86212211 Lista de Comandos



Comments



Description

1.Modelo TCP/IP y OSI 2. Capa de aplicación. Capa siete, es la capa superior de los modelos OSI y TCP/IP. Es la capa que proporciona la interfaz entre las aplicaciones que utilizamos para comunicarnos y la red subyacente en la cual se transmiten los mensajes. Los protocolos de capa de aplicación se utilizan para intercambiar los datos entre los programas que se ejecutan en los hosts de origen y destino. Existen muchos protocolos de capa de aplicación y siempre se desarrollan protocolos nuevos. 3. Capa de presentación Tiene tres funciones primarias: 1. Codificación y conversión de datos de la capa de aplicación para garantizar que los datos del dispositivo de origen puedan ser interpretados por la aplicación adecuada en el dispositivo de destino. 2. Compresión de los datos de forma que puedan ser descomprimidos por el dispositivo de destino. 3. Encriptación de los datos para transmisión y descifre de los datos cuando se reciben en el destino. 4. Protocolos de la capa de presentación Son aquellos que proporcionan intercambio de la información del usuario. Estos protocolos especifican la información de control y formato necesaria para muchas de las funciones de comunicación de Internet más comunes. Algunos de los protocolos TCP/IP son: El protocolo Servicio de nombres de dominio (DNS, Domain Name Service) puerto TCP/UDP 53, se utiliza para resolver nombres de Internet en direcciones IP. El protocolo de transferencia de hipertexto (HTTP, Hypertext Transfer Protocol) puerto TCP 80, se utiliza para transferir archivos que forman las páginas Web de la World Wide Web. El Protocolo simple de transferencia de correo (SMTP) puerto TCP 25, se utiliza para la transferencia de mensajes de correo y adjuntos. El protocolo de oficina de correos (POP) puerto UDP 110, se utiliza para enviar y recibir correos. Telnet, puerto TCP 23, un protocolo de emulación de terminal, se utiliza para proporcionar acceso remoto a servidores y a dispositivos de red. El Protocolo de transferencia de archivos (FTP, File Transfer Protocol) puerto TCP 20 Y 21, se utiliza para la tansferencia interactiva de archivos entre sistemas. El Protocolo de configuración dinámica de host (DHCP), puerto UDP 67, se utiliza para asignar dinámicamente direcciones ip. 5. capa de sesión Las funciones en esta capa crean y mantienen diálogos entre las aplicaciones de origen y destino. La capa de sesión maneja el intercambio de información para iniciar los diálogos y mantenerlos activos, y para reiniciar sesiones que se interrumpieron o desactivaron durante un periodo de tiempo prolongado. 6. Capa de transporte. La capa de Transporte permite la segmentación de datos y brinda el control necesario para reensamblar las partes dentro de los distintos streams de comunicación. Las responsabilidades principales que debe cumplir son: Seguimiento de la comunicación individual entre aplicaciones en los hosts origen y destino, Segmentación de datos y gestión de cada porción, Reensamble de segmentos en flujos de datos de aplicación, e Identificación de las diferentes aplicaciones. 7. Protocolos de la capa de transporte. Los dos protocolos más comunes de la capa de Transporte del conjunto de protocolos TCP/IP son: El Protocolo de control de transmisión (TCP) es orientado a la conexión, las funciones adicionales especificadas por TCP están en el mismo orden de entrega, son de entrega confiable y de control de flujo. El Protocolos de datagramas de usuario (UDP) es un protocolo simple, sin conexión, cuenta con la ventaja de proveer la entrega de datos sin utilizar muchos recursos. 8. Capa de red. Provee servicios para intercambiar secciones de datos individuales a través de la red entre dispositivos finales identificados. Para realizar este transporte de extremo a extremo la Capa 3 utiliza cuatro procesos básicos: direccionamiento, encapsulamiento, enrutamiento y desencapsulamiento. 9. Protocolo de la capa de red. Los protocolos implementados en la capa de Red que llevan datos del usuario son: versión 4 del Protocolo de Internet (IPv4), versión 6 del Protocolo de Internet (IPv6), intetercambio Novell de paquetes de internetwork (IPX), AppleTalk, y servicio de red sin conexión (CLNS/DECNet). 10. Capa de enlace de datos. La capa de enlace de datos proporciona un medio para intercambiar datos a través de medios locales comunes y realiza dos servicios básicos: Permite a las capas superiores acceder a los medios usando técnicas, como tramas. Controla cómo los datos se ubican en los medios y son recibidos desde los medios usando técnicas como control de acceso a los medios y detección de errores. 11. Protocolos de la capa de enlace de datos. Los protocolos de la Capa 2 real utilizado depende de la topología lógica de la red y de la implementación de la capa física. Debido al amplio rango de medios físicos utilizados a través de un rango de topologías en interconexión de redes, hay una gran cantidad correspondiente de protocolos de la Capa 2 en uso. Alguno de ellos son: Ethernet. Protocolo Punto a Punto (PPP). Control de enlace de datos de alto nivel (HDLC). Frame Relay. Modo de transferencia asincrónico (ATM). 12. Capa física. 1. Proporciona los medios de transporte para los bits que conforman la trama de la capa de Enlace de datos a través de los medios de red. 2. El envío de tramas a través de medios de transmisión requiere los siguientes elementos de la capa física: 1. Medios físicos y conectores asociados. 2. Una representación de los bits en los medios. 3. Codificación de los datos y de la información de control. 4. Sistema de circuitos del receptor y transmisor en los dispositivos de red. 13. Puertos bien conocidos. Desde el 0 al 1023, estos números se reservan para servicios y aplicaciones. Por lo general, se utilizan para aplicaciones como HTTP (servidor Web), POP3/SMTP (servidor de e-mail) y Telnet. Al definir estos puertos conocidos para las aplicaciones del servidor, las aplicaciones del cliente pueden ser programadas para solicitar una conexión a un puerto específico y su servicio asociado. Puertos tcp: FTP 21, TELNET 23, SMTP 25, http 80, POP3 110, internet relay chat (IRC) 194, HTTPS 443. Puertos udp: TFPT 69, RIP 520. Puertos tcp/udp: DNS 53, SNMP 161, mensajeria instantania de AOL, IRC 531. 14. Puertos registrados. Desde el 1024 al 49151, estos números de puertos están asignados a procesos o aplicaciones del usuario. Estos procesos son principalmente aplicaciones individuales que el usuario elige instalar en lugar de aplicaciones comunes que recibiría un puerto bien conocido. Cuando no se utilizan para un recurso del servidor, estos puertos también pueden utilizarse si un usuario los selecciona de manera dinámica como puerto de origen. Puertos tcp: MSN messenger 1863, HTTP alternativo 8008, HTTP alternativo 8080. Puertos udp: protocolo de autenticación RADIUS 1812, CISCO SCCP (VOIP) 2000, RTP protocolo de transporte de voz y video 5004, SIP (VOIP) 5060. Puertos tcp/udp: MS SQL 1433, WAP (MMS) 2948. 15. Puertos dinámicos o privados. Desde 49152 al 65535, también conocidos como puertos efímeros, suelen asignarse de manera dinámica a aplicaciones de cliente cuando se inicia una conexión. No es muy común que un cliente se conecte a un servicio utilizando un puerto dinámico o privado (aunque algunos programas que comparten archivos punto a punto lo hacen). 16. Tipos de comunicaciones. Tráfico unicast se usa para una comunicación normal de host a host, tanto en una red de cliente/servidor como en una red punto a punto. Los paquetes unicast utilizan la dirección host del dispositivo de destino como la dirección de destino y pueden enrutarse a través de una internetwork. Transmisión de broadcast se usa para enviar paquetes a todos los hosts de la red, un paquete usa una dirección de broadcast especial. La transmisión de broadcast se usa para ubicar servicios/dispositivos especiales para los cuales no se conoce la dirección o cuando un host debe brindar información a todos los hosts de la red. Algunos ejemplos para utilizar una transmisión de broadcast son: 1. Asignar direcciones de capa superior a direcciones de capa inferior. 2. Solicitar una dirección. 3. Intercambiar información de enrutamiento por medio de protocolos de enrutamiento. Existen dos tipos de broadcasts: broadcast dirigido y broadcast limitado. Broadcast dirigido Se envía a todos los hosts en una red específica. Este tipo de broadcast es útil para enviar un broadcast a todos los hosts de una red local. Por ejemplo: para que un host fuera de la red se comunique con los hosts dentro de la red 172.16.4.0 /24, la dirección de destino del paquete sería 172.16.4.255. Aunque los routers no envían broadcasts dirigidos por defecto, se los puede configurar para que lo hagan. Broadcast limitado se usa para la comunicación que está limitada a los hosts en la red local. Estos paquetes usan una dirección IPv4 de destino 255.255.255.255. Los routers no envían estos broadcasts. Los paquetes dirigidos a la dirección de broadcast limitada sólo aparecerán en la red local. Por esta razón, también se hace referencia a una red IPv4 como un dominio de broadcast. Los routers son disposittivos fronterizos para un dominio de broadcast. A modo de ejemplo, un host dentro de la red 172.16.4.0 /24 transmitiría a todos los hosts en su red utilizando un paquete con una dirección de destino 255.255.255.255. Como se mostró anteriormente, cuando se transmite un paquete, éste utiliza recursos de la red y de esta manera obliga a cada host de la red que lo recibe a procesar el paquete. Por lo tanto, el tráfico de broadcast debe limitarse para que no afecte negativamente el rendimiento de la red o de los dispositivos. Debido a que los routers separan dominios de broadcast, subdividir las redes con tráfico de broadcast excesivo puede mejorar el rendimiento de la red. 0. Direcciones ip reservadas.60. 150.0 a la 191.H. Distribución de software.255 lo que esta engrita es la porción de red. 200.168.0.0 a 10.H) las direcciones van desde la 0.0.10.16.28 lo que esta engrita es la porción de red.255.0.255 Clase D multicast Clase E investigación y desarrollo.10. 150. Este tipo de direcciones determinan a que area geografica pertenece una red.0.0.RH) las direcciones van desde la 192.0.0.10.0 a 192. Dirección de host: en la porción de red todos los bits contiene números de acuerdo a las clases.0.0.0 a 172. la porción de host todos los bits son diferentes de 0 (ceros) y 1 (uno) logicos.168. Direcciones privadas.H. Cada grupo multicast está representado por una sola dirección IPv4 de destino multicast. Direccionamiento y enrutamiento.0.255.0. 150. 17.0.10.0 /12) 192. 20.255. Los bloques de direcciones privadas son: 10.255 (10.60.255.Transmisión de multicast La transmisión de multicast está diseñada para conservar el ancho de banda de la red IPv4. 200.10.0. 18.255.10.60.255.255.0.255.16.0 /8) 172.255. Ésta reduce el tráfico al permitir que un host envíe un único paquete a un conjunto seleccionado de hosts. Clase B (R.10.0.255. Ejemplo: 126.60.0.R.0. Clase A (R. 200.0.255 (192. Este tipo de direcciones controlan los dispositivos activos en la red. Ejemplo: 126.0.0 /16) 19.255 (172.20.0.255. Clientes Multicast usan servicios iniciados por un programa cliente para subscribirse al grupo multicast. Algunos ejemplos de transmisión de multicast son: Distribución de audio y video. Dirección de red: en la porción de red todos los bits contiene números de acuerdo a las clases. Intercambio de información de enrutamiento por medio de protocolos de enrutamiento.H.0.0.H) las direcciones van desde la 128.255.0.255.168. Dirección de broadcast: en la porción de red todos los bits contiene números de acuerdo a las clases.R. la porción de host todos los bits son igual a 1 (uno) logicos. Clase C (R. Clase de direcciones.31. Ejemplo: 126. la porción de host todos los bits son igual a 0 (cero) logicos. Suministro de noticias.0 a la 223. .0.0 a la 126.0 lo que esta engrita es la porción de red. Los cables de conexión cruzada se utilizan para conectar switch a switch.0 lo que esta engrita es la porción de red. En forma predeterminada. switch a PC. 23. 21.255. la consola comunica el inicio del dispositivo. El dispositivo de red debe tener configurada por lo menos una interfaz activa con una dirección de Capa 3.0. Este tipo de direcciones determinan a que red pertenecen. las sesiones de Telnet requieren servicios de networking activos en el dispositivo. Procedimientos de recuperación de desastres y resolución de problemas donde no es posible el acceso remoto.0. como las PC. router a router. A diferencia de la conexión de consola.0. Uso de los cables de conexión. hub a PC. Direcciones IP y máscaras de subred. Procedimientos de recuperación de contraseña. Ejemplo: 255. Durante el funcionamiento. hub a hub. router a servidor. switch a hub. Cuando un router se pone en funcionamiento por primera vez.0.255. . PC a PC. Dirección de mascara: en la porción de red todos los bits son igual a 1 (uno) logicos. la depuración y los mensajes de error. como por ejemplo una dirección IPv4. la porción de host todos los bits son igual a 0 (cero) logicos. ¿Cuándo utilizar el método de acceso de consola? La configuración de inicio del dispositivo de red. una conexión a la consola puede permitir a un equipo determinar el estado del dispositivo. 255. y Direcciones de gateway por defecto para dispositivos finales. 22. Tipo de cable UTP. La documentación debe incluir un diagrama de topología que indique la conectividad física y una tabla de direccionamiento que mencione la siguiente información: Nombres de dispositivos. Los cables de conexión directa se utilizan para conectar switch a router.Este tipo de direcciones sirven para identificar los dispositivos finales.255. 24. 255. 25. si no se puede acceder a un router en forma remota. Interfaces usadas en el diseño. no se han configurado los parámetros de networking.0. hub a servidor. Documentar las redes. ¿Cuándo utilizar el método de acceso Telnet y ssh? Acceder en forma remota a la sesión CLI es hacer telnet al router. Exit: Sale del modo actual y regresa al modo anterior. en la única oportunidad que el puerto auxiliar se usa en forma local en lugar del puerto de consola es cuando surgen problemas en el uso del puerto de consola. y se usa para router y switch. Router>sh? Router# conf? Router(config)# int? Router(config-if)# des? Router(config-line)#pass? Show ?: Si no coloca el comando completo seguido de un espacio y el signo. Router>show ? Router# configure ? Router(config)# interface ? Router(config-if)# description ? Router(config-line)#password ? % incomplete command: Indica que el comando esta incompleto. y se usa para router y switch. como el puerto de consola. Ctrl – R Ctrl – L o Ctrl .El Secure Shell protocol (SSH) es un método que ofrece más seguridad en el acceso al dispositivo remoto. Es una ayuda sensible al contexto. con una conexión directa a un equipo que ejecute un programa de emulación de terminal. % invalid input detected at ‘^’ market: El comando se introdujo incorrectamente. le muestra las opciones que puede usar seguido de ese comando. Generalmente. ?: Se coloca al inicio de cualquier modo para que muestre una lista de comando que se pueden usar en dicho modo. y se usa para router y switch. Comandos de ayuda y acceso rápido para router y switch. El puerto de consola es necesario para la configuración del router. % ambiguous command: `nombre del comando´: No hay suficientes caracteres para que sea reconocido el comando. y se usa para router y switch. salvo que utiliza servicios de red más seguros. Ctrl-D: Borra el carácter donde esta el cursor. 27. y se usa para router y switch.I: Vuelve a mostrar una línea. De manera similar a la conexión de consola. como por ejemplo cuando no se conocen ciertos parámetros de consola. 26. este método no requiere ningún servicio de networking para configurarlo o activarlo en el dispositivo. y se usa para router y switch. . y se usa para router y switch. Router>? Router# ? Router(config)# ? Router(config-if)# ? Router(config-line)# ? Router(config-router)# ? Sh?: Se coloca las iniciales de un comando y el signo sin espacio. y se usa para router y switch. El puerto auxiliar también puede usarse en forma local. Ctrl-Z: Sale del modo de configuración y vuelve al modo usuario. y se usa para router y switch. y se usa para router y switch. Tab: Completa la parte restante del comando o palabra clave. Este protocolo provee la estructura para una conexión remota similar a Telnet. y se usa para router y switch. el error esta donde marca ^. te muestra una lista de comando que comienzan con esas iniciales. ¿Cuándo utilizar el método de acceso Telnet y ssh? Conexión de marcado telefónico mediante un módem conectado al puerto auxiliar del router. Esc D: borra todos los caracteres desde el cursor hasta el final de la palabra. y se usa para router y switch. y se usa para router y switch. Esc B: desplaza el cursor una palabra a la izquierda. End: sale del modo actual al privilegiado. y se usa para router y switch. Ctrl – K: borra los caracteres desde el cursor hasta el final de la linea. y se usa para router y switch. y se usa para router y switch. y se usa para router y switch. Tecla INTRO: muestra la siguiente linea. Router# erase nvram Switch# erase nvram Delete flash: (nombre del archivo): Borra el archivo de ls memoria flash. Router# erase startup-config Switch# erase startup-config Erase startup-config: Elimina el contenido de la configuración de inicio de la nvram. y se usa para router y switch. como ping o traceroute. y se usa para router y switch. Eliminación de cualquier configuración existente para router y switch. y se usa para router y switch. y se usa para router y switch. y se usa para router y switch Flecha derecha o Ctrl – F: desplaza el cursor un carácter a la derecha.Flecha abajo o Ctrl . Esc F: desplaza el cursor una palabra a la derecha. y se usa para router y switch.N: muestra los comandos anteriores introducidos. y se usa para router y switch. Ctrl-Shift-6: Permite al usuario interrumpir un proceso IOS. Switch# delete flash: config. y se usa para router y switch.bak1 . Ctrl –U o Ctrl – X: borra todos los caracteres desde donde esta el cursor hasta el comienzo de la linea. Ctrl – E: dezplaza el curso hasta el final de la linea de comando. Cualquier tecla alfanumérica: vuelve al modo privilegiado. 28. Erase startup-config: Elimina el contenido de la configuración de inicio. y se usa para router y switch. y se usa para router y switch.P: muestra los comandos siguientes introducidos. Flecha arriba o Ctrl . Barra espaciadora: muestra la siguiente pantalla. y se usa para router y switch. Flecha izquierda o Ctrl – B: desplaza el cursor un carácter a la izquierda. Ctrl – A: desplaza el cursor al comienzo de la linea. Ctrl – W: borra la palabra a la izquierda del cursor. Ctrl-C: Cancela el comando actual y sale del modo de configuración. y se usa para router y switch. y se usa para router y switch. Router(config-line)# login Switch(config-line)# login No password (clave): Elimina la clave al modo consola o vty. Router(config)# no hostname Switch(config)# no hostname Line console (numero): Entra al modo de configuración de consola. si no se coloca este comando no pedirá la autenticación. Router(config)# line console 0 Switch(config)# line console 0 Password (clave): Asigna la clave al modo consola o vty. y se usa para router y switch. y se usa para router y switch. y se usa para router y switch. Router(config-line)# no login Switch(config-line)# no login . Router> Switch> Enable: Entra al modo privilegiado. Router# disable Switch# disable Configure terminal: Entra al modo de configuración global. Configuraciones básicas para router y switch. y se usa para router y switch. y se usa para router y switch. y se usa para router y switch. Router# reload Switch# reload 29.. y se usa para router y switch. y se usa para router y switch. y se usa para router y switch. y se usa para router y switch.Reload: Reinicia el dispositivo. Router# configure terminal Switch# configure terminal Hostname (nombre del router): le asigna el nombre al dispositivo. Router> enable Switch> enable Disable: Sale del modo privilegiado y regresa al modo usuario. Router(config)# hostname R1 Switch(config)# hostname S1 No hostname: Elimina el nombre del dispositivo y le asigna el nombre por defecto. y se usa para router y switch. Router(config-line)# no password cisco Switch(config-line)# no password cisco No login: Elimina la autenticación para el modo consola o vty. operadores e ingenieros de red que tienen la responsabilidad de configurar los dispositivos de red. >: Indica que esta en el modo usuario el cual está destinado a técnicos. y se usa para router y switch. y permite al usuario realizar cambios de configuración en el router. si no se coloca este comando no pedirá la autenticación. Router(config-line)# password cisco Switch(config-line)# password cisco Login: Activa la autenticación para el modo consola o vty. Router(config)# enable class Switch(config)# enable class Enable secret (clave): Establece una clave para entra al modo privilegiado encriptada. Router(config)# no banner motd “hola” Switch(config)# no banner motd “mensaje” Interface (tipo) (numero): Entra al modo de configuración de interfaz.Line vty (numero) (numero): Entra al modo de configuración del modo vty. y se usa para router y switch. y se usa en router y en switch. sin encriptar. es un mensaje de aviso y notificación. y se usa para router y switch. Router(config)# no enable class Switch(config)# no enable class No enable secret (clave): Elimina una clave para entra al modo privilegiado. es un mensaje de aviso y notificación. sin encriptar. y se usa para router y switch con la excepción de que el switch tiene 15 líneas vty y no 4 como en router. y se usa para router y switch. y se usa para router y switch. Router(config)# no service password-encryption Switch(config)# no service password-encryption Banner motd # mensaje #: Se usa para crear mensaje del día para prevenir el acceso no autorizado. Router(config)# interface fastethernet 0/0 Router(config)# interface serial 0/0/0 Switch(config)# interface fastethernet 0/18 . Telnet. Router(config)# banner login “hola” Switch(config)# banner login “mensaje” No banner motd # mensaje #: Se usa para eliminar mensaje del día para prevenir el acceso no autorizado. y se usa para router y switch. Router(config)# line vty 0 4 Switch(config)# line vty 0 15 No ip domain-lookup: Desactiva la busqueda de dominio. solo aplica en router. Router(config)# banner motd “hola” Switch(config)# banner motd “mensaje” Banner login # mensaje #: Se usa para crear mensaje de inicio de sesión en un dispositivo determinado. Router(config)# enable secret class Switch(config)# enable secret class No enable (clave): Elimina una clave para entra al modo privilegiado. para conexiones remotas. Router(config)# no ip domain-lookup Enable (clave): Establece una clave para entra al modo privilegiado. y se usa para router y switch. este mensaje será visto por todos los dispositivos conectados. encriptada. y se usa para router y switch. y se usa para router y switch. y se usa para router y switch. Router(config)# no enable secret class Switch(config)# no enable secret class Service password-encryption: Encripta las contraseñas. Router(config)# service password-encryption Switch(config)# service password-encryption No service password-encryption: Elimina la encriptación de las contraseñas. la descripción puede servir para solucionar problemas ya que suministrando información sobre el tipo de red a la que está conectada la interfaz y si hay otros routers en esa red.255.Ip address (dirección ip) (mascara de subred): asigna la dirección y la mascara a una interfaz determinada y se usa en router para asignar la dirección de salida de la red y en switch para asignar la dirección de salida de la vlan.0 Switch(config-if)# ip address 172. Router(config-if)# description conecta con la lan Clock rate (numero): Activa el temporizador de frecuencia. Router# show startup-config Switch # show vstartup-config . y se usa para router y switch.11 255.1 255.20. Router(config-line)# logging synchronous Copy running-config startup-config: Manera informal de guardar la configuración en la nvram se usa para switch y router. Router(config-if)# ip address 10.0 ** Description (descripción): Le agrega la descripción a una interfaz con una logitud maxima de 240 caracteres. etc.255. otro router.20.0 Switch(config-if)# no ip address 172.0 No shutdown: Activa la interfaz y subinterfaces. Router(config-if)# clock rate 64000 Logging synchronous: Hace que los mensajes del sistema operativo no interfieran en la escritura.11 255. mantiene los resultados no solicitados separados de sus entradas y se usa en el modo consola. y se usa para router y switch.255. solamente es necesario en un entorno de laboratorio. Router(config-if)# Shutdown Switch(config-if)# Shutdown No ip address (dirección ip) (mascara de subred): Le elimina la asignación de una dirección de red o vlan a una interfaz. solo se usa en las interfaces seriales y en el extremo del cable DCE. La interfaz también debe estar conectada a otro dispositivo (hub.255.) para que la capa Física esté activa y se usa para router y switch.255. y se usa para router y switch.255. Si la interfaz se conecta a un ISP o proveedor de servicios.1.17.1.1. Router(config-if)# no shutdown Switch(config-if)# no shutdown Shutdown: Desactiva la interfaz.startup-config tftp 30.17. Verificación de la configuración del router.255. resulta útil ingresar la conexión y la información de contacto del tercero. Router# show running-config Switch # show running-config Show startup-config: Muestra la configuración guardada que se ubica en la NVRAM.1 255. es decir. Switch# copy running-config startup-config Router# copy running-config startup-config Copy running-config tftp o copy startup-config tftp guardar la configuración en ejecución o la configuración de inicio en un servidor TFTP Router# copy running-config tftp Router# copy running.255. Show running-config: Muestra la configuración que se esta ejecutando almacenada en la RAM. switch. Router(config-if)# no ip address 10. y se usa para router y switch.1. 