Resultado de
aprendizaje 2.1.1.
Configura los servicios de conectividad en los
dispositivos de ruteo y conmutación de una LAN Ethernet, mediante los comandos
del Sistema Operativo Internetwork (IOS).
a Ejecución
de comandos del sistema operativo de internetwork (ios)
Funciones:
Es más que el sistema
operativo de interconexión de redes que ofrece cisco para la administración y
configuración de sus dispositivos a través de una interfaz de línea de comandos
denominada
·
MÉTODOS DE ACCESO
Hay
diferentes normas para ingresar al IOS mediante CLI:
*Puerto
auxiliar
*Puerto
consola
*Telnet
- CONSOLA
Se puede tener acceso a
la CLI a través de una sesión de consola, también denominada línea CTY. La
consola usa una conexión serial de baja velocidad para conectar directamente un
equipo o un terminal al puerto de consola en el router o switch.
El
puerto de consola es un puerto de administración que provee acceso al router
fuera de banda. Es posible acceder al puerto de consola aunque no se hayan
configurado servicios de networking en el dispositivo.
El puerto de consola se suele utilizar para tener acceso a un dispositivo cuando no se han iniciado o han fallado los servicios de networking.
El puerto de consola se suele utilizar para tener acceso a un dispositivo cuando no se han iniciado o han fallado los servicios de networking.
- TELNET OSSH
Un método que sirve para
acceder en forma remota a la sesión CLI es hacer telnet al router. A diferencia
de la conexión de consola, las sesiones de Telnet requieren servicios de
networking activos en el dispositivo.
El dispositivo de red debe tener configurada por lo menos una interfaz activa con una dirección de Capa 3, como por ejemplo una dirección IPv4. Los dispositivos Cisco IOS incluyen un proceso de servidor Telnet que se activa cuando se inicia el dispositivo. El IOS también contiene un cliente Telnet. Un host con un cliente Telnet puede acceder a las sesiones vty que se ejecutan en el dispositivo Cisco. Por razones de seguridad, el IOS requiere que la sesión Telnet use una contraseña, como método mínimo de autenticación. Los métodos para establecer las conexiones y contraseñas se analizarán en una sección posterior.
Los dispositivos IOS
también incluyen un cliente SSH que puede utilizarse para establecer sesiones
SSH con otros dispositivos. De manera similar, puede utilizarse un equipo
remoto con un cliente SSH para iniciar una sesión de CLI segura.El dispositivo de red debe tener configurada por lo menos una interfaz activa con una dirección de Capa 3, como por ejemplo una dirección IPv4. Los dispositivos Cisco IOS incluyen un proceso de servidor Telnet que se activa cuando se inicia el dispositivo. El IOS también contiene un cliente Telnet. Un host con un cliente Telnet puede acceder a las sesiones vty que se ejecutan en el dispositivo Cisco. Por razones de seguridad, el IOS requiere que la sesión Telnet use una contraseña, como método mínimo de autenticación. Los métodos para establecer las conexiones y contraseñas se analizarán en una sección posterior.
No se provee el software de cliente SSH de manera predeterminada en los sistemas operativos de todos los equipos.
Es posible que deba adquirir, instalar y configurar el software de cliente SSH en su equipo.
- PUERTO AUXILIAR
Otra manera de
establecer una sesión CLI en forma remota es a través de una conexión de
marcado telefónico mediante un módem conectado al puerto auxiliar del router.
De manera similar a la conexión de consola, este método no requiere ningún
servicio de networking para configurarlo o activarlo en el dispositivo.
El puerto auxiliar
también puede usarse en forma local, como el puerto de consola, con una
conexión directa a un equipo que ejecute un programa de emulación de terminal.
El puerto de consola es necesario para la configuración del router, pero no todos los routers tienen un puerto auxiliar.
También se prefiere
el puerto de consola antes que el puerto auxiliar para la resolución de
problemas, ya que muestra de manera predeterminada la puesta en marcha del
router, la depuración y los mensajes de error.El puerto de consola es necesario para la configuración del router, pero no todos los routers tienen un puerto auxiliar.
·
TIPOS DE ARCHIVO DE CONFIGURACIÓN
Los archivos de
configuración son archivos XML que se pueden cambiar según sea necesario. Los
programadores pueden usar archivos de configuración para cambiar valores sin
volver a compilar las aplicaciones.
Los administradores pueden usar los archivos de configuración para establecer directivas que afectan al modo en que se ejecutan las aplicaciones en sus equipos. Un dispositivo de red cisco contiene dos archivos de configuración. También puede almacenarse un archivo de configuración en forma remota en un servidor a modo respaldo
Los administradores pueden usar los archivos de configuración para establecer directivas que afectan al modo en que se ejecutan las aplicaciones en sus equipos. Un dispositivo de red cisco contiene dos archivos de configuración. También puede almacenarse un archivo de configuración en forma remota en un servidor a modo respaldo
- EL ARCHIVO
DE CONFIGURACIÓN EN EJECUCIÓN
Una vez en la RAM esta
configuración se utiliza para operar el dispositivo de red. La configuración en
ejecución se modifica cuando el administrador de red realiza la configuración
del dispositivo.
Los cambios en la configuración en ejecución afectaran la operación del dispositivo cisco en forma inmediata. Luego de realizar los cambios necesarios, el administrador tiene la opción de guardar tales cambios en el archivo startup-config de manera que se utilicen la próxima vez que se reinicie el dispositivo.
Como el archivo de
configuración en ejecución se encuentra en la RAM se pierde si se apaga la
energía que alimenta al dispositivo o si se reinicia el dispositivo. También se
perderán los cambios realizados en el archivo running-config si no se guardan
en el startup-config antes de apagar el dispositivo. Los cambios en la configuración en ejecución afectaran la operación del dispositivo cisco en forma inmediata. Luego de realizar los cambios necesarios, el administrador tiene la opción de guardar tales cambios en el archivo startup-config de manera que se utilicen la próxima vez que se reinicie el dispositivo.
- EL ARCHIVO DE CONFIGURACIÓN DE
INICIO
El
archivo de configuración de inicio (startup-config) se usa durante el inicio
del sistema para configurar el dispositivo.
El NVRAM es un volátil, el archivo permanece intacto cuando el dispositivo cisco se apaga.
Los archivos
startup-config se cargan en la RAM cada vez que se inicia o se vuelve a cargar
el router.El NVRAM es un volátil, el archivo permanece intacto cuando el dispositivo cisco se apaga.
Una vez que se ha cargado el archivo de configuración en la RAM se considera la configuración en ejecución o running-config.
·
MODOS DE OPERACIÓN DE IOS
La interfaz de línea
de comando (CLI) de cisco usa una estructura jerárquica. Esta estructura
requiere el ingreso a distintos modos para realizar tareas particulares.Por ejemplo para configurar una interfaz del router, el usuario debe ingresar al modo de configuración de interfaces. Desde el modo de configuración de interfaces todo cambio de configuración que se realice tendrá efecto únicamente en esa interfaz en articular. Al ingresar a cada uno de estos modos específicos la petición de entrada del router cambia para señalar el modo de configuración en uso y solo acepta los comandos que son adecuados para ese modo.
- EXEC DE USUARIO
El modo EXEC usuario
permite solo una cantidad limitada de comandos de monitoreo básicos. A menudo
se le describe como un modo de visualización solamente el nivel EXEC usuario no
permite ningún comando que pueda cambiar la configuración del router.
- EXEC DE PRIVILEGIO
El modo EXEC
privilegiado da acceso a todos los comandos del router se puede configurar este
modo para que solicite una contraseña del usuario antes de dar acceso. Para
mayor protección también se puede.
- CONFIGURACIÓN GLOBAL
Este
modo permite la configuración básica de router y permite el acceso a submodos
de configuración específicos.
PETICIONES DE ENTRADA DE COMANDO
Terminal
Una terminal, es un
dispositivo de comunicación con el cual se podía tener acceso previa configuración,
a la línea de comandos de un ordenador o equipo, con el fin de realizar tareas
de administración, entre otras.
Antiguamente conocidos
como terminales de datos, este tipo de aparatos ya están en desuso y el término
pasa a ser sinónimo de “interfaz de línea de comandos o consola”.
ESTRUCTURA BÁSICA DE COMANDOS IOS
Cada
comando de IOS tiene un formato o sintaxis específicos y se ejecuta con la
petición de entrada correspondiente.
La
sintaxis general para un comando es el comando seguido de las palabras clave y
los argumentos correspondientes Algunos comandos incluyen un subconjunto de
palabras clave y argumentos que proporcionan funcionalidad adicional.
