SlideShare una empresa de Scribd logo
Manejo de redes

Practica 4
Equipo 1
Integrantes:

Carrillo Hernández José Alfredo
Ugalde Jiménez Rosa María
Onofre Pérez Alma Yadira
Hernández Briseño Diego Alberto
EJECUCIÓN DE COMANDOS
DEL S. O. INTERNETWORK
(IOS)
 Los routers y los switches dependen de software para su funcionamiento. Se
requiere de dos tipos de software: los sistemas operativos y los archivos de
configuración.
 El IOS se guarda en un área denominada memoria flash. La memoria flash

provee almacenamiento no volátil de una imagen del IOS, la cual se puede usar
como sistema operativo en el arranque. El uso de memoria flash permite la
actualización del IOS, y también guardar múltiples IOS. En muchas arquitecturas de
router, el IOS es copiado a la memoria RAM y se ejecuta desde allí.
CONSOLA
 Consola es un dispositivo electrónico o electromecánico de
hardware, usado para introducir o mostrar datos de una computadora
o de un sistema de computación.

 No hay que confundirlo con su homónimo virtual o shell (en
inglés «concha», refiriéndose a la carcasa que contiene un intérprete de
órdenes) programado para emular unas especificaciones de terminal
estándar (VT52, VT100, VIP, IBM 3270 ...)
TELNET O SSH
 Telnet (TELecommunication NETwork) es el nombre de un
protocolo de red a otra máquina para manejarla remotamente como si
estuviéramos sentados delante de ella. También es el nombre del

programa informático que implementa el cliente. Para que la conexión
funcione, como en todos los servicios de Internet, la máquina a la que
se acceda debe tener un programa especial que reciba y gestione las
conexiones. El puerto que se utiliza generalmente es el 23.
PUERTO AUXILIAR
 El puerto auxiliar es concetado vía un cable straight rj45 a un modem
analogo externo el cual a su vez es conectado a una línea telefónica. El
usuario puede acceder por medio de una pc, un emulador de terminal y un
modem para llamar al router. Los puertos auxiliares pueden ser
configurados usando el comando line aux 0
 No todos los dispositivos están equipados con un puerto
auxiliar, identificado como AUX. Este puerto puede actuar como un
puerto de respaldo al puerto consola.
TIPOS DE ARCHIVO DE
CONFIGURACIÓN
 Un dispositivo de red Cisco contiene dos archivos de
configuración: El archivo de configuración en ejecución, utilizado
durante la operación actual del dispositivo• El archivo de

configuración de inicio, utilizado como la configuración de respaldo,
se carga al iniciar el dispositivo
 También puede almacenarse un archivo de configuración en forma
remota en un servidor a modo de respaldo.
LA CONFIGURACIÓN DE
INICIO DEL DISPOSITIVO
DE RED.
 Procedimientos de recuperación de desastres y resolución de
problemas donde no es posible el acceso remoto.
 Procedimientos de recuperación de contraseña.Cuando un router se
pone en funcionamiento por primera vez, no se han configurado los
parámetros de networking. Porlo tanto, el router no puede comunicarse a
través de una red. Para preparar la puesta en marcha y
configuracióniniciales, se conecta un equipo que ejecuta un software de
emulación de terminal al puerto de consola del dispositivo.
MODO DE EJECUCIÓN
USUARIO
 El modo de ejecución usuario o, para abreviar, EXEC del usuario,
tiene capacidades limitadas pero resulta útil en el casode algunas
operaciones básicas. El modo EXEC usuario se encuentra en la parte

superior de la estructura jerárquicamodal. Este modo es la primera
entrada en la CLI de un router IOS.El modo EXEC usuario permite
sólo una cantidad limitada de comandos de monitoreo básicos.
VERIFICACIÓN DE
SINTAXIS DE COMANDO
 Cuando se envía un comando al presionar la tecla <Intro>, el
intérprete de la línea de comandos analiza al comando deizquierda a
derecha para determinar qué acción se está solicitando. El IOS
generalmente provee sólo comentariosnegativos. Si el intérprete
comprende el comando, la acción requerida se ejecuta y la CLI vuelve a la
petición de entradacorrespondiente. Sin embargo, si el intérprete no puede
comprender el comando que se ingresa, mostrará un comentarioque
describe el error del comando.
MODOS PRINCIPALES
 Los dos modos de operación principales son:EXEC del usuario
EXEC privilegiadoComo característica de seguridad, el software IOS
de Cisco divide las sesiones EXEC en dos modos de acceso. Estosdos

modos de acceso principales se usan dentro de la estructura jerárquica
de la CLI de Cisco.Cada modo tiene comandos similares. Sin
embargo, el modo EXEC privilegiado tiene un nivel de autoridad
superior encuanto a lo que permite que se ejecute.

