martes, 5 de mayo de 2015

IMPLEMENTACION DE DISPOSITIVOS DE RUTEO Y CONEXION DE RED











2.1. CONFIGURA LOS SERVICIOS DE CONECTIVIDAD EN LOS DISPOSITIVOS DE RUTEO Y CONMUTACION DE UNA LAN MEDIANTE LOS COMANDOS DEL SISTEMA OPERATIVO INTERNETWORK (IOS).


2.1.1.CONFIGURA LOS DISPOSITIVOS DE RED PARA UNA TOPOLOGIA DE RED ESPECIFICA, UTILIZANDO LOS COMANDOS DE IOS EN LOS QUE REALIZA LAS SIGUIENTES ACTIVIDADES:


  •  Establecer la configuración global del router.
  •  Configurar el acceso con contraseña al router.
  •  Configurar las interfaces del router.
  •  Guardar el archivo de configuración del router.
  •  Configurar un switch.
  •  Configura la conectividad de la red.
  •  Utiliza el TFTP para guardar y restablecer una configuración de IOS.

INTRODUCCION



La interfaz de línea de comandos (Command Line Interface, CLI) es un utilitario de configuración basado en texto que admita un conjunto de comandos y parámetros de teclado para configurar y gestionar un AP.
 Los usuarios escriben instrucciones de comando, que se componen de comandos CLI y sus parámetros asociados. Las instrucciones se pueden emitir desde el teclado, para tener control en tiempo real, o desde secuencias de comandos, para automatizar la configuración.
Se puede acceder a la CLI a través de una conexión en serie HyperTerminal o a través de Telnet. Durante la configuración inicial, puede utilizar la CLI a través de una conexión de puerto en serie para configurar la dirección IP de un Punto de acceso. Al acceder a la CLI a través de Telnet, usted puede comunicarse con el Punto de acceso desde su LAN (conmutador, distribuidor, etc.), desde Internet, o con un cable Ethernet “cruzado” conectado directamente al puerto Ethernet de su computadora.
Este último se divide en varios submodos, como lo son:

  •  Contraseñas, Interface (router(config-if)#)
  •  Subinterface (router(config-subif)#)
  •  Protocolos (ej. router(config-dhcp)#), entre otros.





Tenemos tres modos de ingreso al Router:
  Modo Usuario (router>)
  Modo Privilegiado (router#)
  Modo de Configuración (router(config)#).






PREGUNTAS



1. ¿Cuáles son los modos en los que se puede configurar un router?
Modo Exec Usuario: Este modo solo permite ver información limitada de la configuración del router y no permite modificación alguna de ésta.
Modo Exec Privilegiado: Este modo permite ver en detalle la configuración del router para hacer diagnósticos y pruebas. También permite trabajar con los archivos de configuración del router (Flash - NVRAM).
Modo de Configuración Global: Este modo permite la configuración básica de router y permite el acceso a submodos de configuración específicos.

2. ¿Cómo podemos configurar el acceso con contraseña al router?
Se puede hacer a través de los comandos enable secret y enable password, también se puede configurar la contraseña por consola, y mediante VTY.


3. ¿Qué es el sistema operativo Internetwor (IOS)?
Es el software utilizado en routers y switches de Cisco Systems. IOS es un paquete de funciones de enrutamiento, conmutamiento, trabajo de internet y telecomunicaciones que se integra estrechamente con un sistema operativo multitarea.


4. Menciona las funciones del IOS: 
Cisco IOS provee a los dispositivos servicios de red como funciones básicas de enrutamiento y conmutación, acceso confiable y seguro a recursos en red, escalabilidad de la red

5. ¿Cuáles son los modos de ingresar a la Interfaz de Línea de Comandos? 
Tiene 3 modos. Modo usuario: Permite consultar toda la información relacionada al router sin poder modificarla. Usuario privilegiado: Permite visualizar el estado del router e importar o exportar imágenes de IOS. Modo de configuración global: Permite utilizar los comandos de configuración generales del router.

