Actividad 2.2
A. Configuración de un Router de Servicios Integrados (ISR) con SDM.
Configuración física del ISR.
Configuración del router dentro de banda y fuera de banda.
Ô Programas del IOS.

Interfaz de Línea de Comandos (CLI), por su acrónimo en inglés de Command Line Interface (CLI), es un método que permite a las personas dar instrucciones a algún programa informático por medio de una línea de texto simple. Debe notarse que los conceptos de CLI, Shell y Emulador de Terminal no son lo mismo, aunque suelen utilizarse como sinónimos.
Las CLI pueden emplearse interactívamente, escribiendo instrucciones en alguna especie de entrada de texto, o pueden utilizarse de una forma mucho más automatizada (batch), leyendo comandos desde un archivo de scripts.
Esta interfaz existe casi desde los comienzos de la computación, superada en antigüedad solo por las tarjetas perforadas y mecanismos similares. Existen, para diversos programas y sistemas operativos, para diversos hardware, y con diferente funcionalidad.
Por ejemplo, las CLI son parte fundamental de los Shells o Emuladores de Terminal. Aparecen en todos los desktops (Gnome, KDE, Windows) como un método para ejecutar aplicaciones rápidamente. Aparecen como interfaz de lenguajes interpretados tales como Java, Python, Ruby o Perl. También se utilizan en aplicaciones cliente-servidor, en DBs (Postgres, MySQL, Oracle), en clientes FTP, etc. Las CLI son un elemento fundamental de aplicaciones de ingeniería tan importantes como Matlab y Autocad.

SDM es una herramienta fácil de usar, herramienta de gestión de dispositivos basadas en Java, diseñado para la configuración de LAN, WAN, y
características de seguridad en un router. SDM ha sido diseñado para los revendedores y los administradores de redes de pequeñas y
medianas empresas que son competentes en el diseño de la red básica.
características de seguridad en un router. SDM ha sido diseñado para los revendedores y los administradores de redes de pequeñas y
medianas empresas que son competentes en el diseño de la red básica.
Para una configuración rápida y eficiente de las redes Ethernet, conectividad WAN, servidores de seguridad y Virtual
Redes privadas (VPN) de Cisco SDM le solicitará a través del proceso de configuración con los asistentes. Cisco SDM
no requiere experiencia previa con los dispositivos de Cisco o la interfaz de Cisco de línea de comandos (CLI).
Redes privadas (VPN) de Cisco SDM le solicitará a través del proceso de configuración con los asistentes. Cisco SDM
no requiere experiencia previa con los dispositivos de Cisco o la interfaz de Cisco de línea de comandos (CLI).
Método de Días Fijos puede residir en la memoria del router o en su PC.
Archivos de configuración del dispositivo.


Configuración de un ISR con SDM.
SDM Express.
Ô Configuración de una conexión a Internet WAN.
1 modem ADSL 2wire (Servicio Telmex)
1 switch de 8 puertos INTELLINET no administrable
1 cable cruzado (patch cord)
2 cables planos (patch cord)
1 laptop (el cliente)
1 desktop (el servidor)
2 tarjetas de red (una para la WAN y la otra para LAN)
El procedimiento es la siguiente:
1. El primer paso es instalar las dos tarjetas de red en la desktop.
2. El segundo paso es conectar el cable cruzado entre el Modem ADSL y la desktop a través de utilizar la interfaz de red WAN (1 tarjeta de red)
3. El tercer paso es configurar las tarjetas de red:
2. El segundo paso es conectar el cable cruzado entre el Modem ADSL y la desktop a través de utilizar la interfaz de red WAN (1 tarjeta de red)
3. El tercer paso es configurar las tarjetas de red:
a) La WAN ip: 192.168.1.1
mascara de subred: 255.255.255.0
puerta de enlace predeterminado: 192.168.1.254
dns: 192.168.1.254
Notas: El porqué puse estos datos, bueno primero conecte el modem con un cable plano al desktop, y la tarjeta de red la configure de tal manera que el sistema detectara de manera automática la direccion IP con el cual poder obtener el servicio de Internet. Despues en Ejecutar puse:
CMD ---> ipconfig /all, coma medio algo asi:
ip: 192.168.1.67, mascara de subred: 255.255.255.0, gateway:192.168.1.254 DNS:192.168.1.254
Bueno lo único que hize fue cambiar la dirección IP: 192.168.1.67 por esta 192.168.1.1
puede hecharle un vistazo a tu modem en http://gateway.2wire.net/
Detalles de conexión DSL
Bueno lo único que hize fue cambiar la dirección IP: 192.168.1.67 por esta 192.168.1.1
puede hecharle un vistazo a tu modem en http://gateway.2wire.net/
Detalles de conexión DSL
Línea DSL: Línea 1 (par interior)
Protocolo: G.DMT2+ Annex A
Velocidad de recepción: 512 kbps
Velocidad de transmisión: 126 kbps
Detalles de la conexión a Internet
Tipo de conexión: PPPoE
Nombre de usuario: 00F09E-960714059598@prodigyweb.com.mx
Dirección de Internet: 187.132.1.44
Máscara de subred: 255.255.255.255
Puerta de enlace predeterminada: 200.38.193.226
Servidor principal de nombres de dominio: 200.33.146.213
Servidor secundario de nombres de dominio: 200.33.146.220
b) La red LAN, la configure de la siguiente manera:
ip: 192.168.0.1
mascara de subred: 255.255.255.0
gateway: 192.168.0.1
DNS: 192.168.0.1
4. El cuarto paso fue conectar un cable plano de la interfaz de red LAN (2 tarjeta de red) de la desktop a el switch INTELLINET en el puerto número 1.
5. El quinto paso fue configura la tarjeta de red del cliente (Laptop) de la siguiente manera:
ip: 192.168.0.2
5. El quinto paso fue configura la tarjeta de red del cliente (Laptop) de la siguiente manera:
ip: 192.168.0.2
subred: 255.255.255.0
gateway: 192.168.0.1
DNS: 192.168.0.1
6. Se coneca el último cable plano del cliente (Laptop), al puerto 2 del Switch INTELLINET.
7. El sexto paso fue hacer en la tarjeta de red WAN lo siguiente:
Ejecutar ---> Control.exe ---> Conexiones de red --> Seleccionar la interfaz de red WAN ---> Hacer click derecho ---> Propiedades ---> en la pestaña "Opciones avanzadas" de la ventana "propiedades de WAN" habilitar la opcion que dice:
"Establecer una conexión de acceso telefónico cada vez que un equipo de mi red intente tener acceso a Internet si deseas permitir que tu equipo se conecte automáticamente a Internet."
7. El sexto paso fue hacer en la tarjeta de red WAN lo siguiente:
Ejecutar ---> Control.exe ---> Conexiones de red --> Seleccionar la interfaz de red WAN ---> Hacer click derecho ---> Propiedades ---> en la pestaña "Opciones avanzadas" de la ventana "propiedades de WAN" habilitar la opcion que dice:
"Establecer una conexión de acceso telefónico cada vez que un equipo de mi red intente tener acceso a Internet si deseas permitir que tu equipo se conecte automáticamente a Internet."
Hacemos clic en Sí
La conexión a Internet está compartida con otros equipos de la red de área local (LAN).
El adaptador de red conectado a la LAN está configurado con una dirección IP estática 192.168.0.1 y una máscara de subred 255.255.255.0
Con esto ya tendremos preparado nuestro servidor para dar conexión a Internet al otro equipo.
El adaptador de red conectado a la LAN está configurado con una dirección IP estática 192.168.0.1 y una máscara de subred 255.255.255.0
Con esto ya tendremos preparado nuestro servidor para dar conexión a Internet al otro equipo.
8. Si algo no queda claro espero sus comentarios, nos veremos pronto su amigo beltsasar.
Ô Configuración de la NAT dinámica. Con el SDM.
B. Configuración de un Router con la CLI.
Ô Modos de comando de la CLI.
La interfaz CLI se divide en dos modos de comando. Cada modo de comandos tiene un grupo de comandos específicos. Al escribir un signo de interrogación ? en la línea de comandos del sistema (indicador de consola), aparece una lista de comandos disponible para ese modo de comandos en particular.
En cada modo se usa un comando específico para desplazarse de un modo de comandos a otro. Los estándares para acceder a los modos son los siguientes:
Durante la inicialización de sesión en la CLI, el modo de la CLI es el modo User EXEC. En el modo User EXEC sólo hay disponible un pequeño grupo de comandos. Este nivel está reservado para tareas que no modifican la configuración del dispositivo y se usa para acceder a subsistemas de configuración, como la CLI. Para pasar al siguiente nivel, el modo Privileged EXEC, se necesita una contraseña.
El modo Privileged EXEC permite el acceso a la configuración general del dispositivo. Para las configuraciones globales específicas de un dispositivo, pase al siguiente nivel, el modo Global Configuration. No es necesaria una contraseña.
El modo Global Configuration administra la configuración del dispositivo en un nivel global. Para configuraciones específicas, pase al siguiente nivel, el modo Interface Configuration. No es necesaria una contraseña.
El modo Interface Configuration configura el dispositivo en el nivel de interfaz física. Los comandos de la interfaz que requieren subcomandos tienen otro nivel, el modo Subinterface Configuration. No es necesaria una contraseña.
Usos de la CLI del IOS.
Métodos abreviados de comandos.
Uso de los comandos show.
Configuración básica.
Ô Configuración de una interfaz.
Una vez ha configurado su hardware según se ha explicado en Capítulo 4, debe asegurarse de que el software de red del núcleo conoce esos dispositivos. Hay una serie de órdenes que se usan con objeto de configurar las interfaces de red e inicializar la tabla de encaminamiento. Esas tareas son ejecutadas generalmente por el script de inicialización de red cada vez que el sistema es arrancado. Las herramientas básicas son ifconfig (donde “if ” significa interfaz), y route.
ifconfig se usa para dar acceso al núcleo a una interfaz. Esto incluye la asignación de una dirección IP y otros parámetros, asi como la activación de la interfaz. Por activación nos referimos a permitir que el núcleo envía y recibe datagramas IP a través de la interfaz. El modo más sencillo de invocar esta herramienta es:
ifconfig interfaz direccion-ip |
Esta orden asigna direccion-ip a interfaz y la activa. Los otros parámetros toman valores asignados por omisión. Por ejemplo, la máscara de subred por omisión toma el valor correspondiente al tipo de red al que pertenece la dirección IP. Así, tendríamos 255.255.0.0 para una dirección de clase B. ifconfig es descrito en detalle en Sección 5.8.”
route permite añadir o quitar rutas de la tabla de encaminamiento del núcleo. Se puede invocar como:
route [add|del] [-net|-host] destino [if] |
Los argumentos add y del determinan, respectivamente si se debe añadir o borrar la ruta hacia destino. Los argumentos -net y -host señalan al comando si el destino es una red o una maquina (que es lo que se supone si no se especifica). El argumento if es opcional también, y permite especificar a qué interfaz de red se dirige la ruta— el núcleo de GNU/Linux hará una conjetura si no se aporta este dato.
Ô Configuración de una ruta default.
Las rutas por defecto se utilizan para poder enviar tráfico a destinos que no concuerden con las tablas de enrutamiento de los dispositivos que integran la red. El caso más común para su implementación sería el de redes con acceso a Internet ya que sería imposible contener en las tablas de enrutamiento de los dispositivos todas las rutas que la componen.
Las rutas por defecto, al igual que las rutas estáticas comunes, se configuran mediante el comando ip route en el modo Configuración Global.
Router (config)# ip route « 0.0.0.0 0.0.0.0 » « IP del siguiente salto ó interfaz de salida »
0.0.0.0 0.0.0.0: Hace un AND con la dirección destino y de no coincidir con las rutas en la tabla de enrutamiento envía el paquete a la IP del siguiente salto ó interfaz de salida.
IP del siguiente salto: Es la IP de la interfaz del router conectado directamente al router donde se está configurando la ruta estática.
IP del siguiente salto: Es la IP de la interfaz del router conectado directamente al router donde se está configurando la ruta estática.
Interfaz de salida: Es la IP del router donde se está configurando la ruta estática. Se utiliza en el caso de desconocer la IP del siguiente salto.
Ô Configuración de servicios DHCP.
DHCP (siglas en inglés de Dynamic Host Configuration Protocol - Protocolo de Configuración Dinámica de Host) es un protocolo de red que permite a los clientes de una red obtener su configuración automáticamente. Se trata de un protocolo de tipo cliente/servidor en el que generalmente un servidor posee una lista de direcciones IP dinámicas y las va asignando a los clientes conforme estas van estando libres, sabiendo en todo momento quien ha estado en posesión de esa IP, cuanto tiempo la ha tenido, a quien se la ha asignado después, etc.
En primer lugar, en el que será nuestro servidor de DHCP, un equipo con Windows 2000/2003, procederemos a la instalación de este servicio, pulsaremos en el botón "Inicio" - "Configuración" - "Panel de control":