Más contenido relacionado

La actualidad más candente

Parallax y sus microcontroladores.
Parallax y sus microcontroladores.Parallax y sus microcontroladores.
Parallax y sus microcontroladores.
Sersh Gonzalez
 
Bios
BiosBios
Plataforma AMD
Plataforma AMDPlataforma AMD
Plataforma AMD
Merly Delgadillo Torres
 
Setup de la computadora
Setup de la computadoraSetup de la computadora
Setup de la computadorardiazb
 
Hardware emilio
Hardware emilioHardware emilio
Hardware emilio
tinfprofesora
 
Tecnicas de verificacion y testeo de equipos microinformaticos
Tecnicas de verificacion y testeo de equipos microinformaticosTecnicas de verificacion y testeo de equipos microinformaticos
Tecnicas de verificacion y testeo de equipos microinformaticos
Jomicast
 
BIOS (Basic Input/Output System)
BIOS (Basic Input/Output System)BIOS (Basic Input/Output System)
BIOS (Basic Input/Output System)
Christian Romero
 
Mapa Conceptual sistema operativo
Mapa Conceptual sistema operativoMapa Conceptual sistema operativo
Mapa Conceptual sistema operativo
parrapinta
 
Emuladores
EmuladoresEmuladores
Emuladores
AmairanyRojas
 
La computadora
La computadoraLa computadora
La computadora
Jenny9702
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativosrIsAdA
 
Recopilacion de informacion
Recopilacion de informacionRecopilacion de informacion
Recopilacion de informacion
Nathaly Llaca
 
Configuración del setup
Configuración del setupConfiguración del setup
Configuración del setup
Daniel Pérez
 
La bioss d
La bioss dLa bioss d
La bioss d
alejoandm
 
bios
biosbios
La bioss d
La bioss dLa bioss d
La bioss d
alejoandm
 

La actualidad más candente (18)

Bios
BiosBios
Bios
 
Parallax y sus microcontroladores.
Parallax y sus microcontroladores.Parallax y sus microcontroladores.
Parallax y sus microcontroladores.
 
Bios
BiosBios
Bios
 
Plataforma AMD
Plataforma AMDPlataforma AMD
Plataforma AMD
 
Setup de la computadora
Setup de la computadoraSetup de la computadora
Setup de la computadora
 
Hardware emilio
Hardware emilioHardware emilio
Hardware emilio
 
Tecnicas de verificacion y testeo de equipos microinformaticos
Tecnicas de verificacion y testeo de equipos microinformaticosTecnicas de verificacion y testeo de equipos microinformaticos
Tecnicas de verificacion y testeo de equipos microinformaticos
 
BIOS (Basic Input/Output System)
BIOS (Basic Input/Output System)BIOS (Basic Input/Output System)
BIOS (Basic Input/Output System)
 
La bios
La biosLa bios
La bios
 
Mapa Conceptual sistema operativo
Mapa Conceptual sistema operativoMapa Conceptual sistema operativo
Mapa Conceptual sistema operativo
 
Emuladores
EmuladoresEmuladores
Emuladores
 
La computadora
La computadoraLa computadora
La computadora
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Recopilacion de informacion
Recopilacion de informacionRecopilacion de informacion
Recopilacion de informacion
 
Configuración del setup
Configuración del setupConfiguración del setup
Configuración del setup
 
La bioss d
La bioss dLa bioss d
La bioss d
 
bios
biosbios
bios
 
La bioss d
La bioss dLa bioss d
La bioss d
 

Similar a Practica 4 implementar de dispositivos de ruteo y conmutación de red

Switch & Routing 2da parte
Switch & Routing 2da parteSwitch & Routing 2da parte
Switch & Routing 2da parte
jfsantiagor
 
Guia de aprendizage 5 introduccion a ios de cisco
Guia de aprendizage 5 introduccion a ios de ciscoGuia de aprendizage 5 introduccion a ios de cisco
Guia de aprendizage 5 introduccion a ios de ciscoyoes1053
 
Resumen rete ejercicios
Resumen rete ejerciciosResumen rete ejercicios
Resumen rete ejerciciosZemog Racso
 
Firmware
FirmwareFirmware
Firmware
CarlosJose103
 
Router y su funcionamiento
Router y su funcionamientoRouter y su funcionamiento
Router y su funcionamientoAlejandro Murcia
 
