CCNA1 Cap2 Traducido

54
Explique el propósito de Cisco IOS. Explicar la forma de acceder y navegar por Cisco IOS para configurar dispositivos de red. Describir la estructura de mando del software Cisco IOS. Configure los nombres de host en un dispositivo Cisco IOS utilizando la CLI. Use comandos de Cisco IOS para limitar el acceso a las configuraciones del dispositivo. Utilice los comandos de Cisco IOS para guardar la configuración en ejecución. Explicar cómo los dispositivos se comunican a través de medios de red. Configure un dispositivo host con una dirección IP. Verifique la conectividad entre dos dispositivos finales. Configuración de un sistema operativo de red Introducción Las redes domésticas suelen interconectar una amplia variedad de dispositivos finales , incluyendo PCs , laptops, tablets , smartphones, televisores inteligentes , Digital Living Network Alliance ( DLNA ) reproductores de medios de red compatibles , como la Xbox 360 o PlayStation 3 , y más. Todos estos dispositivos de gama suelen estar conectados a un router en casa . Inicio routers son realmente cuatro dispositivos en uno: Paquetes de datos hacia adelante y recibe paquetes de datos a través de Internet - Router

Transcript of CCNA1 Cap2 Traducido

Explique el propósito de Cisco IOS.

Explicar la forma de acceder y navegar por Cisco IOS para configurar dispositivos de red.

Describir la estructura de mando del software Cisco IOS.

Configure los nombres de host en un dispositivo Cisco IOS utilizando la CLI.

Use comandos de Cisco IOS para limitar el acceso a las configuraciones del dispositivo.

Utilice los comandos de Cisco IOS para guardar la configuración en ejecución.

Explicar cómo los dispositivos se comunican a través de medios de red.

Configure un dispositivo host con una dirección IP.

Verifique la conectividad entre dos dispositivos finales.

Configuración de un sistema operativo de red

Introducción

Las redes domésticas suelen interconectar una amplia variedad de dispositivos finales , incluyendo PCs , laptops, tablets , smartphones, televisores inteligentes , Digital Living Network Alliance ( DLNA ) reproductores de medios de red compatibles , como la Xbox 360 o PlayStation 3 , y más.

Todos estos dispositivos de gama suelen estar conectados a un router en casa . Inicio routers son realmente cuatro dispositivos en uno:

Paquetes de datos hacia adelante y recibe paquetes de datos a través de Internet - Router

Switch - Conecta los dispositivos finales utilizando cables de red

Punto de acceso inalámbrico - Consiste en un transmisor de radio que permita la conexión de dispositivos de gama inalámbrica

Aparato Firewall - Protege el tráfico de salida y restringe el tráfico de entrada

En grandes redes empresariales con un número significativamente mayor de dispositivos y de tráfico, estos dispositivos se incorporan a menudo como , dispositivos autónomos independientes , proporcionando un servicio dedicado. Finales dispositivos, tales como PCs y portátiles , están conectados a los conmutadores de red mediante conexiones cableadas. Para enviar paquetes más allá de la red local, los conmutadores de red se conectan a la red routers. Otros dispositivos de la infraestructura de una red incluyen puntos de acceso inalámbricos y

dispositivos dedicados , como servidores de seguridad.

Cada dispositivo es muy diferente en el hardware , el uso , y la capacidad . Pero en todos los casos , es el sistema operativo que permite que el hardware funcione .

Los sistemas operativos se utilizan en casi todos los dispositivos de los usuarios finales y de red conectados a Internet . Dispositivos de usuario final incluyen dispositivos tales como teléfonos inteligentes , tablets , PCs y ordenadores portátiles. Los dispositivos de red o dispositivos intermedios , son los dispositivos utilizados para el transporte de datos a través de la red e incluyen switches , routers , puntos de acceso inalámbrico y firewalls . El sistema operativo en un dispositivo de red que se conoce como un sistema operativo de red.

El Cisco Internetwork Operating System (IOS ) es un término genérico para el conjunto de los sistemas operativos de red utilizados en los dispositivos de red de Cisco . Cisco IOS se utiliza para la mayoría de los dispositivos de Cisco , independientemente del tipo o el tamaño del dispositivo .

En este capítulo se hará referencia a la topología de la red básica, que consta de dos interruptores y dos PC , para demostrar el uso de Cisco IOS .

No es apenas un sistema operativo!

En esta actividad, imagínese que usted es empleado como ingeniero para una empresa de fabricación de automóviles. La compañía está actualmente trabajando en un nuevo modelo de automóvil. Este modelo se ha seleccionado funciones que pueden ser controladas por el conductor dar comandos de voz específicos.

Diseñar un conjunto de comandos que utiliza este sistema de control activado por voz, y para identificar la forma en que van a ser ejecutados. Las funciones del coche que se pueden controlar mediante comandos de voz son:

luces

Limpiaparabrisas

radio

puesto telefónico

aire acondicionado

ignición

Actividad de clase - es sólo una instrucciones del sistema operativo

IOS BootcampCisco IOS

Todos los dispositivos finales y los dispositivos de red conectados a Internet requieren un sistema operativo ( OS) para ayudarles a realizar su función.

Cuando un equipo está encendido , se carga el sistema operativo , normalmente a partir de una unidad de disco , en la memoria RAM . La porción del código de sistema operativo que interactúa directamente con el hardware del equipo se conoce como el núcleo . La porción que se interconecta con las aplicaciones y el usuario se conoce como la cáscara . El usuario puede interactuar con el shell mediante la interfaz de línea de comandos (CLI ) o una interfaz gráfica de usuario ( GUI).

Cuando se utiliza la CLI , el usuario interactúa directamente con el sistema en un entorno basado en texto mediante la introducción de comandos en el teclado en un símbolo del sistema. El sistema ejecuta el comando , proporcionando a menudo la producción textual. La interfaz gráfica de usuario permite al usuario interactuar con el sistema en un entorno que utiliza imágenes gráficas , multimedia y de texto. Las acciones se llevan a cabo mediante la interacción con las imágenes en pantalla . GUI es más fácil de usar y requiere menos conocimiento de la estructura de mando para utilizar el sistema . Por esta razón , muchas personas confían en los entornos de interfaz gráfica de usuario . Muchos sistemas operativos ofrecen GUI y CLI.

Haga clic en las partes de hardware , kernel , y la cáscara de la cifra para más información.

La mayoría de los sistemas operativos de dispositivos finales se accede mediante una interfaz gráfica de usuario , incluyendo MS Windows , MAC OS X , Linux , Apple iOS, Android y muchos más .

El sistema operativo de los routers domésticos por lo general se llama firmware . El método más común para la configuración de un router está utilizando un navegador web para acceder a una interfaz sencilla de utilizar . La mayoría de los routers domésticos permiten la actualización del firmware a medida que se descubren nuevas características o vulnerabilidades de seguridad.

IOS BootcampCisco IOS

Sistemas operativos de red son en muchos aspectos similares a los sistemas operativos de PC . Un sistema operativo realiza una serie de funciones técnicas "entre bastidores " que permiten a un usuario :

Utilice un ratón

Muestra los resultados en un monitor

Introduzca los comandos de texto

Seleccione las opciones dentro de una ventana de cuadro de diálogo

Los " detrás de escena " funciones de los switches y routers son muy similares. El IOS en un switch o router que suministra al técnico de la red con una interfaz. El técnico puede ingresar comandos para configurar o programa , el dispositivo para realizar varias funciones de red . Los detalles operativos IOS varían en los dispositivos de interconexión de redes , dependiendo del propósito del dispositivo y las funciones admitidas .

Cisco IOS es un término que abarca una serie de diferentes sistemas operativos que se ejecutan en diversos dispositivos de red . Hay muchas variaciones distintas de Cisco IOS :

IOS para switches , routers y otros dispositivos de red de Cisco

Versiones IOS numeradas para un dispositivo de red Cisco dado

IOS incluyen conjuntos que ofrecen paquetes diferentes de funciones y servicios

Al igual que un PC puede estar ejecutando Microsoft Windows 8 y un MacBook puede estar ejecutando OS X, un dispositivo de red Cisco dirige una particular versión del Cisco IOS . La versión de IOS depende del tipo de dispositivo que está siendo utilizado y de las características requeridas . Si bien todos los dispositivos vienen con un defecto IOS y conjunto de características, es posible actualizar la versión de IOS o conjunto de características, con el fin de obtener capacidades adicionales.

En este curso, que se centrará principalmente en Cisco IOS versión 15.x. La figura 1 muestra una lista de las versiones del software IOS de un switch Cisco Catalyst 2960 . La figura 2 muestra una lista de las versiones del software IOS de un router de servicios integrados Cisco 2911 (ISR ) .

IOS BootcampCisco IOS

El archivo del IOS en sí es varios megabytes de tamaño y se almacena en una zona de memoria semipermanente llamado Flash . La figura muestra una tarjeta compact flash . La memoria flash proporciona almacenamiento no volátil. Esto significa que el contenido de la memoria no se pierden cuando el dispositivo pierde potencia . Aunque el contenido de flash no se pierden durante una pérdida de poder , que se pueden cambiar o sobrescritos si es necesario. Esto permite que el IOS a ser actualizado a una nueva versión o tener nuevas características añadidas sin tener que reemplazar el hardware. Además , el flash se puede utilizar para almacenar múltiples versiones del software IOS , al mismo tiempo .

