Verificación de conectividad


Los administradores deben solucionar la
queja de un usuario que no puede llegar a algún destino de la red. La
ausencia de conexión puede ser el resultado de fallos en la red
causados por problemas en el servicio WAN, una mala configuraci ón de
los routers u otros dispositivos de la red, controles de listas de
acceso.

 
 
 
Prueba de Stack
 
Es la utilidad para probar la conectividad IP entre los HOSTS y envia solicitudes de rspuestas en una direccion de un HOSTS especifico y al igual usa un protocolo que forma parte del conjunto de aplicaciones para tanto como para resivir o enviar la solicitudes.
 
 


 
Comando Ping 
 
Comprueba la conectividad de nivel IP en otro equipo TCP/IP al enviar mensajes de solicitud de eco de ICMP (Protocolo de mensajes de control Internet). Se muestra la recepción de los mensajes de solicitud de eco correspondientes, junto con sus tiempos de ida y vuelta. Ping es el principal comando de TCP/IP que se utiliza para solucionar problemas de conectividad, accesibilidad y resolución de nombres. Cuando se usa sin parámetros, ping muestra ayuda.
 
 

 



 
Indicadores de Píng Ios
 
• !- indica la recepción de una respuesta de eco ICMP 
• . - indica un límite de tiempo cuando se espera una respuesta 
• U - se recibió un mensaje ICMP inalcanzable 
El "!" (signo de exclamación) indica que el ping se completó correctamente y verifica la conectividad de la Capa 3. 
El "." (punto) puede indicar problemas en la comunicación. Puede señalar que ocurrió un problema de conectividad en algún sector de la ruta.

 
 Prueba de Loop Back
 
Es un método simple para determinar si los circuitos de la comunicación están funcionando en un nivel básico. Implica a menudo el conectar de un dispositivo del loopback con un circuito y el verificar de que los datos transmitidos vuelven al remitente. La prueba del Loopback se realiza comúnmente en acoplamientos del cuento por entregas, de la red y de teléfono.

 

 
Prueba de asignacion de interfaz
 

Interfaz es la conexión entre dos ordenadores o máquinas de cualquier tipo dando una comunicación entre distintos niveles.
<!--[if !supportLists]-->3. <!--[endif]-->Interfaz como espacio: desde esta perspectiva la interfaz es el lugar de la interacción, el espacio donde se desarrollan los intercambios y sus manualidades.

Prueba de la configuración IP

En primer lugar, se recomienda que verifique la configuración IP de su equipo. Los sistemas de Windows ofrecen un herramienta de línea de comandos, llamada ipconfig, que le permite saber cuál es la configuración IP de su equipo. El resultado de este comando proporciona la configuración de cada interfaz. Un equipo con dos tarjetas de red y un adaptador inalámbrico tiene 3 interfaces, cada una con su propia configuración.
Para visualizar la configuración IP de su equipo, sólo debe ingresar el siguiente comando (Inicio/ejecutar):
cmd /k ipconfig /all
El resultado de dicho comando es similar a la siguiente información:
Configuración IP de Windows
Nombre del host. . . . . . . . . . . . : CCM:
Sufijo del DNS primario. . . . . . . . :
Tipo de nodo . . . . . . . . . . . . . : Transmisión
Enrutamiento IP activado . . . . . . . : N.°
Conexión de red inalámbrica de la tarjeta de E
Proxy de WINS activado . . . . . . . . : N.° thernet:
. . . . . . . . . . . . . . : Adaptador 3A
Sufijo DNS específico por conexión . . : Descripció n Mini PCI para LAN 2100 inalámbrica de Intel(R) PRO
4-D5-2C DHCP activado. . . . . . . . . . . . . : N.°
Dirección física . . . . . . . . . . . : 00-0C-F1-
5Dirección IP . . . . . . . . . . . . . : 192.168.1.3
Máscara de subred. . . . . . . . . . . : 255.255.255.0
Pasarela predeterminada. . . . . . . . : 192.168.1.1
Servidores DNS . . . . . . . . . . . . : 193.19.219.210
193.19.219.211
jeta de Ethernet: Estado del medio . . . . .
Conexión de área local con ta r. . . . . . : Medio desconectado
. . . : Controlador integrado Broadcom de 570x Gigabit Dirección física . . . . . . .
Descripción. . . . . . . . . .
.. . . . : 0F-0F-1F-CB-99-87
El informe anterior muestra que el equipo tiene dos interfaces de red, y que una de las ellas es inalámbrica. El nombre del equipo en la red es CCM.
La interfaz de Ethernet conectada a la red de área local (tarjeta de red) no está activada porque el cable está desconectado, pero el adaptador inalámbrico está configurado.
Los equipos de una misma red deben usar una misma serie de direcciones (con direcciones diferentes) y la misma máscara de subred. En el caso de las redes locales, para conectar equipos con direcciones IP enrutables, se deben usar series de direcciones privadas.
La pasarela predeterminada hace referencia, cuando corresponde, a las direcciones IP del equipo que brinda el acceso a Internet. Servidores DNS.
Los servidores DNS deben coincidir con los DNS de la organización. En la mayoría de los casos, éstos corresponden al proveedor de servicios.

