domingo, 14 de octubre de 2012

2.2



2.2 Configura los servicios integrados en dispositivos de ruteo y conmutación, basado en los programas del Sistema Operativo de Internetwork (IOS CISCO)

A.   Configuración de un Router de Servicios Integrados (ISR) con SDM.
Configuración física del ISR.
A.   Coloqué el interruptor de encendido que se encuentra en la parte posterior del ISR en la posición Encendido. Durante este paso, los indicadores LED en el chasis se encienden y se apagan, no necesariamente al mismo tiempo. La actividad del indicador LED depende de lo que esté instalado en el ISR.
B. Observe los mensajes de inicio a medida que aparecen en la ventana del programa de emulación de terminal. No presione ninguna tecla en el teclado mientras aparezcan estos mensajes. Si lo hace, se interrumpirá el proceso de inicio del router. Algunos ejemplos de los mensajes de inicio que aparecen representan la cantidad de memoria principal instalada y el tipo de imagen del software IOS de Cisco que está utilizando la PC


CONFIGURACIÓN DEL ROUTER.
La instalación de un router requiere elementos similares a los de la intalacion de una PC, ya que el router es en realidad una PC de uso especifico.
 
1. Montar y aterrizar el chasis del router.
2. Insertar la tarjeta externa de alimentación.
3. Conectar el cable de alimentación.
4. Configuración el software de emulación de terminal (telnet) en la PC y conecta la PC al puerto de consola del ISR (mediante cable de consola).
5. Encender el ISR.
6. Observar los mensajes de inicio en la PC en el arranque del router.
* Sujete el terminal tipo anillo al chasis tal como se muestra en la figura a continuación. Utilice un destornillador Phillips N.º 2 y el tornillo que se proporciona con el terminal tipo anillo y ajuste el tornillo.



Programas del IOS.



PROGRAMAS DEL IOS.
Al igual que una computadora personal, un router o switch no puede funcionar sin un sistema operativo. Sin un sistema operativo, el hardware no puede realizar ninguna función. El sistema operativo Internetwork (IOS) de Cisco es el software del sistema en dispositivos Cisco. Es la tecnología principal de Cisco y está presente en casi todos sus productos. El Cisco IOS se utiliza en la mayoría de los dispositivos Cisco, independientemente del tamaño o tipo de dispositivo. Se usa en routers, switches LAN, pequeños puntos de acceso inalámbricos, grandes routers con decenas de interfaces y muchos otros dispositivos.

El Cisco IOS provee a los dispositivos los siguientes servicios de red:

·         Funciones básicas de enrutamiento y conmutación.
·         Acceso confiable y seguro a recursos en red.
·         Escalabilidad de la red.

Un dispositivo de red Cisco contiene dos archivos de configuración:

·         El archivo de configuración en ejecución, utilizado durante la operación actual del dispositivo
·         El archivo de configuración de inicio, utilizado como la configuración de respaldo, se carga al iniciar el dispositivo


También puede almacenarse un archivo de configuración en forma remota en un servidor a modo de respaldo.

Si es la primera vez que se administra un equipo es necesario realizar la configuración por medio del puerto de consola.
Al entrar a la CLI (en el caso del router, con un switch no aocurre así) se visualizará:
Continue with configuration dialog? [yes/no]: no
Press RETURN to get started!
Router>
Teclearemos NO, de caso contrario iremos configurando el equipo a través de una serie de preguntas.

EL IOS nos ofrece varios modos de operación para la administración del dispositivo:
·         Modo usuario ( > )
·         Modo Usuario Privilegiado EXEC ( # )
·         Modo de Configuración Global ( config ) Modo de Línea ( config-line )
·         Modo de Interfaz (config-if )
·         Modo de Router (config-router )
Al iniciar por primera ocasión un router o switch tendremos a nuestra disposición el modo usuario, para acceder al modo EXEC intorduciremos el comando "enable" y para salir "disable":
Router>enable
Router#disable
Router>
Con el comando "configure terminal" pasaremos del modo EXEC al modo de Configuración Global y para salirnos solo basta con poner el comando "exit" o la combinación de teclas "ctrl+z":
Router#configure terminal
Enter configuration commands, one per line.
End with CNTL/Z.
Router(config)#
Y para los demás modos de la manera siguiente:
Router(config)#line console 0
Router(config-line)#exit

Router(config)#line vty 0 15
Router(config-line)#exit

Router(config)#interface fastethernet 0/0
Router(config-if)#exit

Router(config)#router rip
Router(config-router)#exit
Router(config)#



ARCHIVOS DE CONFIGURACIÓN DEL DISPOSITIVO
Ø EN EJECUCIÓN
Se utiliza   el show running-config para ver el archivo de configuración en ejecución
switch # show running-config
Edificio de configuración ...
interfaz puerto-canal 98
interfaz fc1 / 1
interfaz fc1 / 2
Ø DE INICIO
Se utiliza el show startup-config para ver el archivo de configuración inicial.
switch # show startup-config
interfaz puerto-canal 98
interfaz fc1 / 1
canal del grupo de fuerza de 98
no shutdown
interfaz mgmt0
dirección IP 172.22.95.112 255.255.255.0
sistema de arranque del sistema-237, EP-41
de arranque de arranque kickstart-237 EP-41
IP de nombres de dominio cisco.com

 Configuración de un ISR con SDM Express

SDM Express
El nuevo examen de certificación CCNA 640-802 introduce un elemento novedoso: la configuración utilizando SDM. Quienes hacen un tiempo estamos en esta área, estamos acostumbrados a configurar utilizando la interfaz tradicional que se suele denominar CLI o Interfaz de Línea de Comandos.
¿Qué es entonces SDM?
SDM es el anagrama abreviado de Cisco Router and Security Device Manager. Una herramienta de management basada en web desarrollada por Cisco. No es simplemente una interfaz web. Es una herramienta java accesible a través de un web browser.
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEho_dUW9VwzSA8O4-b_l336pQB0yOGzTeDvqd4ekJeLezMsUONm1UvdVpMRkqAUG1T0NoN0_HVL9YxKj4kA1eqxxdiKsZis4c2dpK1RzMSSdTHKC5ZV02DqVNBwUPo-qXqh87SC0-4EBIdl/s320/SDM_01.gif
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjbpS0dCFaJjw_Lf7iNSDhwxV8G6jIgw3D6ilQ3-JsH_hKUL4Y8yTjT67rnsWMBgzbU2phqDwNqXfeRP1MODBdG38X_cFYCMDqtnMcJeE29B6TG1mda5r6IZBP6MHoiVsFkbWioVoYsw5Jn/s320/SDM_02.jpg
Esta herramienta soporta un rango extremadamente amplio de routers Cisco IOS: desde los routers de la familia 8xx, hasta los de la serie 73xx. En la actualidad se entrega preinstalado en todos los routers de servicios integrados nuevos de las series 850, 870, 1800, 2800 y 3800.
Adicionalmente puede ser instalado en una terminal de administración y ser utilizado desde esa terminal.
Para acceder a la herramienta hay 2 caminos:
  • https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjuwLpv_i11xf_RzrYo8gFcfhQjHHSIVIki21eKsMVmYS3upoyZNbmxGTGHrpZfdaTpZs7VQg2tHPYqrW94JF6YRW4_ZC9SEEmXE2btT0u7CT5uyTWH7bujrNuBtt9ggLyhflow2GMaa1PY/s320/sdm.gifSi está instalado en la terminal de trabajo, seleccione el ícono de SDM. Se abrirá una ventana de diálogo requiriendo el ingreso de la dirección IP del dispositivo. Ingrese la IP del dispositivo e inmediatamente se abrirá una ventana del navegador de Internet para comenzar el proceso de carga.
  • Si desea accederlo desde el dispositivo directamente, habra una ventana del navegador de Internet e ingrese en la barra de direcciones la dirección IP del dispositivo al que desea acceder.
  • En ambos casos se puede optar por acceder utilizando http, o de modo más seguro, https.
Los requerimientos de la terminal desde la cual se ha de correr SDM son (tomo como referencia la última versión disponible a la fecha; 2.4):
  • Sistema operativo Windows XP Professional, 2003 Server Stantad Edition o 2000 Professional con Service Pack 4.
    Windows 2000 Advanced Server NO está soportado.
  • Navegador de Internet Firefox 1.0.6+, Internet Explorer 5.5+ o Netscape 7.1 o 7.2.
    Habilitar el uso de ventanas emergentes.
  • Sun Java Runtime Environment (JRE) versiones .
SDM versión 4 está disponible solamente en inglés por el momento, la versión más avanzada en español es la 2.3.4.
SDM ofrece una amplia variedada de prestaciones. En principio ofrece una pantalla inicial de monitoreo general del estado del dispositivo:
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjVt26c_AOc4bV_DCv8r2dispssuvoK8MwVcbNFK5MFSfeGYxHqMZXV-FpB2_E5cZLt5BDlFhKNLqybg9wpY72cPIVyiTl9II3z5enB03CEt0str5TQNeMzBgWtnNiPYiS9EXktyAsR-2fG/s320/sdm_03.gif

https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj9ZflIFVDXLLSyJURHeSn4CNO7K0kbiV0FLBcSN9j_WEh7yG9nqC4RcllxEYCCY3TlG-mVY6Y-inoGi9lUJJuBphsuFIo4eL64XNvJVPk0zHo0sxtpePpFTjg7yDCLmxZwQDawB-00YyFX/s320/sdm_04.gifDesde esta página se puede acceder también de modo rápido a ver el archivo de configuración activa y otros comandos de monitoreo que son accesibles a través del menú View Show Commands.
Respecto de las opciones de configuración que ofrece son extramadamente amplias y van desde la configuración básica del dispositivo hasta la del firewall embebido en estos routers, pasando por servicios como DHCP, NAT, VPNs, etc.
Por supuesto que también permite configurar interfaces, protocolos de enrutamiento, etc. Es importante tener presente que en cada caso la herramienta cuenta con wizards que facilitan la configuración de algunas funciones complejas (VPNs, NAT, QoS, filtrado de tráfico, etc.). De este modo los requerimientos de conocimientos específicos de configuración son mínimos.
En las opciones de monitoreo no sólo permite acceder de modo gráfico a la información de monitoreo habitual del dispositivo, sino también a información estadística que elabora utilizando Netflow.
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhE3GLNgGmIsVWpLnEt0dTUYGmnqcMI6eWmlE8JCEBaFXjLEdc66Y3oNVsjGvuqJvT13zla9lBNjLJn9oSHkJjZBu5dBpnFN8Q9FjC98dJ6m-XBveYc8ItDDb0CnS4VCW7fY-zd6n7y_tTg/s320/sdm_05.gif
Ciertamente, la introducción de SDM significa la incorporación de una herramienta de management gráfico muy potente y con múltiples funciones que facilita las tareas de configuración y monitoreo.
En lo personal considero que las interfaces gráficas no reemplazan la configuración por CLI, sino que son un complemento sumamente importante. Sugiero utilizar estas herramientas para realizar la configuración general del equipo y el monitoreo ordinario, sin dejar la línea de comando que es el recurso necesario para realizar el tunning de la configuración y la definición más precisa de parámetros.
SDM es muy útil para realizar la configuración inicial de un equipo y ponerlo en operaciones en pocos minutos. Luego será conveniente acceder por línea de comando para realizar mejoras o buscar ajustes específicos. Pero más allá de cualquier consideración, es una herramienta que no podemos desconocer y que debemos tener presente al momento de tener que trabajar sobre cualquiera de los nuevos routers ISR de las series 800, 1800, 2800 o 3800.
Configuración de una conexión a Internet WAN.
El esquema de la red es el siguiente:


http://www.ryohnosuke.net/2011/10/ntN2d.png


Ya sabemos que el servidor cuenta con 2 tarjetas de red, una que será nuestra WAN y otra que será nuestra LAN. Sólo para recalcar, ya que esto deberían de saberlo, WAN es la interfaz de red que se conectará al router y de la que nuestro servidor se conectará a internet, y LAN es la interfaz de red a la que nuestros clientes se conectarán, incluyendo nosotros ya que vendríamos a ser clientes del servidor.

Tal como se ve en la imagen de arriba, se puede conectar un switch a la tarjeta LAN para así poder conectar todos los dispositivos que queramos, ya sean Access Points, PC's, Equipos VoIP, etc.



1.- Agregamos un IP a WAN (tarjeta de red WAN o interfaz de red WAN) para que nuestro servidor se puede comunicar con el router. Para eso nos vamos a IP -> Addresses y agregamos una nueva regla (+)


http://www.ryohnosuke.net/2011/10/68AlF.png


Address, aquí colocaremos el WAN IP del servidor, este IP tiene que estar en el mismo rango de red que la IP de nuestro router, del ejemplo, el IP es: 192.168.1.2, Quizá se estén preguntando qué quiere decir el "/24" que se encuentra al final del IP; bueno, el "/24" corresponde a a máscara de subred, en este caso quiere decir 255.255.255.0.

Interface, seleccionamos a qué interfaz de red asignaremos esta IP, en este caso elegiremos ether1, que está haciendo referencia a WAN. Esta referencia sólo aparecerá si hemos colocado un comentario a las "ether#" en Intefaces. Para saber más de esto último, sugiero dar lectura a esta guía.

Network y Broadcast, no es necesario configurarlas manualmente ya que al momento de colocar el "/24" en Address, estas 2 opciones se configurarán automáticamente al momento de hacer click en el botón Apply u OK.


2.- Agregamos un IP a LAN (tarjeta de red LAN o interfaz de red LAN) para que podamos conectarnos al servidor. Esta IP será nuestra nueva puerta de enlace, y tiene que ser una red diferente a WAN, por lo tanto no podrá ser 192.168.1.X.


http://www.ryohnosuke.net/2011/10/yjkOK.png


El proceso es similar al anterior, salvo que aquí utilicé, como opcional, el botón Comment para dejar un comentario a la regla que acabo de crear y así poder reconocerla fácilmente.


