Modo Exec Usuario:
Este modo solo permite ver información limitada de la configuracióndel router y no permite modificación alguna de ésta.
Modo Exec Privilegiado:
Este modo permite ver en detalle la configuración del routerpara hacer diagnósticos y pruebas. También permite trabajar con los archivos de configuracióndel router (Flash - NVRAM).
Modo de Configuración Global:
Este modo permite la configuración básica de router y permiteel acceso a submodos de configuración específico
PETICIONES DE ENTRADA DE COMANDOS
SISTEMA
OPERATIVO INTERNETWORK
El
software del sistema operativo que se usa en los routers Cisco se conoce
comoSistema Operativo Internetwork (IOS) de Cisco. Como cualquier sistema
operativo deuna computadora, el IOS de Cisco administra los recursos de
hardware y software delrouter, incluso la asignación de memoria, los procesos,
la seguridad y los sistemas dearchivos.
a.5 PETICIÓN DE ENTRADA DE
COMANDOS
Peticiones de
entrada de comandos ios: cuando se usa
la cli, el modo se identifica mediante
la petición de entrada de
línea de comandos que
es exclusiva
de ese modo. La petición de entrada
está compuesta por las
palabras y los símbolos en la
línea a la izquierda del área de entrada. Se usa
la frase petición de entrada
porque el sistema le solicita que
ejecute una entrada. De manera predeterminada, cada petición de entrada
empieza con el nombre del dispositivo. Después del nombre, el resto de
la petición de entrada indica el modo. Por ejemplo: la petición de entrada por
defecto para el modo de configuración global en un router sería: router(config)# como se utilizan comandos y
cambian los modos, la
petición de entrada cambia para
reflejar el contexto actual,
como se muestra
en la figura.
a.7 USO DE AYUDA DE LA CLI
(CLI) es un método mucho más común para
configurarlos routers Cisco. La CLI se usa
a lo largo de este programa de estudio.En el inicio, el archivo
startup-config de la NVRAM se copia en la RAM y se almacenacomo el archivo running-config. El IOS ejecuta
los comandos de configuración en elrunning-config. Todo cambio ingresado por el
administrador de red se almacena en elrunning-config y es ejecutado
inmediatamente por el IOS.
Ayuda sensible
al contexto
Verificación de
sintaxis de comando
ESTRUCTURA BASICA DE COMANDOS ISO
Cada comando IOS tiene un formato específico o la sintaxis y se ejecuta en la opciónadecuada. La sintaxis general para un comando es el comando seguido de las palabras claveadecuadas y argumentos. Algunos comandos incluyen un subconjunto de palabras clave y losargumentos que proporcionan funcionalidad adicional. La figura muestra las partes de uncomando. El comando es la palabra inicial o palabras introducidas en la línea de comandos. Loscomandos no distinguen entre mayúsculas y minúsculas.Tras el comando de una o máspalabras clave y los argumentos. Las palabras clave describen los parámetros específicos para el intérprete de comandos. Por ejemplo, el comando show se utiliza para mostrar información sobre el dispositivo. Estecomando tiene varias palabras clave que se pueden utilizar para definir lo particular de lasalida se debe mostrar.Por ejemplo: Switch # show running-config El comando show es seguido por la palabra clave running-config. La palabra clave especificaque la configuración en ejecución se va a mostrar como la salida. Un comando puede requerir uno o más argumentos. A diferencia de una palabra clave, unargumento generalmente no es una palabra predefinida.Un argumento es un valor o unavariable definida por el usuario. A modo de ejemplo, al aplicar una descripción a una interfa
Uso de la ayuda de la CLI.
•Ayuda sensible al contexto.
comandos de la CLI Ayuda interactiva
ayuda
Proporciona una breve descripción de la función de ayuda en cualquier modo de comando.
?
Lista todos los comandos disponibles para un modo de comando en particular.
comando
parcial? Proporciona una lista de comandos que empiezan con la cadena
de caracteres (sin espacio entre el símbolo y el signo de
interrogación).
parcial comando <> Ficha Completa un nombre de comando parcial (sin espacio entre el comando y <Tab>).
comandos?
