SlideShare una empresa de Scribd logo
1 de 27
Descargar para leer sin conexión
SWITCHING + ROUTING
Ing. Telecomunicaciones
Componentes Físicos de un Router Cisco
Componentes Físicos de un Router Cisco
RAM: Esta memoria de lectura/escritura contiene las estructuras de datos y software que
permiten que el router funcione. El software principal en ejecución en la RAM es la imagen
del Software IOS de Cisco y la configuración en ejecución. La RAM también contiene las
tablas de routing y búferes de paquetes. La memoria RAM es volátil; el contenido se
pierde al apagar la fuente de energía.
ROM: Este tipo de memoria contiene el microcódigo para que inicien las funciones básicas
y mantener el router, incluyendo bootstrap y POST. La memoria ROM contiene el monitor
ROM (ROMMON) que se utiliza para las funciones de recuperación de desastres del router,
tal como una recuperación de contraseña. La memoria ROM también contiene un
subconjunto de IOS de Cisco, que se utiliza para la recuperación de archivos de imagen de
IOS de Cisco, tal como cuando se borra el archivo de imagen de IOS de Cisco en la
memoria flash. La memoria ROM es no volátil; mantiene su contenido incluso cuando se
apaga la fuente de energía.
Componentes Físicos de un Router Cisco
Memoria flash: La memoria flash de lectura/escritura se utiliza principalmente para
guardar la imagen del Software IOS de Cisco. Algunos routers ejecutan la imagen del
Software IOS de Cisco directamente desde la memoria flash y no necesitan transferirla a la
memoria RAM. Algunos routers mantienen un subconjunto del Software IOS de Cisco en la
memoria flash y no en la memoria ROM. La memoria flash es no volátil; mantiene su
contenido incluso cuando se apaga la fuente de energía.
NVRAM: Esta memoria de lectura/escritura se utiliza principalmente para almacenar el
archivo de configuración guardado, llamado startup-config. La memoria NVRAM utiliza una
batería incorporada para mantener los datos cuando se apaga la fuente de energía del
router.
Registro de configuración: El registro de configuración se utiliza para controlar cómo
arranca el router. El registro de configuración es parte de la memoria NVRAM.
Interfaces: Las interfaces son las conexiones físicas con el mundo exterior para el router e
incluyen los siguientes tipos, entre otros:
 Ethernet, Fast Ethernet y Gigabit Ethernet
 Seriales síncronas y asíncronas
 Token Ring
 Interfaz de datos distribuida por fibra (FDDI, por su sigla en inglés)
 ATM
 Puertos de consola y auxiliares
Componentes Físicos de un Router Cisco
Funciones de la ROM de un Router Cisco
Funciones de la ROM de un Router Cisco
Código bootstrap: El código bootstrap se utiliza para iniciar el router durante la
inicialización. Lee el registro de configuración para determinar cómo arrancar y luego, si se
le indica, carga el Software IOS de Cisco.
POST: POST es el microcódigo que se utiliza para probar la funcionalidad básica del
hardware del router y determinar qué componentes están presentes.
ROMMON: Este es un sistema operativo de bajo nivel que, por lo general, se utiliza para
fabricar, realizar pruebas, solucionar problemas y recuperar contraseñas. En el modo
ROMMON, el router no tiene capacidades de routing o IP.
Configuración Básica de un Router Cisco
Bits por Segundo 9600
Bit de datos 8
Paridad Ninguno
Bit de parada 1
Control de flujo Ninguno
Después de encendido el Router, se visualiza el proceso de carga del Router,
seguidamente aparece un mensaje que nos pregunta si deseamos utilizar el modo
setup para la configuración inicial. Los administradores de Router en la práctica no
utilizan muy a menudo ese modo de configuración inicial y recomiendan realizar todas
las configuraciones manualmente, según esto debemos responder no (n) a esa
pregunta para iniciar con la configuración manual del dispositivo.
Como característica de seguridad, el software IOS de Cisco divide las sesiones de EXEC en los
siguientes niveles de acceso:
EXEC usuario: Permite que una persona tenga acceso solamente a una cantidad limitada de
comandos básicos de monitoreo. El modo EXEC del usuario se identifica con la indicación .>
EXEC privilegiado: Permite que una persona tenga acceso a todos los comandos del dispositivo,
como aquéllos que se utilizan para la configuración y administración, y es posible protegerlo por
contraseña para que tengan acceso al dispositivo sólo los usuarios autorizados. El modo EXEC
privilegiado se identifica con la indicación #.
• Intercambio entre los modos EXEC usuario y EXEC privilegiado
• Los comandos enable y disable se usan para cambiar la CLI entre el modo EXEC usuario
y el modo EXEC privilegiado, respectivamente.
• Para acceder al modo EXEC privilegiado, use el comando enable. El modo EXEC
privilegiado en ocasiones se denomina modo enable.
Modo Usuario y Privilegiado de un Router Cisco
• Teclas de acceso rápido y métodos abreviados
• La interfaz de línea de comandos IOS provee teclas de acceso rápido y métodos
abreviados que facilitan la configuración, el monitoreo y la resolución de problemas.
• La siguiente información merece una nota especial:
– Tab: Completa la parte restante del comando o palabra clave
– Ctrl-R: Vuelve a mostrar una línea
– Ctrl-Z: Sale del modo de configuración y vuelve al EXEC
– Flecha abajo: Permite al usuario desplazarse hacia adelante a través los comandos
anteriores
– Flecha arriba: Permite al usuario desplazarse hacia atrás a través de los comandos