6. ¿Cuáles son los métodos para acceder al entorno de la CLI?
Existen varias formas de acceder al entorno de la CLI. Los métodos más comunes son:
·         Consola
·         Telnet o SSH
·         Puerto auxiliar

7. ¿Cómo se accede a la consola? 
Se puede tener acceso a la CLI a través de una sesión de consola, también denominada línea CTY. La consola usa una conexión serial de baja velocidad para conectar directamente un equipo o un terminal al puerto de consola en el router o switch.
Vamos a configurar una contraseña a la línea de consola. El comando es para entrar a configurar la línea de consola, el comando login es para que el router nos pida la contraseña al momento de querer entrar y exit para salir de la línea de consola.
R1(config)#line console 0

 R1(config-line)#password passcon
 R1(config-line)#login
R1(config-line)#exit
 R1(config)#

8. ¿Cómo accedemos a través de Telnet? 
Telnet es un método para establecer una sesión de CLI de un dispositivo en forma remota, mediante una interfaz virtual, a través de una red. Ejemplo para configurar telnet:
Router>enable
Router#configure terminal
Router(config)#line vty 0 4                                  //Configuracion TELNET
Router(config-line)#password cisco                //cisco es la contraseña
Router(config-line)#login
Router(config-line)#exit
Router(config)#enable secret cisco                 //Configuracion de password para acceder al router;cisco es la contraseña
9. ¿Cómo se utiliza el acceso a través de SSH? 
El protocolo de Shell seguro (SSH) proporciona un inicio de sesión remoto similar al de Telnet, excepto que utiliza servicios de red más seguros. El SSH proporciona autenticación de contraseña más potente que Telnet y usa encriptación cuando transporta datos de la sesión. De esta manera se mantienen en privado la ID del usuario, la contraseña y los detalles de la sesión de administración. Se recomienda utilizar el protocolo SSH en lugar de Telnet, siempre que sea posible.
10. ¿Qué es el puerto auxiliar? 
Una antigua forma de establecer una sesión de CLI de manera remota era mediante una conexión telefónica de dial-up con un módem conectado al puerto auxiliar (AUX) de un router, Al igual que la conexión de consola, el método de puerto auxiliar también es una conexión fuera de banda y no requiere la configuración ni la disponibilidad de ningún servicio de red en el dispositivo. En caso de que los servicios de red fallen, es posible que un administrador remoto acceda al switch o al router mediante una línea telefónica.

11. ¿Cuáles son los tipos de archivos de configuración con los que un dispositivo Cisco contiene? 
Archivo de configuración en ejecución, utilizado durante la operación actual del dispositivo, y el archivo de configuración de inicio, utilizado como la configuración de respaldo, se carga al iniciar el dispositivo.

12. ¿Qué es el archivo de configuración en ejecución? 
Refleja la configuración actual aplicada a un dispositivo Cisco IOS. Contiene los comandos utilizados para determinar cómo funciona el dispositivo en la red, se puede utilizar el comando show running-config para ver un archivo de configuración en ejecución.

13. ¿Qué es el archivo de configuración de inicio?
El archivo de configuración de inicio refleja la configuración que utilizará el dispositivo cuando se lo reinicie. El archivo de configuración de inicio se almacena en NVRAM. Cuando se configura un dispositivo de red y se modifica la configuración en ejecución, es importante guardar esos cambios en el archivo de configuración de inicio.  El comando para guardar la configuración en ejecución en el archivo de configuración de inicio es:
Switch# copy running-config startup-config

14. ¿Cuáles son los modos de operación de IOS? 
El IOS suministra un servicio de intérprete de comandos, denominado comando ejecutivo (EXEC). Cisco IOS divide las sesiones EXEC en dos niveles, el modo EXEC de usuario y EXEC privilegiado.

15. ¿Para qué nos sirve el modo EXEC de usuario?
Este modo solo permite ver información limitada de la configuración del router y no permite modificación alguna de ésta. El modo EXEC usuario se puede reconocer por la petición de entrada: ">".

16. ¿Cómo accedemos al modo EXEC privilegiado? 
Este modo permite ver en detalle la configuración del router para hacer diagnósticos y pruebas. También permite trabajar con los archivos de configuración del router (Flash - NVRAM). Para ingresar al nivel EXEC privilegiado desde el nivel EXEC usuario, ejecute el comando enable con la petición de entrada ">" en pantalla.

