jueves, 2 de junio de 2016

IDENTIFICACIÓN DE LOS ELEMENTOS DE LA VLAN

A)   Identificación de elementos de las VLAN
• La VLAN, es una LAN que segmenta las colisiones.
• Es una LAN que segmenta el broadcast
Todos los switches pueden crear VLAN
• Sirven para que las personas que están conectadas a varias redes no puedan ver lo que las demás redes tienen.

Beneficios de una VLAN

• Mayor flexibilidad en la administración y en los cambios de la red, ya que la arquitectura puede cambiarse usando los parámetros de los conmutadores;
• Es de gran seguridad ya que los archivos no los pueden ver todos
• Tiene menor tráfico de red
• Los beneficios más comunes son la Seguridad, que es más barato, Mayor eficiencia del personal de TI Administración de aplicación o de proyectos más simples

Rangos de ID de la VLAN

El acceso a las VLAN está dividido en un rango normal o un rango extendido, las VLAN de rango normal se utilizan en redes de pequeñas y medianas empresas, se identifican por un ID de VLAN entre el 1 y 1005 y las de rango extendido posibilita a los proveedores de servicios que amplien sus infraestructuras a una cantidad de clientes mayor y se identifican mediante un ID de VLAN entre 1006 y 4094.
Tipos de VLAN

VLAN de datos:
Es la que está configurada sólo para enviar tráfico de datos generado por el usuario, a una VLAN de datos también se le denomina VLAN de usuario.



VLAN predeterminada:

Es la VLAN a la cual todos los puertos del Switch se asignan cuando el dispositivo inicia, en el caso de los switches cisco por defecto es la VLAN1, otra manera de referirse a la VLAN de predeterminada es aquella que el administrador haya definido como la VLAN a la que se asignan todos los puertos cuando no están en uso.

VLAN Nativa:

VLAN nativa está asignada a un puerto troncal 802.1Q, un puerto de enlace troncal 802.1Q admite el tráfico que llega de una VLAN y también el que no llega de las VLAN’s, la VLAN nativa sirve como un identificador común en extremos opuestos de un enlace troncal, es aconsejable no utilizar la VLAN1 como la VLAN Nativa.
Las tramas pertenecientes a la VLAN nativa no se etiquetan con el ID de VLAN cuando se envían por el trunk. Y en el otro lado, si a un puerto llega una trama sin etiquetar, la trama se considera perteneciente a la VLAN nativa de ese puerto. Este modo de funcionamiento fue implementado para asegurar la interoperabilidad con antiguos dispositivos que no entendían 802.1Q.
La VLAN nativa es la vlan a la que pertenecía un puerto en un switch antes de ser configurado como trunk. Sólo se puede tener una VLAN nativa por puerto.
Para establecer un trunking 802.1q a ambos lados debemos tener la misma VLAN nativa porque la encapsulación todavía no se ha establecido y los dos switches deben hablar sobre un link sin encapsulación (usan la native VLAN) para ponerse de acuerdo en estos parámetros. En los equipos de Cisco Systems la VLAN nativa por defecto es la VLAN 1. Por la VLAN 1 además de datos, se manda información sobre PAgP, CDP, VTP.
 
VLAN de administración

Es cualquier VLAN que el administrador configura para acceder a la administración de un switch, la VLAN1 sirve por defecto como la VLAN de administración si es que no se define otra VLAN para que funcione como la VLAN de Administración.

