Configuraci贸n b谩sica de switches y dispositivos finales
Objetivo: Implementar la configuraci贸n inicial, incluidas contrase帽as, direcci贸n IP y par谩metros de gateway predeterminados en un switch de red y terminales.
Acceso a Cisco IOS - Sistemas operativos
Todos los dispositivos finales y dispositivos de red requieren un sistema operativo (OS).
la parte del Sistema Operativo que
interact煤a directamente con el hardware de la PC se conoce como kernel. La parte que
interact煤a con las aplicaciones y el usuario se conoce como shell. El usuario puede interactuar con el shell mediante la interfaz de l铆nea de comandos (CLI) o la interfaz gr谩fica del usuario (GUI).
Cuando se usa una CLI, el usuario interact煤a directamente con el sistema en un entorno basado en texto ingresando comandos en el teclado en un s铆mbolo del sistema. El sistema ejecuta el comando y, por lo general, proporciona una respuesta en forma de texto. La CLI necesita muy poca sobrecarga para operar. Sin embargo, exige que el usuario tenga conocimientos de la estructura subyacente que controla el sistema.
Interfaz de Usuario - GUI
Una GUI como Windows, macOS, Linux KDE, Apple iOS o Android le permite al usuario interactuar con el sistema utilizando un entorno de iconos gr谩ficos, men煤s y ventanas. uno de los ejemplos es la interfaz grafica de windows (llamado escritorio) que es mas facil de usar y requiere menos conocimiento de la estructura dee comandos.
Sin embargo, las GUI no siempre pueden proporcionar todas las funcionalidades que hay disponibles en la CLI. Las GUI tambi茅n pueden fallar, colapsar o simplemente no operar como se les indica. Por eso, se suele acceder a los dispositivos de red mediante una CLI. La CLI consume menos recursos y es muy estable en comparaci贸n con una GUI.
La familia de sistemas operativos de red utilizados en muchos dispositivos Cisco se llama Cisco Internetwork Operating System (IOS). Cisco IOS se utiliza en muchos routers y switches de Cisco, independientemente del tipo o tama帽o del dispositivo. Cada router o tipo de switch de dispositivo utiliza una versi贸n diferente de Cisco IOS.
Nota: El sistema operativo de los routers dom茅sticos generalmente se denomina firmware. El m茅todo m谩s frecuente para configurar un router dom茅stico consiste en utilizar un explorador web para acceder a una GUI.
Proposito del Sistema Operativo - OS
Los sistemas operativos de red son similares al sistema operativo de una PC. Mediante una GUI, un sistema operativo de PC permite que el usuario realice lo siguiente:
- Utilice un mouse para hacer selecciones y ejecutar programas.
- Introduzca texto y comandos de texto.
- Vea resultados en un monitor.
Un sistema operativo basado en CLI como el Cisco IOS en un switch o router, permite que un t茅cnico de red realice lo siguiente:
- Utilice un teclado para ejecutar programas de red basados en la CLI.
- Utilice un teclado para introducir texto y comandos basados en texto.
- Vea resultados en un monitor.
Los dispositivos de red de Cisco ejecutan versiones especiales de Cisco IOS. La versi贸n de IOS depende del tipo de dispositivo que se utilice y de las caracter铆sticas necesarias. Si bien todos los dispositivos traen un IOS y un conjunto de caracter铆sticas predeterminados, es posible actualizar el conjunto de caracter铆sticas o la versi贸n de IOS para obtener capacidades adicionales.
M茅todos de acceso de Administraci贸n
Un switch reenviar谩 el tr谩fico de forma predeterminada y no necesita configurarse expl铆citamente para funcionar. Por ejemplo, dos hosts configurados conectados al mismo switch nuevo podr铆an comunicarse.
Independientemente del comportamiento predeterminado de un switch nuevo, todos los switches deben estar configurados y protegidos.
Consola: Este es un puerto de administraci贸n f铆sico que proporciona acceso fuera de banda a un dispositivo de Cisco. El acceso fuera de banda hace referencia al acceso por un canal de administraci贸n exclusivo que se usa 煤nicamente con fines de mantenimiento del dispositivo. La ventaja de usar un puerto de consola es que el dispositivo es accesible incluso si no hay servicios de red configurados, como realizar la configuraci贸n inicial. Para una conexi贸n de consola se requiere un equipo con software de emulaci贸n de terminal y un cable de consola especial para conectarse al dispositivo.
Secure Shell (SSH): SSH es un m茅todo para establecer de manera remota una conexi贸n CLI segura a trav茅s de una interfaz virtual por medio de una red. A diferencia de las conexiones de consola, las conexiones SSH requieren servicios de red activos en el dispositivo, incluida una interfaz activa configurada con una direcci贸n. La mayor铆a de las versiones de Cisco IOS incluyen un servidor SSH y un cliente SSH que pueden utilizarse para establecer sesiones SSH con otros dispositivos.
Telnet: Telnet es un m茅todo inseguro para establecer una sesi贸n CLI de manera remota a trav茅s de una interfaz virtual por medio de una red. A diferencia de SSH, Telnet no proporciona una conexi贸n segura y encriptada y solo debe usarse en un entorno de laboratorio. La autenticaci贸n de usuario, las contrase帽as y los comandos se env铆an por la red en texto simple. La mejor pr谩ctica es usar SSH en lugar de Telnet. Cisco IOS incluye un servidor Telnet y un cliente Telnet.
