Вы находитесь на странице: 1из 10

Bienvenidos, les saluda Ricardo Anchante y en

esta oportunidad desarrollare los principios de


un sistema operativo de red.

Los contenidos de la sesión desarrollaran como


primer punto un Entrenamiento intensivo
sobre IOS, en el cual explicare las principales
características y funciones del sistema IOS de
Cisco. Luego los métodos para acceso la
configuración del dispositivo, exploraremos la
consola de comandos y describiré la estructura
de comandos del IOS de Cisco.
En el segundo tema de la sesión revisaremos la
configuración básica del dispositivo, en la cual
asignemos un nombre al equipo,
restringiremos el acceso al mismo y
guardaremos la configuración de arranque del
mismo.

El ultimo tema corresponde al esquema de


direccionamiento.
En esta sección discutiré el proceso de
asignación de direcciones de red a los
dispositivos de una red empresarial pequeña o
mediana.
Verificaremos la conectividad entre dos
dispositivos.

Como primer punto hablaremos sobre el


sistema operativo IOS. (Internetwork
Operating System) version de sistema
operativo orientado a las redes empresariales,
tiene com objetivo reducir el gasto operativo.
Optimizar el retorno de la inversión y Mejorar
la productividad empresarial.

Un sistema operativo es un conjunto de


programas que controlan los procesos básicos
de un dispositivo. Proporciona acceso al
hardware, administración de archivos y
carpetas, interface de usuario y administración
y soporte de aplicaciones.
El Shell o interprete de comandos es un
programa que proporciona una interface de al
usuario y pude ser grafica GUI o de Texto CLI.
Las GUI proporciona una interface amigable
que permite seleccionar y ejecutar acciones
mediante la selección de esta mediante un
mouse o dispositivo similar. En el caso de la CLI
se usan comandos acompañados de
argumentos o atributos que permiten indicar
el modo en se aplicara una acción o se
ejecutara un programa.
Los dispositivos cisco usan una versión de
sistema operativo orientado a su función, por
ejemplo, los Switches para Datacenter
ejecutan el sistema operativo NX-OS y los
dispositivos de proveedor de servicios ejecutan
IOS XR en ambos casos proporcionan
funciones de programabilidad.
Este curso se basa en el sistema operativo IOS
versión 15.
Se pueden descargar actualizaciones de los
sistemas operativos median una cuenta CCO
(Cisco connnection online) vinculada a un
contrato de servicio como por ejemplo
Smartnet.
Podemos acceder al Shell de sistema operativo
IOS mediante el puerto de consola. Esto es
necesario al menos una vez con la finalidad de
realizar la configuración inicial del dispositivo.
Para hacerlo necesitamos un cable serial o
USB, y un software de emulación de terminal
como el putty o tera term.
Durante la configuración inicial podemos
preparar el dispositivo para acceder
remotamente a través de telnet o SSH siendo
lo más recomendado usar SSH pues encripta la
comunicación.
Los programas de emulación de terminal más
populares son el putty y tera term, ambos
gratuitos.
La configuración para la sesion serial es la
siguiente:
9600 baudios
8 bits de datos, sin paridad
1 bit de parada, sin control de flujo

El IOS, tiene una estructura jerárquica,


inicialmente veremos la el modo usuario que
tiene acceso restringido de comandos, luego el
modo de privilegiado que equivale al super
usuario en Linux, es decir es el administrador
del sistema.
Para pasar del modo usuario al modo
privilegiado usamos el comando enable.
El modo general para configuración del
dispositivo es el modo de configuración global
desde este modo y dependiendo de que se
requiera configurar podemos ingresar a modos
especializados como línea, router, interface
etc.
Cada modo se distingue por un prompt que lo
identifica, además de tener un conjunto de
comandos específicos al modo.
Un comando de mucha utilidad es el comando
DO que permite ejecutar un comando del
modo privilegiado por ejemplo en modo
interface.

Para acceder al modo de configuración global


se usa comando configure Terminal los
cambios realizado en este modo afectan el
funcionamiento del dispositivo.