Dany luis a martinez
Dany luis a martinezDany luis a martinez
Dany luis a martinezslipkdany21
 
Practica #4 hamdan
Practica #4 hamdanPractica #4 hamdan
Practica #4 hamdan
erilhoran
 
Practica #4 hamdan
Practica #4 hamdanPractica #4 hamdan
Practica #4 hamdan
erilhoran
 
Capas de abstracción de la arquitectura de ordenadores
Capas de abstracción de la arquitectura de ordenadoresCapas de abstracción de la arquitectura de ordenadores
Capas de abstracción de la arquitectura de ordenadoresSandy Sócola
 
CCNA 1 Introduction to Networks cap 1 - 3.docx
CCNA 1 Introduction to Networks cap 1 - 3.docxCCNA 1 Introduction to Networks cap 1 - 3.docx
CCNA 1 Introduction to Networks cap 1 - 3.docx
CristianCasanova9
 
DANIEL REYES BACHILLER
DANIEL REYES BACHILLERDANIEL REYES BACHILLER
DANIEL REYES BACHILLER
danipupilas1
 
Bootloader
BootloaderBootloader
Bootloader
Jaime Corrales
 
Arquitectura de los computadores
Arquitectura de los computadoresArquitectura de los computadores
Arquitectura de los computadoreslatorre295
 
Cap3
Cap3Cap3
Cap3CJAO
 
Introduccion a los Sistemas Operativos
 Introduccion a los Sistemas Operativos Introduccion a los Sistemas Operativos
Introduccion a los Sistemas OperativosG Hoyos A
 
Sistema informatico
Sistema informaticoSistema informatico
Sistema informatico
Isaias Enrique Beleño Morato
 
Sistema informático
Sistema informáticoSistema informático
Sistema informáticojuanivalen
 

Similar a Practica 4 implementar de dispositivos de ruteo y conmutación de red (20)

Reporte capitulo 11
Reporte capitulo 11Reporte capitulo 11
Reporte capitulo 11
 
Exploration network chapter11
Exploration network chapter11Exploration network chapter11
Exploration network chapter11
 
Switch & Routing 2da parte
Switch & Routing 2da parteSwitch & Routing 2da parte
Switch & Routing 2da parte
 
Guia de aprendizage 5 introduccion a ios de cisco
Guia de aprendizage 5 introduccion a ios de ciscoGuia de aprendizage 5 introduccion a ios de cisco
Guia de aprendizage 5 introduccion a ios de cisco
 
Resumen rete ejercicios
Resumen rete ejerciciosResumen rete ejercicios
Resumen rete ejercicios
 
Firmware
FirmwareFirmware
Firmware
 
Router y su funcionamiento
Router y su funcionamientoRouter y su funcionamiento
Router y su funcionamiento
 
Dany luis a martinez
Dany luis a martinezDany luis a martinez
Dany luis a martinez
 
Jhonatan
JhonatanJhonatan
Jhonatan
 
Practica #4 hamdan
Practica #4 hamdanPractica #4 hamdan
Practica #4 hamdan
 
Practica #4 hamdan
Practica #4 hamdanPractica #4 hamdan
Practica #4 hamdan
 
Capas de abstracción de la arquitectura de ordenadores
Capas de abstracción de la arquitectura de ordenadoresCapas de abstracción de la arquitectura de ordenadores
Capas de abstracción de la arquitectura de ordenadores
 
CCNA 1 Introduction to Networks cap 1 - 3.docx
CCNA 1 Introduction to Networks cap 1 - 3.docxCCNA 1 Introduction to Networks cap 1 - 3.docx
CCNA 1 Introduction to Networks cap 1 - 3.docx
 
DANIEL REYES BACHILLER
DANIEL REYES BACHILLERDANIEL REYES BACHILLER
DANIEL REYES BACHILLER
 
Bootloader
BootloaderBootloader
Bootloader
 
Arquitectura de los computadores
Arquitectura de los computadoresArquitectura de los computadores
Arquitectura de los computadores
 
Cap3
Cap3Cap3
Cap3
 
Introduccion a los Sistemas Operativos
 Introduccion a los Sistemas Operativos Introduccion a los Sistemas Operativos
Introduccion a los Sistemas Operativos
 
Sistema informatico
Sistema informaticoSistema informatico
Sistema informatico
 
Sistema informático
Sistema informáticoSistema informático
Sistema informático
 

Más de Jose Jose

Practica 4 identificación de delitos y/o faltas administrativas aplicables al...
Practica 4 identificación de delitos y/o faltas administrativas aplicables al...Practica 4 identificación de delitos y/o faltas administrativas aplicables al...
Practica 4 identificación de delitos y/o faltas administrativas aplicables al...Jose Jose
 
Practica 3 aplicacion de delitos y/o faltas administrativas
Practica 3 aplicacion de delitos y/o faltas administrativasPractica 3 aplicacion de delitos y/o faltas administrativas
Practica 3 aplicacion de delitos y/o faltas administrativasJose Jose
 
Practica 5 configuración básica de dispositivos de red
Practica 5 configuración básica de dispositivos de red Practica 5 configuración básica de dispositivos de red
Practica 5 configuración básica de dispositivos de red Jose Jose
 
Practica 3 a.b.c
Practica 3 a.b.c Practica 3 a.b.c
Practica 3 a.b.c Jose Jose
 
Practica 2 B. Identificación de delitos y/o faltas administrativas aplicables...
Practica 2 B. Identificación de delitos y/o faltas administrativas aplicables...Practica 2 B. Identificación de delitos y/o faltas administrativas aplicables...
Practica 2 B. Identificación de delitos y/o faltas administrativas aplicables...Jose Jose
 
Practica 1 A. identificación de sistemas del derecho informático
Practica 1 A. identificación de sistemas del derecho informático  Practica 1 A. identificación de sistemas del derecho informático
Practica 1 A. identificación de sistemas del derecho informático Jose Jose
 
Practica 2 B. Configuracion de acceso WLAN
Practica 2 B. Configuracion de acceso WLANPractica 2 B. Configuracion de acceso WLAN
Practica 2 B. Configuracion de acceso WLANJose Jose
 
Practica 1 Configuración de la infraestructura de redes LAN inalambricas.
Practica 1 Configuración de la infraestructura de redes LAN inalambricas. Practica 1 Configuración de la infraestructura de redes LAN inalambricas.
Practica 1 Configuración de la infraestructura de redes LAN inalambricas. Jose Jose
 

Más de Jose Jose (14)

Practica 12
Practica 12Practica 12
Practica 12
 
Practica 11
Practica 11Practica 11
Practica 11
 
Practica 10
Practica 10Practica 10
Practica 10
 
Practica 9
Practica 9Practica 9
Practica 9
 
Practica 9
Practica 9Practica 9
Practica 9
 
Practica 4 identificación de delitos y/o faltas administrativas aplicables al...
Practica 4 identificación de delitos y/o faltas administrativas aplicables al...Practica 4 identificación de delitos y/o faltas administrativas aplicables al...
Practica 4 identificación de delitos y/o faltas administrativas aplicables al...
 
Practica 3 aplicacion de delitos y/o faltas administrativas
Practica 3 aplicacion de delitos y/o faltas administrativasPractica 3 aplicacion de delitos y/o faltas administrativas
Practica 3 aplicacion de delitos y/o faltas administrativas
 
Practica 5 configuración básica de dispositivos de red
Practica 5 configuración básica de dispositivos de red Practica 5 configuración básica de dispositivos de red
Practica 5 configuración básica de dispositivos de red
 
Practica 3 a.b.c
Practica 3 a.b.c Practica 3 a.b.c
Practica 3 a.b.c
 
Practica 2 B. Identificación de delitos y/o faltas administrativas aplicables...
Practica 2 B. Identificación de delitos y/o faltas administrativas aplicables...Practica 2 B. Identificación de delitos y/o faltas administrativas aplicables...
Practica 2 B. Identificación de delitos y/o faltas administrativas aplicables...
 
Practica 1 A. identificación de sistemas del derecho informático
Practica 1 A. identificación de sistemas del derecho informático  Practica 1 A. identificación de sistemas del derecho informático
Practica 1 A. identificación de sistemas del derecho informático
 
Practica 2 B. Configuracion de acceso WLAN
Practica 2 B. Configuracion de acceso WLANPractica 2 B. Configuracion de acceso WLAN
Practica 2 B. Configuracion de acceso WLAN
 
Practica 1 Configuración de la infraestructura de redes LAN inalambricas.
Practica 1 Configuración de la infraestructura de redes LAN inalambricas. Practica 1 Configuración de la infraestructura de redes LAN inalambricas.
Practica 1 Configuración de la infraestructura de redes LAN inalambricas.
 
Honda civic
Honda civicHonda civic
Honda civic
 

Practica 4 implementar de dispositivos de ruteo y conmutación de red

  • 1. Manejo de redes Practica 4 Equipo 1 Integrantes: Carrillo Hernández José Alfredo Ugalde Jiménez Rosa María Onofre Pérez Alma Yadira Hernández Briseño Diego Alberto
  • 2. EJECUCIÓN DE COMANDOS DEL S. O. INTERNETWORK (IOS)  Los routers y los switches dependen de software para su funcionamiento. Se requiere de dos tipos de software: los sistemas operativos y los archivos de configuración.  El IOS se guarda en un área denominada memoria flash. La memoria flash provee almacenamiento no volátil de una imagen del IOS, la cual se puede usar como sistema operativo en el arranque. El uso de memoria flash permite la actualización del IOS, y también guardar múltiples IOS. En muchas arquitecturas de router, el IOS es copiado a la memoria RAM y se ejecuta desde allí.
  • 3. CONSOLA  Consola es un dispositivo electrónico o electromecánico de hardware, usado para introducir o mostrar datos de una computadora o de un sistema de computación.  No hay que confundirlo con su homónimo virtual o shell (en inglés «concha», refiriéndose a la carcasa que contiene un intérprete de órdenes) programado para emular unas especificaciones de terminal estándar (VT52, VT100, VIP, IBM 3270 ...)
  • 4. TELNET O SSH  Telnet (TELecommunication NETwork) es el nombre de un protocolo de red a otra máquina para manejarla remotamente como si estuviéramos sentados delante de ella. También es el nombre del programa informático que implementa el cliente. Para que la conexión funcione, como en todos los servicios de Internet, la máquina a la que se acceda debe tener un programa especial que reciba y gestione las conexiones. El puerto que se utiliza generalmente es el 23.
  • 5. PUERTO AUXILIAR  El puerto auxiliar es concetado vía un cable straight rj45 a un modem analogo externo el cual a su vez es conectado a una línea telefónica. El usuario puede acceder por medio de una pc, un emulador de terminal y un modem para llamar al router. Los puertos auxiliares pueden ser configurados usando el comando line aux 0  No todos los dispositivos están equipados con un puerto auxiliar, identificado como AUX. Este puerto puede actuar como un puerto de respaldo al puerto consola.
  • 6. TIPOS DE ARCHIVO DE CONFIGURACIÓN  Un dispositivo de red Cisco contiene dos archivos de configuración: El archivo de configuración en ejecución, utilizado durante la operación actual del dispositivo• El archivo de configuración de inicio, utilizado como la configuración de respaldo, se carga al iniciar el dispositivo  También puede almacenarse un archivo de configuración en forma remota en un servidor a modo de respaldo.
  • 7. LA CONFIGURACIÓN DE INICIO DEL DISPOSITIVO DE RED.  Procedimientos de recuperación de desastres y resolución de problemas donde no es posible el acceso remoto.  Procedimientos de recuperación de contraseña.Cuando un router se pone en funcionamiento por primera vez, no se han configurado los parámetros de networking. Porlo tanto, el router no puede comunicarse a través de una red. Para preparar la puesta en marcha y configuracióniniciales, se conecta un equipo que ejecuta un software de emulación de terminal al puerto de consola del dispositivo.
  • 8. MODO DE EJECUCIÓN USUARIO  El modo de ejecución usuario o, para abreviar, EXEC del usuario, tiene capacidades limitadas pero resulta útil en el casode algunas operaciones básicas. El modo EXEC usuario se encuentra en la parte superior de la estructura jerárquicamodal. Este modo es la primera entrada en la CLI de un router IOS.El modo EXEC usuario permite sólo una cantidad limitada de comandos de monitoreo básicos.
  • 9. VERIFICACIÓN DE SINTAXIS DE COMANDO  Cuando se envía un comando al presionar la tecla <Intro>, el intérprete de la línea de comandos analiza al comando deizquierda a derecha para determinar qué acción se está solicitando. El IOS generalmente provee sólo comentariosnegativos. Si el intérprete comprende el comando, la acción requerida se ejecuta y la CLI vuelve a la petición de entradacorrespondiente. Sin embargo, si el intérprete no puede comprender el comando que se ingresa, mostrará un comentarioque describe el error del comando.
  • 10. MODOS PRINCIPALES  Los dos modos de operación principales son:EXEC del usuario EXEC privilegiadoComo característica de seguridad, el software IOS de Cisco divide las sesiones EXEC en dos modos de acceso. Estosdos modos de acceso principales se usan dentro de la estructura jerárquica de la CLI de Cisco.Cada modo tiene comandos similares. Sin embargo, el modo EXEC privilegiado tiene un nivel de autoridad superior encuanto a lo que permite que se ejecute.