Photobucket

Descripcion de La Red Actual .

Documentacion de la Red Empresarial

Una de las primeras tareas para un nuevo técnico de red es familiarizarse con la estructura de la red actual. Las redes empresariales pueden tener miles de hosts y cientos de dispositivos de red, interconectados por tecnologías inalámbricas, de cables de cobre y de fibra óptica. Todas las estaciones de trabajo de usuario final, los servidores y los dispositivos de red, como los switches y los routers, deben estar documentados. Los diversos tipos de documentación muestran diferentes aspectos de la red.

Los diagramas de infraestructura de la red o los diagramas topológicos mantienen un registro de la ubicación, la función y el estado de los dispositivos. Los diagramas topológicos representan la red física o la red lógica.

Un mapa de topología física emplea íconos para documentar la ubicación de los hosts, de los dispositivos de red y de los medios. Es importante mantener y actualizar los mapas de topología física para facilitar futuras tareas de instalación y resolución de problemas.

Un mapa de topología lógica agrupa los hosts según el uso de red, independientemente de la ubicación física. En el mapa de topología lógica, se pueden registrar los nombres de los hosts, las direcciones, la información de los grupos y las aplicaciones. Las conexiones entre sitios múltiples pueden aparecer, pero no representan ubicaciones físicas reales.

Los diagramas de red empresarial pueden incluir también información del plano de control. La información del plano de control describe los dominios de fallas y define las interfaces en donde las diferentes tecnologías de red se interconectan.

Photobucket



Photobucket



Es fundamental que la documentación de la red permanezca actualizada y sea exacta. La documentación de la red, normalmente, es exacta en el momento de la instalación de una red. Sin embargo, a medida que la red crece o cambia, la documentación no siempre está actualizada.

Los mapas de topología de red están basados, con frecuencia, en los planos de piso originales. Los planos de piso actuales pueden haber sido modificados desde la construcción del edificio. Los anteproyectos pueden estar marcados o coloreado en rojo para indicar las modificaciones. El diagrama modificado se conoce como proyecto terminado. Un diagrama de proyecto terminado documenta cómo se construyó realmente una red, lo que puede diferir de los planos originales. Asegúrese siempre de que la documentación actual refleje el plano de piso del proyecto terminado y todas las modificaciones en la topología de la red.

Los diagramas de red se crean normalmente con software de diseño gráfico. Además de ser una herramienta de diseño, muchas herramientas de diseño de red están vinculadas a una base de datos. Esta característica permite al personal de asistencia de red desarrollar documentación detallada mediante el registro de información sobre hosts y dispositivos de red, que incluyen fabricante, número de modelo, fecha de compra, período de garantía y otra información adicional. Al hacer clic en un dispositivo del diagrama, se abre un formulario de inscripción con información detallada del dispositivo.

Photobucket


Además de los diagramas de red, se utilizan otros tipos importantes de documentación en la red empresarial.

Plan de continuidad de la empresa:

El Plan de continuidad de la empresa (BCP, Business Continuity Plan) identifica los pasos que se deben seguir para continuar con el funcionamiento de la empresa en caso de que ocurra un desastre natural o provocado por el hombre.

Plan de seguridad de la empresa:

El Plan de seguridad de la empresa (BSP, Business Security Plan) incluye medidas de control físicas, de sistema y organizacionales. El plan de seguridad general debe incluir una porción de TI que describa cómo una organización protege su red y sus bienes de información.

Plan de mantenimiento de red:

El Plan de mantenimiento de red (NMP, Network Maintenance Plan) asegura la continuidad de la empresa mediante el cuidado y el funcionamiento eficiente de la red. El mantenimiento de la red se debe programar durante períodos específicos, normalmente durante las noches y los fines de semana, a fin de minimizar el impacto sobre las operaciones comerciales.

Acuerdo de nivel de servicio:

El Acuerdo de nivel de servicio (SLA, Service Level Agreement) es un acuerdo contractual entre el cliente y un proveedor de servicios o ISP, en el que se detalla información, como la disponibilidad de la red y el tiempo de respuesta del servicio.

Photobucket

Photobucket

Photobucket

Photobucket

Photobucket

Photobucket

Centro de Operaciones de Red (NOC,Network Operations Center )

Photobucket

La mayoría de las redes empresariales tienen un Centro de operaciones de red (NOC) que le permite realizar la administración general y el monitoreo de todos los recursos de red. El NOC también se denomina Centro de datos.

Los empleados de un NOC típico de una empresa proporcionan soporte para ubicaciones locales y remotas y, a menudo, administran problemas de redes locales y de redes de área extensa. Los NOC más grandes pueden ser áreas de múltiples espacios de un edificio en donde se concentra el equipo de red y el personal de soporte técnico.

Generalmente, el NOC tiene:

Pisos falsos para permitir que el cableado y el suministro de energía pasen por debajo del piso y lleguen hasta los equipos.
Sistemas UPS y equipos de aire acondicionado de alto rendimiento para brindar un entorno de funcionamiento seguro para los equipos.
Sistemas de extinción de incendios integrados al techo.
Estaciones de monitoreo de red, servidores, sistemas de respaldo y almacenamiento de datos.
Switches de la capa de acceso y routers de la capa de distribución, si es que este NOC funciona como una Instalación de distribución principal (MDF, Main Distribution Facility) para el edificio o el campus donde está ubicado

Además de proveer asistencia y administración de red, muchos NOC también proveen recursos centralizados, como servidores y almacenamiento de datos.

Los servidores del NOC están normalmente agrupados juntos con el fin de formar una granja de servidores. La granja de servidores suele considerarse como un recurso único. Sin embargo, ésta proporciona dos funciones: copia de seguridad y balanceo de cargas. Si un servidor falla o se sobrecarga, otro toma el lugar del que falló.

Los servidores de la granja pueden estar montados en bastidor e interconectados por switches de muy alta velocidad (Ethernet Gigabit o superior). Además, pueden ser servidores blade montados en un chasis y conectados mediante un backplane de alta velocidad dentro del chasis.

Otro aspecto importante del NOC de la empresa es el almacenamiento de datos de alta velocidad y de alta capacidad. Este almacenamiento de datos o almacenamiento con conexión a red (NAS), agrupa grandes cantidades de discos que están directamente conectados a la red y pueden ser utilizados por cualquier servidor. Generalmente, un dispositivo de NAS se conecta a una red Ethernet y se le asigna su propia dirección IP.

Una versión más sofisticada de NAS es Storage Area Network (SAN). Una SAN es una red de alta velocidad que interconecta diferentes tipos de dispositivos de almacenamiento de datos sobre una LAN o una WAN.

Photobucket

El equipo en el NOC de la empresa está normalmente montado sobre bastidores. En los NOC grandes, los bastidores suelen estar montados verticalmente y pueden estar conectados entre ellos. Al montar equipos en bastidores, asegúrese de que exista ventilación adecuada y acceso desde la parte delantera y trasera. El equipo también debe estar conectado a tierra.

El ancho más común de los bastidores es de 19 pulgadas (48,26 cm). La mayoría de los equipos está diseñada para este ancho. El espacio vertical que ocupa el equipo se mide en Unidades de bastidor (RU, Rack Units). Una unidad equivale a 1,75 pulgadas (4,4 cm). Por ejemplo, un chasis de 2 unidades mide 3,5 pulgadas (8,9 cm) de altura. Cuanto menor sea el número de RU, menor el espacio necesario para un dispositivo y, por lo tanto, más dispositivos caben en el bastidor.

Otro factor para tener en cuenta son los equipos con muchas conexiones, como los switches. Es posible que sea necesario colocarlos cerca de paneles de conexión y cerca de donde el cableado se agrupa en bandejas de cables.

Photobucket

En un NOC de empresa, miles de cables pueden ingresar a la instalación y salir de ésta. El cableado estructurado crea un sistema de cableado organizado que los instaladores, administradores de red y cualquier otro técnico que trabaje con cables puede comprender fácilmente.

La administración de cables cumple varios propósitos. Primero, presenta un sistema prolijo y organizado, que ayuda a determinar problemas de cableado. Segundo, la optimización del cableado protege a los cables del daño físico y de las interferencias EMI, lo que reduce en gran medida la cantidad de problemas experimentados.

Para brindar asistencia en el proceso de resolución de problemas:

Todos los cables deben estar etiquetados en ambos extremos, mediante convención estándar que indique origen y destino.
Todos los tendidos de cableado deben ser documentados en el diagrama de topología de la red física.
Todos los tendidos de cableado, tanto de cobre como de fibra, deben probarse de extremo a extremo mediante el envío de una señal a través del cable y la medición de la pérdida.


Los estándares de cableado especifican una distancia máxima para todos los tipos de cable y todas las tecnologías de red. Por ejemplo, el IEEE especifica que, para una Fast Ethernet sobre cable de par trenzado no blindado (UTP, unshielded twisted pair), el tendido del cableado desde el switch hasta el host no puede superar los 100 metros (aproximadamente 328 pies). Si el tendido del cableado es mayor que el largo recomendado, pueden ocurrir problemas con las comunicaciones de datos, especialmente si las terminaciones de los extremos del cable no están totalmente terminadas.

La documentación del plan y de las pruebas de cables son fundamentales para el funcionamiento de la red.

Photobucket

Diseño de la Sala de comunicaciones y factores para tener en cuenta

El NOC representa el sistema nervioso central de la empresa. Sin embargo, en la práctica, la mayoría de los usuarios se conectan a un switch ubicado en un cuarto de telecomunicaciones, el cual se encuentra a cierta distancia del NOC. El cuarto de telecomunicaciones también se conoce como un armario cableado o una instalación de distribución intermedia (IDF, intermediate distribution facility). Cuenta con los dispositivos de red de la capa de acceso y mantiene a la perfección las condiciones ambientales, como el aire acondicionado y UPS, de una manera similar al NOC.

Los usuarios que trabajan con tecnología conectada por cable se conectan a la red con switches o hubs de Ethernet. Los usuarios que trabajan con tecnología inalámbrica se conectan a través de un punto de acceso (AP, Access Point). Los dispositivos de capa de acceso, tales como los switches y AP representan una posible vulnerabilidad en la seguridad de la red. El acceso físico y remoto a este equipo se debe limitar únicamente al personal autorizado. El personal de red también puede implementar seguridad en los puertos y otras medidas en los switches, así como diversas medidas de seguridad inalámbrica en los AP.

Proteger el cuarto de telecomunicaciones se ha convertido en algo aún más importante debido a los crecientes casos de robo de identidad. Las nuevas leyes de privacidad aplican duras sanciones si la información confidencial de una red cae en manos que no debe caer. Los dispositivos de red modernos cuentan con propiedades que ayudan a prevenir estos ataques y a proteger la información y la integridad del usuario.

Photobucket

Muchas IDF se conectan a una Instalación de distribución principal (MDF) con un diseño de estrella extendida. Normalmente, la MDF está ubicada en el NOC o en el centro del edificio.

Las MDF, comúnmente, son más grandes que las IDF. Contienen switches de alta velocidad, routers y granjas de servidores. Los switches centrales de la MDF pueden conectar servidores de empresas y discos duros mediante enlaces de cobre de gigabit.

Las IDF cuentan con switches, AP y hubs de menor velocidad. Habitualmente, los switches de las IDF tienen grandes cantidades de puertos Fast Ethernet para que los usuarios se conecten a la capa de acceso.

Por lo general, los switches de la IDF se conectan a los switches de la MDF con interfaces Gigabit. Esta disposición crea conexiones de red troncal o uplinks. Estos enlaces de red troncal, también llamados cableado vertical, pueden ser de cobre o de fibra óptica. Los enlaces de cobre de Gigabit o Fast Ethernet tienen un límite máximo de 100 metros y deben usar cable UTP CAT5e o CAT6. Los enlaces de fibra óptica pueden recorrer distancias mayores. Los enlaces de fibra óptica, comúnmente, interconectan edificios y, debido a que no transmiten electricidad, son inmunes a las descargas eléctricas causadas por los rayos, las interferencias EMI, RFI y las conexiones a tierra diferenciales.

Photobucket

Photobucket

Photobucket

Photobucket

Además de proporcionar conectividad de acceso a red básica, es cada vez más común suministrar energía para los dispositivos de usuarios finales directamente desde switches Ethernet del cuarto de telecomunicaciones. Estos dispositivos incluyen teléfonos IP, puntos de acceso y cámaras de vigilancia.

Los dispositivos están alimentados con IEEE 802.3af estándar, Power Over Ethernet o PoE. El PoE suministra energía a un dispositivo por el mismo cable de par trenzado que transmite los datos. Esto permite que, por ejemplo, un teléfono IP se coloque en un escritorio sin necesidad de cable ni toma de alimentación aparte. A fin de soportar dispositivos PoE como el teléfono IP, el switch de conexión debe admitir PoE.