17. ¿Cómo accedemos a la configuración global?
A ejecutar desde el modo Privilegiado
Router # configure Terminal
Router # conf t

18. ¿Qué son las peticiones de entrada de comando? 
Cuando se usa la cli, el modo se identifica mediante la petición de entrada de línea de comandos que es exclusiva de ese modo. La petición de entrada está compuesta por las palabras y los símbolos en la línea a la izquierda del área de entrada. Se usa la frase petición de entrada porque el sistema le solicita que ejecute una entrada.  De manera predeterminada, cada petición de entrada empieza con el nombre del dispositivo. Después del nombre, el  resto de la petición de entrada indica el modo. Por ejemplo: la petición de entrada por defecto para el modo de  configuración global en un router sería:  Router(config)# como se utilizan comandos y cambian los modos, la petición de entrada cambia para reflejar el contexto actual,


19. ¿Cuáles son los diferentes tipos de peticiones  de entrada de comandos
Terminal, Interprete de Comandos, Entrada y Salida Estándar.

20. ¿Cuál es la estructura de comandos del IOS?
Por ejemplo:
Switch# show running-config
El comando show va seguido de la palabra clave running-config. La palabra clave especifica que se mostrará la configuración en ejecución como resultado.

21.  ¿Cómo podemos acceder a la ayuda de la CLI? 
Lo único que se tiene que hacer es ingresar un signo de interrogación ante cualquier petición de entrada, Habrá una respuesta inmediata.

22. ¿Cómo podemos verificar la sintaxis de comandos en la CLI?
 El IOS devuelve un mensaje de ayuda para que indique que las palabras clave o los argumentos se omitieron del final del comando:
Switch#>clock set
%incomplete command.
Switch#clock set 19:50:00
%incomplete command.
Devuelve un mensaje de ayuda para indicar que no hay suficientes caracteres introducidos para que el interprete de comandos reconozca el comando:
Switch#C
%ambiguos command:’C’
Devuelve un “^” para indicar donde al interprete de comandos no puede descifrar el comando:
Switch#clock set 19:50:00 25 6
                                                ^
%invalid input detected at ‘^’ marker.

23. ¿Cuáles son las teclas de acceso rápido con las que cuenta la interfaz de línea de comandos?
Tab: Completa la parte restante del comando o palabra clave
Ctrl-R: Vuelve a mostrar una línea
Ctrl-Z: Sale del modo de configuración y vuelve al EXEC
Flecha abajo: Permite al usuario desplazarse hacia adelante a través los comandos anteriores
Flecha arriba: Permite al usuario desplazarse hacia atrás a través de los comandos anteriores
Ctrl-Shift-6: Permite al usuario interrumpir un proceso IOS, como ping o traceroute
Ctrl-C: Cancela el comando actual y sale del modo de configuración

24. ¿Para qué nos sirven los comandos de análisis del IOS?
Los comandos de análisis permiten consultar rápidamente el estado de las interfaces del router y otros parámetros asociados.

25. ¿Algunos de los comandos usados con más frecuencia son?
Show interfaces. Muestra estadísticas de todas las interfaces del dispositivo. Show versión. Muestra información sobre la versión de software actualmente cargada, además de información de hardware y del dispositivo.

26. ¿Cuáles son los modos de configuración de IOS?
Modo USER EXEC: Modo sin privilegios en el que no podemos modificar ni leer la configuración del equipo. Básicamente, solo podemos utilizar: show, ping, telnet, traceroute.
Modo PRIVILEGED EXEC: Modo de visualización con privilegios.
Modo de Configuración Global o CONFIGURE: Permite configurar aspectos simples del equipo como pueden ser el nombre, alias de comandos, reloj, etc.
Modos de configuración específicos: Permiten configurar protocolos, interfaces o en general aspectos más complejos del equipo.

27. Menciona cuales son las configuraciones básicas que se pueden realizar a dispositivos de red: 
Aplicar nombres a dispositivos, limitar el acceso a los dispositivos, asignar contraseñas de distintos tipos, visualizar contraseñas de encriptación y mensajes de aviso

28. ¿Para qué se utiliza la aplicación de nombres a dispositivos? 
El nombre de host se usa en las peticiones de entrada de la CLI. Si el nombre de host no está explícitamente configurado, el router usa el nombre de host predeterminado, asignado de fábrica, "Router". Si todos los dispositivos quedaran con sus nombres predeterminados, no se podría identificar que el dispositivo correcto esté conectado.

29. ¿Qué características debería tener al aplicar el nombre a un dispositivo?
Comenzar con una letra.
No debe incluirse ningún espacio.
Finalizar con una letra o dígito.
Sólo deben incluirse caracteres que sean letras, dígitos y guiones.
Tener 63 caracteres o menos. Como parte de la configuración del dispositivo, debe configurarse un nombre de host único para cada dispositivo.

