SlideShare una empresa de Scribd logo
1 de 64
Descargar para leer sin conexión
Capítulo 2:
Configuración de un sistema
operativo de red
Luis David Narváez
© 2013 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco 2
2.0 Introducción
2.1 Entrenamiento intensivo
sobre IOS
2.2 Configuraciones básicas de
dispositivos
2.3 Esquemas de direcciones
2.4 Resumen
© 2013 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco 3
Al finalizar esta sección, podrá hacer lo siguiente:
• Explicar el propósito de Cisco IOS.
• Explicar la forma en que se accede a un dispositivo con Cisco IOS para
propósitos de configuración.
• Explicar la forma en que se explora Cisco IOS para configurar los dispositivos
de red.
• Describir la estructura de comandos del software Cisco IOS.
Información pública de Cisco© 2013 Cisco y/o sus filiales. Todos los derechos reservados. 4
© 2013 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco 5
© 2013 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco 6
© 2013 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco 7
• Los sistemas operativos de PC permiten al usuario lo siguiente:
• Utilizar un mouse para seleccionar y ejecutar programas.
• Introducir texto y comandos basados en texto.
• Ver resultados en un monitor.
• Cisco IOS permite a un técnico de red lo siguiente:
• Utilizar un teclado para ejecutar programas de red basados en
CLI.
• Utilizar un teclado para introducir texto y comandos basados
en texto.
• Ver resultados en un monitor.
• Todos los dispositivos de red vienen con un IOS predeterminado.
• Es posible cambiar la versión o el conjunto de características del
IOS.
Información pública de Cisco© 2013 Cisco y/o sus filiales. Todos los derechos reservados. 8
© 2013 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco 9
Métodos más comunes para acceder a la interfaz de línea de comandos
 Consola
 Telnet o SSH
 Puerto auxiliar
© 2013 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco 10
Puerto de consola
 Se puede acceder al dispositivo incluso si no hay servicios de red
configurados (fuera de banda).
 Necesita un cable de consola especial.
 Permite que se introduzcan comandos de configuración.
 Se debe configurar con contraseñas para impedir el acceso no
autorizado.
 El dispositivo debe estar ubicado en una sala segura para que no se
pueda acceder fácilmente al puerto de consola.
© 2013 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco 11
Telnet
 Método para acceder de forma remota a la CLI a través de una red.
 Requiere servicios de red activos y que haya una interfaz activa
configurada.
Shell seguro (SSH)
 Inicio de sesión remoto similar a Telnet, pero utiliza más seguridad.
 Cuenta con autenticación de contraseña más segura.
 Utiliza encriptación al transportar datos.
Puerto auxiliar
 Conexión fuera de banda.
 Utiliza la línea telefónica.
 Se puede utilizar como puerto de consola.
© 2013 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco 12
Acceso a un dispositivo Cisco IOS
Programas de emulación de terminales
Software disponible
para conectarse a un
dispositivo de red.
 PuTTY
 Tera Term
 SecureCRT
 HyperTerminal
 OS X Terminal
© 2013 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco 13
Tera Term
© 2013 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco 14
SecureCRT
Información pública de Cisco© 2013 Cisco y/o sus filiales. Todos los derechos reservados. 15
© 2013 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco 16
© 2013 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco 17
© 2013 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco 18
© 2013 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco 19
Modo de configuración global
• Para configurar el dispositivo, se debe entrar a este modo con el
comando configure terminal.
• Ejemplo: Switch(config)#
• Los cambios de configuración en la CLI se realizan para afectar la
operación del dispositivo en su totalidad.
• En este modo, el usuario puede entrar a diferentes modos de
subconfiguración.
Los siguientes son dos modos de subconfiguración comunes:
• Modo de configuración de línea: se utiliza para configurar el acceso
por puerto auxiliar, de consola, Telnet y SSH. Ejemplo: Switch(config-
line)#
• Modo de configuración de interfaz: se utiliza para configurar una
interfaz de puerto de switch o de red de router. Ejemplo:
Switch(config-if)#
© 2013 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco 20
© 2013 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco 21
© 2013 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco 22
Salir
Fin o Ctrl+Z
Información pública de Cisco© 2013 Cisco y/o sus filiales. Todos los derechos reservados. 23
© 2013 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco 24
© 2013 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco 25
© 2013 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco 26
© 2013 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco 27
© 2013 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco 28
• Tabulación: completa el resto de un comando o de una palabra clave
que se escribió parcialmente.
• Ctrl-R: vuelve a mostrar una línea.
• Ctrl-A: el cursor se traslada al comienzo de la línea.
• Ctrl-Z: sale del modo de configuración y vuelve al modo EXEC del
usuario.
• Flecha abajo: permite al usuario desplazarse hacia delante a través de
los comandos anteriores.
• Flecha arriba: permite al usuario desplazarse hacia atrás a través de los
comandos anteriores.
• Ctrl-Mayús-6: permite al usuario interrumpir un proceso de IOS, como
ping o traceroute.
• Ctrl-C: cancela el comando actual y sale del modo de configuración.
© 2013 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco 29
© 2013 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco 30
Al finalizar esta sección, podrá hacer lo siguiente:
• Configurar nombres de host en un dispositivo con Cisco IOS mediante la CLI.
• Utilizar los comandos de Cisco IOS para limitar el acceso a las configuraciones
de dispositivo.
• Utilizar los comandos de IOS para guardar la configuración en ejecución.
Información pública de Cisco© 2013 Cisco y/o sus filiales. Todos los derechos reservados. 31
© 2013 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco 32
Pautas para elegir un nombre de host
Configuración de nombres
de dispositivos
Los nombres de host permiten que los
administradores de redes identifiquen
dispositivos a través de una red o de Internet.
© 2013 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco 33
Información pública de Cisco© 2013 Cisco y/o sus filiales. Todos los derechos reservados. 34
© 2013 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco 35
© 2013 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco 36
Ejemplo de
contraseña de
EXEC privilegiado
Ejemplo de
contraseña de
EXEC del usuario
Ejemplo de contraseña
de la línea VTY
© 2013 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco 37
• Utilice el comando enable secret, no el comando anterior enable
password.
• El comando enable secret proporciona mayor seguridad, dado que la
contraseña está cifrada.
© 2013 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco 38
Se debe aportar seguridad al puerto de consola.
• Así se reducen las posibilidades de que personal no autorizado
conecte físicamente un cable al dispositivo y obtenga acceso a él.
Las líneas vty permiten el acceso a un dispositivo Cisco a través de
Telnet.
• La cantidad de líneas vty admitidas varía según el tipo de
dispositivo y la versión de IOS.
© 2013 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco 39
service password-
encryption
• Impide que las contraseñas
aparezcan como texto no
cifrado cuando se visualiza
la configuración.
• El propósito de este
comando es evitar que
personas no autorizadas
vean las contraseñas en el
archivo de configuración.
• Una vez que se aplica este
comando, la cancelación del
servicio de cifrado no
revierte el cifrado.
© 2013 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco 40
• Estos mensajes son una
parte importante en un
proceso legal en el caso
de una demanda por el
ingreso no autorizado a un
dispositivo.
• No es adecuado utilizar
palabras que sugieran que
"se invita" al usuario a
iniciar sesión o que es
"bienvenido".
• Con frecuencia, se usa
para notificaciones
legales, ya que se
visualiza en todas las
terminales conectadas.
Información pública de Cisco© 2013 Cisco y/o sus filiales. Todos los derechos reservados. 41
© 2013 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco 42
• Configuración de inicio:
archivo almacenado en la
NVRAM que contiene
todos los comandos que
se usan en el inicio o en el
reinicio. La NVRAM no
pierde el contenido
cuando se apaga el
dispositivo.
• Configuración en
ejecución:
archivo almacenado en la
RAM que refleja la
configuración actual y
cuya modificación afecta
de inmediato la operación
del dispositivo Cisco. La
RAM pierde todo el
contenido cuando se
apaga o se reinicia el
dispositivo.
© 2013 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco 43
• Elimine los comandos modificados de a uno por vez para
restaurar el dispositivo a su configuración anterior.
• Copie el archivo de configuración de inicio en la
configuración en ejecución con el comando del modo EXEC
privilegiado copy startup-config running-config.
• Vuelva a cargar el dispositivo con el comando reload del
modo EXEC privilegiado.
• Switch# reload
System configuration has been modified. Save? [yes/no]: n
Proceed with reload? [confirm]
© 2013 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco 44
Uso de PuTTY para capturar una sesión de consola
© 2013 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco 45
• Todos los resultados
de la sesión se
capturan en el archivo
especificado,
MySwitchLogs.
• Ejecute el comando
show running-config o
show startup-config en
la petición de entrada
de EXEC privilegiado.
El texto que aparece
en la ventana de la
terminal se colocará
en el archivo elegido.
Habilitación del inicio de sesión en PuTTY
© 2013 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco 46
Inhabilitación del inicio de sesión en PuTTY
© 2013 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco 47
Objetivos del capítulo:
• Explicar la forma en que se comunican los dispositivos a través de los
medios de red.
• Configurar un dispositivo host con una dirección IP.
• Verificar la conectividad entre dos terminales.
Información pública de Cisco© 2013 Cisco y/o sus filiales. Todos los derechos reservados. 48
© 2013 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco 49
© 2013 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco 50
Conexión de terminales
Configuración de una
dirección IP estática en un
host
© 2013 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco 51
 Cada dispositivo final en una red se
debe configurar con una dirección
IP.
 La estructura de direcciones IPv4 se
denomina decimal punteada.
 La dirección IP se muestra en
notación decimal, con cuatro
números decimales entre 0 y 255.
 Con la dirección IP, también se
necesita una máscara de subred.
 Las direcciones IP se pueden
asignar tanto a puertos físicos
como a interfaces virtuales.
© 2013 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco 52
• Las comunicaciones de red dependen de las interfaces de los
dispositivos para usuarios finales, las interfaces de los dispositivos de
red y los cables que las conectan.
• Los tipos de medios de red incluyen los cables de cobre de par
trenzado, los cables de fibra óptica, los cables coaxiales y la tecnología
inalámbrica.
• Los diferentes tipos de medios de red tienen diferentes características y
beneficios.
• Ethernet es la tecnología de red de área local (LAN) de uso más
frecuente.
© 2013 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco 53
• Hay puertos Ethernet en los dispositivos para usuarios finales, en los
dispositivos de switch y en otros dispositivos de red.
• Los switches Cisco IOS tienen puertos físicos a los que se pueden
conectar los dispositivos, pero también tienen una o más interfaces
virtuales de switch (SVI). No tienen asociado ningún hardware físico
en el dispositivo. Se crea con software.
• La SVI proporciona un medio para administrar un switch de manera
remota a través de una red.
Información pública de Cisco© 2013 Cisco y/o sus filiales. Todos los derechos reservados. 54
© 2013 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco 55
Información de la asignación
manual de dirección IPv4
Propiedades del
adaptador Ethernet
© 2013 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco 56
Asignación de direcciones dinámicas
© 2013 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco 57
Verificación de la configuración IP de una PC con Windows
© 2013 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco 58
• Dirección IP: junto con la máscara de subred, identifica la terminal en la interconexión de
redes de manera exclusiva.
• Máscara de subred: determina qué parte de una red más grande utiliza una dirección IP.
• interface VLAN 1: modo de configuración de la interfaz.
• ip address 192.168.10.2 255.255.255.0: configura la dirección IP y la máscara de subred
para el switch.
• no shutdown: habilita administrativamente la interfaz.
• Aún así, es necesario que el switch tenga puertos físicos configurados y líneas VTY para
permitir la administración remota.
Información pública de Cisco© 2013 Cisco y/o sus filiales. Todos los derechos reservados. 59
© 2013 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco 60
© 2013 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco 61
© 2013 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco 62
Objetivos del capítulo:
• Explicar las características y funciones del software Cisco IOS.
• Configurar los parámetros iniciales en un dispositivo de red que utiliza el
software Cisco IOS.
• Dado un esquema de asignación de direcciones IP, configurar los parámetros IP
en las terminales para proporcionar conectividad completa en una red de
pequeña o mediana empresa.
Información pública de Cisco© 2013 Cisco y/o sus filiales. Todos los derechos reservados. 63
Gracias.