Hemos visto los comandos enable, configure


terminal para acceder a modos especiales,
para salir de estos modos podemos usar el
comando exit para regresar al modo inmediato
anterior o el comando End o [Ctrl]+[z], para
regresar al modo privilegiado.

Desde elmodo de configuración global


podemos acceder a otros modos, como el
modo interface, por ejemplo para modificar la
configuración de la interface fa 0/1 usamos el
comando interfase FastEthernet 0/1 lo que
nos lleva al modo especifico de configuración
de interfase.

Los comandos presentan una estructura o


sintaxis que se destaca según las convenciones
mostradas en la tabla.
Los comandos tienen una estructura básica
que consta de la palabra clave o reservada y
los argumentos o parámetros que definen la
función que ejecutara el comando.
Al pulsar entre este se enviará al intérprete de
comandos. En el caso que el comando pueda
se interpretado nos mostrara hasta que punto
se ha reconocido la instrucción. Con el símbolo
circunflejo.
La ayuda está disponible mediante el símbolo
de interrogación y es sensitiva al contexto, es
decir, nos muestra la ayuda en función de
contexto o modo en que nos encontramos.

Si no recordamos un parámetro o argumento


solo es necesario pulsar interrogación y nos
mostrara los parámetros a usar.
Por otro lado no necesitamos ingresar el
comando completo podemos usar la tecla
[TAB] para autocompletar, en tanto se ingrese
suficiente texto para interpretar
correctamente el comando, de lo contrario nos
informara indicando que el comando es
ambiguo.

Si ingresamos un comando con argumentos


erróneos el sistema nos devolverá el comando
ingresado indicando hasta donde lo pudo
interpretar con el símbolo circumflejo.

Es usual no escribir el comando completo


cuando se realiza una configuración manual,
por ejemplo, para acceder al modo
configuración global suelo abreviar con conf t,
o para ingresar al modo interface usar int fa
0/1
Para desplazarse en una linea podemos usar
[ctrl]+[a] para ubicarse en el inicio, [ctrl]+[e]
para ubicarse al final, si equivoque el comando
y el sistema intenta resolverlo, es decir,
convertido en una ip pudo perder el control de
la consola por algún tiempo, para abortar este
proceso puedes pulsar [ctrl]+[shift]+[6]

Networking Software Systems


https://www.cisco.com/c/en/us/products/ios-nx-os-software/index.html
IOS
Integrates technology, business services, and hardware support
Reduces operational spending
Optimizes return on investment
Improves business productivity

IOS XE
Supports next-generation platforms
Runs as a single daemon within a modern Linux operating system
Separates the data plane and control plane
Improved services integration

IOS XR
Focuses on the needs of service providers
Designed for the dynamic network usage requirements of services
Flexible programmability for dynamic reconfiguration

NX-OS
Open, modular and programmable for an agile data center infrastructure
Optimized for both physical and virtual data center deployments
Highly reliable continuous system operation, optimizing uptime

En esta sección vamos a describir la


configuración básica de los dispositivos,
configuración de nombres y contraseñas
Para definir un nombre de host, ingresamos a
modo configuración global e ingresamos el
comando hostname seguido del nombre
asignado al dispositivo, recuerda que no debe
exceder de 64 caracteres y no debe contener
espacios, debe iniciar y finalizar con una letra o
digito, puede contener guiones.

De ser posible usar un nombre descriptivo, que


brinde mayor información de ubicación o
función del dispositivo.

Para proteger los dispositivos debemos


restringir el acceso físico y configurar
contraseñas robustas.
Permita el acceso a consola solo desde
dispositivos de confianza.

Por lo tanto, defina contraseñas para modo


usuario y acceso remoto de preferenia usando
algún tipo de cifrado por eiemplo enable
secret encripta la contraseña mediante
SHA256.

