lunes, 12 de mayo de 2014

TIPOS DE ARCHIVOS DE CONFIGURACION


    

   Tipos de archivo

Al contrario que Windows, Haiku no depende de la extensión de tres letras al final del archivo para definir un tipo de archivo (e.j.: .txt, .jpg, .mp3). Este método es el último recurso de todos. Haiku utiliza tipos MIME como es costumbre en Internet.
Debido a que no hay razón para utilizar extensiones de archivo en Haiku, deberá recordar ponerlas cuando quiera compartir archivos con usuarios de otros sistemas operativos a través de, por ejemplo, correo electrónico, subiendo el archivo a un servidor o intercambiándolo en una unidad USB. De lo contrario, puede que el sistema no reconozca el tipo de archivo.

index Configurar el tipo de un archivo en específico

Se puede cambiar el tipo de un archivo en específico, su icono y la aplicación asociada al mismo. Seleccione el archivo e invoque el menú Add-Ons | Filetype add-on del menú contextual del menú derecho del ratón.
filetype-addon.png

index El tipo de archivo

La imagen mostrada arriba es un archivo PNG y su cadena MIME es image/png. Digamos que sabe que no es un PNG, sino un GIF. Puede cambiarlo escribiendo ls cadena MIME correcta a mano, o bien mediante alguno de los dos botones debajo del cuadro de texto.
Select...(Seleccionar) Muestra una lista jerárquica donde puede navegar hasta image | GIF Image.
Same as... (Mismo que) Abre un diálogo de archivo donde puede elegir cualquier archivo que ya contenga el tipo que está buscando.

index La aplicación preferida

Este menú desplegable muestra una lista de todas las aplicaciones que pueden manejar este tipo de archivo en particular. Aquí se puede seleccionar que aplicación debe abrir el archivo al hacer doble clic sobre él. Se puede, por ejemplo, cambiar la aplicación preferida para abrir HTML de un navegador a un editor de texto mientras se está trabajando en él. Todos los demás ficheros HTML se abrirán todavía con el navegador, sólo este se abrirá en el editor de texto.
La Default Application (Aplicación preferida) es la única que se configura de forma global para el tipo de archivo. Si no se encuentra la aplicación que quiera asociar con este tipo de archivo en el menú desplegable, encontrará de nuevo los botones Select... (Seleccionar) y Same As... (Mismo que) que cumplen las mismas funciones que se describieron bajo "El tipo de archivo" en la sección de arriba.

index El icono

Si se pregunta por qué el recuadro de icono en la parte superior derecha está vacío: los iconos normalmente se heredan del predeterminado del sistema para ese tipo de archivo. Puede abrir el Filetype Add-On de un archivo que contenga un icono y arrastrarlo hasta el recuadro de icono de su archivo. O puede hacer doble clic en el recuadro de icono y crear o editar su propio icono. Para más información acerca de iconos y cómo crear uno propio, vea el tema Icon-O-Matic.

index Configuraciones especiales para aplicaciones

Si se invoca el Agregado Tipo de archivo sobre un ejecutable *aquí: StyledEdit), se obtendrá un diálogo diferente:

filetype-addon-stylededit.png    

  ARCHIVOS DE CONFIGURACIÓN DEL DISPOSITIVO 

 EN EJECUCIÓN
Se utiliza el show running-config para ver el archivo de configuración en ejecución
switch # show running-config
Edificio de configuración ...
interfaz puerto-canal 98
interfaz fc1 / 1
interfaz fc1 / 2
 DE INICIO
Se utiliza el show startup-config para ver el archivo de configuración inicial.
switch # show startup-config
interfaz puerto-canal 98
interfaz fc1 / 1
canal del grupo de fuerza de 98
no shutdowninterfaz mgmt0
dirección IP 172.22.95.112 255.255.255.0
sistema de arranque del sistema-237, EP-41
de arranque de arranque kickstart-237 EP-41
IP de nombres de dominio cisco.com

Los archivos de configuración puede contener algunos o todos los comandos necesarios para configurar uno o más interruptores.
Por ejemplo, es posible que desee descargar el mismo archivo de configuración a varios interruptores que tienen la misma configuración de hardware para que tengan módulosidénticos y configuraciones de puertos.
IOS File System (IFS) puede acceder y almacenar distintos tipos de datos en:
 Bootflash
 Flash se usa para almacenar imágenes completas del software cisco IOS. guarda copia del sistema operativo.
 Flh
 Nvram es uno de los componentes de configuración interna de un router. se usa para almacenar un archivo de configuración de respaldo/inicio
 RCP
 Slo
 Slot1
 System
 TFTP

