Vous êtes sur la page 1sur 29

Resultado de aprendizaje 2.1.1.

Configura los servicios de conectividad en los dispositivos de ruteo y


conmutación de una LAN Ethernet, mediante los comandos del Sistema
Operativo Internetwork (IOS).

a) Ejecución de comandos del sistema operativo de internetwork (ios)

Funciones:
Es más que el sistema operativo de interconexión de redes que ofrece
cisco para la administración y configuración de sus dispositivos a través
de una interfaz de línea de comandos denominada CLI.

 MÉTODOS DE ACCESO

Hay diferentes normas para ingresar al IOS mediante CLI:


*Puerto auxiliar
*Puerto consola
*Telnet
- CONSOLA

Se puede tener acceso a la CLI a través de una sesión de consola,


también denominada línea CTY. La consola usa una conexión serial de
baja velocidad para conectar directamente un equipo o un terminal al
puerto de consola en el router o switch.

El puerto de consola es un puerto de administración que provee acceso


al router fuera de banda. Es posible acceder al puerto de consola aunque
no se hayan configurado servicios de networking en el dispositivo.

El puerto de consola se suele utilizar para tener acceso a un dispositivo


cuando no se han iniciado o han fallado los servicios de networking.
- TELNET OSSH

Un método que sirve para acceder en forma remota a la sesión CLI es


hacer telnet al router. A diferencia de la conexión de consola, las
sesiones de Telnet requieren servicios de networking activos en el
dispositivo.
El dispositivo de red debe tener configurada por lo menos una interfaz
activa con una dirección de Capa 3, como por ejemplo una dirección
IPv4. Los dispositivos Cisco IOS incluyen un proceso de servidor Telnet
que se activa cuando se inicia el dispositivo. El IOS también contiene un
cliente Telnet. Un host con un cliente Telnet puede acceder a las
sesiones vty que se ejecutan en el dispositivo Cisco. Por razones de
seguridad, el IOS requiere que la sesión Telnet use una contraseña, como
método mínimo de autenticación. Los métodos para establecer las
conexiones y contraseñas se analizarán en una sección posterior.
Los dispositivos IOS también incluyen un cliente SSH que puede
utilizarse para establecer sesiones SSH con otros dispositivos. De
manera similar, puede utilizarse un equipo remoto con un cliente SSH
para iniciar una sesión de CLI segura.

No se provee el software de cliente SSH de manera predeterminada en


los sistemas operativos de todos los equipos.

Es posible que deba adquirir, instalar y configurar el software de cliente


SSH en su equipo.

- PUERTO AUXILIAR

Otra manera de establecer una sesión CLI en forma remota es a través


de una conexión de marcado telefónico mediante un módem conectado
al puerto auxiliar del router. De manera similar a la conexión de consola,
este método no requiere ningún servicio de networking para configurarlo
o activarlo en el dispositivo.

El puerto auxiliar también puede usarse en forma local, como el puerto


de consola, con una conexión directa a un equipo que ejecute un
programa de emulación de terminal.
El puerto de consola es necesario para la configuración del router, pero
no todos los routers tienen un puerto auxiliar.
También se prefiere el puerto de consola antes que el puerto auxiliar
para la resolución de problemas, ya que muestra de manera
predeterminada la puesta en marcha del router, la depuración y los
mensajes de error.

 TIPOS DE ARCHIVO DE CONFIGURACIÓN

Los archivos de configuración son archivos XML que se pueden cambiar


según sea necesario. Los programadores pueden usar archivos de
configuración para cambiar valores sin volver a compilar las
aplicaciones.
Los administradores pueden usar los archivos de configuración para
establecer directivas que afectan al modo en que se ejecutan las
aplicaciones en sus equipos. Un dispositivo de red cisco contiene dos
archivos de configuración. También puede almacenarse un archivo de
configuración en forma remota en un servidor a modo respaldo

- EL ARCHIVO DE CONFIGURACIÓN EN EJECUCIÓN

Una vez en la RAM esta configuración se utiliza para operar el dispositivo


de red. La configuración en ejecución se modifica cuando el
administrador de red realiza la configuración del dispositivo.
Los cambios en la configuración en ejecución afectaran la operación del
dispositivo cisco en forma inmediata. Luego de realizar los cambios
necesarios, el administrador tiene la opción de guardar tales cambios en
el archivo startup-config de manera que se utilicen la próxima vez que
se reinicie el dispositivo.

Como el archivo de configuración en ejecución se encuentra en la RAM


se pierde si se apaga la energía que alimenta al dispositivo o si se
reinicia el dispositivo. También se perderán los cambios realizados en el
archivo running-config si no se guardan en el startup-config antes de
apagar el dispositivo.

