Instalación y cableado de routers Cisco 1801, Cisco 1802 y Cisco ...
3.4 Cisco Ios Completo
-
Upload
luis-rey-martinez-pantoja -
Category
Documents
-
view
82 -
download
3
Transcript of 3.4 Cisco Ios Completo
Ing. Honorio Candelario Emigdio Materia: Conectividad
3.4 El sistema operativo Cisco IOS
A. Mapa conceptual
Elementos preliminares
o Que es cisco IOS
o Formas de conectarse al dispositivo
puerto consola
puerto auxiliar
terminales virtuales
Modos del cisco IOS
o Diferentes modos
o modo setup o inicial
setup básico
setup extendido
o Modo EXEC
Modo EXEC usuario
Modo EXEC privilegiado
Modo de configuración global
Submodos
Sistema de ayuda Cisco IOS
o Menú de ayuda
o Comandos de edición
o Mensajes de error
o Avisos de cambio de estado de línea
Procedimiento de configuración de un router Cisco 2600
o Configuración de parámetros globales
ID de dispositivos
Habilitación de acceso por consola
Segurizacion del acceso por terminal virtual
Segurizacion del acceso al modo privilegiado
o Configuración de las interfaces
interfaces LAN
interfaces WAN
Interfaz lógica
o Configuración de enrutamiento
Rutas estáticas
Enrutamiento dinámico
Configuración de servicios IP
o Servicio DHCP
o Servicio de traducciones de direcciones IP (NAT)
NAT estático
NAT dinámico
PAT
Monitoreo de NAT
Procedimiento básico para la resolución de fallos
o Procedimiento
o Herramientas
Comandos Show
Comandos debug
pruebas de conectividad de red
Mensajes de logging
Introducción.
Un correcto conocimiento de las características y funcionamiento del sistema operativo son la clave no solo
para tener habilidades de configuración y conocimientos adecuados, sino para comprender acabadamente el
funcionamiento y posibilidades de los dispositivos CISCO.
Cisco IOS es el corazón de la ingeniería de los dispositivos CISCO.
En este tema, se considera importante tener presente lo siguiente:
Los comandos deben ser considerados completos (no las versiones abreviadas) y en sus sintaxis
correcta.
En lo que se refiere a comandos (tanto de configuración como de monitoreo) debe considerarse no solo
la sintaxis sino también el modo en el que se ejecutan.
En este tema es muy importante no quedarse con dudas respecto de los comandos. En este sentido, el punto
de referencia que debe ser consultado siempre es Cisco Systems.
Cisco IOS
El Cisco IOS (internetwork Operating System) es el kernel de los routers y muchos de los switches y otros
dispositivos fabricados y distribuidos por Cisco Systems (aunque no todos).
Las funciones básicas que brinda son:
La implementación de protocolos de red
El direccionamiento o conmutación de tráfico entre dispositivos a alta velocidad.
Brindar características de seguridad al control de acceso y bloqueo al posible uso no autorizado de la
red.
Asegurar características de escalabilidad para facilitar el crecimiento de la red.
Brindar confiabilidad en la conexión de los recursos de red.
Conexión al router
Antes de abocarnos a las características y configuración básica de entornos Cisco IOS, es preciso revisar
algunos elementos que están referidos al modo en que el técnico puede conectarse al dispositivo para operar
en el.
En este sentido, se cuenta con 3 vías de acceso:
El puerto consola
El puerto auxiliar
Los puertos virtuales
Es muy importante tener en cuenta que estas 3 formas de acceso no siempre están disponibles en todos los
modelos. Por ejemplo, los switches Catalyst 2950 no cuentan con un puerto auxiliar.
1. Puerto consola
Este puerto permite un acceso directo al procesador del dispositivo, asegurando el mayor nivel de
conectividad posible.
Es el único puerto que asegura la posibilidad de monitorear todo el proceso de arranque e inicialización
del dispositivo, por lo tanto es el único atreves del cual se pueden ejecutar procedimientos de
recuperación de claves.
o Conexión física: cable consola (rollover) con conector RJ-45 desde un puerto COM de una
terminal al puerto consola del dispositivo.
o Requiere la utilización de un programa de emulación de terminal (p.e.
Hyperterminal)configurado de la siguiente forma:
9600 baudios
8 bits de datos
Paridad ninguna
Bit de parada 1
Control de flujo
o Por defecto no requiere clave de acceso.
2. Puerto auxiliar
El puerto auxiliar, aunque con algunas limitaciones, ofrece un acceso semejante al que asegura el
puerto consola. Esta explícitamente diseñado para hacer administración out band de los dispositivos a
través de una conexión utilizando módems telefónicos.
Administración out band: aquella que no necesita el ancho de banda destinado a los servicios de la red
para tareas de administración y gestión de los dispositivos. Esta administración solo se desarrolla
generalmente utilizando los puertos consola o auxiliar.
o Conexión física: cable consola con conector RJ-45 desde un modem telefónico al puerto auxiliar
del dispositivo.
o Se puede auxiliar para configuración directa (no solo por modem). Requiere la utilización de un
programa de emulación de terminal (p.e. Hyperterminal).
9600 baudios
8 bits de datos
Paridad ninguna
Bit de parada 1
Control de flojo por hardware
o Por defecto no requiere clave de acceso
3. Terminales virtuales
Se trata de la posibilidad de conectarse a puertos virtuales utilizando el protocolo telnet. Se trata de una
forma de administración in band de uso muy extendido.
Administración in band: aquella que si utiliza el ancho de banda destinado a los servicios de red para
las tareas de administración y gestión de dispositivos.
Es la forma de administración más utilizada, sobre todo en redes de transporte.
Su uso no es muy aconsejable, no solo por que consume ancho de banda destinado a la producción, si
no porque se encarga de un protocolo sin ningún nivel de Segurizacion.
o Conexión física: se accede desde una terminal conectada a la red en cualquier punto de la
misma.
o Requiere que al menos la interfaz por la que se desea acceder este configurada y accesible
atreves de la red.
o Requiere la utilización del programa de emulación de terminales tontas telnet.
o Por defecto requiere clave, aunque no está configurada. Si no se configura clave el router no
permitirá el acceso por la terminal virtual.
Para tener en cuenta.
Si no se ha configurado una clave de acceso por telnet, dado que las terminales virtuales requieren claves por
defecto, los puertos virtuales serán inaccesibles.
Modos:
La CLI (Command Line Interface) de Cisco IOS tiene una estructura jerárquica, organizada en modos. Los
modos del sistema operativo establecen diferentes niveles de acceso y operación, y cada uno de ellos permite
realizar diferentes niveles de acceso y operación, y cada uno de ellos permite realizar diferentes tareas.
De acuerdo al modo en que nos encontramos tenemos disponibles diferentes conjuntos de comandos. Para ver
el listado de comandos disponibles en un modo específico solamente debe requerir ayuda genérica utilizando
el comando ?. A continuación el sistema mostrara el listado de comandos disponibles y su utilidad.
Cada modo del IOS se identifica por un diferente prompt. Al ingresar a cada modo, el promt cambia para indicar
el modo en el que el operador se encuentra trabajando y solo acepta los comandos que son adecuados a ese
modo en particular.
El IOS ofrece 4 entornos o modos básicos de operación:
Modo setup o inicial
Es el modo utilizado para realizar el primer arranque del dispositivo, y tiene una interfaz de ayuda que guía para
realizar la primera configuración.
Ofrece 2 posibilidades: setup básico y setup extendido.
Este modo se activa de modo automático cada vez que en el arranque el dispositivo detecta que no tiene o no
puede acceder a un archivo de configuración valido en la NVRAM.
Modo monitor de ROM
En este modo se ejecuta el proceso de bootstrap y provee funcionalidades de configuración y diagnóstico de
bajo nivel. Puede ser utilizado para realizar un arranque manual del dispositivo y en los procesos de
recuperación de claves.
En este modo solo es accesible a través de una conexión de consola y en un modo de operación normal se
accede al interrumpir el proceso de arranque.
ROM de arranque
En este modo solo se dispone de un conjunto limitado de funcionalidades propias del cisco IOS; básicamente
los comandos que permiten copiar una nueva imagen del sistema operativo a la flash.
Esta versión abreviada del sistema operativo se almacena en la ROM. No está disponible en todos los modelos
de dispositivo ya que dependen del software embebido en la ROM.
Cisco IOS
Cuando se trabaja con una imagen completa del Cisco IOS, está dotada de un intérprete de servicios conocido
como EXEC; luego de que cada comando es ingresado lo valida y lo ejecuta. Por motivos de seguridad, las
sesiones EXEC se encuentran divididas en 2 modos. Modo EXEC privilegiado.
Antes de revisar los modos en detalle, veamos los diferentes promt que distinguen cada una de los modos
Modo monitor de ROM Rommon> >
Modo ROM de arranque Router(boot)>
Modo EXEC usuario Router>
Modo EXEC privilegiado Router >enable Router#
Modo configuración global Router#configure terminal Router(config)#
Sub-modo configuración de interfaz Router(config)#interface Ethernet 0 Router(config-if)#
Sub-modo configuración de subinterfaz Router(config)#interface Ethernet 0.1 Router(config-subif)#
Sub-modo configuración de línea de acceso Router(config)#line vty 0 4 Router(config-line)#
Sub-modo configuración del protocolo de enrutamiento
Router(config)#router rip Router(config-router)#
Promt genérico de los submodos Router(config-modo)#
Modo setup o autoinstall
Este modo habilita un proceso asistido de configuración paso a paso de un dispositivo. Su propósito es permitir
una configuración mínima para la instalación inicial; no permite la configuración de funciones complejas.
Se activa:
o Automáticamente durante el proceso de inicialización cuando el router no puede encontrar un archivo
de configuración valido en la NVRAM.
o Desde el modo de configuración global, por una orden emitida por el administrador del dispositivo:
Router(config)#setup
Presenta 2 opciones:
o Basic management – Solo permite realizar una configuración básica para asegurar conectividad al
router.
o Extended Setup – Permite además configurar algunos parámetros globales y las interfaces.
Se trata de un proceso asistido, en el que el sistema operativo realiza preguntas al operador a fin de guiarlo en
el proceso. Las respuestas sugeridas aparecen entre corchetes.