En muchos dispositivos de Cisco , el IOS se copia de flash en la memoria de acceso aleatorio (RAM ) cuando el dispositivo está encendido. El IOS a continuación, se ejecuta desde la RAM cuando el dispositivo está en funcionamiento. RAM tiene muchas funciones, incluyendo el almacenamiento de datos que es utilizado por el dispositivo para apoyar las operaciones de la red. Ejecución de la IOS en la memoria RAM mejora el rendimiento del dispositivo , sin embargo , la memoria RAM se considera la memoria volátil ya que los datos se pierde durante un ciclo de potencia . Un ciclo de

energía es cuando un dispositivo está intencionalmente o accidentalmente apagado y luego vuelva a encender .

La cantidad de memoria flash y memoria RAM necesaria para un IOS dada varía dramáticamente . A los efectos de mantenimiento y planificación de la red , es importante para determinar los requisitos de flash y RAM para cada dispositivo , incluyendo las configuraciones máximas de flash y RAM . Es posible que los requisitos de las nuevas versiones de IOS podrían exigir más RAM y flash que se puede instalar en algunos dispositivos.

IOS BootcampCisco IOS

Routers y switches Cisco IOS realizan funciones que los profesionales de la red dependen para poner sus redes funcionan como se esperaba. Las principales funciones realizadas o habilitadas por los routers y switches Cisco incluyen:

Proporcionar seguridad de la red

Direcciones IP de las interfaces virtuales y físicos

Activación de configuraciones específicos de la interfaz para optimizar la conectividad de los medios respectivos

enrutamiento

Habilitación de la calidad de servicio (QoS) tecnologías

Apoyo a las tecnologías de gestión de red

Cada función o servicio tiene una colección asociada de comandos de configuración que permiten que un técnico de la red para implementarlo.

Los servicios prestados por el Cisco IOS son generalmente accesibles con un CLI.

IOS BootcampAcceso al dispositivo Cisco IOS

Hay varias formas de acceder al entorno de CLI. Los métodos más comunes son:

consola

Telnet o SSH

puerto AUX

consola

El puerto de consola es un puerto de administración que proporciona acceso fuera de banda a un dispositivo Cisco. Fuera de la banda de acceso se refiere a acceso a través de un canal de gestión específico que se utiliza sólo con fines de mantenimiento de dispositivos. La ventaja de usar un puerto de consola es que el dispositivo es accesible incluso si no hay servicios de redes se han configurado , por ejemplo, cuando se realiza una configuración inicial del dispositivo de red . Cuando se realiza una configuración inicial , un equipo que ejecuta el software de emulación de terminal se conecta al puerto de consola del dispositivo mediante un cable especial. Los comandos de configuración para configurar el switch o router se pueden introducir en el ordenador conectado .

El puerto de la consola también se puede utilizar cuando los servicios de redes han fracasado y el acceso remoto del dispositivo Cisco IOS no es posible. Si esto ocurre , una conexión a la consola puede permitir a un equipo para determinar el estado del dispositivo . De forma predeterminada , la consola transmite el arranque del equipo , la depuración y los mensajes de error . Después de que el técnico de la red está conectado al dispositivo, el técnico de la red puede realizar cualquier comando de configuración necesarios utilizando la sesión de consola .

Para muchos dispositivos IOS , acceso a la consola no requiere ningún tipo de seguridad , de forma predeterminada . Sin embargo , la consola debe estar configurada con contraseñas para evitar el acceso no autorizado al dispositivo . En el caso de que se pierde una contraseña, no es un conjunto especial de procedimientos para pasar la contraseña y acceder al dispositivo . El dispositivo también debe estar ubicado en una habitación cerrada o bastidor del equipo para impedir el acceso físico no autorizado .

IOS BootcampAcceso al dispositivo Cisco IOS

Telnet

Telnet es un método para establecer una sesión de CLI remota de un dispositivo , a través de una interfaz virtual , a través de una red . A diferencia de la conexión de la consola , las sesiones de Telnet requieren servicios de redes activas en el dispositivo. El dispositivo de la red debe tener al menos una interfaz activa configurada con una dirección de Internet , tal como una dirección IPv4. Dispositivos Cisco IOS incluyen un proceso de servidor Telnet que permite a los usuarios introducir comandos de configuración de un cliente Telnet. Además de apoyar el proceso de servidor Telnet , el dispositivo Cisco IOS también contiene un cliente Telnet. Esto permite que un administrador de red para telnet desde la CLI dispositivo Cisco a cualquier otro dispositivo compatible con un proceso de servidor Telnet.

SSH

El protocolo Secure Shell ( SSH) proporciona un inicio de sesión remoto parecido a Telnet , excepto que utiliza los servicios de red más seguros. SSH proporciona autenticación de contraseña fuerte que Telnet y utiliza el cifrado en el transporte de datos de sesión. Esto evita que el ID de usuario , la contraseña y los detalles de la sesión de gestión privada . Como práctica recomendada , utilice SSH en lugar de Telnet siempre que sea posible .

La mayoría de las versiones de Cisco IOS incluyen un servidor SSH . En algunos dispositivos , este servicio está activado por defecto . Otros dispositivos requieren que el servidor SSH esté habilitado manualmente. Dispositivos IOS también incluyen un cliente SSH que se puede usar para establecer sesiones de SSH con otros dispositivos .

AUX

Una forma más para establecer una sesión de CLI remota a través de una conexión de marcado telefónico mediante un módem conectado a la (AUX ) puerto auxiliar de un router, que se destaca en la figura. Al igual que en la conexión de la consola , el método AUX es también una conexión fuera de banda y no requiere servicios de red a configurar o disponibles en el dispositivo . En el caso de que los servicios de red han fracasado , puede ser posible que un administrador remoto para acceder al interruptor o enrutador a través de una línea telefónica .

El puerto AUX también se puede usar en forma local , como el puerto de la consola , con una conexión directa a un ordenador con un programa de emulación de terminal. Sin embargo , se prefiere el puerto de consola a través del puerto AUX para la solución de problemas , ya que muestra mensajes de inicio , de depuración y de error por defecto.

Nota: Los switches Cisco Catalyst no son compatibles con una conexión auxiliar .

IOS BootcampAcceso al dispositivo Cisco IOS

Hay un número de excelentes programas de emulación de terminal disponibles para la conexión a un dispositivo de red, ya sea por una conexión en serie en un puerto de consola o por una conexión de Telnet / SSH. Algunos de estos incluyen:

     PuTTY (Figura 1)

     Tera Term (Figura 2)

     SecureCRT (Figura 3)

     HyperTerminal

     X Terminal OS

Estos programas le permiten mejorar su productividad mediante el ajuste de tamaño de las ventanas, el cambio de tamaño de las fuentes, y el cambio de esquemas de color.

IOS BootcampNavegando por el IOS

Después de un técnico de la red está conectado a un dispositivo , es posible configurarlo . El técnico de la red tiene que navegar a través de diversos medios de la IOS . Los modos de Cisco IOS son muy similares para los switches y routers. La CLI utiliza una estructura jerárquica para los modos.

En orden jerárquico del más básico al más especializado , los principales modos son:

Modo de usuario ejecutivo (EXEC usuario)

El modo privilegiado ejecutivo ( EXEC Privilegiado )

Modo de configuración global

Otros modos de configuración específicos , como el modo de configuración de interfaz

Cada modo tiene un símbolo distintivo y se utiliza para llevar a cabo determinadas tareas con un conjunto específico de comandos que están disponibles sólo para ese modo. Por ejemplo , el modo de configuración global permite a un técnico para configurar los ajustes del dispositivo que afecta el aparato en su conjunto , como la configuración de un nombre para el dispositivo. Sin embargo , se requiere un modo diferente si el técnico de red desea configurar las opciones de seguridad en un puerto específico en un interruptor , por ejemplo. En este caso, el técnico de redes debe entrar en el modo de configuración de interfaz para ese puerto específico. Todas las configuraciones que se introducen en el modo de configuración de interfaz sólo se aplican a ese puerto.

La estructura jerárquica se puede configurar para proporcionar seguridad . Autenticación diferentes pueden ser necesarios para cada modo jerárquico. Controla el nivel de acceso que se pueden conceder al personal de la red.

La figura muestra la estructura de modo de IOS con indicaciones y características típicas.

IOS BootcampNavegando por el IOS

Los dos modos principales de funcionamiento son el modo EXEC usuario y el modo EXEC privilegiado. Como medida de seguridad, el software Cisco IOS separa las sesiones EXEC en dos niveles de acceso. Como se muestra en la figura, el modo EXEC privilegiado tiene un nivel más alto de autoridad en lo que permite al usuario hacer con el dispositivo.

Modo EXEC del usuario

El modo EXEC usuario tiene capacidades limitadas , pero es útil para algunas operaciones básicas. El modo EXEC usuario se encuentra en el nivel más básico de la estructura jerárquica modal. Este modo es el primer modo tropezado al entrar a la CLI de un dispositivo iOS.

El modo EXEC usuario permite sólo un número limitado de comandos básicos de monitoreo. Esto se refiere a menudo como el modo de sólo lectura . El nivel EXEC usuario no permite la ejecución de cualquier comando que podrían cambiar la configuración del dispositivo.

Por defecto, no hay autenticación necesaria para acceder al modo EXEC usuario de la consola. Sin embargo, es una buena práctica para asegurarse de que la autenticación se configura durante la configuración inicial.

El modo EXEC del usuario es identificado por el símbolo de CLI que termina con el símbolo> . Este es un ejemplo que muestra el símbolo> en el prompt:

Encienda >

Modo EXEC privilegiado

La ejecución de los comandos de configuración y administración requiere que el administrador de red utilizar el modo EXEC privilegiado o un modo más específico en la jerarquía. Esto significa que el usuario debe entrar en el modo EXEC usuario en primer lugar , y desde allí, acceder al modo EXEC privilegiado.