Para aquellos switches que no soportan PoE también se puede suministrar PoE con inyectores de alimentación o paneles de conexión PoE. Panduit y otros proveedores producen paneles de conexión PoE que permiten que los switches sin capacidad PoE participen en entornos PoE. Los switches Legacy se conectan a un panel de conexión PoE que, a su vez, se conecta al dispositivo que admite PoE.

Photobucket

Photobucket

Prestacion de Servicios en el Punto de Presencia

En el extremo exterior de la red empresarial se encuentra el Punto de presencia, o POP (point of presence), que cuenta con un punto de entrada para los servicios a redes empresariales. Los servicios suministrados de modo externo que ingresan por el POP incluyen acceso a Internet, conexiones de área extensa y servicios telefónicos (PSTN).

El POP cuenta con un punto de demarcación o demarc. El demarc proporciona un límite que designa la responsabilidad entre el proveedor de servicios (SP, service provider) y el cliente para con el mantenimiento del equipo y la resolución de problemas. El equipo del proveedor de servicios hasta el punto de demarcación es responsabilidad del proveedor; todo lo que pasa del punto de demarcación es responsabilidad del cliente.

En una empresa, el POP proporciona enlaces a servicios y sitios externos. El POP puede tener un enlace directo a uno o más ISP, lo que brinda el acceso a Internet requerido por los usuarios internos. Los sitios remotos de una empresa también se interconectan a través de POP. El proveedor de servicios establece los enlaces de área extensa entre estos sitios remotos.

La ubicación del POP y del punto de demarcación varía según los países. Aunque, a menudo, se encuentran dentro de la MDF del cliente, también pueden encontrarse en el ISP.

Photobucket

Factores de Seguridad para tener en cuenta en el sector empresarial

Las empresas grandes, generalmente, cuentan con muchos sitios que se interconectan. Las ubicaciones múltiples pueden tener conexiones de extremo en cada sitio, que conectan la empresa con otras personas y organizaciones.

El extremo es el punto de entrada para los ataques externos y representa un punto de vulnerabibildad. Los ataques en el extremo pueden afectar a miles de usuarios. Por ejemplo, los ataques de denegación de servicio (DoS, Denial of Service) impiden a los usuarios legítimos, dentro y fuera de la red, acceder a los recursos, lo que afecta la productividad de toda la empresa.

Todo el tráfico que entra a la organización y sale de ella pasa por el borde. Los dispositivos de extremo deben configurarse para ofrecer protección contra los ataques y para proporcionar filtros basados en el sitio web, la dirección IP, el patrón de tráfico, la aplicación y el protocolo.

Una organización puede implementar un firewall (FW) y aplicaciones de seguridad con un sistema de detección de intrusión (IDS) y un sistema de prevención de intrusión (IPS) en el extremo, para proteger la red.

Los administradores de redes externos necesitan tener acceso para realizar el mantenimiento interno y la instalación del software. Las redes privadas virtuales (VPN, virtual private networks), las listas de control de acceso (ACL, access control lists), las identificaciones de usuarios y las contraseñas proporcionan ese acceso. Las VPN también permiten que los trabajadores remotos accedan a los recursos internos.

Photobucket

Conexion de la Red Empresarial a los Servicios externos

Los servicios de conexión de red que normalmente adquiere una empresa incluyen líneas alquiladas (T1/E1 o de clase empresarial), Frame Relay y ATM. El cableado físico lleva estos servicios a la empresa mediante cables de cobre, como en el caso de T1/E1, o cables de fibra óptica para obtener servicios de mayor velocidad.

El POP debe contar con determinados equipos para obtener cualquier servicio WAN que se requiera. Por ejemplo, para obtener el servicio T1/E1, el cliente puede solicitar un bloque de perforación para finalizar el circuito T1/E1, así como una Unidad de servicios de canales / Unidad de servicios de datos (CSU/DSU, Channel Service Unit / Data Service Unit) a fin de proporcionar la interfaz y las señales eléctricas adecuadas para el proveedor de servicios. El proveedor de servicios puede ser el propietario del equipo y encargarse del mantenimiento o el cliente puede ser el propietario y encargarse del mantenimiento. Independientemente de quién sea el propietario, todo equipo ubicado dentro del POP en el sitio del cliente se conoce como equipo local del cliente (CPE, Customer Premise Equipment).

Photobucket

Photobucket

Hardware de Routers

Un dispositivo importante de la Capa de distribución de una red empresarial es un router. Sin el proceso de enrutamiento, los paquetes no podrían abandonar la red local.

