SlideShare una empresa de Scribd logo
1 de 27
Descargar para leer sin conexión
SWITCHING + ROUTING
Ing. Telecomunicaciones
Componentes Físicos de un Router Cisco
Componentes Físicos de un Router Cisco
RAM: Esta memoria de lectura/escritura contiene las estructuras de datos y software que
permiten que el router funcione. El software principal en ejecución en la RAM es la imagen
del Software IOS de Cisco y la configuración en ejecución. La RAM también contiene las
tablas de routing y búferes de paquetes. La memoria RAM es volátil; el contenido se
pierde al apagar la fuente de energía.
ROM: Este tipo de memoria contiene el microcódigo para que inicien las funciones básicas
y mantener el router, incluyendo bootstrap y POST. La memoria ROM contiene el monitor
ROM (ROMMON) que se utiliza para las funciones de recuperación de desastres del router,
tal como una recuperación de contraseña. La memoria ROM también contiene un
subconjunto de IOS de Cisco, que se utiliza para la recuperación de archivos de imagen de
IOS de Cisco, tal como cuando se borra el archivo de imagen de IOS de Cisco en la
memoria flash. La memoria ROM es no volátil; mantiene su contenido incluso cuando se
apaga la fuente de energía.
Componentes Físicos de un Router Cisco
Memoria flash: La memoria flash de lectura/escritura se utiliza principalmente para
guardar la imagen del Software IOS de Cisco. Algunos routers ejecutan la imagen del
Software IOS de Cisco directamente desde la memoria flash y no necesitan transferirla a la
memoria RAM. Algunos routers mantienen un subconjunto del Software IOS de Cisco en la
memoria flash y no en la memoria ROM. La memoria flash es no volátil; mantiene su
contenido incluso cuando se apaga la fuente de energía.
NVRAM: Esta memoria de lectura/escritura se utiliza principalmente para almacenar el
archivo de configuración guardado, llamado startup-config. La memoria NVRAM utiliza una
batería incorporada para mantener los datos cuando se apaga la fuente de energía del
router.
Registro de configuración: El registro de configuración se utiliza para controlar cómo
arranca el router. El registro de configuración es parte de la memoria NVRAM.
Interfaces: Las interfaces son las conexiones físicas con el mundo exterior para el router e
incluyen los siguientes tipos, entre otros:
 Ethernet, Fast Ethernet y Gigabit Ethernet
 Seriales síncronas y asíncronas
 Token Ring
 Interfaz de datos distribuida por fibra (FDDI, por su sigla en inglés)
 ATM
 Puertos de consola y auxiliares
Componentes Físicos de un Router Cisco
Funciones de la ROM de un Router Cisco
Funciones de la ROM de un Router Cisco
Código bootstrap: El código bootstrap se utiliza para iniciar el router durante la
inicialización. Lee el registro de configuración para determinar cómo arrancar y luego, si se
le indica, carga el Software IOS de Cisco.
POST: POST es el microcódigo que se utiliza para probar la funcionalidad básica del
hardware del router y determinar qué componentes están presentes.
ROMMON: Este es un sistema operativo de bajo nivel que, por lo general, se utiliza para
fabricar, realizar pruebas, solucionar problemas y recuperar contraseñas. En el modo
ROMMON, el router no tiene capacidades de routing o IP.
Configuración Básica de un Router Cisco
Bits por Segundo 9600
Bit de datos 8
Paridad Ninguno
Bit de parada 1
Control de flujo Ninguno
Después de encendido el Router, se visualiza el proceso de carga del Router,
seguidamente aparece un mensaje que nos pregunta si deseamos utilizar el modo
setup para la configuración inicial. Los administradores de Router en la práctica no
utilizan muy a menudo ese modo de configuración inicial y recomiendan realizar todas
las configuraciones manualmente, según esto debemos responder no (n) a esa
pregunta para iniciar con la configuración manual del dispositivo.
Como característica de seguridad, el software IOS de Cisco divide las sesiones de EXEC en los
siguientes niveles de acceso:
EXEC usuario: Permite que una persona tenga acceso solamente a una cantidad limitada de
comandos básicos de monitoreo. El modo EXEC del usuario se identifica con la indicación .>
EXEC privilegiado: Permite que una persona tenga acceso a todos los comandos del dispositivo,
como aquéllos que se utilizan para la configuración y administración, y es posible protegerlo por
contraseña para que tengan acceso al dispositivo sólo los usuarios autorizados. El modo EXEC
privilegiado se identifica con la indicación #.
• Intercambio entre los modos EXEC usuario y EXEC privilegiado
• Los comandos enable y disable se usan para cambiar la CLI entre el modo EXEC usuario
y el modo EXEC privilegiado, respectivamente.
• Para acceder al modo EXEC privilegiado, use el comando enable. El modo EXEC
privilegiado en ocasiones se denomina modo enable.
Modo Usuario y Privilegiado de un Router Cisco
• Teclas de acceso rápido y métodos abreviados
• La interfaz de línea de comandos IOS provee teclas de acceso rápido y métodos
abreviados que facilitan la configuración, el monitoreo y la resolución de problemas.
• La siguiente información merece una nota especial:
– Tab: Completa la parte restante del comando o palabra clave
– Ctrl-R: Vuelve a mostrar una línea
– Ctrl-Z: Sale del modo de configuración y vuelve al EXEC
– Flecha abajo: Permite al usuario desplazarse hacia adelante a través los comandos
anteriores
– Flecha arriba: Permite al usuario desplazarse hacia atrás a través de los comandos