El modo EXEC privilegiado se puede identificar por el final inmediato con el símbolo #.

Switch #

Por defecto , el modo EXEC privilegiado no requiere autenticación . Es una buena práctica asegurarse de que la autenticación se ha configurado .

Modo de configuración global y todos los demás modos de configuración más específicos sólo se puede acceder desde el modo EXEC privilegiado. En una sección posterior de este capítulo , vamos a examinar la configuración de dispositivos y algunos de los modos de configuración .

IOS BootcampNavegando por el IOS

Modo de configuración global y los modos de configuración de interfaz sólo se puede acceder desde el modo EXEC privilegiado.

Modo de configuración global

El modo de configuración principal se llama configuración global o de configuración global . Desde el modo de configuración global, se realizan cambios en la configuración de la CLI que afecta el funcionamiento del dispositivo en su conjunto. Se accede al modo de configuración global antes de acceder a los modos de configuración específicos.

El siguiente comando CLI se usa para tomar el dispositivo desde el modo EXEC privilegiado al modo de configuración global y para permitir la entrada de comandos de configuración de un terminal :

Interruptor # configure terminal

Después de ejecutar el comando , el prompt cambia para mostrar que el interruptor está en modo de configuración global .

Switch ( config) #

Modos de configuración específicos

Desde el modo de configuración global , el usuario puede introducir diferentes modos sub - configuración. Cada uno de estos modos permite la configuración de una parte particular o función del dispositivo IOS . La siguiente lista muestra algunos de ellos :

Modo de interfaz - para configurar una de las interfaces de red ( Fa0 / 0 , S0/0/0 )

Modo de línea - para configurar una de las líneas físicas o virtuales ( consola, AUX , VTY )

La Figura 1 muestra las instrucciones para algunos de estos modos . Para salir de un modo de configuración específica y volver al modo de configuración global, ingrese exit en el símbolo . Para salir del modo de configuración completamente y volver al modo EXEC privilegiado, introduzca final o utilizar la combinación de teclas Ctrl -Z.

símbolos del sistema

Cuando se utiliza la CLI , el modo se identifica por el símbolo del sistema que es único para ese modo. Por defecto , cada símbolo se inicia con el nombre del dispositivo. Tras el nombre, el resto de la solicitud indica el modo . Por ejemplo , el símbolo por defecto para el modo de configuración global en un interruptor sería:

Switch ( config) #

Como se utilizan comandos y modos se cambian , el prompt cambia para reflejar el contexto actual , como se muestra en la Figura 2 .

IOS BootcampNavegando por el IOS

Desplazamiento entre el EXEC de usuario y modos Privileged EXEC

El activar y desactivar los comandos se utilizan para cambiar la CLI entre el modo EXEC usuario y el modo EXEC privilegiado, respectivamente.

Para acceder al modo EXEC privilegiado , utilice el comando enable. El modo EXEC privilegiado a veces se llama el modo de habilitar.

La sintaxis para ingresar el comando enable es:

Encienda > enable

Este comando se ejecuta sin necesidad de un argumento o palabra clave. Después de pulsar la tecla Enter, el prompt cambia a:

Switch #

El # al final del símbolo indica que el interruptor se encuentra ahora en el modo EXEC privilegiado.

Si la autenticación de la contraseña se configura para el modo EXEC privilegiado, el IOS solicita la contraseña .

Por ejemplo :

Encienda > enable

Contraseña:

Switch #

El comando disable se utiliza para regresar desde el modo EXEC privilegiado al modo EXEC usuario.

Por ejemplo :

Switch # disable

Encienda >

Como muestra la figura, los comandos para acceder al modo EXEC privilegiado y para regresar al modo EXEC usuario en un router Cisco son idénticos a los utilizados en un switch Cisco.

IOS BootcampNavegando por el IOS

Pasar de y para el modo de configuración global y submodos

Para salir del modo de configuración global y regresar al modo EXEC privilegiado, introduzca el comando exit .

Tenga en cuenta que el comando exit en el modo EXEC privilegiado hace que la sesión de la consola para ser terminado. Es decir, al entrar en la salida en el modo EXEC privilegiado, se le presentará con la pantalla que se ve al primero iniciar una sesión de consola. En esta pantalla hay que pulsar la tecla Enter para acceder al modo EXEC usuario.

Para pasar de cualquier modo secundario del modo de configuración global al modo de un paso por encima de él en la jerarquía de modos, entre el mandato exit . La figura 1 ilustra en movimiento desde el modo EXEC usuario al modo EXEC privilegiado, a continuación, entrar en el modo de configuración global , el modo de configuración de interfaz , de nuevo al modo de configuración global y de vuelta al modo EXEC privilegiado utilizando el comando exit .

Para pasar de cualquier modo secundario del modo EXEC privilegiado al modo EXEC privilegiado, introduzca el comando end o escriba la combinación de teclas Ctrl + Z. La figura 2 ilustra pasar de modo de configuración VLAN todo el camino de vuelta al modo EXEC privilegiado utilizando el comando end .

Para pasar de cualquier modo secundario del modo de configuración global a otro sub-modo "inmediato " del modo de configuración global , entra el comando correspondiente que normalmente se introduce desde el modo de configuración global. La Figura 3 ilustra en movimiento desde el modo de configuración de línea , Switch (config- line) # , al modo de configuración de interfaz , Switch (config -if) #, sin tener que salir del modo de configuración de línea

IOS BootcampLa Estructura de Mando

Estructura básica de comandos IOS

Un dispositivo Cisco IOS admite muchos comandos . Cada comando IOS tiene un formato o sintaxis específica y sólo se puede ejecutar en el modo apropiado . La sintaxis general para un comando es el comando seguido de las palabras clave y los argumentos apropiados. Algunos comandos incluyen un subconjunto de palabras clave y los argumentos que proporcionan funcionalidad adicional. Los comandos se utilizan para ejecutar una acción , y las palabras clave se utilizan para identificar dónde o cómo ejecutar el comando.

Como se muestra en la Figura 1 , el comando es la palabra inicial o palabras introducidas en la línea de comandos cuando se le indique . Los comandos no distinguen entre mayúsculas y

minúsculas. Tras el comando de una o más palabras clave y argumentos. Después de introducir cada comando completo, incluyendo todas las palabras clave y los argumentos , pulse la tecla Intro para enviar el comando al intérprete de comandos.

Las palabras clave describen los parámetros específicos para el intérprete de comandos. Por ejemplo, el comando show se utiliza para mostrar información sobre el dispositivo . Este comando tiene varias palabras clave que se deben utilizar para definir qué salida particular se debe mostrar . Por ejemplo :

Switch # show running -config

El comando show va seguido de la palabra clave running-config . La palabra clave especifica que la configuración en ejecución se va a mostrar como la salida .

Convenciones de Comando IOS

Un comando puede requerir uno o más argumentos . A diferencia de una palabra clave , un argumento general, no es una palabra predefinida. Un argumento es un valor o una variable definida por el usuario. Para determinar las palabras clave y los argumentos necesarios para un comando, consulte la sintaxis de comandos. La sintaxis proporciona el patrón o el formato que debe utilizarse cuando se introduce un comando .

Por ejemplo, la sintaxis para utilizar el comando descripción es :

Switch ( config- if) # Descripción string

Como se muestra en la Figura 2 , el texto en negrita indica mandatos y las palabras clave que se escriben como se muestra y el texto en cursiva indica un argumento para que usted indica el valor . Para el comando descripción, el argumento es un valor de cadena. El valor de cadena puede ser cualquier cadena de texto de hasta 80 caracteres.

Por lo tanto , cuando se aplica una descripción a una interfaz con el comando Descripción , escriba una línea como esta :

Switch ( config- if) # Descripción del interruptor MainHQ Oficina

El comando es la descripción y el argumento definido por el usuario es de interruptor MainHQ Office.

Los siguientes ejemplos demuestran algunas convenciones que se utilizan para documentar y utilizan comandos IOS.

Para el comando ping :

Sintaxis:

Interruptor > ping - IP

Ejemplo con valores :

Interruptor > ping 10.10.10.5

El comando es ping y el argumento definido por el usuario es la 10.10.10.5 .

Del mismo modo , la sintaxis para el comando traceroute es:

Sintaxis:

Interruptor > traceroute - IP

Ejemplo con valores :

Interruptor > 192.168.254.254 traceroute

El comando es traceroute y el argumento definido por el usuario es la 192.168.254.254

IOS BootcampLa Estructura de Mando

El Cisco IOS Referencia de comandos es un conjunto de documentación en línea que describe en detalle los comandos IOS utilizadas en los dispositivos de Cisco. La referencia de comandos es la última fuente de información para un comando IOS especial , similar a la forma de un diccionario es la fuente fundamental de información sobre una palabra en particular .

La referencia de comandos es un recurso fundamental que los ingenieros de la red utilizan para comprobar varias características de un determinado comando IOS . Algunas de las características más comunes son:

Sintaxis - la versión más detallada de la sintaxis de un comando que se puede encontrar

Predeterminado - la forma en que el comando se ha implementado en un dispositivo con una configuración predeterminada

Mode - el modo de configuración en el dispositivo en el que se introduce el comando

Historia - descripción de cómo se implementa el comando en relación con la versión de IOS

Directrices de uso - directrices que describen específicamente la forma de aplicar el comando

Ejemplos - ejemplos útiles que ilustran escenarios comunes que utilizan el comando

Para desplazarse a la Lista de comandos y encontrar un comando en particular siga los siguientes pasos :

Paso 1 . Ir a www.cisco.com .

Paso 2 . Haga clic en Soporte .

Paso 3 . Haga clic en Software Redes (IOS y NX- OS).

Paso 4 . Haga clic 15.2M & T ( por ejemplo).

Paso 5 . Haga clic en Guías de referencia .

Paso 6 . Haga clic CommandReferences .

Paso 7 . Haga clic en la tecnología específica que abarca el comando que se hace referencia.

Paso 8 . Haga clic en el enlace a la izquierda que alfabéticamente coincide con el comando que se hace referencia.

Paso 9 . Haga clic en el enlace para el comando.

Por ejemplo , el comando description se realiza en la interfaz de Cisco IOS y los componentes de hardware de mandatos , bajo el enlace para el rango alfabético D a la E.

Nota: Las versiones en PDF completos de las referencias de comandos para una tecnología en particular se pueden descargar de los enlaces en la página que se llega después de completar el paso 7 anterior.

IOS BootcampLa Estructura de Mando

El IOS tiene varias formas de ayuda disponibles :

Ayuda contextual

Sintaxis del comando Check

Teclas de acceso y atajos

Ayuda contextual

La ayuda contextual proporciona una lista de los comandos y los argumentos asociados con esos comandos en el contexto del modo actual . Para acceder a la ayuda contextual , escriba un signo de interrogación, ? , En cualquier indicación . No hay una respuesta inmediata , sin necesidad de utilizar la tecla Enter.

Uno de los usos de la ayuda contextual es para obtener una lista de comandos disponibles. Esto se puede utilizar cuando se está seguro del nombre de un comando o si desea ver si el IOS soporta un comando en particular en un modo particular.

Por ejemplo , para listar los comandos disponibles en el nivel EXEC usuario, introduzca un signo de interrogación, ? , En el Interruptor > prompt.

Otro uso de la ayuda contextual es para mostrar una lista de comandos o palabras clave que comienzan con un carácter o caracteres específicos . Después de introducir una secuencia de caracteres , si se introduce de inmediato un interrogante , sin un espacio, el IOS mostrará una lista de comandos o palabras clave de este contexto que se inicia con los caracteres que se introdujeron .

Por ejemplo , escriba sh ? para obtener una lista de comandos que se inicia con la secuencia de caracteres sh .

Un último tipo de ayuda sensible al contexto se utiliza para determinar qué opciones , palabras clave o argumentos coinciden con un comando específico. Al introducir un comando , escriba un espacio seguido de un ? para determinar lo que puede o debe ser introducido a continuación.

Como se muestra en la figura, después de escribir el comando clock set 19:50:00 , podemos entrar en el ? para determinar las opciones adicionales o palabras clave disponibles para este comando.

IOS BootcampLa Estructura de Mando

Sintaxis del comando Check

Cuando un comando se envía al pulsar la tecla Intro, el intérprete de línea de comandos analiza el comando de izquierda a derecha para determinar qué acción se está solicitando. El IOS generalmente sólo proporciona realimentación negativa, como se muestra en la Figura 1. Si el intérprete entiende el comando, se ejecuta la acción solicitada y la CLI devuelve al símbolo correspondiente. Sin embargo, si el intérprete no puede entender el comando que entra, se proporcionará información que describa lo que está mal con el comando.

La figura 2 muestra tres tipos diferentes de mensajes de error:

     comando ambiguo

     comando incompleto

     comando incorrecta

El comando de ajuste del reloj es un comando IOS ideales para experimentar con el comando de comprobación de sintaxis diferentes mensajes de ayuda, como se muestra en la Figura 1. La Figura 2 proporciona ayuda para los tres tipos de mensajes de error.

IOS BootcampLa Estructura de Mando

Teclas de acceso y atajos

El IOS CLI ofrece teclas de acceso rápido y accesos directos que hacen que la configuración , supervisión y resolución de problemas más fácil.

La figura muestra la mayoría de los accesos directos. Los siguientes son dignos de mención especial :

Flecha Abajo - Permite al usuario desplazarse hacia adelante a través de los ex comandos

Flecha arriba - Permite al usuario desplazarse hacia atrás por los antiguos comandos

Tab - Completa el resto de un comando parcialmente escrito o palabra clave

Ctrl -A - Se desplaza al principio de la línea

Ctrl- E - Se desplaza hasta el final de la línea

Ctrl -R - vuelve a mostrar una línea

Ctrl -Z - Sale del modo de configuración y vuelve al EXEC usuario

Ctrl -C - Sale del modo de configuración o aborta el comando actual

Ctrl -Shift- 6 - Permite al usuario interrumpir un proceso IOS , como ping o traceroute

El examen de algunos de ellos con más detalle:

lengüeta

Ficha completa se utiliza para completar el resto de los comandos y parámetros abreviados si la abreviatura contiene suficientes letras para ser diferente de cualquier otro comando o parámetros disponibles en la actualidad . Cuando un número suficiente del comando o palabra clave se ha introducido para aparecer única, presione la tecla Tab y la CLI mostrará el resto del comando o palabra clave.

Esta es una buena técnica a utilizar cuando se está aprendiendo , ya que le permite ver la palabra completa utilizada para el comando o palabra clave.

Ctrl -R

Volver a mostrar la línea se actualizará la línea acaba de escribir . Utilice Ctrl -R para volver a mostrar la línea. Por ejemplo , es posible que el IOS está volviendo un mensaje a la CLI del mismo modo que está escribiendo una línea. Puede utilizar las teclas Ctrl -R para actualizar la línea y evitar tener que volver a escribirlo .

En este ejemplo , un mensaje sobre una interfaz no se devuelve en el medio de un comando .

Switch # show mac -

16w4d :% LINK- 5 - CAMBIADO : Interfaz FastEthernet0/10 , cambiado de estado a abajo

16w4d :% LINEPROTO - 5 - UpDown: protocolo de interfaz de línea FastEthernet0/10 , cambiado de estado hacia abajo

Para volver a mostrar la línea que se estaba escribiendo el uso Ctrl -R :

Switch # show mac

Ctrl -Z

Modo de configuración de la salida deja ningún modo de configuración y volver al modo EXEC privilegiado. Debido a que el IOS tiene una estructura de modo jerárquico , usted puede encontrarse varios niveles más abajo . En lugar de salir de cada modo individual , use Ctrl -Z para volver directamente al modo EXEC privilegiado en el nivel superior .

Arriba y abajo de flechas

Teclas de comando anteriores recordarán la historia de los comandos introducidos . El software Cisco IOS amortigua varios comandos y personajes del pasado para que las entradas se pueden recuperar . El buffer es útil para los comandos de volver a entrar sin volver a escribir .

Las secuencias de teclas están disponibles para desplazarse a través de estos comandos almacenados en el búfer . Use la tecla de flecha arriba ( Ctrl -P) para mostrar los comandos introducidos anteriormente . Cada vez que se pulsa esta tecla , se mostrará el siguiente comando sucesivamente mayores. Use la tecla de flecha abajo ( Ctrl -N ) para desplazarse hacia adelante a través de la historia para mostrar los comandos más recientes.

Ctrl -Shift- 6

La secuencia de escape se interrumpa cualquier proceso en ejecución. Cuando se inicia un proceso de IOS de la CLI, del tipo ping o traceroute , el comando se ejecuta hasta que se complete o se interrumpe . Si bien el proceso está en marcha, el CLI no responde . Para interrumpir la salida e interactuar con la CLI , pulse Ctrl -Shift- 6 .

Ctrl -C

Esto interrumpe la entrada de un comando y sale del modo de configuración. Esto es útil después de introducir un comando que necesita ser cancelada .

Comandos o palabras clave abreviados

Los comandos y las palabras clave se pueden abreviar con el número mínimo de caracteres que identifican a una selección única . Por ejemplo, el comando configure puede abreviarse a conf debido a que configure es el único comando que comienza con conf . Abreviatura de acondicionado no funcionará porque más de un comando comienza con engaño.

Las palabras clave también se pueden abreviar .

Como otro ejemplo, show interfaces se pueden abreviar así:

Switch # show interfaces

Interruptor # show int

Puede abreviar tanto el comando y las palabras clave , por ejemplo :

Switch # sh int

IIOS BootcampLa Estructura de Mando

Con el fin de verificar y solucionar problemas de funcionamiento de la red , debemos examinar el funcionamiento de los dispositivos. El comando básico de examen es el comando show.

Hay muchas variantes de este comando. A medida que desarrolla más habilidad con el IOS , usted aprenderá a utilizar e interpretar la salida de los comandos show . Utilice el show? comando para obtener una lista de comandos disponibles en un contexto dado , el modo o.

Un comando típico espectáculo puede proporcionar información acerca de la configuración , el funcionamiento y estado de las partes de un switch Cisco o router. La cifra pone de relieve algunos de los comandos IOS comunes.

En este curso, nos centramos en los comandos show básicos en su mayoría .

Un comando show muy utilizado es el show interfaces . Este comando muestra las estadísticas para todas las interfaces del dispositivo. Para ver las estadísticas de una interfaz específica , ingrese show interfaces de comando seguido del tipo de interfaz y el número de ranura / puerto. Por ejemplo :

Switch # show interfaces FastEthernet 0 / 1

Algunos otros comandos show frecuentemente utilizadas por los técnicos de la red incluyen:

show startup- config - Muestra la configuración guardada situado en NVRAM.

show running- config - Muestra el contenido del archivo de configuración en ejecución.