Haremos doble clic sobre "Agregar o quitar programas":

Pulsaremos en "Agregar o quitar componentes de Windows":

Seleccionaremos "Servicios de red" y pulsaremos en "Detalles":

En la ventana de "Servicios de red" marcaremos "Protocolo de configuración dinámica de host (DHCP)" y pulsaremos "Aceptar":

Pulsaremos "Siguiente" en la ventana "Asistente para componentes de Windows":

Esperaremos a que finalice la instalación del srvicio de DHCP:

Si el equipo que va a hacer de servidor de DHCP tiene IP automática nos avisará de que es obligatorio que el servidor de DHCP tenga IP fija. Nos mostrará una aviso como este:

Con el texto: Este equipo tiene al menos una dirección IP asignada dinámicamente. Para un funcionamiento adecuado de Protocolo de configuración dinámica de host (DHCP), debe usar únicamente direcciones IP estáticas. A continuación dispondrá de la opción de cambiar la dirección IP asignada dinámicamente.
Si tenemos la IP dinámica en el PC que hará de servidor de DHCP, le deberemos asignar una IP fija estática. Para ello pulsaremos en "Protocolo de Internet (TCP/IP) y pulsaremos en "Propiedades":

Marcaremos "Usar la siguiente dirección IP" e introduciremos la IP que queramos que tenga el servidor de DHCP, en nuestro caso 192.168.1.200. Introduciremos también la Máscara de subred y la puerta de enlace predeterminada (enrutador). Pulsaremos "Aceptar" para continuar con la instalación del servicio de DHCP:

Mostrará una ventana indicando el progreso de la copia de ficheros:

Tras finalizar la instalación del servicio de DHCP nos mostrará una ventana como esta. Pulsaremos "Finalizar":

Tras la instalación del servicio de DHCP procederemos a su correcta configuración para adaptarlo a las necesidades de nuestra organización. Para ello accederemos a "Inicio" - "Programas" - "Herramientas administrativas" - "DHCP":

Nos mostrará una consola de administración del servicio DHCP: 

Pulsando con el botón derecho del ratón sobre el servidor (en nuestro caso "pcservidorw2003") nos mostrará un menú emergente, pulsaremos "Ámbito nuevo..." para añadir un nuevo ámbito de asignación de direcciones IP:

Aparecerá un asistente para ámbito nuevo, este asistente nos ayudará a establecer un ámbito para distribuir direcciones IP a los equipos de nuestra red. Pulsaremos "Siguiente" para iniciar la configuración de un nuevo ámbito:

Indicaremos un nombre para el ámbito, en nuestro caso "dhcp_ajpdsoft" y una descripción, en nuestro caso "Red local de la empresa AjpdSoft":

Indicaremos el intervalo de direcciones IP para nuestro ámbito, será el que se utilice para asignar direcciones a los equipos clientes. En nuestro caso hemos reservado las 20 primeras direcciones para los routers, servidores, cortafuegos y cualquier equipo/aparato que necesite una IP fija. Con lo cual el intervalo será: 192.168.1.20 (inicial) a 192.168.1.150 (final). Con esta configuración, las IPs que se les asignarán a los equipos clientes empezarán desde la 192.168.1.20 hasta la 192.168.1.150:

Podremos indicar un intervalo de exclusiones de una o varias direcciones IP. Las IPs aquí indicadas no serán asignadas a los equipos clientes de la red. Serán IPs reservadas. En nuestro caso hemos reservado la IP 192.168.1.100 por estar asignada a un equipo de nuestra red que tiene esta IP fija (estática) y no podemos cambiar por otra:

También podremos indicar la duración mínima de la concesión de la dirección IP. Cuando a un equipo cliente se le a asignado una IP en una fecha determinada, si este equipo permanece "apagado" o desconectado de la red más tiempo que la duración que indiquemos aquí, el servidor de DHCP marcará la IP de este equipo cliente como libre para volvérsela a asignar a otro equipo de la red. Con lo cual la duración de la concesión dependerá del tipo de red que tenga en su organización. Si desea que los equipos no cambien de dirección IP, incluso aunque estén largos períodos de tiempo inactivos deberá indicar una duracción alta:

Con el texto: La duración de las coneciones deberia ser típicamente igual al promedio de tiempo en que el equipo está conectado a la misma red física. Para redes móviles que consisten principalmente de equipos portátiles o clientes de acceso telefónico, las concesiones de duración más corta pueden ser útiles. De otro modo, para una red estable que consiste principalmente de equipos de escritorio en ubicaciones fijas, las conecesiones de duración más largas son más apropiadas. Establecer la duración para la concesión de ámbitos cuando sean distribuidas por este servidor.
Desde el Asistente para ámbito nuevo también podremos configurar las opciones adicionales para el nuevo ámbito, si queremos configurarlas marcaremos "Configurar estas opciones ahora" y pulsaremos "Siguiente":

