SlideShare una empresa de Scribd logo
1 de 34
Conecta una red con otra red, siendo el responsable de la entrega
de paquetes a través de diferentes redes a su debido tiempo.
Proporciona otros servicios como:
 Asegurar la disponibilidad las 24 horas del día, los 7 días de la
semana.
 Proveen servicios integrados de datos, video y voz en redes
conectadas por cable o inalámbricas. Los routers priorizan los
paquetes IP según la Calidad de servicio (QoS), a fin de
asegurar que el tráfico en tiempo real, como la voz, el video y
los datos esenciales, no se descarten ni demoren.
 Disminuyen el impacto de gusanos, virus y otros ataques en la
red mediante la autorización o el rechazo del reenvío de
paquetes.
 Cada red conectada a un router requiere
una interfaz separada. Estas interfaces
se usan para conectar una combinación
de Redes de área local (LAN) y Redes de
área extensa (WAN).
 La principal responsabilidad de un
router es dirigir los paquetes destinados
a redes locales y remotas mediante:
 La determinación del mejor camino para
enviar paquetes
 El reenvío de los paquetes a su destino
Sistema de alimentación
LED: indica la presencia de
alimentación al dispositivo,
LED verde permanente.
LED de actividad del sistema: parpadea
cuando se transmite o recibe cualquier
paquete en una WAN o LAN, o cuando
se monitorea la actividad del sistema.
Fabricante y serie del
dispositivo
HWIC (Tarjeta de Interfaz WAN de alta
velocidad) de detección automática 100BASE-
TX/10BASE-T EtherSwitch Cisco de 4 puertos
Módulo flash compacto Ranuras de tarjeta de interfaz WAN
(HWIC) de alta velocidad
Puerto de Consola, Auxiliar y Fast
Ethernet
Interfaces: Son las conexiones de los routers con el exterior. Los
tipos de interfaces son:
- Interfaces Ethernet/Fast Ethernet
- Interfaces seriales
- Interfaces de administración (Consola y Auxiliar)
Los puertos de administración son puertos seriales que se
utilizan para la configuración inicial del router, siendo utilizados
para establecer sesiones a través de los puertos de
comunicaciones de un computador o a través de un modem con
un software emulador de terminal.
Los puertos de administración no se usan para el reenvío de
paquetes.
Cada interfaz en un router es miembro de una red IP diferente y
se debe configurar con una dirección IP y una máscara de subred
de una red diferente.
El Cisco IOS
no permitirá
que dos
interfaces
activas en el
mismo router
pertenezcan a
la misma red.
Las interfaces WAN se usan para conectar los routers a redes
externas, generalmente entre una mayor distancia geográfica y
su funcionamiento se centra principalmente en las capas 1 y 2
del modelo OSI.
Los protocolos de capa física (capa 1 del modelo OSI)
describen cómo proporcionar las conexiones eléctricas,
mecánicas, operativas y funcionales a los servicios brindados
por un proveedor de servicios de comunicaciones.
Los protocolos de la capa de enlace de datos (Capa 2 del
modelo OSI) definen cómo se encapsulan los datos para su
transmisión a lugares remotos y los mecanismos de
transferencia de las tramas resultantes. Se utiliza una variedad
de tecnologías diferentes, como Frame Relay, ATM, HDLC y
PPP entre otros.
La capa física de acceso a la WAN describe la conexión física
entre la red de la empresa y la red del proveedor de servicios
suministrar una
interfaz para
conectar a los
clientes a un enlace
de comunicaciones
en la WAN,
proporcionando
sincronización y
conmutación
dentro de una red.
dispositivos y cableado interno localizados en las instalaciones del
suscriptor y conectados con un canal de telecomunicaciones de
una portadora.
Dispositivos del
cliente que pasan
los datos de la red o
host de un cliente
para transmisión a
través de la WAN.
El DTE se conecta
al bucle local a
través del DCE.
La capa física de la WAN también describe la interfaz entre el
DTE y el DCE. La interfaz DTE/DCE utiliza diversos
estándares, como se aprecia en las graficas.
La CPU ejecuta las instrucciones del sistema operativo, como la
inicialización del sistema y las funciones de enrutamiento y conmutación.
La RAM almacena las instrucciones y los datos necesarios que la CPU
debe ejecutar. Se usa para almacenar:
 IOS (Internetwork Operating System) se copia a la RAM durante el
arranque.
 Archivo de configuración en ejecución, almacena y ejecuta los
