2.1. CONFIGURA LOS SERVICIOS DE CONECTIVIDAD EN LOS DISPOSITIVOS DE RUTEO Y CONMUTACION DE UNA LAN MEDIANTE LOS COMANDOS DEL SISTEMA OPERATIVO INTERNETWORK (IOS).
2.1.1.CONFIGURA LOS DISPOSITIVOS DE RED PARA UNA TOPOLOGIA DE RED ESPECIFICA, UTILIZANDO LOS COMANDOS DE IOS EN LOS QUE REALIZA LAS SIGUIENTES ACTIVIDADES:
- Establecer la configuración global del router.
- Configurar el acceso con contraseña al router.
- Configurar las interfaces del router.
- Guardar el archivo de configuración del router.
- Configurar un switch.
- Configura la conectividad de la red.
- Utiliza el TFTP para guardar y restablecer una configuración de IOS.
INTRODUCCION
La
interfaz de línea de comandos (Command Line Interface, CLI) es un utilitario de
configuración basado en texto que admita un conjunto de comandos y parámetros
de teclado para configurar y gestionar un AP.
Los
usuarios escriben instrucciones de comando, que se componen de comandos CLI y
sus parámetros asociados. Las instrucciones se pueden emitir desde el teclado,
para tener control en tiempo real, o desde secuencias de comandos, para
automatizar la configuración.
Se
puede acceder a la CLI a través de una conexión en serie HyperTerminal o a
través de Telnet. Durante la configuración inicial, puede utilizar la CLI a
través de una conexión de puerto en serie para configurar la dirección IP de un
Punto de acceso. Al acceder a la CLI a través de Telnet, usted puede
comunicarse con el Punto de acceso desde su LAN (conmutador, distribuidor,
etc.), desde Internet, o con un cable Ethernet “cruzado” conectado directamente al puerto Ethernet de su computadora.
Este último se divide en varios submodos, como
lo son:
- Contraseñas,
Interface (router(config-if)#)
- Subinterface
(router(config-subif)#)
- Protocolos
(ej. router(config-dhcp)#), entre otros.
Tenemos tres modos de ingreso al
Router:
Modo Usuario (router>)
Modo
Privilegiado (router#)
Modo
de Configuración (router(config)#).
PREGUNTAS
INTRODUCCION
La interfaz de línea de comandos (Command Line Interface, CLI) es un utilitario de configuración basado en texto que admita un conjunto de comandos y parámetros de teclado para configurar y gestionar un AP.
Los usuarios escriben instrucciones de comando, que se componen de comandos CLI y sus parámetros asociados. Las instrucciones se pueden emitir desde el teclado, para tener control en tiempo real, o desde secuencias de comandos, para automatizar la configuración.
Se puede acceder a la CLI a través de una conexión en serie HyperTerminal o a través de Telnet. Durante la configuración inicial, puede utilizar la CLI a través de una conexión de puerto en serie para configurar la dirección IP de un Punto de acceso. Al acceder a la CLI a través de Telnet, usted puede comunicarse con el Punto de acceso desde su LAN (conmutador, distribuidor, etc.), desde Internet, o con un cable Ethernet “cruzado” conectado directamente al puerto Ethernet de su computadora.
Este último se divide en varios submodos, como lo son:
- Contraseñas, Interface (router(config-if)#)
- Subinterface (router(config-subif)#)
- Protocolos (ej. router(config-dhcp)#), entre otros.
Tenemos tres modos de ingreso al
Router:
Modo Usuario (router>)
Modo Privilegiado (router#)
Modo de Configuración (router(config)#).
Modo Usuario (router>)
Modo Privilegiado (router#)
Modo de Configuración (router(config)#).
PREGUNTAS
1. ¿Cuáles
son los modos en los que se puede configurar un router?
Modo Exec Usuario: Este modo solo
permite ver información limitada de la configuración del router y no permite
modificación alguna de ésta.
Modo Exec Privilegiado: Este modo
permite ver en detalle la configuración del router para hacer diagnósticos y
pruebas. También permite trabajar con los archivos de configuración del router
(Flash - NVRAM).
Modo de Configuración Global:
Este modo permite la configuración básica de router y permite el acceso a
submodos de configuración específicos.
2. ¿Cómo
podemos configurar el acceso con contraseña al router?
Se puede
hacer a través de los comandos enable secret y enable password, también se
puede configurar la contraseña por consola, y mediante VTY.
3. ¿Qué es el sistema operativo Internetwor (IOS)?
Es el software utilizado en routers y switches de Cisco Systems.
IOS es un paquete de funciones de enrutamiento,
conmutamiento, trabajo de internet y telecomunicaciones que se integra
estrechamente con un sistema operativo multitarea.