Muestra
las palabras clave, los argumentos, o ambas asociadas con el comando
(espacio entre el comando y el signo de interrogación).
comando
de palabras clave? Enumera los argumentos que se asocian con la palabra
clave (el espacio entre la palabra clave y el signo de interrogación).
CONFIGURACION
BASICA DE DISPOSITIVOS DE RED*
Aplicación
de nombres a Dispositivo.
El nombre
del host se usa en las peticiones de entrada de la CLI. Si el nombre de host no
estáexplícitamente configurado, el router usa el nombre de host predeterminado,
asignado de fábrica,Router. El switch tiene el nombre de host predeterminado,
asignado de fábrica Switch.Imagine que una internetwork tiene varios routers
y todos recibieron el nombre predeterminadoRouter. Se crearía una importante
confusión durante la configuración y el mantenimiento de lared.Cuando se accede
a un dispositivo remoto con Telnet o SSH, es importante tener laconfirmación de
que se ha hecho una conexión al dispositivo adecuado. Si todos los
dispositivosquedaran con sus nombres predeterminados, no se pordría identificar
que el dispositivo correctoesté conectado. Siempre es conveniente crear la
convención de denominación al mismo tiempoque el esquema de direccionamiento
para permitir la continuidad dentro de la organización.Según ciertas pautas de
convenciones de denominación, los nombres deberían:- Comenzar con una letra- No
debe incluirse ningún espacio- Finalizar con una letra o dígito- Sólo deben
incluirse caracteres que sean letras, dígitos y guiones.- Tener 63 caracteres o
menos.Como parte de la configuración del dispositivo, debe configurarse un
nombre de host único paracada dispositivo.
*
Limitación del Acceso a Dispositivo.
*
Contraseña de ConsolaLimita el acceso de los dispositivos mediante la conexión
de consola.
![](file:///C:/Users/LAB6/AppData/Local/Temp/msohtmlclip1/01/clip_image002.jpg)
Limitación del
acceso a dispositivos
La
limitación física del acceso a los dispositivos de red con armarios o
bastidores con llave resulta una buena práctica; sin embargo, las contraseñas
son la principal defensa contra el acceso no autorizado a los dispositivos de
red. Cada dispositivo debe tener contraseñas configuradas a nivel local para
limitar el acceso.
Contraseña de consola: Limita el acceso de los dispositivos mediante la conexión de consola
El puerto de consola de un dispositivo Cisco IOS tiene privilegios especiales. El puerto de consola de dispositivos de red debe estar asegurado
Contraseña de consola: Limita el acceso de los dispositivos mediante la conexión de consola
El puerto de consola de un dispositivo Cisco IOS tiene privilegios especiales. El puerto de consola de dispositivos de red debe estar asegurado
*Contraseña
de Enabe y Enabe Secret.
Enable
Limita el acceso al modo EXEC privilegiado. Y enable secret Encriptada, limita
el acceso delmodo EXEC privilegiado. Para proporcionar una mayor seguridad,
utilice el comando enablepassword o el comando enable secret. Puede usarse
cualquiera de estos comandos paraestablecer la autenticación antes de acceder
al modo EXEC privilegiado (enable). Si es posible, usesiempre el comando enable
secret, no el comando anterior. El comando enable secret proveemayor seguridad
porque la contraseña está encriptada. El comando enable password puedeusarse
sólo si enable secret no se ha configurado aún. Ejemplo de comandos para
configurar lascontraseñas:
Router
(config) #enable password contraseñaRouter (config) # enable secret
contraseña
*Contraseña
de VTY.
Limita el
acceso de los dispositivos que utilizan Telnet. Los siguientes comandos se usan
paraconfigurar una contraseña en líneas VTY:Router (config) #line vty 0 4Router
(config-line) #password contraseñaRouter (config-line) #loginPor defecto, el
IOS incluye el comando login en las líneas VTY. Esto impide el acceso Telnet
aldispositivo sin la previa solicitud de autenticación. Si por error, se
configura el comando no login,que elimina el requisito de autenticación,
personas no autorizadas podrían conectarse a la línea através de Telnet. Esto
representaría un gran riesgo de seguridad.*
*
Visualización de Contraseñas de Encriptación.
Existe otro
comando de utilidad que impide que las contraseñas aparezcan como texto sin
cifrarcuando se visualizan los archivos de configuración. Este comando es el
service passwordencryption. Este comando provee la encriptación de la
contraseña cuando está se configura.Demás, aplica una encriptación débil a
todas las contraseñas no encriptadas. Esta encriptación nose aplica a las
contraseñas cuando se envían a través de medios únicamente en la configuración.
Elpropósito de este comando es evitar que individuos no autorizados vena las
contraseñas en elarchivo de configuración. Si se ejecuta el comando show
running-config o show startup-configantes de ejecutar el comando service
password-encryption puede entonces ejecutarse y aplicará laencriptación a las
contraseñas. Una vez que se ha aplicado la encriptación, la cancelación
delservicio de encriptación no revierte la encriptación.*
*Mensajes
de Avisos.
Los avisos
pueden ser una parte importante en los procesos legales en el caso de una
demandapor el ingreso no autorizado a un dispositivo. Algunos sistemas legales
no permiten la acusación, yni siquiera el monitoreo de los usuarios, a menos
que haya una notificación visible.
Administración
de archivos de configuración.
•
Recupera
los archivos de configuraciones de arranque y de ejecución de los enrutadores /
interruptores Cisco.
•
Respalda
los archivos de configuraciones programadamente a intervalos definidos (Diario,
Cada Mes, Cada Año).
•
Vea
la diferencia entre los archivos de arranque y ejecución de los enrutadores /
interruptores Cisco.
•
Compare
los archivos de configuraciones de cualquier enrutador / interruptor Cisco.
•
Cargue
los archivos de configuraciones en los enrutadores / interruptores Cisco a
través de TFTP.
Establecimiento de la configuración
modificada como la nueva configuración
Un router Cisco no
puede funcionar sin el sistema operativo de internetworking de Cisco (IOS).
Cada router Cisco tiene una secuencia de arranque predeterminada, para ubicar y
cargar el IOS. Este apartado describe las etapas y la importancia de dicha secuencia
de arranque.
Los dispositivos
de internetworking de Cisco requieren del uso de varios archivos para su
funcionamiento. Estos incluyen las imágenes del sistema operativo de
internetworking de Cisco (IOS) y los archivos de configuración. Un
administrador que desee mantener una operación confiable y sin interrupciones
de su red, debe poner mucha atención a estos archivos, para garantizar que se
usen las versiones adecuadas y que se creen todas las copias de respaldo que
sean necesarias. Este apartado también describe el sistema de archivos de Cisco
y suministra herramientas para su administración eficiente.
Secuencia de arranque del router y su
verificación
Etapas de la
secuencia de arranque del router
El objetivo de las rutinas de arranque del
software Cisco IOS es activar el funcionamiento del router. El router debe
proveer un rendimiento confiable en lo que respecta a sus funciones de
interconexión de redes Para lograrlo, las rutinas de inicio deben efectuar lo
siguiente:
•
Comprobar el hardware del router.
•
Encontrar y cargar el software Cisco IOS.
•
Encontrar y ejecutar los comandos de configuración, que abarcan
las funciones de protocolo y las direcciones de las interfaces.
La siguiente imagen ilustra la secuencia y los servicios
empleados para inicializar el router:
Mecanismo de
ubicación y carga del software Cisco IOS
La fuente predefinida del Cisco IOS depende de
la plataforma de hardware, pero por lo general el router busca los comandos
boot system almacenados en la NVRAM. El Cisco IOS permite varias alternativas.
Se puede especificar otras fuentes del software, o el router puede usar su
propia secuencia de reserva o alterna para cargarlo.
Los valores particulares del registro de
configuración permiten las alternativas siguientes.
![](file:///C:/Users/LAB6/AppData/Local/Temp/msohtmlclip1/01/clip_image004.jpg)
•
Se puede especificar comandos boot system del modo de
configuración global para introducir fuentes de reserva, a fin de que el router
las utilice en forma secuencial. El router utiliza estos comandos según sea
necesario, en forma secuencial, cuando arranca de nuevo.
•
Si el router no encuentra comandos boot system en la NVRAM, el
sistema, por defecto, usa el Cisco IOS que se encuentra en la memoria flash.
•
Si no hay un servidor TFTP disponible, el router cargará una
versión limitada del IOS almacenada en ROM.
Uso de los
comandos boot system
Los tres ejemplos muestran valores del boot
system los cuales especifican que la imagen del Cisco IOS sea cargada en primer
lugar desde la memoria flash, luego desde un servidor de red y, por último,
desde la ROM:
Memoria flash: Se puede
cargar una imagen del sistema desde la memoria flash..
![](file:///C:/Users/LAB6/AppData/Local/Temp/msohtmlclip1/01/clip_image006.jpg)
Registro de
configuración
El valor del campo de arranque del registro de
configuración determina el orden en el cual el router busca la información de
arranque del sistema. Los valores por defecto del registro de configuración se
pueden cambiar con el comando config-register del
modo de configuración global. El argumento de este comando es un número
hexadecimal.
Para cambiar el campo de arranque del registro
de configuración, siga estas pautas:
•
Para ingresar al modo de monitor de la ROM, Este valor fija los
bits del campo de arranque en 0000 binario. Arranque el sistema operativo
manualmente.
•
Para arrancar usando la primera imagen en memoria Flash, Este
valor fija los bits del campo de arranque en 0001 binario.
•
Para configurar el sistema de modo que arranque automáticamente
desde la NVRAM, Estos valores fijan los bits del campo de arranque en un valor
comprendido entre 0010 y 1111 binario. El uso de los comandos boot system
almacenados en la NVRAM es el esquema por defecto.
Volver a la configuración original
del dispositivo.
Los routers y los
switches dependen de software para su funcionamiento. Se requiere de dos tipos
de software: los sistemas operativos y los archivos de configuración.
Configuración del
router
Los routers tiene 2 tipos de configuración:
• Monopuesto: es la configuración para un único ordenador, el
router no filtra las conexiones. No requiere configuración ni apertura de
puertos, pero apenas ofrece seguridad.
• Multipuesto: permite conectar varios ordenadores. El router
funciona como una términal, la información de internet llega al router y este
la distribuye a través de los clientes (cada ordenador conectado).
El problema surge
en las configuraciones de multipuesto. El router ha de saber a que ordenador
mandar cada conexión; a esto se le llama redirección de IPs públicas en la red
privada. Además, muchos routers llevan Firewalls
integrados que cortan las conexiones de programas, por lo que debemos habilitar
los puertos necesarios para estas conexiones. Lo más normal es abrir uno o
varios puertos del router y redirigirlos a una IP en la red privada.
Configuración del
router con los comandos IOS
IOS es el acrónimo de “Internetworks Operating
System", en español “Sistema operativo
para la interconexión de redes”.
Este sistema puede ser administrado en línea de comandos, propios a los equipos de Cisco Systems.
Este sistema puede ser administrado en línea de comandos, propios a los equipos de Cisco Systems.
Los diferentes modos de usuarios
• Modo usuario: Permite consultar toda la información
relacionada al router sin poder modificarla. El shell es el siguiente:
Router >
• Usuario
privilegiado: Permite
visualizar el estado del router e importar o exportar imágenes de IOS. El shell
es el siguiente:
Router #
• Modo de
configuración global: Permite
utilizar los comandos de configuración generales del router. El shell es el
siguiente:
Router (config) #
• Modo de
configuración de interfaces: Permite
utilizar comandos de configuración de interfaces (Direcciones IP, mascaras,
etc.). El shell es el siguiente:
Router (config-if) #
• Modo de
configuración de línea: Permite
configurar una línea (ejemplo: acceso al router por Telnet). El shell es el
siguiente:
Router (config-line) #
• Modo espacial:
RXBoot Modo de mantenimiento que puede servir,
especialmente, para reinicializar las contraseñas del router. El shell es el
siguiente:
rommon >
![](file:///C:/Users/LAB6/AppData/Local/Temp/msohtmlclip1/01/clip_image008.jpg)
Configuración de
switch
Para la configuración inicial del Switch se
utiliza el puerto de consola conectado a un cable transpuesto o de consola y un
adaptador RJ-45 a DB-9 para conectarse al puerto COM1 del ordenador. Este
debe tener instalado un software de emulación de terminal, como el
HyperTerminal.
La asignación de un nombre exclusivo al Switch y
las contraseñas correspondientes se realiza en el modo de configuración global,
mediante los siguientes comandos:
Switch>enable
Switch#configure terminal
Switch(config)#hostname SW_MADRID
SW_MADRID(config)#enable password [nombre de la enable pass]
SW_MADRID(config)#enable secret [nombre de la enable secret]
SW_MADRID(config)#line console 0
SW_MADRID(config-line)#login
SW_MADRID(config-line)#password [nombre de la pass de consola]
SW_MADRID(config)#line vty 0 4
SW_MADRID(config-line)#login
SW_MADRID(config-line)#password [nombre de la pass de telnet]
Switch#configure terminal
Switch(config)#hostname SW_MADRID
SW_MADRID(config)#enable password [nombre de la enable pass]
SW_MADRID(config)#enable secret [nombre de la enable secret]
SW_MADRID(config)#line console 0
SW_MADRID(config-line)#login
SW_MADRID(config-line)#password [nombre de la pass de consola]
SW_MADRID(config)#line vty 0 4
SW_MADRID(config-line)#login
SW_MADRID(config-line)#password [nombre de la pass de telnet]
Comando de
anulación
Este comando permite regresar a la última
configuración guardada, anulando todas las modificaciones que han sido hechas
después a la configuración. Se ejecuta en modo Privilegiado.
copy startup-config running-config
copy start run
![](file:///C:/Users/LAB6/AppData/Local/Temp/msohtmlclip1/01/clip_image010.jpg)
Copia de las configuraciones sin conexión.
Configuración de
respaldo en el servidor TFTP.
El problema: El respaldo de la configuracion de
los equipos CISCO esta desactualizada.
Solucion: Crear una forma de respaldos
automaticos, y de paso lograr versionamiento de los mismos.
Para ello kron + TFTP + BASH + SVN.
Haremos tareas programadas en los equipos CISCO,
que copien la configuracion del dispositivo en un servidor TFTP, luego un
script de BASH los recolectara y los actualizara en un repositorio SVN.
Con esto, tendremos ficheros actualizados de
configuiracion de todos los equipos CISCO, y los ficheros anteriores.
kron: Es una forma de “programar” actividades en
la IOS de CISCO.
TFTP: Protocolo de transferencia de ficheros a
traves de la red.
BASH: Lenguaje para scripts.
SVN: Subversion, sistema de versionamiento de
ficheros.
CISCO IOS kron: Primero debemos programar la
“tarea” de realizar el respaldo a traves de TFTP.
– Copia de seguridad de las configuraciones con captura de
texto (Hyperterminal).
Otra forma de crear una copia de respaldo de la
configuración es mediante la captura del resultado del comando show
running-config. Esto puede hacerse desde una sesión de terminal, mediante la
copia y pegado del resultado del comando en un archivo de texto, el cual se
guarda luego. Será necesario editar este archivo antes de que se pueda usar
para restaurar la configuración del router.
Ejecute los siguientes pasos para hacer un
respaldo de la configuración mediante la captura del texto que se muestra en la
pantalla de HyperTerminal:
Seleccione Transfer (Transferir).
Seleccione Capture Text (Captura de texto).
Indique el nombre del archivo de texto donde se
hará la captura de la configuración.
Seleccione Start (Inicio) para empezar la captura
del texto
Muestre en pantalla la configuración mediante
show running-config
Presione la barra espaciadora cuando aparezca el
indicador "-More -".
Una vez que se haya mostrado completamente la
configuración, detenga la captura:
Seleccione Transfer (Transferir).
Seleccione Capture Text (Captura de texto).
Seleccione Stop (Detener).