1 Show arp: Muestra la tabla ARP del dispositivo.: Puede indicar problemas en la comunicación. Router# show ip interface fastethernet 0/0 Router# show ip interface serial 0/0/0 Switch # show ip interface fastethernet 0/18 Show interfaces serial (numero): Muestra el tipo de encapsulación y el estado de la interfaz serial. dinámicas o estáticas conectadas y la ruta para llegar a ellas. Router# ping 192.15. asi como las redes directas. Router# debug ip routing Undebug ip routing: Desactiva el debug en ese router. U: Indica que un router del camino no tenía una ruta a la dirección de destino y respondió con un mensaje ICMP inalcanzable. Router# show arp Switch# show arp Debug ip routing: Muestra los cambios que realizan en la tabla de enrutamiento de un router. Router# show ip router Ping (dirección ip): Verifica la conectividad y resuelve problemas. Router# show ip interface brief Switch # show ip interface brief Show ip router: Muestra la tabla de enrutamiento que está usando el IOS actualmente para elegir la mejor ruta hacia sus redes de destino. Router# tracerouter 192. También puede indicar que un router a lo largo de la ruta no tenía una ruta hacia el destino y no envió un mensaje ICMP de destino inalcanzable. Puede ayudar a aislar los enlaces y routers problemáticos a lo largo del camino. y se usa para router y switch. Router# show interfaces Switch # show interfaces Show ip interface (tipo) (numero): Muestra los datos de dicha interfaz. como por ejemplo la dirección IP y el estado de la interfaz. se usa para solucionar problemas. sirve para resolver problema con una ruta que falla.168. Router# show interfaces serial 0/0/0 Show ip interface brief: Este comando muestra información abreviada de configuración de la interfaz. y se usa para router y switch.Show interfaces: Muestra estadísticas de todas las interfaces del dispositivo. es una excelente herramienta para solucionar los problemas en la ruta que emprende el paquete a través de una internetwork de routers. sirve para resolver problema con una ruta que falla. .168.1 !: Indica que el ping se completó correctamente. y se usa para router y switch. Puede señalar que ocurrió un problema de conectividad en algún sector de la ruta.15. Router# undebug ip routing Undebug all: Desactiva el debug en todos los router. Tracerouter (dirección): Describe la ruta que tomará un paquete desde su origen hasta el destino. y se usa para router y switch. Router# undebug all . Este comando es una herramienta útil para la resolución de problemas y un método rápido para determinar el estado de todas las interfaces del router. También puede señalar que el ping fue bloqueado por la seguridad del dispositivo. ¿Cuándo usar una ruta estática? Una red está compuesta por unos pocos routers solamente ya que si usa el enrutamiento dinámico agrega más sobrecarga administrativa.. Router# show cdp Show cdp interface: Muestra la información acerca del temporizador para todas las interfaces. El uso del enrutamiento dinámico sería innecesario porque cada sucursal tiene una única ruta hacia un destino determinado. Router# show cdp interface Show cdp entry (nombre del router): Muestra la información detallada de ese router. Router# show cdp neigbors ** Show cdp neigbors detail: Muestra la información detallada de los dispositivos conectados a ese dispositivo. Router# show cdp neigbors detail Show cdp: Muestra la información acerca del temporizador y la versión. Una topología hub-andspoke comprende una ubicación central (el hub) y múltiples ubicaciones de sucursales (spokes).0. Router(config)# no cdp run Cdp enable: Habilita el cdp en la interfaz. sirve para resolver problema con una ruta que falla y lo ayudará a determinar si uno de los vecinos de CDP tiene un error de configuración IP.31. Show cdp neigbors: Muestra la información de los dispositivos conectados a ese dispositivo. El CDP es una herramienta de recopilación de información utilizada por administradores de red para obtener información acerca de los dispositivos Cisco conectados directamente. ¿Qué tipo de ruta estática usar? . Router(config)# cdp run No cdp run: Deshabilita el cdp en el router. 33. ¿Qué es el cdp? Cisco Discovery Protocol (CDP) es una poderosa herramienta de control y resolución de problemas de redes. Router# show cdp entry * Cdp run: Habilita el cdp en el router. Una red extensa está configurada con una topología hub-and-spoke. a través de la ubicación central. incluyendo la dirección ip. Router# telnet 10. Router# show cdp entry Router Show cdp entry *: Muestra la información de todos los dispositivos. donde cada spoke tiene solamente una conexión al hub. Cuando existe una modificación en la topología y debe cambiarse la dirección intermedia o la interfaz de salida o la red de destino ya no existe. Router(config-if)# cdp enable No cdp enable: Se us cuando necesita interrumpir las publicaciones CDP en una interfaz determinada. Router(config-if)# no cdp enable telnet (dirección ip): Se conecta a un router remoto y con la ayuda del cdp encuentra todos los dispositivos en la red. El CDP puede utilizarse como una herramienta de descubrimiento de redes que le permite crear una topología lógica de una red cuando falta dicha documentación o cuando no tiene información suficiente.0.1 32. Una red se conecta a Internet solamente a través de un único ISP. 0. show ip route. show ip route. se produce una sobresaturación de enlaces o un administrador ingresa una configuración incorrecta utilice los comandos ping. es mejor configurar las rutas estáticas tanto con la dirección del siguiente salto como con la interfaz de salida.0.0 11. rutas estáticas con interfaz de salida. show ip interface brief.0. Configurar ruta estática de resumen. show ip route para certificar que existan rutas a todas las redes remotas y ping para la conectividad con la red remota. Si presenta problemas de falla una interfaz.0 255. 35.255.0 serial 0/0/0 Para verificar la configuración de la ruta estática utilice el comando Show running-config.Para las rutas estáticas con redes seriales punto a punto de salida las cuales que utilizan protocolos tales como HDLC y PPP.255. comience con el bit que se encuentra más a la izquierda. Ip router (dirección de red) (mascara de subred) (dirección ip del siguiente salto): Crea una ruta estática utilizando la dirección ip del siguiente salto.255. Cuando encuentre una columna de bits que no coincidan. show cdp neighbors detail.0 255.0. Se encuentra en el límite de resumen. show ip route para certificar que existan rutas a todas las redes remotas y ping para la conectividad con la red remota. copie los 22 bits que coinciden y agregue al final todos los bits 0 necesarios hasta obtener 32 bits.0. cuente la cantidad de bits que coinciden y que se encuentran más a la izquierda.0. Ip router (dirección de red) (mascara de subred) (numero de interfaz de salida): Crea una ruta estática utilizando la interfaz de salida para enviar paquetes a la red de destino.0 255. . Si presenta problemas de falla una interfaz. deténgase. show ip interface brief. rutas estáticas con direcciones del siguiente salto. traceroute. Ahora. Si desea encontrar la dirección de red para el resumen. un proveedor de servicios desactiva una conexión.0. el proceso de entrega de paquetes nunca utiliza la dirección del siguiente salto en la tabla de enrutamiento. Router(config)# 10. es mejor configurar las rutas estáticas sólo con la interfaz de salida. traceroute. show cdp neighbors detail. 37.0 serial 0/0/0 No ip router (dirección de red) (mascara de subred) (numero de interfaz de salida): Elimina una ruta estática utilizando la interfaz de salida para enviar paquetes a la red de destino.255. Avance hacia la derecha a medida que encuentra todos los bits que coinciden consecutivamente. 38. 36.0 255. Para rutas estáticas con redes de salida Ethernet.0. Router(config)# 10.255.255. se produce una sobresaturación de enlaces o un administrador ingresa una configuración incorrecta utilice los comandos ping.255.0.0 11.0. ¿Cuando usar resumir rutas estáticas? Si las redes de destino pueden resumirse en una sola dirección de red. ¿Cómo cálculo de una ruta estática de resumen? Escriba las redes que desea resumir en sistema binario.0. Router(config)# 10. Si desea encontrar la máscara de subred para el resumen.2 Para verificar la configuración de la ruta estática utilice el comando Show running-config.0. un proveedor de servicios desactiva una conexión. por lo que no se necesita.2 No ip router (dirección de red) (mascara de subred) (dirección ip del siguiente salto): Elimina una ruta estática utilizando la dirección ip del siguiente salto. Router(config)# 10.255. y todas las múltiples rutas estáticas utilizan la misma interfaz de salida o dirección IP del siguiente salto. 34. Para interfaces seriales punto a punto. 0. Es capaz de admitir un balanceo de carga de hasta seis rutas del mismo costo. 39.0 255. es de verctor de distancia.16.0 11.0. En otras palabras.0 serial0/0/1 Verifique la conectividad con el comando ping. se produce una sobresaturación de enlaces o un administrador ingresa una configuración incorrecta utilice los comandos ping. Esta condición se conoce como router de conexión única. un proveedor de servicios desactiva una conexión.2. show ip route. se produce una sobresaturación de enlaces o un administrador ingresa una configuración incorrecta utilice los comandos ping. Cuando un router sólo tiene otro router más al que está conectado.0 serial0/0/1 R3(config)#ip route 172.0. traceroute. ¿Cuáles son las características de RIP versión 1? Utiliza el conteo de saltos como métrica para la selección de rutas.2 Verifique con show ip route.0.0 0. Se utilizan comúnmente cuando se conecta el router extremo de una empresa a la red ISP. Admite el horizonte dividido y el horizonte dividido con envenenamiento en reversa para evitar loops.0.3.0. cuando no existe una coincidencia más específica. show ip interface brief. ORIGEN DE LA RUTA Conectada Estática Ruta sumarizada EIGRP BGP externo EIGRP interno IGRP OSPF IS-IS RIP EIGRP externo BGP interno DISTANCIA ADMINISTRATIVA 0 1 5 20 90 100 110 115 120 170 200 41. show cdp neighbors detail.255. Distancias administrativas.252.0. show ip route. Router(config)# ip route 0. .255.255.0 255.Elimine las rutas estáticas con interfaz de salidas configuradas. el RIP no puede suministrar una ruta para esa red. Si presenta problemas de falla una interfaz. Si presenta problemas de falla una interfaz.16.0.0 255. No envía información sobre la máscara de subred en la actualización.255. El valor por defecto es de cuatro rutas del mismo costo.1. ¿Cuándo usar ruta estática por defecto? Cuando ninguna otra ruta de la tabla de enrutamiento coincide con la dirección IP de destino del paquete.255.255. Configure la ruta estática de resumen. traceroute.16. se envía un broadcast o multicast de las actualizaciones de enrutamiento cada 30 segundos.0 serial0/0/1 R3(config)#no ip route 172.0 serial 0/0/0 Router(config)# ip route 0.0.0. Por defecto.0 255. un proveedor de servicios desactiva una conexión.16. Ejemplo: R3(config)#no ip route 172.255.0 serial0/0/1 R3(config)#no ip route 172. show ip interface brief. show cdp neighbors detail. 40.0 0. Si el conteo de saltos de una red es mayor de 15.0. Diferencia entre CIDR y VLSM. primero utilice show ip route luego show ip protocols. Debug ip rip: Permite ver las actualizaciones de rip.0. Router# no debug ip rip Router# undebug all Passive-interface (tipo) (numero): Evita la transmisión de las actualizaciones de enrutamiento a través de una interfaz de router pero aun así permite la notificación de dicha red en otros routers. se usa en el modo de configuración de router. al propagar la ruta estática por defecto en las actualizaciones. Las redes. se usa en el modo de configuración de router. Router rip: Entra al modo de configuración para rip brindando acceso a la configuración de los parámetros del protocolo de enrutamiento. CIDR usa Máscaras de subred de longitud variable que permitía la agregación de prefijo. Router(config)# no router rip Network (dirección de red): Pública las redes directamente conectadas para que los route que usan rip la agreguen a la tabla. a su vez. y se ejecuta en la configuración global. que ya se conoce como resumen de ruta. se ejecuta en el modo router y no acepta vlsm. Router# debug ip rip No debug ip rip o undebug all: Deshabilita el debug para el rip. Default-information originate: Se usa en el modo de configuración de router. Router(config-router)# passive-interface fastethernet 0/0 No passive-interface (tipo) (numero): Vuelve a agregar las actualizaciones a través de una interfaz especifica. utilice debug ip rip para ver qué ocurre exactamente. Router(config-router)# no passive-interface fastethernet 0/0 Utilice el comando show protocols. si el router publica las redes correctas los vecinos RIP envían actualizaciones.0. pero sigue existiendo la red. Configuración básica de RIP. Router(config-router)# no network 10.0. Show protocols: Sirve para resolver problemas y muestra los protocolos de enrutamiento como esta configurado el enrutamiento RIP.0 No network (dirección de red): Elimina las redes directamente conectadas para que los route que usan rip la agreguen a la tabla. se ejecuta en el modo router.0.0 Para verificar y solucionar problemas de enrutamiento. para especificar que ese router originará la información predeterminada. Router# show protocols Si no puede aislar el problema mediante estos dos comandos. Este tipo de asignación permite que el borde de la red/del host se produzca en cualquier bit de la dirección. que se puede crear una única ruta estática para varias redes. Router(config-router)# network 10. Router(config-router)# default-information originate 43. (VLSM) para asignar direcciones IP a subredes de acuerdo con la necesidad individual en lugar de hacerlo por la clase. show running-config para verificar las interfaces pasivas. Router(config)# router rip No router rip: deshabilita la configuración de rip y detiene el proceso RIP y elimina todas las configuraciones RIP existentes. se pueden subdividir o dividir en . si las interfaces correctas envían y reciben actualizaciones RIP.42. Router(config)# no interface loopbock 0/0 Ip router (dirección de red) (mascara de subred)null0: Crea una interfaz de salida nula. Direcciones de siguiente salto incluidas en las actualizaciones de enrutamiento. Pasos para solucionar problemas con RIP. para simular una red. 1. 44. solo aplica en rip 2. para desactivar el auto resumen de rutas y ahora incluirá todas las subredes y sus máscaras apropiadas en sus actualizaciones de enrutamiento.subredes cada vez más pequeñas. se utiliza en el modo de configuración global. 3. Tiene un mecanismo de autenticación para la seguridad de las actualizaciones de las tablas. Interface loopback (numero): Se usa para simular una interfaz física. Asegúrese de que todos los enlaces (interfaces) estén activados y en funcionamiento. Uso de horizonte dividido u horizonte dividido con envenenamiento en reversa para ayudar también a impedir routing loops. ¿Cuáles son las características de RIP versión 2? 1. 3. 8. 2.0. Router(config-router)# no version No auto-summary: Se usa en la configuración del router. . 2. Opción de autenticación disponible. Los protocolos de enrutamiento sin clase incluyen la máscara de subred con la dirección de red en la actualización de enrutamiento. Admite el resumen manual de ruta. 46. 45. 6. Router(config)# interface loopbock 0/0 No interface loopback (numero): Se usa para eliminar la simulación de una interfaz física. no es más que una ruta estática resumida para rip y se aplica solo en rip 1. Router(config-router)# no auto-summary Verificar los cambios con show protocols. Propagar la VLSM y las rutas de superred requiere un protocolo de enrutamiento sin clase porque la máscara de subred ya no puede determinarse con el valor del primer octeto. 1. con el conteo de saltos de 16 que expresa una red inalcanzable. Uso de temporizadores de espera y otros temporizadores para ayudar a impedir routing loops. 5. Router(config-router)# version 1 No version: Hace que rip utilice la version 1.0 255. lo que lo convierte en un protocolo de enrutamiento sin clase. se utiliza en el modo de configuración global. Router(config)# 10.255. es decir. 7. redistribuye la ruta estática de resumen creada. Router(config-router)# redistribute static Version 2: Hace que rip use version 2.0 null 0 Redistribute static: Envia la ruta de una tabla a otra. Admite una máscara de subred de longitud variable (VLSM). Uso de updates disparados cuando hay un cambio en la topología para lograr una convergencia más rápida. 4. 4. La máscara de subred ahora necesita incluirse con la dirección de red. en el modo de router y se aplica solo en rip 1. Utiliza direcciones multicast en vez de broadcast.255. Uso de direcciones multicast al enviar actualizaciones. Límite máximo en el conteo de saltos de 15 saltos. Incluye una máscara de subred en las actualizaciones de enrutamiento.0. Router(config-router)# version 2 Version 1: Hace que rip use version 1. Funciones y limitaciones de RIP 1 y 2. Es posible que en algún momento un router reciba una ruta pero no la agregue en la tabla de enrutamiento. como así también las que no deberían estar allí. 9. Verifica todos los comandos configurados en ese momento. 6. Verifica si la conectividad de extremo a extremo no es satisfactoria. Router(config)# no ip classless Ip classless: Establece que la búsqueda de una ruta en una tabla de enrutamiento va a ser sin clase. 4. Uno de los motivos puede ser que la ruta estática también esté configurada para la misma red que se publica. Puede realizar un balanceo de carga con distinto costo. en consecuencia si en la tabla no hay una ruta principal o secundaria el router seguirá buscando hasta encontrar una coincidencia menor o hasta el final de la tabla. Una vez que un ping no es satisfactorio. No existen actualizaciones periódicas. 48. Elimine los comandos de configuración que sean innecesarios o se hayan reemplazado con otros comandos. 3. Si es satisfactoria. examine ambos routers y todos los routers intermedios para determinar dónde y por qué está fallando el ping con el comando Ping. Verifique el estado de las interfaces con Show ip interface brief. 2. Configuraciones básicas de EIGRP. 8. Clear ip router *: Obliga a los router a reconstruir sus tablas de enrutamiento. 10. Verifique la versión. Updates disparados (el EIGRP no tiene actualizaciones periódicas). Establecimiento de adyacencia con los routers vecinos utilizando el protocolo de saludo EIGRP. Router# clear ip router * Show ip rip database: Muestra todas las rutas rip aprendidas por ese independientemente de si la ruta esta aprendida o no en esa tabla. En forma predeterminada. Utiliza el Algoritmo de actualización por difusión (DUAL) para calcular la ruta más corta. haga ping en las interfaces del router en las redes conectadas directamente. y determine si un elemento esencial se ha olvidado o está mal configurado con Show running-config. el número de sistema autónomo debe ser el mismo para todos los router de la red porque de lo contrario no existirá adyacencia con los vecinos. Router(config)# router eigrp 1 Network (dirección de red) (mascara de subred): publica una red con clase. como sucede con el RIP y el IGRP. Router eigrp (numero de sistema autonomo): Entra al modo de configuración para eigrp. e identifica un proceso eigrp. Router(config)# ip classless 47. 7.Verifique el cableado. 