30. ¿Para qué nos sirve la limitación de acceso a los dispositivos? 
La limitación física del acceso a los dispositivos de red mediante su colocación en armarios y bastidores bajo llave es aconsejable; sin embargo, las contraseñas son la principal defensa contra el acceso no autorizado a los dispositivos de red. Todos los dispositivos, incluso los routers domésticos, deben tener contraseñas configuradas en forma local para limitar el acceso.

31. ¿Cuáles son las opciones de la limitación de acceso a dispositivos
Proteger el acceso a EXEC privilegiado, Proteger el acceso a EXEC de usuario, proteger el acceso a Telnet, encriptar todas las contraseñas.

32. ¿Cuáles son los puntos clave al momento de elegir una contraseña?
·         Use contraseñas que tengan más de 8 caracteres.
·         Utilice una combinación de letras mayúsculas y minúsculas, números, caracteres especiales o secuencias numéricas en las contraseñas.
·         Evite el uso de la misma contraseña para todos los dispositivos.
·         Evite el uso de palabras comunes como contraseña o administrador, porque se descubren fácilmente.
33. ¿Para qué nos sirve la contraseña de consola
Limita el acceso a los dispositivos mediante la conexión de consola. Para configurar la contraseña MADRID para consola se debe acceder a la interfaz de consola con el comando line console 0:

Router#configure terminal
Router(config)#line console 0
Router(config-line)#login
Router(config-line)#password MADRID

34. ¿Cuál es la diferencia entre la contraseña de enable y enable secret? 
La contraseña enable limita el acceso al modo EXEC privilegiado. Por otra parte enable secret es una contraseña encriptada que limita el acceso al modo EXEC privilegiado.

35. ¿Cuál es el comando a utilizar para ingresar la contraseña de enable y enable secret?
Router>enable
Router#configure terminal
Enter configuration commands, one per line.  End with CNTL/Z.
Router(config)#hostname MADRID
MADRID(config)#enable password cisco
MADRID(config)#enable secret cisco

 Observe en el ejemplo que se copia parte de un show runnig-config  se ha configurado como hostname del router MADRID y como contraseña cisco en la enable secret  y la enable password, abajo se ve como la contraseña secret aparece encriptada por default.

 
hostname MADRID
!
enable secret 5 $1$EBMD$0rTOiN4QQab7s8AFzsSof/
enable password cisco
36. ¿Qué es la contraseña de VTY? Limita el acceso a los dispositivos a través de Telnet. Pasamos primero en modo de configuración global, luego en modo de configuración de línea VTY: 
Router > enable
Password?:
Router # configure terminal
Router (config) # line vty 0 4
Router (config-line) # password contraseña
Router (config-line) # exit

36. ¿Cuál es el comando que nos sirve para encriptar las contraseñas? 
Existe otro comando de utilidad que impide que las contraseñas aparezcan como texto no cifrado cuando se visualizan los archivos de configuración: se trata del comando service password-encryption.
Este comando provee la encriptación de la contraseña cuando ésta se configura. El comando service password-encryption aplica una encriptación mínima a todas las contraseñas sin encriptar. 

37. ¿Cuál es el comando para hacer que sea visible las contraseñas de encriptación?
Si se ejecuta el comando show running-config o show startup-config antes de ejecutar el comando service password-encryption, las contraseñas sin encriptar resultan visibles en el resultado de configuración.

38. ¿Para qué nos sirven los mensajes de aviso?
 Es un método para informar que solo el personal autorizado debe intentar tener acceso al dispositivo

39. ¿Cuál es el comando para ingresar un mensaje de aviso? 
Un aviso común es el MDTD, con el comando banner motd.
SW_CUBA > enable

SW_CUBA # configure terminal

SW_CUBA (config)# banner motd # Prohibido el acceso a este equipo#

SW_CUBA (config#exit

 SW_CUBA # write

40. ¿Cómo podemos guardar la configuración de nuestros dispositivos? 
Se puede guardar la configuración de la RAM a la NVRAM, de la RAM a un servidor TFTP, etc.