- EL ARCHIVO DE CONFIGURACIÓN DE INICIO


El archivo de configuración de inicio (startup-config) se usa durante el
inicio del sistema para configurar el dispositivo.
El NVRAM es un volátil, el archivo permanece intacto cuando el
dispositivo cisco se apaga.
Los archivos startup-config se cargan en la RAM cada vez que se inicia o
se vuelve a cargar el router.
Una vez que se ha cargado el archivo de configuración en la RAM se
considera la configuración en ejecución o running-config.
 MODOS DE OPERACIÓN DE IOS

La interfaz de línea de comando (CLI) de cisco usa una estructura


jerárquica. Esta estructura requiere el ingreso a distintos modos para
realizar tareas particulares.
Por ejemplo para configurar una interfaz del router, el usuario debe
ingresar al modo de configuración de interfaces. Desde el modo de
configuración de interfaces todo cambio de configuración que se realice
tendrá efecto únicamente en esa interfaz en articular. Al ingresar a cada
uno de estos modos específicos la petición de entrada del router cambia
para señalar el modo de configuración en uso y solo acepta los
comandos que son adecuados para ese modo.

- EXEC DE USUARIO
El modo EXEC usuario permite solo una cantidad limitada de comandos
de monitoreo básicos. A menudo se le describe como un modo de
visualización solamente el nivel EXEC usuario no permite ningún
comando que pueda cambiar la configuración del router.

- EXEC DE PRIVILEGIO
El modo EXEC privilegiado da acceso a todos los comandos del router se
puede configurar este modo para que solicite una contraseña del usuario
antes de dar acceso. Para mayor protección también se puede.

- CONFIGURACIÓN GLOBAL
Este modo permite la configuración básica de router y permite el acceso
a submodos de configuración específicos.

PETICIONES DE ENTRADA DE COMANDO


Terminal
Una terminal, es un dispositivo de comunicación con el cual se podía
tener acceso previa configuración, a la línea de comandos de un
ordenador o equipo, con el fin de realizar tareas de administración, entre
otras.
Antiguamente conocidos como terminales de datos, este tipo de
aparatos ya están en desuso y el término pasa a ser sinónimo de
“interfaz de línea de comandos o consola”.
ESTRUCTURA BÁSICA DE COMANDOS IOS

Cada comando de IOS tiene un formato o sintaxis específicos y se


ejecuta con la petición de entrada correspondiente.
La sintaxis general para un comando es el comando seguido de las
palabras clave y los argumentos correspondientes Algunos comandos
incluyen un subconjunto de palabras clave y argumentos que
proporcionan funcionalidad adicional.
El comando es la palabra o las palabras iníciales ingresadas en la línea
de comandos. Los comandos no distinguen mayúsculas de minúsculas. A
continuación del comando siguen una o más palabras clave y
argumentos.

Las palabras clave describen parámetros específicos al intérprete de


comandos. Por ejemplo, el comando show se usa para mostrar
información sobre el dispositivo.

Este comando tiene varias palabras clave que pueden usarse para
definir el resultado particular que se mostrará. Por ejemplo:
Switchshow running-config.

El comando show va seguido de la palabra clave running-config. La


palabra clave especifica que, como resultado, se mostrará la
configuración en ejecución.
 USO DE LA AYUDA CLI

Una línea interfaz de comando de la rebajadora del IOS del Cisco se


puede alcanzar con una conexión de la consola, conexión del módem, o
una sesión del TELNET Sin importar se utiliza qué método de la
conexión, el acceso a la línea interfaz de comando del IOS del Cisco se
refiere generalmente como sesión de EXEC.
Como característica de la seguridad, el IOS del Cisco separa sesiones de
EXEC en dos diversos niveles de acceso - nivel del usuario EXEC y nivel
privilegiado de EXEC. El nivel del usuario EXEC permite que una persona
tenga acceso solamente a una cantidad limitada de comandos
de supervisor básicos.
El nivel privilegiado de EXEC permite que una persona tenga acceso a
todos los comandos de la rebajadora (e.g. configuración y gerencia) y
puede ser contraseña protegida para no prohibir solamente a usuarios
autorizados la capacidad de configurar o de mantener la rebajadora.
Por ejemplo, cuando se comienza una sesión de EXEC, la rebajadora
exhibirá una "rebajadora >" aviso. La flecha derecha (>) en el aviso
indica que la rebajadora está en el nivel del usuario EXEC.
El nivel del usuario EXEC no contiene ninguna comandos que pudieron
controlar (e.g. recarga o configurar) la operación de la rebajadora. Para
enumerar los comandos disponibles en el nivel del usuario EXEC,
mecanografíe un signo de interrogación (?) en la rebajadora > el
aviso(esta característica se refiere como ayuda sensible del contexto).
Los comandos críticos (e.g. configuración y gerencia) requieren que el
usuario esté en el nivel privilegiado de EXEC. Cambiar al nivel
privilegiado de EXEC, el tipo "permite" en la rebajadora > el aviso.
Si se configura una contraseña del permitir, la rebajadora entonces
incitará para esa contraseña. Cuando el correctos permiten se incorpora
la contraseña, el aviso de la rebajadora cambiará a la "rebajadora #"
indicando que el usuario ahora está en el nivel privilegiado de EXEC.
Para cambiar de nuevo a nivel del usuario EXEC, el tipo "inhabilita" en la
rebajadora # el aviso. Mecanografiar un signo de interrogación (?) en el
nivel privilegiado de EXEC ahora revelará muchas más opciones del
comando que ésos disponibles en el nivel del usuario EXEC.

El texto abajo ilustra el proceso de cambiar niveles de EXEC.

- AYUDA SENSIBLE AL CONTEXTO

El IOS CLI del Cisco ofrece a contexto ayuda sensible. Esto es una
herramienta útil para un nuevo usuario porque en cualquier momento
durante una sesión de EXEC, un usuario puede mecanografiar un signo
de interrogación (?) para conseguir ayuda.
Dos tipos de ayuda sensible del contexto están disponibles - redacte la
ayuda de la sintaxis de ordenes de la ayuda y.
La ayuda de la palabra se puede utilizar para obtener una lista de los
comandos que comienzan con una secuencia particular del carácter.
Para utilizar ayuda de la palabra, mecanografíe adentro los caracteres
en la pregunta seguida inmediatamente por el signo de interrogación (?).
No incluyen un espacio antes del signo de interrogación. La rebajadora
entonces exhibirá una lista de los comandos que comienzan con los
caracteres que fueron incorporados.

- VERIFICACIÓN DE SINTAXIS DE COMANDO


Si un comando se incorpora incorrectamente (e.g. error tipográfico u
opción inválida del comando), la rebajadora informará al usuario e
indicará donde ha ocurrido el error.
Un símbolo del signo de intercalación (^) aparecerá por debajo del
comando, de la palabra clave, o de la discusión incorrecta.

Las exhibiciones siguientes del ejemplo qué sucede si la palabra clave


"Ethernet" se deletrea incorrectamente.

De Router(config)#interface de la entrada inválida del


ethernat ^ % detectada en ' ^ ' el marcador.

- TECLAS DE ACCESO RÁPIDO Y MÉTODOS ABREVIADOS


Los comandos y las palabras claves se pueden abreviar al número
mínimo de caracteres que identifica una selección única.
Por ejemplo, usted puede abreviar "configura" el comando "conf"
porque "configure" es el único comando que comienza con el "conf".
Usted no podría abreviar el comando "con" porque más de un comando
podría caber este criterios. La rebajadora publicará el mensaje de error
siguiente si usted no provee bastantes caracteres.

 COMANDOS DE ANÁLISIS IOS


Comando utilizado para comprobar la conexión entre dos routers
distintos (ping seguido de dirección IP) en la interfaz del router remoto.
También puede utilizarse para comprobar la conexión entre los nodos de
red.
Show controler permite ver el estado de los controladores de interfaz en
el router.

Show interfaces un magnifico comando para consultar todos los


parámetros relacionados con una determinada interfaz del router.
Show stacks muestra los mensajes de error relacionados con la
detección anormal de un router cuando este vuelve a iniciarse.

Si se consulta una categoría de tabla, como los comandos relacionados


con IP o los comandos referidos a AppleTalk, se puede localizar
fácilmente un comando especifico IP o AppleTalk incluido en el IOS.

Se da por supuesto que cada comando se ejecuta introduciéndolo en el


indicador apropiado (indicado en los resultados del comando) y después
pulsando Intro.

 MODOS DE CONFIGURACIÓN DE IOS

Este actividad examinara modos de configuración básicos desde el CLI


de un router que ya está configurado como parte de la topología de
práctica de laboratorio estándar.

El modo de configuración principal recibe el nombre de configuración


global o global config. Desde configuración global se realizan cambios en
la configuración de la CLI que afectan la operación del dispositivo en su
totalidad.

El modo configuración global también se usa como precursor para


acceder a modos de configuración específicos.

El siguiente comando de la CLI se usa para cambiar el dispositivo del


modo EXEC privilegiado al modo de configuración global y para permitir
la entrada de comandos de configuración desde una terminal.

B) CONFIGURACIÓN BÁSICA DE DISPOSITIVOS DE RED.


 APLICACIÓN DE NOMBRES A DISPOSITIVOS
Para facilitar la tarea a los administradores de sistemas
informáticos el proyecto Fedora incluirá en su decimoquinta
versión el sistema libnetdevname de Dell. Este sistema tiene
todas las papeletas para convertirse en el estándar que definirá
los nombres de las interfaces de red en entornos derivados de
UNIX. No habrá más eth0.
Actualmente los nombres de las interfaces de red se determinan
por la numeración física de los puertos en el chásis. Si solo
tienes un puerto, no hay problema, siempre será eth0, pero ¿y si
tienes más de uno? Empiezan los sudores fríos y el dolor de
cabeza. Actualmente la numeración es aleatoria, no hay un
orden establecido, el SO en el arranque identifica los puertos y
les asigna un nombre, pero en cada booteo les asigna una
etiqueta diferente. Así pues si configuro eth0 de una forma y
eth1 de forma diferente, en el siguiente arranque de la máquina
las configuraciones de los dos puertos se pueden intercambiar,
asignando la configuración de eth0 para eth1 y viceversa.
Imaginad un servidor con algunas decenas de puertos.
Se generaron 5 propuestas diferentes para solucionar éste
rompecabezas, lo malo es que ninguna de las 5 solucionaba
todos los problemas; lo que ha hecho Dell es juntar las 5 y crear
el sistema libnetdevname. Lo que faltaba era la integración de
ésta sexta propuesta en los SOs, hasta que Fedora ha
comunicado que la incluirá por defecto en su decimonquinta
versión. Pero si es un cambio para equipos con más de un
puerto, ¿en qué me afecta?
Te afecta porque todos los programas de gestión de conexiones
hacen uso de la antigua numeración, y ahora van a tener que
migrar al nuevo estándar. Libnetdevname asigna los nombres
según estas directrices:
- Si es para puertos “embebidos” en la placa base, se
denominarán emN (embedded). Es decir, que eth0 pasará a
llamarse em0 y así sucesivamente.
- Si es para tarjetas de red PCI (Peripheral Component
Interconnect), se designarán mediante la combinación
de pci<slot>#<port>. Es decir, que si tengo una tarjeta de red
con dos puertos, suponiendo que esté conectada en la bahía 2
PCI, tendré dos nombres: pci1#0 y pci1#1.
- Si tengo una tarjeta de red por USB, puertos virtuales o alias,
su designación no se verá afectada.
Por último, el proyecto Fedora anima a todos sus usuarios a que
prueben la nueva funcionalidad descargándose la imágen live-
cd, que ya incluye el soporte a libnetdevname. Las demás
distribuciones no se han pronunciado al respecto, aunque es de
esperar que todas acaben soportando ésta nueva funcionalidad.
Así que si un día encendéis el ordenador y no os funciona el wicd
(por poner uno), haced un ifconfig para comprobar si ha
cambiado la numeración.
 LIMITACIÓN DEL ACCESO A DISPOSITIVOS

La limitación física del acceso a los dispositivos de recon armarios o


bastidores con llave resulta una buena práctica; sin embargo, las
contraseñas son la principal defensa contra el acceso no autorizado a los
dispositivos de red. Cada dispositivo debe tener contraseñas
configuradas a nivel local para limitar el acceso. En un curso futuro,
analizaremos cómo reforzar la seguridad al exigir una ID de usuario
junto con una contraseña. Por ahora, presentaremos precauciones de
seguridad básicas mediante el uso de contraseñas únicamente. Como se
comentó anteriormente, el IOS usa modos jerárquicos para colaborar con
la seguridad del dispositivo. Como parte de este cumplimiento de
seguridad, el IOS puede aceptar diversas contraseñas para permitir
diferentes privilegios de acceso al dispositivo. Las contraseñas
ingresadas son:

• Contraseña de consola: limita el acceso de los dispositivos mediante la


conexión de consola
• Contraseña de enable: limita el acceso al modo EXEC privilegiado
• Contraseña enable secret: encriptada, limita el acceso del modo EXEC
privilegiado
• Contraseña de VTY: limita el acceso de los dispositivos que utilizan
Telnet Siempre conviene utilizar contraseñas de autenticación diferentes
para cada uno de estos niveles de acceso. Si bien no es práctico iniciar
sesión con varias contraseñas diferentes, es una precaución necesaria
para proteger adecuadamente la infraestructura de la red ante accesos
no autorizados. Además, utilice contraseñas seguras que no se
descubran fácilmente. El uso de contraseñas simples o fáciles de
adivinar continúa siendo un problema de seguridad en muchas facetas
del mundo empresarial. Considere estos puntos clave cuando elija
contraseñas:
• Use contraseñas que tengan más de 8 caracteres.
• Use en las contraseñas una combinación de secuencias de letras
mayúsculas y minúsculas o numéricas.
• Evite el uso de la misma contraseña para todos los dispositivos.
• Evite el uso de palabras comunes como contraseña o administrador,
porque se descubren fácilmente. Nota: En la mayoría de las prácticas de
laboratorio, usaremos contraseñas simples como cisco o clase. Estas
contraseñas se consideran simples y fáciles de adivinar, y deben
evitarse en un entorno de producción. Sólo usamos estas contraseñas
por comodidad en el entorno instructivo. Como se muestra en la figura,
cuando se le solicita una contraseña, el dispositivo no repetirá la
contraseña mientras se ingresa. En otras palabras, los caracteres de la
contraseña no aparecerán cuando el usuario los ingrese. Esto se hace
por cuestiones de seguridad; muchas contraseñas se obtienen por ojos
espías.
- CONTRASEÑA DE CONSOLA
- CONTRASEÑA ENABLE Y ENABLE SECRET
- CONTRASEÑA DE VTY
- VISUALIZACION DE CONTRASEÑAS DE ENCRIPTACION
- MENSAJES DE AVISO

Las contraseñas que se asignan a la consola, auxiliar y sesiones remotas


entrantes por Telnet (vty), sirven para que antes de permitirnos la
entrada a modo usuario entrando por las interfases administrativas de la
consola o el auxiliar, tengamos que escribir una contraseña. Si no
sabemos esa contraseña, no nos dejará pasar a modo usuario y por
consiguiente, no podremos configurar o modificar la configuración del
router.

En el caso de la contraseña para las terminales virtuales, se debe


asignar para poder entrar al router de forma remota a través de un
telnet, si no, aunque la conexión se realice de la manera adecuada, no
nos permitirá el acceso. A diferencia de la consola y el auxiliar, debemos
ya tener configurado direccionamiento de capa 3 para poder hacer uso
del telnet.

Se configura la vty 0 a la 15 porque el router admite hasta dieciseis


sesiones telnet simultáneas en el router.

El orden en que configure estas contraseñas no importa, es decir,


primero puede asignar contraseña a la consola, luego al auxiliar y por
último a las terminales virtuales, o alterar el orden, eso es irrelevante.
 ADMINISTRACION DE ARCHIVOS DE CONFIGURACIONIGURACION DE
INTERFACES
Un router Cisco no puede funcionar sin el sistema operativo de
internetworking de Cisco (IOS). Cada router Cisco tiene una secuencia de
arranque predeterminada, para ubicar y cargar el IOS. Este apartado
describe las etapas y la importancia de dicha secuencia de arranque.
Los dispositivos de internetworking de Cisco requieren del uso de varios
archivos para su funcionamiento. Estos incluyen las imágenes del
sistema operativo de internetworking de Cisco (IOS) y los archivos de
configuración. Un administrador que desee mantener una operación
confiable y sin interrupciones de su red, debe poner mucha atención a
estos archivos, para garantizar que se usen las versiones adecuadas y
que se creen todas las copias de respaldo que sean necesarias. Este
apartado también describe el sistema de archivos de Cisco y suministra
herramientas para su administración eficiente.
Secuencia de arranque del router y su verificación
Etapas de la secuencia de arranque del router
El objetivo de las rutinas de arranque del software Cisco IOS es activar el
funcionamiento del router. El router debe proveer un rendimiento
confiable en lo que respecta a sus funciones de interconexión de redes
Para lograrlo, las rutinas de inicio deben efectuar lo siguiente:
 Comprobar el hardware del router.
 Encontrar y cargar el software Cisco IOS.
 Encontrar y ejecutar los comandos de configuración, que abarcan
las funciones de protocolo y las direcciones de las interfaces.
La siguiente imagen ilustra la secuencia y los servicios empleados para
inicializar el router:

Mecanismo de ubicación y carga del software Cisco IOS


La fuente predefinida del Cisco IOS depende de la plataforma de
hardware, pero por lo general el router busca los comandos boot system
almacenados en la NVRAM. El Cisco IOS permite varias alternativas. Se
puede especificar otras fuentes del software, o el router puede usar su
propia secuencia de reserva o alterna para cargarlo.
Los valores particulares del registro de configuración permiten las
alternativas siguientes.
 Se puede especificar comandos boot system del modo de
configuración global para introducir fuentes de reserva, a fin de que el
router las utilice en forma secuencial. El router utiliza estos comandos
según sea necesario, en forma secuencial, cuando arranca de nuevo.
 Si el router no encuentra comandos boot system en la NVRAM, el
sistema, por defecto, usa el Cisco IOS que se encuentra en la memoria
flash.
 Si no hay un servidor TFTP disponible, el router cargará una
versión limitada del IOS almacenada en ROM.

Uso de los comandos boot system


Los tres ejemplos muestran valores del boot system los cuales
especifican que la imagen del Cisco IOS sea cargada en primer lugar
desde la memoria flash, luego desde un servidor de red y, por último,
desde la ROM:
Memoria flash: Se puede cargar una imagen del sistema desde la
memoria flash..
Registro de configuración
El valor del campo de arranque del registro de configuración determina
el orden en el cual el router busca la información de arranque del
sistema. Los valores por defecto del registro de configuración se pueden
cambiar con el comandoconfig-register del modo de configuración
global. El argumento de este comando es un número hexadecimal.
Para cambiar el campo de arranque del registro de configuración, siga
estas pautas:
 Para ingresar al modo de monitor de la ROM, Este valor fija los bits
del campo de arranque en 0000 binario. Arranque el sistema operativo
manualmente.
 Para arrancar usando la primera imagen en memoria Flash, Este
valor fija los bits del campo de arranque en 0001 binario.
 Para configurar el sistema de modo que arranque
automáticamente desde la NVRAM, Estos valores fijan los bits del campo
de arranque en un valor comprendido entre 0010 y 1111 binario. El uso
de los comandos boot system almacenados en la NVRAM es el esquema
por defecto.

- CONFIGURACIÓN DE INTERFACES SERIALES DEL ROUTER


Es posible configurar una interfaz serial desde la consola o a través de
una línea de terminal virtual siga estos pasos para configurar una
interfaz serial:
ü Ingrese al modo de configuración global
ü Ingrese al modo de configuración de interfaz
ü Especifique la dirección de la interfaz y la mascara de subred

Si el cable de conexión es DCE fije la velocidad de sincronización omita


este paso si el cable es DTE
Active la interfaz

A cada interfaz serial activa se le debe asignar una dirección IP y la


correspondiente mascara de subred.
Si se requiere que la interfaz enrute paquetes de IP. Configure la
dirección IP mediante los siguientes comandos:

Router(config)#interface serial 0/0


Router(config-if)#ip address

Las interfaces serials necesitan una señal sincronizacion que controle la


comunicacion en la mayoria de los entornos un dispositivo DCE por
ejemplo un CSU proporciona dicha señal por defecto los routers cisco
son dispositivos DTE pero se pueden configurar como dispositivos DCE.

En los enlaces seriales interconectados directamente como en entorno


de laboratorio un extremo debe considerarse como un DCE y debe
proporcionar la señal de sincronización se activa la sincronización y se
fija la velocidad mediante el comando clock rate las velocidades de
sincronización disponibles.