Más contenido relacionado

La actualidad más candente

protocolos de comunicacionde red
protocolos de comunicacionde redprotocolos de comunicacionde red
protocolos de comunicacionde redalex vargas
 
01 b. Repaso subredes IPv4
01 b. Repaso subredes IPv401 b. Repaso subredes IPv4
01 b. Repaso subredes IPv4David Narváez
 
CCNA_Routing_and_Switching:_Introduction_to_Networks_V5.0 _ppt_chapter1
CCNA_Routing_and_Switching:_Introduction_to_Networks_V5.0 _ppt_chapter1CCNA_Routing_and_Switching:_Introduction_to_Networks_V5.0 _ppt_chapter1
CCNA_Routing_and_Switching:_Introduction_to_Networks_V5.0 _ppt_chapter1Jonathan Querido Castañeda
 
Itn instructor ppt_chapter9
Itn instructor ppt_chapter9Itn instructor ppt_chapter9
Itn instructor ppt_chapter9Cesar Aguirre
 
Itn instructor ppt_chapter2
Itn instructor ppt_chapter2Itn instructor ppt_chapter2
Itn instructor ppt_chapter2Cesar Aguirre
 
Itn instructor ppt_chapter7
Itn instructor ppt_chapter7Itn instructor ppt_chapter7
Itn instructor ppt_chapter7Cesar Aguirre
 
Syllabus Redes SEP 2017
Syllabus Redes SEP 2017Syllabus Redes SEP 2017
Syllabus Redes SEP 2017David Narváez
 
Itn instructor ppt_chapter5
Itn instructor ppt_chapter5Itn instructor ppt_chapter5
Itn instructor ppt_chapter5Cesar Aguirre
 
Itn instructor ppt_chapter8
Itn instructor ppt_chapter8Itn instructor ppt_chapter8
Itn instructor ppt_chapter8Cesar Aguirre
 

La actualidad más candente (16)

protocolos de comunicacionde red
protocolos de comunicacionde redprotocolos de comunicacionde red
protocolos de comunicacionde red
 
01 b. Repaso subredes IPv4
01 b. Repaso subredes IPv401 b. Repaso subredes IPv4
01 b. Repaso subredes IPv4
 
CCNA_Routing_and_Switching:_Introduction_to_Networks_V5.0 _ppt_chapter1
CCNA_Routing_and_Switching:_Introduction_to_Networks_V5.0 _ppt_chapter1CCNA_Routing_and_Switching:_Introduction_to_Networks_V5.0 _ppt_chapter1
CCNA_Routing_and_Switching:_Introduction_to_Networks_V5.0 _ppt_chapter1
 
