SlideShare ist ein Scribd-Unternehmen logo
1 von 87
Comandos para la Configuración de Routers y Switchs
Comandos-router.doc Pág: 1
Configuración del Hostname
Router#configure terminal
Router(config)#hostname [Nombre]
Nombre(config)#Ctrl + z
Nombre#
Configuración de Password
1.- Enable Password
Nombre#configure terminal
Nombre(config)#enable password [password]
Nombre(config)#Ctrl + z
Nombre#
2.- Enable Secret
Nombre#configure terminal
Nombre(config)#enable secret [password]
Nombre(config)#Ctrl + z
Nombre#
•   3.- Terminal
•   Nombre#configure terminal
•   Nombre(config)#line vty 0 4
•   Nombre(config-line)#login
•   Nombre(config-line)#password [password]
•   Nombre(config-line)#Ctrl + z
•   Nombre#

•   4.- Consola
•   Nombre#configure terminal
•   Nombre(config)#line console 0
•   Nombre(config-line)#login
•   Nombre(config-line)#password [password]
•   Nombre(config-line)#Ctrl + z
•   Nombre#
•   Configuración de Mensaje del día
•   Nombre#configure terminal
•   Nombre(config)#banner motd #
•   Enter TEXT message. End with the carácter ‘#’
•   Mensaje #
•   Nombre(config)#Ctrl+z
•   Nombre#
5.- Auxiliar
Nombre#configure terminal
Nombre(config)#line auxiliary 0
Nombre(config-line)#login
Nombre(config-line)#password [password]
Nombre(config-line)#Ctrl + z
Nombre#
Configuración de Mensaje del día
Nombre#configure terminal
Nombre(config)#banner login #
Enter TEXT message. End with the carácter ‘#’
Mensaje #
Nombre(config)#Ctrl+z
Nombre#
Comandos para la Configuración de Routers y Switchs
Comandos-router.doc Pág: 2
Configuración de la descripción de las Interfaces
Nombre#configure terminal
Nombre(config)#interface [interface]
Nombre(config-if)#description [descripción]
Nombre(config-if)#Ctrl + z
Nombre#
Configuración del Registro de Configuración
Nombre#configure terminal
Nombre(config)config-register [registro]
Nombre(config)#Ctrl + z
Nombre#
Configuración de las Direcciones de las Interfaces
Nombre#configure terminal
Nombre(config)#interface [interface]
Nombre(config-if)#ip address [dirección] [máscara]
Nombre#config-if)#no shutdown
Nombre(config-if)#Ctrl + z
Nombre#
Configuración del Protocolo
Nombre#configure terminal
Nombre(config)#router rip
Nombre#config-router)#Ctrl.+z
Nombre#
Configuración de Rutas Estáticas
Nombre#configure terminal
Nombre(config)#ip router ip_[red_origen] [ máscara_destino] [ip_interface_destino]
Nombre(config)#Ctrl.+z
Nombre#
Configuración de redes Directamente Conectadas
Nombre#configure terminal
Nombre(config)#router [protocolo]
Nombre(config-router)#network [dirección]
Nombre(config-router)#Ctrl+z
Nombre#
Configuración de la Secuencia de Arranque
Nombre# configure terminal
Nombre(config)#boot system flash gsnew-image
Nombre(config)#boot system tftp test.exe dirección
Nombre(config)#boot system rom
Nombre(config)#Ctrl+z
Nombre#
Comandos para la Configuración de Routers y Switchs
Comandos-router.doc Pág: 3
Configuración de Hosts
Nombre#configure terminal
Nombre(config)#ip host [nombre][direcciones]
Nombre(config)#ctrl.+z
Nombre#
Comandos ACL estándar
Paso 1 Definir la ACL
Router(config)# access-list [access-list-number] {permit | deny} {test-
conditions}
Paso2: Aplicar la ACL a una interface
Router(config-if)# {protocol} access-group [access-list-number]
Comandos any
Router(config)# access-list 1 permit 0.0.0.0 255.255.255.255
cualquier IP máscara wildcard
Se puede usar esto:
Router(config)# access-list 1 permit any
Comando host
Router(config)# access-list 1 permit 172.30.16.29 0.0.0.0
dirección IP máscara wildcard
se puede usar esto:
Router(config)# access-list 1 permit host 172.30.16.29
Comando para ver las ACL
Router(config)# show access-list [access-list-number]
Comandos ACL extendidas
Router(config)# access-list [access-list-number] {permit | deny}
[protocol] [source-address]
[source-mask] [destination-adress] [destination-mask] operator
[operand] [established]
Router(config-if)# {protocol} access-group [access-list-number]
{in | out}
Comandos ACL nombradas
Router(config)# ip access-list {standard | extended} [name]
El Comandos deny
deny {source [source-wildcard] | any}
Comandos para la Configuración de Routers y Switchs
Comandos-router.doc Pág: 4
COMANDOS NOVEL IPX
Paso 1: Posibilitar el enrutamiento usando comandos de configuración
global novell routing.
Paso 2: Asignar enrutamiento Novell a las interfaces espécificas usando
los subcomandos de
interface novell network.
Los otros comandos de configuración proveen funcionalidad adicional o
refinamientos.
Habilitar o deshabilitar Novell routing
Router(config)# novell routing [host-address]
Habilitar Novell routing en una interface particular interface.
Router(config)# novell network number
Reparar un número de red corrupto.
Router(config)# novell source-network-update
Novell esncpsulation
Router(config)# novell encapsulation keyword (keyword default =
novell-ether)
Configurar rutas estáticas
Router(config)# novell route [network] [network.address]
Ejemplo: Router(config)# novell route 5e 3abc.0000.0c00.1ac9
Máximo número de rutas múltiples
Router(config)# novell maximum-paths [paths] (paths default = 1)
Establecimiento del Update Timers de las tablas de enrutamiento
Router(config-if)# novell update-time [seconds] (second default = 60)
Ejemplo: Router(config)# interface ethernet 0
Router(config-if)# novell update-time 20
FILTRADO DE PAQUETES EN NOVEL
Tres tipos de filtrado:
1. Novell IPX Access List
2. Control de filtrado con Novell IPX network
3. Control de filtrado SAP
1. Novell IPX Access List
Router(config)# access-list number {deny|permit} novell-source-network [.source-
address
[source-mask]] novell-destination-network[.destination-address [destination-
mask]] no access-list
number
Ejemplos:
Deniega acceso de red origen -1 (todas redes IPX Novell)a la red destino 2.
Router(config)# access-list 800 deny -1 2
Se deniega acceso desde la dirección de red fuente Novell IPX 0000.0c00.1111.
Router(config)# access-list 800 deny 1.0000.0c00.1111
Comandos para la Configuración de Routers y Switchs
Comandos-router.doc Pág: 5
Deniega acceso de todos los nodos de la red 1 que tienen dirección origen que
comenzan con 0000.0c.
Router(config)# access-list 800 deny 1.0000.0c00.1111 0000.00ff.ffff
Deniega acceso dela dirección origen 1111.1111.1111 en la red 1 a la dirección
destino 2222.2222.2222 en la red 2.
Router(config)# access-list 800 deny 1.1111.1111.1111 0000.0000.0000
2.2222.2222.2222 0000.0000.0000
Novell IPX Extended Access List
Router(config)# access-list number {deny|permit} novell-protocol source-
network.[sourceaddress
[source-mask]] source-socket destination-network. [destination-address
[destinationmask]]
destination-socket no access-list number
Ejemplos:
Deniega acceso al protocolo 1 desde la red origen 1, socket fuente 1234 para la
red destino 2, socket destino 1234
Router(config)# access-list 900 deny 1 1 1234 2 1234
El siguiente ejmplo ilustra el uso de todos los parámetros posibles:
Router(config)# access-list 900 deny 1 1.1111.1111.1111 0000.0000.0000 1234
2.2222.2222.2222 0000.0000.0000 1234
Filtrando el tráfico saliente
Router(config-if)# novell access-group [access-list-number]