Prueba de la conexión

Para probar que una red funcione de manera adecuada, existe una utilidad muy práctica que se suministra como una prestación estándar con la mayoría de los sistemas operativos. Se trata del comando ping. Los pings le permiten enviar paquetes de datos a un equipo en una red y evaluar el tiempo de respuesta. El comando ping se explica en detalle en la siguiente dirección:
Para probar la red exhaustivamente, sólo debe abrir una ventana de línea de comandos y, a continuación, llevar a cabo los siguientes pasos en forma sucesiva:
  • realizar una búsqueda (ping) de la dirección de bucle de retorno, que hace referencia a su equipo:
    ping -t 127.0.0.1
  • realizar una búsqueda de las direcciones IP de los equipos de la red, por ejemplo:
    ping -t 192.168.0.3
  • realizar una búsqueda de los nombres de los equipos, por ejemplo:
    ping -t Mickey
  • realizar una búsqueda del equipo utilizado como puerta de enlace en la red de área local, es decir, aquél que comparte su conexión a Internet. Por lo general, su dirección es 192.168.0.1:
    ping -t 192.168.0.1
  • realizar una búsqueda de la pasarela del proveedor de servicios. La dirección de la pasarela del proveedor de servicios se puede obtener utilizando el comando ipconfig en el equipo que se utiliza como puerta de enlace en la red de área local.
  • realizar una búsqueda de los servidores del nombre del proveedor de servicios . La dirección de los servidores DNS del proveedor de servicios se puede obtener utilizando el comando ipconfig en el equipo que se utiliza como pasarela en la red de área local.
  • realizar una búsqueda de un equipo en la red de Internet, por ejemplo:
    ping -t 193.19.219.210
  • realizar una búsqueda de un nombre de dominio, por ejemplo:
    ping -t www.commentcamarche.net
Si todo esto funciona, su red está lista para ser usada