Una vez que se haya completado la captura, se
debe editar el archivo de configuración para eliminar textos superfluos. Para
ello, elimine toda la información innecesaria de la configuración capturada, a
fin de poder "pegarla" de vuelta en el router. Se puede agregar
comentarios para explicar las diversas partes de la configuración. Una línea de
comentario comienza con un signo de exclamación "!".
El archivo de configuración se puede editar con
un editor de texto como, por ejemplo, el Notepad de Windows. Para editar el
archivo con el Notepad, haga clic en File > Open (Archivo > Abrir).
Busque el archivo de captura y selecciónelo. Haga clic en Open (Abrir).
Debe eliminarse las líneas que contienen:
show running-config
Building configuration...
Current configuration:
-More-
Todas las líneas que aparecen después de la
palabra "End".
Al final de cada una de las secciones relativas a
las interfaces, agregue el comando no shutdown. Al ejecutar File > Save
(Archivo > Guardar), se guardará la versión limpia de la configuración.
La copia de respaldo de la configuración se puede
restaurar desde una sesión de HyperTerminal. Antes de restaurar la
configuración, debe eliminarse toda configuración remanente en el router. Esto
se hace mediante el comando erase startup-config, luego del indicador EXEC
privilegiado, para luego arrancar el router mediante el comando reload.
Se puede usar HyperTerminal para restaurar la
configuración. La versión limpia de la configuración puede copiarse de vuelta
en el router.
Ingrese al modo de configuración global del
router.
En HyperTerminal, haga clic en Transfer > Send
Text File (Transferir>Enviar archivo de texto).
Seleccione el nombre del archivo de la copia de
respaldo de la configuración.
Las líneas del archivo se introducirán en el router
como si se estuviesen tecleando.
Observe si ocurre algún error.
Una vez que haya introducido la configuración,
presione las teclas Ctrl-Z para salir del modo de configuración global.
Restaure la configuración de arranque mediante
copy running-config startup-config.
Comandos de
configuración de interfaces en dispositivos Cisco
Más allá de la experiencia o
conocimientos que cada uno de nosotros tenga en la administración y
configuración de dispositivos Cisco, al momento de tener que realizar o
modificar la configuración de una interfaz, es importante que tengamos en
cuanta algunos comandos Cisco IOS claves, que son comunes a todas las
interfaces de los dispositivos Cisco.
Ante todo, todos los comandos
relacionados con la configuración de algún aspecto de las interfaces, se
ejecutan en el modo configuración de interfaz:
Router#configure terminal
Router(config)#interface [tipo]
[módulo/interfaz.subinterfaz]
Router(config)#interface
fastethernet 0/0.1
De este modo se ingresa al modo
de configuración de la interfaz tanto de routers como switches Cisco.
Se requiere especificar la
interfaz que se desea configurar.
Alternativamente, cuando es
necesario realizar la configuración de un grupo de interfaces con los mismos
parámetros (por ejemplo en el caso de los switches), se puede utilizar el
comando interface range:
Switch(config)#interface range
fastethernet 0/1 - 10
Switch(config-if-range)#_
Una vez en el modo configuración
de interfaz se puede consultar el listado de comandos disponibles utilizando el
comando de ayuda habitual: ? Tenga en cuenta que esta lista de comandos varía
de acuerdo al tipo de interfaz de que se trate y el package de Cisco IOS
implementado.
En esta lista de comandos, los
básicos son:
no shutdown
Los routers Cisco presentan
todos sus puertos en estado shutdown por defecto.
Los routers Linksys en cambio,
tienen todos sus puertos en estado no shutdown por defecto.
Los switches Cisco también
tienen todas sus bocas en estado no shutdown por defecto.
Para ser operativos, los puertos
que están "bajos" deben ser habilitados manualmente por el
administrador utilizando el comando:
Router(config-if)#no shutdown
Si hace copias de respaldo de
sus configuraciones en archivos de texto, tenga presente que deberá editar esos
archivos para agregar este comando en cada interfaz, ya que no aparece en el
archivo de configuración.
ip address
Este es el comando que permite
asignar una dirección IP a un puerto. Este comando requiere que se ingrese
tanto la dirección IP como la máscara de subred:
Router(config-if)#ip address
172.16.15.1 255.255.255.0
Una alternativa posible, es
configurar el puerto para que haga una solicitud IP utilizando el protocolo
DHCP:
Router(config-if)#ip address
dhcp
descriptionSi bien la
incorporación de una descripción a la interfaz es un feature opcional,
constituye un recurso importante a tener en cuenta para facilitar la
identificación de interfaces y las tareas de diagnóstico y resolución de
fallos. La inclusión de una descripción clara ahorra tiempo y simplifica tareas
futuras.
La forma de agregar una
descripción en la configuración es la siguiente:
Router(config-if)#descriptioin
LAN de ventas
También se puede agregar
información de referencia tal como:
Router(config-if)#description
enlace E1 contratado con Acme soporte 0800-444-4444
Este tipo de anotaciones es de
importancia para facilitar tareas de resolución de problemas.
bandwitch
Este es también un comando
opcional, ya que solamente es utilizado por aquellos protocolos de enrutamiento
que utilizan el ancho de banda como parámetro para sus cálculos de métrica.
Es importante tener presente que
este comando declara el ancho de banda en Kbits. Las interfaces LAN no
requieren la configuración de este parámetro ya que asumen el valor
correspondiente al tipo de interfaz. Las interfaces seriales tienen asignado
por defecto el valor correspondiente a una interfaz E1: 1544 Kb.
Router(config-if)#bandwidth 1024
Sobre este comando en particular
se puede consultar este artículo en este mismo weblog.
ip access-group
Si se desean aplicar listas de acceso
para filtrar tráfico entrante o saliente del dispositivo a través de una
interfaz se debe utilizar este comando especificando la lista de acceso que se
desea aplicar, y en qué sentido del tráfico debe ser aplicada:
Router(config-if)#ip
access-group 120 out
duplex y speedSe trata de
comandos relacionados con las interfaces de la familia Ethernet de routers y
switches.
Estos son dos comandos de suma
importancia, ya que los valores de configuración de ambos extremos de un enlace
deben coincidir. De no ser así, el enlace no será operativo.
Para configurar una interface
como fastethernet en modo full dúplex:
Router(config-if)#speed 100
Router(config-if)#duplex full
El valor de speed posible,
depende del hardware del dispositivo. No están disponibles en dispositivos
equipados con interfaces Ethernet. En general, por defecto, las interfaces
están en modo autosensitivo:
Router(config-if)#speed auto
Router(config-if)#deplex auto
switchport
Este comando funciona solamente
en switches, no en routers. Permite colocar una boca del switch en modo troncal
o modo acceso, ubicarla en una determinada VLAN o introducir el conjunto de
comandos de seguridad del puerto.
Por ejemplo, para configurar una
interfaz en modo acceso a fin de conectar en ella un dispositivo:
Switch(config-if)#switchport
mode access
Para incorporar un interfaz a
una VLAN:
Switch(config-if)#switchport
access vlan 4
Configuración de las interfaces Ethernet del
router
Ahora, debemos hacer que se comuniquen las dos
redes conectadas al router. Supongamos que el nombre de la interfaz conectada a
PC1 es fa0/0 y el de la conectada a PC2 es fa0/1 y que estamos en modo de
configuración global.
A continuación los comandos a ingresar:
Interfaz fa0/0:
Router (config) # interface fa0/0
Router (config-if) # ip address 192.168.1.1
255.255.255.0
Router (config-if) # no shutdown
Router (config-if) # exit
Interfaz fa0/1:
Router (config) # interface fa0/1
Router (config-if) # ip address 10.0.0.1
255.0.0.0
Router (config-if) no shutdown
Router (config-if) exit
Esto es todo en relación a la configuración de
las interfaces. Las dos redes deberían ahora comunicarse entre ellas. Podemos
comprobarlo con un comando ping de un PC de una red hacia un PC de otra red.
No olvides guardar tu configuración actual
utilizando el comando apropiado.
Habilitación de la interfaz Ethernet.