El
comando es la palabra o las palabras iníciales ingresadas en la línea de
comandos. Los comandos no distinguen mayúsculas de minúsculas. A continuación
del comando siguen una o más palabras clave y argumentos.
Las
palabras clave describen parámetros específicos al intérprete de comandos. Por
ejemplo, el comando show se usa para mostrar información sobre el dispositivo.
Este
comando tiene varias palabras clave que pueden usarse para definir el resultado
particular que se mostrará. Por ejemplo:
Switchshow
running-config.
·
USO DE LA AYUDA CLI
Una
línea interfaz de comando de la rebajadora del IOS del Cisco se puede alcanzar
con una conexión de la consola, conexión del módem, o una sesión del TELNET
Sin importar se utiliza qué método de la conexión, el acceso a la línea
interfaz de comando del IOS del Cisco se refiere generalmente como sesión de
EXEC.
Como
característica de la seguridad, el IOS del Cisco separa sesiones de EXEC en dos
diversos niveles de acceso - nivel del usuario EXEC y nivel privilegiado de
EXEC. El nivel del usuario EXEC permite que una persona tenga acceso solamente
a una cantidad limitada de comandos de supervisor básicos.
El nivel privilegiado de EXEC permite que una persona tenga acceso a todos los comandos de la rebajadora (e.g. configuración y gerencia) y puede ser contraseña protegida para no prohibir solamente a usuarios autorizados la capacidad de configurar o de mantener la rebajadora.
Por ejemplo, cuando
se comienza una sesión de EXEC, la rebajadora exhibirá una "rebajadora
>" aviso. La flecha derecha (>) en el aviso indica que la rebajadora
está en el nivel del usuario EXEC.El nivel privilegiado de EXEC permite que una persona tenga acceso a todos los comandos de la rebajadora (e.g. configuración y gerencia) y puede ser contraseña protegida para no prohibir solamente a usuarios autorizados la capacidad de configurar o de mantener la rebajadora.
El nivel del usuario EXEC no contiene ninguna comandos que pudieron controlar (e.g. recarga o configurar) la operación de la rebajadora. Para enumerar los comandos disponibles en el nivel del usuario EXEC, mecanografíe un signo de interrogación (?) en la rebajadora > el aviso(esta característica se refiere como ayuda sensible del contexto). Los comandos críticos (e.g. configuración y gerencia) requieren que el usuario esté en el nivel privilegiado de EXEC. Cambiar al nivel privilegiado de EXEC, el tipo "permite" en la rebajadora > el aviso.
Si se configura una contraseña del permitir, la rebajadora entonces incitará para esa contraseña. Cuando el correctos permiten se incorpora la contraseña, el aviso de la rebajadora cambiará a la "rebajadora #" indicando que el usuario ahora está en el nivel privilegiado de EXEC.
Para cambiar de nuevo a nivel del usuario EXEC, el tipo "inhabilita" en la rebajadora # el aviso. Mecanografiar un signo de interrogación (?) en el nivel privilegiado de EXEC ahora revelará muchas más opciones del comando que ésos disponibles en el nivel del usuario EXEC.
El texto abajo ilustra el proceso de cambiar niveles de EXEC.
- AYUDA SENSIBLE AL CONTEXTO
El IOS
CLI del Cisco ofrece a contexto ayuda sensible. Esto es una herramienta útil
para un nuevo usuario porque en cualquier momento durante una sesión de EXEC,
un usuario puede mecanografiar un signo de interrogación (?) para conseguir
ayuda.
Dos tipos de ayuda sensible del contexto están disponibles - redacte la ayuda de la sintaxis de ordenes de la ayuda y.
La ayuda de la
palabra se puede utilizar para obtener una lista de los comandos que comienzan
con una secuencia particular del carácter.Dos tipos de ayuda sensible del contexto están disponibles - redacte la ayuda de la sintaxis de ordenes de la ayuda y.
Para utilizar ayuda de la palabra, mecanografíe adentro los caracteres en la pregunta seguida inmediatamente por el signo de interrogación (?).
No incluyen un espacio antes del signo de interrogación. La rebajadora entonces exhibirá una lista de los comandos que comienzan con los caracteres que fueron incorporados.
- VERIFICACIÓN DE SINTAXIS DE
COMANDO
Si un comando se
incorpora incorrectamente (e.g. error tipográfico u opción inválida del
comando), la rebajadora informará al usuario e indicará donde ha ocurrido el
error.
Un símbolo del signo de intercalación (^) aparecerá por debajo del comando, de la palabra clave, o de la discusión incorrecta.
Las exhibiciones siguientes del ejemplo qué sucede si la palabra clave "Ethernet" se deletrea incorrectamente.
Un símbolo del signo de intercalación (^) aparecerá por debajo del comando, de la palabra clave, o de la discusión incorrecta.
Las exhibiciones siguientes del ejemplo qué sucede si la palabra clave "Ethernet" se deletrea incorrectamente.
De Router(config)#interface
de la entrada inválida del
ethernat ^ %
detectada en ' ^ ' el marcador.
- TECLAS DE
ACCESO RÁPIDO Y MÉTODOS ABREVIADOS
Los
comandos y las palabras claves se pueden abreviar al número mínimo de
caracteres que identifica una selección única.
Por ejemplo, usted puede abreviar "configura" el comando "conf" porque "configure" es el único comando que comienza con el "conf".
Usted no podría abreviar el comando "con" porque más de un comando podría caber este criterios. La rebajadora publicará el mensaje de error siguiente si usted no provee bastantes caracteres.
Por ejemplo, usted puede abreviar "configura" el comando "conf" porque "configure" es el único comando que comienza con el "conf".
Usted no podría abreviar el comando "con" porque más de un comando podría caber este criterios. La rebajadora publicará el mensaje de error siguiente si usted no provee bastantes caracteres.
·
COMANDOS DE ANÁLISIS IOS
Comando
utilizado para comprobar la conexión entre dos routers distintos (ping seguido
de dirección IP) en la interfaz del router remoto.
También puede utilizarse para comprobar la conexión entre los nodos de red.
También puede utilizarse para comprobar la conexión entre los nodos de red.
Show controler permite
ver el estado de los controladores de interfaz en el router.
Show interfaces un
magnifico comando para consultar todos los parámetros relacionados con una
determinada interfaz del router.
Show stacks muestra los
mensajes de error relacionados con la detección anormal de un router cuando
este vuelve a iniciarse.
Si se
consulta una categoría de tabla, como los comandos relacionados con IP o los
comandos referidos a AppleTalk, se puede localizar fácilmente un comando especifico
IP o AppleTalk incluido en el IOS.
Se da por supuesto que cada comando se ejecuta introduciéndolo en el indicador apropiado (indicado en los resultados del comando) y después pulsando Intro.
Se da por supuesto que cada comando se ejecuta introduciéndolo en el indicador apropiado (indicado en los resultados del comando) y después pulsando Intro.
·
MODOS DE CONFIGURACIÓN DE IOS
Este
actividad examinara modos de configuración básicos desde el CLI de un
router que ya está configurado como parte de la topología de práctica de
laboratorio estándar.
El modo de configuración principal recibe el nombre de configuración global o global config. Desde configuración global se realizan cambios en la configuración de la CLI que afectan la operación del dispositivo en su totalidad.
El modo configuración global también se usa como precursor para acceder a modos de configuración específicos.
El siguiente comando de
la CLI se usa para cambiar el dispositivo del modo EXEC privilegiado al modo de
configuración global y para permitir la entrada de comandos de configuración
desde una terminal.
B) CONFIGURACIÓN BÁSICA DE
DISPOSITIVOS DE RED.
·
APLICACIÓN DE NOMBRES A DISPOSITIVOS
Para facilitar la tarea a los administradores de sistemas informáticos
el proyecto Fedora incluirá en su decimoquinta versión el sistema libnetdevname
de Dell. Este sistema tiene todas las papeletas para convertirse en el estándar
que definirá los nombres de las interfaces de red en entornos derivados de
UNIX. No habrá más eth0.
Actualmente los nombres de las interfaces de red se
determinan por la numeración física de los puertos en el chásis. Si solo tienes
un puerto, no hay problema, siempre será eth0, pero ¿y si tienes más de uno?
Empiezan los sudores fríos y el dolor de cabeza. Actualmente la numeración es
aleatoria, no hay un orden establecido, el SO en el arranque identifica los
puertos y les asigna un nombre, pero en cada booteo les asigna una etiqueta
diferente. Así pues si configuro eth0 de una forma y eth1 de forma diferente,
en el siguiente arranque de la máquina las configuraciones de los dos puertos
se pueden intercambiar, asignando la configuración de eth0 para eth1 y
viceversa. Imaginad un servidor con algunas decenas de puertos.
Se generaron 5 propuestas diferentes para
solucionar éste rompecabezas, lo malo es que ninguna de las 5 solucionaba todos
los problemas; lo que ha hecho Dell es juntar las 5 y crear el sistema
libnetdevname. Lo que faltaba era la integración de ésta sexta propuesta en los
SOs, hasta que Fedora ha comunicado que la incluirá por defecto en su
decimonquinta versión. Pero si es un cambio para equipos con más de un puerto,
¿en qué me afecta?
Te afecta porque todos los programas de gestión de
conexiones hacen uso de la antigua numeración, y ahora van a tener que migrar
al nuevo estándar. Libnetdevname asigna los nombres según estas directrices:
- Si es para puertos “embebidos” en la placa base,
se denominarán emN (embedded). Es decir, que eth0 pasará a llamarse em0 y así
sucesivamente.
- Si es para tarjetas de red PCI (Peripheral Component Interconnect), se designarán mediante la combinación de pci<slot>#<port>. Es decir, que si tengo una tarjeta de red con dos puertos, suponiendo que esté conectada en la bahía 2 PCI, tendré dos nombres: pci1#0 y pci1#1.
- Si tengo una tarjeta de red por USB, puertos virtuales o alias, su designación no se verá afectada.
- Si es para tarjetas de red PCI (Peripheral Component Interconnect), se designarán mediante la combinación de pci<slot>#<port>. Es decir, que si tengo una tarjeta de red con dos puertos, suponiendo que esté conectada en la bahía 2 PCI, tendré dos nombres: pci1#0 y pci1#1.
- Si tengo una tarjeta de red por USB, puertos virtuales o alias, su designación no se verá afectada.
Por último, el proyecto Fedora anima a todos sus
usuarios a que prueben la nueva funcionalidad descargándose la imágen live-cd,
que ya incluye el soporte a libnetdevname. Las demás distribuciones no se
han pronunciado al respecto, aunque es de esperar que todas acaben soportando
ésta nueva funcionalidad. Así que si un día encendéis el ordenador y no os
funciona el wicd (por poner uno), haced un ifconfig para comprobar si ha
cambiado la numeración.
·
LIMITACIÓN DEL ACCESO A DISPOSITIVOS
La limitación física del acceso a los dispositivos de recon armarios o bastidores con llave resulta una buena práctica; sin embargo, las contraseñas son la principal defensa contra el acceso no autorizado a los dispositivos de red. Cada dispositivo debe tener contraseñas configuradas a nivel local para limitar el acceso. En un curso futuro, analizaremos cómo reforzar la seguridad al exigir una ID de usuario junto con una contraseña. Por ahora, presentaremos precauciones de seguridad básicas mediante el uso de contraseñas únicamente. Como se comentó anteriormente, el IOS usa modos jerárquicos para colaborar con la seguridad del dispositivo. Como parte de este cumplimiento de seguridad, el IOS puede aceptar diversas contraseñas para permitir diferentes privilegios de acceso al dispositivo. Las contraseñas ingresadas son:
•
Contraseña de consola: limita el acceso de los dispositivos mediante la
conexión de consola
•
Contraseña de enable: limita el acceso al modo EXEC privilegiado
•
Contraseña enable secret: encriptada, limita el acceso del modo EXEC
privilegiado
•
Contraseña de VTY: limita el acceso de los dispositivos que utilizan Telnet
Siempre conviene utilizar contraseñas de autenticación diferentes para cada uno
de estos niveles de acceso. Si bien no es práctico iniciar sesión con varias
contraseñas diferentes, es una precaución necesaria para proteger adecuadamente
la infraestructura de la red ante accesos no autorizados. Además, utilice
contraseñas seguras que no se descubran fácilmente. El uso de contraseñas
simples o fáciles de adivinar continúa siendo un problema de seguridad en
muchas facetas del mundo empresarial. Considere estos puntos clave cuando elija
contraseñas:
•
Use contraseñas que tengan más de 8 caracteres.
•
Use en las contraseñas una combinación de secuencias de letras mayúsculas y
minúsculas o numéricas.
•
Evite el uso de la misma contraseña para todos los dispositivos.
•
Evite el uso de palabras comunes como contraseña o administrador, porque se
descubren fácilmente. Nota: En la mayoría de las prácticas de laboratorio,
usaremos contraseñas simples como cisco o clase. Estas contraseñas se
consideran simples y fáciles de adivinar, y deben evitarse en un entorno de
producción. Sólo usamos estas contraseñas por comodidad en el entorno instructivo.
Como se muestra en la figura, cuando se le solicita una contraseña, el
dispositivo no repetirá la contraseña mientras se ingresa. En otras palabras,
los caracteres de la contraseña no aparecerán cuando el usuario los ingrese.
Esto se hace por cuestiones de seguridad; muchas contraseñas se obtienen por
ojos espías.
- CONTRASEÑA DE CONSOLA
- CONTRASEÑA ENABLE Y ENABLE SECRET
- CONTRASEÑA DE VTY
- VISUALIZACION DE CONTRASEÑAS DE ENCRIPTACION
- MENSAJES DE AVISO
Las contraseñas que se asignan a la consola, auxiliar y sesiones remotas
entrantes por Telnet (vty), sirven para que antes de permitirnos la entrada a
modo usuario entrando por las interfases administrativas de la consola o el
auxiliar, tengamos que escribir una contraseña. Si no sabemos esa contraseña,
no nos dejará pasar a modo usuario y por consiguiente, no podremos configurar o
modificar la configuración del router.
En el caso de la contraseña para las terminales virtuales, se debe asignar para poder entrar al router de forma remota a través de un telnet, si no, aunque la conexión se realice de la manera adecuada, no nos permitirá el acceso. A diferencia de la consola y el auxiliar, debemos ya tener configurado direccionamiento de capa 3 para poder hacer uso del telnet.
Se configura la vty 0 a la 15 porque el router admite hasta dieciseis sesiones telnet simultáneas en el router.
El orden en que configure estas contraseñas no importa, es decir, primero puede asignar contraseña a la consola, luego al auxiliar y por último a las terminales virtuales, o alterar el orden, eso es irrelevante.
En el caso de la contraseña para las terminales virtuales, se debe asignar para poder entrar al router de forma remota a través de un telnet, si no, aunque la conexión se realice de la manera adecuada, no nos permitirá el acceso. A diferencia de la consola y el auxiliar, debemos ya tener configurado direccionamiento de capa 3 para poder hacer uso del telnet.
Se configura la vty 0 a la 15 porque el router admite hasta dieciseis sesiones telnet simultáneas en el router.
El orden en que configure estas contraseñas no importa, es decir, primero puede asignar contraseña a la consola, luego al auxiliar y por último a las terminales virtuales, o alterar el orden, eso es irrelevante.
· ADMINISTRACION DE ARCHIVOS DE CONFIGURACIONIGURACION DE INTERFACES
Un router Cisco no puede
funcionar sin el sistema operativo de internetworking de Cisco (IOS). Cada
router Cisco tiene una secuencia de arranque predeterminada, para ubicar y
cargar el IOS. Este apartado describe las etapas y la importancia de dicha
secuencia de arranque.
Los dispositivos de
internetworking de Cisco requieren del uso de varios archivos para su
funcionamiento. Estos incluyen las imágenes del sistema operativo de
internetworking de Cisco (IOS) y los archivos de configuración. Un
administrador que desee mantener una operación confiable y sin interrupciones
de su red, debe poner mucha atención a estos archivos, para garantizar que se usen
las versiones adecuadas y que se creen todas las copias de respaldo que sean
necesarias. Este apartado también describe el sistema de archivos de Cisco y
suministra herramientas para su administración eficiente.
Secuencia de arranque del router y su verificación
Etapas de la secuencia de arranque del router
El objetivo de las
rutinas de arranque del software Cisco IOS es activar el funcionamiento del
router. El router debe proveer un rendimiento confiable en lo que respecta a
sus funciones de interconexión de redes Para lograrlo, las rutinas de inicio
deben efectuar lo siguiente:
·
Comprobar
el hardware del router.
·
Encontrar
y cargar el software Cisco IOS.
·
Encontrar
y ejecutar los comandos de configuración, que abarcan las funciones de
protocolo y las direcciones de las interfaces.
No hay comentarios:
Publicar un comentario