Programas de Emulaci贸n de Terminal
Existen varios programas de emulaci贸n de terminal que puede usar para conectarse a un dispositivo de red, ya sea mediante una conexi贸n en serie a trav茅s de un puerto de consola o mediante una conexi贸n SSH / Telnet. Estos programas le permiten aumentar la productividad mediante ajustes del tama帽o de la ventana, modificaciones de los tama帽os de fuente y cambios en los esquemas de colores.
Putty:
Tera Term:
Navegaci贸n en Cisco IOS - Modos principales - modo de configuraci贸n - modos de subconfiguracion
El uso de la CLI puede proporcionar al administrador de red un control y flexibilidad m谩s precisos que el uso de la GUI.
Como caracter铆stica de seguridad, el software IOS de Cisco divide el acceso de administraci贸n en los siguientes dos modos de comando:
- Modo de ejecuci贸n de usuario - Este tiene capacidades limitadas pero resulta 煤til en el caso de algunas operaciones b谩sicas. Permite solo una cantidad limitada de comandos de monitoreo b谩sicos, pero no permite la ejecuci贸n de ning煤n comando que podr铆a cambiar la configuraci贸n del dispositivo. El modo EXEC del usuario se puede reconocer por la petici贸n de entrada de la CLI que termina con el s铆mbolo >.
- Modo de ejecuci贸n privilegiado - Para ejecutar comandos de configuraci贸n, un administrador de redes debe acceder al modo de ejecuci贸n privilegiado. Solo se puede ingresar al modo de configuraci贸n global y a los modos de configuraci贸n m谩s altos por medio del modo EXEC con privilegios. El modo EXEC con privilegios se puede reconocer por la petici贸n de entrada que termina con el # s铆mbolo.
Modo EXEC del usuario
• El modo permite el acceso a solo un n煤mero limitado de monitoreo b谩sico comandos.
• A menudo se le conoce como un modo de “visualizaci贸n solamente”.
peticion en CLI:
Switch>
Router>
Modo EXEC privilegiado
• El modo permite el acceso a todos los comandos y funciones.
• El usuario puede usar cualquier comando de monitoreo y ejecutar la configuraci贸n y comandos de administraci贸n.
peticion en CLI:
Switch#
Router#
Modo de configuraci贸n y modos de subconfiguraci贸n
Para configurar el dispositivo, el usuario debe ingresar al modo de configuraci贸n global, que normalmente se denomina modo de config. global.
Desde el modo de configuraci贸n global, se realizan cambios en la configuraci贸n de la CLI que afectan la operaci贸n del dispositivo en su totalidad. El modo de configuraci贸n global se identifica mediante un mensaje que termina (config)# despu茅s del nombre del dispositivo, como Switch(config)#.
Antes de acceder a otros modos de configuraci贸n espec铆ficos, se accede al modo de configuraci贸n global. Desde el modo de configuraci贸n global, el usuario puede ingresar a diferentes modos de subconfiguraci贸n. Cada uno de estos modos permite la configuraci贸n de una parte o funci贸n espec铆fica del dispositivo IOS. Dos modos de subconfiguraci贸n comunes incluyen:
• Modo de configuraci贸n de l铆neas - Se utiliza para configurar la consola, SSH, Telnet o el acceso auxiliar.
• Modo de configuraci贸n de interfaz - Se utiliza para configurar un puerto de switch o una interfaz de red de router.
Cuando se utiliza la CLI, el modo se identifica mediante la l铆nea de comandos que es exclusiva de ese modo. De manera predeterminada, cada petici贸n de entrada empieza con el nombre del dispositivo. Despu茅s del nombre, el resto de la petici贸n de entrada indica el modo. Por ejemplo, el indicador predeterminado para el modo de configuraci贸n de l铆nea es Switch(config-line)# y el indicador predeterminado para el modo de configuraci贸n de la interfaz es Switch(config-if)#.
Navegaci贸n entre los modos de IOS
Se utilizan varios comandos para pasar dentro o fuera de los comandos de petici贸n de entrada. Para pasar del modo EXEC del usuario al modo EXEC con privilegios, ingrese el comando enable. Utilice el disable comando del modo EXEC privilegiado para volver al modo EXEC del usuario.
Nota: El modo EXEC con privilegios se suele llamar modo enable.
Para entrar y salir del modo de configuraci贸n global, use el comando configure terminal del modo EXEC privilegiado. Para volver al modo EXEC privilegiado, ingrese el comando del modo exit de configuraci贸n global.
Existen diversos tipos de modos de subconfiguraci贸n. Por ejemplo, para ingresar al modo de subconfiguraci贸n de l铆nea, use el comando line seguido del tipo de l铆nea de administraci贸n y el n煤mero al que desea acceder. Use el comando exit para salir de un modo de subconfiguraci贸n y volver al modo de configuraci贸n global.
Ejemplo #:
Switch(config)# line console 0
Switch(config-line)# exit
Switch(config)#
Para pasar de cualquier modo de subconfiguraci贸n del modo de configuraci贸n global al modo un paso por encima de 茅l en la jerarqu铆a de modos, ingrese el comando exit.
Para pasar de cualquier modo de subconfiguraci贸n al modo EXEC privilegiado, ingrese el comando end o ingrese la combinaci贸n de teclas. Ctrl+Z.
Ejemplo #:
Switch(config-line)# end
Switch#
Puede trasladarse directamente desde un modo de subconfiguraci贸n a otro. Vea c贸mo despu茅s de seleccionar una interfaz, el comando de petici贸n cambia de(config-line)# a (config-if)#.
Ejemplo #:
Switch(config-line)# interface FastEthernet 0/1
Switch(config-if)#
Practicamos el comando - Navegaci贸n de comandos IOS.
Indicaci贸n 01 : Ingrese en el modo EXEC con privilegios con el comando enable.
