Sei sulla pagina 1di 46

TEMA 7. CONFIGURACIN BSICA DE DISPOSITIVOS CISCO (ANEXO) Introdu !

"n En este anexo analizaremos el proceso para conectar y configurar equipos, switches y routers en una LAN Ethernet. Presentaremos los procedimientos b sicos de configuraci!n para dispositi"os de red #isco. Estos procedimientos requieren la utilizaci!n del $istema operati"o %nternetwor& '%($) de #isco y de los archi"os de configuraci!n relacionados para los dispositi"os intermediarios. *esulta esencial la comprensi!n del proceso de configuraci!n con %($ por parte de los administradores de red y de los t+cnicos de red. #. Con$!%ur& !"n d' d!()o(!t!*o( C!( o + Pr!n !)!o( ,-(! o( d' IOS Los componentes b sicos de la arquitectura interna de un router comprenden, &) CPU. La unidad central de procesamiento. '#P-) e.ecuta las instrucciones del sistema operati"o. Estas funciones incluyen la inicializaci!n del sistema, las funciones de enrutamiento y el control de la interfaz de red. La #P- es un microprocesador. Los grandes routers pueden tener "arias #P-. ,) M'/or!&( RAM. La memoria de acceso aleatorio '*A/) se usa para la informaci!n de las tablas de enrutamiento, el cach+ de conmutaci!n r pida, la configuraci!n actual y las colas de paquetes. En la mayor0a de los routers, la *A/ proporciona espacio de tiempo de e.ecuci!n para el software %($ de #isco y sus subsistemas. El contenido de la *A/ se pierde cuando se apaga la unidad. En general, la *A/ es una memoria de acceso aleatorio din mica '1*A/) y puede actualizarse agregando m s /!dulos de memoria en l0nea doble '1%//). M'/or!& $0&(1. La memoria flash se utiliza para almacenar una imagen completa del software %($ de #isco. Normalmente el router adquiere el %($ por defecto de la memoria flash. Estas im genes pueden actualizarse cargando una nue"a imagen en la memoria flash. El %($ puede estar comprimido o no. En la mayor0a de los routers, una copia e.ecutable del %($ se transfiere a la *A/ durante el proceso de arranque. En otros routers, el %($ puede e.ecutarse directamente desde la memoria flash. Agregando o reemplazando los /!dulos de memoria en l0nea simples flash '$%//s) o las tar.etas P#/#%A se puede actualizar la cantidad de memoria flash. NVRAM. La memoria de acceso aleatorio no "ol til 'N2*A/) se utiliza para guardar la configuraci!n de inicio. En algunos dispositi"os, la N2*A/ se implementa utilizando distintas memorias de solo lectura programables, que se pueden borrar electr!nicamente 'EEP*(/). En otros dispositi"os, se implementa en el mismo dispositi"o de memoria flash desde donde se carg! el c!digo de arranque. En cualquiera de los casos, estos dispositi"os retienen sus contenidos cuando se apaga la unidad. ROM. La memoria de solo lectura '*(/) se utiliza para almacenar de forma permanente el c!digo de diagn!stico de inicio '/onitor de *(/). Las tareas principales de la *(/ son el diagn!stico del hardware durante el arranque del router y la carga del software %($ de #isco desde la memoria flash a la *A/. Algunos routers tambi+n tienen una "ersi!n m s b sica del %($ que puede usarse como fuente alternati"a de arranque. Las memorias *(/ no se pueden borrar. $!lo pueden actualizarse reemplazando los chips de *(/ en los tomas. ) Bu('(. La mayor0a de los routers contienen un bus de sistema y un bus de #P-. El bus de sistema se usa para la comunicaci!n entre la #P- y las interfaces y3o ranuras de expansi!n. Este bus transfiere los paquetes hacia y desde las interfaces. La #P- usa el bus para tener acceso a los componentes desde el almacenamiento del router. Este bus transfiere las instrucciones y los datos hacia o desde las direcciones de memoria especificadas. d) Int'r$& '(. Las interfaces son las conexiones de los routers con el exterior. Los tres tipos de interfaces son la red de rea local 'LAN), la red de rea amplia '4AN) y la #onsola3A-5. Las interfaces LAN generalmente constan de uno de los distintos tipos de Ethernet o 6o&en *ing. Estas interfaces tienen chips controladores que proporcionan la l!gica necesaria para conectar el sistema a los medios. Las interfaces LAN pueden ser configuraciones fi.as o modulares. Las interfaces 4AN incluyen la -nidad de ser"icio de canal '#$-) integrada, la *1$% y la serial. Al igual que las interfaces LAN, las interfaces 4AN tambi+n cuentan con chips controladores para las interfaces. Las interfaces 4AN pueden ser de configuraciones fi.as o modulares.

Los puertos de #onsola3A-5 son puertos seriales que se utilizan principalmente para la configuraci!n inicial del router. Estos puertos no son puertos de networ&ing. $e usan para realizar sesiones terminales desde los puertos de comunicaci!n del computador o a tra"+s de un m!dem. ') Fu'nt' d' &0!/'nt& !"n. La fuente de alimentaci!n brinda la energ0a necesaria para operar los componentes internos. Los routers de mayor tama7o pueden contar con "arias fuentes de alimentaci!n o fuentes modulares. En algunos de los routers de menor tama7o, la fuente de alimentaci!n puede ser externa al router. #.# S!(t'/& o)'r&t!*o !nt'rn't2or3 (IOS) Al igual que un ordenador personal, un router o switch no puede funcionar sin un sistema operati"o. $in un sistema operati"o, el hardware no puede realizar ninguna funci!n. El sistema operati"o %nternetwor& '%($) de #isco es el software del sistema en dispositi"os #isco. Es la tecnolog0a principal de #isco y est presente en casi todos sus productos. El #isco %($ se utiliza en la mayor0a de los dispositi"os #isco, independientemente del tama7o o tipo de dispositi"o. $e usa en routers, switches LAN, peque7os puntos de acceso inal mbricos, grandes routers con decenas de interfaces y muchos otros dispositi"os. El #isco %($ pro"ee a los dispositi"os los siguientes ser"icios de red, 8 9unciones b sicas de enrutamiento y conmutaci!n. 8 Acceso confiable y seguro a recursos en red. 8 Escalabilidad de la red. Los detalles operati"os de %($ "ar0an de acuerdo con los diferentes dispositi"os de internetwor&ing, seg:n el prop!sito y el con.unto de caracter0sticas del dispositi"o. Por lo general, se tiene acceso a los ser"icios que proporciona el %($ de #isco mediante una %nterfaz de l0nea de comandos '#L%). Las funciones accesibles a tra"+s de la #L% "ar0an seg:n la "ersi!n de %($ y el tipo de dispositi"o. El archi"o %($ en s0 tiene un tama7o de "arios megabytes y se encuentra en un rea de memoria semipermanente llamada flash. La memoria flash pro"ee almacenamiento no "ol til. Esto significa que los contenidos de la memoria no se pierden cuando el dispositi"o se apaga. Aunque los contenidos no se pierden, pueden modificarse o sobreescribirse si es necesario. El uso de memoria flash permite que se actualice el %($ a "ersiones m s nue"as o que se incorporen nue"as funciones. En muchas arquitecturas de router, el %($ se copia en la *A/ cuando se enciende el dispositi"o y el %($ se e.ecuta desde la *A/ cuando el dispositi"o est funcionando. Esta funci!n me.ora el rendimiento del dispositi"o. M4todo( d' & '(o Existen "arias formas de acceder al entorno de la #L%. Los m+todos m s comunes son, 8 #onsola 8 6elnet o $$; 8 Puerto auxiliar &) Con(o0& $e puede tener acceso a la #L% a tra"+s de una sesi!n de consola, tambi+n denominada l0nea #6<. La consola usa una conexi!n serial de ba.a "elocidad para conectar directamente un equipo o un terminal al puerto de consola en el router o switch. El puerto de consola es un puerto de administraci!n que pro"ee acceso al router fuera de banda. Es posible acceder al puerto de consola aunque no se hayan configurado ser"icios de networ&ing en el dispositi"o. E0 )u'rto d' on(o0& (' (u'0' ut!0!5&r )&r& t'n'r & '(o & un d!()o(!t!*o u&ndo no (' 1&n !n! !&do o 1&n $&00&do 0o( ('r*! !o( d' n't2or3!n%. E.emplos del uso de la consola son, 8 La configuraci!n de inicio del dispositi"o de red. 8 Procedimientos de recuperaci!n de desastres y resoluci!n de problemas donde no es posible el acceso remoto. 8 Procedimientos de recuperaci!n de contrase7a.

#uando un router se pone en funcionamiento por primera "ez, no se han configurado los par metros de networ&ing. Por lo tanto, el router no puede comunicarse a tra"+s de una red. Para preparar la puesta en marcha y configuraci!n iniciales, se conecta un equipo que e.ecuta un software de emulaci!n de terminal al puerto de consola del dispositi"o. Enel equipo conectado pueden ingresarse los comandos de configuraci!n para iniciar el router. 1urante el funcionamiento, si no se puede acceder a un router en forma remota, una conexi!n a la consola puede permitir a un equipo determinar el estado del dispositi"o. En forma predeterminada, la consola comunica el inicio del dispositi"o, la depuraci!n y los mensa.es de error. Para muchos dispositi"os #isco, el acceso de consola no requiere ning:n tipo de seguridad, en forma predeterminada. $in embargo, la consola debe estar configurada con contrase7as para e"itar el acceso no autorizado al dispositi"o. En caso de que se pierda una contrase7a, existe un con.unto especial de procedimientos para eludir la contrase7a y acceder al dispositi"o. D',' o0o &r(' '0 d!()o(!t!*o 'n un u&rto 'rr&do on 00&*' o 'n un ,&(t!dor d' '6u!)o( )&r& !/)'d!r '0 & '(o $7(! o. ,) T'0n't 8 SS9 -n m+todo que sir"e para acceder en forma remota a la sesi!n #L% es hacer telnet al router. A diferencia de la conexi!n de consola, las sesiones de 6elnet requieren ser"icios de networ&ing acti"os en el dispositi"o. El dispositi"o de red debe tener configurada por lo menos una interfaz acti"a con una direcci!n de #apa =, como por e.emplo una direcci!n %P">. Los dispositi"os #isco %($ incluyen un proceso de ser"idor 6elnet que se acti"a cuando se inicia el dispositi"o. El %($ tambi+n contiene un cliente 6elnet. -n host con un cliente 6elnet puede acceder a las sesiones "ty que se e.ecutan en el dispositi"o #isco. Por razones de seguridad, el %($ requiere que la sesi!n 6elnet use una contrase7a, como m+todo m0nimo de autenticaci!n. Los m+todos para establecer las conexiones y contrase7as se analizar n en una secci!n posterior. El $ecure $hell protocol '$$;) es un m+todo que ofrece m s seguridad en el acceso al dispositi"o remoto. Este protocolo pro"ee la estructura para una conexi!n remota similar a 6elnet, sal"o que utiliza ser"icios de red m s seguros. El $$; proporciona autenticaci!n de contrase7a m s potente que 6elnet y usa encriptaci!n cuando transporta datos de la sesi!n. La sesi!n $$; encripta todas las comunicaciones entre el cliente y el dispositi"o %($. 1e esta manera se mantienen en pri"ado la %1 del usuario, la contrase7a y los detalles de la sesi!n de administraci!n. Un& /':or )r- t! & '( ut!0!5&r (!'/)r' SS9 'n 0u%&r d' T'0n't; (!'/)r' 6u' ('& )o(!,0'. La mayor0a de las "ersiones m s recientes de %($ contienen un ser"idor $$;. En algunos dispositi"os, este ser"icio se acti"a en forma predeterminada. (tros dispositi"os requieren la acti"aci!n del ser"idor $$;. Los dispositi"os %($ tambi+n incluyen un cliente $$; que puede utilizarse para establecer sesiones $$; con otros dispositi"os. 1e manera similar, puede utilizarse un equipo remoto con un cliente $$; para iniciar una sesi!n de #L% segura. No se pro"ee el software de cliente $$; de manera predeterminada en los sistemas operati"os de todos los equipos. Es posible que deba adquirir, instalar y configurar el software de cliente $$; en su equipo. ) Au<!0!&r (tra manera de establecer una sesi!n #L% en forma remota es a tra"+s de una conexi!n de marcado telef!nico mediante un m!dem conectado al puerto auxiliar del router. 1e manera similar a la conexi!n de consola, este m+todo no requiere ning:n ser"icio de networ&ing para configurarlo o acti"arlo en el dispositi"o. El puerto auxiliar tambi+n puede usarse en forma local, como el puerto de consola, con una conexi!n directa a un equipo que e.ecute un programa de emulaci!n de terminal. El puerto de consola es necesario para la configuraci!n del router, pero no todos los routers tienen un puerto auxiliar. 6ambi+n se prefiere el puerto de consola antes que el puerto auxiliar para la resoluci!n de problemas, ya que muestra de manera predeterminada la puesta en marcha del router, la depuraci!n y los mensa.es de error.

?eneralmente, en la :nica oportunidad que el puerto auxiliar se usa en forma local en lugar del puerto de consola es cuando surgen problemas en el uso del puerto de consola, como por e.emplo cuando no se conocen ciertos par metros de consola.