El router proporciona acceso a otras redes privadas, como también a Internet. Todos los hosts de una red local especifican la dirección IP de la interfaz del router local en la configuración IP. Esta interfaz del router es el gateway predeterminado.

Los routers cumplen un papel muy importante en la red, ya que interconectan múltiples sitios dentro de la red empresarial, lo que proporciona rutas redundantes y conecta los ISP en Internet. Los routers también pueden actuar como traductores entre los diferentes tipos de medios y protocolos. Por ejemplo, un router puede reencapsular paquetes de una encapsulación Ethernet a una serial.

Los routers usan la parte de la red de la dirección IP de destino para enrutar paquetes hacia el destino correcto. Seleccionan una ruta alternativa si el enlace deja de funcionar o si hay mucho tráfico.

Los routers también cumplen otras funciones útiles:

Ofrecen contención de broadcast
Conectan ubicaciones remotas
Agrupan a los usuarios lógicamente de acuerdo con la aplicación o el departamento
Proporcionan seguridad mejorada (con NAT y ACL)


Con la empresa y el ISP, la capacidad de enrutar de modo eficiente y recuperar una falla de enlace de red es esencial para la entrega de paquetes a su destino.


Photobucket

Photobucket

Photobucket

Photobucket

Photobucket

Los routers están disponibles en diversas formas y tamaños, llamados factores de forma. Los administradores de red en el entorno empresarial deben poder soportar diversos routers y switches, desde un modelo de escritorio hasta uno montado en bastidor o blade.

Los routers también puede categorizarse como configuración fija o modular. Con la configuración fija, las interfaces de router deseadas están incorporadas. Los routers modulares tienen múltiples ranuras que permiten al administrador de red cambiar las interfaces en el router. Por ejemplo, el router Cisco 1841 cuenta con dos interfaces Fast Ethernet RJ-45 incorporadas y dos ranuras que pueden alojar diversos módulos de interfaz de red.

Los routers tienen una variedad de interfaces distintas, tales como Fast y Gigabit Ethernet, Serial y de fibra óptica. Las interfaces de routers usan las convenciones de controlador/interfaz o controlador/ranura/interfaz. Por ejemplo, al emplear la convención del controlador/interfaz, la primera interfaz de Fast Ethernet de un router posee la numeración Fa0/0 (controlador 0 e interfaz 0). La segunda es Fa0/1. La primera interfaz serial de un router que emplea controlador/ranura/interfaz es S0/0/0.

Photobucket

Existen dos métodos para conectar una PC a un dispositivo de red para realizar tareas relacionadas con la configuración y el monitoreo: administración fuera de banda y dentro de banda.

La administración fuera de banda se usa para la configuración inicial o cuando la conexión a la red no está disponible. La configuración que emplea administración fuera de banda requiere:

Conexión directa al puerto de la consola o al puerto AUX
Cliente de emulación de terminal


La administración dentro de banda se utiliza para monitorear y realizar cambios en la configuración de un dispositivo de red a través de una conexión de red. La configuración que emplea administración dentro de banda requiere:

Al menos, una interfaz de red en el dispositivo que se va a conectar y que va funcionar
Telnet, SSH o HTTP para acceder a un dispositivo Cisco

Photobucket

Comandos Basicos de Visualizacion del CLI del Router

Photobucket

Photobucket

Photobucket

Photobucket

Photobucket

Photobucket

Photobucket

Photobucket

Photobucket

Photobucket

Photobucket

Photobucket

Photobucket

Photobucket

Photobucket

Photobucket

Photobucket

Photobucket

Photobucket

Photobucket

Photobucket

Photobucket

Photobucket

Photobucket

Photobucket

Photobucket

Photobucket

Photobucket

Photobucket

Photobucket

Photobucket

Photobucket

Photobucket

Photobucket

Photobucket

Photobucket

Photobucket

Photobucket

Photobucket

Photobucket

Photobucket

Photobucket

Photobucket

Una configuración básica del router abarca el nombre del host para la identificación, las contraseñas para la seguridad y la asignación de direcciones IP a las interfaces para la conectividad. Verifique y guarde los cambios de la configuración con el comando copy running-config startup-config. Para borrar la configuración del router, emplee los comandos erase startup-config y luego reload .

Administración de configuración:

enable
configure terminal
copy running-config startup-config
erase startup-config
reload


Configuración global:

Nombre de host
banner motd
enable password
enable secret


Configuración de línea:

line con
line aux
line vty
login and password


Configuración de interfaz:

interface type number
description
ip address
no shutdown
clock rate
encapsulation


Configuración de enrutamiento:

router
network
ip route

Photobucket

Photobucket

Hardware Del Swicht

Aunque las tres capas del modelo de diseño jerárquico poseen switches y routers, la capa de acceso generalmente tiene más switches. La función principal de los switches es conectar los hosts, tales como las estaciones de trabajo de usuario final, los servidores, los teléfonos IP, las cámaras web, los puntos de acceso y los routers. Esto quiere decir que en una organización hay muchos más switches que routers.

Los switches poseen muchos factores de forma:

Los modelos autónomos pequeños se colocan en un escritorio o en una pared.
Los routers integrados poseen un switch incorporado al chasis que está montado en el bastidor.
Los switches de alto nivel se montan en un bastidor y suelen tener un chasis y un diseño de blade para agregar más blades a medida que aumenta la cantidad de usuarios.

Photobucket

Los switches de alto nivel de las empresas y los proveedores de servicios admiten puertos de diferentes velocidades, de 100 MB a 10 GB.

Un switch para empresas de una MDF se conecta con otros switches desde los IDF a través de fibra Gigabit o cable de cobre. Un switch de la IDF, por lo general, requiere puertos RJ-45 Fast Ethernet para la conectividad de los dispositivos y, al menos, un puerto Gigabit Ethernet (de cobre o de fibra) para realizar un uplink al switch de la MDF. Algunos switches de alto nivel tienen puertos modulares que se pueden cambiar si es necesario. Por ejemplo, podría ser necesario pasar de la fibra multimodo a una fibra de monomodo, para lo que se necesitaría un puerto distinto.

Al igual que los routers, los puertos de switch también están diseñados con las convenciones controlador/puerto o controlador/ranura/puerto. Por ejemplo, al emplear la convención del controlador/puerto, el primer puerto de Fast Ethernet en un switch posee la numeración Fa0/1 (controlador 0 y puerto 1). La del segundo es Fa0/2. La del primer puerto en un switch que emplea un controlador/ranura/puerto es Fa0/0/1. La designación de los puertos Gigabit es Gi0/1, Gi0/2, etc.

La densidad del puerto en un switch es un factor de importancia. Para un entorno empresarial en el que cientos o miles de usuarios necesitan conexiones de switch, un switch con 1 RU de altura y 48 puertos tiene una densidad de puerto superior que uno de 1 RU y 24 puertos.

Photobucket

Comandos basicos del CLI del Switch

Los switches emplean comandos comunes de IOS para realizar la configuración, controlar la conectividad y visualizar el estado actual del switch. Estos comandos se pueden clasificar en varias categorías, de la siguiente manera:

Uso general:

show running-config
show startup-config
show version


En relación con el puerto / la interfaz:

show interfaces
show ip interface brief
show port-security
show mac-address-table

Photobucket

Photobucket

Photobucket



Photobucket

Photobucket

Photobucket

Photobucket

Photobucket

Photobucket

Photobucket

Photobucket

Photobucket

Photobucket

Photobucket

Photobucket

Photobucket

Photobucket

Photobucket

Photobucket

Photobucket


Photobucket

Photobucket

Photobucket

Photobucket

Photobucket

Photobucket

Photobucket

Photobucket

Photobucket

Photobucket

Photobucket

Photobucket

Photobucket

Photobucket

Photobucket

Photobucket

Photobucket

Photobucket

Una configuración básica del switch abarca el nombre del host para la identificación, las contraseñas para la seguridad y la asignación de la dirección IP para la conectividad. Para el acceso dentro de banda, el switch debe tener una dirección IP.

Verifique y guarde la configuración del switch con el comando copy running-config startup-config. Para borrar la configuración del switch, emplee los comandos erase startup-config y reload. Además, es posible que para borrar cualquier tipo de información de la VLAN, deba emplearse el comando delete flash:vlan.dat.

Administración de configuración:

enable
configure terminal
copy running-config startup-config
erase startup-config
delete vlan.dat
reload


Configuración global:

hostname
banner motd
enable password
enable secret


Configuración de línea:

line con
line vty
login and password


Configuración de interfaz:

interface type/number (vlan1)
ip address
ip default gateway
speed / duplex
switchport port-security


Photobucket

Photobucket


Photobucket

Photobucket


0 comentarios:

Publicar un comentario