anteriores
– Ctrl-Shift-6: Permite al usuario interrumpir un proceso IOS, como ping o traceroute
– Ctrl-C: Cancela el comando actual y sale del modo de configuración
• El modo de configuración principal recibe el nombre de configuración global o global
config. Desde configuración global, se realizan cambios en la configuración de la CLI que
afectan la operación del dispositivo en su totalidad.
– Router#configure terminal
• Desde el modo de configuración global, pueden ingresarse muchos modos de
configuración diferentes. Cada uno de estos modos permite la configuración de una
parte o función específica del dispositivo IOS.
• El comando para guardar la configuración en ejecución en el archivo de configuración de
inicio es:
– Router#copy running-config startup-config
• Para crear una convención de denominación para los routers, se debe tener en
cuenta la ubicación y el propósito de los dispositivos.
• Una vez que se ha identificado la convención de denominación, el próximo paso
es aplicar los nombres al router usando la CLI.
• Las contraseñas son la principal defensa contra el acceso no autorizado a los
dispositivos de red. Cada dispositivo debe tener contraseñas configuradas a nivel local
para limitar el acceso.
• Las contraseñas ingresadas son:
– Contraseña de consola: limita el acceso de los dispositivos mediante la conexión de consola
– Contraseña de enable: limita el acceso al modo EXEC privilegiado
– Contraseña enable secret: encriptada, limita el acceso del modo EXEC privilegiado
– Contraseña de VTY: limita el acceso de los dispositivos que utilizan Telnet
• El puerto de consola de un dispositivo Cisco IOS tiene privilegios especiales. El puerto
de consola de dispositivos de red debe estar asegurado, como mínimo, mediante el
pedido de una contraseña segura al usuario.
– Switch(config)#line console 0
– Switch(config-line)#password password
– Switch(config-line)#login
• Para proporcionar una mayor seguridad, utilice el comando enable password o el
comando enable secret. Puede usarse cualquiera de estos comandos para establecer la
autenticación antes de acceder al modo EXEC privilegiado (enable).
– Router(config)#enable password contraseña
– Router(config)#enable secret contraseña
• Las líneas vty permiten el acceso a un router a través de Telnet. En forma
predeterminada, muchos dispositivos Cisco admiten cinco líneas VTY con
numeración del 0 al 4. Es necesario configurar una contraseña para todas las líneas
vty disponibles. Puede configurarse la misma contraseña para todas las conexiones
• Aunque el pedido de contraseñas es un modo de impedir el acceso a la red de personas
no autorizadas, resulta vital proveer un método para informar que sólo el personal
autorizado debe intentar obtener acceso al dispositivo. Para hacerlo, agregue un aviso a la
salida del dispositivo.
– Switch(config)#banner motd # message #
• La modificación de la configuración en ejecución afecta la operación del dispositivo en
forma inmediata.
• Cuando se verifica si los cambios son correctos, utilice el comando copy running-config
startup-config en la petición de entrada del modo EXEC privilegiado. El siguiente ejemplo
muestra el comando:
– Switch#copy running-config startup-config
• Los archivos de configuración deben guardarse como archivos de respaldo ante
cualquier problema que surja. Los archivos de configuración se pueden almacenar en un
servidor Trivial File Transfer Protocol (TFTP) (copy running-config tftp)
• Si se guardan cambios no deseados en la configuración de inicio, posiblemente sea
necesario eliminar todas las configuraciones. Esto requiere borrar la configuración de
inicio y reiniciar el dispositivo.
• Router#erase startup-config
• Dado que el objetivo de un router es interconectar diferentes redes, cada interfaz en un
router tiene su propia dirección IPv4 exclusiva. La dirección asignada a cada interfaz
existe en una red separada dedicada a la interconexión de routers.
• La Interfaz Ethernet del router se utiliza como gateway para los dispositivos finales en las
LAN conectadas directamente al router.
Router(config)#interface FastEthernet 0/0
Router(config-if)#ip address ip_address netmask
Router(config-if)#no shutdown
• Las interfaces seriales se usan para conectar WAN a routers en un sitio remoto o ISP.
Router(config)#interface Serial 0/0/0
Router(config-if)#clock rate 56000
Router(config-if)#no shutdown
• Así como el nombre del host ayuda a identificar el dispositivo en una red, una
descripción de interfaz indica el propósito de la interfaz. Una descripción de lo que una
interfaz hace o dónde está conectada debe ser parte de la configuración de cada
interfaz. Esta descripción puede resultar útil para la resolución de problemas.
HQ-switch1#configurar terminal
HQ-switch1(config)#interfaz fa0/0
HQ-switch1(config-if)#descripción Conectarse al switch principal del Edificio A
• El comando ping es una manera efectiva de probar la conectividad. La prueba se
denomina prueba de stack de protocolos, porque el comando ping se mueve desde la
Capa 3 del Modelo OSI hasta la Capa 2 y luego hacia a la Capa 1. El ping utiliza el
protocolo ICMP (Protocolo de mensajes de control de Internet) para comprobar la
conectividad.
Iniciación de Laboratorios de los Router Cisco
Desarrollar los siguientes laboratorios:
Gracias, no olviden revisar el
portal WEB antes de venir a clase
Revisión de la Actividad de
Aprendizaje # 1

Más contenido relacionado

La actualidad más candente

Introducción a la seguridad informática
Introducción a la seguridad informáticaIntroducción a la seguridad informática
Introducción a la seguridad informáticaJesús Moreno León
 
Auditoria, seguridad y control de sistemas.ppt
Auditoria, seguridad y control de sistemas.pptAuditoria, seguridad y control de sistemas.ppt
Auditoria, seguridad y control de sistemas.pptFredy EC
 
Caracteristicas De Una Red De Area Local (
Caracteristicas De Una Red De Area Local (Caracteristicas De Una Red De Area Local (
Caracteristicas De Una Red De Area Local (Nelly Flores
 
Tipos de redes
Tipos de redesTipos de redes
Tipos de redesrircmx
 
El estándar 802.11 (infografía)
El estándar 802.11 (infografía)El estándar 802.11 (infografía)
El estándar 802.11 (infografía)Daniel Ortiz
 
Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informaticakyaalena
 
Estándares, Modelos y Normas Internacionales de Redes
Estándares, Modelos y Normas Internacionales de RedesEstándares, Modelos y Normas Internacionales de Redes
Estándares, Modelos y Normas Internacionales de RedesJose Adalberto Cardona Ortiz
 
Estandares de Cableado Estructurado
Estandares de Cableado EstructuradoEstandares de Cableado Estructurado
Estandares de Cableado EstructuradoHugo Guzman Soto
 
Tabla Comparativa SWITCHES CISCO
Tabla Comparativa SWITCHES CISCOTabla Comparativa SWITCHES CISCO
Tabla Comparativa SWITCHES CISCOliras loca
 
Proyectos de seguridad informática
Proyectos de seguridad informáticaProyectos de seguridad informática
Proyectos de seguridad informáticaRaúl Díaz
 
Router y su funcionamiento
Router y su funcionamientoRouter y su funcionamiento
Router y su funcionamientoAlejandro Murcia
 
