viernes, 13 de agosto de 2010

CaPiTuLo 11 "CoNfIgUrAcIòN y VeRiFiCaCiÔn De Su Red"


CaPiTuLo 11 “CoNfIgUrAcIòN y VeRiFiCaCiÔn De Su ReD”
procedimientos básicos de configuración para dispositivos de red Cisco. Estos procedimientos requieren la utilización del Sistema operativo Internetwork (IOS) de Cisco y de los archivos de configuración relacionados para los dispositivos intermediarios.
usted podrá:
1.-Definir la función del Sistema operativo Internetwork (IOS).
2.-Definir el propósito de un archivo de configuración.
3.-Identificar las diversas clases de dispositivos que tienen IOS incorporado.
4.-Identificar los factores que contribuyen al conjunto de comandos IOS disponible para un dispositivo.
5.-Identificar los modos de operación de IOS.
6.-Identificar los comandos básicos de IOS.
7.-Comparar y contrastar los comandos show básicos.

CiScO IOS
El Cisco IOS provee a los dispositivos los siguientes servicios de red:
·Funciones básicas de enrutamiento y conmutación.
·Acceso confiable y seguro a recursos en red.
·Escalabilidad de la red.


Al igual que una computadora personal, un router o switch no puede funcionar sin un sistema operativo. Sin un sistema operativo, el hardware no puede realizar ninguna función. El sistema operativo Internetwork (IOS) de Cisco es el software del sistema en dispositivos Cisco.
Métodos de acceso
Existen varias formas de acceder al entorno de la CLI. Los métodos más comunes son:
1.-Consola
2.-Telnet o SSH
3.-Puerto auxiliar




CoNsOlA

Se puede tener acceso a la CLI a través de una sesión de consola, también denominada línea CTY. La consola usa una conexión serial de baja velocidad para conectar directamente un equipo o un terminal al puerto de consola en el router o switch.
El puerto de consola se suele utilizar para tener acceso a un dispositivo cuando no se han iniciado o han fallado los servicios de networking.
Ejemplos del uso de la consola son:

1.-La configuración de inicio del dispositivo de red.
2.-Procedimientos de recuperación de desastres y resolución de problemas donde no es posible el acceso remoto.
3.-Procedimientos de recuperación de contraseña. Debe colocarse el dispositivo en un cuarto cerrado con llave o en un bastidor de equipos para impedir el acceso físico.


Telnet y SSH

Un método que sirve para acceder en forma remota a la sesión CLI es hacer telnet al router. A diferencia de la conexión de consola, las sesiones de Telnet requieren servicios de networking activos en el dispositivo. Un host con un cliente Telnet puede acceder a las sesiones vty que se ejecutan en el dispositivo Cisco. Por razones de seguridad, el IOS requiere que la sesión Telnet use una contraseña, como método mínimo de autenticación. El Secure Shell protocol (SSH) es un método que ofrece más seguridad en el acceso al dispositivo remoto. Una mejor práctica es utilizar siempre SSH en lugar de Telnet, siempre que sea posible. No se provee el software de cliente SSH de manera predeterminada en los sistemas operativos de todos los equipos. Es posible que deba adquirir, instalar y configurar el software de cliente SSH en su equipo.

AuXiLiAr

Otra manera de establecer una sesión CLI en forma remota es a través de una conexión de marcado telefónico mediante un módem conectado al puerto auxiliar del router. El puerto auxiliar también puede usarse en forma local, como el puerto de consola, con una conexión directa a un equipo que ejecute un programa de emulación de terminal. El puerto de consola es necesario para la configuración del router, pero no todos los routers tienen un puerto auxiliar. Generalmente, en la única oportunidad que el puerto auxiliar se usa en forma local en lugar del puerto de consola es cuando surgen problemas en el uso del puerto de consola, como por ejemplo cuando no se conocen ciertos parámetros de consola.