Para abortar el desarrollo del modo setup se utiliza la combinación Ctrl+c. En este caso todas las interfaces
quedan administrativamente inhabilitadas y deberán ser configuradas manualmente.
Al terminar el proceso, el sistema muestra la nueva configuración, da la opción de modificarla y requiere la
confirmación para grabarla y utilizarla.
Modo EXEC:
Tiene 2 niveles de acceso: modo usuario y modo privilegio.
El modo EXEC tiene 2 niveles de acceso:
Modo usuario.
Modo privilegiado
El modo usuario habilita una cantidad limitada de comandos de monitoreo que permiten verificar el estado del
router, pero no permite comandos que puedan cambiar la configuración del dispositivo.
El modo privilegiado da acceso a la totalidad de los comandos del Cisco IOS y es el que permite acceder a los
modos de configuración del router. El acceso a este modo puede estar resguardado con una clave encriptada e
incluso requerir el ingreso de ID de usuario y clave.
Para acceder al modo privilegiado se debe ingresar el comando enable. Para regresar al modo usuario se debe
utilizar el comando disable.
Para salir del modo usuario y cerrar la sesión de consola o terminal virtual en la que se esta trabajando, ingresar
el comando exit en el prompt.
Router>enable
Router# disable
Router>exit
Modo de configuración global
Es el modo que permite accede a los comandos de configuración de todo el dispositivo. A partir de este punto
se abren diferentes submodos para las diferentes tareas de configuración (interfaz, protocolo de enrutamiento,
etc.).
Se accede utilizando el comando configure en el modo privilegiado.
En este modo no son accesibles directamente los comandos show ni lo comandos copy. Para acceder a esos
comandos hay que regresar al modo privilegiado, utilizando el comando Ctrl+Z.
Router#configure terminal
Ingresa al modo de configuración global. Tenga en cuenta que el comando configure tiene un conjunto de
subcomando asociados, además de terminal.
Router# configure network
Copia a la RAM un archivo de configuración que esta guardado en un servidor TFTP.
Router# configure memory
Copia a la RAM un archivo de configuración que esta guardado en la NVRAM.
Para salir del modo configuración y cualquiera de sus sub-modos utilizara o Ctrl+Z
Router(config-if)#exit
Router(config)#_
Permite salir del modo o submodo en el que se encuentra y regresar al inmediato anterior. Por ejemplo, sale del modo configuración de interfaz regresa al modo de configuración global.
Router(config-if)#Ctrl+Z
Router #_
Estando en el modo de configuración global o cualquiera de los submodos regresa directamente al modo privilegiado, facilita las tareas de revisión del archivo de configuración y almacenamiento en la NVRAM.
Comandos de ayuda
Cisco IOS ofrece un completo sistema de asistencia en línea para el operador que incluye:
o Menú de ayuda o Comandos de edición o Mensajes de error o Avisos de cambio de estado en línea
De estos mensajes, el menú de ayuda es de vital importancia al momento de encontrarse trabajando sobre el dispositivo. Es por eso que ahora nos detendremos a considerar su funcionamiento.
o Para enlistar todos los comandos disponibles en un determinado modo utilice el prompt de ese modo el signo de interrogación: ?.
o Para enlistar todos los comandos asociados que en un modo determinado comienzan con una secuencia de letras: escriba la secuencia de caracteres conocida e inmediatamente el signo de interrogación sin espacio. Cl?
o Para enlistar todos los subcomandos asociados a un comando en un determinado modo: escriba el comando y luego el signo de interrogación separado por un espacio. Clock?
o Para ver los parámetros asociados a un comando y sus subcomandos : escriba el comando completo y luego el signo de interrogación separado por un espacio: clock set ?.
o La tecla TAB completa los comandos ingresados parcialmente por el operador.
Router#cl? Clear clock
Router#clock? Set Set the time and date
Router#clock set? Hh:mm:ss current time Router #clock set_
Comandos de edición
La interfaz EXEC incluye un modo de edición que brinda un conjunto de funciones que permiten editar y no moverse mas rápidamente a lo largo de la línea de comandos y el historial de comandos ingresados.
Estas características de edición avanzadas están habilitadas por defecto. Se pueden desactivar utilizando el comando:
Router>terminal no editing
Inhabilita las funciones de edición avanzada.
Router>terminal editing
Habilita las funciones de edición avanzada
Adicionalmente, Cisco IOS tiene activo por defecto una memoria cache que conserva un historial de comandos que permite con mayor facilidad realizar tareas que requieren el ingreso repetitivo de un mismo comando.
Por defecto el historial guarda los 10 últimos comando en su buffer de memoria.
Router>show history
Muestra el buffer de comandos
Router>terminal history size
Modifica el tamaño del buffer de comandos. Los valores admitidos están entre 0 y 255.
Cuando la cantidad de caracteres del comando excede el ancho en caracteres de la terminal que se está utilizando, IOS desplaza la línea 10 caracteres hacia la izquierda y oculta los primeros 10 caracteres. Los caracteres ocultos puedes visualizarse nuevamente utilizando las teclas de desplazamiento hacia la izquierda o hacia el inicio de la línea de comandos. Los caracteres ocultos son reemplazados por un signo $:
Router_principal(config)#$permit tcp 192.168.1.0 0.0.0.255 172.16
El conjunto de comandos de edición, incluye los que se enumeran a continuación:
Ctrl + A [ahead] desplazarse al comienzo de una línea de comando.
Ctrl +E [end] desplazarse al final de la línea de comando.
Ctrl +B [back] desplazarse un carácter hacia atrás.
Ctrl +F [forward] desplazarse un carácter hacia adelante.
Ctrl +P/ ↑ [previous] trae al prompt el comando que se ingresó antes.
Ctrl +N/↓ [next] trae al prompt el comando que se ingresó después.
Ctrl +R [repeat] vuelve a mostrar la última línea
Ctrl +D [delete] borra un carácter hacia atrás.
Ctrl +K borra todo a la derecha del cursor.
Ctrl +X borra todo a la izquierda del cursor.
Ctrl +W [word] borra una palabra.
Ctrl +U borra una línea.
Ctrl +Z concluye el modo configuración y regresa al modo privilegiado
Ctrl +C sale del modo setup
Esc Ctrl +B [back] desplazarse una palabra hacia atrás.
Esc Ctrl +B [back] desplazarse una palabra hacia adelante.
Retroceso Borra un carácter a la izquierda del cursor
Tab Completa un comando introducido parcialmente
Regla nemotécnica:
La letra que se utiliza en la combinación de teclas es la primera letra de la palabra en ingles que identifica la acción.
Mensaje de error en el ingreso de comando:
Los mensajes de error de Cisco IOS se identifican fácilmente por estar precedidos por el signo de porcentual (%).
Router#cl
%ambiguous command: “cl”
Indica que la cantidad de caracteres ingresada no es suficiente para que el IOS distinga el comando que deseamos ingresar de otros similares. En este caso podría tratarse de clock o clear.
Router #clock
%Incomplete command
Indica que el comando ingresado es un comando valido, pero IOS requiere información adicional para ejecutarlo.
Router #clock sot
% invalid input detected at ´^´ marker.
Indica que se ha cometido un error al ingresar el comando. El error se encuentra en el carácter que se señala el acento circunflejo.
Router # clack
Translating “clack”…domain server (255.255.255.255)
Translating “clack”…domain server (255.255.255.255)
(255.255.255.255) % Unknown command or computer name, or unable to find computer address
Indica que se ha ingresado en el prompt un término que no es un comando valido. Al no reconocerlo como comando valido IOS por defecto supone que es el nombre de un dispositivo en la red e intenta traducirlo por una dirección IP.
Claves de acceso
Cisco IOS implemente una serie de recursos que permiten restringir el acceso no autorizado a los dispositivos y a la información que contienen.
Entre esos recursos, uno muy importante son las claves de acceso. Cisco IOS contempla diferentes modalidades de control de acceso, la primera y más básica de a cuales es la configuración de un conjunto de claves que permiten bloquear el acceso a través de diferentes vías o a las funciones avanzadas de monitoreo y configuración.
Estas claves de acceso son:
Clave de acceso al modo usuario. Se configuran diferentes claves de acceso de acuerdo al modo de conexión.
o Clave de acceso por consola o Clave de acceso por puerto auxiliar o Clave de acceso por terminal virtual. Es requerida por defecto y si no esta configurada no se
podrá acceder al router por telnet.
Clave de acceso a modo privilegiado
Router(config)# enable password
Utilizada por el cisco IOS 10.3 y anteriores.
Router (config)#enable secret
Utilizada por cisco IOS 11.0 y siguientes. Cifrada utilizando o MD5; se las denomina clave tipo 5
En Cisco IOS 11.0 y siguientes, cuando ambas claves enable están configuradas, el sistema utiliza o le da precedencia a la enable secret.
HyperTerminal Hyperterminal Telnet
Line con 0 line aux 0 line vty 04
Password: _ Password: _ Password: _
Router>ena
Password:
Router#
Enable secret
Procedimiento de configuración de un router Cisco 2600
Supondremos que estamos trabajando en la consola de un router Cisco 2621, con un sistema operativo Cisco IOS 12.0
1. Ingrese en el mod privilegiado Router>enable
2. Configuración de los parámetros globales:
Nombre del dispositivo
Router# configure terminal Enter configuration commands, one per time. End With CNTL/Z. Router(config)#hostname LAB_A
Este comando no admite la inclusión de espacios dentro del nombre del dispositivo. El nombre por defecto para los routers es “Router” y para los switches es “Switch”.
LAB_A(config)#ip name-server 192.5.5.18
Define un servidor de nombre para ser utilizado por el router. Se pueden definir hasta 6 servidores de nombre. Si va a utilizar un servidor de nombre asegúrese de que el servicio de conversión de nombres este activo.
LAB_A(config)#ip domain-lookup
Habilita el servicio de conversión de nombres. Por defecto es activo.
LAB_A(config)#banner motd #Dispositivo de pruebas#
Ingresa un mensaje que se mostrara cada vez que alguien solicite acceso al dispositivo.
