ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Cisco Ios


Enviado por   •  6 de Julio de 2014  •  1.888 Palabras (8 Páginas)  •  346 Visitas

Página 1 de 8

El sistema operativo internetnework(IOS) de cisco es el software del sistema en dispositivos cisco. El cisco IOS se utiliza en la mayoría de los dispositivos cisco, independientemente del tamaño o tipo de dispositivo .El cisco IOS provee los siguientes servicios de red:

• Funciones básicas de enrutamiento y conmutación

• Acceso confiable y seguro a recursos en red

• Escalabilidad de la red

Se tiene acceso a los servicios que proporciona el IOS de cisco mediante una interfaz de línea de comandis (CLI).

El archivo IOS en si tiene un tamaño de varios megabytes y se encuentra en un área de memoria semipermanente llamada flash. La memoria flash provee almacenamiento no volátil. Esto significa que los contenidos de la memoria no se pierden cuando el dispositivo se apaga. Aunque los contenidos no se pierden, pueden modificarse o sobrescribirse si es necesario.

Métodos de acceso

Los métodos mas comunes de acceder al entorno de la CLI son:

1. Consola: la consola usa una conexión serial de baja velocidad para conectar directamente un equipo o un terminal al puerto de consola en el router o switch, es posible acceder al puerto de consola aunque no se hayan configurado servicios de networking en el dispositivo. El puerto de consola se suele utilizar para tener acceso a un dispositivo cuando no se han iniciado o han fallado los servicios de networking. Para preparar la puesta en marcha y configuración iniciales, se conecta un equipo que ejecuta un software de emulación de terminal al puerto de consola del dispositivo. En el equipo conectado pueden ingresarse los comandos de configuración para iniciar el router.

2. telnet y SSH: un método para acceder en forma remota a la sesión CLI es hacer telnet al router. A diferencia de la conexión de consola, las sesiones telnet requieren servicios de networking activos en el dispositivo. Un host cliente con un cliente telnet puede acceder a las sesiones vty que se ejecutan en el dispositivo cisco, por razones de seguridad el IOS requiere que la sesión telnet use una contraseña como método mínimo de autenticación.

El Secure Shell protocol (SSH) provee una estructura para una conexión remota similar a telnet, proporciona autenticación de contraseña más potente que telnet y usa encriptación cuando transporta datos de la sesión. La sesión SSH encripta todas las comunicaciones entre cliente y el dispositivo IOS, de esta manera se mantienen en privado la ID del usuario, la contraseña y detalles de la sesión de administración. Siempre es mejor utilizar SSH en lugar de telnet siempre que sea posible.

3. Auxiliar: otra manera de establecer una sesión CLI en forma remota es a través de una conexión de marcado telefónico mediante un modem conectado al puerto auxiliar del router, este método no requiere ningún servicio de networking para configurarlo o activarlo en el dispositivo. El puerto auxiliar puede usarse en forma local, como el puerto de consola, con una conexión directa a un equipo que ejecute un programa de emulación de terminal, es importante aclarar que no todos router tienen puerto auxiliar. En la única oportunidad que el puerto auxiliar se usa en forma local en lugar del puerto de consola es cuando surgen problemas en el uso del puerto de consola.

Archivos de configuración

Los archivos de configuración contienen los comandos del software IOS de cisco utilizados para personalizar la funcionalidad de un dispositivo cisco. Los comandos son analizados (traducidos y ejecutados) por el software IOS de cisco cuando inicia el sistema o cuando se ingresan los comandos en la CLI mientras esta en modo configuración.

Tipos de archivos de configuración:

• El archivo de configuración en ejecución: utilizado durante la operación actual del dispositivo, la configuración en ejecución se modifica cuando el administrador de red realiza la configuración del dispositivo. Los cambios en la configuración en ejecución afectaran la operación del dispositivo cisco en forma inmediata, el administrador tiene la opción de guardar tales cambios en el archivo startup-config.

• El archivo de configuración de inicio: es utilizado como la configuración de respaldo, se carga al iniciar el dispositivo, el archivo de configuración de inicio (startup-config) se usa durante el inicio del sistema para configurar el dispositivo y se almacena en la RAM no volátil(NVRAM) por lo tanto el archivo permanece intacto cuando el dispositivo cisco se apaga.

Modelo cisco IOS

El cisco IOS está diseñado como un sistema operativo modal es decir describe un sistema en el que hay distintos modos de operación, cada uno con su propio dominio de operación, la CLI utiliza una estructura jerárquica para los modos. Cada modo se utiliza para cumplir determinadas tareas y tiene un conjunto especifico de comandos que se encuentran disponibles cuando el modo esta habilitado.

Los principales modos son:

• Modo de ejecución usuario o EXEC del usuario: el modo de ejecución de usuario tiene capacidades limitadas pero resulta útil en el caso de algunas operaciones básicas. El modo EXEC del usuario se encuentra en la parte superior de la estructura jerárquica modal. En este modo solo se permite una cantidad limitada de comandos de monitoreo básicos, no se permite la ejecución de ningún comando que podría cambiar la configuración del dispositivo. En forma predeterminada no se requieren autenticación para acceder al modo EXEC usuario desde la consola pero es conveniente asegurarse de que se configure la autenticación durante la configuración inicial.

• Modo de ejecución privilegiado o EXEC privilegiado: este modo (como otros modos que están más abajo de la jerarquía) permite la ejecución de comandos de configuración y administración del dispositivo. En forma predeterminada, el EXEC privilegiado no requiere autenticación por ello siempre conviene asegurarse de que la autenticación esté configurada. Para ingresar al modo configuración global y a todos los demás modos de configuración más específicos, es necesario entrar al modo EXEC privilegiado.

Intercambio

...

Descargar como (para miembros actualizados) txt (12 Kb)
Leer 7 páginas más »
Disponible sólo en Clubensayos.com