3.4 Cisco Ios Completo

65
Ing. Honorio Candelario Emigdio Materia: Conectividad 3.4 El sistema operativo Cisco IOS A. Mapa conceptual Elementos preliminares o Que es cisco IOS o Formas de conectarse al dispositivo puerto consola puerto auxiliar terminales virtuales Modos del cisco IOS o Diferentes modos o modo setup o inicial setup básico setup extendido o Modo EXEC Modo EXEC usuario Modo EXEC privilegiado Modo de configuración global Submodos Sistema de ayuda Cisco IOS o Menú de ayuda o Comandos de edición o Mensajes de error o Avisos de cambio de estado de línea Procedimiento de configuración de un router Cisco 2600 o Configuración de parámetros globales ID de dispositivos Habilitación de acceso por consola Segurizacion del acceso por terminal virtual Segurizacion del acceso al modo privilegiado o Configuración de las interfaces interfaces LAN interfaces WAN Interfaz lógica o Configuración de enrutamiento Rutas estáticas Enrutamiento dinámico Configuración de servicios IP o Servicio DHCP o Servicio de traducciones de direcciones IP (NAT) NAT estático NAT dinámico PAT Monitoreo de NAT Procedimiento básico para la resolución de fallos

Transcript of 3.4 Cisco Ios Completo

Page 1: 3.4 Cisco Ios Completo

Ing. Honorio Candelario Emigdio Materia: Conectividad

3.4 El sistema operativo Cisco IOS

A. Mapa conceptual

Elementos preliminares

o Que es cisco IOS

o Formas de conectarse al dispositivo

puerto consola

puerto auxiliar

terminales virtuales

Modos del cisco IOS

o Diferentes modos

o modo setup o inicial

setup básico

setup extendido

o Modo EXEC

Modo EXEC usuario

Modo EXEC privilegiado

Modo de configuración global

Submodos

Sistema de ayuda Cisco IOS

o Menú de ayuda

o Comandos de edición

o Mensajes de error

o Avisos de cambio de estado de línea

Procedimiento de configuración de un router Cisco 2600

o Configuración de parámetros globales

ID de dispositivos

Habilitación de acceso por consola

Segurizacion del acceso por terminal virtual

Segurizacion del acceso al modo privilegiado

o Configuración de las interfaces

interfaces LAN

interfaces WAN

Interfaz lógica

o Configuración de enrutamiento

Rutas estáticas

Enrutamiento dinámico

Configuración de servicios IP

o Servicio DHCP

o Servicio de traducciones de direcciones IP (NAT)

NAT estático

NAT dinámico

PAT

Monitoreo de NAT

Procedimiento básico para la resolución de fallos

Page 2: 3.4 Cisco Ios Completo

o Procedimiento

o Herramientas

Comandos Show

Comandos debug

pruebas de conectividad de red

Mensajes de logging

Introducción.

Un correcto conocimiento de las características y funcionamiento del sistema operativo son la clave no solo

para tener habilidades de configuración y conocimientos adecuados, sino para comprender acabadamente el

funcionamiento y posibilidades de los dispositivos CISCO.

Cisco IOS es el corazón de la ingeniería de los dispositivos CISCO.

En este tema, se considera importante tener presente lo siguiente:

Los comandos deben ser considerados completos (no las versiones abreviadas) y en sus sintaxis

correcta.

En lo que se refiere a comandos (tanto de configuración como de monitoreo) debe considerarse no solo

la sintaxis sino también el modo en el que se ejecutan.

En este tema es muy importante no quedarse con dudas respecto de los comandos. En este sentido, el punto

de referencia que debe ser consultado siempre es Cisco Systems.

Page 3: 3.4 Cisco Ios Completo

Cisco IOS

El Cisco IOS (internetwork Operating System) es el kernel de los routers y muchos de los switches y otros

dispositivos fabricados y distribuidos por Cisco Systems (aunque no todos).

Las funciones básicas que brinda son:

La implementación de protocolos de red

El direccionamiento o conmutación de tráfico entre dispositivos a alta velocidad.

Brindar características de seguridad al control de acceso y bloqueo al posible uso no autorizado de la

red.

Asegurar características de escalabilidad para facilitar el crecimiento de la red.

Brindar confiabilidad en la conexión de los recursos de red.

Conexión al router

Antes de abocarnos a las características y configuración básica de entornos Cisco IOS, es preciso revisar

algunos elementos que están referidos al modo en que el técnico puede conectarse al dispositivo para operar

en el.

En este sentido, se cuenta con 3 vías de acceso:

El puerto consola

El puerto auxiliar

Los puertos virtuales

Es muy importante tener en cuenta que estas 3 formas de acceso no siempre están disponibles en todos los

modelos. Por ejemplo, los switches Catalyst 2950 no cuentan con un puerto auxiliar.

1. Puerto consola

Este puerto permite un acceso directo al procesador del dispositivo, asegurando el mayor nivel de

conectividad posible.

Es el único puerto que asegura la posibilidad de monitorear todo el proceso de arranque e inicialización

del dispositivo, por lo tanto es el único atreves del cual se pueden ejecutar procedimientos de

recuperación de claves.

o Conexión física: cable consola (rollover) con conector RJ-45 desde un puerto COM de una

terminal al puerto consola del dispositivo.

o Requiere la utilización de un programa de emulación de terminal (p.e.

Hyperterminal)configurado de la siguiente forma:

9600 baudios

8 bits de datos

Paridad ninguna

Bit de parada 1

Control de flujo

o Por defecto no requiere clave de acceso.

Page 4: 3.4 Cisco Ios Completo

2. Puerto auxiliar

El puerto auxiliar, aunque con algunas limitaciones, ofrece un acceso semejante al que asegura el

puerto consola. Esta explícitamente diseñado para hacer administración out band de los dispositivos a

través de una conexión utilizando módems telefónicos.

Administración out band: aquella que no necesita el ancho de banda destinado a los servicios de la red

para tareas de administración y gestión de los dispositivos. Esta administración solo se desarrolla

generalmente utilizando los puertos consola o auxiliar.

o Conexión física: cable consola con conector RJ-45 desde un modem telefónico al puerto auxiliar

del dispositivo.

o Se puede auxiliar para configuración directa (no solo por modem). Requiere la utilización de un

programa de emulación de terminal (p.e. Hyperterminal).

9600 baudios

8 bits de datos

Paridad ninguna

Bit de parada 1

Control de flojo por hardware

o Por defecto no requiere clave de acceso

3. Terminales virtuales

Se trata de la posibilidad de conectarse a puertos virtuales utilizando el protocolo telnet. Se trata de una

forma de administración in band de uso muy extendido.

Administración in band: aquella que si utiliza el ancho de banda destinado a los servicios de red para

las tareas de administración y gestión de dispositivos.

Es la forma de administración más utilizada, sobre todo en redes de transporte.

Su uso no es muy aconsejable, no solo por que consume ancho de banda destinado a la producción, si

no porque se encarga de un protocolo sin ningún nivel de Segurizacion.

o Conexión física: se accede desde una terminal conectada a la red en cualquier punto de la

misma.

o Requiere que al menos la interfaz por la que se desea acceder este configurada y accesible

atreves de la red.

o Requiere la utilización del programa de emulación de terminales tontas telnet.

o Por defecto requiere clave, aunque no está configurada. Si no se configura clave el router no

permitirá el acceso por la terminal virtual.

Para tener en cuenta.

Si no se ha configurado una clave de acceso por telnet, dado que las terminales virtuales requieren claves por

defecto, los puertos virtuales serán inaccesibles.

Page 5: 3.4 Cisco Ios Completo

Modos:

La CLI (Command Line Interface) de Cisco IOS tiene una estructura jerárquica, organizada en modos. Los

modos del sistema operativo establecen diferentes niveles de acceso y operación, y cada uno de ellos permite

realizar diferentes niveles de acceso y operación, y cada uno de ellos permite realizar diferentes tareas.

De acuerdo al modo en que nos encontramos tenemos disponibles diferentes conjuntos de comandos. Para ver

el listado de comandos disponibles en un modo específico solamente debe requerir ayuda genérica utilizando

el comando ?. A continuación el sistema mostrara el listado de comandos disponibles y su utilidad.

Cada modo del IOS se identifica por un diferente prompt. Al ingresar a cada modo, el promt cambia para indicar

el modo en el que el operador se encuentra trabajando y solo acepta los comandos que son adecuados a ese

modo en particular.

El IOS ofrece 4 entornos o modos básicos de operación:

Modo setup o inicial

Es el modo utilizado para realizar el primer arranque del dispositivo, y tiene una interfaz de ayuda que guía para

realizar la primera configuración.

Ofrece 2 posibilidades: setup básico y setup extendido.

Este modo se activa de modo automático cada vez que en el arranque el dispositivo detecta que no tiene o no

puede acceder a un archivo de configuración valido en la NVRAM.

Modo monitor de ROM

En este modo se ejecuta el proceso de bootstrap y provee funcionalidades de configuración y diagnóstico de

bajo nivel. Puede ser utilizado para realizar un arranque manual del dispositivo y en los procesos de

recuperación de claves.

En este modo solo es accesible a través de una conexión de consola y en un modo de operación normal se

accede al interrumpir el proceso de arranque.

ROM de arranque

En este modo solo se dispone de un conjunto limitado de funcionalidades propias del cisco IOS; básicamente

los comandos que permiten copiar una nueva imagen del sistema operativo a la flash.

Esta versión abreviada del sistema operativo se almacena en la ROM. No está disponible en todos los modelos

de dispositivo ya que dependen del software embebido en la ROM.

Cisco IOS

Cuando se trabaja con una imagen completa del Cisco IOS, está dotada de un intérprete de servicios conocido

como EXEC; luego de que cada comando es ingresado lo valida y lo ejecuta. Por motivos de seguridad, las

sesiones EXEC se encuentran divididas en 2 modos. Modo EXEC privilegiado.

Page 6: 3.4 Cisco Ios Completo

Antes de revisar los modos en detalle, veamos los diferentes promt que distinguen cada una de los modos

Modo monitor de ROM Rommon> >

Modo ROM de arranque Router(boot)>

Modo EXEC usuario Router>

Modo EXEC privilegiado Router >enable Router#

Modo configuración global Router#configure terminal Router(config)#

Sub-modo configuración de interfaz Router(config)#interface Ethernet 0 Router(config-if)#

Sub-modo configuración de subinterfaz Router(config)#interface Ethernet 0.1 Router(config-subif)#

Sub-modo configuración de línea de acceso Router(config)#line vty 0 4 Router(config-line)#

Sub-modo configuración del protocolo de enrutamiento

Router(config)#router rip Router(config-router)#

Promt genérico de los submodos Router(config-modo)#

Modo setup o autoinstall

Este modo habilita un proceso asistido de configuración paso a paso de un dispositivo. Su propósito es permitir

una configuración mínima para la instalación inicial; no permite la configuración de funciones complejas.