ArChIvOs De CoNfIgUrAcIóN

Los archivos de configuración contienen los comandos del software IOS de Cisco utilizados para personalizar la funcionalidad de un dispositivo Cisco. Los comandos son analizados (traducidos y ejecutados) por el software IOS de Cisco cuando inicia el sistema (desde el archivo startup-config) o cuando se ingresan los comandos en la CLI mientras está en modo configuración. Los dispositivos de red dependen de dos tipos de software para su funcionamiento:

1.-el sistema operativo.


2.-la configuración.

Un dispositivo de red Cisco contiene dos archivos de configuración:

1.-El archivo de configuración en ejecución, utilizado durante la operación actual del dispositivo
2.-El archivo de configuración de inicio, utilizado como la configuración de respaldo, se carga al iniciar el dispositivo.

Archivo de configuración de inicio:

El archivo de configuración de inicio (startup-config) se usa durante el inicio del sistema para configurar el dispositivo. El archivo de configuración de inicio o el archivo startup-config se almacena en la RAM no volátil (NVRAM). Como la NVRAM es no volátil, el archivo permanece intacto cuando el dispositivo Cisco se apaga. Los archivos startup-config se cargan en la RAM cada vez que se inicia o se vuelve a cargar el router. Una vez que se ha cargado el archivo de configuración en la RAM, se considera la configuración en ejecución o running-config.


Configuración en ejecución:

Una vez en la RAM, esta configuración se utiliza para operar el dispositivo de red.
La configuración en ejecución se modifica cuando el administrador de red realiza la configuración del dispositivo. Los cambios en la configuración en ejecución afectarán la operación del dispositivo Cisco en forma inmediata.

MoDoS CiScO IOS

El Cisco IOS está diseñado como un sistema operativo modal. El término modal describe un sistema en el que hay distintos modos de operación, cada uno con su propio dominio de operación. La CLI utiliza una estructura jerárquica para los modos.
En orden descendente, los principales modos son:

1.-Modo de ejecución usuario.

2.-Modo de ejecución privilegiado.

3.-Modo de configuración global.

4.-Otros modos de configuración específicos.

Algunos comandos están disponibles para todos los usuarios; otros pueden ejecutarse únicamente después de ingresar el modo en el que ese comando está disponible.Se puede configurar la estructura modal jerárquica a fin de proporcionar seguridad. Puede requerirse una autenticación diferente para cada modo jerárquico. Así se controla el nivel de acceso que puede concederse al personal de red.


PeTiCiOnEs De EnTrAdA dE cOmAnDo
Cuando se usa la CLI, el modo se identifica mediante la petición de entrada de línea de comandos que es exclusiva de ese modo,Después del nombre, el resto de la petición de entrada indica el modo. Por ejemplo: la petición de entrada por defecto para el modo de configuración global en un router sería:
Router(config)#
Como se utilizan comandos y cambian los modos.




MoDoS pRiNcIpAleS
Los dos modos de operación principales son:

1.-EXEC del usuario,

2.-EXEC privilegiado.


Como característica de seguridad, el software IOS de Cisco divide las sesiones EXEC en dos modos de acceso.
Cada modo tiene comandos similares. Sin embargo, el modo EXEC privilegiado tiene un nivel de autoridad superior en cuanto a lo que permite que se ejecute.




MoDo De EjEcUcIóN uSuArIo
El modo de ejecución usuario o, para abreviar, EXEC del usuario, tiene capacidades limitadas pero resulta útil en el caso de algunas operaciones básicas. El modo EXEC usuario se encuentra en la parte superior de la estructura jerárquica modal.El nivel EXEC usuario no permite la ejecución de ningún comando que podría cambiar la configuración del dispositivo.El modo EXEC usuario se puede reconocer por la petición de entrada de la CLI que termina con el símbolo >. Este es un ejemplo que muestra el símbolo > en la petición de entrada:
Switch>


MoDo EXEC pRiViLeGiAdO
La ejecución de comandos de configuración y administración requiere que el administrador de red use el modo EXEC privilegiado, o un modo específico que esté más abajo en la jerarquía.
El modo EXEC privilegiado se puede reconocer por la petición de entrada que termina con el símbolo #.
Switch#


Para ingresar al modo de configuración global y a todos los demás modos de configuración más específicos, es necesario entrar al modo EXEC privilegiado




2 comentarios: