3. Componentes Físicos de un Router Cisco
RAM: Esta memoria de lectura/escritura contiene las estructuras de datos y software que
permiten que el router funcione. El software principal en ejecución en la RAM es la imagen
del Software IOS de Cisco y la configuración en ejecución. La RAM también contiene las
tablas de routing y búferes de paquetes. La memoria RAM es volátil; el contenido se
pierde al apagar la fuente de energía.
ROM: Este tipo de memoria contiene el microcódigo para que inicien las funciones básicas
y mantener el router, incluyendo bootstrap y POST. La memoria ROM contiene el monitor
ROM (ROMMON) que se utiliza para las funciones de recuperación de desastres del router,
tal como una recuperación de contraseña. La memoria ROM también contiene un
subconjunto de IOS de Cisco, que se utiliza para la recuperación de archivos de imagen de
IOS de Cisco, tal como cuando se borra el archivo de imagen de IOS de Cisco en la
memoria flash. La memoria ROM es no volátil; mantiene su contenido incluso cuando se
apaga la fuente de energía.
4. Componentes Físicos de un Router Cisco
Memoria flash: La memoria flash de lectura/escritura se utiliza principalmente para
guardar la imagen del Software IOS de Cisco. Algunos routers ejecutan la imagen del
Software IOS de Cisco directamente desde la memoria flash y no necesitan transferirla a la
memoria RAM. Algunos routers mantienen un subconjunto del Software IOS de Cisco en la
memoria flash y no en la memoria ROM. La memoria flash es no volátil; mantiene su
contenido incluso cuando se apaga la fuente de energía.
NVRAM: Esta memoria de lectura/escritura se utiliza principalmente para almacenar el
archivo de configuración guardado, llamado startup-config. La memoria NVRAM utiliza una
batería incorporada para mantener los datos cuando se apaga la fuente de energía del
router.
Registro de configuración: El registro de configuración se utiliza para controlar cómo
arranca el router. El registro de configuración es parte de la memoria NVRAM.
5. Interfaces: Las interfaces son las conexiones físicas con el mundo exterior para el router e
incluyen los siguientes tipos, entre otros:
Ethernet, Fast Ethernet y Gigabit Ethernet
Seriales síncronas y asíncronas
Token Ring
Interfaz de datos distribuida por fibra (FDDI, por su sigla en inglés)
ATM
Puertos de consola y auxiliares
Componentes Físicos de un Router Cisco
7. Funciones de la ROM de un Router Cisco
Código bootstrap: El código bootstrap se utiliza para iniciar el router durante la
inicialización. Lee el registro de configuración para determinar cómo arrancar y luego, si se
le indica, carga el Software IOS de Cisco.
POST: POST es el microcódigo que se utiliza para probar la funcionalidad básica del
hardware del router y determinar qué componentes están presentes.
ROMMON: Este es un sistema operativo de bajo nivel que, por lo general, se utiliza para
fabricar, realizar pruebas, solucionar problemas y recuperar contraseñas. En el modo
ROMMON, el router no tiene capacidades de routing o IP.
8.
9. Configuración Básica de un Router Cisco
Bits por Segundo 9600
Bit de datos 8
Paridad Ninguno
Bit de parada 1
Control de flujo Ninguno
10. Después de encendido el Router, se visualiza el proceso de carga del Router,
seguidamente aparece un mensaje que nos pregunta si deseamos utilizar el modo
setup para la configuración inicial. Los administradores de Router en la práctica no
utilizan muy a menudo ese modo de configuración inicial y recomiendan realizar todas
las configuraciones manualmente, según esto debemos responder no (n) a esa
pregunta para iniciar con la configuración manual del dispositivo.
Como característica de seguridad, el software IOS de Cisco divide las sesiones de EXEC en los
siguientes niveles de acceso:
EXEC usuario: Permite que una persona tenga acceso solamente a una cantidad limitada de
comandos básicos de monitoreo. El modo EXEC del usuario se identifica con la indicación .>
EXEC privilegiado: Permite que una persona tenga acceso a todos los comandos del dispositivo,
como aquéllos que se utilizan para la configuración y administración, y es posible protegerlo por
contraseña para que tengan acceso al dispositivo sólo los usuarios autorizados. El modo EXEC
privilegiado se identifica con la indicación #.
11. • Intercambio entre los modos EXEC usuario y EXEC privilegiado
• Los comandos enable y disable se usan para cambiar la CLI entre el modo EXEC usuario
y el modo EXEC privilegiado, respectivamente.
• Para acceder al modo EXEC privilegiado, use el comando enable. El modo EXEC
privilegiado en ocasiones se denomina modo enable.
13. • Teclas de acceso rápido y métodos abreviados
• La interfaz de línea de comandos IOS provee teclas de acceso rápido y métodos
abreviados que facilitan la configuración, el monitoreo y la resolución de problemas.
