domingo, 4 de septiembre de 2016

Captura de texto y direccionamiento IP de dispositivos - CCNA1 V5 - CISCO C2



1. Captura de texto

  • Copia de seguridad de las configuraciones mediante captura de texto
Además de guardar las configuraciones en ejecución en la configuración de inicio, los archivos de configuración también se pueden guardar y archivar en documentos de texto. Esta secuencia de pasos asegura la disponibilidad de una copia utilizable de los archivos de configuración para su modificación o reutilización en otra oportunidad.

En la figura 1, los archivos de configuración se pueden guardar y archivar en un documento de texto utilizando Tera Term.

Los pasos son los siguientes:
    • En el menú File, haga clic en Log.
    • Elija la ubicación. Tera Term comenzará a capturar texto.
    • Una vez que comienza la captura, ejecute el comando show running-config o show startup-config en la petición de entrada de EXEC privilegiado. El texto que aparece en la ventana de la terminal se colocará en el archivo elegido.
    • Cuando la captura haya finalizado, seleccione Close (Cerrar) en la ventana Log (Registro) de TeraTerm.
    • Observe el resultado para verificar que no esté dañado.

De manera similar, en la figura 2, se muestra cómo se pueden guardar y archivar los archivos en un documento de texto utilizando HyperTerminal.

  • Restauración de las configuraciones de texto
Se puede copiar un archivo de configuración desde el almacenamiento a un dispositivo. Cuando se copia en la terminal, el IOS ejecuta cada línea del texto de configuración como un comando. Es posible que deba editar el archivo antes de copiarlo.

Se recomienda cambiar las contraseñas encriptadas a texto no cifrado y eliminar el parámetro, ya sea el número 5 o 7, que especifica que la contraseña está encriptada. Los mensajes de IOS y el texto que no represente comandos, como “--More--”, se deben eliminar. Este proceso se analiza en la práctica de laboratorio.

A su vez, en la CLI, el dispositivo debe establecerse en el modo de configuración global para recibir los comandos del archivo de texto que se copia.

Cuando se usa Tera Term, los pasos son los siguientes:
    • Edite el texto para eliminar lo que no represente comandos y guarde los cambios.
    • En el menú File haga clic en Send para enviar el archivo.
    • Ubique el archivo que debe copiar en el dispositivo y haga clic en Open.
    • Tera Term pegará el archivo en el dispositivo.
El texto en el archivo estará aplicado como comandos en la CLI y pasará a ser la configuración en ejecución en el dispositivo. Este método es conveniente para configurar dispositivos en forma manual.

Figura 1



Figura 2



2. Direccionamiento IP de dispositivos

El uso de direcciones IP, ya sean IPv4 o IPv6, es el principal medio para permitir que los dispositivos se ubiquen entre sí y para establecer la comunicación de extremo a extremo en Internet. De hecho, en cualquier internetwork, las direcciones IP son fundamentales para que los dispositivos se comuniquen de origen a destino y viceversa.
Cada dispositivo final en una red se debe configurar con direcciones IP. Algunos ejemplos de dispositivos finales son:
  • Computadoras (estaciones de trabajo, computadoras portátiles, servidores de archivos, servidores web)
  • Impresoras de red
  • Teléfonos VoIP
  • Cámaras de seguridad
  • Smartphones
  • Dispositivos portátiles móviles (como los escáneres inalámbricos para códigos de barras)

La estructura de una dirección IPv4 se denomina “notación decimal punteada” y se representa con cuatro números decimales entre 0 y 255. Las direcciones IPv4 son números asignados a los dispositivos individuales conectados a una red. Son de naturaleza lógica, ya que proporcionan información sobre la ubicación del dispositivo.

Con la dirección IP, también se necesita una máscara de subred. Las máscaras de subred son un tipo especial de direcciones IPv4 que, combinadas con las direcciones IP, determinan de qué subred específica de una red más grande forma parte el dispositivo.

Las direcciones IP se pueden asignar tanto a los puertos físicos como a las interfaces virtuales de los dispositivos. Una interfaz virtual significa que no hay hardware físico en el dispositivo asociado a ella.


Espero haber ayudado en algo. Hasta la próxima oportunidad!











  

No hay comentarios:

Publicar un comentario

       
free counters

Páginas vistas en total según Google