PRTG NETWORK MONITOR
PRTG NETWORK MONITORPRTG NETWORK MONITOR
PRTG NETWORK MONITORpedrooscar12
 
Gestión de servicios IT, fundamentos de ITIL
Gestión de servicios IT, fundamentos de ITILGestión de servicios IT, fundamentos de ITIL
Gestión de servicios IT, fundamentos de ITILRamiro Cid
 

La actualidad más candente (20)

Introducción a la seguridad informática
Introducción a la seguridad informáticaIntroducción a la seguridad informática
Introducción a la seguridad informática
 
Auditoria, seguridad y control de sistemas.ppt
Auditoria, seguridad y control de sistemas.pptAuditoria, seguridad y control de sistemas.ppt
Auditoria, seguridad y control de sistemas.ppt
 
Caracteristicas De Una Red De Area Local (
Caracteristicas De Una Red De Area Local (Caracteristicas De Una Red De Area Local (
Caracteristicas De Una Red De Area Local (
 
Tipos de redes
Tipos de redesTipos de redes
Tipos de redes
 
El estándar 802.11 (infografía)
El estándar 802.11 (infografía)El estándar 802.11 (infografía)
El estándar 802.11 (infografía)
 
Hardware de red
Hardware de redHardware de red
Hardware de red
 
Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informatica
 
Estándares, Modelos y Normas Internacionales de Redes
Estándares, Modelos y Normas Internacionales de RedesEstándares, Modelos y Normas Internacionales de Redes
Estándares, Modelos y Normas Internacionales de Redes
 
Estandares de Cableado Estructurado
Estandares de Cableado EstructuradoEstandares de Cableado Estructurado
Estandares de Cableado Estructurado
 
Tabla Comparativa SWITCHES CISCO
Tabla Comparativa SWITCHES CISCOTabla Comparativa SWITCHES CISCO
Tabla Comparativa SWITCHES CISCO
 
Proyectos de seguridad informática
Proyectos de seguridad informáticaProyectos de seguridad informática
Proyectos de seguridad informática
 
Swebok
SwebokSwebok
Swebok
 
Diseño e implementacion de cableado de redes de datos
Diseño e implementacion de cableado de redes de datosDiseño e implementacion de cableado de redes de datos
Diseño e implementacion de cableado de redes de datos
 
Router y su funcionamiento
Router y su funcionamientoRouter y su funcionamiento
Router y su funcionamiento
 
Gestión de Redes
Gestión de RedesGestión de Redes
Gestión de Redes
 
Cuestionario redes locales
Cuestionario redes localesCuestionario redes locales
Cuestionario redes locales
 
PRTG NETWORK MONITOR
PRTG NETWORK MONITORPRTG NETWORK MONITOR
PRTG NETWORK MONITOR
 
Evaluación de la Red
Evaluación de la Red Evaluación de la Red
Evaluación de la Red
 
Estandares
EstandaresEstandares
Estandares
 
Gestión de servicios IT, fundamentos de ITIL
Gestión de servicios IT, fundamentos de ITILGestión de servicios IT, fundamentos de ITIL
Gestión de servicios IT, fundamentos de ITIL
 

Destacado

Smtp 2950
Smtp 2950Smtp 2950
Smtp 29501 2d
 
Config switch basico
Config switch basicoConfig switch basico
Config switch basicoRaul Lozada
 
Conmutación y Conexión Inalámbrica de LAN (Capítulo 2)
Conmutación y Conexión Inalámbrica de LAN (Capítulo 2)Conmutación y Conexión Inalámbrica de LAN (Capítulo 2)
Conmutación y Conexión Inalámbrica de LAN (Capítulo 2)Cristiān Villegās
 
Configuracion vlan
Configuracion vlanConfiguracion vlan
Configuracion vlan1 2d
 
Configuración básica de un router y switch
Configuración básica de un router y switchConfiguración básica de un router y switch
Configuración básica de un router y switchAlex Yungan
 
Direccionamiento ip y subredes
Direccionamiento ip y subredesDireccionamiento ip y subredes
Direccionamiento ip y subredesiuzeth Sabillon
 
Guia básica Packet Tracer
Guia básica Packet TracerGuia básica Packet Tracer
Guia básica Packet TracerErick Calderin
 

Destacado (11)

Smtp 2950
Smtp 2950Smtp 2950
Smtp 2950
 
Config switch basico
Config switch basicoConfig switch basico
Config switch basico
 