Se activa:

o Automáticamente durante el proceso de inicialización cuando el router no puede encontrar un archivo

de configuración valido en la NVRAM.

o Desde el modo de configuración global, por una orden emitida por el administrador del dispositivo:

Router(config)#setup

Presenta 2 opciones:

o Basic management – Solo permite realizar una configuración básica para asegurar conectividad al

router.

o Extended Setup – Permite además configurar algunos parámetros globales y las interfaces.

Se trata de un proceso asistido, en el que el sistema operativo realiza preguntas al operador a fin de guiarlo en

el proceso. Las respuestas sugeridas aparecen entre corchetes.

Para abortar el desarrollo del modo setup se utiliza la combinación Ctrl+c. En este caso todas las interfaces

quedan administrativamente inhabilitadas y deberán ser configuradas manualmente.

Al terminar el proceso, el sistema muestra la nueva configuración, da la opción de modificarla y requiere la

confirmación para grabarla y utilizarla.

Page 7: 3.4 Cisco Ios Completo

Modo EXEC:

Tiene 2 niveles de acceso: modo usuario y modo privilegio.

El modo EXEC tiene 2 niveles de acceso:

Modo usuario.

Modo privilegiado

El modo usuario habilita una cantidad limitada de comandos de monitoreo que permiten verificar el estado del

router, pero no permite comandos que puedan cambiar la configuración del dispositivo.

El modo privilegiado da acceso a la totalidad de los comandos del Cisco IOS y es el que permite acceder a los

modos de configuración del router. El acceso a este modo puede estar resguardado con una clave encriptada e

incluso requerir el ingreso de ID de usuario y clave.

Para acceder al modo privilegiado se debe ingresar el comando enable. Para regresar al modo usuario se debe

utilizar el comando disable.

Para salir del modo usuario y cerrar la sesión de consola o terminal virtual en la que se esta trabajando, ingresar

el comando exit en el prompt.

Router>enable

Router# disable

Router>exit

Modo de configuración global

Es el modo que permite accede a los comandos de configuración de todo el dispositivo. A partir de este punto

se abren diferentes submodos para las diferentes tareas de configuración (interfaz, protocolo de enrutamiento,

etc.).

Se accede utilizando el comando configure en el modo privilegiado.

En este modo no son accesibles directamente los comandos show ni lo comandos copy. Para acceder a esos

comandos hay que regresar al modo privilegiado, utilizando el comando Ctrl+Z.

Router#configure terminal

Ingresa al modo de configuración global. Tenga en cuenta que el comando configure tiene un conjunto de

subcomando asociados, además de terminal.

Router# configure network

Copia a la RAM un archivo de configuración que esta guardado en un servidor TFTP.

Router# configure memory

Copia a la RAM un archivo de configuración que esta guardado en la NVRAM.

Para salir del modo configuración y cualquiera de sus sub-modos utilizara o Ctrl+Z

Page 8: 3.4 Cisco Ios Completo

Router(config-if)#exit

Router(config)#_

Permite salir del modo o submodo en el que se encuentra y regresar al inmediato anterior. Por ejemplo, sale del modo configuración de interfaz regresa al modo de configuración global.

Router(config-if)#Ctrl+Z

Router #_

Estando en el modo de configuración global o cualquiera de los submodos regresa directamente al modo privilegiado, facilita las tareas de revisión del archivo de configuración y almacenamiento en la NVRAM.

Comandos de ayuda

Cisco IOS ofrece un completo sistema de asistencia en línea para el operador que incluye:

o Menú de ayuda o Comandos de edición o Mensajes de error o Avisos de cambio de estado en línea

De estos mensajes, el menú de ayuda es de vital importancia al momento de encontrarse trabajando sobre el dispositivo. Es por eso que ahora nos detendremos a considerar su funcionamiento.

o Para enlistar todos los comandos disponibles en un determinado modo utilice el prompt de ese modo el signo de interrogación: ?.

o Para enlistar todos los comandos asociados que en un modo determinado comienzan con una secuencia de letras: escriba la secuencia de caracteres conocida e inmediatamente el signo de interrogación sin espacio. Cl?

o Para enlistar todos los subcomandos asociados a un comando en un determinado modo: escriba el comando y luego el signo de interrogación separado por un espacio. Clock?

o Para ver los parámetros asociados a un comando y sus subcomandos : escriba el comando completo y luego el signo de interrogación separado por un espacio: clock set ?.

o La tecla TAB completa los comandos ingresados parcialmente por el operador.

Router#cl? Clear clock

Router#clock? Set Set the time and date

Router#clock set? Hh:mm:ss current time Router #clock set_

Comandos de edición

La interfaz EXEC incluye un modo de edición que brinda un conjunto de funciones que permiten editar y no moverse mas rápidamente a lo largo de la línea de comandos y el historial de comandos ingresados.

Estas características de edición avanzadas están habilitadas por defecto. Se pueden desactivar utilizando el comando:

Router>terminal no editing

Page 9: 3.4 Cisco Ios Completo

Inhabilita las funciones de edición avanzada.

Router>terminal editing

Habilita las funciones de edición avanzada

Adicionalmente, Cisco IOS tiene activo por defecto una memoria cache que conserva un historial de comandos que permite con mayor facilidad realizar tareas que requieren el ingreso repetitivo de un mismo comando.

Por defecto el historial guarda los 10 últimos comando en su buffer de memoria.

Router>show history

Muestra el buffer de comandos

Router>terminal history size

Modifica el tamaño del buffer de comandos. Los valores admitidos están entre 0 y 255.

Cuando la cantidad de caracteres del comando excede el ancho en caracteres de la terminal que se está utilizando, IOS desplaza la línea 10 caracteres hacia la izquierda y oculta los primeros 10 caracteres. Los caracteres ocultos puedes visualizarse nuevamente utilizando las teclas de desplazamiento hacia la izquierda o hacia el inicio de la línea de comandos. Los caracteres ocultos son reemplazados por un signo $:

Router_principal(config)#$permit tcp 192.168.1.0 0.0.0.255 172.16

El conjunto de comandos de edición, incluye los que se enumeran a continuación:

Ctrl + A [ahead] desplazarse al comienzo de una línea de comando.

Ctrl +E [end] desplazarse al final de la línea de comando.

Ctrl +B [back] desplazarse un carácter hacia atrás.

Ctrl +F [forward] desplazarse un carácter hacia adelante.

Ctrl +P/ ↑ [previous] trae al prompt el comando que se ingresó antes.

Ctrl +N/↓ [next] trae al prompt el comando que se ingresó después.

Ctrl +R [repeat] vuelve a mostrar la última línea

Ctrl +D [delete] borra un carácter hacia atrás.

Ctrl +K borra todo a la derecha del cursor.

Ctrl +X borra todo a la izquierda del cursor.

Ctrl +W [word] borra una palabra.

Ctrl +U borra una línea.

Ctrl +Z concluye el modo configuración y regresa al modo privilegiado

Ctrl +C sale del modo setup

Page 10: 3.4 Cisco Ios Completo

Esc Ctrl +B [back] desplazarse una palabra hacia atrás.

Esc Ctrl +B [back] desplazarse una palabra hacia adelante.

Retroceso Borra un carácter a la izquierda del cursor

Tab Completa un comando introducido parcialmente

Regla nemotécnica:

La letra que se utiliza en la combinación de teclas es la primera letra de la palabra en ingles que identifica la acción.

Mensaje de error en el ingreso de comando:

Los mensajes de error de Cisco IOS se identifican fácilmente por estar precedidos por el signo de porcentual (%).

Router#cl

%ambiguous command: “cl”

Indica que la cantidad de caracteres ingresada no es suficiente para que el IOS distinga el comando que deseamos ingresar de otros similares. En este caso podría tratarse de clock o clear.

Router #clock

%Incomplete command

Indica que el comando ingresado es un comando valido, pero IOS requiere información adicional para ejecutarlo.

Router #clock sot

% invalid input detected at ´^´ marker.

Indica que se ha cometido un error al ingresar el comando. El error se encuentra en el carácter que se señala el acento circunflejo.

Router # clack

Translating “clack”…domain server (255.255.255.255)

Translating “clack”…domain server (255.255.255.255)

(255.255.255.255) % Unknown command or computer name, or unable to find computer address

Indica que se ha ingresado en el prompt un término que no es un comando valido. Al no reconocerlo como comando valido IOS por defecto supone que es el nombre de un dispositivo en la red e intenta traducirlo por una dirección IP.

Claves de acceso

Cisco IOS implemente una serie de recursos que permiten restringir el acceso no autorizado a los dispositivos y a la información que contienen.

Page 11: 3.4 Cisco Ios Completo

Entre esos recursos, uno muy importante son las claves de acceso. Cisco IOS contempla diferentes modalidades de control de acceso, la primera y más básica de a cuales es la configuración de un conjunto de claves que permiten bloquear el acceso a través de diferentes vías o a las funciones avanzadas de monitoreo y configuración.

Estas claves de acceso son:

Clave de acceso al modo usuario. Se configuran diferentes claves de acceso de acuerdo al modo de conexión.

o Clave de acceso por consola o Clave de acceso por puerto auxiliar o Clave de acceso por terminal virtual. Es requerida por defecto y si no esta configurada no se

podrá acceder al router por telnet.

Clave de acceso a modo privilegiado

Router(config)# enable password

Utilizada por el cisco IOS 10.3 y anteriores.

Router (config)#enable secret

Utilizada por cisco IOS 11.0 y siguientes. Cifrada utilizando o MD5; se las denomina clave tipo 5

En Cisco IOS 11.0 y siguientes, cuando ambas claves enable están configuradas, el sistema utiliza o le da precedencia a la enable secret.

HyperTerminal Hyperterminal Telnet

Line con 0 line aux 0 line vty 04

Password: _ Password: _ Password: _

Router>ena

Password:

Router#

Enable secret

Page 12: 3.4 Cisco Ios Completo

Procedimiento de configuración de un router Cisco 2600

Supondremos que estamos trabajando en la consola de un router Cisco 2621, con un sistema operativo Cisco IOS 12.0

1. Ingrese en el mod privilegiado Router>enable

2. Configuración de los parámetros globales:

Nombre del dispositivo

Router# configure terminal Enter configuration commands, one per time. End With CNTL/Z. Router(config)#hostname LAB_A

Este comando no admite la inclusión de espacios dentro del nombre del dispositivo. El nombre por defecto para los routers es “Router” y para los switches es “Switch”.