comandos de configuración que la IOS utiliza y se conoce como
running-config.
 Tabla de enrutamiento IP, brindan información sobre redes remotas y
conectadas directamente.
 Caché ARP: este caché contiene la dirección IPv4 para el mapeo de
direcciones MAC.
 Búfer de paquete: los paquetes se almacenan temporalmente en un
búfer cuando se reciben en una interfaz o antes de salir de ésta.
La memoria ROM se utiliza para almacenar de forma
permanente el código de diagnostico de inicio (Monitor de
ROM). Sus funciones principales son:
 Post-Diagnostico del hardware durante el arranque del
router.
 Bootstrap se encarga de cargar la IOS desde la memoria Flash
a la memoria RAM.
 Monitor de ROM realiza tareas de diagnostico y resolución de
problemas. Ej. Cuando no hay IOS.
La memoria Flash se usa como almacenamiento permanente
para el sistema operativo, Cisco IOS.
La memoria NVRAM (RAM no volátil) se usa como
almacenamiento permanente del archivo de configuración de
inicio (startup-config).
 La IOS administra los recursos de hardware y software del
router.
 Es un sistema operativo multitarea que está integrado con las
funciones de enrutamiento, conmutación, internetworking y
telecomunicaciones.
 Las IOS se pueden clasificar de acuerdo al modelo del Router,
las funciones que realice.
 Tiene su propia interfaz de usuario. Aunque algunos routers
proveen una interfaz gráfica de usuario (GUI), la interfaz de
línea de comandos (CLI) es un método mucho más común
para configurar los routers.
Existen varias formas de acceder al entorno de la CLI. Los
métodos más comunes son: Consola, Telnet o SSH,
Puerto auxiliar.
El archivo de configuración de inicio (startup-config) se usa
durante el inicio del sistema para configurar el dispositivo. Los
archivos startup-config se cargan en la RAM cada vez que se
inicia o se vuelve a cargar el router. Una vez que se ha cargado
el archivo de configuración en la RAM, se le considera la
configuración en ejecución o running-config.
Modo Exec Usuario: modo de visualización,
permitiendo una cantidad limitada de comandos de
monitoreo. No permite cambios en la configuración.
Modo Exec Privilegiado: permite ver en detalle la
configuración del router para hacer pruebas.
Intercambios entre los modos Exec Usuario y Exec Privilegiado
El IOS ofrece varias
formas de ayuda:
Ayuda contextual:
? → Brinda
información sobre
comandos que
empiezan por las
mismas letras y,
además, información
sobre los
argumentos de los
comandos.
La interfaz de línea de comandos IOS proporciona teclas de acceso
rápido y métodos abreviados que facilitan la configuración, el monitoreo
y la resolución de problemas.
Tab: completa la parte restante del comando o palabra clave
Ctrl-R: vuelve a mostrar una línea
Ctrl-Z: sale del modo de configuración y vuelve al EXEC
Ctrl-C: cancela el comando actual y sale del modo configuración
Flecha hacia abajo: permite al usuario desplazarse hacia adelante a
través de los comandos anteriores
Flecha hacia arriba: permite al usuario desplazarse hacia atrás a través
de los comandos anteriores
Limitación de acceso a dispositivos – Configuración de
contraseñas
La IOS usa modos jerárquicos para colaborar con la seguridad del
dispositivo. La IOS puede aceptar diversas contraseñas para permitir
diferentes privilegios de acceso al dispositivo.
Las contraseñas ingresadas aquí son:
 Contraseña de consola: limita el acceso de los dispositivos
mediante la conexión de consola.
 Enable password: limita el acceso al modo EXEC privilegiado.
 Contraseña secreta de enable: encriptada, limita el acceso al
modo EXEC privilegiado
 Contraseña de vty: limita el acceso de los dispositivos que utilizan
Telnet.
 Contraseña de Puerto Auxiliar: Limita el acceso al dispositivo
por modem.
Limitación de acceso a dispositivos – Configuración de
contraseñas
Limitación de acceso a dispositivos – Configuración de mensajes
Permite informar que sólo el personal autorizado debe intentar obtener
acceso al dispositivo.
Administración de archivos de configuración
Establecer la configuración modificada como la nueva configuración de
inicio.
Al guardar la
configuración en
ejecución en el archivo
de configuración de
inicio en la NVRAM se
mantienen los
cambios como la
nueva configuración
de inicio.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