Conmutación y Conexión Inalámbrica de LAN (Capítulo 2)
Conmutación y Conexión Inalámbrica de LAN (Capítulo 2)Conmutación y Conexión Inalámbrica de LAN (Capítulo 2)
Conmutación y Conexión Inalámbrica de LAN (Capítulo 2)
 
Config
ConfigConfig
Config
 
Configuracion vlan
Configuracion vlanConfiguracion vlan
Configuracion vlan
 
Configuración básica de un router y switch
Configuración básica de un router y switchConfiguración básica de un router y switch
Configuración básica de un router y switch
 
La marcha
La marchaLa marcha
La marcha
 
Respuestas
RespuestasRespuestas
Respuestas
 
Packet tracer
Packet tracerPacket tracer
Packet tracer
 
Direccionamiento ip y subredes
Direccionamiento ip y subredesDireccionamiento ip y subredes
Direccionamiento ip y subredes
 
Guia básica Packet Tracer
Guia básica Packet TracerGuia básica Packet Tracer
Guia básica Packet Tracer
 

Similar a Componentes Físicos Router Cisco

Xc lab-4-ios
Xc lab-4-iosXc lab-4-ios
Xc lab-4-ios1 2d
 
Config router basico
Config router basicoConfig router basico
Config router basicoRaul Lozada
 
Configuracion basica cisco
Configuracion basica ciscoConfiguracion basica cisco
Configuracion basica cisco1 2d
 
Resumen rete ejercicios
Resumen rete ejerciciosResumen rete ejercicios
Resumen rete ejerciciosZemog Racso
 
Inf completa 2500
Inf completa 2500Inf completa 2500
Inf completa 25001 2d
 
Configuracionbasicacisco 100831064759-phpapp02
Configuracionbasicacisco 100831064759-phpapp02Configuracionbasicacisco 100831064759-phpapp02
Configuracionbasicacisco 100831064759-phpapp02YAK2067
 
Configuracion basica de routers CCNA
Configuracion basica de routers CCNAConfiguracion basica de routers CCNA
Configuracion basica de routers CCNAmcallac
 
Guia de aprendizage 5 introduccion a ios de cisco
Guia de aprendizage 5 introduccion a ios de ciscoGuia de aprendizage 5 introduccion a ios de cisco
Guia de aprendizage 5 introduccion a ios de ciscoyoes1053
 
CCNA2 V3 Cap 2 Intro los routers.ppt
CCNA2 V3 Cap 2 Intro los routers.pptCCNA2 V3 Cap 2 Intro los routers.ppt
CCNA2 V3 Cap 2 Intro los routers.pptDianaCarolina897963
 
Técnicas de configuración de Routers y Switches CISCO
Técnicas de configuración de Routers y Switches CISCOTécnicas de configuración de Routers y Switches CISCO
Técnicas de configuración de Routers y Switches CISCOJosé Ricardo Tillero Giménez
 
Trabajo IOS de CISCO
Trabajo IOS de CISCOTrabajo IOS de CISCO
Trabajo IOS de CISCOcyberleon95
 
Practica #4 hamdan
Practica #4 hamdanPractica #4 hamdan
Practica #4 hamdanerilhoran
 
Practica #4 hamdan
Practica #4 hamdanPractica #4 hamdan
Practica #4 hamdanerilhoran
 
Auditoría de Routers y Switches
Auditoría de Routers y SwitchesAuditoría de Routers y Switches
Auditoría de Routers y Switchesjcfarit
 

Similar a Componentes Físicos Router Cisco (20)

Reporte capitulo 11
Reporte capitulo 11Reporte capitulo 11
Reporte capitulo 11
 
Exploration network chapter11
Exploration network chapter11Exploration network chapter11
Exploration network chapter11
 
Xc lab-4-ios
Xc lab-4-iosXc lab-4-ios
Xc lab-4-ios
 
Config router basico
Config router basicoConfig router basico
Config router basico
 
Configuracion basica cisco
Configuracion basica ciscoConfiguracion basica cisco
Configuracion basica cisco
 
Resumen rete ejercicios
Resumen rete ejerciciosResumen rete ejercicios
Resumen rete ejercicios
 