Switch>enable
Indicaci贸n 02 : Regrese al modo EXEC con privilegios utilizando el disable comando.
Switch#disable
Indicaci贸n 03 : Vuelva a ingresar al modo EXEC privilegiado.
Switch>enable
Indicaci贸n 04 : Ingrese al modo de configuraci贸n global con el comando configure terminal.
Switch#configure terminal
Indicaci贸n 05 : Salga del modo de configuraci贸n global y regrese al modo EXEC privilegiado utilizando el exit comando.
Switch(config)#exit
Indicaci贸n 06 : Vuelva a ingresar al modo de configuraci贸n global.
Switch#configure terminal
Indicaci贸n 07 : Introduzca el modo de subconfiguraci贸n de l铆nea para el puerto de consola mediante el line console 0 comando.
Switch(config)#line console 0
Indicaci贸n 08 : Ingrese al modo de configuraci贸n global con el comando exit.
Switch(config-line)#exit
Indicaci贸n 09 : Ingrese al modo de subconfiguraci贸n de l铆nea VTY con el comando. line vty 0 15
Switch(config)#line vty 0 15
Indicaci贸n 10 : Vuelva al modo de configuraci贸n global.
Switch(config-line)#exit
Indicaci贸n 11 : Ingrese al modo de subconfiguraci贸n de la interfaz VLAN 1 con el comando. interface vlan 1
Switch(config)#interface vlan 1
Indicaci贸n 12 : Desde el modo de configuraci贸n de interfaz, cambie al modo de subconfiguraci贸n de la consola de l铆nea mediante el comando de configuraci贸n line console 0 global.
Switch(config-if)#line console 0
Indicaci贸n 13 : Regrese al modo EXEC privilegiado utilizando el comando. end
Switch(config-line)#end
La estructura de los comandos - Estructura b谩sica de comandos de IOS
Este tema cubre la estructura b谩sica de los comandos para Cisco IOS. Un administrador de red debe conocer la estructura de comandos b谩sica del IOS para poder usar la CLI para la configuraci贸n del dispositivo.
Los dispositivos Cisco IOS admiten muchos comandos. Cada comando de IOS tiene una sintaxis o formato espec铆fico y puede ejecutarse solamente en el modo adecuado. La sintaxis general para un comando, que se muestra en la figura, es el comando seguido de cualquier palabra clave y argumento apropiados.
- Palabra clave (Keyword) - Esto es un par谩metro espec铆fico definido en el sistema operativo (en la figura, ip protocols).
- Argumento - Esto no est谩 predefinido; es un valor o variable definida por el usuario (en la figura, 192.168.10.5).
Despu茅s de ingresar cada comando completo, incluidas las palabras clave y los argumentos, presione la Enter tecla para enviar el comando al int茅rprete de comandos.
Teclas de acceso r谩pido y m茅todos abreviados en el IOS
La CLI de IOS proporciona teclas de acceso r谩pido y accesos directos que facilitan la configuraci贸n, el monitoreo y la soluci贸n de problemas.
Los comandos y las palabras clave pueden acortarse a la cantidad m铆nima de caracteres que identifica a una selecci贸n 煤nica. Por ejemplo, el configure comando se puede acortar a conf porque configure es el 煤nico comando que comienza conconf. Una versi贸n a煤n m谩s corta con, no funcionar谩 porque m谩s de un comando comienza con con. Las palabras clave tambi茅n pueden acortarse.
Tabulaci贸n Completa una entrada de nombre de comando parcial.
Retroceso Borra el car谩cter a la izquierda del cursor.
Ctrl+D Borra el caracter donde est谩 el cursor.
Ctrl+K Borra todos los caracteres desde el cursor hasta el final de la l铆nea de comandos.
Esc D Borra todos los caracteres desde el cursor hasta el final de la palabra.
Ctrl+U o Ctrl+X Borra todos los caracteres desde el cursor hasta el comienzo de la l铆nea de comando
Ctrl+W Borra la palabra a la izquierda del cursor.
Ctrl+A Desplaza el cursor hacia el principio de la l铆nea.
Flecha izquierda o Ctrl+B Desplaza el cursor un car谩cter hacia la izquierda.
Esc B Desplaza el cursor una palabra hacia la izquierda.
Esc F Desplaza el cursor una palabra hacia la derecha.
Flecha derecha o Ctrl+F Desplaza el cursor un car谩cter hacia la derecha.
Ctrl+E Desplaza el cursor hasta el final de la l铆nea de comandos.
Flecha arriba o Ctrl+P Recupera los comandos en el b煤fer de historial, comenzando con la mayor铆a comandos recientes
Ctrl+R o Ctrl+I o Ctrl+L Vuelve a mostrar el indicador del sistema y la l铆nea de comando despu茅s de que se muestra un mensaje de consola recibido.
Configuraci贸n b谩sica de dispositivos - Nombres de los dispositivos
El primer comando de configuraci贸n en cualquier dispositivo debe ser darle un nombre de dispositivo 煤nico o nombre de host. De forma predeterminada, a todos los dispositivos se les asigna un nombre predeterminado de f谩brica. Por ejemplo, un switch Cisco IOS es «Switch. «
El problema es que si todos los switches de una red se quedaran con sus nombres predeterminados, ser铆a dif铆cil identificar un dispositivo espec铆fico. Por ejemplo, ¿c贸mo sabr铆as que est谩s conectado al dispositivo correcto al acceder remotamente a trav茅s de SSH? El nombre de host proporciona la confirmaci贸n de que est谩 conectado al dispositivo correcto.