5. Si eso también es satisfactorio. ¿Cuáles son las características de EIGRP? 1. 4. 5. Verifique que tiene la máscara de subred y dirección IP correcta en cada interfaz. Admite VLSM y el resumen manual de ruta. Verifique varios elementos esenciales y también verifica que RIP esté habilitado. Verifique los contenidos de las actualizaciones de enrutamiento que un router envía y recibe. para establecer adyacencia con sus vecinos. comience haciendo ping en las interfaces locales. la versión de RIP. 3. una ruta estática tiene una distancia administrativa menor que cualquier protocolo de enrutamiento dinámico y tendrá prioridad al ser agregada a la tabla de enrutamiento con Debug ip rip. Router# show ip rip database router. continúe haciendo ping en las interfaces de cada router sucesivo. Las actualizaciones de enrutamiento sólo se envían cuando se produce un cambio en la topología. en consecuencia si en la tabla no hay una ruta principal o secundaria el router descarta el paquete. . 6. es importante que busque tanto las rutas que espera que estén en la tabla de enrutamiento. las sentencias de red y el auto resumen. 2. No ip classless: Establece que la búsqueda de una ruta en una tabla de enrutamiento va a ser con clase. Verifique la convergencia de la red con show ip route. Utilización de una tabla de topología para mantener todas las rutas recibidas de los vecinos (no sólo las mejores rutas). Esta característica le permite al EIGRP crear grandes redes estructuradas jerárquicamente. el estado del resumen automático y las redes que se incluyeron en las sentencias de red con Show protocols. k5 (confiabilidad)=0. El resultado consiste en que sólo el ancho de banda y los valores de retraso se utilizan en el cálculo de la métrica compuesta predeterminada. Metric weights tos (k1.0. EIGRP hace resumen de ruta predeterminada si desea desactivarlo use no auto-summary. y K2.0 255. De manera predeterminada.0 255. sirve cuando se necesita publicar subredes.0 Show ip eigrp topology all-links: Muestra odas las rutas posibles hacia una red incluida los sucesores.0 Redistribute static: Propaga una ruta estática por defecto incluyéndola en sus actualizaciones de enrutamiento EIGRP.255.0. Router(config-if)# bandwidth 256 No bandwidth: Reestablece el valor por defecto de la métrica del ancho de banda. k2 (carga)=0. K1 y K3 se establecen en 1.0.168.0. k2. Router(config-router)# network 10. Show ip eigrp topology: Muestra los sucesores y sucesores factibles.0. Router(config-router)# redistribute static Ip default-network: Propaga una ruta por defecto pero no es usado comunmente. k4 (confiabilidad)=0.255 Show ip eigrp neigbors: Muestra la tabla de los vecinos y verifica que eigrp haya establecido una adyacencia con sus vecinos y resuelve problemas. Router(config-if)# ip summary-address eigrp 1 10. Métrica de los valores k de EIGRP. se usa en el modo de interfaz. es decir.255. K1 (ancho de banda)=1. k3. 49. Los valores que van de k1 a k5 se conocen como pesos métricos de EIGRP. k5): Cambia el valor de la metrica. En los enlaces seriales el ancho de banda es de 1544kb por defecto Bandwidth (kilobits): Le cambia la métrica de ancho de banda a una interfaz. Router(config-router)# Metric weights tos k3 Verifique los valores k con show ip protocols.Router(config-router)# network 10. k3 (retraso)=1. Router# show ip eigrp topology all-links Debug eigrp fsm: Muestra lo que hace el Dual (algoritmo de actualización por difusión) cuando una ruta se elimina de la tabla de enrutamiento.0. los sucesores factibles e incluso aquellos routers que no son sucesores factibles. k4.0. Router(config-if)# no bandwidth Verifque con show interface (tipo) (numero).0 Network (dirección de red) (mascara de wildcard): publica una red sin clase.0. Router# show ip eigrp topology 192.0. Router# show ip eigrp topology Show ip eigrp topology (dirección de red): Muestra métrica de una entrada específica en la tabla de topología. Router(config-router)# ip default-network . K4 y K5 se establecen en 0. las distintas rutas que puede tomar un paquete para llegar a una red en especifico.0 0. Router# show ip eigrp neigbors Verifique la configuración con Show ip protocols. show interface.1.0. show ip router. Router# debug eigrp fsm Ip summary-address eigrp (numero de sistema autonomo) (dirección de red) (mascara de subred): Establece un resumen manual para eigrp. 0. incluida la ID del proceso OSPF. asegúrese de cambiar también el tiempo de espera a un valor igual o superior al intervalo de saludo. Router(config)# router ospf 1 Network (dirección de red) (mascara wildcard) area (id area): Publica una red. el area es un grupo de routers que comparte la información de estado de enlace.1. lo que implica que no necesita coincidir con otros routers OSPF para establecer adyacencias con dichos vecinos. Los temporizadores muerto y de saludo de OSPF no coinciden. 2. Router ospf (numero de proceso): Entra en el modo de configuración de ospf. De lo contrario. el número de proceso es significativo a nivel local. Router(config-if)# ip hold-interval eigrp 1 50 No ip hello-interval eigrp (numero de sistema autonomo) (numero en segundo): Reestaura los intervalos de saludos en la interfaz a su valor por defecto. la ID del router. Ip hello-interval eigrp (numero de sistema autonomo) (numero en segundo): Configura los intervalos de saludos en la interfaz. Los tipos de redes OSPF no coinciden. se utiliza para identificar en forma exclusiva cada router en el dominio de enrutamiento OSPF. Router(config-if)# ip hello-interval eigrp 1 25 Ip hold-interval eigrp (numero de sistema autonomo) (numero en segundo): Configura los intervalos de tiempo muerto en la interfaz y su valor debe ser el doble que el del hello.255 area 0 Router-id (dirección): Es una dirección de red.0.1. Show ip protocols representa una manera rápida de verificar información de configuración vital de OSPF. Router(config-router)# router-id 10.1 Verifique el id del router con Show ip protocols. Hay un comando network de OSPF faltante o incorrecto. ¿Cuando los router no forman adyacencia con OSPF? 1. la adyacencia de vecinos se desactivará después que haya terminado el tiempo de espera y antes del próximo intervalo de saludo. para todos los router que usan ospf. las redes que el router publica. Router(config-if)# no ip hold-interval eigrp 1 50 50. Router(config-if)# no ip hello-interval eigrp 1 25 No ip hold-interval eigrp (numero de sistema autonomo) (numero en segundo): reestaura los intervalos de tiempo muerto en la interfaz a su valor por defecto.Ip bandwidth-percent eigrp (numero de sistema autonomo) (numero de porcentaje): Configura el porcentaje del ancho de banda. Esto se logra a través de la saturación por parte de los routers de todos los demás routers en el área con sus estados de enlace individuales. Show ip ospf neigbors: Muestra las relaciones de vecinos OSPF y solucionar sus problemas. Configuraciones básicas de OSPF. 3. Comandos para solucionar problemas con OSPF.255. Router# show ip ospf neigbors 51. los .255. Todos los routers OSPF en la misma área deben tener la misma información de estado de enlace en sus bases de datos de estado de enlace. esto hace que los routers se encuentren en redes separadas. Las máscaras de subred no coinciden. 52. 4. Router(config-router)# network 10.0 0. que puede utilizar una interfaz. Router(config-if)# ip bandwidth eigrp 1 50 Si cambia el intervalo de saludo. BANDWIDTH 64 256 128 55. la ID del router más alta se utiliza para desempatar. Router(config-if)# ip ospf priority 100 Para verificar el DR/BDR usar los comandos Show ip ospf neigbors. Ip ospf cost (numero): Permite especificar directamente el costo de una interfaz. Equivalencia entre bandwidth y cost. Router(config-if)# ip ospf cost 1562 Verifique el resulta con Show ip ospf interface (tipo) (numero). debug ip ospf adj: Monitorear el proceso de elección de DR y BDR. Para reducir la cantidad de tráfico de OSPF en redes de accesos múltiples. Show ip ospf interface (tipo) (numero). Router designado de respaldo (BDR) supervisa al DR y reemplaza a DR si el DR actual falla. Configurar el DR. Router(config-if)# bandwidth 64 Verifique el resulta con Show ip ospf interface (tipo) (numero). 4. Asimismo. DR: Router con la prioridad más alta de interfaz OSPF. Show ip ospf también puede utilizarse para examinar la ID del proceso OSPF y la ID del router. 2. Para elegir el Dr/BDR tomar en cuenta: 1. 56. Router# debug ip ospf adj COST 1562 390 781 . Ip ospf priority (numero del 0 al 255): Establece una interfaz como Dr o BDR el router que se le coloque el número mayor será el DR. 3. este comando muestra la información del área OSPF. 53. BDR: Router con la segunda prioridad más alta de interfaz OSPF. Show ip ospf interface (tipo) (numero). Router(config-router)# auto-cost reference-bandwidth 1000 Bandwidth (kbits): Se utiliza para modificar el valor del ancho de banda utilizado por IOS en el cálculo de la métrica de costo de OSPF. que es de 110 para OSPF. se recomienda su utilización en todos los routers para que la métrica de enrutamiento de OSPF se mantenga uniforme. 54. Show ip ospf interface verificar los intervalos muerto y de saludo es utilizar el comando. Para verificar el DR/BDR usar los comandos Show ip ospf neigbors. ¿Cómo elegir el DR y BDR? 1. Si las prioridades de la interfaz OSPF son iguales.vecinos de quienes el router recibe actualizaciones y la distancia administrativa predeterminada. 2. Métrica con OSPF. Auto-cost reference-bandwidth (numero): Cambia el ancho de banda referencial para que las redes sean más rápidas. así como la última vez que se calculó el algoritmo SPF. OSPF selecciona un Router designado (DR) es responsable de actualizar todos los demás routers OSPF (llamados DROthers) cuando ocurre un cambio en la red de accesos múltiples. Catalyst 4500: Se usa para sucursales de empresas y organizaciones medianas. en el modo privilegiado o usuario. se almacenan tramas enteras en los buffers de memoria y se envían al puerto una después de la otra según se requiera. Catalyst 4948: Se usa para centro de datos. Switch# terminal history Terminal no history: Deshabilita el historial. Router(config-router)# default-information originate Ip ospf hello-interval (segundo): Configura los intervalos de saludos en la interfaz. Router(config-if)# no ip hello-interval ospf 5 No ip ospf dead-interval (segundo): reestaura los intervalos de tiempo muerto en la interfaz a su valor por defecto. todos los puertos cuentan con el mismo ancho de banda. Catalyst Express 500: Se usa para pequeñas empresas con empleados desde 20 a 250. ya que son los que ofrecen mayor flexibilidad. Conmutación simétrica y asimétrica. En un switch simétrico. como en un entorno de escritorio entre pares. Acceso al historial de comandos. Para que se usan los switch cisco catalyst. Para que el switch coincida con las distintas velocidades de datos en los distintos puertos. Se requieren buffers de memoria en un switch asimétrico. clear ip ospf process: Reiniciar el proceso OSPF de forma manual. se utiliza en el modo privilegiado o usuario. Catalyst 6500: Se usa para sucursales de empresas y organizaciones medianas. Catalyst 3560 y 3560-E: Se usa para entornos de red convergentes de sucursales o acceso lan de pequeñas empresas. La mayoría de los switches actuales son asimétricos. La conmutación simétrica se ve optimizada por una carga de tráfico distribuida de manera uniforme. Router(config-if)# ip hello-interval ospf 5 Ip ospf dead-interval (segundo): Configura los intervalos de tiempo muerto en la interfaz y su valor debe ser cuatro veces mayor que el del hello. El administrador de la red debe evaluar la cantidad de ancho de banda que se necesita para las conexiones entre dispositivos a fin de que pueda adaptarse al flujo de datos de las aplicaciones basadas en redes. Router(config-if)# ip dead-interval ospf 20 No ip ospf hello-interval (segundo): reestaura los intervalos de saludo en la interfaz a su valor por defecto. Router(config-if)# no ip dead-interval ospf 20 Para verificar usar Show ip ospf neigbors.Default-information originate: Se usa en el modo de configuración de router. La conmutación asimétrica permite un mayor ancho de banda dedicado al puerto de conmutación del servidor para evitar que se produzca un cuello de botella. Catalyst 3750 y 3750-E: Se usa para sucursales de empresas y organizaciones medianas. donde varios clientes se comunican con un servidor al mismo tiempo. Catalyst 2960: Se usa para sucursales de empresas medianas de nivel inicial. Esto brinda una mejor calidad en el flujo de tráfico. 58. Switch# terminal no history . Router# clear ip ospf process 57. al propagar la ruta estática por defecto en las actualizaciones. Terminal history: Habilita el historial. 59. para especificar que ese router originará la información predeterminada. Terminal history size (numero): Configura el tamaño del historial entre 0 y 256 líneas, se utiliza en el modo privilegiado o usuario. Switch# terminal history size 50 Terminal no history size (numero): Reestable el tamaño original del historial, se utiliza en el modo privilegiado o usuario. Switch# terminal no history size 50 history size (numero): Configura el tamaño del historial entre 0 y 256 líneas, para el modo vty o consola. Switch(config-line)# terminal history size 50 No history size (numero): Reestable el tamaño original del historial, , para el modo vty o consola. Switch(config-line)# terminal no history size 50 Show history: Muestra los últimos 10 comandos introducidos, y se usa para router y switch. Router# show history Switch # show history 60. Configuración de la administración del switch. La configuración predeterminada del switch es que su administración sea controlada a través de la VLAN 1. Sin embargo, la configuración básica recomendada para el switch es que la administración esté controlada por una VLAN que no sea la VLAN 1. Interface vlan (numero): crea la interfaz y pasa al modo de configuración de interfaz. Switch(config)# interface vlan 20 Le configura la dirección ip, mascara de subred y activa la interfaz como en el router (ver configuración de básica de router y switch). Switchport mode access: Define el puerto como modo de acceso de datos, se aplica en el modo de interfaz del switch. Switch(config-if)# switchport mode access Switchport access vlan (numero): Asigna el puerto a una vlan, se ejecuta en el modo de interfaz del switch. Switch(config-if)# switchport access vlan 20 No switchport access vlan: Elimina la signación de vlan en esa interfaz y vuelve a la predeterminada, se ejecuta en el modo de interfaz del switch. Switch(config-if)# no switchport access vlan Ip default-gateway (dirección ip): Configura el gateway predeterminado para ese vlan. Switch(config)# ip default-gateway 172.17.20.1 Verificar la configuración con Show running-config, Show ip interface brief, show vlan brief. 61. Mdix auto. Con la función auto-MDIX, el switch detecta el tipo de cable que se requiere para las conexiones Ethernet de cobre y, conforme a ello, configura las interfaces. Por lo tanto, se puede utilizar un cable de conexión directa o cruzada para realizar la conexión con un puerto 10/100/1000 de cobre situado en el switch, independientemente del tipo de dispositivo que se encuentre en el otro extremo de la conexión. La función auto-MDIX se habilita de manera predeterminada en los switches que ejecutan el software Cisco IOS, versión 12.2(18)SE o posterior. En el caso de las versiones existentes entre Cisco IOS, versión 12.1(14)EA1 y 12.2(18)SE, la función auto-MDIX está deshabilitada de manera predeterminada. Mdix auto: Habilita la función automatica de conexión cruzada de interfaz dependiendo del medio, se identifique como trafico prioritario, se ejecuta en el modo de interfaz del switch. Switch(config-if)# mdix auto Duplex auto: Configura el modo duplex de interfaz para actuar la configuración en automática, se identifique como trafico prioritario, se ejecuta en el modo de interfaz del switch. Switch(config-if)# duplex auto Duplex full: Configura el modo duplex en full, se identifique como trafico prioritario, se ejecuta en el modo de interfaz del switch. Switch(config-if)# duplex full Speed auto: Configura el duplex y la velocidad en automático, se identifique como trafico prioritario, se ejecuta en el modo de interfaz del switch. Switch(config-if)# speed auto Speed (numero): Configura el duplex y la velocidad en en un valor determinado, se identifique como trafico prioritario, se ejecuta en el modo de interfaz del switch. Switch(config-if)# speed 100 62. Configurar una interfaz web. Los switches modernos de Cisco cuentan con una serie de herramientas de configuración basadas en Web que requieren que el switch se configure como servidor HTTP. Estas aplicaciones incluyen la interfaz de usuario de explorador Web de Cisco, el Administrador de router y dispositivo de seguridad de Cisco, y las aplicaciones Telephony Service del IOS de Cisco e IP Phone. Ip http authentication enable: Configura la interfaz del servidor http con una contraseña enable y este es el metodo predeterminado, se usa en los switch. Switch(config)# ip http authentication enable Ip http authentication local: Configura la interfaz del servidor http para usar la base de datos local del usuario, se usa en los switch. Switch(config)# ip http authentication local Ip http authentication tacacs: Configura la interfaz del servidor http para usar el servidor tacacs, se usa en los switch. Switch(config)# ip http authentication tacacs Ip http Server: Activa el servidor http, se usa en los switch. Switch(config)# ip http server 63. Gestión de la tabla de direcciones MAC Los switches utilizan tablas de direcciones MAC para determinar cómo enviar tráfico de puerto a puerto. Estas tablas de direcciones MAC incluyen direcciones estáticas y dinámicas. Mac-address-table static (direción mac) interface (tipo) (numero) vlan (numero): Crea una asignación estática en la tabla mac. Switch(config)# mac-address-table static 000e0.2917.1884 interface fastethernet 0/18 vlann 99 No mac-address-table static (direción mac) interface (tipo) (numero) vlan (numero): Crea una asignación estática en la tabla mac. Switch(config)# no mac-address-table static 000e0.2917.1884 interface fastethernet 0/18 vlann 99 Clear mac-address-table dynamic: Elimina las direcciones mac existentes. Switch# clear mac-address-table dinymic Show mac-address-table: Muestra la tabla mac de envio del switch. Switch# Show mac-address-table Clear mac-address-table dynamic: Elimina las direcciones mac existente en la tabla. Switch# Clear mac-address-table dynamic 64. Verificar la configuración del switch. Show version: Muestra información sobre la versión de software actualmente cargada, además de información de hardware y del dispositivo, y se usa para router y switch. Router# show version Switch # show version Show ip arp: Muestra la tabla ARP del dispositivo, y se usa para router y switch. Switch# show ip arp Show ip http: Muestra la información acerca del administrador que se ejecuta en el switch. Switch# Show ip http Show flash: Muestra el contenido la flash, y se usa para router y switch. Router# show flash Switch # show flash Show ip interfaces: Muestra estadísticas de todas las interfaces del dispositivo, y se usa para router y switch. Switch # show ip interfaces Show running-config, Show startup-config, Show ip interface brief. 65. Respaldar y restaurar el switch. Copy system: running-config flash: startup-config: Versión formal del comando copy de IOS de Cisco. Confirmar el nombre de archivo de destino. Switch# copy system: running-config flash: statup-config Copy running-config startup-config: Versión informal del comando copy. Se supone que running-config se está ejecutando en el sistema y que el archivo startup-config se almacenará en NVRAM flash. Switch# copy running-config startup-config Router# copy running-config startup-config Copy startup-config flash: (nombre del archivo): Hacer una copia de respaldo de startupconfig en un archivo almacenado en NVRAM flash. Confirmar el nombre de archivo de destino. Switch# copy startup-config flash: config.bak.1 Copy flash: (nombre del archivo) startup-config: Copia el archivo almacenado en flash a la configuración de inicio supuestamente almacenada en flash. Switch# copy flash: config.bak.1 startup-config 66. Archivos de configuración de respaldo en un servidor TFTP Una vez configurado el switch con todas las opciones deseadas, se recomienda hacer una copia de seguridad de la configuración y colocarla en un archivo junto con las otras copias de seguridad del resto de la información de la red. Al tener la configuración almacenada de manera segura fuera del switch, éste queda protegido en caso de que surja algún problema serio. Creación de la copia de seguridad de la configuración old. Copy tftp: (// ubicación / directorio / nombre del archivo) system: running-config: Descarga el archivo del servidor tftp al archivo actual de configuración. En caso de que se pierdan u olviden las contraseñas de acceso.155/tokyo-config Restauración de la configuración Una vez que la configuración se ha almacenado correctamente en el servidor TFTP. 5. Recuperación de contraseña enable. 4.text. Apague el switch. Inicie sesión en el switch a través del puerto de consola o sesión Telnet. Habilite el switch y luego haga ping al servidor TFTP. se deberán seguir los siguientes pasos: 1.SEE1. Cambie el nombre del archivo de configuración por config. Especifique la dirección IP o el nombre de host del servidor TFTP y el nombre del archivo que desea descargar.old.2. Copie el archivo de configuración en el correspondiente directorio del servidor TFTP (si es que ya no se encuentra allí).155/Tokio-config nvram: startup-config 67. Switch# copy system: running-config tftp://172.16. el usuario debe asegurarse de recordarlas. Ingrese N ante la solicitud y. Se solicitará que ejecute el programa de configuración inicial. 3. Inicialice el sistema de archivos Flash a través del comando flash_init. 9.122-25. Boot system flash:/(nombred earchivo): Hace que el sistema arranque con otra imagen. Copy system: running-config tftp: (// ubicación / directorio / nombre del archivo): Copia la configuración actual del switch en un servidor tftp. Configurar el sistema para que arranque con una imagen diferente. se la puede copiar nuevamente en el switch mediante los siguientes pasos: 1. en no más de 15 segundos. 8. 2.2.16. Visualice el contenido de la memoria Flash a través del comando dir flash: 7. Switch# copy tfpt: // 172. 6. Cambie el nombre del archivo de configuración y vuelva a colocarle el nombre original mediante el comando rename 5. lleve a cabo los siguientes pasos: 1. Habilite el switch y luego haga ping al servidor TFTP.text flash:config. 