Inf completa 2500
Inf completa 2500Inf completa 2500
Inf completa 2500
 
Jhonatan
JhonatanJhonatan
Jhonatan
 
Configuracionbasicacisco 100831064759-phpapp02
Configuracionbasicacisco 100831064759-phpapp02Configuracionbasicacisco 100831064759-phpapp02
Configuracionbasicacisco 100831064759-phpapp02
 
Configuracion basica de routers CCNA
Configuracion basica de routers CCNAConfiguracion basica de routers CCNA
Configuracion basica de routers CCNA
 
Guia de aprendizage 5 introduccion a ios de cisco
Guia de aprendizage 5 introduccion a ios de ciscoGuia de aprendizage 5 introduccion a ios de cisco
Guia de aprendizage 5 introduccion a ios de cisco
 
CCNA2 V3 Cap 2 Intro los routers.ppt
CCNA2 V3 Cap 2 Intro los routers.pptCCNA2 V3 Cap 2 Intro los routers.ppt
CCNA2 V3 Cap 2 Intro los routers.ppt
 
Técnicas de configuración de Routers y Switches CISCO
Técnicas de configuración de Routers y Switches CISCOTécnicas de configuración de Routers y Switches CISCO
Técnicas de configuración de Routers y Switches CISCO
 
Configuracion basica cisco
Configuracion basica ciscoConfiguracion basica cisco
Configuracion basica cisco
 
Trabajo IOS de CISCO
Trabajo IOS de CISCOTrabajo IOS de CISCO
Trabajo IOS de CISCO
 
CONFIGURACIÓN DEL ROUTER
CONFIGURACIÓN DEL ROUTERCONFIGURACIÓN DEL ROUTER
CONFIGURACIÓN DEL ROUTER
 
Configuracion Router.ppt
Configuracion Router.pptConfiguracion Router.ppt
Configuracion Router.ppt
 
Practica #4 hamdan
Practica #4 hamdanPractica #4 hamdan
Practica #4 hamdan
 
Practica #4 hamdan
Practica #4 hamdanPractica #4 hamdan
Practica #4 hamdan
 
Auditoría de Routers y Switches
Auditoría de Routers y SwitchesAuditoría de Routers y Switches
Auditoría de Routers y Switches
 

Último

El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 

Último (20)

