Semana 5 19

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 19

Ministerio de Dirección Regional de Instituto de Educación Superior

PERÚ Tecnológico Público Argentina


Educación Educación de Lima
Metropolitana
HOJA DE INFORMACIÓN Nº 02
UNIDAD DIDÁCTICA: DISEÑO DE REDES Y COMUNICACION SEM. ACADEMICO: 2021-I
TEMA: EXPLORACIÓN DE UNA RED. SEMANA: 02
ELEMENTO DE SECCIÓN:
CAPACIDAD:
Analizar la arquitectura y componentes de una red CICLO: I
A-B
DOCENTE: Lic. Ramiro De La Cruz Meza Computación e Informática 10

CONFIGURACIÓN DE UN SISTEMA OPERATIVO DE RED

Todos los terminales y dispositivos de red requieren un sistema operativo (SO). La

parte del SO que interactúa directamente con el hardware de la computadora se

conoce como el Núcleo. La parte que interactúa con las aplicaciones y el usuario se

conoce como Shell. El usuario puede interactuar con el shell mediante la interfaz

de línea de comandos (CLI) o la interfaz gráfica del usuario (GUI).

DOCENTE: Ramiro De La Cruz Meza 1


INSTITUTO DE EDUCACIÓN SUPERIOR
TECNOLÓGICO PÚBLICO UNIDAD DIDÁCTICA
“ARGENTINA” DISEÑO REDES Y COMUN.

El sistema operativo de red que se utiliza en los dispositivos Cisco se denomina

Sistema operativo Internetwork (IOS). Cisco IOS se utiliza en la mayoría de los

dispositivos Cisco, independientemente del tamaño o el tipo de dispositivo.

Nota: El sistema operativo de los routers domésticos generalmente se denomina

“firmware”. El método más frecuente para configurar un router doméstico

consiste en utilizar un explorador web para acceder a una GUI.

PROPÓSITO DE LOS S.O.

Un sistema operativo basado en CLI como el Cisco IOS en un switch o router,

permite que un técnico de red realice lo siguiente:

 Utilice un teclado para ejecutar programas de red basados en la CLI.

 Utilice un teclado para introducir texto y comandos basados en texto.

 Ver resultados en un monitor.

Los dispositivos de red de Cisco ejecutan versiones especiales de Cisco IOS. La

versión de IOS depende del tipo de dispositivo que se utilice y de las

características necesarias. Si bien todos los dispositivos traen un IOS y un

DOCENTE: Ramiro De La Cruz Meza 2


INSTITUTO DE EDUCACIÓN SUPERIOR
TECNOLÓGICO PÚBLICO UNIDAD DIDÁCTICA
“ARGENTINA” DISEÑO REDES Y COMUN.

conjunto de características predeterminados, es posible actualizar el conjunto de

características o la versión de IOS para obtener capacidades adicionales.

MÉTODOS DE ACCESO

Un switch de Cisco puede implementarse sin ninguna configuración, y de todas

maneras conmutará los datos entre los dispositivos conectados. Al conectar dos

PC a un switch, esas PC tienen conectividad mutua en forma inmediata.

Si bien un switch de Cisco funcionará de inmediato, la mejor práctica recomendada

es configurar los parámetros iniciales. Existen varias formas de acceder al entorno

de la CLI y configurar el dispositivo. Los métodos más comunes son los siguientes:

 Consola: este es un puerto de administración que proporciona acceso fuera

de banda a un dispositivo de Cisco. El acceso fuera de banda hace referencia

al acceso por un canal de administración exclusivo que se usa únicamente con

fines de mantenimiento del dispositivo.

 Shell seguro (SSH): SSH es un método para establecer de manera remota

una conexión CLI segura a través de una interfaz virtual por medio de una

red. A diferencia de las conexiones de consola, las conexiones SSH

requieren servicios de red activos en el dispositivo, incluida una interfaz

activa configurada con una dirección.

DOCENTE: Ramiro De La Cruz Meza 3


INSTITUTO DE EDUCACIÓN SUPERIOR
TECNOLÓGICO PÚBLICO UNIDAD DIDÁCTICA
“ARGENTINA” DISEÑO REDES Y COMUN.

 Telnet: Telnet es un método inseguro para establecer una sesión CLI de

manera remota a través de una interfaz virtual por medio de una red. A

diferencia de las conexiones SSH, Telnet no proporciona una conexión

cifrada de manera segura. La autenticación de usuario, las contraseñas y los

comandos se envían por la red en texto no cifrado.

PROGRAMAS DE EMULACIÓN DE TERMINAL

Existen varios programas excelentes de emulación de terminales disponibles

para conectarse a un dispositivo de red mediante una conexión serial por un

puerto de consola o mediante una conexión Telnet o SSH. Algunos de estos

programas incluyen los siguientes:

 PuTTY

 Tera Term

 SecureCRT

DOCENTE: Ramiro De La Cruz Meza 4


INSTITUTO DE EDUCACIÓN SUPERIOR
TECNOLÓGICO PÚBLICO UNIDAD DIDÁCTICA
“ARGENTINA” DISEÑO REDES Y COMUN.

MODOS DE FUNCIONAMIENTO DE CISCO IOS

Para configurar por primera vez un dispositivo Cisco, se debe establecer una

conexión de consola. Una vez listo este paso, el técnico de red debe navegar a

través de diversos modos de comando de la CLI del IOS. Los modos de Cisco IOS

utilizan una estructura jerárquica y son muy similares para switches y routers.

MODOS DEL COMANDO PRIMARIO

Como característica de seguridad, el software IOS de Cisco divide el acceso de

administración en los siguientes dos modos de comando:

 Modo de ejecución de usuario: este tiene capacidades limitadas pero

resulta útil en el caso de algunas operaciones básicas.

 Modo de ejecución privilegiado: para ejecutar comandos de configuración,

un administrador de redes debe acceder al modo de ejecución privilegiado.

Solo se puede ingresar al modo de configuración global y a los modos de

configuración más altos por medio del modo EXEC con privilegios.

DOCENTE: Ramiro De La Cruz Meza 5


INSTITUTO DE EDUCACIÓN SUPERIOR
TECNOLÓGICO PÚBLICO UNIDAD DIDÁCTICA
“ARGENTINA” DISEÑO REDES Y COMUN.

CONFIGURACIÓN DE LOS MODOS DE COMANDO

Para configurar el dispositivo, el usuario debe ingresar al modo de configuración

global, que normalmente se denomina “modo de config. Global”

Antes de acceder a otros modos de configuración específicos, se accede al modo

de configuración global. En el modo de configuración global, el usuario puede

ingresar a diferentes modos de subconfiguración. Cada uno de estos modos

permite la configuración de una parte o función específica del dispositivo IOS. Los

dos tipos de modos de subconfiguración incluyen lo siguiente:

 Modo de configuración de línea: se utiliza para configurar la consola, SSH,

Telnet o el acceso auxiliar.

DOCENTE: Ramiro De La Cruz Meza 6


INSTITUTO DE EDUCACIÓN SUPERIOR
TECNOLÓGICO PÚBLICO UNIDAD DIDÁCTICA
“ARGENTINA” DISEÑO REDES Y COMUN.

 Modo de configuración de interfaz: se utiliza para configurar un puerto

de switch o una interfaz de red de router.

 Para regresar una posición utilizar el comando EXIT

 Para regresar al modo usuario utilizar el comando DISABLE

 Para pasar de cualquier modo de subconfiguración al modo EXEC con

privilegios, introduzca el comando end o presione la combinación de teclas

Ctrl+Z.

Switch(config-line)# end

ESTRUCTURA BÁSICA DE COMANDOS DE IOS

Los dispositivos Cisco IOS admiten muchos comandos. Cada comando de IOS tiene

una sintaxis o formato específico y puede ejecutarse solamente en el modo

adecuado.

FUNCIONES DE AYUDA DE IOS

El IOS tiene dos formas de ayuda disponible:

 Ayuda contextual

 Verificación de la sintaxis del comando

La ayuda contextual: le permite encontrar rápidamente los comandos que están

disponibles en cada modo de comando, Para acceder a la ayuda contextual, ingrese

un signo de interrogación, ?, en la CLI.

DOCENTE: Ramiro De La Cruz Meza 7


INSTITUTO DE EDUCACIÓN SUPERIOR
TECNOLÓGICO PÚBLICO UNIDAD DIDÁCTICA
“ARGENTINA” DISEÑO REDES Y COMUN.

EJEMPLO

La verificación de la sintaxis del comando: comprueba que el usuario haya

introducido un comando válido. Cuando se introduce un comando, el intérprete de

la línea de comandos analiza al comando de izquierda a derecha. Si el intérprete

comprende el comando, la acción requerida se ejecuta y la CLI vuelve a la petición

de entrada correspondiente. Sin embargo, si el intérprete no puede comprender

el comando que se ingresa, mostrará un comentario que describe el error del

comando.

EJEMPLO

TECLAS DE ACCESO RÁPIDO Y DE MÉTODO ABREVIADO

La interfaz de línea de comandos IOS proporciona teclas de acceso rápido y

métodos abreviados que facilitan la configuración, el monitoreo y la resolución de

problemas.

Los comandos y las palabras clave pueden acortarse a la cantidad mínima de

caracteres que identifica a una selección única. Por ejemplo, el comando configure

puede acortarse a conf, ya que configure es el único comando que empieza con

conf

DOCENTE: Ramiro De La Cruz Meza 8


INSTITUTO DE EDUCACIÓN SUPERIOR
TECNOLÓGICO PÚBLICO UNIDAD DIDÁCTICA
“ARGENTINA” DISEÑO REDES Y COMUN.

DOCENTE: Ramiro De La Cruz Meza 9


INSTITUTO DE EDUCACIÓN SUPERIOR
TECNOLÓGICO PÚBLICO UNIDAD DIDÁCTICA
“ARGENTINA” DISEÑO REDES Y COMUN.

NOMBRES DE LOS DISPOSITIVOS

Al configurar un dispositivo de red, uno de los primeros pasos es la configuración

de un nombre de dispositivo único o nombre de host. Los nombres de host aparecen

en las peticiones de entrada de la CLI, pueden utilizarse en varios procesos de

autenticación entre dispositivos y deben utilizarse en los diagramas de topologías.

Si el nombre del dispositivo no se configura explícitamente, Cisco IOS utiliza un

nombre de dispositivo predeterminado de fábrica. El nombre predeterminado de

los switches Cisco IOS es “Switch”. Si se dejara el nombre predeterminado en

todos los dispositivos de red, sería difícil identificar un dispositivo determinado.

CONFIGURACIÓN DE LOS NOMBRES DE HOST

Una vez que se ha identificado la convención de denominación, el próximo paso es

aplicar los nombres a los dispositivos usando la CLI.

Desde el modo de configuración global, introduzca el comando hostname seguido

del nombre del switch y presione la tecla Intro.

DOCENTE: Ramiro De La Cruz Meza 10


INSTITUTO DE EDUCACIÓN SUPERIOR
TECNOLÓGICO PÚBLICO UNIDAD DIDÁCTICA
“ARGENTINA” DISEÑO REDES Y COMUN.

Nota: Para eliminar el nombre de host configurado y regresar a la petición de

entrada predeterminada, utilice el comando de configuración global no hostname.

Ejemplo:

PROTECCIÓN DEL ACCESO DE LOS DISPOSITIVOS

El uso de contraseñas simples o fáciles de adivinar continúa siendo un problema de

seguridad en muchas facetas del mundo empresarial. Los dispositivos de red,

incluso los routers inalámbricos hogareños, siempre deben tener contraseñas

configuradas para limitar el acceso administrativo.

Nota: En la mayoría de las prácticas de laboratorio, usaremos contraseñas simples

como cisco o clase. Estas contraseñas se consideran simples y fáciles de adivinar,

y deben evitarse en un entorno de producción. Estas contraseñas solo se utilizan

por comodidad en el aula o para ilustrar ejemplos de configuración.

DOCENTE: Ramiro De La Cruz Meza 11


INSTITUTO DE EDUCACIÓN SUPERIOR
TECNOLÓGICO PÚBLICO UNIDAD DIDÁCTICA
“ARGENTINA” DISEÑO REDES Y COMUN.

CONFIGURACIÓN DE CONTRASEÑAS

La contraseña más importante para configurar es la de acceso al modo EXEC

privilegiado.

Para proteger el acceso a EXEC de usuario, el puerto de consola debe estar

configurado.

Las líneas de terminal virtual (VTY) habilitan el acceso remoto al dispositivo. Para

proteger las líneas VTY que se utilizan para telnet, SSH, http o https.

CIFRADO DE LAS CONTRASEÑAS

Los archivos startup-config y running-config muestran la mayoría de las

contraseñas en texto no cifrado. Esta es una amenaza de seguridad dado que

cualquier persona puede ver las contraseñas utilizadas si tiene acceso a estos

archivos.

Para cifrar las contraseñas, utilice el comando de configuración global service

password-encryption.

Utilice el comando show running-config para verificar que las contraseñas se

hayan encriptado.

DOCENTE: Ramiro De La Cruz Meza 12


INSTITUTO DE EDUCACIÓN SUPERIOR
TECNOLÓGICO PÚBLICO UNIDAD DIDÁCTICA
“ARGENTINA” DISEÑO REDES Y COMUN.

MENSAJES DE AVISO

Los banners son mensajes de advertencia que se muestran cuando alguien quiera

establecer una sesión de telnet.

Ejemplos

 Switch(config)# banner motd “Prohibido el Acceso no Autorizado!“

 Switch(config)# banner motd # Usted intenta ingresar en un sistema

protegido!#

GUARDAR EL ARCHIVO DE CONFIGURACIÓN EN EJECUCIÓN

Existen dos archivos de sistema que almacenan la configuración de dispositivos.

startup-config: el archivo almacenado en la memoria no volátil de acceso aleatorio

(NVRAM) que contiene todos los comandos que utilizará el dispositivo durante el

inicio o reinicio.

running-config: el archivo almacenado en la memoria de acceso aleatorio (RAM)

que refleja la configuración actual. La modificación de una configuración en

ejecución afecta el funcionamiento de un dispositivo Cisco de inmediato. La

memoria RAM es volátil. Pierde todo el contenido cuando el dispositivo se apaga o

se reinicia.

Si se corta la energía al dispositivo o si este se reinicia, se perderán todos los

cambios de configuración a menos que se hayan guardado. Para guardar los cambios

realizados en la configuración en ejecución en el archivo de configuración de inicio

utilice el comando copy running-config startup-config en el modo EXEC

privilegiado.

DOCENTE: Ramiro De La Cruz Meza 13


INSTITUTO DE EDUCACIÓN SUPERIOR
TECNOLÓGICO PÚBLICO UNIDAD DIDÁCTICA
“ARGENTINA” DISEÑO REDES Y COMUN.

MODIFICACIÓN DE LA CONFIGURACIÓN EN EJECUCIÓN

Como alternativa, si se guardan cambios no deseados en la configuración de inicio,

posiblemente sea necesario eliminar todas las configuraciones. Esto requiere

borrar la configuración de inicio y reiniciar el dispositivo. La configuración de inicio

se elimina con el uso del comando erase startup-config en el modo EXEC

privilegiado.

Para volver a cargar el dispositivo utilice el comando reload

DIRECCIONES IP

El uso de direcciones IP es el principal medio para permitir que los dispositivos se

ubiquen entre sí y para establecer la comunicación completa en Internet. Cada

terminal en una red se debe configurar con direcciones IP.

DOCENTE: Ramiro De La Cruz Meza 14


INSTITUTO DE EDUCACIÓN SUPERIOR
TECNOLÓGICO PÚBLICO UNIDAD DIDÁCTICA
“ARGENTINA” DISEÑO REDES Y COMUN.

La estructura de una dirección IPv4 se denomina “notación decimal punteada” y se

representa con cuatro números decimales entre 0 y 255. Las direcciones IPv4 son

números asignados a los dispositivos individuales conectados a una red.

Nota: en este curso, IP refiere a los protocolos IPv4 e IPv6. IPv6 es la versión

más reciente de IP y el reemplazo para el protocolo IPv4 más común.

Con la dirección IPv4, también se necesita una máscara de subred. Una máscara de

subred IPv4 es un valor de 32 bits.

Las direcciones IP se pueden asignar tanto a los puertos físicos como a las

interfaces virtuales de los dispositivos. Una interfaz virtual significa que no hay

hardware físico en el dispositivo asociado a ella.

CONFIGURACIÓN MANUAL DE DIRECCIONES IP PARA TERMINALES

Para que un terminal se comunique a través de la red, se debe configurar con una

dirección IPv4 y una máscara de subred únicas. La información de dirección IP se

puede introducir en los terminales en forma manual o automáticamente mediante

el Protocolo de configuración dinámica de host (DHCP).

DOCENTE: Ramiro De La Cruz Meza 15


INSTITUTO DE EDUCACIÓN SUPERIOR
TECNOLÓGICO PÚBLICO UNIDAD DIDÁCTICA
“ARGENTINA” DISEÑO REDES Y COMUN.

CONFIGURACIÓN AUTOMÁTICA DE DIRECCIONES IP PARA

TERMINALES

En general, las PC utilizan DHCP de forma predeterminada para la configuración

automática de direcciones IPv4. DHCP es una tecnología que se utiliza en casi todas

las redes. Para comprender mejor por qué DHCP es tan popular, tenga en cuenta

todo el trabajo adicional que habría que realizar sin este protocolo.

Es posible mostrar los ajustes de configuración IP en una PC con Windows usando

el comando ipconfig cuando el sistema se lo solicite. El resultado muestra la

información de dirección IPv4, máscara de subred y gateway que se recibió del

servidor DHCP.

DOCENTE: Ramiro De La Cruz Meza 16


INSTITUTO DE EDUCACIÓN SUPERIOR
TECNOLÓGICO PÚBLICO UNIDAD DIDÁCTICA
“ARGENTINA” DISEÑO REDES Y COMUN.

CONFIGURACIÓN DE LA INTERFAZ VIRTUAL DE SWITCH

Para acceder al switch de manera remota, se deben configurar una dirección IP y

una máscara de subred en la Switched Virtual Interface (SVI).

Utilizar el comando

SW_piso1#show running-config

Utilizar el siguiente comando para ver el estado de las interfaces

DOCENTE: Ramiro De La Cruz Meza 17


INSTITUTO DE EDUCACIÓN SUPERIOR
TECNOLÓGICO PÚBLICO UNIDAD DIDÁCTICA
“ARGENTINA” DISEÑO REDES Y COMUN.

VERIFICACIÓN DE LA ASIGNACIÓN DE DIRECCIONES DE LA INTERFAZ

Del mismo modo que se usan comandos y utilidades como ipconfig para verificar la

configuración de red de un host de PC, se deben utilizar los comandos para

verificar los ajustes de interfaces y dirección de los dispositivos intermediarios,

como switches y routers.

El comando show ip interface brief. Es útil para verificar la condición de las

interfaces de switch.

PRUEBA DE CONECTIVIDAD COMPLETA

El comando ping puede utilizarse para probar la conectividad de otro dispositivo

en la red o un sitio web en Internet.

DOCENTE: Ramiro De La Cruz Meza 18


INSTITUTO DE EDUCACIÓN SUPERIOR
TECNOLÓGICO PÚBLICO UNIDAD DIDÁCTICA
“ARGENTINA” DISEÑO REDES Y COMUN.

DOCENTE: Ramiro De La Cruz Meza 19

También podría gustarte