Itn instructor ppt_chapter9
Itn instructor ppt_chapter9Itn instructor ppt_chapter9
Itn instructor ppt_chapter9
 
Itn instructor ppt_chapter2
Itn instructor ppt_chapter2Itn instructor ppt_chapter2
Itn instructor ppt_chapter2
 
Itn instructor ppt_chapter7
Itn instructor ppt_chapter7Itn instructor ppt_chapter7
Itn instructor ppt_chapter7
 
Syllabus Redes SEP 2017
Syllabus Redes SEP 2017Syllabus Redes SEP 2017
Syllabus Redes SEP 2017
 
Itn instructor ppt_chapter5
Itn instructor ppt_chapter5Itn instructor ppt_chapter5
Itn instructor ppt_chapter5
 
CCNA 1 - Itn instructor ppt_chapter3
CCNA 1 - Itn instructor ppt_chapter3CCNA 1 - Itn instructor ppt_chapter3
CCNA 1 - Itn instructor ppt_chapter3
 
qwertyui
qwertyuiqwertyui
qwertyui
 
Itn instructor ppt_chapter8
Itn instructor ppt_chapter8Itn instructor ppt_chapter8
Itn instructor ppt_chapter8
 
Itn instructor ppt_chapter6
Itn instructor ppt_chapter6Itn instructor ppt_chapter6
Itn instructor ppt_chapter6
 
Acceso a la red
Acceso a la redAcceso a la red
Acceso a la red
 
Introduccion a redes
Introduccion a redesIntroduccion a redes
Introduccion a redes
 
cesar ccna1 ppt
cesar ccna1 pptcesar ccna1 ppt
cesar ccna1 ppt
 
Acceso a la WAN (Capitulo 4)
Acceso a la WAN (Capitulo 4)Acceso a la WAN (Capitulo 4)
Acceso a la WAN (Capitulo 4)
 

Destacado

Conceptos y Protocolos de Enrutamiento (Capitulo 2)
Conceptos y Protocolos de Enrutamiento (Capitulo 2)Conceptos y Protocolos de Enrutamiento (Capitulo 2)
Conceptos y Protocolos de Enrutamiento (Capitulo 2)Cristiān Villegās
 
Presentacion arp spoofing
Presentacion arp spoofingPresentacion arp spoofing
Presentacion arp spoofingJaime Restrepo
 
Configuracion y conceptos basicos de switch
Configuracion y conceptos basicos de switchConfiguracion y conceptos basicos de switch
Configuracion y conceptos basicos de switchjesalvatierra
 
Evolución TI en el sector de Telecomunicaciones
Evolución TI en el sector de TelecomunicacionesEvolución TI en el sector de Telecomunicaciones
Evolución TI en el sector de TelecomunicacionesJaime Contreras
 
Overview of Spanning Tree Protocol (STP & RSTP)
Overview of Spanning Tree Protocol (STP & RSTP)Overview of Spanning Tree Protocol (STP & RSTP)
Overview of Spanning Tree Protocol (STP & RSTP)Peter R. Egli
 
EJERCICIOS EN PACKET TRACER
EJERCICIOS EN PACKET TRACEREJERCICIOS EN PACKET TRACER
EJERCICIOS EN PACKET TRACERDaniella Park
 
Capa de transporte nivel enrutamiento - pat - nat
Capa de transporte   nivel enrutamiento - pat - natCapa de transporte   nivel enrutamiento - pat - nat
Capa de transporte nivel enrutamiento - pat - natJairo Quiroz Cabanillas
 
Comandos de configuracion de dispositivos cisco
Comandos de configuracion de dispositivos ciscoComandos de configuracion de dispositivos cisco
Comandos de configuracion de dispositivos ciscoCISCO NETWORKING
 

Destacado (11)

Stp
StpStp
Stp
 
Conceptos y Protocolos de Enrutamiento (Capitulo 2)
Conceptos y Protocolos de Enrutamiento (Capitulo 2)Conceptos y Protocolos de Enrutamiento (Capitulo 2)
Conceptos y Protocolos de Enrutamiento (Capitulo 2)
 
Presentacion arp spoofing
Presentacion arp spoofingPresentacion arp spoofing
Presentacion arp spoofing
 
Configuracion y conceptos basicos de switch
Configuracion y conceptos basicos de switchConfiguracion y conceptos basicos de switch
Configuracion y conceptos basicos de switch
 
Evolución TI en el sector de Telecomunicaciones
Evolución TI en el sector de TelecomunicacionesEvolución TI en el sector de Telecomunicaciones
Evolución TI en el sector de Telecomunicaciones
 
CCNA Routing & Switching. Novedades en Tecnologías LAN
CCNA Routing & Switching. Novedades en Tecnologías LANCCNA Routing & Switching. Novedades en Tecnologías LAN
CCNA Routing & Switching. Novedades en Tecnologías LAN
 
Protocolos de red
Protocolos de redProtocolos de red
Protocolos de red
 
Overview of Spanning Tree Protocol (STP & RSTP)
Overview of Spanning Tree Protocol (STP & RSTP)Overview of Spanning Tree Protocol (STP & RSTP)
Overview of Spanning Tree Protocol (STP & RSTP)
 
EJERCICIOS EN PACKET TRACER
EJERCICIOS EN PACKET TRACEREJERCICIOS EN PACKET TRACER
EJERCICIOS EN PACKET TRACER
 
Capa de transporte nivel enrutamiento - pat - nat
Capa de transporte   nivel enrutamiento - pat - natCapa de transporte   nivel enrutamiento - pat - nat
Capa de transporte nivel enrutamiento - pat - nat
 
Comandos de configuracion de dispositivos cisco
Comandos de configuracion de dispositivos ciscoComandos de configuracion de dispositivos cisco
Comandos de configuracion de dispositivos cisco
 

Similar a 2.1. Configuración equipos de red 2016

ITN_Module_2.pptx
ITN_Module_2.pptxITN_Module_2.pptx
ITN_Module_2.pptxMarcoToruo
 
2.1 DIRECCIONAMIENTO IP
2.1 DIRECCIONAMIENTO IP2.1 DIRECCIONAMIENTO IP
2.1 DIRECCIONAMIENTO IPDavid Narváez
 
1.1 Introducción a redes 2020
1.1 Introducción a redes   20201.1 Introducción a redes   2020
1.1 Introducción a redes 2020David Narváez
 
2.1 Controles de acceso Basicos
2.1 Controles de acceso   Basicos2.1 Controles de acceso   Basicos
2.1 Controles de acceso BasicosDavid Narváez
 
configuración de un sistema de red
configuración de un sistema de red configuración de un sistema de red
configuración de un sistema de red joseibaceta
 
Configurar equipos red - IOS
Configurar equipos red - IOSConfigurar equipos red - IOS
Configurar equipos red - IOSDavid Narváez
 
2.3.3.4 lab configuring a switch management address
2.3.3.4 lab   configuring a switch management address2.3.3.4 lab   configuring a switch management address
2.3.3.4 lab configuring a switch management addressraosdi praosdi
 
2. Sistema Operativo de Red.pdf
2. Sistema Operativo de Red.pdf2. Sistema Operativo de Red.pdf
2. Sistema Operativo de Red.pdfDavid Narváez
 
Dispositivos de seguridad informática
Dispositivos de seguridad informáticaDispositivos de seguridad informática
Dispositivos de seguridad informáticafillescas
 
