jueves, 25 de agosto de 2016




Cisco v5.0 Capitulo 2 - Respuestas del exámen


1) El técnico debe emitir el comando reload para así descartar los últimos cambios realizados y para que la configuración vuelve a su estado anterior para poder trabajar desde la NVRAM



2)  El comando PING Envía una petición de eco para diagnosticar la conectividad básica de red .
Verifica el estado de una determinada conexión si es que hay conectividad con el dispositivo de destino .



3) El protocolo SSH encripta la sesion de conexion, impidiendo que alguien pueda captturar la contraseña
no encriptada .



4) La configuración en ejecución en un dispositivo IOS de Cisco afecta la operación del dispositivo inmediatamente después de modificarse porque se almacena en la  RAM por lo cual pierde todo el contenido cuando se apaga o se reinicia el dispositivo.



5) Una forma de administrar y habilitar un switch de capa 2 necesitaría una dirección IP para acceder de forma remota. 



6) Acceder al switch de forma local desde un puerto de consola por seguridad 




7) La ayuda contextual de la CLI de Cisco Proporciona una lista de comandos asociados al texto que se ingresó, hay que colocar un signo de interrogación. 
También se puede utilizar para ver la lista de comandos disponibles dentro del nivel actual.



8) La interfaz Virtual habilita al switch de modo que se administre de forma remota mediante una direccion IP 




9) el comando IPCONFIG muestra la informacion relativa de configuracion de red TCP/IP actuales



 10) Para poder indentificarlo con los demas dispositivos , si trabajamos con redes mas grandes sera complicado luego identificarlos 
si no le configuramos un nombre



11) Habilita la funcion de cifrado de la contraseña para que asi personas no autorizadas vean las contraseñas en el archivo de configuración. 



 12) El objetivo es mostrar un mensaje de Aviso a las personas no autorizadas cuando quieran acceder al switch



13) El comando show startup-config  Muestra la configuración que se ha guardado, que es el contenido de la NVRAM  




14) Estando en el modo de configuración global o cualquiera de sus submodos regresa
al modo anterior. Estando en los modos EXEC Usuario o EXEC Privilegiado, cierra sesion 



15) Tipicamente una SVI no esta vinculada a ningún puerto físico del dispositivo asi  que opera como una interfaz predeterminada de salida VLAN 1 



 16) Todas configuraciones que hagas automaticamente se almacenan en la RAM pero cuando se apague
o reinicie el dispositivo se perdera el contendio < simplemente RAMxd



17) El dispositivo iniciara con modo EXEC del usuario por que no se establecio ninguna contraseña de consola 



18) El kernel tiene la funcion de gestionar los recursos del sistema
       ya que su objetivo es la comunicacion entre el hardware y los compentens delsoftware 



 19) Los nombres de host deben cumplir :
-Comenzar con una letra
-No contener espacios
-Finalizar con una letra o digito
-Utilizar solo letras, dígitos y guiones



 20) Orden, Pasos para configurar la contraseña del puerto de consola de un switch

Primer modo : Estar en modo EXEC Usuario  
Segundo Modo :  Estar en modo EXEC privilegiado (ENABLE)
Tercero en modo : Configuracion global 
Por ultimo en modo configuración de línea




 21) La PC pudo conectarde a la red sin configuraciones porque El cliente-servidor le propociono
automaticamente un host de protocolo internet(IP) con su direccion IP osea un DHCP(Protocolo de configuracion
dinamica de host)








22) Con conectividad es el 192.168.1.2 y sin conectividad 192.168.1.21





23) En general  show ip interface. Proporciona un resumen de la información clave para todas las interfaces 
de red de un router como : La conexion de un dispositivo correctamente a un interfaz fisica
La configuracion SVI de la cual se podra acceder de forma remota






24) Teclas de Acceso Rapido de la CLI


  • TABULACION: Completa una entrada de nombre de comando parcial.
  • BARRA ESPACIADORA: Muestra la siguiente pantalla.
  • FLECHA ARRIBA: Permite al usuario desplazarse hacia atrás a través de los comandos anteriores.
  • ?: Ayuda contextual es para la obtención de una lista de los comandos disponibles.
  • Ctrl-Mayus-6: Se utiliza para interrumpir busquedas DNS, traceroutes, pings.