2. Control de filtrado con Novell IPX network
a. Establecimiento de Filtro de Entrada
Router(config-if)# novell input-network-filter access-list-number
b. Establecimiento de Filtro de Salida
Router(config-if)# novell output-network-filter access-list-number
c. Establecimiento de Filtros de Router
Router(config-if)# novell router-filter access-list-number
3. Control de filtrado SAP
Definiendo Listas de Acceso para filtrado SAP
Router(config)# access-list number {permit|deny} network.[address] [service-type]
Nota: number es la lista de acceso SAP (rango 1000 a 1099).
network es un número hexadecimal de red Novell; 0 defines la red local, -1 define todas
las redes.
address es una dirección de nodo Novell opcional.
service-type define el tipo de servicio a filtrar; 0 es todo el servicio. Los tipos de servicio
se ingresan en
Configuración de Filtros Novell SAP
Router(config)# novell input-sap-filter access-list-number
Router(config)# novell output-sap-filter access-list-number
Router(config)# novell router-sap-filter access-list-number
· Cuando la lista novell input-sap-filter es permitida, usa la lista para determinar
el servicio a ser aceptado.
· Cuando la lista novell output-sap-filter es permitida usa la lista para determinar
el servicio que va a ser
incluido en la actualización del SAP del router.
· Cuando la lista novell router-sap-filter es permitida, usa la lista para determinar
al router desde cual router
deberá recibir mensajes SAP, y el tipo de servicio.
Displaying comand
Entradas a la Novel Cache
show novell cache
Parámetros de Interface Novell
show novell interface [interface unit]
Tabla de enrutamiento Novell (Routing Table)
show novell route
Novell Servers
show novell servers
Tráfico Novell
show novell traffic
Comandos para la Configuración de Routers y Switchs
Comandos-router.doc Pág: 7
Comandos Novell Ping
Para ejecutar el comando ping en un servidor de red Cisco configuredo para Novell
routing, ingresar novell en el
prompt del protocolo de pingo y la dirección Novell routing. Los valores defaults
están encerrado entre corchetes.
Ejemplo:
Protocol [ip]: novell
Target Novell Address: 1006A.0000.0c00.62e6
Repeat Count [5]:
Datagram Size [100]:
Timeout in seconds [2]:
Verbose [n]:
Type escape sequence to abort.
Sending 5 100-byte Novell echoes to 1006A,0000,0c00,62e6, timeout is 2 seconds.
!!!!!!!
Success rate is 100%, round trip min/avg/max = 1/2/4 ms.
Debugging Novell IPX Network
debug novell-packet (informa sobre los paquetes recibidos, transmitidos y
reenviados)
debug novell-routing (informa sobre paquetes enrutados)
debug novell-routing-events (muestra un subconjunto reducido de la salida de
comandos)
debug novell-sap (muestra información adicional sobre paquetes SAP )
debug novell-sap-events (muestra un reducido subcopnjunto de cmandos novell-
sap SAP )
Comandos Show
Router# show running-config
Router# show startup-config
Router# show memory
Router# show stacks
Router# show buffers
Router# show arp
Router# show processes
Router# show nvram
Router# show flas
Router# show version
Router# show processes cpu
Router# show tech-support
Comandos Copy
Router# copy running-config tftp
Router# copy tftp running-config
Router# copy flsh tftp
Router# copy tftp flash
Comandos de Inicio
Router(config)# config-register 0x2102
Router(config)# boot system flash igs-j-1.111-5
Router(config)# boot system tftp igs-j-1.111-5
Comandos para la Configuración de Routers y Switchs
Comandos-router.doc Pág: 9
Comandos Opcionales ISDN
Router-ISP(config-if)# dial wait-for-carrier time seconds
Cantidad de segundos que la interface espera a la portadora cuando se realiza
un pedido. El vlor por default es de 30
segundos
Router-ISP(config-if)# dialer idle timeout seconds
Especifica la cantidad de segundos de inactividad que se deben esperar antes
de desconectar una llamada. El valor por
default es de 120 segundos
Router-ISP(config-if)# dialer load threshhold load [outbound | inboud | either]
Configura el ancho de banda a pedido estableciendo la carga máxima antes de
que el dispositivo de discado realice
otra llamada hacia un destino. La carga equivale a la carga de interface de 1 a
255, donde 255 corresponde al 100 %
del ancho de banda disponible.
Router-2
Router-2(config)# interface s 1
Router-2(config-if)# ip add 10.16.0.2 255.255.255.0
Router-2(config-if)# encapsulation frame-relay
Router-2(config-if)# bandwidth 56
Router-1(config-if)# frame-relay map ip 10.16.0.1 110 broadcast ietf
Router-1(config-if)# frame-relay lmi-type ansi (Se necesita para versiones
anteriores a 11.0
IOS 11.0 soporta sensor LMI automático)
Router-1(config)# router rip
Router-1(config-router)# network 10.0.0.0
Comandos para la Configuración de Routers y Switchs
Comandos-router.doc Pág: 10
Ejemplo de configuración de subinterfaces multipunto
Router-1(config)# interface s2
Router-1(config-if)# no ip address
Router-1(config-if)# encapsulation frame-relay
Router-1(config-if)# exit
Router-1(config)# interface s2.2 multipoint
Router-1(config-if)# ip add 10.17.0.1 255.255.255.0
Router-1(config-if)# bandwhidth 64
Router-1(config-if)# frame-relay map ip 10.17.0.2 broadcast ietf
Router-1(config-if)# frame-relay map ip 10.17.0.3 broadcast ietf
Router-1(config-if)# frame-relay map ip 10.17.0.4 broadcast ietf
Router-1(config)# router rip
Router-1(config-if)# network 10.0.0.0
Ejemplo de configuración de subinterfaces punto a punto
Router-1(config)# interface s2
Router-1(config-if)# no ip address
Router-1(config-if)# encapsulation frame-relay
Router-1(config-if)# exit
Router-1(config)# interface s2.2 point-to-point
Router-1(config-if)# ip add 10.17.0.2 255.255.255.0
Router-1(config-if)# bandwhidth 64
Router-1(config-if)# frame-relay interface-dlci 200 broadcast cisco
Router-1(config-if)# exit
Router-1(config)# interface s2.3 point-to-point
Router-1(config-if)# ip add 10.18.0.3 255.255.255.0
Router-1(config-if)# bandwhidth 64
Router-1(config-if)# frame-relay interface-dlci 300 broadcast cisco
Router-1(config-if)# exit
Router-1(config)# interface s2.4 point-to-point
Router-1(config-if)# ip add 10.20.0.3 255.255.255.0
Router-1(config-if)# bandwhidth 64
Router-1(config-if)# frame-relay interface-dlci 400 broadcast cisco
Router-1(config)# router rip
Router-1(config-if)# network 10.0.0.0
1. Iniciación a Windows

Windows es un sistema operativo, es decir, el encargado de controlar y dirigir el ordenador, traduciendo las instrucciones a un
lenguaje que el hardware - partes físicas del ordenador - puede
comprender. La diferencia con el sistema operativo tradicional está en la manera intuitiva mediante dibujos o iconos de comunicarse
con el PC en vez de teclear comandos.
Windows es la versión sucesora oficial de Windows 3.1 y Windows for Workgroups 3.11 y destaca por cambios significativos en el
entorno de usuario, en la forma de trabajo, así como por sus
funciones y programas auxiliares.
Las modificaciones son de tal magnitud que es posible que varias aplicaciones anteriores de Windows no se puedan ejecutar
adecuadamente bajo Windows y tengan que ser reemplazadas
por versiones actualizadas (a pesar de la publicidad de Microsoft en sentido contrario).
Una de las características más esperadas por los usuarios de Windows 3.1 es la de poder utilizar nombres de más 8 caracteres. En
Windows XP un fichero se puede llamar "Carta a Bill
Gates" sin ningún problema. Los nombres de ficheros y directorios en Windows XP pueden contener hasta 255 caracteres, blancos
incluidos.
Como se verá en las páginas que siguen, Windows XP permite realizar una misma acción -copiar un fichero, arrancar una aplicación,
etc.- de varias formas. El usuario puede decidir cuál de
ellas le resulta más cómoda.
El equipo mínimo necesario para trabajar con Windows XP es un procesador 386DX con un disco duro de, al menos, 60 MB, 4 MB de
memoria RAM y una tarjeta gráfica VGA, así como un
ratón Microsoft o compatible. Para que el programa corra sin problemas se recomienda un 486 con 8 MB de RAM.
Respecto a la capacidad de disco, la experiencia dice que al menos son necesarios 41Mb de espacio en disco, a pesar de la
estimación a la baja que hace Microsoft. Pero probablemente se
necesite disponer de hasta 60 Mb para hacer una instalación más o menos completa, debido a que Windows XP es un sistema
operativo muy grande, que utiliza ficheros temporales que
requieren mucho espacio desde el mismo momento de la instalación. Una instalación completa de todos los componentes de
Windows XP requiere 75 Mb de espacio en disco. Si tras la
instalación se desea añadir uno o más componentes adicionales se deberá, en primer lugar, seleccionar la opción Control Panel
(Panel de Control) del menú Start/Settings y hacer doble clic
sobre el icono de Add/Remove Programs (Agregar o Quitar Componentes).
Manejo de ventanas
Una ventana es una parte de la pantalla sobre la que se ejecutará un programa o se realizarán una serie de tareas. Todas ellas
poseen una serie de elementos comunes (figura
2) tales como:
· Barra de títulos: Muestra el nombre de la ventana. Con mucha frecuencia el nombre de la ventana contiene el nombre de la
aplicación abierta en ella, seguido del
nombre del documento activo.
· Barra de menús: Inmediatamente debajo de la barra de títulos de la mayoría de las ventanas, hay un banda horizontal llamada
Barra de Menús que contiene nombres tales
como File, Edit o Help. Haciendo clic en cualquiera de estos nombres se despliega un menú en forma de persiana, es decir se
despliega una lista de comandos. Para escoger
uno, basta con desplazar el puntero del ratón sobre el comando correspondiente y hacer clic.
Figura



