Cuadro Sinóptico de La Lectura Del Capitulo 2

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 2

Universidad autónoma de Chiapas.

Campus: I

NOMBRE DE LA MATERIA: Redes y servicios de comunicación

NOMBRE DE LA TAREA: Cuadro sinóptico del capítulo 1

NOMBRE DEL ALUMNO: Pérez Vázquez Daniel Eduardo

GRUPO Y SEMESTRE:5°J

DOCENTE: Mtro. Vicente Hernández Reyes

LUGAR: Tuxtla Gutiérrez, Chiapas, México

FECHA DE ENTREGA:30 enero 2022


Mapa mental capítulo II
DANIEL EDUARDO PEREZ VAZQUEZ | January 30, 2022

CLI (Interfaz
el usuario interactúa directamente con el
Es la interfaz de usuario que permite al
Shell Línea de sistema en un entorno basado en texto
usuario solicitar las tareas específicas.
Comandos) ingresando comandos en el teclado en un
Pueden ser por interfaces CLI o GUI
símbolo del sistema
Sistemas operativos Establece la comunión entre el hardware y
Kernell software de una computadora y administra el uso
de hardware para cumplir los requisitos del
hardware

Parte física de la
Hardware
computadora

Permite al usuario interactuar con el sistema utilizando un


GUI (Interfaz Gráfica de entorno de iconos gráficos, menús y ventanas. No siempre
Usuario) pueden proporcionar todas las funcionalidades que hay
disponibles en la CLI

Permite utilizar un teclado para ejecutar programas de red basados en la CLI


Propósito del OS .Además de dar la oportunidad de usar un teclado para introducir texto y
(CISCO IOS) comandos basados en texto y deja ver los resultados en un monitor.
Acceso a
Cisco IOS
Este es un puerto de administración físico que proporciona acceso fuera de
Consola banda a un dispositivo de Cisco.La ventaja de usar un puerto de consola es que
el dispositivo es accesible incluso si no hay servicios de red configurados,
como realizar la configuración inicial.
Es un método para establecer de manera remota una conexión CLI
Secure Shell segura a través de una interfaz virtual por medio de una red.Requieren
Métodos de acceso (SSH) servicios de red activos en el dispositivo, incluida una interfaz activa
configurada con una dirección.

Un método inseguro para establecer una sesión CLI de manera remota a través de una interfaz virtual por
Telnet medio de una red.No proporciona una conexión segura y encriptada y solo debe usarse en un entorno de
laboratorio
PuTTY

Estos programas le permiten aumentar la productividad mediante


Programas de ajustes del tamaño de la ventana, modificaciones de los tamaños de Tera Term
emulación de terminal fuente y cambios en los esquemas de colores

SecureCRT

Permite el acceso a solo un número


Modo de limitado de monitoreo básico
EXEC de comandos.A menudo se le conoce
usuario como un modo de ?visualización
Modos de comando solamente
principales
Permite el acceso a todos los comandos y
Modo de funciones.El usuario puede usar cualquier
EXEC comando de monitoreo y ejecutar la
privilegiado configuración y comandos de
administración

se identifica mediante un mensaje que


Modo de
termina (config)# después del nombre
configuración
global
del dispositivo

Modo de configuración Se utiliza para configurar la consola, SSH,


Modo de
y modos de Telnet o el acceso auxiliar
configuración
Navegación subconifiguración
de líneas
IOS

Modo de Se utiliza para configurar un puerto de


configuración switch o una interfaz de red de router
de interfaz

Para entrar y salir del modo de configuración global,


Se utilizan varios comandos para pasar dentro o fuera de los comandos de
Navegación entre los use el comando configure terminal del modo EXEC
petición de entrada. Para pasar del modo EXEC del usuario al modo EXEC
modos IOS privilegiado. Para volver al modo EXEC privilegiado,
con privilegios, ingrese el enable comando. Utilice el disable comando del
ingrese el comando del modo exit de configuración
modo EXEC privilegiado para volver al modo EXEC del usuario.
global

Una nota sobre las NetaCAD le ofrece diferentes herramientas de simulación para ayudarle a desarrollar sus
actividades del habilidades de configuración y solución de problemas. Debido a que se trata de
verificador de sintaxis herramientas de simulación, normalmente no tienen toda la funcionalidad del equipo real.
Una de esas herramientas es el Comprobador de sintaxis

Palabra clave Esto es un parámetro específico


(keyword) definido en el sistema operativo

Estructura de
comandos de IOS
Esto no está predefinido; es un valor o
Argumento variable definida por el usuario

El texto en negrita indica los comandos


negrita y las palabras clave que ingresa
literalmente como se muestra

Los corchetes indican un elemento


cursiva opcional (palabra clave o argumento)

Indican un elemento obligatorio (palabra


La estructura Comprobación corchetes clave o argumento)
de los de la sintaxis del
comandos comando de IOS

Indican un elemento obligatorio (palabra


llaves
clave o argumento)

llaves y las líneas Indican que se requiere dentro de un


verticales entre elemento opcional. Los espacios se utilizan
corchetes para delinear claramente partes del comando

permite encontrar rápidamente - ¿ Qué comandos están disponibles en cada modo de comando?
Ayuda - ¿ Qué comandos comienzan con caracteres específicos o grupo de caracteres?
Configuración básica de contextual respuestas a preguntas como :
- ¿ Qué argumentos y palabras clave están disponibles para comandos
switches y terminales Funciones de ayuda de
particulares?
IOS
Verificador de comprueba que el usuario haya
sintaxis de introducido un comando válido
comandos

Algunas pautas serian:


- Comenzar con una letra.
El nombre predeterminado debe cambiarse a algo más - No contener espacios.
Nombre de los descriptivo. Al elegir nombres atinadamente, resulta más fácil - Finalizar con una letra o dígito.
dispositivos recordar, analizar e identificar los dispositivos de red. - Utilizar únicamente letras, dígitos y guiones.
- Tener menos de 64 caracteres de longitud.

Algunas claves para contraseñas seguras serian :


- Use contraseñas que tengan más de ocho caracteres de
El uso de contraseñas débiles o fácilmente adivinadas sigue siendo la longitud.
Pautas de la contraseña mayor preocupación de seguridad de las organizaciones. Los - Use una combinación de letras mayúsculas y minúsculas,
dispositivos de red, incluso los routers inalámbricos hogareños, números, caracteres especiales o secuencias numéricas.
siempre deben tener contraseñas configuradas para limitar el acceso - Evite el uso de la misma contraseña para todos los dispositivos.
administrativo. - No use palabras comunes porque se adivinan fácilmente.

Configuración Para proteger el acceso al modo EXEC del usuario, se introduce el modo de
básica de los Configuración de configuración de la consola de línea mediante el comando de configuración line console
dispositivos contraseñas 0 global. El cero se utiliza para representar la primera interfaz de consola. Luego,
configure la contraseña de modo EXEC de usuario con el comando password password
Finalmente, habilite el acceso EXEC de usuario con el comando. login

Para encriptar todas las contraseñas de texto sin formato, utilice el comando service
Encriptación de las
contraseñas
password-encryption global config

Aunque solicitar contraseñas es una forma de mantener al personal no autorizado fuera de la red, es
vital proporcionar un método para declarar que solo el personal autorizado debe intentar acceder al
Mensajes de aviso dispositivo. Para hacerlo, agregue un aviso a la salida del dispositivo. Los avisos pueden ser una
parte importante en los procesos legales en el caso de una demanda por el ingreso no autorizado a
un dispositivo.

Este es el archivo de configuración guardado que se


almacena en NVRAM. Contiene todos los comandos
startup-config que usará el dispositivo al iniciar o reiniciar. Flash no
pierde su contenido cuando el dispositivo está
Archivos de apagado
configuración
Esto se almacena en la memoria de acceso aleatorio (RAM). Refleja
la configuración actual. La modificación de una configuración en
running-config ejecución afecta el funcionamiento de un dispositivo Cisco de
inmediato. La memoria RAM es volátil. Pierde todo el contenido
cuando el dispositivo se apaga o se reinicia

Guardar las
configuraciones Modificación de la Si los cambios realizados en la configuración en ejecución no tienen el La desventaja de usar el reload comando para eliminar
configuración en efecto deseado y la configuración en ejecución aún no se ha guardado, una configuración en ejecución no guardada es la
ejecución puede restaurar el dispositivo a su configuración anterior. Elimine los breve cantidad de tiempo que el dispositivo estará
comandos modificados individualmente o vuelva a cargar el dispositivo fuera de línea, causando el tiempo de inactividad de la
con el comando EXEC reload privilegiado para restaurar el startup-config red

Los archivos de configuración pueden guardarse y archivarse


Captura de en un documento de texto. Esta secuencia de pasos asegura la
configuración a un disponibilidad de una copia utilizable del archivo de
archivo de texto configuración para su modificación o reutilización en otra
oportunidad

El uso de direcciones IP es el principal medio La estructura de una dirección IPv4 se denomina


para permitir que los dispositivos se ubiquen notación decimal punteada y se representa con cuatro
Direcciones IP entre sí y para establecer la comunicación números decimales entre 0 y 255. Las direcciones IPv4
completa en Internet. Cada terminal en una red se son números asignados a los dispositivos individuales
debe configurar con direcciones IP conectados a una red
Puertos y
direcciones

Las comunicaciones de red dependen de las interfaces de los Algunas difenrecias entre los distintos tipos de medio :
dispositivos para usuarios finales, las interfaces de los - La distancia a través de la cual los medios pueden transportar
Interfaces y puertos dispositivos de red y los cables (medios) que las conectan. Cada una señal correctamente.
interfaz física tiene especificaciones o estándares que la definen. - El ambiente en el cual se instalará el medio.
Los cables que se conectan a la interfaz deben estar diseñados - La cantidad de datos y la velocidad a la que se deben transmitir.
para cumplir con los estándares físicos de la interfaz - El costo de los medios y de la instalación.

Resalte Protocolo de Internet versión 4 (TCP/IPv4) y haga


Para configurar manualmente una dirección IPv4 en un host de Windows,
Configuración manual clic Properties para abrir la Internet Protocol Version 4
abra Control Panel > Network Sharing Center > Change adapter settings y
de dirección IP para (TCP/IPv4) Properties ventana, que se muestra en la figura.
elija el adaptador. A continuación, haga clic con el botón derecho y
dispositivos finales Configure la información de la dirección IPv4 y la máscara
seleccione Properties para mostrar el Local Area Connection Properties
de subred, y el gateway predeterminado

Para configurar DHCP (Protocolo de configuración dinámica de host) en


Configuración una PC con Windows, solo necesita seleccionar Obtain an IP address
automática de automatically y Obtain DNS server address automatically. Su PC buscará
direcciones IP para un servidor DHCP y se le asignarán los ajustes de dirección necesarios
dispositivos finales para comunicarse en la red

Guardar las Es posible mostrar los ajustes de configuración IP en una PC con


configuraciones Verificar la
Windows usando el ipconfig comando cuando el sistema se lo solicite. El
configuración IP de
resultado muestra la información de dirección IPv4, máscara de subred y
Windows PC
gateway que se recibió del servidor DHCP

Para acceder al switch de manera remota, se deben configurar A continuación, se asigna una dirección IPv4 mediante el comando
una dirección IP y una máscara de subred en la SVI. Para ip address " ip-address subnet-mask" de la configuración de
Verificar la interfaz. Finalmente, habilite la interfaz virtual utilizando el
configurar una SVI en un switch, utilice el comando de interface
configuración IP de comando de no shutdown configuración de la interfaz
Windows PC vlan 1 configuración global. La Vlan 1 no es una interfaz física
real, sino una virtual

También podría gustarte