MADRID#copy running-config startup-config
Copia de la RAM a la NVRAM

MADRID#copy startup-config running-config
Copia de la NVRAM a la RAM


41.¿Cómo podemos volver a la configuración original del dispositivo? 
El comando clear config all elimina la configuración del sistema, como también la configuración del módulo.
 En este ejemplo se indica la manera para reestablecer la configuración predeterminada de fábrica en el switch.
Cat5k> (enable) clear config all
This command will clear all configuration in NVRAM.
This command will cause ifIndex to be reassigned on the next system startup.
Do you want to continue (y/n) [n]? y
...........
..........
................................
2002 Aug 03 15:16:19 %MLS-5-MCAST_STATUS:IP Multicast Multilayer Switching is disabled

System configuration cleared.
Use 'session' command to clear ATM or Router specific configurations.
Console> (enable)
Console> (enable)

42. ¿Cuáles son los pasos para respaldar la configuración a través de TFTP?
Para respaldar la configuración actual del “Router1”, debemos iniciar sesión en modo privilegiado en el “Router1”.
Router1> enable
Router1#
Ejecutar el comando “copy running-config tftp:”
Router1#copy running-config tftp:

Introducir la dirección IP del equipo windows donde se encuentra instalado el TFTP Server. En nuestro ejemplo corresponde la dirección Ip 192.168.10.4

8]Address or name of remote host []? 192.168.10.4

Introducir el nombre del archivo donde se guardará la configuración del “Router1”. En nuestro ejemplo decidimos llamarlo “backup_router1_confg”.

Destination filename [router1-confg]? backup_router1_confg
!!
1030 bytes copied in 2.487 secs (394 bytes/sec)
Router1#

Por último verifica en la ruta “Archivos de programa\Cisco Systems\Cisco TFTP Server” del servidor TFTP la creación del archivo “backup_router1_confg”.


43. ¿Cómo podemos eliminar todas las configuraciones realizadas?
Los datos de configuración almacenados en la memoria no volátil no son afectados por la falta de alimentación, el contenido permanecerá en la NVRAM hasta tanto se ejecute el comando apropiado para su eliminación:
MADRID#erase startup-config
Por el contrario no existe comando para borrar el contenido de la RAM.  Si el administrador pretende dejar sin ningún dato de configuración debe rebotar  o apagar el router. La Runnig se borra únicamente ante la falta de alimentación eléctrica:

MADRID#reload
System configuration has been modified. Save? [yes/no]: no
Proceed with reload? [confirm]
Para borrar completamente la configuración responda
NO a la pregunta  si quiere salvar.


44. Menciona los pasos para realizar la Copia de seguridad de las configuraciones con captura de texto:
1. En el menú Transfer, haga clic en Capture Text.
2. Elija la ubicación.
3. Haga clic en Start para comenzar la captura del texto. Una vez que la captura ha comenzado, ejecute el comando show running-config o show startup-config ante la petición de entrada de EXEC privilegiado. El texto que aparece en la ventana de la terminal se colocará en el archivo elegido. 5. Visualice el resultado para verificar que no esté dañado.

45. ¿Como podemos realizar la configuracion de respaldo con captura de texto?
Term con el router. Nos vamos a mostrar la configuración en ejecución del router
a. Utilice la contraseña de consola para iniciar sesión en el router.
 b. Ingrese al modo EXEC privilegiado.
c. Ingrese el comando show running-config.
d. Continúe presionando la barra espaciadora cuando se muestre --More-- (Más), hasta que vuelva a ver la petición de entrada R1# del router.
e. Haga clic en el ícono Tera Term: Log (Tera Term: registro) en la barra de tareas. Haga clic en Close (Cerrar) para finalizar la sesión de registro.

46. ¿Qué es la restauración de las configuraciones de texto? 
Se puede copiar un archivo de configuración desde el almacenamiento a un dispositivo. Cuando se copia en la terminal, el IOS ejecuta cada línea del texto de configuración como un comando. Esto significa que el archivo necesitará edición para asegurar que las contraseñas encriptadas estén en forma de texto y que se eliminen los mensajes de IOS y el texto de no comando, como "--More--". A su vez, en la CLI, el dispositivo debe establecerse en el modo de configuración global para recibir los comandos del archivo de texto que se copia.

47. ¿Cuáles son los pasos para realizar la restauración de las configuraciones de texto?
Ubicar el archivo que se debe copiar en el dispositivo y abrir el documento de texto. Copiar el texto completo. En el menú Edit, haga clic en paste to host. Cuando se usa TeraTerm, los pasos son:
En el menú File, haga clic en Send archivo. Ubique el archivo que debe copiar en el dispositivo y haga clic en Open. TeraTerm pegará el archivo en el dispositivo.
El texto en el archivo estará aplicado como comandos en la CLI y pasará a ser la configuración en ejecución en el dispositivo. Éste es un método conveniente para configurar manualmente un router.

48. ¿Para qué nos sirven los archivos de configuración de interfaz? 
Los archivos de configuración de interfaz controlan las interfaces de software para dispositivos de red individuales. Cuando su sistema arranca, utiliza estos archivos para saber qué interfaces debe activar y cómo configurarlas.

49. ¿Cómo hacemos la configuración de interfaz Ethernet del router?
1. Ingrese al modo de configuración global
2. Ingrese al modo de configuración de interfaz
3. Especifique la dirección de la interfaz y la máscara de subred
4. Active la interfaz. El estado predeterminado de las interfaces es APAGADO, es decir están apagadas o inactivas. Para encender o activar una interfaz, se ejecuta el comando no shutdown.
.Cuando resulte necesario inhabilitar administrativamente una interfaz a efectos de mantenimiento o diagnóstico de fallas, se utiliza el comando shutdown para desactivarla.

50. ¿Cómo podemos habilitar la interfaz del router? 
Por defecto, las interfaces se encuentran deshabilitadas. Para habilitar una interfaz,
ingrese el comando no shutdown en el modo de configuración de interfaz. Si es necesario desactivar una interfaz por cuestiones de mantenimiento o para resolver problemas, use el comando shutdown.

51. ¿Cómo podemos habilitar la interfaz serial del router?
Las interfaces seriales se usan para conectar WAN a routers en un sitio remoto o ISP. Para configurar una interfaz serial siga estos pasos:
1. Ingrese al modo de configuración global.
2. Ingrese al modo de interfaz.
3. Especifique la dirección de la interfaz y la máscara de subred.
4. Si el cable de conexión es DCE, fije la frecuencia de reloj. Omita este paso si el cable es DTE.
 5. Active la interfaz.

52. ¿Cómo podemos activar la interfaz serial de un router como DCE?
 Si se quiere configurar la interfaz serial 0/0 de un router que actúa como DCE con la dirección IP 192.168.15.1 perteneciente a la red 192.168.15.0/24, la secuencia de comandos para su configuración será:
router(config)# interface serial 0/0
router(config-if)# ip address 192.168.15.1 255.255.255.0
router(config-if)# clock rate 56000
router(config-if)# no shutdown
router(config-if)# exit
router(config)# exit

53. ¿Cuál es el uso del comando de interfaz?
Para configurar una interfaz física (puerto), utilice la interfaz de comandos de configuración global para entrar en el modo de configuración de interfaz y para especificar el tipo de interfaz, ranura, y el número.
  Tipo - Fast Ethernet (fastethernet o bis) de 10/100 Ethernet o Gigabit Ethernet (gigabitethernet o gi).
  Ranura - El número de ranura en el interruptor (siempre 0 en este interruptor).
  Número: el puerto número de interfaz en el interruptor. Los números de puerto siempre empiezan en 1, a partir de la izquierda cuando se enfrenta a la parte delantera del interruptor; por ejemplo, fastethernet 0/1, 0/2 fastethernet. Si hay más de un tipo de medio (por ejemplo, 10/100 puertos y puertos Gigabit Ethernet), el número de puerto comienza de nuevo con el segundo medio: gigabitethernet 0/1.

54. ¿Cómo hacemos la configuración de interfaz del switch?
Paso 1  Introduzca el comando configure terminal en el indicador EXEC privilegiado:
Switch # configure terminal 
Introduzca los comandos de configuración, uno por línea. Terminar con CNTL / Z.
Switch (config) # 
 
Paso 2  Introduzca el comando de configuración global interface. Identificar el tipo de interfaz y el número del conector. En estos ejemplos, se selecciona la interfaz Fast Ethernet 0/4, y Gigabit Ethernet 0/1 se selecciona:
Switch (config) # interface FastEthernet0 / 4 
Switch (config-if) # 
Switch (config) # interface GigabitEthernet0 / 1 
Switch (config-if) # 
Paso 3  Siga cada interfaz de comandos con los comandos de configuración de la interfaz de la interfaz en particular requiere. Los comandos introducidos definen los protocolos y aplicaciones que se ejecutarán en la interfaz. Los comandos se recogen y se aplican a la interfaz cuando se introduce otro comando de interfaz o ingresa final para volver al modo EXEC privilegiado.
Paso 4  Después de configurar una interfaz, verificar su estado mediante el uso de las muestran comandos EXEC privilegiados que figuran en el "Monitoreo y mantenimiento de la Interfaces" sección .

