Configuración y verificación de la red

34
CAPITULO 11 CCNA1 CISCO CONFIGURACIÓN Y VERIFICACIÓN DE LA RED.

Transcript of Configuración y verificación de la red

Page 1: Configuración y verificación de la red

CAPITULO 11 CCNA1CISCO

CONFIGURACIÓN Y VERIFICACIÓN DE LA RED.

Page 2: Configuración y verificación de la red

los procedimientos básicos de configuración para dispositivos de red Cisco requieren la utilización del Sistema operativo Internetwork (IOS) de Cisco y de los archivos de configuración relacionados para los dispositivos intermediarios.

Page 3: Configuración y verificación de la red

proporciona a los dispositivos los siguientes servicios de red: -Funciones básicas de enrutamiento y conmutación -Acceso confiable y seguro a recursos en red -Escalabilidad de la red

Métodos de acceso:a-Consolab-Telnet o SSHc-Puerto auxiliar

CISCO IOSs i s tema opera t i vo de In te rnetwork pa ra d i spos i t i vos de network ing de

c i sco

Page 4: Configuración y verificación de la red

El puerto de consola se suele utilizar para tener acceso a un dispositivo cuando no se han iniciado o han fallado los servicios de networking.

ejemplos del uso de la consola: -La configuración de inicio del dispositivo de red-Procedimientos de recuperación de desastres y resolución de ---problemas donde no es posible el acceso remoto-Procedimientos de recuperación de contraseña

A. CONSOLA

Page 5: Configuración y verificación de la red

El protocolo Shell seguro ofrece más seguridad en el acceso al dispositivo remoto. Este protocolo provee la estructura para una conexión remota similar a Telnet, salvo que utiliza servicios de red más seguros.

El SSH proporciona autenticación de contraseña más potente que Telnet y usa encriptación cuando transporta datos de la sesión. La sesión SSH encripta todas las comunicaciones entre el cliente y el dispositivo IOS. De esta manera se mantienen en privado la ID del usuario, la contraseña y los detalles de la sesión de administración.

B. TELNET Ó SSH

Page 6: Configuración y verificación de la red

En la única oportunidad que el puerto auxiliar se usa en forma local en lugar del puerto de consola es cuando surgen problemas en el uso del puerto de consola, como por ejemplo cuando no se conocen ciertos parámetros de consola. a través de una conexión dial-up telefónica mediante un módem conectado al puerto auxiliar del router, este método no requiere ningún servicio de networking para configurarlo o activarlo en el dispositivo.

C. PUERTO AUXILIAR

Page 7: Configuración y verificación de la red

contienen los comandos del software IOS de Cisco utilizados para. Un dispositivo de red Cisco contiene dos archivos de configuración:

El archivo de configuración en ejecución, Los cambios en la configuración en ejecución afectarán la operación del dispositivo Cisco en forma inmediata :running-config.

El archivo de configuración de inicio, se carga al iniciar el dispositivo : startup-config se almacena en NVRAM.

ARCHIVOS DE CONFIGURACIÓN

Page 8: Configuración y verificación de la red

En orden descendente:

a. Modo de usuario: El nivel EXEC del usuario no permite la ejecución de ningún comando que podría cambiar la configuración del dispositivo, la petición de entrada de la CLI termina con el símbolo >.

Switch> enable: ingresa al modo privilegiado.

MODOS CISCO IOS

Page 9: Configuración y verificación de la red

copy running-config startup-config : copiar la configuración activa a la NVRAM.copy startup-config running-config : copiar la configuración en la NVRAM a la RAM.erase startup-configuration : borrar la configuración ubicada en la NVRAM.ping dirección ip : hacer ping a esa dirección.traceroute dirección ip : rastrear cada salto a esa dirección.show interfaces : mostrar las estadísticas para todas las interfaces de un dispositivo. show clock : mostrar el tiempo establecido en el router.

show versión : mostrar la versión de IOS cargada actualmente, hardware e información del dispositivo.show arp : mostrar la tabla ARP del dispositivo.show startup-config : mostrar la configuración almacenada en la NVRAM.show running-config : mostrar el contenido del archivo de configuración actualmente en ejecución. show ip interface : mostrar las estadísticas de IP para las interfaces de un router. configure terminal : ingresar al modo configuración de terminal.

b. MODO DE EJECUCIÓN PRIVILEGIADO: permite e jecución de comandos de conf iguración y administrac ión, se reconoce por la

pet ic ión de entrada que termina con e l s ímbolo #.

