Sistemas Operativos:: Analyst@Secops ) $ Ls Desktop Downloads Lab - Support.Files Second - Drive (Analyst@Secops ) $
Sistemas Operativos:: Analyst@Secops ) $ Ls Desktop Downloads Lab - Support.Files Second - Drive (Analyst@Secops ) $
Shell : la interfaz de usuario que permite a los usuarios solicitar tareas específicas del
equipo. Estas solicitudes se pueden realizar a través de las interfaces CLI o GUI.
Kernel – Establece la comunicación entre el hardware y el software de una
computadora y administra el uso de los recursos de hardware para cumplir los
requisitos del software
Hardware – La parte física de una computadora, incluida la electrónica subyacente.
Cuando se usa una CLI, el usuario interactúa directamente con el sistema en un entorno basado
en texto ingresando comandos en el teclado en un símbolo del sistema, como se muestra en el
ejemplo. El sistema ejecuta el comando y, por lo general, proporciona una respuesta en forma
de texto. La CLI necesita muy poca sobrecarga para operar. Sin embargo, exige que el usuario
tenga conocimientos de la estructura subyacente que controla el sistema.
analyst@secOps ~]$ ls
[analyst@secOps ~]$
2. GUI; Un GUI como Windows, macOS, Linux KDE, Apple iOS, o Android permite al
usuario interactuar con el sistema usando un entorno de iconos gráficos, menús y ventanas. El
ejemplo de GUI de la figura es más fácil de usar y requiere menos conocimiento de la estructura
de comando subyacente que controla el sistema. Por esta razón, la mayoría de los usuarios
confían en los entornos GUI.
GUI Windows
Sin embargo, las GUI no siempre pueden proporcionar todas las funcionalidades que hay
disponibles en la CLI. Las GUI también pueden fallar, colapsar o simplemente no operar como
se les indica. Por eso, se suele acceder a los dispositivos de red mediante una CLI. La CLI
consume menos recursos y es muy estable en comparación con una GUI.
La familia de sistemas operativos de red utilizados en muchos dispositivos Cisco se llama Cisco
Internetwork Operating System (IOS). Cisco IOS se utiliza en muchos routers y switches de
Cisco, independientemente del tipo o tamaño del dispositivo. Cada router o tipo de switch de
dispositivo utiliza una versión diferente de Cisco IOS. Otros sistemas operativos de Cisco
incluyen IOS XE, IOS XR y NX-OS.
Los sistemas operativos de red son similares al sistema operativo de una PC. Mediante una GUI,
un sistema operativo de PC permite que el usuario realice lo siguiente:
Un sistema operativo basado en CLI como el Cisco IOS en un switch o router, permite que un
técnico de red realice lo siguiente:
Los dispositivos de red de Cisco ejecutan versiones especiales de Cisco IOS. La versión de IOS
depende del tipo de dispositivo que se utilice y de las características necesarias. Si bien todos
los dispositivos traen un IOS y un conjunto de características predeterminados, es posible
actualizar el conjunto de características o la versión de IOS para obtener capacidades
adicionales.
En la figura se muestra una lista de las versiones del software IOS para un switch Cisco Catalyst
2960.
4. Métodos de Acceso
Un switch reenviará el tráfico de forma predeterminada y no necesita configurarse
explícitamente para funcionar. Por ejemplo, dos hosts configurados conectados al mismo switch
nuevo podrían comunicarse.
Independientemente del comportamiento predeterminado de un switch nuevo, todos los
switches deben estar configurados y protegidos.
Método Descripción
SSH es un método para establecer de manera remota una conexión CLI segura a
través de una interfaz virtual por medio de una red. A diferencia de las conexiones
Secure
de consola, las conexiones SSH requieren servicios de red activos en el
Shell
dispositivo, incluida una interfaz activa configurada con una dirección. La mayoría
(SSH)
de las versiones de Cisco IOS incluyen un servidor SSH y un cliente SSH que
pueden utilizarse para establecer sesiones SSH con otros dispositivos.
Telnet es un método inseguro para establecer una sesión CLI de manera remota a
través de una interfaz virtual por medio de una red. A diferencia de SSH, Telnet no
proporciona una conexión segura y encriptada y solo debe usarse en un entorno de
Telnet
laboratorio. La autenticación de usuario, las contraseñas y los comandos se envían
por la red en texto simple. La mejor práctica es usar SSH en lugar de Telnet. Cisco
IOS incluye un servidor Telnet y un cliente Telnet.