Los siguiente son algunos ejemplos de como


configurar las principales contraseñas.
La primera muestra la configuración de
contraseña para el modo privilegiado.
La segunda define el acceso con contraseña
línea de consola es decir modo usuario.
La tercera muestra como definir una
contraseña para telnet.
Sin embargo si observamos la configuración
observamos que en los últimos 2 casos la
contraseñas son legibles, para ocultarlas se
activa el servicio de encryptamiento de
contraseñas. Este es un cifrado fácil de
revertir.
Mensajes de aviso son necesarios para
informar que se encuentran en una área de
acceso restringido, es mas un requisito legal
más que un mecanismo de seguridad.

Los siguientes son ejemplos de contraseñas


más robustas que cambian números por letras
para volver mas segura la contraseña.

Los comandos ingresados se almacenan en la


memoria ram del dispositivo, si se apaga esta
configuración se pierde, esta configuración es
llamada running-config.
Los routers tienen una memoria especial
llamada NVRAM que no se borra al apagar el
dispositivo, en esta se guarda una copia de la
configuración en ejecución que recibe el
nombre de startup-config pues es copiada en
la memoria ram al iniciar el equipo.
Todos los cambios se realizan directamente
sobre la running-config, por lo cual debemos
actualizar la copia de inicio o startup-config.
Usualmente usamos el comando WR sin
embargo el comando oficial es copy running-
config startup-config.
En el caso que se quiera inicializar el router a
su estado de fabrica, se puede borrar la
configuración de inicio con el comando erase
startup-config.
Todos los emuladores de terminal brindan la
posibilidad de guardar una copia local de
configuración del dispositivo. Mas adelante
podremos configurar servicios como el tftp o
ftp para realizar copias de respaldo mediante
la red.
Si desea restaurar una versión previa de la
configuración, simplemente ubique el
dispositivo en modo de configuración global y
pegue la configuración de respaldo.
Opcionalmente puede pegar parte de la
configuración por ejemplo si quiere restaurar
la contraseña de acceso remoto copie y pegue
solo esa sección de la configuración.

En esta sección veremos brevemente como


asignar una dirección IP al dispositivo y
realizaremos la verificación respectiva.

Todo dispositivo de red como mínimo debe


tener configurado la dirección IP, la mascara
de subred y la puerta de salida
predeterminada o default Gateway.
Adicionalmente, sobre todo en equipos que
requieren acceder a internet mediante
nombre de dominio se requiere indicar los
servidores DNS.
Si queremos administrar remotamente los
switches debemos configurar la IP y mascara
de subred en una interface especial
denominada SVI o switch virtual interface. Los
switchs cisco tienen una interface SVI activada
por defecto y corresponde a la VLAN 1. No
debemos olvidar que configurar la puerta de
salida predeterminada o default-gateway
La secuencia descrita en la diapositiva nos
brinda los pasos para configurar una dirección
IP de un dispositivo con sistema operativo
Windows.
Si se dispone de un servidor DHCP, se puede
configurar al dispositivo para obtener su
configuración IP mediante este servicio.

La configuración de la interface Virtual de un


switch se aplica en la vlan 1. Si nos
encontramos en modo de configuración Global
ingresamos el comando ip default-gateway con
la ip correspondiente y luego ingresamos el
comando interface Vlan 1, y ya en modo
interface usamos el comandos ip address con
la dirección ip y su mascara, finalmente se
enciende la interface con el comando no
shutdown.
En los equipos terminales basados en
Windows usamos ipconfig y las mayoría de
distros ifconfig nos permitirá verificar la
configuración ip asignada. En los switches y
routers una forma compacta de visualizar las
ips asignadas a las interfaces es el comandos
show ip interface brief.

Para comprobar la conectividad extremo a


extremo podemos usar el comando ping con la
dirección ip destino o el comando tracert
desde Windows o traceroute desde los routers
o switches

Llegamos al final del capitulo y vamos a


resumir lo desarrollado en esta sesión.
Hemos revisado la configuración básica de un
dispositivo y somos capaces de:
Definir el nombre, contraseñas, mensaje de
bienvenida del dispositivo.
confingu

Вам также может понравиться