- CONFIGURACION DE UNA INTERFAZ DE SWITCH


C) VERIFICACION DE LA CONECTIVIDAD

 PRUEBA DE STACK

- EL COMANDO PING

Si tiene problemas de conectividad puede utilizar el comando ping para


comprobar la dirección ip de destino que desea alcanzar y registrar los
resultados el comando ping muestra si se ha recibido una respuesta del
destino y cuanto tiempo se ha tardado en recibirla si se produce un error
en la entrega al destino el comando ping muestra un mensaje de error.

Puede utilizar el comando ping para:

1. Hacer ping al equipo con la dirección no el nombre de host para


determinar si TP/IP esta en funcionamiento este proceso no comprueba
si el adaptador de red funciona
2. Hacer ping al enrutador local para determinar si esta en ejecución
3. Hacer ping mas alla del enrutador

- INDICADORES DE PING IOS

El Comando Ping Es Una Manera Efectiva De Probar La Conectividad. La


Prueba Se Denomina Prueba De Stack De Protocolos, Porque El Comando
Ping Se Mueve Desde La Capa 3 Del Modelo Osi Hasta La Capa 2 Y Luego
Hacia A La Capa 1. El Ping Utiliza El Protocolo Icmp (Protocolo De
Mensajes De Control De Internet) Para Comprobar La Conectividad.
Se Utilizará El Comando Ping Del Router Ios En Una Secuencia De Pasos
Planificados Para Establecer Conexiones Válidas, Comenzando Por El
Dispositivo Individual Y Luego Extendiéndose A La Lan Y, Por Último, A
Las Redes Remotas. Mediante El Uso Del Comando Ping En Esta
Secuencia Ordenada, Los Problemas Pueden Aislarse. El Comando Ping
No Siempre Indicará Con Precisión La Naturaleza Del Problema, Pero
Puede Ayudar A Identificar El Origen Del Problema, Un Primer Paso
Importante En La Resolución De Una Falla En La Red.
PRUEBA DE LOOPBACK

Una prueba de loopback es un método simple para determinar si los


circuitos de la comunicación están funcionando en un nivel básico.
Implica a menudo el conectar de un dispositivo del loopback con un
circuito y el verificar de que los datos transmitidos vuelven al remitente.
La prueba del Loopback se realiza comúnmente en acoplamientos del
cuento por entregas, de la red y de teléfono. Los técnicos utilizan este
método para probar rápidamente si los datos viran hacia el lado de
babor, los cables y las conexiones están trabajando.
 PRUEBA DE LA ASIGNACION DE INTERFAZ

Interfaz es la conexión entre dos ordenadores o máquinas de cualquier


tipo dando una comunicación entre distintos niveles.
Además, la palabra interfaz se utiliza en distintos contextos:
1. Interfaz como instrumento: desde esta perspectiva la interfaz es una
"prótesis" o "extensión" (McLuhan) de nuestro cuerpo.
2. Interfaz como superficie: algunos consideran que la interfaz nos
trasmite instrucciones ("affordances") que nos informan sobre su uso. La
superficie de un objeto (real o virtual) nos habla por medio de sus
formas, texturas, colores, etc.
3. Interfaz como espacio: desde esta perspectiva la interfaz es el lugar de
la interacción, el espacio donde se desarrollan los intercambios y sus
manualidades.

* VERIFICACIÓN DE INTERFACES DE ROUTER

PRUEBA DE LA COLECTIVIDAD DEL ROUTER

Con el comando “ping”, procedemos a probar la conectividad desde la


máquina cliente hacia las puertas de enlace directamente conectadas al
Router. En este caso como se ve en la imagen se probo la conectividad
directamente a la Máquina LAN Servidor y efectivamente dio resultado
pasando por el respectivo Gateway.
VERIFICACIÓN DE LAS INTERFACES DEL SWITCH
En esta sección se explica a los estudiantes la configuración por defecto
de un switch y cómo verificarla.Al encenderse por primera vez, un switch
tiene datos por defecto en el archivo de configuración activo. El nombre
de host por defecto es Switch. No se establece ninguna contraseña en
las líneas del terminal de consola o virtual (vty).

Se le puede otorgar al switch una dirección IP para fines de


administración. Esto se configura en la interfaz virtual, VLAN 1. Por
defecto, el switch no tiene dirección IP.

- PRUEBA DE LA CONECTIVIDAD DEL SWITCH

 PRUEBA DE LA RED LOCAL

Después de hacer ping a los hosts remotos con éxito, tanto en el host
del router local - y el host remoto están configurados correctamente.
Haciendo ping a cada uno de acogida por una de la LAN pueden llevar a
cabo esta prueba.
Si un host responde con destino inaccesible, tenga en cuenta que la
dirección no tuvo éxito y continuar para hacer ping a los otros hosts en
la LAN.
Otro mensaje de error es Tiempo de espera agotado. Esto indica que no
hay respuesta se hizo con el intento de hacer ping en el período de
tiempo predeterminado que indica que la latencia de red puede ser un
problema.

Las ofertas del IOS y el modo extendido del comando ping. Este modo se
ingresa escribiendo ping en modo EXEC privilegiado, en el prompt de CLI
sin asignar una dirección IP de destino.
Una serie de mensajes se presentan a continuación, como se muestra en
este ejemplo. Al pulsar Intro se aceptan los valores por defecto
indicados.
 PRUEBA DE GATEWAY Y CONECTIVIDAD REMOTA

Usted puede utilizar el comando ping para verificar si el host local se


puede conectar la puerta de entrada. Esto es extremadamente
importante porque la puerta es la entrada del huésped y la salida a la
red más amplia. Si el comando ping devuelve una respuesta
satisfactoria, la conectividad a la puerta de entrada se verifica.
Para empezar, elija una estación como el dispositivo de origen. En este
caso, se optó por 192.168.1.1 como se muestra en la figura de arriba es
la dirección IP del gateway.
 PRUEBA DE HOSTS REMOTOS

Diseñar el servicio:
a. Para elegir una aplicación host, vea Cómo: Generar una aplicación
host.
b. Elija un modo de activación. Para obtener más información,
vea Activación de los objetos remotos.
c. Elija un canal y puerto. Para obtener más información, vea Elegir un
canal.
Implemente la aplicación host. Los hosts remotos pueden ser servicios
de Windows, aplicaciones de consola, aplicaciones de formularios de
Windows, procesos Internet Information Server (IIS) o aplicaciones
ASP.NET.
Los requisitos para cada tipo de aplicación varían, por lo que debería
leer la documentación que describe cómo generar el tipo de aplicación
usted desea utilizar.
En el host, configure el sistema remoto para obtener el modo de
activación y otra información, como el nombre de aplicación y el objeto
URI.
Si desea configurar el sistema mediante programación, no necesita
utilizar un archivo de configuración.
Si utiliza un archivo de configuración, deberá cargar ese archivo en el
sistema llamando a RemotingConfiguration.Configure.
En el host, cree el canal adecuado y regístrelo con el sistema llamando
a ChannelServices.RegisterChannel.
Si utiliza un archivo de configuración, deberá cargar ese archivo en el
sistema llamando a RemotingConfiguration.Configure.
El host debe hacer referencia al ensamblado del objeto remoto.

 RASTREO E INTERPRETACION DE LOS RESULTADOS DE RASTREO


Elija un canal y puerto. Para obtener más información, vea Elegir un
canal.
Implemente la aplicación host. Los hosts remotos pueden ser servicios
de Windows, aplicaciones de consola, aplicaciones de formularios de
Windows, procesos Internet Information Server (IIS) o aplicaciones
ASP.NET.
Los requisitos para cada tipo de aplicación varían, por lo que debería
leer la documentación que describe cómo generar el tipo de aplicación
usted desea utilizar.
Los administradores deben solucionar la
queja de un usuario que no puede llegar a algún destino de la red. La
ausencia de conexión puede ser el resultado de fallos en la red causados
por problemas en el servicio WAN, una mala configuraci ón de
los routers u otros dispositivos de la red, controles de listas de acceso.

Prueba de Stack

Es la utilidad para probar la conectividad IP entre los HOSTS y envia


solicitudes de rspuestas en una direccion de un HOSTS especifico y al
igual usa un protocolo que forma parte del conjunto de aplicaciones para
tanto como para resivir o enviar la solicitudes.

Comando Ping

Comprueba la conectividad de nivel IP en otro equipo TCP/IP al enviar


mensajes de solicitud de eco de ICMP (Protocolo de mensajes de control
Internet). Se muestra la recepción de los mensajes de solicitud de eco
correspondientes, junto con sus tiempos de ida y vuelta. Ping es el
principal comando de TCP/IP que se utiliza para solucionar problemas de
conectividad, accesibilidad y resolución de nombres. Cuando se usa sin
parámetros, ping muestra ayuda.

Indicadores de Píng Ios

• !- indica la recepción de una respuesta de eco ICMP


• . - indica un límite de tiempo cuando se espera una respuesta
• U - se recibió un mensaje ICMP inalcanzable
El "!" (signo de exclamación) indica que el ping se completó
correctamente y verifica la conectividad de la Capa 3.
El "." (punto) puede indicar problemas en la comunicación. Puede
señalar que ocurrió un problema de conectividad en algún sector de la
ruta.

Prueba de Loop Back

Es un método simple para determinar si los circuitos de la comunicación


están funcionando en un nivel básico. Implica a menudo el conectar de
un dispositivo del loopback con un circuito y el verificar de que los datos
transmitidos vuelven al remitente. La prueba del Loopback se realiza
comúnmente en acoplamientos del cuento por entregas, de la red y de
teléfono.

Prueba de asignacion de interfaz

Interfaz es la conexión entre dos ordenadores o máquinas de cualquier


tipo dando una comunicación entre distintos niveles.
<!--[if !supportLists]-->3. <!--[endif]-->Interfaz como espacio: desde esta
perspectiva la interfaz es el lugar de la interacción, el espacio donde se
desarrollan los intercambios y sus manualidades.

Prueba de la configuración IP

En primer lugar, se recomienda que verifique la configuración IP de su


equipo. Los sistemas de Windows ofrecen un herramienta de línea de
comandos, llamada ipconfig, que le permite saber cuál es la
configuración IP de su equipo. El resultado de este comando proporciona
la configuración de cada interfaz. Un equipo con dos tarjetas de red y un
adaptador inalámbrico tiene 3 interfaces, cada una con su propia
configuración.
Para visualizar la configuración IP de su equipo, sólo debe ingresar el
siguiente comando (Inicio/ejecutar):
cmd /k ipconfig /all
El resultado de dicho comando es similar a la siguiente información:

Configuración IP de Windows

Nombre del host. . . . . . . . . . . . : CCM:

Sufijo del DNS primario. . . . . . . . :

Tipo de nodo . . . . . . . . . . . . . : Transmisión


Enrutamiento IP activado . . . . . . . : N.°

Conexión de red inalámbrica de la tarjeta de E

Proxy de WINS activado . . . . . . . . : N.°


thernet:

. . . . . . . . . . . . . . : Adaptador 3A

Sufijo DNS específico por conexión . . :


Descripció
n Mini PCI para LAN 2100 inalámbrica de Intel(R) PRO

4-D5-2C
DHCP activado. . . . . . . . . . . . . : N.°

Dirección física . . . . . . . . . . . : 00-0C-F1-

5Dirección IP . . . . . . . . . . . . . : 192.168.1.3

Máscara de subred. . . . . . . . . . . : 255.255.255.0

Pasarela predeterminada. . . . . . . . : 192.168.1.1

Servidores DNS . . . . . . . . . . . . : 193.19.219.210

193.19.219.211

jeta de Ethernet:
Estado del medio . . . . .

Conexión de área local con ta


r. . . . . . : Medio desconectado

. . . : Controlador integrado Broadcom de 570x Gigabit


Dirección física . . . . . . .

Descripción. . . . . . . . . .
.. . . . : 0F-0F-1F-CB-99-87

El informe anterior muestra que el equipo tiene dos interfaces de red, y


que una de las ellas es inalámbrica. El nombre del equipo en la red
es CCM.
La interfaz de Ethernet conectada a la red de área local (tarjeta de red)
no está activada porque el cable está desconectado, pero el adaptador
inalámbrico está configurado.
Los equipos de una misma red deben usar una misma serie de
direcciones (con direcciones diferentes) y la misma máscara de subred.
En el caso de las redes locales, para conectar equipos con direcciones IP
enrutables, se deben usar series de direcciones privadas.
La pasarela predeterminada hace referencia, cuando corresponde, a las
direcciones IP del equipo que brinda el acceso a Internet. Servidores
DNS.
Los servidores DNS deben coincidir con los DNS de la organización. En la
mayoría de los casos, éstos corresponden al proveedor de servicios.

Prueba de la conexión

Para probar que una red funcione de manera adecuada, existe una
utilidad muy práctica que se suministra como una prestación estándar
con la mayoría de los sistemas operativos. Se trata del comando ping.
Los pings le permiten enviar paquetes de datos a un equipo en una red y
evaluar el tiempo de respuesta. El comando ping se explica en detalle en
la siguiente dirección:
 Herramientas de red: comando ping
Para probar la red exhaustivamente, sólo debe abrir una ventana de
línea de comandos y, a continuación, llevar a cabo los siguientes pasos
en forma sucesiva:

D) ESTABLECIMIENTO DE LINEAS DE BASE DE RED


Las líneas base o más conocidas por su termino en inglés, "baselines",
son "una especificación o producto que se ha revisado formalmente y
sobre los que se ha llegado a un acuerdo, y que de ahí en adelante sirve
como base para un desarrollo posterior y que puede cambiarse
solamente a través de procedimientos formales de control de cambios”
según la traducción del estándar IEEE 610.12-1990 realizada en el libro
de Pressman que ya recomendamos.
Nuestra explicación más informal pero esperamos que más
comprensible también, es la siguiente:
Cuando, en un proceso de desarrollo de software se realiza un producto
(un documento, código fuente u otros), este producto pasa una etapa de
producción en la que se puede modificar sin impedimentos. Sin
embargo, una vez terminado este producto, tendrá una revisión formal y
se aprobará por el equipo de calidad y, en caso de que así se decida, por
el cliente. Una vez que el producto ha sido aprobado, ya no podrá ser
modificado de modo informal, sino que deberá seguirse un estricto
control de cambios realizados sobre dicho producto para controlar
correctamente su evolución.
Por lo tanto, una línea base se define como un producto que acaba de
ser aprobado y que define la “base” de ese producto que para ser
modificado deberá pasar por un protocolo de control de cambios.
También puede verse como un punto de referencia en la configuración
de un proyecto que marca un estado estable en algún producto del
proyecto.
El uso de las líneas base en un proyecto vendrá dado por la definición de
las diferentes líneas base que se realizarán a lo largo del proyecto
(generalmente requisitos de usuario, requisitos software, diseño, código
fuente, planes o procedimientos, pruebas, funcionamiento) para
controlar cuando se aprueban los distintos productos y asegurar que se
realiza el correspondiente control de cambiosque ayudará a mantener la
coherencia y calidad de todo el proyecto software.

http://manejoderede.blogspot.mx/

Vous aimerez peut-être aussi