2.3.3.5 lab configuring a switch management address
2.3.3.5 lab   configuring a switch management address2.3.3.5 lab   configuring a switch management address
2.3.3.5 lab configuring a switch management addressPaty Dominguez Asto
 
2.3.3.5 lab configuring a switch management address
2.3.3.5 lab   configuring a switch management address2.3.3.5 lab   configuring a switch management address
2.3.3.5 lab configuring a switch management addresstimmaujim
 
2.3.3.5 lab configuring a switch management address
2.3.3.5 lab   configuring a switch management address2.3.3.5 lab   configuring a switch management address
2.3.3.5 lab configuring a switch management addresstimmaujim
 
2.3.3.5 lab configuring a switch management address
2.3.3.5 lab   configuring a switch management address2.3.3.5 lab   configuring a switch management address
2.3.3.5 lab configuring a switch management addresstimmaujim
 
Principios básicos del router
Principios básicos del routerPrincipios básicos del router
Principios básicos del routerJavier Sanchez
 
Controles de acceso iniciales
Controles de acceso inicialesControles de acceso iniciales
Controles de acceso inicialesDavid Narváez
 

Similar a 2.1. Configuración equipos de red 2016 (20)

ITN_Module_2.pptx
ITN_Module_2.pptxITN_Module_2.pptx
ITN_Module_2.pptx
 
2.1 DIRECCIONAMIENTO IP
2.1 DIRECCIONAMIENTO IP2.1 DIRECCIONAMIENTO IP
2.1 DIRECCIONAMIENTO IP
 
1.1 Introducción a redes 2020
1.1 Introducción a redes   20201.1 Introducción a redes   2020
1.1 Introducción a redes 2020
 
ITNv51_InstructorPPT_CH1.pptx
ITNv51_InstructorPPT_CH1.pptxITNv51_InstructorPPT_CH1.pptx
ITNv51_InstructorPPT_CH1.pptx
 
2.1 Controles de acceso Basicos
2.1 Controles de acceso   Basicos2.1 Controles de acceso   Basicos
2.1 Controles de acceso Basicos
 
configuración de un sistema de red
configuración de un sistema de red configuración de un sistema de red
configuración de un sistema de red
 
CCNA 1 - Itn instructor ppt_chapter2
CCNA 1 - Itn instructor ppt_chapter2CCNA 1 - Itn instructor ppt_chapter2
CCNA 1 - Itn instructor ppt_chapter2
 
CCNA 1 - Itn instructor ppt_chapter2
CCNA 1 - Itn instructor ppt_chapter2CCNA 1 - Itn instructor ppt_chapter2
CCNA 1 - Itn instructor ppt_chapter2
 
Configurar equipos red - IOS
Configurar equipos red - IOSConfigurar equipos red - IOS
Configurar equipos red - IOS
 
2.3.3.4 lab configuring a switch management address
2.3.3.4 lab   configuring a switch management address2.3.3.4 lab   configuring a switch management address
2.3.3.4 lab configuring a switch management address
 
2. Sistema Operativo de Red.pdf
2. Sistema Operativo de Red.pdf2. Sistema Operativo de Red.pdf
2. Sistema Operativo de Red.pdf
 
Dispositivos de seguridad informática
Dispositivos de seguridad informáticaDispositivos de seguridad informática
Dispositivos de seguridad informática
 
Reporte capitulo 11
Reporte capitulo 11Reporte capitulo 11
Reporte capitulo 11
 
2.3.3.5 lab configuring a switch management address
2.3.3.5 lab   configuring a switch management address2.3.3.5 lab   configuring a switch management address
2.3.3.5 lab configuring a switch management address
 
2.3.3.5 lab configuring a switch management address
2.3.3.5 lab   configuring a switch management address2.3.3.5 lab   configuring a switch management address
2.3.3.5 lab configuring a switch management address
 
2.3.3.5 lab configuring a switch management address
2.3.3.5 lab   configuring a switch management address2.3.3.5 lab   configuring a switch management address
2.3.3.5 lab configuring a switch management address
 
2.3.3.5 lab configuring a switch management address
2.3.3.5 lab   configuring a switch management address2.3.3.5 lab   configuring a switch management address
2.3.3.5 lab configuring a switch management address
 
Principios básicos del router
Principios básicos del routerPrincipios básicos del router
Principios básicos del router
 
6.2. Subneting 2017
6.2. Subneting  20176.2. Subneting  2017
6.2. Subneting 2017
 
Controles de acceso iniciales
Controles de acceso inicialesControles de acceso iniciales
Controles de acceso iniciales
 

Más de David Narváez

3. Procedimientos Estadística Descriptiva.pdf
3. Procedimientos Estadística Descriptiva.pdf3. Procedimientos Estadística Descriptiva.pdf
3. Procedimientos Estadística Descriptiva.pdfDavid Narváez
 
1. Conceptos Datos Valores - Gamificacion.pdf
1. Conceptos Datos Valores - Gamificacion.pdf1. Conceptos Datos Valores - Gamificacion.pdf
1. Conceptos Datos Valores - Gamificacion.pdfDavid Narváez
 
Muestreo Aleatorio - Bioestadística
Muestreo Aleatorio - BioestadísticaMuestreo Aleatorio - Bioestadística
Muestreo Aleatorio - BioestadísticaDavid Narváez
 
Protocolos y Acceso a la Red
Protocolos y Acceso a la RedProtocolos y Acceso a la Red
Protocolos y Acceso a la RedDavid Narváez
 
Procedimientos Estadística Descriptiva
Procedimientos Estadística DescriptivaProcedimientos Estadística Descriptiva
Procedimientos Estadística DescriptivaDavid Narváez
 
Variables Recolección Datos
Variables Recolección DatosVariables Recolección Datos
Variables Recolección DatosDavid Narváez
 
Conceptos Datos Valores - Bioestadistica.pdf
Conceptos Datos Valores - Bioestadistica.pdfConceptos Datos Valores - Bioestadistica.pdf
Conceptos Datos Valores - Bioestadistica.pdfDavid Narváez
 
1. Redes en la Actualidad
1. Redes en la Actualidad1. Redes en la Actualidad
1. Redes en la ActualidadDavid Narváez
 
3. Medidas de posición y variabilidad
3. Medidas de posición y variabilidad3. Medidas de posición y variabilidad
3. Medidas de posición y variabilidadDavid Narváez
 
2.2C Procedimientos Estadística Descriptiva-Tendencias Centrales.pdf
2.2C Procedimientos Estadística Descriptiva-Tendencias Centrales.pdf2.2C Procedimientos Estadística Descriptiva-Tendencias Centrales.pdf
2.2C Procedimientos Estadística Descriptiva-Tendencias Centrales.pdfDavid Narváez
 
Procedimientos Estadística Descriptiva-Frecuencias.pdf
Procedimientos Estadística Descriptiva-Frecuencias.pdfProcedimientos Estadística Descriptiva-Frecuencias.pdf
Procedimientos Estadística Descriptiva-Frecuencias.pdfDavid Narváez
 
2.2 Procedimientos Estadistica Descriptiva.pdf
2.2 Procedimientos Estadistica Descriptiva.pdf2.2 Procedimientos Estadistica Descriptiva.pdf
2.2 Procedimientos Estadistica Descriptiva.pdfDavid Narváez
 
2.1 Variables Recoleccion Datos.pdf
2.1 Variables Recoleccion Datos.pdf2.1 Variables Recoleccion Datos.pdf
2.1 Variables Recoleccion Datos.pdfDavid Narváez
 