#.= Ar 1!*o( d' on$!%ur& !"n Los dispositi"os de red dependen de dos tipos de software para su funcionamiento, el sistema operati"o y la configuraci!n. Al igual que el sistema operati"o en cualquier equipo, el sistema operati"o facilita la operaci!n b sica de los componentes de hardware del dispositi"o. Los archi"os de configuraci!n contienen los comandos del software %($ de #isco utilizados para personalizar la funcionalidad de un dispositi"o #isco. Los comandos son analizados 'traducidos y e.ecutados) por el software %($ de #isco cuando inicia el sistema 'desde el archi"o startup@config) o cuando se ingresan los comandos en la #L% mientras est en modo configuraci!n. El administrador de red crea una configuraci!n que define la funcionalidad deseada del dispositi"o #isco. El tama7o del archi"o de configuraci!n normalmente es de unos cientos a unos miles de bytes. T!)o( d' &r 1!*o( d' on$!%ur& !"n -n dispositi"o de red #isco contiene dos archi"os de configuraci!n, 8 El archi"o de configuraci!n en e.ecuci!n, utilizado durante la operaci!n actual del dispositi"o 8 El archi"o de configuraci!n de inicio, utilizado como la configuraci!n de respaldo, se carga al iniciar el dispositi"o 6ambi+n puede almacenarse un archi"o de configuraci!n en forma remota en un ser"idor a modo de respaldo. &) Ar 1!*o d' on$!%ur& !"n d' !n! !o El archi"o de configuraci!n de inicio 'startup@config) se usa durante el inicio del sistema para configurar el dispositi"o. El &r 1!*o d' on$!%ur& !"n d' !n! !o o el archi"o (t&rtu)> on$!% se almacena en la *A/ no "ol til 'N2*A/). #omo la N2*A/ es no "ol til, el archi"o permanece intacto cuando el dispositi"o #isco se apaga. Los archi"os startup@config se cargan en la *A/ cada "ez que se inicia o se "uel"e a cargar el router. -na "ez que se ha cargado el archi"o de configuraci!n en la *A/, se considera la on$!%ur& !"n 'n ':' u !"n o runn!n%> on$!%.

,) Con$!%ur& !"n 'n ':' u !"n -na "ez en la *A/, esta configuraci!n se utiliza para operar el dispositi"o de red. La configuraci!n en e.ecuci!n se modifica cuando el administrador de red realiza la configuraci!n del dispositi"o. ?o( &/,!o( 'n 0& on$!%ur& !"n 'n ':' u !"n &$' t&r-n 0& o)'r& !"n d'0 d!()o(!t!*o C!( o 'n $or/& !n/'d!&t&. Luego de realizar los cambios necesarios, el administrador tiene la opci!n de guardar tales cambios en el archi"o startup@config, de manera que se utilicen la pr!xima "ez que se reinicie el dispositi"o. #omo el archi"o de configuraci!n en e.ecuci!n se encuentra en la *A/, se pierde si se apaga la energ0a que alimenta al dispositi"o o si se reinicia el dispositi"o. 6ambi+n se perder n los cambios realizados en el archi"o running@config si no se guardan en el archi"o startup@config antes de apagar el dispositi"o.

#.@ Mod'0o C!( o IOS El #isco %($ est dise7ado como un sistema operati"o modal. El t+rmino modal describe un sistema en el que hay distintos modos de operaci!n, cada uno con su propio dominio de operaci!n. La #L% utiliza una estructura .er rquica para los modos. En orden descendente, los principales modos son, 8 /odo de e.ecuci!n usuario 8 /odo de e.ecuci!n pri"ilegiado 8 /odo de configuraci!n global 8 (tros modos de configuraci!n espec0ficos #ada modo se utiliza para cumplir determinadas tareas y tiene un con.unto espec0fico de comandos que se encuentran disponibles cuando el modo est habilitado. Por e.emplo, para configurar una interfaz del router, el usuario debe ingresar al modo de configuraci!n de interfaces. 6odas las configuraciones que se ingresan en el modo de configuraci!n de interfaz se aplican s!lo a esa interfaz. Algunos comandos est n disponibles para todos los usuariosA otros pueden e.ecutarse :nicamente despu+s de ingresar el modo en el que ese comando est disponible. #ada modo se distingue por una petici!n de entrada singular y s!lo se permiten los comandos apropiados para ese modo. $e puede configurar la estructura modal .er rquica a fin de proporcionar seguridad. Puede requerirse una autenticaci!n diferente para cada modo .er rquico. As0 se controla el ni"el de acceso que puede concederse al personal de red.

La figura muestra la estructura modal de %($ con funciones y peticiones de entrada t0picas.

P't! !on'( d' 'ntr&d& d' o/&ndo #uando se usa la #L%, el modo se identifica mediante la petici!n de entrada de l0nea de comandos que es exclusi"a de ese modo. La petici!n de entrada est compuesta por las palabras y los s0mbolos en la l0nea a la izquierda del rea de entrada. $e usa la frase petici!n de entrada porque el sistema le solicita que e.ecute una entrada. 1e manera predeterminada, cada petici!n de entrada empieza con el nombre del dispositi"o. 1espu+s del nombre, el resto de la petici!n de entrada indica el modo. Por e.emplo, la petici!n de entrada por defecto para el modo de configuraci!n global en un router ser0a, *outer'config)B #omo se utilizan comandos y cambian los modos, la petici!n de entrada cambia para refle.ar el contexto actual, como se muestra en la figura.

Modo( )r!n !)&0'( Los dos modos de operaci!n principales son, E5E# del usuario E5E# pri"ilegiado #omo caracter0stica de seguridad, el software %($ de #isco di"ide las sesiones E5E# en dos modos de acceso. Estos dos modos de acceso principales se usan dentro de la estructura .er rquica de la #L% de #isco. #ada modo tiene comandos similares. $in embargo, el modo E5E# pri"ilegiado tiene un ni"el de autoridad superior en cuanto a lo que permite que se e.ecute. &) Modo d' ':' u !"n u(u&r!o El modo de e.ecuci!n usuario o, para abre"iar, E5E# del usuario, tiene capacidades limitadas pero resulta :til en el caso de algunas operaciones b sicas. El modo E5E# usuario se encuentra en la parte superior de la estructura .er rquica modal. Este modo es la primera entrada en la #L% de un router %($. El modo E5E# usuario permite s!lo una cantidad limitada de comandos de monitoreo b sicos. A menudo se le describe como un modo de "isualizaci!n solamente. El ni"el E5E# usuario no permite la e.ecuci!n de ning:n comando que podr0a cambiar la configuraci!n del dispositi"o. En forma predeterminada, no se requiere autenticaci!n para acceder al modo E5E# usuario desde la consola. $iempre con"iene asegurarse de que se configure la autenticaci!n durante la configuraci!n inicial. El modo E5E# usuario se puede reconocer por la petici!n de entrada de la #L% que termina con el s0mbolo C. Este es un e.emplo que muestra el s0mbolo C en la petici!n de entrada, $witchC ,) Modo EXEC )r!*!0'%!&do La e.ecuci!n de comandos de configuraci!n y administraci!n requiere que el administrador de red use el modo E5E# pri"ilegiado, o un modo espec0fico que est+ m s aba.o en la .erarqu0a. El modo E5E# pri"ilegiado se puede reconocer por la petici!n de entrada que termina con el s0mbolo A. $witchB En forma predeterminada, E5E# pri"ilegiado no requiere autenticaci!n. $iempre con"iene asegurarse de que la autenticaci!n est+ configurada. Para ingresar al modo de configuraci!n global y a todos los dem s modos de configuraci!n m s espec0ficos, es necesario entrar al modo E5E# pri"ilegiado. En una secci!n posterior de este anexo, analizaremos la configuraci!n de dispositi"os y algunos de los modos de configuraci!n.

Int'r &/,!o 'ntr' 0o( /odo( EXEC u(u&r!o 8 EXEC )r!*!0'%!&do Los comandos 'n&,0' y d!(&,0' se usan para cambiar la #L% entre el modo E5E# usuario y el modo E5E# pri"ilegiado, respecti"amente. Para acceder al modo E5E# pri"ilegiado, use el comando 'n&,0'. El modo E5E# pri"ilegiado en ocasiones se denomina modo enable. La sintaxis para ingresar el comando 'n&,0' es, *outerC'n&,0' Este comando se e.ecuta sin la necesidad de un argumento o una palabra cla"e. #uando se presiona D%ntroC, la petici!n de entrada del router cambia a, *outerB El s0mbolo B al final de la petici!n indica que el router est ahora en modo E5E# pri"ilegiado. $i se ha configurado la autenticaci!n de la contrase7a para el modo E5E# pri"ilegiado, el %($ pide la contrase7a. Por e.emplo, *outerC'n&,0' Password, *outerB El comando d!(&,0' se usa para "ol"er del modo E5E# pri"ilegiado al modo E5E# del usuario. Por e.emplo, *outerBd!(&,0' *outerC

#.B E(tru tur& ,-(! & d' o/&ndo( d' IOS #ada o/&ndo de %($ tiene un formato o sintaxis espec0ficos y se e.ecuta con la petici!n de entrada correspondiente. La sintaxis general para un comando es el comando seguido de las palabras cla"e y los argumentos correspondientes. Algunos comandos incluyen un subcon.unto de palabras cla"e y argumentos que proporcionan funcionalidad adicional. La figura muestra estas partes de un comando.

El comando es la palabra o las palabras iniciales ingresadas en la l0nea de comandos. Los comandos no distinguen may:sculas de min:sculas. A continuaci!n del comando siguen una o m s palabras cla"e y argumentos. Las palabras cla"e describen par metros espec0ficos al int+rprete de comandos. Por e.emplo, el comando (1o2 se usa para mostrar informaci!n sobre el dispositi"o. Este comando tiene "arias palabras cla"e que pueden usarse para definir el resultado particular que se mostrar . Por e.emplo, $witchB(1o2 runn!n%> on$!% El comando (1o2 "a seguido de la palabra cla"e runn!n%> on$!%. La palabra cla"e especifica que, como resultado, se mostrar la configuraci!n en e.ecuci!n. -n comando puede requerir uno o m s argumentos. A diferencia de una palabra cla"e, generalmente un argumento no es una palabra predefinida. -n argumento es un "alor o una "ariable definida por el usuario. #omo e.emplo, cuando se solicita una descripci!n a una interfaz con el comando description, se debe ingresar una l0nea de estas caracter0sticas, $witch'config@if)Bd'( r!)t!on /ain;E (ffice $witch El comando es d'( r!)t!on, el argumento es /ain;E (ffice $witch. El usuario define el argumento. Para este comando, el argumento puede ser cualquier cadena de texto con un m ximo de FG caracteres. D'()u4( d' !n%r'(&r &d& o/&ndo o/)0'to; !n 0u(o u&06u!'r )&0&,r& 0&*' 8 &r%u/'nto; )r'(!on' 0& t' 0& CIntroD )&r& 'n*!&r '0 o/&ndo &0 !nt4r)r't' d' o/&ndo(.

Con*'n !on'( d' IOS La figura y los siguientes e.emplos demuestran algunas con"enciones para documentar comandos %($. Para el comando )!n% , 9ormato, *outerCping 1irecci!n %P E.emplo con "alores, *outerC)!n% #E.#E.#E.F

El comando es )!n% y el argumento es la 1irecci!n %P. 1e forma similar, la sintaxis para ingresar el comando traceroute es, 9ormato, E.emplo con "alores, $witchCtr& 'rout' 1irecci!n %P $witchCtr& 'rout' HIJ.HKF.JL>.JL>

El comando es tr& 'rout' y el argumento es la 1irecci!n %P. Los comandos se utilizan para e.ecutar una acci!n y las palabras cla"e se utilizan para identificar d!nde o cu ndo e.ecutar el comando. Por citar otro e.emplo, "uel"a a examinar el comando d'( r!)t!on . 9ormato, *outer'config@if)Bd'( r!)t!on cadena E.emplo con "alores, *outer'config@if)Bd'( r!)t!on %nterfaz para crear una LAN El comando es d'( r!)t!on y el argumento aplicado a la interfaz es la cadena de texto, %nterfaz para crear una LAN. -na "ez que se e.ecuta el comando, esa descripci!n se aplicar a la interfaz espec0fica.

#.F U(o d' 0& &8ud& d' 0& C?I El %($ ofrece "arias formas de ayuda, 8 Ayuda sensible al contexto 8 2erificaci!n de la sintaxis del comando 8 6eclas de acceso r pido y accesos directos A8ud& ('n(!,0' &0 ont'<to La ayuda sensible al contexto proporciona una lista de comandos y los argumentos asociados con esos comandos dentro del contexto del modo actual. Para acceder a la ayuda contextual, ingrese un signo de interrogaci!n 'M) ante cualquier petici!n de entrada. ;abr una respuesta inmediata sin necesidad de usar la tecla D%ntroC. -no de los usos de la ayuda contextual es para la obtenci!n de una lista de los comandos disponibles. 1icha lista puede utilizarse cuando existen dudas sobre el nombre de un comando o se desea "erificar si el %($ admite un comando espec0fico en un modo determinado. Por e.emplo, para obtener una lista de los comandos disponibles en el ni"el E5E# usuario, ingrese un signo de interrogaci!n M ante la petici!n de entrada del router. (tro de los usos de la ayuda contextual es para "isualizar una lista de los comandos o palabras cla"e que empiezan con uno o "arios caracteres espec0ficos. 1espu+s de ingresar una secuencia de caracteres, si inmediatamente se ingresa un signo de interrogaci!n, sin espacio, el %($ mostrar una lista de comandos o palabras cla"e para este contexto que comienzan con los caracteres ingresados. Por e.emplo, ingrese (1G para obtener una lista de los comandos que empiezan con la secuencia de caracteres (1. -n :ltimo tipo de ayuda contextual se utiliza para determinar qu+ opciones, palabras cla"e o argumentos concuerdan con un comando espec0fico. #uando ingresa un comando, escriba un espacio seguido de M para determinar qu+ puede o debe ingresarse a continuaci!n. #omo se muestra en la figura, despu+s de ingresar el comando 0o 3 ('t #H.FE.EE, podemos ingresar el signo G para determinar las opciones o palabras cla"e adecuadas para este comando.