VLAN de voz

La VLAN de voz permite a los administradores de red mejorar el servicio de voz sobre IP (VoIP) al configurar puertos para que transporten el tráfico de voz IP a través de teléfonos IP en una VLAN específica. El tráfico VoIP tiene un prefijo OUI previamente configurado en la dirección MAC de origen. Los administradores de red pueden configurar las VLAN desde las que se reenviará el tráfico IP. En el modo seguro de VLAN de voz, el tráfico que no sea VoIP se descartará de la VLAN de voz. La VLAN de voz también proporciona calidad de servicio (QoS) a VoIP, lo que garantizará que la calidad de voz no deteriore si el tráfico IP se recibe de manera desigual.
Es fácil apreciar por qué se necesita una VLAN separada para admitir la Voz sobre IP (VoIP). Imagine que está recibiendo una llamada de urgencia y de repente la calidad de la transmisión se distorsiona tanto que no puede comprender lo que está diciendo la persona que llama. El tráfico de VoIP requiere:
o Ancho de banda garantizado para asegurar la calidad de la voz
o Prioridad de la transmisión sobre los tipos de tráfico de la red
o Capacidad para ser enrutado en áreas congestionadas de la red
o Demora de menos de 150 milisegundos (ms) a través de la red



Modos de membresía de los puertos switch de VLAN

Cuando configura una VLAN, debe asignarle un número de ID y le puede dar un nombre si lo desea. El propósito de las implementaciones de la VLAN es asociar con criterio los puertos con las VLAN particulares. Se configura el puerto para enviar una trama a una VLAN específica. Como se mencionó anteriormente, el usuario puede configurar una VLAN en el modo de voz para admitir tráfico de datos y de voz que llega desde un teléfono IP de Cisco. El usuario puede configurar un puerto para que
pertenezca a una VLAN mediante la asignación de un modo de membresía que
especifique el tipo de tráfico que envía el puerto y las VLAN a las que puede
pertenecer. Se puede configurar un puerto para que admita estos tipos de VLAN:
VLAN estática: los puertos en un switch se asignan manualmente a una VLAN. Las VLAN estáticas se configuran por medio de la utilización del CLI de Cisco. Esto también se puede llevar a cabo con las aplicaciones de administración de GUI, como el Asistente de red Cisco. Sin embargo, una característica conveniente del CLI es que si asigna una interfaz a una VLAN que no existe, se crea la nueva VLAN para el usuario. Para ver un ejemplo de configuración de VLAN estática, haga clic en el botón
Ejemplo de Modo Estático en la figura. Cuado haya finalizado, haga clic en el botón Modos de Puertos en la figura. Esta configuración no se examinará en detalle ahora. Se presentará más adelante en este capítulo.
VLAN dinámica: este modo no se utiliza ampliamente en las redes de producción y no se investiga en este curso. Sin embargo, es útil saber qué es una VLAN dinámica. La membresía de una VLAN de puerto dinámico se configura utilizando un servidor especial denominado Servidor de política de membresía de VLAN (VMPS). Con el
VMPS, asigna puertos de switch a las VLAN basadas en forma dinámica en la dirección MAC de origen del dispositivo conectado al puerto. El beneficio llega cuando traslada un host desde un puerto en un switch en la red hacia un puerto sobre otro switch en la red. El switch asigna en forma dinámica el puerto nuevo a la VLAN adecuada para ese host.

Enlace troncal de la VLAN

Un enlace Troncal es otro tipo de puerto de capa 2 soportado por los switching cisco. Cuando se configura un puerto troncal,empieza marcando las tramas o medidas que salen del puerto paraindicar la vlan a la que cada trama está asociada. El puerto troncal también puede leer las marcas denominadasetiquetas, a medida que entran en el puerto troncal este permite queel switch envíe una trama solo a los puertos de la vlan asociada a la trama entrante. El propósito principal del Trunking es transportar Trafico entre switches y mantener información vlan a diferencia de un enlace acceso, el enlace troncal no pertenece a una sola vlan, pero encambio puede transportar tráfico de varias vlan.

Etiquetado de trama de 802.1Q

El protocolo 802.1Q es un proyecto de la IEEE para crear una forma para compartir de forma transparente medios físicos entre múltiples redes, tratando de que no haya interferencias entre ellas
Este protocolo interconecta switches, routers y servidores, a través de los puertos FastEthernet y GigabitEthernet.
En este protocolo, que funciona a nivel de la capa 2, las estaciones no tienen conocimiento de la VLAN, cada trama se marcará con un identificador de la VLAN a la que está vinculada (esto para asignar prioridades a los paquetes.)