anteriores
– Ctrl-Shift-6: Permite al usuario interrumpir un proceso IOS, como ping o traceroute
– Ctrl-C: Cancela el comando actual y sale del modo de configuración
• El modo de configuración principal recibe el nombre de configuración global o global
config. Desde configuración global, se realizan cambios en la configuración de la CLI que
afectan la operación del dispositivo en su totalidad.
– Router#configure terminal
• Desde el modo de configuración global, pueden ingresarse muchos modos de
configuración diferentes. Cada uno de estos modos permite la configuración de una
parte o función específica del dispositivo IOS.
• El comando para guardar la configuración en ejecución en el archivo de configuración de
inicio es:
– Router#copy running-config startup-config
• Para crear una convención de denominación para los routers, se debe tener en
cuenta la ubicación y el propósito de los dispositivos.
• Una vez que se ha identificado la convención de denominación, el próximo paso
es aplicar los nombres al router usando la CLI.
• Las contraseñas son la principal defensa contra el acceso no autorizado a los
dispositivos de red. Cada dispositivo debe tener contraseñas configuradas a nivel local
para limitar el acceso.
• Las contraseñas ingresadas son:
– Contraseña de consola: limita el acceso de los dispositivos mediante la conexión de consola
– Contraseña de enable: limita el acceso al modo EXEC privilegiado
– Contraseña enable secret: encriptada, limita el acceso del modo EXEC privilegiado
– Contraseña de VTY: limita el acceso de los dispositivos que utilizan Telnet
• El puerto de consola de un dispositivo Cisco IOS tiene privilegios especiales. El puerto
de consola de dispositivos de red debe estar asegurado, como mínimo, mediante el
pedido de una contraseña segura al usuario.
– Switch(config)#line console 0
– Switch(config-line)#password password
– Switch(config-line)#login
• Para proporcionar una mayor seguridad, utilice el comando enable password o el
comando enable secret. Puede usarse cualquiera de estos comandos para establecer la
autenticación antes de acceder al modo EXEC privilegiado (enable).
– Router(config)#enable password contraseña
– Router(config)#enable secret contraseña
• Las líneas vty permiten el acceso a un router a través de Telnet. En forma
predeterminada, muchos dispositivos Cisco admiten cinco líneas VTY con
numeración del 0 al 4. Es necesario configurar una contraseña para todas las líneas
vty disponibles. Puede configurarse la misma contraseña para todas las conexiones
• Aunque el pedido de contraseñas es un modo de impedir el acceso a la red de personas
no autorizadas, resulta vital proveer un método para informar que sólo el personal
autorizado debe intentar obtener acceso al dispositivo. Para hacerlo, agregue un aviso a la
salida del dispositivo.
– Switch(config)#banner motd # message #
• La modificación de la configuración en ejecución afecta la operación del dispositivo en
forma inmediata.
• Cuando se verifica si los cambios son correctos, utilice el comando copy running-config
startup-config en la petición de entrada del modo EXEC privilegiado. El siguiente ejemplo
muestra el comando:
– Switch#copy running-config startup-config
• Los archivos de configuración deben guardarse como archivos de respaldo ante
cualquier problema que surja. Los archivos de configuración se pueden almacenar en un
servidor Trivial File Transfer Protocol (TFTP) (copy running-config tftp)
• Si se guardan cambios no deseados en la configuración de inicio, posiblemente sea
necesario eliminar todas las configuraciones. Esto requiere borrar la configuración de
inicio y reiniciar el dispositivo.
• Router#erase startup-config
• Dado que el objetivo de un router es interconectar diferentes redes, cada interfaz en un
router tiene su propia dirección IPv4 exclusiva. La dirección asignada a cada interfaz
existe en una red separada dedicada a la interconexión de routers.
• La Interfaz Ethernet del router se utiliza como gateway para los dispositivos finales en las
LAN conectadas directamente al router.
Router(config)#interface FastEthernet 0/0
Router(config-if)#ip address ip_address netmask
Router(config-if)#no shutdown
• Las interfaces seriales se usan para conectar WAN a routers en un sitio remoto o ISP.
Router(config)#interface Serial 0/0/0
Router(config-if)#clock rate 56000
Router(config-if)#no shutdown
• Así como el nombre del host ayuda a identificar el dispositivo en una red, una
descripción de interfaz indica el propósito de la interfaz. Una descripción de lo que una
interfaz hace o dónde está conectada debe ser parte de la configuración de cada
interfaz. Esta descripción puede resultar útil para la resolución de problemas.
HQ-switch1#configurar terminal
HQ-switch1(config)#interfaz fa0/0
HQ-switch1(config-if)#descripción Conectarse al switch principal del Edificio A
• El comando ping es una manera efectiva de probar la conectividad. La prueba se
denomina prueba de stack de protocolos, porque el comando ping se mueve desde la
Capa 3 del Modelo OSI hasta la Capa 2 y luego hacia a la Capa 1. El ping utiliza el
protocolo ICMP (Protocolo de mensajes de control de Internet) para comprobar la
conectividad.
Iniciación de Laboratorios de los Router Cisco
Desarrollar los siguientes laboratorios:
Gracias, no olviden revisar el
portal WEB antes de venir a clase
Revisión de la Actividad de
Aprendizaje # 1