V'r!$! & !"n d' (!nt&<!( d' o/&ndo #uando se en"0a un comando al presionar la tecla D%ntroC, el int+rprete de la l0nea de comandos analiza al comando de izquierda a derecha para determinar qu+ acci!n se est solicitando. El %($ generalmente pro"ee s!lo comentarios negati"os. $i el int+rprete comprende el comando, la acci!n requerida se e.ecuta y la #L% "uel"e a la petici!n de entrada correspondiente. $in embargo, si el int+rprete no puede comprender el comando que se ingresa, mostrar un comentario que describe el error del comando. Existen tres tipos diferentes de mensa.es de error, 8 #omando ambiguo 8 #omando incompleto 8 #omando incorrecto 2ea la figura para conocer los tipos de errores y las soluciones.

T' 0&( d' & '(o r-)!do 8 /4todo( &,r'*!&do( La interfaz de l0nea de comandos %($ pro"ee teclas de acceso r pido y m+todos abre"iados que facilitan la configuraci!n, el monitoreo y la resoluci!n de problemas. La figura muestra la mayor0a de los m+todos abre"iados. La siguiente informaci!n merece una nota especial, 8 T&,, #ompleta la parte restante del comando o palabra cla"e 8 Ctr0>R, 2uel"e a mostrar una l0nea 8 Ctr0>I, $ale del modo de configuraci!n y "uel"e al E5E# 8 F0' 1& &,&:o, Permite al usuario desplazarse hacia adelante a tra"+s los comandos anteriores. 8 F0' 1& &rr!,&, Permite al usuario desplazarse hacia atr s a tra"+s de los comandos anteriores. 8 Ctr0>S1!$t>J, Permite al usuario interrumpir un proceso %($, como ping o traceroute 8 Ctr0>C, #ancela el comando actual y sale del modo de configuraci!n An lisis con mayor profundidad, >T&, > T&, o/)0't' se utiliza para completar la parte restante de los comandos y par metros abre"iados, si la abre"iatura contiene suficientes letras para diferenciarse de cualquier otro comando o par metro actualmente disponible. #uando se ha ingresado parte suficiente del comando o palabra cla"e como para que sean :nicos, presione la tecla T&, y la #L% mostrar el resto del comando o palabra cla"e. Nsta es una buena t+cnica para usar cuando se est aprendiendo porque permite "er la palabra completa utilizada para el comando o palabra cla"e. >Ctr0>R, Vo0*'r & /o(tr&r 07n'& actualizar la l0nea recientemente ingresada. -se Ctr0>R para "ol"er a mostrar la l0nea. Por e.emplo, puede ocurrir que el %($ est+ reen"iando un mensa.e a la #L% .usto cuando se est escribiendo una l0nea. Puede usar Ctr0>R para actualizar la l0nea y e"itar tener que "ol"er a escribirla. En este e.emplo, aparece en medio de un comando un mensa.e sobre una falla en una interfaz. $witchB(1o2 /& @ HKw>d, OL%NP@L@#;AN?E1, %nterface 9astEthernetG3HG, changed state to down HKw>d, OL%NEP*(6(@L@-P1(4N, Line protocol on %nterface 9astEthernetG3HG, changed state to down Para "ol"er a mostrar la l0nea que estaba escribiendo use #trl@*, $witchBshow mac >Ctr0>I, S&0!r d'0 /odo d' on$!%ur& !"n. Para salir de un modo de configuraci!n y regresar al modo E5E# pri"ilegiado, use Ctr0>I. 1ado que el %($ tiene una estructura .er rquica de modos, el usuario puede encontrarse "arios ni"eles hacia aba.o. En lugar de salir de cada modo en forma indi"idual, use Ctr0>I para "ol"er directamente a la petici!n de entrada de E5E# pri"ilegiado en el ni"el superior. >F0' 1&( &rr!,& 8 &,&:o, u(o d' o/&ndo( &nt'r!or'(. El software %($ de #isco almacena temporalmente "arios caracteres y comandos anteriores de manera tal que las entradas puedan recuperarse. El b:fer es :til para reingresar comandos sin tener que "ol"er a escribir. Existen secuencias cla"e para desplazarse a tra"+s de estos comandos almacenados en el b:fer. -se la tecla $0' 1& 1& !& &rr!,& (Ctr0 P) para "isualizar los comandos pre"iamente ingresados.

#ada "ez que se presiona esta tecla, se mostrar el siguiente comando sucesi"o anterior. -se la tecla $0' 1& 1& !& &,&:o (Ctr0 N) para desplazarse hacia adelante en el historial y "isualizar los comandos m s recientes. >Ctr0>S1!$t>J, u(o d' 0& (' u'n !& d' '( &)'. #uando se inicia un proceso del %($ desde la #L%, como un ping o traceroute, el comando se e.ecuta hasta que se termina o interrumpe. /ientras el proceso est en e.ecuci!n, la #L% no responde. Para interrumpir el resultado e interactuar con la #L%, presione Ctr0>S1!$t> J. Ctr0>C, interrumpe la entrada de un comando y sale del modo de configuraci!n. *esulta :til cuando se ingresa un comando que luego se decide cancelar y se sale del modo de configuraci!n. Co/&ndo(; o )&0&,r&( 0&*'; &,r'*!&do(. Los comandos y las palabras cla"e pueden abre"iarse a la cantidad m0nima de caracteres que identifica a una selecci!n :nica. Por e.emplo, el comando on$!%ur' puede abre"iarse en on$ ya que on$!%ur' es el :nico comando que empieza con on$. La abre"iatura on no dar resultado ya que hay m s de un comando que empieza con on. Las palabras cla"e tambi+n pueden abre"iarse. (tro e.emplo podr0a ser (1o2 !nt'r$& '(, que puede abre"iarse de esta forma, *outerB(1o2 !nt'r$& '( *outerB(1o2 !nt $e puede abre"iar tanto el comando como las palabras cla"e, por e.emplo, *outerB(1 !nt

#.J Co/&ndo( d' K&n&0!(!(L d' IOS Para "erificar y resol"er problemas en la operaci!n de la red, debemos examinar la operaci!n de los dispositi"os. El comando b sico de examen es el comando (1o2. Existen muchas "ariantes diferentes de este comando. A medida que el usuario adquiera m s conocimientos sobre %($, aprender a usar e interpretar el resultado de los comandos (1o2. -se el comando (1o2 M para obtener una lista de los comandos disponibles en un modo o contexto determinado. La figura muestra c!mo el t0pico comando (1o2 puede pro"eer informaci!n sobre la configuraci!n, la operaci!n y el estado de partes de un router #isco. En este anexo, se utilizan algunos de los comandos show m s b sicos.

A0%uno( d' 0o( o/&ndo( u(&do( on /-( $r' u'n !& (on. > (1o2 !nt'r$& '( /uestra estad0sticas de todas las interfaces del dispositi"o. Para "er las estad0sticas de una interfaz espec0fica, e.ecute el comando show interfaces seguido del n:mero de puerto3ranura de la interfaz espec0fica. Por e.emplo, *outerB(1o2 !nt'r$& '( ('r!&0 EM# > (1o2 *'r(!on /uestra informaci!n sobre la "ersi!n de software actualmente cargada, adem s de informaci!n de hardware y del dispositi"o. Algunos de los datos que se obtienen a partir de este comando son, 8 2ersi!n del software, "ersi!n del software %($ 'almacenada en la memoria flash) 8 2ersi!n de bootstrap, "ersi!n de bootstrap 'almacenada en la *(/ de arranque)

8 6iempo de funcionamiento del sistema, tiempo transcurrido desde la :ltima "ez que se reinici! 8 %nformaci!n de reinicio del sistema, /+todo de reinicio 'por e.emplo, apagar y encender, colapso) 8 Nombre de la imagen del software, Nombre del archi"o %($ almacenado en la flash 8 6ipo de router y tipo de procesador, N:mero de modelo y tipo de procesador 8 6ipo de memoria y asignaci!n '#ompartida3Principal), *A/ del procesador principal y b:fering de E3$ de paquetes compartidos 8 #aracter0sticas del software, Protocolos admitidos 3 con.untos de caracter0sticas 8 %nterfaces de hardware, %nterfaces disponibles en el router 8 *egistro de configuraci!n, Establece especificaciones de arranque inicial, la configuraci!n de "elocidad de la consola y par metros relacionados. La figura muestra un e.emplo del t0pico resultado de (1o2 *'r(!on .

@ (1o2 &r), /uestra la tabla A*P del dispositi"o. @ (1o2 /& >&ddr'((>t&,0', 's!lo switch) /uestra la tabla /A# de un switch. @ (1o2 (t&rtu)> on$!%, /uestra la configuraci!n guardada que se ubica en la N2*A/. @ (1o2 runn!n%> on$!%, /uestra el contenido del archi"o de configuraci!n actualmente en e.ecuci!n o la configuraci!n para una interfaz espec0fica o informaci!n de clase de mapa. @ (1o2 !) !nt'r$& '(, /uestra las estad0sticas %P"> para todas las interfaces de un router. Para "er las estad0sticas de una interfaz espec0fica, e.ecute el comando (1o2 !) !nt'r$& '( seguido del n:mero de puerto3ranura de la interfaz espec0fica. (tro formato importante de este comando es (1o2 !) !nt'r$& ' ,r!'$. Es :til para obtener un resumen r pido de las interfaces y su estado operati"o. Por e.emplo, *outerB(1o2 !) !nt'r$& ' ,r!'$ %nterfaz 1irecci!n %P Q(PM /+todo Estado Protocolo 9astEthernetG3G HRJ.HK.JLL.JL> $S manual acti"o acti"o 9astEthernetG3H no asignada $S no establecido inacti"o inacti"o $erialG3G3G HG.HG.HG.L $S manual acti"o acti"o $erialG3G3H no asignada $S no establecido inacti"o inacti"o

?& )'t! !"n d' 'ntr&d& M-( #uando un comando de"uel"e m s resultados de los que pueden mostrarse en una :nica pantalla, aparece la petici!n de entrada @@M-(@@ en la parte inferior de la pantalla. #uando aparece la petici!n de entrada @@Mor'@@, )r'(!on' 0& ,&rr& '()& !&dor& para "isualizar el tramo siguiente del resultado. Para "isualizar s!lo la siguiente l0nea, presione la tecla %ntro. $i se presiona cualquier otra tecla, se cancela el resultado y se "uel"e a la petici!n de entrada. #.7 Modo( d' on$!%ur& !"n d' IOS Modo d' on$!%ur& !"n %0o,&0 El modo de configuraci!n principal recibe el nombre de on$!%ur& !"n %0o,&0 o %0o,&0 on$!%. 1esde configuraci!n global, se realizan cambios en la configuraci!n de la #L% que afectan la operaci!n del dispositi"o en su totalidad. El modo configuraci!n global tambi+n se usa como precursor para acceder a modos de configuraci!n espec0ficos. El siguiente comando de la #L% se usa para cambiar el dispositi"o del modo E5E# pri"ilegiado al modo de configuraci!n global y para permitir la entrada de comandos de configuraci!n desde una terminal, *outerB on$!%ur' t'r/!n&0 -na "ez que se e.ecuta el comando, la petici!n de entrada cambia para mostrar que el router est en modo de configuraci!n global. *outer'config)B Modo( d' on$!%ur& !"n '()' 7$! o( 1esde el modo de configuraci!n global, pueden ingresarse muchos modos de configuraci!n diferentes. #ada uno de estos modos permite la configuraci!n de una parte o funci!n espec0fica del dispositi"o %($. La lista que se presenta a continuaci!n muestra algunos de ellos, 8 Modo d' !nt'r$&5, para configurar una de las interfaces de red '9aG3G, $G3G3G, etc.) 8 Modo d' 07n'&, para configurar una de las l0neas 'f0sica o "irtual) 'consola, auxiliar, 26<, etc.). 8 Modo d' rout'r, para configurar los par metros de uno de los protocolos de enrutamiento La figura muestra las peticiones de entrada para algunos modos. R' u'rd' 6u' u&ndo (' 1& 'n &/,!o( d' on$!%ur& !"n 'n un& !nt'r$&5 o )ro '(o; 0o( &/,!o( ("0o &$' t&n & '(& !nt'r$&5 o )ro '(o. Para salir de un modo de configuraci!n espec0fico y "ol"er al modo de configuraci!n global, ingrese '<!t ante la petici!n de entrada. Para salir completamente del modo de configuraci!n y "ol"er al modo E5E# pri"ilegiado, ingrese 'nd o use la secuencia de teclas Ctr0>I. #uando se ha realizado un cambio desde el modo global, con"iene guardarlo en el archi"o de configuraci!n de inicio almacenado en la N2*A/. As0 se e"ita que los cambios se pierdan por cortes de energ0a o un reinicio intencional. El comando para guardar la configuraci!n en e.ecuci!n en el archi"o de configuraci!n de inicio es, *outerB o)8 runn!n%> on$!% (t&rtu)> on$!%

= A)0! & !"n d' un& on$!%ur& !"n ,-(! & on C!( o IOS =.# ?o( d!()o(!t!*o( n' '(!t&n no/,r'( El nombre de host se usa en las peticiones de entrada de la #L%. $i el nombre de host no est expl0citamente configurado, el router usa el nombre de host predeterminado, asignado de f brica, T*outerT. El switch tiene el nombre de host predeterminado, asignado de f brica, T$witchT. %magine que una internetwor& tiene "arios routers y todos recibieron el nombre predeterminado T*outerT. $e crear0a una importante confusi!n durante la configuraci!n y el mantenimiento de la red. #uando se accede a un dispositi"o remoto con 6elnet o $$;, es importante tener la confirmaci!n de que se ha hecho una conexi!n al dispositi"o adecuado. $i todos los dispositi"os quedaran con sus nombres predeterminados, no se podr0a identificar que el dispositi"o correcto est+ conectado. Al elegir y documentar nombres atinadamente, resulta m s f cil recordar, analizar e identificar dispositi"os de red. Para nombrar los dispositi"os de manera uniforme y pro"echosa, es necesario el establecimiento de una con"enci!n de denominaci!n que se extienda por toda la empresa o, al menos, por la di"isi!n. S!'/)r' on*!'n' r'&r 0& on*'n !"n d' d'no/!n& !"n &0 /!(/o t!'/)o 6u' '0 '(6u'/& d' d!r' !on&/!'nto )&r& )'r/!t!r 0& ont!nu!d&d d'ntro d' 0& or%&n!5& !"n. $eg:n ciertas pautas de con"enciones de denominaci!n, los nombres deber0an, 8 #omenzar con una letra. 8 No debe incluirse ning:n espacio. 8 9inalizar con una letra o d0gito. 8 $!lo deben incluirse caracteres que sean letras, d0gitos y guiones. 8 6ener K= caracteres o menos. Los nombres de hosts utilizados en el dispositi"o %($ conser"an su uso de may:sculas y min:sculas. Por lo tanto, es posible escribir un nombre con may:sculas como se har0a normalmente. Esto contrasta con la mayor0a de los esquemas de denominaci!n de %nternet, donde los caracteres en may:sculas y min:sculas reciben igual trato. *9# HHRF pro"ee algunas de las reglas que pueden usarse como referencia para la denominaci!n de dispositi"os. #omo parte de la configuraci!n del dispositi"o, debe configurarse un nombre de host :nico para cada dispositi"o. Not&, $!lo los administradores usan los nombres de host de los dispositi"os cuando usan la #L% para configurar y monitorear los dispositi"os. A menos que est+n configurados de esa manera, los dispositi"os no usan estos nombres cuando se detectan entre s0 e interoperan.

A)0! & !"n d' no/,r'(. ':'/)0o 2eamos un e.emplo de tres routers conectados en una red que abarca tres ciudades diferentes 'Atlanta, Phoenix y #orpus) como se muestra en la figura.

Para crear una con"enci!n de denominaci!n para los routers, se debe tener en cuenta la ubicaci!n y el prop!sito de los dispositi"os. Preg:ntese lo siguiente, Q$er n estos routers parte de la sede de una organizaci!nM Q6iene cada router un prop!sito diferenteM Por e.emplo, Qes el router de Atlanta un punto de uni!n principal en la red o es una uni!n en una cadenaM En este e.emplo, cada router se identificar como una sucursal de la sede para cada ciudad. Los nombres podr0an ser Atlanta;E, Phoenix;E y #orpus;E. $i cada router hubiera sido una uni!n en una cadena sucesi"a, los nombres podr0an haber sido AtlantaUunctionH, PhoenixUunctionJ y #orpusUunction=. En la documentaci!n de la red, se incluir n estos nombres y los moti"os de su elecci!n, a fin de asegurar la continuidad de nuestra con"enci!n de denominaci!n a medida que se agregan dispositi"os. -na "ez que se ha identificado la con"enci!n de denominaci!n, el pr!ximo paso es aplicar los nombres al router usando la #L%. Este e.emplo nos conducir a tra"+s del proceso de denominaci!n del router de Atlanta. Con$!%ur& !"n d'0 no/,r' d' 1o(t d' IOS 1esde el modo E5E# pri"ilegiado, acceda al modo de configuraci!n global ingresando el comando on$!%ur' t'r/!n&0 'configurar terminal), *outerB on$!%ur' t'r/!n&0 1espu+s de que se e.ecuta el comando, la petici!n de entrada cambiar a, *outer'config)B En el modo global, ingrese el nombre de host, *outer'config)B1o(tn&/' At0&nt&9N 1espu+s de e.ecutar ese comando, la petici!n de entrada cambiar a, Atlanta;E'config)B (bser"e que el nombre de host aparece en la petici!n de entrada. Para salir del modo global, use el comando '<!t. $iempre aseg:rese de que la documentaci!n est+ actualizada cada "ez que se agrega o modifica un dispositi"o. %dentifique los dispositi"os en la documentaci!n por su ubicaci!n, prop!sito y direcci!n. Not&, Para anular los efectos de un comando, establezca el prefacio del comando con la palabra cla"e no.

Por e.emplo, para eliminar el nombre de un dispositi"o, utilice, Atlanta;E'config)B no 1o(tn&/' *outer'config)B =.= ?!/!t&r & '(o & d!()o(!t!*o. Con$!%ur& !"n; ontr&('O&( 8 u(o d' /'n(&:'( La limitaci!n f0sica del acceso a los dispositi"os de red con armarios o bastidores con lla"e resulta una buena pr cticaA sin embargo, las contrase7as son la principal defensa contra el acceso no autorizado a los dispositi"os de red. C&d& d!()o(!t!*o d',' t'n'r ontr&('O&( on$!%ur&d&( & n!*'0 0o &0 )&r& 0!/!t&r '0 & '(o. 1ebemos analizar c!mo reforzar la seguridad al exigir una %1 de usuario .unto con una contrase7a. Por ahora, presentaremos precauciones de seguridad b sicas mediante el uso de contrase7as :nicamente. #omo se coment! anteriormente, el %($ usa modos .er rquicos para colaborar con la seguridad del dispositi"o. #omo parte de este cumplimiento de seguridad, el %($ puede aceptar di"ersas contrase7as para permitir diferentes pri"ilegios de acceso al dispositi"o. Las contrase7as ingresadas son, 8 Contr&('O& d' on(o0&, limita el acceso de los dispositi"os mediante la conexi!n de consola 8 Contr&('O& d' 'n&,0', limita el acceso al modo E5E# pri"ilegiado 8 Contr&('O& 'n&,0' (' r't, encriptada, limita el acceso del modo E5E# pri"ilegiado 8 Contr&('O& d' VTP, limita el acceso de los dispositi"os que utilizan 6elnet S!'/)r' on*!'n' ut!0!5&r ontr&('O&( d' &ut'nt! & !"n d!$'r'nt'( )&r& &d& uno d' '(to( n!*'0'( d' & '(o. $i bien no es pr ctico iniciar sesi!n con "arias contrase7as diferentes, es una precauci!n necesaria para proteger adecuadamente la infraestructura de la red ante accesos no autorizados. Adem s, utilice contrase7as seguras que no se descubran f cilmente. El uso de contrase7as simples o f ciles de adi"inar contin:a siendo un problema de seguridad en muchas facetas del mundo empresarial. #onsidere estos puntos cla"e cuando eli.a contrase7as, 8 -se contrase7as que tengan m s de F caracteres. 8 -se en las contrase7as una combinaci!n de secuencias de letras may:sculas y min:sculas o num+ricas. 8 E"ite el uso de la misma contrase7a para todos los dispositi"os. 8 E"ite el uso de palabras comunes como ontr&('O& o &d/!n!(tr&dor; porque se descubren f cilmente. Not&, En la mayor0a de las pr cticas de laboratorio, usaremos contrase7as simples como !( o o 0&('. Estas contrase7as se consideran simples y f ciles de adi"inar, y deben e"itarse en un entorno de producci!n. $!lo usamos estas contrase7as por comodidad en el entorno instructi"o. #omo se muestra en la siguiente figura, cuando se le solicita una contrase7a, el dispositi"o no repetir la contrase7a mientras se ingresa. En otras palabras, los caracteres de la contrase7a no aparecer n cuando el usuario los ingrese. Esto se hace por cuestiones de seguridadA muchas contrase7as se obtienen por o.os esp0as. Contr&('O& d' on(o0& El puerto de consola de un dispositi"o #isco %($ tiene pri"ilegios especiales. El puerto de consola de dispositi"os de red debe estar asegurado, como m0nimo, mediante el pedido de una contrase7a segura al usuario. As0 se reducen las posibilidades de que personal no autorizado conecte f0sicamente un cable al dispositi"o y obtenga acceso a +ste. Los siguientes comandos se usan en el modo de configuraci!n global para establecer una contrase7a para la l0nea de consola, $witch'config)B0!n' on(o0' E $witch'config@line)B)&((2ord password $witch'config@line)B0o%!n 1esde el modo de configuraci!n global, se usa el comando 0!n' on(o0' E para ingresar al modo de configuraci!n de l0nea para la consola. El cero se utiliza para representar la primera 'y, en la mayor0a de los casos, la :nica) interfaz de consola para un router. El segundo comando, )&((2ord password especifica una contrase7a en una l0nea.

El comando 0o%!n configura al router para que pida la autenticaci!n al iniciar sesi!n. #uando el 0o%!n est habilitado y se ha configurado una contrase7a, habr una petici!n de entrada de una contrase7a. -na "ez que se han e.ecutado estos tres comandos, aparecer una petici!n de entrada de contrase7a cada "ez que un usuario intente obtener acceso al puerto de consola.

Contr&('O& d' 'n&,0' 8 Contr&('O& 'n&,0' (' r't Para proporcionar una mayor seguridad, utilice el comando enable password o el comando 'n&,0' (' r't. Puede usarse cualquiera de estos comandos para establecer la autenticaci!n antes de acceder al modo E5E# pri"ilegiado 'enable). $i es posible, use siempre el comando 'n&,0' (' r't, no el comando anterior 'n&,0' )&((2ord. El comando 'n&,0' (' r't pro"ee mayor seguridad porque la contrase7a est encriptada. El comando 'n&,0' )&((2ord puede usarse s!lo si 'n&,0' (' r't no se ha configurado a:n. El comando 'n&,0' )&((2ord se e.ecutar0a si el dispositi"o usa una "ersi!n anterior del software %($ de #isco que no reconoce el comando 'n&,0' (' r't. Los siguientes comandos se utilizan para configurar las contrase7as, *outer'config)B'n&,0' )&((2ord contrase7a *outer'config)B'n&,0' (' r't contrase7a Not&, $i no se configura una contrase7a 'n&,0' )&((2ord o 'n&,0' (' r't, %($ impide el acceso E5E# pri"ilegiado desde una sesi!n 6elnet. $i no se ha establecido una ontr&('O& d' 'n&,0', podr0a aparecer una sesi!n 6elnet de esta forma, $witchC'n&,0' O No se ha establecido contrase7a $witchC Contr&('O& d' VTP Las l0neas *t8 permiten el acceso a un router a tra"+s de 6elnet. En forma predeterminada, muchos dispositi"os #isco admiten cinco l0neas VTP con numeraci!n del G al >. Es necesario configurar una contrase7a para todas las l0neas "ty disponibles. Puede configurarse la misma contrase7a para todas las conexiones. $in embargo, con frecuencia con"iene configurar una :nica contrase7a para una l0nea a fin de pro"eer un recurso secundario para el ingreso administrati"o al dispositi"o si las dem s conexiones est n en uso. Los siguientes comandos se usan para configurar una contrase7a en l0neas "ty, *outer'config)B0!n' *t8 E B *outer'config@line)B)&((2ord contrase7a *outer'config@line)B0o%!n

Por defecto, el %($ incluye el comando 0o%!n en las l0neas 26<. Esto impide el acceso 6elnet al dispositi"o sin la pre"ia solicitud de autenticaci!n. $i por error, se configura el comando no 0o%!n, que elimina el requisito de autenticaci!n, personas no autorizadas podr0an conectarse a la l0nea a tra"+s de 6elnet. Esto representar0a un gran riesgo de seguridad. V!(u&0!5& !"n d' ontr&('O&( d' 'n r!)t& !"n Existe otro comando de utilidad que impide que las contrase7as aparezcan como texto sin cifrar cuando se "isualizan los archi"os de configuraci!n. Ese comando es el ('r*! ' )&((2ord>'n r8)t!on. Este comando pro"ee la encriptaci!n de la contrase7a cuando +sta se configura. El comando ('r*! ' )&((2ord>'n r8)t!on aplica una encriptaci!n d+bil a todas las contrase7as no encriptadas. Esta encriptaci!n no se aplica a las contrase7as cuando se en"0an a tra"+s de medios :nicamente en la configuraci!n. El prop!sito de este comando es e"itar que indi"iduos no autorizados "ean las contrase7as en el archi"o de configuraci!n. $i se e.ecuta el comando (1o2 runn!n%> on$!% o (1o2 (t&rtu)> on$!% antes de e.ecutar el comando ('r*! ' )&((2ord>'n r8)t!on, las contrase7as no encriptadas estar n "isibles en el resultado de configuraci!n. El comando ('r*! ' )&((2ord>'n r8)t!on puede entonces e.ecutarse y se aplicar la encriptaci!n a las contrase7as. -na "ez que se ha aplicado la encriptaci!n, la cancelaci!n del ser"icio de encriptaci!n no re"ierte la encriptaci!n.

M'n(&:'( d' &*!(o Aunque el pedido de contrase7as es un modo de impedir el acceso a la red de personas no autorizadas, resulta "ital pro"eer un m+todo para informar que s!lo el personal autorizado debe intentar obtener acceso al dispositi"o. Para hacerlo, agregue un a"iso a la salida del dispositi"o. Los a"isos pueden ser una parte importante en los procesos legales en el caso de una demanda por el ingreso no autorizado a un dispositi"o. Algunos sistemas legales no permiten la acusaci!n, y ni siquiera el monitoreo de los usuarios, a menos que haya una notificaci!n "isible. El contenido o las palabras exactas de un a"iso dependen de las leyes locales y de las pol0ticas de la empresa. A continuaci!n se muestran algunos e.emplos de informaci!n que se debe incluir en un a"iso, 8 TEl uso del dispositi"o es exclusi"o del personal autorizadoT. 8 TEs posible que se est+ controlando la acti"idadT. 8 T$e aplicar n medidas legales en caso de uso no autorizado.T <a que cualquier persona que intenta iniciar sesi!n puede "er los t0tulos, se debe redactar el mensa.e cuidadosamente. Es inapropiada toda redacci!n que implique que Tse aceptaT o Tse in"itaT al usuario a iniciar sesi!n. $i una persona causa problemas en la red luego de obtener acceso no autorizado, ser dif0cil probar la responsabilidad si hay alg:n indicio de in"itaci!n.