2.2. Para recuperar la contraseña de un switch Cisco 2960. presione el botón Mode mientras la luz verde del LED del sistema esté parpadeando. Vuelva a conectar el cable de alimentación al switch y.16. cuando el sistema pregunte si desea continuar con el diálogo de configuración. ingrese al modo EXEC privilegiado por medio del comando enable.2. Descargue el archivo de configuración del servidor TFTP para configurar el switch. Switch# copy tfpt: // 172. Conecte un terminal o PC. Suelte el botón Mode. al puerto de consola del switch. 10. Siga presionando el botón Mode hasta que el LED del sistema cambie al color ámbar durante unos segundos y luego verde en forma permanente. ingrese N.155/tokyo-config Copy nvram: startup-config tftp: (// ubicación / directorio / nombre del archivo): 4.155/Tokio-config system: running-config Copy tftp: (// ubicación / directorio / nombre del archivo) nvram: startup-config: Descarga el archivo del servidor tftp al archivo de inicio de configuración. Verifique que el servidor TFTP se esté ejecutando en la red. Switch(config)# boot system flash:/c2960-lanbase-mz. 3. mediante el comando rename flash:config.bin 68. Inicie sesión en el switch a través del puerto de consola o sesión Telnet. Switch# copy snvram: startup-config tftp://172. Reinicie el sistema con el comando boot. 4. 11.text. que contiene la definición de la contraseña. con el software de emulación de terminal. Establezca la velocidad de línea del software de emulación en 9600 baudios. Copia la configuración de inicio del switch en un servidor tftp. Después de configurar contraseñas para controlar el acceso a la CLI del IOS de Cisco. 2. luego. Suba la configuración del switch en el servidor TFTP. . Verifique que el servidor TFTP se esté ejecutando en la red. Especifique la dirección IP o el nombre de host del servidor TFTP y el nombre del archivo de destino. Cargue archivos helper mediante el comando load_helper. El proceso de recuperación de contraseña requiere el acceso físico al dispositivo. Ante la indicación de switch. 3.16.Para subir un archivo de configuración del switch al servidor TFTP para su almacenamiento. Cisco cuenta con un mecanismo de recuperación de contraseña que permite a los administradores obtener acceso a los dispositivos de Cisco. 16. no necesita especificarlo después de que se lleve a cabo la configuración inicial del switch. Configuración Ssh. 18.text system:running-config. 14.text. que son aplicaciones que se ejecutan en el switch. guardada sólo por el emisor y el receptor. debe habilitar el protocolo de Telnet para permitir el acceso manual de Telnet. Transport input telnet: Se usa en el modo vty y permite solo traficó Telnet. Para utilizar esta característica se debe instalar una imagen criptográfica en su switch. La característica SSH tiene un servidor SSH y un cliente integrado SSH.com Crypto key generate rsa: Habilite el servidor SSH para la autenticación remota y local en el switch y genera la clave rsa encriptada. guardada en un servidor público de RSA y una clave privada.text. Copie el archivo de configuración en la memoria a través del comando copy flash:config. Configuración Telnet. 69. debe generar claves RSA. ahora. Escriba la configuración en ejecución en el archivo de configuración de inicio mediante el comando copy running-config startup-config. El archivo de configuración se ha cargado nuevamente y. si ha conmutado el protocolo de transporte en las líneas vty para permitir sólo SSH. Regrese al modo EXEC privilegiado utilizando el comando end. . Switch(config)# crypto zeroize rsa 71. Puede utilizar cualquier cliente SSH que se ejecuta en una PC o el cliente SSH de Cisco que se ejecuta en el switch para conectar a un switch que se ejecuta en el servidor SSH. SSH es una característica criptográfica de seguridad que está sujeta a exportar restricciones. Switch(config-line)# transport input all 70. Cambie la contraseña mediante el comando enable secret password. 15. Regrese al modo EXEC privilegiado mediante el comando exit.flash:config. 12. se puede cambiar la contraseña. se le indica que ingrese una longitud de módulo. La clave pública la pueden conocer todos y se utiliza para encriptar mensajes. 17. Para implementar SSH. Sin embargo. Como Telnet es el transporte predeterminado para las líneas vty. Switch# Show ip ssh Show ssh: Muestra el estado del servidor ssh. Una longitud de módulo más larga puede ser más segura. 13. Cisco recomienda utilizar un tamaño de módulo de 1024 bits. Presione Return en respuesta a las solicitudes de confirmación. Show ip ssh: Muestra el estado del servidor ssh. Switch(config)# crypto key generate rsa Cuando genera claves RSA. RSA incluye una clave pública. Switch(config)# ip domain-name mydomain. Siga estos pasos para configurar un nombre de host y nombre de dominio IP y para generar un par de claves RSA. Vuelva a cargar el switch mediante el comando reload. Ingrese al modo de configuración global mediante el comando configure terminal.old flash:config. Switch(config-line)# transport input telnet Transport input all: Se usa en el modo vty y permite todo tipo de traficó. Switch# Show ssh Crypto key zeroize rsa: Elimina la clave rsa. Los mensajes encriptados con la clave pública sólo se pueden descifrar utilizando la clave privada. Configuración del servidor Ssh. Ip domain-name (nombre del dominio): Configura un dominio de host para un switch. pero demora más en generar y utilizar. Los puertos confiables de los hosts se alojan en el servidor de DHCP o pueden ser un enlace hacia dicho servidor. se usa en los switch. Switch(config-if)# switchport port-security . un tiempo de arrendamiento. se usa en los switch. Switch(config-if)# interface range fa0/1 . Esta función puede unirse con las opciones de DHCP donde la información del switch. Ataques de suplantación de identidad. se ejecuta en el modo de interfaz del switch. El snooping DHCP es una función que determina cuáles son los puertos de switch que pueden responder a solicitudes de DHCP. Configurar seguridad en los puertos. se usa en los switch. Interface range (tipo) (numero) – (numero): Nos permite configurar un rango de interfaces al mismo tiempo. el puerto se desactiva. Se construye una tabla enlazada de DHCP para los puertos no confiables. se usa en los switch. Los puertos se identifican como confiables o no confiables. Switch(config)# ip dhcp snooping vlan 20 Ip dhcp snooping limit rate (rate): Limita la tasa a la que el atacante puede enviar solicitud al servidor. Switch(config)# ip dhcp snooping Ip dhcp snooping vlan (numero): Habilita el snooping para esa vlan. los puertos de acceso no confiables no deben enviar ninguna respuesta a servidores DHCP. Si un dispositivo malicioso de un puerto no confiable intenta enviar un paquete de respuesta de DHCP a la red. Ip dhcp snooping: Habilita el snooping.24 Switchport port-security: Activa la seguridad del puerto. Cada entrada contiene una dirección MAC cliente. Switch(config)# ip ssh timeout 100 Ip ssh authentication-reties(numero): Especifica el número de veces que el cliente puede intentar acceder. Desde la perspectiva del snooping en DHCP. los no confiables sólo pueden recibir solicitudes. como el ID de puerto o la solicitud de DHCP pueden insertarse en el paquete de solicitudes de DHCP. Los puertos no confiables son aquellos que no están explícitamente configurados como confiables. Switch(config)# ip ssh authentication-reties 4 Verificar con Show ip ssh o Show ssh. Switch(config)# ip dhcp snooping limit rate 2 Ip dhcp snooping trust: Define el puerto como confiable o no. Los puertos confiables pueden recibir todos los mensajes de DHCP. Transport input ssh: Se usa en el modo vty y permite solo traficó ssh. Se utiliza entonces la tabla para filtrar el tráfico de DHCP subsiguiente. Switch(config-line)# transport input ssh 52. una dirección IP. Switch(config)# ip ssh version 1 Switch(config)# ip ssh version 2 Ip ssh timeout (segundo): Especifica el tiempo muerto para que se conecte por ssh. Switch(config)# ip dhcp snooping trust 53.Ip ssh version (1| 2): Configura el switch para ejecutar una versión ssh. un número de VLAN y una ID de puerto registrados como clientes que realizan solicitudes de DHCP. se ejecuta en el modo de interfaz del switch. Enlace troncal. se ejecuta en el modo de interfaz del switch. Switchport mode trunk: Define una interfaz como enlace troncal según IEEE 802. Switch(config-if)# switchport port-security shutdown Switchport port-security violation protect: Bloquea el tráfico en caso de violación. se ejecuta en el modo de interfaz del switch. se ejecuta en el modo de interfaz del switch.1128. se identifique como trafico prioritario. se ejecuta en el modo de interfaz del switch. Switch(config-if)# no switchport port-security mac-addess 00a0.Switchport port-security maximum (numero): Establece el número máximo de direcciones seguras. Switch(config-if)# switchport port-security maximum 50 Switchport port-security mac-address sticky: Activa el aprendizaje sin modificaciones. Switch(config-if)# switchport port-security violation protect No switchport port-security mac-address sticky: Desactiva el aprendizaje sin modificaciones. Switch# Show port-security address 54.1128. se ejecuta en el modo de interfaz del switch.4465 Show port-security interface (tipo) (numero): Muestra la seguridad de ese puerto del switch. Switch(config-if)# switchport mode trunk Switchport trunk native vlan (numero): Configura una vlan para que sea la nativa. Switch(config-if)# switchport trunk native vlan 20 No switchport trunk native vlan: reestablece la vlan nativa en la vlan 1. se ejecuta en el modo de interfaz del switch. Mls qos trust cos: Garantiza que el trafico de voz. Switch(config-if)# switchport voice vlan 150 55.1Q. Switch# Show port-security interface fastethernet 0/18 Show port-security address: Muestra la tabla de direcciones mac seguras de ese switch. Switch(config-if)# switchport port-security mac-addess sticky Switchport port-security mac-address (dirección mac): se agrega esa dirección a la tabla de direcciones mac estaticas. se ejecuta en el modo de interfaz del switch.4465 Switchport port-security shutdown: Desconecta la seguridad del puerto. se ejecuta en el modo de interfaz del switch. se identifique como trafico prioritario. se ejecuta en el modo de interfaz del switch. se ejecuta en el modo de interfaz del switch. Switch(config-if)# no switchport port-security mac-addess sticky No switchport port-security mac-address (dirección mac): Elimina esa dirección a la tabla de direcciones mac estaticas. se ejecuta en el modo de interfaz del switch. Configuración de modo de voz. Switch(config-if)# no switchport trunk native vlan . es vital para la seguridad. Switch(config-if)# switchport port-security mac-addess 00a0. Switch(config-if)# mls qos trust cos Switchport voice vlan (numero): Identifica una vlan como voz. no negocian para estar en un estado de enlace troncal. El comando utilizado es switchport mode dynamic auto.4. Si el puerto local detecta que el remoto ha sido configurado en modo activado.4 Switchport access trunk allowed vlan (numeros): Agrega vlan a un enlace troncal. al puerto remoto. Switchport mode dynamic desirable: Configura un puerto como dinámico. El comando utilizado es switchport mode dynamic desirable. se ejecuta en el modo de interfaz del switch. Switch(config-if)# switchport mode dynamic auto Las tramas de DTP convenientes y dinámicas Las tramas de DTP se envían periódicamente al puerto remoto. cambia al estado de enlace troncal. el puerto local termina en estado de enlace troncal. se ejecuta en el modo de interfaz del switch. el puerto local. Switch(config-if)# switchport mode dynamic desirable Desactivación del DTP Puede desactivar el DTP para el enlace troncal para que el puerto local no envíe tramas de DTP al puerto remoto. Luego de una negociación de DTP. Dinámico automático El puerto del switch envía periódicamente tramas de DTP al puerto remoto.20 No switchport trunk allowed vlan: reestablece todas las vlans configuradas en la interfz del enlace troncal. El puerto de switch local notifica al puerto de switch remoto que puede establecer enlaces troncales pero no solicita pasar al estado de enlace troncal. conveniente o automático. Negocian para estar en estado de modo de acceso (sin enlace troncal). Activado (de manera predeterminada) El puerto del switch envía periódicamente tramas de DTP. se ejecuta en el modo de interfaz del switch. Switchport mode dynamic auto: Configura un puerto como dinámico y si ambos puertos son dinámicos son inactivos.Switchport access trunk allowed vlan add (numeros): Admite el acceso entre puertos troncales. Si el puerto de switch remoto está en modo sin negociación. Switch# Show interface fastethernet 0/18 switchport 56. Switch# Show interfaces trunk Show interface (tipo) (numero) switchport: Verifica el enlace troncal. Switch(config-if)# switchport access trunk allowed vlan add 2. el puerto de switch local permanece como puerto sin enlace troncal. Luego. se ejecuta en el modo de interfaz del switch. se ejecuta en el modo de interfaz del switch. denominadas notificaciones. sin importar la información de DTP que el puerto remoto envía como respuesta a la notificación. Entonces el puerto local se considera que está en un estado de enlace troncal incondicional. Si ambos puertos en los switches se configuran en automático. el puerto local termina en estado de enlace troncal sólo si el modo de enlace troncal del puerto remoto ha sido configurado para estar activo o si es conveniente. El comando utilizado es switchport mode trunk. Utilice el comando switchport nonegotiate. El puerto local se considera que está en un estado de enlace troncal (siempre activado) incondicional. . El puerto de switch local notifica al puerto de switch remoto que puede establecer enlaces troncales y solicita al puerto de switch remoto pasar al estado de enlace troncal. El puerto de switch local notifica al puerto remoto que está cambiando dinámicamente a un estado de enlace troncal. Switch(config-if)# switchport access trunk allowed vlan 2. Switch(config-if)# no switchport trunk allowed vlan Show interfaces trunk: Verifica el estado de los enlaces troncales. modo de enlace troncal. Utilice esta característica cuando necesite configurar un enlace troncal con un switch de otro proveedor. Switch# Show vlan Show vlan id (numero de vlan): Muestra la información sobre esa vlan con ese número. Switch# Show vlan brief 58. Vlan (numero): Crea una vlan. Switch# Show dtp interface 57.): Permite crear varias vlan en un solo paso. Switch# Show vlan id 20 Show vlan name (nombre de vlan): Muestra la información sobre esa vlan con ese nombre. El VTP sólo aprende sobre las VLAN de rango normal (ID de VLAN 1 a 1005). Switch# Show interfaces vlan 20 switchport 59. Switch# Show interfaces vlan 20 Show interfaces switchport: Muestra la información sobre el estado de la interfaz. Switch(config)# vlan 20. Verificación de las vinculaciones de puerto y de las VLAN Show vlan: Muestra las vlan actuales.Switchport nonegotiable: Desactiva el dtp para el enlace troncal y dicho puerto no realiza envio al puerto remoto. Configuración de una vlan. Switch(config)# no vlan 20 Vlan (numero de vlan.40 Switch(config)# vlan 20-40 Name (nombre vlan): Asigna un nombre a la vlan. el número identifica dicha vlan. Switch(config)# vlan 20 No vlan (numero): Elimina una vlan en específico. Las VLAN de rango extendido (ID mayor a 1005) no son admitidas por el VTP. Switch# Show vlan summary Show interfaces vlan (numero): Muestra la información sobre esa vlan con ese número. se ejecuta en el modo de interfaz del switch. VTP El VTP permite a un administrador de red configurar un switch de modo que propagará las configuraciones de la VLAN hacia los otros switches en la red. El switch se puede configurar en la función de servidor del VTP o de cliente del VTP.30. lo que minimiza los problemas causados por las configuraciones incorrectas y las inconsistencias en las . el servidor del VTP distribuye y sincroniza la información de la VLAN a los switches habilitados por el VTP a través de la red conmutada. Switch# Show interfaces switchport Show interfaces vlan (numero) switchport: Muestra la información detallada sobre la vlan. Switch(config-if)# switchport nonegotiable Show dtp interface: Determina las configuraciones dtp actuales. Switch(config)# name estudiante Show vlan brief: Verifica la configuración de las vlan. Básicamente. El VTP permite al administrador de red realizar cambios en un switch que está configurado como servidor del VTP. Switch# Show vlan name estudiante Show vlan summary: Muestra el resumen de las vlan. modificar o eliminar vlans. Switch(config)# no vtp password No vtp version :Elimina la versión pool de vtp.dat. Switch# Show vtp counters 60. se debe ejecutar en cada switch sin importar el modo que tengan. Switch# Show vtp status Show vtp password: Verifica la contraseña vtp. se debe ejecutar en cada switch sin importar el modo que tengan. Switch(config)# vtp mode client Vtp mode transparent: Configura el switch para que use el modo transparente y pueda las vlans. se ejecuta en el modo de interfaz del switch. Switch(config)# no vtp domain No vtp password :Elimina la clave a ese pool de vtp. pero ademas puede crear. Switch(config-if)# spanning-tree cost 25 No spanning-tree cost: Reestablece el costo a su valor predeterminado en una interfaz. Switch(config-if)# no spanning-tree cost Show spanning-tree: Verifica el costo del puerto y de ruta hacia el puente raíz. Switch# Show vtp password Vtp pruning: Habilita la depuración del vtp. El VTP guarda las configuraciones de la VLAN en la base de datos de la VLAN denominada vlan. Switch(config)# vtp mode transparent Show vtp counters: Verifica que el vtp realice las publicaciones. STP spanning-tree. Switch(config)# no vtp version Vtp mode Server: Configura el switch para que use el modo servidor y pueda crear. Spanning-tree cost (numero): Configura el costo en una interfaz. Switch(config)# vtp password ccna Vtp version (1|2): Le asigna la versión a ese pool de vtp. modificar o eliminar vlans que solo se pueden ver en esa subred. se ejecuta en el modo de interfaz del switch. Switch# vtp pruning Vtp domain (nombre del dominio): Le asigna un nombre de dominio a ese pool de vtp. Switch(config)# vtp domain cisco Vtp password (clave): Le asigna una clave de dominio a ese pool de vtp. . Switch(config)# vtp mode Server Vtp mode client: Configura el switch para que use el modo cliente y solo pueda ver las vlans. Switch(config)# vtp version 1 Switch(config)# vtp version 2 No vtp domain: Elimina el dominio a ese pool de vtp.configuraciones. se debe ejecutar en cada switch sin importar el modo que tengan. y coloca la predeterminada que es la versión 1. Show vtp status: Muestra el estado del vtp. Switch(config)# spanning-tree vlan 20 root primary diameter 5 62. implementar PVST+ implica que todos los switches de la red se comprometan con la convergencia de la red y los puertos de switch deben Switch(config- . Switch(config-if)# spanning-tree portfast No spanning-tree portfost: Deshabilita portfast en un puerto del switch. Este tema describe cómo se compone un BID y cómo configurarlo en un switch para ejercer influencia en el proceso de elección y asegurar que se les asigne la función de puente raíz a switches específicos. Cuando un switch específico se transforma en puente raíz. Cuando un switch de puerto configurado con PortFast se establece como puerto de acceso. 63. para permitir que dichos dispositivos se conecten a la red de manera inmediata sin esperar la convergencia del árbol de expansión.no if)# no spanning-tree portfast Verificar con Show running-config.Switch# Show spanning-tree Show spanning-tree detail: Verifica el costo del puerto y de ruta hacia el puente raíz. Configuración del BID El ID de puente (BID) se utiliza para determinar el puente raíz de una red. Si una interfaz configurada con PortFast recibe una trama de BPDU. Switch(config)# spanning-tree vlan proirity 24576 Verifique los resultados con Show spanning-tree. saltando los pasos típicos de escuchar y aprender. Portfast. Switch# Show spanning-tree detail 61. conectados a una única estación de trabajo o servidor. el valor de prioridad de puente debe ajustarse para asegurar que sea menor que los valores de prioridad de puente de todos los otros switches de la red. spanning tree puede colocar el puerto en estado de bloqueo mediante una función denominada protección de BPDU. Switch(config)# spanning-tree port-proirity 112 Spanning-tree vlan (numero) root primary diameter (valor): Configura un diametro de red distinto en stp. Puede utilizarse PortFast en puertos de acceso. Switch(config)# spanning-tree vlan 20 root secundary Spanning-tree vlan (numero) priority (valor): Asegura que el switch tenga el menor valor de prioridad par el puente. PVST + rapido Cisco desarrolló PVST+ para que una red pueda ejecutar una instancia de STP para cada VLAN de la red. Spanning-tree port-priority (valor): Se configura el valor de prioridad para la interfaz. Sin embargo. Switch(config)# spanning-tree vlan 20 root primary Spanning-tree vlan (numero) root secundary: Asegura que el switch tenga un puente raíz alternativo. sufre una transición del estado de bloqueo al de enviar de manera inmediata. Con PVST+ puede bloquearse más de un enlace troncal en una VLAN y puede implementarse la carga compartida. PortFast es una tecnología de Cisco. pero este se crea manual. Spanning-tree portfost: Configura portfast en un puerto del switch. Spanning-tree vlan (numero) root primary: Asegura que el switch tenga el menor valor de prioridad par el puente. Para una configuración básica de red. PVST+ rápido es una implementación de Cisco de RSTP. en el campo dirección. inicie Internet Explorer o Netscape Navigator e ingrese la dirección IP predeterminada del WRT300N. Ésta es la configuración predeterminada para un Linksys WRT300N.Haga clic en la etiqueta Administración y luego seleccione la pantalla de Administración La contraseña predeterminada es admin.20 Encapsulation dot1q (numero de vlan): Hace que la subinterfaz creada funcione para esa vlan. Administración . La topología de la figura posee dos VLAN: 10 y 20. e Inalámbrico en la figura: Configuración . Ingrese admin en el campo Contraseña. Router(config-subif)# ip address 10. Para proteger el punto de acceso.17.168. Asegúrese de que su PC esté conectada al punto de acceso mediante una conexión por cable y el acceso a la utilidad web con un explorador Web. Switch# debug spanning-tree events Show spanning-tree active: Verifica los detalles de spanning-tree para las interfaces activas. Interface (tipo) (numero). . Switch(config)# spanning-tree link-type point-to-point Clear spanning-tree detected-protocolos: Borra todos los stp o spanning-tree detectados.0 65. Switch# Show spanning-tree active Show spanning-tree vlan (numero): Verifica la configuración spanning-tree para esa vlan.1 255.255.Cambie el SSID predeterminado en la etiqueta de Configuración inalámbrica básica . Administración. Configuración de punto de acceso inalámbrico (Linksys WRT300N). Router(config)# interface fastethernet 0/0.255. se ejecuta en el modo de subinterfaz.(numero): Crea una subinterfaz para ser usada con vlan.1. cambie la contraseña predeterminada.1. como se muestra cuando hace clic en los botones Configuración. el nombre de usuario y la contraseña pueden haber cambiado. Para acceder a la utilidad basada en la web del punto de acceso. Router(config-subif)# encapsulation dot1q 20 Ip address (dirección ip) (mascara de subred): asigna la dirección y la mascara a una. Presione la tecla Enter. Switch# Show spanning-tree vlan 20 64.20.Ingrese la configuración básica de red (dirección IP). Deje el campo Nombre de usuario en blanco. Inter vlan. Seleccione el nivel de seguridad en la etiqueta de Seguridad inalámbrica y complete las opciones para el modo de seguridad elegido. Aparece una pantalla que le pide su nombre de usuario y contraseña. Haga clic en Aceptar para continuar. La configuración final implementará PVST+ rápido en el switch S1. Admite spanning tree para cada VLAN y es la variante rápida de STP para utilizar en redes de Cisco. utilice las siguientes pantallas. Switch# spanning-tree detected-protocols Debug spanning-tree events: Activa la depuración para spanning-tree. Inalámbrico .ajustarse al ancho de banda adicional utilizado para cada instancia de PVST+ a fin de poder enviar sus propias BPDU. Switch(config)# spanning-tree mode rapid-pvst Spanning-tree link-type point-to-point: Especifica que el tipo de enlace es punto a punto. 192. se ejecuta en el modo de subinterfaz. Si ya se configuró el dispositivo. Spanning-tree mode rapid-pvst: Configurael modo rapid-pvst en un switch. que es el puente raíz. seleccione BG-Mixto.Para un mejor rendimiento en una red que utiliza dispositivos Wireless-N.Si tiene los dispositivos Wireless-N.canal 40MHz para la configuración de la Banda de radio. 67. que es la configuración predeterminada. haga clic en el botón Guardar cambios .Canal 20MHz. haga clic en Ayuda. El SSID debe ser idéntico para todos los dispositivos en la red inalámbrica. PSK2-Personal. Seleccione cualquier canal del menú desplegable. Para mayor seguridad.El SSID es el nombre de red compartido entre todos los puntos en la red inalámbrica. Nombre de la red (SSID) . seleccione Wireless-G solamente. Si selecciona la versión de seguridad PSK2-Empresa. Para información en una etiqueta. Para dispositivos Wireless-N.Realice los cambios necesarios dentro de la utilidad. necesita configurar el punto de acceso para que apunte al servidor RADIUS. Canal estándar.11b en su red.Seleccione el modo que quiera utilizar: PSK-Personal. Para networking.11b. esta configuración está disponible para su canal Wireless-N principal. Wireless-G. únicamente. Configuración de la configuración inalámbrica básica La pantalla de Configuración básica es la primera pantalla que ve cuando accede a la utilidad basada en la web. es 1812. haga clic en el botón Guardar cambios .Ingrese la dirección IP del servidor RADIUS. detectan el broadcast del SSID mediante el punto de acceso. y 802. Seleccione el canal para networking Wireless-N. Puerto del servidor RADIUS . Si sólo tiene dispositivos Wireless-G. únicamente. De manera predeterminada. seleccione Wireless-N solamente. AES o TKIP.Seleccione el algoritmo que quiere utilizar. la configuración predeterminada. Para transmitir el SSID. Si tiene esta configuración. seleccione Deshabilitado. Para mayor información. Renovación de la clave . Si quiere desactivar el networking. Si no quiere transmitir el SSID. y no debe exceder los 32 caracteres (utilice cualquier carácter en el teclado). Broadcast SSID . seleccione Wireless-B solamente. Modo Parámetros .Canal 40MHz. mantenga Habilitado. Dirección IP del servidor RADIUS . Si seleccionó Ancho .Cada uno de los modos PSK y PSK2 tiene parámetros que puede configurar. Cuando termine de realizar los cambios a esta pantalla. Wireless-G y Wireless-B. o haga clic en el botón Cancelar cambios para deshacer sus cambios. o WEP. Si sólo tiene dispositivos Wireless-N. Cuando termine de realizar los cambios a la pantalla. haga clic en Ayuda. Wireless-G. Si tiene los dispositivos Wireless-G y 802.) Clave precompartida . Configuración de seguridad Modo seguridad . Banda de radio . debe tener un servidor RADIUS adjunto a su punto de acceso. Wireless-G y Wireless-B. Haga clic en la etiqueta Inalámbrica y luego seleccione la etiqueta Configuración inalámbrica básica. 66.Ingrese el número de puerto utilizado por el servidor RADIUS. . que le dirá al router con qué frecuencia debe cambiar las claves de encriptación. Distingue entre mayúsculas y minúsculas. Si seleccionó Ancho . el canal estándar es un canal secundario para Wireless-N. mantenga el Auto predeterminado.Cuando los clientes inalámbricos inspeccionan el área local para buscar redes inalámbricas para asociarse. RADIUS. seleccione Ancho . Modo de red .Canal 40MHz para la configuración de la Banda de radio. o haga clic en el botón Cancelar cambios para deshacer sus cambios. mantenga Mixta. Si sólo tiene dispositivos Wireless-B. PSKEmpresa. Debe tener entre 8 y 63 caracteres. Encriptación . seleccione Estándar . y Wireless-B. (AES es un método de encriptación más sólido que TKIP.Ingrese la clave compartida por el router y sus otros dispositivos de red. PSK2-Empresa. Canal ancho. debe cambiar el SSID predeterminado (linksys) a un nombre único. seleccione Deshabilitar.Ingrese el período de renovación de la clave. pero debe coincidir con la configuración de su punto de acceso aquí en su PC. Si tiene una WLAN que no puede verse en la lista de redes. ingrese el SSID de la WLAN que quiere configurar. Esto se realiza enviando un ping a los dispositivos en la red.Eliminar la PC del usuario como origen del problema. Luego de seleccionar el método de encriptación. lo que le permite conectarse rápidamente a las WLAN que pueda utilizar regularmente. En el cuadro de clave de red inalámbrica. En la etiqueta Redes inalámbricas. Intente determinar la severidad del problema. ingrese y confirme la Clave de red. Paso 2. puede que tenga deshabilitada el broadcast SSID en el punto de acceso. 68. Confirme que el dispositivo puede conectarse a una red conectada por cable. seleccione su método de autenticación preferido del menú desplegable Autenticación de red. o haga clic en el botón Cancelar cambios para deshacer sus cambios. Si no hay conectividad. éste es un valor que debe ingresar en el punto de acceso. haga clic en el botón Guardar cambios . Los siguientes pasos describen cómo configurar los parámetros de seguridad de su red inalámbrica en el cliente: Paso 1. Paso 3. Conecte el dispositivo a la LAN conectada por cable y envíe un ping a una dirección IP conocida. Paso 2. Verifique la conectividad a la LAN inalámbrica Con las configuraciones establecidas para el punto de acceso y el cliente. Paso 4. Haga clic en el botón Propiedades en el cuadro de diálogo Estado de conexiones de red inalámbricas. recargue los controladores y firmware como sea apropiado para el dispositivo cliente. Recuerde que el AES es un código más sólido que TKIP. debe coincidir la configuración del cliente con los parámetros del punto de acceso. Puede ser necesario intentar un NIC inalámbrico diferente. Haga clic en el botón Ver redes inalámbricas en el cuadro de diálogo. Haga clic en Aceptar. compruebe lo siguiente: Confirme la configuración de la red en la PC mediante el comando ipconfig. Si este el caso. 70. De ser necesario. En el cuadro de diálogo Propiedades. Haga doble clic en el ícono de conexiones de red en la bandeja del sistema de Microsoft Windows XP. Nuevamente.Cuando termine de realizar los cambios a esta pantalla. Paso 7. Se prefieren WPA2 y PSK2 por su solidez. Seleccione el método de Encriptación de datos del menú desplegable. haga clic en el botón Agregar. Paso 5. Verifique que la PC recibió una dirección IP a través de DHCP o está configurada con una dirección IP estática. 71. Además. ubique el ícono de conexión en red similar al que se muestra en la figura. haga clic en la etiqueta Redes inalámbricas. Paso 6. podrá guardar perfiles inalámbricos múltiples con diferentes parámetros de seguridad. En la barra de herramientas de la bandeja del sistema de Microsoft Windows XP. Busque los SSID Paso 1. el próximo paso es confirmar la conectividad. Observe las redes inalámbricas que puede detectar su NIC inalámbrico. Paso 8. debe ingresar manualmente el SSID. En el cuadro de diálogo de Propiedades de red inalámbrica. Paso 3. Seleccione el protocolo de seguridad inalámbrica Luego de haber configurado su punto de acceso para autenticar clientes con un tipo de seguridad sólida. . Trate de hacer ping a una dirección IP conocida para el dispositivo en la red. Haga doble clic en el ícono para abrir el cuadro de diálogo de Conexiones de red. 69. Un enfoque sistemático a la resolución de problemas de WLAN Paso 1 . Abra la ventana petición de entrada del comando DOS en la PC. comience a investigar el rendimiento del punto de acceso.Si el NIC inalámbrico del cliente funciona. incluido el punto de acceso. 73. sistemas de seguridad inalámbricos y puntos de acceso no autorizados potenciales. cada uno ocupando un ancho de banda de 22 MHz. Paso 2 . como el utilizado en las prácticas de laboratorio de este curso. Si los usuarios informan que existen problemas de conectividad en el área entre los puntos de acceso en un conjunto de servicios extendidos WLAN. Si la PC del usuario funciona pero lo hace con poco rendimiento. Paso 4. Ejemplos de otros dispositivos son los teléfonos inalámbricos. Si la planta física está ubicada correctamente. Paso 5. 72. Haga clic en el botón Iniciar actualización y siga las instrucciones. compruebe lo siguiente: ¿Cuán lejos está la PC del punto de acceso? ¿La PC está fuera del área de cobertura (BSA) planeada? Compruebe la configuración de canal en el cliente. sino que el canal es más fuerte en su frecuencia central y la energía disminuye hacia los bordes del canal. hornos de microondas. El concepto de energía menguante en un canal se muestra en la línea curva utilizada para indicar cada canal. monitores de bebé. La mayoría de las WLAN operan en la banda de 2.Confirme el estado físico de los dispositivos. El firmware para un dispositivo Linksys. se actualiza con una utilidad basada en la web. intente conectarse a otro punto de acceso. ¿Hay energía en todos los dispositivos y están encendidos? Paso 3 . Inspeccione los enlaces entre los dispositivos conectados por cable buscando conectores dañados o que no funcionen o cables faltantes. ¿Todos los dispositivos están en su lugar? Considere un tema de seguridad física posible. El punto alto en el medio de cada canal es el . Descargue el firmware desde la web. Puede intentar instalar nuevos controladores de radio y firmware. La energía no está distribuida en forma pareja en los 22 MHz.4 GHz. Cuando alcance el punto donde ya eliminó la PC del usuario como problema y también confirmó el estado físico de los dispositivos. Configuración del canal incorrecto.4 GHz. Seleccione la etiqueta Actualización de firmware. que puede tener hasta 14 canales. Ingrese la ubicación del archivo de firmware o haga clic en el botón Explorar para encontrar el archivo. El software cliente debe detectar el canal apropiado siempre y cuando el SSID sea correcto. el cliente no podrá acceder a la WLAN. utilice la LAN conectada por cables para ver si puede hacer ping a los dispositivos.Inspeccione los enlaces. Abra la utilidad basada en la web y haga clic en la etiqueta Administración. Paso 6. como se explica a continuación. Compruebe el estado de energía del punto de acceso. Si las configuraciones de seguridad no concuerdan. Los datos de estos dispositivos pueden causar interferencia en la WLAN y problemas de conexión intermitente entre un cliente y un punto de acceso. probablemente hay algo mal con el punto de acceso o su configuración.com. Paso 2. Actualizar el Firmware del punto de acceso Precaución: No actualice el firmware a menos que experimente problemas con el punto de acceso o que el nuevo firmware tenga una característica que quiera utilizar. compruebe el modo seguridad y la configuración de encriptación en el cliente. Para un Linksys WTR300N. Mientras soluciona problemas en una WLAN. Si aún falla la conectividad en este punto. se recomienda un proceso de eliminación que trabaje desde posibilidades físicas a las relacionadas con las aplicaciones.linksys. si la radio continúa fallando. Extraiga el archivo del firmware en su computadora. Paso 3. Siga las siguientes instrucciones: Paso 1. Cuando se confirmó la configuración del punto de acceso. Compruebe la presencia de otros dispositivos en el área que operen en la banda de 2. puede haber un problema de configuración de canal. diríjase a http://www. A pesar de no conducir relevamientos del sitio como parte de este curso. Establezca los canales a intervalos de cinco canales. Muchos artículos. por lo que no compiten por el canal. como canal 1.4 GHz. a medida que se mueve a través de las instalaciones con su computadora portátil inalámbrica. estructuras de edificio únicas. Específicamente. Resolver el radio de punto de acceso y temas de firmware Resolver la interferencia RF La configuración incorrecta de canales es parte de un grupo de problemas mayores con la interferencia RF. el rango total de problemas de interferencia RF posible no puede planearse porque simplemente hay demasiadas posibilidades. incluida la distancia apropiada entre canales. Si no tiene acceso a las herramientas dedicadas al relevamiento del sitio. Por ejemplo: planee ubicar los hornos de microondas lejos de los puntos de acceso y clientes potenciales. y grandes variaciones de utilización de cliente. canal 6 y canal 11. las señales interferirán una con la otra. simplemente lo utilizan. Relevamientos del sitio En ambientes más congestionados. como Airmagnet. Puede entonces iniciar un registro de las características RF del sitio. Los administradores de WLAN pueden controlar la interferencia causada por la configuración de canal con buen planeamiento.punto de mayor energía. Con los puntos de acceso montados. que luego se muestran en el plano de planta. Es peor si los canales se superponen cerca del centro de las frecuencias. Los relevamientos manuales del sitio pueden incluir evaluación del sitio seguido por un relevamiento del sitio más profundo asistido por utilidades. como aquellas causadas por las diferencias en niveles de turnos de personal de día y de noche. pero. puede moverlos en las instalaciones mediante un medidor de relevamientos del sitio en la utilidad WLAN de cliente de su PC. monitores de bebé y hornos de microondas. debe saber que hay dos categorías de relevamientos del sitio: manual y asistida por utilidades. . Se pueden hallar otros orígenes de interferencia RF alrededor del espacio de trabajo o en el hogar. incluso si la superposición es menor. Tal vez haya experimentado la interrupción tipo lluvia de una señal de televisión cuando alguien cercano al televisor utiliza una aspiradora. operan en el canal 6. Alternativamente. Puede producirse interferencia cuando hay una superposición de canales. se puede necesitar un relevamiento del sitio. ¿Cómo puede descubrir qué canales en un área son los más congestionados? En un ambiente WLAN pequeño. como pisos abiertos y atrios. Una evaluación de sitio involucra la inspección del área con el objetivo de identificar temas potenciales que pueden tener un impacto en la red. La figura provee una representación gráfica de los canales en la banda de 2. como los teléfonos inalámbricos. Desafortunadamente. es que no son parte de un BSS. busque la presencia de WLAN múltiples. Dicha interferencia puede ser moderada con un buen planeamiento. El problema con dispositivos como los teléfonos inalámbricos. intente configurar su punto de acceso WLAN al canal 1 u 11. existen herramientas sofisticadas que le permiten entrar a un plano de planta de las instalaciones. puede montar puntos de acceso en trípodes y establecerlos en ubicaciones que cree son apropiadas y de acuerdo con el plan proyectado del sitio. 74. Hay muchos enfoques para realizar los relevamientos del sitio asistidos por utilidades. Una explicación completa de la manera en que la energía se dispersa a través de las frecuencias en un canal excede el alcance de este curso. como se muestra en la captura de pantalla 1 en la figura. Un ejemplo del resultado de un relevamiento del sitio Airmagnet se muestra en la captura de pantalla 2 en la figura. Encapsulación HDLC. . se pregunta por qué el servicio sigue siendo pobre.9 pulgadas (20 cm) del cuerpo de cualquier persona. de ser posible. Por ejemplo: las salas grandes son una mejor ubicación para los puntos de acceso que un vestíbulo. No monte el punto de acceso fuera de los edificios. aprenderá cómo identificar cuándo un punto de acceso está mal ubicado y cómo ubicarlo correctamente en una empresa pequeña o mediana. cerca del techo en el centro de cada área de cobertura. Cambie la orientación y posición de los puntos de acceso: Posicione los puntos de acceso sobre las obstrucciones. No monte el punto de acceso dentro de un radio de 3 pies (91. como aprendió anteriormente en este capítulo. Identificar problemas de mala ubicación de puntos de acceso En este tema. Los hornos de microondas operan en la misma frecuencia que los puntos de acceso y pueden causar interferencia en la señal. 75. y 5 GHz) se documenta y luego el usuario puede elegir los canales para su WLAN.4 cm) de obstrucciones metálicas. Una vez confirmado que están allí. Tal vez pierda constantemente la asociación con un punto de acceso. Es el método de encapsulación predeterminado que utilizan los dispositivos Cisco en las líneas seriales síncronas. Posicione los puntos de acceso en forma vertical.4 GHz. Instale el punto de acceso lejos de hornos de microondas. Posicione los puntos de acceso en las ubicaciones donde se espera que estén los usuarios. La orientación de la antena de los puntos de acceso en los vestíbulos y esquinas disminuye la cobertura. 2. Cuando monte un punto de acceso en la esquina derecha de un vestíbulo con intersección a la derecha. Existen dos problemas importantes de implementación que pueden producirse con la ubicación de los puntos de acceso: La distancia que separa los puntos de acceso es demasiada como para permitir la superposición de cobertura. Incluso puede haber realizado un paseo rápido por las instalaciones para confirmar que realmente puede ver los puntos de acceso. Encapsulation hdlc: Cambia el metodo de encapsulación a hdlc en una interfaz serial. Siempre monte el punto de acceso de manera vertical (parado o colgando). Ubique el punto de acceso de la siguiente manera: Confirme la configuración de energía y rangos operacionales de los puntos de acceso y ubíquelos para un mínimo de 10 a 15% de superposición de celdas. o su transferencia de datos es mucho menor a lo que debería ser. Las antenas internas de los puntos de acceso no son omnidireccionales y cubren un área mayor si se los monta de esa manera. a menos que se desee cobertura fuera de éste. No monte el punto de acceso en las paredes perimetrales de edificios. o al menos identificar las áreas de actividad RF alta y tomar las precauciones necesarias. Algunos detalles específicos adicionales concernientes a la ubicación del punto de acceso y de la antena son los siguientes: Asegúrese de que los puntos de acceso no estén montados a menos de 7.Parte de la ventaja de realizar relevamientos del sitio asistidos por utilidades es que la actividad RF en los diferentes canales de las bandas sin licencia (900 MHz. Pudo haber experimentado una WLAN que simplemente no parecía funcionar como debería. hágalo a un ángulo de 45° hacia ambos vestíbulos. Cuando el dispositivo del DCE usa la SCTE. line protocol is up: Esta es la condición de línea de estado adecuada. existe un bucle. lo que significa que la transmisión externa del reloj serial (SCTE. El hardware del router. cambie la línea serial a otro puerto. lo más probable es que exista un problema de proveedor de servicios de portadora WAN o una falla en el router remoto. Serial x is up. Solución: 1. 4. Si es necesario. la CSU o DSU remotos. 3. Inserte una caja de conexiones y observe los conductores. Solución: 1. line protocol is down (DTE mode): 1. Se ha producido una falla de hardware (CSU/DSU). Una CSU/DSU remota o local ha fallado. el problema no está en el router local. Si el protocolo de línea no se activa en el modo loopback local y si el resultado del comando execdebug serial interface muestra que el contador de mensajes de actividad no aumenta. Solución: 1. 4. 1 000 000. Inserte una caja de conexiones y revise todos los conductores de control. 5. Use el comando exec show controllers para determinar cuál es el cable conectado a cada interfaz. en la CSU o DSU remoto. 6. Si se devuelve el mismo número aleatorio a través del enlace. Serial x is up. 148 000. 3. line protocol is up (looped): 1.Router(config-if)# encapsulation hdlc 76. a la CSU/DSU correcta y al punto de terminación de red del proveedor de servicio de portadora WAN correcto. 4 000 000 u 8 000 000. 125 000. Si se sospecha que existe un hardware del router defectuoso. lo que significa que el CD no está activo. 6. Verifique que se esté usando el cable correcto. 2. Serial x is up. reemplace las piezas defectuosas. Verifique los LED de las CSU/DSU para ver si el CD está activo o inserte una caja de conexiones en la línea para verificar la señal de CD. está más preparado para tomar una muestra de los datos sin error. 7. 500 000. line protocol is down (DTE mode): 1. 4. 2 000 000. Serial x is down. 5. 2. Asegúrese de que el cable esté conectado a la interfaz correcta. El router no detecta una señal de CD. Si cree que hay un hardware de router defectuoso. Si el protocolo de línea sigue inactivo. 3. 4800. 72 000. aunque se produzca un desplazamiento de fase en el cable. Se ha producido un problema con el proveedor de servicios de portadora WAN. 5. la interfaz conectada anteriormente tiene un problema. El cableado es defectuoso o incorrecto. 2. 2400. Serial Clock Transmit External) no está configurada en las CSU/DSU. La CSU o DSU remota falló. 1 300 000. Consulte la documentación de instalación de hardware para verificar que se está utilizando el cable y la interfaz correctos. 38 400. 9600. ha fallado. 2. Si hay una entrada del comando . que puede ser local o remoto. Reemplace las piezas defectuosas. 6. Si se activa el protocolo de línea. Si parece que el problema está en el extremo remoto. la interfaz conectada anteriormente tiene un problema. Se ha producido un problema de servicio de portadora o de línea arrendada. repita el Paso 1 en el módem. para realizar un muestreo de datos desde el DTE. line protocol is down (DCE mode): 1. Use el comando exec privilegiado show running-config para buscar cualquier entrada del comando de configuración de interfaz loopback. Si la conexión se activa. 