SlideShare una empresa de Scribd logo
Manejo de redes

Practica 4
Equipo 1
Integrantes:

Carrillo Hernández José Alfredo
Ugalde Jiménez Rosa María
Onofre Pérez Alma Yadira
Hernández Briseño Diego Alberto
EJECUCIÓN DE COMANDOS
DEL S. O. INTERNETWORK
(IOS)
 Los routers y los switches dependen de software para su funcionamiento. Se
requiere de dos tipos de software: los sistemas operativos y los archivos de
configuración.
 El IOS se guarda en un área denominada memoria flash. La memoria flash

provee almacenamiento no volátil de una imagen del IOS, la cual se puede usar
como sistema operativo en el arranque. El uso de memoria flash permite la
actualización del IOS, y también guardar múltiples IOS. En muchas arquitecturas de
router, el IOS es copiado a la memoria RAM y se ejecuta desde allí.
CONSOLA
 Consola es un dispositivo electrónico o electromecánico de
hardware, usado para introducir o mostrar datos de una computadora
o de un sistema de computación.

 No hay que confundirlo con su homónimo virtual o shell (en
inglés «concha», refiriéndose a la carcasa que contiene un intérprete de
órdenes) programado para emular unas especificaciones de terminal
estándar (VT52, VT100, VIP, IBM 3270 ...)
TELNET O SSH
 Telnet (TELecommunication NETwork) es el nombre de un
protocolo de red a otra máquina para manejarla remotamente como si
estuviéramos sentados delante de ella. También es el nombre del

programa informático que implementa el cliente. Para que la conexión
funcione, como en todos los servicios de Internet, la máquina a la que
se acceda debe tener un programa especial que reciba y gestione las
conexiones. El puerto que se utiliza generalmente es el 23.
PUERTO AUXILIAR
 El puerto auxiliar es concetado vía un cable straight rj45 a un modem
analogo externo el cual a su vez es conectado a una línea telefónica. El
usuario puede acceder por medio de una pc, un emulador de terminal y un
modem para llamar al router. Los puertos auxiliares pueden ser
configurados usando el comando line aux 0
 No todos los dispositivos están equipados con un puerto
auxiliar, identificado como AUX. Este puerto puede actuar como un
puerto de respaldo al puerto consola.
TIPOS DE ARCHIVO DE
CONFIGURACIÓN
 Un dispositivo de red Cisco contiene dos archivos de
configuración: El archivo de configuración en ejecución, utilizado
durante la operación actual del dispositivo• El archivo de

configuración de inicio, utilizado como la configuración de respaldo,
se carga al iniciar el dispositivo
 También puede almacenarse un archivo de configuración en forma
remota en un servidor a modo de respaldo.
LA CONFIGURACIÓN DE
INICIO DEL DISPOSITIVO
DE RED.
 Procedimientos de recuperación de desastres y resolución de
problemas donde no es posible el acceso remoto.
 Procedimientos de recuperación de contraseña.Cuando un router se
pone en funcionamiento por primera vez, no se han configurado los
parámetros de networking. Porlo tanto, el router no puede comunicarse a
través de una red. Para preparar la puesta en marcha y
configuracióniniciales, se conecta un equipo que ejecuta un software de
emulación de terminal al puerto de consola del dispositivo.
MODO DE EJECUCIÓN
USUARIO
 El modo de ejecución usuario o, para abreviar, EXEC del usuario,
tiene capacidades limitadas pero resulta útil en el casode algunas
operaciones básicas. El modo EXEC usuario se encuentra en la parte

superior de la estructura jerárquicamodal. Este modo es la primera
entrada en la CLI de un router IOS.El modo EXEC usuario permite
sólo una cantidad limitada de comandos de monitoreo básicos.
VERIFICACIÓN DE
SINTAXIS DE COMANDO
 Cuando se envía un comando al presionar la tecla <Intro>, el
intérprete de la línea de comandos analiza al comando deizquierda a
derecha para determinar qué acción se está solicitando. El IOS
generalmente provee sólo comentariosnegativos. Si el intérprete
comprende el comando, la acción requerida se ejecuta y la CLI vuelve a la
petición de entradacorrespondiente. Sin embargo, si el intérprete no puede
comprender el comando que se ingresa, mostrará un comentarioque
describe el error del comando.
MODOS PRINCIPALES
 Los dos modos de operación principales son:EXEC del usuario
EXEC privilegiadoComo característica de seguridad, el software IOS
de Cisco divide las sesiones EXEC en dos modos de acceso. Estosdos

modos de acceso principales se usan dentro de la estructura jerárquica
de la CLI de Cisco.Cada modo tiene comandos similares. Sin
embargo, el modo EXEC privilegiado tiene un nivel de autoridad
superior encuanto a lo que permite que se ejecute.