2. Barra de títulos y barra de menús.
· Botón de minimizar (Minimize): Haciendo clic sobre este botón (figura 3) la ventana se reduce y se coloca su nombre en una
barra que está en la parte inferior de la
pantalla denominada Taskbar (Barra de Tareas).
· Botón de maximizar (Maximize): En este caso al presionar el botón la ventana aumenta de tamaño hasta ocupar la totalidad de
la pantalla.
· Botón de restaurar (Restore): Una vez maximizada la ventana, el botón de maximizar cambia al de restaurar. Presionando éste, la
ventana vuelve al tamaño que
poseía antes de ser maximizada.
· Botón de cerrar (Close): Cierra una ventana y la aplicación que está abierta. Suele estar en la esquina superior derecha o bien en
la esquina superior izquierda en
forma de un pequeño icono correspondiente a la aplicación.
· Botón de Ayuda (Help): Este botón que aparece en la esquina superior derecha de muchas de las cajas de diálogo, sirve para que
Windows muestre información acerca
de un elemento de la pantalla. Para ello hacer clic sobre el botón y arrastrar el cursor transformado en un signo de interrogación
sobre el objeto de la pantalla que se desconoce
o del que se desea obtener una breve explicación.
SISTEMAS OPERATIVOS DE RED
Los sistemas operativos de red, además de incorporar herramientas propias de un
sistema operativo como son por ejemplo las herramientas para manejo de ficheros y
directorios, incluyen otras para el uso, gestión y mantenimiento de la red, así como
herramientas destinadas a correo electrónico, envío de emnsajes, copia de ficheros
entre nodos, ejecución de aplicaciones contenidas en otras máquinas, compartición
de recursos hardware etc. Existen muchos sistemas operativos capaces de gestionar
una red dependiente de las arquitecturas de las máquinas que se utilicen. Los más
comunes son : Novell, Lantastic, Windows 3.11 para trabajo en grupo, Unix, Linux,
Windows 95, Windows NT, OS/2... Cada sistema operativo ofrece una forma diferente
de manejar la red y utiliza diferentes protocolos para la comunicación.
Sin el software una computadora es en esencia una masa metálica sin utilidad. Con el
software, una computadora puede almacenar, procesar y recuperar información,
encontrar errores de ortografía e intervenir en muchas otras valiosas actividades para
ganar el sustento. El software para computadoras puede clasificarse en general, en 2
clases: los programas de sistema, que controlan la operación de la computadora en sí
y los programas de aplicación, los cuales resuelven problemas para sus usuarios. El
programa fundamental de todos los programas de sistema, es el Sistema Operativo,
que controla todos los recursos de la computadora y proporciona la base sobre la cual
pueden escribirse los programas de aplicación.
Servicios de los sistemas operativos
Tipos de servicios
· Ejecución de programas. El sistema tiene que ser capaz de cargar un programa
en memoria y ejecutarlo.
· Operaciones de entrada/salida. Como un programa no puede acceder
directamente a un dispositivo de E/S el sistema operativo debe facilitarle
algunos medios para realizarlo.
· Manipulación del sistema de archivos. El sistema operativo debe facilitar las
herramientas necesarias para que los programas puedan leer, escribir y
eliminar archivos.
· Detección de errores. El sistema operativo necesita constantemente detectar
posibles errores. Los errores pueden producirse en la CPU y en el hardware de
la memoria, en los dispositivos de E/S o bien en el programa de usuario. Para
cada tipo de error, el sistema operativo debe adoptar la iniciativa apropiada
que garantice una computación correcta y consistente.
Funciones de Manejo
Uno de los módulos más importantes de un sistema operativo es la de
administrar los procesos y tareas del sistema de cómputo. Para realizar esto el
sistema operativo ocupa la multiprogramación, este es un método para
incrementar el empleo de la CPU disponiendo en todo momento de algo que la
CPU pueda ejecutar. El trabajo que se realiza es el siguiente, cuando un proceso
deja libre la CPU para realizar una E/S, el sistema operativo cambia a otro trabajo
y lo ejecuta. Cuando este último deba esperar.
CÓMO FUNCIONA UNA RED
Se puede pensar por un momento en el servicio de correos. Cuando alguien
desea mandar una carta a otra persona, la escribe, la mete en un sobre con el
formato impuesto por correos, le pone un sello y la introduce en un buzón; la
carta es recogida por el cartero, clasificada por el personal de correos, según su
destino y enviada a través de medios de transporte hacia la ciudad destino; una
vez allí otro cartero irá a llevarla a la dirección indicada en el sobre; si la dirección
no existe, al cabo del tiempo la carta devolverá al origen por los mismos cauces
que llegó al supuesto destino.
TOPOLOGÍA DE UNA RED
La topología de una red define únicamente la distribución del cable que
interconecta los diferentes ordenadores, es decir, es el mapa de distribución del
cable que forma la intranet. Define cómo se organiza el cable de las estaciones de
trabajo. A la hora de instalar una red, es importante seleccionar la topología más
adecuada a las necesidades existentes. Hay una serie de factores a tener en
cuenta a la hora de decidirse por una topología de red concreta y son :
· La distribución de los equipos a interconectar.
· El tipo de aplicaciones que se van a ejecutar.
· La inversión que se quiere hacer.
· El coste que se quiere dedicar al mantenimiento y actualización de la red local.
· El tráfico que va a soportar la red local.
· La capacidad de expansión. Se debe diseñar una intranet teniendo en cuenta la
escalabilidad.
No se debe confundir el término topología con el de arquitectura. La arquitectura
de una red engloba :
· La topología.
· El método de acceso al cable.
· Protocolos de comunicaciones.
Actualmente la topología está directamente relacionada con el método de acceso
al cable, puesto que éste depende casi directamente de la tarjeta de red y ésta
depende de la topología elegida.
FUNCIONAMIENTO DE TCP/IP
Una red TCP/IP transfiere datos mediante el ensamblaje de bloques de datos en
paquetess conteniendo :
· La información a transmitir.
· La dirección IP del destinatario.
· La dirección IP del remitente.
· Otros datos de control.
PROTOCOLO IP
Se trata de un protocolo a nivel de red cuyas principales caraterísticas son:
· Ofrece un servicio no orientado a la conexión; esto significa que cada trama en
la que ha sido dividido un paquete es tratado por independiente. Las tramas que
componen un paquete pueden ser enviadas por caminos distintos e incluso llegar
desordenadas.
· Ofrece un servicio no muy fiable porque a veces los paquetes se pierden,
duplican o estropean y este nivel no informa de ello pues no es consciente del
problema.
DIRECCIONAMIENTO IP