El nombre predeterminado debe cambiarse a algo m谩s descriptivo. Al elegir nombres atinadamente, resulta m谩s f谩cil recordar, analizar e identificar los dispositivos de red. Estas son algunas pautas de nomenclatura importantes para los hosts:
- Comenzar con una letra.
- No contener espacios.
- Finalizar con una letra o d铆gito.
- Utilizar 煤nicamente letras, d铆gitos y guiones.
- Tener menos de 64 caracteres de longitud.
Una organizaci贸n debe elegir una convenci贸n de nomenclatura que haga que sea f谩cil e intuitivo identificar un dispositivo espec铆fico. Los nombres de host utilizados en el IOS del dispositivo conservan el uso de caracteres en may煤scula y min煤scula. Por ejemplo, la figura muestra que tres switches, que abarcan tres pisos diferentes, est谩n interconectados en una red. La convenci贸n de nomenclatura que se utiliz贸 incorpor贸 la ubicaci贸n y el prop贸sito de cada dispositivo. La documentaci贸n de red debe explicar c贸mo se seleccionaron estos nombres para que se pueda seguir el mismo criterio en la denominaci贸n de los dispositivos adicionales.
Cuando se ha identificado la convenci贸n de nomenclatura, el siguiente paso es usar la CLI para aplicar los nombres a los dispositivos. Como se muestra en el ejemplo, desde el modo EXEC privilegiado, acceda al modo de configuraci贸n global ingresando el comando. configure terminal Observe el cambio en el comando de petici贸n de entrada.
Switch# configure terminal
Switch(config)# hostname Sw-Floor-1 Sw-Floor-1
Sw-Floor-1 Sw-Floor-1(config)#
Desde el modo de configuraci贸n global, ingrese el comando hostname seguido del nombre del interruptor y presione. Enter. Observe el cambio en el comando de petici贸n de entrada.
Nota: Para devolver el switch al indicador predeterminado, use el comando de configuraci贸n global. no hostname. Siempre aseg煤rese de que la documentaci贸n est茅 actualizada cada vez que se agrega o modifica un dispositivo. Identifique los dispositivos en la documentaci贸n por su ubicaci贸n, prop贸sito y direcci贸n.
Pautas de la contrase帽a
El uso de contrase帽as d茅biles o f谩cilmente adivinadas sigue siendo la mayor preocupaci贸n de seguridad de las organizaciones. Los dispositivos de red, incluso los routers inal谩mbricos hogare帽os, siempre deben tener contrase帽as configuradas para limitar el acceso administrativo.
Cisco IOS puede configurarse para utilizar contrase帽as en modo jer谩rquico y permitir diferentes privilegios de acceso al dispositivo de red.
Todos los dispositivos de red deben limitar el acceso administrativo asegurando EXEC privilegiado, EXEC de usuario y acceso Telnet remoto con contrase帽as. Adem谩s, todas las contrase帽as deben estar encriptadas y deben proporcionarse notificaciones legales.
Al elegir contrase帽as, use contrase帽as seguras que no sean f谩ciles de adivinar. Hay algunos puntos clave a considerar al elegir las contrase帽as:
- Use contrase帽as que tengan m谩s de ocho caracteres de longitud.
- Use una combinaci贸n de letras may煤sculas y min煤sculas, n煤meros, caracteres especiales o secuencias num茅ricas.
- Evite el uso de la misma contrase帽a para todos los dispositivos.
- No use palabras comunes porque se adivinan f谩cilmente.
Utilice una b煤squeda en Internet para encontrar un generador de contrase帽as. Muchos le permitir谩n establecer la longitud, el conjunto de caracteres y otros par谩metros.
Ejemplo pueden usuar este generador de contrase帽as :
Ir a
Nota: La mayor铆a de las pr谩cticas de laboratorio del curso de cisco utilizan contrase帽as simples como cisco o class. Estas contrase帽as se consideran simples y f谩ciles de adivinar, y deben evitarse en un entorno de producci贸n. Estas contrase帽as solo se utilizan por comodidad en los laboratorios o para ilustrar ejemplos de configuraci贸n.
Configuraci贸n de contrase帽as
Cuando se conecta inicialmente a un dispositivo, se encuentra en modo EXEC de usuario. Este modo est谩 protegido usando la consola.
Para proteger el acceso al modo EXEC del usuario, introduzca el modo de configuraci贸n de la consola de l铆nea mediante el comando de configuraci贸n line console 0 global, como se muestra en el ejemplo. El cero se utiliza para representar la primera (y en la mayor铆a de los casos la 煤nica) interfaz de consola. Luego, configure la contrase帽a de modo EXEC de usuario con el comando password password Finalmente, habilite el acceso EXEC de usuario con el comando. login
Sw-Floor-1# configure terminal
Sw-Floor-1(config)# line console 0
Sw-Floor-1(config-line)# password cisco
Sw-Floor-1(config-line)# login
SW-Floor-1(config-line)# end
Sw-Floor-1#
El acceso a la consola ahora requerir谩 una contrase帽a antes de permitir el acceso al modo EXEC del usuario.
Para tener acceso de administrador a todos los comandos del IOS, incluida la configuraci贸n de un dispositivo, debe obtener acceso en modo EXEC privilegiado. Es el m茅todo de acceso m谩s importante porque proporciona acceso completo al dispositivo.
Para asegurar el acceso privilegiado a EXEC, use el comando enable secret password global config, como se muestra en el ejemplo.
Sw-Floor-1# configure terminal
Sw-Floor-1(config)# enable secret class
Sw-Floor-1(config)# exit
Sw-Floor-1#
Las l铆neas de terminal virtual (VTY) permiten el acceso remoto mediante Telnet o SSH al dispositivo. Muchos switches de Cisco admiten hasta 16 l铆neas VTY que se numeran del 0 al 15.
Para proteger las l铆neas VTY, introduzca el modo VTY de l铆nea mediante el comando line vty 0 15 global config. Luego, especifique la contrase帽a de VTY con el comando password password Por 煤ltimo, habilite el acceso a VTY con el comando login.
Se muestra un ejemplo de seguridad de las l铆neas VTY en un switch.
Sw-Floor-1# configure terminal
Sw-Floor-1(config)# line vty 0 15
Sw-Floor-1(config-line)# password cisco
Sw-Floor-1(config-line)# login
SW-Floor-1(config-line)# end
Sw-Floor-1#
Encriptaci贸n de las contrase帽as
Los archivos startup-config y running-config muestran la mayor铆a de las contrase帽as en texto simple. Esta es una amenaza de seguridad porque cualquiera puede descubrir las contrase帽as si tiene acceso a estos archivos.
Para encriptar todas las contrase帽as de texto sin formato, utilice el comando service password-encryption global config como se muestra en el ejemplo.
Sw-Floor-1# configure terminal
Sw-Floor-1(config)# service password-encryption
Sw-Floor-1(config)#
El comando aplica un cifrado d茅bil a todas las contrase帽as no encriptadas. Esta encriptaci贸n solo se aplica a las contrase帽as del archivo de configuraci贸n; no a las contrase帽as mientras se env铆an a trav茅s de los medios. El prop贸sito de este comando es evitar que individuos no autorizados vean las contrase帽as en el archivo de configuraci贸n.
show running-config Use el comando para verificar que las contrase帽as est茅n ahora encriptadas.
SW-Floor-1(config)# end
Sw-Floor-1# show running-config
line con 0
password 7 094F471A1A0A
login
line vty 0 4
password 7 03095A0F034F38435B49150A1819
login
end
Mensajes de aviso
Aunque solicitar contrase帽as es una forma de mantener al personal no autorizado fuera de la red, es vital proporcionar un m茅todo para declarar que solo el personal autorizado debe intentar acceder al dispositivo. Para hacerlo, agregue un aviso a la salida del dispositivo. Los avisos pueden ser una parte importante en los procesos legales en el caso de una demanda por el ingreso no autorizado a un dispositivo. Algunos sistemas legales no permiten la acusaci贸n, y ni siquiera el monitoreo de los usuarios, a menos que haya una notificaci贸n visible.
Para crear un mensaje de banner del d铆a en un dispositivo de red, use el comando de configuraci贸n global banner motd # el mensaje del d铆a #. El s铆mbolo “#” en la sintaxis del comando se denomina car谩cter delimitador. Se ingresa antes y despu茅s del mensaje. El car谩cter delimitador puede ser cualquier car谩cter siempre que no aparezca en el mensaje. Por este motivo, a menudo se usan s铆mbolos como "#". Una vez que se ha ejecutado el comando, aparecer谩 el aviso en todos los intentos posteriores de acceso al dispositivo hasta que el aviso se elimine.
En el ejemplo siguiente se muestran los pasos para configurar el mensaje en Sw-Floor-1.
Sw-Floor-1# configure terminal
Sw-Floor-1(config)# banner motd #Authorized Access Only#
Guardar las configuraciones - Archivos de configuraci贸n
Ahora sabe c贸mo realizar la configuraci贸n b谩sica en un switch, incluidas las contrase帽as y los mensajes de banner. En este apartado se mostrar谩 c贸mo guardar las configuraciones.
Existen dos archivos de sistema que almacenan la configuraci贸n de dispositivos.
- startup-config - Este es el archivo de configuraci贸n guardado que se almacena en NVRAM. Contiene todos los comandos que usar谩 el dispositivo al iniciar o reiniciar. Flash no pierde su contenido cuando el dispositivo est谩 apagado.
- running-config - Esto se almacena en la memoria de acceso aleatorio (RAM). Refleja la configuraci贸n actual. La modificaci贸n de una configuraci贸n en ejecuci贸n afecta el funcionamiento de un dispositivo Cisco de inmediato. La memoria RAM es vol谩til. Pierde todo el contenido cuando el dispositivo se apaga o se reinicia.
El comando de modo EXEC show running-config privilegiado se utiliza para ver la configuraci贸n en ejecuci贸n. Como se muestra en el ejemplo, el comando mostrar谩 la configuraci贸n completa actualmente almacenada en RAM.
Sw-Floor-1# show running-config
Building configuration... Current configuration : 1351 bytes
version 15.0 no service pad service timestamps debug datetime msec service timestamps log datetime msec service password-encryption
hostname Sw-Floor-1
Para ver el archivo de configuraci贸n de inicio, use el comando show startup-config EXEC privilegiado.
Si se corta la energ铆a al dispositivo o si este se reinicia, se perder谩n todos los cambios de configuraci贸n a menos que se hayan guardado. Para guardar los cambios realizados en la configuraci贸n en ejecuci贸n en el archivo de configuraci贸n de inicio, utilice el comando copy running-config startup-config del modo EXEC privilegiado.
Practica Configuraci贸n b谩sica de dispositivos:
Proteger el acceso administrativo a un switch
- Asigne un nombre de dispositivo.
- Protege el modo EXEC del usuario.
- Protege el acceso a EXEC privilegiado.
- Proteja el acceso a VTY.
- Cifre todas las contrase帽as de texto simple.
- Mostrar un banner de inicio de sesi贸n.
Desarrollo :
Ingresa al modo de configuraci贸n global.
Switch#configure terminal
Asigne el nombre al switch «Sw-Floor-1».
Switch(config)#hostname Sw-Floor-1
Asegure el acceso en modo EXEC del usuario ingresando line console 0, asignando la contrase帽a cisco, habilitando el inicio de sesi贸n y volviendo al modo de configuraci贸n global usando exit.
Sw-Floor-1(config)#line console 0
Sw-Floor-1(config-line)#password cisco
Sw-Floor-1(config-line)#login
Sw-Floor-1(config-line)#exit
Proteja el acceso a EXEC privilegiado con la contrase帽a. class.
Sw-Floor-1(config)#enable secret class
Asegure las l铆neas VTY 0 a 15, asigne la contrase帽a cisco, habilite el inicio de sesi贸n y regrese al modo de configuraci贸n global usando exit.
Sw-Floor-1(config)#line vty 0 15
Sw-Floor-1(config-line)#password cisco
Sw-Floor-1(config-line)#login
Sw-Floor-1(config-line)#exit
Encripte todas las contrase帽as que est谩n en texto simple.
Sw-Floor-1(config)#service password-encryption
Cree un mensaje de banner utilizando el s铆mbolo «#» como delimitador. El banner debe mostrar exactamente: Warning! Authorized access only!
Sw-Floor-1(config)#banner motd #Warning! Authorized access only!#
Modificaci贸n de la configuraci贸n en ejecuci贸n
Si los cambios realizados en la configuraci贸n en ejecuci贸n no tienen el efecto deseado y la configuraci贸n en ejecuci贸n a煤n no se ha guardado, puede restaurar el dispositivo a su configuraci贸n anterior. Elimine los comandos modificados individualmente o vuelva a cargar el dispositivo con el comando EXEC reload privilegiado para restaurar el startup-config.
La desventaja de usar el reload comando para eliminar una configuraci贸n en ejecuci贸n no guardada es la breve cantidad de tiempo que el dispositivo estar谩 fuera de l铆nea, causando el tiempo de inactividad de la red.
Cuando se inicia una recarga, el IOS detectar谩 que la configuraci贸n en ejecuci贸n tiene cambios que no se guardaron en la configuraci贸n de inicio. Aparecer谩 una petici贸n de entrada para preguntar si se desean guardar los cambios. Para descartar los cambios, ingrese n o no.
Alternativamente, si los cambios no deseados se guardaron en la configuraci贸n de inicio, puede ser necesario borrar todas las configuraciones. Esto requiere borrar la configuraci贸n de inicio y reiniciar el dispositivo. La configuraci贸n de inicio se elimina mediante el erase startup-config comando del modo EXEC privilegiado. Una vez que se emite el comando, el switch le solicita confirmaci贸n. Press Enter to accept.
Despu茅s de eliminar la configuraci贸n de inicio de la NVRAM, recargue el dispositivo para eliminar el archivo de configuraci贸n actual en ejecuci贸n de la memoria RAM. En la recarga, un switch cargar谩 la configuraci贸n de inicio predeterminada que se envi贸 originalmente con el dispositivo.
Putty : Captura de configuraci贸n a un archivo de texto↗️
Captura de configuraci贸n a un archivo de texto
PuTTY es un cliente SSH, Telnet, rlogin, y TCP raw con licencia libre. Disponible originalmente solo para Windows. Su p谩qiona oficial es https://putty.org/
Los archivos de configuraci贸n pueden guardarse y archivarse en un documento de texto. Esta secuencia de pasos asegura la disponibilidad de una copia utilizable del archivo de configuraci贸n para su modificaci贸n o reutilizaci贸n en otra oportunidad.
Por ejemplo, suponga que se configur贸 un switch y que la configuraci贸n en ejecuci贸n se guard贸 en el dispositivo.
Paso 1. Abra el software de emulaci贸n de terminal, como PuTTY o Tera Term, que ya est谩 conectado a un switch.
Paso 2. Habilite el inicio de sesi贸n en el software del terminal y asigne un nombre y una ubicaci贸n de archivo para guardar el archivo de registro. La figura muestra que All session output se capturar谩 en el archivo especificado (es decir, MySwitchLogs).
Paso 3. Ejecute el show running-config comando show startup-config o en el s铆mbolo EXEC privilegiado. El texto que aparece en la ventana de la terminal se colocar谩 en el archivo elegido.
Switch# show running-config
Building configuration...
Paso 4. Desactive el inicio de sesi贸n en el software del terminal. La figura muestra c贸mo deshabilitar el registro seleccionando None la opci贸n de registro de sesi贸n.
El archivo de texto creado se puede utilizar como un registro del modo en que se implementa actualmente el dispositivo. El archivo puede requerir edici贸n antes de poder utilizarse para restaurar una configuraci贸n guardada a un dispositivo.
Para restaurar un archivo de configuraci贸n a un dispositivo:
Paso 1. Ingrese al modo de configuraci贸n global en el dispositivo.
Paso 2. Copie y pegue el archivo de texto en la ventana del terminal conectada al switch.
El texto en el archivo estar谩 aplicado como comandos en la CLI y pasar谩 a ser la configuraci贸n en ejecuci贸n en el dispositivo. Este es un m茅todo conveniente para configurar manualmente un dispositivo.
En esta actividad, se efectuar谩n las configuraciones b谩sicas del switch. Proteger谩 el acceso seguro a la CLI y al puerto de consola con contrase帽as encriptadas y de texto simple. Tambi茅n aprender谩 c贸mo configurar mensajes para los usuarios que inician sesi贸n en el switch. Estos avisos tambi茅n se utilizan para advertir a usuarios no autorizados que el acceso est谩 prohibido.
Puertos y direcciones - Direcciones IP
Direcciones IP
Con el fin de que los dispositivos finales se comuniquen entre s铆, debe asegurarse de que cada uno de ellos tiene una direcci贸n IP adecuada y est谩 correctamente conectado. En este apartado encontrar谩 informaci贸n sobre las direcciones IP, los puertos de dispositivos y los medios utilizados para conectar dispositivos.
El uso de direcciones IP es el principal medio para permitir que los dispositivos se ubiquen entre s铆 y para establecer la comunicaci贸n completa en Internet. Cada terminal en una red se debe configurar con direcciones IP. Los ejemplos de dispositivos finales incluyen estos:
- PC (estaciones de trabajo, PC port谩tiles, servidores de archivos, servidores web)
- Impresoras de red
- Tel茅fonos VoIP
- C谩maras de seguridad
- Tel茅fonos inteligentes
- Dispositivos port谩tiles m贸viles (tal como los esc谩ner inal谩mbricos para c贸digos de barras)
La estructura de una direcci贸n IPv4 se denomina notaci贸n decimal punteada y se representa con cuatro n煤meros decimales entre 0 y 255. Las direcciones IPv4 son n煤meros asignados a los dispositivos individuales conectados a una red.
Nota: IP se refiere a los protocolos IPv4 e IPv6. IPv6 es la versi贸n m谩s reciente de IP y est谩 reemplazando al IPv4 que es m谩s com煤n.
Con la direcci贸n IPv4, tambi茅n se necesita una m谩scara de subred. Una m谩scara de subred IPv4 es un valor de 32 bits que separa la porci贸n de red de la direcci贸n de la porci贸n de host. Junto con la direcci贸n IPv4, la m谩scara de subred determina a qu茅 subred pertenece el dispositivo.
El ejemplo de la figura muestra la direcci贸n IPv4 (192.168.1.10), la m谩scara de subred (255.255.255.0) y el gateway predeterminado (192.168.1.1) asignados a un host. La direcci贸n de gateway predeterminado es la direcci贸n IP del router que el host utilizar谩 para acceder a las redes remotas, incluso a Internet.
Las direcciones IPv6 tienen una longitud de 128 bits y se escriben como una cadena de valores hexadecimales. Cada cuatro bits est谩 representado por un solo d铆gito hexadecimal; para un total de 32 valores hexadecimales. Los grupos de cuatro d铆gitos hexadecimales est谩n separados por dos puntos (:). Las direcciones IPv6 no distinguen entre may煤sculas y min煤sculas, y pueden escribirse en min煤sculas o en may煤sculas.
Interfaces y puertos
Las comunicaciones de red dependen de las interfaces de los dispositivos para usuarios finales, las interfaces de los dispositivos de red y los cables que las conectan. Cada interfaz f铆sica tiene especificaciones o est谩ndares que la definen. Los cables que se conectan a la interfaz deben estar dise帽ados para cumplir con los est谩ndares f铆sicos de la interfaz. Los tipos de medios de red incluyen los cables de cobre de par trenzado, los cables de fibra 贸ptica, los cables coaxiales o la tecnolog铆a inal谩mbrica, como se muestra en la figura.
Los diferentes tipos de medios de red tienen diferentes caracter铆sticas y beneficios. No todos los medios de red tienen las mismas caracter铆sticas. No todos los medios son apropiados para el mismo prop贸sito.
Estas son algunas de las diferencias entre varios tipos de medios:
• La distancia a trav茅s de la cual los medios pueden transportar una se帽al correctamente.
• El ambiente en el cual se instalar谩 el medio.
• La cantidad de datos y la velocidad a la que se deben transmitir.
• El costo de los medios y de la instalaci贸n.
Cada enlace de Internet no solo requiere un tipo espec铆fico de medio de red, sino que tambi茅n requiere una determinada tecnolog铆a de red. Por ejemplo, Ethernet es la tecnolog铆a de red de 谩rea local (LAN) de uso m谩s frecuente en la actualidad. Hay puertos Ethernet en los dispositivos para usuarios finales, en los dispositivos de switch y en otros dispositivos de red que se pueden conectar f铆sicamente a la red mediante un cable.
Los switches de la capa 2 de Cisco IOS cuentan con puertos f铆sicos para conectar dispositivos. Estos puertos no son compatibles con las direcciones IP de la capa 3. En consecuencia, los switches tienen una o m谩s interfaces virtuales de switch (SVI). Son interfaces virtuales porque no hay hardware f铆sico en el dispositivo asociado a ellas. Una SVI se crea en el software.
La interfaz virtual le permite administrar de forma remota un switch a trav茅s de una red utilizando IPv4 e IPv6. Cada switch viene con una SVI que aparece en la configuraci贸n predeterminada, f谩cil de instalar. La SVI predeterminada es interfaz VLAN1.
Nota: Un switch de capa 2 no necesita una direcci贸n IP. La direcci贸n IP asignada a la SVI se utiliza para acceder al switch de forma remota. No se necesita una direcci贸n IP para que el switch realice estas operaciones.
Configuraci贸n de interfaz virtual de switch
Para acceder al switch de manera remota, se deben configurar una direcci贸n IP y una m谩scara de subred en la SVI. Para configurar una SVI en un switch, utilice el comando de interface vlan 1 configuraci贸n global. La Vlan 1 no es una interfaz f铆sica real, sino una virtual. A continuaci贸n, asigne una direcci贸n IPv4 mediante el comando ip address ip-address subnet-mask de la configuraci贸n de interfaz. Finalmente, habilite la interfaz virtual utilizando el comando de no shutdown configuraci贸n de la interfaz.