LAB_A (config)# service password-encryption
Habilita el servicio de encriptación de claves. Se trata de una encriptación débil de nivel 7. Encripta las claves que en la configuración se guardan por defecto en texto claro, como son la enable password y las claves de terminal virtual, consola y puerto auxiliar.
Habilitación del acceso por consola y por terminal virtual
LAB_A(config)#line vty 0 4
Premite accede a la configuracion de los parametros correspondientes al acceso por terminales virtuales. En este caso , desde la 0 a la 4.
LAB_A(config-line)#login
Indica al dispositivo que debe requerir una contraseña Cisco IOS interrumpe la sesión al tercer intento frustrado por defecto.
LAB_A(config-line)#password Cisco
Establece una contraseña para el acceso a través de terminales virtuales.
LAB_A(config-line)#exec-timeout
Limita el tiempo de disponibilidad del acceso por terminal virtual a 5 minutos, 0 segundos. En el caso el ejemplo se especifica un tiempo de 5 minutos 0 segundos para la conexión. Atención: si se le asigna valor 0 la conexión no se cerrara por sí misma.
LAB_A(config-line)#exit
El procedimiento hasta aquí habilita el acceso por terminal virtual. Tenga en cuenta que por defecto está habilitado el login, y si no se configura será rechazada todo solicitud utilizando telnet.
LAB_A(config)#line con 0
Accede a la configuración de la línea de consola del dispositivo.
LAB_A(Config-line)#login
LAB_A(Config-line)#password cisco
Con el mismo procedimiento puede configurarse una clave para acceder por el puerto auxiliar. Tanto el puerto
consola como el auxiliar, no requieren autentificación de clave por defecto.
LAB_A(Config-line)#exec-timeout 5 0
LAB_A(Config-line)#logging synchronous
Establece un mecanismo por el cual, cuando un mensaje de cambio de estado interrumpe el ingreso de
comandos a través de lo consola, el sistema vuelve a mostrar lo ingresado hasta el momento.
LAB_A(Config-line)#line aux 0
Accede al modo configuración del puerto auxiliar.
LAB_A(Config-line)#login
LAB_A(Config-line)#password cisco
LAB_A(Config-line)#exec-timeout 5 0
Cierra automáticamente la conexión luego de transcurrido el tiempo especificado. El valor por defecto del puerto
auxiliar es 10 0 (10 minutos).
LAB_A(Config-line)#^Z
%SYS-5-CONFIG_I: Configured from console by console
LAB_A#copy run start
Building configuration...
No olvide, cada vez que introduce un cambio, luego de verificar que se han hecho los cambios que Ud.
Deseaba, regrese al modo privilegiado y guarde los cambios realizados.
[OK]
Configuración de clave de acceso al modo privilegiado
LAB_A#configure termial
Enter configuration commands, one per line. End with CNTL /Z.
LAB_A(Config-line)#enable password cisco
LAB_A(Config-line)#enable secret class
Cisco IOS recomienda que ambas claves de acceso a modo privilegiado sean diferentes, ya que la enable
password puede no estar encriptada en el archivo de configuración.
LAB_A(Config-line)#^Z
%SYS-5-CONFIG_I: Configured from console by console
LAB_A#copy run start
Building configuration...
[OK]
3. Configuración de las interfaces
Interfaz LAN
LAB_A#configure terminal
Enter configuration commands, one per line. End with CNTL /Z.
LAB_A(config)# interface fastethernet 0/0
Habilita el modo de configuración de la interfaz FastEthernet 0/0
LAB_A(config-if)# ip address 192.5.5.1 255.255.255.0
Asignación de direcciones IP y mascara de subred al puerto.
LAB_A(config-if)#description Gateway de la LAN de ingeniería
Incluye una descripción o comentario sobre la interfaz con fines de administración. No tiene ningún efecto
operativo.
LAB_A(config-if)#no shutdown
Habilita administrativamente el puerto.
Atención, Cisco IOS coloca todas las interfaces en modo inactivo (shutdown) por defecto, por lo que es
necesario ejecutar este comando para que la interfaz comience a operar, aun cuando esté configurada.
Por este motivo, cuando se copia una configuración en modo texto, debe editarse para agregar este comando
en cada interfaz.
%LINEPROTO-5-UPDOWN:Line protocolo on Interface Fast – Ethernet 0/0, changed state to up
%LINK-3-UPDOWN: Interface Ethernet 0/0, changed to up
LAB_A(config-if)#interface fastethernet 0/1
LAB_A(config-if)# ip address 205.7.5.1 255.255.255.0
LAB_A(config-if)#description Gateway de la LAN de ventas
LAB_A(config-if)#no shutdown
%LINEPROTO-5-UPDOWN: Line protocol on Interface Fasst-Ethernet 0/1,
Changed state to up
%LINK-3-UPDOWN: Interface Ethernet 0/1, changed states to up
Interfaz WAN
LAB_A(config-if)#interface serial 0/0
LAB_A(config-if)#description Puerto de conexión con la red LAB_B
LAB_A(config-if)#ip address 201.100.11.1 255.255.255.0
LAB_A(config-if)#clock rate 64000
Este comando se utiliza en el caso de puertos seriales que deben cumplir tareas de DCE, en los que es preciso
configurar el parámetro clock rate indicando la velocidad del puerto en bps. Este parámetro no se incluye en los
puertos seriales conectados a un cable DTE.
Los valores posibles de clock, dependen del harware instalado. Para conocer los valores posibles ejecute clock
rate ?.
Cisco ISO por defecto asume que los puertos seriales son DTE.
Para determinar si el cable conectado a la interfaz es DCE o DTE utilice el comando show controllers.
LAB_A(config-if)#bandwith 64
Define un valor de ancho de banda asignado a este enlace en kb. Este comando no establece el ancho de
banda sino que define un parámetro de referencia para el cálculo de la métrica de los protocolos de
enrutamiento. En los puertos seriales su valor por defecto es el de un enlace T1: 1544 kb.
LAB_A(config-if)#no shutdown
%LINEPROTO-5-UPDOWN: Line protocol on Interface Serial 0/0, changed state to up
%LINK-3-UPDOWN:Interface Serial 0/0, changed state to up
Interfaz lógica
LAB_A(config-if)#interface loopback 0
Crea una interfaz virtual o lógica con fines de administración.
LAB_A(config-if)#description Interfaz de administración
LAB_A(config-if)#ip address 10.0.0.1 255.255.255.255
Generalmente se aplica a la interfaz de loopback una mascara de subred de 32 bits (mascara de nodo), ya que
es una subred de un único nodo.
LAB_A(config-if)#exit
LAB_A(config)#exit
%SYS-5-CONFIG_I: Configured from console by console
LAB_A#copy run start
Building configuration...
[OK]
4. Configuración del enrutamiento
LAB_A#configure terminal
Enter configuration commands, one per line. End with CNTL /Z.
LAB_A(config)# ip ruting
Activa las funciones de enrutamiento IP.
Este comando habitualmente no es necesario ya que el enrutamiento IP está habilitado por defecto. Sin
embargo, algunas versiones del cisco IOS no tienen habilitado por defecto el enrutamiento IP.
Protocolo de enrutamiento
La configuración de los parámetros de enrutamiento se incluye en esta sección solo a los fines de brindar una
perspectiva completa del proceso de configuración del dispositivo.
LAB_A(config)#router rip
Activa el protocolo de enrutamiento RIP.
LAB_A(config-router)#network 192.5.5.0
LAB_A(config-router)# network 201.100.11.0
LAB_A(config-router)# network 10.0.0.0
Una vez activado el protocolo de enrutamiento es necesario indicar qué redes de directamente conectadas es
preciso que escuche para aprender rutas a redes remotas.
La estructura del comando network depende del protocolo que se está configurando. En este caso RIP solo
requiere el ingreso de los números de red.
LAB_A(config-router)#exit
Rutas estáticas
LAB_A(config)#ip route 196.17.15.0 255.255.255.0 201.100.11.2
Configura una ruta estática con distancia administrativa 1 (valor por defecto).
LAB_A(config)#ip route 207.7.68.0 255.255.255.0 201.100.11.2 130
Configura una ruta estática con distancia administrativa 130, también llamada flotante.
LAB_A(config)#ip route 0.0.0.0 0.0.0.0 201.100.11.2
Configura una ruta por defecto.
LAB_A(config)#^Z
%SYS-5-CONFIG_I: Configured from console by console
LAB_A#copy run start
Building configuration...
[OK]
Síntesis:
Procedimiento de configuración
Configuración de parámetros globales
o Nombre del dispositivo o Clave de acceso al modo privilegiado o Claves de acceso al modo usuario Terminal virtual
Consola
Auxiliar
o Encriptación de claves o Servicios de conversión de nombres o Otros servicios
Configuración básica de interfaces o Interfaces LAN o Interfaces WAN o Interfaz lógica
Configuración del enrutamiento o Enrutamiento estático o Ruta por defecto o Enrutamiento dinámico
Configuración de prestaciones especiales o Filtrado de tráfico o NAT/PAT o …
Procedimiento para la configuración de servicios CDP
Los routers cisco IOS pueden operar como servidores CDP. Este servicio la mayoría de los dispositivos
no se encuentra activo por defecto, por lo que debe ser configurado por el administrador.
El procedimiento de esto es el siguiente:
1. Habilitación del servicio CDP. 2. Definición del pool de direcciones a asignar.
3. Definición de los parámetros opcionales de DHCP (dirección del servidor DNS, WINS, etc.)
4. Definición del periodo de asignación.
Router#configure terminal
Router(config)#service dhcp
Habilita el servicio DHCP en el router.
Router(config)#no service dhcp
Deshabilita el servicio DHCP en el router.
En términos generales, en CISCO IOS todo se deshace utilizando el mismo comando utilizado para realizarlo,
precedido del termino no.
Router(config)#ip dhcp excluded-address 172.16.1.1 172.16.1.3
Permite excluir del conjunto de direcciones IP que se definirán para el pool las direcciones IP que se desean
administrar manualmente.
Router(config)#ip dhcp pool [nombre]
Crea un servicio de direcciones para un conjunto cuyo nombre se especifica. Accede al modo de configuración
dhcp.
Router(dhcp-config)#network 172.16.1.1 255.255.255.0
Asigna el conjunto de direcciones que corresponde a la subred declarada para ser asignada. No debe ser
necesariamente coincidente con la subred real, sino que puede ser una porción de la misma.
Router(dhcp-config)#dns-server 172.16.1.3
Especifica la dirección IP del servidor DNS disponible para los clientes de esta pool. Requiere al menos una
dirección IP y permite hasta 8.
Router(dhcp-config)#netbios-name-server 172.16.1.3
Especifica la dirección IP del servidor NetBios WINS disponible para los clientes dhcp de este pool. Requiere al
menos una dirección IP y permite hasta 8.
Router(dhcp-config)#default-router 172.16.1.1
Especifica la dirección IP del gateway disponible para los clientes de este pool. Requiere al menos una
dirección IP y permite hasta 8.
Router(dhcp-config)#domain-name [name]
Especifica el nombre de dominio a entregar.
Router(dhcp-config)#lease 1 8 0
Define la duración de la asignación de información al nodo. Se expresa en días (1) horas (8) minutos (0). Valor
por defecto: un día (1 0 0).
Procedimiento de la configuración de servicios NAT.
NAT es un proceso que permite cambiar una dirección por otra nueva en el encabezado de un paquete IP. En la
práctica se utiliza para habilitar direcciones IP privadas a circular sobre Internet o para reducir la cantidad de
direcciones IP a disponer para conexiones remotas.
En su implementación, Cisco ISO utiliza algunos conceptos y terminologías que es preciso conocer antes de
abortar el proceso de configuración propiamente dicho:
Dispositivos NAT: También denominados NAT box, opera típicamente en el borde de un área stub. Puede ser:
o Router Cisco o Sistema Unix o Servidor Windows XP o Otro tipo de dispositivos.
El dispositivo NAT está ubicado en la puerta de salida de la red hacia Internet.
Una red stub es una red con una única puerta de entrada y de salida.
Terminología NAT:
o Inside Local Address – Dirección IP asignada a un nodo en la red interna. Generalmente es una dirección IP privada.
o Inside Global Address – Dirección IP de un nodo de la red interna. Tal como aparece en la red externa. Típicamente es una dirección pública provista por un ISP.
o Outsider Local Address – Dirección IP de un nodo de la red externa, tal como aparece en la red interna.
o Outsider Global Address – Dirección IP asignada de un nodo en la red externa.
Configuración de NAT
El procedimiento de configuración de NAT requiere:
1. Definición de la interfaz interna para NAT. 2. Definición de la interfaz externa de NAT. 3. Definición de los parámetros de traducción.
Además, es preciso tener en cuenta que NAT puede operar en diferentes modalidades:
o NAT estático – Traduce una dirección privada en dirección publica utilizando definiciones configuradas estáticamente por el administrador. Es una traducción uno a uno.
o NAT dinámico – Se trata de una traducción uno a uno, pero realizado de modo dinámico utilizando un conjunto de dirección IP públicas.
o NAT overload o PAT – Se trata de utilizar una única dirección IP publica para mapear múltiples direcciones IP privadas, identificando las secciones a partir de los números de socket de cada sesión.
En la práctica se suele implementar una solución mixta:
- NAT estático para identificar dispositivos que deben ser accedidos desde la red pública, y - PAT para las terminales que necesitan acceder a Internet.
Definición de las interfaces internas y externas
Router#configure terminal
Router(config)#interface fastethernet 0/0
Router(config-if)#ip nat inside
Define la interfaz a la que se conecta la red local.
Router(config-if)#interface serial 0/0
Router(config-if)#ip nat outside
Define la interfaz a la que se conecta la red pública.
Definición de NAT estático
Router(config-if)#ip nat outside source static [ip local] [ip global]
Define la traducción estática de una dirección IP local a una dirección IP pública.
Definición de NAT dinámico
1. Definir las direcciones locales a traducir:
Router(config)#access-list [1-99] permit [ip local]
Se utiliza una lista de acceso IP estándar para definir el conjunto de direcciones IP locales a ser traducidos.
La configuración y utilización de listas de acceso (ACL) se verá con mayor detalle en el capitulo 3.9.
2. Definir el conjunto de direcciones globales a utilizar:
Router(config)#ip nat pool [name] [ip inicial] [ip global] [ip final] netmask X.X.X.X
Define el conjunto (pool) de direcciones IP públicas que se utilizan para la traducción.
3. establecer la traducción de direcciones:
Router(config)#ip nat inside source list [X] pool [name]
Asocia la lista de acceso creada para definir las direcciones locales a traducir con el pool de direcciones
públicas.
Definición de PAT utilizando una sola dirección IP publica
Router(config)#access-list [1-99] permit [ip local]
Router(config)#ip nat inside source list [X] interface [int] overload
Este comando permite que el conjunto de direcciones IP locales utilice la IP publica de la interfaz conectada a la
rede publica.
PAT utilizando mas de una dirección IP pública
Router(config)#access-list [1-99] permit [ip local]
Router(config)#ip nat pool [name] [ip] [ip] netmask X.X.X.X
Router(config)#ip nat inside source list [X] interface [int] overload
Este comando permite que el conjunto de direcciones IP locales utilice el conjunto de direcciones IP públicas
previamente definidas.
Comandos adicionales
Router#clear ip nat translation *
Borra todas las entradas almacenadas en la tabla de traducción de direcciones IP.
Router# ip nat translation timeout [segundos]
Especifica el tempo en segundos que mantiene una entrada de NAT dinámico en la tabla de traducción. Valor
por defecto 86400 (24 horas).
Comando de monitoreo de NAT
Router#show ip nat translation
Muestra la tabla de traducción de direcciones IP.
Router#show ip nat statistics
Muestra información de configuración (interfase interna y externa) y estadísticas de traducción.
Router#debug ip nat
Muestra los eventos de traducción.
Procedimiento básico para la resolución de fallos:
Al momento de diagnosticar y resolver fallos en redes IP es de suma importancia utilizar un procedimiento
sistemático que permita cubrir de modo ordenado las diferentes posibilidades que puedan provocar un fallo de
servicio en una red IP.
Para esto hay diferentes procedimientos. Durante el examen es realmente muy importante
Al momento de afrontar los ejercicios simulados de resolución de fallos aplicar de modo sistemático un método
y no abandonarse simplemente a la aplicación intuitiva de un sistema de prueba-error sin guía. Un
procedimiento a utilizar es el que describo a continuación:
Los procedimientos no son objetos de evaluación durante el examen de certificación, pero son de gran
importancia para usar de modo eficiente el tiempo y tener seguridad en las soluciones implementadas.
1. Localización – Aísle el área de la red en que se genera el fallo.
º Verifique conectividad completa extremo a extremo utilizando Telnet, si es posible.
Otra opción es verificar conectividad utilizando ping.
Si no hay conectividad extremo a extremo utilice tracert para identificar en que punto de la red comienza el fallo.
º Un auxiliar importante en este proceso es la verificación de las tablas de enrutamiento: un problema de
conectividad a nivel de capa 3 o inferior provoca la falta de entradas en la tabla de enrutamiento.
º Localizada el área de la red en la que comienza el fallo, desplácese al primer dispositivo accesible para
comenzar a partir de allí la fase de diagnostico.
2. Diagnostico - Determine con precisión cual es la causa de la interrupción del servicio. Es importante ser
sistemático en el proceso de diagnóstico para no dejar de lado ninguna posibilidad. Para esto, el procedimiento
habitual es tomar como base las 7 capas del modelo OSI.
º En este proceso son fundamentales los comandos de visualización (show) y relevamiento de actividades
(debug) de los dispositivos involucrados.
º Una vez determinada la causa del fallo, pase a la fase de elaboración de una respuesta.
3. Respuesta – Una vez establecida la causa del fallo, elabore una estrategia de solución acorde al mismo.
4. Implementación – Implemente la respuesta, esto puede suponer el cambio de partes de equipamiento,
la corrección de cableado defectuoso o modificaciones de configuración.
Importante: no realice modificaciones en la red hasta no tener un diagnóstico claro. Modificar un elemento que
en realidad no es la causa del fallo puede complicar aún más la situación y traducirse en una prolongación
innecesaria del tiempo de caída de servicio de la red.
5. Verificación – Verifique que se haya restablecido el servicio con una prueba de conectividad de
extremo a extremo.
o Si la prueba es exitosa: el problema ha sido superado… felicitaciones!! o Si la prueba no es exitosa, verifique que la capa del modelo OSI que tenía dificultades se encuentre
ahora operativa o , si no lo está, escogió una solución inadecuada, pruebe una nueva estrategia de solución. o Si la capa que tenía dificultades se encentra operativa: ha solucionado el problema que diagnosticó,
pero hay otro fallo en otra capa superior del modelo OSI, retome el proceso a partir del primer paso par5a encontrar este nuevo problema.
Una etapa clave de este procedimiento es la etapa del diagnóstico. En este paso es clave tomar como base las
diferentes capas del modelo OSI, comenzando el examen a partir de la capa1:
Verificar el funcionamiento de la capa física. Los fallos más habituales en esta capa son:
o Dispositivos apagados. o Cables defectuosos o desconectados. o Cables incorrectamente conectados. o Cables inadecuados. o Problemas en el transceiver. o Incorrecta asignación de DCE y DTE.
Atención: en función de dar una visión más completa del procedimiento, he mantenido algunos fallos que
evidentemente no pueden darse en las situaciones de simulación del examen.
Verificar el funcionamiento de la capa de enlace de datos. Los fallos más habituales en
esta capa son:
o Interfaces incorrectamente configuradas. o Encapsulamiento incorrecto. o Configuración del temporizador incorrecta. o Problemas con la interfaz de red.
Verificar el funcionamiento de la capa de Red. Los fallos más habituales en esta capa son:
o No se habilito el protocolo de enrutamiento. o El protocolo de enrutamiento se habilito incorrectamente. o Direcciones IP o sus máscaras de subred incorrectas.
Algunas de las tareas ligadas al diagnóstico y resolución de fallas en la red son:
o Visualización de la información del sistema utilizando comandos show. o Comprobación de la conectividad de la red. o Sistemas de menajes de jogging. o Habilitación de operaciones de debug.
Tenga en cuentas que durante los ejercicios simulados de resolución de fallos, usted no tendrá disponibles
todas las funciones jogging y debug.
Comandos show:
Los comandos show permiten verificar y monitorear el estado de configuración de diferentes componentes
(interfaces, archivos de comunicación, etc.) y estadísticas de funcionamiento de router y switches que
implementan Cisco IOS.
La mayoría de estos comandos funcionan solamente en el modo privilegiado. Hay un subconjunto reducido que
es accesible en modo usuario.
No están disponibles en el modo configuración global y sus submodos.
Comando para la visualización de los archivos de configuración.
Router#show startup-config
Muestra el archivo de configuración de respaldo guardado en la NVRAM.
Router#show running-config
Permite verificar los valores de configuración actualmente corriendo en el dispositivo. Es el archivo de
configuración cargado en la RAM.
Current configuration:
!
Version 12.0
Indica la versión del sistema operativo cisco IOS actualmente corriendo en el dispositivo.
Server timestamps debug uptime
Server timestamps log uptime
No service password - encryptation
Indica el estado del servicio de encriptación de claves. En este caso no esta activado.
!
hostname LAB_A
Nombre asignado al dispositivo.
!
Enable secret 5 %$%/&$ts5DSaqsdMVJsdrg3qa9t.
Contraseña secreta de acceso al modo privilegiado codificada en encriptación de nivel 5.
Enable password cisco
Contraseña no encriptada de acceso al modo privilegiado.
!
!
Username LAB_B password 0 cisco
Nombre de usuario y contraseña correspondiente (sin encriptar pues el servicio no ha sido activado). En este
caso, pueden ser utilizados por una interfaz con autentificación chap.
!
ip subset-zero
!
No ip domain-lookup
ip name-server 172.16.30.56
Indica la dirección del servidor de nombre asignado.
!
interface Ethernet0
A partir de aquí comienza la descripción de la interfaz Ethernet0.
description red LAN de producción
Comentario del administrador `para describir la interfaz.
ip address 172.16.30.1 255.255.255.0
Indica la dirección de red y mascara de subred asignada a la interfaz.
no ip directed-broadcast
!
interface serial0
description puerto de conexión con la red de la sucursal Lomas
ip address 172.16.10.2 255.255.255.0
no ip directed-broadcast
clock rate 64000
Indica el valor del reloj de sincronización asignado para este puerto serial, que debe tener conectado un cable
DCE. El valor indica el ancho de banda en bps que tendrá este enlace.
no ip mroute-cache
ip access-group 10 in
Indica que se ha asociado a este puerto la lista de acceso IP estándar 10 para que filtre el trafico entrante.
!
interface serial1
ip address 172.16.20.1 255.255.255.0
encapsulation ppp
Esta interfaz utiliza el estándar ppp para la encapsulación de tramas.
no ip directed-broadcast
no ip mroute-cache
!
!
acces list 10 deny host 172.16.40.3
acces list 10 permit any
Muestra las líneas de acceso configuradas en este dispositivo.
!
route rip
network 172.16.0.0
Protocolo de enrutamiento configurado y redes directamente conectadas que “escucha” el protocolo.
!
ip http Server
no ip classless
NO sigue las reglas de enrutamiento y classless.
!
!
line con 0
line aux 0
Presenta los valores de configuración de acceso a través de los puertos consola y auxiliar. En este caso no
requerirá clave de acceso en ninguno de los dos casos.
line vty 0 4
Presenta los valores de configuración del acceso a través de terminales virtuales.
exec-timeout 5 0
Indica que la sección de terminal virtual se dará por concluida transcurridos 5 minutos sin actividad.
password cisco
Indica la clave para acceso a través de terminales virtuales.
login
Indica que está activado el servicio de requerimientos de claves de acceso.
!
end
Fin del archivo de configuración activo.
Comando para la visualización de la memoria flash
Router# show flash
Permite visualizar el contenido de la memoria flash. Como aquí se aloja la imagen del Cisco IOS, permite
conocer la información pertinente al archivo del Cisco IOS.
Adicionalmente informa la cantidad total de memoria flash disponible.
Utilice este comando siempre que se requiera conocer el tamaño y nombre de la imagen del Cisco IOS
almacenado en la memoria flash. Se ejecuta tanto en modo usuario como privilegiado.
System flash directory:
File Length Name/status
1 10218508 /c2500-js-1_120-8.bin
File: indica el número de la imagen de IOS.
Length: tamaño del archivo en bytes.
Name/status: nombre y estado del archivo.
[10218572 bytes used, 6558644 available, 16777216 total]
Este dispositivo en particular cuenta con 16 MB de memoria flash total.
La imagen actual del IOS ocupa un total de 10 MB.
La segunda cifra, indica el total de memoria flash aun disponible. Todas las cantidades están en bytes.
16384k bytes of processor board System flash (Read ONLY)
Tamaño total de la memoria flash expresado en KB.
Comandos para la visualización de las interfaces
Router# show interfaces serial 0/0
Comando que permite revisar el estado, configuración y estadística de todos o cada uno de los puertos del
dispositivo.
Se ejecuta tanto en modo usuario como privilegiado.
Si no se especifica un puerto brinda la información de todos los puertos del dispositivo.
serial0/0 is up, line protocol is up
Indica el estado de la interfaz al nivel de capa 1 y 2.
Hardware is HD64570
Description:
Internet address is 172.16.10.2
Dirección IP configurada en el puerto.
MTU 1500 bytes, BW 1544 Kbit, rely 255/255, load 1/255
MTU: Tamaño máximo de los paquetes a transmitir por el puerto, expresado en bytes.
BW: Ancho de banda digital asignado al puerto utilizando el comando bandwitch. El valor por defecto es el de
una línea T1 (1544 Kbps).
Encapsulation HDLC, loopback not set, keepalive set (10 sec)
Encapsulación de la trama. En este caso muestra la encapsulación por defecto para enlaces seriales cisco.
Last input never, output never, ouput hang never
Last clearing of “show interface” counters never
Tiempo en segundos desde que se pusieron los contadores en 0.
queueing strategy: fifo
Output queue 0/40, 0 drops; input queue 0/75, 0 drops
5 minute input rate 0 bits/sec, 0 packets/sec
5 minute output rate 0 bits/sec, 0 packets/sec
Estadística de utilización de ancho de banda para tráfico entrante y saliente. Los valores se expresan un valor
promedio para el periodo de tiempo especificado.
0 packets input, 0 bytes, 0 no buffer
Received 0 broadcasts, 0 runts, 0 giants, 0 throttles
0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored, 0 abort
0 packets output, 0 bytes, 0 underruns
0 output errors, 0 collicions, 17 interface resets
0 output buffer failures, 0 output buffers swapped out
0 carrier transitions
DCD=down DSR=down DTR=down RTS=down CTS=down
Los contadores pueden ponerse a cero utilizando el comando:
Router#clear counters
La información que brinda la mayoría de los comandos show varía en función del dispositivo, la configuración y
la versión de Cisco IOS que se haya implementado.
Esto es particularmente notable en el caso del comando show interfaces.
Posibles resultados de la primera línea de show interfaces
Serial0/0 is _________, line protocol is _________
Serial0/0 is administratively down, line protocol is down
Serial0/0 is down, line protocol is down
Serial0/0 is down, line protocol is down
La primera porción indica el estado de la porción de hardware
(capa 1) de la interfaz; la segunda porción indica el estado de la
porción lógica (capa 2).
Interfaz que no ha sido habilitada por el Administrador.
Indica problemas de capa fisica, posiblemente en la interfaz o el
cable de conexión.
Denota un problema de conexión por un posible fallo en la capa
de enlace de datos. Posibles causas: no hay asignación de clock
en la interfaz DCE, diferente configuración de protocolo de
encapsulación en ambos extremos de la conexión, etc..
Serial0/0 is up, line protocol is down (disabled)
Serial0/0 is up, line protocol is up (looped)
Serial0/0 is up, line protocol is up
Una presentación sintética del estado de las interfaces
Router#show ip interfaces brief
Interface Ip-Address OK? Method Status
Protocol
Ethernet0/0 172.16.2.1 YES NVRAM up up
Loopback0 10.50.0.3 YES NVRAM up up
Serial0/0 unassigned YES manual up up
Serial0/0.20 172.16.100.6 YES manual down down
Debido a un problema con el proveedor de servicio hay un
elevado porcentaje de error o hay un problema de hardware.
Existe un bucle en el circuito.
Interfaz plenamente operativa a nivel de capa 1 y 2
Muestra una síntesis del estado y principales parámetros de
configuración de todas las interfaces IP del dispositivo.
Serial0/0.21 172.16.100.10 YES manual up up
Serial0/1 unassigned YES NVRAM admin. down down
Comandos para la visualización de
los protocolos enrutados
Router#show protocols
Global values:
Internet protocol routing is
enabled
Ethernet0/0 is up, line protocol is up
Internet address is 172.16.30.1/24
La columna método indica cómo ha sido configurada la interfaz
Este comando permite revisar la información correspondiente a
configuración de protocolos enrutados actualmente activos en el
dispositivo y el estado de cada una de las interfaces.
Se ejecuta tanto en modo usuario como privilegiado.
No brinda información sobre protocolos de enrutamiento
Indica que se encuentra habilitado el enrutamiento IP.
Informa sobre el estado de una interfaz en particular.
Es la misma línea de información que muestra el comando show
interfaces.
Configuración de direccionamiento de capa 3 de la interfaz. En
este caso nos indica la dirección IP del puerto y la máscara de
subred.
Serial0/0 is up, line protocol is up
Internet addres is 172.16.10.2/24
Serial0/1 is up, line protocol is up
Internet addres is 172.16.20.2/24
Otros comandos show
Router#show ip route
Muestra las entradas de la tabla de enrutamiento
Router#show ip protocols
Router#show controllers
Router#show processes cpu
Router#show processes memory
Router#show tcp [line-nunmber]
Router#show tcp [all]
Pruebas de conectividad de la red
Corresponde analizar ahora las principales pruebas de conectividad disponibles.
Muestra la información de configuración y actividades de los
protocolos de enrutamiento IP activos en el dispositivo.
Muestra la información específica requerida al hardware de las
interfaces.
Muestra la información referida a todos los procesos activos.
Muestra la información referida al uso de la memoria.
Muestra es estado de las conexiones TCP
Muestra una descripción concisa de todas las conexiones
tcp.
Es preciso tener en cuenta que estas pruebas utilizan programas incluidos en los diferentes sistemas
operativos. Si bien están presentes en todos los SO, es posible que la sintaxis de los comandos y los
resueltos sean diferentes en cada caso.
Por ejemplo, los resultados de la ejecución de ping no se presenta de la misma forma si se ejecuta en un
entorno Cisco IOS que si se ejecuta en un entorno DOS.
Prueba de conexiones utilizando el comando ping
Se trata de un protocolo de eco que envía un datagrama especial a un nodo de destino y queda en
espera de una respuesta a ese datagrama. El resultado de ese eco puede ser el utilizado para evaluar
la confiabilidad de la ruta al destino, el delay de esa ruta y si el nodo de destino es “alcanzable”.
Router#ping [protocol] {host | address}
Las respuestas posibles cuando se ejecuta el comando desde la línea de comando de un router Cisco
IOS son:
!
.
U
Si se omite el parámetro de protocolo, Cisco IOS asume por
defecto IP.
Se recibe exitosamente un hecho reply. Una respuesta exitosa
indica que el nodo destino es alcanzable y hay al menos una ruta
operativa hacia el destino.
Indica el tiempo de espera agotado para la espera del hecho
reply. Puede indicar que si bien hay una ruta hacia el destino, la
respuesta no ha encontrado una ruta de regreso o ha sido filtrada
de alguna forma
El destino es inalcanzable. Indica que en algún punto de la ruta
hacia el destino nuestra solicitud de eco ha sido descartada por
un dispositivo. Esto puede ser provocado por la falta de una ruta
al destino.
U
/
?
&
Esta prueba puede realizarse desde el modo usuario en su forma básico (permite enviar una solicitud
de eco a un destino); desde el modo privilegiado está disponible tanto en el formato básico como en el
extendido (permite configurar parámetros adicionales tales como cantidad de solicitudes, tamaño de la
trama, etc.).
Para activar el modo extendido simplemente ingrese el comando en el prompt sin ningún otro
parámetro, el Cisco IOS mostrará una interfaz de diálogo que requerirá el ingreso de parámetros
adicionales, indicando entre corchetes valores por defecto:
Router#ping
Protocol [ip]:
Terget IP address: 172.16.1.1
Repeat count [5]:
Datagrama size [100]:
Timeout in seconds [2]:
Extended commands [n]:
Sweep range of sizes [n]:
Indica congestión en la ruta.
Ping interumpido, p.e. por la ejecución de
Ctrl..+shift+6, x
Tipo de paquete desconocido.
Paquete con time t olive excedido.
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 172.16.1.1, time out is 2 seconds:
! ! ! ! !
Success rate is 100 percent (5/5), round-trip min/avg/max =
32/34/36 ms
Algunos resultados posibles del diagnóstico utilizando ping desde una terminal:
ping 172.0.0.1 - Prueba interna de loopback. Verifica la configuración del stack TCP/IP
ping [propia IP] - Verifica la configuración de la dirección IP y la conectividad
ping [IP del gateway] - Verifica si se puede alcanzar el Gateway que permite conectarse con redes remota.
ping [IP remota] - Verifica la conectividad a un dispositivo remoto.
Prueba para el rastreo de rutas
El descubrimiento o “traceo” de rutas se puede realizar utilizando el programa trace route presente en el
Cisco IOS. Trace permite seguir la ruta que toman actualmente los paquetes hacia su destino.
Utiliza igual que ping el protocolo ICMP, y opera colocando el valor del campo TTL inicialmente en 1. De
esta manera las interfaces de cada salto asumen que el TTL ha expirado y envían un mensaje ICMP al
origen indicado que ha excedido el TTL. Así, el nodo de origen recibe un mensaje de cada dispositivo
que está en la ruta del paquete hacia la red de destino.
El valor máximo por defecto del campo TTL es 30, por lo que inicialmente al ejecutar el programa se
rastrean los primeros 30 saltos. Si es preciso este valor puede ser ajustado.
Entre la información que proporciono se encuentra:
El listado ordenado de direcciones de Gateway de cada salto que recorre el paquete en su ruta hacia el destino.
Los valores que se muestran entre corchetes corresponden a los
valores que asume por defecto Cisco IOS.
La distancia en milisegundos que ha registrado cada uno de los 3 paquetes que se han enviado en el trayecto de cada salto.
La identidad de cada salto.
Trace nos permite conocer detalladamente la ruta que recorre nuestro trafico hasta la red de destino, y
también (en el caso de mensajes de destino inalcanzable), determinar en que punto del trayecto se esta
interrumpiendo la ruta. A partir de este dato, con la ayuda de un diagrama de la red podemos localizar
dónde se encuentra posiblemente el problema.
Router#traceroute [protocol] [destino]
Las repuestas posibles cuando se ejecuta el comando desde la línea de comando de un router Cisco
son:
!H
P
N
!H
*
Prueba de conectividad completa extremo a extremo
Con este propósito se utiliza el protocolo telnet, ya que es un protocolo de capa de aplicación. Su
ejecución exitosa asegura conectividad completa extremo a extremo.
Propiamente telnet proporciona un sistema de terminal virtual para conectarse a dispositivos remotos
como son servidores, routers o switches. Estos dispositivos deben tener habilitad el servicio telnet que
utiliza por defecto el puerto 23 de TCP.
El router no ha enviado el comando debido a la presencia de una
lista de acceso.
El protocolo es inalcanzable.
La red es inalcanzable.
El router no ha enviado el comando debido a la presencia de una
lista de acceso.
Time out
Su utilización como elemento de diagnóstico permite verificar que es posible establecer una conexión
extremo a extremo: que los servidores de capa superior y de las capas inferiores funcionan
correctamente.
Cisco IOS cuenta con un comando especial que permite verificar el proceso de negociación de una
conexión telnet:
Router#debug telnet
Síntesis de prueba de conectividad
Sistema de mensajes de logging
Los routers Cisco corren por defecto de un servidor de “logging” que genera mensajes .Los procesos de
logging controlan la distribución de los mensajes a diferentes destinos que pueden ser:
o Un buffer de memoria o Líneas de terminal virtual, o o Servidores syslog, dependiendo de la configuración.
También envían mensajes a la terminal de consola. Cuando los procesos de logging están activos, los
mensajes se muestran en la consola después de que el proceso que los genero ha terminado.
Estos mensajes incluyen los generados por los comando debug.
Tenga en cuenta que por defecto el sistema de logging solo envía
mensajes a la terminan de consola
Los comandos más importantes para el trabajo y aprovechamiento de este servicio de logging son:
Router (config) # no logging
Deshabilita los mensajes de logging.
Router (config) # logging on
Habilita los mensajes de logging.
Router (config) # logging buffered [size]
Establece un espacio de memoria para guardad los mensajes en un buffer de memoria interno. Una vez
colmada su capacidad, los mensajes nuevos sobrescriben los más antiguos. Estos registros se pueden
revisar con el comando show logging.
Router (config) # terminal monitor
Deriva los mensajes en pantalla de la consola hacia una terminal virtual (no a la consola).
Router (config) # terminal no monitor
Detiene la derivación de los mensajes de consola a las terminales virtuales.
Router (config) # logging [host]
Designa un servidor syslog para almacenar los mensajes de logging, utilizando el nombre o
dirección IP del servidor. Se puede designar más de un servidor syslog repitiendo el comando
varias veces.
Router (config) # logging console
Deshabilita los mensajes de logging a la terminal de consola
Router (config) # clear logging
Limpia el contenido actual del buffer de logging.
Router # show logging
Permite revisar si esta activado el servicio de logging y los datos almacenados en el buffer de
logging
Syslog logging: enabled (0 messages dropped, 0 messages ratelimited, 0 flushed, 0 overruns)
Console logging: level debugging, 145811 messages logged
Monitor logging: level debugging, 0 messages logged
Buffer logging: level debugging, 145811 messages logged
Logging exception size (4096 bytes)
Trap logging: level informational, 145104 message lines logged
Logging to 10.253.1.1, 145104 message lines logged
[Followed by the router´s system log]
Comandos debug
Los comandos “debug” permiten monitorear diferentes aspectos del funcionamiento de los dispositivos que
utilizan Cisco IOS.Brindan una visión dinámica de los procesos que ejecuta el dispositivo.
En términos generales están disponibles en el modelo privilegiado. Hay que tener especial cuidado al utilizar
esta función del Cisco IOS ya que pueden requerir excesiva capacidad de procesamiento del dispositivo y
provocar dificultades en una red en producción. Tenga en cuenta que el sistema asigna alta prioridad a los
mensajes de debugging, por lo que puede generar serios problemas.
Los mensajes de debugging se comportan del mismo modo que los mensajes de logging.
Por defecto los mensajes de debugging están direccionados al puerto consola.
Router # show debugging
Muestra el estado de cada opción de debugging
Router # show debug condition [condition-id]
Muestra las actuales condiciones establecidas para el debugging.
Router (config) # service timestamps debug uptime
Configure el servicio de time-stamping para tener un registro horario de cada salida de debug.
Esto agrega una marca de tiempo que muestra horas: minutos: segundos de ocurrencia del
suceso
Router (config) # service timestamps debug datetime localtime
Configura el servicio de time-stamping para tener un registro horario de cada salida de debug.
Esto agrega una marca de tiempo que muestra horas :minutos: segundos de ocurrencia del
suceso tomando como referencia el reloj del dispositivo que configura con el comando clock
Router # clock set hh: mm: ss [dia] [mes] [año]
Configura el reloj local del dispositivo. Se debe ingresar la totalidad de la información.
Es el reloj que toma como referencia el service timestamps debug datetime local time.
Router # debug [protocol] packet
Permite revisar el tráfico correspondiente a un formato de encapsulación de capa 2 o capa 3.
Los siguientes son algunos ejemplos:
Router# debug frame-relay packet
Router# debug ip packet
Router# debug atm packet
Router# debug ppp packet
Router# debug serial packet
Router# debug fastethernet packet
Router#undebug all
Router#no debug all
Cualquiera de los comandos desactivados todos los procesos de debugging que se
encuentran activos.
Comandos de visualización y diagnósticos en Dos
Es importante tener en presentes algunos comando de DOS que permiten realizar algunas tareas de
diagnóstico en los equipos terminales.
Algunos comandos más importantes son:
C:>netstat
Proporciona la lista de conexiones activas.
C:>ipconfig
Proporciona la información correspondiente a la configuración actual de TCP/IP
C:> ipconfig/all
Proporciona información más detallada sobre la configuración actual de TCP/IP
C:> ping localhost
Verifica la correcta operación del stack TCP/IP y las funciones de transmisión y
recepción de la placa de red.
C:> ping 127.0.0.1
Tiene el mismo efecto que ping localhost.
C:> ping [IP]
Proporcina la ruta que toma un paquete a través de la red. Es el equivalente en DOS
del comando traceroute de IOS.
C:> arp -a
Muestra la tabla arp que se encuentra en la RAM del dispositivo terminal.
D. Síntesis
Modos que ofrece Cisco IOS
Modo setup o inicial o Básico o Extendido
Modo monitor de ROM
ROM de arranque
Modo EXEC o EXEC usuario o EXEC privilegiado o Modo configuración global
Modo setup
Se activa automáticamente cuando no se encuentra un archivo de configuración valido en la NVRAM.
Se activa con el comando
Se interrumpe con
Modo de configuración global
Permite acceder a los comando de configuración de todo el dispositivo
Se accede con Router#configure terminal
Desde el se accede a diversos sub-modos de configuración
Para salir a modo privilegiado Router(config-if)#control + Z
Sistema de ayuda:
Menú de ayuda ?
Comandos de edición Router>terminal editing
Mensajes de error % xxx
Avisos de cambio de estado en línea(logging)
Claves de acceso:
Acceso a modo usuario o Clave de acceso por consola o Clave de acceso por puerro auxiliar o Clave de acceso por terminal virtual
Acceso a modo privilegiado o Clave de acceso Router (config ) #enable password o Clave de acceso encriptada Router (config) #enable secret
Procedimiento de configuración:
Configuración de parámetros globales
Configuración básica de interfaces
Configuración del enrutamiento
Configuración de prestaciones especiales
Configuración de servicios de IP
Servicio DHCP o Habilitación del servicio DHCP. o Definición de pool de direccione a signar o Definición de los parámetros opcionales de DHCP o Definición del periodo de asignación
Servicios NAT o Definición de la interfaz interna para NAT o Definición de la interfaz externa de NAT o definición de los parámetros de traducción.
Procedimiento básico para la resolución de fallos: o Localización o Diagnostico
Verificar capa física Verificar capa de enlace de datos Verificar capa de res
o Respuestas o Implementación o Verificación
Herramientas de diagnóstico:
Comando de monitoreo: show o Disponibles solo en modo usuario o modo privilegiado
Comprobación de conectividad de la red o Ping o Traceroute o telnet
sistema de mensajes de logging o por defecto los mensajes se envían solo a consola
operaciones de debug o brindan una visión dinámica de los procesos que ejecuta el dispositivo o están disponibles en modo privilegiado.
E. Cuestionario de repaso
Conceptos Generales: Conexión Al Router Y Modelos Del Cisco IOS
1. Usted necesita ingresar el comando show startup-config desde el modo privilegiado. ¿Cómo puede Ud. Saber que se encuentra en el modo privilegiado?
A. > B. ! C. # D. :
2. En el Cisco IOS, ¿Cuál de las siguientes es una definición de “comando global”? A. Un comando que se puede ingresar en cualquier modo de configuración. B. Un comando que soporta todos los protocolos C. Un comando que está implementado en todas las versiones del IOS D. Un comando que se configura una vez y afecta al dispositivo completo. E. Un comando que está disponible en todos los releases del IOS
3. ¿En qué modos de un router Cisco se puede utilizar el ping de ICMP para diagnosticar una red? (elija 2). A. Usuario B. Privilegiado C. Configuración global D. Configuración de la interfaz
4. Mientras trabajaba en un router en modo setup, ha ingresado incorrectamente una línea de configuración. ¿De qué modo puede usted salir del modo setup sin ejecutar la configuración y sin guardar los errores que se cometieron? (elija 2). A. Ingresando exit en el diálogo del setup B. Ingresando close en el diálogo del setup C. Presionando la combinación de teclas Ctrl + C D. Presionando la combinación de teclas Ctrl + x E. Utilizando el comando copy start-up config F. Utilizando el comando write e G. Utilizando el comando write mem
5. Después de conectarse en el router de borde de la red corporativa, usted ha ingresado el comando enable y luego, a solicitud del sistema operativo, la contraseña de acceso. ¿Qué símbolo del promt presentara la interfaz del router en este punto? A. > B. # C. ? D. * E. Todos los anteriores F. Ninguno de los anteriores
COMANDOS DE EDICIÓN DEL CISCO IOS
6. ¿Qué comando de edición desplaza su cursor hasta el principio de la línea? A. Ctrl+E B. Ctrl+F C. Ctrl+B D. Ctrl+A
7. ¿Qué comando impedirá que os mensajes del sistema operativo que por defecto están dirigidos a la consola, se escriban sobre el comando que está intentando ingresar en el promt? A. No logging B. Logging C. Logging asynchronous D. Logging synchronous
8. Luego de ingresar en la consola del router y escribir algunos comandos show usted apretó la tecla de flecha hacia arriba. ¿Qué efecto tendrá esta acción? A. Esto trae el prompt la línea de comando previa. B. Esto mueve el cursor una línea arriba. C. Esto vuelve a mostrar la línea de comando actual. D. Esto pasa la línea de comando a mayúsculas. E. Ninguna de las anteriores.
9. Si usted se encuentra tipeando comandos y recibe el siguiente mensaje. ¿Qué es lo que está mal y como lo arregla? (Elija entonces todas las respuestas que se apliquen).
Router#clock set 10:30:10 % Incomplete command
A.EL IOS no soporta un reloj en este router B. Esta cadena de comandos no está completa C .presione la tecla flecha arriba y tipee un signo de interrogación D. presione la tecla flecha abajo y la tecla Tab E. borre lo que tipeo y reinicie el router
COMANDOS DE MONITOREO GLOBAL
10. ¿qué comando puede utilizar para ver que dispositivos han efectuado telnet en su router? A. Show vty line B.Show sess C. Show users D. Show connections
11. Si desea tener más de una sesión del telnet abierta al mismo tiempo, ¿Qué combinación de teclas utilizaría para alternar de una sesión a la otra? A. Tab + barra espaciadora B. Ctrl + x, luego 6 C. Ctrl + shift + x, luego 6 D. Ctrl + shift + 6,luego x
12. ¿Qué comando le mostrar si el cable que se encuentra conectado a la interfaz serial 0 es de DTE o DCE?
A. Show interfaces serial 0 B. Show interfaces serial 0 C. Show controllers 0 D. Show controllers serial 0
13. Se ha dispuesto realizar una actualización de la documentación de la red. Una de las tareas que se consideran es el proceso de documentación del nombre de la de la imagen del Cisco IOS que está corriendo en cada router de la red.
¿Qué comando deberá utilizar para encontrar esta información?
A. Router#show protocols B. Router#show versión C. Routers#show imagen D. Routers#show IOS E. Routers#show flash
14. Router#show interfaces serial0 Serial0 is down, line protocol is down
Basado en la salida del comando show interface serial0 ingresado en un Router DTE, ¿qué capa del modelo OSI es más probablemente el origen del problema?
A. Capa física. B. Capa de datos.
C. Capa de red.
D. Capa de transporte.
15. Después de conectarse por consola en el Router_B, usted ha ejecutado el comando show interface, con el resultado que se muestra: Router_B#show interfaces serial 0/0 Serial0/0 is up, line protocol is up Hardware is PowerQUICC Serial Internet address is 10.0.15.2/21 MTU 1500 bytes, BW 128 kbit, DLY 20000 usec, reability 255/255, txload 1/255, rxload 1/255 Encapsulation PPP, loopback not set, keepalive Set(10 sec) LCP Open Closed: IPXCP Listen:CCP Open: IPCP, CDPCP Last input 00:00:00, output 00:03:11, output hang never Last clearing of “show interface” counters 00:52:06 Input queue: 0/75/0/0 (size/max/drops/flushes): Total Output Drops: 0 Queuing strategy: weighted fair Output queue: 0/1000/64/0 (size/max total/threshold/drops) ---se omite el resto de la salida---
Considerando esta información, ¿cuál de los siguientes protocolos está operacional en el enlace serial?(Elija
dos)
A. PPP B. IP C. Compresión D. IPX E. Multilink F. ATX
16. Router_A está directamente conectado al Router_B. en Router_A se acaba de bajar la interfaz que está conectada al Router_B utilizando el comando shutdown (la deshabitado administrativamente). Si usted ingresa el comando show interface en Router_B ¿qué reporte de estado de la interfaz espera ver para aquella que está conectada al Router_A?
A. Serial0 is down, line protocol is down B. Serial0 is administratively down, line protocol is down C. Serial0 is down, line protocol is up D. Serial0 is up, line protocol is down E. Serial0 is up, line protocol is up
17.
La red corporativa está construida por dos routers conectados a través de una conexión serial punto a punto. La situación de esas interfaces es la siguiente: Router_1 # show interface serial 0 Serial0 is up, line protocol is up Hardware is HD645770 Internet address is 192.168.10.1/30 MTU 1500 bytes, BW 1544 Kbit, rely 255/255 Encapsulation HDLC, loopback not set, keepalive Set (10 sec) Router_2 # show interface serial 1 Serial0 is up, line protocol is up Hardware is HD64570 Internet address is 192.168.11.2/30 MTU 1500 bytes, BW 56000 Kbit, rely 255/255, load 1/255 Encapsulation HDLC, loopback not set, keepalive Set (10 sec) Los usuarios conectados al Router_1 no pueden conectarse con los conectados al Router_2. Basados en la información disponible, ¿cuál puede ser la causa de este inconveniente?