64 000. Si parece que el problema está en el extremo remoto. 2. 2. El dispositivo DTE no admite o no está configurado para el modo SCTE (temporización de terminales). 56 000. 250 000. 800 000. Si la conexión se activa. Agregue el comando clockrate interface configuration en la interfaz serial. Active el comando exec debug serial interface. lo que significa que hay una línea con exceso de ruido o un switch mal configurados o con fallas. en lugar de su reloj interno. La SCTE está diseñada para compensar el esplazamiento de fase de reloj en los cables largos. CSU o DSU en el modo loopback local y use el comando show interfaces serial para determinar si el protocolo de línea se activa. Intercambie el hardware de interfaz del router. Póngase en contacto con el servicio de línea arrendada u otro servicio de portadora para ver si hay un problema. Estados de una interfaz. Si el protocolo de línea se activa y si el contador de mensajes de actividad aumenta. Serial x is up. 19 200. Revise todo el cableado. Existe un bucle en el circuito. Se ha producido un problema de temporización en el cable. Un router local o remoto está mal configurado. 3. Sintaxis: frecuencia de reloj bytes por segundo Descripción de sintaxis: clockrate bps (frecuencia de reloj bytes por segundo): 1200. El router remoto no está enviando mensajes de actividad. es posible que haya un problema con el hardware del router. 4. 2. repita el Paso 1 en el módem. 5. 3. Coloque el módem. El número de secuencia del paquete de mensaje de actividad cambia a un número aleatorio cuando se detecta inicialmente un bucle. 4. 3. es posible que exista una falla de hardware o un problema de cableado. Falta el comando clockrate interface configuration. cambie la línea serial a un puerto sin usar. lo que significa que la línea está inactiva o no está conectada a las CSU/DSU. 2. Solución: 1. este usa el algoritmo de compresión stacker (LZS). Si no hay un comando de configuración de interfaz loopback. router local o remoto). Use el comando de configuración de interfaz no shutdown para quitar el comando shutdown. Si es necesario. line protocol is down (disabled): 1. 5. 3.La configuración del router incluye el comando shutdown interface configuration. Solución: 1. Si el problema persiste. Router# show controllers serial 0/0/0 Show controllers cbus: Se usa en los router cisco 7000 y ejecuta la misma función que controllers serial. examine las CSU/DSU para determinar si están configuradas en el modo loopback manual. Router(config-if)# no ppp multilink . Bucle de CSU/DSU (bucle de DTE). line protocol is down: 1. Si es así. 3. Router(config-if)# ppp quality 80 Ppp multilink: Permite que un fragmento se envie por varios enlaces a la vez. desactive el loopback manual. Encapsulación PPP. Ha ocurrido un problema con el hardware de la CSU o de la DSU. 4. Serial x is up. después de haber realizado la inspección. Resuelva los problemas de la línea con un analizador serial y una caja de conexiones. Verifique la configuración del router para buscar el comando shutdown. Router(config-if)# compress predictor Compress stac: Permite la compresión de archivos en una interfaz serial. Resolver problemas con una interfaz serial. se usa en el modo de interfaz. Router(config-if)# encapsulation ppp Compress predictor: Permite la compresión de archivos en una interfaz serial. es probable que se trate de un problema de hardware. 2. Si hay direcciones duplicadas. Encapsulation ppp: Cambia el metodo de encapsulación a ppp en la interfaz serial. elimine el hardware defectuoso (CSU. 77. Si. restablezca las CSU/DSU e inspeccione el estado de la línea. Solución: 1. Si el protocolo de línea se activa. Router(config-if)# compress stac Ppp quality (porcentaje): Garantiza que el enlace serial satisfaga el requisito que se establecio. Router(config-if)# ppp multilink No ppp multilink: Desactiva el multienlace. este usa el algoritmo de compresión predictor. póngase en contacto con el servicio de línea arrendada u otro servicio de portadora para obtener asistencia para la resolución de problemas de la línea. Después de desactivar el modo loopback en las CSU/DSU. Router# show interfaces serial 0/0/0 Show controllers serial (numero): Determina si el cable conectado a esa interfaz es dce o dte. Show interfaces serial (numero): Muestra el tipo de encapsulación y el estado de la interfaz serial. Busque el intercambio de señales CTS y DSR. Se produjo un elevado porcentaje de error debido a un problema con el proveedor de servicios WAN. use el comando de configuración de interfaz no loopback para quitar el bucle. 3. Verifique que no haya direcciones IP idénticas mediante el comando exec privilegiado show running-configo el comando execshow interfaces. 2. no es necesario realizar otra acción. además de ver el controlador cbus para conectar los enlaces. es probable que haya un problema con el proveedor de servicio WAN. Router# show controllers cbus 78. Si el problema no persiste.de configuración de interfaz loopback. la CSU o la DSU no se pueden configurar en forma manual. 2. 2. resuelva el conflicto mediante el cambio de una de las direcciones IP. Existe una dirección IP duplicada. El hardware (interfaz) del router está dañado. 4. 3. DSU. Serial x is administratively down. switch. Router# show interfaces Debug ppp: Activa la depuración ppp. Resolución de problemas con PPP Debug ppp packet: Muestra los paquetes ppp enviados y recibidos. Cuando ambos pares PPP envían y reciben acuses de recibo de configuración. se completa la negociación LCP. El mensaje Configure-Reject incluye las opciones no reconocidas o no negociables. Se envía cuando todas las opciones LCP son reconocidas. Se envía opcionalmente para probar la conexión PPP. Router# debug ppp packet . Router(config-if)# ppp callback request Show interfaces serial: Muestra estadísticas de todas las interfaces del dispositivo. Router# undebug all 79. Se envía en respuesta a un mensaje Echo-Request. Se envía cuando se desconoce el código LCP. Se envía opcionalmente para cerrar la conexión PPP. pero los valores de algunas opciones no son aceptados. y se usa para router. Router# debug ppp Undebug all: Desactiva el debug en todos los router. El mensaje Configure-Nak incluye las opciones que producen la falla y sus valores aceptados. Router(config-if)# ppp callback acept Ppp callback request: Activa una interfaz como un cliente para devolución de llamada. Este mensaje incluye el paquete LCP que produce la falla. Codigos LPT Codigo LPT 1 Tipo paquete LPT Configure-Request Descripción Se envía para abrir o restablecer una conexión PPP. Este mensaje incluye el paquete LCP que produce la falla. El mensaje Protocol-Reject es enviado normalmente por un par PPP en respuesta a un NCP de PPP para un protocolo de LAN no habilitado en el par PPP. 2 Configure-Ack 3 Configure-Nack 4 5 6 7 8 Configure-Reject Terminate-Request Terminate-Ack Code-Reject Protocol-Reject 9 10 Echo-Request Echo-Reply 11 Discard-Request 80. Se envía cuando todos los valores de todas las opciones LCP en la última solicitud de configuración recibida son reconocidos y aceptados. El mensaje Configure-Request contiene una lista de opciones LCP con cambios para los valores de las opciones predeterminadas. Los mensajes Echo-Request y Echo-Reply de PPP no están relacionados con los mensajes Echo Request y Echo Reply de ICMP. Se envía opcionalmente para practicar el enlace en la dirección de salida.Ppp callback acept: Activa una interfaz como un servidor para devolución de llamada. Se envía cuando la trama PPP contiene un ID de protocolo desconocido. Se envía en respuesta al mensaje Terminate-Request. Enviado cuando las opciones de LCP no son reconocidas o aceptadas para la negociación. input (C021): el router recibió un paquete del tipo de paquete especificado (en hexadecimal). Router# no debug ppp authentication No debug ppp compression: Desactiva el debug para la compresión. lcp_rlqr(): nombre del procedimiento. No debug ppp packet: Desactiva el debug para el envio y recibo de paquetes. y contraseña pap. Router# debug ppp compression Debug ppp cbcp: Muestra los errores del protocolo y estadistica relacionadas con la negociación de conexiones ppp. lcp_slqr(): nombre del procedimiento. id = 3: número de identificación por formato de paquete de protocolo de control de enlace (LCP. Cuando se indica el resultado. datagramsize = 52: longitud del paquete. Link Quality Report). incluido el encabezado. . Router# no debug ppp error No debug ppp authentication: Desactiva el debug para la autenticación. envíe un informe de la calidad del enlace (LQR. len = 48: longitud del paquete sin encabezado. (o). Los paquetes típicos son C025 para LQM y C021 para LCP. Router# no debug ppp packet No debug ppp negotiation: Desactiva el debug para la negociación.Debug ppp negotiation: Muestra los paquetes ppp enviados durante el inico ppp y cuando se negocian las opciones. LQM en ejecución. Analisis del resultado del comando debug ppp packet PPP: resultado de la depuración PPP. E: el paquete que se detectó es un paquete entrante. code = ECHOREQ(9): identifica el tipo de paquete recibido en forma de cadena y hexadecimal. éste es el número mágico del nodo en el que se habilita la depuración. pkt type 0xC025: tipo de paquete en hexadecimal. los intercambios de paquetes chap. Router# debug ppp error Debug ppp authentication: Muestra el protocolo de autenticación. Router# no debug ppp negotiation No debug ppp error: Desactiva el debug para los errores. Router# no debug ppp cbcp 81. (i). magic = D21B4: el número mágico para el nodo indicado. Router# debug ppp Cbop. recibió un LQR. state = ABIERTO: estado PPP. S: el paquete que se detectó es un paquete saliente. Serial2: número de la interfaz asociado con esta información de depuración. El número mágico real depende de si el paquete detectado se indica como E o S. estado normal es OPEN (ABIERTO).. Un valor de C025 indica un paquete de tipo LQM. Router# debug ppp negotiation Debug ppp error: Muestra los errores del protocolo y las estadísticas relacionadas con la negociación y operación de conexión. Router# debug ppp authentication Debug ppp compression: Muestra el intercambio de conexiones ppp mediante mppc. LQM en ejecución. Router# no debug ppp compression No debug ppp cbcp: Desactiva el debug para el cbcp. Link Control Protocol). El valor entre paréntesis es la representación hexadecimal del tipo LCP. peerxmitdiffp = 41091: número de paquetes enviados por el nodo remoto durante este periodo. umbral = 25: porcentaje de error máximo aceptable en esta interfaz. Configuración de PPP con autenticación. 84. Esto significa que el router local debe mantener un porcentaje mínimo de error de 75 o el enlace PPP se cerrará. Un valor de número 100 menos es el porcentaje de error máximo. En este caso. Utilice el campo rcvd id para verificar si el CONFREQ y el CONFACK tienen el mismo campo de id. valor = C025/3E8 ppp: enviando CONFREQ. Analisis del resultado del comando debug ppp negotiation ppp: enviando CONFREQ. myrcvdiffo = 2183: número de octetos recibidos durante este periodo. 83. ppp: received config for type = 4 (QUALITYTYPE) acked ppp: received config for type = 5 (MAGICNUMBER) value = 3D567F8 acked (ok) Indican que el otro lado negoció por las opciones 4 y 5. 82. type = 5 (CI_MAGICNUMBER). Analisis del resultado del comando debug ppp error PPP: resultado de la depuración PPP. valor = 3D56CAC Indican que el router está tratando de activar el LCP y que utilizará las opciones de negociación indicadas (protocolo de calidad y número mágico). Si el extremo que responde no admite las opciones. 3D56CAC es el valor del Número mágico para el router. PPP Serial4: state = ACKSENT fsm_rconfack(C021): rcvd id 5 ppp: config ACK received. Router(config-if)# ppp authentication chap pap Ppp authentication pap chap: Habilita la autenticación chap en una interfaz serial. Este porcentaje se calcula con el valor de umbral ingresado en el comando ppp quality percentage de configuración de la interfaz. Ppp authentication chap pap: Habilita la autenticación chap y pap en una interfaz serial. éste envía un CONFNAK con el campo de valor modificado. pero primero realiza la pap. LastOutLQRs = 1: último número de secuencia que el lado del nodo remoto ha visto desde el nodo local. Si el extremo que responde no acepta el valor de la opción. peerxmitdiffo = 1714439: número de octetos enviados por el nodo remoto durante este periodo. ppp: ipcp_reqci: returning CONFACK (ok) Indica que el router tiene el enrutamiento de IP habilitado en esta interfaz y que el IPCP NCP negoció satisfactoriamente. el nodo que responde envía un CONFREJ. value = 3D56CAC Indican que el router recibió un CONFACK del lado que responde y muestra valores de opción aceptados. Router(config-if)# ppp authentication pap chap . se ingresó el número 75. tipo = 4 (CI_QUALITYTYPE). 3E8 es el periodo de informe (en centésimas de segundo). y que solicitó y reconoció a ambas.LCP ECHOREQ (9): solicitud de eco. rlqr recibe una falla: el receptor no acepta el pedido para negociar la opción del protocolo de calidad. myrcvdiffp = 159: número de paquetes recibidos durante el periodo especificado. El valor entre paréntesis es la representación hexadecimal del tipo LCP. LCP ECHOREP (A): respuesta de eco. Los campos de valores son los valores de las opciones en sí mismas. tipo = 5 (CI_MAGICNUMBER). value = C025 ppp: config ACK received. C025/3E8 se traduce a protocolo de calidad LQM. OutLQRs = 1: actual número de secuencia del envío LQR del router local. pero primero realiza la chap. type = 4 (CI_QUALITYTYPE). indica que éste es un paquete de entrada. Serial3(i): número de la interfaz relacionada con esta información de depuración. 86. es opcional. Encapsulation frame-relay: Cambia el metodo de encapsulación a frame relay para una interfaz serial. Resolver problemas de configuración PPP. Router(config-if)# ppp authentication (lista de nombres) Ppp authentication default: Usado con tacast+ y aaa. Router(config-if)# encapsulation frame-relay Bandwidth (numero): Define el ancho de banda de la interfaz serial. Router(config-if)# ppp authentication chap Username (nombre) Password (clave): Indica el nombre de usuario y la clave del router con el que va hacer la sincronización. Router(config-if)# ppp authentication callin 85. Siempre verifique su configuración con el comando show interfaces serial y Debug ppp authentication. Router(config-if)# ppp authentication default Ppp authentication callin: Especifica la autenticación solo en las llamadas entrantes. La autenticación es una función que requiere ser implementada correctamente para no comprometer la seguridad de su conexión serial. Router(config-if)# ppp authentication pap Ppp pap sent-username (nombre) password(clave): Envia su usuario y clave para la sincronización pap de esa interfaz. esto permite que el router remoto se conecte. Router(config-if)# ppp authentication if-needed Ppp authentication (lista de nombres): Especifica el nombre de una lista de metodos tacast. 87. Router(config-if)# bandwidth 64 Frame-relay lmi-type (cisco| Ansi|q933a): Configura el tipo de interfaz de administración local (lmi) en la interfaz serial que usa frame relay. la clave debe ser la misma para todos los router ppp. es opcional. esto permite que el router remoto se conecte. Router(config)# username R3 password cisco Verifique con show running-config y Show ip interface brief. Ppp authentication chap: Habilita la autenticación chap en una interfaz serial. Autenticación con PAP. Ppp authentication pap: Habilita la autenticación pap en una interfaz serial. 88. Autenticación con CHAP.Ppp authentication if-needed: Hace que no se realice ni autenticación chap ni pap si el usuario ya ha proporcionado la autenticación y se usa solo en interfaces asincronas. la clave debe ser la misma para todos los router ppp. . Router(config)# username R1 password cisco Verifique con show running-config y Show ip interface brief. Router(config-if)# ppp pap sent-username R2 password cisco Username (nombre) Password (clave): Indica el nombre de usuario y la clave del router con el que va hacer la sincronización. Configuraciones básicas de FRAME RELAY Configure la dirección ip y la mascara de la interfaz con ip address (dirección ip) (mascara). es opcional. se puede configurar una subinterfaz Frame Relay para cada uno de los PVC que ingresan a una interfaz serial física. Router(config-if)# frame-relay inverse-arp No frame-relay inverse-arp: Se usa en la interfaz serial para que frame relay no use el arp inverso. el dispositivo final sondea la red en busca de una respuesta de secuencia no inteligente o información de estado de canal. Frame-relay inverse-arp: Resuelve una dirección ip remota a un dlci local. Por lo tanto. incluye información de estado sobre los DLCI que están asignados a esa línea. Router(config-if)# frame-relay map ip 10.0 102 broadcast cisco No frame-relay map protocol (dirección de protocolo) (numero dlci) broadcast eitf: Elimina la asignación estática de frame-relay para una interfaz que no sea cisco. Interface serial (numero). Router(config-if)# no frame-relay map ip 10.1.1.1. dado que se envían en VC de diferentes subinterfaces. Una red con mallas parciales puede dividirse en varias redes punto a punto de mallas completas más pequeñas.1. Router(config-if)# keepalive 20 Interfaz de administración local (LMI): es un mecanismo activo que proporciona información de estado sobre las conexiones Frame Relay entre el router (DTE) y el switch Frame Relay (DCE). que permite que los paquetes recibidos en una interfaz física se envíen a la misma interfaz física. Configuración de sbinterfaces FRAME RELAY Frame Relay puede partir una interfaz física en varias interfaces virtuales denominadas subinterfaces. puede configurar el router con subinterfaces asignadas lógicamente. Router(config-if)# frame-relay ip broadcast Keepalive (segundos): Cambia el intervalo del tiempo activo de la interfaz serial que usa frame relay. Router(config-if)# interface serial 0/0/0.1. Para habilitar el reenvío de actualizaciones de enrutamiento de broadcast en una red Frame Relay.102 multipoint . Router(config-if)# frame-relay map ip 10. Una subinterfaz es simplemente una interfaz lógica directamente asociada con una interfaz física.Router(config-if)# frame-relay lmi-type cisco Router(config-if)# frame-relay lmi-type ansi Router(config-if)# frame-relay lmi-type q933a Frame-relay map protocol (dirección de protocolo) (numero dlci) broadcast eitf: Define la asignación estática de frame-relay para una interfaz que no sea cisco. Si la red no responde con la información solicitada.0 102 broadcast eitf No frame-relay map protocol (dirección de protocolo) (numero dlci) broadcast cisco: Elimina la asignación estática de frame-relay para una interfaz cisco. Router(config-if)# no frame-relay map ip 10.0 102 broadcast eitf Frame-relay map protocol (dirección de protocolo) (numero dlci) broadcast cisco: Define la asignación estática de frame-relay para una interfaz cisco. Router(config-if)# no frame-relay inverse-arp 89. Se puede asignar a cada subred punto a punto una dirección de red única.1.0 102 broadcast cisco Frame-relay ip broadcast: El frame relay va a poder ser utilizado en broadcast. este es de 10 segundo predeterminado. el dispositivo del usuario puede considerar que la conexión está inactiva. El dispositivo final puede usar esta información para determinar si las conexiones lógicas pueden transmitir datos.1. Cuando la red responde con una respuesta FULL STATUS. Cada 10 segundos aproximadamente.(numero de dlci) multipoint: Define si una subinterfaz serial que usa frame relay es multipunto y se usa cuando todos los router pertenecen a la misma subred.1. (numero de dlci) point-to-point: Define si una subinterfaz serial que usa frame relay es punto a punto. Show frame-relay lmi: Muestra el tipo de lmi para esa interfaz serial.Interface serial (numero). estado 0x2” significa que el estado del DLCI 100 es activo. Router(config-if)# interface serial 0/0/0. Clear counters: Reestaura los controladores de estadisticas.102 point-to-point Router(config-if)# frame-relay interface-dlci 102 90. Router# clear counters Una tarea final consiste en confirmar si el comando frame-relay inverse-arp resolvió una dirección IP remota a un DLCI local. Clear frame-relay inarp: Borra la asignación frame relay creada en forma dinámica. Router# show frame-relay pvc 102 Una vez que haya recopilado todas las estadísticas reestaure los contadores con el comando. Show frame-relay map: Muestra el estado de la interfaz serial. inactivo o eliminado. Router# clear frame-relay inarp Debug frame-relay lmi: Activa la depuración para ver si hay envio y recepción de paquetes. use el comando. el tipo de entrada y el proximo salto del router. Router(config-if)# debug frame-relay lmi 91. El estado INACTIVO indica una conexión con éxito con el switch (DTE a DCE) sin un DTE detectada en el otro extremo del PVC. use el comando.102 point-to-point Frame-relay interface-dlci (numero dlci): Configura el dlci local en la subinterfaz. Show frame-relay pvc (numero dlci): Muestra las estadísticas pvc para las seriales. DLCI de la LMI. Router# show frame-relay lmi Observe las estadísticas del PVC y del tráfico asi la cantidad de paquetes BECN y FECN que el router recibe. Analisis del resultado Degub frame-relay lmi “out” (salida) se refiere a los mensajes de estado de LMI enviados por el router. el dlci. Router(config-if)# interface serial 0/0/0. Verificación del funcionamiento de FRAME RELAY Lo primero que deb hacer es verificar que las interfaces esten bien configuradas con show interfaces serial (numero) este comando le mostrará Tipo de LMI. Esto puede deberse a una configuración residual o incorrecta en el switch. Use el comando. “dlci 100. El estado del PVC puede ser activo. Un mensaje de estado de LMI completo es de "tipo 0". Tipo de DTE/DCE Frame Relay. El estado ELIMINADO indica que el DTE se configura para un DLCI que el switch no reconoce como válido para esa interfaz. Luego observe si existen elementos "no válidos" diferentes a cero esto lo puede verificar con el comando. Estados de conexión de LMI Los estados ACTIVO indican un circuito de extremo a extremo (DTE a DTE) exitoso. “in” (entrada) se refiere a los mensajes recibidos del switch Frame Relay. Router# show frame-relay map Para borrar las asignaciones de Frame Relay creadas de forma dinámica mediante el ARP inverso. Valores posibles del campo de estado . Un intercambio de LMI es de "tipo 1". fue el peor momento" se traduciría como Femmfepm "Llévame a la luna.Ydjele 2. . Switch(config-if)#frame-relay route 102 interface serial 0/0/1 201 Active la interfaz con no shutdown. Router(config)# do show running-config | include username 94. Protección VTY en los route. 