Una vez que se configuran estos comandos, el switch tiene todos los elementos IPv4 listos para la comunicaci贸n a trav茅s de la red.
Sw-Floor-1# configure terminal
Sw-Floor-1(config)# interface vlan 1
Sw-Floor-1(config-if)# ip address 192.168.1.20 255.255.255.0
Sw-Floor-1(config-if)# no shutdown
Sw-Floor-1(config-if)# exit
Sw-Floor-1(config)# ip default-gateway 192.168.1.1
En la siguiente actividad se muestra un laboratorio de pr谩ctica sobre la configuraci贸n del SVI (Interface virtual del switch) en un switch.
En esta activiad, primero se efectuar谩n las configuraciones b谩sicas del switch. A continuaci贸n, implementar谩 conectividad b谩sica mediante la configuraci贸n de la asignaci贸n de direcciones IP en switches y PCs. Cuando se complete la configuraci贸n de direccionamiento IP, usar谩 varios show comandos para verificar las configuraciones ping y usar谩 el comando para verificar la conectividad b谩sica entre dispositivos.
Desafio del Modulo
Como t茅cnico de LAN recientemente contratado, su administrador de red le ha pedido que demuestre su capacidad para configurar una LAN peque帽a. Sus tareas incluyen la configuraci贸n de par谩metros iniciales en dos switches mediante Cisco IOS y la configuraci贸n de par谩metros de direcci贸n IP en dispositivos host para proporcionar conectividad completa. Debe utilizar dos switches y dos hosts/PC en una red conectada por cable y con alimentaci贸n.
Segundo Desafio del M贸dulo:
Esta siguiente actividad es un desaf铆o sobre la configuraci贸n del switch.
OJO: Esta actividad es de la versi贸n antigua del curso, aun as铆 los comandos siguen videntes.
Resumen del m贸dulo:
Todos los dispositivos finales y dispositivos de red requieren un sistema operativo (OS). El usuario puede interactuar con el shell mediante una interfaz de l铆nea de comandos (CLI) para utilizar un teclado para ejecutar programas de red basados en CLI, utilizar un teclado para introducir comandos basados en texto y texto y ver los resultados en un monitor.
Como funci贸n de seguridad, el software Cisco IOS separa el acceso de administraci贸n en los siguientes dos modos de comandos: modo EXEC del usuario y modo EXEC con privilegios.
Antes de acceder a otros modos de configuraci贸n espec铆ficos, se accede al modo de configuraci贸n global. Desde el modo de configuraci贸n global, el usuario puede ingresar a diferentes modos de subconfiguraci贸n. Cada uno de estos modos permite la configuraci贸n de una parte o funci贸n espec铆fica del dispositivo IOS. Dos modos de subconfiguraci贸n comunes incluyen: Modo de configuraci贸n de l铆nea y Modo de configuraci贸n de interfaz. Para entrar y salir del modo de configuraci贸n global, use el comando configure terminal del modo EXEC privilegiado. Para volver al modo EXEC privilegiado, ingrese el comando del modo exit de configuraci贸n global.
Cada comando de IOS tiene una sintaxis o formato espec铆fico y puede ejecutarse solamente en el modo adecuado. La sintaxis general para un comando es el comando seguido de las palabras clave y los argumentos correspondientes. El IOS tiene dos formas de ayuda disponibles: la ayuda contextual y el verificador de sintaxis de comandos.
El primer comando de configuraci贸n en cualquier dispositivo debe ser darle un nombre de dispositivo 煤nico o nombre de host. Los dispositivos de red siempre deben tener contrase帽as configuradas para limitar el acceso administrativo. Cisco IOS puede configurarse para utilizar contrase帽as en modo jer谩rquico y permitir diferentes privilegios de acceso al dispositivo de red. Configure y encripte todas las contrase帽as. Proporcione un m茅todo para declarar que solo el personal autorizado debe intentar acceder al dispositivo agregando un banner a la salida del dispositivo.
Hay dos archivos del sistema que almacenan la configuraci贸n del dispositivo: startup-config y running-config. Los archivos de configuraci贸n en ejecuci贸n se pueden modificar si no se han guardado. Los archivos de configuraci贸n pueden guardarse y archivarse en un documento de texto.
Las direcciones IP permiten a los dispositivos ubicarse entre s铆 y establecer una comunicaci贸n de extremo a extremo en Internet. Cada terminal en una red se debe configurar con direcciones IP. La estructura de una direcci贸n IPv4 se denomina notaci贸n decimal punteada y se representa con cuatro n煤meros decimales entre 0 y 255.
La informaci贸n de la direcci贸n IPv4 se puede ingresar en los dispositivos finales de forma manual o autom谩tica mediante el Protocolo de configuraci贸n din谩mica de host (DHCP). En una red, DHCP habilita la configuraci贸n autom谩tica de direcciones IPv4 para cada dispositivo final habilitado para DHCP. Para acceder al switch de manera remota, se deben configurar una direcci贸n IP y una m谩scara de subred en la SVI. Para configurar una SVI en un switch, utilice el comando interface vlan 1 global configuration La Vlan 1 no es una interfaz f铆sica real, sino una virtual.
De la misma manera que usa comandos y utilidades para verificar la configuraci贸n de red de un host de PC, tambi茅n usa comandos para verificar las interfaces y la configuraci贸n de direcciones de dispositivos intermediarios como switches y routers. show ip interface brief Este comando es 煤til para verificar la condici贸n de las interfaces de switch. El ping comando se puede usar para probar la conectividad a otro dispositivo en la red o un sitio web en Internet.
Revise el documento PDF sobre el M贸dulo: