jueves, 22 de marzo de 2018

Ejecución de comandos del Sistema Operativo Internetwork (IOS)

Ejecución de comandos del Sistema Operativo Internetwork (IOS)
Al igual que una computadora personal, un router o un switch necesitan de un sistema operativo para poder funcionar.
El ISO de CISCO, es el software del sistema operativo de los dispositivos CISCO, se utiliza en la mayoría de estos, independientemente del tamaño o tipo de dispositivo. Se usa en router, switch LAN, pequeños puntos de acceso inalámbricos, grandes routers con decenas de interfaces y muchos otros dispositivos.


Funciones del IOS

El CISCO los provee a los dispositivos los siguientes servicios de red.


  • Funciones básicas de enmutamiento y conmutación. 
  • Acceso confiable y seguro a recursos en red.
  • Estabilidad de la red.



Un dispositivo de red CISCO contiene 2 archivos de configuración.

El archivo de configuración en ejecución, utilizado durante la operación actual del dispositivo, el archivo de configuración de inicio, utilizando cómo la configuración del respaldo, se encarga al iniciar el dispositivo.


El IOS nos ofrece varios modos de operación para la administración del dispositivo.



  • Modo usuario (>).
  • Modo usuario privilegiado .EXEC(#).
  • Modo de configuración global (config).
  • Modo de línea (configline)
  • Modo de interfaz (config-if)
  • Modo de router (config-rout)






Al iniciar por primera oración un router o switch tendremos a nuestra disposición el modo usuario para acceder el modo EXE introduciremos (enable) y para salir (disable)



  • Router>enable
  • Router#disable


________________________________________

Métodos de acceso

Existen varias formas de acceder al entorno CLI.
Los métodos más comunes:


  • Consola
  • Telnet o SSH
  • Puerto auxiliar

Consola:
Se puede tener acceso a la CLI a través de una sesión de consola; también determinada la línea CTY. La consola usa una conexión serial de baja velocidad para conectar directamente a una terminal de puerto de consola, en el router o switch, el puerto de consola es un puerto de administración que provee  acceso al router fuera de la banda. Es posible acceder al puerto de consola aunque no se hayan configurado servicios networking en el dispositivo. El punto de consola se puede utilizar para tener acceso a un dispositivo cuando no se hayan utilizado, iniciado o han fallado los servicios de network. 
Cuando se pone en funcionamiento el router por primera vez no puede comunicarse con la red (no se ha configurado el networking). para ponerlo a funcionar, configurar y realizar la configuración inicial, se debe conectar a un equipo, con un software de emulación determina, al puerto de consola, en el equipo, conectado se pueden ingresar los comando de configuración para iniciar el router.



Telnet o SSH:
Un método que sirve para acceder en forma remota a la sesión  "CLI" es hacer telnet al router. A diferencia de conexión de consola las sesiones de Telnet requieren servicio de networking activos en el dispositivo . El dispositivo de red debe tener configurada por lo menos una interfaz activa con una dirección de capa 3 (red).
Los dispositivos CISCI IOS incluyen un proceso del servidor Telnet que se activa cuando se inicia el dispositivo.
El Secure Shell Protocol (SSH) es un método que ofrece más seguridad en el acceso al dispositivo remol. Éste protocolo provee la lectura para una conexión remota similar a Telnet salvo que utiliza servicios de red más seguros.



Puerto Auxiliar:
Otra manera de establecer una sesión CLI en forma remota es a través de una conexión de marcado telefónico mediante un modem conectado al puerto de auxiliar del router de manera similar a la conexión de consola, de éste método no requiere ningún servicio de networking para configurarlo o activarlo en el dispositivo. El puerto auxiliar también puede usarse de forma local cómo el puerto de consola,  con una conexión directa a un equipo que ejecute un programa de emutación determinal. Es preferible el puerto de consola antes que el puerto auxiliar para la resolución de problemas, ya que muestra de manera predeterminada la puesta en marcha del router, depuración y los mensajes de error.  
Resultado de imagen para metodos de acceso puerto auxiliar
Tipos de archivos de configuración.
Un dispositivo de red CISCO contiene dos archivos de configuración. Archivos de configuración en ejecución, archivos de configuración. También puede almacenarse un archivo de configuración en forma remota en un servidor, a modo de respaldo.

Archivo de configuración en ejecución.

Una vez en la ram esta configuración se utiliza para operar el dispositivo de red.
La configuración en  ejecución se modifica cuando el administrador de red realiza la configuración del dispositivo, los cambios en la configuración en ejecución afectarán la operación de dispositivo CISCO, luego de realizar los cambios necesarios, el administrador tiene la opción de guardar tales cambios en el archivos START UP-CONFIG de manera que se utilicen la próxima vez que se reinicie el dispositivo.
El archivo de configuración en ejecución se pierde al apagar el dispositivo.

Archivo de configuración de Inicio.

Se usa durante el inicio de sistema para  configurar el dispositivo. El NVRAM es no volátil el archivo permanece intacto cuando el dispositivo CISCO se apaga los archivos start- up config se cargan en la ram cada vez que se inicia o se vuele a cargar router un archivo se considera la configuración en ejecución o running config.


Modos de Operación IOS

Modos de operación de usuario.
La interfaz de línea de comando CLI de CISCO usa una estructura jerárquica, ésta estructura requiere el ingreso a distintos modos para realizar las tareas particulares. El IOS suministra un servicio de interprete de comandos denominados comando ejecución EXEC luego de ejecutar el comando EXEC lo válida y lo ejecuta.
Como característica de seguridad de CISCO IOS  divide las sesiones EXEC en 2 niveles de acceso:
modo EXEC ususario y modo EXEC privilegiado.







EXEC Privilegiado

De acceso a todos los comandos del router, esto de permite que todos los usuarios autorizados puedan ingresar al sistema.

Se puede configurar éste modo para que se configure:



  • Una contraseña del usuario antes de dar acceso.
  • Una ID del usuario.
Los comando de configuración y administración requieren que el administrador se encuentre en el nivel privilegiado.

Modo de configuración global.
Éste modo permite la configuración básica del router y permite el acceso a submodos de configuración específico. 
Resultado de imagen para EXEC Privilegiado


Peticiones de Entrada de comando
Terminal.
Es un dispositivo de comunicación con el cuál podía tener acceso previo a la línea de comandos de un ordenador. Antiguamente conocidos como terminales de datos, éste tipo de aparatos ya están en desuso y en término pasó a ser sinónimo de interfaz de "línea de comandos o consola".
Resultado de imagen para Peticiones de Entrada de comando


Interprete de comandos
Es una aplicación que se ejecuta siempre que el usuario o se conecta al sistema, su función principal, es hacer la interacción usuarios-sistema. 
Siempre que el usuario introduzca textos en su emulador determina con el cuál inició sesión, el interprete será quien los recoja y comprobará si se trata de un comando válido o no. 


Resultado de imagen para Interprete de comandos


 Aplicación de Nombres a Dispositivo
.El nombre del host se usa en las peticiones de entrada de la CLI. Si el nombre de host no estáexplícitamente configurado, el router usa el nombre de host predeterminado, asignado de fábrica,Router. El switch tiene el nombre de hostpredeterminado, asignado de fábrica Switch. EJEMPLO:Imagine que una internetwork tiene varios routers y todos recibieron el nombre predeterminadoRouter. Se crearía una importante confusión durante laconfiguración y el mantenimiento de lared.Cuando se accede a un dispositivo remoto con Telnet o SSH, es importante tener laconfirmación de que se ha hecho unaconexión al dispositivo adecuado. Si todos los dispositivosquedaran con sus nombres predeterminados, no se pordría identificar que el dispositivo correctoesté conectado.



CONFIGURACION BASICA DE DISPOSITIVOS DE RED

Los dispositivos necesitan nombres. El nombre de host se usa en las peticiones de entrada de la CLI. Si el nombre de host no está explícitamente configurado, el router usa el nombre de host predeterminado, asignado de fábrica, "Router". El switch tiene el nombre de host predeterminado, asignado de fábrica, "Switch".







Imagine que una internetwork tiene varios routers y todos recibieron el nombre predeterminado "Router". Se crearía una importante confusión durante la configuración y el mantenimiento de la red. Cuando se accede a un dispositivo remoto con Telnet o SSH, es importante tener la confirmación de que se ha hecho una conexión al dispositivo adecuado. 

Si todos los dispositivos quedaran con sus nombres predeterminados, no se podría identificar que el dispositivo correcto esté conectado. Al elegir y documentar nombres atinadamente, resulta más fácil recordar, analizar e identificar dispositivos de red. Para nombrar los dispositivos de manera uniforme y provechosa, es necesario el establecimiento de una convención de denominación que se extienda por toda la empresa o, al menos, por la división. 


Siempre conviene crear la convención de denominación al mismo tiempo que el esquema de direccionamiento para permitir la continuidad dentro de la organización. Según ciertas pautas de convenciones de denominación, los nombres deberían:

  • Comenzar con una letra.
  •  No debe incluirse ningún espacio.
  •  Finalizar con una letra o dígito.
  •  Sólo deben incluirse caracteres que sean letras, dígitos y guiones.
  • Tener 63 caracteres o menos.
Resultado de imagen para DISPOSITIVOS DE RED



Los nombres de hosts utilizados en el dispositivo IOS conservan su uso de mayúsculas y minúsculas. Por lo tanto, es posible escribir un nombre con mayúsculas como se haría normalmente. Esto contrasta con la mayoría de los esquemas de denominación de Internet, donde los caracteres en mayúsculas y minúsculas reciben igual trato. RFC 1178 provee algunas de las reglas que pueden usarse como referencia para la denominación de dispositivos.


Como parte de la configuración del dispositivo, debe configurarse un nombre de host único para cada dispositivo. Nota: Sólo los administradores usan los nombres de host de los dispositivos cuando usan la CLI para configurar y monitorear los dispositivos. A menos que estén configurados de esa manera, los dispositivos no usan estos nombres cuando se detectan entre sí e interoperan.


Veamos un ejemplo de tres routers conectados en una red que abarca tres ciudades diferentes (Atlanta, Phoenix y Corpus) como se muestra en la figura. Para crear una convención de denominación para los routers, se debe tener en cuenta la ubicación y el propósito de los dispositivos. Pregúntese lo siguiente: ¿Serán estos routers parte de la sede de una organización? ¿Tiene cada router un propósito diferente? Por ejemplo, ¿es el router de Atlanta un punto de unión principal en la red o es una unión en una cadena?


En este ejemplo, cada router se identificará como una sucursal de la sede para cada ciudad. Los nombres podrían ser AtlantaHQ, PhoenixHQ y CorpusHQ. Si cada router hubiera sido una unión en una cadena sucesiva, los nombres podrían haber sido AtlantaJunction1, PhoenixJunction2 y CorpusJunction3. En la documentación de la red, se incluirán estos nombres y los motivos de su elección, a fin de asegurar la continuidad de nuestra convención de denominación a medida que se agregan dispositivos. Una vez que se ha identificado la convención de denominación, el próximo paso es aplicar los nombres al router usando la CLI. 

Este ejemplo nos conducirá a través del proceso de denominación del router de Atlanta.


Resultado de imagen para DISPOSITIVOS DE RED





















LIMITACION DE ACCESO A DISPOSITIVOS


Configuración, contraseñas y uso de mensajes
La limitación física del acceso a los dispositivos de red con armarios o bastidores con llave resulta una buena práctica; sin embargo, las contraseñas son la principal defensa contra el acceso no autorizado a los dispositivos de red. 


Cada dispositivo debe tener contraseñas configuradas a nivel local para limitar el acceso. En un curso futuro, analizaremos cómo reforzar la seguridad al exigir una ID de usuario junto con una contraseña. Por ahora, presentaremos precauciones de seguridad básicas mediante el uso de contraseñas únicamente. 


Como se comentó anteriormente, el IOS usa modos jerárquicos para colaborar con la seguridad del dispositivo. Como parte de este cumplimiento de seguridad, el IOS puede aceptar diversas contraseñas para permitir diferentes privilegios de acceso al dispositivo. Las contraseñas ingresadas son:




Resultado de imagen para candados






• Contraseña de consola: limita el acceso de los dispositivos mediante la conexión de consola 
• Contraseña de enable: limita el acceso al modo EXEC privilegiado 
 • Contraseña enable secret: encriptada, limita el acceso del modo EXEC privilegiado 
• Contraseña de VTY: limita el acceso de los dispositivos que utilizan Telnet Siempre conviene utilizar contraseñas de autenticación diferentes para cada uno de estos niveles de acceso.





Establecer la configuración modificada como la nueva configuración de inicio

Recuerde:
 ya que la configuración en ejecución se almacena en la RAM, se encuentra temporalmente activa mientras se ejecuta (se encuentra encendido) el dispositivo Cisco. Si se corta la energía al router o si se reinicia el router, se perderán todos los cambios de configuración a menos que se hayan guardado. Al guardar la configuración en ejecución en el archivo de configuración de inicio en la NVRAM se mantienen los cambios como la nueva configuración de inicio. Antes de asignar los cambios, use los correspondientes comandos show para verificar la operación del dispositivo. Como se muestra en la figura, se puede utilizar el comando show running-config para ver un archivo de configuración. 


Cuando se verifica si los cambios son correctos, utilice el comando copy running-config startup-config en la petición de entrada del modo EXEC privilegiado. El siguiente ejemplo muestra el comando: Switch#copy running-config startup-config Una vez ejecutado, el archivo de configuración en ejecución reemplaza al archivo de configuración de inicio.




Volver a la configuración original del dispositivo

Si los cambios realizados en la configuración en ejecución no tienen el efecto deseado, puede ser necesario volver a la configuración previa del dispositivo. Suponiendo que no se ha sobreescrito la configuración de inicio con los cambios, se puede reemplazar la configuración en ejecución por la configuración de inicio. La mejor manera de hacerlo es reiniciando el dispositivo con el comando reload ante la petición de entrada del modo EXEC privilegiado. 

Cuando se inicia una recarga, el IOS detectará que la configuración en ejecución tiene cambios que no se guardaron en la configuración de inicio. Aparecerá una petición de entrada para preguntar si se desean guardar los cambios realizados. Para descartar los cambios, ingrese n o no. Aparecerá otra petición de entrada para confirmar la recarga. Para confirmar, presione la tecla Intro. Si se presiona cualquier otra tecla, se cancelará el procedimiento.




Copia de respaldo de las configuraciones sin conexión

Los archivos de configuración deben guardarse como archivos de respaldo ante cualquier problema que surja. Los archivos de configuración se pueden almacenar en un servidor Trivial File Transfer Protocol (TFTP), un CD, una barra de memoria USB o un disquete almacenado en un lugar seguro. Un archivo de configuración también tendría que incluirse en la documentación de red.



Resultado de imagen para Copia de respaldo de las configuraciones sin conexión



Configuración de respaldo en el servidor TFTP


Como se muestra en la figura, una opción es guardar la configuración en ejecución o la configuración de inicio en un servidor TFTP. Use los comandos copy running-config tftp o copy startup-config tftp y siga estos pasos: 1. 2. 3. 4. Ingrese el comando copy running-config tftp. Ingrese la dirección IP del host donde se guardará el archivo de configuración. Ingrese el nombre que se asignará al archivo de configuración. Responda yes para confirmar cada opción. Estudie la figura para observar este proceso.




Eliminación de todas las configuraciones


Si se guardan cambios no deseados en la configuración de inicio, posiblemente sea necesario eliminar todas las configuraciones. Esto requiere borrar la configuración de inicio y reiniciar el dispositivo. La configuración de inicio se elimina con el uso del comando erase startup-config. Para borrar el archivo de configuración de inicio utilice erase NVRAM:startup-config o erase startup-config en la petición de entrada del modo EXEC privilegiado: Router#erase startup-config Una vez que se ejecuta el comando, el router solicitará la confirmación: Erasing the nvram filesystem will remove all configuration files! Continue? [confirm] Confirm es la respuesta predeterminada. Para confirmar y borrar el archivo de configuración de inicio, presione la tecla Intro. Si se presiona cualquier otra tecla, se cancelará el proceso. Advertencia: Use el comando erase con cautela. Este comando puede utilizarse para borrar cualquier archivo del dispositivo. El uso incorrecto del comando puede borrar el IOS mismo u otro archivo esencial. Después de eliminar la configuración de inicio de la NVRAM, recargue el dispositivo para eliminar el archivo de configuración actual en ejecución de la memoria RAM. El dispositivo cargará entonces la configuración de inicio predeterminada que se envió originalmente con el dispositivo en la configuración en ejecución.



Resultado de imagen para windows redes

Copia de seguridad de las configuraciones con captura de texto (HyperTerminal)


Se pueden guardar/archivar los archivos de configuración en un documento de texto. Esta secuencia de pasos asegura la disponibilidad de una copia de trabajo de los archivos de configuración para su modificación o reutilización en otra oportunidad. Cuando se use HyperTerminal, siga estos pasos: 1. En el menú Transfer, haga clic en Capture Text.
2. Elija la ubicación. 3. Haga clic en Start para comenzar la captura del texto. Una vez que la captura ha comenzado, ejecute el comando show running-config o show startup-config ante la petición de entrada de EXEC privilegiado. El texto que aparece en la ventana de la terminal se colocará en el archivo elegido. 5. Visualice el resultado para verificar que no esté dañado.





Configuraciones de respaldo con captura de texto (TeraTerm)

Los archivos de configuración pueden guardarse o archivarse en un documento de texto a través de TeraTerm. Como se muestra en la figura, los pasos son: 1. En el menú File, haga clic en Log. 2. Elija la ubicación. TeraTerm comenzará a capturar texto. Una vez que la captura ha comenzado, ejecute el comando show running-config o show startup-config ante la petición de entrada de EXEC privilegiado. El texto que aparece en la ventana de la terminal se colocará en el archivo elegido. 1. 2. Cuando la captura haya finalizado, seleccione Close en TeraTerm: Ventana de registro. Visualice el resultado para verificar que no se ha dañado.

Resultado de imagen para respaldo redes


Restauración de las configuraciones de texto

Se puede copiar un archivo de configuración desde el almacenamiento a un dispositivo. Cuando se copia en la terminal, el IOS ejecuta cada línea del texto de configuración como un comando. Esto significa que el archivo necesitará edición para asegurar que las contraseñas encriptadas estén en forma de texto y que se eliminen los mensajes de IOS y el texto de no comando, como "--More--". Este proceso se analiza en la práctica de laboratorio. A su vez, en la CLI, el dispositivo debe establecerse en el modo de configuración global para recibir los comandos del archivo de texto que se copia. Cuando se usa HyperTerminal, los pasos son:

• Ubicar el archivo que se debe copiar en el dispositivo y abrir el documento de texto. Copiar el texto completo. En el menú Edit, haga clic en paste to host. Cuando se usa TeraTerm, los pasos son:
• En el menú File, haga clic en Send archivo. Ubique el archivo que debe copiar en el dispositivo y haga clic en Open. TeraTerm pegará el archivo en el dispositivo.
• El texto en el archivo estará aplicado como comandos en la CLI y pasará a ser la configuración en ejecución en el dispositivo. Éste es un método conveniente para configurar manualmente un router.