Interfaz de Línea de Comando

Slides:



Advertisements
Presentaciones similares
Configuración de routers. Caso de estudio.
Advertisements

ACTUALIZAR BASE DE DATOS DEL SERVIDOR DE LA COORDINACION root Iniciar sesión con el siguiente usuario y contraseña: Usuario: root Contraseña: system00.
Configuración básica de un router CISCO
Que es y su funcionamiento básico
© 2006 Cisco Systems, Inc. Todos los derechos reservados.Información pública de Cisco 1 Configuración de un switch Conmutación y conexión inalámbrica de.
Telnet y SSH Integrantes: Carlos Parra José Isabel
PIX firewall SEGURIDAD DE REDES David Aguirre Ma. Fernanda Cún
Los servicios de red son la fundación de una red de trabajo en un ambiente de computadoras. Generalmente los servicios de red son instalados en uno o.
Problemas asociados a DHCP. Seguridad
Curso de Actualización Configuración Básica de Switch
Configuración del Router
PROTOCOLOS Un protocolo es un conjunto de reglas que hacen que la comunicación en una red sea más eficiente.
L.I. Homero González Gamiño
ARIS-G: Software de Monitoreo Geomecánico de Superficies
Enrutamiento estático
Windows es un sistema operativo
© 2003 Cisco Systems, Inc. All rights reserved.. 2 Session Number Presentation_ID Troubleshooting de Protocolos de Enrutamiento.
Manual de Instalación y Programación
DIAGNOSTICO DE FALLAS BASICO DEL ROUTER Semestre 2 Capítulo 9
© 2007 Cisco Systems, Inc. Todos los derechos reservados.Cisco Public1 Configuración y verificación de su red Aspectos básicos de networking: Capítulo.
David Ruete Z1 ENRUTAMIENTO BÁSICO. David Ruete Z2 Agenda Modelo OSI v/s modelo TCP Flujo de la información en los modelos Clasificación de protocolos.
Sistema Operativo. ¿Qué es el Sistema Operativo? Un sistema operativo (SO) es el conjunto de programas y utilidades software que permiten al usuario interactuar.
Enrutamiento estático
Conceptos y protocolos de enrutamiento. Capítulo 7
Configuración del Router
Principios básicos de routing y switching
III. Protocolo RIP Versión 1.
LISTAS DE CONTROL DE ACCESO (ACL)
Bootable USB nos permite crear desde el propio programa una unidad USBbooteable para instalar Windows en cualquiera de las versiones mencionadas anteriormente.
 SSH (Secure Shell) es un conjunto de estándares y protocolo de red que permite establecer una comunicación a través de un canal seguro entre un cliente.
Roger Calatayud Franklin Cedillo Daniel Secu Jorge Jaico Oscar Ortiz.
Configuración de un router. Agenda Trabajo con el archivo de configuración Password de acceso Procedimiento de configuración.
Aspectos básicos de networking: Capítulo 11. Función del sistema operativo Internetwork (IOS) Un router o switch no funcionan sin un sistema operativo,
Proxy Sistemas Operativos y Servicios de Internet U3. P RINCIPALES S ERVICIOS DE I NTERNET.
Telnet (TELecommunication NETwork) Protocolo de red que sirve para acceder mediante una red a otra máquina, para manejarla como si estuviéramos sentados.
Guía de Implementación
FUNDAMENTOS DE PROGRAMACION
COMPONENTES DEL SISTEMA OPERATIVO.
 NOMBRAR AL ROUTER  router> enable router# configure terminal router(config)# hostname RouterA (nombra al router como) RouterA(config)#
1 CONFIGURACION DEL SWITCH Semestre 3 Capítulo 6 Carlos Bran
CONCEPTOS FUNDAMENTALES DEL NIVEL DEL SISTEMA OPERATIVO
Documentación de una red empresarial:
Práctica final Instalación de Windows Server 2008 Unidad 09.
1 INTRODUCCION A LOS ROUTERS Semestre 2 Capítulo 2 Carlos Bran
TECNOLOGÍA DE REDES Profesor: Héctor Abarca A.. Unidad 3. Introducción a los Routers (Primera Parte) Profesor: Héctor Abarca A.
CAPA DE RED PROTOCOLOS.
© 2007 Cisco Systems, Inc. Todos los derechos reservados.Cisco Public 1 Enrutamiento estático Conceptos y protocolos de enrutamiento. Capítulo 2.
INSTRUCCIONES. El alumno, seguirá los pasos que se le va indicando a continuación. En el recuadro en blanco, debe ir añadiendo un pantallazo con la.
Fundamentos de Programación Tema 1.10 Consola de línea de comandos
Comandos internos y externos
Sistema Operativo de Internetwork (IOS).
Ing. Elizabeth Guerrero V.
PROCEDIMIENTO PARA LA CONFIGURACION DE VLAN
Resolución de problemas de Enrutamiento VLAN Switch
Indicaciones:  Iniciar sesión con el usuario: “modulo a”, password “ugbusu1*”  Configurar la red de la máquina (real) con los siguientes parámetros:
Ing. Elizabeth Guerrero V.
© 2006 Cisco Systems, Inc. Todos los derechos reservados.Información pública de Cisco 1 Implementación del enrutamiento entre VLAN Conmutación y conexión.
PRACTICA 1: DISPOSITIVOS DE NIVEL 3
Lo primero que tenemos que hacer es abrir la ventana de ejecutar ya sea con win + control. COMANDOS EN MCDOS Ya que nos aparezca la ventana, escribimos.
© 2007 Cisco Systems, Inc. Todos los derechos reservados.Cisco Public 1 Enrutamiento estático Conceptos y protocolos de enrutamiento. Capítulo 2.
Planificación Curso UNIDAD 1. INTRODUCCIÓN A LOS SERVICIOS EN RED UNIDAD 2. SERVICIOS DHCP UNIDAD 3. SERVICIOS DNS UNIDAD 4. SERVICIOS DE ACCESO REMOTO.
© 2007 Cisco Systems, Inc. Todos los derechos reservados.Cisco Public1 Configuración y verificación de su red Aspectos básicos de networking: Capítulo.
ORDENADOR HARDWARE UNIDAD CENTRAL Microprocesador memoria PERIFÉRICOS Teclado, ratón, Escáner, Impresora, Webcam, lápiz, Etc. SOFTWARE SISTEMAS OPERATIVOS.
1.- C onmutadores CISCO 2.- Admin y configuración de Switches Cisco 3.- Redes LAN virtuales (VLAN). 5.- Enrutamiento Inter-VLAN 4.- Spanning Tree.
Los comandos de IOS más utilizados para visualizar y verificar el estado operativo del router y la funcionalidad de la red relacionada con este estado.
© 2008 Cisco Systems, Inc. Todos los derechos reservados.Información confidencial de Cisco Presentation_ID 1 Capítulo 2: Configuración de un sistema operativo.
Configuración básica de un router CISCO
MRDE-02 Manejo de Redes Actividad de Evaluación 2.1.1
Transcripción de la presentación:

Interfaz de Línea de Comando Lic. Ricardo Mena Martínez.

Interfaz de línea de comandos (CLI) La interfaz de línea de comandos (Command Line Interface, CLI) es un utilitario de configuración basado en texto que admita un conjunto de comandos y parámetros de teclado para configurar y gestionar un AP. Los usuarios escriben instrucciones de comando, que se componen de comandos CLI y sus parámetros asociados. Las instrucciones se pueden emitir desde el teclado, para tener control en tiempo real, o desde secuencias de comandos, para automatizar la configuración. Se puede acceder a la CLI a través de una conexión en serie HyperTerminal o a través de Telnet. Durante la configuración inicial, puede utilizar la CLI a través de una conexión de puerto en serie para configurar la dirección IP de un Punto de acceso. Al acceder a la CLI a través de Telnet, usted puede comunicarse con el Punto de acceso desde su LAN (conmutador, distribuidor, etc.), desde Internet, o con un cable Ethernet “cruzado” conectado directamente al puerto Ethernet de su computadora.

Desde aquí podemos registrarnos con la contraseña de usuario, si lo deseamos, o aplicar la contraseña en el modo privilegiado. Además, podemos conocer los comandos básicos y más importantes a la hora de configurar un router y las verificaciones de sintaxis.

Como se representa en el dibujo que a continuación se muestra, tenemos tres modos de ingreso al Router: Modo Usuario (router>) Modo Privilegiado (router#) Modo de Configuración (router(config)#). Este último se divide en varios submodos, como lo son: Contraseñas, Interface (router(config-if)#) Subinterface (router(config-subif)#) Protocolos (ej. router(config-dhcp)#), entre otros.

Comandos de modo usuario

Comandos de modo privilegiado Dentro del Modo Privilegiado podemos realizar tareas comunes y cambiar la configuración del router. Para acceder a este modo de comandos, primero debemos activarlo, en el indicador > escribimos ENABLE y nos va a quedar en el modo Router#. Con la tecla ? nos aparece una lista con todos los comandos que se utilizan en este modo.

Comandos de modo privilegiado Comando Descripción Auto Nivel de automatización EXEC Clear Reinicia funciones Clock Administra el sistema del reloj Configure Ingresa a la configuración de Modo Connect Abre la conexión de la terminal Copy Copia de un archivo a otro Debug Funciones de depuración Delete Elimina un archivo Dir Lista de archivos en el Sistema de Archivos Disable Apaga los comandos de privilegiado Disconnect Desconecta una red de conexión existente Enable Enciende comando de privilegiado Erase Borra un Sistema de Archivos Exit Salida del EXEC Logout Salida del EXEC

Comandos de modo privilegiado Comando Descripción Mkdir Crear un nuevo directorio More Muestra los contenidos de un archivo No Deshabilita de depuración de información Ping Envía mensajes de consola Reload Detiene y hace un arranque en frío Resume Reanuda una conexión de red activa Rmdir Remueve un directorio existente Setup Ejecuta la instalación de comandos de instalación Show Muestra el sistema de configuración en ejecución Ssh Abrir una conexión segura de cliente Shell Telnet Abre una conexión Telnet Terminal Establezce los parámetros de terminal de línea Traceroute Traza la ruta del destino Undebug Deshabilita funciones de depuración Vlan Configura parámetros de VLAN Write Escribe la ejecución de configuración a la memoria, red o terminal

Tarea: Consultar los comandos de verificación (SHOW)