Más contenido relacionado

La actualidad más candente

Arquitectura cisc
Arquitectura ciscArquitectura cisc
Arquitectura ciscSuarezJhon
 
Tutorial voz ip packet tracer
Tutorial voz ip packet tracerTutorial voz ip packet tracer
Tutorial voz ip packet tracerJosé Guerrero
 
Gestion entrada y salida
Gestion entrada y salidaGestion entrada y salida
Gestion entrada y salidaDavid Martinez
 
Mantenimiento y reparación de pc guias y ejercicios
Mantenimiento y reparación de pc  guias y ejerciciosMantenimiento y reparación de pc  guias y ejercicios
Mantenimiento y reparación de pc guias y ejerciciosYahairaDomnguez
 
Arquitectura de computadoras
Arquitectura de computadorasArquitectura de computadoras
Arquitectura de computadorasfarmero
 
Interrupciones bios y irq
Interrupciones bios y irqInterrupciones bios y irq
Interrupciones bios y irqadolfoahumada94
 
estructuras de almacenamiento y diferentes medios de almacenamiento de datos.
estructuras de almacenamiento y diferentes medios de almacenamiento de datos.estructuras de almacenamiento y diferentes medios de almacenamiento de datos.
estructuras de almacenamiento y diferentes medios de almacenamiento de datos.Esther Cesar
 
Mantenimiento logico del computador
Mantenimiento logico del computadorMantenimiento logico del computador
Mantenimiento logico del computadorArmando Cera
 
Estructura jerarquica de un sistema operativo
Estructura jerarquica de un sistema operativoEstructura jerarquica de un sistema operativo
Estructura jerarquica de un sistema operativoYurley Ochoa
 
Comandos de configuracion de dispositivos cisco
Comandos de configuracion de dispositivos ciscoComandos de configuracion de dispositivos cisco
Comandos de configuracion de dispositivos ciscoCISCO NETWORKING
 
Sistemas operativos distribuidos.
Sistemas operativos distribuidos.Sistemas operativos distribuidos.
Sistemas operativos distribuidos.Daniela Velasquez
 
ENSAMBLAJE Y MANTENIMIENTO DE COMPUTADORAS
ENSAMBLAJE Y MANTENIMIENTO DE COMPUTADORASENSAMBLAJE Y MANTENIMIENTO DE COMPUTADORAS
ENSAMBLAJE Y MANTENIMIENTO DE COMPUTADORASDanny Yokokurama
 