Cada máquina con TCP/IP tiene asociado un número de 32 bits al que se llama
dirección IP, y que está dividido en dos partes:
· Una parte que identifica la dirección de la red (NETID). Esta parte es asignada por
el NIC (Network Information Center). En España se encarga de asignar estas
direcciones REDIRIS. Si la red local no va a conectarse con otras redes, no es
necesario solicitar a ese organismo una dirección. El número de bits que ocupa esta
parte depende del tamaño de la red y puede ser 8, 16 ó 24.
· Una parte que identifica la dirección de la máquina dentro de la red (HOSTID). Las
direcciones de los hosts son asignadas por el administrador de la red.
Una dirección se representa por cuatro valores decimales separados por puntos, para
que sea más fácil su escritura y memorización.
[0..255] . [0..255] . [0..255] . [0..255]
MÁSCARA DE SUBRED

Cuando una red aparece segmentada (dividida en subredes), se debe utilizar un
dispositivo que interconecte los segmentos y se hace necesario identificar de algún
modo cada uno de los segmentos. Si todos los segmentos tienen la misma dirección
IP, se hace necesaria la existencia de algún mecanismo que diferencia los segmentos.
Este mecanismo es la máscara de la subred.
A cada dirección IP de red, es decir, a cada red física, se le asocia una máscara que
tiene 32 bits. La máscara sirve para dividir la parte de la dirección IP
destinada a identificar el host en dos partes : la primera identificará el segmento, y la
segunda el host dentro de este segmento. En esta máscara los bits a 1 significan que
el bit correspondiente de la dirección IP será tratado como bit correspondiente a la
dirección de la subred, mientras que los bits a 0 en la máscara, indican que los bits
correspondientes de la dirección IP serán interpretados como identificadores del
host. Así con una misma dirección de red se pueden direccionar muchas subredes.
CLASES DE REDES
El tipo depende de el número de máquinas que forman la red; atendiendo esto
se pueden distinguir tres clases de redes :
Redes de clase A : Las principales características son :
Se tratan de redes de mayor tamaño, redes que tengan más de 216 hosts.
El espacio reservado para la dirección de red es más pequeño por dos motivos:
- Porque existen menos redes de este tipo.
- Porque al tener más hots necesitamos dejar más espacios para direccionar a
estos.
La parte que identifica la red consta de
· un cero (0)
· 7 bits más.
Se podrán direccionar por tanto 27 redes que hace un total de 128 redes
diferentes. Cada una de estas redes podrá tener 224 posibles hosts. La dirección
127 no se utiliza.
Pdf
Pdf
Pdf
Pdf
Pdf
Pdf
Pdf
Pdf
Pdf
Pdf
Pdf

Weitere ähnliche Inhalte

Was ist angesagt?

Comandos de configuracion de dispositivos cisco
Comandos de configuracion de dispositivos ciscoComandos de configuracion de dispositivos cisco
Comandos de configuracion de dispositivos ciscoCISCO NETWORKING
 
Configuración Router Cisco
Configuración Router CiscoConfiguración Router Cisco
Configuración Router CiscoMike Amezcua
 
Resumen comandos router
Resumen comandos routerResumen comandos router
Resumen comandos routerjlvive
 
Comandos ccna-1-y-ccna-2-v5-rs
Comandos ccna-1-y-ccna-2-v5-rsComandos ccna-1-y-ccna-2-v5-rs
Comandos ccna-1-y-ccna-2-v5-rsOscarFF
 
Comandos router cisco
Comandos router ciscoComandos router cisco
Comandos router ciscoEddy Lojan
 
Comandos ccna exploration v4
Comandos   ccna exploration v4Comandos   ccna exploration v4
Comandos ccna exploration v4alfrata
 
Comandos cisco ccna_exploration
Comandos cisco ccna_explorationComandos cisco ccna_exploration
Comandos cisco ccna_explorationWhaleejaa Wha
 
Configuracion De Eigrp Y Loopback
Configuracion De Eigrp Y LoopbackConfiguracion De Eigrp Y Loopback
Configuracion De Eigrp Y LoopbackCésar Nuñez
 
Configuracion y conceptos basicos de switch
Configuracion y conceptos basicos de switchConfiguracion y conceptos basicos de switch
Configuracion y conceptos basicos de switchjesalvatierra
 
Todos+los+comandos+que+hay+que+saber+para+configurar+un+router
Todos+los+comandos+que+hay+que+saber+para+configurar+un+routerTodos+los+comandos+que+hay+que+saber+para+configurar+un+router
Todos+los+comandos+que+hay+que+saber+para+configurar+un+routerjlzo
 
Lista de-comandos-cisco-ios
Lista de-comandos-cisco-iosLista de-comandos-cisco-ios
Lista de-comandos-cisco-iosEdwinOjeda12
 
2.2.4.11 lab configuring switch security features
2.2.4.11 lab   configuring switch security features2.2.4.11 lab   configuring switch security features
2.2.4.11 lab configuring switch security featuresJessica Soliz Catari
 

Was ist angesagt? (16)

Comandos de configuracion de dispositivos cisco
Comandos de configuracion de dispositivos ciscoComandos de configuracion de dispositivos cisco
Comandos de configuracion de dispositivos cisco
 
Configuración básica de la vlan
Configuración básica de la vlanConfiguración básica de la vlan
Configuración básica de la vlan
 
Configuración Router Cisco
Configuración Router CiscoConfiguración Router Cisco
Configuración Router Cisco
 
Resumen comandos router
Resumen comandos routerResumen comandos router
Resumen comandos router
 
Comandos ccna-1-y-ccna-2-v5-rs
Comandos ccna-1-y-ccna-2-v5-rsComandos ccna-1-y-ccna-2-v5-rs
Comandos ccna-1-y-ccna-2-v5-rs
 
Comando De Router
Comando De RouterComando De Router
Comando De Router
 
Comandos router cisco
Comandos router ciscoComandos router cisco
Comandos router cisco
 
Configuraciones de los comandos
Configuraciones de los comandosConfiguraciones de los comandos
Configuraciones de los comandos
 
Comandos ccna exploration v4
Comandos   ccna exploration v4Comandos   ccna exploration v4
Comandos ccna exploration v4
 
Comandos cisco ccna_exploration
Comandos cisco ccna_explorationComandos cisco ccna_exploration
Comandos cisco ccna_exploration
 
Configuracion De Eigrp Y Loopback
Configuracion De Eigrp Y LoopbackConfiguracion De Eigrp Y Loopback
Configuracion De Eigrp Y Loopback
 
Configuracion y conceptos basicos de switch
Configuracion y conceptos basicos de switchConfiguracion y conceptos basicos de switch
Configuracion y conceptos basicos de switch
 
Todos+los+comandos+que+hay+que+saber+para+configurar+un+router
Todos+los+comandos+que+hay+que+saber+para+configurar+un+routerTodos+los+comandos+que+hay+que+saber+para+configurar+un+router
Todos+los+comandos+que+hay+que+saber+para+configurar+un+router
 
Lista de-comandos-cisco-ios
Lista de-comandos-cisco-iosLista de-comandos-cisco-ios
Lista de-comandos-cisco-ios
 
2.2.4.11 lab configuring switch security features
2.2.4.11 lab   configuring switch security features2.2.4.11 lab   configuring switch security features
2.2.4.11 lab configuring switch security features
 
Comandos show
Comandos showComandos show
Comandos show
 

Andere mochten auch

Andere mochten auch (8)

E23
E23E23
E23
 
Goûter seniors
Goûter seniorsGoûter seniors
Goûter seniors
 
Globalni terorismus zadane_otazky_2012
Globalni terorismus zadane_otazky_2012Globalni terorismus zadane_otazky_2012
Globalni terorismus zadane_otazky_2012
 
Revision techniques
Revision techniquesRevision techniques
Revision techniques
 
Inkesten emaitzak
Inkesten emaitzakInkesten emaitzak
Inkesten emaitzak
 
Manual SQL
Manual SQLManual SQL
Manual SQL
 
Estilhaça-me
Estilhaça-meEstilhaça-me
Estilhaça-me
 
El verb llatí
El verb llatíEl verb llatí
El verb llatí
 

Ähnlich wie Pdf

Comandos cli router
Comandos cli routerComandos cli router
Comandos cli routercyberleon95
 