A. La unidad máxima de transmisión es excesivamente larga. B. No se ha configurado loopback. C. La máscara de subred es incorrecta. D. No coincide la encapsulación en ambos extremos E. hay una dirección IP incorrecta. F. Ahí una declaración de ancho de banda incompatible entre ambos routers
COMANDOS DEL MODO DE CONFIGURACIÓN
18. ¿Cuál de los siguientes es el comando correcto para crear una tabla que más te nombres de nodos a direcciones IP en Router de Cisco?
A. Cor ip host 172.16.10.1 B. Host 172.16.10.1 cor C. Ip host cor 172.16.10.1 172.16.15.1 D. Host cor 172.16.10.1
19. ¿Qué comando permitirá a los usuarios conectarse por TELNET aún Router sin que aparezca el prompt diciéndoles una contraseña del modo usuario?
A. Login B. no login C. se puede hacer perder por defecto, de modo tal que no se necesita un comando. D. No password
20. ¿Cuál de las secuencias de comandos que se enuncian a continuación permite configurar una sub interfaz en su interfaz Ethernet?
A. Configure terminal
interface Ethernet 0.24010 B. configure terminal
interface Ethernet 100. 0 C. configure terminal
24000 Ethernet 0 D. configure terminal
24000 Ethernet 100
21. ¿Cuál de los siguientes conjuntos de comandos deberá ejecutar si desea habilitar la posibilidad de establecer sesiones del Telnet en un Router cisco?
A. Router(config) #line console 0
Router(config-if) #enable password cisco
B. Router(config) #line vty 0 4 Router(config-line) #enable password cisco
C. Router(config) #line vty 0 4 Router(config-line) #login Router(config-line) #enable secret cisco
D. Router(config) #line console 0 Router(config-line) #login Router(config-line) #enable secret cisco
E. Router(config) #line console 0 Router(config-line) #login Router(config-line) #enable password cisco
F. Router(config) #line vty 0 4 Router(config-line) #login Router(config-line) #password cisco
22. ¿Qué comandos están disponibles en la consola del Router para administrar sesiones telnet hacia otros Routers?
A. Router#disconnect 3 B. Router#exit sesión 3 C. Router#kill connection 3 D. Router#show sessions E. Router#show connections all F. Router# resume3
23. La empresa ha dispuesto que la leyenda “prohibido el acceso no autorizado!” Aparezca antes de prompt del login cada vez que alguien intente iniciar la sesión del TELNET aún Router, tal como se muestra a continuación:
Router#telnet 192.168.150.10 Trying 192.168.150.10 … open Prohibido el acceso no autorizado! User Access Verification Password:_ ¿El comando le permite configurar este mensaje?
A. Router#login banner # Prohibido el Acceso no autorizado!# B. Router# baner exec # Prohibido el Acceso no autorizado!# C. Router#banner motd # Prohibido el Acceso no autorizado!# D. Router#vty motd# Prohibido el Acceso no autorizado!#
24. Como administrador de la red de la empresa se requiere que el algún y la secuencia de comandos para configurar la dirección y de una interfaz fastEthernet (no todas las opciones que se presentan tienen aplicación)
ingrese al modo privilegiado R#configure terminal
Ingrese al modo configuración R(config-if)#ip address 192.168.3.3/24
Ingrese al modo configuración de interfaz
R(config-if)#ip address 10.8.26.0 255.255.255.248.0
Configure la dirección IP R#config)#ip address 172.16.10.1 255.255.255.0
Habilite la interfaz R#interface f0/0
R(config)#interface f0/0
R(config-if)#no shutdown
R(config-if)#enable interface
R#enable
R>enable
25. ¿Qué comando asignará la última dirección IP utilizable de la subred 192.168.32.128/28 a la interfaz del Router?
A. Router (config-if)#ip address 192.168.32.142 255.255.255.240 B. Router (config-if)#ip address 192.168.32.143 255.255.255.240 C. Router (config-if)#ip address 192.168.32.158 255.255.255.240 D. Router (config-if)#ip address 192.168.32.145 255.255.255.240 E. Router (config-if)#ip address 192.168.32.144 255.255.255.240 F. Router (config-if)#ip address 192.168.32.159 255.255.255.240
26. Usted es el administrador de red de la compañía SoyBean. Acaba de recibir un llamado de un
usuario que no pueda acceder a un servidor en un sitio remoto. Después de realizar una revisión, usted recoge la siguiente información:
PC local – 10.0.3.35/24
Default Gateway – 10.0.3.1 Servidor Remoto – 10.0.5.250/24 Usted ha realizado los siguientes test desde la terminal que no logra el acceso: ping 127.0.0.1 – funciona ping 10.0.3.25 – funciona ping 10.0.3.1 – funciona ping 10.0.5.250 – no responde ¿A cuál de los siguientes problemas puede deberse el resultado del test realizado?
A. TCP/IP no está correctamente instalado. B. Problemas en la capa física local. C. La NIC de la terminal no funciona. D. Problemas en la capa física remota.
27.
Router_1 #show interfaces fastethernet0/0 FastEthernet 0/0 is up, line protocol is up Hardware address is 000c.ce8d.8860 Internet Address is 192.168.10.30/29 MTU 1500 bytes, BW 10000Kbit DLY 1000 usec, realibily 255/255 Txload 1/255, rxload 1/255 Encapsulation ARPA, loopback not set Keepalive set (10 sec) Half duplex, 10Mb/s , 100BaseTX/FX --- se omiten líneas--- Un Router ha sido configurado para proveer acceso a Internet a los nueve usuarios de la oficina de una sucursal, como se muestra en el diagrama. Los usuarios reportan que algunos de ellos no pueden salir a Internet. Si bien un grupo de experimentar ningún inconveniente, otros no consigue establecer una conexión fuera de la red. Tomando como referencia la información que se presenta, ¿cuál de los siguientes comandos podría ingresarse en el Router para solucionar esta falla?
A. No shutdown B. Dúplex full C. No keepalive D. Ip addess 192.168.10.30 255.255.255.240
E. Bandwidth 100 F. Encapsulation 802.3
28. Hostname Router_A ! ! Interface Ethernet0 Ip address 192.168.10.9 255.255.255.248 ! Interface Serial0 Ip address 172.16.25.1 255.255.255.0 ! Interface Serial1 Ip address 10.1.1.1 255.255.255.0 ! Router rip Network 192.168.10.0 ! Line con 0 Password cisco Login Line aux 0 Line vty 0 4 Password cisco Login ! End Se requiere configurar rápidamente cinco nuevos Router es para ser probados. Estando conectado a Router por la consola, el administrador copia y pega una configuración a partir de un archivo de texto en la ventana de híper terminal, parte de la cual se muestra arriba. El nodo 192.168.10.10/29 no logra ejecutar con éxito un ping a la interfaz Ethernet del enrutador. ¿Cuál es la causa de este fallo?
A. La nueva configuración necesita ser grabada en la NvRAM antes de que los cambios tenga defecto B. el Router necesita ser reiniciado para que los cambios se hagan efectivos. C. La red eternal no es incorporada en la tabla de en también dos por qué está incompleta la
configuración de RIP D. la configuración se ha copiado no sobrescriben comandos shutdown en la interfaz E. la máscara de su red en el Router impide que el nodo se comunique con él.
NAT
29. En un sistema que tiene configuración de NAT (Network Address Traslation), ¿cuál es la dirección IP lo va al interior?
A. La dirección sumarisada de todas las direcciones de su red internas. B. Una dirección IP privada asignada a un nodo en el interior de la red C. una dirección registrada que representa un nodo interior en la red externa D. una única dirección IP. utilizada de una red interna
30. ¿Cuáles son de las siguientes variedades de NAT utiliza diferentes puertos para mapeo múltiples direcciones y pese a una única dirección IP global registrada: A. NAT Estatico B. Port loading C. NAT overloading D. NAT dinamico
31. Un Router cisco ha sido configurado con el siguiente comando: Ip nat pool nat-test 192.168.6.16 192.168.6.31 netmask 255.255.255.0 ¿De qué tipo de NAT es un ejemplo de esto?
A. NAT estático. B. NAT dinámico. C. Pat sobre una única dirección IP D. NAT global E. ninguna de las versiones anteriores.
32.
Como administrador a cargo de la red que se muestra en el esquema, usted debe implementar NAT. Para permitir que los nodos que están conectados a las redes la utilicen direccionamiento privado.¿ Donde deberá configurar NAT?
A. En el Router 1 B. en el Router 2 C. en el Router 3 D. en todos los Routers E. en todos los Router y switches de la red
33.
Se ha decidido implementar NAT en la red corporativa que se muestra en el esquema.¿ Cuál de los siguientes conjuntos de comandos se deberá utilizar para aplicar NAT en la interfaz adecuada?
A. Router_1(config)#interface serial0/1 Router_1(config-if)#ip nat inside
B. Router_1(config)#interface serial0/1 Router_1(config-if)#ip nat inside
C. Router_1(config)#interface fastethernet0/0 Router_1(config-if)#ip nat inside
D. Router_1(config)#interface fastethernet0/0 Router_1(config-if)#ip nat outside
E. Router_1(config)#interface serial0/1 Router_1(config-if)#ip nat outside source pool 200.2.2.18 255.255.255.252
F. Router_1(config)#interface serial0/1 Router_1(config-if)#ip nat inside source pool 10.10.0.0 255.255.255.0
34.
Interface serial10/1 Ip address 200.2.2.18 255.255.255.252 Ip nat outside ! Interface fastethernet0/0 Ip address 10.10.0.1 255.255.255.0 Ip nat inside Speed auto ! Ip nat pool test 199.99.9.40 199.99.9.62 netmask 255.255.255.224 Ip nat inside source list 1 pool test ! Ip route 0.0.0.0 0.0.0.0 200.2.2.17 ! Access-list 1 10.10.0.0 0.0.0.255 ! Considere la topología y la configuración que se muestra parcialmente más arriba. Tenga en cuenta también que se ha utilizado también el comando ip subnet-zero. Después de que el Router realiza la traducción de direcciones, ¿Cuál es la dirección “ inside global address ” valida?
A. 10.10.0.1 B. 10.10.0.17 C. 200.2.2.17 D. 200.2.2.18 E. 199.99.9.33 F. 199.99.9.57