Nota: Algunos dispositivos, como los routers, también pueden admitir un puerto heredado
auxiliar utilizado para establecer una sesión CLI de forma remota a través de una conexión
telefónica utilizando un módem. Al igual que la conexión de consola, el puerto auxiliar también
es una conexión fuera de banda y no requiere la configuración ni la disponibilidad de ningún
servicio de red.
Existen varios programas de emulación de terminal que puedes usar para conectarte a un
dispositivo de red, ya sea mediante una conexión en serie a través de un puerto de consola o
mediante una conexión SSH/Telnet. Estos programas te permiten aumentar la productividad
mediante ajustes del tamaño de la ventana, modificaciones de los tamaños de fuente y cambios
en los esquemas de colores.
PuTTY
Captura PuTTY
En el tema anterior, aprendiste que todos los dispositivos de red requieren un sistema operativo
y que se pueden configurar mediante la CLI o una GUI. El uso de la CLI puede proporcionar al
administrador de red un control y flexibilidad más precisos que el uso de la GUI. En este tema
se describe el uso de CLI para navegar por Cisco IOS.
Modo EXEC Usuario: Este tiene capacidades limitadas pero resulta útil en el caso de
algunas operaciones básicas. Permite solo una cantidad limitada de comandos de
monitoreo básicos, pero no permite la ejecución de ningún comando que podría
cambiar la configuración del dispositivo. El modo EXEC del usuario se puede
reconocer por la petición de entrada de la CLI que termina con el símbolo >.
Modo EXEC Privilegiado: Para ejecutar comandos de configuración, un administrador
de redes debe acceder al modo de ejecución privilegiado. Solo se puede ingresar al
modo de configuración global y a los modos de configuración más altos por medio
del modo EXEC con privilegios. El modo EXEC con privilegios se puede reconocer
por la petición de entrada que termina con el símbolo #.
La tabla resume los dos modos y muestra las solicitudes CLI predeterminadas de un switch y
router Cisco.
Mensaje de
Modo de
Descripción dispositivo
comando
predeterminado
Para configurar el dispositivo, el usuario debe ingresar al modo de configuración global, que
comúnmente se denomina modo config global.
Cuando se utiliza la CLI, el modo se identifica mediante la línea de comandos que es exclusiva
de ese modo. Por defecto, cada solicitud comienza con el nombre del dispositivo. Después del
nombre, el resto del mensaje indica el modo. Por ejemplo, el indicador predeterminado para el
modo de configuración de línea es Switch(config-line)# y el indicador predeterminado para el
modo de configuración de interfaz es Switch(config-if)#.
8. Navegar entre los Modos IOS Se usan varios comandos para entrar y salir de los
comandos. Para pasar del modo EXEC de usuario al modo EXEC privilegiado, utiliza el
comando enable. Utiliza el comando disable del modo EXEC privilegiado para volver al modo
EXEC de usuario.
Hay muchos modos de subconfiguración diferentes. Por ejemplo, para entrar en el modo de
subconfiguración de línea, utiliza el comando line seguido del tipo y el número de línea de
gestión a los que deseas acceder. Utiliza el comando exit para salir del modo de
subconfiguración y volver al modo de configuración global.
Switch(config-line)# exit
Switch(config)#
Para pasar de cualquier modo de subconfiguración del modo de configuración global al modo
que está un paso por encima en la jerarquía de modos, introduce el comando exit.
Switch(config-line)# end
Switch#
Switch(config-if)#
Cuando estés aprendiendo a modificar las configuraciones de los dispositivos, tal vez quieras
empezar en un entorno seguro, sin producción, antes de probarlo en un equipo real. NetAcad te
da diferentes herramientas de simulación para ayudarte a construir tus habilidades de
configuración y solución de problemas. Debido a que estas son herramientas de simulación,
típicamente no tienen toda la funcionalidad de un equipo real. Una de estas herramientas es el
Syntax Checker. En cada Verificador de Sintaxis, se te da un conjunto de instrucciones para
introducir un conjunto específico de comandos. No puedes progresar en el Verificador de
Sintaxis a menos que se introduzca el comando exacto y completo según lo especificado.
Herramientas de simulación más avanzadas, como el Packet Tracer, te permiten introducir
comandos abreviados, como lo harías en un equipo real.
10. Comprobador de Sintaxis – Navegar entre Modos IOS
Utiliza la actividad del Comprobador de Sintaxis para navegar entre las líneas de comando de
IOS en un switch.
Switch>enable
Switch#disable
Switch>enable
Switch#configure terminal
Salir del modo de configuración global y regresa al modo EXEC privilegiado utilizando
el comando exit.
Switch(config)#exit
Switch#configure terminal
Switch(config)#line console 0
Switch(config-line)#exi
Switch(config)#line vty 0 15
Switch(config-line)#exit
Switch(config-if)#line console 0
Switch(config-line)#end
Una organización debe elegir una convención de nombres que haga fácil e intuitiva la
identificación de un dispositivo específico. Los nombres de host utilizados en el dispositivo IOS
conservan las mayúsculas y las minúsculas. Por ejemplo, la figura muestra que tres switches,
que abarcan tres pisos diferentes, están interconectados en una red. La convención de nombres
que se utilizó incorporó la ubicación y el propósito de cada dispositivo. La documentación de la
red debe explicar cómo se eligieron esos nombres para que los dispositivos adicionales puedan
ser nombrados en consecuencia.
Cuando se nombran los dispositivos de red, son fáciles de identificar para fines de
configuración.
Una vez identificada la convención de nombres, el siguiente paso es usar la CLI para aplicar los
nombres a los dispositivos. Como se muestra en el ejemplo, desde el modo EXEC privilegiado,
se accede al modo de configuración global introduciendo el comando configure terminal.
Observa el cambio en la línea de comandos.
Sw-Floor-1(config)#
Nota: Para devolver el switch a la línea de comandos por defecto, utiliza el comando de
configuración global no hostname.
Siempre asegúrate de que la documentación se actualiza cada vez que se añade o modifica un
dispositivo. Identifica los dispositivos en la documentación por su ubicación, propósito y
dirección.
El uso de contraseñas débiles o fáciles de adivinar sigue siendo la mayor preocupación de las
organizaciones en materia de seguridad. Los dispositivos de red, incluidos los routers
inalámbricos domésticos, siempre deben tener contraseñas configuradas para limitar el acceso
administrativo.
Cisco IOS puede configurarse para utilizar contraseñas de modo jerárquico para permitir
diferentes privilegios de acceso a un dispositivo de red.
Todos los dispositivos de red deben limitar el acceso administrativo asegurando el acceso
privilegiado EXEC, el usuario EXEC y el acceso remoto a Telnet con contraseñas. Además,
todas las contraseñas deben estar cifradas y se deben proporcionar notificaciones legales.
Al elegir las contraseñas, utiliza contraseñas fuertes que no sean fáciles de adivinar. Hay
algunos puntos clave que deben considerarse al elegir las contraseñas:
Sw-Floor-1(config-line)# login
Sw-Floor-1(config-line)# end
Sw-Floor-1#
El acceso a la consola ahora requerirá una contraseña antes de permitir el acceso al modo EXEC
del usuario.
Para tener acceso de administrador a todos los comandos de IOS, incluida la configuración de
un dispositivo, debesobtener acceso privilegiado al modo EXEC. Es el método de acceso más
importante porque proporciona un acceso completo al dispositivo.
Sw-Floor-1(config)# exit
Sw-Floor-1#
Las líneas de terminales virtuales (VTY) permiten el acceso remoto mediante Telnet o SSH al
dispositivo. Muchos switches Cisco soportan hasta 16 líneas VTY numeradas del 0 al 15.
Para asegurar las líneas VTY, entra en el modo de línea VTY usando el comando de
configuración global line vty 0 15. Luego, especifica la contraseña VTY usando el
comando password password. Por último, habilita el acceso a VTY mediante el comando login.
Sw-Floor-1(config-line)# login
Sw-Floor-1(config-line)# end
Sw-Floor-1#
Para encriptar todas las contraseñas en texto plano, utiliza el comando de configuración
global service password-encryption, como se muestra en el ejemplo.
Sw-Floor-1(config)#
El comando aplica una encriptación débil a todas las contraseñas no encriptadas. Esta
encriptación sólo se aplica a las contraseñas del archivo de configuración, no a las contraseñas
que se envían a través de la red. El propósito de este comando es evitar que personas no
autorizadas vean las contraseñas en el archivo de configuración.
Sw-Floor-1(config)# end
line con 0
password 7 094F471A1A0A
login
line vty 0 4
password 7 03095A0F034F38435B49150A1819
login
!