Page 10: Configuración y verificación de la red

hostname nombre de host: asignar un nombre de host al dispositivo.enable password contraseña: establecer una contraseña de enable no encriptada.enable secret contraseña: establecer una contraseña de enable encriptada en forma segura.service password-encryption : encriptar la visualización de todas las contraseñas, excepto la secreta.banner motd# mensaje #: establecer un título con el mensaje del día.line console 0 : ingresar al modo configuración de la línea de consola.line vty 0 4: ingresar al modo configuración de línea de terminal virtual (Telnet).interface nombre de interfaz : ingresar al modo configuración de interfaz.

c. MODO DE CONFIGURACIÓN GLOBAL

Page 11: Configuración y verificación de la red

Modo configuración de líneaLogin: habilitar la comprobación de contraseña en el inicio de sesión.password contraseña: establecer la contraseña de línea.

Modo configuración de interfazip address dirección ip máscara de red : establecer la máscara de subred y dirección IP de la interfaz.description descripción : establecer la descripción de la interfaz.clock rate valor : establecer la frecuencia de reloj para el dispositivo DCE.no shutdown: establecer la activación de la interfaz.shutdown : administrativamente establecer la desactivación de la interfaz.

d. otros modos de conf iguración especí f icos

Page 12: Configuración y verificación de la red

Cada uno de estos modos permite la configuración de una parte o función específica del dispositivo IOS.Algunos de ellos:

Modo de interfaz: para configurar una de las interfaces de red (Fa0/0, S0/0/0, etc.).

Modo de línea: para configurar una de las líneas (física o virtual) (consola, ,auxiliar, VTY, etc.).

Modo de Router: para configurar los parámetros de uno de los protocolos de enrutamiento.

Page 13: Configuración y verificación de la red

Los comandos enable y disable se usan para cambiar la CLI entre el modo EXEC del usuario y el modo EXEC privilegiado, respectivamente.

INTERCAMBIO ENTRE LOS MODOS EXEC DEL USUARIO Y EXEC PRIVILEGIADO.

Page 14: Configuración y verificación de la red

ESTRUCTURA BÁSICA DEL COMANDO DE IOS

Page 15: Configuración y verificación de la red

CONVENCIONES DE IOS

Page 16: Configuración y verificación de la red

proporciona una lista de comandos y los argumentos asociados con esos comandos, ingrese un signo de interrogación (?) ante cualquier petición de entrada.

FORMAS DE AYUDA DE IOS: AYUDA CONTEXTUAL

Page 17: Configuración y verificación de la red

analiza un comando de izquierda a derecha para determinar qué acción se está solicitando y si el intérprete comprende el comando, hay tres tipos de mensajes de error.

●Ambiguous command (comando ambiguo)●Incomplete command (comando incompleto)●Incorrect command (comando incorrecto)

VERIFICACIÓN DE LA SINTAXIS DEL COMANDO

Page 18: Configuración y verificación de la red

AYUDA PARA VERIFICAR LA SINTAXIS DE LOS COMANDOS

Page 19: Configuración y verificación de la red

EDICIÓN DE LÍNEA DE CLI:-TAB : C O M P L E TA U N A E N T RA DA D E N O M B R E D E C O M A N D O PA RC I A L .

-RETROCESO : BO R RA E L C A RÁC T E R A L A I Z Q U I E R DA D E L C U R S O R.

-CTRL D : B O R RA E L C A RÁ C T E R D O N D E E S TA E L C U R S O R.

-CTRL K : B O R RA T O D O S LO S C A RA C T E R E S D E S D E E L C U R S O S R H A S TA E L F I N A L D E L A L I N E A D E C O M A N D O S .

-ESC D : B O R RA T O D O S LO S C A RA C T E R E S D E S D E E L C U R S O R H A S TA E L F I N A L D E L A PA L A B RA .

-CTRL -U Ó CRTL-X : BO R RA T O D O S LO S C A RAC T E R E S D E S D E E L C U R S O R H A S TA E L C O M I E N Z O D E L A L I N E A D E C O M A N D O S .

-CTRL-W : BO R RA L A PA L A B RA A L A I Z Q U I E R DA D E L C U R S O R.

-CTRL B : D E S P L A Z A E L C U R S O R U N C A RÁ C T E R H A C I A L A I Z Q U I E R D A .

-ESC B : D E Z P L A Z A E L C U R S O R U N A PA L A B RA H A C I A L A I Z Q U I E R D A .

-ESC F : D E S P L A Z A E L C U R S O R U N A PA L A B RA H A C I A L A D E R E C H A .

-CTRL F : D E S P L A Z A E L C U R S O R U N C A RÁ C T E R H A C I A L A D E R E C H A .

-CTRL E : D E S P L A Z A E L C U R S O R H A S TA E L F I N A L D E L A L I N E A D E C O M A N D O S .

-CTRL P : V U E LV E A I N T R O D U C I R E L C O M A N D O Q U E S E E N C U E N T RA E N E L B U F E R D E L H I S T O R I A L .

-CTRL R Ó CTRL l Ó CTRL L: V U E LV E A M O S T RA R L A P E T I C I I O N D E E N T RA D A D E L S I S T E M A Y L A L I N E A D E C O M A N D O S D E S P U E S D E Q U E S E R E C I B E U N M E N S A J E D E L A C O N S O L A .

TECLAS DE ACCESO RÁPIDO Y MÉTODOS ABREVIADOS

Page 20: Configuración y verificación de la red

EN LA PETICIÓN `----MORE----`

-TECLA INTRO: MUESTRA L A S IGU IENTE L INEA.

-BARRA ESPACIADORA:MUESTRA L A S IGU IENTE PANTALL A.

-CUALQUIER OTRA TECLA ALFANUMERICA:REGRES A AL IND ICADOR EXEC.

Page 21: Configuración y verificación de la red

TECLAS PAUSA

-CTRL C : TERMINA UN MODO DE CONNF IGURACION Y REGRES A AL MODO EXEC PR IV ILEGIADO, CUANDO ESTA ENMODO DE CONF IGURAC ION, INTERRUMPE Y REGRES A AL IND ICADOR DE COMANDO.

-CTRL Z :TERMINA UN MODO DE CONF IGURAC ION Y REGRES A L A MODO EXEC PR IV ILEGIADO

-CTRL-SHIFT-6 :SECUENCIA DE PAUS A MULT IUSO,SE US A PARA INTERRUMPIR BUSQUEDAS DE DNS , TRACEROUTES Y P ING.

Page 22: Configuración y verificación de la red

-Use el comando show ? para obtener una lista de los comandos disponibles en un modo o contexto determinado.

COMANDOS DE ANALISIS DE IOS:»SHOW»

Page 23: Configuración y verificación de la red

Desde el modo EXEC pr iv i legiado, acceda a l modo de conf iguración global e ingrese comando conf igure terminal :

Para sa l i r del modo global , use e l comando exit.

para e l iminar e l nombre de un disposit ivo, ut i l ice:At lantaHQ(conf ig)#no hostnameRouter(conf ig)#

APLICACIÓN DE NOMBRES

Page 24: Configuración y verificación de la red

Cada dispositivo debe tener contraseñas configuradas a nivel local para limitar el acceso. Las contraseñas ingresadas aquí son:Contraseña de consola: limita el acceso de los dispositivos mediante la conexión de consola.Enable password: limita el acceso al modo EXEC privilegiado.Contraseña secreta de enable: encriptada, limita el acceso al modo EXEC privilegiadoContraseña de vty: limita el acceso de los dispositivos que utilizan Telnet.Siempre conviene utilizar contraseñas seguras y de autenticación diferentes para cada uno de estos niveles de acceso.

LIMITACIÓN DE ACCESO A DISPOSITIVOS: CONTRASEÑAS Y USOS DE MENSAJES

Page 25: Configuración y verificación de la red

establecer una contraseña para la línea de consola:

Switch(config)#line console 0Switch(config-line)#password ContraseñaSwitch(config-line)#Login

line console 0 :para ingresar al modo de configuración de línea para la consola. El cero se utiliza para representar la primera interfaz de consola para un Router.password contraseña: especifica una contraseña en una línea.Login: configura al Router para que pida la autenticación al iniciar sesión.ca una contraseña en una línea.

CONTRASEÑA DE CONSOLA

Page 26: Configuración y verificación de la red

El comando enable secret provee mayor seguridad porque la contraseña está encriptada. El comando enable password puede usarse sólo si enable secret no se ha configurado aún. para configurar las contraseñas:

Router(config)#enable password contraseñaRouter(config)#enable secret contraseña

Si no se ha establecido una enable password, una sesión Telnet aparecería de esta forma:

Switch>enable% No password setSwitch>

ENABLE PASSWORD Y ENABLE SECRET

Page 27: Configuración y verificación de la red

Las líneas vty permiten el acceso a un Router a través de Telnet. para configurar una contraseña en líneas vty: Router(config)#line vty 0 4Router(config-line)#password contraseñaRouter(config-line)#Login

-Habilitar la contraseña: Router(config)#enable password san fran -Habilitar contraseña secreta:Router(config)#enable secret cisco (contraseña altamente encriptada).-comando que impide que se visualicen las contraseñas sin cifrar:service password-encryption.

CONTRASEÑA DE VTY

Page 28: Configuración y verificación de la red

Para configurar un MOTD, ingrese el comando banner motd desde el modo de configuración global:Switch(config)#banner motd # mensaje #

MENSAJES DE AVISO

Page 29: Configuración y verificación de la red

Verificación archivos de configuración en ejecución: show running-config.

Guardar cambios en la configuración: Switch#copy running-config startup-config.

Copia de respaldo en servidor TFTP: copy running-config tftp ó copy startup-config tftp

borrar el archivo de configuración de inicio: Router#erase startup-config

Copia de respaldo con captura de texto (hyperterminal): Router#erase startup-config

Copia de respaldo con captura de texto(Tera Term): Router#show running-config o show startup-config

OTROS COMANDOS

Page 30: Configuración y verificación de la red

CONFIGURACIÓN DE INTERFACES

Page 31: Configuración y verificación de la red

Configuración de la dirección IP de Ethernet:Router(config)#interface FastEthernet 0/0 Router(config-if)#ip address dirección ip máscara de redRouter(config-if)#no shutdown Configuración interfaz serial:Router(config)#interface Serial 0/0/0 Router(config-if)#ip address dirección ip máscara de redRouter(confi g-if)#clock rate 56000Router(confi g-if)#no shutdown Para crear una descripción:HQ-switch1#configure terminal HQ-switch1(config)#interface fa0/1 HQ-switch1(config-if)#description Conectarse al switch

principal del Edificio A Verificación de la interfaces del Router y Switch:show ip

interface brief

Page 32: Configuración y verificación de la red

Es un proceso que implica control del comportamiento y el rendimiento de una red durante un determinado periodo de tiempo, lo cual deja un punto de referencia si se quiere controlar el rendimiento a futuro.

LÍNEAS DE BASE DE RED FUNDAMENTALES

Page 33: Configuración y verificación de la red

El conjunto de funciones de IOS de los routers y switches Cisco varía significativamente según los distintos modelos de estos dispositivos. Este capítulo ha presentado algunos de los comandos y funciones básicos del IOS que la mayoría de los dispositivos comparten.

Recuperación de contraseña del IOS en el router y el switch Cisco:-http://www.cisco.com/warp/public/474/pswdrec_1700.pdf-http://www.cisco.com/warp/public/474/pswdrec_2900xl.pdf

Page 34: Configuración y verificación de la red

La prueba se denomina prueba de stack de protocolos, porque el comando ping se mueve desde la Capa 3 del Modelo OSI hasta la Capa 2 y luego hacia a la Capa 1. El ping utiliza el protocolo ICMP (Protocolo de mensajes de control de Internet) para comprobar la conectividad. Existen herramientas adicionales que pueden proporcionar más información que el ping, como Telnet o Trace.

Los indicadores más comunes son:!: indica la recepción de una respuesta de eco ICMP. .: indica un límite de tiempo cuando se espera una

respuesta.U: se recibió un mensaje ICMP inalcanzable.

PRUEBA DE STACK