Descarga de archivos de configuración en el conmutador
Puedeconfigurar un interruptor en la familia Cisco MDS 9000 mediante el uso de archivos de configuración. Se crea o al descargar en otro interruptor.
Además, puede almacenar archivos de configuración en un dispositivo de bootflash
El módulo de supervisor y se puede configurar el switch con una configuración almacenados en una externa

Disco CompactFlash.

 

  Modos de configuración

  • *Modo USER EXEC: Modo sin privilegios en el que no podemos modificar ni leer la configuración del equipo. Básicamente, solo podemos utilizar: show, ping, telnet, traceroute.
Debemos escribir “enable” en el terminal, para acceder al siguiente modo.

  • *Modo PRIVILEGED EXEC: Modo de visualización con priv

    Establecer opciones de configuración durante el inicio

    Visual Studio .NET 2003
    Personas que lo han encontrado útil: 0 de 1 - Valorar este tema
    Además de realizar modificaciones al entorno de Visual FoxPro de forma interactiva, puede establecer la configuración cuando inicie el programa. Al hacer esto pasa por alto la configuración predeterminada.

    Utilizar los comandos SET

    Una forma de establecer la configuración es ejecutar uno o más comandos SET al iniciar la aplicación. Por ejemplo, para configurar el sistema para que muestre un reloj en la barra de estado cuando se inicie la aplicación, puede ejecutar el comando SET siguiente:
    SET CLOCK ON
    
    En el punto exacto en que se ejecuta el comando SET se puede ejecutar comandos SET en el código de los eventos Load o Init del formulario. Depende de su aplicación. En general, los comandos SET se ejecutan desde el archivo de programa principal de la aplicación, que es el programa o formulario que controla el acceso a los demás componentes de la aplicación. Para obtener detalles acerca de cómo especificar el archivo principal de una aplicación, consulte Compilar una aplicación.
    Si su aplicación comienza mostrando un formulario, empieza con un menú y puede agregar los comandos SETUP escribiéndolos en la opción Instalación del menú. Para obtener detalles consulte Agregar un código de configuración a un sistema de menús en Diseñar menús y barras de herramientas.
    Sugerencia   Una forma eficiente de administrar comandos SET para el inicio es crear un procedimiento que contenga todos los comandos que quiere ejecutar. Puede llamar al procedimiento desde un punto apropiado de la aplicación. Al guardar todos los comandos SETUP en un único procedimiento es más fácil depurar y mantener la configuración.

    Utilizar un archivo de configuración

    Además de establecer el entorno de Visual FoxPro mediante el cuadro de diálogo Opciones o comandos SET, puede establecer configuraciones preferidas y guardarlas en uno o más archivos de configuración. Un archivo de configuración de Visual FoxPro es un archivo de texto en el que puede especificar comandos SET, establecer variables del sistema y ejecutar comandos o llamadas a funciones. Visual FoxPro lee el archivo de configuración al inicializarse, estableciendo la configuración y ejecutando los comandos del archivo. La configuración del archivo de configuración pasa por alto la configuración del cuadro de diálogo Opciones (que está almacenada en el registro de Windows).
    El uso de un archivo de configuración proporciona varias ventajas. Puede:
    • Pasar por alto la configuración predeterminada especificada en el cuadro de diálogo Opciones.
    • Mantener varios archivos de configuración diferentes, cada uno con valores diferentes, de forma que Visual FoxPro puede cargar una configuración adecuada para un usuario o proyecto concreto.
    • Hacer modificaciones más fácilmente que si establece la configuración con los comandos SET en el inicio del programa.
    • Iniciar un programa o llamar a una función automáticamente cuando se inicie Visual FoxPro.

    Crear un archivo de configuración

    Para crear un archivo de configuración, use el editor de Visual FoxPro (o cualquier editor que pueda crear archivos de texto) para crear un archivo de texto en el directorio en el que está instalado Visual FoxPro. Versiones anteriores de Visual FoxPro creaban el archivo Config.fpw en el directorio de inicio. Config.fpw se convertía en la configuración predeterminada. Puede crear cualquier programa y utilizarlo para establecer la configuración predeterminada si inicia Visual FoxPro con este archivo en lugar de hacer doble clic en el archivo o utilizar una referencia de línea de comandos.
    Si está creando un nuevo archivo de configuración, puede guardarlo con el nombre que quiera. Por convenio, los archivos de configuración tienen la extensión .fpw.
    Cuando inicia Visual FoxPro, puede usar un archivo de configuración predeterminado, en las siguientes ubicaciones (por orden):
    • El directorio de trabajo actual.
    • El directorio en que está instalado Visual FoxPro.
    • Los directorios mostrados en la ruta de acceso de DOS.
    Si la configuración predeterminada no se encuentra en estas ubicaciones, Visual FoxPro sólo usará la configuración predeterminada establecida en el cuadro de diálogo Opciones.
    Nota   Para obtener detalles acerca de cómo especificar una alternativa al nombre de archivo o ubicación predeterminados del archivo de configuración, consulte Especificar el archivo de configuración que se va a usar.
    Introduzca la configuración con uno de los métodos siguientes:
    • Establezca los valores de la configuración con el comando SET.
    • Establezca variables del sistema.
    • Llame a programas o funciones.
    • Incluya términos especiales utilizados únicamente en archivos de configuración.
    Para introducir comandos SET en un archivo de configuración
    • Escriba los comandos SET sin la palabra clave SET y con un signo igual. Por ejemplo, para establecer un tipo de ruta de acceso predeterminado, utilice este formato:
      DEFAULT = HOME()+"\VFP"
      
      Para agregar un reloj a la barra de estado, utilice este comando:
      CLOCK = ON
      
    Para escribir una configuración para una variable del sistema, use la misma sintaxis que usaría en la ventana Comandos o en un programa.
    Para establecer variables de sistema en un archivo de configuración
    • Escriba el nombre de la variable del sistema, un signo igual (=) y el valor al que quiere establecer la variable. Por ejemplo, el siguiente comando establece el título de la ventana principal de Visual FoxPro:
      _SCREEN.Caption = "My Application"
      
      El siguiente comando especifica un programa de corrección ortográfica alternativo:
      _SPELLCHK = "SPLLCHK.EXE"
      
    También puede llamar a funciones o ejecutar programas desde un archivo de configuración usando el comando COMMAND. Por ejemplo, puede ejecutar un programa de inicio como parte del proceso de inicio.
    Para llamar a funciones o ejecutar comandos en un archivo de configuración
    • Escriba COMMAND, un signo igual (=) y el comando que quiere ejecutar o la función que quiere llamar. Por ejemplo, para incluir el número de versión de Visual FoxPro en el título de la ventana principal de Visual FoxPro, use este comando:
      COMMAND =_SCREEN.Caption=;
      "Visual FoxPro " + SUBSTR(VERS(),25,3)
      
      El siguiente comando ejecuta una aplicación específica cuando se inicia Visual FoxPro:
      COMMAND = DO MYAPP.APP
      
    También puede usar términos especiales en un archivo de configuración que no correspondan a un valor SET, variables del sistema o comandos.
    Para usar términos especiales en un archivo de configuración
    • Escriba el término especial, un signo igual (=) y la configuración. Como ejemplo, para establecer el número máximo de variables disponibles en Visual FoxPro, use este comando:
      MVCOUNT = 2048
      
    Para ver una lista completa de términos especiales para archivos de configuración, consulte Términos especiales para los archivos de configuración.

    Inicio automático de aplicaciones o programas

    Puede insertar comandos en archivos de configuración que inician automáticamente los programas cuando se inicia Visual FoxPro. Puede usar estos comandos para iniciar una aplicación completa o para iniciar únicamente un programa, por ejemplo, uno que inicializa variables del sistema.
    Para iniciar aplicaciones desde un archivo de configuración
    • Puede asignar el nombre de la aplicación a la variable de sistema _STARTUP en cualquier lugar del archivo de configuración:
      _STARTUP = MYAPP.APP
      
      –O bien–
    • Puede utilizar el comando COMMAND, el cual debe ser la última línea del archivo de configuración:
      COMMAND = DO MYAPP.APP
      

