COMANDO DE SISTEMAS OPERATIVOS
El sistema operativo internacional de cisco es el
software del sistema en dispositivos cisco. Es la tecnología principal de cisco
y se utiliza en la mayoría de sus dispositivos, independientemente del tamaño
con tipo de dispositivo (routers, switches, pequeños puntos de acceso inalámbricos, routers con decenas de interfaces y muchos otros dispositivos.
El cisco los provee a los dispositivos los siguientes servicios:
- Funciones basicos de
enrutamniento y colocacion.
- Acceso confiable a recursos
de la red.
- Estabilidad de la red.
Un dispositvo de red cisco contiene dos archivos configurados
- El archivo de configuracion
es utilizado durante la operacion del dispositivo.
- El achivo de configuracion
de inicio utilizado como la configuracion del respaldo se encarga al
iniciar el dispositivo.
El archivo de configuración de inicio utilizando como la configuración del respaldo se encarga al iniciar el dispositivo.
El ios nos ofrece varios nodos de operacion para la administracion de
dipositivos.
- Modo usuario privilegiado
(>) EXEC#
- Modo de configuracion global
(config).
- Modo de linea (config-line)
- Modo de router
(config-router)
- Modo de router
(config-router)
Al iniciar por primera vez un router o swich tendremos a nuestro
disposicion el modo usuario, para acceder al modo EXEC# introduciremos el
comando "anable" y para salir "disable"
- Router>enable
- Router # disable
Métodos de acceso.
Existen
varias formas de acceder al entorno de CLI. Los métodos mas comunes son.
·
Consola
CSH
·
Puerta
auxiliar
Consola.
Se puede tener acceso a CLI a través de una sesión de
consola, también denominada CHY.
La consola usa una conexión serial de baja velocidad para
conectar directamente un equipo o terminal al puerto de consola en router o
switch.
El cuanto de consola es un puerto de administración que
provee al router fuera de banda, es posible acceder al puerto de consola aunque
no se hayan configurado servicios de networking en el dispositivo. El puerto de
consola se suele utilizar para tener acceso a mi dispositivo cuando no sea inciado
o han fallado los servicios de network.
Cuando un router es puesto en funcionamiento por primera vez
no se puede comunicarse a través de la
red para ello se necesita que sea conectado a un software emulador de terminal al puerto de consola del dispositivo tener CSH.
Es un método que sirve para acceder en forma remota a la
sesión CLI a través del router. A diferencia de la conexión de consola, la
sesión de telnet requiere servicios de networking activos en el dispositivo debe tener al menos un interfaz configurado ,activa , en una dirección secure shell protocol y ssh es un método que ofrece mas seriedad en el acceso de dispositivo remoto este protocolo provee la estructura similar salvo que utiliza servicio de red mas seguro .
Puerto auxiliar
otra manera establecer una sesión CLI mediante un módem conectado al puerto auxiliar del rap no requiere ningún servicio del networking o activa .
También puede usarse en forma local con una conexión directa aun equipo y puerto de consola antes que el puerto auxiliar para la resolución de problemas .
Tipos de archivo de configuración
Un dispositivo de red cisco contienen 2 archivos de configuracion
Una vez en la ram ,esta configuración se utiliza para operar el dispositivo de la red.
La configuración en ejecucion se modifica cuando administrador de red realiza configuracion del dispocitivo los cambios en la configuracion en ejecucion afectarav la operacion del dispocitivo cisco en forma inmediata .Luego de realizar cambios necesarios el administrador tiene la obcion de guardar tales cambios en el archivo eta/confi de manera que se utilice la proccima vez que se reinicie el dispocitivo como el archivo en ejecucion que se encuentra en ram , se pierde y se apaga la energia ,tambien se perderan los cambios realizados en el archivo running/confi.
ARCHIVO DE CONFIGURACIÓN DE INICIO
Se usa durante el inicio del sistema para la configuracion el dispocitivo en NVRAM es no volátil, el archivo permanece intacto cuando el dispocitivo estan op/config se encarga en la ram cada vez que se inician o se buelve a cargar el archivo de configuracion en la ram se considera la configuración en ejecución o running/confi.
Modos de operacion de IOS
Modos de interfas del usuario:
la interfaz de linea de comando (cli)de cisco usa una estructura jerarquica ,esta estructura requiere el ingreso o distintos modos para realizar tareas particulares al ingresar a cada uno de estos modos especificos , la peticion de entrada del router cambia para señalar el modo de configuracion de uso y solo acepta los comandos que son adecuados para ese modo.
El isosuministra de interprete de comandos denominados ,comando de exec lo valida y lo ejecuta,como caracteristica de seguridad ,el software cisco ios divide las seciones exec en dos niveles de accxeso .
modo exec usuario
modo exec privilegiado
modo exec usuario
permite solo una cantidad limitada de comandos de monitoreo basicos por lo tanto ningun sumando puede cambiar la configuracion del router.
METODOS DE OPERACION DE IOS
Un dispositivo de red cisco contienen 2 archivos de configuracion
- El archivo de recuperacion en ejecucion
- El archivo de configuracion en inici
Una vez en la ram ,esta configuración se utiliza para operar el dispositivo de la red.
La configuración en ejecucion se modifica cuando administrador de red realiza configuracion del dispocitivo los cambios en la configuracion en ejecucion afectarav la operacion del dispocitivo cisco en forma inmediata .Luego de realizar cambios necesarios el administrador tiene la obcion de guardar tales cambios en el archivo eta/confi de manera que se utilice la proccima vez que se reinicie el dispocitivo como el archivo en ejecucion que se encuentra en ram , se pierde y se apaga la energia ,tambien se perderan los cambios realizados en el archivo running/confi.
ARCHIVO DE CONFIGURACIÓN DE INICIO
Se usa durante el inicio del sistema para la configuracion el dispocitivo en NVRAM es no volátil, el archivo permanece intacto cuando el dispocitivo estan op/config se encarga en la ram cada vez que se inician o se buelve a cargar el archivo de configuracion en la ram se considera la configuración en ejecución o running/confi.
Modos de operacion de IOS
Modos de interfas del usuario:
la interfaz de linea de comando (cli)de cisco usa una estructura jerarquica ,esta estructura requiere el ingreso o distintos modos para realizar tareas particulares al ingresar a cada uno de estos modos especificos , la peticion de entrada del router cambia para señalar el modo de configuracion de uso y solo acepta los comandos que son adecuados para ese modo.
El isosuministra de interprete de comandos denominados ,comando de exec lo valida y lo ejecuta,como caracteristica de seguridad ,el software cisco ios divide las seciones exec en dos niveles de accxeso .
modo exec usuario
modo exec privilegiado
modo exec usuario
permite solo una cantidad limitada de comandos de monitoreo basicos por lo tanto ningun sumando puede cambiar la configuracion del router.
METODOS DE OPERACION DE IOS
COMANDOS
|
DESCRIPCIÓN
|
connect
|
Permite conectarse remotamente a un hosts.
|
disconnect
|
Desconecta una cesion telnet establecida desde el router.
|
enable
|
Ingresa al modo exec privilegiado
|
logout
|
Sale del modo exec
|
ping {direccion_ip/nombre}
|
Envía una petición de eco para diagnosticar la conectividad basica de red.
|
Resome conection
|
Resume una sesión telnet interrumpida contra secuencias contrt shif t 6 y x
|
Show CDP
|
Muestra interrumpida entre publicaciones CDP, de valides y versión de la publicación.
|
Show CDP entr { */nombre_dispositivo)
(protocol_version)}
|
Muestra información acerca de un dispositivo recibo registrado en una tabla CDP.
|
Show CDP interfaces (tipo numero)
|
Muestra informacion acerca de de las interfaces en las que CDP están habilitada.
|
Show CDP netghbors (tipo numérico) de tals
|
Muestra los resultados del proceso de descubrimiento de CDP.
|
Show clock
|
Muestra la hora y fecha del Router
|
Show history
|
Muestra el historial de comandos ingresados
|
Show hests
|
Muestra una lista en cache` de los nombres de hest y dirección
|
Show IP interface brief
|
Muestra un breve resumen de la información y del estado de una direccion IP.
|
Show IPRIP database
|
Muestra el contenido de la base de datos privada de rip.
|
Show IP router
|
Muestra el contenido de la tabla de enrutamniento IP. El parámetrodireccion permite que corta la informacion que se visualiza, exclusivamente a la direccion ingresada, el parametro protocolo permite indicar la fuente de aprendizaje las rutas que se desan visualizar, como por ejemplo, RIP, IGRP, STATIC y CONNECT.
|
Show sessions
|
Muestra las conexiones telnet están lineadas en el router
|
Tracerouter dirección IP
|
Muestra la ruta que manda por los paquetes a un destino.
|
Exec Privilegiada
También se denomina modo enable de acceso a los comandos del Router, este permite que solo los usuarios autorizados puedan ingresar al Router, se puede configurar este modo para que solicite:
- Una contraseña del usuario antes de dar acceso.
- Un ID del usuario
- Modo de configuración global.
Este modo permite la configuración básica del Router y permite el acceso a submodos de configuración específicos.
B.Configuración de dispositivo de red
Aplicación de Nombres a Dispositivo
.El nombre del host se usa en las peticiones de entrada de la CLI. Si el nombre de host no estáexplícitamente configurado, el router usa el nombre de host predeterminado, asignado de fábrica,Router. El switch tiene el nombre de hostpredeterminado, asignado de fábrica Switch. EJEMPLO:Imagine que una internetwork tiene varios routers y todos recibieron el nombre predeterminadoRouter. Se crearía una importante confusión durante laconfiguración y el mantenimiento de lared.Cuando se accede a un dispositivo remoto con Telnet o SSH, es importante tener laconfirmación de que se ha hecho unaconexión al dispositivo adecuado. Si todos los dispositivosquedaran con sus nombres predeterminados, no se pordría identificar que el dispositivo correctoesté conectado.
LIMITACIÓN DE ACCSEO A DISPOSITIVOS
Controla el acceso del host al medio. Los dispositivos de red proporcionan el transporte de los datos que deben ser trasferidos entre dispositivos de usuario.La limitación física del acceso a los dispositivos de red con armarios o bastidores con llave.
CONTRASEÑA CONSOLA
Contraseña de Enable y Enable Secret
Enable Limita el acceso al modo EXEC privilegiado. Y enable secret Encriptada, limita el acceso delmodo EXEC privilegiado. Para proporcionar una mayor seguridad, utilice el comando enablepassword o el comando enable secret. El comando enable secret provee mayor seguridad porque la contraseña está encriptada. El comando enable password puede usarse sólo si enable secret no se ha configurado aún.
Contraseña de VTY
Limita el acceso de los dispositivos que utilizan Telnet. Los siguientes comandos se usan paraconfigurar una contraseña en líneas VTY:
Router (config) #line vty 0 4
Router (config-line) #password contraseña
Visualización de Contraseñas de Encriptación
Existe otro comando de utilidad que impide que las contraseñas aparezcan como texto sin cifrarcuando se visualizan los archivos de configuración. Este comando es el service passwordencryption. Este comando provee la encriptación de la contraseña cuando está se configura.Demás, aplica una encriptación débil a todas lascontraseñas no encriptadas. Esta encriptación nose aplica a las contraseñas cuando se envían a través de medios únicamente en la configuración.
Mensajes de Avisos
Los avisos pueden ser una parte importante en los procesos legales en el caso de una demandapor el ingreso no autorizado a un dispositivo. Algunos sistemas legales no permiten la acusación, yni siquiera el monitoreo de los usuarios, a menos que haya una notificación visible.
CONFIGURACIÓN DE INTERFACES
Las interfaces de un router forman parte de las redes que están directamente conectadas al dispositivo.
Estas interfaces activas deben llevar una dirección IP y su correspondiente mascara, como un host perteneciente
a esa red. El administrador debe habilitar administrativamente la interfaz con el comando.
Volver a la configuración original del dispositivo
Los routers y los switches dependen de software para su funcionamiento. Se requiere de dos tipos de software: los sistemas operativos y los archivos de configuración.
Configuración del router
Los routers tiene 2 tipos de configuración:
- Monopuesto: es la configuración para un único ordenador, el router no filtra las conexiones. No requiere configuración ni apertura de puertos, pero apenas ofrece seguridad.
- Multipuesto: permite conectar varios ordenadores. El router funciona como una términal, la información de internet llega al router y este la distribuye a través de los clientes (cada ordenador conectado).
El problema surge en las configuraciones de multipuesto. El router ha de saber a que ordenador mandar cada conexión; a esto se le llama redirección de IPs .
Copia de las configuraciones sin
conexión
Los archivos de configuración deben guardarse como archivos de respaldo ante cualquier problema que surja. Los archivos de configuración se pueden almacenar en un servidor Trivial File Transfer Protocol (TFTP), un CD, una barra de memoria USB o un disquete almacenado en un lugar seguro.
Configuración de respaldo en el servidor
tftp
Para fines de documentación y recuperación es importante mantener copias de respaldo de los
archivos de configuración del router. Se pueden guardar en un lugar central, como un servidor
TFTP, para fines de consulta y recuperación
Inicie el servidor TFTP. Si el computador está conectado correctamente, no será necesario
configurar el servidor TFTP Cisco.
Eliminación de todas las configuraciones
Si se guardan cambios no deseados en la configuración de inicio, posiblemente sea necesario eliminar todas las configuraciones. Esto requiere borrar la configuración de inicio y reiniciar el dispositivo. La configuración de inicio se elimina con el uso del comando erase startup
Copia de seguridad de las
configuraciones con captura de texto
(HyperTerminal)
Se pueden guardar/archivar los archivos de configuración en un documento de texto. Esta secuencia de pasos asegura la disponibilidad de una copia de trabajo de los archivos de configuración para su modificación o reutilización en otra oportunidad.
Configuraciones de respaldo con
captura de texto (TeraTerm)
Los archivos de configuración pueden guardarse o archivarse en un documento de texto a través de TeraTerm. los pasos son: 1. En el menú File, haga clic en Log. 2. Elija la ubicación. TeraTerm comenzará a capturar texto.
Restauración de las configuraciones de
texto
Se puede copiar un archivo de configuración desde el almacenamiento a un dispositivo. Cuando se copia en la terminal, el IOS ejecuta cada línea del texto de configuración como un comando. Esto significa que el archivo necesitará edición para asegurar que las contraseñas encriptadas estén en forma de texto y que se eliminen los mensajes de IOS y el texto de no comando.
CONFIGURACIÓN DE INTERFAZ
Los archivos de configuración de interfaz controlan las interfaces de software para dispositivos de red individuales. Cuando su sistema arranca, utiliza estos archivos para saber qué interfaces debe activar y cómo configurarlas. Estos archivos habitualmente se conocen como ifcfg-<name>, donde <name> hace referencia al nombre del dispositivo que controla el archivo de configuración.
CONFIGURACIÓN DE INTERFAZ DEL ROUTER
Una interfaz de router suministra la conexión física entre el router y un tipo de medio físico de la red. Las interfaces Cisco a menudo se denominan puertos. Los puertos incorporados se designan por su tipo de conexión seguido de un número.
En los routers modulares, no sólo pueden conectarse distintos tipos de interfaz, sino que además puede seleccionarse el número de puertos deseados en cada tarjeta.
HABILITACIÓN DE LA INTERFAZ ETHERNET
Interfaz de interconexión local" para poder comunicarse de forma local con Oracle ILOM desde el sistema operativo host sin necesidad de utilizar ninguna conexión de administración de red,La interfaz de interconexión local resulta especialmente útil si desea realizar estas tareas de Oracle ILOM de forma local.
CONFIGURACIÓN DE INTERFAZES DEL ROUTER
Las interfaces seriales necesitan una señal de sincronización que controle la comunicación. En la mayoría de los entornos, un dispositivo DCE, por ejemplo un CSU, proporciona dicha señal.la señal de sincronización. Se activa la sincronización y se
fija la velocidad mediante el comando clock rate. Las velocidades de sincronización disponibles (en bits por
segundo).
CONFIGURACIÓN DE INTERFAZ DEL SWITCH
Para la configuración inicial del Switch se utiliza el puerto de consola conectado a un cable transpuesto o de consola y un adaptador RJ-45 a DB-9 para conectarse al puerto COM1 del ordenador. Este debe tener instalado un software de emulación de terminal, como el HyperTerminal.
.El nombre del host se usa en las peticiones de entrada de la CLI. Si el nombre de host no estáexplícitamente configurado, el router usa el nombre de host predeterminado, asignado de fábrica,Router. El switch tiene el nombre de hostpredeterminado, asignado de fábrica Switch. EJEMPLO:Imagine que una internetwork tiene varios routers y todos recibieron el nombre predeterminadoRouter. Se crearía una importante confusión durante laconfiguración y el mantenimiento de lared.Cuando se accede a un dispositivo remoto con Telnet o SSH, es importante tener laconfirmación de que se ha hecho unaconexión al dispositivo adecuado. Si todos los dispositivosquedaran con sus nombres predeterminados, no se pordría identificar que el dispositivo correctoesté conectado.
LIMITACIÓN DE ACCSEO A DISPOSITIVOS
Controla el acceso del host al medio. Los dispositivos de red proporcionan el transporte de los datos que deben ser trasferidos entre dispositivos de usuario.La limitación física del acceso a los dispositivos de red con armarios o bastidores con llave.
CONTRASEÑA CONSOLA
Contraseña de Enable y Enable Secret
Enable Limita el acceso al modo EXEC privilegiado. Y enable secret Encriptada, limita el acceso delmodo EXEC privilegiado. Para proporcionar una mayor seguridad, utilice el comando enablepassword o el comando enable secret. El comando enable secret provee mayor seguridad porque la contraseña está encriptada. El comando enable password puede usarse sólo si enable secret no se ha configurado aún.
Contraseña de VTY
Limita el acceso de los dispositivos que utilizan Telnet. Los siguientes comandos se usan paraconfigurar una contraseña en líneas VTY:
Router (config) #line vty 0 4
Router (config-line) #password contraseña
Visualización de Contraseñas de Encriptación
Existe otro comando de utilidad que impide que las contraseñas aparezcan como texto sin cifrarcuando se visualizan los archivos de configuración. Este comando es el service passwordencryption. Este comando provee la encriptación de la contraseña cuando está se configura.Demás, aplica una encriptación débil a todas lascontraseñas no encriptadas. Esta encriptación nose aplica a las contraseñas cuando se envían a través de medios únicamente en la configuración.
Mensajes de Avisos
Los avisos pueden ser una parte importante en los procesos legales en el caso de una demandapor el ingreso no autorizado a un dispositivo. Algunos sistemas legales no permiten la acusación, yni siquiera el monitoreo de los usuarios, a menos que haya una notificación visible.
CONFIGURACIÓN DE INTERFACES
Las interfaces de un router forman parte de las redes que están directamente conectadas al dispositivo.
Estas interfaces activas deben llevar una dirección IP y su correspondiente mascara, como un host perteneciente
a esa red. El administrador debe habilitar administrativamente la interfaz con el comando.
Volver a la configuración original del dispositivo
Los routers y los switches dependen de software para su funcionamiento. Se requiere de dos tipos de software: los sistemas operativos y los archivos de configuración.
Configuración del router
Los routers tiene 2 tipos de configuración:
- Monopuesto: es la configuración para un único ordenador, el router no filtra las conexiones. No requiere configuración ni apertura de puertos, pero apenas ofrece seguridad.
- Multipuesto: permite conectar varios ordenadores. El router funciona como una términal, la información de internet llega al router y este la distribuye a través de los clientes (cada ordenador conectado).
El problema surge en las configuraciones de multipuesto. El router ha de saber a que ordenador mandar cada conexión; a esto se le llama redirección de IPs .
Copia de las configuraciones sin
conexión
Los archivos de configuración deben guardarse como archivos de respaldo ante cualquier problema que surja. Los archivos de configuración se pueden almacenar en un servidor Trivial File Transfer Protocol (TFTP), un CD, una barra de memoria USB o un disquete almacenado en un lugar seguro.
Configuración de respaldo en el servidor
tftp
Para fines de documentación y recuperación es importante mantener copias de respaldo de los
archivos de configuración del router. Se pueden guardar en un lugar central, como un servidor
TFTP, para fines de consulta y recuperación
archivos de configuración del router. Se pueden guardar en un lugar central, como un servidor
TFTP, para fines de consulta y recuperación
Inicie el servidor TFTP. Si el computador está conectado correctamente, no será necesario
configurar el servidor TFTP Cisco.
configurar el servidor TFTP Cisco.
Eliminación de todas las configuraciones
Si se guardan cambios no deseados en la configuración de inicio, posiblemente sea necesario eliminar todas las configuraciones. Esto requiere borrar la configuración de inicio y reiniciar el dispositivo. La configuración de inicio se elimina con el uso del comando erase startup
Copia de seguridad de las
configuraciones con captura de texto
(HyperTerminal)
Se pueden guardar/archivar los archivos de configuración en un documento de texto. Esta secuencia de pasos asegura la disponibilidad de una copia de trabajo de los archivos de configuración para su modificación o reutilización en otra oportunidad.
Configuraciones de respaldo con
captura de texto (TeraTerm)
Los archivos de configuración pueden guardarse o archivarse en un documento de texto a través de TeraTerm. los pasos son: 1. En el menú File, haga clic en Log. 2. Elija la ubicación. TeraTerm comenzará a capturar texto.
Restauración de las configuraciones de
texto
Se puede copiar un archivo de configuración desde el almacenamiento a un dispositivo. Cuando se copia en la terminal, el IOS ejecuta cada línea del texto de configuración como un comando. Esto significa que el archivo necesitará edición para asegurar que las contraseñas encriptadas estén en forma de texto y que se eliminen los mensajes de IOS y el texto de no comando.
CONFIGURACIÓN DE INTERFAZ
Los archivos de configuración de interfaz controlan las interfaces de software para dispositivos de red individuales. Cuando su sistema arranca, utiliza estos archivos para saber qué interfaces debe activar y cómo configurarlas. Estos archivos habitualmente se conocen como ifcfg-<name>, donde <name> hace referencia al nombre del dispositivo que controla el archivo de configuración.
CONFIGURACIÓN DE INTERFAZ DEL ROUTER
Una interfaz de router suministra la conexión física entre el router y un tipo de medio físico de la red. Las interfaces Cisco a menudo se denominan puertos. Los puertos incorporados se designan por su tipo de conexión seguido de un número.
En los routers modulares, no sólo pueden conectarse distintos tipos de interfaz, sino que además puede seleccionarse el número de puertos deseados en cada tarjeta.
HABILITACIÓN DE LA INTERFAZ ETHERNET
Interfaz de interconexión local" para poder comunicarse de forma local con Oracle ILOM desde el sistema operativo host sin necesidad de utilizar ninguna conexión de administración de red,La interfaz de interconexión local resulta especialmente útil si desea realizar estas tareas de Oracle ILOM de forma local.
CONFIGURACIÓN DE INTERFAZES DEL ROUTER
Las interfaces seriales necesitan una señal de sincronización que controle la comunicación. En la mayoría de los entornos, un dispositivo DCE, por ejemplo un CSU, proporciona dicha señal.la señal de sincronización. Se activa la sincronización y se
fija la velocidad mediante el comando clock rate. Las velocidades de sincronización disponibles (en bits por
segundo).
CONFIGURACIÓN DE INTERFAZ DEL SWITCH
Para la configuración inicial del Switch se utiliza el puerto de consola conectado a un cable transpuesto o de consola y un adaptador RJ-45 a DB-9 para conectarse al puerto COM1 del ordenador. Este debe tener instalado un software de emulación de terminal, como el HyperTerminal.