Ésta es una buena técnica para usar cuando se está aprendiendo porque         permite ver la palabra completa 
utilizada para el comando o palabra                 clave .

domingo, 14 de agosto de 2016

Metodos de Acceso


Existen varias formas de acceder al entorno de la CLI. Los métodos más comunes son los siguientes:
  • Consola

  • Telnet o SSH

  • Puerto auxiliar





Consola
El puerto de consola es un puerto de administración que proporciona acceso fuera de banda a los dispositivos Cisco. El acceso fuera de banda se refiere al acceso mediante un canal de administración dedicado que se utiliza únicamente para el mantenimiento del dispositivo. La ventaja de utilizar un puerto de consola es que es posible acceder al dispositivo incluso si no se configuró ningún servicio de red, por ejemplo, cuando se realiza la configuración inicial del dispositivo de red. Al realizar la configuración inicial, una PC con software de emulación de terminal se conecta al puerto de consola del dispositivo mediante un cable especial. Los comandos de configuración para el switch o el router se pueden introducir en la PC conectada.

El puerto de consola también puede utilizarse cuando fallan los servicios de red y no es posible acceder al dispositivo Cisco IOS de manera remota. Si esto ocurre, una conexión a la consola puede habilitar a una PC para determinar el estado del dispositivo. En forma predeterminada, la consola comunica el inicio del dispositivo, la depuración y los mensajes de error. Una vez que el técnico de red se conecta al dispositivo, puede ejecutar cualquier comando de configuración necesario mediante la sesión de consola.

Para muchos dispositivos IOS, el acceso de consola no requiere ningún tipo de seguridad, en forma predeterminada. Sin embargo, la consola debe estar configurada con contraseñas para evitar el acceso no autorizado al dispositivo. En caso de que se pierda una contraseña, existe un conjunto especial de procedimientos para eludir la contraseña y acceder al dispositivo. También se debe colocar el dispositivo en una habitación bajo llave o en un bastidor de equipos para evitar el acceso físico no autorizado.

Telnet

Telnet es un método para establecer una sesión de CLI de un dispositivo en forma remota, mediante una interfaz virtual, a través de una red. A diferencia de la conexión de consola, las sesiones de Telnet requieren servicios de redes activos en el dispositivo. El dispositivo de red debe tener, por lo menos, una interfaz activa configurada con una dirección de Internet, por ejemplo una dirección IPv4. Los dispositivos Cisco IOS incluyen un proceso de servidor Telnet que permite a los usuarios introducir comandos de configuración desde un cliente Telnet. Además de admitir el proceso de servidor Telnet, el dispositivo Cisco IOS también contiene un cliente Telnet. Esto permite que los administradores de red accedan mediante Telnet a cualquier otro dispositivo que admita un proceso de servidor Telnet desde la CLI del dispositivo Cisco.

SSH

El protocolo de Shell seguro (SSH) proporciona un inicio de sesión remoto similar al de Telnet, excepto que utiliza servicios de red más seguros. El SSH proporciona autenticación de contraseña más potente que Telnet y usa encriptación cuando transporta datos de la sesión. De esta manera se mantienen en privado la ID del usuario, la contraseña y los detalles de la sesión de administración. Se recomienda utilizar el protocolo SSH en lugar de Telnet, siempre que sea posible.

La mayoría de las versiones de Cisco IOS incluyen un servidor SSH. En algunos dispositivos, este servicio se activa en forma predeterminada. Otros dispositivos requieren que el servidor SSH se habilite en forma manual. Los dispositivos IOS también incluyen un cliente SSH que puede utilizarse para establecer sesiones SSH con otros dispositivos.

AUX

Una antigua forma de establecer una sesión de CLI de manera remota era mediante una conexión telefónica de dial-up con un módem conectado al puerto auxiliar (AUX) de un router, el cual aparece resaltado en la ilustración. Al igual que la conexión de consola, el método de puerto auxiliar también es una conexión fuera de banda y no requiere la configuración ni la disponibilidad de ningún servicio de red en el dispositivo. En caso de que los servicios de red fallen, es posible que un administrador remoto acceda al switch o al router mediante una línea telefónica.

El puerto auxiliar también puede usarse en forma local, como el puerto de consola, con una conexión directa a una computadora que ejecute un programa de emulación de terminal. No obstante, se prefiere el puerto de consola al puerto auxiliar para la resolución de problemas, ya que el primero muestra mensajes de inicio, depuración y error de manera predeterminada.

Nota: los switches Cisco Catalyst no admiten conexiones auxiliares.

Existen varios programas excelentes de emulación de terminales disponibles para conectarse a un dispositivo de red mediante una conexión serial por un puerto de consola o mediante una conexión Telnet o SSH. Algunos de estos programas incluyen los siguientes:

  • PuTTY (figura 1)

  • Tera Term (figura 2)

  • SecureCRT (figura 3)

  • HyperTerminal

  • OS X Terminal


Estos programas le permiten aumentar la productividad mediante ajustes del tamaño de la ventana, modificaciones de los tamaños de fuente y cambios en los esquemas de colores.



Tera Term