LAB_A(config)#ip name-server 192.5.5.18

Define un servidor de nombre para ser utilizado por el router. Se pueden definir hasta 6 servidores de nombre. Si va a utilizar un servidor de nombre asegúrese de que el servicio de conversión de nombres este activo.

LAB_A(config)#ip domain-lookup

Habilita el servicio de conversión de nombres. Por defecto es activo.

LAB_A(config)#banner motd #Dispositivo de pruebas#

Ingresa un mensaje que se mostrara cada vez que alguien solicite acceso al dispositivo.

LAB_A (config)# service password-encryption

Habilita el servicio de encriptación de claves. Se trata de una encriptación débil de nivel 7. Encripta las claves que en la configuración se guardan por defecto en texto claro, como son la enable password y las claves de terminal virtual, consola y puerto auxiliar.

Habilitación del acceso por consola y por terminal virtual

LAB_A(config)#line vty 0 4

Premite accede a la configuracion de los parametros correspondientes al acceso por terminales virtuales. En este caso , desde la 0 a la 4.

LAB_A(config-line)#login

Page 13: 3.4 Cisco Ios Completo

Indica al dispositivo que debe requerir una contraseña Cisco IOS interrumpe la sesión al tercer intento frustrado por defecto.

LAB_A(config-line)#password Cisco

Establece una contraseña para el acceso a través de terminales virtuales.

LAB_A(config-line)#exec-timeout

Limita el tiempo de disponibilidad del acceso por terminal virtual a 5 minutos, 0 segundos. En el caso el ejemplo se especifica un tiempo de 5 minutos 0 segundos para la conexión. Atención: si se le asigna valor 0 la conexión no se cerrara por sí misma.

LAB_A(config-line)#exit

El procedimiento hasta aquí habilita el acceso por terminal virtual. Tenga en cuenta que por defecto está habilitado el login, y si no se configura será rechazada todo solicitud utilizando telnet.

LAB_A(config)#line con 0

Accede a la configuración de la línea de consola del dispositivo.

LAB_A(Config-line)#login

LAB_A(Config-line)#password cisco

Con el mismo procedimiento puede configurarse una clave para acceder por el puerto auxiliar. Tanto el puerto

consola como el auxiliar, no requieren autentificación de clave por defecto.

LAB_A(Config-line)#exec-timeout 5 0

LAB_A(Config-line)#logging synchronous

Establece un mecanismo por el cual, cuando un mensaje de cambio de estado interrumpe el ingreso de

comandos a través de lo consola, el sistema vuelve a mostrar lo ingresado hasta el momento.

LAB_A(Config-line)#line aux 0

Accede al modo configuración del puerto auxiliar.

LAB_A(Config-line)#login

LAB_A(Config-line)#password cisco

LAB_A(Config-line)#exec-timeout 5 0

Page 14: 3.4 Cisco Ios Completo

Cierra automáticamente la conexión luego de transcurrido el tiempo especificado. El valor por defecto del puerto

auxiliar es 10 0 (10 minutos).

LAB_A(Config-line)#^Z

%SYS-5-CONFIG_I: Configured from console by console

LAB_A#copy run start

Building configuration...

No olvide, cada vez que introduce un cambio, luego de verificar que se han hecho los cambios que Ud.

Deseaba, regrese al modo privilegiado y guarde los cambios realizados.

[OK]

Configuración de clave de acceso al modo privilegiado

LAB_A#configure termial

Enter configuration commands, one per line. End with CNTL /Z.

LAB_A(Config-line)#enable password cisco

LAB_A(Config-line)#enable secret class

Cisco IOS recomienda que ambas claves de acceso a modo privilegiado sean diferentes, ya que la enable

password puede no estar encriptada en el archivo de configuración.

LAB_A(Config-line)#^Z

%SYS-5-CONFIG_I: Configured from console by console

LAB_A#copy run start

Building configuration...

[OK]

Page 15: 3.4 Cisco Ios Completo

3. Configuración de las interfaces

Interfaz LAN

LAB_A#configure terminal

Enter configuration commands, one per line. End with CNTL /Z.

LAB_A(config)# interface fastethernet 0/0

Habilita el modo de configuración de la interfaz FastEthernet 0/0

LAB_A(config-if)# ip address 192.5.5.1 255.255.255.0

Asignación de direcciones IP y mascara de subred al puerto.

LAB_A(config-if)#description Gateway de la LAN de ingeniería

Incluye una descripción o comentario sobre la interfaz con fines de administración. No tiene ningún efecto

operativo.

LAB_A(config-if)#no shutdown

Habilita administrativamente el puerto.

Atención, Cisco IOS coloca todas las interfaces en modo inactivo (shutdown) por defecto, por lo que es

necesario ejecutar este comando para que la interfaz comience a operar, aun cuando esté configurada.

Por este motivo, cuando se copia una configuración en modo texto, debe editarse para agregar este comando

en cada interfaz.

Page 16: 3.4 Cisco Ios Completo

%LINEPROTO-5-UPDOWN:Line protocolo on Interface Fast – Ethernet 0/0, changed state to up

%LINK-3-UPDOWN: Interface Ethernet 0/0, changed to up

LAB_A(config-if)#interface fastethernet 0/1

LAB_A(config-if)# ip address 205.7.5.1 255.255.255.0

LAB_A(config-if)#description Gateway de la LAN de ventas

LAB_A(config-if)#no shutdown

%LINEPROTO-5-UPDOWN: Line protocol on Interface Fasst-Ethernet 0/1,

Changed state to up

%LINK-3-UPDOWN: Interface Ethernet 0/1, changed states to up

Interfaz WAN

LAB_A(config-if)#interface serial 0/0

LAB_A(config-if)#description Puerto de conexión con la red LAB_B

LAB_A(config-if)#ip address 201.100.11.1 255.255.255.0

LAB_A(config-if)#clock rate 64000

Este comando se utiliza en el caso de puertos seriales que deben cumplir tareas de DCE, en los que es preciso

configurar el parámetro clock rate indicando la velocidad del puerto en bps. Este parámetro no se incluye en los

puertos seriales conectados a un cable DTE.

Los valores posibles de clock, dependen del harware instalado. Para conocer los valores posibles ejecute clock

rate ?.

Cisco ISO por defecto asume que los puertos seriales son DTE.

Para determinar si el cable conectado a la interfaz es DCE o DTE utilice el comando show controllers.

Page 17: 3.4 Cisco Ios Completo

LAB_A(config-if)#bandwith 64

Define un valor de ancho de banda asignado a este enlace en kb. Este comando no establece el ancho de

banda sino que define un parámetro de referencia para el cálculo de la métrica de los protocolos de

enrutamiento. En los puertos seriales su valor por defecto es el de un enlace T1: 1544 kb.

LAB_A(config-if)#no shutdown

%LINEPROTO-5-UPDOWN: Line protocol on Interface Serial 0/0, changed state to up

%LINK-3-UPDOWN:Interface Serial 0/0, changed state to up

Interfaz lógica

LAB_A(config-if)#interface loopback 0

Crea una interfaz virtual o lógica con fines de administración.

LAB_A(config-if)#description Interfaz de administración

LAB_A(config-if)#ip address 10.0.0.1 255.255.255.255

Generalmente se aplica a la interfaz de loopback una mascara de subred de 32 bits (mascara de nodo), ya que

es una subred de un único nodo.

LAB_A(config-if)#exit

LAB_A(config)#exit

%SYS-5-CONFIG_I: Configured from console by console

LAB_A#copy run start

Building configuration...

[OK]

Page 18: 3.4 Cisco Ios Completo

4. Configuración del enrutamiento

LAB_A#configure terminal

Enter configuration commands, one per line. End with CNTL /Z.

LAB_A(config)# ip ruting

Activa las funciones de enrutamiento IP.

Este comando habitualmente no es necesario ya que el enrutamiento IP está habilitado por defecto. Sin

embargo, algunas versiones del cisco IOS no tienen habilitado por defecto el enrutamiento IP.

Protocolo de enrutamiento

La configuración de los parámetros de enrutamiento se incluye en esta sección solo a los fines de brindar una

perspectiva completa del proceso de configuración del dispositivo.

LAB_A(config)#router rip

Activa el protocolo de enrutamiento RIP.

LAB_A(config-router)#network 192.5.5.0

LAB_A(config-router)# network 201.100.11.0

LAB_A(config-router)# network 10.0.0.0

Una vez activado el protocolo de enrutamiento es necesario indicar qué redes de directamente conectadas es

preciso que escuche para aprender rutas a redes remotas.

La estructura del comando network depende del protocolo que se está configurando. En este caso RIP solo

requiere el ingreso de los números de red.

Page 19: 3.4 Cisco Ios Completo

LAB_A(config-router)#exit

Rutas estáticas

LAB_A(config)#ip route 196.17.15.0 255.255.255.0 201.100.11.2

Configura una ruta estática con distancia administrativa 1 (valor por defecto).

LAB_A(config)#ip route 207.7.68.0 255.255.255.0 201.100.11.2 130

Configura una ruta estática con distancia administrativa 130, también llamada flotante.

LAB_A(config)#ip route 0.0.0.0 0.0.0.0 201.100.11.2

Configura una ruta por defecto.

LAB_A(config)#^Z

%SYS-5-CONFIG_I: Configured from console by console

LAB_A#copy run start

Building configuration...

[OK]

Page 20: 3.4 Cisco Ios Completo

Síntesis:

Procedimiento de configuración

Configuración de parámetros globales

o Nombre del dispositivo o Clave de acceso al modo privilegiado o Claves de acceso al modo usuario Terminal virtual

Consola

Auxiliar

o Encriptación de claves o Servicios de conversión de nombres o Otros servicios

Configuración básica de interfaces o Interfaces LAN o Interfaces WAN o Interfaz lógica

Configuración del enrutamiento o Enrutamiento estático o Ruta por defecto o Enrutamiento dinámico

Configuración de prestaciones especiales o Filtrado de tráfico o NAT/PAT o …

Procedimiento para la configuración de servicios CDP

Los routers cisco IOS pueden operar como servidores CDP. Este servicio la mayoría de los dispositivos

no se encuentra activo por defecto, por lo que debe ser configurado por el administrador.

El procedimiento de esto es el siguiente:

1. Habilitación del servicio CDP. 2. Definición del pool de direcciones a asignar.

Page 21: 3.4 Cisco Ios Completo

3. Definición de los parámetros opcionales de DHCP (dirección del servidor DNS, WINS, etc.)

4. Definición del periodo de asignación.

Router#configure terminal

Router(config)#service dhcp

Habilita el servicio DHCP en el router.

Router(config)#no service dhcp

Deshabilita el servicio DHCP en el router.

En términos generales, en CISCO IOS todo se deshace utilizando el mismo comando utilizado para realizarlo,

precedido del termino no.