Comandosdeconfiguraciondedispositivoscisco 130821210028-phpapp01
Comandosdeconfiguraciondedispositivoscisco 130821210028-phpapp01Comandosdeconfiguraciondedispositivoscisco 130821210028-phpapp01
Comandosdeconfiguraciondedispositivoscisco 130821210028-phpapp01mauro permacult
 
Comandosdeconfiguraciondedispositivoscisco 130821210028-phpapp01 (1)
Comandosdeconfiguraciondedispositivoscisco 130821210028-phpapp01 (1)Comandosdeconfiguraciondedispositivoscisco 130821210028-phpapp01 (1)
Comandosdeconfiguraciondedispositivoscisco 130821210028-phpapp01 (1)Donato Aquino
 
Comandosdeconfiguraciondedispositivoscisco 130821210028-phpapp01
Comandosdeconfiguraciondedispositivoscisco 130821210028-phpapp01Comandosdeconfiguraciondedispositivoscisco 130821210028-phpapp01
Comandosdeconfiguraciondedispositivoscisco 130821210028-phpapp01Jarch Rodriguez
 
Comandos para configurar routers y switches
Comandos para configurar routers y switchesComandos para configurar routers y switches
Comandos para configurar routers y switcheschristian384012
 
CABLEADO_ESTRUCTURADO_Norma_EIA_TIA_568A.docx
CABLEADO_ESTRUCTURADO_Norma_EIA_TIA_568A.docxCABLEADO_ESTRUCTURADO_Norma_EIA_TIA_568A.docx
CABLEADO_ESTRUCTURADO_Norma_EIA_TIA_568A.docxManuelAlejandroUlloa3
 
Routers Cisco. Configuración básica
Routers Cisco. Configuración básicaRouters Cisco. Configuración básica
Routers Cisco. Configuración básicaJosu Orbe
 
511591245-Comandos-CCNA-v7.pptx
511591245-Comandos-CCNA-v7.pptx511591245-Comandos-CCNA-v7.pptx
511591245-Comandos-CCNA-v7.pptxRonaldoRomero7
 
Comandos dispositivos
Comandos dispositivosComandos dispositivos
Comandos dispositivosJoan Diiz
 
comandos-configuracic3b3n-red-cisco (1).pdf
comandos-configuracic3b3n-red-cisco (1).pdfcomandos-configuracic3b3n-red-cisco (1).pdf
comandos-configuracic3b3n-red-cisco (1).pdfNegociosB2B
 
Config router basico
Config router basicoConfig router basico
Config router basicoRaul Lozada
 
Práctica final acl
Práctica final aclPráctica final acl
Práctica final aclchinazo
 
Configurando Ospf Dr Y Bdr
Configurando Ospf Dr Y BdrConfigurando Ospf Dr Y Bdr
Configurando Ospf Dr Y BdrCésar Nuñez
 

Ähnlich wie Pdf (20)

Commandosrouter
CommandosrouterCommandosrouter
Commandosrouter
 
Comandos cli router
Comandos cli routerComandos cli router
Comandos cli router
 
Comandosdeconfiguraciondedispositivoscisco 130821210028-phpapp01
Comandosdeconfiguraciondedispositivoscisco 130821210028-phpapp01Comandosdeconfiguraciondedispositivoscisco 130821210028-phpapp01
Comandosdeconfiguraciondedispositivoscisco 130821210028-phpapp01
 
Comandosdeconfiguraciondedispositivoscisco 130821210028-phpapp01 (1)
Comandosdeconfiguraciondedispositivoscisco 130821210028-phpapp01 (1)Comandosdeconfiguraciondedispositivoscisco 130821210028-phpapp01 (1)
Comandosdeconfiguraciondedispositivoscisco 130821210028-phpapp01 (1)
 
Comandosdeconfiguraciondedispositivoscisco 130821210028-phpapp01
Comandosdeconfiguraciondedispositivoscisco 130821210028-phpapp01Comandosdeconfiguraciondedispositivoscisco 130821210028-phpapp01
Comandosdeconfiguraciondedispositivoscisco 130821210028-phpapp01
 
Comandos para configurar routers y switches
Comandos para configurar routers y switchesComandos para configurar routers y switches
Comandos para configurar routers y switches
 
comandos-cli-router
comandos-cli-routercomandos-cli-router
comandos-cli-router
 
Libro cisco ios
Libro cisco iosLibro cisco ios
Libro cisco ios
 
CABLEADO_ESTRUCTURADO_Norma_EIA_TIA_568A.docx
CABLEADO_ESTRUCTURADO_Norma_EIA_TIA_568A.docxCABLEADO_ESTRUCTURADO_Norma_EIA_TIA_568A.docx
CABLEADO_ESTRUCTURADO_Norma_EIA_TIA_568A.docx
 
Routers Cisco. Configuración básica
Routers Cisco. Configuración básicaRouters Cisco. Configuración básica
Routers Cisco. Configuración básica
 
Configuracion basica cisco
Configuracion basica ciscoConfiguracion basica cisco
Configuracion basica cisco
 
511591245-Comandos-CCNA-v7.pptx
511591245-Comandos-CCNA-v7.pptx511591245-Comandos-CCNA-v7.pptx
511591245-Comandos-CCNA-v7.pptx
 
Trabajo de expo redes!!!
Trabajo de expo redes!!!Trabajo de expo redes!!!
Trabajo de expo redes!!!
 
Redes 2 taller comandos router 2020-2
Redes 2   taller comandos router 2020-2Redes 2   taller comandos router 2020-2
Redes 2 taller comandos router 2020-2
 
Comandos dispositivos
Comandos dispositivosComandos dispositivos
Comandos dispositivos
 
Comandos básicos
Comandos básicosComandos básicos
Comandos básicos
 
comandos-configuracic3b3n-red-cisco (1).pdf
comandos-configuracic3b3n-red-cisco (1).pdfcomandos-configuracic3b3n-red-cisco (1).pdf
comandos-configuracic3b3n-red-cisco (1).pdf
 
Config router basico
Config router basicoConfig router basico
Config router basico
 
Práctica final acl
Práctica final aclPráctica final acl
Práctica final acl
 
Configurando Ospf Dr Y Bdr
Configurando Ospf Dr Y BdrConfigurando Ospf Dr Y Bdr
Configurando Ospf Dr Y Bdr
 

Pdf

  • 1. Comandos para la Configuración de Routers y Switchs Comandos-router.doc Pág: 1 Configuración del Hostname Router#configure terminal Router(config)#hostname [Nombre] Nombre(config)#Ctrl + z Nombre# Configuración de Password 1.- Enable Password Nombre#configure terminal Nombre(config)#enable password [password] Nombre(config)#Ctrl + z Nombre# 2.- Enable Secret Nombre#configure terminal Nombre(config)#enable secret [password] Nombre(config)#Ctrl + z Nombre#
  • 2. 3.- Terminal • Nombre#configure terminal • Nombre(config)#line vty 0 4 • Nombre(config-line)#login • Nombre(config-line)#password [password] • Nombre(config-line)#Ctrl + z • Nombre# • 4.- Consola • Nombre#configure terminal • Nombre(config)#line console 0 • Nombre(config-line)#login • Nombre(config-line)#password [password] • Nombre(config-line)#Ctrl + z • Nombre# • Configuración de Mensaje del día • Nombre#configure terminal • Nombre(config)#banner motd # • Enter TEXT message. End with the carácter ‘#’ • Mensaje # • Nombre(config)#Ctrl+z • Nombre#
  • 3. 5.- Auxiliar Nombre#configure terminal Nombre(config)#line auxiliary 0 Nombre(config-line)#login Nombre(config-line)#password [password] Nombre(config-line)#Ctrl + z Nombre# Configuración de Mensaje del día Nombre#configure terminal Nombre(config)#banner login # Enter TEXT message. End with the carácter ‘#’ Mensaje # Nombre(config)#Ctrl+z Nombre#
  • 4. Comandos para la Configuración de Routers y Switchs Comandos-router.doc Pág: 2 Configuración de la descripción de las Interfaces Nombre#configure terminal Nombre(config)#interface [interface] Nombre(config-if)#description [descripción] Nombre(config-if)#Ctrl + z Nombre# Configuración del Registro de Configuración Nombre#configure terminal Nombre(config)config-register [registro] Nombre(config)#Ctrl + z Nombre# Configuración de las Direcciones de las Interfaces Nombre#configure terminal Nombre(config)#interface [interface] Nombre(config-if)#ip address [dirección] [máscara] Nombre#config-if)#no shutdown Nombre(config-if)#Ctrl + z Nombre#
  • 5. Configuración del Protocolo Nombre#configure terminal Nombre(config)#router rip Nombre#config-router)#Ctrl.+z Nombre# Configuración de Rutas Estáticas Nombre#configure terminal Nombre(config)#ip router ip_[red_origen] [ máscara_destino] [ip_interface_destino] Nombre(config)#Ctrl.+z Nombre# Configuración de redes Directamente Conectadas Nombre#configure terminal Nombre(config)#router [protocolo] Nombre(config-router)#network [dirección] Nombre(config-router)#Ctrl+z Nombre# Configuración de la Secuencia de Arranque Nombre# configure terminal Nombre(config)#boot system flash gsnew-image Nombre(config)#boot system tftp test.exe dirección Nombre(config)#boot system rom Nombre(config)#Ctrl+z Nombre#
  • 6. Comandos para la Configuración de Routers y Switchs Comandos-router.doc Pág: 3 Configuración de Hosts Nombre#configure terminal Nombre(config)#ip host [nombre][direcciones] Nombre(config)#ctrl.+z Nombre# Comandos ACL estándar Paso 1 Definir la ACL Router(config)# access-list [access-list-number] {permit | deny} {test- conditions} Paso2: Aplicar la ACL a una interface Router(config-if)# {protocol} access-group [access-list-number] Comandos any Router(config)# access-list 1 permit 0.0.0.0 255.255.255.255 cualquier IP máscara wildcard
  • 7. Se puede usar esto: Router(config)# access-list 1 permit any Comando host Router(config)# access-list 1 permit 172.30.16.29 0.0.0.0 dirección IP máscara wildcard se puede usar esto: Router(config)# access-list 1 permit host 172.30.16.29 Comando para ver las ACL Router(config)# show access-list [access-list-number] Comandos ACL extendidas Router(config)# access-list [access-list-number] {permit | deny} [protocol] [source-address] [source-mask] [destination-adress] [destination-mask] operator [operand] [established] Router(config-if)# {protocol} access-group [access-list-number] {in | out} Comandos ACL nombradas Router(config)# ip access-list {standard | extended} [name] El Comandos deny deny {source [source-wildcard] | any}
  • 8. Comandos para la Configuración de Routers y Switchs Comandos-router.doc Pág: 4 COMANDOS NOVEL IPX Paso 1: Posibilitar el enrutamiento usando comandos de configuración global novell routing. Paso 2: Asignar enrutamiento Novell a las interfaces espécificas usando los subcomandos de interface novell network. Los otros comandos de configuración proveen funcionalidad adicional o refinamientos. Habilitar o deshabilitar Novell routing Router(config)# novell routing [host-address] Habilitar Novell routing en una interface particular interface. Router(config)# novell network number Reparar un número de red corrupto. Router(config)# novell source-network-update Novell esncpsulation Router(config)# novell encapsulation keyword (keyword default = novell-ether) Configurar rutas estáticas Router(config)# novell route [network] [network.address]
  • 9. Ejemplo: Router(config)# novell route 5e 3abc.0000.0c00.1ac9 Máximo número de rutas múltiples Router(config)# novell maximum-paths [paths] (paths default = 1) Establecimiento del Update Timers de las tablas de enrutamiento Router(config-if)# novell update-time [seconds] (second default = 60) Ejemplo: Router(config)# interface ethernet 0 Router(config-if)# novell update-time 20 FILTRADO DE PAQUETES EN NOVEL Tres tipos de filtrado: 1. Novell IPX Access List 2. Control de filtrado con Novell IPX network 3. Control de filtrado SAP 1. Novell IPX Access List Router(config)# access-list number {deny|permit} novell-source-network [.source- address [source-mask]] novell-destination-network[.destination-address [destination- mask]] no access-list number Ejemplos: Deniega acceso de red origen -1 (todas redes IPX Novell)a la red destino 2. Router(config)# access-list 800 deny -1 2 Se deniega acceso desde la dirección de red fuente Novell IPX 0000.0c00.1111. Router(config)# access-list 800 deny 1.0000.0c00.1111
  • 10. Comandos para la Configuración de Routers y Switchs Comandos-router.doc Pág: 5 Deniega acceso de todos los nodos de la red 1 que tienen dirección origen que comenzan con 0000.0c. Router(config)# access-list 800 deny 1.0000.0c00.1111 0000.00ff.ffff Deniega acceso dela dirección origen 1111.1111.1111 en la red 1 a la dirección destino 2222.2222.2222 en la red 2. Router(config)# access-list 800 deny 1.1111.1111.1111 0000.0000.0000 2.2222.2222.2222 0000.0000.0000 Novell IPX Extended Access List Router(config)# access-list number {deny|permit} novell-protocol source- network.[sourceaddress [source-mask]] source-socket destination-network. [destination-address [destinationmask]] destination-socket no access-list number Ejemplos: Deniega acceso al protocolo 1 desde la red origen 1, socket fuente 1234 para la red destino 2, socket destino 1234 Router(config)# access-list 900 deny 1 1 1234 2 1234 El siguiente ejmplo ilustra el uso de todos los parámetros posibles: Router(config)# access-list 900 deny 1 1.1111.1111.1111 0000.0000.0000 1234 2.2222.2222.2222 0000.0000.0000 1234
  • 11. Filtrando el tráfico saliente Router(config-if)# novell access-group [access-list-number] 2. Control de filtrado con Novell IPX network a. Establecimiento de Filtro de Entrada Router(config-if)# novell input-network-filter access-list-number b. Establecimiento de Filtro de Salida Router(config-if)# novell output-network-filter access-list-number c. Establecimiento de Filtros de Router Router(config-if)# novell router-filter access-list-number 3. Control de filtrado SAP Definiendo Listas de Acceso para filtrado SAP Router(config)# access-list number {permit|deny} network.[address] [service-type] Nota: number es la lista de acceso SAP (rango 1000 a 1099). network es un número hexadecimal de red Novell; 0 defines la red local, -1 define todas las redes. address es una dirección de nodo Novell opcional. service-type define el tipo de servicio a filtrar; 0 es todo el servicio. Los tipos de servicio se ingresan en
  • 12.
  • 13. Configuración de Filtros Novell SAP Router(config)# novell input-sap-filter access-list-number Router(config)# novell output-sap-filter access-list-number Router(config)# novell router-sap-filter access-list-number · Cuando la lista novell input-sap-filter es permitida, usa la lista para determinar el servicio a ser aceptado. · Cuando la lista novell output-sap-filter es permitida usa la lista para determinar el servicio que va a ser incluido en la actualización del SAP del router. · Cuando la lista novell router-sap-filter es permitida, usa la lista para determinar al router desde cual router deberá recibir mensajes SAP, y el tipo de servicio. Displaying comand Entradas a la Novel Cache show novell cache Parámetros de Interface Novell show novell interface [interface unit] Tabla de enrutamiento Novell (Routing Table) show novell route Novell Servers show novell servers Tráfico Novell show novell traffic