DIRECCIONAMIENTO IP: IPv4 y IPv6
DIRECCIONAMIENTO  IP: IPv4 y IPv6DIRECCIONAMIENTO  IP: IPv4 y IPv6
DIRECCIONAMIENTO IP: IPv4 y IPv6
 
Clases de direcciones IP
Clases de direcciones IPClases de direcciones IP
Clases de direcciones IP
 
Introducción a la Capa de Red
Introducción a la Capa de RedIntroducción a la Capa de Red
Introducción a la Capa de Red
 
Protocolos de red
Protocolos de redProtocolos de red
Protocolos de red
 
Instalacion de redes locales (2)
Instalacion de redes locales (2)Instalacion de redes locales (2)
Instalacion de redes locales (2)
 
Enrutamiento estatico
Enrutamiento estaticoEnrutamiento estatico
Enrutamiento estatico
 
Capa De Sesion
Capa De SesionCapa De Sesion
Capa De Sesion
 
Configuración básica del router
Configuración básica del routerConfiguración básica del router
Configuración básica del router
 
Modelo OSI y sus protocolos y componentes de red
Modelo OSI y sus protocolos y componentes de redModelo OSI y sus protocolos y componentes de red
Modelo OSI y sus protocolos y componentes de red
 
Ip
IpIp
Ip
 
Protocolos de las capas sesion,presentacion y aplicacion
Protocolos de las capas sesion,presentacion y aplicacionProtocolos de las capas sesion,presentacion y aplicacion
Protocolos de las capas sesion,presentacion y aplicacion
 
Modelo OSI
Modelo OSIModelo OSI
Modelo OSI
 
Subnetting
SubnettingSubnetting
Subnetting
 
Modelo TCP IP
Modelo TCP IPModelo TCP IP
Modelo TCP IP
 
direcciones ip no validas
direcciones ip no validasdirecciones ip no validas
direcciones ip no validas
 
Informe vlans
Informe vlansInforme vlans
Informe vlans
 
Protocolo de capa 5
Protocolo de capa 5Protocolo de capa 5
Protocolo de capa 5
 
ENTRADA Y SALIDA DE DATOS EN JAVA
ENTRADA Y SALIDA DE DATOS EN JAVAENTRADA Y SALIDA DE DATOS EN JAVA
ENTRADA Y SALIDA DE DATOS EN JAVA
 
Introducción a las Redes WAN
Introducción a las Redes WANIntroducción a las Redes WAN
Introducción a las Redes WAN
 
Capa Fisica
Capa FisicaCapa Fisica
Capa Fisica
 

Similar a Router y su funcionamiento

Resumen rete ejercicios
Resumen rete ejerciciosResumen rete ejercicios
Resumen rete ejerciciosZemog Racso
 
Guia de aprendizage 5 introduccion a ios de cisco
Guia de aprendizage 5 introduccion a ios de ciscoGuia de aprendizage 5 introduccion a ios de cisco
Guia de aprendizage 5 introduccion a ios de ciscoyoes1053
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricasDerly
 
Redes inalambricas ii
Redes inalambricas iiRedes inalambricas ii
Redes inalambricas iiDerly María
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricasDerly
 