Router(config)#ip dhcp excluded-address 172.16.1.1 172.16.1.3

Permite excluir del conjunto de direcciones IP que se definirán para el pool las direcciones IP que se desean

administrar manualmente.

Router(config)#ip dhcp pool [nombre]

Crea un servicio de direcciones para un conjunto cuyo nombre se especifica. Accede al modo de configuración

dhcp.

Router(dhcp-config)#network 172.16.1.1 255.255.255.0

Asigna el conjunto de direcciones que corresponde a la subred declarada para ser asignada. No debe ser

necesariamente coincidente con la subred real, sino que puede ser una porción de la misma.

Page 22: 3.4 Cisco Ios Completo

Router(dhcp-config)#dns-server 172.16.1.3

Especifica la dirección IP del servidor DNS disponible para los clientes de esta pool. Requiere al menos una

dirección IP y permite hasta 8.

Router(dhcp-config)#netbios-name-server 172.16.1.3

Especifica la dirección IP del servidor NetBios WINS disponible para los clientes dhcp de este pool. Requiere al

menos una dirección IP y permite hasta 8.

Router(dhcp-config)#default-router 172.16.1.1

Especifica la dirección IP del gateway disponible para los clientes de este pool. Requiere al menos una

dirección IP y permite hasta 8.

Router(dhcp-config)#domain-name [name]

Especifica el nombre de dominio a entregar.

Router(dhcp-config)#lease 1 8 0

Define la duración de la asignación de información al nodo. Se expresa en días (1) horas (8) minutos (0). Valor

por defecto: un día (1 0 0).

Procedimiento de la configuración de servicios NAT.

NAT es un proceso que permite cambiar una dirección por otra nueva en el encabezado de un paquete IP. En la

práctica se utiliza para habilitar direcciones IP privadas a circular sobre Internet o para reducir la cantidad de

direcciones IP a disponer para conexiones remotas.

En su implementación, Cisco ISO utiliza algunos conceptos y terminologías que es preciso conocer antes de

abortar el proceso de configuración propiamente dicho:

Page 23: 3.4 Cisco Ios Completo

Dispositivos NAT: También denominados NAT box, opera típicamente en el borde de un área stub. Puede ser:

o Router Cisco o Sistema Unix o Servidor Windows XP o Otro tipo de dispositivos.

El dispositivo NAT está ubicado en la puerta de salida de la red hacia Internet.

Una red stub es una red con una única puerta de entrada y de salida.

Terminología NAT:

o Inside Local Address – Dirección IP asignada a un nodo en la red interna. Generalmente es una dirección IP privada.

o Inside Global Address – Dirección IP de un nodo de la red interna. Tal como aparece en la red externa. Típicamente es una dirección pública provista por un ISP.

o Outsider Local Address – Dirección IP de un nodo de la red externa, tal como aparece en la red interna.

o Outsider Global Address – Dirección IP asignada de un nodo en la red externa.

Configuración de NAT

El procedimiento de configuración de NAT requiere:

1. Definición de la interfaz interna para NAT. 2. Definición de la interfaz externa de NAT. 3. Definición de los parámetros de traducción.

Además, es preciso tener en cuenta que NAT puede operar en diferentes modalidades:

Page 24: 3.4 Cisco Ios Completo

o NAT estático – Traduce una dirección privada en dirección publica utilizando definiciones configuradas estáticamente por el administrador. Es una traducción uno a uno.

o NAT dinámico – Se trata de una traducción uno a uno, pero realizado de modo dinámico utilizando un conjunto de dirección IP públicas.

o NAT overload o PAT – Se trata de utilizar una única dirección IP publica para mapear múltiples direcciones IP privadas, identificando las secciones a partir de los números de socket de cada sesión.

En la práctica se suele implementar una solución mixta:

- NAT estático para identificar dispositivos que deben ser accedidos desde la red pública, y - PAT para las terminales que necesitan acceder a Internet.

Definición de las interfaces internas y externas

Router#configure terminal

Router(config)#interface fastethernet 0/0

Router(config-if)#ip nat inside

Define la interfaz a la que se conecta la red local.

Router(config-if)#interface serial 0/0

Router(config-if)#ip nat outside

Define la interfaz a la que se conecta la red pública.

Definición de NAT estático

Router(config-if)#ip nat outside source static [ip local] [ip global]

Define la traducción estática de una dirección IP local a una dirección IP pública.

Page 25: 3.4 Cisco Ios Completo

Definición de NAT dinámico

1. Definir las direcciones locales a traducir:

Router(config)#access-list [1-99] permit [ip local]

Se utiliza una lista de acceso IP estándar para definir el conjunto de direcciones IP locales a ser traducidos.

La configuración y utilización de listas de acceso (ACL) se verá con mayor detalle en el capitulo 3.9.

2. Definir el conjunto de direcciones globales a utilizar:

Router(config)#ip nat pool [name] [ip inicial] [ip global] [ip final] netmask X.X.X.X

Define el conjunto (pool) de direcciones IP públicas que se utilizan para la traducción.

3. establecer la traducción de direcciones:

Router(config)#ip nat inside source list [X] pool [name]

Asocia la lista de acceso creada para definir las direcciones locales a traducir con el pool de direcciones

públicas.

Page 26: 3.4 Cisco Ios Completo

Definición de PAT utilizando una sola dirección IP publica

Router(config)#access-list [1-99] permit [ip local]

Router(config)#ip nat inside source list [X] interface [int] overload

Este comando permite que el conjunto de direcciones IP locales utilice la IP publica de la interfaz conectada a la

rede publica.

PAT utilizando mas de una dirección IP pública

Router(config)#access-list [1-99] permit [ip local]

Router(config)#ip nat pool [name] [ip] [ip] netmask X.X.X.X

Router(config)#ip nat inside source list [X] interface [int] overload

Este comando permite que el conjunto de direcciones IP locales utilice el conjunto de direcciones IP públicas

previamente definidas.

Comandos adicionales

Router#clear ip nat translation *

Borra todas las entradas almacenadas en la tabla de traducción de direcciones IP.

Router# ip nat translation timeout [segundos]

Especifica el tempo en segundos que mantiene una entrada de NAT dinámico en la tabla de traducción. Valor

por defecto 86400 (24 horas).

Page 27: 3.4 Cisco Ios Completo

Comando de monitoreo de NAT

Router#show ip nat translation

Muestra la tabla de traducción de direcciones IP.

Router#show ip nat statistics

Muestra información de configuración (interfase interna y externa) y estadísticas de traducción.

Router#debug ip nat

Muestra los eventos de traducción.

Procedimiento básico para la resolución de fallos:

Al momento de diagnosticar y resolver fallos en redes IP es de suma importancia utilizar un procedimiento

sistemático que permita cubrir de modo ordenado las diferentes posibilidades que puedan provocar un fallo de

servicio en una red IP.

Para esto hay diferentes procedimientos. Durante el examen es realmente muy importante

Al momento de afrontar los ejercicios simulados de resolución de fallos aplicar de modo sistemático un método

y no abandonarse simplemente a la aplicación intuitiva de un sistema de prueba-error sin guía. Un

procedimiento a utilizar es el que describo a continuación:

Los procedimientos no son objetos de evaluación durante el examen de certificación, pero son de gran

importancia para usar de modo eficiente el tiempo y tener seguridad en las soluciones implementadas.

Page 28: 3.4 Cisco Ios Completo

1. Localización – Aísle el área de la red en que se genera el fallo.

º Verifique conectividad completa extremo a extremo utilizando Telnet, si es posible.

Otra opción es verificar conectividad utilizando ping.

Si no hay conectividad extremo a extremo utilice tracert para identificar en que punto de la red comienza el fallo.

º Un auxiliar importante en este proceso es la verificación de las tablas de enrutamiento: un problema de

conectividad a nivel de capa 3 o inferior provoca la falta de entradas en la tabla de enrutamiento.

º Localizada el área de la red en la que comienza el fallo, desplácese al primer dispositivo accesible para

comenzar a partir de allí la fase de diagnostico.

2. Diagnostico - Determine con precisión cual es la causa de la interrupción del servicio. Es importante ser

sistemático en el proceso de diagnóstico para no dejar de lado ninguna posibilidad. Para esto, el procedimiento

habitual es tomar como base las 7 capas del modelo OSI.

º En este proceso son fundamentales los comandos de visualización (show) y relevamiento de actividades

(debug) de los dispositivos involucrados.

º Una vez determinada la causa del fallo, pase a la fase de elaboración de una respuesta.

3. Respuesta – Una vez establecida la causa del fallo, elabore una estrategia de solución acorde al mismo.

4. Implementación – Implemente la respuesta, esto puede suponer el cambio de partes de equipamiento,

la corrección de cableado defectuoso o modificaciones de configuración.

Page 29: 3.4 Cisco Ios Completo

Importante: no realice modificaciones en la red hasta no tener un diagnóstico claro. Modificar un elemento que

en realidad no es la causa del fallo puede complicar aún más la situación y traducirse en una prolongación

innecesaria del tiempo de caída de servicio de la red.

5. Verificación – Verifique que se haya restablecido el servicio con una prueba de conectividad de

extremo a extremo.

o Si la prueba es exitosa: el problema ha sido superado… felicitaciones!! o Si la prueba no es exitosa, verifique que la capa del modelo OSI que tenía dificultades se encuentre

ahora operativa o , si no lo está, escogió una solución inadecuada, pruebe una nueva estrategia de solución. o Si la capa que tenía dificultades se encentra operativa: ha solucionado el problema que diagnosticó,

pero hay otro fallo en otra capa superior del modelo OSI, retome el proceso a partir del primer paso par5a encontrar este nuevo problema.

Una etapa clave de este procedimiento es la etapa del diagnóstico. En este paso es clave tomar como base las

diferentes capas del modelo OSI, comenzando el examen a partir de la capa1:

Verificar el funcionamiento de la capa física. Los fallos más habituales en esta capa son:

o Dispositivos apagados. o Cables defectuosos o desconectados. o Cables incorrectamente conectados. o Cables inadecuados. o Problemas en el transceiver. o Incorrecta asignación de DCE y DTE.

Atención: en función de dar una visión más completa del procedimiento, he mantenido algunos fallos que

evidentemente no pueden darse en las situaciones de simulación del examen.

Page 30: 3.4 Cisco Ios Completo

Verificar el funcionamiento de la capa de enlace de datos. Los fallos más habituales en

esta capa son:

o Interfaces incorrectamente configuradas. o Encapsulamiento incorrecto. o Configuración del temporizador incorrecta. o Problemas con la interfaz de red.

Verificar el funcionamiento de la capa de Red. Los fallos más habituales en esta capa son:

o No se habilito el protocolo de enrutamiento. o El protocolo de enrutamiento se habilito incorrectamente. o Direcciones IP o sus máscaras de subred incorrectas.

Algunas de las tareas ligadas al diagnóstico y resolución de fallas en la red son:

o Visualización de la información del sistema utilizando comandos show. o Comprobación de la conectividad de la red. o Sistemas de menajes de jogging. o Habilitación de operaciones de debug.

Tenga en cuentas que durante los ejercicios simulados de resolución de fallos, usted no tendrá disponibles

todas las funciones jogging y debug.

Comandos show:

Los comandos show permiten verificar y monitorear el estado de configuración de diferentes componentes

(interfaces, archivos de comunicación, etc.) y estadísticas de funcionamiento de router y switches que

implementan Cisco IOS.

La mayoría de estos comandos funcionan solamente en el modo privilegiado. Hay un subconjunto reducido que

es accesible en modo usuario.

No están disponibles en el modo configuración global y sus submodos.

Page 31: 3.4 Cisco Ios Completo

Comando para la visualización de los archivos de configuración.

Router#show startup-config

Muestra el archivo de configuración de respaldo guardado en la NVRAM.

Router#show running-config

Permite verificar los valores de configuración actualmente corriendo en el dispositivo. Es el archivo de

configuración cargado en la RAM.

Current configuration:

!

Version 12.0

Indica la versión del sistema operativo cisco IOS actualmente corriendo en el dispositivo.

Server timestamps debug uptime

Server timestamps log uptime

No service password - encryptation

Indica el estado del servicio de encriptación de claves. En este caso no esta activado.

!

hostname LAB_A

Nombre asignado al dispositivo.

!

Page 32: 3.4 Cisco Ios Completo

Enable secret 5 %$%/&$ts5DSaqsdMVJsdrg3qa9t.

Contraseña secreta de acceso al modo privilegiado codificada en encriptación de nivel 5.

Enable password cisco

Contraseña no encriptada de acceso al modo privilegiado.

!

!

Username LAB_B password 0 cisco

Nombre de usuario y contraseña correspondiente (sin encriptar pues el servicio no ha sido activado). En este

caso, pueden ser utilizados por una interfaz con autentificación chap.

!

ip subset-zero

!

No ip domain-lookup

ip name-server 172.16.30.56

Indica la dirección del servidor de nombre asignado.

!

interface Ethernet0

A partir de aquí comienza la descripción de la interfaz Ethernet0.

description red LAN de producción

Page 33: 3.4 Cisco Ios Completo

Comentario del administrador `para describir la interfaz.

ip address 172.16.30.1 255.255.255.0

Indica la dirección de red y mascara de subred asignada a la interfaz.

no ip directed-broadcast

!

interface serial0

description puerto de conexión con la red de la sucursal Lomas

ip address 172.16.10.2 255.255.255.0

no ip directed-broadcast

clock rate 64000

Indica el valor del reloj de sincronización asignado para este puerto serial, que debe tener conectado un cable

DCE. El valor indica el ancho de banda en bps que tendrá este enlace.

no ip mroute-cache

ip access-group 10 in

Indica que se ha asociado a este puerto la lista de acceso IP estándar 10 para que filtre el trafico entrante.

!

interface serial1

ip address 172.16.20.1 255.255.255.0

encapsulation ppp

Esta interfaz utiliza el estándar ppp para la encapsulación de tramas.

Page 34: 3.4 Cisco Ios Completo

no ip directed-broadcast

no ip mroute-cache

!

!

acces list 10 deny host 172.16.40.3

acces list 10 permit any

Muestra las líneas de acceso configuradas en este dispositivo.

!

route rip

network 172.16.0.0

Protocolo de enrutamiento configurado y redes directamente conectadas que “escucha” el protocolo.

!

ip http Server

no ip classless

NO sigue las reglas de enrutamiento y classless.

!

!

line con 0

line aux 0

Presenta los valores de configuración de acceso a través de los puertos consola y auxiliar. En este caso no

requerirá clave de acceso en ninguno de los dos casos.

line vty 0 4

Page 35: 3.4 Cisco Ios Completo

Presenta los valores de configuración del acceso a través de terminales virtuales.

exec-timeout 5 0

Indica que la sección de terminal virtual se dará por concluida transcurridos 5 minutos sin actividad.

password cisco

Indica la clave para acceso a través de terminales virtuales.

login

Indica que está activado el servicio de requerimientos de claves de acceso.

!

end

Fin del archivo de configuración activo.

Comando para la visualización de la memoria flash

Router# show flash

Permite visualizar el contenido de la memoria flash. Como aquí se aloja la imagen del Cisco IOS, permite

conocer la información pertinente al archivo del Cisco IOS.

Adicionalmente informa la cantidad total de memoria flash disponible.

Utilice este comando siempre que se requiera conocer el tamaño y nombre de la imagen del Cisco IOS

almacenado en la memoria flash. Se ejecuta tanto en modo usuario como privilegiado.

Page 36: 3.4 Cisco Ios Completo

System flash directory:

File Length Name/status

1 10218508 /c2500-js-1_120-8.bin

File: indica el número de la imagen de IOS.

Length: tamaño del archivo en bytes.

Name/status: nombre y estado del archivo.

[10218572 bytes used, 6558644 available, 16777216 total]

Este dispositivo en particular cuenta con 16 MB de memoria flash total.

La imagen actual del IOS ocupa un total de 10 MB.

La segunda cifra, indica el total de memoria flash aun disponible. Todas las cantidades están en bytes.

16384k bytes of processor board System flash (Read ONLY)

Tamaño total de la memoria flash expresado en KB.

Comandos para la visualización de las interfaces

Router# show interfaces serial 0/0

Comando que permite revisar el estado, configuración y estadística de todos o cada uno de los puertos del

dispositivo.

Page 37: 3.4 Cisco Ios Completo

Se ejecuta tanto en modo usuario como privilegiado.

Si no se especifica un puerto brinda la información de todos los puertos del dispositivo.

serial0/0 is up, line protocol is up

Indica el estado de la interfaz al nivel de capa 1 y 2.

Hardware is HD64570

Description:

Internet address is 172.16.10.2

Dirección IP configurada en el puerto.

MTU 1500 bytes, BW 1544 Kbit, rely 255/255, load 1/255

MTU: Tamaño máximo de los paquetes a transmitir por el puerto, expresado en bytes.

BW: Ancho de banda digital asignado al puerto utilizando el comando bandwitch. El valor por defecto es el de

una línea T1 (1544 Kbps).

Encapsulation HDLC, loopback not set, keepalive set (10 sec)

Encapsulación de la trama. En este caso muestra la encapsulación por defecto para enlaces seriales cisco.

Last input never, output never, ouput hang never

Last clearing of “show interface” counters never

Tiempo en segundos desde que se pusieron los contadores en 0.

Page 38: 3.4 Cisco Ios Completo

queueing strategy: fifo

Output queue 0/40, 0 drops; input queue 0/75, 0 drops

5 minute input rate 0 bits/sec, 0 packets/sec

5 minute output rate 0 bits/sec, 0 packets/sec

Estadística de utilización de ancho de banda para tráfico entrante y saliente. Los valores se expresan un valor

promedio para el periodo de tiempo especificado.

0 packets input, 0 bytes, 0 no buffer

Received 0 broadcasts, 0 runts, 0 giants, 0 throttles

0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored, 0 abort

0 packets output, 0 bytes, 0 underruns

0 output errors, 0 collicions, 17 interface resets

0 output buffer failures, 0 output buffers swapped out

0 carrier transitions

DCD=down DSR=down DTR=down RTS=down CTS=down

Los contadores pueden ponerse a cero utilizando el comando:

Router#clear counters

La información que brinda la mayoría de los comandos show varía en función del dispositivo, la configuración y

la versión de Cisco IOS que se haya implementado.

Esto es particularmente notable en el caso del comando show interfaces.

Page 39: 3.4 Cisco Ios Completo

Posibles resultados de la primera línea de show interfaces

Serial0/0 is _________, line protocol is _________

Serial0/0 is administratively down, line protocol is down

Serial0/0 is down, line protocol is down

Serial0/0 is down, line protocol is down

La primera porción indica el estado de la porción de hardware

(capa 1) de la interfaz; la segunda porción indica el estado de la

porción lógica (capa 2).

Interfaz que no ha sido habilitada por el Administrador.

Indica problemas de capa fisica, posiblemente en la interfaz o el

cable de conexión.

Denota un problema de conexión por un posible fallo en la capa

de enlace de datos. Posibles causas: no hay asignación de clock

en la interfaz DCE, diferente configuración de protocolo de

encapsulación en ambos extremos de la conexión, etc..

Page 40: 3.4 Cisco Ios Completo

Serial0/0 is up, line protocol is down (disabled)

Serial0/0 is up, line protocol is up (looped)

Serial0/0 is up, line protocol is up

Una presentación sintética del estado de las interfaces

Router#show ip interfaces brief

Interface Ip-Address OK? Method Status

Protocol

Ethernet0/0 172.16.2.1 YES NVRAM up up

Loopback0 10.50.0.3 YES NVRAM up up

Serial0/0 unassigned YES manual up up

Serial0/0.20 172.16.100.6 YES manual down down

Debido a un problema con el proveedor de servicio hay un

elevado porcentaje de error o hay un problema de hardware.

Existe un bucle en el circuito.

Interfaz plenamente operativa a nivel de capa 1 y 2

Muestra una síntesis del estado y principales parámetros de

configuración de todas las interfaces IP del dispositivo.

Page 41: 3.4 Cisco Ios Completo

Serial0/0.21 172.16.100.10 YES manual up up

Serial0/1 unassigned YES NVRAM admin. down down

Comandos para la visualización de

los protocolos enrutados

Router#show protocols

Global values:

Internet protocol routing is

enabled

Ethernet0/0 is up, line protocol is up

Internet address is 172.16.30.1/24

La columna método indica cómo ha sido configurada la interfaz

Este comando permite revisar la información correspondiente a

configuración de protocolos enrutados actualmente activos en el

dispositivo y el estado de cada una de las interfaces.

Se ejecuta tanto en modo usuario como privilegiado.

No brinda información sobre protocolos de enrutamiento

Indica que se encuentra habilitado el enrutamiento IP.

Informa sobre el estado de una interfaz en particular.

Es la misma línea de información que muestra el comando show

interfaces.

Configuración de direccionamiento de capa 3 de la interfaz. En

este caso nos indica la dirección IP del puerto y la máscara de

subred.

Serial0/0 is up, line protocol is up

Internet addres is 172.16.10.2/24

Serial0/1 is up, line protocol is up

Internet addres is 172.16.20.2/24

Page 42: 3.4 Cisco Ios Completo

Otros comandos show

Router#show ip route

Muestra las entradas de la tabla de enrutamiento

Router#show ip protocols

Router#show controllers

Router#show processes cpu

Router#show processes memory

Router#show tcp [line-nunmber]

Router#show tcp [all]

Pruebas de conectividad de la red

Corresponde analizar ahora las principales pruebas de conectividad disponibles.