Puerto de acceso en los switch

Un enlace troncal es una conexión física y lógica, punto a punto, entre dos switches a través de la cual viaja el tráfico de red entre varias VLAN.
Su propósito es conservar puertos cuando se crea un enlace entre dispositivos, al implementar varias VLAN. Éste agrupará enlaces virtuales permitiendo que la información viaje por un único cable entre switches
Los esquemas de etiquetado más comunes entre segmentos Ethernet, son el protocolo ISL (Cisco) y el estándar 802-1Q (IEEE)


miércoles, 25 de mayo de 2016

configuración de un router mediante CLI

CONFIGURACIÓN DE UN ROUTER MEDIANTE LA CLI
Para configurar un router se realiza desde el modo global y se ingresa a otros cambios específicos según el cambio indicado para configurar un router desde el modo global se utiliza el siguiente comando para una terminal:
1. Router#configure terminal
2. Router(config)#
Estos son algunos de los modos de operación a los que se puede ingresar desde el modo de
configuración global:
- Modo de interfaz
- Modo de línea
- Modo router
- Modo de subinterfaz
- Modo de controlador
Los exe privilegiado sus comandos son más largos a lo de un usuario:

Algunos ejemplos de la configuración de un router
Show interfaces: Muestra las estadísticas completas de todas las interfaces del router:
Router#show interfaces serial 0/1
Show controllers serial: muestra información específica de la interface de hardware:
ejemplo: Router#show controllers serial 0/1
Show clock: Muestra la hora fijada en el router
Show hosts: Muestra la lista en caché de los nombres de host y sus direcciones
Show users: Muestra todos los usuarios conectados al route
Show history: Muestra un historial de los comandos ingresados
Show flash: Muestra información acerca de la memoria flash y cuáles archivos IOS se encuentran almacenados allí
Show version: Despliega la información acerca del routery de la imagen de IOS que esté corriendo en al RAM. Este comando también muestra el valor del registro de configuración del router
Show ARP: Muestra la tabla ARP del router
Show protocols: Muestra el estado global y por interface de cualquier protocolo de capa 3 que haya sido configurado
Show startup-configuration: Muestra el archivo de configuración almacenado en la NVRAM
Show running-configuration: Muestra el contenido del archivo de configuración activo o la configuración para una interfaz específica o información de un map class.
El software cisco en una consola tradicional y está presente en casi todos los productos tecnológicos para entrar a la consola de cisco es desde un computador o una terminal de conexión de router. Otra forma de entrar al CLI es a través de telnet con el router configuración el IP conexiones y contraseñas.














Práctica de laboratorio 5.4.4 Configurar el switch Cisco 2960
En esta práctica el principal objetivo es la configuración de un switch cisco usando los comandos de IOS de cisco. Hay que aclara que los comandos que se utilizan para un switch pueden variar no por mucho, pero hay que tener en cuenta eso ya que existen miles de tipos de switch para a red.
Lo primero que se hace antes de conectar a la red es la configuración IP a través de una VLAN a función de administrador. Además, se configurará los parámetros de seguridad y velocidad de puerto y duplex. Para esta práctica Se necesitan los siguientes recursos:
 Un switch Cisco 2960 u otro switch similar
 Router con interfaz Ethernet para conectar al switch
 Tres PC con Windows, una con un programa de emulación de terminal
 Cable de consola de conector RJ-45 a DB-9
 Tres cables de conexión directa Ethernet
 Acceso al indicador de comando de la PC
 Acceso a la configuración TCP/IP de red de la PC

Para ello se realiza la siguiente configuración inicial del switch:
Configure el nombre del host del switch como SwitchdelCliente:
Switch>enable
Switch#Config Terminal
Switch(config)#hostname CustomerSwitch

Se pondrá una contraseña del comando siguiente:
CustomerSwitch(config)#enable password cisco

Después poner una contraseña secreta como privilegiado:
CustomerSwitch(config)#enable secret cisco123

Ponerle la contraseña a la consola cisco:
CustomerSwitch(config)#line console 0
 CustomerSwitch(config-line)#password cisco123 

Configurar las líneas de cisco para iniciar sesión:
CustomerSwitch(config-line)#login
Poner una contraseña vty para cisco 123:
CustomerSwitch(config-line)#line vty 0 15
 CustomerSwitch(config-line)#password cisco123
En esta práctica también nos trae como configurar una VLAN esto se hace con el switch para que así pueda funcionar es muy importante configurar esto y saber cómo para eso se utiliza algunos del siguiente comando de la VLAN:
Para poner una dirección IP y una máscara de subred:
CustomerSwitch(config-if)#ip address 192.168.1.5 255.255.255.0
CustomerSwitch(config-if)#exit
CustomerSwitch(config)#ip default-gateway 192.168.1.1
 CustomerSwitch(config)#end 
Otro de los pasos que se deben utilizar y una de las más importantes es verificar la conectividad utilizando ping o telnet:
Para verificar que los hosts y el switch estan configurados correctamente, se da clic en el ping a la dirección IP del switch desde el host.
Si los pings son fueron exitosos hay que volver a checar nuevamente las configuraciones del host, switch o las conexiones.
En las demás prácticas que nos trae el archivo ya son como determinar una clave Mac a través de switch.

PREGUNTAS
¿Qué contraseña debe ingresarse al switch desde el modo usuario al modo exec privilegiado en el switch de Cisco, y por qué?
El comando es la siguiente
Switch>enable
Switch#Config Terminal
Switch(config)#hostname CustomerSwitch
CustomerSwitch(config)#enable password cisco
Debe ser una contraseña no muy difícil y de fácil acceso ya que es para usuarios y no de administrador en donde dice terminal es la del switch y la nueva contraseña.
¿Qué símbolo se usa para mostrar un ping que tuvo éxito en el software IOS de Cisco?
dirección IP de la interfaz Fa0/0 del router (gateway por defecto) desde la CLI del switch.
¿Cuál es la ventaja de utilizar la seguridad de puerto? Es más seguro en cuanto a la red
Y fácil en la configuración.
¿Qué otros pasos de seguridad relacionada con el puerto se podrían tomar para mejorar aún más la seguridad del switch? Las direcciones dinámicas, las direcciones Mac, dirección estática Fast.




miércoles, 4 de mayo de 2016

SISTEMA OPERATIVOS DE RED

En los sistemas operativos de red existe varias versiones que se han venido utilizando de acuerdo a las generaciones. Estos sistemas operativos de red están hechos de acuerdo  al sistema operativo de windows  ya que es esencial para que este funcione.

Algunos ejemplos de sistemas operativos de red que se han utilizado y se utilizan son las siguientes:

Windows N.
NetWare de Novell.
VINES de Banyan.
LAN Server de IBM.
 NetWare de Novell

Se centra en la producción de software que funciona en el hardware de redes de otros fabricantes, como son productos de Apple Macintosh y ARCnet, pretende convertirse en un estándar de la industria llenando los mercados. El sistema operativo de red de Novell, NetWare funciona en varias topologías: estrella, agrupamiento de estrellas, Token Ring e incluso en un bus.

Arquitectura de NetWare

Ofrece soporte para un servidor de archivos de red, en el modelo OSI, el software de servidor de archivos de Novell se encuentra en la capa de aplicación, mientras que el software operativo de disco (DOS) se encuentra en la capa de presentación.
El software de servidores de archivos forma una cubierta alrededor de los sistemas operativos.
NetWare 4.x
NetWare 4.x es un sistema operativo de red de Novell diseñado para la computación empresarial. Tiene la capacidad de manejar 1000 usuarios por servidor, está basado en una arquitectura de 32 bits del procesador 386 al Pentium. La característica principal de 4.x son los Servicios de Directorios de NetWare (NetWare Directory Sercices, NDS).
NetWare 5.0
Se han hecho varias mejoras al NDS en la versión 5 de NetWare. Una de estas mejoras es la de dar de alta usuarios individuales con diferentes derechos de acceso al árbol de NDS. Esta herramienta es muy útil al administrador cuando se trabaja con múltiples usuarios.
Novell, NetWare y el futuro
Par Novell la industria de las computadoras está en la segunda etapa de conectividad LAN, en la cual las LAN se conectan a computadoras de rango medio y macro computadoras mediante compuertas o interfaces directas. El plan de Novell, conocido como Arquitectura Universal de Red, es dirigirse hacia una arquitectura que abarque cualquier plataforma.

Windows NT Server de Microsoft

Windows NT de Microsoft es un sistema operativo de 32 bits, disponible en versiones cliente y servidor. Algunas de sus características son la multitarea prioritaria, procesos de multilectura o hilos, portabilidad y soporte para multiprocesamiento simétrico. La multitarea prioritaria permite la realización de múltiples tareas preferentes y subordinadas.
Si el sistema falla, NT regresa los datos al estado inmediato anterior a la caída del sistema. Está compuesto de un kernel o núcleo, así como de diferentes subsistemas del sistema. Hay subsistemas disponibles para aplicaciones que ejecutan programas basados en OS/2 y POSIX. 
Seguridad en NT
En Windows NT se requiere que los usuarios introduzcan una contraseña cada vez que inician el sistema operativo, estén o no conectados a un servidor. Cada vez que se inicia NT, éste solicita una contraseña. Una función de seguridad de NT es el administrador de usuarios. Este programa garantiza que las contraseñas se sujeten a la política de la compañía. También permite que cada máquina NT sea configurada para cierto número de usuarios, dando a cada uno de ellos su propio nivel de privilegios.
Ejecución de NT con otros sistemas operativos de red
Windows NT Server ofrece compartición de archivos integrada, capacidad de compartición de impresoras para la computación en grupos de trabajo y una interfaz de sistema de red abierto, que incluye soporte integrado para IPX/SPX, TCP/IP, NetBEUI y otros transportes.
Windows NT incluye interfaces de programación de aplicación (API) que permiten que los fabricantes de sistemas operativos de red (NOS) escriban software de cliente para que sus productos puedan ejecutarse con éste.
NT da soporte a clientes Macintosh y los trata de la misma manera como usuarios de la red, dando soporte al protocolo de archivo AppleTalk. Los usuarios de Macintosh pueden accesar el servidor NT Server como si se tratara de un servidor Apple Share.

Windows NT Server 4.0

La integración de la interfaz de usuario de Windows 95 en NT 4.0, proporciona una visión consistente a través del escritorio y el servidor, resultando en un menor tiempo de entrenamiento y un más rápido desenvolvimiento del nuevo sistema operativo de red.
Herramientas como el administrador de tareas y el monitor de red simplifican la administración del servidor. El directorio de servicios de Windows NT (NTDS) soporta a 25,000 usuarios por dominio y cientos o miles por empresa. NTDS es un directorio de servicios que presenta seguridad, arquitectura confiable, interfaz gráfica para la administración e interoperabilidad abierta con Novell NetWare.
Windows NT 4.0 trabaja con sistemas como NetWare, UNIX e IBM. Tiene soporte para más de 5,000 plataformas de hardware, siendo compatible para los protocolos de red más utilizados como TCP/IP, IPX/SPX, NetBEUI, AppleTalk, control de enlace de datos (Data Link Control, DLC), HTTP, arquitectura de redes de sistemas (Systems Network Architecture, SNA), PPP Y protocolo de punto a punto por medio de túnel (Point to Point Tunneling Protocol, PPTP).