El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 

Componentes Físicos Router Cisco

  • 1. SWITCHING + ROUTING Ing. Telecomunicaciones
  • 2. Componentes Físicos de un Router Cisco
  • 3. Componentes Físicos de un Router Cisco RAM: Esta memoria de lectura/escritura contiene las estructuras de datos y software que permiten que el router funcione. El software principal en ejecución en la RAM es la imagen del Software IOS de Cisco y la configuración en ejecución. La RAM también contiene las tablas de routing y búferes de paquetes. La memoria RAM es volátil; el contenido se pierde al apagar la fuente de energía. ROM: Este tipo de memoria contiene el microcódigo para que inicien las funciones básicas y mantener el router, incluyendo bootstrap y POST. La memoria ROM contiene el monitor ROM (ROMMON) que se utiliza para las funciones de recuperación de desastres del router, tal como una recuperación de contraseña. La memoria ROM también contiene un subconjunto de IOS de Cisco, que se utiliza para la recuperación de archivos de imagen de IOS de Cisco, tal como cuando se borra el archivo de imagen de IOS de Cisco en la memoria flash. La memoria ROM es no volátil; mantiene su contenido incluso cuando se apaga la fuente de energía.
  • 4. Componentes Físicos de un Router Cisco Memoria flash: La memoria flash de lectura/escritura se utiliza principalmente para guardar la imagen del Software IOS de Cisco. Algunos routers ejecutan la imagen del Software IOS de Cisco directamente desde la memoria flash y no necesitan transferirla a la memoria RAM. Algunos routers mantienen un subconjunto del Software IOS de Cisco en la memoria flash y no en la memoria ROM. La memoria flash es no volátil; mantiene su contenido incluso cuando se apaga la fuente de energía. NVRAM: Esta memoria de lectura/escritura se utiliza principalmente para almacenar el archivo de configuración guardado, llamado startup-config. La memoria NVRAM utiliza una batería incorporada para mantener los datos cuando se apaga la fuente de energía del router. Registro de configuración: El registro de configuración se utiliza para controlar cómo arranca el router. El registro de configuración es parte de la memoria NVRAM.
  • 5. Interfaces: Las interfaces son las conexiones físicas con el mundo exterior para el router e incluyen los siguientes tipos, entre otros:  Ethernet, Fast Ethernet y Gigabit Ethernet  Seriales síncronas y asíncronas  Token Ring  Interfaz de datos distribuida por fibra (FDDI, por su sigla en inglés)  ATM  Puertos de consola y auxiliares Componentes Físicos de un Router Cisco
  • 6. Funciones de la ROM de un Router Cisco
  • 7. Funciones de la ROM de un Router Cisco Código bootstrap: El código bootstrap se utiliza para iniciar el router durante la inicialización. Lee el registro de configuración para determinar cómo arrancar y luego, si se le indica, carga el Software IOS de Cisco. POST: POST es el microcódigo que se utiliza para probar la funcionalidad básica del hardware del router y determinar qué componentes están presentes. ROMMON: Este es un sistema operativo de bajo nivel que, por lo general, se utiliza para fabricar, realizar pruebas, solucionar problemas y recuperar contraseñas. En el modo ROMMON, el router no tiene capacidades de routing o IP.
  • 8.
  • 9. Configuración Básica de un Router Cisco Bits por Segundo 9600 Bit de datos 8 Paridad Ninguno Bit de parada 1 Control de flujo Ninguno
  • 10. Después de encendido el Router, se visualiza el proceso de carga del Router, seguidamente aparece un mensaje que nos pregunta si deseamos utilizar el modo setup para la configuración inicial. Los administradores de Router en la práctica no utilizan muy a menudo ese modo de configuración inicial y recomiendan realizar todas las configuraciones manualmente, según esto debemos responder no (n) a esa pregunta para iniciar con la configuración manual del dispositivo. Como característica de seguridad, el software IOS de Cisco divide las sesiones de EXEC en los siguientes niveles de acceso: EXEC usuario: Permite que una persona tenga acceso solamente a una cantidad limitada de comandos básicos de monitoreo. El modo EXEC del usuario se identifica con la indicación .> EXEC privilegiado: Permite que una persona tenga acceso a todos los comandos del dispositivo, como aquéllos que se utilizan para la configuración y administración, y es posible protegerlo por contraseña para que tengan acceso al dispositivo sólo los usuarios autorizados. El modo EXEC privilegiado se identifica con la indicación #.
  • 11. • Intercambio entre los modos EXEC usuario y EXEC privilegiado • Los comandos enable y disable se usan para cambiar la CLI entre el modo EXEC usuario y el modo EXEC privilegiado, respectivamente. • Para acceder al modo EXEC privilegiado, use el comando enable. El modo EXEC privilegiado en ocasiones se denomina modo enable.
  • 12. Modo Usuario y Privilegiado de un Router Cisco
  • 13. • Teclas de acceso rápido y métodos abreviados • La interfaz de línea de comandos IOS provee teclas de acceso rápido y métodos abreviados que facilitan la configuración, el monitoreo y la resolución de problemas. • La siguiente información merece una nota especial: – Tab: Completa la parte restante del comando o palabra clave – Ctrl-R: Vuelve a mostrar una línea – Ctrl-Z: Sale del modo de configuración y vuelve al EXEC – Flecha abajo: Permite al usuario desplazarse hacia adelante a través los comandos anteriores – Flecha arriba: Permite al usuario desplazarse hacia atrás a través de los comandos anteriores – Ctrl-Shift-6: Permite al usuario interrumpir un proceso IOS, como ping o traceroute – Ctrl-C: Cancela el comando actual y sale del modo de configuración