PRUEBA DE HOST REMOTOS


  1. Diseñar el servicio:
    1. Para elegir una aplicación host, vea Cómo: Generar una aplicación host.
    2. Elija un modo de activación. Para obtener más información, vea Activación de los objetos remotos.
    3. Elija un canal y puerto. Para obtener más información, vea Elegir un canal.
  2. Implemente la aplicación host. Los hosts remotos pueden ser servicios de Windows, aplicaciones de consola, aplicaciones de formularios de Windows, procesos Internet Information Server (IIS) o aplicaciones ASP.NET. Los requisitos para cada tipo de aplicación varían, por lo que debería leer la documentación que describe cómo generar el tipo de aplicación usted desea utilizar. En el host, configure el sistema remoto para obtener el modo de activación y otra información, como el nombre de aplicación y el objeto URI. Si desea configurar el sistema mediante programación, no necesita utilizar un archivo de configuración. Si utiliza un archivo de configuración, deberá cargar ese archivo en el sistema llamando a RemotingConfiguration.Configure.
  3. En el host, cree el canal adecuado y regístrelo con el sistema llamando a ChannelServices.RegisterChannel. Si utiliza un archivo de configuración, deberá cargar ese archivo en el sistema llamando a RemotingConfiguration.Configure.
  4. gracias al reenvío de paquetes entre ellas. Para reenviar paquetes entre dos redes dadas, el router debe poder comunicarse tanto con la red de origen como con la red de destino. El router necesitará rutas hacia ambas redes en su tabla de enrutamiento. Para probar la comunicación hacia la red remota, se puede hacer ping a un host conocido en esta red remota. Si no puede hacer ping correctamente en el host de la red remota desde un router, primero debe verificar la tabla de enrutamiento en busca de un ruta adecuada hacia cada red remota. Es posible que el router use la ruta predeterminada para llegar a un destino. Si no hay una ruta para llegar a esta red, será necesario determinar por qué no existe la ruta. Como siempre, también se debe descartar que el ping no esté prohibido administrativamente.

Rastreo e implementación de los resultados de rastreo
El siguiente paso en la secuencia de prueba es realizar un rastreo. Un rastreo proporciona una lista de saltos cuando un paquete se enruta a través de una red. La forma del comando depende de dónde se emita el comando. Cuando lleve a cabo el rastreo desde un equipo con Windows, utilice tracert. Cuando lleve a cabo el rastreo desde la CLI de un router, utilice traceroute.

Ping y Trace
Ping y trace pueden utilizarse en forma conjunta para diagnosticar un problema. Supongamos que se he establecido una conexión satisfactoria entre el Host 1 y el Router A, como se muestra en la ficura. Luego, supongamos que el Host 1 hace ping al Host 2 mediante este comando. C:\>ping 10.1.0.2 El comando ping devuelve este resultado: Ping 10.1.0.2 con 32 bytes de datos: Tiempo límite de la solicitud. Tiempo límite de la solicitud. Tiempo límite de la solicitud. Tiempo límite de la solicitud. Estadísticas de ping para 10.1.0.2: Packets: Sent = 4, Received = 0, Lost = 4 (100% loss) The ping test failed.

Ésta es una prueba de comunicación fuera de la red local a un dispositivo remoto. Dado que el gateway local respondió pero el host más distante no lo hizo, el problema parece estar en algún punto fuera de la red local. Un próximo paso es aislar el problema de una red en particular fuera de la red local. Los comandos trace pueden mostrar la ruta de la última comunicación satisfactoria.
Trace a un host remoto
Del mismo modo que los comandos ping , los comandos trace se ingresan en la línea de comandos y toman una dirección IP como argumento. Suponiendo que se emitirá el comando desde un equipo con Windows, se utilizará el formato tracert : C:\>tracert 10.1.0.2 Rastreo de la ruta a 10.1.0.2 en un máximo de 30 saltos 1 2 ms 2 ms 2 ms 10.0.0.254 2 * * * Tiempo límite de la solicitud. 3 * * * Request timed out. 4 ^C
La única respuesta satisfactoria provino del gateway en el Router A. Las peticiones de rastreo al siguiente salto expiraron, lo cual significa que el siguiente salto no respondió. Los resultados del comando trace indican que la falla entonces se encuentra en la internetwork más allá de la LAN.
Secuencia de prueba: Unificación
jA modo de revisión, recorramos la secuencia de prueba en otra situación.

Prueba 1: Loopback local: Exitoso
C:\>ping 127.0.0.1 Pinging 127.0.0.1 with 32 bytes of data: Reply from 127.0.0.1: bytes=32 time<1ms TTL=128 Reply from 127.0.0.1: bytes=32 time<1ms TTL=128 Reply from 127.0.0.1: bytes=32 time<1ms TTL=128 Reply from 127.0.0.1: bytes=32 time<1ms TTL=128 Ping statistics for 127.0.0.1: Packets: Enviados = 4, Recibidos = 4, Perdidos = 0 (0% de pérdida), Tiempos aproximados de ida y vuelta en milisegundos: Mínimo = 0 ms, Máximo = 0 ms, Promedio = 0 ms
El Host 1 tiene la stack de IP configurada correctamente.

Prueba 2: NIC local: Exitosa
C:\>ping 192.168.23.3 Pinging 192.168.23.3 with 32 bytes of data: Reply from 192.168.23.3: bytes=32 time<1ms TTL=128 Reply from 192.168.23.3: bytes=32 time<1ms TTL=128 Reply from 192.168.23.3: bytes=32 time<1ms TTL=128 Reply from 192.168.23.3: bytes=32 time<1ms TTL=128 Ping statistics for 192.168.23.3: Packets: Enviados = 4, Recibidos = 4, Perdidos = 0 (0% de pérdida), Tiempos aproxima`os de ida y vuelta en milisegundos: Mínimo = 0 ms, Máximo = 0 ms, Promedio = 0 ms
Se asignó correctamente la dirección IP a la NIC y la electrónica de la NIC responde a la dirección IP.

Prueba 3: Ping de gateway local: Exitoso
C:\>ping 192.168.23.254 Pinging 192.168.23.254 with 32 bytes of data: Reply from 192.168.23.254: bytes=32 time<1ms TTL=128 Reply from 192.168.23.254: bytes=32 time<1ms TTL=128 Reply from 192.168.23.254: bytes=32 time<1ms TTL=128 Reply from 192.168.23.254: bytes=32 time<1ms TTL=128 Ping statistics for 192.168.23.254: Packets: Sent = 4, Received = 4, Lost = 0 (0% loss), Approximate round trip times in milli-seconds: Minimum = 0ms, Maximum = 0ms, Average = 0ms El gateway por defecto está en funcionamiento. De esta manera también se verifica el funcionamiento de la red local.

Configuración de dispositivo de red

Aplicación de Nombres a Dispositivo
El nombre del host se usa en las peticiones de entrada de la CLI. Si el nombre de host no estáexplícitamente configurado, el router usa el nombre de host predeterminado, asignado de fábrica,Router. El switch tiene el nombre de hostpredeterminado, asignado de fábrica Switch. EJEMPLO:Imagine que una internetwork tiene varios routers y todos recibieron el nombre predeterminadoRouter. Se crearía una importante confusión durante laconfiguración y el mantenimiento de lared.Cuando se accede a un dispositivo remoto con Telnet o SSH, es importante tener laconfirmación de que se ha hecho unaconexión al dispositivo adecuado. Si todos los dispositivosquedaran con sus nombres predeterminados, no se pordría identificar que el dispositivo correctoesté conectado.
LIMITACIÓN DE ACCSEO A DISPOSITIVOSControla el acceso del host al medio. Los dispositivos de red proporcionan el transporte de los datos que deben ser trasferidos entre dispositivos de usuario.La limitación física del acceso a los dispositivos de red con armarios o bastidores con llave.
CONTRASEÑA CONSOLALimita el acceso de los dispositivos mediante la conexión de consola.
Contraseña de Enable y Enable SecretEnable Limita el acceso al modo EXEC privilegiado. Y enable secret Encriptada, limita el acceso delmodo EXEC privilegiado. Para proporcionar una mayor seguridad, utilice el comando enablepassword o el comando enable secret. El comando enable secret provee mayor seguridad porque la contraseña está encriptada. El comando enable password puede usarse sólo si enable secret no se ha configurado aún.
Contraseña de VTYLimita el acceso de los dispositivos que utilizan Telnet. Los siguientes comandos se usan paraconfigurar una contraseña en líneas VTY:Router (config) #line vty 0 4Router (config-line) #password contraseñaRouter (config-line) #login


 Visualización de Contraseñas de EncriptaciónExiste otro comando de utilidad que impide que las contraseñas aparezcan como texto sin cifrarcuando se visualizan los archivos de configuración. Este comando es el service passwordencryption. Este comando provee la encriptación de la contraseña cuando está se configura.Demás, aplica una encriptación débil a todas lascontraseñas no encriptadas. Esta encriptación nose aplica a las contraseñas cuando se envían a través de medios únicamente en la configuración.


Mensajes de AvisosLos avisos pueden ser una parte importante en los procesos legales en el caso de una demandapor el ingreso no autorizado a un dispositivo. Algunos sistemas legales no permiten la acusación, yni siquiera el monitoreo de los usuarios, a menos que haya una notificación visible.
CONFIGURACION DE INTERFAZESLas interfaces de un router forman parte de las redes que están directamente conectadas al dispositivo.
Estas interfaces activas deben llevar una dirección IP y su correspondiente mascara, como un host perteneciente
a esa red. El administrador debe habilitar administrativamente la interfaz con el comando.
 Volver a la configuración original del dispositivoLos routers y los switches dependen de software para su funcionamiento. Se requiere de dos tipos de software: los sistemas operativos y los archivos de configuración.
Configuración del routerLos routers tiene 2 tipos de configuración:
  • Monopuesto: es la configuración para un único ordenador, el router no filtra las conexiones. No requiere configuración ni apertura de puertos, pero apenas ofrece seguridad.
  • Multipuesto: permite conectar varios ordenadores. El router funciona como una términal, la información de internet llega al router y este la distribuye a través de los clientes (cada ordenador conectado).
El problema surge en las configuraciones de multipuesto. El router ha de saber a que ordenador mandar cada conexión; a esto se le llama redirección de IPs .
Copia  de las configuraciones sinconexión
Los archivos de configuración deben guardarse como archivos de respaldo ante cualquier problema que surja. Los archivos de configuración se pueden almacenar en un servidor Trivial File Transfer Protocol (TFTP), un CD, una barra de memoria USB o un disquete almacenado en un lugar seguro.
Configuración de respaldo en el servidortftpPara fines de documentación y recuperación es importante mantener copias de respaldo de losarchivos de configuración del router. Se pueden guardar en un lugar central, como un servidorTFTP, para fines de consulta y recuperaciónInicie el servidor TFTP. Si el computador está conectado  correctamente, no será necesarioconfigurar el servidor TFTP Cisco.

Eliminación de todas las configuraciones
Si se guardan cambios no deseados en la configuración de inicio, posiblemente sea necesario eliminar todas las configuraciones. Esto requiere borrar la configuración de inicio y reiniciar el dispositivo. La configuración de inicio se elimina con el uso del comando erase startup
Copia de seguridad de lasconfiguraciones con captura de texto(HyperTerminal)Se pueden guardar/archivar los archivos de configuración en un documento de texto. Esta secuencia de pasos asegura la disponibilidad de una copia de trabajo de los archivos de configuración para su modificación o reutilización en otra oportunidad.
Configuraciones de respaldo concaptura de texto (TeraTerm)Los archivos de configuración pueden guardarse o archivarse en un documento de texto a través de TeraTerm. los pasos son: 1. En el menú File, haga clic en Log. 2. Elija la ubicación. TeraTerm comenzará a capturar texto.
Restauración de las configuraciones detexto

Se puede copiar un archivo de configuración desde el almacenamiento a un dispositivo. Cuando se copia en la terminal, el IOS ejecuta cada línea del texto de configuración como un comando. Esto significa que el archivo necesitará edición para asegurar que las contraseñas encriptadas estén en forma de texto y que se eliminen los mensajes de IOS y el texto de no comando.


CONFIGURACIÓN DE INTERFAZLos archivos de configuración de interfaz controlan las interfaces de software para dispositivos de red individuales. Cuando su sistema arranca, utiliza estos archivos para saber qué interfaces debe activar y cómo configurarlas. Estos archivos habitualmente se conocen como ifcfg-<name>, donde <name> hace referencia al nombre del dispositivo que controla el archivo de configuración.
CONFIGURACIÓN DE INTERFAZ DEL ROUTERUna interfaz de router suministra la conexión física entre el router y un tipo de medio físico de la red. Las interfaces Cisco a menudo se denominan puertos. Los puertos incorporados se designan por su tipo de conexión seguido de un número.En los routers modulares, no sólo pueden conectarse distintos tipos de interfaz, sino que además puede seleccionarse el número de puertos deseados en cada tarjeta.
HABILITACIÓN DE LA INTERFAZ ETHERNETInterfaz de interconexión local" para poder comunicarse de forma local con Oracle ILOM desde el sistema operativo host sin necesidad de utilizar ninguna conexión de administración de red,La interfaz de interconexión local resulta especialmente útil si desea realizar estas tareas de Oracle ILOM de forma local.
CONFIGURACIÓN DE INTERFAZES DEL ROUTERLas interfaces seriales necesitan una señal de sincronización que controle la comunicación. En la mayoría de los entornos, un dispositivo DCE, por ejemplo un CSU, proporciona dicha señal.la señal de sincronización. Se activa la sincronización y se
fija la velocidad mediante el comando clock rate. Las velocidades de sincronización disponibles (en bits por
segundo).


CONFIGURACIÓN DE INTERFAZ DEL SWITCHPara la configuración inicial del Switch se utiliza el puerto de consola conectado a un cable transpuesto o de consola y un adaptador RJ-45 a DB-9 para conectarse al puerto COM1 del ordenador. Este debe tener instalado un software de emulación de terminal, como el HyperTerminal.



Ejecución de comunicación del sistema operativo


Las redes de la actualidad tienen un impacto significativo en nuestras vidas, ya quecambian nuestra forma de vivir, trabajar y divertirnos. Las redes de computadoras (yen un contexto más amplio, Internet) permiten a las personas comunicarse, colaborare interactuar de maneras totalmente novedosas. Utilizamos la red de distintas formas,entre ellas las aplicaciones Web, la telefonía IP, la videoconferencia, los juegosinteractivos, el comercio electrónico, la educación y más.

 FUNCIONES DEL IOS
El IOS no es más que el sistema operativo de Interconexión de Redes que ofrece CISCO para la administración y configuración de sus dispositivos a través de una interfaz de línea de comandos denominada CLI, hay diferentes formas para ingresar al IOS mediante la CLI:
  • puerto de consola
  • puerto auxiliar
  • telnet o ssh



El Cisco IOS provee a los dispositivos los siguientes servicios de red:
  • Funciones básicas de enrutamiento y conmutación.
  • Acceso confiable y seguro a recursos en red.
  • Escalabilidad de la red.
Un dispositivo de red Cisco contiene dos archivos de configuración:
  • El archivo de configuración en ejecución, utilizado durante la operación actual del dispositivo
  • El archivo de configuración de inicio, utilizado como la configuración de respaldo, se carga al iniciar el dispositivo
  • METODOS DE ACCESO
    Los equipos sólo pueden transmitir datos si el cable está libre.
    Un equipo sólo puede enviar datos cuando detecta que el cable está libre y que no hay tráfico en el cable. Una vez que el equipo haya trasmitido los datos al cable, ningún equipo puede transmitir datos hasta que éstos hayan llegado a su destino y el cable vuelva a estar libre.un método es una subrutina asociada exclusivamente a una clase (llamados métodos de clase o métodos estáticos) o a un objeto (llamados métodos de instancia). Análogamente a los procedimientos en los lenguajes imperativos, un método consiste generalmente de una serie de sentencias para llevar a cabo una acción, un juego de parámetros de entrada que regularán dicha acción.CONSOLA
    Se trata de uno o varios terminales conectados al ordenador central, que permiten monitorizar su funcionamiento, controlar las operaciones que realiza, regular las aplicaciones que deben ejecutarse, etc.
    Un terminal, conocido también como consola es un dispositivo electrónico o electromecánico de hardware,usado para introducir o mostrar datos de una computadora o de un sistema de computación.
    a.2.2 TELNET
    Telnet (TELecommunication NETwork) es el nombre de un protocolo de red a otra máquina para maneja remotamente como si estuviéramos sentados delante de ella. También es el nombre del programa informático que implementa el cliente. Para que la conexión funcione, como en todos los servicios de Internet, la máquina a la que se acceda debe tener un programa especial que reciba y gestione las conexiones.
    Telnet sólo sirve para acceder en modo terminal , es decir , sin gráficos, pero fue una herramienta muy útil para arreglar fallos a distancia, sin necesidad de estar físicamente en el mismo.
    PUERTO AUXILIAR
    