Unidad 2-servidores-con-software-propietario
Unidad 2-servidores-con-software-propietarioUnidad 2-servidores-con-software-propietario
Unidad 2-servidores-con-software-propietarioSacro Undercrown
 
Estructura Sistemas Operativos
Estructura Sistemas OperativosEstructura Sistemas Operativos
Estructura Sistemas OperativosStefano Salvatori
 
Clase 1 conceptos básicos de los SO
Clase 1  conceptos básicos de los SOClase 1  conceptos básicos de los SO
Clase 1 conceptos básicos de los SOTensor
 

La actualidad más candente (20)

Arquitectura cisc
Arquitectura ciscArquitectura cisc
Arquitectura cisc
 
Tutorial voz ip packet tracer
Tutorial voz ip packet tracerTutorial voz ip packet tracer
Tutorial voz ip packet tracer
 
Gestion entrada y salida
Gestion entrada y salidaGestion entrada y salida
Gestion entrada y salida
 
Mantenimiento y reparación de pc guias y ejercicios
Mantenimiento y reparación de pc  guias y ejerciciosMantenimiento y reparación de pc  guias y ejercicios
Mantenimiento y reparación de pc guias y ejercicios
 
Arquitectura de computadoras
Arquitectura de computadorasArquitectura de computadoras
Arquitectura de computadoras
 
Interrupciones bios y irq
Interrupciones bios y irqInterrupciones bios y irq
Interrupciones bios y irq
 
estructuras de almacenamiento y diferentes medios de almacenamiento de datos.
estructuras de almacenamiento y diferentes medios de almacenamiento de datos.estructuras de almacenamiento y diferentes medios de almacenamiento de datos.
estructuras de almacenamiento y diferentes medios de almacenamiento de datos.
 
Administración de Memoria
Administración de MemoriaAdministración de Memoria
Administración de Memoria
 
Mantenimiento logico del computador
Mantenimiento logico del computadorMantenimiento logico del computador
Mantenimiento logico del computador
 
Estructura jerarquica de un sistema operativo
Estructura jerarquica de un sistema operativoEstructura jerarquica de un sistema operativo
Estructura jerarquica de un sistema operativo
 
Noción de archivo real y virtual
Noción de archivo real y virtual Noción de archivo real y virtual
Noción de archivo real y virtual
 
Comandos de configuracion de dispositivos cisco
Comandos de configuracion de dispositivos ciscoComandos de configuracion de dispositivos cisco
Comandos de configuracion de dispositivos cisco
 
EL CHIPSET
EL CHIPSETEL CHIPSET
EL CHIPSET
 
Sistemas operativos distribuidos.
Sistemas operativos distribuidos.Sistemas operativos distribuidos.
Sistemas operativos distribuidos.
 
ENSAMBLAJE Y MANTENIMIENTO DE COMPUTADORAS
ENSAMBLAJE Y MANTENIMIENTO DE COMPUTADORASENSAMBLAJE Y MANTENIMIENTO DE COMPUTADORAS
ENSAMBLAJE Y MANTENIMIENTO DE COMPUTADORAS
 
Unidad 2-servidores-con-software-propietario
Unidad 2-servidores-con-software-propietarioUnidad 2-servidores-con-software-propietario
Unidad 2-servidores-con-software-propietario
 
Estructura Sistemas Operativos
Estructura Sistemas OperativosEstructura Sistemas Operativos
Estructura Sistemas Operativos
 
BusyBox for Embedded Linux
BusyBox for Embedded LinuxBusyBox for Embedded Linux
BusyBox for Embedded Linux
 
Procesos en windows
Procesos en windowsProcesos en windows
Procesos en windows
 
Clase 1 conceptos básicos de los SO
Clase 1  conceptos básicos de los SOClase 1  conceptos básicos de los SO
Clase 1 conceptos básicos de los SO
 

Destacado

Smtp 2950
Smtp 2950Smtp 2950
Smtp 29501 2d
 
Config switch basico
Config switch basicoConfig switch basico
Config switch basicoRaul Lozada
 
Conmutación y Conexión Inalámbrica de LAN (Capítulo 2)
Conmutación y Conexión Inalámbrica de LAN (Capítulo 2)Conmutación y Conexión Inalámbrica de LAN (Capítulo 2)
Conmutación y Conexión Inalámbrica de LAN (Capítulo 2)Cristiān Villegās
 
Configuracion vlan
Configuracion vlanConfiguracion vlan
Configuracion vlan1 2d
 
Configuración básica de un router y switch
Configuración básica de un router y switchConfiguración básica de un router y switch
Configuración básica de un router y switchAlex Yungan
 