El Más Prompt

Cuando un comando devuelve más salida que se puede visualizar en una sola pantalla, el indicador - More - aparece en la parte inferior de la pantalla . Cuando un indicador - More - , presione la barra espaciadora para ver la siguiente parte de la producción . Para visualizar sólo la siguiente línea, pulse la tecla Enter. Si se pulsa cualquier otra tecla , la salida se cancela y la cámara vuelve al indicador .

IOS BootcampLa Estructura de Mando

Uno de los comandos más utilizados en un switch o router es :

Switch # show version

Este comando muestra información sobre la versión de IOS actualmente cargado , junto con el hardware y la información del dispositivo. Si usted está conectado a un router o switch de forma remota , el comando show version es un excelente medio para encontrar rápidamente la información de resumen útil sobre el dispositivo en particular a la que está conectado . Algunos de los puntos de información que se muestran a partir de este comando son:

Versión de software - versión del software IOS (almacenado en flash)

Versión Bootstrap - Bootstrap versión (almacenado en la ROM de arranque )

Sistema de up-time - Tiempo transcurrido desde el último reinicio

Información de reinicio del sistema - Modo de reinicio (por ejemplo , el ciclo de energía, caída )

Software nombre de la imagen - IOS nombre de archivo almacenado en Flash

Tipo de Router y el tipo de procesador - número del modelo y el tipo de procesador

Tipo de memoria y asignación (compartido / principal) - RAM del procesador principal y compartido de paquetes de E / S buffering

Admite los protocolos conjuntos de función / - Las características del software

Interfaces de hardware - Interfaces disponibles en el dispositivo

Registro de Configuración - Establece el arranque especificaciones, ajuste de la velocidad de la consola y parámetros afines

La figura 1 muestra la salida para un Cisco 1941 ISR , mientras que la figura 2 muestra el resultado de un switch Catalyst de Cisco 2960 .

Conseguir básicoNombres de host

Como hemos comentado, interruptores Cisco y los routers de Cisco tienen muchas similitudes. Apoyan un soporte del sistema operativo modal similares estructuras de mando similares , y apoyan muchos de los mismos comandos . Además, ambos dispositivos tienen pasos de configuración iniciales idénticas al implementar en una red.

Sin embargo, un switch Cisco IOS es uno de los dispositivos más simples que se pueden configurar en una red. Esto es porque no hay configuraciones que se requieren antes de que el funcionamiento del dispositivo . En su forma más básica, un interruptor se puede conectar sin necesidad de configuración , pero todavía pasará los datos entre los dispositivos conectados.

Un interruptor es también uno de los dispositivos fundamentales utilizados en la creación de una pequeña red . Al conectar dos PC a un switch , esas PC al instante tener conectividad con otros.

Por estas razones, el resto de este capítulo se centrará en la creación de una red de dos pequeñas PC conectado a través de un switch configurado con los ajustes iniciales . Ajustes iniciales incluyen el establecimiento de un nombre para el interruptor , lo que limita el acceso a la configuración del dispositivo , la configuración de los mensajes de la bandera, y guardar la configuración .

Conseguir básicoNombres de host

Al configurar un dispositivo de red , uno de los primeros pasos es la configuración de un nombre de dispositivo único, o el nombre de host . Nombres de host aparecen en indicaciones de la CLI , se pueden utilizar en varios procesos de autenticación entre dispositivos , y deben ser utilizados en los diagramas de topología .

Nombres de host están configurados en el dispositivo de red activo. Si el nombre del dispositivo no está configurado explícitamente , el incumplimiento nombre de dispositivo asignado en fábrica es utilizado por Cisco IOS . El nombre por defecto de un switch Cisco IOS es " Switch. "

Imagínese si una interconexión de redes tuvo varios switches que fueron todos nombrados con el nombre predeterminado de "Switch" (como se muestra en la figura) . Esto podría crear una confusión considerable en la configuración y mantenimiento de redes . Cuando se accede a un dispositivo remoto mediante SSH , es importante contar con la confirmación de que está conectado al dispositivo correcto . Si todos los dispositivos se quedan con sus nombres predeterminados , que sería difícil de identificar que el dispositivo adecuado está conectado .

Al elegir los nombres sabiamente , es más fácil de recordar, analizar , documentar e identificar dispositivos de red. Para nombrar los dispositivos de una manera coherente y útil requiere el establecimiento de un convenio de denominación que se extiende por la empresa o , al menos , la ubicación. Es una buena práctica para crear la convención de nombres , al mismo tiempo que el esquema de direccionamiento para permitir la continuidad dentro de una organización.

Algunas pautas para las convenciones de nomenclatura son que los nombres deben:

    Comience con una carta

    No contienen espacios

    Termine con una letra o un dígito

    Utilice letras , dígitos y guiones

    Ser menor de 64 caracteres de longitud

Los nombres de host utilizados en el dispositivo IOS conservan las mayúsculas y las minúsculas . Por lo tanto, le permite capitalizar un nombre que normalmente realiza . Esto contrasta con la mayoría de los sistemas de nombres de Internet , donde los caracteres en mayúsculas y minúsculas se tratan de manera idéntica.

Conseguir básicoNombres de host

Nombres de host permiten que los dispositivos puedan ser identificados por los administradores de red a través de una red o de Internet.

Aplicando Nombres Ejemplo

Usemos un ejemplo de tres interruptores conectados entre sí en una red, que abarca tres pisos diferentes.

Para crear una convención de nomenclatura para los conmutadores, tener en cuenta la ubicación y la función de los dispositivos.

Por ejemplo, en la figura que hemos nombrado los tres interruptores como Sw-Piso-1, Sw-Piso-2, y Sw-piso-3.

En la documentación de la red, queremos incluir estos nombres, y las razones de la elección de ellos, para garantizar la continuidad de nuestra convención de nomenclatura que se añaden dispositivos.

Una vez que la convención de nombres se ha identificado, el siguiente paso es aplicar los nombres a los dispositivos utilizando el CLI.

Conseguir básicoNombres de host

Configure IOS Hostname

Desde el modo EXEC privilegiado, acceder al modo de configuración global introduciendo el comando configure terminal :

Interruptor # configure terminal

Después de ejecutar el comando , el indicador cambiará a:

Switch ( config) #

Como se muestra en la figura, en el modo de configuración global , introduzca el nombre de host :

Switch ( config) # hostname Sw- Piso- 1

Después de ejecutar el comando , el indicador cambiará a:

Sw- Piso- 1 ( config) #

Observe que el nombre de host aparece en la petición . Para salir del modo de configuración global , utilice el comando exit .

Asegúrese siempre de que la documentación se actualiza cada vez que un dispositivo se añade o modifica . Identificar los dispositivos en la documentación por su ubicación , propósito y dirección .

Nota: Para deshacer los efectos de un comando, incluya delante del comando con la palabra clave no .

Por ejemplo , para eliminar el nombre de un dispositivo, utilice :

Sw- Piso- 1 (config ) # no hostname

Switch ( config) #

Observe que el comando no hostname causó el interruptor para volver al nombre de host predeterminado de " interruptor ".

En la figura , la práctica de entrar en un nombre de host en un switch .

Conseguir básicoLimitar el acceso a la configuración de los dispositivos

Físicamente limitar el acceso a los dispositivos de red , colocándolos en armarios y bastidores cerrados es una buena práctica , sin embargo , las contraseñas son la principal defensa contra el acceso no autorizado a los dispositivos de red. Todos los dispositivos , incluso los routers domésticos , deberían haber configurado localmente contraseñas para limitar el acceso . Más tarde, vamos a presentar la forma de fortalecer la seguridad al requerir un nombre de usuario junto con una contraseña. Por ahora , vamos a presentar las precauciones básicas de seguridad utilizando sólo las contraseñas.

Como se expuso anteriormente , el IOS usa modos jerárquicos para ayudar con la seguridad del dispositivo . Como parte de esta aplicación de seguridad , el IOS puede aceptar varias contraseñas para permitir privilegios de acceso diferentes al dispositivo.

Las contraseñas introducidas aquí son:

Habilitar contraseña - Limita el acceso al modo EXEC privilegiado

Habilitar secreto - cifrada , limita el acceso al modo EXEC privilegiado

Acceso a dispositivos de límites utilizando la conexión de la consola - Consola de contraseña

Acceso a dispositivos de Límites sobre Telnet - contraseña VTY

Como buena práctica , utilizar diferentes contraseñas de autenticación para cada uno de estos niveles de acceso. Aunque una sesión con múltiples y diferentes contraseñas es un inconveniente , es una precaución necesaria para proteger adecuadamente la infraestructura de red de un acceso no autorizado.

Además, utilizar contraseñas seguras que no son fáciles de adivinar . El uso de contraseñas débiles o fáciles de adivinar continúa siendo un problema de seguridad en muchas facetas del mundo de los negocios .

Tenga en cuenta estos puntos clave a la hora de elegir contraseñas :

Use contraseñas que son más de 8 caracteres de longitud .

Use una combinación de letras mayúsculas y minúsculas , números , caracteres especiales y / o secuencias numéricas en las contraseñas .

Evite utilizar la misma contraseña para todos los dispositivos.

Evite el uso de palabras comunes, tales como la contraseña o el administrador , ya que estos se adivinan fácilmente.

