Configuración básica de dispositivos de red
El nombre de host se usa en
las peticiones de entrada de la CLI. Si el nombre de host no está
explícitamente configurado, el router usa el nombre de host predeterminado,
asignado de fábrica, "Router". El switch tiene el nombre de host
predeterminado, asignado de fábrica, "Switch". Imagine que una
internetwork tiene varios routers y todos recibieron el nombre predeterminado
"Router". Se crearía una importante confusión durante la
configuración y el mantenimiento de la red.
Cuando se accede a un dispositivo
remoto con Telnet o SSH, es importante tener la confirmación de que se ha hecho
una conexión al dispositivo adecuado. Si todos los dispositivos quedaran con
sus nombres predeterminados, no se podría identificar que el dispositivo
correcto esté conectado.
Al elegir y documentar nombres
atinadamente, resulta más fácil recordar, analizar e identificar dispositivos
de red. Para nombrar los dispositivos de manera uniforme y provechosa, es
necesario el establecimiento de una convención de denominación que se extienda
por toda la empresa o, al menos, por la división. Siempre conviene crear la
convención de denominación al mismo tiempo que el esquema de direccionamiento
para permitir la continuidad dentro de la organización.
Según ciertas pautas de convenciones
de denominación, los nombres deberían:
• Comenzar con una letra.
• No debe incluirse ningún
espacio.
• Finalizar con una letra o
dígito.
• Sólo deben incluirse
caracteres que sean letras, dígitos y guiones.
• Tener 63 caracteres o menos.
Los nombres de hosts
utilizados en el dispositivo IOS conservan su uso de mayúsculas y minúsculas.
Por lo tanto, es posible escribir un nombre con mayúsculas como se haría
normalmente. Esto contrasta con la mayoría de los esquemas de denominación de
Internet, donde los caracteres en mayúsculas y minúsculas reciben igual trato.
RFC 1178 provee algunas de las reglas que pueden usarse como referencia para la
denominación de dispositivos.
Como parte de la configuración
del dispositivo, debe configurarse un nombre de host único para cada
dispositivo.
Nota: Sólo los administradores
usan los nombres de host de los dispositivos cuando usan la CLI para configurar
y monitorear los dispositivos. A menos que estén configurados de esa manera,
los dispositivos no usan estos nombres cuando se detectan entre sí e
interoperan.
Aplicación de nombres: ejemplo
Veamos un ejemplo de tres
routers conectados en una red que abarca tres ciudades diferentes (Atlanta,
Phoenix y Corpus).
Para crear una convención de
denominación para los routers, se debe tener en cuenta la ubicación y el
propósito de los dispositivos. Pregúntese lo siguiente: ¿Serán estos routers
parte de la sede de una organización? ¿Tiene cada router un propósito
diferente? Por ejemplo, ¿es el router de Atlanta un punto de unión principal en
la red o es una unión en una cadena?
En este ejemplo, cada router
se identificará como una sucursal de la sede para cada ciudad. Los nombres
podrían ser
AtlantaHQ, PhoenixHQ y
CorpusHQ. Si cada router hubiera sido una unión en una cadena sucesiva, los
nombres podrían haber sido AtlantaJunction1, PhoenixJunction2 y
CorpusJunction3.
En la documentación de la red,
se incluirán estos nombres y los motivos de su elección, a fin de asegurar la
continuidad de nuestra convención de denominación a medida que se agregan
dispositivos.
Una vez que se ha identificado
la convención de denominación, el próximo paso es aplicar los nombres al router
usando la CLI. Este ejemplo nos conducirá a través del proceso de denominación
del router de Atlanta.
Configuración del nombre de
host de IOS
Desde el modo EXEC
privilegiado, acceda al modo de configuración global ingresando el comando
configure terminal (configurar terminal):
Router#configure terminal
Después de que se ejecuta el
comando, la petición de entrada cambiará a:
Router(config)#
En el modo global, ingrese el
nombre de host:
Router(config)#hostname
AtlantaHQ
Después de ejecutar ese
comando, la petición de entrada cambiará a:
AtlantaHQ(config)#
Observe que el nombre de host
aparece en la petición de entrada. Para salir del modo global, use el comando
exit.
Siempre asegúrese de que la
documentación esté actualizada cada vez que se agrega o modifica un
dispositivo. Identifique los dispositivos en la documentación por su ubicación,
propósito y dirección.
Nota: Para anular los efectos
de un comando, establezca el prefacio del comando con la palabra clave no.
Por ejemplo: para eliminar el
nombre de un dispositivo, utilice:
AtlantaHQ(config)# no hostname
Router(config)#
Nótese que el comando no
hostname provoca que el router vuelva a usar el nombre de host por defecto,
"Router."
Sin embargo, las contraseñas
son la principal defensa contra el acceso no autorizado a los dispositivos de
red. Cada dispositivo debe tener contraseñas configuradas a nivel local para
limitar el acceso. En un curso futuro, analizaremos cómo reforzar la seguridad
al exigir una ID de usuario junto con una contraseña. Por ahora, presentaremos
precauciones de seguridad básicas mediante el uso de contraseñas únicamente.
Como se comentó anteriormente, el IOS usa modos
jerárquicos para colaborar con la seguridad del dispositivo. Como parte de este
cumplimiento de seguridad, el IOS puede aceptar diversas contraseñas para
permitir diferentes privilegios de acceso al dispositivo.
Las contraseñas ingresadas son:
• Contraseña de consola: limita el acceso de los dispositivos mediante
la conexión de consola
• Contraseña de enable: limita el acceso al modo EXEC privilegiado
• Contraseña enable secret: encriptada,
limita el acceso del modo EXEC privilegiado
• Contraseña de VTY: limita el acceso de los dispositivos que
utilizan Telnet
Siempre conviene utilizar
contraseñas de autenticación diferentes para cada uno de estos niveles de
acceso. Si bien no es práctico iniciar sesión con varias contraseñas
diferentes, es una precaución necesaria para proteger adecuadamente la
infraestructura de la red ante accesos no autorizados.
Además, utilice contraseñas
seguras que no se descubran fácilmente. El uso de contraseñas simples o fáciles
de adivinar continúa siendo un problema de seguridad en muchas facetas del
mundo empresarial.
Considere estos puntos clave
cuando elija contraseñas:
• Use contraseñas que tengan
más de 8 caracteres.
• Use en las contraseñas una
combinación de secuencias de letras mayúsculas y minúsculas o numéricas.
• Evite el uso de la misma
contraseña para todos los dispositivos.
• Evite el uso de palabras
comunes como contraseña o administrador, porque se descubren fácilmente.
Nota: En la mayoría de las prácticas
de laboratorio, usaremos contraseñas simples como cisco o clase. Estas
contraseñas se consideran simples y fáciles de adivinar, y deben evitarse en un
entorno de producción. Sólo usamos estas contraseñas por comodidad en el
entorno instructivo.
Cuando se le solicita una
contraseña, el dispositivo no repetirá la contraseña mientras se ingresa. En
otras palabras, los caracteres de la contraseña no aparecerán cuando el usuario
los ingrese. Esto se hace por cuestiones de seguridad; muchas contraseñas se
obtienen por ojos espías.
El puerto de consola de un
dispositivo Cisco IOS tiene privilegios especiales. El puerto de consola de
dispositivos de red debe estar asegurado, como mínimo, mediante el pedido de
una contraseña segura al usuario. Así se reducen las posibilidades de que
personal no autorizado conecte físicamente un cable al dispositivo y obtenga
acceso a éste.
Los siguientes comandos se usan en el modo de configuración
global para establecer una contraseña para la línea de consola:
Switch(config)#line console
0
Switch(config-line)#password
password
Switch(config-line)#login
Desde el modo de configuración global, se usa el comando
line console 0 para ingresar al modo de configuración de línea para la consola.
El cero se utiliza para representar la primera (y, en la mayoría de los casos,
la única) interfaz de consola para un router.
El segundo comando, password password especifica una
contraseña en una línea.
El comando login configura al router para que pida la
autenticación al iniciar sesión. Cuando el login está habilitado y se ha
configurado una contraseña, habrá una petición de entrada de una contraseña.
Una vez que se han ejecutado estos tres comandos, aparecerá
una petición de entrada de contraseña cada vez que un usuario intente obtener
acceso al puerto de consola.
Para proporcionar una mayor
seguridad, utilice el comando enable password o el comando enable secret. Puede
usarse cualquiera de estos comandos para establecer la autenticación antes de
acceder al modo EXEC privilegiado (enable).
Si es posible, use siempre el comando
enable secret, no el comando anterior enable password. El comando enable secret
provee mayor seguridad porque la contraseña está encriptada. El comando enable
password puede usarse sólo si enable secret no se ha configurado aún.
El comando enable password se
ejecutaría si el dispositivo usa una versión anterior del software IOS de Cisco
que no reconoce el comando enable secret.
Los siguientes comandos se utilizan
para configurar las contraseñas:
Router(config)#enable password contraseña
Router(config)#enable secret contraseña
Nota: Si no se configura una
contraseña enable password o enable secret, IOS impide el acceso EXEC
privilegiado desde una sesión Telnet.
Si no se ha establecido una
contraseña de enable, podría aparecer una sesión Telnet de esta forma:
Switch>enable
% No se ha establecido contraseña
Switch>
Las líneas vty permiten
el acceso a un router a través de Telnet. En forma predeterminada, muchos
dispositivos Cisco admiten cinco líneas VTY con numeración del 0 al 4.
Es necesario configurar una contraseña para todas las líneas vty disponibles.
Puede configurarse la misma contraseña para todas las conexiones. Sin embargo,
con frecuencia conviene configurar una única contraseña para una línea a fin de
proveer un recurso secundario para el ingreso administrativo al dispositivo si
las demás conexiones están en uso.
Los siguientes
comandos se usan para configurar una contraseña en líneas vty:
Router(config)#line vty 0 4
Router(config-line)#password contraseña
Router(config-line)#login
Por defecto, el IOS
incluye el comando login en las líneas VTY. Esto impide el acceso Telnet
al dispositivo sin la previa solicitud de autenticación. Si por error, se
configura el comando no login, que elimina el requisito de
autenticación, personas no autorizadas podrían conectarse a la línea a través
de Telnet. Esto representaría un gran riesgo de seguridad.
Existe otro comando de
utilidad que impide que las contraseñas aparezcan como texto sin cifrar cuando
se visualizan los archivos de configuración. Ese comando es el service
password-encryption.
Este comando provee la encriptación
de la contraseña cuando ésta se configura. El comando service
passwordencryption aplica una encriptación débil a todas las contraseñas no
encriptadas. Esta encriptación no se aplica a las contraseñas cuando se envían
a través de medios únicamente en la configuración. El propósito de este comando
es evitar que individuos no autorizados vean las contraseñas en el archivo de
configuración.
Si se ejecuta el comando show
running-config o show startup-config antes de ejecutar el comando service password-encryption,
las contraseñas no encriptadas estarán visibles en el resultado de
configuración. El comando service password-encryption puede entonces ejecutarse
y se aplicará la encriptación a las contraseñas. Una vez que se ha aplicado la
encriptación, la cancelación del servicio de encriptación no revierte la
encriptación.
Aunque el pedido de contraseñas es un
modo de impedir el acceso a la red de personas no autorizadas, resulta vital
proveer un método para informar que sólo el personal autorizado debe intentar
obtener acceso al dispositivo. Para hacerlo, agregue un aviso a la salida del
dispositivo.
Los avisos pueden ser una parte
importante en los procesos legales en el caso de una demanda por el ingreso no
autorizado a un dispositivo. Algunos sistemas legales no permiten la acusación,
y ni siquiera el monitoreo de los usuarios, a menos que haya una notificación
visible.
El contenido o las palabras exactas de un
aviso dependen de las leyes locales y de las políticas de la empresa. A
continuación se muestran algunos ejemplos de información que se debe incluir en
un aviso:
• "El uso del dispositivo es exclusivo del personal
autorizado".
• "Es posible que se esté controlando la actividad".
• "Se aplicarán medidas legales en caso de uso no
autorizado."
Ya que cualquier persona que intenta
iniciar sesión puede ver los títulos, se debe redactar el mensaje
cuidadosamente. Es inapropiada toda redacción que implique que "se
acepta" o "se invita" al usuario a iniciar sesión. Si una persona
causa problemas en la red luego de obtener acceso no autorizado, será difícil
probar la responsabilidad si hay algún indicio de invitación.
La creación de avisos
es un proceso simple; sin embargo, éstos deben usarse en forma apropiada.
Cuando se usa un aviso, nunca debe invitar a un usuario al router. Debe aclarar
que sólo el personal autorizado tiene permitido el acceso al dispositivo.
Asimismo, el aviso puede incluir cierres programados del sistema y demás
información que afecte a los usuarios de la red.
El IOS provee varios
tipos de avisos. Un aviso común es el mensaje del día (MOTD). Con frecuencia se
usa para notificaciones legales ya que se visualiza en todos los
terminales conectados.
Configure el MOTD con
el comando banner motd del modo global. el comando banner motd requiere
el uso de delimitadores para identificar el contenido del mensaje del aviso. El
comando banner motd va seguido de un espacio y un carácter delimitador.
Luego, se ingresan una o más líneas de texto para representar el mensaje del
aviso. Una segunda ocurrencia del carácter delimitador denota el final del
mensaje. El carácter delimitador puede ser cualquier carácter siempre que no
aparezca en el mensaje. Por este motivo, con frecuencia se usan ímbolos tales como "#".
Para configurar un
MOTD, ingrese el comando banner motd desde el modo de configuración
global:
Switch(config)#banner motd # message #
Una vez que se ha
ejecutado el comando, aparecerá el aviso en todos los intentos posteriores de
acceso al dispositivo hasta que el aviso se elimine.
Como se analizó
anteriormente, la modificación de la configuración en ejecución afecta la
operación del dispositivo en forma inmediata.
Después de hacer
cambios en una configuración, considere estas opciones como siguiente paso:
Convertir la
configuración cambiada en la nueva configuración de inicio.
Volver a la
configuración original del dispositivo.
Eliminar toda la configuración del dispositivo.
Recuerde: ya que la
configuración en ejecución se almacena en la RAM, se encuentra temporalmente
activa mientras se ejecuta (se encuentra encendido) el dispositivo Cisco. Si se
corta la energía al router o si se reinicia el router, se perderán todos los
cambios de configuración a menos que se hayan guardado.
Al guardar la configuración en
ejecución en el archivo de configuración de inicio en la NVRAM se mantienen los
cambios como la nueva configuración de inicio.
Antes de asignar los cambios,
use los correspondientes comandos show para verificar la operación del
dispositivo. se puede utilizar el comando show running-config para ver un
archivo de configuración.
Cuando se verifica si los
cambios son correctos, utilice el comando copy running-config startup-config en
la petición de entrada del modo EXEC privilegiado. El siguiente ejemplo muestra
el comando:
Switch#copy running-config
startup-config
Una vez ejecutado, el archivo
de configuración en ejecución reemplaza al archivo de configuración de inicio.
Si
los cambios realizados en la configuración en ejecución no tienen el efecto
deseado, puede ser necesario volver a la configuración previa del dispositivo.
Suponiendo que no se ha sobreescrito la configuración de inicio con los
cambios, se puede reemplazar la configuración en ejecución por la configuración
de inicio. La mejor manera de hacerlo es reiniciando el dispositivo con el
comando reload ante la petición de entrada del modo EXEC privilegiado.
Cuando
se inicia una recarga, el IOS detectará que la configuración en ejecución tiene
cambios que no se guardaron en la configuración de inicio. Aparecerá una
petición de entrada para preguntar si se desean guardar los cambios realizados.
Para descartar los cambios, ingrese n o no.
Aparecerá
otra petición de entrada para confirmar la recarga. Para confirmar, presione la
tecla Intro. Si se presiona cualquier otra tecla, se cancelará el
procedimiento.
Por ejemplo:
Router#reload
System configuration has been modified. Save? [yes/no]:
n
Proceed with reload? [confirm]
*Apr 13 01:34:15.758: %SYS-5-RELOAD: Reload requested by
console. Reload Reason:
Reload Command.
System Bootstrap, Version 12.3(8r)T8, RELEASE SOFTWARE
(fc1)
Technical Support: http://www.cisco.com/techsupport
Copyright (c) 2004 by cisco Systems, Inc.
Versión
PLD 0x10
Versión
GIO ASIC 0x127
Procesador
c1841 con 131072 KB de memoria principal
La
memoria principal se encuentra configurada en modo 64 bits con la paridad deshabilitada
Los
archivos de configuración deben guardarse como archivos de respaldo ante
cualquier problema que surja. Los archivos de configuración se pueden almacenar
en un servidor Trivial File Transfer Protocol (TFTP), un CD, una barra de
memoria USB o un disquete almacenado en un lugar seguro. Un archivo de
configuración también tendría que incluirse en la documentación de red.
Los
archivos de configuración deben guardarse como archivos de respaldo ante
cualquier problema que surja. Los archivos de configuración se pueden almacenar
en un servidor Trivial File Transfer Protocol (TFTP), un CD, una barra de
memoria USB o un disquete almacenado en un lugar seguro. Un archivo de
configuración también tendría que incluirse en la documentación de red.
Si se
guardan cambios no deseados en la configuración de inicio, posiblemente sea
necesario eliminar todas las configuraciones. Esto requiere borrar la
configuración de inicio y reiniciar el dispositivo.
La
configuración de inicio se elimina con el uso del comando erase
startup-config.
Para
borrar el archivo de configuración de inicio utilice erase
NVRAM:startup-config o erase startup-config en la petición de
entrada del modo EXEC privilegiado:
Router#erase
startup-config
Una
vez que se ejecuta el comando, el router solicitará la confirmación:
Erasing the nvram filesystem will remove all
configuration files! Continue? [confirm]
Confirm
es la respuesta predeterminada. Para confirmar y borrar el
archivo de configuración de
inicio,
presione la tecla
Intro. Si
se presiona cualquier otra tecla, se cancelará el proceso.
Advertencia:
Use el comando erase con cautela. Este comando puede utilizarse para borrar
cualquier archivo del dispositivo. El uso incorrecto del comando puede borrar
el IOS mismo u otro archivo esencial.
Después
de eliminar la configuración de inicio de la NVRAM, recargue el dispositivo
para eliminar el archivo de configuración actual en ejecución de la memoria
RAM. El dispositivo cargará entonces la configuración de inicio predeterminada
que se envió originalmente con el dispositivo en la configuración en ejecución.
Se pueden guardar/archivar los archivos
de configuración en un documento de texto. Esta secuencia de pasos asegura la
disponibilidad de una copia de trabajo de los archivos de configuración para su
modificación o reutilización en otra oportunidad.
Cuando se use HyperTerminal, siga estos
pasos:
1. En el menú Transfer, haga clic
en Capture Text.
2. Elija la ubicación.
3. Haga clic en Start para
comenzar la captura del texto. Una vez que la captura ha comenzado, ejecute el
comando show running-config o show startup-config ante la
petición de entrada de EXEC privilegiado. El texto que aparece en la ventana de
la terminal se colocará en el archivo elegido.
4. Visualice el resultado para
verificar que no esté dañado.
Los archivos de configuración pueden
guardarse o archivarse en un documento de texto a través de TeraTerm.
Los pasos son:
1. En el menú File, haga clic en Log.
2. Elija la ubicación. TeraTerm comenzará
a capturar texto. Una vez que la captura ha comenzado, ejecute el comando show
running-config o show startup-config ante la petición de entrada de
EXEC privilegiado. El texto que aparece en la ventana de la terminal se
colocará en el archivo elegido.
3. Cuando la captura haya finalizado,
seleccione Close en TeraTerm: Ventana de registro.
4. Visualice el resultado para
verificar que no se ha dañado.
Se puede copiar un
archivo de configuración desde el almacenamiento a un dispositivo. Cuando se
copia en la terminal, el IOS ejecuta cada línea del texto de configuración como
un comando. Esto significa que el archivo necesitará edición para asegurar que
las contraseñas encriptadas estén en forma de texto y que se eliminen los
mensajes de IOS y el texto de no comando, como "--More--". Este
proceso se analiza en la práctica de laboratorio.
A su vez, en la CLI,
el dispositivo debe establecerse en el modo de configuración global para
recibir los comandos del archivo de texto que se copia.
Cuando se usa
HyperTerminal, los pasos son:
1. Ubicar el archivo
que se debe copiar en el dispositivo y abrir el documento de texto.
2. Copiar el texto
completo.
3. En el menú Edit,
haga clic en paste to host.
Cuando se usa
TeraTerm, los pasos son:
1. En el menú File,
haga clic en Send archivo.
2. Ubique el archivo
que debe copiar en el dispositivo y haga clic en Open.
3. TeraTerm pegará el
archivo en el dispositivo.
El texto en el archivo
estará aplicado como comandos en la CLI y pasará a ser la configuración en
ejecución en el dispositivo. Éste es un método conveniente para configurar
manualmente un router.
A lo
largo de este capítulo, hemos analizado los comandos que son comunes a muchos
de los dispositivos IOS. Algunas configuraciones son específicas de un tipo de
dispositivo. Una configuración de esta
clase es la configuración de interfaces en un router.
La
mayoría de los dispositivos de red intermediarios tienen una dirección IP para
la administración del dispositivo. Algunos dispositivos, como los switches y
los puntos de acceso inalámbricos, pueden operar sin tener una dirección IP.
Dado
que el objetivo de un router es interconectar diferentes redes, cada interfaz
en un router tiene su propia dirección IPv4 exclusiva. La dirección asignada a
cada interfaz existe en una red separada dedicada a la interconexión de
routers.
La
Interfaz Ethernet del router se utiliza como gateway para los dispositivos
finales en las LAN conectadas directamente al router.
Cada
Interfaz Ethernet debe contar con una dirección IP y máscara de subred para enrutar
los paquetes IP.
Para
configurar una interfaz Ethernet, siga estos pasos:
1.
Ingrese al modo de configuración global.
2.
Ingrese al modo de configuración de interfaz.
3.
Especifique la dirección de la interfaz y la máscara de subred.
4.
Active la interfaz.
Configure
la dirección IP de Ethernet mediante los siguientes comandos:
Router(config)#interface FastEthernet 0/0
Router(config-if)#ip address ip_address netmask
Por
defecto, las interfaces se encuentran deshabilitadas. Para habilitar una
interfaz, ingrese el comando no shutdown en el modo de configuración de
interfaz. Si es necesario desactivar una interfaz por cuestiones de
mantenimiento o para resolver problemas, use el comando shutdown.
Las
interfaces seriales se usan para conectar WAN a routers en un sitio remoto o
ISP.
Para
configurar una interfaz serial siga estos pasos:
1.
Ingrese al modo de configuración global.
2.
Ingrese al modo de interfaz.
3.
Especifique la dirección de la interfaz y la máscara de subred.
4. Si
el cable de conexión es DCE, fije la frecuencia de reloj. Omita este paso si el
cable es DTE.
5.
Active la interfaz.
Cada
interfaz serial conectada debe tener una dirección IP y una máscara de subred
para enrutar paquetes IP.
Configure
la dirección IP con los siguientes comandos:
Router(config)#interface Serial 0/0/0
Router(config-if)#ip address ip_address netmask
Las
interfaces seriales requieren una señal de reloj para controlar la
temporización de las comunicaciones. En la mayoría de los entornos, un
dispositivo DCE como por ejemplo un CSU/DSU, proporciona dicha señal. En forma
predeterminada, los routers Cisco son dispositivos DTE, pero pueden
configurarse como dispositivos DCE.
En
los enlaces seriales interconectados directamente, como en nuestro entorno de
laboratorio, un extremo debe operar como DCE para proporcionar la señal del
reloj. Se activa el reloj y la velocidad se especifica con el comando clock
rate. Algunas frecuencias de bit pueden no estar disponibles en ciertas
interfaces seriales. Esto depende de la capacidad de
Cada interfaz.
En la
práctica de laboratorio, si debe establecerse una frecuencia de reloj en una
interfaz identificada como DCE, se debe usar la frecuencia de reloj 56000.
Los
comandos que se utilizan para establecer una frecuencia de reloj y habilitar
una interfaz serial son:
Router(config)#interface Serial 0/0/0
Router(config-if)#clock rate 56000
Router(config-if)#no
shutdown
Una
vez que se aplicaron los cambios de configuración en el router, recuerde
utilizar los comandos show para verificar la precisión de los cambios y luego
guardar la configuración modificada como configuración de inicio.
http://www.petri.co.il/csc_configuring_r
1
Un switch LAN es un
dispositivo intermediario que interconecta segmentos dentro de una red. Por lo
tanto, las interfaces físicas en el switch no tienen direcciones IP. A
diferencia de un router en el que las interfaces están conectadas a diferentes
redes, una interfaz física en un switch conecta dispositivos dentro de una red.
Las interfaces de switch
también están habilitadas en forma predeterminada, podemos asignar
descripciones pero no es necesario activar la interfaz.
Para poder administrar un
switch, asignamos direcciones al dispositivo hacia dicho switch. Con una
dirección IP asignada al switch, actúa como dispositivo host. Una vez que se
asigna la dirección, se accede al switch con telnet, ssh o servicios Web.
La dirección para un switch se
asigna a una interfaz virtual representada como una interfaz LAN virtual
(VLAN). En la mayoría de los casos, esta es la interfaz VLAN 1.
1. Al igual que las interfaces
físicas de un router, también se debe activar esta interfaz con el comando no
shutdown.
Como cualquier otro host, el
switch necesita una dirección de gateway definida para comunicarse fuera de la
red local.
GRACIAS CRACK
ResponderBorrar