La creaci!n de a"isos es un proceso simpleA sin embargo, +stos deben usarse en forma apropiada. #uando se usa un a"iso, nunca debe in"itar a un usuario al router. 1ebe aclarar que s!lo el personal autorizado tiene permitido el acceso al dispositi"o. Asimismo, el a"iso puede incluir cierres programados del sistema y dem s informaci!n que afecte a los usuarios de la red. El %($ pro"ee "arios tipos de a"isos. -n a"iso com:n es el mensa.e del d0a '/(61). #on frecuencia se usa para notificaciones legales ya que se "isualiza en todos los terminales conectados. #onfigure el /(61 con el comando ,&nn'r /otd del modo global. #omo se muestra en la figura, el comando ,&nn'r /otd requiere el uso de delimitadores para identificar el contenido del mensa.e del a"iso. El comando ,&nn'r /otd "a seguido de un espacio y un car cter delimitador. Luego, se ingresan una o m s l0neas de texto para representar el mensa.e del a"iso. -na segunda ocurrencia del car cter delimitador denota el final del mensa.e. El car cter delimitador puede ser cualquier car cter siempre que no aparezca en el mensa.e. Por este moti"o, con frecuencia se usan s0mbolos tales como TBT. Para configurar un /(61, ingrese el comando ,&nn'r /otd desde el modo de configuraci!n global, $witch'config)B,&nn'r /otd A message A -na "ez que se ha e.ecutado el comando, aparecer el a"iso en todos los intentos posteriores de acceso al dispositi"o hasta que el a"iso se elimine.

=.@ Ad/!n!(tr& !on d' &r 1!*o( d' on$!%ur& !"n #omo se analiz! anteriormente, la modificaci!n de la configuraci!n en e.ecuci!n afecta la operaci!n del dispositi"o en forma inmediata. 1espu+s de hacer cambios en una configuraci!n, considere estas opciones como siguiente paso, @ #on"ertir la configuraci!n cambiada en la nue"a configuraci!n de inicio. @ 2ol"er a la configuraci!n original del dispositi"o. @ Eliminar toda la configuraci!n del dispositi"o. E(t&,0' 'r 0& on$!%ur& !"n /od!$! &d& o/o 0& nu'*& on$!%ur& !"n d' !n! !o *ecuerde, ya que la configuraci!n en e.ecuci!n se almacena en la *A/, se encuentra temporalmente acti"a mientras se e.ecuta 'se encuentra encendido) el dispositi"o #isco. $i se corta la energ0a al router o si se reinicia el router, se perder n todos los cambios de configuraci!n a menos que se hayan guardado. Al guardar la configuraci!n en e.ecuci!n en el archi"o de configuraci!n de inicio en la N2*A/ se mantienen los cambios como la nue"a configuraci!n de inicio.

Antes de asignar los cambios, use los correspondientes comandos (1o2 para "erificar la operaci!n del dispositi"o. #omo se muestra en la figura, se puede utilizar el comando (1o2 runn!n%> on$!% para "er un archi"o de configuraci!n. #uando se "erifica si los cambios son correctos, utilice el comando o)8 runn!n%> on$!% (t&rtu)> on$!% en la petici!n de entrada del modo E5E# pri"ilegiado. El siguiente e.emplo muestra el comando, $witchB o)8 runn!n%> on$!% (t&rtu)> on$!% -na "ez e.ecutado, el archi"o de configuraci!n en e.ecuci!n reemplaza al archi"o de configuraci!n de inicio. Vo0*'r & 0& on$!%ur& !"n or!%!n&0 d'0 d!()o(!t!*o $i los cambios realizados en la configuraci!n en e.ecuci!n no tienen el efecto deseado, puede ser necesario "ol"er a la configuraci!n pre"ia del dispositi"o. $uponiendo que no se ha sobreescrito la configuraci!n de inicio con los cambios, se puede reemplazar la configuraci!n en e.ecuci!n por la configuraci!n de inicio. La me.or manera de hacerlo es reiniciando el dispositi"o con el comando r'0o&d ante la petici!n de entrada del modo E5E# pri"ilegiado. #uando se inicia una recarga, el %($ detectar que la configuraci!n en e.ecuci!n tiene cambios que no se guardaron en la configuraci!n de inicio. Aparecer una petici!n de entrada para preguntar si se desean guardar los cambios realizados. Para descartar los cambios, ingrese n o no. Aparecer otra petici!n de entrada para confirmar la recarga. Para confirmar, presione la tecla Intro. $i se presiona cualquier otra tecla, se cancelar el procedimiento. Por e.emplo, *outerBr'0o&d $ystem configuration has been modified. $a"eM Vyes3noW, n Proceed with reloadM VconfirmW XApr H= GH,=>,HL.RLF, O$<$@L@*EL(A1, *eload requested by console. *eload *eason, *eload #ommand. $ystem Yootstrap, 2ersion HJ.='Fr)6F, *ELEA$E $(964A*E 'fcH) 6echnical $upport, http,33www.cisco.com3techsupport #opyright 'c) JGG> by cisco $ystems, %nc. 2ersi!n PL1 GxHG 2ersi!n ?%( A$%# GxHJR Procesador cHF>H con H=HGRJ PY de memoria principal La memoria principal se encuentra configurada en modo K> bits con la paridad deshabilitada

Co)!& d' r'()&0do d' 0&( on$!%ur& !on'( (!n on'<!"n Los archi"os de configuraci!n deben guardarse como archi"os de respaldo ante cualquier problema que sur.a. Los archi"os de configuraci!n se pueden almacenar en un ser"idor 6ri"ial 9ile 6ransfer Protocol '696P), un #1, una barra de memoria -$Y o un disquete almacenado en un lugar seguro. -n archi"o de configuraci!n tambi+n tendr0a que incluirse en la documentaci!n de red.

Con$!%ur& !"n d' r'()&0do 'n '0 ('r*!dor TFTP #omo se muestra en la figura, una opci!n es guardar la configuraci!n en e.ecuci!n o la configuraci!n de inicio en un ser"idor 696P. -se los comandos o)8 runn!n%> on$!% t$t) o o)8 (t&rtu)> on$!% t$t) y siga estos pasos, H. %ngrese el comando o)8 runn!n%> on$!% t$t). J. %ngrese la direcci!n %P del host donde se guardar el archi"o de configuraci!n. =. %ngrese el nombre que se asignar al archi"o de configuraci!n. >. *esponda 8'( para confirmar cada opci!n. E0!/!n& !"n d' tod&( 0&( on$!%ur& !on'( $i se guardan cambios no deseados en la configuraci!n de inicio, posiblemente sea necesario eliminar todas las configuraciones. Esto requiere borrar la configuraci!n de inicio y reiniciar el dispositi"o. La configuraci!n de inicio se elimina con el uso del comando 'r&(' (t&rtu)> on$!%. Para borrar el archi"o de configuraci!n de inicio utilice 'r&(' NVRAM.(t&rtu)> on$!% o 'r&(' (t&rtu)> onfig en la petici!n de entrada del modo E5E# pri"ilegiado, *outerB'r&(' (t&rtu)> on$!% -na "ez que se e.ecuta el comando, el router solicitar la confirmaci!n, Er&(!n% t1' n*r&/ $!0'(8(t'/ 2!00 r'/o*' &00 on$!%ur&t!on $!0'(Q Cont!nu'G R on$!r/S Con$!r/ es la respuesta predeterminada. Para confirmar y borrar el archi"o de configuraci!n de inicio, presione la tecla Intro. $i se presiona cualquier otra tecla, se cancelar el proceso. Ad*'rt'n !&. U(' '0 o/&ndo 'r&(' on &ut'0&. E(t' o/&ndo )u'd' ut!0!5&r(' )&r& ,orr&r u&06u!'r &r 1!*o d'0 d!()o(!t!*o. E0 u(o !n orr' to d'0 o/&ndo )u'd' ,orr&r '0 IOS /!(/o u otro &r 1!*o '('n !&0. 1espu+s de eliminar la configuraci!n de inicio de la N2*A/, recargue el dispositi"o para eliminar el archi"o de configuraci!n actual en e.ecuci!n de la memoria *A/. El dispositi"o cargar entonces la configuraci!n de inicio predeterminada que se en"i! originalmente con el dispositi"o en la configuraci!n en e.ecuci!n.

Co)!& d' ('%ur!d&d d' 0&( on$!%ur& !on'( on &)tur& d' t'<to (98)'rT'r/!n&0) $e pueden guardar3archi"ar los archi"os de configuraci!n en un documento de texto. Esta secuencia de pasos asegura la disponibilidad de una copia de traba.o de los archi"os de configuraci!n para su modificaci!n o reutilizaci!n en otra oportunidad. #uando se use ;yper6erminal, siga estos pasos, H. En el men: Tr&n($'r, haga clic en C&)tur' T'<t. J. Eli.a la ubicaci!n. =. ;aga clic en St&rt para comenzar la captura del texto. >.-na "ez que la captura ha comenzado, e.ecute el comando (1o2 runn!n%> on$!% o (1o2 (t&rtu)> on$!% ante la petici!n de entrada de E5E# pri"ilegiado. El texto que aparece en la "entana de la terminal se colocar en el archi"o elegido. L. 2isualice el resultado para "erificar que no est+ da7ado.

Los archi"os de configuraci!n pueden guardarse o archi"arse en un documento de texto a tra"+s de 6era6erm. Los pasos son, H. En el men: 9ile, haga clic en ?o%. J. Eli.a la ubicaci!n. 6era6erm comenzar a capturar texto. =. -na "ez que la captura ha comenzado, e.ecute el comando (1o2 runn!n%> on$!% o (1o2 (t&rtu)> on$!% ante la petici!n de entrada de E5E# pri"ilegiado. El texto que aparece en la "entana de la terminal se colocar en el archi"o elegido. >. #uando la captura haya finalizado, seleccione C0o(' en 6era6erm, 2entana de registro. L. 2isualice el resultado para "erificar que no se ha da7ado. R'(t&ur& !"n d' 0&( on$!%ur& !on'( d' t'<to $e puede copiar un archi"o de configuraci!n desde el almacenamiento a un dispositi"o. #uando se copia en la terminal, el %($ e.ecuta cada l0nea del texto de configuraci!n como un comando. Esto significa que el archi"o necesitar edici!n para asegurar que las contrase7as encriptadas est+n en forma de texto y que se eliminen los mensa.es de %($ y el texto de no comando, como T@@/ore@@T. A su "ez, en la #L%, el dispositi"o debe establecerse en el modo de configuraci!n global para recibir los comandos del archi"o de texto que se copia. #uando se usa ;yper6erminal, los pasos son, H. -bicar el archi"o que se debe copiar en el dispositi"o y abrir el documento de texto. J. #opiar el texto completo. =. En el men: Edit, haga clic en )&(t' to 1o(t. #uando se usa 6era6erm, los pasos son, H. En el men: F!0', haga clic en S'nd archi"o. J. -bique el archi"o que debe copiar en el dispositi"o y haga clic en O)'n. =. 6era6erm pegar el archi"o en el dispositi"o. El texto en el archi"o estar aplicado como comandos en la #L% y pasar a ser la configuraci!n en e.ecuci!n en el dispositi"o. Nste es un m+todo con"eniente para configurar manualmente un router.

=.B Con$!%ur& !"n d' !nt'r$& '( A lo largo de este cap0tulo, hemos analizado los comandos que son comunes a muchos de los dispositi"os %($. Algunas configuraciones son espec0ficas de un tipo de dispositi"o. -na configuraci!n de esta clase es la configuraci!n de interfaces en un router. La mayor0a de los dispositi"os de red intermediarios tienen una direcci!n %P para la administraci!n del dispositi"o. Algunos dispositi"os, como los switches y los puntos de acceso inal mbricos, pueden operar sin tener una direcci!n %P. 1ado que el ob.eti"o de un router es interconectar diferentes redes, cada interfaz en un router tiene su propia direcci!n %P"> exclusi"a. La direcci!n asignada a cada interfaz existe en una red separada dedicada a la interconexi!n de routers. ;ay muchos par metros que pueden configurarse en las interfaces del router. Analizaremos los comandos de interfaz m s b sicos, que se resumen en la figura.

Con$!%ur& !"n d' Int'r$&5 Et1'rn't d'0 rout'r La %nterfaz Ethernet del router se utiliza como gateway para los dispositi"os finales en las LAN conectadas directamente al router. #ada %nterfaz Ethernet debe contar con una direcci!n %P y m scara de subred para enrutar los paquetes %P. Para configurar una interfaz Ethernet, siga estos pasos, H. %ngrese al modo de configuraci!n global. J. %ngrese al modo de configuraci!n de interfaz. =. Especifique la direcci!n de la interfaz y la m scara de subred. >. Acti"e la interfaz. #omo se muestra en la figura, configure la direcci!n %P de Ethernet mediante los siguientes comandos, *outer'config)B!nt'r$& ' F&(tEt1'rn't EME *outer'config@if)B!) &ddr'(( ipZaddress netmas& *outer'config@if)Bno (1utdo2n 9&,!0!t& !"n d' 0& !nt'r$&5 Por defecto, las interfaces se encuentran deshabilitadas. Para habilitar una interfaz, ingrese el comando no (1utdo2n en el modo de configuraci!n de interfaz. $i es necesario desacti"ar una interfaz por cuestiones de mantenimiento o para resol"er problemas, use el comando (1utdo2n. Con$!%ur& !"n d' !nt'r$& '( ('r!&0'( d'0 rout'r Las interfaces seriales se usan para conectar 4AN a routers en un sitio remoto o %$P. Para configurar una interfaz serial siga estos pasos, H. %ngrese al modo de configuraci!n global. J. %ngrese al modo de interfaz. =. Especifique la direcci!n de la interfaz y la m scara de subred. >. $i el cable de conexi!n es 1#E, fi.e la frecuencia de relo.. (mita este paso si el cable es 16E. L. Acti"e la interfaz. #ada interfaz serial conectada debe tener una direcci!n %P y una m scara de subred para enrutar paquetes %P.

#onfigure la direcci!n %P con los siguientes comandos, *outer'config)B!nt'r$& ' S'r!&0 EMEME *outer'config@if)B!) &ddr'(( ipZaddress netmas& Las interfaces seriales requieren una se7al de relo. para controlar la temporizaci!n de las comunicaciones. En la mayor0a de los entornos, un dispositi"o 1#E como por e.emplo un #$-31$-, proporciona dicha se7al. En forma predeterminada, los routers #isco son dispositi"os 16E, pero pueden configurarse como dispositi"os 1#E. En los enlaces seriales interconectados directamente, como en nuestro entorno de laboratorio, un extremo debe operar como 1#E para proporcionar la se7al del relo.. $e acti"a el relo. y la "elocidad se especifica con el comando 0o 3 r&t'. Algunas frecuencias de bit pueden no estar disponibles en ciertas interfaces seriales. Esto depende de la capacidad de cada interfaz. En las pr cticas, si debe establecerse una frecuencia de relo. en una interfaz identificada como 1#E, se debe usar la frecuencia de relo. LKGGG. #omo se muestra en la figura, los comandos que se utilizan para establecer una frecuencia de relo. y habilitar una interfaz serial son, *outer'config)B!nt'r$& ' S'r!&0 EMEME *outer'config@if)B 0o 3 r&t' FJEEE *outer'config@if)Bno (1utdo2n -na "ez que se aplicaron los cambios de configuraci!n en el router, recuerde utilizar los comandos show para "erificar la precisi!n de los cambios y luego guardar la configuraci!n modificada como configuraci!n de inicio.

As0 como el nombre del host ayuda a identificar el dispositi"o en una red, una descripci!n de interfaz indica el prop!sito de la interfaz. -na descripci!n de lo que una interfaz hace o d!nde est conectada debe ser parte de la configuraci!n de cada interfaz. Esta descripci!n puede resultar :til para la resoluci!n de problemas. La descripci!n de interfaz aparecer en el resultado de estos comandos, (1o2 (t&rtu)> on$!%, (1o2 runn!n%> on$!% y (1o2 !nt'r$& '(. Por e.emplo, esta descripci!n pro"ee informaci!n "aliosa sobre el prop!sito de la interfaz, E(t& !nt'r$&5 '( '0 %&t'2&8 )&r& 0& ?AN &d/!n!(tr&t!*&. -na descripci!n puede ayudar a determinar los dispositi"os o las ubicaciones conectadas a la interfaz. A continuaci!n, se proporciona otro e.emplo, ?& !nt'r$&5 FEME '(t- on' t&d& &0 (2!t 1 )r!n !)&0 'n '0 'd!$! !o &d/!n!(tr&t!*o. #uando el personal de soporte puede identificar con facilidad el prop!sito de una interfaz o de un dispositi"o conectado, pueden comprender m s f cilmente el alcance del problema, y esto puede conducir a la resoluci!n del problema. La informaci!n de contacto y de circuito tambi+n puede incorporarse en la descripci!n de la interfaz. La siguiente descripci!n de una interfaz serial proporciona la informaci!n que un administrador de red puede necesitar antes de decidir la prueba de un circuito 4AN. Esta descripci!n indica d!nde terminan los circuitos, el %1 del circuito y el n:mero de tel+fono de la empresa que suministra el circuito, FR & !r u!to GAD# ID.AA.9CGN.FFJBJE D?CI F## > (u))ortA FFF.#=#= Para crear una descripci!n, utilice el comando descripci!n. Este e.emplo muestra los comandos utilizados para crear una descripci!n para una interfaz 9astEthernet, ;E@switchHB on$!%ur&r t'r/!n&0 ;E@switchH'config)B!nt'r$&5 $&EME ;E@switchH'config@if)Bd'( r!) !"n #onectarse al switch principal del Edificio A -na "ez que se aplica la descripci!n a la interfaz, utilice el comando show interfaces para "erificar que la descripci!n sea correcta. 2ea la figura a modo de e.emplo.

Con$!%ur& !"n d' un& !nt'r$&5 d' (2!t 1 -n switch LAN es un dispositi"o intermediario que interconecta segmentos dentro de una red. Por lo tanto, las interfaces f0sicas en el switch no tienen direcciones %P. A diferencia de un router en el que las interfaces est n conectadas a diferentes redes, una interfaz f0sica en un switch conecta dispositi"os dentro de una red. Las interfaces de switch tambi+n est n habilitadas en forma predeterminada. #omo se muestra en la figura del $witch H, podemos asignar descripciones pero no es necesario acti"ar la interfaz. Para poder administrar un switch, asignamos direcciones al dispositi"o hacia dicho switch. #on una direcci!n %P asignada al switch, act:a como dispositi"o host. -na "ez que se asigna la direcci!n, se accede al switch con telnet, ssh o ser"icios 4eb. La direcci!n para un switch se asigna a una interfaz "irtual representada como una interfaz LAN "irtual '2LAN). En la mayor0a de los casos, esta es la interfaz 2LAN H. En la figura del $witch J, se asigna una direcci!n %P a la interfaz 2LAN H. Al igual que las interfaces f0sicas de un router, tambi+n se debe acti"ar esta interfaz con el comando no (1utdo2n. #omo cualquier otro host, el switch necesita una direcci!n de gateway definida para comunicarse fuera de la red local. #omo se muestra en la figura del $witch J, este gateway se asigna con el comando !) d'$&u0t>%&t'2&8.

@ V'r!$! & !"n d' 0& on' t!*!d&d @.# Pru',& d' (t& 3 E0 o/&ndo )!n% El comando )!n% es una manera efecti"a de probar la conecti"idad. La prueba se denomina prueba de stac& de protocolos, porque el comando ping se mue"e desde la #apa = del /odelo ($% hasta la #apa J y luego hacia a la #apa H. El )!n% utiliza el protocolo %#/P 'Protocolo de mensa.es de control de %nternet) para comprobar la conecti"idad. Ut!0!5& !"n d' )!n% 'n un& (' u'n !& d' )ru',& En esta secci!n se utilizar el comando )!n% del router %($ en una secuencia de pasos planificados para establecer conexiones " lidas, comenzando por el dispositi"o indi"idual y luego extendi+ndose a la LAN y, por :ltimo, a las redes remotas. /ediante el uso del comando )!n% en esta secuencia ordenada, los problemas pueden aislarse. El comando )!n% no siempre indicar con precisi!n la naturaleza del problema, pero puede ayudar a identificar el origen del problema, un primer paso importante en la resoluci!n de una falla en la red. El comando ping proporciona un m+todo para comprobar la stac& de protocolos y la configuraci!n de la direcci!n %P"> en un host. Existen herramientas adicionales que pueden proporcionar m s informaci!n que el ping, como 6elnet o 6race, las cuales ser n analizadas luego en mayor profundidad. Ind! &dor'( d' )!n% IOS -n ping de %($ ceder a una de "arias indicaciones para cada eco %#/P en"iado. Los indicadores m s comunes son, 8 Q > indica la recepci!n de una respuesta de eco %#/P 8 . @ indica un l0mite de tiempo cuando se espera una respuesta 8 U @ se recibi! un mensa.e %#/P inalcanzable El TQT 'signo de exclamaci!n) indica que el ping se complet! correctamente y "erifica la conecti"idad de la #apa =. El T.T 'punto) puede indicar problemas en la comunicaci!n. Puede se7alar que ocurri! un problema de conecti"idad en alg:n sector de la ruta. 6ambi+n puede indicar que un router a lo largo de la ruta no ten0a una ruta hacia el destino y no en"i! un mensa.e %#/P de destino inalcanzable. 6ambi+n puede se7alar que el ping fue bloqueado por la seguridad del dispositi"o. La TUT indica que un router del camino no ten0a una ruta a la direcci!n de destino y respondi! con un mensa.e %#/P inalcanzable. Pru',& d' 0oo),& 3 A modo de primer paso en la secuencia de prueba, se utiliza el comando )!n% para "erificar la configuraci!n %P interna en el host local. *ecuerde que esta prueba se cumple con el comando ping en una direcci!n reser"ada denominada loopbac& 'HJR.G.G.H). Esto "erifica la correcta operaci!n del stac& de protocolos desde la capa de *ed a la capa 90sica, y "ice"ersa, sin colocar realmente una se7al en el medio.

P!n% se ingresa en una l0nea de comandos. %ngrese el comando de loopbac& )!n% con esta sintaxis, #,[C)!n% #=7.E.E.#

La respuesta de este comando se parecer0a a esta, *eply from HJR.G.G.H, bytes\=J timeDHms 66L\HJF *eply from HJR.G.G.H, bytes\=J timeDHms 66L\HJF *eply from HJR.G.G.H, bytes\=J timeDHms 66L\HJF *eply from HJR.G.G.H, bytes\=J timeDHms 66L\HJF Ping statistics for HJR.G.G.H, Pac&ets, $ent \ >, *ecei"ed \ >, Lost \ G 'GO loss), Approximate round trip times in milli@seconds, /0nimo \ G ms, / ximo \ G ms, Promedio \ G ms El resultado indica que se en"iaron cuatro paquetes 'cada uno con un tama7o de =J bytes) y se de"ol"ieron del host HJR.G.G.H en un tiempo menor a H milisegundo. 66L significa 6iempo de "ida y define la cantidad de saltos que le quedan al paquete de ping antes de que se lo descarte.

@.= Pru',& d' 0& &(!%n& !"n d' !nt'r$&5 1el mismo modo que se usan comandos y utilidades para "erificar la configuraci!n de un host, se deben aprender los comandos para "erificar las interfaces de dispositi"os intermediarios. El %($ pro"ee comandos para "erificar la operaci!n de interfaces de router y switch. V'r!$! & !"n d' !nt'r$& '( d' rout'r -no de los comandos m s utilizados es el comando (1o2 !) !nt'r$& ' ,r!'$. Este proporciona un resultado m s abre"iado que el comando (1o2 !) !nt'r$& '. (frece adem s un resumen de la informaci!n cla"e de todas las interfaces. $i se obser"a la figura del *outer H, se puede "er que este resultado muestra todas las interfaces conectadas al router, la direcci!n %P, si la hay, asignada a cada interfaz y el estado operati"o de la interfaz. $i se obser"a la l0nea de la interfaz 9astEthernet G3G, se "e que la direcci!n %P es HIJ.HKF.JL>.JL>. $i se obser"an las dos :ltimas columnas, se ad"ierte el estado de la interfaz de #apa H y #apa J. u) en la columna de estado muestra que esta interfaz est en funcionamiento en la #apa H. u) en la columna de protocolo se7ala que el protocolo de #apa J est funcionando. En la misma figura, se obser"a que la interfaz serial G3G3H no ha sido habilitada. La indicaci!n correspondiente es &d/!n!(tr&t!*'08 do2n en la columna de estado. Esta interfaz puede acti"arse con el comando no shutdown.

Pru',& d' 0& on' t!*!d&d d'0 rout'r #omo con un dispositi"o final, es posible "erificar la conecti"idad de #apa = con los comandos )!n% y tr& 'rout'. En la figura del *outer H se puede "er un e.emplo de los resultados de un )!n% a un host en la LAN local y un trace a un host remoto a tra"+s de la 4AN. V'r!$! & !"n d' 0&( !nt'r$& '( d'0 (2!t 1 Al examinar la figura del $witch H se puede "er el uso del comando (1o2 !) !nt'r$& ' para "erificar la condici!n de las interfaces del switch. #omo se aprendi! anteriormente, la direcci!n %P para el switch se aplica a una interfaz 2LAN '*ed de rea local "irtual). En este caso, se asigna una direcci!n %P HIJ.HKF.JL>.JLG a la interfaz 2lanH. 6ambi+n se puede obser"ar que esta interfaz est acti"ada y en funcionamiento. Al examinar la interfaz 9astEthernetG3H, se puede detectar que esta interfaz est desacti"ada. Esto quiere decir que no hay un dispositi"o conectado a la interfaz o que la interfaz de red de los dispositi"os conectada no est funcionando. Por otro lado, los resultados de las interfaces 9astEthernetG3J y 9astEthernetG3= muestran que est n en funcionamiento. Esto se indica en el Estado y en el Protocolo, cuando ambos se muestran & t!*o(. Pru',& d' 0& on' t!*!d&d d'0 (2!t 1 1el mismo modo que otros hosts, el switch puede probar la conecti"idad de su #apa = con los comandos )!n% y tr& 'rout' . La figura del $witchH tambi+n muestra un ping al host local y un trace a un host remoto. No deben ol"idarse dos cosas importantes, que no se requiere de una direcci!n %P para que un switch cumpla su tarea de reen"0o de trama y que el switch requiere una gateway para comunicarse con el exterior de su red local.

El siguiente paso en la secuencia de prueba es "erificar que la direcci!n N%# est+ unida a la direcci!n %P"> y que la N%# est+ lista para transmitir se7ales a tra"+s de los medios. En este e.emplo, que tambi+n se muestra en la figura, asumimos que la direcci!n %P"> asignada a una N%# es #E.E.E.F. Para "erificar la direcci!n %P">, siga estos pasos. En la l0nea de comandos, ingrese lo siguiente, #,[C)!n% HG.G.G.L A successful reply would resemble, *eply from HG.G.G.L, bytes\=J timeDHms 66L\HJF *eply from HG.G.G.L, bytes\=J timeDHms 66L\HJF *eply from HG.G.G.L, bytes\=J timeDHms 66L\HJF *eply from HG.G.G.L, bytes\=J timeDHms 66L\HJF Ping statistics for HG.G.G.L, Pac&ets, $ent \ >, *ecei"ed \ >, Lost \ G 'GO loss), Approximate round trip times in milli@seconds, /inimum \ Gms, /aximum \ Gms, A"erage \ Gms Esta prueba "erifica que el controlador de la N%# y la mayor0a del hardware de la N%# est n funcionando correctamente. 6ambi+n "erifica que la direcci!n %P est correctamente unida a la N%#, sin colocar "erdaderamente una se7al en los medios. $i la prueba falla, es probable que existan problemas con el controlador de software y el hardware de la N%# que pueden requerir la reinstalaci!n de uno de ellos, o de ambos. Este procedimiento depende del tipo de host y su sistema operati"o.

@.@ Pru',& d' 0& r'd 0o &0 La siguiente prueba de la secuencia corresponde a los hosts en la LAN local. Al hacer ping a los hosts remotos satisfactoriamente se "erifica que tanto el host local 'en este caso, el router) como el host remoto est+n configurados correctamente. Esta prueba se realiza al hacer ping a cada host en forma indi"idual en la LAN. O,('r*' '0 ':'/)0o 'n 0& $!%ur&. $i un host responde con el mensa.e T1estination -nreachableT 'destino inalcanzable), obser"e qu+ direcci!n no fue satisfactoria y contin:e haciendo ping a los otros hosts de la LAN. (tro mensa.e de falla es T*equest 6imed (utT 'la petici!n ha expirado). %ndica que no hubo respuesta al intento del ping en el per0odo de tiempo predeterminado, lo cual indica que el problema puede estar en la latencia de red. P!n% '<t'nd!do Para examinarlo, el %($ ofrece un modo TextendidoT del comando ping. Este modo se ingresa escribiendo )!n% en modo E5E# pri"ilegiado, en la petici!n de entrada de la #L% sin una direcci!n %P de destino. Luego se presenta una serie de peticiones de entrada como se muestra en este e.emplo. Al presionar %ntro se aceptan los "alores predeterminados indicados. *outerB)!n% Protocol VipW, 6arget %P address,HG.G.G.H *epeat count VLW, 1atagram size VHGGW, 6imeout in seconds VJW,L Extended commands VnW, n Al ingresar un per0odo de tiempo de espera m s prolongado que el predeterminado, se podr n detectar posibles problemas de latencia. $i la prueba de ping es exitosa con un "alor superior, existe una conexi!n entre los hosts, pero es posible que haya un problema de latencia en la red. (bser"e que al ingresar T8T en la petici!n de entrada TExtended commandsT se proporcionan m s opciones pro"echosas para la resoluci!n de problemas.

@.B Pru',& d' %&t'2&8 8 on' t!*!d&d r'/ot& El siguiente paso de la secuencia de prueba es utilizar el comando )!n% para "erificar que un host local puede conectarse con una direcci!n de gateway. Esto es sumamente importante porque el gateway es la entrada y salida del host hacia la red m s amplia. $i el comando )!n% de"uel"e una respuesta satisfactoria, se "erifica la conecti"idad a la gateway. Al comenzar, eli.a una estaci!n como dispositi"o de origen. En este caso, se opt! por HG.G.G.H, como se indica en la figura. -tilice el comando )!n% para llegar a la direcci!n de gateway, en este caso, HG.G.G.JL>. c,[C)!n% #E.E.E.=FB La direcci!n %P"> de gateway debe encontrarse disponible en la documentaci!n de la red, pero si no se encontrara disponible, utilice el comando !) on$!% para detectar la direcci!n %P de gateway. Pru',& d'0 (!%u!'nt' (&0to 'n 0& rut& En un router, use el %($ para probar el siguiente salto de las rutas indi"iduales. #omo se analiz! anteriormente, la tabla de enrutamiento muestra el siguiente salto de cada ruta. Para determinar el siguiente salto, examine la tabla de enrutamiento desde el resultado del comando (1o2 !) rout'. Los paquetes que trasladan tramas y que se dirigen a la red destino indicada en la tabla de enrutamiento se en"0an al dispositi"o que representa el siguiente salto. $i el siguiente salto es inaccesible, el paquete se descarta. Para probar el siguiente salto, determine la ruta apropiada al destino y trate de hacer ping al gateway por defecto o al siguiente salto apropiado para esa ruta en la tabla de enrutamiento. -na falla en el ping indica que puede existir un problema de configuraci!n o de hardware. $in embargo, el ping tambi+n puede estar prohibido por la seguridad del dispositi"o. $i la prueba de gateway falla, retroceda un paso en la secuencia y pruebe otro host en la LAN local para "erificar que el problema no sea el host origen. Luego "erifique la direcci!n de gateway con el administrador de red a fin de asegurar que se est+ probando la direcci!n correcta. $i todos los dispositi"os est n configurados en forma adecuada, controle el cableado f0sico para asegurar que est+ firme y correctamente conectado. /antenga un registro preciso de los intentos que se han realizado para "erificar la conecti"idad. Esto ser de ayuda para solucionar este problema y, tal "ez, problemas futuros.

Pru',& d' 1o(t( r'/oto( -na "ez que se ha completado la "erificaci!n de la LAN local y el gateway, la prueba puede continuar con los dispositi"os remotos, lo cual es el siguiente paso en la secuencia de prueba. La figura ilustra un e.emplo de topolog0a de red. ;ay = hosts dentro de una LAN, un router 'que act:a como gateway) que est conectado a otro router 'que act:a como gateway para una LAN remota) y = hosts remotos. Las pruebas de "erificaci!n deben comenzar dentro de la red local y progresar externamente hacia los dispositi"os remotos. #omience con la prueba de la interfaz externa de un router que est directamente conectada a una red remota. En este caso, el comando )!n% prueba la conexi!n a HIJ.HKF.G.JL=, la interfaz externa del router de gateway de la red local. $i el comando )!n% resulta satisfactorio, se "erifica la conecti"idad a la interfaz externa. A continuaci!n, haga ping a la direcci!n %P externa del router remoto, en este caso, HIJ.HKF.G.JL>. $i es satisfactorio, se "erifica la conecti"idad del router remoto. $i se produce una falla, intente aislar el problema. 2uel"a a realizar la prueba hasta que exista una conexi!n " lida a un dispositi"o y "erifique dos "eces cada una de las direcciones. El comando )!n% no siempre ser de ayuda para identificar el moti"o subyacente de un problema, pero puede aislar los problemas y orientar el proceso de resoluci!n de problemas. 1ocumente cada prueba, los dispositi"os in"olucrados y los resultados. V'r!$!6u' 0& on' t!*!d&d r'/ot& d'0 rout'r -n router establece una conexi!n entre ciertas redes gracias al reen"0o de paquetes entre ellas. Para reen"iar paquetes entre dos redes dadas, el router debe poder comunicarse tanto con la red de origen como con la red de destino. El router necesitar rutas hacia ambas redes en su tabla de enrutamiento. Para probar la comunicaci!n hacia la red remota, se puede hacer ping a un host conocido en esta red remota. $i no puede hacer ping correctamente en el host de la red remota desde un router, primero debe "erificar la tabla de enrutamiento en busca de un ruta adecuada hacia cada red remota. Es posible que el router use la ruta predeterminada para llegar a un destino. $i no hay una ruta para llegar a esta red, ser necesario determinar por qu+ no existe la ruta. #omo siempre, tambi+n se debe descartar que el ping no est+ prohibido administrati"amente.

@.F R&(tr'o ' !/)0'/'nt& !"n d' 0o( r'(u0t&do( d' r&(tr'o El siguiente paso en la secuencia de prueba es realizar un rastreo. -n rastreo proporciona una lista de saltos cuando un paquete se enruta a tra"+s de una red. La forma del comando depende de d!nde se emita el comando. #uando lle"e a cabo el rastreo desde un equipo con 4indows, utilice tr& 'rt. #uando lle"e a cabo el rastreo desde la #L% de un router, utilice tr& 'rout'. P!n% 8 Tr& ' Ping y trace pueden utilizarse en forma con.unta para diagnosticar un problema. $upongamos que se he establecido una conexi!n satisfactoria entre el ;ost H y el *outer A, como se muestra en la figura. Luego, supongamos que el ;ost H hace ping al ;ost J mediante este comando. #,[C)!n% #E.#.E.= El comando )!n% de"uel"e este resultado, Ping HG.H.G.J con =J bytes de datos, 6iempo l0mite de la solicitud. 6iempo l0mite de la solicitud. 6iempo l0mite de la solicitud. 6iempo l0mite de la solicitud. Estad0sticas de ping para HG.H.G.J, Pac&ets, $ent \ >, *ecei"ed \ G, Lost \ > 'HGGO loss) 6he ping test failed. Nsta es una prueba de comunicaci!n fuera de la red local a un dispositi"o remoto. 1ado que el gateway local respondi! pero el host m s distante no lo hizo, el problema parece estar en alg:n punto fuera de la red local. -n pr!ximo paso es aislar el problema de una red en particular fuera de la red local. Los comandos tr& ' pueden mostrar la ruta de la :ltima comunicaci!n satisfactoria. Tr& ' & un 1o(t r'/oto 1el mismo modo que los comandos )!n%, los comandos tr& ' se ingresan en la l0nea de comandos y toman una direcci!n %P como argumento. $uponiendo que se emitir el comando desde un equipo con 4indows, se utilizar el formato tr& 'rt , #,[Ctracert HG.H.G.J *astreo de la ruta a HG.H.G.J en un m ximo de =G saltos H J ms J ms J ms HG.G.G.JL> J X X X 6iempo l0mite de la solicitud. = X X X *equest timed out. > ]#

La :nica respuesta satisfactoria pro"ino del gateway en el *outer A. Las peticiones de rastreo al siguiente salto expiraron, lo cual significa que el siguiente salto no respondi!. Los resultados del comando trace indican que la falla entonces se encuentra en la internetwor& m s all de la LAN.

S' u'n !& d' )ru',&. Un!$! & !"n A modo de re"isi!n, recorramos la secuencia de prueba en otra situaci!n. Pru',& #. ?oo),& 3 0o &0. E<!to(o #,[Cping HJR.G.G.H Pinging HJR.G.G.H with =J bytes of data, *eply from HJR.G.G.H, bytes\=J timeDHms 66L\HJF *eply from HJR.G.G.H, bytes\=J timeDHms 66L\HJF *eply from HJR.G.G.H, bytes\=J timeDHms 66L\HJF *eply from HJR.G.G.H, bytes\=J timeDHms 66L\HJF Ping statistics for HJR.G.G.H, Pac&ets, En"iados \ >, *ecibidos \ >, Perdidos \ G 'GO de p+rdida), 6iempos aproximados de ida y "uelta en milisegundos, /0nimo \ G ms, / ximo \ G ms, Promedio \ G ms El ;ost H tiene la stac& de %P configurada correctamente. Pru',& =. NIC 0o &0. E<!to(& #,[Cping HIJ.HKF.J=.= Pinging HIJ.HKF.J=.= with =J bytes of data, *eply from HIJ.HKF.J=.=, bytes\=J timeDHms 66L\HJF *eply from HIJ.HKF.J=.=, bytes\=J timeDHms 66L\HJF *eply from HIJ.HKF.J=.=, bytes\=J timeDHms 66L\HJF *eply from HIJ.HKF.J=.=, bytes\=J timeDHms 66L\HJF Ping statistics for HIJ.HKF.J=.=, Pac&ets, En"iados \ >, *ecibidos \ >, Perdidos \ G 'GO de p+rdida), 6iempos aproximados de ida y "uelta en milisegundos, /0nimo \ G ms, / ximo \ G ms, Promedio \ G ms $e asign! correctamente la direcci!n %P a la N%# y la electr!nica de la N%# responde a la direcci!n %P.

Pru',& @. P!n% d' %&t'2&8 0o &0. E<!to(o #,[Cping HIJ.HKF.J=.JL> Pinging HIJ.HKF.J=.JL> with =J bytes of data, *eply from HIJ.HKF.J=.JL>, bytes\=J timeDHms 66L\HJF *eply from HIJ.HKF.J=.JL>, bytes\=J timeDHms 66L\HJF *eply from HIJ.HKF.J=.JL>, bytes\=J timeDHms 66L\HJF *eply from HIJ.HKF.J=.JL>, bytes\=J timeDHms 66L\HJF Ping statistics for HIJ.HKF.J=.JL>, Pac&ets, $ent \ >, *ecei"ed \ >, Lost \ G 'GO loss), Approximate round trip times in milli@seconds, /inimum \ Gms, /aximum \ Gms, A"erage \ Gms El gateway por defecto est en funcionamiento. 1e esta manera tambi+n se "erifica el funcionamiento de la red local. Pru',& B. P!n% d' 1o(t r'/oto. F&00& #,[Cping HIJ.HKF.HH.H Pinging HIJ.HKF.HH.H with =J bytes of data, *equest timed out. *equest timed out. *equest timed out. *equest timed out. Ping statistics for HIJ.HKF.HH.H, Pac&ets, $ent \ >, *ecei"ed \ G, Lost \ > 'HGGO loss) Esta es una prueba de la comunicaci!n fuera de la red local. <a que la gateway respondi! pero el host m s le.ano no lo hizo, el problema parece encontrarse m s all de la red local. Pru',& F. Tr& 'rout' &0 1o(t r'/oto. F&00& 'n '0 )r!/'r (&0to #,[Ctracert HIJ.HKF.HH.H 6racing route to HIJ.HKF.HH.H o"er a maximum of =G hops H X X X *equest timed out. J X X X *equest timed out. = ]# Parece haber resultados contradictorios. El gateway por defecto responde, lo cual indica que existe comunicaci!n entre el ;ostH y el gateway. Por otro lado, el gateway parece no estar respondiendo a traceroute. -na explicaci!n posible es que el host local no est+ correctamente configurado para usar HIJ.HKF.J=.JL> como gateway por defecto. Para confirmarlo se analizar la configuraci!n del ;ostH. Pru',& J. An-0!(!( d' on$!%ur& !"n d' 1o(t )&r& d't'r/!n&r '0 %&t'2&8 0o &0 orr' to. In orr' to #,[Cipconfig 4indows %P #onfiguration Ethernet adapter Local Area #onnection, %P Address. . . . . . . . . . . . , HIJ.HKF.J=. = $ubnet /as& . . . . . . . . . . , JLL.JLL.JLL.G 1efault ?ateway . . . . . . . , HIJ.HKF.J=.JL= A partir del resultado del comando !) on$!% se puede determinar que la gateway no se encuentra configurada correctamente en el host. Esto explica la falsa indicaci!n de que el problema se encontraba en la internetwor& fuera de la red local. Aunque la direcci!n HIJ.HKF.J=.JL> respond0a, esta no era la direcci!n configurada en el ;ostH como gateway.

Al no poder construir una trama, el ;ostH descarta el paquete. En este caso, no hay respuesta indicada desde el rastreo al host remoto.

B Mon!tor'o 8 do u/'nt& !"n d' r'd'( B.# ?!n'&( d' ,&(' d' r'd $und&/'nt&0'( -na de las herramientas m s efecti"as para controlar y resol"er problemas relacionados con el rendimiento de la red es establecer una l0nea de base de red. -na l0nea de base es un proceso para estudiar la red en inter"alos regulares a fin de asegurar que la red funciona seg:n su dise7o. Es m s que un simple informe que detalla el estado de la red en un momento determinado. La creaci!n de una l0nea de base efecti"a del rendimiento de la red se logra con el tiempo. La medici!n del rendimiento en distintos momentos y de las cargas le ayudar al usuario a tener una idea m s precisa del rendimiento general de la red. El resultado que deri"a de los comandos de la red puede aportar datos a la l0nea de base de red. La figura muestra la informaci!n que se debe registrar. -n m+todo para iniciar una l0nea de base es copiar y pegar en un archi"o de texto los resultados de los comandos ping, trace u otro comando rele"ante. Estos archi"os de texto pueden tener grabada la fecha y la hora y pueden guardarse en un archi"o para su posterior recuperaci!n. -n uso efecti"o de la informaci!n guardada es comparar los resultados en el transcurso del tiempo. Entre los elementos que se deben considerar se encuentran los mensa.es de error y los tiempos de respuesta de host a host. $i se obser"a un aumento considerable de los tiempos de respuesta, es posible que exista un problema de latencia para considerar. No ,&(t&n 0&( )&0&,r&( )&r& d'(t& &r 0& !/)ort&n !& d' r'&r do u/'nt& !"n. ?& *'r!$! & !"n d' 0& on' t!*!d&d d' 1o(t & 1o(t; 0o( )ro,0'/&( d' 0&t'n !& 8 0&( r'(o0u !on'( d' )ro,0'/&( !d'nt!$! &do( )u'd' &8ud&r & un &d/!n!(tr&dor d' r'd & /&nt'n'r '0 $un !on&/!'nto /-( '$! !'nt' )o(!,0' d' 0& r'd. Las redes corporati"as deben tener l0neas de base extensasA m s extensas de lo que podemos describir en este curso. Existen herramientas de software a ni"el profesional para almacenar y mantener informaci!n de l0nea de base. En este curso, abarcaremos algunas t+cnicas b sicas y analizaremos el prop!sito de las l0neas de base.

B.= C&)tur& ' !nt'r)r't& !"n d' !n$or/& !"n d'0 o/&ndo tr& ' #omo se analiz! pre"iamente, el comando trace puede utilizarse para rastrear los pasos o saltos entre los hosts. $i la petici!n llega al destino deseado, el resultado muestra cada router que atra"iesa el paquete. $e puede capturar este resultado y utilizarlo de la misma manera que se utiliza el resultado de )!n%. A "eces las configuraciones de seguridad en la red destino impedir n que el rastreo llegue al destino final. $in embargo, a:n as0 se puede capturar la l0nea de base de los saltos a lo largo de la ruta. *ecuerde que la forma de usar el comando trace desde un host 4indows es tracert. Para rastrear la ruta desde su equipo hasta cisco.com, ingrese este comando en una l0nea de comandos, #,[Ctracert www.cisco.com 2ea la figura para obtener un e.emplo del resultado.

Los pasos que se deben seguir para guardar el resultado de trace son id+nticos a los pasos necesarios para guardar el resultado de ping, $eleccione el texto en la "entana de comando y p+guelo en un archi"o de texto. Los datos del comando trace pueden agregarse a los datos de los comandos )!n% para obtener una perspecti"a combinada del rendimiento de la red. Por e.emplo, si la "elocidad de un comando )!n% disminuye con el tiempo, compare el resultado del comando trace en el mismo per0odo de tiempo. El an lisis de los tiempos de respuesta en una comparaci!n de salto por salto puede re"elar un punto particular de tiempo de respuesta m s prolongado. La causa de este retardo puede ser una congesti!n en el salto que crea un cuello de botella en la red. (tro caso podr0a demostrar que la ruta del salto al destino puede "ariar con el tiempo a medida que los routers seleccionan diferentes y me.ores caminos para los paquetes de rastreo. Estas "ariaciones pueden mostrar patrones que podr0an ser :tiles en la programaci!n de grandes transferencias entre sitios. B.@ No !on'( (o,r' 0o( nodo( d' 0& r'd $i existe un esquema de direccionamiento adecuado, la identificaci!n de direcciones %P"> para los dispositi"os de una red deber0a ser tarea sencilla. $in embargo, la identificaci!n de las direcciones f0sicas '/A#) puede resultar una tarea desalentadora. Necesitar0a acceso a todos los dispositi"os y tiempo suficiente para "isualizar la informaci!n, un host por "ez. 1ebido a que esta opci!n en muchos casos no resulta pr ctica, existe un medio alternati"o para la identificaci!n de direcciones /A# a tra"+s del comando arp. El comando arp proporciona la asignaci!n de direcciones f0sicas a direcciones %P"> conocidas. -n m+todo com:n para e.ecutar el comando arp es e.ecutarlo desde la petici!n de entrada del comando. Este m+todo implica el en"0o de una solicitud de A*P. El dispositi"o que necesita la informaci!n en"0a una solicitud de A*P broadcast a la red y s!lo el dispositi"o local que concuerda con la direcci!n %P de la solicitud en"0a una respuesta A*P que contiene su par %P@/A#.

Para e.ecutar un comando &r), ingrese en el indicador de comando de un host, #,[hostHC&r) +& , como se muestra en la figura, el comando &r) enumera todos los dispositi"os que se encuentran actualmente en la cach+ A*P, lo cual incluye la direcci!n %P">, la direcci!n f0sica y el tipo de direccionamiento 'est tico3din mico) para cada dispositi"o. $e puede borrar la cach+ del router mediante el comando arp @d en caso de que el administrador de red desee "ol"er a llenar la cach+ con informaci!n actualizada. Not&, El cach+ A*P s!lo se carga con informaci!n de dispositi"os a los que se ha accedido recientemente. Para asegurar que el cach+ A*P est+ cargado, haga ping a un dispositi"o de manera tal que tenga una entrada en la tabla A*P. B&rr!do d' P!n% (P!n% S2'')) (tro m+todo para reunir direcciones /A# es hacer un barrido de ping a tra"+s de un rango de direcciones %P. -n barrido de ping es un m+todo de escaneo que puede e.ecutarse en la l0nea de comandos o mediante el uso de herramientas de administraci!n de red. Estas herramientas proporcionan un m+todo para especificar un rango de hosts a los que se har ping con un comando. A tra"+s del barrido de ping, se pueden generar datos de red de dos maneras. En primer lugar, muchas de las herramientas de barrido de ping construyen una tabla con los hosts que responden. Estas tablas a menudo enumeran a los hosts seg:n la direcci!n %P y la direcci!n /A#. As0 se obtiene un mapa de los hosts acti"os en el momento del barrido. A medida que se intenta cada ping, se realiza una solicitud de A*P para obtener la direcci!n %P en el cach+ A*P. 1e tal modo, se acti"a cada host al que se ha accedido recientemente y se garantiza que la tabla A*P est+ actualizada. El comando &r) puede mostrar la tabla de direcciones /A#, como se mencion! anteriormente, pero ahora se puede confiar razonablemente en que la tabla A*P est actualizada.

Con'<!on'( d'0 (2!t 1 -na herramienta adicional que puede resultar :til es un mapeo de c!mo est n conectados los hosts a un switch. 1icho mapeo se puede obtener emitiendo el comando (1o2 mac@address@table . Por medio de una l0nea de comandos de un switch, ingrese el comando (1o2 con el argumento mac@ address@table , $wH@JILGB(1o2 mac@address@table V'& 0& $!%ur& )&r& o,t'n'r un ':'/)0o d'0 r'(u0t&do.

La tabla que aparece en la figura enumera la direcci!n /A# de los hosts que se encuentran conectados a este switch. #omo otros resultados en la "entana de comando, esta informaci!n puede copiarse y pegarse en un archi"o. Los datos tambi+n pueden pegarse en una ho.a de c lculo para una manipulaci!n m s sencilla en el futuro. El an lisis de esta tabla tambi+n re"ela que la interfaz 9aG3J= es un segmento compartido o est conectada a otro switch. 2arias direcciones /A# representan m:ltiples nodos. Esto indica que un puerto est conectado a otro dispositi"o intermediario, como por e.emplo un hub, un punto de acceso inal mbrico u otro switch. J R'(u/'n J.# R'(u/'n 8 r'*!(!"n Este anexo plante! las cuestiones que deben considerarse al conectar y configurar equipos, switches y routers para construir una red de rea local basada en Ethernet. $e present! el software del $istema operati"o %nternetwor& '%($) de #isco y los archi"os de configuraci!n para routers y switches. Esto incluy! el acceso y uso de los modos de la #L% de %($ y los procesos de configuraci!n y la comprensi!n de la importancia que tienen las funciones de petici!n de entrada y de ayuda. La administraci!n de los archi"os de configuraci!n de %($ y la utilizaci!n de un enfoque estructurado met!dico para probar y documentar la conecti"idad de la red son habilidades cla"e que deben poseer el administrador de red y el t+cnico de red.

*esumen de las caracter0sticas y comandos de %($, Modo EXEC d'0 u(u&r!o 8 enable @ %ngresar el modo E5E# pri"ilegiado Modo EXEC )r!*!0'%!&do 8 copy running@config startup@config @ #opiar la configuraci!n acti"a a la N2*A/. 8 copy startup@config running@config @ #opiar la configuraci!n en la N2*A/ a la *A/. 8 erase startup@configuration @ Yorrar la configuraci!n almacenada en la N2*A/. 8 ping ipZaddress @ ;acer ping a esa direcci!n. 8 traceroute ipZaddress @ *astrear cada salto a esa direcci!n. 8 show interfaces @ /ostrar las estad0sticas para todas las interfaces de un dispositi"o. 8 show cloc& @ /ostrar el tiempo establecido en el router. 8 show "ersion @ /ostrar la "ersi!n de %($ cargada actualmente, hardware e informaci!n del dispositi"o. 8 show arp @ /ostrar la tabla A*P del dispositi"o. 8 show startup@config @ /ostrar la configuraci!n almacenada en la N2*A/. 8 show running@config @ /ostrar el contenido del archi"o de configuraci!n actualmente en e.ecuci!n. 8 show ip interface @ /ostrar las estad0sticas de %P para la3s interfaz3ces de un router. 8 configure terminal @ %ngresar al modo #onfiguraci!n de terminal. Modo on$!%ur& !"n d' t'r/!n&0 8 hostname hostname @ Asignar un nombre de host al dispositi"o. 8 enable password password @ Establecer una contrase7a de enable no encriptada. 8 enable secret password @ Establecer una contrase7a de enable encriptada en forma segura. 8 ser"ice password@encryption @ Encriptar la "isualizaci!n de todas las contrase7as, excepto la secreta. 8 banner motdB message B @ Establecer un t0tulo con el mensa.e del d0a. 8 line console G @ %ngresar al modo #onfiguraci!n de la l0nea de consola. 8 line "ty G > @ %ngresar al modo #onfiguraci!n de l0nea de terminal "irtual '6elnet). 8 interface %nterfaceZname @ %ngresar al modo #onfiguraci!n de interfaz. Modo on$!%ur& !"n d' 07n'& 8 login @ ;abilitar la comprobaci!n de contrase7as en el inicio de sesi!n. 8 password password @ Establecer la contrase7a de l0nea. Modo on$!%ur& !"n d' !nt'r$&5 8 ip address ipZaddress netmas& @ Establecer la direcci!n %P de la interfaz y m scara de subred. 8 description description @ Establecer la descripci!n de la interfaz. 8 cloc& rate "alue @ Establecer la frecuencia de relo. para el dispositi"o 1#E. 8 no shutdown @ Establecer la acti"aci!n de la interfaz. 8 shutdown @ Administrati"amente, establecer la desacti"aci!n de la interfaz.

Potrebbero piacerti anche