! end
Switch#configure terminal
Switch(config)#hostname Sw-Floor-1
Asegura el acceso al modo EXEC del usuario entrando en la consola de línea 0, asigna
la contraseña cisco, habilita el inicio de sesión y vuelve al modo de configuración
global usando exit.
Sw-Floor-1(config)#line console 0
Sw-Floor-1(config-line)#password cisco
Sw-Floor-1(config-line)#login
Sw-Floor-1(config-line)#exit
Sw-Floor-1(config)#line vty 0 15
Sw-Floor-1(config-line)#password cisco
Sw-Floor-1(config-line)#login
Sw-Floor-1(config-line)#exit
Sw-Floor-1(config)#service password-encryption
Crear un mensaje publicitario usando el símbolo “#” como delimitador. El banner debe
mostrar exactamente: ¡Advertencia! ¡Sólo acceso autorizado!
Ahora ya sabes cómo realizar la configuración básica de un switch, incluyendo las contraseñas y
los mensajes de banner. Este tema te mostrará cómo guardartsus configuraciones.
Building configuration...
Current configuration : 1351 bytes
version 15.0
no service pad
no service password-encryption
Cuando se inicia una recarga, el IOS detectará que la configuración en ejecución tiene cambios
que no se guardaron en la configuración de inicio. Aparecerá un aviso que te preguntará si
deseas guardar los cambios. Para descartar los cambios, introduce n o no.
Paso 1. Abrir el software de emulación de terminal, como PuTTY o Tera Term, que ya está
conectado a un switch.
Building configuration...
20. Direcciones IP
¡Felicitaciones, has realizado una configuración básica del dispositivo en la sección anterior!
Por supuesto, la diversión aún no ha terminado. Si deseas que tus dispositivos finales se
comuniquen entre sí, debes asegurarte de que cada uno de ellos tenga una dirección IP adecuada
y esté correctamente conectado. En este tema encontrarás información sobre las direcciones IP,
los puertos de dispositivos y los medios utilizados para conectar dispositivos.
El uso de direcciones IP es el medio principal para permitir que los dispositivos se ubiquen
entre sí y establezcan una comunicación de extremo a extremo en Internet. Cada dispositivo
final en una red debe configurarse con una dirección IP. Los ejemplos de dispositivos finales
incluyen estos:
La estructura de una dirección IPv4 se denomina notación decimal con puntos y está
representada por cuatro números decimales entre 0 y 255. Las direcciones IPv4 se asignan a
dispositivos individuales conectados a una red.
Nota: IP en este curso se refiere a los protocolos IPv4 e IPv6. IPv6 es la versión más reciente de
IP y está reemplazando al IPv4 más común.
Con la dirección IPv4, también es necesaria una máscara de subred. Una máscara de subred
IPv4 es un valor de 32 bits que diferencia la porción de red de la dirección de la porción del
host. Junto con la dirección IPv4, la máscara de subred determina a qué subred pertenece el
dispositivo.
Ejemplo Dirección IP en PC
Las direcciones IPv6 tienen una longitud de 128 bits y se escriben como una cadena de valores
hexadecimales. Cada cuatro bits está representado por un solo dígito hexadecimal; para un total
de 32 valores hexadecimales. Los grupos de cuatro dígitos hexadecimales están separados por
dos puntos (:). Las direcciones IPv6 no distinguen entre mayúsculas y minúsculas y pueden
escribirse en minúsculas o mayúsculas.
Ejemplo Dirección IPv6 en PC
21. Interfaces y Puertos: Las comunicaciones de red dependen de las interfaces de los
dispositivos para usuarios finales, las interfaces de los dispositivos de red y los cables que las
conectan. Cada interfaz física tiene especificaciones o estándares que la definen. Los cables que
se conectan a la interfaz deben estar diseñados para cumplir con los estándares físicos de la
interfaz. Los tipos de medios de red incluyen los cables de cobre de par trenzado, los cables de
fibra óptica, los cables coaxiales o la tecnología inalámbrica, como se muestra en la figura.
Distancia a la que los medios pueden transportar una señal con éxito
Entorno en el que se instalarán los medios
Cantidad de datos y la velocidad a la que deben transmitirse
Costo de los medios y la instalación.
No solo cada enlace en Internet requiere un tipo de medio de red específico, sino que cada
enlace también requiere una tecnología de red particular. Por ejemplo, Ethernet es la tecnología
de red de área local (LAN) más común utilizada en la actualidad. Los puertos Ethernet se
encuentran en dispositivos de usuario final, dispositivos de switch y otros dispositivos de red
que pueden conectarse físicamente a la red mediante un cable.
Los switches Cisco IOS Capa 2 tienen puertos físicos para que los dispositivos se conecten.
Estos puertos no admiten direcciones IP de capa 3. Por lo tanto, los switches tienen una o más
interfaces virtuales de switch (SVI). Estas son interfaces virtuales porque no hay hardware
físico en el dispositivo asociado con él. Se crea un SVI en el software.
La interfaz virtual te permite administrar de forma remota un switch a través de una red
utilizando IPv4 e IPv6. Cada switch viene con un SVI que aparece en la configuración
predeterminada “lista para usar”. El SVI predeterminado es la interfaz VLAN1.
Nota: Un switch de capa 2 no necesita una dirección IP. La dirección IP asignada al SVI se usa
para acceder de forma remota al switch. No es necesaria una dirección IP para que el switch
realice sus operaciones.
De la misma manera que necesitas los números de teléfono de tus amigos para enviarles
mensajes de texto o llamarlos, los dispositivos finales de tu red necesitan una dirección IP para
poder comunicarse con otros dispositivos de tu red. En este tema, implementarás la conectividad
básica mediante la configuración de las direcciones IP en los conmutadores y los PC.
Para configurar manualmente una dirección IPv4 en un host Windows, abre el Panel de
control > Centro de recursos compartidos de red > Cambiar la configuración del
adaptador y elige el adaptador. A continuación, haz clic con el botón derecho del ratón y
selecciona Propiedades para mostrar las Propiedades de la conexión de área local, como se
muestra en la figura.
Propiedades de la conexión de área local
Resalta Protocolo de Internet versión 4 (TCP/IPv4) y haz clic en Propiedades para abrir la
ventana Propiedades del Protocolo de Internet versión 4 (TCP/IPv4), que se muestra en la
figura. Configura la información de la dirección IPv4 y la máscara de subred, y la puerta de
enlace predeterminada.
Nota: Las opciones de dirección y configuración de IPv6 son similares a las de IPv4.
Ejemplo Dirección IP en PC
Nota: Las direcciones de los servidores DNS son las direcciones IPv4 e IPv6 de los servidores
del Sistema de Nombres de Dominio (DNS), que se utilizan para traducir las direcciones IP a
nombres de dominio, como www.ccnadesdecero.es
Los dispositivos finales suelen utilizar por defecto el DHCP para la configuración automática de
direcciones IPv4. DHCP es una tecnología que se utiliza en casi todas las redes. La mejor
manera de entender por qué el DHCP es tan popular es considerando todo el trabajo extra que
tendría que realizarse sin él.
En una red, el DHCP permite la configuración automática de direcciones IPv4 para cada
dispositivo final que esté habilitado para DHCP. Imagina la cantidad de tiempo que tomaría si
cada vez que te conectaras a la red, tuvieras que ingresar manualmente la dirección IPv4, la
máscara de subred, la puerta de enlace predeterminada y el servidor DNS. Multiplica eso por
cada usuario y cada dispositivo de una organización y verás el problema. La configuración
manual también aumenta la posibilidad de una mala configuración al duplicar la dirección IPv4
de otro dispositivo.
Como se muestra en la figura, para configurar el DHCP en un PC con Windows, sólo hay que
seleccionar Obtener una dirección IP automáticamente y Obtener la dirección del servidor
DNS automáticamente. Tu PC buscará un servidor DHCP y se le asignarán los ajustes de
dirección necesarios para comunicarse en la red.
C:\>ipconfig
Windows IP Configuration
Para acceder al switch de forma remota, se debe configurar una dirección IP y una máscara de
subred en el SVI. Para configurar un SVI en un switch, usa el comando de configuración
global interface vlan 1. El Vlan 1 no es una interfaz física real sino una virtual. A continuación,
asigna una dirección IPv4 usando el comando de configuración de la interfaz ip address ip-
address subnet-mask. Finalmente, habilita la interfaz virtual usando el comando de
configuración de interfaz no shutdown.
Después de configurar estos comandos, el switch tiene todos los elementos IPv4 listos para la
comunicación a través de la red.
Switch(config-if)# no shutdown