  • 14. Comandos para la Configuración de Routers y Switchs Comandos-router.doc Pág: 7 Comandos Novell Ping Para ejecutar el comando ping en un servidor de red Cisco configuredo para Novell routing, ingresar novell en el prompt del protocolo de pingo y la dirección Novell routing. Los valores defaults están encerrado entre corchetes. Ejemplo: Protocol [ip]: novell Target Novell Address: 1006A.0000.0c00.62e6 Repeat Count [5]: Datagram Size [100]: Timeout in seconds [2]: Verbose [n]:
  • 15. Type escape sequence to abort. Sending 5 100-byte Novell echoes to 1006A,0000,0c00,62e6, timeout is 2 seconds. !!!!!!! Success rate is 100%, round trip min/avg/max = 1/2/4 ms. Debugging Novell IPX Network debug novell-packet (informa sobre los paquetes recibidos, transmitidos y reenviados) debug novell-routing (informa sobre paquetes enrutados) debug novell-routing-events (muestra un subconjunto reducido de la salida de comandos) debug novell-sap (muestra información adicional sobre paquetes SAP ) debug novell-sap-events (muestra un reducido subcopnjunto de cmandos novell- sap SAP )
  • 16. Comandos Show Router# show running-config Router# show startup-config Router# show memory Router# show stacks Router# show buffers Router# show arp Router# show processes Router# show nvram Router# show flas Router# show version Router# show processes cpu Router# show tech-support Comandos Copy Router# copy running-config tftp Router# copy tftp running-config Router# copy flsh tftp Router# copy tftp flash Comandos de Inicio Router(config)# config-register 0x2102 Router(config)# boot system flash igs-j-1.111-5 Router(config)# boot system tftp igs-j-1.111-5
  • 17.
  • 18.
  • 19. Comandos para la Configuración de Routers y Switchs Comandos-router.doc Pág: 9 Comandos Opcionales ISDN Router-ISP(config-if)# dial wait-for-carrier time seconds Cantidad de segundos que la interface espera a la portadora cuando se realiza un pedido. El vlor por default es de 30 segundos Router-ISP(config-if)# dialer idle timeout seconds Especifica la cantidad de segundos de inactividad que se deben esperar antes de desconectar una llamada. El valor por default es de 120 segundos Router-ISP(config-if)# dialer load threshhold load [outbound | inboud | either] Configura el ancho de banda a pedido estableciendo la carga máxima antes de que el dispositivo de discado realice otra llamada hacia un destino. La carga equivale a la carga de interface de 1 a 255, donde 255 corresponde al 100 % del ancho de banda disponible.
  • 20.
  • 21. Router-2 Router-2(config)# interface s 1 Router-2(config-if)# ip add 10.16.0.2 255.255.255.0 Router-2(config-if)# encapsulation frame-relay Router-2(config-if)# bandwidth 56 Router-1(config-if)# frame-relay map ip 10.16.0.1 110 broadcast ietf Router-1(config-if)# frame-relay lmi-type ansi (Se necesita para versiones anteriores a 11.0 IOS 11.0 soporta sensor LMI automático) Router-1(config)# router rip Router-1(config-router)# network 10.0.0.0
  • 22. Comandos para la Configuración de Routers y Switchs Comandos-router.doc Pág: 10 Ejemplo de configuración de subinterfaces multipunto Router-1(config)# interface s2 Router-1(config-if)# no ip address Router-1(config-if)# encapsulation frame-relay Router-1(config-if)# exit Router-1(config)# interface s2.2 multipoint Router-1(config-if)# ip add 10.17.0.1 255.255.255.0 Router-1(config-if)# bandwhidth 64 Router-1(config-if)# frame-relay map ip 10.17.0.2 broadcast ietf Router-1(config-if)# frame-relay map ip 10.17.0.3 broadcast ietf Router-1(config-if)# frame-relay map ip 10.17.0.4 broadcast ietf Router-1(config)# router rip Router-1(config-if)# network 10.0.0.0
  • 23. Ejemplo de configuración de subinterfaces punto a punto Router-1(config)# interface s2 Router-1(config-if)# no ip address Router-1(config-if)# encapsulation frame-relay Router-1(config-if)# exit Router-1(config)# interface s2.2 point-to-point Router-1(config-if)# ip add 10.17.0.2 255.255.255.0 Router-1(config-if)# bandwhidth 64 Router-1(config-if)# frame-relay interface-dlci 200 broadcast cisco Router-1(config-if)# exit Router-1(config)# interface s2.3 point-to-point Router-1(config-if)# ip add 10.18.0.3 255.255.255.0 Router-1(config-if)# bandwhidth 64 Router-1(config-if)# frame-relay interface-dlci 300 broadcast cisco Router-1(config-if)# exit Router-1(config)# interface s2.4 point-to-point Router-1(config-if)# ip add 10.20.0.3 255.255.255.0 Router-1(config-if)# bandwhidth 64 Router-1(config-if)# frame-relay interface-dlci 400 broadcast cisco Router-1(config)# router rip Router-1(config-if)# network 10.0.0.0
  • 24.
  • 25.
  • 26.
  • 27.
  • 28.
  • 29.
  • 30.
  • 31.
  • 32.
  • 33.
  • 34.
  • 35.
  • 36.
  • 37.
  • 38.
  • 39.
  • 40.
  • 41.
  • 42.
  • 43.
  • 44.
  • 45.
  • 46.
  • 47.
  • 48.
  • 49.
  • 50.
  • 51.
  • 52.
  • 53.
  • 54.
  • 55.
  • 56.
  • 57.
  • 58.
  • 59. 1. Iniciación a Windows Windows es un sistema operativo, es decir, el encargado de controlar y dirigir el ordenador, traduciendo las instrucciones a un lenguaje que el hardware - partes físicas del ordenador - puede comprender. La diferencia con el sistema operativo tradicional está en la manera intuitiva mediante dibujos o iconos de comunicarse con el PC en vez de teclear comandos. Windows es la versión sucesora oficial de Windows 3.1 y Windows for Workgroups 3.11 y destaca por cambios significativos en el entorno de usuario, en la forma de trabajo, así como por sus funciones y programas auxiliares. Las modificaciones son de tal magnitud que es posible que varias aplicaciones anteriores de Windows no se puedan ejecutar adecuadamente bajo Windows y tengan que ser reemplazadas por versiones actualizadas (a pesar de la publicidad de Microsoft en sentido contrario). Una de las características más esperadas por los usuarios de Windows 3.1 es la de poder utilizar nombres de más 8 caracteres. En Windows XP un fichero se puede llamar "Carta a Bill Gates" sin ningún problema. Los nombres de ficheros y directorios en Windows XP pueden contener hasta 255 caracteres, blancos incluidos. Como se verá en las páginas que siguen, Windows XP permite realizar una misma acción -copiar un fichero, arrancar una aplicación, etc.- de varias formas. El usuario puede decidir cuál de ellas le resulta más cómoda. El equipo mínimo necesario para trabajar con Windows XP es un procesador 386DX con un disco duro de, al menos, 60 MB, 4 MB de memoria RAM y una tarjeta gráfica VGA, así como un ratón Microsoft o compatible. Para que el programa corra sin problemas se recomienda un 486 con 8 MB de RAM. Respecto a la capacidad de disco, la experiencia dice que al menos son necesarios 41Mb de espacio en disco, a pesar de la estimación a la baja que hace Microsoft. Pero probablemente se necesite disponer de hasta 60 Mb para hacer una instalación más o menos completa, debido a que Windows XP es un sistema operativo muy grande, que utiliza ficheros temporales que requieren mucho espacio desde el mismo momento de la instalación. Una instalación completa de todos los componentes de Windows XP requiere 75 Mb de espacio en disco. Si tras la instalación se desea añadir uno o más componentes adicionales se deberá, en primer lugar, seleccionar la opción Control Panel (Panel de Control) del menú Start/Settings y hacer doble clic sobre el icono de Add/Remove Programs (Agregar o Quitar Componentes).
  • 60. Manejo de ventanas Una ventana es una parte de la pantalla sobre la que se ejecutará un programa o se realizarán una serie de tareas. Todas ellas poseen una serie de elementos comunes (figura 2) tales como: · Barra de títulos: Muestra el nombre de la ventana. Con mucha frecuencia el nombre de la ventana contiene el nombre de la aplicación abierta en ella, seguido del nombre del documento activo. · Barra de menús: Inmediatamente debajo de la barra de títulos de la mayoría de las ventanas, hay un banda horizontal llamada Barra de Menús que contiene nombres tales como File, Edit o Help. Haciendo clic en cualquiera de estos nombres se despliega un menú en forma de persiana, es decir se despliega una lista de comandos. Para escoger uno, basta con desplazar el puntero del ratón sobre el comando correspondiente y hacer clic. Figura 2. Barra de títulos y barra de menús. · Botón de minimizar (Minimize): Haciendo clic sobre este botón (figura 3) la ventana se reduce y se coloca su nombre en una barra que está en la parte inferior de la pantalla denominada Taskbar (Barra de Tareas). · Botón de maximizar (Maximize): En este caso al presionar el botón la ventana aumenta de tamaño hasta ocupar la totalidad de la pantalla. · Botón de restaurar (Restore): Una vez maximizada la ventana, el botón de maximizar cambia al de restaurar. Presionando éste, la ventana vuelve al tamaño que poseía antes de ser maximizada. · Botón de cerrar (Close): Cierra una ventana y la aplicación que está abierta. Suele estar en la esquina superior derecha o bien en la esquina superior izquierda en forma de un pequeño icono correspondiente a la aplicación. · Botón de Ayuda (Help): Este botón que aparece en la esquina superior derecha de muchas de las cajas de diálogo, sirve para que Windows muestre información acerca de un elemento de la pantalla. Para ello hacer clic sobre el botón y arrastrar el cursor transformado en un signo de interrogación sobre el objeto de la pantalla que se desconoce o del que se desea obtener una breve explicación.