lunes, 25 de abril de 2016

RESUMEN DE CONFIGURACION BASICA DE DISPOSITIVOS DE RED

Aplicación de Nombres a Dispositivo
Es ponerle un nombre a un dispositivo portátil esto pueden ser laptop, celulares  etc. Esto se hace con el fin de poderlos identificar de manera fácil al intentar conectarnos a  la red inalámbrica,
Limitación de acceso a dispositivos: esto  Controla el acceso del host al medio. Los dispositivos de red proporcionan el transporte de los datos que deben ser trasferidos entre dispositivos de usuario.
 Contraseña consola es Limitar el acceso de los dispositivos mediante la conexión de consola ya sea un router, switch etc.
Contraseña de Enable y Enable Secret es limitar el acceso a la red un ejemplo de ello está en los ciber
Contraseña de VTY son líneas de routers cisco Quienes trabajamos con routers y switches Cisco estamos familiarizados con las llamadas "líneas" de acceso al dispositivo ("line" en inglés). Su conocimiento y configuración es un aspecto fundamental de la tarea del Adminstrador de dispositivos Cisco.
Visualización de Contraseñas de Encriptación
Es la forma en como tu pones una contraseña la más usada es la encriptación que son mediante puntos o símbolos.
Mensajes de Avisos
Los avisos pueden ser una parte importante en los procesos ya que al intentar conectarse a una red esto debe de mandar un mensaje al servidor para evitar que alguien se conecte a la red.


jueves, 21 de abril de 2016

CONFIGURACION BASICA DE DISPOSITIVOS DE RED

Aplicación de Nombres a Dispositivo
El nombre del host se usa en las peticiones de entrada de la CLI. Si el nombre de host no está explícitamente configurado, el router usa el nombre de host predeterminado, asignado de fábrica, Router. El switch tiene el nombre de host predeterminado, asignado de fábrica Switch. EJEMPLO: Imagine que una internetwork tiene varios routers y todos recibieron el nombre predeterminadoRouter. Se crearía una importante confusión durante la configuración y el mantenimiento de la red. Cuando se accede a un dispositivo remoto con Telnet o SSH, es importante tener la confirmación de que se ha hecho una conexión al dispositivo adecuado. Si todos los dispositivos quedaran con sus nombres predeterminados, no se podría identificar que el dispositivo correcto esté conectado.

 LIMITACIÓN DE ACCSEO A DISPOSITIVOS
Controla el acceso del host al medio. Los dispositivos de red proporcionan el transporte de los datos que deben ser trasferidos entre dispositivos de usuario. La limitación física del acceso a los dispositivos de red con armarios o bastidores con llave.
 
CONTRASEÑA CONSOLA
Limita el acceso de los dispositivos mediante la conexión de consola.
Contraseña de Enable y Enable Secret
Enable Limita el acceso al modo EXEC privilegiado. Y enable secret Encriptado, limita el acceso del modo EXEC privilegiado. Para proporcionar una mayor seguridad, utilice el comando enablepassword o el comando enable secret. El comando enable secret provee mayor seguridad porque la contraseña está encriptado. El comando enable password puede usarse sólo si enable secret no se ha configurado aún.
 Contraseña de VTY
Limita el acceso de los dispositivos que utilizan Telnet. Los siguientes comandos se usan para configurar una contraseña en líneas VTY:
Router (config) #line vty 0 4
Router (config-line) #password contraseña
Router (config-line) #login
 
 Visualización de Contraseñas de Encriptación
Existe otro comando de utilidad que impide que las contraseñas aparezcan como texto sin cifrar cuando se visualizan los archivos de configuración. Este comando es el service passwordencryption. Este comando provee la encriptación de la contraseña cuando está se configura. Demás, aplica una encriptación débil a todas las contraseñas no encriptados. Esta encriptación nose aplica a las contraseñas cuando se envían a través de medios únicamente en la configuración.



Mensajes de Avisos
Los avisos pueden ser una parte importante en los procesos legales en el caso de una demanda por el ingreso no autorizado a un dispositivo. Algunos sistemas legales no permiten la acusación, yni siquiera el monitoreo de los usuarios, a menos que haya una notificación visible.




Volver a la configuración original del dispositivo

Los routers y los switches dependen de software para su funcionamiento. Se requiere de dos tipos de software: los sistemas operativos y los archivos de configuración.



Configuración del router
Los routers tiene 2 tipos de configuración:
·         Monopuesto: es la configuración para un único ordenador, el router no filtra las conexiones. No requiere configuración ni apertura de puertos, pero apenas ofrece seguridad.
·         Multipuesto: permite conectar varios ordenadores. El router funciona como una términal, la información de internet llega al router y este la distribuye a través de los clientes (cada ordenador conectado).
El problema surge en las configuraciones de multipuesto. El router ha de saber a que ordenador mandar cada conexión; a esto se le llama redirección de IPs .



 Copia  de las configuraciones sin
Conexión
Los archivos de configuración deben guardarse como archivos de respaldo ante cualquier problema que surja. Los archivos de configuración se pueden almacenar en un servidor Trivial File Transfer Protocol (TFTP), un CD, una barra de memoria USB o un disquete almacenado en un lugar seguro.

  Configuración de respaldo en el servidor tftp
Para fines de documentación y recuperación es importante mantener copias de respaldo de los
archivos de configuración del router. Se pueden guardar en un lugar central, como un servidor
TFTP, para fines de consulta y recuperación
Inicie el servidor TFTP. Si el computador está conectado  correctamente, no será necesario
configurar el servidor TFTP Cisco.



 Eliminación de todas las configuraciones
Si se guardan cambios no deseados en la configuración de inicio, posiblemente sea necesario eliminar  todas las configuraciones. Esto requiere borrar la configuración de inicio y reiniciar el dispositivo. La configuración de inicio se elimina con el uso del comando erase startup


 Copia de seguridad de las
Configuraciones con captura de texto
(HyperTerminal)
Se pueden guardar/archivar los archivos de configuración en un documento de texto. Esta secuencia de pasos asegura la disponibilidad de una copia de trabajo de los archivos de configuración para su modificación o reutilización en otra oportunidad.


Configuraciones de respaldo con
Captura de texto (TeraTerm)
Los archivos de configuración pueden guardarse o archivarse en un documento de texto a través de TeraTerm. Los pasos son: 1. En el menú File, haga clic en Log. 2. Elija la ubicación. TeraTerm comenzará a capturar texto.

 Restauración de las configuraciones de texto
Se puede copiar un archivo de configuración desde el almacenamiento a un dispositivo. Cuando se copia en la terminal, el IOS ejecuta cada línea del texto de configuración como un comando. Esto significa que el archivo necesitará edición para asegurar que las contraseñas encriptadas estén en forma de texto y que se eliminen los mensajes de IOS y el texto de no comando.



CONFIGURACION DE INTERFAZES

 

CONFIGURACION DE INTERFAZES
Las interfaces de un router forman parte de las redes que están directamente conectadas al dispositivo. Estas interfaces activas deben llevar una dirección IP y su correspondiente mascara, como un host perteneciente
a esa red.El administrador debe habilitar administrativamente la interfaz con el comando.



CONFIGURACIÓN DE INTERFAZ
Los archivos de configuración de interfaz controlan las interfaces de software para dispositivos de red individuales. Cuando su sistema arranca, utiliza estos archivos para saber qué interfaces debe activar y cómo configurarlas. Estos archivos habitualmente se conocen como ifcfg-<name>, donde <name> hace referencia al nombre del dispositivo que controla el archivo de configuración.



CONFIGURACIÓN DE INTERFAZ DEL ROUTER 
Una interfaz de router suministra la conexión física entre el router y un tipo de medio físico de la red. Las interfaces Cisco a menudo se denominan puertos. Los puertos incorporados se designan por su tipo de conexión seguido de un número. En los routers modulares, no sólo pueden conectarse distintos tipos de interfaz, sino que además puede seleccionarse el número de puertos deseados en cada tarjeta.


 HABILITACIÓN DE LA INTERFAZ ETHERNET
 Interfaz de interconexión local" para poder comunicarse de forma local con Oracle ILOM desde el sistema operativo host sin necesidad de utilizar ninguna conexión de administración de red,La interfaz de interconexión local resulta especialmente útil si desea realizar estas tareas de Oracle ILOM de forma local.


 CONFIGURACIÓN DE INTERFAZES DEL ROUTER
 Las interfaces seriales necesitan una señal de sincronización que controle la comunicación. En la mayoría de los entornos, un dispositivo DCE, por ejemplo un CSU, proporciona dicha señal.la señal de sincronización. Se activa la sincronización y se
fija la velocidad mediante el comando clock rate. Las velocidades de sincronización disponibles (en bits por
segundo).



CONFIGURACIÓN DE INTERFAZ DEL SWITCH
 Para la configuración inicial del Switch se utiliza el puerto de consola conectado a un cable transpuesto o de consola y un adaptador RJ-45 a DB-9 para conectarse al puerto COM1 del ordenador. Este debe tener instalado un software de emulación de terminal, como el HyperTerminal.

 

Verificación de conectividad
Los administradores deben solucionar la
queja de un usuario que no puede llegar a algún destino de la red. La
ausencia de conexión puede ser el resultado de fallos en la red
causados por problemas en el servicio WAN, una mala configuraci ón de
los routers u otros dispositivos de la red, controles de listas de
acceso.


Prueba de Stack
 Es la utilidad para probar la conectividad IP entre los HOSTS y envía solicitudes de respuestas en una dirección de un HOSTS especifico y al igual usa un protocolo que forma parte del conjunto de aplicaciones para tanto como para recibir o enviar la solicitudes.



Comando Ping 
 Comprueba la conectividad de nivel IP en otro equipo TCP/IP al enviar mensajes de solicitud de eco de ICMP (Protocolo de mensajes de control Internet). Se muestra la recepción de los mensajes de solicitud de eco correspondiente, junto con sus tiempos de ida y vuelta. Ping es el principal comando de TCP/IP que se utiliza para solucionar problemas de conectividad, accesibilidad y resolución de nombres. Cuando se usa sin parámetros, ping muestra ayuda.





Indicadores de Píng Ios 
• Indica la recepción de una respuesta de eco ICMP 
• indica un límite de tiempo cuando se espera una respuesta 
• se recibió un mensaje ICMP inalcanzable 
El "!" (Signo de exclamación) indica que el ping se completó correctamente y verifica la conectividad de la Capa 3. 
El "." (Punto) puede indicar problemas en la comunicación. Puede señalar que ocurrió un problema de conectividad en algún sector de la ruta.


 Prueba de Loop Back
 Es un método simple para determinar si los circuitos de la comunicación están funcionando en un nivel básico. Implica a menudo el conectar de un dispositivo del loopback con un circuito y el verificar de que los datos transmitidos vuelven al remitente. La prueba del Loopback se realiza comúnmente en acoplamientos del cuento por entregas, de la red y de teléfono.


 Prueba de asignación de interfaz
 Interfaz es la conexión entre dos ordenadores o máquinas de cualquier tipo dando una comunicación entre distintos niveles. <!--[if !supportLists]-->3. <!--[endif]-->Interfaz como espacio: desde esta perspectiva la interfaz es el lugar de la interacción, el espacio donde se desarrollan los intercambios y sus manualidades.



Verificación de interfaces de routher prueba de la conectividad del route
Un router establece una conexión entre ciertas redes gracias al reenvío de paquetes entre ellas. Para reenviar paquetes entre dos redes dadas, el router debe poder comunicarse tanto con la red de origen como con la red de destino. El router necesitará rutas hacia ambas redes en su tabla de enrutamiento. Para probar la comunicación hacia la red remota, se puede hacer ping a un host conocido en esta red remota. Si no puede hacer ping correctamente en el host de la red remota desde un router, primero debe verificar la tabla de enrutamiento en busca de una ruta adecuada hacia cada red remota. Es posible que el router use la ruta predeterminada para llegar a un destino. Si no hay una ruta para llegar a esta red, será necesario determinar por qué no existe la ruta. Como siempre, también se debe descartar que el ping no esté prohibido administrativamente.