4. Menciona las funciones del IOS:
Cisco IOS provee a los dispositivos servicios de red
como funciones básicas de enrutamiento y conmutación, acceso confiable y seguro
a recursos en red, escalabilidad de la red
5.
¿Cuáles son los modos de ingresar a la Interfaz de Línea de Comandos?
Tiene 3 modos. Modo usuario:
Permite consultar toda la información relacionada al router sin poder
modificarla. Usuario privilegiado: Permite visualizar el estado del router e importar
o exportar imágenes de IOS. Modo de configuración global:
Permite utilizar los comandos de configuración generales del router.
6. ¿Cuáles son los métodos para acceder al
entorno de la CLI?
Existen varias formas de
acceder al entorno de la CLI. Los métodos más comunes son:
·
Consola
·
Telnet o SSH
·
Puerto auxiliar
7. ¿Cómo se accede a la consola?
Se puede
tener acceso a la CLI a través de una sesión de consola, también denominada
línea CTY. La consola usa una conexión serial de baja velocidad para conectar
directamente un equipo o un terminal al puerto de consola en el router o switch.
Vamos a configurar una contraseña a la línea de consola. El comando es
para entrar a configurar la línea de consola, el comando login es para que el
router nos pida la contraseña al momento de querer entrar y exit para salir de
la línea de consola.
R1(config)#line console 0
R1(config-line)#password passcon
R1(config-line)#login
R1(config-line)#exit
R1(config)#
8. ¿Cómo accedemos a través de Telnet?
8. ¿Cómo accedemos a través de Telnet?
Telnet es un
método para establecer una sesión de CLI de un dispositivo en forma remota,
mediante una interfaz virtual, a través de una red. Ejemplo para configurar
telnet:
Router>enable
Router#configure terminal
Router(config)#line vty 0 4 //Configuracion TELNET
Router(config-line)#password cisco //cisco es la contraseña
Router(config-line)#login
Router(config-line)#exit
Router(config)#enable secret cisco //Configuracion de password para acceder al router;cisco es la contraseña
Router#configure terminal
Router(config)#line vty 0 4 //Configuracion TELNET
Router(config-line)#password cisco //cisco es la contraseña
Router(config-line)#login
Router(config-line)#exit
Router(config)#enable secret cisco //Configuracion de password para acceder al router;cisco es la contraseña
9. ¿Cómo se utiliza el acceso a través de SSH?
El protocolo de Shell seguro (SSH) proporciona un
inicio de sesión remoto similar al de Telnet, excepto que utiliza servicios de
red más seguros. El SSH proporciona autenticación de contraseña más potente que
Telnet y usa encriptación cuando transporta datos de la sesión. De esta manera
se mantienen en privado la ID del usuario, la contraseña y los detalles de la
sesión de administración. Se recomienda utilizar el protocolo SSH en lugar de
Telnet, siempre que sea posible.
10. ¿Qué es el puerto auxiliar?
Una antigua forma de establecer una sesión de CLI de manera
remota era mediante una conexión telefónica de dial-up con un módem conectado
al puerto auxiliar (AUX) de un router, Al igual que la conexión de consola, el
método de puerto auxiliar también es una conexión fuera de banda y no requiere
la configuración ni la disponibilidad de ningún servicio de red en el
dispositivo. En caso de que los servicios de red fallen, es posible que un
administrador remoto acceda al switch o al router mediante una línea
telefónica.
11. ¿Cuáles son los tipos de archivos de configuración con los que un
dispositivo Cisco contiene?
Archivo de configuración en ejecución, utilizado durante la
operación actual del dispositivo, y el archivo de configuración de inicio,
utilizado como la configuración de respaldo, se carga al iniciar el
dispositivo.
12. ¿Qué es el archivo de configuración en ejecución?
Refleja la configuración actual aplicada a un
dispositivo Cisco IOS. Contiene los comandos utilizados para determinar cómo
funciona el dispositivo en la red, se puede utilizar el comando show
running-config para ver un archivo de configuración en ejecución.
13. ¿Qué es el archivo de configuración de inicio?
El archivo de configuración de inicio refleja la configuración que
utilizará el dispositivo cuando se lo reinicie. El archivo de configuración de
inicio se almacena en NVRAM. Cuando se configura un dispositivo de red y se
modifica la configuración en ejecución, es importante guardar esos cambios en
el archivo de configuración de inicio. El comando para guardar la configuración en ejecución en
el archivo de configuración de inicio es:
Switch# copy running-config startup-config
14. ¿Cuáles son los modos de operación de IOS?
El IOS suministra un servicio de intérprete de
comandos, denominado comando ejecutivo (EXEC). Cisco IOS divide las sesiones
EXEC en dos niveles, el modo EXEC de usuario y EXEC privilegiado.
15. ¿Para qué nos sirve el modo EXEC de usuario?
Este modo solo permite ver información limitada de
la configuración del router y no permite modificación alguna de ésta. El modo
EXEC usuario se puede reconocer por la petición de entrada: ">".
16. ¿Cómo accedemos al modo EXEC privilegiado?
Este modo permite ver en detalle la configuración
del router para hacer diagnósticos y pruebas. También permite trabajar con los
archivos de configuración del router (Flash - NVRAM). Para ingresar al nivel EXEC privilegiado desde el
nivel EXEC usuario, ejecute el comando enable con la petición de entrada
">" en pantalla.
17. ¿Cómo accedemos a la configuración global?
A ejecutar desde el modo Privilegiado
Router # configure Terminal
Router # conf t
18. ¿Qué son las peticiones de entrada de comando?
Cuando se usa la cli, el modo se identifica mediante
la petición de entrada de línea de comandos que es exclusiva de ese modo. La
petición de entrada está compuesta por las palabras y los símbolos en la línea
a la izquierda del área de entrada. Se usa la frase petición de entrada porque
el sistema le solicita que ejecute una entrada.
De manera predeterminada, cada petición de entrada empieza con el nombre
del dispositivo. Después del nombre, el
resto de la petición de entrada indica el modo. Por ejemplo: la petición
de entrada por defecto para el modo de
configuración global en un router sería:
Router(config)# como se utilizan comandos y cambian los modos, la
petición de entrada cambia para reflejar el contexto actual,
19. ¿Cuáles son los diferentes tipos de peticiones de entrada de comandos?
Terminal, Interprete de Comandos, Entrada y
Salida Estándar.
20. ¿Cuál es la estructura de comandos del IOS?
Por
ejemplo:
Switch# show running-config
El
comando show va seguido de la palabra clave running-config. La
palabra clave especifica que se mostrará la configuración en ejecución como
resultado.
21. ¿Cómo podemos acceder a la
ayuda de la CLI?
Lo único que se tiene que hacer es ingresar un signo de interrogación
ante cualquier petición de entrada, Habrá una respuesta inmediata.
22. ¿Cómo podemos verificar la sintaxis de comandos en la CLI?
El IOS devuelve un mensaje de ayuda para que
indique que las palabras clave o los argumentos se omitieron del final del
comando:
Switch#>clock set
%incomplete
command.
Switch#clock set 19:50:00
%incomplete
command.
Devuelve un mensaje de ayuda para indicar que no
hay suficientes caracteres introducidos para que el interprete de comandos
reconozca el comando:
Switch#C
%ambiguos command:’C’
Devuelve un “^” para indicar donde al interprete de
comandos no puede descifrar el comando:
Switch#clock set 19:50:00 25 6
^
%invalid input detected at ‘^’
marker.
23. ¿Cuáles son las teclas de acceso rápido con las que cuenta la
interfaz de línea de comandos?
Tab: Completa la parte restante del comando o
palabra clave
Ctrl-R: Vuelve a mostrar una línea
Ctrl-Z: Sale del modo de configuración y vuelve al
EXEC
Flecha abajo: Permite al usuario desplazarse hacia
adelante a través los comandos anteriores
Flecha arriba: Permite al usuario desplazarse hacia
atrás a través de los comandos anteriores
Ctrl-Shift-6: Permite al usuario interrumpir un
proceso IOS, como ping o traceroute
Ctrl-C: Cancela el comando actual y sale del modo
de configuración
24. ¿Para qué nos sirven los comandos de análisis del IOS?
Los comandos de análisis permiten consultar
rápidamente el estado de las interfaces del router y otros parámetros
asociados.
25. ¿Algunos de los comandos usados con más frecuencia son?
Show interfaces. Muestra estadísticas de todas las
interfaces del dispositivo. Show versión. Muestra información sobre la versión
de software actualmente cargada, además de información de hardware y del
dispositivo.
26. ¿Cuáles son los modos de configuración de IOS?
Modo USER EXEC: Modo sin privilegios en el que no podemos modificar ni leer
la configuración del equipo. Básicamente, solo podemos utilizar: show, ping, telnet, traceroute.
Modo PRIVILEGED EXEC: Modo de visualización con privilegios.
Modo de Configuración Global o CONFIGURE: Permite configurar aspectos simples del equipo como pueden
ser el nombre, alias de comandos, reloj, etc.
Modos de configuración específicos: Permiten configurar protocolos, interfaces o en general
aspectos más complejos del equipo.
27. Menciona cuales son las configuraciones básicas que se pueden
realizar a dispositivos de red:
Aplicar nombres a dispositivos, limitar el acceso a los
dispositivos, asignar contraseñas de distintos tipos, visualizar contraseñas de
encriptación y mensajes de aviso
28. ¿Para qué se utiliza la aplicación de nombres a dispositivos?
El nombre de host se usa en las peticiones de
entrada de la CLI. Si el nombre de host no está explícitamente configurado, el
router usa el nombre de host predeterminado, asignado de fábrica,
"Router". Si todos los dispositivos quedaran con sus nombres
predeterminados, no se podría identificar que el dispositivo correcto esté
conectado.
29. ¿Qué características debería tener al aplicar el nombre a un
dispositivo?
Comenzar con una letra.
No debe incluirse ningún espacio.
Finalizar con una letra o dígito.
Sólo deben incluirse caracteres que sean letras,
dígitos y guiones.
Tener 63 caracteres o menos. Como parte de la
configuración del dispositivo, debe configurarse un nombre de host único para
cada dispositivo.
30. ¿Para qué nos sirve la limitación de acceso a los
dispositivos?
La limitación física del acceso a los dispositivos de red mediante su
colocación en armarios y bastidores bajo llave es aconsejable; sin embargo, las
contraseñas son la principal defensa contra el acceso no autorizado a los
dispositivos de red. Todos los dispositivos, incluso los routers domésticos,
deben tener contraseñas configuradas en forma local para limitar el acceso.
31. ¿Cuáles son las opciones de la limitación de acceso a
dispositivos?
Proteger el acceso a EXEC privilegiado, Proteger el acceso a EXEC de
usuario, proteger el acceso a Telnet, encriptar todas las contraseñas.
32. ¿Cuáles son los puntos clave al momento de elegir una
contraseña?
·
Use contraseñas que tengan más de 8 caracteres.
·
Utilice una combinación de letras mayúsculas y minúsculas, números,
caracteres especiales o secuencias numéricas en las contraseñas.
·
Evite el uso de la misma contraseña para todos los dispositivos.
·
Evite el uso de palabras comunes como contraseña o administrador, porque
se descubren fácilmente.
33. ¿Para qué nos sirve la contraseña de consola?
Limita el
acceso a los dispositivos mediante la conexión de consola. Para configurar la
contraseña MADRID para consola se debe acceder a la interfaz de consola con el
comando line console 0:
Router#configure
terminal
Router(config)#line
console 0
Router(config-line)#login
Router(config-line)#password
MADRID
34. ¿Cuál es
la diferencia entre la contraseña de enable y enable secret?
La
contraseña enable limita el acceso al modo EXEC privilegiado. Por otra parte
enable secret es una contraseña encriptada que limita el acceso al modo EXEC
privilegiado.
35. ¿Cuál es
el comando a utilizar para ingresar la contraseña de enable y enable secret?
Router>enable
Router#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#hostname MADRID
MADRID(config)#enable password cisco
MADRID(config)#enable secret cisco
Observe en el ejemplo que se copia parte de un show runnig-config se ha configurado como hostname del router MADRID y como contraseña cisco en la enable secret y la enable password, abajo se ve como la contraseña secret aparece encriptada por default.
hostname MADRID
!
enable secret 5 $1$EBMD$0rTOiN4QQab7s8AFzsSof/
enable password cisco
Router#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#hostname MADRID
MADRID(config)#enable password cisco
MADRID(config)#enable secret cisco
Observe en el ejemplo que se copia parte de un show runnig-config se ha configurado como hostname del router MADRID y como contraseña cisco en la enable secret y la enable password, abajo se ve como la contraseña secret aparece encriptada por default.
hostname MADRID
!
enable secret 5 $1$EBMD$0rTOiN4QQab7s8AFzsSof/
enable password cisco
36. ¿Qué es la contraseña de VTY? Limita el acceso
a los dispositivos a través de Telnet. Pasamos primero en modo
de configuración global, luego en modo de configuración
de línea VTY:
Router > enable
Password?:
Router # configure
terminal
Router (config) # line
vty 0 4
Router (config-line) # password contraseña
Router (config-line) # exit
36. ¿Cuál es el comando que nos sirve para
encriptar las contraseñas?
Existe otro comando de utilidad que impide que las contraseñas aparezcan
como texto no cifrado cuando se visualizan los archivos de configuración: se
trata del comando service
password-encryption.
Este comando
provee la encriptación de la contraseña cuando ésta se configura. El comando service
password-encryption aplica una
encriptación mínima a todas las contraseñas sin encriptar.
37. ¿Cuál es el comando para hacer que sea visible las
contraseñas de encriptación?
Si se ejecuta el comando show running-config o show
startup-config antes de ejecutar el comando service password-encryption, las
contraseñas sin encriptar resultan visibles en el resultado de configuración.
38. ¿Para qué nos sirven los mensajes de aviso?
Es un método para informar que solo el personal
autorizado debe intentar tener acceso al dispositivo
39. ¿Cuál es el comando para ingresar un mensaje de aviso?
Un aviso común es el MDTD, con el comando banner
motd.
SW_CUBA > enable
SW_CUBA # configure terminal
SW_CUBA (config)# banner motd # Prohibido el acceso
a este equipo#
SW_CUBA (config#exit
SW_CUBA #
write
40. ¿Cómo podemos guardar la configuración de nuestros
dispositivos?
Se puede guardar la configuración de la RAM a la NVRAM, de la RAM a un
servidor TFTP, etc.
MADRID#copy running-config startup-config
Copia de la RAM a la NVRAM
MADRID#copy startup-config running-config
Copia de la NVRAM a la RAM
41.¿Cómo podemos volver a la configuración original del
dispositivo?
El comando clear config
all elimina la configuración del sistema, como
también la configuración del módulo.
En este ejemplo se indica la manera para
reestablecer la configuración predeterminada de fábrica en el switch.
Cat5k> (enable) clear config all
This command will clear all configuration in NVRAM.
This command will cause ifIndex to be reassigned on
the next system startup.
Do you want to continue (y/n) [n]? y
...........
..........
................................
2002 Aug 03 15:16:19 %MLS-5-MCAST_STATUS:IP
Multicast Multilayer Switching is disabled
System configuration cleared.
Use 'session' command to clear ATM or Router
specific configurations.
Console> (enable)
Console> (enable)
42. ¿Cuáles son los pasos para respaldar la configuración a través de
TFTP?
Para respaldar la configuración actual del
“Router1”, debemos iniciar sesión en modo privilegiado en el “Router1”.
Router1> enable
Router1#
Ejecutar el comando “copy running-config tftp:”
Router1#copy running-config tftp:
Introducir la dirección IP del equipo windows donde
se encuentra instalado el TFTP Server. En nuestro ejemplo corresponde la
dirección Ip 192.168.10.4
8]Address or name of remote host []? 192.168.10.4
Introducir el nombre del archivo donde se guardará
la configuración del “Router1”. En nuestro ejemplo decidimos llamarlo
“backup_router1_confg”.
Destination filename [router1-confg]?
backup_router1_confg
!!
1030 bytes copied in 2.487 secs (394 bytes/sec)
Router1#
Por último verifica en la ruta “Archivos de
programa\Cisco Systems\Cisco TFTP Server” del servidor TFTP la creación del
archivo “backup_router1_confg”.
43. ¿Cómo podemos eliminar todas las configuraciones realizadas?
Los
datos de configuración almacenados en la memoria no volátil no son afectados
por la falta de alimentación, el contenido permanecerá en la NVRAM hasta tanto
se ejecute el comando apropiado para su eliminación:
MADRID#erase startup-config
Por el contrario no existe comando para borrar el contenido de la RAM. Si el administrador pretende dejar sin ningún dato de configuración debe rebotar o apagar el router. La Runnig se borra únicamente ante la falta de alimentación eléctrica:
Por el contrario no existe comando para borrar el contenido de la RAM. Si el administrador pretende dejar sin ningún dato de configuración debe rebotar o apagar el router. La Runnig se borra únicamente ante la falta de alimentación eléctrica:
MADRID#reload
System configuration has been modified. Save? [yes/no]: no
Proceed with reload? [confirm]
Para borrar completamente la configuración responda
NO a la pregunta si quiere salvar.
NO a la pregunta si quiere salvar.
44. Menciona los pasos para realizar la Copia de seguridad de las
configuraciones con captura de texto:
1. En el menú Transfer, haga clic en Capture Text.
2. Elija la ubicación.
3. Haga clic en Start para comenzar la captura del texto.
Una vez que la captura ha comenzado, ejecute el comando show running-config o
show startup-config ante la petición de entrada de EXEC privilegiado. El texto
que aparece en la ventana de la terminal se colocará en el archivo elegido. 5.
Visualice el resultado para verificar que no esté dañado.
45. ¿Como podemos realizar la configuracion de respaldo con captura de texto?
Term con el
router. Nos vamos a mostrar la configuración en ejecución del router
a. Utilice
la contraseña de consola para iniciar sesión en el router.
b. Ingrese al modo EXEC privilegiado.
c. Ingrese
el comando show running-config.
d. Continúe
presionando la barra espaciadora cuando se muestre --More-- (Más), hasta que
vuelva a ver la petición de entrada R1# del router.
e. Haga clic
en el ícono Tera Term: Log (Tera Term: registro) en la barra de tareas. Haga
clic en Close (Cerrar) para finalizar la sesión de registro.
46. ¿Qué es la restauración de
las configuraciones de texto?
Se puede
copiar un archivo de configuración desde el almacenamiento a un dispositivo.
Cuando se copia en la terminal, el IOS ejecuta cada línea del texto de
configuración como un comando. Esto significa que el archivo necesitará edición
para asegurar que las contraseñas encriptadas estén en forma de texto y que se
eliminen los mensajes de IOS y el texto de no comando, como
"--More--". A su vez, en la CLI, el dispositivo debe establecerse en
el modo de configuración global para recibir los comandos del archivo de texto
que se copia.
47. ¿Cuáles son los pasos para
realizar la restauración de las configuraciones de texto?
Ubicar el archivo que se debe copiar en el dispositivo y
abrir el documento de texto. Copiar el texto completo. En el menú Edit, haga
clic en paste to host. Cuando se usa TeraTerm, los pasos son:
En el menú File, haga clic en Send archivo. Ubique el
archivo que debe copiar en el dispositivo y haga clic en Open. TeraTerm pegará
el archivo en el dispositivo.
El texto en el archivo estará aplicado como comandos en la CLI y pasará a ser la configuración en ejecución en el dispositivo. Éste es un método conveniente para configurar manualmente un router.
El texto en el archivo estará aplicado como comandos en la CLI y pasará a ser la configuración en ejecución en el dispositivo. Éste es un método conveniente para configurar manualmente un router.
48. ¿Para qué nos sirven los archivos de configuración de
interfaz?
Los archivos de configuración de interfaz controlan las
interfaces de software para dispositivos de red individuales. Cuando su sistema
arranca, utiliza estos archivos para saber qué interfaces debe activar y cómo
configurarlas.
49. ¿Cómo hacemos la configuración de interfaz Ethernet del
router?
1. Ingrese al modo de configuración global
2. Ingrese al modo de configuración de interfaz
3. Especifique la dirección de la interfaz y la máscara de
subred
4. Active la interfaz. El estado predeterminado de las
interfaces es APAGADO, es decir están apagadas o inactivas. Para encender o
activar una interfaz, se ejecuta el comando no shutdown.
.Cuando resulte necesario inhabilitar administrativamente
una interfaz a efectos de mantenimiento o diagnóstico de fallas, se utiliza el
comando shutdown para desactivarla.
50. ¿Cómo podemos habilitar la interfaz del router?
Por defecto, las interfaces se encuentran
deshabilitadas. Para habilitar una interfaz,
ingrese el comando no shutdown en el modo de configuración de interfaz. Si es necesario desactivar una interfaz por cuestiones de mantenimiento o para resolver problemas, use el comando shutdown.
ingrese el comando no shutdown en el modo de configuración de interfaz. Si es necesario desactivar una interfaz por cuestiones de mantenimiento o para resolver problemas, use el comando shutdown.
51. ¿Cómo podemos habilitar la interfaz serial del router?
Las
interfaces seriales se usan para conectar WAN a routers en un sitio remoto o
ISP. Para configurar una interfaz serial siga estos pasos:
1. Ingrese al modo de configuración global.
2. Ingrese al modo de interfaz.
3. Especifique la dirección de la interfaz
y la máscara de subred.
4. Si el cable de conexión es DCE, fije la
frecuencia de reloj. Omita este paso si el cable es DTE.
5.
Active la interfaz.
52. ¿Cómo podemos activar la interfaz serial de
un router como DCE?
Si se quiere configurar la interfaz
serial 0/0 de un router que actúa como DCE con la dirección IP 192.168.15.1
perteneciente a la red 192.168.15.0/24, la secuencia de comandos para su
configuración será:
router(config)# interface serial 0/0
router(config-if)# ip address 192.168.15.1
255.255.255.0
router(config-if)# clock rate 56000
router(config-if)# no shutdown
router(config-if)# exit
router(config)# exit
53. ¿Cuál es el uso del comando de interfaz?
Para configurar una
interfaz física (puerto), utilice la interfaz de comandos de configuración global
para entrar en el modo de configuración de interfaz y para especificar el tipo
de interfaz, ranura, y el número.
•
Tipo - Fast Ethernet (fastethernet o bis) de
10/100 Ethernet o Gigabit Ethernet (gigabitethernet o gi).
•
Número: el puerto número de interfaz en el interruptor. Los números de puerto siempre empiezan
en 1, a partir de la izquierda cuando se enfrenta a la parte delantera del
interruptor; por ejemplo,
fastethernet 0/1, 0/2 fastethernet. Si
hay más de un tipo de medio (por ejemplo, 10/100 puertos y puertos Gigabit
Ethernet), el número de puerto comienza de nuevo con el segundo medio:
gigabitethernet 0/1.
54. ¿Cómo hacemos la configuración de interfaz
del switch?
Paso 1
Introduzca
el comando configure terminal en el indicador EXEC privilegiado:
Switch # configure terminal
Introduzca los comandos de configuración, uno por línea. Terminar con CNTL / Z.
Switch (config) #
Paso 2
Introduzca
el comando de configuración global interface. Identificar
el tipo de interfaz y el número del conector. En
estos ejemplos, se selecciona la interfaz Fast Ethernet 0/4, y Gigabit Ethernet
0/1 se selecciona:
Switch (config) # interface FastEthernet0 / 4
Switch (config-if) #
Switch (config) # interface GigabitEthernet0 / 1
Switch (config-if) #
Paso 3
Siga cada interfaz de comandos con los comandos de
configuración de la interfaz de la interfaz en particular requiere. Los comandos introducidos definen los
protocolos y aplicaciones que se ejecutarán en la interfaz. Los comandos se recogen y se aplican a
la interfaz cuando se introduce otro comando de interfaz o ingresa final para volver al modo EXEC privilegiado.
Paso 4
Después
de configurar una interfaz, verificar su estado mediante el uso de las muestran comandos EXEC privilegiados que
figuran en el "Monitoreo y mantenimiento de la Interfaces"
sección .
55. ¿Cómo podemos verificar la conectividad de la red?
Al principio siempre nos va a tocar realizar un ipconfig que
nos va a informar de que la
tarjeta de red está correctamente y que disponemos de las
direcciones ip correctas, deberé comprobar también la conectividad con este y
la correcta resolución de dns. Deberemos comprobar primeramente que podemos
comunicarnos con la puerta de enlace para lo que ejecutaremos una ventana de
terminal (cmd ) y teclearemos ping seguido de la dirección ip que sea nuestra
puerta de enlace.
56.
¿Qué es la prueba de stack?
Es la utilidad para probar la conectividad IP entre los
HOSTS y envía solicitudes de respuestas en una dirección de un HOSTS especifico
y al igual usa un protocolo que forma parte del conjunto de aplicaciones para
tanto como para recibir o enviar la solicitudes.
57. ¿Para qué nos sirve el comando ping?
Comprueba la conectividad de nivel IP en otro equipo TCP/IP
al enviar mensajes de solicitud de eco de ICMP (Protocolo de mensajes de
control Internet). Se muestra la recepción de los mensajes de solicitud de eco
correspondiente, junto con sus tiempos de ida y vuelta. Ping es el principal
comando de TCP/IP que se utiliza para solucionar problemas de conectividad,
accesibilidad y resolución de nombres. Cuando se usa sin parámetros, ping
muestra ayuda.
58. ¿Cuáles son los indicadores de ping IOS?
• !- indica la recepción de una respuesta
de eco ICMP
• . - indica un límite de tiempo cuando se
espera una respuesta
• U - se recibió un mensaje ICMP
inalcanzable
El "!" (signo de exclamación)
indica que el ping se completó correctamente y verifica la conectividad de la
Capa 3.
El "." (punto) puede indicar
problemas en la comunicación. Puede señalar que ocurrió un problema de
conectividad en algún sector de la ruta.
59. ¿Qué es la prueba de loopback?
Es un
método simple para determinar si los circuitos de la comunicación están
funcionando en un nivel básico. Implica a menudo el conectar de un dispositivo
del loopback con un circuito y el verificar que los datos transmitidos vuelven
al remitente. La prueba del Loopback se realiza comúnmente en acoplamientos del
cuento por entregas, de la red y de teléfono.
60. Muestre un ejemplo de dicha prueba:
C:\>ping 127.0.0.1
La respuesta de este comando se parecería a ésta:
Reply from 127.0.0.1: bytes=32 time<1ms TTL=128
Reply from 127.0.0.1: bytes=32 time<1ms TTL=128
Reply from 127.0.0.1: bytes=32 time<1ms TTL=128
Reply from 127.0.0.1: bytes=32 time<1ms TTL=128
Ping statistics for 127.0.0.1:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 0ms, Maximum = 0ms, Average = 0ms
El resultado indica que se enviaron cuatro paquetes (cada
uno con un tamaño de 32 bytes) y se devolvieron del host 127.0.0.1 en un tiempo
menor a 1 milisegundo. TTL significa Tiempo de vida y define la cantidad.
61. ¿Qué es la prueba de la asignación de interfaz?
Así como se utilizan comandos y utilidades para
verificar una configuración de host, también se utilizan comandos para
verificar las interfaces de dispositivos intermediarios. El IOS proporciona
comandos para verificar el funcionamiento de interfaces de router y switch.
Se utiliza el comando show ip interface brief para verificar
la condición de las interfaces del switch.
62. ¿Cómo podemos verificar las interfaces del router?
Uno de los comandos más utilizados es el comando show
ip interface brief. Este proporciona un resultado más abreviado que el comando
show ip interface. Ofrece además un resumen de la información clave de todas
las interfaces.
63. ¿Cómo hacemos la prueba de la conectividad
del router?
Como con un dispositivo final, es posible
verificar la conectividad de Capa 3 con los comandos ping y traceroute.
64. ¿Cómo verificamos las interfaces del switch?
Se puede ver el uso del comando show ip interface para
verificar la condición de las interfaces del switch. Como se aprendió
anteriormente, la dirección IP para el switch se aplica a una interfaz VLAN
(Red de área local virtual).
65. Menciona un ejemplo que muestre la verificación de las
interfaces del switch:
Vamos a trabajar con dos switches (switch01 y switch02).
switch01#show ip interface brief
Interface IP-Address OK? Method Status Protocol
FastEthernet0/1 unassigned YES manual administratively down down
FastEthernet0/2 unassigned YES manual down down
FastEthernet0/3 unassigned YES manual down down
FastEthernet0/4 unassigned YES manual down down
FastEthernet0/5 unassigned YES manual down down
La primera columna (Line Status o Status a
secas) hace referencia al estado de la interfaz en capa 1 (Physical Layer),
mientras que la segunda (Protocol Status) hace referencia a la capa 2 (Data
Link Layer). Esta información también aparece en el comando show interfaces que
muestra información mucho más detallada de la interfaz y en el caso de los
routers también existe el comando show protocols.
66. ¿Qué es la prueba de la red local?
Una de las
herramientas más efectivas para controlar y resolver problemas relacionados con
el rendimiento de la red es establecer una línea de base de red. Una línea de
base es un proceso para estudiar la red en intervalos regulares a fin de
asegurar que la red funciona según su diseño.
67. ¿Cómo se realiza un ping de gateway?
Esto se hace haciendo ping a la dirección IP del Gateway del
host.Un ping en el Gateway indica que la interfaz del host y del router que
funcionan comoGateway funciona en la red local.
68. ¿Cuál es la prueba de host remoto?
Ping para probar la capacidad de comunicación del host IP
local en una internetwork. Elhost local puede hacer ping a un host que funciona
en una red remota.
69. ¿Cómo podemos verificar la conectividad
remota del router?
Para probar la comunicación hacia la red
remota, se puede hacer ping a un host conocido en esta red remota. Si no puede
hacer ping correctamente en el host de la red remota desde un router, primero
debe verificar la tabla de enrutamiento en busca de un ruta adecuada hacia cada
red remota.
70. ¿para que nos sirve la prueba de traceroute?
Es una utilidad que permite observar la
ruta entre estos hosts. El rastreo genera una lista de saltos alcanzados con
éxito a lo largo de la ruta.
Tiempo de ida y vuelta (RTT)
El uso de traceroute proporciona el tiempo
de ida y vuelta (RTT) para cada salto a lo largo del camino e indica si se
produce una falla en la respuesta del salto. El tiempo de ida y vuelta (RTT) es
el tiempo que le lleva a un paquete llegar al host remoto y a la respuesta regresar
del host. Se usa un asterisco (*) para indicar la pérdida de un paquete.
Tiempo de vida (TTL)
Se usa para limitar la cantidad de saltos
que un paquete puede cruzar. Cuando un paquete ingresa a un router, el campo
TTL disminuye en 1. Cuando el TTL llega a cero, el router no envía el paquete y
éste es descartado
71. ¿De qué nos sirve un rastreo?
Un rastreo
proporciona una lista de saltos cuando un paquete se enruta a través de una
red. La forma del comando depende de dónde se emita el comando.
72. ¿Cuáles son los comandos a utilizar para
realizar el rastreo desde la CLI?
Ping y trace pueden utilizarse en forma
conjunta para diagnosticar un problema.
73. ¿Cuáles son los pasos para el establecimiento
de línea de base de red?
·
Explique la
importancia de la documentación de la red.
·
Describa las
etapas del proceso de documentación de la red.
·
Explique el
objetivo y la importancia de medir el rendimiento normal de la red cuando se
crea una línea de base
·
Describa los
pasos para establecer una línea de base de red
74. ¿Qué es la captura de host?
El parámetro Host múltiple especifica que varios hosts
del clúster controlarán el tráfico de red de la regla de puerto asociada. Este
modo de filtrado ofrece un rendimiento escalado y tolerancia a errores mediante
la distribución de la carga de la red entre varios hosts. Puede especificar que
la carga se distribuya equitativamente entre los hosts o que cada host controle
una carga concreta.
75. ¿Cuál es la captura de IOS?
Cisco IOS Embedded
Packet Capture (EPC) es un feature de Cisco IOS que permite capturar tráfico
que fluye a través, hacia o desde un router Cisco. Su utilidad más notoria es
la posibilidad de realizar capturas de tráfico en aquellos puntos de la red en
los que la instalación de un analizador de protocolos (sniffer) no es posible o
práctico.
76. ¿Cuáles son sus características?
• Captura tráfico IPv4 e IPv6 que es forwardeado vía CEF.
• La
captura se almacena en un buffer de memoria RAM que puede ser definido en
cuanto a memoria y tipo.
• Se administra utilizando comandos EXEC de nivel
privilegiado.
• La
captura puede visualizarse en el mismo router o exportarse para ser revisada en
un analizador de tráfico como Wireshark.