92. Security passwords min-length (numero): Para establecer el número de caracteres que tendran las claves. Use el comando enable secret (password) o username (nombre) secret (clave). Switch(config-if)# frame-relay intf-type dce Configure el router para que envíe el tráfico entrante proveniente de otra interfaz. 0x2: significa que el switch Frame Relay tiene el DLCI y que todo está en funcionamiento.0x0: Significa que el switch tiene el DLCI programado pero por alguna razón no se puede usar. Frame-relay intf-type dce: Indica que la interfaz frame relay del switch va a ser dce. Switch(config)# frame-relay switching Entre a la interfaz serial con el comando interface serial (numero). Router(config-line)# exec-timeout 3 5. Y déjame jugar entre las estrellas" se traduciría como Lall. Es posible que esto ocurra porque el extremo opuesto del PVC está desactivado. service password-encryption para encriptar todas ls claves. Configure los protocolos a usar si es Telnet use transport input Telnet y si necesita Telnet y ssh use transport input Telnet ssh y si necesita ssh use transport input ssh. Router(config)# username cori secret cisco123 3. Ejemplo: "Todas las personas parecen necesitar procesamiento de datos" se traduciría como Tlppnpdd "Mi espía favorito es James Bond 007" se traduciría como MefeJB007 "Fue el mejor momento. Frame-relay router (numero dlci) interface serial (numero) (numero dlci): Configura el switch de capa 3 para que envie trafico entrante por la interfaz del dlci a la serial con el siguiente dlci. Configure los mensajes de actividad de TCP en las conexiones entrantes mediante el comando service tcp-keepalives-in. 1. Esto puede deberse a una reversión del DLCI en el router. Configurar la última linea vty para uso administrativo. Configure los tiempos de espera del vty con exec-timeout. 2. o que el proveedor de servicios haya eliminado el PVC de la nube Frame Relay. 0x4: significa que el switch Frame Relay no tiene este DLCI programado para el router. Use los comandos para contraseña password y login. Exec-timeout (numero): Establece los tiempos de espera del vty. 4. Switch(config-if)# frame-relay route 102 interface serial 0/0/0 201 Verificar con show frame-relay route 93. Use contraseña con frase. Configuración de switch de capa 3 con FRAME RELAY e interfaces DCE Frame-relay switching: Cambia la encapsulación para los switch de capa 3. pero que estuvo programado en algún momento en el pasado. 3. Router(config)# security passwords min-length 10 Do show running-config | include username: Te muestra lo que se guardo en la running pero se ejecuta desde la configuración global. Active el temporizador con el comando clock rate (numero). Proteción de router 1. Configure la clave para el modo privilegiado con username (nombre) secret (clave). Entra a la linea vty activa el ssh y la autenticación local con line vty 0 4. transport input ssh. Router(config)# no ip bootp server No ip http server: Deshabilita el http. Configuración de la seguridad de ssh. En algunos casos. 5. 6. dos servidores de tiempo diferentes confiables para garantizar la precisión y la disponibilidad de la información sobre el tiempo. Router(config)# no snmp-server No service finger: Deshabilita el finger. 3. Los registros le permiten verificar que un router esté funcionando correctamente o determinar si el router está comprometido. Router(config)# no ip directed-broadcast . Las marcas horarias le permiten rastrear los ataques a la red de manera más creíble. discard y change para udp. 96. por lo menos. Regresa al modo de configuración global y configura el tiempo de espera y los reintento de autenticación de ssh con ip ssh timeout (numero) y ip ssh authentication-retries (numero). esto no es suficiente. dirija el router a. Las marcas horarias precisas son importantes para el registro.Service tcp-keepalives-in: Activa los mensajes de actividad de tcp de las conexiones entrantes se usa en el modo vty. Servicios e interfaces del router vulnerables No service tcp-small-server: Deshabilita los servicios echo. Genere la clave para ssh con crypto key generate rsa. En cambio. Router(config-line)# service tcp-keepalives-in 95. Router(config)# no service udp-small-server No ip bootp server: Deshabilita el bootp. discard y change para tcp. Router(config)# no ip http server No snmp-server: Deshabilita el snmp. un registro puede mostrar qué tipos de sondeos o ataques se están intentando perpetrar contra el router o la red protegida. 97. por lo general. Router(config)# no cdp run Router(config)# no service config Router(config)# no ip source-route Router(config)# no ip classless No ip directed-broadcast | no ip proxy-arp: Previene losataques smurf y el enrutamiento adhoc. Registro de los router. Router(config)# no service tcp-small-server No service udp-small-server: Deshabilita los servicios echo. 2. Configure el nombre del dominio con ip domain-name (nombre). Configure el nombre del router con hostname (nombre). Router(config)# no service finger No cdp run | no service config | no ip source-route | no ip classless: Desactiva los servicios que permiten que los paquetes pasen a travéz del router o utilicen la configuración de router remoto. pero. 1. Todos los routers pueden mantener su propia hora del día. login local. 4. Router(config-if)# ip authentication mode eigrp 1 md5 .1 De lo contrario. Desactive las actualizaciones en todas las interfaces con passive-interface default Passive-interface default: Desactiva las publicaciones en todas las interfaces. defina explícitamente las direcciones del servidor de nombres utilizando el comando. se usa dentro del modo del algún protocolo. Active las que necesitan ser actualizadas con no passive-interface (tipo) (numero). 3. Protección de RIP2 1. Router(config-if)# ip rip authentication mode md5 Ip rip authentication key-chain (nombre): Permite que la cadena de clave antes creada y la actualización de enrutamiento se procesen por md5 Router(config-if)# ip rip authentication key-chain rip_key 99. Router(config-if)# shutdown Si hay uno o más servidores de nombres disponibles en la red y se desea utilizar nombres en los comandos del IOS de Cisco.400. 3. Router(config)# key-string cisco Ip rip authentication mode (tipo): Hace que la interfaz acepte ese tipo de autenticación. Ip name-server (dirección): Especifica la dirección de un servidor. Configure la autenticación con los comandos. Router(config)# key-string cisco Ip authentication mode eigrp (numero de eigrp) (tipo de modo): Hace que la interfaz acepte ese tipo de autenticación. Desactive las actualizaciones en todas las interfaces con passive-interface default Passive-interface default: Desactiva las publicaciones en todas las interfaces. Key chain (nombre): Crea una cadena de claves para rip o eigrp. Router(config)# key chain rip_key Key (numero): Le asigna un número a la clave que se va a crear para rip o eigrp. Router(config)# ip name-server 200.10. Protección de EIGRP 1. Router(config)# key 1 Key-string (clave): Crea la clave para rip o eigrp.Router(config)# no ip proxy-arp Shutdown: Desactiva las interfaces que no estan en uso. Active las que necesitan ser actualizadas con no passive-interface (tipo) (numero). Router(config)# key chain rip_key Key (numero): Le asigna un número a la clave que se va a crear para rip o eigrp. desactive la resolución de nombres DNS con el comando Router(config)# no ip domain-lookup 98. se usa dentro del modo del algún protocolo. Router(config-router)# passive-interface default 2. Key chain (nombre): Crea una cadena de claves para rip o eigrp. Router(config)# key 1 Key-string (clave): Crea la clave para rip o eigrp. Router(config-router)# passive-interface default 2. Configure la autenticación con los comandos. Router# auto secure AutoSecure de Cisco le pide una cantidad de elementos. Protección con OSPF con autenticación simple 1. Router(config-if)# ip ospf authentication message-digest Ip ospf message-digest-key (numero ospf) (tipo de modo) (clave): Crea la clave para ospf en la interfaz con encriptación md5. Area (numero area) authentication message-digest: Especifica que area va a ser autenticada con la encriptación ospf. Router(config-if)# ip ospf message-digest-key 1 md5 cisco 101. se usa dentro del modo del algún protocolo. Router(config-router)# passive-interface default 2. Router(config-if)# ip ospf authentication Ip ospf authentication-key (clave): Crea la clave para la autenticación. Desactive las actualizaciones en todas las interfaces con passive-interface default Passive-interface default: Desactiva las publicaciones en todas las interfaces. SSH y Características del firewall del IOS. Router(config-if)# ip ospf authentication-key cisco 102. Bloqueo del router con AutoSecure Auto secure: Inicia el proceso para proteger un router. diseñada para configurar la LAN. Active las que necesitan ser actualizadas con no passive-interface (tipo) (numero). Desactive las actualizaciones en todas las interfaces con passive-interface default Passive-interface default: Desactiva las publicaciones en todas las interfaces. El SDM de Cisco simplifica la configuración de los routers y de la seguridad mediante el uso de varios asistentes inteligentes que permiten la configuración eficiente de la red privada virtual (VPN) de los routers clave y los parámetros del firewall del IOS de Cisco.Ip authentication key-chain eigrp (numero de eigrp) (nombre de clave creada): Permite que la cadena creada y el enrutamiento se encripte en md5. Títulos. 103. SDM cisco El Administrador de routers y dispositivos de seguridad (SDM) es una herramienta de administración de dispositivos basada en la Web y fácil de usar. Contraseñas. . configurar y controlar los routers de acceso de Cisco. Area (numero area) authentication: Permite la autenticación en todas las interfaces de esa area. Router(config-router)# passive-interface default 2. Router(config-router)# area o authentication message-digest Ip ospf authentication message-digest: Activa la actualización. Active las que necesitan ser actualizadas con no passive-interface (tipo) (numero). 3. Esta capacidad permite a los administradores rápida y fácilmente implementar. la WAN y las características de seguridad en los routers basados en el software IOS de Cisco. Router(config-if)# ip authentication key-chain eigrp 1 eigrp_key 100. Protección con OSPF con autenticación MD5 1. entre los que se incluyen: Detalles de la interfaz. Router(config-router)# area o authentication Ip ospf authentication: Activa la actualización. Configure la autenticación con los comandos. se usa dentro del modo del algún protocolo. 3. Configure la autenticación con los comandos. 105. con los comandos ip http sever ip http secure-server ip http authentication local en el modo de configuración global. Router# dir . Antes de instalarlo en un router en funcionamiento. login local. Cree una cuenta de usuario configurada con nivel de privilegio 15 (active los privilegios) con el comando username (nombre) privilege 15 secret (clave) en el modo de configuración global. 104. IPS y las VPN. pero no tiene SDM de Cisco. El prefijo http:// puede ser utilizado si no hay SSL disponible. Haga clic en bloque de paso. El SDM revisa la configuración actual y las compara con las practicas de seguridad más conocidas.Los asistentes inteligentes del SDM de Cisco guían a los usuarios paso por paso a través del flujo de trabajo de la configuración de router y de seguridad mediante la configuración sistemática de las interfaces LAN y WAN.1 y la página de inicio del SDM de Cisco. Dado que se trata de un applet Java con signo del SDM de Cisco. Router# show file system Dir: Enumera los archivos predeterminados actualmente. Seleccione auditoria de seguridad (security audit. Los asistentes inteligentes del SDM de Cisco pueden detectar configuraciones incorrectas de manera inteligente y proponer modificaciones. privilege level 15. transport input ssh. Configure e inicie el route con SDM El SDM de Cisco debe estar instalado en todos los routers de Cisco nuevos. También se puede almacenar en una PC local.20. puede instalarlo y ejecutarlo sin interrumpir el tráfico de la red. aparece un applet Java con signo del SDM de Cisco que debe permanecer abierto mientras se ejecuta el SDM de Cisco. Administración de las imágenes del IOS cisco Show file system: Enumera todos los sitemas disponibles en ese router. escriba un nombre de usuario y una contraseña para la cuenta privilegiada (nivel de privilegio 15) en el router. bloqueo del router con SDM Haga clic en la pestaña configurar (configure). Active los servidores HTTP y HTTPS en el router.). Una vez que aparece la página de inicio. Los comandos se envian al router. Para configurar el SDM de Cisco en un router que ya está en uso. end El SDM de Cisco se almacena en la memoria flash del router. sin interrumpir el tráfico de la red. es posible que se le solicite que acepte un certificado. Muestra una lista de configuraciones recomendadas. Cuando aparece el cuadro de diálogo de nombre de usuario y contraseña (no se muestra). 106. La ayuda en línea incorporada al SDM de Cisco contiene información de respaldo adecuada. debe asegurarse de que el archivo de configuración del router cuente con algunos valores de configuración. además de los procedimientos paso a paso necesarios para ayudar a los usuarios a introducir los datos correctos en el SDM de Cisco. Configure SSH y Telnet para la conexión local y nivel de privilegio 15 con los comandos line vty 0 4. La figura muestra el explorador con la dirección https://198. como permitir el tráfico DHCP a través de un firewall si la interfaz WAN está dirigida al DHCP. Listo para usar. Para iniciar el SDM de Cisco utilice el protocolo HTTPS y coloque la dirección IP del router en el explorador.162. En el cuadro de dialogo de advertencia de SDM seleccione Si. siga estos pasos: Obtenga acceso a la interfaz CLI de Cisco del router mediante la conexión Telnet o de consola. Si tiene un router que ya está en uso. el firewall. Esto hace que el router ignore la configuración de inicio donde se almacena la contraseña enable olvidada. puede suponer con seguridad que su registro de configuración está definido en 0x2102. 8. Si perdió la contraseña enable. Esto lo coloca en el modo enable y debe poder ver el indicador Router#. Generalmente. Escriba copy startup-config running-config para copiar la NVRAM en la memoria. Si ya no puede obtener acceso al router (debido a que perdió la contraseña TACACS o de conexión). Escriba no después de cada pregunta de configuración. Escriba enable secret password para modificar la contraseña enable secret. 9. el registro de configuración se define en 0x2102 ó 0x102. 12. vty. 11. Router# boot system flash c184-ipbasek9-mz. Escriba show running-config. 3. El router se reinicia. Use el interruptor de alimentación para apagar el router y. a continuación. contraseñas de consola) ya sea en formato encriptado o no encriptado. No escriba copy running-config startup-config porque borra su configuración de inicio. o presione Ctrl-C para saltear el procedimiento de configuración inicial. enable secret. Escriba enable cuando aparezca el indicador Router>. ahora puede ver las contraseñas (contraseña enable. Escriba configure terminal. Router# pwd Copy tftp flash (dirección del servidor tftp) (nombre de la imagen que se quiere copiar): Carga una imagen desde un servidor tftp. Escriba reset en la ventana rommon 2>. Show processes: Muestra el uso del cpu para cada proceso. Tenga cuidado. Terminal monitor: Muestra resultados del debug en la versión actual del vty. Por . Resolución de problemas para IOS Use Show protocols. 10. Escriba el comando show version cuando aparezca la indicación y guarde los parámetros de registro de configuración.Cd (nombre del directorio): Cambia el sistema de archivo actual al que se le esta indicando. Aparece la ventana hostname(config)#. Show version. Conéctelo al puerto de consola. Router# show processes Service timestamps debug datetime msec: Agrega una marca de horario a un debug o a un mensaje de registro.20. Router# copy tftp flash 192. Presione Pausa en el teclado del terminal dentro de los 60 segundos desde el encendido para colocar el router dentro de ROMmon. Procedimiento para la recuperación de contraseña 1. 2. Lo que es más importante.124-12. porque todas están actualmente cerradas.bin 107. Router# terminal monitor 108.168. vuelva a encender el router. pero ignora la configuración guardada.254 c184-ipbasek9-mz.bin Boot system flash (nombre de la imagen que se cargo): Asegura que el router cargue la imagen que se carga al reiniciar el router. todavía tendrá acceso al modo EXEC de usuario.124-12. 6. el comando shutdown aparece debajo de todas las interfaces. Luego de introducir el comando de abajo se copia de la running a la startup y se reinicia el router. En esta configuración. 5. Escriba confreg 0x2142 en la ventana rommon 1>. Router# cd nvram: Pwd: Verifica que se este en el directorio deseado. Debe cambiar las contraseñas encriptadas por una nueva contraseña. 4. Puede volver a usar las contraseñas sin encriptar. 7. 255 Access-list (numero 1 al 99 o 1300 al 1999) deny (dirección de red de origen) (mascara wildcard de origen): Configura una lista de acceso estándar numerada para denegar el tráfico desde las direcciones IP de origen. Router(config)# access-list 10 permit 192.20.0.0.255 200.0 0.20.0. Router(config)# access-list 101 permit tcp 192.0.0 0. Router(config)# access-list 101 deny tcp 192. lt)) (numero del puerto) established: Crea una lista que deniega el trafico es extendida numerada con numero de puerto.200. No importan el destino del paquete ni los puertos involucrados. lt)) (numero del puerto): Crea una lista que deniega el trafico es extendida numerada con numero de puerto.255 200. Ha finalizado la recuperación de contraseñas. Router(config)# access-list 101 deny tcp 192. gt. 14.0.0. Al introducir el comando show version confirma que el router utilizará los parámetros del registro de configuración establecidos la próxima vez que se reinicie.0.0 0. Emita el comando no shutdown en cada interfaz que desee utilizar. Escriba copy running-config startup-config para realizar los cambios.0.168.255 eq 23 established Access-list (numero 100 al 199 o 2000 al 2699) deny (protocolo) (dirección de origen) (mascara wildcard de origen) (dirección de red de destino) (mascara wildcard de destino) (operador (eq.10. Sólo para el protocolo TCP: indica una conexión establecida. neq. gt. neq. Router(config)# access-list 101 permit tcp 192.10. Escriba config-register configuration_register_setting. Lista de acceso Access-list (numero 1 al 99 o 1300 al 1999) permit (dirección de red de origen) (mascara wildcard de origen): Configura una lista de acceso estándar numerada para permitir autorizar l tráfico desde las direcciones IP de origen.0.168. Cada interfaz que desee utilizar debe mostrar activado activado. Presione Ctrl-Z o escriba end para abandonar el modo de configuración. lt)) (numero del puerto) established: Crea una lista que permite el trafico es extendida numerada con numero de puerto. Sólo para el protocolo TCP: indica una conexión establecida.255 200. configuration_register_setting es el valor que registró en el Paso 2 ó 0x2102 .168.255 Access-list (numero 100 al 199 o 2000 al 2699) permit (protocolo) (dirección de origen) (mascara wildcard de origen) (dirección de red de destino) (mascara wildcard de destino) (operador (eq.0.0 0.0.200.0 0. 16. Puede emitir un comando show ip interface brief para confirmar que la configuración de su interfaz sea correcta.0 0.20.0. neq. lt)) (nombre del puerto): Crea una lista que permite el trafico es extendida numerada con nombre de puerto. lt)) (numero del puerto): Crea una lista que permite el trafico es extendida numerada con numero de puerto. neq.255 200.0.255 lt 23 Access-list (numero 100 al 199 o 2000 al 2699) deny (protocolo) (dirección de origen) (mascara wildcard de origen) (dirección de red de destino) (mascara wildcard de destino) (operador (eq. No importan el destino del paquete ni los puertos involucrados. Aparece la ventana hostname#.0. gt.200.200.20.168. gt.0 0. gt.0.200.200.13. Sólo para el protocolo TCP: indica una conexión establecida.255 eq 23 established Access-list (numero 100 al 199 o 2000 al 2699) permit (protocolo) (dirección de origen) (mascara wildcard de origen) (dirección de red de destino) (mascara wildcard de destino) (operador (eq.0.0 0. neq.0 0.168. 109. Por ejemplo: R1(config)#config-register 0x2102 15.0 0.0. Router(config)# access-list 10 deny 192.255 eq 23 Access-list (numero 100 al 199 o 2000 al 2699) permit (protocolo) (dirección de origen) (mascara wildcard de origen) (dirección de red de destino) (mascara wildcard de destino) (operador (eq.0.200. .0.0.168.200. 200.0.255 200.0.200.168. Router(config)# no access-list 101 Access-list (numero 1 al 99 o 1300 al 1999/ nombre en mayuscula) remark (comentario): Permite agregar un comentario de un maximo de 100 caracteres a la lista de acceso estandar. Router(config-if)# ip access-group 10 out Access-class (numero 1 al 99 o 1300 al 1999) in: Activa una lista de acceso estandar de entrada de tráfico para las conexiones remotas en el modo vty. Router(config)# access-list 101 deny tcp 192. Router(config)# access-list 101 permit tcp 192.Router(config)# access-list 101 permit tcp 192. gt.10.255 200.20.0.0.0.0.0.0 0.0. .200.0 0.200. Router(config)# access-list 101 deny tcp any eq ? No access-list (numero 1 al 99 o 1300 al 1999): Elimina la lista de acceso estandar.20. lt)) (nombre del puerto) established: Crea una lista que permite el trafico es extendida numerada con nombre de puerto.168. Router(config)# access-list 101 permit ip any eq ? Access-list (numero 100 al 199 o 2000 al 2699) deny (protocolo) any eq ?: Muestra todos los puertos y numeros para los protocolos.0. neq.10.255 200.200.10.168.168.20.0.0. lt)) (nombre del puerto): Crea una lista que deniega el trafico es extendida numerada con nombre de puerto. neq.0 Router(config)# access-list CORINA remark permite el acceso a 192.255 eq 23 established Access-list (numero 100 al 199 o 2000 al 2699) permit (protocolo) any eq ?: Muestra todos los puertos y numeros para los protocolos.0 Access-list (numero 1 al 199 o 2000 al 2699/ nombre en mayuscula) remark (comentario): Permite agregar un comentario de un maximo de 100 caracteres a la lista de acceso extendida. Router(config)# no access-list 10 No access-list (numero 100 al 199 o 2000 al 2699): Elimina la lista de acceso extendida.0 0.0 0. gt.168.0 0.200. Router(config-if)# ip access-group 10 in Ip access-group (numero 1 al 99 o 1300 al 1999) out: Vincula la lista de acceso estandar con ese número como salida de tráfico en la interfaz.168.0 Router(config)# access-list CORINA remark permite el acceso a 192. Sólo para el protocolo TCP: indica una conexión establecida.168.0.20.200.255 200.0. Router(config)# access-list 101 deny tcp 192.168. lt)) (nnombre del puerto) established: Crea una lista que deniega el trafico es extendida numerada con nombre de puerto. Router(config)# access-list 101 remark permite el acceso a 192. Sólo para el protocolo TCP: indica una conexión establecida.0 0.0 0.10. neq.255 gt telnet established Access-list (numero 100 al 199 o 2000 al 2699) deny (protocolo) (dirección de origen) (mascara wildcard de origen) (dirección de red de destino) (mascara wildcard de destino) (operador (eq.0.0 0.200. Router(config)# access-list 10 remark permite el acceso a 192.255 neq telnet Access-list (numero 100 al 199 o 2000 al 2699) deny (protocolo) (dirección de origen) (mascara wildcard de origen) (dirección de red de destino) (mascara wildcard de destino) (operador (eq.0.0.255 eq telnet Access-list (numero 100 al 199 o 2000 al 2699) permit (protocolo) (dirección de origen) (mascara wildcard de origen) (dirección de red de destino) (mascara wildcard de destino) (operador (eq. gt.0 Ip access-group (numero 1 al 99 o 1300 al 1999) in: Vincula la lista de acceso estandar con ese número como entrada de tráfico en la interfaz. Router(config-if)# ip access-group 102 in Ip access-group (numero 1 al 199 o 2000 al 2699) out: Vincula la lista de acceso extendida con ese número como salida de tráfico en la interfaz. Router# show running-config | include access-list Show access-lists: Muestra todas las listas de acceso estandar y extendidas configuradas en ese router. Router(config-if)# ip access-group CORINA out Show running-config| include access-list: Muestra solo las listas de acceso. Router(config-line)# access-class 120 out Ip access-list standard (nombre en mayuscula): Crea una lista de acceso estándar nombrada. Para simplificarla. Con estas palabras clave no necesita ingresar las máscaras . Router(config)# access-list extended CORINA Ip access-group (nombre en mayuscula) in: Vincula la lista de acceso estandar o extendida con ese nombre como entrada de tráfico en la interfaz. Router# show access-lists 110 110. Router(config-if)# ip access-group CORINA in Ip access-group (nombre en mayuscula) out: Vincula la lista de acceso con ese nombre como salida de tráfico en la interfaz. Router(config)# ip access-list standard CORINA Access-list extended (nombre en mayuscula): Crea una lista de acceso extendida.Router(config-line)# access-class 21 in Access-class (numero 1 al 99 o 1300 al 1999) out: Activa una lista de acceso estandar de salida de tráfico para las conexiones remotas en el modo vty. Palabra clave host y any Trabajar con representaciones decimales de bits wildcard binarios puede ser una tarea muy tediosa. Router# show access-lists CORINA Show access-lists (numero 1 al 99 o 1300 al 1999): Muestra la lista de acceso estandar configurada numeradas de ese route. Router# show access-lists 20 Show access-lists (numero 1 al 199 o 2000 al 2699): Muestra la lista de acceso extendidaconfigurada numeradas de ese route. Router(config-if)# ip access-group 101 out Access-class (numero 1 al 199 o 2000 al 2699) in: Activa una lista de acceso extendida de entrada de tráfico para las conexiones remotas en el modo vty. Router(config-line)# access-class 150 in Access-class (numero 1 al 199 o 2000 al 2699) out: Activa una lista de acceso extendida de salida de tráfico para las conexiones remotas en el modo vty. Router# show access-lists Show access-lists (nombre en mayuscula): Muestra la lista de acceso estandar o extendida configurada nombrada de ese route. Router(config-line)# access-class 21 out Ip access-group (numero 1 al 199 o 2000 al 2699) in: Vincula la lista de acceso extendida con ese número como entrada de tráfico en la interfaz. las palabras clave host y any ayudan a identificar los usos más comunes de las máscaras wildcard. Cuando desea un usuario remoto o grupo de usuarios remotos específico para acceder al host dentro de la red. 111. conectándose desde sus hosts remotos a través de Internet.0 0. Cree el usuario y pasword para el modo privilegiado con el comando username (nombre) password (clave).255 .0. Router(config)# access-list 10 permit host 192. Se crea una lista de acceso ya sea estándar o extendida con lo que se necesita y ademas se le agrega las siguientes lineas según sea el caso. Pasos para crear una lista de acceso dinamica: 1. servidor TACACS+ u otro servidor de seguridad. Router(config)# access-list 10 deny any Access-list (numero 1 al 99 o 1300 al 1999) permit any any: Permite la entrada y salida de tráfico de cualquier red de origen.0.0.0 0.0. El bloqueo autentica al usuario y luego permite el acceso limitado a través de su router firewall para un host o subred por un período limitado. Router(config)# access-list 101 dynamic testlist timeout 15 deny ip 192.0.168.255.30.255. puede permitir el acceso al host remoto sólo a los conjuntos de hosts locales que desee.0 0. La opción any reemplaza la dirección IP y la máscara 255.0. Access-list (numero 1 al 99 o 1300 al 1999) permit any: Permite la entrada de tráfico de cualquier red de origen.0 0. Router(config)# access-list 101 dynamic testlist timeout 15 permit ip 192. 2. Router(config)# access-list 10 deny host 192.0.168. El bloqueo requiere que los usuarios se autentiquen a través de AAA. Cuando desea que un subconjunto de hosts de una red local acceda a un host de una red remota protegida por un firewall.255 192.168.168.168. Router(config)# access-list 10 deny any any Access-list (numero 1 al 99 o 1300 al 1999) permit host (dirección del host): Permite la entrada de tráfico de unico host. 2.10. Lsita de acceso dinamicas Las siguientes son algunas razones comunes para utilizar ACL dinámicas: 1.255 192.0. antes de que permita a sus hosts el acceso a los hosts remotos.168. También facilitan la lectura de una ACL al proporcionar pistas visuales en cuanto al origen o destino del criterio.wildcard al identificar un host o red específicos. Router(config)# access-list 10 permit any Access-list (numero) deny any: Deniega la entrada de tráfico de cualquier red de origen.10.10. Esta máscara indica que todos los bits de direcciones IP deben coincidir o que sólo un host coincide. La opción host reemplaza la máscara 0.30. Router(config)# access-list 10 permit any any Access-list (numero 1 al 99 o 1300 al 1999) deny any any: Deniega la entrada y salida de tráfico de cualquier red de origen.10 Actua de igual manera para las extendidas.0. Access-list (numero) dynamic testlist timeout (numero) permit (protocolo) (origen) (destino): Permite conexiones telnet la lista es dinamica que permite el trafico y se asignara hasta que se active el bloqueo.255.255 Access-list (numero) dynamic testlist timeout (numero) deny (protocolo) (origen) (destino): Permite conexiones telnet la lista es dinamica que deniega el trafico y se asignara hasta que se active el bloqueo. Esta máscara indica que debe ignorarse toda la dirección IP o que deben aceptarse todas las direcciones.0. Con el bloqueo.10 Access-list (numero 1 al 99 o 1300 al 1999) deny host (dirección del host): Deniega la entrada de tráfico de unico host.0.10. Router(config-ext-nacl)# evaluate tcptraffic 5. Lista de acceso reflexivas Las ACL reflexivas obligan al tráfico de respuesta del destino.255 any reflect tcptraffic 3.168. Se entra en la linea vty y se coloca el siguiente comando. se ejecuta en el modo de time-range.0 0. Access-list (numero) permit (protocolo) (origen) (destino) (operador) (puerto) time-range (nombre): Aplica el rango de tiempo a la lista de acceso de entrada de tráfico. Pasos para crear una lista de acceso basada en tiempo: 1. Cree el nombre y tiempo del rango con los siguientes comandos. 2.168. Se activa la lista de accesso en la interfaz con el comando ip access-group (numero o nombre) (in o out). de un reciente paquete saliente conocido. Router(config)# access-list 101 permit tcp 192.0 0.0. Lista de acceso basadas en tiempo La ACL basada en el tiempo es similar en función a la ACL extendida. Cree la lista de acceso para registrar el tráfico desde el interior con el comando. Router(config-ext-nacl)# permit tcp 192. Esto aporta un mayor control del tráfico que se permite ingresar a la red e incrementa las capacidades de las listas de acceso extendidas. Se activan la lista de accesso en la interfaz con el comando ip access-group (nombre) (in o out). Reflect (protocolo)traffic: Registra el tráfico desde el interior y se hace en las listas de acceso extendidas reflexivas. Las listas de acceso extendidas se deben colocar lo más cerca posible de origen y las estandar lo más cerca del destino. 114. 4. Se activan la lista de accesso en la interfaz con el comando ip access-group (nombre) (in o out).0. a dirigirse al origen de ese paquete saliente. se ejecuta en el modo vty. Vincula la condición de trafico que se creo en la lista anterior con el comando. luego. Router(config-time-range)# periodic Monday Wednesday Friday 8:00 to 17:00 2. Router(config-line)# autocommand access-enable host timeout 5 112.255. Autocommand access-enable host timeout (numero): Cuando se autentica el usuario se ejecuta el comando autocommand y cuando se finaliza la conexion telnet se puede volver a acceder a esa red.3. Pasos para crear una lista de acceso reflexiva: 1. remitirse a él mediante una función. Time-range (nombre): Crea el nombre para el rango de tiempo para la lsita de acceso en tiempo. Cree una lista de acceso extendida y asignele el rango con el comando. Debe identificar el rango de tiempo con un nombre y. Entre al modo de configuración de lista de acceso extendida con el comando ip access-list extended (nombre en mayuscula). evaluate (protocolo)traffic: Verifica el tráfico que se creo antes en la lista de acceso.255 any eq telnet timerange hoy 3.0. pero admite control de acceso basado en el tiempo. Las restricciones temporales son impuestas en la misma función. Para implementar las ACL basadas en el tiempo. debe crear un rango horario que defina la hora específica del día y la semana. . asi que debe tener cuidado en el orden en que copia las sentencias. Router(config)# time-range hoy Periodic (dias en ingles) (hora militar comienzo) to (hora militar fin): Especifica cual va a ser el rango de tiempo.0.10. 113. 4. Entre al modo de configuración de lista de acceso extendida con el comando ip access-list extended (nombre en mayuscula). Resolución de problemas relacionados con listas de acceso El router procesa las ACL de arriba hacia abajo. 147 Domain-name (nombre): Asigna un dominio a ese pool. Router(config)# no service dhcp Show ip dhcp binding: Muestra las asignaciones de las mac que suministro dhcp.168.0 255.255. Router(dhcp-config)# lease Friday 17:59 Lease infinite: Modifica el tiempo de vida del dhcp. Router# show dhcp server Show ip dhcp pool: Muestra todos los pool de ese router. se ejecuta dentro del modo dhcp. Router(dhcp-config)# network 192.125. Router# show dhcp pool Show ip dhcp: Muestra los conflictos con dhcp.0 Default-router (dirección): Define cual va a ser la salida de ese pool.168.1 192. Router# show ip dhcp Show ip dhcp conflict: Muestra si hay conflictos con otros dispositivos. Configurar un servidor DHCP Ip dhcp excluded-address (comienzo de direcciones) (fin de direcciones): Excluye las direcciones que seran utilizadas para los dispositivos administrativos. se ejecuta dentro del modo dhcp. se ejecuta dentro del modo dhcp.1 Dns-server (direcciçon): Sirve para conectar ese pool a uno o más servidores. Router(config)# ip dhcp excluded-address 192.10. se ejecuta dentro del modo dhcp. Router(dhcp-config)# lease infinite No service dhcp: Desactiva el dhcp. Configuración del cliente DHCP . Router# show ip dhcp conflict Cree una lista de acceso que permita el acceso al host que esta presentado problema. se ejecuta dentro del modo dhcp. Router(dhcp-config)# dns-server 74.168.com Lease (dia) (hora) (minuto)(infinite): Modifica el tiempo de vida del dhcp. se ejecuta dentro del modo dhcp. luego use Debug ip packet detail (numero de la lista de acceso) para verificar su esta recibiendo solicitudes dhcp. 116.168.10.10. Router# show dhcp binding Show ip dhcp server: Muestra las cantidades de mensaje enviados y recibidos.115.9 Ip dhcp pool (nombre): Crea el nombre del pool. Router(dhcp-config)# default-router 192. Router(dhcp-config)# domain-name span.10.255. El comando debug ip dhcp server events es útil para resolver problemas de funcionamiento de DHCP.157. Router(config)# ip dhcp pool Lan-pool-1 Network (dirección de red) (mascara): Define la red para ese pool. 200.224 Ip nat inside source list (numero) pool (nombre): Traduce las direcciones que coincidan con la lista de acceso que debe crear. Relay DHCP En una red jerárquica compleja.2 Ip nat inside: Marca una interfaz como interna.165. como los routers Linksys. Router(config-if)# ip nat outside 119. NAT dinámico Ip nat pool (nombre) (direccion de inicio) (direccion fin) netmast (mascara): Crea nat dinamica.165. es necesario configurar los routers Cisco en entornos de SOHO y sucursales de manera similar.200.5 118. por ejemplo.255. Router(config-if)# ip nat inside Ip nat outside: Marca una interfaz como externa. El problema es que los clientes de red normalmente no están en la misma subred que esos servidores. la figura muestra la página de configuración de WAN predeterminada para un router Linksys WRVS4400N. los clientes deben localizar a los servidores para poder utilizar los servicios. Ip nat inside source static (direccion local) (direccion global): Crea nat estatico. se pueden configurar para que se conecten a un ISP a través de un módem DSL o un módem por cable. El método utilizado depende del ISP. Router(config)# ip nat pool NAT 209.255. Router(config)# ip nat inside source static 200.11.Normalmente. En la mayoría de los casos. es decir pat. Router(config)# ip nat inside source list 1 pool NAT Se activa iguan que el NAT estático.1 200. Sobrecarga de NAT Ip nat inside source list (numero) interface (tipo) (numero) overload: Establece la sobrecarga de nat.200. Por ejemplo. TFTP y FTP para los clientes. 120. . Sin embargo. Ip helper-address (dirección): Configura el router como relay dhcp. DNS. Router(config-if)# ip helper-address 192.200. La NAT estática permite conexiones iniciadas por dispositivos externos dirigidas a dispositivos internos.226 209. en la configuración más simple se utiliza la interfaz Ethernet para conectarse a un módem por cable. los servidores empresariales normalmente están contenidos en una granja de servidores. los routers de ancho de banda reducido para uso doméstico.200. los routers domésticos pequeños se configuran para adquirir direcciones IP de manera automática de los ISP. lo que con frecuencia hacen mediante mensajes broadcast. actúa como cliente DHCP y solicita una dirección IP al ISP. NAT estático Recuerde que la asignación NAT estática es una asignación uno a uno entre una dirección interna y una dirección externa.254 netmast 255. Observe que el tipo de conexión a Internet está definido como Configuración automática: DHCP. Estos servidores pueden proporcionar servicios de DHCP. Ip address dhcp: Configura la interfaz como cliente dhcp. Router(config-if)# ip address dhcp 117. A veces.168. puede asignar una dirección global interna a una dirección local interna específica que está asignada al servidor Web. Por lo tanto. Esto significa que cuando el router está conectado a un módem por cable. se debe configurar el comando ip address dhcp. Por ejemplo. Para configurar una interfaz Ethernet como cliente DHCP.200. . RouterX# show ipv6 neigbors Show ipv6 protocols: Muestra los parámetros y el estado actual de los procesos del protocolo de enrutamiento activo IPv6. RouterX# show ipv6 interface brief Show ipv6 neighbors: Muestra la información en caché de la detección de vecinos IPv6. RouterX# show ipv6 route show ipv6 route summary: Muestra la forma resumida de la tabla de enrutamiento IPv6 actual. .Router(config)# ip nat inside source list 1 serial 0/0/0 overload Se activa iguan que el NAT estático. RouterX(config)# ipv6 router rip rt0 ipv6 rip (nombre) enable: Configura RIP en una interfaz. Router(config-if)# ipv6 address 2001:cb8:c18:1: : / 64 eui-64 ipv6 host name [port] ipv6addr [{ipv6addr} . Router# show ip nat translations Show ip nat statistics: Muestra la cantidad de traducciones activas Router# show ip nat statistics Ip nat translatations timeout (numero): Hace que las entradas de traducciones duren más o menos. RouterX (config-if)# ipv6 rip rt0 enable Show ipv6 interface brief: Muestra el estado resumido de las interfaces configuradas para IPv6. 121. Ipv6 Ipv6 unicast-routing: Habilita el reenvio a ipv6. Router(config)# ipv6 unicast-routing ipv6 address ipv6prefix/prefix-length eui-64: Configura las direcciones IPv6 de la interfaz. Router# clear ip nat translations * Debug ip nat: Activa la depuración. Router# debug ip nat 122. Router(config)# ip nat translations timeout 20 Clear ip nat translations *: Elimina las traducciones de nat. Verificación de NAT Show ip nat translations: Muestra las direcciones traducidas..]: Define un nombre estático para direcciones IPv6 RouterX(config)# ipv6 host router1 3ffe:b00:ffff:b::1 ip name-server address: Configura un servidor o servidores DNS para consultar RouterX(config)#ip name-server 3ffe:b00:ffff:1::10 ipv6 router rip name: Crea e ingresa al modo de configuración de router RIP. RouterX# show ipv6 protocols show ipv6 rip: Muestra información acerca de la actual RouterX# show ipv6 rip show ipv6 route: Muestra la tabla de enrutamiento IPv6 actual. Router# show ip router fastethernet 0/0 Router# show ip router serial 0/0/0 Show ip router connected: Muestra las redes conectadas directamente. NOTA: La eliminación de todas las rutas de la tabla de enrutamiento generará un alto índice de uso de la CPU mientras se reconstruye la tabla de enrutamiento. RouterX# show ipv6 static 2001:db8:5555:0/16 show ipv6 static interface serial (tipo): Muestra información sólo de la ruta estática con la interfaz especificada como la interfaz de salida. RouterX# debug ipv6 routing 123. si están instaladas. RouterX# debug ipv6 rip debug ipv6 routing: Muestra mensajes de debug para actualizaciones de la tabla de enrutamiento IPv6 y actualizaciones de la caché de ruta. RouterX# show ipv6 static retial show ipv6 traffic: Muestra estadísticas sobre el tráfico IPv6. . RouterX# clear ipv6 route * clear ipv6 route (dirección): Elimina esa ruta específica de la tabla de enrutamiento IPv6.RouterX# show ipv6 rote summary show ipv6 routers: Muestra información de publicación del router IPv6 que se recibe de otros routers. Router# show ip router connected Show ip router static: Muestra las rede conectadas de manera estática. RouterX# clear ipv6 rip clear ipv6 route *: Borra todas las rutas de la tabla de enrutamiento IPv6. RouterX# clear ipv6 traffic debug ipv6 packet: Muestra mensajes de debug para paquetes IPv6. Router# show clock Show ip router (tipo) (número): Muestra la distancia administrativa para una interfaz. RouterX# show ipv6 routers show ipv6 static: Muestra sólo las rutas IPv6 estáticas instaladas en la tabla de enrutamiento. RouterX# clear ipv6 route 2001:db8:c18:3::/64 clear ipv6 traffic: Restablece los contadores de tráfico IPv6. RouterX# debug ipv6 packet debug ipv6 rip: Muestra mensajes de debug para transacciones de enrutamiento RIP IPv6. RouterX# show ipv6 static interface serial 0/0 show ipv6 static retail: Muestra una entrada más detallada para las rutas IPv6 estáticas. Show clock: Muestra el contenido del reloj. las rutas de la tabla de enrutamiento IPv6. RouterX# show ipv6 static show ipv6 static (numero): Muestra información sólo de la ruta estática en cuanto a la dirección específica que se suministró. Otros comandos útiles. RouterX# show ipv6 traffic clear ipv6 rip: Borra rutas de la tabla de enrutamiento RIP IPv6 y. 4. Configuración de las PC. 3. Haga clic en Aceptar. Seleccione Archivo > Abrir. Si COM1 no funciona. Seleccione un ícono adecuado o deje el establecido de manera predeterminada. Cambie la configuración del puerto con los siguientes valores. Cuando se le solicite que ingrese el nombre de un programa. Cuando se muestre la ventana de sesión de HyperTerminal. pruebe sistemáticamente los puertos COM adicionales hasta que tenga éxito). escriba cmd y luego route print. Cuando se abra la ventana de Descripción de la conexión haga clic en Cancelar.Router# show ip router static 124. escriba cmd y luego ipconfig /all Para eliminar una dirección ip seleccione seleccionando Inicio > Ejecutar. Cuando se le solicite que ingrese el nombre de un programa. Cerrar sesión: 1. Ingrese un nombre para la sesión. 2. Si no hay conexión. Por ejemplo: verifique si el router está encendido. Use este paso para reconectar la sesión de HyperTerminal con un dispositivo Cisco sin reconfigurar una nueva sesión. Para verificar seleccionando Inicio > Ejecutar. Seleccione la sesión guardada y luego haga clic en Abrir. Deberá haber una respuesta del router. podría ser necesario utilizar un puerto COM diferente. Verifique la conexión al puerto COM1 de la PC y el puerto de la consola en el router. Cuando termine. 3. Ingrese COM 1 en el campo Conectar mediante. En la ventana Descripción de la conexión introduzca un nombre de sesión en el campo Nombre. Cuando se le pregunte si desea guardar la sesión. seleccione Protocolo de Internet (TCP/IP) y haga clic en el botón Propiedades. 3. Si esta usando DHCP luego de ejecutar el comando ipconfig /release escriba el comando ipconfig /renew para que el host envíe el mensaje broadcast DHCPDISCOVER Las PC también tienen una tabla de enrutamiento en la cual se puede verificar las redes de broadcast. multicast. haga un diagnóstico de fallas según sea necesario. 4. Para configurar el host vaya a Inicio > Panel de control > Conexiones de red > Conexión de área local En la ventana Propiedades de conexión de área local. Iniciar sesión: 1. Ejecute el programa HyperTerminal haciendo clic en Inicio > Programas > Accesorios > Comunicaciones > HyperTerminal. 125. oprima Intro. escriba cmd y luego ipconfig /release. Esto significa que la conexión se ha realizado con éxito. haga clic en Sí. Ejecute el programa HyperTerminal haciendo clic en Inicio > Programas > Accesorios > Comunicaciones > HyperTerminal. 2. Sesión HiperTerminal. Reconectar la sesión: 1. (Dependiendo de la PC que esté utilizando. Cuando se le solicite que ingrese el nombre de un programa. 2. y luego haga clic en ACEPTAR. loopback o de gateway por defecto que están configuradas o adquiridas. y luego haga clic en ACEPTAR: Configuración Valor Bits por 9600 segundo Bits de datos 8 Paridad Ninguno Bits de parada 1 Control del flujo Ninguno 5. . salga de HyperTerminal. cierre la sesión de HyperTerminal seleccionando Archivo > Salir. Cuando termine. Para verficar la tabla de enrutamiento vaya a Inicio > Ejecutar.
Copyright © 2024 DOKUMEN.SITE Inc.