Ccna

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 6

Capítulo 2: Configuración de un sistema operativo de red

Todas las computadoras requieren un sistema operativo para funcionar, incluso los
dispositivos de red basados en PC, como switches, routers, puntos de acceso y firewalls.
Estos dispositivos de red utilizan un sistema operativo conocido como sistema operativo
de red.

El Sistema operativo Internetwork (IOS) de Cisco es un término genérico para la colección


de sistemas operativos de red que se utilizan en los dispositivos de red Cisco. Cisco IOS
se utiliza en la mayoría de los dispositivos Cisco, independientemente del tamaño o el tipo
de dispositivo.

Sistemas operativos

La parte del SO que interactúa directamente con el hardware de la computadora se


conoce como el Núcleo.

La parte que interactúa con las aplicaciones y el usuario se conoce como Shell.

El usuario puede interactuar con el (Shell) mediante la interfaz de línea de comandos


(CLI) o la interfaz gráfica del usuario (GUI).

Al emplear la CLI como se muestra en la figura,

el usuario interactúa directamente con el sistema en un entorno basado en texto


introduciendo comandos con el teclado en una ventana de petición de entrada de
comandos.

Una interfaz GUI, como Windows, SO X, Apple IOS o Android, permite que el usuario
interactúe con el sistema en un entorno que utiliza íconos gráficos, menús y ventanas. 

fácil de utilizar y exige menos conocimientos de la estructura de comandos subyacente


que controla el sistema. Por este motivo, muchas personas prefieren los entornos GUI.

las GUI no siempre pueden proporcionar todas las funcionalidades que hay disponibles
en la CLI. 

Propósito de los SO
Los sistemas operativos de red son similares al sistema operativo de una PC. Mediante
una GUI, un sistema operativo de PC permite que el usuario realice lo siguiente:

 Utilice un mouse para hacer selecciones y ejecutar programas.

 Introduzca texto y comandos de texto

Un sistema operativo basado en CLI como el Cisco IOS en un switch o router, permite
que un técnico de red realice lo siguiente:

 Utilice un teclado para ejecutar programas de red basados en la CLI.

 Utilice un teclado para introducir texto y comandos basados en texto.

 Vea resultados en un monitor.

Los dispositivos de red de Cisco ejecutan versiones especiales de Cisco IOS. La versión de
IOS depende del tipo de dispositivo que se utilice y de las características necesarias. 

Métodos de acceso

Un switch de Cisco puede implementarse sin ninguna configuración, y de todas maneras


conmutará los datos entre los dispositivos conectados.

Existen varias formas de acceder al entorno de la CLI y configurar el dispositivo. Los


métodos más comunes son los siguientes:

Consola: este es un puerto de administración que proporciona acceso fuera de


banda a un dispositivo de Cisco.

Shell seguro (SSH): SSH es un método para establecer de manera remota una


conexión CLI segura a través de una interfaz virtual por medio de una red. 

Telnet: Telnet es un método inseguro para establecer una sesión CLI de manera


remota a través de una interfaz virtual por medio de una red.

Existen varios programas excelentes de emulación de terminales disponibles para


conectarse a un dispositivo de red mediante una conexión serial por un puerto de consola
o mediante una conexión Telnet o SSH. Algunos de estos programas incluyen los
siguientes:

 PuTTY (figura 1)

 Tera Term (figura 2)

 SecureCRT (figura 3)

 OS X Terminal

Modos del comando primario


Modo de ejecución de usuario: este tiene capacidades limitadas, pero resulta útil
en el caso de algunas operaciones básicas. 

Modo de ejecución privilegiado: para ejecutar comandos de configuración, un


administrador de redes debe acceder al modo de ejecución privilegiado.

Configuración de los modos de comando

Desde el momo de configuración global, se realizan cambios en la configuración de la


CLI que afectan la operación del dispositivo en su totalidad. El modo de
configuración global se identifica por una petición de entrada que finaliza con
(config)# luego del nombre del dispositivo, como Switch(config)#.

 Modo de configuración de línea: se utiliza para configurar la consola, SSH,


Telnet o el acceso auxiliar.

 Modo de configuración de interfaz: se utiliza para configurar un puerto de


switch o una interfaz de red de router.
 Por ejemplo, la petición de entrada predeterminada para el modo de configuración
de línea es Switch(config-line)# y la petición de entrada predeterminada para el
modo de configuración de interfaz es Swith(config-if)#.

Nombres de los dispositivos

Al configurar un dispositivo de red, uno de los primeros pasos es la configuración de


un nombre de dispositivo único o nombre de host. Los nombres de host utilizados en
el IOS del dispositivo conservan el uso de caracteres en mayúscula y minúscula. Por
lo tanto, es posible escribir un nombre con mayúsculas como se haría normalmente.

Configuración de los nombres de host

Una vez que se ha identificado la convención de denominación, el próximo paso es aplicar


los nombres a los dispositivos usando la CLI.

Como se muestra en la figura 1, desde el modo EXEC privilegiado, acceda al modo de


configuración global ingresando el comando configure terminal: Observe el cambio en el
comando de petición de entrada.

Navegación entre los modos de IOS

Se utilizan varios comandos para pasar dentro o fuera de los comandos de petición
de entrada. Para pasar del modo EXEC del usuario al modo EXEC con privilegios,
ingrese el comando enable. Utilice el comando disable del modo EXEC con
privilegios para regresar al modo EXEC del usuario.

Observe los cambios en el comando de petición de entrada.

Switch(config)# line console 0

Switch(config-line)# exit

Switch(config)#
Para pasar de cualquier modo de subconfiguración del modo de configuración global al
modo que se encuentra un nivel más arriba en la jerarquía de modos, introduzca el
comando exit.

Para pasar de cualquier modo de subconfiguración al modo EXEC con privilegios,


introduzca el comando end o presione la combinación de teclas Ctrl+Z.

Switch(config-line)# end

Switch#

Puede trasladarse directamente desde un modo de subconfiguración a otro. Note cómo


después de seleccionar una interfaz, el comando de petición cambia de (config-line)# a
(config-if)#.

Switch(config-line)# interface FastEthernet

0/1

Switch(config-if)#

Estructura básica de comandos de IOS

Los dispositivos Cisco IOS admiten muchos comandos. Cada comando de IOS tiene una
sintaxis o formato específico y puede ejecutarse solamente en el modo adecuado. La
sintaxis general para un comando es el comando seguido de las palabras clave y los
argumentos correspondientes.

Palabra clave: un parámetro específico que se define en el sistema operativo (en la figura,
protocolos ip).

Argumento - no está predefinido; es un valor o variable definido por el usuario, (en la


figura, 192.168.10.5)

Configuración de contraseñas

La contraseña más importante para configurar es la de acceso al modo EXEC


privilegiado, como se muestra en la figura 1. Para proteger el acceso a EXEC con
privilegios, utilice el comando de configuración global enable secret password. Para
proteger el acceso a EXEC de usuario, el puerto de consola debe estar configurado,
como se muestra en la figura 2. Ingrese al modo de configuración de consola de línea
con el comando de configuración global line console 0. El cero se utiliza para
representar la primera (y en la mayoría de los casos la única) interfaz de consola . 

Cifrado de las contraseñas

Para cifrar las contraseñas, utilice el comando de configuración global service


password-encryption. El comando aplica un cifrado débil a todas las contraseñas
no cifradas. Este cifrado solo se aplica a las contraseñas del archivo de
configuración; no a las contraseñas mientras se envían a través de los medios. El
propósito de este comando es evitar que individuos no autorizados vean las
contraseñas en el archivo de configuración.
Utilice el comando show running-config para verificar que las contraseñas se hayan
encriptado.

Utilice el verificador de sintaxis de la figura para practicar el cifrado de contraseñas.

Mensajes de aviso

Aunque el pedido de contraseñas es un modo de impedir el acceso a la red de


personas no autorizadas, resulta vital proveer un método para informar que solo el
personal autorizado debe intentar obtener acceso al dispositivo. Para hacerlo,
agregue un aviso a la salida del dispositivo

Para crear un mensaje de aviso del día en un dispositivo de red, utilice el comando
de configuración global banner motd # el mensaje del día #. El símbolo “#” en la
sintaxis del comando se denomina carácter delimitador. Se ingresa antes y después
del mensaje. El carácter delimitador puede ser cualquier carácter siempre que no
aparezca en el mensaje. Por este motivo, a menudo se usan símbolos como "#". Una
vez que se ha ejecutado el comando, aparecerá el aviso en todos los intentos
posteriores de acceso al dispositivo hasta que el aviso se elimine.

Captura de la configuración en un archivo de texto

Los archivos de configuración pueden guardarse y archivarse en un documento de texto.


Esta secuencia de pasos asegura la disponibilidad de una copia utilizable del archivo de
configuración para su modificación o reutilización en otra oportunidad.

Por ejemplo, suponga que se configuró un switch y que la configuración en ejecución se


guardó en el dispositivo.

 Abra un software de emulación de terminal como PuTTY o Tera Term (figura 1)


conectado a un switch.
Packet Tracer: Configuración de los parámetros iniciales
del switch
En esta actividad, se efectuarán las configuraciones básicas del switch. Protegerá el
acceso a la interfaz de línea de comandos (CLI) y a los puertos de la consola
mediante contraseñas cifradas y contraseñas de texto no cifrado.

También podría gustarte