55. ¿Cómo podemos verificar la conectividad de la red?
Al principio siempre nos va a tocar realizar un ipconfig que nos va a informar de que la
tarjeta de red está correctamente y que disponemos de las direcciones ip correctas, deberé comprobar también la conectividad con este y la correcta resolución de dns. Deberemos comprobar primeramente que podemos comunicarnos con la puerta de enlace para lo que ejecutaremos una ventana de terminal (cmd ) y teclearemos ping seguido de la dirección ip que sea nuestra puerta de enlace.

56. ¿Qué es la prueba de stack?
Es la utilidad para probar la conectividad IP entre los HOSTS y envía solicitudes de respuestas en una dirección de un HOSTS especifico y al igual usa un protocolo que forma parte del conjunto de aplicaciones para tanto como para recibir o enviar la solicitudes.

57. ¿Para qué nos sirve el comando ping? 
Comprueba la conectividad de nivel IP en otro equipo TCP/IP al enviar mensajes de solicitud de eco de ICMP (Protocolo de mensajes de control Internet). Se muestra la recepción de los mensajes de solicitud de eco correspondiente, junto con sus tiempos de ida y vuelta. Ping es el principal comando de TCP/IP que se utiliza para solucionar problemas de conectividad, accesibilidad y resolución de nombres. Cuando se usa sin parámetros, ping muestra ayuda.

58. ¿Cuáles son los indicadores de ping IOS?
• !- indica la recepción de una respuesta de eco ICMP
• . - indica un límite de tiempo cuando se espera una respuesta
• U - se recibió un mensaje ICMP inalcanzable
El "!" (signo de exclamación) indica que el ping se completó correctamente y verifica la conectividad de la Capa 3.
El "." (punto) puede indicar problemas en la comunicación. Puede señalar que ocurrió un problema de conectividad en algún sector de la ruta.

59. ¿Qué es la prueba de loopback?
Es un método simple para determinar si los circuitos de la comunicación están funcionando en un nivel básico. Implica a menudo el conectar de un dispositivo del loopback con un circuito y el verificar que los datos transmitidos vuelven al remitente. La prueba del Loopback se realiza comúnmente en acoplamientos del cuento por entregas, de la red y de teléfono.

60. Muestre un ejemplo de dicha prueba:
 C:\>ping 127.0.0.1
La respuesta de este comando se parecería a ésta:
Reply from 127.0.0.1: bytes=32 time<1ms TTL=128
Reply from 127.0.0.1: bytes=32 time<1ms TTL=128
Reply from 127.0.0.1: bytes=32 time<1ms TTL=128
Reply from 127.0.0.1: bytes=32 time<1ms TTL=128
Ping statistics for 127.0.0.1:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 0ms, Maximum = 0ms, Average = 0ms
El resultado indica que se enviaron cuatro paquetes (cada uno con un tamaño de 32 bytes) y se devolvieron del host 127.0.0.1 en un tiempo menor a 1 milisegundo. TTL significa Tiempo de vida y define la cantidad.

61. ¿Qué es la prueba de la asignación de interfaz? 
Así como se utilizan comandos y utilidades para verificar una configuración de host, también se utilizan comandos para verificar las interfaces de dispositivos intermediarios. El IOS proporciona comandos para verificar el funcionamiento de interfaces de router y switch.
Se utiliza el comando show ip interface brief para verificar la condición de las interfaces del switch.

62. ¿Cómo podemos verificar las interfaces del router?
Uno de los comandos más utilizados es el comando show ip interface brief. Este proporciona un resultado más abreviado que el comando show ip interface. Ofrece además un resumen de la información clave de todas las interfaces.

63. ¿Cómo hacemos la prueba de la conectividad del router? 
Como con un dispositivo final, es posible verificar la conectividad de Capa 3 con los comandos ping y traceroute.

64. ¿Cómo verificamos las interfaces del switch? 
Se puede ver el uso del comando show ip interface para verificar la condición de las interfaces del switch. Como se aprendió anteriormente, la dirección IP para el switch se aplica a una interfaz VLAN (Red de área local virtual).  

65. Menciona un ejemplo que muestre la verificación de las interfaces del switch:
Vamos a trabajar con dos switches (switch01 y switch02).

switch01#show ip interface brief
Interface              IP-Address      OK? Method Status                Protocol

FastEthernet0/1        unassigned      YES manual administratively down down
FastEthernet0/2        unassigned      YES manual down                  down
FastEthernet0/3        unassigned      YES manual down                  down
FastEthernet0/4        unassigned      YES manual down                  down
FastEthernet0/5        unassigned      YES manual down                  down

La primera columna (Line Status o Status a secas) hace referencia al estado de la interfaz en capa 1 (Physical Layer), mientras que la segunda (Protocol Status) hace referencia a la capa 2 (Data Link Layer). Esta información también aparece en el comando show interfaces que muestra información mucho más detallada de la interfaz y en el caso de los routers también existe el comando show protocols.

66. ¿Qué es la prueba de la red local? 
Una de las herramientas más efectivas para controlar y resolver problemas relacionados con el rendimiento de la red es establecer una línea de base de red. Una línea de base es un proceso para estudiar la red en intervalos regulares a fin de asegurar que la red funciona según su diseño.

67. ¿Cómo se realiza un ping de gateway? 
Esto se hace haciendo ping a la dirección IP del Gateway del host.Un ping en el Gateway indica que la interfaz del host y del router que funcionan comoGateway funciona en la red local.

68. ¿Cuál es la prueba de host remoto? 
Ping para probar la capacidad de comunicación del host IP local en una internetwork. Elhost local puede hacer ping a un host que funciona en una red remota.

69. ¿Cómo podemos verificar la conectividad remota del router?
 Para probar la comunicación hacia la red remota, se puede hacer ping a un host conocido en esta red remota. Si no puede hacer ping correctamente en el host de la red remota desde un router, primero debe verificar la tabla de enrutamiento en busca de un ruta adecuada hacia cada red remota. 

70. ¿para que nos sirve la prueba de traceroute? 
Es una utilidad que permite observar la ruta entre estos hosts. El rastreo genera una lista de saltos alcanzados con éxito a lo largo de la ruta.
Tiempo de ida y vuelta (RTT)
El uso de traceroute proporciona el tiempo de ida y vuelta (RTT) para cada salto a lo largo del camino e indica si se produce una falla en la respuesta del salto. El tiempo de ida y vuelta (RTT) es el tiempo que le lleva a un paquete llegar al host remoto y a la respuesta regresar del host. Se usa un asterisco (*) para indicar la pérdida de un paquete.
Tiempo de vida (TTL)
Se usa para limitar la cantidad de saltos que un paquete puede cruzar. Cuando un paquete ingresa a un router, el campo TTL disminuye en 1. Cuando el TTL llega a cero, el router no envía el paquete y éste es descartado

71. ¿De qué nos sirve un rastreo? 
Un rastreo proporciona una lista de saltos cuando un paquete se enruta a través de una red. La forma del comando depende de dónde se emita el comando.

72. ¿Cuáles son los comandos a utilizar para realizar el rastreo desde la CLI?
Ping y trace pueden utilizarse en forma conjunta para diagnosticar un problema.

73. ¿Cuáles son los pasos para el establecimiento de línea de base de red?
·         Explique la importancia de la documentación de la red.
·         Describa las etapas del proceso de documentación de la red.
·         Explique el objetivo y la importancia de medir el rendimiento normal de la red cuando se crea una línea de base
·         Describa los pasos para establecer una línea de base de red

74. ¿Qué es la captura de host? 
El parámetro Host múltiple especifica que varios hosts del clúster controlarán el tráfico de red de la regla de puerto asociada. Este modo de filtrado ofrece un rendimiento escalado y tolerancia a errores mediante la distribución de la carga de la red entre varios hosts. Puede especificar que la carga se distribuya equitativamente entre los hosts o que cada host controle una carga concreta.

75. ¿Cuál es la captura de IOS? 
Cisco IOS Embedded Packet Capture (EPC) es un feature de Cisco IOS que permite capturar tráfico que fluye a través, hacia o desde un router Cisco. Su utilidad más notoria es la posibilidad de realizar capturas de tráfico en aquellos puntos de la red en los que la instalación de un analizador de protocolos (sniffer) no es posible o práctico.

76. ¿Cuáles son sus características?
• Captura tráfico IPv4 e IPv6 que es forwardeado vía CEF.
• La captura se almacena en un buffer de memoria RAM que puede ser definido en cuanto a memoria y tipo.
• Se administra utilizando comandos EXEC de nivel privilegiado.
• La captura puede visualizarse en el mismo router o exportarse para ser revisada en un analizador de tráfico como Wireshark.