Más contenido relacionado

PPTX
Firmware
ODP
Bios
PPTX
Componentres de una computadora pau
PDF
Un sistema operativo dany sepulveda (2)
ODP
Bios
PPT
CAP-3
PPT
Informatica electiva ii sistema operativos
PDF
Componentes de hardware
Firmware
Bios
Componentres de una computadora pau
Un sistema operativo dany sepulveda (2)
Bios
CAP-3
Informatica electiva ii sistema operativos
Componentes de hardware

La actualidad más candente (18)

PPTX
Parallax y sus microcontroladores.
DOCX
PPTX
Plataforma AMD
PPTX
Setup de la computadora
PPTX
Hardware emilio
PPSX
Tecnicas de verificacion y testeo de equipos microinformaticos
PDF
BIOS (Basic Input/Output System)
DOC
La bios
DOCX
Mapa Conceptual sistema operativo
DOCX
Emuladores
PPTX
La computadora
DOCX
Sistemas operativos
PPTX
Recopilacion de informacion
PDF
Configuración del setup
PPTX
La bioss d
PPSX
PPTX
La bioss d
Parallax y sus microcontroladores.
Plataforma AMD
Setup de la computadora
Hardware emilio
Tecnicas de verificacion y testeo de equipos microinformaticos
BIOS (Basic Input/Output System)
La bios
Mapa Conceptual sistema operativo
Emuladores
La computadora
Sistemas operativos
Recopilacion de informacion
Configuración del setup
La bioss d
La bioss d
Publicidad

Similar a Practica 4 implementar de dispositivos de ruteo y conmutación de red (20)

PPTX
Practica #4 hamdan
PPTX
Practica #4 hamdan
PDF
Reporte capitulo 11
PDF
Modulo 2 CCNA1 configuracion basica de swithc.pdf
PDF
CCNA Capitulo 2 2024 Redes de computadoras
PPTX
CCNA_ITN_Chp2_.pptx, segundo modulo de compresion de la redes
PDF
2.1 Controles de acceso Basicos
PPT
Exploration network chapter11
PPTX
ITN_Module_2.pptx
PDF
2. Sistema Operativo de Red.pdf
PDF
2.1 DIRECCIONAMIENTO IP
PDF
configuración de un sistema de red
PPTX
Itn instructor ppt_chapter2
PPTX
CCNA 1 - Itn instructor ppt_chapter2
PPTX
CCNA 1 - Itn instructor ppt_chapter2
DOC
Resumen rete ejercicios
PDF
2.1. Configuración equipos de red 2016
DOCX
CCNA 1 Introduction to Networks cap 1 - 3.docx
PPTX
Comandos ios
Practica #4 hamdan
Practica #4 hamdan
Reporte capitulo 11
Modulo 2 CCNA1 configuracion basica de swithc.pdf
CCNA Capitulo 2 2024 Redes de computadoras
CCNA_ITN_Chp2_.pptx, segundo modulo de compresion de la redes
2.1 Controles de acceso Basicos
Exploration network chapter11
ITN_Module_2.pptx
2. Sistema Operativo de Red.pdf
2.1 DIRECCIONAMIENTO IP
configuración de un sistema de red
Itn instructor ppt_chapter2
CCNA 1 - Itn instructor ppt_chapter2
CCNA 1 - Itn instructor ppt_chapter2
Resumen rete ejercicios
2.1. Configuración equipos de red 2016
CCNA 1 Introduction to Networks cap 1 - 3.docx
Comandos ios
Publicidad

Más de Jose Jose (14)

PPTX
Practica 12
PPTX
Practica 11
PPTX
Practica 10
PPTX
Practica 9
PPTX
Practica 9
PPTX
Practica 4 identificación de delitos y/o faltas administrativas aplicables al...
PPTX
Practica 3 aplicacion de delitos y/o faltas administrativas
PPTX
Practica 5 configuración básica de dispositivos de red
PPTX
Practica 3 a.b.c
PPTX
Practica 2 B. Identificación de delitos y/o faltas administrativas aplicables...
PPTX
Practica 1 A. identificación de sistemas del derecho informático
PPTX
Practica 2 B. Configuracion de acceso WLAN
PPTX
Practica 1 Configuración de la infraestructura de redes LAN inalambricas.
PPTX
Honda civic
Practica 12
Practica 11
Practica 10
Practica 9
Practica 9
Practica 4 identificación de delitos y/o faltas administrativas aplicables al...
Practica 3 aplicacion de delitos y/o faltas administrativas
Practica 5 configuración básica de dispositivos de red
Practica 3 a.b.c
Practica 2 B. Identificación de delitos y/o faltas administrativas aplicables...
Practica 1 A. identificación de sistemas del derecho informático
Practica 2 B. Configuracion de acceso WLAN
Practica 1 Configuración de la infraestructura de redes LAN inalambricas.
Honda civic