  • 61.
  • 62.
  • 63.
  • 64.
  • 65.
  • 66.
  • 67.
  • 68.
  • 69. SISTEMAS OPERATIVOS DE RED Los sistemas operativos de red, además de incorporar herramientas propias de un sistema operativo como son por ejemplo las herramientas para manejo de ficheros y directorios, incluyen otras para el uso, gestión y mantenimiento de la red, así como herramientas destinadas a correo electrónico, envío de emnsajes, copia de ficheros entre nodos, ejecución de aplicaciones contenidas en otras máquinas, compartición de recursos hardware etc. Existen muchos sistemas operativos capaces de gestionar una red dependiente de las arquitecturas de las máquinas que se utilicen. Los más comunes son : Novell, Lantastic, Windows 3.11 para trabajo en grupo, Unix, Linux, Windows 95, Windows NT, OS/2... Cada sistema operativo ofrece una forma diferente de manejar la red y utiliza diferentes protocolos para la comunicación. Sin el software una computadora es en esencia una masa metálica sin utilidad. Con el software, una computadora puede almacenar, procesar y recuperar información, encontrar errores de ortografía e intervenir en muchas otras valiosas actividades para ganar el sustento. El software para computadoras puede clasificarse en general, en 2 clases: los programas de sistema, que controlan la operación de la computadora en sí y los programas de aplicación, los cuales resuelven problemas para sus usuarios. El programa fundamental de todos los programas de sistema, es el Sistema Operativo, que controla todos los recursos de la computadora y proporciona la base sobre la cual pueden escribirse los programas de aplicación.
  • 70. Servicios de los sistemas operativos Tipos de servicios · Ejecución de programas. El sistema tiene que ser capaz de cargar un programa en memoria y ejecutarlo. · Operaciones de entrada/salida. Como un programa no puede acceder directamente a un dispositivo de E/S el sistema operativo debe facilitarle algunos medios para realizarlo. · Manipulación del sistema de archivos. El sistema operativo debe facilitar las herramientas necesarias para que los programas puedan leer, escribir y eliminar archivos. · Detección de errores. El sistema operativo necesita constantemente detectar posibles errores. Los errores pueden producirse en la CPU y en el hardware de la memoria, en los dispositivos de E/S o bien en el programa de usuario. Para cada tipo de error, el sistema operativo debe adoptar la iniciativa apropiada que garantice una computación correcta y consistente.
  • 71. Funciones de Manejo Uno de los módulos más importantes de un sistema operativo es la de administrar los procesos y tareas del sistema de cómputo. Para realizar esto el sistema operativo ocupa la multiprogramación, este es un método para incrementar el empleo de la CPU disponiendo en todo momento de algo que la CPU pueda ejecutar. El trabajo que se realiza es el siguiente, cuando un proceso deja libre la CPU para realizar una E/S, el sistema operativo cambia a otro trabajo y lo ejecuta. Cuando este último deba esperar. CÓMO FUNCIONA UNA RED Se puede pensar por un momento en el servicio de correos. Cuando alguien desea mandar una carta a otra persona, la escribe, la mete en un sobre con el formato impuesto por correos, le pone un sello y la introduce en un buzón; la carta es recogida por el cartero, clasificada por el personal de correos, según su destino y enviada a través de medios de transporte hacia la ciudad destino; una vez allí otro cartero irá a llevarla a la dirección indicada en el sobre; si la dirección no existe, al cabo del tiempo la carta devolverá al origen por los mismos cauces que llegó al supuesto destino.
  • 72. TOPOLOGÍA DE UNA RED La topología de una red define únicamente la distribución del cable que interconecta los diferentes ordenadores, es decir, es el mapa de distribución del cable que forma la intranet. Define cómo se organiza el cable de las estaciones de trabajo. A la hora de instalar una red, es importante seleccionar la topología más adecuada a las necesidades existentes. Hay una serie de factores a tener en cuenta a la hora de decidirse por una topología de red concreta y son : · La distribución de los equipos a interconectar. · El tipo de aplicaciones que se van a ejecutar. · La inversión que se quiere hacer. · El coste que se quiere dedicar al mantenimiento y actualización de la red local. · El tráfico que va a soportar la red local. · La capacidad de expansión. Se debe diseñar una intranet teniendo en cuenta la escalabilidad. No se debe confundir el término topología con el de arquitectura. La arquitectura de una red engloba : · La topología. · El método de acceso al cable. · Protocolos de comunicaciones.
  • 73. Actualmente la topología está directamente relacionada con el método de acceso al cable, puesto que éste depende casi directamente de la tarjeta de red y ésta depende de la topología elegida. FUNCIONAMIENTO DE TCP/IP Una red TCP/IP transfiere datos mediante el ensamblaje de bloques de datos en paquetess conteniendo : · La información a transmitir. · La dirección IP del destinatario. · La dirección IP del remitente. · Otros datos de control. PROTOCOLO IP Se trata de un protocolo a nivel de red cuyas principales caraterísticas son: · Ofrece un servicio no orientado a la conexión; esto significa que cada trama en la que ha sido dividido un paquete es tratado por independiente. Las tramas que componen un paquete pueden ser enviadas por caminos distintos e incluso llegar desordenadas. · Ofrece un servicio no muy fiable porque a veces los paquetes se pierden, duplican o estropean y este nivel no informa de ello pues no es consciente del problema.
  • 74. DIRECCIONAMIENTO IP Cada máquina con TCP/IP tiene asociado un número de 32 bits al que se llama dirección IP, y que está dividido en dos partes: · Una parte que identifica la dirección de la red (NETID). Esta parte es asignada por el NIC (Network Information Center). En España se encarga de asignar estas direcciones REDIRIS. Si la red local no va a conectarse con otras redes, no es necesario solicitar a ese organismo una dirección. El número de bits que ocupa esta parte depende del tamaño de la red y puede ser 8, 16 ó 24. · Una parte que identifica la dirección de la máquina dentro de la red (HOSTID). Las direcciones de los hosts son asignadas por el administrador de la red. Una dirección se representa por cuatro valores decimales separados por puntos, para que sea más fácil su escritura y memorización. [0..255] . [0..255] . [0..255] . [0..255]
  • 75. MÁSCARA DE SUBRED Cuando una red aparece segmentada (dividida en subredes), se debe utilizar un dispositivo que interconecte los segmentos y se hace necesario identificar de algún modo cada uno de los segmentos. Si todos los segmentos tienen la misma dirección IP, se hace necesaria la existencia de algún mecanismo que diferencia los segmentos. Este mecanismo es la máscara de la subred. A cada dirección IP de red, es decir, a cada red física, se le asocia una máscara que tiene 32 bits. La máscara sirve para dividir la parte de la dirección IP destinada a identificar el host en dos partes : la primera identificará el segmento, y la segunda el host dentro de este segmento. En esta máscara los bits a 1 significan que el bit correspondiente de la dirección IP será tratado como bit correspondiente a la dirección de la subred, mientras que los bits a 0 en la máscara, indican que los bits correspondientes de la dirección IP serán interpretados como identificadores del host. Así con una misma dirección de red se pueden direccionar muchas subredes.
  • 76. CLASES DE REDES El tipo depende de el número de máquinas que forman la red; atendiendo esto se pueden distinguir tres clases de redes : Redes de clase A : Las principales características son : Se tratan de redes de mayor tamaño, redes que tengan más de 216 hosts. El espacio reservado para la dirección de red es más pequeño por dos motivos: - Porque existen menos redes de este tipo. - Porque al tener más hots necesitamos dejar más espacios para direccionar a estos. La parte que identifica la red consta de · un cero (0) · 7 bits más. Se podrán direccionar por tanto 27 redes que hace un total de 128 redes diferentes. Cada una de estas redes podrá tener 224 posibles hosts. La dirección 127 no se utiliza.