Conceptos Datos Valores - Bioestadistica.pdf
Conceptos Datos Valores - Bioestadistica.pdfConceptos Datos Valores - Bioestadistica.pdf
Conceptos Datos Valores - Bioestadistica.pdfDavid Narváez
 
1. Perspectivas, impactos y procesos IOT
1. Perspectivas, impactos y procesos IOT1. Perspectivas, impactos y procesos IOT
1. Perspectivas, impactos y procesos IOTDavid Narváez
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la informaciónDavid Narváez
 
Virtual private network VPN e IPSec
Virtual private network VPN e IPSecVirtual private network VPN e IPSec
Virtual private network VPN e IPSecDavid Narváez
 
Listas de control de acceso - ACL
Listas de control de acceso - ACLListas de control de acceso - ACL
Listas de control de acceso - ACLDavid Narváez
 
Recomendación X.800 UIT
Recomendación X.800 UITRecomendación X.800 UIT
Recomendación X.800 UITDavid Narváez
 

Más de David Narváez (20)

3. Procedimientos Estadística Descriptiva.pdf
3. Procedimientos Estadística Descriptiva.pdf3. Procedimientos Estadística Descriptiva.pdf
3. Procedimientos Estadística Descriptiva.pdf
 
1. Conceptos Datos Valores - Gamificacion.pdf
1. Conceptos Datos Valores - Gamificacion.pdf1. Conceptos Datos Valores - Gamificacion.pdf
1. Conceptos Datos Valores - Gamificacion.pdf
 
Muestreo Aleatorio - Bioestadística
Muestreo Aleatorio - BioestadísticaMuestreo Aleatorio - Bioestadística
Muestreo Aleatorio - Bioestadística
 
Protocolos y Acceso a la Red
Protocolos y Acceso a la RedProtocolos y Acceso a la Red
Protocolos y Acceso a la Red
 
Procedimientos Estadística Descriptiva
Procedimientos Estadística DescriptivaProcedimientos Estadística Descriptiva
Procedimientos Estadística Descriptiva
 
Variables Recolección Datos
Variables Recolección DatosVariables Recolección Datos
Variables Recolección Datos
 
Conceptos Datos Valores - Bioestadistica.pdf
Conceptos Datos Valores - Bioestadistica.pdfConceptos Datos Valores - Bioestadistica.pdf
Conceptos Datos Valores - Bioestadistica.pdf
 
1. Redes en la Actualidad
1. Redes en la Actualidad1. Redes en la Actualidad
1. Redes en la Actualidad
 
3. Medidas de posición y variabilidad
3. Medidas de posición y variabilidad3. Medidas de posición y variabilidad
3. Medidas de posición y variabilidad
 
2.2C Procedimientos Estadística Descriptiva-Tendencias Centrales.pdf
2.2C Procedimientos Estadística Descriptiva-Tendencias Centrales.pdf2.2C Procedimientos Estadística Descriptiva-Tendencias Centrales.pdf
2.2C Procedimientos Estadística Descriptiva-Tendencias Centrales.pdf
 
Procedimientos Estadística Descriptiva-Frecuencias.pdf
Procedimientos Estadística Descriptiva-Frecuencias.pdfProcedimientos Estadística Descriptiva-Frecuencias.pdf
Procedimientos Estadística Descriptiva-Frecuencias.pdf
 
2.2 Procedimientos Estadistica Descriptiva.pdf
2.2 Procedimientos Estadistica Descriptiva.pdf2.2 Procedimientos Estadistica Descriptiva.pdf
2.2 Procedimientos Estadistica Descriptiva.pdf
 
2.1 Variables Recoleccion Datos.pdf
2.1 Variables Recoleccion Datos.pdf2.1 Variables Recoleccion Datos.pdf
2.1 Variables Recoleccion Datos.pdf
 
Conceptos Datos Valores - Bioestadistica.pdf
Conceptos Datos Valores - Bioestadistica.pdfConceptos Datos Valores - Bioestadistica.pdf
Conceptos Datos Valores - Bioestadistica.pdf
 
1. Perspectivas, impactos y procesos IOT
1. Perspectivas, impactos y procesos IOT1. Perspectivas, impactos y procesos IOT
1. Perspectivas, impactos y procesos IOT
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Virtual private network VPN e IPSec
Virtual private network VPN e IPSecVirtual private network VPN e IPSec
Virtual private network VPN e IPSec
 
Listas de control de acceso - ACL
Listas de control de acceso - ACLListas de control de acceso - ACL
Listas de control de acceso - ACL
 
Recomendación X.800 UIT
Recomendación X.800 UITRecomendación X.800 UIT
Recomendación X.800 UIT
 
OSPF MULTIAREA
OSPF  MULTIAREAOSPF  MULTIAREA
OSPF MULTIAREA
 

Último

Sistema de Base de Datos para renta de trajes
Sistema de Base de Datos para renta de trajesSistema de Base de Datos para renta de trajes
Sistema de Base de Datos para renta de trajesjohannyrmnatejeda
 
Sales Básicas Quimica, conocer como se forman las sales basicas
Sales Básicas Quimica, conocer como se forman las sales basicasSales Básicas Quimica, conocer como se forman las sales basicas
Sales Básicas Quimica, conocer como se forman las sales basicasPaulina Cargua
 
SESION 2- 2 ATOMO Y ESTRUCTURA ATÓMICA.pdf
SESION 2- 2 ATOMO Y ESTRUCTURA ATÓMICA.pdfSESION 2- 2 ATOMO Y ESTRUCTURA ATÓMICA.pdf
SESION 2- 2 ATOMO Y ESTRUCTURA ATÓMICA.pdfEsvinAlvares
 
GeoS33333333333333333333333333333333.pdf
GeoS33333333333333333333333333333333.pdfGeoS33333333333333333333333333333333.pdf
GeoS33333333333333333333333333333333.pdffredyflores58
 
ENFOQUE METODOLOGICO DE LA INVESTIGACION
ENFOQUE METODOLOGICO DE LA INVESTIGACIONENFOQUE METODOLOGICO DE LA INVESTIGACION
ENFOQUE METODOLOGICO DE LA INVESTIGACIONJOHNNY SURI MAMANI
 
TEMA 02 VISCOSIDAD DE MECÁNICA DE FLUIDOS .pdf
TEMA 02 VISCOSIDAD DE MECÁNICA DE FLUIDOS .pdfTEMA 02 VISCOSIDAD DE MECÁNICA DE FLUIDOS .pdf
TEMA 02 VISCOSIDAD DE MECÁNICA DE FLUIDOS .pdfJhonCongoraQuispe
 
EJERCICIOS DE PROPIEDADES INDICES DE MECÁNICA DE SUELOS
EJERCICIOS DE PROPIEDADES INDICES DE MECÁNICA DE SUELOSEJERCICIOS DE PROPIEDADES INDICES DE MECÁNICA DE SUELOS
EJERCICIOS DE PROPIEDADES INDICES DE MECÁNICA DE SUELOSLuisLopez273366
 
PRESENTACIÓN ANALISIS ESTRUCTURAL II.pptx
PRESENTACIÓN ANALISIS ESTRUCTURAL II.pptxPRESENTACIÓN ANALISIS ESTRUCTURAL II.pptx
PRESENTACIÓN ANALISIS ESTRUCTURAL II.pptxStibeCr
 
ESTUDIO TÉCNICO DEL PROYECTO DE CREACION DE SOFTWARE PARA MANTENIMIENTO
ESTUDIO TÉCNICO DEL PROYECTO DE CREACION DE SOFTWARE PARA MANTENIMIENTOESTUDIO TÉCNICO DEL PROYECTO DE CREACION DE SOFTWARE PARA MANTENIMIENTO
ESTUDIO TÉCNICO DEL PROYECTO DE CREACION DE SOFTWARE PARA MANTENIMIENTOCamiloSaavedra30
 
Química Analítica-U1y2-2024.pdf. Unidades 1 y 2
Química Analítica-U1y2-2024.pdf. Unidades 1 y 2Química Analítica-U1y2-2024.pdf. Unidades 1 y 2
Química Analítica-U1y2-2024.pdf. Unidades 1 y 2santiagoBernabei8
 
R. Contraloria 432-2023-CG obras x AD.pdf
R. Contraloria 432-2023-CG obras x AD.pdfR. Contraloria 432-2023-CG obras x AD.pdf
R. Contraloria 432-2023-CG obras x AD.pdfrudy cabezas
 
PPT - MODIFICACIONES PRESUPUESTARIAS - Anexo II VF.pdf
PPT - MODIFICACIONES PRESUPUESTARIAS - Anexo II VF.pdfPPT - MODIFICACIONES PRESUPUESTARIAS - Anexo II VF.pdf
PPT - MODIFICACIONES PRESUPUESTARIAS - Anexo II VF.pdfDarwinJPaulino
 
SESIÓN 1 - Tema 1 - Conceptos Previos.pdf
SESIÓN 1 - Tema 1 - Conceptos Previos.pdfSESIÓN 1 - Tema 1 - Conceptos Previos.pdf
SESIÓN 1 - Tema 1 - Conceptos Previos.pdfElenaNagera
 
SEMICONDUCTORES lafhnoealifsncknisz.pptx
SEMICONDUCTORES lafhnoealifsncknisz.pptxSEMICONDUCTORES lafhnoealifsncknisz.pptx
SEMICONDUCTORES lafhnoealifsncknisz.pptxOSCARADRIANMEDINADUR
 
EJERCICIOS DE -LEY-DE-OHM aplicaciones prácticas
EJERCICIOS DE -LEY-DE-OHM aplicaciones prácticasEJERCICIOS DE -LEY-DE-OHM aplicaciones prácticas
EJERCICIOS DE -LEY-DE-OHM aplicaciones prácticasEfrain Yungan
 
GeoS4344444444444444444444444444444444.pdf
GeoS4344444444444444444444444444444444.pdfGeoS4344444444444444444444444444444444.pdf
GeoS4344444444444444444444444444444444.pdffredyflores58
 
La mineralogia y minerales, clasificacion
La mineralogia y minerales, clasificacionLa mineralogia y minerales, clasificacion
La mineralogia y minerales, clasificacionnewspotify528
 
Sistema Séptico Domiciliario para viviendas rurales
Sistema Séptico Domiciliario para viviendas ruralesSistema Séptico Domiciliario para viviendas rurales
Sistema Séptico Domiciliario para viviendas ruralesrberinald
 
209530529 Licuacion-de-Suelos-en-Arequipa.pdf
209530529 Licuacion-de-Suelos-en-Arequipa.pdf209530529 Licuacion-de-Suelos-en-Arequipa.pdf
209530529 Licuacion-de-Suelos-en-Arequipa.pdfnurix_15
 
EXPOSICION UNIDAD 3 MANTENIMIENTOO .pptx
EXPOSICION UNIDAD 3 MANTENIMIENTOO .pptxEXPOSICION UNIDAD 3 MANTENIMIENTOO .pptx
EXPOSICION UNIDAD 3 MANTENIMIENTOO .pptxKeylaArlethTorresOrt
 

Último (20)

Sistema de Base de Datos para renta de trajes
Sistema de Base de Datos para renta de trajesSistema de Base de Datos para renta de trajes
Sistema de Base de Datos para renta de trajes
 
Sales Básicas Quimica, conocer como se forman las sales basicas
Sales Básicas Quimica, conocer como se forman las sales basicasSales Básicas Quimica, conocer como se forman las sales basicas
Sales Básicas Quimica, conocer como se forman las sales basicas
 
SESION 2- 2 ATOMO Y ESTRUCTURA ATÓMICA.pdf
SESION 2- 2 ATOMO Y ESTRUCTURA ATÓMICA.pdfSESION 2- 2 ATOMO Y ESTRUCTURA ATÓMICA.pdf
SESION 2- 2 ATOMO Y ESTRUCTURA ATÓMICA.pdf
 
GeoS33333333333333333333333333333333.pdf
GeoS33333333333333333333333333333333.pdfGeoS33333333333333333333333333333333.pdf
GeoS33333333333333333333333333333333.pdf
 
ENFOQUE METODOLOGICO DE LA INVESTIGACION
ENFOQUE METODOLOGICO DE LA INVESTIGACIONENFOQUE METODOLOGICO DE LA INVESTIGACION
ENFOQUE METODOLOGICO DE LA INVESTIGACION
 
TEMA 02 VISCOSIDAD DE MECÁNICA DE FLUIDOS .pdf
TEMA 02 VISCOSIDAD DE MECÁNICA DE FLUIDOS .pdfTEMA 02 VISCOSIDAD DE MECÁNICA DE FLUIDOS .pdf
TEMA 02 VISCOSIDAD DE MECÁNICA DE FLUIDOS .pdf
 
EJERCICIOS DE PROPIEDADES INDICES DE MECÁNICA DE SUELOS
EJERCICIOS DE PROPIEDADES INDICES DE MECÁNICA DE SUELOSEJERCICIOS DE PROPIEDADES INDICES DE MECÁNICA DE SUELOS
EJERCICIOS DE PROPIEDADES INDICES DE MECÁNICA DE SUELOS
 
PRESENTACIÓN ANALISIS ESTRUCTURAL II.pptx
PRESENTACIÓN ANALISIS ESTRUCTURAL II.pptxPRESENTACIÓN ANALISIS ESTRUCTURAL II.pptx
PRESENTACIÓN ANALISIS ESTRUCTURAL II.pptx
 
ESTUDIO TÉCNICO DEL PROYECTO DE CREACION DE SOFTWARE PARA MANTENIMIENTO
ESTUDIO TÉCNICO DEL PROYECTO DE CREACION DE SOFTWARE PARA MANTENIMIENTOESTUDIO TÉCNICO DEL PROYECTO DE CREACION DE SOFTWARE PARA MANTENIMIENTO
ESTUDIO TÉCNICO DEL PROYECTO DE CREACION DE SOFTWARE PARA MANTENIMIENTO
 
Química Analítica-U1y2-2024.pdf. Unidades 1 y 2
Química Analítica-U1y2-2024.pdf. Unidades 1 y 2Química Analítica-U1y2-2024.pdf. Unidades 1 y 2
Química Analítica-U1y2-2024.pdf. Unidades 1 y 2
 
R. Contraloria 432-2023-CG obras x AD.pdf
R. Contraloria 432-2023-CG obras x AD.pdfR. Contraloria 432-2023-CG obras x AD.pdf
R. Contraloria 432-2023-CG obras x AD.pdf
 
PPT - MODIFICACIONES PRESUPUESTARIAS - Anexo II VF.pdf
PPT - MODIFICACIONES PRESUPUESTARIAS - Anexo II VF.pdfPPT - MODIFICACIONES PRESUPUESTARIAS - Anexo II VF.pdf
PPT - MODIFICACIONES PRESUPUESTARIAS - Anexo II VF.pdf
 
SESIÓN 1 - Tema 1 - Conceptos Previos.pdf
SESIÓN 1 - Tema 1 - Conceptos Previos.pdfSESIÓN 1 - Tema 1 - Conceptos Previos.pdf
SESIÓN 1 - Tema 1 - Conceptos Previos.pdf
 
SEMICONDUCTORES lafhnoealifsncknisz.pptx
SEMICONDUCTORES lafhnoealifsncknisz.pptxSEMICONDUCTORES lafhnoealifsncknisz.pptx
SEMICONDUCTORES lafhnoealifsncknisz.pptx
 
EJERCICIOS DE -LEY-DE-OHM aplicaciones prácticas
EJERCICIOS DE -LEY-DE-OHM aplicaciones prácticasEJERCICIOS DE -LEY-DE-OHM aplicaciones prácticas
EJERCICIOS DE -LEY-DE-OHM aplicaciones prácticas
 
GeoS4344444444444444444444444444444444.pdf
GeoS4344444444444444444444444444444444.pdfGeoS4344444444444444444444444444444444.pdf
GeoS4344444444444444444444444444444444.pdf
 
La mineralogia y minerales, clasificacion
La mineralogia y minerales, clasificacionLa mineralogia y minerales, clasificacion
La mineralogia y minerales, clasificacion
 
Sistema Séptico Domiciliario para viviendas rurales
Sistema Séptico Domiciliario para viviendas ruralesSistema Séptico Domiciliario para viviendas rurales
Sistema Séptico Domiciliario para viviendas rurales
 
209530529 Licuacion-de-Suelos-en-Arequipa.pdf
209530529 Licuacion-de-Suelos-en-Arequipa.pdf209530529 Licuacion-de-Suelos-en-Arequipa.pdf
209530529 Licuacion-de-Suelos-en-Arequipa.pdf
 
EXPOSICION UNIDAD 3 MANTENIMIENTOO .pptx
EXPOSICION UNIDAD 3 MANTENIMIENTOO .pptxEXPOSICION UNIDAD 3 MANTENIMIENTOO .pptx
EXPOSICION UNIDAD 3 MANTENIMIENTOO .pptx
 

2.1. Configuración equipos de red 2016

  • 1. Capítulo 2: Configuración de un sistema operativo de red Luis David Narváez
  • 2. © 2013 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco 2 2.0 Introducción 2.1 Entrenamiento intensivo sobre IOS 2.2 Configuraciones básicas de dispositivos 2.3 Esquemas de direcciones 2.4 Resumen
  • 3. © 2013 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco 3 Al finalizar esta sección, podrá hacer lo siguiente: • Explicar el propósito de Cisco IOS. • Explicar la forma en que se accede a un dispositivo con Cisco IOS para propósitos de configuración. • Explicar la forma en que se explora Cisco IOS para configurar los dispositivos de red. • Describir la estructura de comandos del software Cisco IOS.
  • 4. Información pública de Cisco© 2013 Cisco y/o sus filiales. Todos los derechos reservados. 4
  • 5. © 2013 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco 5
  • 6. © 2013 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco 6
  • 7. © 2013 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco 7 • Los sistemas operativos de PC permiten al usuario lo siguiente: • Utilizar un mouse para seleccionar y ejecutar programas. • Introducir texto y comandos basados en texto. • Ver resultados en un monitor. • Cisco IOS permite a un técnico de red lo siguiente: • Utilizar un teclado para ejecutar programas de red basados en CLI. • Utilizar un teclado para introducir texto y comandos basados en texto. • Ver resultados en un monitor. • Todos los dispositivos de red vienen con un IOS predeterminado. • Es posible cambiar la versión o el conjunto de características del IOS.
  • 8. Información pública de Cisco© 2013 Cisco y/o sus filiales. Todos los derechos reservados. 8
  • 9. © 2013 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco 9 Métodos más comunes para acceder a la interfaz de línea de comandos  Consola  Telnet o SSH  Puerto auxiliar
  • 10. © 2013 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco 10 Puerto de consola  Se puede acceder al dispositivo incluso si no hay servicios de red configurados (fuera de banda).  Necesita un cable de consola especial.  Permite que se introduzcan comandos de configuración.  Se debe configurar con contraseñas para impedir el acceso no autorizado.  El dispositivo debe estar ubicado en una sala segura para que no se pueda acceder fácilmente al puerto de consola.
  • 11. © 2013 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco 11 Telnet  Método para acceder de forma remota a la CLI a través de una red.  Requiere servicios de red activos y que haya una interfaz activa configurada. Shell seguro (SSH)  Inicio de sesión remoto similar a Telnet, pero utiliza más seguridad.  Cuenta con autenticación de contraseña más segura.  Utiliza encriptación al transportar datos. Puerto auxiliar  Conexión fuera de banda.  Utiliza la línea telefónica.  Se puede utilizar como puerto de consola.
  • 12. © 2013 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco 12 Acceso a un dispositivo Cisco IOS Programas de emulación de terminales Software disponible para conectarse a un dispositivo de red.  PuTTY  Tera Term  SecureCRT  HyperTerminal  OS X Terminal
  • 13. © 2013 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco 13 Tera Term
  • 14. © 2013 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco 14 SecureCRT
  • 15. Información pública de Cisco© 2013 Cisco y/o sus filiales. Todos los derechos reservados. 15
  • 16. © 2013 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco 16
  • 17. © 2013 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco 17
  • 18. © 2013 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco 18
  • 19. © 2013 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco 19 Modo de configuración global • Para configurar el dispositivo, se debe entrar a este modo con el comando configure terminal. • Ejemplo: Switch(config)# • Los cambios de configuración en la CLI se realizan para afectar la operación del dispositivo en su totalidad. • En este modo, el usuario puede entrar a diferentes modos de subconfiguración. Los siguientes son dos modos de subconfiguración comunes: • Modo de configuración de línea: se utiliza para configurar el acceso por puerto auxiliar, de consola, Telnet y SSH. Ejemplo: Switch(config- line)# • Modo de configuración de interfaz: se utiliza para configurar una interfaz de puerto de switch o de red de router. Ejemplo: Switch(config-if)#
  • 20. © 2013 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco 20
  • 21. © 2013 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco 21
  • 22. © 2013 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco 22 Salir Fin o Ctrl+Z
  • 23. Información pública de Cisco© 2013 Cisco y/o sus filiales. Todos los derechos reservados. 23
  • 24. © 2013 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco 24
  • 25. © 2013 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco 25
  • 26. © 2013 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco 26
  • 27. © 2013 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco 27
  • 28. © 2013 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco 28 • Tabulación: completa el resto de un comando o de una palabra clave que se escribió parcialmente. • Ctrl-R: vuelve a mostrar una línea. • Ctrl-A: el cursor se traslada al comienzo de la línea. • Ctrl-Z: sale del modo de configuración y vuelve al modo EXEC del usuario. • Flecha abajo: permite al usuario desplazarse hacia delante a través de los comandos anteriores. • Flecha arriba: permite al usuario desplazarse hacia atrás a través de los comandos anteriores. • Ctrl-Mayús-6: permite al usuario interrumpir un proceso de IOS, como ping o traceroute. • Ctrl-C: cancela el comando actual y sale del modo de configuración.
  • 29. © 2013 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco 29
  • 30. © 2013 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco 30 Al finalizar esta sección, podrá hacer lo siguiente: • Configurar nombres de host en un dispositivo con Cisco IOS mediante la CLI. • Utilizar los comandos de Cisco IOS para limitar el acceso a las configuraciones de dispositivo. • Utilizar los comandos de IOS para guardar la configuración en ejecución.
  • 31. Información pública de Cisco© 2013 Cisco y/o sus filiales. Todos los derechos reservados. 31
  • 32. © 2013 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco 32 Pautas para elegir un nombre de host Configuración de nombres de dispositivos Los nombres de host permiten que los administradores de redes identifiquen dispositivos a través de una red o de Internet.
  • 33. © 2013 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco 33
  • 34. Información pública de Cisco© 2013 Cisco y/o sus filiales. Todos los derechos reservados. 34
  • 35. © 2013 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco 35
  • 36. © 2013 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco 36 Ejemplo de contraseña de EXEC privilegiado Ejemplo de contraseña de EXEC del usuario Ejemplo de contraseña de la línea VTY
  • 37. © 2013 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco 37 • Utilice el comando enable secret, no el comando anterior enable password. • El comando enable secret proporciona mayor seguridad, dado que la contraseña está cifrada.
  • 38. © 2013 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco 38 Se debe aportar seguridad al puerto de consola. • Así se reducen las posibilidades de que personal no autorizado conecte físicamente un cable al dispositivo y obtenga acceso a él. Las líneas vty permiten el acceso a un dispositivo Cisco a través de Telnet. • La cantidad de líneas vty admitidas varía según el tipo de dispositivo y la versión de IOS.
  • 39. © 2013 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco 39 service password- encryption • Impide que las contraseñas aparezcan como texto no cifrado cuando se visualiza la configuración. • El propósito de este comando es evitar que personas no autorizadas vean las contraseñas en el archivo de configuración. • Una vez que se aplica este comando, la cancelación del servicio de cifrado no revierte el cifrado.
  • 40. © 2013 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco 40 • Estos mensajes son una parte importante en un proceso legal en el caso de una demanda por el ingreso no autorizado a un dispositivo. • No es adecuado utilizar palabras que sugieran que "se invita" al usuario a iniciar sesión o que es "bienvenido". • Con frecuencia, se usa para notificaciones legales, ya que se visualiza en todas las terminales conectadas.
  • 41. Información pública de Cisco© 2013 Cisco y/o sus filiales. Todos los derechos reservados. 41
  • 42. © 2013 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco 42 • Configuración de inicio: archivo almacenado en la NVRAM que contiene todos los comandos que se usan en el inicio o en el reinicio. La NVRAM no pierde el contenido cuando se apaga el dispositivo. • Configuración en ejecución: archivo almacenado en la RAM que refleja la configuración actual y cuya modificación afecta de inmediato la operación del dispositivo Cisco. La RAM pierde todo el contenido cuando se apaga o se reinicia el dispositivo.
  • 43. © 2013 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco 43 • Elimine los comandos modificados de a uno por vez para restaurar el dispositivo a su configuración anterior. • Copie el archivo de configuración de inicio en la configuración en ejecución con el comando del modo EXEC privilegiado copy startup-config running-config. • Vuelva a cargar el dispositivo con el comando reload del modo EXEC privilegiado. • Switch# reload System configuration has been modified. Save? [yes/no]: n Proceed with reload? [confirm]
  • 44. © 2013 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco 44 Uso de PuTTY para capturar una sesión de consola
  • 45. © 2013 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco 45 • Todos los resultados de la sesión se capturan en el archivo especificado, MySwitchLogs. • Ejecute el comando show running-config o show startup-config en la petición de entrada de EXEC privilegiado. El texto que aparece en la ventana de la terminal se colocará en el archivo elegido. Habilitación del inicio de sesión en PuTTY
  • 46. © 2013 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco 46 Inhabilitación del inicio de sesión en PuTTY
  • 47. © 2013 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco 47 Objetivos del capítulo: • Explicar la forma en que se comunican los dispositivos a través de los medios de red. • Configurar un dispositivo host con una dirección IP. • Verificar la conectividad entre dos terminales.
  • 48. Información pública de Cisco© 2013 Cisco y/o sus filiales. Todos los derechos reservados. 48
  • 49. © 2013 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco 49
  • 50. © 2013 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco 50 Conexión de terminales Configuración de una dirección IP estática en un host
  • 51. © 2013 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco 51  Cada dispositivo final en una red se debe configurar con una dirección IP.  La estructura de direcciones IPv4 se denomina decimal punteada.  La dirección IP se muestra en notación decimal, con cuatro números decimales entre 0 y 255.  Con la dirección IP, también se necesita una máscara de subred.  Las direcciones IP se pueden asignar tanto a puertos físicos como a interfaces virtuales.
  • 52. © 2013 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco 52 • Las comunicaciones de red dependen de las interfaces de los dispositivos para usuarios finales, las interfaces de los dispositivos de red y los cables que las conectan. • Los tipos de medios de red incluyen los cables de cobre de par trenzado, los cables de fibra óptica, los cables coaxiales y la tecnología inalámbrica. • Los diferentes tipos de medios de red tienen diferentes características y beneficios. • Ethernet es la tecnología de red de área local (LAN) de uso más frecuente.
  • 53. © 2013 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco 53 • Hay puertos Ethernet en los dispositivos para usuarios finales, en los dispositivos de switch y en otros dispositivos de red. • Los switches Cisco IOS tienen puertos físicos a los que se pueden conectar los dispositivos, pero también tienen una o más interfaces virtuales de switch (SVI). No tienen asociado ningún hardware físico en el dispositivo. Se crea con software. • La SVI proporciona un medio para administrar un switch de manera remota a través de una red.
  • 54. Información pública de Cisco© 2013 Cisco y/o sus filiales. Todos los derechos reservados. 54
  • 55. © 2013 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco 55 Información de la asignación manual de dirección IPv4 Propiedades del adaptador Ethernet
  • 56. © 2013 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco 56 Asignación de direcciones dinámicas
  • 57. © 2013 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco 57 Verificación de la configuración IP de una PC con Windows
  • 58. © 2013 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco 58 • Dirección IP: junto con la máscara de subred, identifica la terminal en la interconexión de redes de manera exclusiva. • Máscara de subred: determina qué parte de una red más grande utiliza una dirección IP. • interface VLAN 1: modo de configuración de la interfaz. • ip address 192.168.10.2 255.255.255.0: configura la dirección IP y la máscara de subred para el switch. • no shutdown: habilita administrativamente la interfaz. • Aún así, es necesario que el switch tenga puertos físicos configurados y líneas VTY para permitir la administración remota.
  • 59. Información pública de Cisco© 2013 Cisco y/o sus filiales. Todos los derechos reservados. 59
  • 60. © 2013 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco 60
  • 61. © 2013 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco 61
  • 62. © 2013 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco 62 Objetivos del capítulo: • Explicar las características y funciones del software Cisco IOS. • Configurar los parámetros iniciales en un dispositivo de red que utiliza el software Cisco IOS. • Dado un esquema de asignación de direcciones IP, configurar los parámetros IP en las terminales para proporcionar conectividad completa en una red de pequeña o mediana empresa.
  • 63. Información pública de Cisco© 2013 Cisco y/o sus filiales. Todos los derechos reservados. 63