3.- Una vez que tengamos las IP's configuradas para cada tarjeta, tocará hacer el "enmascarado", para eso vamos a IP -> Firewall -> Pestaña NAT, y agregamos una nueva regla (+)

http://www.ryohnosuke.net/2011/10/BwcZO.png



3a.- En la ventana que se abrirá, iremos a la pestaña General.


http://www.ryohnosuke.net/2011/10/X1md4.png


Chain, seleccionamos scrnat. Aunque siempre está así por defecto cuando se crea una nueva regla...

Out. Interface, seleccionaremos nuestra interfaz WAN, en este caso es ether1.


3b.- Pasamos a la pestaña Action.


http://www.ryohnosuke.net/2011/10/CmxBX.png


Action, eligiremos masquerade que nos permitirá enmascarar nuestras conexiones a detrás de la WAN IP, y así aislar nuestra red LAN.

En realidad existen muchas maneras de trabajar el enmascarado, aunque personalmente uso y recomiendo esta, así que no se sorprendan si ven una manera diferente de enmascaramiento en otras guías.


4.- Como cuarto y último paso: hacer el ruteo a una puerta de enlace disponible, en realidad es bastante simple ya que sólo hay que especificar el Gateway o puerta de enlace donde el servidor se conectará a internet, de nuestro ejemplo, la puerta de enlace para el servidor, será la IP del router; del ejemplo, es 192.168.1.1, para eso nos vamos a IP -> Routes.


http://www.ryohnosuke.net/2011/10/0Qv9.png


Ya en la ventana Route List, veremos que hay 2 reglas que nosotros no agregamos. Esto es normal ya que ahí se agregan las rutas de las IP's que asignamos previamente a las tarjetas de red en Address List. Para agregar la puerta de enlace que usará nuestro servidor, vamos a la pestaña Routes y agregamos una nueva regla (+).


http://www.ryohnosuke.net/2011/10/klDye.png


Gateway, aquí sólo colocaremos la puerta de enlace del router (el IP del router), de esta manera le estamos diciendo al servidor de dónde tiene que sacar internet para repartirlo a nuestros clientes.

Como opcional, le coloqué un comentario a la regla con la ayuda del botón Comment.

Con esto la interfaz de red LAN (ether2 en este ejemplo) ya debería de tener internet si es que conectamos los cables correctamente (ver primera imagen), sólo hay configurar las tarjetas de red de los clientes para para iniciar conexión. Teniendo en cuenta que nuestra nueva puerta de enlace es 192.168.10.1, entonces el cliente debería de tener esta configuración de acuerdo a ese rango de red. Un ejemplo desde un cliente con Windows 7:


http://www.ryohnosuke.net/2011/10/IDuEC.png


En este caso he colocado los DNS de Telefónica. Ya si utilizan DNS de otro proveedor, tendrían que colocar, el que les corresponde.


Nota: Tengan en cuenta que hice esta guía siguiendo el esquema de red de la primera imágen, con las IP's que están ahí establecidas. Si se tiene una red diferente, con IP's diferentes, sólo es necesario adaptarlo a sus necesidades. Por ejemplo, si se quiere usar como LAN IP (o puerta de enlace de los clientes) el 192.168.1.1, pero el router también es 192.168.1.1, entonces sólo es necesario cambiar la IP del router a por ejemplo, 192.168.0.1, y luego seguir la guía con los valores adaptados.

B. Configuración de un Router con la CLI.

Modos de comando CLI
Todos los cambios de configuración hechos mediante la interfaz de línea de comando (CLI) enun router Cisco, se realizan desde el modo de configuración global. Se ingresa a otros modosde operación más específicos según sea el cambio de configuración requerido, pero dichosmodos específicos son todos subconjuntos del modo de configuración global. http://htmlimg2.scribdassets.com/8obcy42ekg5fuz0/images/97-bdaec3fd16.jpg 
Los comandos del modo de configuración global se utilizan en un router para ejecutarcomandos de configuración que afectan al sistema como un todo. El siguiente comando llevaal router al modo de configuración global y permite ingresar comandos desde la terminal



Usos de la CLI del IOS.

métodos abreviados para CLI de cisco
Hoy después de estar trasteando un poco con la programación de routers Cisco pensé si existía algo para hacer más ameno este trabajo. Así que traigo las teclas de acceso rápido para el uso del sistema CLI (el sistema operativo de Cisco), usando estas teclas podremos agilizar el duro y pesado trabajo de la programación.


Tab - Tab complete: se utiliza para completar la parte restante de los comandos y parámetros abreviados, si la abreviatura contiene suficientes letras para diferenciarse de cualquier otro comando o parámetro actualmente disponible. Cuando se ha ingresado parte suficiente del comando o palabra clave como para que sean únicos, presione la tecla Tab y la CLI mostrará el resto del comando o palabra clave.

Ésta es una buena técnica para usar cuando se está aprendiendo porque permite ver la palabra completa utilizada para el comando o palabra clave.

Ctrl-R: Volver a mostrar línea actualizará la línea recientemente ingresada. Use Ctrl-R para volver a mostrar la línea. Por ejemplo, puede ocurrir que el IOS esté reenviando un mensaje a la CLI justo cuando se está escribiendo una línea. Puede usar Ctrl-R para actualizar la línea y evitar tener que volver a escribirla.

En este ejemplo, aparece en medio de un comando un mensaje sobre una falla en una interfaz.


Switch#show mac-
16w4d: %LINK-5-CHANGED: Interface FastEthernet0/10, changed state to down
16w4d: %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/10, changed state to down

Para volver a mostrar la línea que estaba escribiendo use Ctrl-R:

Switch#show mac

Ctrl-Z: Salir del modo de configuración.
Para salir de un modo de configuración y regresar al modo EXEC privilegiado, use Ctrl-Z. Dado que el IOS tiene una estructura jerárquica de modos, el usuario puede encontrarse varios niveles hacia abajo. En lugar de salir de cada modo en forma individual, use Ctrl-Z para volver directamente a la petición de entrada de EXEC privilegiado en el nivel superior.

Flechas arriba y abajo uso de comandos anteriores: El software IOS de Cisco almacena temporalmente varios caracteres y comandos anteriores de manera tal que las entradas puedan recuperarse. El búfer es útil para reingresar comandos sin tener que volver a escribir.


Existen secuencias clave para desplazarse a través de estos comandos almacenados en el búfer. Use la tecla flecha hacia arriba (Ctrl P) para visualizar los comandos previamente ingresados. Cada vez que se presiona esta tecla, se mostrará el siguiente comando sucesivo anterior. Use la tecla flecha hacia abajo (Ctrl N) para desplazarse hacia adelante en el historial y visualizar los comandos más recientes.

Ctrl-Shift-6: uso de la secuencia de escape. Cuando se inicia un proceso del IOS desde la CLI, como un ping o traceroute, el comando se ejecuta hasta que se termina o interrumpe. Mientras el proceso está en ejecución, la CLI no responde. Para interrumpir el resultado e interactuar con la CLI, presione Ctrl-Shift-6.

Ctrl-C: interrumpe la entrada de un comando y sale del modo de configuración. Resulta útil cuando se ingresa un comando que luego se decide cancelar y se sale del modo de configuración.



Comandos o palabras clave abreviados: Los comandos y las palabras clave pueden abreviarse a la cantidad mínima de caracteres que identifica a una selección única. Por ejemplo, el comando configure puede abreviarse en conf ya que configure es el único comando que empieza con conf. La abreviatura con no dará resultado ya que hay más de un comando que empieza con con.

Las palabras clave también pueden abreviarse.

Otro ejemplo podría ser show interfaces, que puede abreviarse de esta forma:

Router#show interfaces
Router#show int

Se puede abreviar tanto el comando como las palabras clave, por ejemplo:

Router#sh int

Los numerosos comandos show se pueden utilizar para examinar el contenido de los archivos en el router y para diagnosticar fallas. Tanto en el modo EXEC privilegiado como en el modo EXEC de usuario, el comando show ? muestra una lista de los comandos show disponibles. La lista en el modo EXEC privilegiado es considerablemente más larga que en el modo EXEC de usuario.
  • show interfaces: Muestra las estadísticas completas de todas las interfaces del router. Para ver las estadísticas de una interfaz específica, ejecute el comando show interfaces seguido de la interfaz específica y el número de puerto. Por ejemplo:
Router#show interfaces serial 0/1
  • show controllers serial: muestra información específica de la interface de hardware. El comnado debe incluir el número de puerto y/o de ranura de la interfaz. Por ejemplo:
Router#show controllers serial 0/1
  • show clock: Muestra la hora fijada en el router
  • show hosts: Muestra la lista en caché de los nombres de host y sus direcciones
  • show users: Muestra todos los usuarios conectados al router
  • show history: Muestra un historial de los comandos ingresados
  • show flash: Muestra información acerca de la memoria flash y cuáles archivos IOS se encuentran almacenados allí
  • show version: Despliega la información acerca del routery de la imagen de IOS que esté corriendo en al RAM. Este comando también muestra el valor del registro de configuración del router
  • show ARP: Muestra la tabla ARP del router
  • show protocols: Muestra el estado global y por interface de cualquier protocolo de capa 3 que haya sido configurado
  • show startup-configuration: Muestra el archivo de configuración almacenado en la NVRAM
  • show running-configuration: Muestra el contenido del archivo de configuración activo o la configuración para una interfaz específica o información de un map class

·         Configuración básica de routers Cisco (con sistema operativo IOS 12.0)
·         Fuentes de configuración
·         Hay, fundamentalmente, cuatro formas de configurar el router:
·         􀀹 A través del puerto de consola: es un puerto específico del router a través del cual podemos conectar
·         físicamente un PC a través de su puerto serie para que haga de consola del router
·         􀀹 A través de un terminal de Telnet: se utiliza el protocolo Telnet para conectar remotamente (a través
·         de la red) con el router. Para ello es necesario conocer una dirección IP o nombre lógico del router.
·         􀀹 A través de un servidor de red: se utiliza el protocolo TFTP para conectar (a través de la red) con un
·         servidor donde está almacenada la configuración del router.
·         􀀹 A través de un módem: se utiliza un puerto específico del router, generalmente nombrado como
·         AUX, mediante el cual podemos acceder al router de forma remota mediante un módem.
·         Modos de operación
·         El router puede estar funcionando en diferentes modos. En cada uno de esos modos tendrá disponible una serie
·         de comandos que permiten la configuración del router y, además, aparecerá un prompt diferente. El siguiente
·         gráfico ilustra qué comando hay que utilizar para pasar entre los distintos modos del router y qué prompt aparece
·         para cada caso:
·         Guía de configuración básica
·         Los pasos generales para configurar un router Cisco con el sistema operativo IOS 12.0 son:
·         1. Especificar el nombre del router:
·         (config)#hostname <nombre>
·         2. Definir las contraseñas del router.
·         Hay tres posibles contraseñas para configurar en el router:
·         􀂾 La contraseña necesaria para entrar en el modo consola del router, que se configura con:
·         (config)#line console 0
·         (config-line)#login
·         (config-line)#password <contraseña>
·         􀂾 La contraseña necesaria para entrar en el router mediante terminal virtual de Telnet, que se
·         configura con:
·         (config)#line vty 0 4
·         (config-line)#login
·         (config-line)#password <contraseña>
·         􀂾 La contraseña para pasar del modo usuario al modo privilegiado, que se configura con:
·         (config)#enable secret <contraseña>
·         3. Configurar los interfaces que se vayan a utilizar en el router, llevando a cabo los siguientes pasos:
·         􀂾 Entrar en modo interfaz:
·         (config)#interface <tipo> <número>
·         􀂾 Asignar una dirección IP al interfaz:
·         (config-if)#ip address <dir_IP_interfaz> <máscara_red>
·         􀂾 Habilitar el interfaz para que esté operativo (por defecto todos los interfaces están
·         deshabilitados, por tanto, hay que habilitarlos explícitamente):
·         (config-if)#no shutdown
·         􀂾 Para los interfaces seriales, que hagan de extremo DCE1:
·         (config-if)#clock rate <velocidad_línea>2
·         4. Configurar en el router los protocolos de enrutamiento que se vayan a utilizar (en nuestro caso sólo
·         RIP), llevando a cabo los siguientes pasos:
·         􀂾 Entrar en el modo de protocolo de enrutamiento para RIP:
·         (config)#router rip
·         􀂾 Configurar el protocolo de enrutamiento para todas las interfaces operativas del router:
·         (config-router)#network <dir_red_directamente_conectada>
·         Este comando se repite para cada una de las redes directamente conectadas al router por sus
·         interfaces operativos
·         5. Configurar entradas DNS3 en el router
·         (config)#ip host <nombre_logico> <dir_IP1> <dir_IP2> ...
·         Si se trata del nombre lógico de un router es un router, se pueden especificar las direcciones IP
·         asociadas a todos sus interfaces, separadas por un espacio en blanco
·         6. Para visualizar la configuración que se acaba de realizar se utiliza el comando:
·         #show running-config
·         7. Una vez configurado, para probar la conectividad con otros equipos de la red, se usan los comandos
·         ping y telnet ya conocidos, pero desde la línea de comandos del router
·         8. Una vez comprobado que todo funciona correctamente con la configuración realizada, se guarda la
·         configuración permanentemente en el router:
·         #copy running-config startup-config

Archivos de configuración de interfaz

Los archivos de configuración de interfaz controlan las interfaces de software para dispositivos de red individuales. Cuando su sistema arranca, utiliza estos archivos para saber qué interfaces debe activar y cómo configurarlas. Estos archivos habitualmente se conocen como ifcfg-<name>, donde <name> hace referencia al nombre del dispositivo que controla el archivo de configuración.

Interfaces Ethernet

Uno de los archivos de interfaz más comunes es ifcfg-eth0, que controla la primera tarjeta de interfaz de red Ethernet o NIC en el sistema. En un sistema con múltiples NICs, tendrá archivos ifcfg-eth<X> múltiples, (donde <X> es un número único correspondiente a una interfaz específica). Como cada dispositivo tiene su propio archivo de configuración, un administrador podrá controlar cómo cada interfaz funciona individualmente.
Lo siguiente es un ejemplo de un archivo ifcfg-eth0 para un sistema que usa una dirección IP fija:
DEVICE=eth0
BOOTPROTO=none
ONBOOT=yes
NETWORK=10.0.1.0
NETMASK=255.255.255.0
IPADDR=10.0.1.27
USERCTL=no
Los valores que se requieren en un archivo de configuración de interfaz pueden cambiar basándose en otros valores. Por ejemplo, el archivo ifcfg-eth0 para una interfaz que use DHCP se verá bastante diferente, debido al hecho de que la información IP viene proporcionada por el servidor DHCP:
DEVICE=eth0
BOOTPROTO=dhcp
ONBOOT=yes
La Herramienta de administración de redes (system-config-network) es una forma fácil de hacer los cambios a los diferentes archivos de configuración (refiérase al capítulo llamado Configuración de red en el Manual de administración del sistema de Red Hat Enterprise Linux para instrucciones detalladas sobre el uso de esta herramienta).
Sin embargo, también es posible modificar los archivos de configuración para una interfaz de red dada, manualmente.
Abajo hay un listado de los parámetros configurables en un archivo de configuración de interfaz Ethernet.
·         BOOTPROTO=<protocolo>, donde <protocolo> es uno de los siguientes:
o    none — No se debería utilizar ningún protocolo de tiempo de arranque.
o    bootp — Se debería utilizar el protocolo BOOTP.
o    dhcp — Se debería utilizar el protocolo DHCP.
·         BROADCAST=<direccion>, donde <direccion> es la dirección de difusión. Esta directriz ha sido descontinuada, pues el valor es calculado automáticamente con ifcalc.
·         DEVICE=<nombre>, donde <nombre> es el nombre del dispositivo físico (a excepción de los dispositivos PPP asignados de forma dinámica donde es el nombre lógico).
·         DHCP_HOSTNAME — Solamente utilice esta opción si el servidor DHCP requiere que el cliente especifique un nombre de host antes de recibir una dirección IP. (El demonio del servidor DHCP en Red Hat Enterprise Linux no es compatible con esta funcionalidad.)
·         DNS{1,2}=<direccion>, donde <direccion> es la dirección del servidor de nombres que se tiene que colocar en /etc/resolv.conf si la directriz PEERDNS está en yes.
·         ETHTOOL_OPTS=<opciones>, donde <opciones> son cualquiera de las opciones específicas del dispositivo soportadas por ethtool. Por ejemplo, si desea forzar a 100Mb, full duplex:
ETHTOOL_OPTS="autoneg off speed 100 duplex full"
·         Tenga en cuenta que el cambiar la velocidad o las configuraciones de duplex casi siempre requieren desactivar la negociación automática con la opción autoneg off. Se necesita iniciar esto primero, pues las entradas para las opciones dependen del orden.
·         GATEWAY=<direccion>, donde <direccion> es la dirección IP del enrutador o dipositivo de puerta de enlace (si existe).
·         HWADDR=<direccion-MAC>, donde <direccion-MAC> es la dirección de hardware del dispositivo Ethernet en la forma de AA:BB:CC:DD:EE:FF. Esta directriz es útil para las máquinas con múltiples NICs para asegurarse que las interfaces se les asignan los nombres correctos de dispositivos sin importar el orden de carga configurado para cada módulo NIC. Esta directriz no debería ser usada en conjunto con MACADDR.
·         IPADDR=<direccion>, donde <direccion> es la dirección IP.
·         MACADDR=<direccion-MAC>, donde <direccion-MAC> es la dirección de hardware del dispositivo Ethernet en la forma de AA:BB:CC:DD:EE:FF. Esta directriz es utilizada para asignar una dirección MAC a una interfaz, ignorando la asignada a la NIC física. Esta directriz no debería ser usada en conjunto con HWADDR.
·         MASTER=<interfaz-vinculo>,donde <interfaz-vinculo> es la interfaz de unión de canales a la cual la interfaz Ethernet está vinculada.
Esta directriz es usada en conjunto con la directriz SLAVE.
Refiérase a la Sección 8.2.3 para más detalles sobre las interfaces de unión de canales.
·         NETMASK=<mascara>, donde <mascara> es el valor de la máscara de red.
·         NETWORK=<direccion>, donde <direccion> es la dirección de red. Esta directriz ya no se usa, pues el valor es calculado automáticamente con ifcalc.
·         ONBOOT=<respuesta>, donde <respuesta> es una de las siguientes:
o    yes — El dispositivo debería activarse en el momento de arranque.
o    no — Este dispositivo no debería activarse en el momento de arranque.
·         PEERDNS=<respuesta>, donde <respuesta> es una de las siguientes:
o    yes — Modifica /etc/resolv.conf si está activada la directriz DNS. Si está usando DCHP, la opción yes es la predeterminada.
o    no — No modificar /etc/resolv.conf.
·         SLAVE=<interfaz-vinculo>,donde <interfaz-vinculo> es una de las siguientes:
o    yes — Este dispositivo es controlado por la interfaz de unión de canales especificado en la directriz MASTER.
o    no — Este dispositivo no es controlado por la interfaz de unión de canales especificada en la directriz MASTER.
Esta directriz es usada en conjunto con la directriz MASTER.
Refiérase a la Sección 8.2.3 para más información sobre las interfaces de unión de canales.
·         SRCADDR=<direccion>, donde <direccion> es la dirección IP de la fuente específica para los paquetes salientes.
·         USERCTL=<respuesta>, donde <respuesta> es una de las siguientes:
o    yes — Los usuarios que no sean root pueden controlar este dispositivo.
o    no — No se les permite controlar este dispositivo a los usuarios que no sean root.

 
CONFIGURAR RUTAS POR DEFECTO EN PACKET TRACEREste tutorial es para que comprendan cómo funcionan y cómo se configuran lasrutas por defecto. El ejercicio esta realizado con parte del tutorial de rutasestáticas y le agregamos un router para emular Internet y una red remota(192.168.4.0 /24).Normalmente las rutas por defecto se implementan en redes con acceso aInternet ya que sería imposible contener en las tablas de enrutamiento de losdispositivos, en este caso los routers A, B y C, todas las rutas a todos losdestinos de internet. En el gráfico pueden ver la topología que vamos a usar yque tienen armada y funcionando en Packet Tracer. La finalidad del ejercicio esque se pueda enrutar tráfico entre las redes 192.168.1.0/24, 192.168.2.0/24 y192.168.3.0/24 mediante rutas estáticas y que estas se comuniquen a travésde Internet (en este caso para simplificar es un router) con la red192.168.4.0/24 usando rutas por defecto.
http://htmlimg4.scribdassets.com/19u9rpysn4104hq1/images/1-e9c1698736.jpg

La configuración del servidor DHCP

Después de instalar el servicio DHCP, deberá configurarlo. Abra la herramienta Administrador DHCP que encontrará dentro del grupo de Herramientas administrativas. La Pantalla 1 muestra la ventana de diálogo del Administrador DHCP.

El componente clave de la configuración de DHCP es lo que se conoce como ámbito. Un ámbito es un rango de direcciones IP. Puede tener un ámbito distinto para cada subred. De esta manera, un ámbito debe contener completamente el rango de direcciones de una subred. Imaginemos que usted tiene disponibles las direcciones desde 10.0.0.2 hasta 10.0.0.100. Pero hay componentes en la red (por ejemplo, routers, impresoras, el propio servidor DHCP) que necesitan tener asignada una dirección IP estática. Para facilitar una adecuada organización, dentro de un mismo ámbito, el DHCP le permite especificar direcciones o rangos de direcciones IP que el servidor DHCP no pueda asignar.

Desde el menú del Administrador DHCP, seleccione Ámbito, Crear. A continuación aparecerá la ventana de diálogo Crear ámbito que se muestra en la Pantalla 2. Deberá escribir las direcciones IP que inician y finalizan el ámbito y proporcionar la máscara de subred del ámbito. A continuación, escriba las direcciones IP que desea excluir. Puede anotar un rango de direcciones o solamente una dirección (por ejemplo, la dirección usada por una impresora u otro componente de la red no reconocido por DHCP). Finalmente, deberá especificar la duración de esta concesión. (En otra sección posterior trataremos de las concesiones.) También puede asignar un nombre y comentario al ámbito. Estas opciones son útiles si posee varias subredes con ámbitos separados.

Cuando presione Aceptar y cierre la ventana de diálogo Crear ámbito, deberá especificar si desea activar inmediatamente el ámbito. En la mayoría de los casos, contestará afirmativamente. Sin embargo, si lo prefiere, puede configurar todos los ámbitos en un fin de semana y activarlos todos en una sola vez.

Al salir de la ventana de diálogo Crear ámbito, puede encontrarse con el mensaje de error No hay más datos disponibles. Este mensaje puede ignorarse. El nuevo ámbito aparecerá en la ventana del Administrador DHCP. Si ha activado el ámbito, el dibujo de una bombilla que aparece al lado del ámbito se tornará amarilla. No se preocupe si configuró un ámbito para las direcciones entre 131.107.2.100 y 131.107.2.199 y aparece únicamente un ámbito de 131.107.2.0. DHCP muestra simplemente el último octeto como un cero.

Puede parecer que el hecho de disponer de varios servidores DHCP reduntantes puede ayudarle a disponer de un entorno estable. Sin embargo, los servidores DHCP no pueden interactuar entre ellos sobre NT 4.0. Por lo tanto, si usted configura varios servidores con los mismos ámbitos, éstos asignarán las mismas direcciones IP. Es de esperar que este problema se corrija en las versiones futuras. En redes que cuentan con dos servidores que dan cada uno soporte a parte de la red, el administrador puede dividir las direcciones IP entre los servidores. Así, si un servidor está desconectado, por lo menos algunos usuarios podrán recibir direcciones IP.

Configuración de los clientes TCP/IP
La configuración de los clientes es fácil. Cuando instala un ordenador cliente e instala TCP/IP, el proceso le solicitará la configuración de la dirección IP. Usted deberá seleccionar la casilla que indica que la dirección IP se obtendrá de un servidor DHCP. La dirección asignada puede verse si escribe desde la línea de mandatos

ipconfig/all

Este mandato muestra la dirección IP del cliente, la dirección IP del servidor DHCP y las direcciones de los servidores WINS y DNS. Si desea ver únicamente la dirección IP, escriba

ipconfig

En un sistema Windows 98 o Windows 95, ejecute winipcfg.exe para ver la información de la dirección IP, la cual se muestra en una ventana gráfica.

La primera vez que se conecta un sistema DHCP cliente, el sistema envía una difusión para buscar un servidor DHCP. El cliente debe enviar una difusión ya que aún no posee una dirección IP y no conoce ninguna otra dirección. Los servidores DHCP contestan, a través de otra difusión, indicando una dirección IP. Los servidores DHCP responden de esta manera porque el cliente no posee una dirección IP. El cliente acepta una de las ofertas y contesta con otra difusión. En este momento, el cliente podría enviar mensajes directamente al servidor DHCP elegido, ya que ahora posee una dirección IP y conoce la dirección del servidor. Sin embargo, el mensaje de difusión informa a los demás servidores DHCP que un servidor ha atendido la petición del cliente. A continuación, el servidor DHCP envía al cliente la confirmación de la asignación de la dirección.

La configuración de información adicional
En el caso en que necesite configurar WINS y DNS, deberá proporcionar las direcciones IP de sus servidores WINS y DNS. Desde la ventana de diálogo del Administrador DHCP, seleccione Opciones DHCP. Estas opciones pueden configurarse individualmente para cada ámbito, pero la configuración global es la más utilizada. Por ejemplo, aunque usted tenga varias subredes, normalmente tendrá uno o dos servidores WINS y DNS para toda la red. Puede configurar de nuevo los valores predeterminados de cada opción, como se observa en la Pantalla 3. Seleccione la opción de la lista que aparece a la izquierda de la ventana y presione Añadir. En la mayoría de las opciones, tales como la dirección del servidor WINS, deberá utilizar la opción Editar tabla para asignar una dirección. Después de que haya configurado esta opción, DHCP trasladará la información necesaria a los ordenadores cliente. En la Pantalla 3, reproducimos la configuración de las opciones más comunes (en las que hemos utilizado Añadir para seleccionar las opciones y Valor para configurar cada opción). La opción 003 es el enrutador o puerta de enlace predeterminado, la opción 006 es la dirección del servidor DNS y la opción 044 es el servidor WINS. Si configura la opción 044, deberá configurar también la opción 046, que especifica el tipo del nodo WINS.

Concesiones
DHCP concede las direcciones, lo que significa que asigna las direcciones por un período de tiempo limitado. Cuando ha transcurrido la mitad del período de concesión, el cliente envía un mensaje al servidor DHCP para intentar renovar la concesión. Si el servidor DHCP está disponible, le envía el cliente una renovación de la concesión. En caso contrario, el cliente vuelve a intentarlo cuando quede la mitad del tiempo restante en la concesión y así sucesivamente. En el caso de una concesión de tres días (72 horas), el cliente intentará renovar a las 36 horas, después a las 54 horas y a las 63 horas. Finalmente, el cliente intentará una difusión para encontrar otro servidor DHCP. Si el cliente no encuentra un servidor antes de que la concesión expire, el ordenador no podrá continuar ejecutando TCP/IP.

Siempre que un cliente esté conectado o vuelve a conectarse antes de que expire la concesión, el cliente mantiene la misma dirección IP. Pero si un cliente permite que la concesión expire (es decir, no se conecta durante el período de tiempo determinado), el servidor DHCP recupera esa dirección y la pone a disposición de otro cliente. Este proceso de recuperación de concesiones no ocurre inmediatamente después de la expiración de una concesión; a veces puede demorarse varias veces la duración de la concesión. En un entorno estable, puede otorgar una concesión por 3 ó 4 días. Esta período permite a los usuarios apagar sus ordenadores durante un fin de semana largo (un puente, por ejemplo) sin perder sus direcciones IP y deja que el servidor DHCP recupere una dirección IP en un par de días en el caso de que un ordenador sea retirado de la red. Sin embargo, si su personal del departamento de ventas comparte el espacio de oficina y utilizan sus ordenadores locales solamente algunas horas a la semana, puede configurar una concesión de solamente 4 ó 6 horas. Este método permite que DHCP tenga disponibles las direcciones IP para poderlas asignar al día siguiente. Si su red es más bien estática, puede considerar la asignación de concesiones permanentes. Sin embargo, en este caso, DHCP no recuperará las concesiones ilimitadas cuando retire ordenadores de su red.

Debido a que los procesos de solicitud de concesiones DHCP utiliza difusiones y éstas no pasan a través de los enrutadores, puede preguntarse si es necesario un servidor DHCP (lo que implica un servidor NT) en cada subred. Afortunadamente, la respuesta es negativa. Puede configurar una estación de trabajo NT como un agente relé DHCP. Solamente se necesitará una estación de trabajo para cada subred. Primero, deberá agregar el agente relé DHCP como servicio de red. A continuación, deberá configurarlo con la dirección IP del servidor DHCP. Cuando el agente relé escucha una petición DHCP, remite la petición directamente al servidor. De esta forma, actúa como mediador del cliente y el cliente recibe así la dirección IP. El servidor DHCP reconoce desde qué subred se efectuó la petición y asigna una dirección desde el ámbito correcto para esa subred.

DHCP permite fácilmente comprobar qué dirección IP tiene cada ordenador. Desde la ventana de diálogo del Administrador DHCP (el que se muestra en la Pantalla 1), seleccione Ámbito, Concesiones activas. Si desea obtener una información detallada sobre cada concesión, seleccione la concesión y presione Propiedades (o haga doble clic sobre la concesión). La Pantalla 4 muestra un listado de la red de mi oficina. El identificador único (es decir, 00400500001) es la dirección de la tarjeta de red. Puede suprimir una concesión si necesita desconectar a un usuario o eliminar la concesión de una máquina que eliminó de la red.

CONFIGURACION DE NAT ESTATICO
Se suele usar cuando varios clientes quieren acceder a nuestros servicios DNS, Web o mail Server, etc...
La dificultad de este tipo configuración es la de entender la diferencia entre Inside y Outside.
Estos términos definen donde esta su red privada (inside) y donde Internet (outside)
Router (config)# ip nat source static
inside_local_source_IP_address
inside_global_source_IP_address
En este primer ejemplo genérico se define que la IP local interna se debe cambiar por la IP global interna
Router (config)# ip nat source static
outside_local_source_IP_address
outside_global_source_IP_address
En este segundo ejemplo genérico se define que la IP local externa se debe cambiar por la IP global externa
Después de debe configurar que interfaces deben de participar en esta configuración.
Router (config)#interface type [slot_#]port_#
Router (config)#ip nat inside|outside
Inside se usa para especificar interfaces de dentro de la red interna.
Outside se usa para especificar interfaces de fuera de la red interna.
Ejemplo práctico
Router(config)# ip nat inside source static
10.0.1.1 192.168.1.15
Router(config)# interface ethernet 0
Router(config-if)# ip nat inside
Router(config-if)# exit
Router(config)# interface serial 0
Router(config-if)# ip nat outside
http://consultasccna.comoj.com/informacion/natdhcp/confnat/cnatest_archivos/image002.jpg


Warning: mysql_pconnect() [
function.mysql-pconnect]: Access denied for user 'a7203258_consul'@'10.1.1.22' (using password: YES) in /home/a7203258/public_html/miniforo/mostrar.php on line 13

Fatal error: Access denied for user 'a7203258_consul'@'10.1.1.22' (using password: YES) in /home/a7203258/public_html/miniforo/mostrar.php on line 13

Creación de una configuración de respaldo del Router en un servidor TFTP.

Para ello kron + TFTP + BASH + SVN.
Haremos tareas programadas en los equipos CISCO, que copien la configuracion del dispositivo en un servidor TFTP, luego un script de BASH los recolectara y los actualizara en un repositorio SVN.
Con esto, tendremos ficheros actualizados de configuiracion de todos los equipos CISCO, y los ficheros anteriores.
kron: Es una forma de “programar” actividades en la IOS de CISCO.
TFTP: Protocolo de transferencia de ficheros a traves de la red.
BASH: Lenguaje para scripts.
SVN: Subversion, sistema de versionamiento de ficheros.
CISCO IOS kron: Primero debemos programar la “tarea” de realizar el respaldo a traves de TFTP.
router(config)# kron policy-list RespaldoDeConfig
router(config-kron-policy)# cli write
router(config-kron-policy)# cli show run | redirect tftp://192.168.6.10/router.cfg
router(config-kron-policy)# exit
 
router(config)# kron occurrence RespaldoCadaHora in 1:0 recurring
router(config-kron-occurrence)# policy-list RespaldoDeConfig
router(config-kron-occurrence)# exit
router(config)# exit
 
router# sh run
router# sh kron schedule
 
TFTP en debian GNU/Linux lenny:
Siguiente paso, instalar y configurar el servidor TFTP.
# apt-get install tftpd-hpa tftp-hpa
# mkdir /srv/tftp
Editar el fichero /etc/default/tftp-hpa
RUN_DAEMON="yes"
OPTIONS="-l -s /srv/tftp"
 
BASH: Crear un script que recolecte los ficheros de configuracion,
y los actualize en el servidor de versionamiento.
 
cisco-conf-autocommit.sh
--------------------------------------
#!/bin/bash
# Script:  Autocommit de ficheros de configuracion de Equipos Cisco
#          hacia repositorio SVN.
# Autor:   Adolfo Maltez.
DIR_FICHEROS_CFG="/srv/tftp";
EXT_FICHEROS_CFG="cfg";
DIR_CHECKOUT_SVN="/home/adolfo/ruta/repositorioCisco/cfg"
USERNAME_SVN="foo";
PASSWORD_SVN="bar";
SALIDA="/dev/null";
 
FECHA=`date +%R\ %d/%m/%Y`;
# 1. Sobreescribir ficheros en copia SVN local.
cp $DIR_FICHEROS_CFG/sw-desarrollo.$EXT_FICHEROS_CFG $DIR_CHECKOUT_SVN/;
# 2. Realizar COMMIT
 
svn commit -m "Actualizacion automatica a las $FECHA de ficheros .cfg de CISCO" \
 
--username=$USERNAME_SVN --password=$PASSWORD_SVN $DIR_CHECKOUT_SVN > $SALIDA;

svn update --username=$USERNAME_SVN --password=$PASSWORD_SVN $DIR_CHECKOUT_SVN > $SALIDA;

Configuración de un Switch.
Conexión física del switch.
Conexión Física de Switch Cisco....
Articulo que aplica a la conexión física de un Equipo a través de puerto Serial al puerto de consola de Un Switch Cisco.

Aplica a Modelos:
 Catalyst: 2950, 2960-S

Requerimientos:

1- Un cable de Consola (un extremo Serial y el Otro RJ45)
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjdEIVkGK7LbRGeLrQNiTiCOKogKkSAfT9oiNkSX_BN8xrdkba-waj-v-URktb4gKSe3nfUrRjTkCZajmU9mrYQB4J8ejQeHoY8uWyhUdvxzSalP3YvjCmNQPxm_jnxSzGmCuvtN4kc6Ke1/s320/cable+consola.jpg

2- Conexión por Hyperterminal (no es excluyente pero es que el que mas utilizan para conectar)
3- Un puerto Serial en su equipo para conectar un lado del cable, con el cable RJ45 del cable de consola conectarlo a la Boca del Switch llamada "CONSOLE".

NOTA:

En Windows XP la aplicación se encuentra en Inicio-Programas-Hyperterminal.


En Windows 7 la aplicación no viene por Default, te adjunto link para que lo descarguen: http://www.mediafire.com/download.php?jdt6tmyo4522gty

La instalación es simple:

1- Descomprimir en una directorio el contenido de la descarga
2- Dentro se encuentra la aplicación, simplemente ejecútela.

Procedimiento de Conexión

1- Conecte el extremo con la conexion Serial del cable de consola a su PC

2- Conecte el extremo con la conexion RJ45 del cable de consola al puerto de Switch etiquetado como "Console"

3- Dentro de su PC presione Doble clic sobre el aplicativo Hyperterminal
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiCCraHil0r-L18qB1P6dHScuJku-syUBWp9m69RItV4g2ZHB0o1TyznMrXfCa25rppNobQcRYWhx0kiJtfHb0n8P66f-iKXK8ZOqW9oW2bkE1mXz59-iCxi_l6rEZkykMU1FB_2PwkzKu5/s1600/cisco1.PNG

4- Genere un nombre a la conexión, en este caso da igual el nombre que le dará a esta.
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjyQYt-3VAfsSyQonDvP4MuV49C_MOwOmeEbx6EACmS2ZzqNPvh2bNP59JlfwjXXU-hJOTIEdmXAs1fJUEmluRlz2MgG_1CDfj6ULH4INAbyUKzQr-K23qS-7Iry1hWXHG0sFDGTh713sqT/s320/cisco2.PNG

5) Indique porque medio se conectara, en general las conexiones seriales las declara por los puertos COM, seleccione el que corresponda a su conexión.
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiW6-zgGD68mK3xRJFdPgr3NDaaMfXnYE0079ReHtaFE0Ne3-X0k7NzVhkRrDwtb5YOBnbnYtVn4rA4V6QcQLsAS9WA40ozxscrxtB3YN-MBjJK5CWSC7vKzY4Vm95yju5BaaZ01jhQUSvZ/s1600/cisco3.PNG

 6- Defina los parámetros básicos de conexión al Switch

Bit por segundo: 9600
Bit por segundo:8
Paridad: none
Stops Bits: 1
Row Control: none
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg6mfzsKEPn3ke43jq-HzwAVBzR_Z2wd6V87hquJYsOQxzXNXm1giv2kWztMdU52UKJNBEwa6v9GUnHhN9aGtiuKv86JP4_tJIt2gRzi7y6I1-zxPG55aWcaFsjGr9ZIO9-zPxu6XPCwSLn/s320/cisco4.PNG

7- Al darle OK comenzara la conexión al dispositivo.
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh_s1gEog19G2NUKGDQ4dsKbKIwS_ex6tj7cpiSb2uRm4p2UPmNx-87rqyF3VGWxfWKr0eY75wUPukS-5tPWG_AIuZmTN-BMzGpoMzMghTPzvk62ofgJeFXVajJ8el8MOhyphenhyphen6yQ_lyVdrZZA/s320/cisco5.PNG

Configuración inicial del switch.

Para la configuración inicial del Switch se utiliza el puerto de consola conectado a un cable transpuesto o de consola y un adaptador RJ-45 a DB-9 para conectarse al puerto COM1 del ordenador. Este  debe tener instalado un  software de emulación de terminal, como el HyperTerminal.

Los parámetros de configuración son los siguientes:
• El puerto COM adecuado
• 9600 baudios
• 8 bits de datos
• Sin paridad
• 1 bit de parada
• Sin control de flujo
Asignación de nombre y contraseñas
La asignación de un nombre exclusivo al Switch y las contraseñas correspondientes se realiza en el modo de configuración global, mediante los siguientes comandos:
Switch>enable
Switch#configure terminal
Switch(config)#hostname SW_MADRID
SW_MADRID(config)#enable password [nombre de la enable pass]
SW_MADRID(config)#enable secret [nombre de la enable secret]
SW_MADRID(config)#line console 0
SW_MADRID(config-line)#login
SW_MADRID(config-line)#password [nombre de la pass de consola]
SW_MADRID(config)#line vty 0 4
SW_MADRID(config-line)#login
SW_MADRID(config-line)#password [nombre de la pass de telnet]
Asignación de dirección IP
Para configurar la dirección IP a un switch se debe hacer sobre una interfaz de vlan. Por defecto la VLAN 1 es vlan nativa del switch, al asignar un direccionamiento a la interfaz vlan 1 se podrá administrar el dispositivo vía telnet. Si se configura otra interfaz de vlan automáticamente queda anulada la anterior configuración pues solo admite una sola interfaz de vlan.
En un switch 2950:
SW_2950(config)#interface vlan 1
SW_2950(config-vlan)#ip address [direccion ip + mascara]
SW_2950(config-vlan)#no shutdown
Si el switch necesita enviar información a una red diferente a la de administración se debe configurar un gateway:

 SW_2950(config)#ip default-gateway[IP de gateway]
Eliminacion de la configuracion de la NVRAM:
Switch#erase startup-config
Erasing the nvram filesystem will remove all files! Continue? [confirm]
Erase of nvram: complete

A pesar de eliminar la configuración  de la NVRAM las VLANS no se eliminan debido a que se guardan en un archivo en la memoriua flash llamado VLAN.dat.
En un switch 1900:
SW_1900(config)#ip address [direccion ip + mascara]
SW_1900(config)#ip default-gateway[IP de gateway]
Eliminacion de la configuracion de la NVRAM:
Switch#delete nvram
El switch 1900 no admite sesión de telnet.


Configuración de puertos:
Switch(config)#interface FastEthernet 0/1
Switch(config-if)#speed [10 | 100 | auto]
Switch(config-if)#duplex [full | half | auto]

Seguridad de puertos:
El comando switchport port-security permite asociar la primera dirección MAC a dicho puerto:
 
Switch(config)#interface FastEthernet 0/1
 Switch(config-if)#switchport port-security
La cantidad posibles de direcciones MAC asociadas al puerto tiene un valor comprendido entre 1 y 132, el comando switchport port-security maximun permite establecer la cantidad máxima permitida.
El ejemplo ilustra la configuración de un puerto con 10 direcciones MAC máximas posibles.
 
Switch(config)#interface FastEthernet 0/1
 Switch(config-if)#switchport port-security maximum 10
Protocolo CDP.
El CISCO DISCOVERY PROTOCOL (protocolo CDP) se utiliza para obtener información de router y switches que están conectados localmente. El CDP es un protocolo propietario de Cisco, destinado al descubrimiento de vecinos y es independiente de los medios y del protocolo de enrutamiento. Aunque el CDP solamente mostrará información sobre los vecinos conectados de forma directa, este constituye una herramienta de gran utilidad.
El Protocolo CDP es un protocolo de Capa 2 que conecta los medios físicos inferiores con los protocolos de red de las capas superiores,
La lectura del comando show cdp neighbors incluyen la siguiente información:

• Identificador del dispositivo
• Interfaz local
• Tiempo de espera
• Capacidad
• Plataforma
• Identificador del puerto
Los siguientes datos se agregan en el CDPv2:
• Administración de nombres de dominio VTP

• VLAN Nativas
• Full o half-duplex