Direccionamiento ip y subredes
Direccionamiento ip y subredesDireccionamiento ip y subredes
Direccionamiento ip y subredesiuzeth Sabillon
 
Guia básica Packet Tracer
Guia básica Packet TracerGuia básica Packet Tracer
Guia básica Packet TracerErick Calderin
 

Destacado (11)

Smtp 2950
Smtp 2950Smtp 2950
Smtp 2950
 
Config switch basico
Config switch basicoConfig switch basico
Config switch basico
 
Conmutación y Conexión Inalámbrica de LAN (Capítulo 2)
Conmutación y Conexión Inalámbrica de LAN (Capítulo 2)Conmutación y Conexión Inalámbrica de LAN (Capítulo 2)
Conmutación y Conexión Inalámbrica de LAN (Capítulo 2)
 
Config
ConfigConfig
Config
 
Configuracion vlan
Configuracion vlanConfiguracion vlan
Configuracion vlan
 
Configuración básica de un router y switch
Configuración básica de un router y switchConfiguración básica de un router y switch
Configuración básica de un router y switch
 
La marcha
La marchaLa marcha
La marcha
 
Respuestas
RespuestasRespuestas
Respuestas
 
Packet tracer
Packet tracerPacket tracer
Packet tracer
 
Direccionamiento ip y subredes
Direccionamiento ip y subredesDireccionamiento ip y subredes
Direccionamiento ip y subredes
 
Guia básica Packet Tracer
Guia básica Packet TracerGuia básica Packet Tracer
Guia básica Packet Tracer
 

Similar a Switch & Routing 2da parte

Xc lab-4-ios
Xc lab-4-iosXc lab-4-ios
Xc lab-4-ios1 2d
 
Config router basico
Config router basicoConfig router basico
Config router basicoRaul Lozada
 
Configuracion basica cisco
Configuracion basica ciscoConfiguracion basica cisco
Configuracion basica cisco1 2d
 
Resumen rete ejercicios
Resumen rete ejerciciosResumen rete ejercicios
Resumen rete ejerciciosZemog Racso
 
Inf completa 2500
Inf completa 2500Inf completa 2500
Inf completa 25001 2d
 
Configuracionbasicacisco 100831064759-phpapp02
Configuracionbasicacisco 100831064759-phpapp02Configuracionbasicacisco 100831064759-phpapp02
Configuracionbasicacisco 100831064759-phpapp02YAK2067
 
Configuracion basica de routers CCNA
Configuracion basica de routers CCNAConfiguracion basica de routers CCNA
Configuracion basica de routers CCNAmcallac
 
Guia de aprendizage 5 introduccion a ios de cisco
Guia de aprendizage 5 introduccion a ios de ciscoGuia de aprendizage 5 introduccion a ios de cisco
Guia de aprendizage 5 introduccion a ios de ciscoyoes1053
 
CCNA2 V3 Cap 2 Intro los routers.ppt
CCNA2 V3 Cap 2 Intro los routers.pptCCNA2 V3 Cap 2 Intro los routers.ppt
CCNA2 V3 Cap 2 Intro los routers.pptDianaCarolina897963
 
Técnicas de configuración de Routers y Switches CISCO
Técnicas de configuración de Routers y Switches CISCOTécnicas de configuración de Routers y Switches CISCO
Técnicas de configuración de Routers y Switches CISCOJosé Ricardo Tillero Giménez
 
Trabajo IOS de CISCO
Trabajo IOS de CISCOTrabajo IOS de CISCO
Trabajo IOS de CISCOcyberleon95
 
Practica #4 hamdan
Practica #4 hamdanPractica #4 hamdan
Practica #4 hamdanerilhoran
 
Practica #4 hamdan
Practica #4 hamdanPractica #4 hamdan
Practica #4 hamdanerilhoran
 
Auditoría de Routers y Switches
Auditoría de Routers y SwitchesAuditoría de Routers y Switches
Auditoría de Routers y Switchesjcfarit
 

Similar a Switch & Routing 2da parte (20)

Reporte capitulo 11
Reporte capitulo 11Reporte capitulo 11
Reporte capitulo 11
 
Exploration network chapter11
Exploration network chapter11Exploration network chapter11
Exploration network chapter11
 
Xc lab-4-ios
Xc lab-4-iosXc lab-4-ios
Xc lab-4-ios
 
Config router basico
Config router basicoConfig router basico
Config router basico
 
Configuracion basica cisco
Configuracion basica ciscoConfiguracion basica cisco
Configuracion basica cisco
 
Resumen rete ejercicios
Resumen rete ejerciciosResumen rete ejercicios
Resumen rete ejercicios
 
Inf completa 2500
Inf completa 2500Inf completa 2500
Inf completa 2500
 
Jhonatan
JhonatanJhonatan
Jhonatan
 
Configuracionbasicacisco 100831064759-phpapp02
Configuracionbasicacisco 100831064759-phpapp02Configuracionbasicacisco 100831064759-phpapp02
Configuracionbasicacisco 100831064759-phpapp02
 
Configuracion basica de routers CCNA
Configuracion basica de routers CCNAConfiguracion basica de routers CCNA
Configuracion basica de routers CCNA
 
Guia de aprendizage 5 introduccion a ios de cisco
Guia de aprendizage 5 introduccion a ios de ciscoGuia de aprendizage 5 introduccion a ios de cisco
Guia de aprendizage 5 introduccion a ios de cisco
 
CCNA2 V3 Cap 2 Intro los routers.ppt
CCNA2 V3 Cap 2 Intro los routers.pptCCNA2 V3 Cap 2 Intro los routers.ppt
CCNA2 V3 Cap 2 Intro los routers.ppt
 
Técnicas de configuración de Routers y Switches CISCO
Técnicas de configuración de Routers y Switches CISCOTécnicas de configuración de Routers y Switches CISCO
Técnicas de configuración de Routers y Switches CISCO
 
Configuracion basica cisco
Configuracion basica ciscoConfiguracion basica cisco
Configuracion basica cisco
 
Trabajo IOS de CISCO
Trabajo IOS de CISCOTrabajo IOS de CISCO
Trabajo IOS de CISCO
 
CONFIGURACIÓN DEL ROUTER
CONFIGURACIÓN DEL ROUTERCONFIGURACIÓN DEL ROUTER
CONFIGURACIÓN DEL ROUTER
 
Configuracion Router.ppt
Configuracion Router.pptConfiguracion Router.ppt
Configuracion Router.ppt
 
Practica #4 hamdan
Practica #4 hamdanPractica #4 hamdan
Practica #4 hamdan
 
Practica #4 hamdan
Practica #4 hamdanPractica #4 hamdan
Practica #4 hamdan
 
Auditoría de Routers y Switches
Auditoría de Routers y SwitchesAuditoría de Routers y Switches
Auditoría de Routers y Switches
 

Último

Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfvladimiroflores1
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfAnnimoUno1
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 

Último (11)

Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 

Switch & Routing 2da parte

  • 1. SWITCHING + ROUTING Ing. Telecomunicaciones
  • 2. Componentes Físicos de un Router Cisco
  • 3. Componentes Físicos de un Router Cisco RAM: Esta memoria de lectura/escritura contiene las estructuras de datos y software que permiten que el router funcione. El software principal en ejecución en la RAM es la imagen del Software IOS de Cisco y la configuración en ejecución. La RAM también contiene las tablas de routing y búferes de paquetes. La memoria RAM es volátil; el contenido se pierde al apagar la fuente de energía. ROM: Este tipo de memoria contiene el microcódigo para que inicien las funciones básicas y mantener el router, incluyendo bootstrap y POST. La memoria ROM contiene el monitor ROM (ROMMON) que se utiliza para las funciones de recuperación de desastres del router, tal como una recuperación de contraseña. La memoria ROM también contiene un subconjunto de IOS de Cisco, que se utiliza para la recuperación de archivos de imagen de IOS de Cisco, tal como cuando se borra el archivo de imagen de IOS de Cisco en la memoria flash. La memoria ROM es no volátil; mantiene su contenido incluso cuando se apaga la fuente de energía.
  • 4. Componentes Físicos de un Router Cisco Memoria flash: La memoria flash de lectura/escritura se utiliza principalmente para guardar la imagen del Software IOS de Cisco. Algunos routers ejecutan la imagen del Software IOS de Cisco directamente desde la memoria flash y no necesitan transferirla a la memoria RAM. Algunos routers mantienen un subconjunto del Software IOS de Cisco en la memoria flash y no en la memoria ROM. La memoria flash es no volátil; mantiene su contenido incluso cuando se apaga la fuente de energía. NVRAM: Esta memoria de lectura/escritura se utiliza principalmente para almacenar el archivo de configuración guardado, llamado startup-config. La memoria NVRAM utiliza una batería incorporada para mantener los datos cuando se apaga la fuente de energía del router. Registro de configuración: El registro de configuración se utiliza para controlar cómo arranca el router. El registro de configuración es parte de la memoria NVRAM.
  • 5. Interfaces: Las interfaces son las conexiones físicas con el mundo exterior para el router e incluyen los siguientes tipos, entre otros:  Ethernet, Fast Ethernet y Gigabit Ethernet  Seriales síncronas y asíncronas  Token Ring  Interfaz de datos distribuida por fibra (FDDI, por su sigla en inglés)  ATM  Puertos de consola y auxiliares Componentes Físicos de un Router Cisco
  • 6. Funciones de la ROM de un Router Cisco
  • 7. Funciones de la ROM de un Router Cisco Código bootstrap: El código bootstrap se utiliza para iniciar el router durante la inicialización. Lee el registro de configuración para determinar cómo arrancar y luego, si se le indica, carga el Software IOS de Cisco. POST: POST es el microcódigo que se utiliza para probar la funcionalidad básica del hardware del router y determinar qué componentes están presentes. ROMMON: Este es un sistema operativo de bajo nivel que, por lo general, se utiliza para fabricar, realizar pruebas, solucionar problemas y recuperar contraseñas. En el modo ROMMON, el router no tiene capacidades de routing o IP.
  • 8.
  • 9. Configuración Básica de un Router Cisco Bits por Segundo 9600 Bit de datos 8 Paridad Ninguno Bit de parada 1 Control de flujo Ninguno
  • 10. Después de encendido el Router, se visualiza el proceso de carga del Router, seguidamente aparece un mensaje que nos pregunta si deseamos utilizar el modo setup para la configuración inicial. Los administradores de Router en la práctica no utilizan muy a menudo ese modo de configuración inicial y recomiendan realizar todas las configuraciones manualmente, según esto debemos responder no (n) a esa pregunta para iniciar con la configuración manual del dispositivo. Como característica de seguridad, el software IOS de Cisco divide las sesiones de EXEC en los siguientes niveles de acceso: EXEC usuario: Permite que una persona tenga acceso solamente a una cantidad limitada de comandos básicos de monitoreo. El modo EXEC del usuario se identifica con la indicación .> EXEC privilegiado: Permite que una persona tenga acceso a todos los comandos del dispositivo, como aquéllos que se utilizan para la configuración y administración, y es posible protegerlo por contraseña para que tengan acceso al dispositivo sólo los usuarios autorizados. El modo EXEC privilegiado se identifica con la indicación #.
  • 11. • Intercambio entre los modos EXEC usuario y EXEC privilegiado • Los comandos enable y disable se usan para cambiar la CLI entre el modo EXEC usuario y el modo EXEC privilegiado, respectivamente. • Para acceder al modo EXEC privilegiado, use el comando enable. El modo EXEC privilegiado en ocasiones se denomina modo enable.
  • 12. Modo Usuario y Privilegiado de un Router Cisco
  • 13. • Teclas de acceso rápido y métodos abreviados • La interfaz de línea de comandos IOS provee teclas de acceso rápido y métodos abreviados que facilitan la configuración, el monitoreo y la resolución de problemas. • La siguiente información merece una nota especial: – Tab: Completa la parte restante del comando o palabra clave – Ctrl-R: Vuelve a mostrar una línea – Ctrl-Z: Sale del modo de configuración y vuelve al EXEC – Flecha abajo: Permite al usuario desplazarse hacia adelante a través los comandos anteriores – Flecha arriba: Permite al usuario desplazarse hacia atrás a través de los comandos anteriores – Ctrl-Shift-6: Permite al usuario interrumpir un proceso IOS, como ping o traceroute – Ctrl-C: Cancela el comando actual y sale del modo de configuración
  • 14. • El modo de configuración principal recibe el nombre de configuración global o global config. Desde configuración global, se realizan cambios en la configuración de la CLI que afectan la operación del dispositivo en su totalidad. – Router#configure terminal • Desde el modo de configuración global, pueden ingresarse muchos modos de configuración diferentes. Cada uno de estos modos permite la configuración de una parte o función específica del dispositivo IOS. • El comando para guardar la configuración en ejecución en el archivo de configuración de inicio es: – Router#copy running-config startup-config
  • 15. • Para crear una convención de denominación para los routers, se debe tener en cuenta la ubicación y el propósito de los dispositivos. • Una vez que se ha identificado la convención de denominación, el próximo paso es aplicar los nombres al router usando la CLI.
  • 16. • Las contraseñas son la principal defensa contra el acceso no autorizado a los dispositivos de red. Cada dispositivo debe tener contraseñas configuradas a nivel local para limitar el acceso. • Las contraseñas ingresadas son: – Contraseña de consola: limita el acceso de los dispositivos mediante la conexión de consola – Contraseña de enable: limita el acceso al modo EXEC privilegiado – Contraseña enable secret: encriptada, limita el acceso del modo EXEC privilegiado – Contraseña de VTY: limita el acceso de los dispositivos que utilizan Telnet
  • 17. • El puerto de consola de un dispositivo Cisco IOS tiene privilegios especiales. El puerto de consola de dispositivos de red debe estar asegurado, como mínimo, mediante el pedido de una contraseña segura al usuario. – Switch(config)#line console 0 – Switch(config-line)#password password – Switch(config-line)#login • Para proporcionar una mayor seguridad, utilice el comando enable password o el comando enable secret. Puede usarse cualquiera de estos comandos para establecer la autenticación antes de acceder al modo EXEC privilegiado (enable). – Router(config)#enable password contraseña – Router(config)#enable secret contraseña
  • 18. • Las líneas vty permiten el acceso a un router a través de Telnet. En forma predeterminada, muchos dispositivos Cisco admiten cinco líneas VTY con numeración del 0 al 4. Es necesario configurar una contraseña para todas las líneas vty disponibles. Puede configurarse la misma contraseña para todas las conexiones
  • 19. • Aunque el pedido de contraseñas es un modo de impedir el acceso a la red de personas no autorizadas, resulta vital proveer un método para informar que sólo el personal autorizado debe intentar obtener acceso al dispositivo. Para hacerlo, agregue un aviso a la salida del dispositivo. – Switch(config)#banner motd # message #
  • 20. • La modificación de la configuración en ejecución afecta la operación del dispositivo en forma inmediata. • Cuando se verifica si los cambios son correctos, utilice el comando copy running-config startup-config en la petición de entrada del modo EXEC privilegiado. El siguiente ejemplo muestra el comando: – Switch#copy running-config startup-config
  • 21. • Los archivos de configuración deben guardarse como archivos de respaldo ante cualquier problema que surja. Los archivos de configuración se pueden almacenar en un servidor Trivial File Transfer Protocol (TFTP) (copy running-config tftp) • Si se guardan cambios no deseados en la configuración de inicio, posiblemente sea necesario eliminar todas las configuraciones. Esto requiere borrar la configuración de inicio y reiniciar el dispositivo. • Router#erase startup-config
  • 22. • Dado que el objetivo de un router es interconectar diferentes redes, cada interfaz en un router tiene su propia dirección IPv4 exclusiva. La dirección asignada a cada interfaz existe en una red separada dedicada a la interconexión de routers.
  • 23. • La Interfaz Ethernet del router se utiliza como gateway para los dispositivos finales en las LAN conectadas directamente al router. Router(config)#interface FastEthernet 0/0 Router(config-if)#ip address ip_address netmask Router(config-if)#no shutdown • Las interfaces seriales se usan para conectar WAN a routers en un sitio remoto o ISP. Router(config)#interface Serial 0/0/0 Router(config-if)#clock rate 56000 Router(config-if)#no shutdown
  • 24. • Así como el nombre del host ayuda a identificar el dispositivo en una red, una descripción de interfaz indica el propósito de la interfaz. Una descripción de lo que una interfaz hace o dónde está conectada debe ser parte de la configuración de cada interfaz. Esta descripción puede resultar útil para la resolución de problemas. HQ-switch1#configurar terminal HQ-switch1(config)#interfaz fa0/0 HQ-switch1(config-if)#descripción Conectarse al switch principal del Edificio A
  • 25. • El comando ping es una manera efectiva de probar la conectividad. La prueba se denomina prueba de stack de protocolos, porque el comando ping se mueve desde la Capa 3 del Modelo OSI hasta la Capa 2 y luego hacia a la Capa 1. El ping utiliza el protocolo ICMP (Protocolo de mensajes de control de Internet) para comprobar la conectividad.
  • 26. Iniciación de Laboratorios de los Router Cisco Desarrollar los siguientes laboratorios:
  • 27. Gracias, no olviden revisar el portal WEB antes de venir a clase Revisión de la Actividad de Aprendizaje # 1