Podremos indicar la IP del enrutador (puerta de enlace, router) de nuestra red, de esta forma conseguiremos que se le asigne automáticamente a los equipos clientes. La grna ventana de hacerlo así es que no tendremos que configurar las propiedades de red de los equipos clientes para que puedan conectarse a Internet, será suficiente con que tengan marcada la opción de "Obtener una direccion IP automáticamente". Si en algún momento cambiase la IP de nuestro enrutador (puerta de enlace) será suficiente con cambiarla en las propiedades del servidor DHCP, automáticamente (en el próximo reinicio del sistema) se aplicará en los equipos clientes:

También podremos indicar los servidores DNS:

Podremos indicar también el servidor o servidores WINS:

Si queremos que el nuevo ámbito creado se active en este momento, marcaremos "Activar este ámbito ahora" y pulsaremos "Siguiente":

Nos mostrará una última ventana indicando que ha finalizado la creación de un nuevo ámbito:

Desde la consola de configuración de DHCP, desplegando el servidor, desplegando "Ámbito...", tendremos varias opciones: "Conjunto de direcciones" (nos mostrará el intervalo de asignación del ámbito y las exclusiones):

En "Concesiones de direcciones" podremos consultar las IPs que ya hayan sido asignadas a los equipos clientes de nuestra red. En nuestro caso hemos arrancado un equipo portátil, lo hemos conectado a nuestra red y en las propiedades de red de este equipo cliente lo hemos dejado todo automático (como se puede observar en la imagen):

Tras arrancar el equipo portátil cliente, hemos comprobado la IP, la puerta de enlace y las DNS que le han sido asignadas por nuestro servidor de DHCP. Para ello hemos abierto una ventana de consola de MS-DOS y hemos tecleado el siguiente comando:
ipconfig /all
Con lo cual el servidor de DHCP le ha asignado la primera IP dispoble del intervalo indicado (192.168.1.20) y la correspondiente puerta de enlace (192.168.1.1) y DNS.
Como decíamos, en "Concesión de direcciones" de la configuración de "DHCP" podremos observar la asignación anteriormente comentada (portatilalonso), la caducidad de la cesión, la IP yel nombre del equipo:

En "Opciones de ámbito" podremos consultar y modificar los enrutadores, los servidores de DNS, los servidores WINS, etc:

Desde "Reservas" podremos añadir las reservas de direcciones IP por la MAC de la tarjeta de red, de esta forma la tarjeta de red (el equipo) siempre tendrá la misma IP. Pulsando con el botón derecho del ratón sore "Reservar" nos mostrará un menú emergente, pulsaremos "Reserva nueva..:":

Introduciremos el nombre de la reserva (en nuestro caso lo haremos coincidir con el nombre del PC "PC001"), dirección IP que se le asignará a la reserva (en nuestro caso 192.168.1.20), dirección MAC (MAC de la tarjeta de red del equipo del que queramos realizar la reserva), esta dirección se puede obtener introduciendo el siguiente comando en la consola de MS-DOS del equipo cliente del que queramos realizar la reserva:
ipconfig /all

Es el valor que aparece a la derecha de "Dirección física" (en nuestro caso: "00-0c-29-0e-f4-25"):

A las reservas realizadas también podremos cambiarles el enrutador, los servidores DNS, WINS, etc:

Configuración de NAT estático
Configuración de NAT Estatico: ( donde 172.16.129.2 es ip privada y 200.42.1.11 es ip publica)
Router-Cisco(config)# ip nat inside source static 172.16.129.2 200.42.1.11
Router-Cisco(config)# interface serial 0
Router-Cisco(config-if)# ip nat outside
Router-Cisco(config)# interface ethernet 0
Router-Cisco(config-if)# ip nat inside
Ô Creación de una configuración de respaldo del Router en un servidor TFTP.
C. Configuración de un Switch.
Ô Conexión física del switch.
El encapsulamiento es el proceso por el cual los datos que se deben enviar a través de una red se deben colocar en paquetes que se puedan administrar y rastrear. Las tres capas superiores del modelo OSI (aplicación, presentación y sesión) preparan los datos para su transmisión creando un formato común para la transmisión.
La capa de transporte divide los datos en unidades de un tamaño que se pueda administrar, denominadas segmentos. También asigna números de secuencia a los segmentos para asegurarse de que los hosts receptores vuelvan a unir los datos en el orden correcto. Luego la capa de red encapsula el segmento creando un paquete. Le agrega al paquete una dirección de
red destino y origen, por lo general IP.
red destino y origen, por lo general IP.
En la capa de enlace de datos continúa el encapsulamiento del paquete, con la creación de una trama. Le agrega a la trama la dirección local (MAC) origen y destino. Luego, la capa de enlace de datos transmite los bits binarios de la trama a través de los medios de la capa física.
Cuando los datos se transmiten simplemente en una red de área local, se habla de las unidades de datos en términos de tramas, debido a que la dirección MAC es todo lo que se necesita para llegar desde el host origen hasta el host destino. Pero si se deben enviar los datos a otro host a través de una red interna o Internet, los paquetes se transforman en la unidad de datos a la que se hace referencia. Esto se debe a que la dirección de red del paquete contiene la dirección destino final del host al que se envían los datos (el paquete) .
Cuando los datos se transmiten simplemente en una red de área local, se habla de las unidades de datos en términos de tramas, debido a que la dirección MAC es todo lo que se necesita para llegar desde el host origen hasta el host destino. Pero si se deben enviar los datos a otro host a través de una red interna o Internet, los paquetes se transforman en la unidad de datos a la que se hace referencia. Esto se debe a que la dirección de red del paquete contiene la dirección destino final del host al que se envían los datos (el paquete) .
Las tres capas inferiores (red, enlace de datos, física) del modelo OSI son las capas principales de transporte de los datos a través de una red interna o de Internet. La excepción principal a esto es un dispositivo denominado gateway. Este es un dispositivo que ha sido diseñado para convertir los datos desde un formato, creado por las capas de aplicación, presentación y sesión, en otro formato. De modo que el gateway utiliza las siete capas del modelo OSI para hacer esto.
Flujo de paquetes a través de los dispositivos de Capa 2:
Es importante recordar que los paquetes se ubican dentro de tramas, de modo que para comprender la forma en que viajan los paquetes en los dispositivos de la Capa 2, es necesario trabajar con la forma en que se encapsulan los paquetes, que es la trama. Cualquier cosa que le suceda a la trama también le sucede al paquete.
Las NIC, los puentes y los switches involucran el uso de la información de la dirección de enlace de datos (MAC) para dirigir las tramas. Las NIC son el lugar donde reside la dirección MAC exclusiva. La dirección MAC se utiliza para crear la trama.
Los puentes examinan la dirección MAC de las tramas entrantes. Si la trama es local (con una dirección MAC en el mismo segmento de red que el puerto de entrada del puente), entonces la trama no se envía a través del puente. Si la trama no es local (con una dirección MAC que no está en el puerto de entrada del puente), entonces se envía al segmento de red siguiente.
El puente toma una trama, la remueve, examina la dirección MAC y luego envía o no la trama, según lo que requiera la situación.
El switch es como un hub con puertos individuales que actúan como puentes. El switch toma una trama de datos, la lee, examina las direcciones MAC de la Capa 2 y envía las tramas (las conmuta) a los puertos adecuados.
Ô Configuración inicial del switch
Para la configuración inicial del Switch se utiliza el puerto de consola conectado a un cable transpuesto o de consola y un adaptador RJ-45 a DB-9 para conectarse al puerto COM1 del ordenador. Este debe tener instalado un software de emulación de terminal, como el HyperTerminal.
Los parámetros de configuración son los siguientes:
• El puerto COM adecuado
• 9600 baudios
• 8 bits de datos
• Sin paridad
• 1 bit de parada
• Sin control de flujo
Asignación de nombre y contraseñas
La asignación de un nombre exclusivo al Switch y las contraseñas correspondientes se realiza en el modo de configuración global, mediante los siguientes comandos:
Switch>enable
Switch#configure terminal
Switch#configure terminal
Switch(config)#hostname SW_MADRID
SW_MADRID(config)#enable password [nombre de la enable pass]
SW_MADRID(config)#enable secret [nombre de la enable secret]
SW_MADRID(config)#line console 0
SW_MADRID(config-line)#login
SW_MADRID(config-line)#password [nombre de la pass de consola]
SW_MADRID(config-line)#password [nombre de la pass de consola]
SW_MADRID(config)#line vty 0 4
SW_MADRID(config-line)#login
SW_MADRID(config-line)#password [nombre de la pass de telnet]
SW_MADRID(config-line)#password [nombre de la pass de telnet]
Asignación de dirección IP
Para configurar la dirección IP a un switch se debe hacer sobre una interfaz de vlan. Por defecto la VLAN 1 es vlan nativa del switch, al asignar un direccionamiento a la interfaz vlan 1 se podrá administrar el dispositivo vía telnet. Si se configura otra interfaz de vlan automáticamente queda anulada la anterior configuración pues solo admite una sola interfaz de vlan.
En un switch 2950:
SW_2950(config)#interface vlan 1
SW_2950(config-vlan)#ip address [direccion ip + mascara]
SW_2950(config-vlan)#no shutdown
Si el switch necesita enviar información a una red diferente a la de administración se debe configurar un gateway:
SW_2950(config)#ip default-gateway[IP de gateway]
Eliminacion de la configuracion de la NVRAM:
Switch#erase startup-config
Erasing the nvram filesystem will remove all files! Continue? [confirm]
Erase of nvram: complete
A pesar de eliminar la configuración de la NVRAM las VLANS no se eliminan debido a que se guardan en un archivo en la memoriua flash llamado VLAN.dat.
En un switch 1900:
SW_1900(config)#ip address [direccion ip + mascara]
SW_1900(config)#ip default-gateway[IP de gateway]
Eliminacion de la configuracion de la NVRAM:
Switch#delete nvram
El switch 1900 no admite sesión de telnet.
Configuración de puertos:
Switch(config)#interface FastEthernet 0/1
Switch(config-if)#speed [10 | 100 | auto]
Switch(config-if)#duplex [full | half | auto
Seguridad de puertos:
El comando switchport port-security permite asociar la primera dirección MAC a dicho puerto:
Switch(config)#interface FastEthernet 0/1
Switch(config)#interface FastEthernet 0/1
Switch(config-if)#switchport port-security
La cantidad posibles de direcciones MAC asociadas al puerto tiene un valor comprendido entre 1 y 132, el comando switchport port-security maximun permite establecer la cantidad máxima permitida.
El ejemplo ilustra la configuración de un puerto con 10 direcciones MAC máximas posibles.
Switch(config)#interface FastEthernet 0/1
Switch(config)#interface FastEthernet 0/1
Switch(config-if)#switchport port-security maximum 10
En el caso de que se detecte algún intento de violación del puerto se puede ejecutar el siguiente comando, haciendo que el puerto quede automáticamente cerrado:
Switch(config-if)#switchport port-security violation
Ô Conexión del switch de la LAN al router.
Ô Protocolo CDP
CDP (Cisco Discovery Protocol, ‘protocolo de descubrimiento de Cisco’, es un protocolo de red propietario de nivel 2, desarrollado por Cisco Systems y usado en la mayoría de sus equipos. Es utilizado para compartir información sobre otros equipos Cisco directamente conectados, tal como la versión del sistema operativo y la dirección IP. CDP también puede ser usado para realizar encaminamiento bajo demanda (ODR, On-Demand Routing), que es un método para incluir información de encaminamiento en anuncios CDP, de forma que los protocolos de encaminamiento dinámico no necesiten ser usados en redes simples.
Los dispositivos Cisco envían anuncios a la dirección de destino de multidifusión 01:00 (que también es usada por otros protocolos propietarios de Cisco tales como VTP). Los anuncios CDP (si está soportados y configurados en el IOS) se envían por defecto cada 60 segundos en las interfaces que soportan cabeceras SNAP, incluyendo Ethernet, Frame Relay y ATM. Cada dispositivo Cisco que soporta CDP almacena la información recibida de otros dispositivos en una tabla que puede consultarse usando el comando
show cdp neighbor
. La información de la tabla CDP se refresca cada vez que se recibe un anuncio y la información de un dispositivo se descarta tras tres anuncios no recibidos por su parte (tras 180 segundos usando el intervalo de anuncio por defecto).La información contenida en los anuncios CDP varía con el tipo de dispositivo y la versión del sistema operativo que corra. Dicha información incluye la versión del sistema operativo, el nombre de equipo, todas la direcciones de todos los protocolos configurados en el puerto al que se envía la trama CDP (por ejemplo, la dirección IP), el identificador del puerto desde el que se envía el anuncio, el tipo y modelo de dispositivo, la configuración duplex/simplex, el dominio VTP, la VLAN nativa, el consumo energético (para dispositivos PoE) y demás información específica del dispositivo. La información contenida en estos anuncios puede ser extendida fácilmente gracias al uso del formato de trama TLV. El protocolo está habilitado por defecto en todos las interfaces de los equipos CISCO. Para deshabilitarlo de forma global se utiliza el comando no cdp run en modo enable y para deshabilitarlo en una interfaz concreta se utiliza el comando no cdp enable en la configuración de dicha interfaz.
Ô Asignación de una red con CDP.
PUERTOS DISPONIBLES
SERIAL 0/0/0 10.0.1.1 255.255.255.0
0/0/1 10.0.2.1 255.255.255.0
VTY 0 4 pass:cisco
cdp
Device ID: RandD
Entry address(es):
IP address : 10.0.2.2
Platform: cisco C2800, Capabilities: Router
Interface: Serial0/0/1, Port ID (outgoing port): Serial0/2/1
Holdtime: 122
Version :
Cisco IOS Software, 2800 Software (C2800NM-IPBASE-M), Version 12.3(14)T7, RELEASE SOFTWARE (fc2)
Technical Support: http://www.cisco.com/techsupport
Copyright (c) 1986-2006 by cisco Systems, Inc.
Compiled Wed 3-Nov-06 06:50 by miwang
advertisement version: 2
Duplex: full
router= randD
fast ethernet 0/0 esta up
ip 10.0.5.1 255.255.255.0
fast ethernet 0/1 esta down
Serial0/2/0 is administratively down
Serial0/2/1 is up
ip 10.0.2.2 255.255.255.0
vlan no
cdp
Device ID: HQ
Entry address(es):
IP address : 10.0.2.1
Platform: cisco C1841, Capabilities: Router
Interface: Serial0/2/1, Port ID (outgoing port): Serial0/0/1
Holdtime: 176
Version :
Cisco IOS Software, 1841 Software (C1841-IPBASE-M), Version 12.3(14)T7, RELEASE SOFTWARE (fc2)
Technical Support: http://www.cisco.com/techsupport
Copyright (c) 1986-2006 by Cisco Systems, Inc.
Compiled Mon 15-May-06 14:54 by pt_team
advertisement version: 2
Duplex: full
show cdp neighbors
Capability Codes: R - Router, T - Trans Bridge, B - Source Route Bridge
S - Switch, H - Host, I - IGMP, r - Repeater, P - Phone
Device ID Local Intrfce Holdtme Capability Platform Port ID
NewProducts Fas 0/0 151 S 2950 Fas 0/24
HQ Ser 0/2/1 151 R C1841 Ser 0/0/1
SERIAL 0/0/0 10.0.1.1 255.255.255.0
0/0/1 10.0.2.1 255.255.255.0
VTY 0 4 pass:cisco
cdp
Device ID: RandD
Entry address(es):
IP address : 10.0.2.2
Platform: cisco C2800, Capabilities: Router
Interface: Serial0/0/1, Port ID (outgoing port): Serial0/2/1
Holdtime: 122
Version :
Cisco IOS Software, 2800 Software (C2800NM-IPBASE-M), Version 12.3(14)T7, RELEASE SOFTWARE (fc2)
Technical Support: http://www.cisco.com/techsupport
Copyright (c) 1986-2006 by cisco Systems, Inc.
Compiled Wed 3-Nov-06 06:50 by miwang
advertisement version: 2
Duplex: full
router= randD
fast ethernet 0/0 esta up
ip 10.0.5.1 255.255.255.0
fast ethernet 0/1 esta down
Serial0/2/0 is administratively down
Serial0/2/1 is up
ip 10.0.2.2 255.255.255.0
vlan no
cdp
Device ID: HQ
Entry address(es):
IP address : 10.0.2.1
Platform: cisco C1841, Capabilities: Router
Interface: Serial0/2/1, Port ID (outgoing port): Serial0/0/1
Holdtime: 176
Version :
Cisco IOS Software, 1841 Software (C1841-IPBASE-M), Version 12.3(14)T7, RELEASE SOFTWARE (fc2)
Technical Support: http://www.cisco.com/techsupport
Copyright (c) 1986-2006 by Cisco Systems, Inc.
Compiled Mon 15-May-06 14:54 by pt_team
advertisement version: 2
Duplex: full
show cdp neighbors
Capability Codes: R - Router, T - Trans Bridge, B - Source Route Bridge
S - Switch, H - Host, I - IGMP, r - Repeater, P - Phone
Device ID Local Intrfce Holdtme Capability Platform Port ID
NewProducts Fas 0/0 151 S 2950 Fas 0/24
HQ Ser 0/2/1 151 R C1841 Ser 0/0/1
No hay comentarios:
Publicar un comentario