Muestra la información de configuración y actividades de los

protocolos de enrutamiento IP activos en el dispositivo.

Muestra la información específica requerida al hardware de las

interfaces.

Muestra la información referida a todos los procesos activos.

Muestra la información referida al uso de la memoria.

Muestra es estado de las conexiones TCP

Muestra una descripción concisa de todas las conexiones

tcp.

Page 43: 3.4 Cisco Ios Completo

Es preciso tener en cuenta que estas pruebas utilizan programas incluidos en los diferentes sistemas

operativos. Si bien están presentes en todos los SO, es posible que la sintaxis de los comandos y los

resueltos sean diferentes en cada caso.

Por ejemplo, los resultados de la ejecución de ping no se presenta de la misma forma si se ejecuta en un

entorno Cisco IOS que si se ejecuta en un entorno DOS.

Prueba de conexiones utilizando el comando ping

Se trata de un protocolo de eco que envía un datagrama especial a un nodo de destino y queda en

espera de una respuesta a ese datagrama. El resultado de ese eco puede ser el utilizado para evaluar

la confiabilidad de la ruta al destino, el delay de esa ruta y si el nodo de destino es “alcanzable”.

Router#ping [protocol] {host | address}

Las respuestas posibles cuando se ejecuta el comando desde la línea de comando de un router Cisco

IOS son:

!

.

U

Si se omite el parámetro de protocolo, Cisco IOS asume por

defecto IP.

Se recibe exitosamente un hecho reply. Una respuesta exitosa

indica que el nodo destino es alcanzable y hay al menos una ruta

operativa hacia el destino.

Indica el tiempo de espera agotado para la espera del hecho

reply. Puede indicar que si bien hay una ruta hacia el destino, la

respuesta no ha encontrado una ruta de regreso o ha sido filtrada

de alguna forma

El destino es inalcanzable. Indica que en algún punto de la ruta

hacia el destino nuestra solicitud de eco ha sido descartada por

un dispositivo. Esto puede ser provocado por la falta de una ruta

al destino.

Page 44: 3.4 Cisco Ios Completo

U

/

?

&

Esta prueba puede realizarse desde el modo usuario en su forma básico (permite enviar una solicitud

de eco a un destino); desde el modo privilegiado está disponible tanto en el formato básico como en el

extendido (permite configurar parámetros adicionales tales como cantidad de solicitudes, tamaño de la

trama, etc.).

Para activar el modo extendido simplemente ingrese el comando en el prompt sin ningún otro

parámetro, el Cisco IOS mostrará una interfaz de diálogo que requerirá el ingreso de parámetros

adicionales, indicando entre corchetes valores por defecto:

Router#ping

Protocol [ip]:

Terget IP address: 172.16.1.1

Repeat count [5]:

Datagrama size [100]:

Timeout in seconds [2]:

Extended commands [n]:

Sweep range of sizes [n]:

Indica congestión en la ruta.

Ping interumpido, p.e. por la ejecución de

Ctrl..+shift+6, x

Tipo de paquete desconocido.

Paquete con time t olive excedido.

Page 45: 3.4 Cisco Ios Completo

Type escape sequence to abort.

Sending 5, 100-byte ICMP Echos to 172.16.1.1, time out is 2 seconds:

! ! ! ! !

Success rate is 100 percent (5/5), round-trip min/avg/max =

32/34/36 ms

Algunos resultados posibles del diagnóstico utilizando ping desde una terminal:

ping 172.0.0.1 - Prueba interna de loopback. Verifica la configuración del stack TCP/IP

ping [propia IP] - Verifica la configuración de la dirección IP y la conectividad

ping [IP del gateway] - Verifica si se puede alcanzar el Gateway que permite conectarse con redes remota.

ping [IP remota] - Verifica la conectividad a un dispositivo remoto.

Prueba para el rastreo de rutas

El descubrimiento o “traceo” de rutas se puede realizar utilizando el programa trace route presente en el

Cisco IOS. Trace permite seguir la ruta que toman actualmente los paquetes hacia su destino.

Utiliza igual que ping el protocolo ICMP, y opera colocando el valor del campo TTL inicialmente en 1. De

esta manera las interfaces de cada salto asumen que el TTL ha expirado y envían un mensaje ICMP al

origen indicado que ha excedido el TTL. Así, el nodo de origen recibe un mensaje de cada dispositivo

que está en la ruta del paquete hacia la red de destino.

El valor máximo por defecto del campo TTL es 30, por lo que inicialmente al ejecutar el programa se

rastrean los primeros 30 saltos. Si es preciso este valor puede ser ajustado.

Entre la información que proporciono se encuentra:

El listado ordenado de direcciones de Gateway de cada salto que recorre el paquete en su ruta hacia el destino.

Los valores que se muestran entre corchetes corresponden a los

valores que asume por defecto Cisco IOS.

Page 46: 3.4 Cisco Ios Completo

La distancia en milisegundos que ha registrado cada uno de los 3 paquetes que se han enviado en el trayecto de cada salto.

La identidad de cada salto.

Trace nos permite conocer detalladamente la ruta que recorre nuestro trafico hasta la red de destino, y

también (en el caso de mensajes de destino inalcanzable), determinar en que punto del trayecto se esta

interrumpiendo la ruta. A partir de este dato, con la ayuda de un diagrama de la red podemos localizar

dónde se encuentra posiblemente el problema.

Router#traceroute [protocol] [destino]

Las repuestas posibles cuando se ejecuta el comando desde la línea de comando de un router Cisco

son:

!H

P

N

!H

*

Prueba de conectividad completa extremo a extremo

Con este propósito se utiliza el protocolo telnet, ya que es un protocolo de capa de aplicación. Su

ejecución exitosa asegura conectividad completa extremo a extremo.

Propiamente telnet proporciona un sistema de terminal virtual para conectarse a dispositivos remotos

como son servidores, routers o switches. Estos dispositivos deben tener habilitad el servicio telnet que

utiliza por defecto el puerto 23 de TCP.

El router no ha enviado el comando debido a la presencia de una

lista de acceso.

El protocolo es inalcanzable.

La red es inalcanzable.

El router no ha enviado el comando debido a la presencia de una

lista de acceso.

Time out

Page 47: 3.4 Cisco Ios Completo

Su utilización como elemento de diagnóstico permite verificar que es posible establecer una conexión

extremo a extremo: que los servidores de capa superior y de las capas inferiores funcionan

correctamente.

Cisco IOS cuenta con un comando especial que permite verificar el proceso de negociación de una

conexión telnet:

Router#debug telnet

Síntesis de prueba de conectividad

Sistema de mensajes de logging

Los routers Cisco corren por defecto de un servidor de “logging” que genera mensajes .Los procesos de

logging controlan la distribución de los mensajes a diferentes destinos que pueden ser:

o Un buffer de memoria o Líneas de terminal virtual, o o Servidores syslog, dependiendo de la configuración.

Page 48: 3.4 Cisco Ios Completo

También envían mensajes a la terminal de consola. Cuando los procesos de logging están activos, los

mensajes se muestran en la consola después de que el proceso que los genero ha terminado.

Estos mensajes incluyen los generados por los comando debug.

Tenga en cuenta que por defecto el sistema de logging solo envía

mensajes a la terminan de consola

Los comandos más importantes para el trabajo y aprovechamiento de este servicio de logging son:

Router (config) # no logging

Deshabilita los mensajes de logging.

Router (config) # logging on

Habilita los mensajes de logging.

Router (config) # logging buffered [size]

Establece un espacio de memoria para guardad los mensajes en un buffer de memoria interno. Una vez

colmada su capacidad, los mensajes nuevos sobrescriben los más antiguos. Estos registros se pueden

revisar con el comando show logging.

Router (config) # terminal monitor

Deriva los mensajes en pantalla de la consola hacia una terminal virtual (no a la consola).

Router (config) # terminal no monitor

Detiene la derivación de los mensajes de consola a las terminales virtuales.

Router (config) # logging [host]

Designa un servidor syslog para almacenar los mensajes de logging, utilizando el nombre o

dirección IP del servidor. Se puede designar más de un servidor syslog repitiendo el comando

varias veces.

Page 49: 3.4 Cisco Ios Completo

Router (config) # logging console

Deshabilita los mensajes de logging a la terminal de consola

Router (config) # clear logging

Limpia el contenido actual del buffer de logging.

Router # show logging

Permite revisar si esta activado el servicio de logging y los datos almacenados en el buffer de

logging

Syslog logging: enabled (0 messages dropped, 0 messages ratelimited, 0 flushed, 0 overruns)

Console logging: level debugging, 145811 messages logged

Monitor logging: level debugging, 0 messages logged

Buffer logging: level debugging, 145811 messages logged

Logging exception size (4096 bytes)

Trap logging: level informational, 145104 message lines logged

Logging to 10.253.1.1, 145104 message lines logged

[Followed by the router´s system log]

Comandos debug

Los comandos “debug” permiten monitorear diferentes aspectos del funcionamiento de los dispositivos que

utilizan Cisco IOS.Brindan una visión dinámica de los procesos que ejecuta el dispositivo.

En términos generales están disponibles en el modelo privilegiado. Hay que tener especial cuidado al utilizar

esta función del Cisco IOS ya que pueden requerir excesiva capacidad de procesamiento del dispositivo y

provocar dificultades en una red en producción. Tenga en cuenta que el sistema asigna alta prioridad a los

mensajes de debugging, por lo que puede generar serios problemas.

Los mensajes de debugging se comportan del mismo modo que los mensajes de logging.

Por defecto los mensajes de debugging están direccionados al puerto consola.

Page 50: 3.4 Cisco Ios Completo

Router # show debugging

Muestra el estado de cada opción de debugging

Router # show debug condition [condition-id]

Muestra las actuales condiciones establecidas para el debugging.

Router (config) # service timestamps debug uptime

Configure el servicio de time-stamping para tener un registro horario de cada salida de debug.

Esto agrega una marca de tiempo que muestra horas: minutos: segundos de ocurrencia del

suceso

Router (config) # service timestamps debug datetime localtime

Configura el servicio de time-stamping para tener un registro horario de cada salida de debug.

Esto agrega una marca de tiempo que muestra horas :minutos: segundos de ocurrencia del

suceso tomando como referencia el reloj del dispositivo que configura con el comando clock

Router # clock set hh: mm: ss [dia] [mes] [año]

Configura el reloj local del dispositivo. Se debe ingresar la totalidad de la información.

Es el reloj que toma como referencia el service timestamps debug datetime local time.

Router # debug [protocol] packet

Permite revisar el tráfico correspondiente a un formato de encapsulación de capa 2 o capa 3.

Los siguientes son algunos ejemplos:

Router# debug frame-relay packet

Router# debug ip packet

Router# debug atm packet

Router# debug ppp packet

Router# debug serial packet

Router# debug fastethernet packet

Page 51: 3.4 Cisco Ios Completo

Router#undebug all

Router#no debug all

Cualquiera de los comandos desactivados todos los procesos de debugging que se

encuentran activos.

Comandos de visualización y diagnósticos en Dos

Es importante tener en presentes algunos comando de DOS que permiten realizar algunas tareas de

diagnóstico en los equipos terminales.

Algunos comandos más importantes son:

C:>netstat

Proporciona la lista de conexiones activas.

C:>ipconfig

Proporciona la información correspondiente a la configuración actual de TCP/IP

C:> ipconfig/all

Proporciona información más detallada sobre la configuración actual de TCP/IP

C:> ping localhost

Verifica la correcta operación del stack TCP/IP y las funciones de transmisión y

recepción de la placa de red.

C:> ping 127.0.0.1

Tiene el mismo efecto que ping localhost.

Page 52: 3.4 Cisco Ios Completo

C:> ping [IP]

Proporcina la ruta que toma un paquete a través de la red. Es el equivalente en DOS

del comando traceroute de IOS.

C:> arp -a

Muestra la tabla arp que se encuentra en la RAM del dispositivo terminal.

D. Síntesis

Modos que ofrece Cisco IOS

Modo setup o inicial o Básico o Extendido

Modo monitor de ROM

ROM de arranque

Modo EXEC o EXEC usuario o EXEC privilegiado o Modo configuración global

Modo setup

Se activa automáticamente cuando no se encuentra un archivo de configuración valido en la NVRAM.

Se activa con el comando

Se interrumpe con

Modo de configuración global

Permite acceder a los comando de configuración de todo el dispositivo

Se accede con Router#configure terminal

Desde el se accede a diversos sub-modos de configuración

Para salir a modo privilegiado Router(config-if)#control + Z

Page 53: 3.4 Cisco Ios Completo

Sistema de ayuda:

Menú de ayuda ?

Comandos de edición Router>terminal editing

Mensajes de error % xxx

Avisos de cambio de estado en línea(logging)

Claves de acceso:

Acceso a modo usuario o Clave de acceso por consola o Clave de acceso por puerro auxiliar o Clave de acceso por terminal virtual

Acceso a modo privilegiado o Clave de acceso Router (config ) #enable password o Clave de acceso encriptada Router (config) #enable secret

Procedimiento de configuración:

Configuración de parámetros globales

Configuración básica de interfaces

Configuración del enrutamiento

Configuración de prestaciones especiales

Configuración de servicios de IP

Servicio DHCP o Habilitación del servicio DHCP. o Definición de pool de direccione a signar o Definición de los parámetros opcionales de DHCP o Definición del periodo de asignación

Servicios NAT o Definición de la interfaz interna para NAT o Definición de la interfaz externa de NAT o definición de los parámetros de traducción.

Procedimiento básico para la resolución de fallos: o Localización o Diagnostico

Verificar capa física Verificar capa de enlace de datos Verificar capa de res

o Respuestas o Implementación o Verificación

Page 54: 3.4 Cisco Ios Completo

Herramientas de diagnóstico:

Comando de monitoreo: show o Disponibles solo en modo usuario o modo privilegiado

Comprobación de conectividad de la red o Ping o Traceroute o telnet

sistema de mensajes de logging o por defecto los mensajes se envían solo a consola

operaciones de debug o brindan una visión dinámica de los procesos que ejecuta el dispositivo o están disponibles en modo privilegiado.

Page 55: 3.4 Cisco Ios Completo

E. Cuestionario de repaso

Conceptos Generales: Conexión Al Router Y Modelos Del Cisco IOS

1. Usted necesita ingresar el comando show startup-config desde el modo privilegiado. ¿Cómo puede Ud. Saber que se encuentra en el modo privilegiado?

A. > B. ! C. # D. :

2. En el Cisco IOS, ¿Cuál de las siguientes es una definición de “comando global”? A. Un comando que se puede ingresar en cualquier modo de configuración. B. Un comando que soporta todos los protocolos C. Un comando que está implementado en todas las versiones del IOS D. Un comando que se configura una vez y afecta al dispositivo completo. E. Un comando que está disponible en todos los releases del IOS

3. ¿En qué modos de un router Cisco se puede utilizar el ping de ICMP para diagnosticar una red? (elija 2). A. Usuario B. Privilegiado C. Configuración global D. Configuración de la interfaz

4. Mientras trabajaba en un router en modo setup, ha ingresado incorrectamente una línea de configuración. ¿De qué modo puede usted salir del modo setup sin ejecutar la configuración y sin guardar los errores que se cometieron? (elija 2). A. Ingresando exit en el diálogo del setup B. Ingresando close en el diálogo del setup C. Presionando la combinación de teclas Ctrl + C D. Presionando la combinación de teclas Ctrl + x E. Utilizando el comando copy start-up config F. Utilizando el comando write e G. Utilizando el comando write mem

5. Después de conectarse en el router de borde de la red corporativa, usted ha ingresado el comando enable y luego, a solicitud del sistema operativo, la contraseña de acceso. ¿Qué símbolo del promt presentara la interfaz del router en este punto? A. > B. # C. ? D. * E. Todos los anteriores F. Ninguno de los anteriores

Page 56: 3.4 Cisco Ios Completo

COMANDOS DE EDICIÓN DEL CISCO IOS

6. ¿Qué comando de edición desplaza su cursor hasta el principio de la línea? A. Ctrl+E B. Ctrl+F C. Ctrl+B D. Ctrl+A

7. ¿Qué comando impedirá que os mensajes del sistema operativo que por defecto están dirigidos a la consola, se escriban sobre el comando que está intentando ingresar en el promt? A. No logging B. Logging C. Logging asynchronous D. Logging synchronous

8. Luego de ingresar en la consola del router y escribir algunos comandos show usted apretó la tecla de flecha hacia arriba. ¿Qué efecto tendrá esta acción? A. Esto trae el prompt la línea de comando previa. B. Esto mueve el cursor una línea arriba. C. Esto vuelve a mostrar la línea de comando actual. D. Esto pasa la línea de comando a mayúsculas. E. Ninguna de las anteriores.

9. Si usted se encuentra tipeando comandos y recibe el siguiente mensaje. ¿Qué es lo que está mal y como lo arregla? (Elija entonces todas las respuestas que se apliquen).

Router#clock set 10:30:10 % Incomplete command

A.EL IOS no soporta un reloj en este router B. Esta cadena de comandos no está completa C .presione la tecla flecha arriba y tipee un signo de interrogación D. presione la tecla flecha abajo y la tecla Tab E. borre lo que tipeo y reinicie el router

COMANDOS DE MONITOREO GLOBAL

10. ¿qué comando puede utilizar para ver que dispositivos han efectuado telnet en su router? A. Show vty line B.Show sess C. Show users D. Show connections

11. Si desea tener más de una sesión del telnet abierta al mismo tiempo, ¿Qué combinación de teclas utilizaría para alternar de una sesión a la otra? A. Tab + barra espaciadora B. Ctrl + x, luego 6 C. Ctrl + shift + x, luego 6 D. Ctrl + shift + 6,luego x

Page 57: 3.4 Cisco Ios Completo

12. ¿Qué comando le mostrar si el cable que se encuentra conectado a la interfaz serial 0 es de DTE o DCE?

A. Show interfaces serial 0 B. Show interfaces serial 0 C. Show controllers 0 D. Show controllers serial 0

13. Se ha dispuesto realizar una actualización de la documentación de la red. Una de las tareas que se consideran es el proceso de documentación del nombre de la de la imagen del Cisco IOS que está corriendo en cada router de la red.

¿Qué comando deberá utilizar para encontrar esta información?

A. Router#show protocols B. Router#show versión C. Routers#show imagen D. Routers#show IOS E. Routers#show flash

14. Router#show interfaces serial0 Serial0 is down, line protocol is down

Basado en la salida del comando show interface serial0 ingresado en un Router DTE, ¿qué capa del modelo OSI es más probablemente el origen del problema?

A. Capa física. B. Capa de datos.

C. Capa de red.

D. Capa de transporte.

15. Después de conectarse por consola en el Router_B, usted ha ejecutado el comando show interface, con el resultado que se muestra: Router_B#show interfaces serial 0/0 Serial0/0 is up, line protocol is up Hardware is PowerQUICC Serial Internet address is 10.0.15.2/21 MTU 1500 bytes, BW 128 kbit, DLY 20000 usec, reability 255/255, txload 1/255, rxload 1/255 Encapsulation PPP, loopback not set, keepalive Set(10 sec) LCP Open Closed: IPXCP Listen:CCP Open: IPCP, CDPCP Last input 00:00:00, output 00:03:11, output hang never Last clearing of “show interface” counters 00:52:06 Input queue: 0/75/0/0 (size/max/drops/flushes): Total Output Drops: 0 Queuing strategy: weighted fair Output queue: 0/1000/64/0 (size/max total/threshold/drops) ---se omite el resto de la salida---

Considerando esta información, ¿cuál de los siguientes protocolos está operacional en el enlace serial?(Elija

Page 58: 3.4 Cisco Ios Completo

dos)

A. PPP B. IP C. Compresión D. IPX E. Multilink F. ATX

16. Router_A está directamente conectado al Router_B. en Router_A se acaba de bajar la interfaz que está conectada al Router_B utilizando el comando shutdown (la deshabitado administrativamente). Si usted ingresa el comando show interface en Router_B ¿qué reporte de estado de la interfaz espera ver para aquella que está conectada al Router_A?

A. Serial0 is down, line protocol is down B. Serial0 is administratively down, line protocol is down C. Serial0 is down, line protocol is up D. Serial0 is up, line protocol is down E. Serial0 is up, line protocol is up

17.

La red corporativa está construida por dos routers conectados a través de una conexión serial punto a punto. La situación de esas interfaces es la siguiente: Router_1 # show interface serial 0 Serial0 is up, line protocol is up Hardware is HD645770 Internet address is 192.168.10.1/30 MTU 1500 bytes, BW 1544 Kbit, rely 255/255 Encapsulation HDLC, loopback not set, keepalive Set (10 sec) Router_2 # show interface serial 1 Serial0 is up, line protocol is up Hardware is HD64570 Internet address is 192.168.11.2/30 MTU 1500 bytes, BW 56000 Kbit, rely 255/255, load 1/255 Encapsulation HDLC, loopback not set, keepalive Set (10 sec) Los usuarios conectados al Router_1 no pueden conectarse con los conectados al Router_2. Basados en la información disponible, ¿cuál puede ser la causa de este inconveniente?

A. La unidad máxima de transmisión es excesivamente larga. B. No se ha configurado loopback. C. La máscara de subred es incorrecta. D. No coincide la encapsulación en ambos extremos E. hay una dirección IP incorrecta. F. Ahí una declaración de ancho de banda incompatible entre ambos routers

Page 59: 3.4 Cisco Ios Completo

COMANDOS DEL MODO DE CONFIGURACIÓN

18. ¿Cuál de los siguientes es el comando correcto para crear una tabla que más te nombres de nodos a direcciones IP en Router de Cisco?

A. Cor ip host 172.16.10.1 B. Host 172.16.10.1 cor C. Ip host cor 172.16.10.1 172.16.15.1 D. Host cor 172.16.10.1

19. ¿Qué comando permitirá a los usuarios conectarse por TELNET aún Router sin que aparezca el prompt diciéndoles una contraseña del modo usuario?

A. Login B. no login C. se puede hacer perder por defecto, de modo tal que no se necesita un comando. D. No password

20. ¿Cuál de las secuencias de comandos que se enuncian a continuación permite configurar una sub interfaz en su interfaz Ethernet?

A. Configure terminal

interface Ethernet 0.24010 B. configure terminal

interface Ethernet 100. 0 C. configure terminal

24000 Ethernet 0 D. configure terminal

24000 Ethernet 100

21. ¿Cuál de los siguientes conjuntos de comandos deberá ejecutar si desea habilitar la posibilidad de establecer sesiones del Telnet en un Router cisco?

A. Router(config) #line console 0

Router(config-if) #enable password cisco

B. Router(config) #line vty 0 4 Router(config-line) #enable password cisco

C. Router(config) #line vty 0 4 Router(config-line) #login Router(config-line) #enable secret cisco

D. Router(config) #line console 0 Router(config-line) #login Router(config-line) #enable secret cisco

E. Router(config) #line console 0 Router(config-line) #login Router(config-line) #enable password cisco

F. Router(config) #line vty 0 4 Router(config-line) #login Router(config-line) #password cisco

Page 60: 3.4 Cisco Ios Completo

22. ¿Qué comandos están disponibles en la consola del Router para administrar sesiones telnet hacia otros Routers?

A. Router#disconnect 3 B. Router#exit sesión 3 C. Router#kill connection 3 D. Router#show sessions E. Router#show connections all F. Router# resume3

23. La empresa ha dispuesto que la leyenda “prohibido el acceso no autorizado!” Aparezca antes de prompt del login cada vez que alguien intente iniciar la sesión del TELNET aún Router, tal como se muestra a continuación:

Router#telnet 192.168.150.10 Trying 192.168.150.10 … open Prohibido el acceso no autorizado! User Access Verification Password:_ ¿El comando le permite configurar este mensaje?

A. Router#login banner # Prohibido el Acceso no autorizado!# B. Router# baner exec # Prohibido el Acceso no autorizado!# C. Router#banner motd # Prohibido el Acceso no autorizado!# D. Router#vty motd# Prohibido el Acceso no autorizado!#

24. Como administrador de la red de la empresa se requiere que el algún y la secuencia de comandos para configurar la dirección y de una interfaz fastEthernet (no todas las opciones que se presentan tienen aplicación)

ingrese al modo privilegiado R#configure terminal

Ingrese al modo configuración R(config-if)#ip address 192.168.3.3/24

Ingrese al modo configuración de interfaz

R(config-if)#ip address 10.8.26.0 255.255.255.248.0

Configure la dirección IP R#config)#ip address 172.16.10.1 255.255.255.0

Habilite la interfaz R#interface f0/0

R(config)#interface f0/0

R(config-if)#no shutdown

R(config-if)#enable interface

R#enable

R>enable

25. ¿Qué comando asignará la última dirección IP utilizable de la subred 192.168.32.128/28 a la interfaz del Router?

A. Router (config-if)#ip address 192.168.32.142 255.255.255.240 B. Router (config-if)#ip address 192.168.32.143 255.255.255.240 C. Router (config-if)#ip address 192.168.32.158 255.255.255.240 D. Router (config-if)#ip address 192.168.32.145 255.255.255.240 E. Router (config-if)#ip address 192.168.32.144 255.255.255.240 F. Router (config-if)#ip address 192.168.32.159 255.255.255.240

26. Usted es el administrador de red de la compañía SoyBean. Acaba de recibir un llamado de un

usuario que no pueda acceder a un servidor en un sitio remoto. Después de realizar una revisión, usted recoge la siguiente información:

PC local – 10.0.3.35/24

Page 61: 3.4 Cisco Ios Completo

Default Gateway – 10.0.3.1 Servidor Remoto – 10.0.5.250/24 Usted ha realizado los siguientes test desde la terminal que no logra el acceso: ping 127.0.0.1 – funciona ping 10.0.3.25 – funciona ping 10.0.3.1 – funciona ping 10.0.5.250 – no responde ¿A cuál de los siguientes problemas puede deberse el resultado del test realizado?

A. TCP/IP no está correctamente instalado. B. Problemas en la capa física local. C. La NIC de la terminal no funciona. D. Problemas en la capa física remota.

27.

Router_1 #show interfaces fastethernet0/0 FastEthernet 0/0 is up, line protocol is up Hardware address is 000c.ce8d.8860 Internet Address is 192.168.10.30/29 MTU 1500 bytes, BW 10000Kbit DLY 1000 usec, realibily 255/255 Txload 1/255, rxload 1/255 Encapsulation ARPA, loopback not set Keepalive set (10 sec) Half duplex, 10Mb/s , 100BaseTX/FX --- se omiten líneas--- Un Router ha sido configurado para proveer acceso a Internet a los nueve usuarios de la oficina de una sucursal, como se muestra en el diagrama. Los usuarios reportan que algunos de ellos no pueden salir a Internet. Si bien un grupo de experimentar ningún inconveniente, otros no consigue establecer una conexión fuera de la red. Tomando como referencia la información que se presenta, ¿cuál de los siguientes comandos podría ingresarse en el Router para solucionar esta falla?

A. No shutdown B. Dúplex full C. No keepalive D. Ip addess 192.168.10.30 255.255.255.240

Page 62: 3.4 Cisco Ios Completo

E. Bandwidth 100 F. Encapsulation 802.3

28. Hostname Router_A ! ! Interface Ethernet0 Ip address 192.168.10.9 255.255.255.248 ! Interface Serial0 Ip address 172.16.25.1 255.255.255.0 ! Interface Serial1 Ip address 10.1.1.1 255.255.255.0 ! Router rip Network 192.168.10.0 ! Line con 0 Password cisco Login Line aux 0 Line vty 0 4 Password cisco Login ! End Se requiere configurar rápidamente cinco nuevos Router es para ser probados. Estando conectado a Router por la consola, el administrador copia y pega una configuración a partir de un archivo de texto en la ventana de híper terminal, parte de la cual se muestra arriba. El nodo 192.168.10.10/29 no logra ejecutar con éxito un ping a la interfaz Ethernet del enrutador. ¿Cuál es la causa de este fallo?

A. La nueva configuración necesita ser grabada en la NvRAM antes de que los cambios tenga defecto B. el Router necesita ser reiniciado para que los cambios se hagan efectivos. C. La red eternal no es incorporada en la tabla de en también dos por qué está incompleta la

configuración de RIP D. la configuración se ha copiado no sobrescriben comandos shutdown en la interfaz E. la máscara de su red en el Router impide que el nodo se comunique con él.

NAT

29. En un sistema que tiene configuración de NAT (Network Address Traslation), ¿cuál es la dirección IP lo va al interior?

A. La dirección sumarisada de todas las direcciones de su red internas. B. Una dirección IP privada asignada a un nodo en el interior de la red C. una dirección registrada que representa un nodo interior en la red externa D. una única dirección IP. utilizada de una red interna

Page 63: 3.4 Cisco Ios Completo

30. ¿Cuáles son de las siguientes variedades de NAT utiliza diferentes puertos para mapeo múltiples direcciones y pese a una única dirección IP global registrada: A. NAT Estatico B. Port loading C. NAT overloading D. NAT dinamico

31. Un Router cisco ha sido configurado con el siguiente comando: Ip nat pool nat-test 192.168.6.16 192.168.6.31 netmask 255.255.255.0 ¿De qué tipo de NAT es un ejemplo de esto?

A. NAT estático. B. NAT dinámico. C. Pat sobre una única dirección IP D. NAT global E. ninguna de las versiones anteriores.

32.

Como administrador a cargo de la red que se muestra en el esquema, usted debe implementar NAT. Para permitir que los nodos que están conectados a las redes la utilicen direccionamiento privado.¿ Donde deberá configurar NAT?

A. En el Router 1 B. en el Router 2 C. en el Router 3 D. en todos los Routers E. en todos los Router y switches de la red

Page 64: 3.4 Cisco Ios Completo

33.

Se ha decidido implementar NAT en la red corporativa que se muestra en el esquema.¿ Cuál de los siguientes conjuntos de comandos se deberá utilizar para aplicar NAT en la interfaz adecuada?

A. Router_1(config)#interface serial0/1 Router_1(config-if)#ip nat inside

B. Router_1(config)#interface serial0/1 Router_1(config-if)#ip nat inside

C. Router_1(config)#interface fastethernet0/0 Router_1(config-if)#ip nat inside

D. Router_1(config)#interface fastethernet0/0 Router_1(config-if)#ip nat outside

E. Router_1(config)#interface serial0/1 Router_1(config-if)#ip nat outside source pool 200.2.2.18 255.255.255.252

F. Router_1(config)#interface serial0/1 Router_1(config-if)#ip nat inside source pool 10.10.0.0 255.255.255.0

Page 65: 3.4 Cisco Ios Completo

34.

Interface serial10/1 Ip address 200.2.2.18 255.255.255.252 Ip nat outside ! Interface fastethernet0/0 Ip address 10.10.0.1 255.255.255.0 Ip nat inside Speed auto ! Ip nat pool test 199.99.9.40 199.99.9.62 netmask 255.255.255.224 Ip nat inside source list 1 pool test ! Ip route 0.0.0.0 0.0.0.0 200.2.2.17 ! Access-list 1 10.10.0.0 0.0.0.255 ! Considere la topología y la configuración que se muestra parcialmente más arriba. Tenga en cuenta también que se ha utilizado también el comando ip subnet-zero. Después de que el Router realiza la traducción de direcciones, ¿Cuál es la dirección “ inside global address ” valida?

A. 10.10.0.1 B. 10.10.0.17 C. 200.2.2.17 D. 200.2.2.18 E. 199.99.9.33 F. 199.99.9.57