Documente Academic
Documente Profesional
Documente Cultură
Tabla de Contenido
Introducción ................................................................................................................................. 4
¿Por qué debería tomar este módulo? ......................................................................................... 4
¿Qué aprenderé a hacer en este módulo?..................................................................................... 4
Acceso cisco IOS .......................................................................................................................... 5
Sistemas operativos .................................................................................................................... 5
Gui ............................................................................................................................................ 6
Propósito de un sistema operativo .............................................................................................. 6
Ejemplo de descarga de software de Cisco .......................................................................... 7
Métodos de acceso ..................................................................................................................... 7
Programas de emulación terminal ............................................................................................... 8
Marque su comprensión - Acceso al Cisco IOS .......................................................................... 8
Navegación IOS .......................................................................................................................... 10
Modos de comando primario .................................................................................................... 10
Modo de configuración y modos de subconfiguración .............................................................. 10
Vídeo - Modos de comando primario IOS CLI ......................................................................... 11
Navegar entre los modos IOS ................................................................................................... 11
Nota sobre las actividades de Comprobador de sintaxis ............................................................ 12
Comprobador de sintaxis - Navegar entre los modos IOS ......................................................... 12
Compruebe su comprensión - Navegación IOS ......................................................................... 12
La estructura de mando ............................................................................................................. 13
Estructura básica de mando ios ................................................................................................. 13
Comprobación de sintaxis del comando IOS ............................................................................. 14
Características de la Ayuda de IOS ........................................................................................... 15
Hot Keys and Shortcuts ............................................................................................................ 16
Packet Tracer - Navigate the IOS ............................................................................................. 17
Laboratorio - Navegue el IOS usando tera term para la conectividad de la consola .................... 17
Configuración básica del dispositivo ......................................................................................... 17
Nombres de dispositivos .......................................................................................................... 17
Directrices de contraseña .......................................................................................................... 19
Configure Passwords ................................................................................................................ 19
Cifrar contraseñas .................................................................................................................... 21
Mensajes de Banner ................................................................................................................. 21
Compruebe su comprensión - Configuración básica del dispositivo .......................................... 22
Guardar configuraciones ........................................................................................................... 23
Archivos de configuración ....................................................................................................... 23
Modificar la configuración en ejecución ................................................................................... 24
Vídeo - Modificar la configuración en ejecución ...................................................................... 25
Capturar configuración en un archivo de texto .......................................................................... 25
Packet Tracer - Configure Initial Switch Settings...................................................................... 29
Puertos y direcciones ................................................................................................................. 29
Direcciones IP .......................................................................................................................... 29
Interfaces y puertos .................................................................................................................. 31
Compruebe su comprensión - Puertos y direcciones.................................................................. 33
Configurar la dirección IP ......................................................................................................... 35
Configuración manual de direcciones IP para dispositivos finales ................................... 35
Configuración automática de direcciones IP para dispositivos finales ....................................... 36
Comprobador de sintaxis - Verificar la configuración IP de Windows PC ................................. 37
Cambiar configuración de interfaz virtual ................................................................................. 38
Comprobador de sintaxis - Configurar una interfaz virtual del switch ....................................... 38
Trazador de paquetes: implementar conectividad básica ........................................................... 38
Verificar conectividad ................................................................................................................ 38
Actividad de vídeo - Pruebe la asignación de interfaz ............................................................... 38
Actividad de vídeo- Prueba la conectividad de extremo a extremo .................................. 39
Práctica del módulo y cuestionario ............................................................................................ 39
Packet Tracer - Configuración básica del conmutador y del dispositivo final .................. 40
Lab - Configuración básica del conmutador y del dispositivo final ................................... 40
¿Qué aprendí en este módulo? .................................................................................................. 40
Cuestionario del módulo - Configuración básica del switch y del dispositivo final .......... 41
Bibliografía .................................................................................................................................. 48
Introducción
¿Por qué debería tomar este módulo?
¡Bienvenido a la configuración básica del switch y del dispositivo final!
Como parte de su carrera en redes, es posible que tenga que configurar una nueva red o
mantener y actualizar una existente. En cualquier caso, configurará conmutadores y
dispositivos finales para que sean seguros y funcionen eficazmente en función de sus
requisitos.
De la caja, los switches y los dispositivos extremos vienen con alguna configuración general.
Pero para su red en particular, los switches y dispositivos finales requieren su información e
instrucciones específicas. En este módulo, usted aprenderá cómo acceder los dispositivos de
red del Cisco IOS. Usted aprenderá los comandos de configuración básica y los utilizará para
configurar y verificar un dispositivo Cisco IOS y un dispositivo final con una dirección IP.
Por supuesto, hay mucho más en la administración de la red, pero nada de eso puede suceder
sin configurar primero los switches y los dispositivos finales. ¡Empecemos!
Shell: la interfaz de usuario que permite a los usuarios solicitar tareas específicas desde el
equipo. Estas peticiones se pueden hacer a través de las interfaces CLI o GUI.
Kernel: se comunica entre el hardware y el software de un equipo y administra cómo se
utilizan los recursos de hardware para satisfacer los requisitos de software.
Hardware - La parte física de un ordenador, incluida la electrónica subyacente.
Cuando se utiliza una CLI, el usuario interactúa directamente con el sistema en un entorno
basado en texto introduciendo comandos en el teclado en un símbolo del sistema, como se
muestra en el ejemplo. El sistema ejecuta el comando, proporcionando a menudo una salida
textual. El CLI requiere muy poca sobrecarga para operar. Sin embargo, requiere que el
usuario tenga conocimiento de la estructura de comandos subyacente que controla el sistema.
Gui
Una GUI como Windows, macOS, Linux KDE, Apple iOS o Android permite al usuario
interactuar con el sistema mediante un entorno de iconos gráficos, menús y ventanas. El
ejemplo de GUI en la figura es más fácil de usar y requiere menos conocimiento de la
estructura de comandos subyacente que controla el sistema. Por esta razón, la mayoría de los
usuarios confían en entornos GUI.
Sin embargo, es posible que las GUI no siempre puedan proporcionar todas las características
disponibles con la CLI. Las GUI también pueden fallar, bloquearse o simplemente no funcionar
como se especifica. Por estas razones, los dispositivos de red se acceden típicamente a
través de una CLI. El CLI es menos intensivo en recursos y muy estable en comparación con
un GUI.
Nota:El sistema operativo en los routers domésticos se suele llamar firmware. El método más
común para configurar un router doméstico es mediante una GUI basada en navegador web.
Un sistema operativo de red basado en CLI (por ejemplo, el Cisco IOS en un Switch o router)
permite que un técnico de red haga lo siguiente:
Los dispositivos de red de Cisco funcionan con versiones particulares del Cisco IOS. La
versión IOS depende del tipo de dispositivo que se está utilizando y de las características
requeridas. Mientras que todos los dispositivos vienen con un IOS predeterminado y un
conjunto de características, es posible actualizar la versión IOS o el conjunto de
características para obtener capacidades adicionales.
La figura visualiza una lista de las versiones de software IOS para un Cisco Catalyst 2960
Switch.
Métodos de acceso
Un Switch reenviará el tráfico de forma predeterminada y no necesita ser configurado
explícitamente para funcionar. Por ejemplo, dos hosts configurados conectados al mismo
conmutador nuevo podrían comunicarse.
Independientemente del comportamiento predeterminado de un nuevo Switch, todos los
switches deben ser configurados y protegidos.
Nota: Algunos dispositivos, como los routers, también pueden admitir un puerto auxiliar
heredado que se utilizó para establecer una sesión CLI de forma remota a través de una
conexión telefónica mediante un módem. De forma similar a una conexión de consola, el
puerto AUX está fuera de banda y no requiere que los servicios de red estén configurados o
disponibles.
Haga clic en el nombre de cada programa para ver una captura de pantalla de la interfaz.
Modo EXEC de usuario: este modo tiene capacidades limitadas, pero es útil para las
operaciones básicas. Permite solamente un número limitado de comandos básicos de
monitoreo, pero no permite la ejecución de ningún comando que pueda cambiar la
configuración del dispositivo. El modo EXEC del usuario es identificado por el prompt CLI que
termina con el símbolo >.
Modo EXEC con privilegios: para ejecutar comandos de configuración, un administrador de
red debe acceder al modo EXEC con privilegios. Los modos de configuración más altos, como
el modo de configuración global, solo se pueden alcanzar desde el modo EXEC privilegiado.
El modo EXEC privilegiado se puede identificar mediante el prompt que termina con el
símbolo.
La tabla resume los dos modos y visualiza los prompts predeterminados CLI de un switch y un
router de Cisco.
Del modo de configuración global, se realizan cambios de configuración CLI que afectan el
funcionamiento del dispositivo en su conjunto. El modo de configuración global se identifica
mediante un prompt que termina con (config) después del nombre del dispositivo, tal
como Switch(config).
Cuando se utiliza el CLI, el modo es identificado por el símbolo del sistema que es único a ese
modo. De forma predeterminada, cada solicitud comienza con el nombre del dispositivo.
Después del nombre, el resto de la solicitud indica el modo. Por ejemplo, el prompt
predeterminado para el modo de configuración de línea es Switch(config-line) y el prompt
predeterminado para el modo de configuración de la interfaz es Switch(config-if).
Para entrar y salir del modo de configuración global, utilice el comando configure
terminal privileged EXEC mode. Para volver al modo EXEC con privilegios, ingrese el
comando exit global config mode.
Hay muchos modos de subconfiguración diferentes. Por ejemplo, para introducir el modo de
subconfiguración de línea, utilice el comando de línea seguido del tipo de línea de
administración y el número al que desea acceder. Utilice el comando exit para salir de un
modo de subconfiguración y volver al modo de configuración global.
Para pasar de cualquier modo de subconfiguración del modo de configuración global al modo
un paso por encima de él en la jerarquía de modos, escriba el comando exit.
Para pasar de cualquier modo de subconfiguración al modo EXEC con privilegios, introduzca
el comando end o introduzca la combinación de teclas Ctrl+Z.
Después de escribir cada comando completo, incluidas las palabras clave y los argumentos,
presione la tecla Intro para enviar el comando al intérprete de comandos.
Como se identifica en la tabla, el texto en negrita indica los comandos y las palabras clave que
se introducen como se muestra. El texto en cursiva indica un argumento para el que el usuario
proporciona el valor.
Por ejemplo, la sintaxis para utilizar el comando description es description string. El
argumento es un valor de cadena proporcionado por el usuario. El comando description se
utiliza típicamente para identificar el propósito de una interfaz. Por ejemplo, al escribir el
comando, description Se conecta al conmutador de oficina de la sede principal, se describe
dónde se encuentra el otro dispositivo al final de la conexión.
Los ejemplos siguientes demuestran las convenciones usadas para documentar y utilizar los
comandos IOS:
La referencia de comando del Cisco IOS es la fuente última de información para un comando
IOS determinado.
Los comandos y las palabras clave se pueden acortar al número mínimo de caracteres que
identifican una selección única. Por ejemplo, el comando configure se puede acortar
a conf porque configure es el único comando que comienza con conf. Una versión aún más
corta, con, no funcionará porque más de un comando comienza con . Las palabras clave
también se pueden acortar.
La tabla enumera las pulsaciones de teclas para mejorar la edición de la línea de comandos.
Cuando una salida del comando produce más texto que se puede visualizar en una ventana
del terminal, el IOS visualizará un prompt "--Más--". En la tabla siguiente se describen las
pulsaciones de teclas que se pueden utilizar cuando se muestra esta solicitud.
Esta tabla enumera los comandos utilizados para salir de una operación.
El problema es que si todos los switches en una red se quedaron con sus nombres
predeterminados, sería difícil identificar un dispositivo específico. Por ejemplo, ¿cómo sabría
que está conectado al dispositivo adecuado al acceder a él de forma remota mediante SSH?
El nombre de host proporciona confirmación de que está conectado al dispositivo correcto.
El nombre predeterminado debe cambiarse a algo más descriptivo. Al elegir los nombres
sabiamente, es más fácil recordar, documentar e identificar dispositivos de red. Estas son
algunas pautas de nomenclatura importantes para los hosts:
Una organización debe elegir una convención de nomenclatura que facilite e intuitiva la
identificación de un dispositivo específico. Los nombres de host usados en el dispositivo IOS
preservan el uso de mayúsculas y los caracteres en minúsculas. Por ejemplo, la figura
muestra que tres switches, que abarcan tres pisos diferentes, están interconectados juntos en
una red. La convención de nomenclatura que se usó incorporó la ubicación y el propósito de
cada dispositivo. La documentación de red debe explicar cómo se eligieron estos nombres
para que se puedan nombrar dispositivos adicionales en consecuencia.
Asegúrese siempre de que la documentación se actualiza cada vez que se agrega o modifica
un dispositivo. Identifique los dispositivos en la documentación por su ubicación, propósito y
dirección.
Directrices de contraseña
El uso de contraseñas débiles o fácilmente adivinadas sigue siendo la mayor preocupación de
seguridad de las organizaciones. Los dispositivos de red, incluidos los enrutadores
inalámbricos domésticos, siempre deben tener contraseñas configuradas para limitar el
acceso administrativo.
El Cisco IOS se puede configurar para utilizar las contraseñas del modo jerárquico para
permitir diversos privilegios de acceso a un dispositivo de red.
Todos los dispositivos de red deben limitar el acceso administrativo protegiendo el acceso
EXEC, EXEC de usuario y Telnet remoto con contraseñas. Además, todas las contraseñas
deben ser encriptadas y notificaciones legales proporcionadas.
Al elegir contraseñas, utilice contraseñas seguras que no se adivinen fácilmente. Hay algunos
puntos clave a tener en cuenta al elegir contraseñas:
Nota: La mayoría de los laboratorios en este curso utilizan contraseñas simples tales
como Cisco o clase. Estas contraseñas se consideran débiles y fácilmente adivinables y
deben evitarse en entornos de producción. Solo usamos estas contraseñas para mayor
comodidad en un entorno de clase o para ilustrar ejemplos de configuración.
Configure Passwords
Cuando se conecta inicialmente a un dispositivo, está en modo EXEC de usuario.
Este modo se asegura utilizando la consola.
El acceso a la consola ahora requerirá una contraseña antes de permitir el acceso al modo
EXEC del usuario.
Para tener acceso de administrador a todos los comandos IOS incluyendo la configuración de
un dispositivo, usted debe obtener el acceso privilegiado del modo EXEC. Es el método de
acceso más importante porque proporciona acceso completo al dispositivo.
Las líneas del terminal virtual (VTY) habilitan el acceso remoto usando Telnet o SSH al
dispositivo. Muchos switches Cisco soportan hasta 16 líneas VTY que se numeran 0 a 15.
Para asegurar las líneas VTY, ingrese el modo VTY de la línea usando el comando line vty 0
15 global config. A continuación, especifique la contraseña VTY mediante el
comando password password. Por último, habilite el acceso VTY mediante el comando login.
Para cifrar todas las contraseñas de texto no cifrado, utilice el comando service password-
encryption global config como se muestra en el ejemplo.
El comando aplica el cifrado débil a todas las contraseñas no cifradas. Este cifrado solo se
aplica a las contraseñas del archivo de configuración, no a las contraseñas a medida que se
envían a través de la red. El propósito de este comando es evitar que personas no autorizadas
vean contraseñas en el archivo de configuración.
Utilice el comando show running-config de verificar que las contraseñas ahora están
cifradas.
Mensajes de Banner
Aunque requerir contraseñas es una manera de mantener al personal no autorizado fuera de
una red, es vital proporcionar un método para declarar que solo el personal autorizado debe
intentar acceder al dispositivo. Para ello, agregue un banner a la salida del dispositivo. Los
banners pueden ser una parte importante del proceso legal en caso de que alguien sea
procesado por entrar en un dispositivo. Algunos sistemas jurídicos no permiten el
enjuiciamiento, ni siquiera el seguimiento de los usuarios, a menos que se pueda ver una
notificación.
Para crear un mensaje de banner del día en un dispositivo de red, utilice el banner motd - el
mensaje del día - comando global config. En la sintaxis del comando se denomina carácter
delimitador, el valor de la sintaxis de los comandos . Se introduce antes y después del
mensaje. El carácter delimitador puede ser cualquier carácter siempre y cuando no se
produzca en el mensaje. Por esta razón, a menudo se utilizan símbolos como el "o". Después
de ejecutar el comando, el banner se mostrará en todos los intentos posteriores de acceder al
dispositivo hasta que se elimine el banner.
Hay dos archivos del sistema que almacenan la configuración del dispositivo:
El comando show running-config privileged EXEC mode se utiliza para ver los config
corrientes. Como se muestra en el ejemplo, el comando enumerará la configuración completa
almacenada actualmente en RAM.
Paso 1. Software de emulación de terminal abierto, como PuTTY o Tera Term, que ya está
conectado a un conmutador.
Paso 2. Habilite el registro en el software del terminal y asigne un nombre y una ubicación de
archivo para guardar el archivo de registro. La figura muestra que toda la salida de sesión se
capturará en el archivo especificado (es decir, MySwitchLogs).
Paso 3. Ejecute el comando show running-config o show startup-config en el prompt
EXEC privilegiado. El texto mostrado en la ventana del terminal se colocará en el archivo
elegido.
Paso 4. Deshabilite el registro en el software del terminal. La figura muestra cómo deshabilitar
el registro eligiendo la opción Ninguno registro de sesión.
El archivo de texto creado se puede utilizar como un registro de cómo se implementa
actualmente el dispositivo. El archivo podría requerir la edición antes de ser utilizado para
restaurar una configuración guardada en un dispositivo.
Puertos y direcciones
Direcciones IP
¡Felicidades, ha realizado una configuración básica del dispositivo! Por supuesto, la diversión
aún no ha terminado. Si desea que los dispositivos finales se comuniquen entre sí, debe
asegurarse de que cada uno de ellos tenga una dirección IP adecuada y esté conectado
correctamente. Aprenderá acerca de las direcciones IP, los puertos de dispositivo y los medios
utilizados para conectar dispositivos en este tema.
El uso de direcciones IP es el principal medio para permitir que los dispositivos se localicen
entre sí y establezcan una comunicación de extremo a extremo en Internet. Cada dispositivo
final de una red debe configurarse con una dirección IP. Algunos ejemplos de dispositivos
finales son los siguientes:
Nota:Ip en este curso se refiere a los protocolos IPv4 e IPv6. IPv6 es la versión más reciente
de IP y está reemplazando el IPv4 más común.
Con la dirección IPv4, también es necesaria una máscara de subred. Una máscara de subred
IPv4 es un valor de 32 bits que diferencia la parte de red de la dirección de la parte del host.
Junto con la dirección IPv4, la máscara de subred determina a qué subred es miembro el
dispositivo.
El ejemplo en la figura muestra la dirección IPv4 (192.168.1.10), la máscara de subred
(255.255.255.0) y la puerta de enlace predeterminada (192.168.1.1) asignada a un host. La
dirección de puerta de enlace predeterminada es la dirección IP del enrutador que el host
utilizará para acceder a redes remotas, incluido Internet.
Las direcciones IPv6 tienen 128 bits de longitud y se escriben como una cadena de valores
hexadecimales. Cada cuatro bits está representado por un solo dígito hexadecimal; para un
total de 32 valores hexadecimales. Los grupos de cuatro dígitos hexadecimales están
separados por dos puntos (:) . Las direcciones IPv6 no distinguen mayúsculas de minúsculas y
se pueden escribir en minúsculas o en mayúsculas.
Interfaces y puertos
Las comunicaciones de red dependen de las interfaces de dispositivos de usuario final, las
interfaces de dispositivos de red y los cables que las conectan. Cada interfaz física tiene
especificaciones, o estándares, que la definen. Un cable que conecta con la interfaz se debe
diseñar para que coincida con los estándares físicos de la interfaz. Los tipos de medios de red
incluyen cables de cobre de par trenzado, cables de fibra óptica, cables coaxiales o
inalámbricos, como se muestra en la figura.
Diferentes tipos de medios de red tienen diferentes características y beneficios. No todos los
medios de red tienen las mismas características. No todos los medios son apropiados para el
mismo propósito. Estas son algunas de las diferencias entre varios tipos de medios:
Cada enlace en Internet no solo requiere un tipo de medio de red específico, sino que cada
enlace también requiere una tecnología de red determinada. Por ejemplo, Ethernet es la
tecnología de red de área local (LAN) más común que se utiliza hoy en día. Los puertos
Ethernet se encuentran en dispositivos de usuario final, dispositivos de conmutación y otros
dispositivos de red que se pueden conectar físicamente a la red mediante un cable.
Los switches cisco IOS Layer 2 tienen puertos físicos para que los dispositivos se conecten.
Estos puertos no soportan los IP Addresses de la capa 3. Por lo tanto, el Switches tiene una o
más interfaces virtuales del Switch (SVI). Estas son interfaces virtuales porque no hay
hardware físico en el dispositivo asociado a él. Se crea un SVI en el software.
La interfaz virtual le permite administrar de forma remota un conmutador a través de una red
mediante IPv4 e IPv6. Cada switch viene con un SVI que aparece en la configuración
predeterminada "de fábrica." El SVI predeterminado es la interfaz VLAN1.
Nota:Un Switch de la capa 2 no necesita una dirección IP. La dirección IP asignada al SVI se
utiliza para acceder remotamente el Switch. Una dirección IP no es necesaria para que el
conmutador realice sus operaciones.
Compruebe su comprensión - Puertos y
direcciones
Configurar la dirección IP
Configuración manual de direcciones IP
para dispositivos finales
Al igual que necesita los números de teléfono de sus amigos para enviar mensajes de texto o
llamarlos, los dispositivos finales de su red necesitan una dirección IP para que puedan
comunicarse con otros dispositivos de su red. En este tema, implementará la conectividad
básica configurando el direccionamiento IP en conmutadores y PC.
Para configurar manualmente una dirección IPv4 en un host Windows, abra el Panel de control
> Centro de uso compartido de red > Cambiar configuración del adaptador y elija el
adaptador. A continuación, haga clic con el botón derecho y seleccione Propiedades para
mostrar las propiedades de conexión de área local, como se muestra en la figura.
Resalte la versión 4 del protocolo de Internet (TCP/IPv4) y haga clic las propiedades para
abrir la ventana de las propiedades del protocolo de Internet 4 (TCP/IPv4), que se muestra en
la figura. Configure la dirección IPv4 y la información de máscara de subred, y la puerta de
enlace predeterminada.
Nota:Las opciones de direccionamiento y configuración IPv6 son similares a IPv4.
Nota:Las direcciones del servidor DNS son las direcciones IPv4 e IPv6 de los servidores del
Sistema de nombres de dominio (DNS), que se utilizan para traducir direcciones IP a nombres
de dominio, como www.cisco.com.
En una red, DHCP habilita la configuración automática de direcciones IPv4 para cada
dispositivo extremo habilitado para DHCP. Imagine la cantidad de tiempo que tomaría si cada
vez que se conecta a la red, tenga que introducir manualmente la dirección IPv4, la máscara
de subred, la puerta de enlace predeterminada y el servidor DNS. Multiplique eso por cada
usuario y cada dispositivo de una organización y verá el problema. La configuración manual
también aumenta la posibilidad de una configuración incorrecta duplicando la dirección IPv4
de otro dispositivo.
Como se muestra en la figura, para configurar DHCP en un PC con Windows, solo tiene que
seleccionar Obtener una dirección IP automáticamente y Obtener la dirección del servidor
DNS automáticamente. Su PC buscará en un servidor DHCP y se le asignarán la
configuración de dirección necesaria para comunicarse en la red.
Nota:IPv6 utiliza DHCPv6 y SLAAC (configuración automática de direcciones sin estado) para
la asignación dinámica de direcciones.
Después de que se configuren estos comandos, el Switch tiene todos los elementos del IPv4
listos para la comunicación sobre la red.
Verificar conectividad
Actividad de vídeo - Pruebe la asignación de
interfaz
En el tema anterior, implementó la conectividad básica configurando el direccionamiento IP en
conmutadores y PC. Entonces usted verificó sus configuraciones y conectividad, porque, ¿cuál
es el punto de configurar un dispositivo si usted no verifica que la configuración está
funcionando? Continuará este proceso en este tema. Usando el CLI, usted verificará las
interfaces y las direcciones de los switches y del Routers en su red.
De la misma manera que usted utiliza los comandos y las utilidades como ipconfig para
verificar la configuración de red de un host PC, usted también utiliza los comandos de verificar
las interfaces y las configuraciones de la dirección de los dispositivos intermediarios como el
Switches y el Routers.
Haga clic en Reproducir en la figura para ver una demostración de vídeo del comando show
ip interface brief. Este comando es útil para verificar la condición de las interfaces del switch.
Descargue el mismo archivo PKT que se utiliza en el vídeo. Practique usando los
comandos ipconfig y show ip interface brief, tal y como se muestra en del video.
Haga clic en Reproducir en la figura para ver una demostración de vídeo mediante el
comando ping para probar la conectividad a un conmutador y a otro PC.
Cada comando IOS tiene un formato o sintaxis específicos y se puede ejecutar solamente en
el modo apropiado. La sintaxis general de un comando es el comando seguido de las palabras
clave y argumentos adecuados. El IOS tiene dos formas de ayuda disponibles: ayuda sensible
al contexto y comprobación de sintaxis del comando.
El primer comando configuration en cualquier dispositivo debe ser darle un nombre de
dispositivo único o un nombre de host. Los dispositivos de red siempre deben tener
contraseñas configuradas para limitar el acceso administrativo. El Cisco IOS se puede
configurar para utilizar las contraseñas del modo jerárquico para permitir diversos privilegios
de acceso a un dispositivo de red. Configure y cifre todas las contraseñas. Proporcione un
método para declarar que solo el personal autorizado debe intentar acceder al dispositivo
agregando un banner a la salida del dispositivo.
Hay dos archivos del sistema que almacenan la configuración del dispositivo: startup-config y
running-config. Los archivos de configuración en ejecución se pueden modificar si no se han
guardado. Los archivos de configuración también se pueden guardar y archivar en un
documento de texto.
De la misma manera que usted utiliza los comandos y las utilidades de verificar la
configuración de red de un host PC, usted también utiliza los comandos de verificar las
interfaces y la configuración de la dirección de los dispositivos intermediarios como los
switches y routers. El comando show ip interface brief verifica la condición de las interfaces
del switch. El comando ping se puede utilizar para probar la conectividad a otro dispositivo en
la red o a un sitio web en Internet.