    Especificar el archivo de configuración que se va a usar

    Cuando se inicia Visual FoxPro, puede especificar un archivo de configuración o pasar por alto todos los archivos de configuración, permitiendo a Visual FoxPro usar su configuración predeterminada.
    Cuando Visual FoxPro carga un archivo de configuración, la configuración de ese archivo tiene prioridad superior a la configuración predeterminada correspondiente realizada en el cuadro de diálogo Opciones.
    Para especificar un archivo de configuración
    • En la línea de comandos que inicia Visual FoxPro, especifique el modificador -C y el nombre del archivo de configuración que quiere usar (incluya una ruta de acceso si es necesario). No coloque un espacio entre el modificador y el nombre de archivo. –O bien–
    • En Windows, haga doble clic en el nombre del archivo de configuración que va a usar. Visual FoxPro se iniciará usando el archivo de configuración que haya seleccionado.
    Si quiere evitar el uso de archivos de configuración, incluido el archivo predeterminado Config.fpw, puede suprimir todos los archivos de configuración. Esto hace que Visual FoxPro use exclusivamente la configuración predeterminada establecida en el cuadro de diálogo Opciones.
    Para eliminar un archivo de configuración
    • En la línea de comandos que inicia Visual FoxPro, agregue el modificador -C y no escriba nada a continuación. Por ejemplo, para evitar cualquier archivo de configuración que se encuentre en el directorio de inicio o en la ruta de acceso del sistema, use esta línea de comandos:
      Vfp7.exe -C
      

    Vea también

    Personalizar el entorno de Visual FoxPro | Usar opciones de línea de comandos al iniciar Visual FoxPro | Compilar una aplicación | Agregar un código de configuración a un sistema de menús | Diseñar menús y barras de herramientas | Especificar el archivo de configuración que se va a usar | Términos especiales para los archivos de configuración | _STARTUP (Variable del sistema)ilegios.
       Debemos escribir “configure terminal” en el terminal, para acceder al siguiente modo.

  • *Modo de Configuración Global o CONFIGURE: Permite configurar aspectos simples del equipo como pueden ser el nombre, alias de comandos, reloj, etc.
Escribiremos en el terminal : “interface, line, router…” dependiendo de lo que queramos configurar.




  • *Modos de configuración específicos: Permiten configurar protocolos, interfaces o en general aspectos más complejos del equipo.

prueba de host remotos, verifique la conectividad remota del router,rastreo e implementacion de los resultados de rastreo, establecimiento de lineas de red

"PRUEBA DE HOST REMOTOS"

1.                 Diseñar el servicio:
a.                 Para elegir una aplicación host, vea Cómo: Generar una aplicación host.
b.                 Elija un modo de activación. Para obtener más información, vea Activación de los objetos remotos.
c.                 Elija un canal y puerto. Para obtener más información, vea Elegir un canal.
2.                 Implemente la aplicación host. Los hosts remotos pueden ser servicios de Windows, aplicaciones de consola, aplicaciones de formularios de Windows, procesos Internet Information Server (IIS) o aplicaciones ASP.NET. Los requisitos para cada tipo de aplicación varían, por lo que debería leer la documentación que describe cómo generar el tipo de aplicación usted desea utilizar. En el host, configure el sistema remoto para obtener el modo de activación y otra información, como el nombre de aplicación y el objeto URI. Si desea configurar el sistema mediante programación, no necesita utilizar un archivo de configuración. Si utiliza un archivo de configuración, deberá cargar ese archivo en el sistema llamando a RemotingConfiguration.Configure.
3.                 En el host, cree el canal adecuado y regístrelo con el sistema llamando a ChannelServices.RegisterChannel. Si utiliza un archivo de configuración, deberá cargar ese archivo en el sistema llamando a RemotingConfiguration.Configure.
4.                 El host debe hacer referencia al ensamblado del objeto remoto.







VERIFIQUE LA CONECTIVIDAD REMOTA DEL ROUTER


Un router establece una conexión entre ciertas redes gracias al reenvío de paquetes entre ellas. Para reenviar paquetes entre dos redes dadas, el router debe poder comunicarse tanto con la red de origen como con la red de destino. El router necesitará rutas hacia ambas redes en su tabla de enrutamiento. Para probar la comunicación hacia la red remota, se puede hacer ping a un host conocido en esta red remota. Si no puede hacer ping correctamente en el host de la red remota desde un router, primero debe verificar la tabla de enrutamiento en busca de un ruta adecuada hacia cada red remota. Es posible que el router use la ruta predeterminada para llegar a un destino. Si no hay una ruta para llegar a esta red, será necesario determinar por qué no existe la ruta. Como siempre, también se debe descartar que el ping no esté prohibido administrativamente


                                                                                                                                                             
RASTREO E IMPLEMENTACIÓN DE LOS RESULTADOS DE RASTREO

  Un rastreo proporciona una lista de saltos cuando un paquete se enruta a través de una red. La forma del comando depende de dónde se emita el comando. Cuando lleve a cabo el rastreo desde un equipo con Windows, utilice tracert. Cuando lleve a cabo el rastreo desde la CLI de un router, utilice traceroute.



COPIA DE SEGURIDAD  DE LAS CONFIGURACIONES



Comandos para hacer una copia de seguridad de la configuración actual



Estos comandos permiten hacer una copia de seguridad de la configuración actual para restaurarla automáticamente en caso de reinicio del router. Estos se ejecutan en modo Privilegiado.

  • Copia de seguridad con solicitud de confirmación:

Copy running-config startup-config
 
Copy run start

  • Copia de seguridad sin solicitud de confirmación:

Write



Configuraciones de respaldo con captura de texto (TeraTerm)

Los archivos de configuración pueden guardarse o archivarse en un documento de texto a través de TeraTerm.Como se muestra en la figura, los pasos son:1. En el menú File, haga clic en

Log

.2. Elija la ubicación. TeraTerm comenzará a capturar texto. Una vez que la captura ha comenzado, ejecute elcomando

show running-config

o

show startup-config

ante la petición de entrada de EXEC privilegiado. El textoque aparece en la ventana de la terminal se colocará en el archivo elegido.1. Cuando la captura haya finalizado, seleccione

Close

en TeraTerm: Ventana de registro.2. Visualice el resultado para verificar que no se ha dañado.



RESTAURACIÓN DE LAS CONFIGURACIONES DE TEXTO

Se puede copiar un archivo de configuración desde el almacenamiento a un dispositivo. Cuando se copia en la terminal,el IOS ejecuta cada línea del texto de configuración como un comando. Esto significa que el archivo necesitará ediciónpara  que las contraseñas encriptadas estén en forma de texto y que se eliminen los mensajes de IOS y el textode no comando, como "--More--". Este proceso se analiza en la práctica de laboratorio.A su vez, en la CLI, el dispositivo debe establecerse en el modo de configuración global para recibir los comandos delarchivo de texto que se copia.Cuando se usa HyperTermina los pasos son:



 

 1. Ubicar el archivo que se debe copiar en el dispositivo y abrir el documento de texto.2. Copiar el texto completo.3. En el menú Edit, haga clic en

paste to host

. Cuando se usa TeraTerm, los pasos son:1. En el menú

File

, haga clic en

Send

archivo.2. Ubique el archivo que debe copiar en el dispositivo y haga clic en

Open

.3. TeraTerm pegará el archivo en el dispositivo.El texto en el archivo estará aplicado como comandos en la CLI y pasará a ser la configuración en ejecución en eldispositivo. Éste es un método conveniente para configurar manualmente un router.


 CONFIGURACIÓN DE INTERFACES

A lo largo de este capítulo, hemos analizado los comandos que son comunes a muchos de los dispositivos IOS. Algunas configuraciones son específicas de un tipo de dispositivo. Una configuración de esta clase es la configuración deinterfaces en un router.La mayoría de los dispositivos de red intermediarios tienen una dirección IP para la administración del dispositivo.Algunos dispositivos, como los switches y los puntos de acceso inalámbricos, pueden operar sin tener una dirección IP.Dado que el objetivo de un router es interconectar diferentes redes, cada interfaz en un router tiene su propia direcciónIPv4 exclusiva. La dirección asignada a cada interfaz existe en una red separada dedicada a la interconexión de routers.Hay muchos parámetros que pueden configurarse en las interfaces del router. Analizaremos los comandos de interfazmás básicos, que se resumen en la figura.

Configuración de la dirección IP de Ethernet: Router( config)#inter face Fast Ethernet 0/0Router( config-if)#ip address dirección ip máscara de red Router( config-if)#no shutdown¡ Configuración inter faz serial: Router( config)#inter face Serial 0/0/0Router( config-if)#ip address dirección ip mascara de red Router(config-if)#clock rate 56000Router( config-if)#no shutdown¡ Para crear una descripción:HQ-switch1#configure terminalHQ-switch1(config)#inter face fa0/1¡ HQ-switch1(config-if)#description Conectarse al switch principal del Edificio A¡ Verificación de la inter faces del Router y Switch: show ip inter face brief




CONFIGURACIÓN DE LAS INTERFACES ETHERNET DEL ROUTER



Ahora, debemos hacer que se comuniquen las dos redes conectadas al router. Supongamos que el nombre de la interfaz conectada a PC1 es fa0/0 y el de la conectada a PC2 es fa0/1 y que estamos en modo de configuración global.

A continuación los comandos a ingresar:

  • Interfaz fa0/0:


Router (config) # interface fa0/0
 
Router (config-if) # ip address 192.168.1.1 255.255.255.0
 
Router (config-if) # no shutdown
 
Router (config-if) # exit

  • Interfaz fa0/1:


Router (config) # interface fa0/1
 
Router (config-if) # ip address 10.0.0.1 255.0.0.0
 
Router (config-if) no shutdown
 
Router (config-if) exit



Esto es todo en relación a la configuración de las interfaces. Las dos redes deberían ahora comunicarse entre ellas. Podemos comprobarlo con un comando ping de un PC de una red hacia un PC de otra red.

COPIA DE SEGURIDAD  DE LAS CONFIGURACIONES



Comandos para hacer una copia de seguridad de la configuración actual



Estos comandos permiten hacer una copia de seguridad de la configuración actual para restaurarla automáticamente en caso de reinicio del router. Estos se ejecutan en modo Privilegiado.

  • Copia de seguridad con solicitud de confirmación:

Copy running-config startup-config
 
Copy run start

  • Copia de seguridad sin solicitud de confirmación:

Write



Configuraciones de respaldo con captura de texto (TeraTerm)

Los archivos de configuración pueden guardarse o archivarse en un documento de texto a través de TeraTerm.Como se muestra en la figura, los pasos son:1. En el menú File, haga clic en

Log

.2. Elija la ubicación. TeraTerm comenzará a capturar texto. Una vez que la captura ha comenzado, ejecute elcomando

show running-config

o

show startup-config

ante la petición de entrada de EXEC privilegiado. El textoque aparece en la ventana de la terminal se colocará en el archivo elegido.1. Cuando la captura haya finalizado, seleccione

Close

en TeraTerm: Ventana de registro.2. Visualice el resultado para verificar que no se ha dañado.



RESTAURACIÓN DE LAS CONFIGURACIONES DE TEXTO

Se puede copiar un archivo de configuración desde el almacenamiento a un dispositivo. Cuando se copia en la terminal,el IOS ejecuta cada línea del texto de configuración como un comando. Esto significa que el archivo necesitará ediciónpara  que las contraseñas encriptadas estén en forma de texto y que se eliminen los mensajes de IOS y el textode no comando, como "--More--". Este proceso se analiza en la práctica de laboratorio.A su vez, en la CLI, el dispositivo debe establecerse en el modo de configuración global para recibir los comandos delarchivo de texto que se copia.Cuando se usa HyperTermina los pasos son:



 

 1. Ubicar el archivo que se debe copiar en el dispositivo y abrir el documento de texto.2. Copiar el texto completo.3. En el menú Edit, haga clic en

paste to host

. Cuando se usa TeraTerm, los pasos son:1. En el menú

File

, haga clic en

Send

archivo.2. Ubique el archivo que debe copiar en el dispositivo y haga clic en

Open

.3. TeraTerm pegará el archivo en el dispositivo.El texto en el archivo estará aplicado como comandos en la CLI y pasará a ser la configuración en ejecución en eldispositivo. Éste es un método conveniente para configurar manualmente un router.


 CONFIGURACIÓN DE INTERFACES

A lo largo de este capítulo, hemos analizado los comandos que son comunes a muchos de los dispositivos IOS. Algunas configuraciones son específicas de un tipo de dispositivo. Una configuración de esta clase es la configuración deinterfaces en un router.La mayoría de los dispositivos de red intermediarios tienen una dirección IP para la administración del dispositivo.Algunos dispositivos, como los switches y los puntos de acceso inalámbricos, pueden operar sin tener una dirección IP.Dado que el objetivo de un router es interconectar diferentes redes, cada interfaz en un router tiene su propia direcciónIPv4 exclusiva. La dirección asignada a cada interfaz existe en una red separada dedicada a la interconexión de routers.Hay muchos parámetros que pueden configurarse en las interfaces del router. Analizaremos los comandos de interfazmás básicos, que se resumen en la figura.

Configuración de la dirección IP de Ethernet: Router( config)#inter face Fast Ethernet 0/0Router( config-if)#ip address dirección ip máscara de red Router( config-if)#no shutdown¡ Configuración inter faz serial: Router( config)#inter face Serial 0/0/0Router( config-if)#ip address dirección ip mascara de red Router(config-if)#clock rate 56000Router( config-if)#no shutdown¡ Para crear una descripción:HQ-switch1#configure terminalHQ-switch1(config)#inter face fa0/1¡ HQ-switch1(config-if)#description Conectarse al switch principal del Edificio A¡ Verificación de la inter faces del Router y Switch: show ip inter face brief




CONFIGURACIÓN DE LAS INTERFACES ETHERNET DEL ROUTER



Ahora, debemos hacer que se comuniquen las dos redes conectadas al router. Supongamos que el nombre de la interfaz conectada a PC1 es fa0/0 y el de la conectada a PC2 es fa0/1 y que estamos en modo de configuración global.

A continuación los comandos a ingresar:

  • Interfaz fa0/0:


Router (config) # interface fa0/0
 
Router (config-if) # ip address 192.168.1.1 255.255.255.0
 
Router (config-if) # no shutdown
 
Router (config-if) # exit

  • Interfaz fa0/1:


Router (config) # interface fa0/1
 
Router (config-if) # ip address 10.0.0.1 255.0.0.0
 
Router (config-if) no shutdown
 
Router (config-if) exit



Esto es todo en relación a la configuración de las interfaces. Las dos redes deberían ahora comunicarse entre ellas. Podemos comprobarlo con un comando ping de un PC de una red hacia un PC de otra red.
sonia orozco
COMANDOS DE ANÁLISIS DEL IOS
funciones del ios: modos de funcionamiento los dispositivos cisco ios tienen tres entornos o modos de funcionamiento diferentes: - monitor rom - rom de arranque - cisco ios
el proceso de inicio de un equipo normalmente se carga en la ram y se ejecuta en uno de estos entornos operativos. los administradores de sistema pueden utilizar la configuración del registro de configuración para controlar cuál de estos modos está utilizando el equipo para cargar. el monitor rom ejecuta el proceso bootstrap y proporciona funcionalidad y diagnósticos de bajo nivel. este monitor se utiliza para recuperarse de fallos en el sistema y de una pérdida de contraseña. no se puede acceder a el a través de cualquiera de las interfaces de red, sino sólo a través de una sesión de puerto por consola. cuando el equipo se está ejecutando en el modo rom de arranque, sólo está disponible un subconjunto limitado del conjunto de funciones del cisco ios. la rom de arranuqe permite escribir operaciones en la memoria flash y se utiliza principalmente para modificar la imagen del cisco ios almacenada en dicha memoria. la imagen ios puede modificarse en la rom de arranque utilizando el comando copy tftp flash que copia una imagen del ios almacenada en un servidor tftp en la memoria flash del equipo. el funcionamiento normal del equipo requiere la imagen completa del ios desde la memoria flash. en algunos dispositivos, el ios se ejecuta directamente desde la memoria flash. sin embargo, la mayoría de los equipos requieren que se cargue una copia de la imagen del ios en la ram y también que se ejecute desde la ram. algunas imágenes del ios están almacenadas en la memoria flash en un formato comprimido y deben expandirse cuando se copien en la ram.

• metodos de acceso: o consola: se puede tener acceso a la cli a través de una sesión de consola, también denominada línea cty. la consola usa una conexión serial de baja velocidad para conectar directamente un equipo o un terminal al puerto de consola en el router o switch. el puerto de consola es un puerto de administración que provee acceso al router fuera de banda. es posible acceder al puerto de consola aunque no se hayan configurado servicios de networking en el dispositivo.el puerto de consol a se suele utilizar para tener acceso a un dispositivo cuando no se han iniciado o han fallado los servicios de networking. ejemplos del uso de la consola son:


• la configuración de inicio del dispositivo de red.
procedimientos de recuperación de desastres y resolución de problemas donde no es posible el acceso o telnet o ssh: un método que sirve para acceder en forma remota a la sesión cli es hacer telnet al router. a diferencia de la conexión de consola, las sesiones de telnet requieren servicios de networking activos en el dispositivo. el dispositivo de red debe tener configurada por lo menos una interfaz activa con una dirección de capa 3, como por ejemplo una dir ección ipv4. los dispositivos cisco ios incluyen un proceso de servidor telnet que se activa cuando se inicia el dispositivo. el ios también contiene un cliente telnet. un host con un cliente telnet puede acceder a las sesiones vty que se ejecutan en el dispositivo cisco. por razones de seguridad, el ios requiere que la sesión telnet use una contraseña, como método mínimo de autenticación. los métodos para establecer las conexiones y contraseñas se analizarán en una sección posterior. el secure Shell.



• MODOS DE CONFIGURACION DE IOS: por motivos de seguridad, estos equipos tienen dos niveles de acceso a los comandos. o modo usuario: para tareas comunes como verificar el estado del equipo. en este modo no se puede cambiar la configuración del equipo. o modo privilegiado: tareas comunes que pueden cambiar la configuración del equipo.
o componentes: la arquitectura interna del router/switch cisco soporta componentes que cumplen un papel fundamental en el proceso de inicio, como se indica en la figura 2. los componentes internos son los siguientes:
• ram/dram: almacena las tablas de enrutamiento, el caché arp, el caché de conmutación rápida, el búfering de paquetes (ram compartida) y las colas de espera de paquetes. la ram también proporciona memoria temporal y/o de trabajo para el archivo de configuración de un router mientras el router está encendido. el contenido de la ram se pierde si se produce un corte de energía eléctrica o si se reinicia el equipo
• nvram: la ram no volátil almacena la copia de respaldo del archivo de configuración/archivo deconfiguración de inicio del router. el contenido de la nvram se conserva durante un corte de energía o si se reinicia el equipo
• flash: rom borrable y reprogramable que retiene la imagen y el microcódigo del sistema operativo. la memoria flash activa las actualizaciones del software sin eliminar ni reemplazar los chips del procesador. el contenido de la flash se conserva durante los cortes de energía o reinicio. la memoria flash puede almacenar múltiples versiones del software ios
• rom: contiene diagnósticos de encendido, un programa bootstrap y software del sistema operativo. las actualizaciones del software en la rom requieren la eliminación y el reemplazo de chips enchufables en la cpu




  Configuración del nombre de host de IOS:
  Acceder al modo de configuración global ingresando el comando configure terminal:
  Router#configure terminal
  Después de que se ejecuta el comando, la petición de entrada cambiará a:
  Router(config)#
  En el modo global, ingrese el nombre de host:
  Router(config)#hostname AtlantaHQ
  Después de que se ejecuta el comando, la petición de entrada cambiará a:
  AtlantaHQ(config)#
  Para eliminar el nombre de un dispositivo, utilice:
  AtlantaHQ(config)#no hostname
  Router(config)#

Limitación de acceso a dispositivos: Configuración de contraseñas y uso de mensajes.

   —  Cada dispositivo debe tener contraseñas configuradas a nivel local para               limitar el acceso.
   —  Las contraseñas ingresadas aquí son:
  Contraseña de consola: limita el acceso de los dispositivos mediante la conexión de consola.
  Enable password: limita el acceso al modo EXEC privilegiado.
  Contraseña secreta de enable: encriptada, limita el acceso al modo EXEC privilegiado
  Contraseña de vty: limita el acceso de los dispositivos que utilizan Telnet.

  Para proporcionar una mayor seguridad, utilice el comando enable password o el comando enable secret. Puede usarse cualquiera de estos comandos para establecer la autenticación antes de acceder al modo EXEC privilegiado (enable).
  Si es posible, siempre use el comando enable secret, no el comando anterior enable password ya que esta provee mayor seguridad porque la contraseña está encriptada. El comando enable password puede usarse sólo si enable secret no se ha configurado aún.

Los avisos pueden ser una parte importante en los procesos legales en el caso de una demanda por el ingreso no autorizado a un dispositivo.
  A continuación se muestran algunos ejemplos de información que se debe incluir en un aviso:
  "El uso del dispositivo es exclusivo del personal autorizado".
  "Es posible que se esté controlando la actividad".

  "Se iniciarán acciones legales en caso de uso no autorizado".