Pulsación de Descripción
teclas
Enter Muestra la siguiente línea.
Barra Muestra la siguiente pantalla.
Espaciadora
Cualquier tecla Termina la cadena que se muestra y vuelve al modo
EXEC con privilegios
En esta tabla se enumeran los comandos utilizados para salir de una
operación
Pulsación de Descripción
teclas
Ctrl + C Cuando está en cualquier modo de configuración,
finaliza el modo de configuración y regresa al modo
EXEC privilegiado. Cuando está en modo de
configuración, aborta de nuevo al comando como
indicador de comandos.
Ctrl + Z Cuando está en cualquier modo de configuración,
finaliza el modo de configuración y regresa al modo
EXEC privilegiado.
Ctrl + Shift + 6 Secuencia de interrupción multipropósito utilizada
para anular búsquedas DNS, tracerouters, pings,
etc.
2.4 Configuración básica de dispositivos
2.4.1 Nombres de los dispositivos
El problema es que si todos los switches de una red se quedaran con sus
nombres predeterminados, sería difícil identificar un dispositivo
específico. Por ejemplo, ¿cómo sabrías que estás conectado al
dispositivo correcto al acceder remotamente a través de SSH? El nombre
de host proporciona la confirmación de que está conectado al dispositivo
correcto.
El nombre predeterminado debe cambiarse a algo más descriptivo. Al
elegir nombres atinadamente, resulta más fácil recordar, analizar e
identificar los dispositivos de red. Estas son algunas pautas de
nomenclatura importantes para los hosts:
Comenzar con una letra
No contener espacios
Finalizar con una letra o dígito
Utilizar únicamente letras, dígitos y guiones
Tener menos de 64 caracteres de longitud
Una organización debe elegir una convención de nomenclatura que haga
que sea fácil e intuitivo identificar un dispositivo específico. Los nombres
de host utilizados en el IOS del dispositivo conservan el uso de
caracteres en mayúscula y minúscula. Por ejemplo, la figura muestra
que tres switches, que abarcan tres pisos diferentes, están
interconectados en una red. La convención de nomenclatura que se
utilizó incorporó la ubicación y el propósito de cada dispositivo. La
documentación de red debe explicar cómo se seleccionaron estos
nombres para que se pueda seguir el mismo criterio en la denominación
de los dispositivos adicionales.
Cuando se nombran los dispositivos de red, son fáciles de identificar
para fines de configuración.
Cuando se ha identificado la convención de nomenclatura, al siguiente
paso es usar la CLI para aplicar los nombres a los dispositivos.
Nota: Para devolver el switch al indicador predeterminado, use el
comando de configuración global no hostname
Siempre asegúrese de que la documentación esté actualizada cada vez
que se agrega o modifica un dispositivo. Identifique los dispositivos en la
documentación por su ubicación, propósito y dirección.
2.4.2 Pautas de la contraseña
El uso de contraseñas débiles sigue siendo la mayor preocupación de
seguridad en las organizaciones. Los dispositivos de red, incluso los
hogareños, deben tener contraseñas configuradas para limitar el acceso
administrativo.
Cisco IOS puede configurarse para utilizar contraseñas en modo
jerárquico y permitir diferentes privilegios de acceso al dispositivo de
red.
Todos los dispositivos de red deben limitar el acceso administrativo
asegurando EXEC privilegiado, EXEC de usuario y acceso Telnet remoto
con contraseñas. Además, todas las contraseñas deben estar
encriptadas y deben proporcionarse notificaciones legales.
Hay algunos puntos clave a considerar al elegir las contraseñas:
Use contraseñas que tengan más de 8 caracteres de longitud
Use una combinación de letras mayúsculas, minúsculas, números,
caracteres especiales o secuencias numéricas
Evite repetir una contraseña para todos los dispositivos
No use palabras comunes porque se adivinan fácilmente
2.4.3 Configuración de contraseñas
Cuando se conecta inicialmente a un dispositivo, se encuentra en modo
EXEC de usuario. Este modo está protegido usando la consola.
Para proteger el acceso al modo EXEC del usuario, introduzca el modo de
configuración de la consola de línea mediante el comando de
configuración global line console 0. EL cero se utiliza para representar
la primera (Y en la mayoría de los casos la única) interfaz de consola.
Luego, configure la contraseña de modo EXEC de usuario con el
comando password password. Finalmente, habilite el acceso EXEC de
usuario con el comando login
El acceso a la consola ahora requerirá una contraseña antes de permitir
el acceso al modo EXEC de usuario.
Para proteger el acceso de administrador EXEC privilegiado, utilice
enable secret password, en la misma configuración global. Este modo
es el más importante, porque brinda acceso a todo el dispositivo.
Las líneas de terminal virtual (VTY) permiten el acceso remoto mediante
Telnet o SSH al dispositivo. Muchos switches de Cisco admiten hasta 16
líneas VTY que se numeran del 0 al 15.
Introduzca el modo VTY de línea mediante el comando line vty 0 15 en
el modo de configuración global. Luego, especifique la contraseña de
VTY con el comando password password Por último, habilite el acceso a
VTY con el comando login.
2.4.4 Encriptación de las contraseñas
El comando service password-encryption aplica un cifrado débil a
todas las contraseñas no encriptadas. Esta encriptación solo se aplica a
las contraseñas del archivo de configuración; no a las contraseñas
mientras se envían a través de los medios. El propósito de este comando
es evitar que individuos no autorizados vean las contraseñas en el
archivo de configuración.
2.4.5 Mensajes de aviso
Es vital proporcionar un método para declarar que solo el personal
autorizado debe intentar acceder al dispositivo. Para hacerlo, agregue un
aviso a la salida del dispositivo. Los avisos pueden ser una parte
importante en los procesos legales en el caso de una demanda por el
ingreso no autorizado a un dispositivo. Algunos sistemas legales no
permiten la acusación y ni siquiera el monitoreo de los usuarios, a
menos que haya una notificación visible.
En global config banner motd# el mensaje del día #. El símbolo # es
un carácter delimitador. El carácter delimitador puede ser cualquiera,
siempre y cuando no aparezca en el mensaje. Por esto, se usan símbolos
como #. Una vez que se ha ejecutado el comando, aparecerá el aviso en
todos los intentos posteriores de acceso al dispositivo hasta que el aviso
se elimine.
2.5 Guardar las configuraciones
2.5.4 Captura de configuración a un archivo de texto
Paso 1. Abra el software de emulación de terminal, como PuTTY o Tera
Term, que ya está conectado a un switch.
Paso 2. Habilite el inicio de sesión en el software del terminal y asigne
un nombre y una ubicación de archivo para guardar el archivo de
registro. La figura muestra que All session output se capturará en el
archivo especificado (es decir, MySwitchLogs).
Paso 3. Ejecute el show running-config comando show startup-
config o en el símbolo EXEC privilegiado. El texto que aparece en la
ventana de la terminal se colocará en el archivo elegido.
Paso 4. Desactive el inicio de sesión en el software del terminal. La
figura muestra cómo deshabilitar el registro seleccionando None la
opción de registro de sesión.
El archivo de texto creado se puede utilizar como un registro del modo
en que se implementa actualmente el dispositivo. El archivo puede
requerir edición antes de poder utilizarse para restaurar una
configuración guardada a un dispositivo.
Para restaurar un archivo de configuración a un dispositivo:
Paso 1. Ingrese al modo de configuración global en el dispositivo.
Paso 2. Copie y pegue el archivo de texto en la ventana del terminal
conectada al switch.
El texto en el archivo estará aplicado como comandos en la CLI y pasará
a ser la configuración en ejecución en el dispositivo. Este es un método
conveniente para configurar manualmente un dispositivo.
2.5.5 Actividad: Configuración inicial de un switch
enable password contraseña contraseña privilegiado sin encriptar
enable secret contraseña Contraseña privilegiado encriptada
Nota: La contraseña de enable secret sobrescribe la contraseña
de enable password. Si ambos están configurados en el switch,
debe ingresar la contraseña enable secret para ingresar al modo
EXEC.
2.5.5 Actividad: Implementación básica de conectividad
show ip interface brief para mostrar las direcciones IP para interfaces.
2.9 Módulo de práctica y prueba
2.9.3 ¿Qué aprendió en este módulo?
Todos los dispositivos finales y dispositivos de red requieren un sistema
operativo (OS). El usuario puede interactuar con el shell mediante una
interfaz de línea de comandos (CLI) para utilizar un teclado para ejecutar
programas de red basados en CLI, utilizar un teclado para introducir
comandos basados en texto y texto y ver los resultados en un monitor.
Como función de seguridad, el software Cisco IOS separa el acceso de
administración en los siguientes dos modos de comandos: modo EXEC
del usuario y modo EXEC con privilegios.
Antes de acceder a otros modos de configuración específicos, se accede
al modo de configuración global. Desde el modo de configuración global,
el usuario puede ingresar a diferentes modos de subconfiguración. Cada
uno de estos modos permite la configuración de una parte o función
específica del dispositivo IOS. Dos modos de subconfiguración comunes
incluyen: Modo de configuración de línea y Modo de configuración de
interfaz. Para entrar y salir del modo de configuración global, use el
comando configure terminal del modo EXEC privilegiado. Para volver
al modo EXEC privilegiado, ingrese el comando del modo exit de
configuración global.
Cada comando de IOS tiene una sintaxis o formato específico y puede
ejecutarse solamente en el modo adecuado. La sintaxis general para un
comando es el comando seguido de las palabras clave y los argumentos
correspondientes. El IOS tiene dos formas de ayuda disponibles: la
ayuda contextual y el verificador de sintaxis de comandos.
El primer comando de configuración en cualquier dispositivo debe ser
darle un nombre de dispositivo único o nombre de host. Los dispositivos
de red siempre deben tener contraseñas configuradas para limitar el
acceso administrativo. Cisco IOS puede configurarse para utilizar
contraseñas en modo jerárquico y permitir diferentes privilegios de
acceso al dispositivo de red. Configure y encripte todas las contraseñas.
Proporcione un método para declarar que solo el personal autorizado
debe intentar acceder al dispositivo agregando un banner a la salida del
dispositivo.
Hay dos archivos del sistema que almacenan la configuración del
dispositivo: startup-config y running-config. Los archivos de
configuración en ejecución se pueden modificar si no se han guardado.
Los archivos de configuración pueden guardarse y archivarse en un
documento de texto.
Las direcciones IP permiten a los dispositivos ubicarse entre sí y
establecer una comunicación de extremo a extremo en Internet. Cada
terminal en una red se debe configurar con direcciones IP. La estructura
de una dirección IPv4 se denomina notación decimal punteada y se
representa con cuatro números decimales entre 0 y 255.
La información de la dirección IPv4 se puede ingresar en los dispositivos
finales de forma manual o automática mediante el Protocolo de
configuración dinámica de host (DHCP). En una red, DHCP habilita la
configuración automática de direcciones IPv4 para cada dispositivo final
habilitado para DHCP. Para acceder al switch de manera remota, se
deben configurar una dirección IP y una máscara de subred en la SVI.
Para configurar una SVI en un switch, utilice el comando interface vlan
1 global configuration La Vlan 1 no es una interfaz física real, sino una
virtual.
De la misma manera que usa comandos y utilidades para verificar la
configuración de red de un host de PC, también usa comandos para
verificar las interfaces y la configuración de direcciones de dispositivos
intermediarios como switches y routers. show ip interface brief Este
comando es útil para verificar la condición de las interfaces de switch.
El ping comando se puede usar para probar la conectividad a otro
dispositivo en la red o un sitio web en Internet.