• La siguiente información merece una nota especial:
– Tab: Completa la parte restante del comando o palabra clave
– Ctrl-R: Vuelve a mostrar una línea
– Ctrl-Z: Sale del modo de configuración y vuelve al EXEC
– Flecha abajo: Permite al usuario desplazarse hacia adelante a través los comandos
anteriores
– Flecha arriba: Permite al usuario desplazarse hacia atrás a través de los comandos
anteriores
– Ctrl-Shift-6: Permite al usuario interrumpir un proceso IOS, como ping o traceroute
– Ctrl-C: Cancela el comando actual y sale del modo de configuración
14. • El modo de configuración principal recibe el nombre de configuración global o global
config. Desde configuración global, se realizan cambios en la configuración de la CLI que
afectan la operación del dispositivo en su totalidad.
– Router#configure terminal
• Desde el modo de configuración global, pueden ingresarse muchos modos de
configuración diferentes. Cada uno de estos modos permite la configuración de una
parte o función específica del dispositivo IOS.
• El comando para guardar la configuración en ejecución en el archivo de configuración de
inicio es:
– Router#copy running-config startup-config
15. • Para crear una convención de denominación para los routers, se debe tener en
cuenta la ubicación y el propósito de los dispositivos.
• Una vez que se ha identificado la convención de denominación, el próximo paso
es aplicar los nombres al router usando la CLI.
16. • Las contraseñas son la principal defensa contra el acceso no autorizado a los
dispositivos de red. Cada dispositivo debe tener contraseñas configuradas a nivel local
para limitar el acceso.
• Las contraseñas ingresadas son:
– Contraseña de consola: limita el acceso de los dispositivos mediante la conexión de consola
– Contraseña de enable: limita el acceso al modo EXEC privilegiado
– Contraseña enable secret: encriptada, limita el acceso del modo EXEC privilegiado
– Contraseña de VTY: limita el acceso de los dispositivos que utilizan Telnet
17. • El puerto de consola de un dispositivo Cisco IOS tiene privilegios especiales. El puerto
de consola de dispositivos de red debe estar asegurado, como mínimo, mediante el
pedido de una contraseña segura al usuario.
– Switch(config)#line console 0
– Switch(config-line)#password password
– Switch(config-line)#login
• Para proporcionar una mayor seguridad, utilice el comando enable password o el
comando enable secret. Puede usarse cualquiera de estos comandos para establecer la
autenticación antes de acceder al modo EXEC privilegiado (enable).
– Router(config)#enable password contraseña
– Router(config)#enable secret contraseña
18. • Las líneas vty permiten el acceso a un router a través de Telnet. En forma
predeterminada, muchos dispositivos Cisco admiten cinco líneas VTY con
numeración del 0 al 4. Es necesario configurar una contraseña para todas las líneas
vty disponibles. Puede configurarse la misma contraseña para todas las conexiones
19. • Aunque el pedido de contraseñas es un modo de impedir el acceso a la red de personas
no autorizadas, resulta vital proveer un método para informar que sólo el personal
autorizado debe intentar obtener acceso al dispositivo. Para hacerlo, agregue un aviso a la
salida del dispositivo.
– Switch(config)#banner motd # message #
20. • La modificación de la configuración en ejecución afecta la operación del dispositivo en
forma inmediata.
• Cuando se verifica si los cambios son correctos, utilice el comando copy running-config
startup-config en la petición de entrada del modo EXEC privilegiado. El siguiente ejemplo
muestra el comando:
– Switch#copy running-config startup-config
21. • Los archivos de configuración deben guardarse como archivos de respaldo ante
cualquier problema que surja. Los archivos de configuración se pueden almacenar en un
servidor Trivial File Transfer Protocol (TFTP) (copy running-config tftp)
• Si se guardan cambios no deseados en la configuración de inicio, posiblemente sea
necesario eliminar todas las configuraciones. Esto requiere borrar la configuración de
inicio y reiniciar el dispositivo.
• Router#erase startup-config
22. • Dado que el objetivo de un router es interconectar diferentes redes, cada interfaz en un
router tiene su propia dirección IPv4 exclusiva. La dirección asignada a cada interfaz
existe en una red separada dedicada a la interconexión de routers.
23. • La Interfaz Ethernet del router se utiliza como gateway para los dispositivos finales en las
LAN conectadas directamente al router.
Router(config)#interface FastEthernet 0/0
Router(config-if)#ip address ip_address netmask
Router(config-if)#no shutdown
• Las interfaces seriales se usan para conectar WAN a routers en un sitio remoto o ISP.
Router(config)#interface Serial 0/0/0
Router(config-if)#clock rate 56000
Router(config-if)#no shutdown
24. • Así como el nombre del host ayuda a identificar el dispositivo en una red, una
descripción de interfaz indica el propósito de la interfaz. Una descripción de lo que una
interfaz hace o dónde está conectada debe ser parte de la configuración de cada
interfaz. Esta descripción puede resultar útil para la resolución de problemas.
HQ-switch1#configurar terminal
HQ-switch1(config)#interfaz fa0/0
HQ-switch1(config-if)#descripción Conectarse al switch principal del Edificio A
25. • El comando ping es una manera efectiva de probar la conectividad. La prueba se
denomina prueba de stack de protocolos, porque el comando ping se mueve desde la
Capa 3 del Modelo OSI hasta la Capa 2 y luego hacia a la Capa 1. El ping utiliza el
protocolo ICMP (Protocolo de mensajes de control de Internet) para comprobar la
conectividad.