Mantenimiento Computadores Y Redes Electricas
Mantenimiento Computadores Y Redes ElectricasMantenimiento Computadores Y Redes Electricas
Mantenimiento Computadores Y Redes ElectricasCristian Sierra
 
Portafolio de evidencias bandamax
Portafolio de evidencias bandamaxPortafolio de evidencias bandamax
Portafolio de evidencias bandamaxエモ バンド
 
CCNA 1 Introduction to Networks cap 1 - 3.docx
CCNA 1 Introduction to Networks cap 1 - 3.docxCCNA 1 Introduction to Networks cap 1 - 3.docx
CCNA 1 Introduction to Networks cap 1 - 3.docxCristianCasanova9
 
Presentación osi
Presentación osiPresentación osi
Presentación osistingjo
 
Trabajo_final
Trabajo_finalTrabajo_final
Trabajo_finalfvaca1
 
Administración de redes1
Administración de redes1Administración de redes1
Administración de redes1deysiguevara
 
R8 configuraciã³n de un router de servicios integrados
R8 configuraciã³n de un router de servicios integradosR8 configuraciã³n de un router de servicios integrados
R8 configuraciã³n de un router de servicios integradosRichy Vega
 
Definiciones sobre Switche, Router, Modem, Wimax, Acces Point..
Definiciones sobre Switche, Router, Modem, Wimax, Acces Point..Definiciones sobre Switche, Router, Modem, Wimax, Acces Point..
Definiciones sobre Switche, Router, Modem, Wimax, Acces Point..William Javier Montealegre
 

Similar a Router y su funcionamiento (20)

Resumen rete ejercicios
Resumen rete ejerciciosResumen rete ejercicios
Resumen rete ejercicios
 
Guia de aprendizage 5 introduccion a ios de cisco
Guia de aprendizage 5 introduccion a ios de ciscoGuia de aprendizage 5 introduccion a ios de cisco
Guia de aprendizage 5 introduccion a ios de cisco
 
Practica 8
Practica 8Practica 8
Practica 8
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricas
 
Redes inalambricas ii
Redes inalambricas iiRedes inalambricas ii
Redes inalambricas ii
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricas
 
Mantenimiento Computadores Y Redes Electricas
Mantenimiento Computadores Y Redes ElectricasMantenimiento Computadores Y Redes Electricas
Mantenimiento Computadores Y Redes Electricas
 
Portafolio de evidencias bandamax
Portafolio de evidencias bandamaxPortafolio de evidencias bandamax
Portafolio de evidencias bandamax
 
Presentacion 1
Presentacion 1Presentacion 1
Presentacion 1
 
CCNA 1 Introduction to Networks cap 1 - 3.docx
CCNA 1 Introduction to Networks cap 1 - 3.docxCCNA 1 Introduction to Networks cap 1 - 3.docx
CCNA 1 Introduction to Networks cap 1 - 3.docx
 
Redes 2 Introduccion al Router 2021-1
Redes 2   Introduccion al Router 2021-1Redes 2   Introduccion al Router 2021-1
Redes 2 Introduccion al Router 2021-1
 
Presentación osi
Presentación osiPresentación osi
Presentación osi
 
Pruebas y diseño de redes
Pruebas y diseño de redesPruebas y diseño de redes
Pruebas y diseño de redes
 
Pruebas y diseño de redes
Pruebas y diseño de redesPruebas y diseño de redes
Pruebas y diseño de redes
 
Pruebas y diseño de redes
Pruebas y diseño de redesPruebas y diseño de redes
Pruebas y diseño de redes
 
Reporte capitulo 11
Reporte capitulo 11Reporte capitulo 11
Reporte capitulo 11
 
Trabajo_final
Trabajo_finalTrabajo_final
Trabajo_final
 
Administración de redes1
Administración de redes1Administración de redes1
Administración de redes1
 
R8 configuraciã³n de un router de servicios integrados
R8 configuraciã³n de un router de servicios integradosR8 configuraciã³n de un router de servicios integrados
R8 configuraciã³n de un router de servicios integrados
 
Definiciones sobre Switche, Router, Modem, Wimax, Acces Point..
Definiciones sobre Switche, Router, Modem, Wimax, Acces Point..Definiciones sobre Switche, Router, Modem, Wimax, Acces Point..
Definiciones sobre Switche, Router, Modem, Wimax, Acces Point..
 

Más de Alejandro Murcia

Los colores del buen vivir
Los colores del buen vivirLos colores del buen vivir
Los colores del buen vivirAlejandro Murcia
 
Poliza de riesgos sep 16 a marzo 30-2017
Poliza de riesgos sep 16 a marzo 30-2017Poliza de riesgos sep 16 a marzo 30-2017
Poliza de riesgos sep 16 a marzo 30-2017Alejandro Murcia
 
Poliza de riesgos sep 16 a marzo 30-2017
Poliza de riesgos sep 16 a marzo 30-2017Poliza de riesgos sep 16 a marzo 30-2017
Poliza de riesgos sep 16 a marzo 30-2017Alejandro Murcia
 
Plan de bienestar para induccion
Plan de bienestar para induccionPlan de bienestar para induccion
Plan de bienestar para induccionAlejandro Murcia
 
Presentacion plan de emergencia 2012 marzo
Presentacion plan de emergencia 2012 marzoPresentacion plan de emergencia 2012 marzo
Presentacion plan de emergencia 2012 marzoAlejandro Murcia
 
Proteccion De Manos Y Brazos
Proteccion De  Manos Y BrazosProteccion De  Manos Y Brazos
Proteccion De Manos Y BrazosAlejandro Murcia
 
Elementos De Proteccion Personal
Elementos De Proteccion PersonalElementos De Proteccion Personal
Elementos De Proteccion PersonalAlejandro Murcia
 

Más de Alejandro Murcia (10)

Los colores del buen vivir
Los colores del buen vivirLos colores del buen vivir
Los colores del buen vivir
 
Poliza de riesgos sep 16 a marzo 30-2017
Poliza de riesgos sep 16 a marzo 30-2017Poliza de riesgos sep 16 a marzo 30-2017
Poliza de riesgos sep 16 a marzo 30-2017
 
Abc poliza aprendiz SENA
Abc poliza aprendiz SENAAbc poliza aprendiz SENA
Abc poliza aprendiz SENA
 
Poliza de riesgos sep 16 a marzo 30-2017
Poliza de riesgos sep 16 a marzo 30-2017Poliza de riesgos sep 16 a marzo 30-2017
Poliza de riesgos sep 16 a marzo 30-2017
 
Reglamento aprendiz
Reglamento aprendizReglamento aprendiz
Reglamento aprendiz
 
Plan de bienestar para induccion
Plan de bienestar para induccionPlan de bienestar para induccion
Plan de bienestar para induccion
 
Presentacion plan de emergencia 2012 marzo
Presentacion plan de emergencia 2012 marzoPresentacion plan de emergencia 2012 marzo
Presentacion plan de emergencia 2012 marzo
 
Proteccion Respiratoria
Proteccion RespiratoriaProteccion Respiratoria
Proteccion Respiratoria
 
Proteccion De Manos Y Brazos
Proteccion De  Manos Y BrazosProteccion De  Manos Y Brazos
Proteccion De Manos Y Brazos
 
Elementos De Proteccion Personal
Elementos De Proteccion PersonalElementos De Proteccion Personal
Elementos De Proteccion Personal
 

Router y su funcionamiento

  • 1.
  • 2. Conecta una red con otra red, siendo el responsable de la entrega de paquetes a través de diferentes redes a su debido tiempo. Proporciona otros servicios como:  Asegurar la disponibilidad las 24 horas del día, los 7 días de la semana.  Proveen servicios integrados de datos, video y voz en redes conectadas por cable o inalámbricas. Los routers priorizan los paquetes IP según la Calidad de servicio (QoS), a fin de asegurar que el tráfico en tiempo real, como la voz, el video y los datos esenciales, no se descarten ni demoren.  Disminuyen el impacto de gusanos, virus y otros ataques en la red mediante la autorización o el rechazo del reenvío de paquetes.
  • 3.  Cada red conectada a un router requiere una interfaz separada. Estas interfaces se usan para conectar una combinación de Redes de área local (LAN) y Redes de área extensa (WAN).  La principal responsabilidad de un router es dirigir los paquetes destinados a redes locales y remotas mediante:  La determinación del mejor camino para enviar paquetes  El reenvío de los paquetes a su destino
  • 4. Sistema de alimentación LED: indica la presencia de alimentación al dispositivo, LED verde permanente. LED de actividad del sistema: parpadea cuando se transmite o recibe cualquier paquete en una WAN o LAN, o cuando se monitorea la actividad del sistema. Fabricante y serie del dispositivo
  • 5. HWIC (Tarjeta de Interfaz WAN de alta velocidad) de detección automática 100BASE- TX/10BASE-T EtherSwitch Cisco de 4 puertos Módulo flash compacto Ranuras de tarjeta de interfaz WAN (HWIC) de alta velocidad Puerto de Consola, Auxiliar y Fast Ethernet
  • 6.
  • 7. Interfaces: Son las conexiones de los routers con el exterior. Los tipos de interfaces son: - Interfaces Ethernet/Fast Ethernet - Interfaces seriales - Interfaces de administración (Consola y Auxiliar) Los puertos de administración son puertos seriales que se utilizan para la configuración inicial del router, siendo utilizados para establecer sesiones a través de los puertos de comunicaciones de un computador o a través de un modem con un software emulador de terminal. Los puertos de administración no se usan para el reenvío de paquetes.
  • 8. Cada interfaz en un router es miembro de una red IP diferente y se debe configurar con una dirección IP y una máscara de subred de una red diferente. El Cisco IOS no permitirá que dos interfaces activas en el mismo router pertenezcan a la misma red.
  • 9. Las interfaces WAN se usan para conectar los routers a redes externas, generalmente entre una mayor distancia geográfica y su funcionamiento se centra principalmente en las capas 1 y 2 del modelo OSI. Los protocolos de capa física (capa 1 del modelo OSI) describen cómo proporcionar las conexiones eléctricas, mecánicas, operativas y funcionales a los servicios brindados por un proveedor de servicios de comunicaciones. Los protocolos de la capa de enlace de datos (Capa 2 del modelo OSI) definen cómo se encapsulan los datos para su transmisión a lugares remotos y los mecanismos de transferencia de las tramas resultantes. Se utiliza una variedad de tecnologías diferentes, como Frame Relay, ATM, HDLC y PPP entre otros.
  • 10. La capa física de acceso a la WAN describe la conexión física entre la red de la empresa y la red del proveedor de servicios suministrar una interfaz para conectar a los clientes a un enlace de comunicaciones en la WAN, proporcionando sincronización y conmutación dentro de una red. dispositivos y cableado interno localizados en las instalaciones del suscriptor y conectados con un canal de telecomunicaciones de una portadora. Dispositivos del cliente que pasan los datos de la red o host de un cliente para transmisión a través de la WAN. El DTE se conecta al bucle local a través del DCE.
  • 11. La capa física de la WAN también describe la interfaz entre el DTE y el DCE. La interfaz DTE/DCE utiliza diversos estándares, como se aprecia en las graficas.
  • 12.
  • 13.
  • 14. La CPU ejecuta las instrucciones del sistema operativo, como la inicialización del sistema y las funciones de enrutamiento y conmutación. La RAM almacena las instrucciones y los datos necesarios que la CPU debe ejecutar. Se usa para almacenar:  IOS (Internetwork Operating System) se copia a la RAM durante el arranque.  Archivo de configuración en ejecución, almacena y ejecuta los comandos de configuración que la IOS utiliza y se conoce como running-config.  Tabla de enrutamiento IP, brindan información sobre redes remotas y conectadas directamente.  Caché ARP: este caché contiene la dirección IPv4 para el mapeo de direcciones MAC.  Búfer de paquete: los paquetes se almacenan temporalmente en un búfer cuando se reciben en una interfaz o antes de salir de ésta.
  • 15. La memoria ROM se utiliza para almacenar de forma permanente el código de diagnostico de inicio (Monitor de ROM). Sus funciones principales son:  Post-Diagnostico del hardware durante el arranque del router.  Bootstrap se encarga de cargar la IOS desde la memoria Flash a la memoria RAM.  Monitor de ROM realiza tareas de diagnostico y resolución de problemas. Ej. Cuando no hay IOS. La memoria Flash se usa como almacenamiento permanente para el sistema operativo, Cisco IOS. La memoria NVRAM (RAM no volátil) se usa como almacenamiento permanente del archivo de configuración de inicio (startup-config).
  • 16.  La IOS administra los recursos de hardware y software del router.  Es un sistema operativo multitarea que está integrado con las funciones de enrutamiento, conmutación, internetworking y telecomunicaciones.  Las IOS se pueden clasificar de acuerdo al modelo del Router, las funciones que realice.  Tiene su propia interfaz de usuario. Aunque algunos routers proveen una interfaz gráfica de usuario (GUI), la interfaz de línea de comandos (CLI) es un método mucho más común para configurar los routers.
  • 17.
  • 18.
  • 19.
  • 20. Existen varias formas de acceder al entorno de la CLI. Los métodos más comunes son: Consola, Telnet o SSH, Puerto auxiliar.
  • 21. El archivo de configuración de inicio (startup-config) se usa durante el inicio del sistema para configurar el dispositivo. Los archivos startup-config se cargan en la RAM cada vez que se inicia o se vuelve a cargar el router. Una vez que se ha cargado el archivo de configuración en la RAM, se le considera la configuración en ejecución o running-config.
  • 22. Modo Exec Usuario: modo de visualización, permitiendo una cantidad limitada de comandos de monitoreo. No permite cambios en la configuración. Modo Exec Privilegiado: permite ver en detalle la configuración del router para hacer pruebas.
  • 23.
  • 24.
  • 25. Intercambios entre los modos Exec Usuario y Exec Privilegiado
  • 26. El IOS ofrece varias formas de ayuda: Ayuda contextual: ? → Brinda información sobre comandos que empiezan por las mismas letras y, además, información sobre los argumentos de los comandos.
  • 27.
  • 28. La interfaz de línea de comandos IOS proporciona teclas de acceso rápido y métodos abreviados que facilitan la configuración, el monitoreo y la resolución de problemas. Tab: completa la parte restante del comando o palabra clave Ctrl-R: vuelve a mostrar una línea Ctrl-Z: sale del modo de configuración y vuelve al EXEC Ctrl-C: cancela el comando actual y sale del modo configuración Flecha hacia abajo: permite al usuario desplazarse hacia adelante a través de los comandos anteriores Flecha hacia arriba: permite al usuario desplazarse hacia atrás a través de los comandos anteriores
  • 29.
  • 30.
  • 31. Limitación de acceso a dispositivos – Configuración de contraseñas La IOS usa modos jerárquicos para colaborar con la seguridad del dispositivo. La IOS puede aceptar diversas contraseñas para permitir diferentes privilegios de acceso al dispositivo. Las contraseñas ingresadas aquí son:  Contraseña de consola: limita el acceso de los dispositivos mediante la conexión de consola.  Enable password: limita el acceso al modo EXEC privilegiado.  Contraseña secreta de enable: encriptada, limita el acceso al modo EXEC privilegiado  Contraseña de vty: limita el acceso de los dispositivos que utilizan Telnet.  Contraseña de Puerto Auxiliar: Limita el acceso al dispositivo por modem.
  • 32. Limitación de acceso a dispositivos – Configuración de contraseñas
  • 33. Limitación de acceso a dispositivos – Configuración de mensajes Permite informar que sólo el personal autorizado debe intentar obtener acceso al dispositivo.
  • 34. Administración de archivos de configuración Establecer la configuración modificada como la nueva configuración de inicio. Al guardar la configuración en ejecución en el archivo de configuración de inicio en la NVRAM se mantienen los cambios como la nueva configuración de inicio.