Practica 4 implementar de dispositivos de ruteo y conmutación de red

  • 1. Manejo de redes Practica 4 Equipo 1 Integrantes: Carrillo Hernández José Alfredo Ugalde Jiménez Rosa María Onofre Pérez Alma Yadira Hernández Briseño Diego Alberto
  • 2. EJECUCIÓN DE COMANDOS DEL S. O. INTERNETWORK (IOS)  Los routers y los switches dependen de software para su funcionamiento. Se requiere de dos tipos de software: los sistemas operativos y los archivos de configuración.  El IOS se guarda en un área denominada memoria flash. La memoria flash provee almacenamiento no volátil de una imagen del IOS, la cual se puede usar como sistema operativo en el arranque. El uso de memoria flash permite la actualización del IOS, y también guardar múltiples IOS. En muchas arquitecturas de router, el IOS es copiado a la memoria RAM y se ejecuta desde allí.
  • 3. CONSOLA  Consola es un dispositivo electrónico o electromecánico de hardware, usado para introducir o mostrar datos de una computadora o de un sistema de computación.  No hay que confundirlo con su homónimo virtual o shell (en inglés «concha», refiriéndose a la carcasa que contiene un intérprete de órdenes) programado para emular unas especificaciones de terminal estándar (VT52, VT100, VIP, IBM 3270 ...)
  • 4. TELNET O SSH  Telnet (TELecommunication NETwork) es el nombre de un protocolo de red a otra máquina para manejarla remotamente como si estuviéramos sentados delante de ella. También es el nombre del programa informático que implementa el cliente. Para que la conexión funcione, como en todos los servicios de Internet, la máquina a la que se acceda debe tener un programa especial que reciba y gestione las conexiones. El puerto que se utiliza generalmente es el 23.
  • 5. PUERTO AUXILIAR  El puerto auxiliar es concetado vía un cable straight rj45 a un modem analogo externo el cual a su vez es conectado a una línea telefónica. El usuario puede acceder por medio de una pc, un emulador de terminal y un modem para llamar al router. Los puertos auxiliares pueden ser configurados usando el comando line aux 0  No todos los dispositivos están equipados con un puerto auxiliar, identificado como AUX. Este puerto puede actuar como un puerto de respaldo al puerto consola.
  • 6. TIPOS DE ARCHIVO DE CONFIGURACIÓN  Un dispositivo de red Cisco contiene dos archivos de configuración: El archivo de configuración en ejecución, utilizado durante la operación actual del dispositivo• El archivo de configuración de inicio, utilizado como la configuración de respaldo, se carga al iniciar el dispositivo  También puede almacenarse un archivo de configuración en forma remota en un servidor a modo de respaldo.
  • 7. LA CONFIGURACIÓN DE INICIO DEL DISPOSITIVO DE RED.  Procedimientos de recuperación de desastres y resolución de problemas donde no es posible el acceso remoto.  Procedimientos de recuperación de contraseña.Cuando un router se pone en funcionamiento por primera vez, no se han configurado los parámetros de networking. Porlo tanto, el router no puede comunicarse a través de una red. Para preparar la puesta en marcha y configuracióniniciales, se conecta un equipo que ejecuta un software de emulación de terminal al puerto de consola del dispositivo.
  • 8. MODO DE EJECUCIÓN USUARIO  El modo de ejecución usuario o, para abreviar, EXEC del usuario, tiene capacidades limitadas pero resulta útil en el casode algunas operaciones básicas. El modo EXEC usuario se encuentra en la parte superior de la estructura jerárquicamodal. Este modo es la primera entrada en la CLI de un router IOS.El modo EXEC usuario permite sólo una cantidad limitada de comandos de monitoreo básicos.
  • 9. VERIFICACIÓN DE SINTAXIS DE COMANDO  Cuando se envía un comando al presionar la tecla <Intro>, el intérprete de la línea de comandos analiza al comando deizquierda a derecha para determinar qué acción se está solicitando. El IOS generalmente provee sólo comentariosnegativos. Si el intérprete comprende el comando, la acción requerida se ejecuta y la CLI vuelve a la petición de entradacorrespondiente. Sin embargo, si el intérprete no puede comprender el comando que se ingresa, mostrará un comentarioque describe el error del comando.
  • 10. MODOS PRINCIPALES  Los dos modos de operación principales son:EXEC del usuario EXEC privilegiadoComo característica de seguridad, el software IOS de Cisco divide las sesiones EXEC en dos modos de acceso. Estosdos modos de acceso principales se usan dentro de la estructura jerárquica de la CLI de Cisco.Cada modo tiene comandos similares. Sin embargo, el modo EXEC privilegiado tiene un nivel de autoridad superior encuanto a lo que permite que se ejecute.