  • 14. • El modo de configuración principal recibe el nombre de configuración global o global config. Desde configuración global, se realizan cambios en la configuración de la CLI que afectan la operación del dispositivo en su totalidad. – Router#configure terminal • Desde el modo de configuración global, pueden ingresarse muchos modos de configuración diferentes. Cada uno de estos modos permite la configuración de una parte o función específica del dispositivo IOS. • El comando para guardar la configuración en ejecución en el archivo de configuración de inicio es: – Router#copy running-config startup-config
  • 15. • Para crear una convención de denominación para los routers, se debe tener en cuenta la ubicación y el propósito de los dispositivos. • Una vez que se ha identificado la convención de denominación, el próximo paso es aplicar los nombres al router usando la CLI.
  • 16. • Las contraseñas son la principal defensa contra el acceso no autorizado a los dispositivos de red. Cada dispositivo debe tener contraseñas configuradas a nivel local para limitar el acceso. • Las contraseñas ingresadas son: – Contraseña de consola: limita el acceso de los dispositivos mediante la conexión de consola – Contraseña de enable: limita el acceso al modo EXEC privilegiado – Contraseña enable secret: encriptada, limita el acceso del modo EXEC privilegiado – Contraseña de VTY: limita el acceso de los dispositivos que utilizan Telnet
  • 17. • El puerto de consola de un dispositivo Cisco IOS tiene privilegios especiales. El puerto de consola de dispositivos de red debe estar asegurado, como mínimo, mediante el pedido de una contraseña segura al usuario. – Switch(config)#line console 0 – Switch(config-line)#password password – Switch(config-line)#login • Para proporcionar una mayor seguridad, utilice el comando enable password o el comando enable secret. Puede usarse cualquiera de estos comandos para establecer la autenticación antes de acceder al modo EXEC privilegiado (enable). – Router(config)#enable password contraseña – Router(config)#enable secret contraseña
  • 18. • Las líneas vty permiten el acceso a un router a través de Telnet. En forma predeterminada, muchos dispositivos Cisco admiten cinco líneas VTY con numeración del 0 al 4. Es necesario configurar una contraseña para todas las líneas vty disponibles. Puede configurarse la misma contraseña para todas las conexiones
  • 19. • Aunque el pedido de contraseñas es un modo de impedir el acceso a la red de personas no autorizadas, resulta vital proveer un método para informar que sólo el personal autorizado debe intentar obtener acceso al dispositivo. Para hacerlo, agregue un aviso a la salida del dispositivo. – Switch(config)#banner motd # message #
  • 20. • La modificación de la configuración en ejecución afecta la operación del dispositivo en forma inmediata. • Cuando se verifica si los cambios son correctos, utilice el comando copy running-config startup-config en la petición de entrada del modo EXEC privilegiado. El siguiente ejemplo muestra el comando: – Switch#copy running-config startup-config
  • 21. • Los archivos de configuración deben guardarse como archivos de respaldo ante cualquier problema que surja. Los archivos de configuración se pueden almacenar en un servidor Trivial File Transfer Protocol (TFTP) (copy running-config tftp) • Si se guardan cambios no deseados en la configuración de inicio, posiblemente sea necesario eliminar todas las configuraciones. Esto requiere borrar la configuración de inicio y reiniciar el dispositivo. • Router#erase startup-config
  • 22. • Dado que el objetivo de un router es interconectar diferentes redes, cada interfaz en un router tiene su propia dirección IPv4 exclusiva. La dirección asignada a cada interfaz existe en una red separada dedicada a la interconexión de routers.
  • 23. • La Interfaz Ethernet del router se utiliza como gateway para los dispositivos finales en las LAN conectadas directamente al router. Router(config)#interface FastEthernet 0/0 Router(config-if)#ip address ip_address netmask Router(config-if)#no shutdown • Las interfaces seriales se usan para conectar WAN a routers en un sitio remoto o ISP. Router(config)#interface Serial 0/0/0 Router(config-if)#clock rate 56000 Router(config-if)#no shutdown
  • 24. • Así como el nombre del host ayuda a identificar el dispositivo en una red, una descripción de interfaz indica el propósito de la interfaz. Una descripción de lo que una interfaz hace o dónde está conectada debe ser parte de la configuración de cada interfaz. Esta descripción puede resultar útil para la resolución de problemas. HQ-switch1#configurar terminal HQ-switch1(config)#interfaz fa0/0 HQ-switch1(config-if)#descripción Conectarse al switch principal del Edificio A
  • 25. • El comando ping es una manera efectiva de probar la conectividad. La prueba se denomina prueba de stack de protocolos, porque el comando ping se mueve desde la Capa 3 del Modelo OSI hasta la Capa 2 y luego hacia a la Capa 1. El ping utiliza el protocolo ICMP (Protocolo de mensajes de control de Internet) para comprobar la conectividad.
  • 26. Iniciación de Laboratorios de los Router Cisco Desarrollar los siguientes laboratorios:
  • 27. Gracias, no olviden revisar el portal WEB antes de venir a clase Revisión de la Actividad de Aprendizaje # 1