Nota: En la mayoría de los laboratorios de este curso , vamos a utilizar contraseñas simples, tales como Cisco o clase. Estas contraseñas se consideran débil y fácil de adivinar y se deben evitar en un entorno laboral . Sólo usamos estas contraseñas para mayor comodidad en un salón de clases o para ilustrar ejemplos de configuración

Conseguir básicoLimitar el acceso a la configuración de los dispositivos

Para asegurar el acceso EXEC privilegiado, utilice el comando enable secret password. Una mayor variación, menos seguro de este comando es el comando enable password contraseña. Aunque cualquiera de estos comandos se puede utilizar para establecer la autenticación antes de acceder a EXEC privilegiado (enable) se permite el modo, se recomienda utilizar el comando enable secret. El comando enable secret proporciona una mayor seguridad ya que la contraseña está encriptada.

Comando de ejemplo para establecer contraseñas:

Switch (config) # enable secret class

El ejemplo de la figura ilustra cómo no se solicita una contraseña la primera vez que utiliza el comando enable. A continuación, el comando secreto clase habilitar está configurado y ahora se asegura el acceso EXEC privilegiado. Tenga en cuenta que por razones de seguridad, la contraseña no se muestra cuando se está ingresando.

Conseguir básicoLimitar el acceso a la configuración de los dispositivos

El puerto de consola de los dispositivos de red se debe asegurar , en un mínimo , al exigir al usuario que proporcione una contraseña segura. Esto reduce la posibilidad de que personal no autorizado enchufar físicamente un cable al dispositivo y la obtención de acceso al dispositivo .

Los siguientes comandos se utilizan en el modo de configuración global para establecer una contraseña para la línea de consola :

Switch ( config) # line consola 0

Switch ( config-line ) # password cisco

Switch ( config-line ) # login

Desde el modo de configuración global, la consola de línea de comandos de 0 se utiliza para acceder al modo de configuración de línea para la consola. Se utiliza el cero para representar a la primera (y en la mayoría de los casos solamente) interfaz de la consola .

El segundo comando , contraseña cisco especifica una contraseña para la línea de consola .

El comando de inicio de sesión se configura el conmutador para requerir autenticación al iniciar la sesión . Al inicio de sesión está habilitado y configurado una contraseña, el usuario de la consola le pedirá que introduzca una contraseña antes de acceder a la CLI.

VTY Contraseña

Las líneas vty permiten el acceso a un dispositivo Cisco a través de Telnet . Por defecto , muchos switches Cisco soporta hasta 16 líneas vty que están numerados del 0 al 15 . El número de líneas vty apoyados en un router Cisco varía con el tipo de router y la versión IOS . Sin embargo , cinco es el número más frecuente de líneas vty configuradas. Estas líneas están numeradas de 0 a 4 por defecto, aunque las líneas adicionales se pueden configurar. Una contraseña debe establecerse para todas las líneas vty disponibles . La misma contraseña se puede configurar para todas las conexiones . Sin embargo , a menudo es deseable que una contraseña única puede ajustar para una línea para proporcionar un retroceso para la entrada administrativa para el dispositivo si las otras conexiones están en uso .

Comandos de ejemplo utilizados para establecer una contraseña en las líneas vty :

Switch ( config) # line vty 0 15

Switch ( config-line ) # password cisco

Switch ( config-line ) # login

Por defecto, el IOS incluye el comando de inicio de sesión en las líneas VTY . Esto impide el acceso Telnet al dispositivo sin autenticación. Si , por error, el comando no inicio de sesión está

establecido , lo que elimina el requisito de autenticación, personas no autorizadas podrían conectarse a través de la red a la línea mediante Telnet. Esto sería un riesgo de seguridad importante.

La figura ilustra la obtención del acceso EXEC usuario en las líneas de consola y Telnet .

Conseguir básicoLimitar el acceso a la configuración de los dispositivos

Otro comando útil impide que las contraseñas aparezcan como texto sin formato cuando se ven los archivos de configuración. Este es el comando service password-encryption .

Este comando hace que el cifrado de las contraseñas que se produzca cuando se configura una contraseña . El comando service password-encryption aplica cifrado débil a todas las contraseñas sin cifrar . Este cifrado se aplica sólo a las contraseñas en el archivo de configuración, no a las contraseñas a medida que se envían a través de los medios de comunicación . El propósito de este comando es mantener a las personas no autorizadas puedan ver las contraseñas en el archivo de configuración.

Si se ejecuta el comando show running -config o el comando show startup-config antes del comando service password-encryption ejecución, las contraseñas sin cifrar son visibles en el resultado de la configuración . La contraseña de cifrado de servicio puede entonces ser ejecutado y el cifrado se aplica a las contraseñas . Una vez que el cifrado se ha aplicado , la eliminación del servicio de cifrado no puede revertir el cifrado.

En la figura , la práctica de introducir el comando para configurar el cifrado de contraseñas .

Conseguir básicoLimitar el acceso a la configuración de los dispositivos

Aunque el uso de contraseñas es una manera de mantener a las personas no autorizadas fuera de una red , es vital proporcionar un procedimiento para la declaración de que sólo el personal autorizado debe tratar de ganar la entrada en el dispositivo. Para ello, agregue una pancarta a la salida del dispositivo.

Los banners pueden ser una parte importante del proceso legal en el caso de que alguien está procesado por irrumpir en un dispositivo. Algunos sistemas jurídicos no permiten el procesamiento , o incluso el seguimiento de los usuarios , a menos que la notificación es visible.

El contenido exacto o la redacción de una pancarta depende de las leyes locales y las políticas corporativas. Estos son algunos ejemplos de la información que debe incluir en una pancarta :

" El uso del dispositivo es específicamente para el personal autorizado . "

" Actividad puede ser monitoreado . "

" Se actuará legal por cualquier uso no autorizado. "

Debido banners pueden ser vistos por cualquier persona que intenta iniciar la sesión, el mensaje debe ser redactada con mucho cuidado. Cualquier texto que implica que un inicio de sesión es "bienvenido" o " invitados " no es apropiado. Si una persona interrumpe la red después de ganar el acceso no autorizado , la responsabilidad demostrando será difícil si no es la aparición de una invitación.

La creación de banderas es un proceso simple , sin embargo , banderas deben ser utilizados apropiadamente . Cuando se utiliza una bandera nunca debe dar la bienvenida a alguien en el dispositivo. Se debe detallar que se permiten sólo el personal autorizado para acceder al dispositivo . Además, la bandera puede incluir paradas programadas del sistema y otra información que afecta a todos los usuarios de la red .

El IOS ofrece múltiples tipos de banners. Una bandera común es el mensaje del día ( MOTD ) . A menudo se utiliza para la notificación legal ya que se muestra a todos los terminales conectados .

Configure MOTD mediante el comando banner motd desde el modo de configuración global.

El comando banner motd requiere el uso de delimitadores para identificar el contenido del mensaje de la bandera. El comando banner motd es seguido por un espacio y un carácter delimitador . Luego , una o más líneas de texto se introducen para representar el mensaje de banner. Una segunda ocurrencia del carácter delimitador denota el final del mensaje . El carácter delimitador puede ser cualquier carácter con tal de que no se produce en el mensaje . Por esta razón , a menudo se utilizan símbolos tales como la " # " .

La sintaxis para configurar un MOTD , desde el modo de configuración global es:

Switch ( config) # banner motd # message #

Una vez ejecutado el comando, el banner se mostrará en todos los intentos subsiguientes de acceder al dispositivo hasta que se retiró la pancarta .

El ejemplo de la figura ilustra una bandera configurado con el símbolo delimitador " # " . Observe cómo se muestra ahora el estandarte al acceder al switch.

Conseguir básicoSalvar Configuraciones

El archivo de configuración en ejecución refleja la configuración actual aplicada a un dispositivo Cisco IOS . Contiene los comandos utilizados para determinar cómo el dispositivo opera en la red , como se muestra en la Figura 1 . Modificación de una configuración en ejecución afecta al funcionamiento de un dispositivo Cisco inmediatamente.

El archivo de configuración en ejecución se almacena en la memoria de trabajo del dispositivo , o memoria de acceso aleatorio (RAM ) . Esto significa que el archivo de configuración en ejecución es temporalmente activo mientras que el dispositivo de Cisco se está ejecutando ( encendido ) . Sin embargo , si la energía al dispositivo se pierde o si el dispositivo se reinicia , todos los cambios de configuración se perderá a menos que hayan sido guardados.

Después de realizar cambios en un archivo de configuración en ejecución , considere estas opciones distintas:

Devuelva el dispositivo a su configuración original .

Eliminar todas las configuraciones del dispositivo.

Haga la configuración modificada la nueva configuración de inicio.

El archivo de configuración inicial refleja la configuración que será utilizada por el dispositivo en el arranque . El archivo de configuración de inicio se almacena en la NVRAM. Cuando un dispositivo de red se ha configurado y la configuración en ejecución se ha modificado , es importante guardar los cambios en el archivo de configuración de inicio . Si lo hace, evita cambios no se pierdan debido a un fallo de alimentación o un reinicio deliberada.

Antes de comprometerse con los cambios, utilice los comandos apropiados demostración para comprobar el funcionamiento del dispositivo. Como se muestra en la figura, el comando show running-config se puede utilizar para ver un archivo de configuración en ejecución . Cuando los cambios se verifican que es correcta , utilice el comando startup- config running-config copia en el indicador del modo EXEC privilegiado. El comando para guardar la configuración en ejecución para que se inicie el archivo de configuración es:

Switch # copy running- config startup- config

Tras ser ejecutado , el archivo de configuración en ejecución se actualiza el archivo de configuración inicial .

Si los cambios realizados en la configuración en ejecución no tienen el efecto deseado, puede ser necesario para restaurar el dispositivo a su configuración anterior . Suponiendo que no hemos sobreescrito la configuración de inicio con los cambios, podemos reemplazar la configuración activa en la configuración de inicio. Esto se hace mejor al reiniciar el dispositivo mediante el comando reload en el indicador del modo EXEC privilegiado.

Al iniciar una recarga , el IOS detectará que la configuración en ejecución tiene cambios que no se

guardaron para que se inicie la configuración. Aparecerá un mensaje para preguntar si desea guardar los cambios realizados. Para descartar los cambios , escriba n o no.

Un indicador adicional aparecerá para confirmar la recarga. Para confirmar , pulse Intro. Al pulsar cualquier tecla se abortará el proceso.

Por ejemplo :

Switch # reload

La configuración del sistema se ha modificado . Ahorrar? [ yes / no ] : n

Proceed with reload ? [ confirm ]

* 13 de abril 01:34:15.758 :% SYS- 5 - RELOAD : Reload requested by console . Actualizar Motivo:

Actualizar Comando .

System Bootstrap , Version 12.3 ( 8r ) T8, SOFTWARE del LANZAMIENTO ( FC1 )

Soporte Técnico: http://www.cisco.com/techsupport

Copyright (c ) 2004 por cisco Systems, Inc.

PLD versión 0x10

GIO ASIC versión 0x127

procesador c1841 con 131072 kilobytes de memoria principal

La memoria principal se configura para el modo de 64 bits con paridad desactivado

Si los cambios no deseados se guardan en la configuración de inicio , puede que sea necesario para borrar todas las configuraciones. Para ello es necesario borrar la configuración de inicio y reiniciar el dispositivo.

La configuración de inicio se elimina mediante el comando erase startup-config .

Para borrar la configuración de inicio utilización archivo borrado la NVRAM : startup- config o erase startup -config en el indicador del modo EXEC privilegiado :

Switch # erase startup -config

Una vez emitida la orden , el interruptor se le pedirá confirmación :

Borrado del sistema de ficheros nvram eliminará todos los archivos de configuración ! ¿Desea continuar? [ confirm ]

Confirmar es la respuesta predeterminada . Para confirmar y borrar el archivo de configuración de inicio , pulse Intro. Al pulsar cualquier tecla se abortará el proceso.

Precaución : Tenga precaución al utilizar el comando de borrado. Este comando se puede utilizar para borrar cualquier archivo en el dispositivo. El uso incorrecto del comando puede borrar el propio IOS u otro archivo crítico.

En un interruptor también debe emitir el mandato delete vlan.dat además el comando erase startup-config con el fin de devolver el dispositivo a su configuración " out- of-the -box" (comparable a una restauración de fábrica ) por defecto:

Switch # delete vlan.dat

Eliminar nombre de archivo [ vlan.dat ] ?

Eliminar el flash: vlan.dat ? [ confirm ]

Switch # erase startup -config

Borrado del sistema de ficheros nvram eliminará todos los archivos de configuración ! ¿Desea continuar? [ confirm ]

[ OK]

Erase of nvram: complete

Switch #

Después de quitar la configuración de inicio desde NVRAM (y borrar el archivo vlan.dat en el caso de un interruptor ) , vuelva a cargar el dispositivo para eliminar el archivo de configuración activa actual de la RAM . El dispositivo se cargará la configuración de inicio por defecto que se envió originalmente con el dispositivo en la configuración en ejecución .

En la Figura 2 , la práctica de introducir comandos para guardar la configuración en ejecución de la RAM a la NVRAM.

Conseguir básicoSalvar Configuraciones

Las configuraciones de copia con captura de texto

Además de guardar las configuraciones en ejecución en la configuración inicial , los archivos de configuración también se pueden guardar y archivar en un documento de texto . Esta secuencia de pasos asegura que una copia de trabajo de los archivos de configuración está disponible para su edición o reutilización posterior.

En la Figura 1 , los archivos de configuración se pueden guardar y archivar en un documento de texto utilizando Tera Term .

Los pasos son:

En el menú Archivo , haga clic en Iniciar .

Elija la ubicación . Tera Term comenzará la captura de texto.

Después de haber iniciado la captura , ejecute el comando show running -config o el comando show startup-config en el indicador EXEC privilegiado. Texto que se muestra en la ventana de terminal se colocará en el archivo elegido.

Cuando la captura se ha completado, seleccione Cerrar en el Tera Term : Ventana de registro .

Ver la salida para comprobar que no está dañado.

Del mismo modo , la Figura 2 muestra cómo los archivos pueden ser guardados y archivados en un documento de texto mediante HyperTerminal.

Restaurar las configuraciones de texto

Un archivo de configuración se puede copiar de almacenamiento a un dispositivo. Cuando copiado en el terminal, el IOS ejecuta cada línea del texto de configuración como un comando. El archivo probablemente requerirá la edición antes de copiar. Es recomendable cambiar las contraseñas encriptadas en texto sin formato y quitar el parámetro , o bien el número 5 o 7 , que especifica que la contraseña está encriptada. Texto no comando como " - More - " y los mensajes IOS debe ser eliminado. Este proceso se describe en el laboratorio .

Además, en la CLI, el dispositivo debe estar configurado en el modo de configuración global para recibir los comandos del archivo de texto que se copie .

Al utilizar Tera Term , los pasos son :

Edite el texto para eliminar los no comandos y guardar.

En el menú Archivo , haga clic en Enviar archivo.

Busque el archivo que desea copiar en el dispositivo y haga clic en Abrir .

Tera Term pegará el archivo en el dispositivo.

El texto en el archivo se aplicará como comandos de la CLI y se convierten en la configuración en ejecución en el dispositivo. Este es un método conveniente para la configuración manual de un dispositivo .

Esquemas de direcciónPuertos y direcciones

El uso de direcciones IP , ya sea IPv4 o IPv6 , es el principal medio de dispositivos que permite localizar uno al otro y establecer una comunicación de extremo a extremo a través de Internet . De hecho , en cualquier interconexión de redes , las direcciones IP son esenciales para los dispositivos comunicarse desde el origen al destino y la espalda.

Cada dispositivo final en una red se debe configurar con direcciones IP. Algunos ejemplos de dispositivos finales son :

Computadoras ( estaciones de trabajo, computadoras portátiles , servidores de archivos , servidores web )

Las impresoras de red

Los teléfonos VoIP

Las cámaras de seguridad

Los teléfonos inteligentes

Dispositivos de mano móviles ( como los escáneres de códigos de barras inalámbricos )

La estructura de una dirección IPv4 se denomina notación decimal punteada y se representa con cuatro números decimales entre 0 y 255. Las direcciones IPv4 son números asignados a los dispositivos individuales conectados a una red . Son lógico en la naturaleza , ya que proporcionan información acerca de la ubicación del dispositivo .

Con la dirección IP , máscara de subred también es necesaria. Una máscara de subred es un tipo especial de direcciones IPv4 que , junto con la dirección de IP , determina qué determinada subred de una red mayor del dispositivo es miembro.

Direcciones IP se pueden asignar a ambos puertos físicos y las interfaces virtuales en los dispositivos . Una interfaz virtual significa que no hay hardware físico en el dispositivo asociado con él .

Esquemas de direcciónPuertos y direcciones

Comunicaciones de red dependen de interfaces de dispositivos de usuario final , interfaces

de dispositivos de red y los cables que los conectan.

Cada interfaz física tiene especificaciones o normas , que lo definen , un cable de conexión a la interfaz debe estar diseñado para cumplir con los estándares físicos de la interfaz. Tipos de medios de red incluyen los cables de cobre de par trenzado , cables de fibra óptica , cables coaxiales, o wireless . Los diferentes tipos de medios de red tienen diferentes características y beneficios. No todos los medios de comunicación de red tiene las mismas características y es apropiado para el mismo propósito . Algunas de las diferencias entre los distintos tipos de medios de comunicación incluyen :

    Dist. los medios de comunicación puede llevar a buen término una señal

    Medio Ambiente en el que los medios de comunicación se va a instalar

    Cantidad de datos y la velocidad a la que debe ser transmitida

    El costo de los medios de comunicación y la instalación

No sólo cada eslabón en Internet requiere un tipo de soporte de red específica , pero cada enlace también requiere una tecnología de red en particular. Ethernet es la red de área local más común de tecnología (LAN ) que se utiliza hoy en día. Puertos Ethernet se encuentran en los dispositivos de usuario final , dispositivos de conmutación y otros dispositivos de red que se pueden conectar físicamente a la red mediante un cable . Para un cable para conectar dispositivos que utilizan un puerto Ethernet , el cable debe tener el conector correcto , un conector RJ -45 .

Switches Cisco IOS tienen puertos físicos de dispositivos para conectarse a , pero también tienen interfaces virtuales uno o más conmutadores ( SVI ) . Estos son interfaces virtuales , porque no hay ningún hardware físico en el dispositivo asociado con él ; un SVI se crea en el software . La interfaz virtual proporciona un medio para administrar remotamente un interruptor en una red mediante IPv4. Cada switch viene con un SVI que aparece en la configuración por defecto " out- of-the -box ". El SVI defecto es la interfaz VLAN1 .

Esquemas de direcciónDirigiéndose a los dispositivos

Para acceder al conmutador a distancia , una dirección IP y una máscara de subred deben configurarse en el SVI :

Dirección IP - Junto con la máscara de subred identifica de forma exclusiva el dispositivo final en la interconexión de redes

Máscara de subred - Determina qué parte de una red más grande es utilizado por una dirección

IP

Por ahora la atención se centra IPv4 , más tarde usted podrá explorar IPv6.

Usted aprenderá el significado detrás de todas estas direcciones IP en breve, pero por ahora el punto es para configurar rápidamente el interruptor para permitir el acceso remoto . La figura muestra el comando para habilitar la conectividad IP a S1 , utilizando la dirección IP 192.168.10.2 :

interface vlan 1 - Se usa para navegar en el modo de configuración de interfaz desde el modo de configuración global

IP address 192.168.10.2 255.255.255.0 - Configura la dirección IP y la máscara de subred para el interruptor (esto es sólo una de las muchas combinaciones posibles para una dirección IP y máscara de subred )

no shutdown - Administrativamente permite a la interfaz a un estado activo

Una vez configurados estos comandos, el interruptor tiene todos los elementos de propiedad intelectual preparado para la comunicación en la red.

Nota : El interruptor todavía tendrá que tener uno o más puertos físicos configurados , así como las líneas de VTY , para completar la configuración que permite la administración remota del interruptor.

Practicar la configuración de una interfaz virtual conmutador introduciendo comandos en la figura.

Esquemas de direcciónDirigiéndose a los dispositivos

Para que un dispositivo final para comunicarse a través de la red, se debe configurar con la información de la dirección IP correcta. Al igual que un SVI interruptor, el dispositivo final se debe configurar con una dirección IP y máscara de subred. Esta información se configura en la configuración del PC .

Todos estos ajustes se deben configurar en un dispositivo final con el fin de que se conecte correctamente a la red . Esta información se configura en la configuración de red del PC . Además de la dirección IP y la información de la máscara de subred , también es posible configurar la puerta de enlace por defecto y la información del servidor DNS, como se muestra en la figura.

La dirección de puerta de enlace predeterminada es la dirección IP de la interfaz del router se utiliza para el tráfico de la red para salir de la red local. La puerta de enlace predeterminada es una dirección IP , que a menudo es asignado por el administrador de la red y que se utiliza cuando el tráfico se debe dirigir a otra red.

La dirección del servidor DNS es la dirección IP del sistema de nombres de dominio (DNS ) , que se utiliza para traducir direcciones IP a direcciones web, como www.cisco.com . Todos los dispositivos de la Internet se les asigna y llegar a través de una dirección IP. Sin embargo , es más fácil que la gente recuerde los nombres de más de números. Por lo tanto , los sitios web se les da nombres para la simplicidad. El servidor DNS se utiliza para mantener la correspondencia entre las direcciones IP y los nombres de varios dispositivos

Esquemas de direcciónDirigiéndose a los dispositivos

Información de la dirección IP se puede introducir en el PC de forma manual, o utilizando el Protocolo de configuración dinámica de host (DHCP). DHCP permite que los dispositivos finales tengan la información de IP configurada automáticamente.

DHCP es una tecnología que se utiliza en casi todas las redes de negocios. La mejor manera de entender por qué DHCP es tan popular es , considerando todo el trabajo extra que tendría que tener lugar sin él.

DHCP permite la configuración automática de direcciones IPv4 para cada dispositivo final en una red con DHCP habilitado. Imagine la cantidad de tiempo que se consumiría si cada vez que conectó a la red a la que había que introducir manualmente la dirección IP, la máscara de subred , la puerta de enlace predeterminada y el servidor DNS. Multiplique eso por cada usuario y cada uno de sus dispositivos en la red y ver el problema.

DHCP es un ejemplo de la tecnología en su mejor momento . Uno de los principales propósitos de cualquier tecnología es hacer más fácil realizar las tareas que quieren hacer o tiene que hacer. Con DHCP , el usuario final entra en el área servida por una red dada , se conecta un cable Ethernet o permite una conexión inalámbrica , y se asignan inmediatamente la información necesaria requerida IPv4 para comunicarse plenamente en la red.

Como se muestra en la Figura 1 , para configurar DHCP en un PC con Windows, sólo tiene que seleccionar " Obtener una dirección IP automáticamente" y "Obtener la dirección del servidor DNS automáticamente " . Su PC puede asignar información de un conjunto de direcciones IP y la información de IP asociada configurar en el servidor DHCP.

Es posible visualizar la configuración IP en un PC con Windows utilizando el comando ipconfig en el símbolo del sistema . La salida se mostrará la dirección IP, máscara de subred y la puerta de enlace que el PC recibe del servidor DHCP.

Práctica que muestra la dirección IP de un PC con Windows mediante la introducción de comandos en la Figura 2 .

Esquemas de direcciónDirigiéndose a los dispositivos

Si una dirección IP estática (manual) está definido para un dispositivo de red , por ejemplo, una impresora, y luego se instala un servidor DHCP , los conflictos de direcciones IP duplicadas pueden ocurrir entre el dispositivo de red y un PC para obtener información de direccionamiento IP automático desde el DHCP servidor. El conflicto también puede ocurrir si define manualmente una dirección IP estática a un dispositivo de red durante un fallo de red implica que el servidor DHCP , después de la falla de la red se resuelve y el servidor DHCP se hace accesible en la red, surge el conflicto.

Para resolver un conflicto frente a tales IP convierte el dispositivo de red con la dirección IP estática a un cliente DHCP , o en el servidor DHCP, excluye la dirección IP estática del dispositivo final desde el ámbito DHCP .

La segunda solución requiere que tenga privilegios de administrador en el servidor de DHCP y que está familiarizado con la configuración de DHCP en un servidor.

También puede encontrar las direcciones IP conflictos cuando configure manualmente IP en un dispositivo final en una red que sólo utiliza direcciones IP estáticas. En este caso, debe determinar qué direcciones IP están disponibles en la subred IP en particular y configurar en consecuencia. Este caso ilustra por qué es tan importante para un administrador de red para mantener la documentación detallada , incluyendo la asignación de direcciones IP , los dispositivos finales.

Nota: Las direcciones IP estáticas Por lo general se utilizan con servidores e impresoras en una red de negocios de las pequeñas y medianas empresas , mientras que los dispositivos de los empleados utilizan información de la dirección IP asignada mediante DHCP .

Esquemas de direcciónConectividad Verificación

Prueba del Loopback

La figura muestra el primer paso en la secuencia de prueba . El comando ping se utiliza para comprobar la configuración IP interna en un host local. Esta prueba se lleva a cabo mediante el comando ping en una dirección reservada llamado el bucle de retorno ( 127.0.0.1) . La dirección de bucle invertido , 127.0.0.1 , es definido por el protocolo TCP / IP como una dirección reservada que las rutas de los paquetes de vuelta al servidor .

Comandos ping se introducen en una línea de comandos en el host local usando la sintaxis:

C: \ > ping 127.0.0.1

La respuesta de este comando sería algo como esto:

Respuesta desde 127.0.0.1 : bytes = 32 tiempo < 1ms TTL = 128

Respuesta desde 127.0.0.1 : bytes = 32 tiempo < 1ms TTL = 128

Respuesta desde 127.0.0.1 : bytes = 32 tiempo < 1ms TTL = 128

Respuesta desde 127.0.0.1 : bytes = 32 tiempo < 1ms TTL = 128

Estadísticas de ping para 127.0.0.1 :

Paquetes: enviados = 4 , Recibido = 4 , Perdido = 0 ( 0% de pérdida ) ,

Tiempos aproximados de ida y vuelta en milisegundos:

= 0 ms mínimo, máximo = 0ms , Media = 0ms

El resultado indica que los cuatro paquetes de prueba de 32 bytes cada uno, fueron enviados y devueltos de host 127.0.0.1 en un tiempo inferior a 1 ms. Esta solicitud de ping correcta comprueba que la tarjeta de interfaz de red , los controladores y la implementación TCP / IP están funcionando correctamente.

Prueba Práctica de una dirección de bucle invertido mediante la introducción de comandos en la Figura 2 .

Esquemas de dirección Conectividad Verificación

De la misma manera que se utilizan comandos y utilidades para verificar la configuración del host, se utilizan comandos para verificar las interfaces de los dispositivos intermediarios. El IOS proporciona comandos para verificar el funcionamiento de los interfaces del router y del switch.

Verificación de las interfaces del switch

Examinar S1 y S2, se utiliza el breve comando show ip interface para verificar el estado de las interfaces del switch, como se muestra en la figura. La dirección IP asignada a la VLAN 1 interfaz en S1 es 192.168.10.2. La dirección IP asignada a la VLAN 1 interfaz en S2 es 192.168.10.3. Las interfaces físicas F0 / 1 y F0 / 2 en S1 están en funcionamiento, como

son las interfaces físicas F0 / 1 y F0 / 2 en S2.

Practicar la verificación de una interfaz VLAN mediante la introducción de comandos en la figura.

Esquemas de dirección Conectividad Verificación

Prueba de conectividad de PC a Conmutador

El comando ping puede utilizarse en un PC, al igual que en un dispositivo Cisco IOS. La figura muestra que un ping desde PC1 a la dirección IP de la interfaz S1 VLAN 1, 192.168.10.2, debería tener éxito.

Prueba de conectividad de extremo a extremo

La dirección IP de PC1 es 192.168.10.10, con máscara de subred 255.255.255.0 y el gateway predeterminado 192.168.10.1.

La dirección IP de PC2 es 192.168.10.11, con máscara de subred 255.255.255.0 y el gateway predeterminado 192.168.10.1.

Un ping de PC1 a PC2 también debe tener éxito. Un ping exitoso de PC1 a PC2 verifica la conectividad de extremo a extremo en la red!