    
    La interfaz de línea de comandos de IOS (IOS CLI) proporciona un conjunto fijo de comandos de múltiples palabras. El conjunto disponible se determina mediante el "modo" y el nivel de privilegios del usuario actual. El modo "Global configuration" proporciona comandos para cambiar la configuración del sistema y el modo "interface configuration",Cisco IOS(originalmente Internetwork Operating System) es el software utilizado en la gran mayoría de routers (encaminadores) y switches.
    TIPOS DE ARCHIVOS DE CONFIGURACIÓN
    Los archivos de configuración de interfaz controlan las interfaces de software para dispositivos de red individuales. Cuando su sistema arranca, utiliza estos archivos para saber qué interfaces debe activar y cómo configurarlas. Estos archivos habitualmente se conocen como ifcfg-<name>, donde <name> hace referencia al nombre del dispositivo que controla el archivo de configuración.  

    IMPORTANCIA:
    a) Garantizar a los ciudadanos el acceso a la información.
    b) Evitar la producción y acumulación irracional de documentos.
    c)Asegurar y facilitar el control efectivo y ordenado de la documentación.
    d)Solucionar, a nivel físico y funcional, el problema de la acumulación de documentos en las dependencias e instituciones productoras.
    e) Concentrar la información útil, ya sea para la toma de decisiones administrativas o para el conocimiento del desarrollo histórico institucional.
    f) Guardar precaucional o definitivamente la documentación, en las mejores condiciones de conservación.
     ARCHIVO DE CONFIGURACIÓN DE INICIO
    Hay dos programas que no instala W95 que facilitan el cambio de configuración: SYSEDIT.EXE y REGEDIT.EXE. Se pueden arrancar rápidamente desde INICIO - EJECUTAR. Sus funciones son:
    Sysedit:
    Se encuentra dentro del directorio de Windows/System. Es un editor de configuraciones, que al arrancar el programa éste edita: 


    • Autoexec.bat
    • Config.sys
    • System.ini
    • Win.ini
    • Protocol.ini (archivo de configuración de redes)
    Regedit:
    Se encuentra dentro del directorio de W95. Este programa es también un editor de configuraciones pero tiene ciertas peculiaridades. En el Windows 3.X los programas, al instalarse, incluían dentro del directorio de Windows unos archivo de configuración
     
    MODOS DE OPERACION DEL IOS
    El IOS no es más que el sistema operativo de Interconexión de Redes que ofrece CISCO para la administración y configuración de sus dispositivos a través de una interfaz de línea de comandos denominada CLI, hay diferentes formas para ingresar al IOS mediante la CLI:
    • puerto de consola
    • puerto auxiliar
    • telnet o ssh
    PETICIÓN DE ENTRADA DE
     COMANDOS
    Peticiones de entrada de comandos ios: cuando se usa la cli, el modo se identifica mediante la petición de entrada de línea de comandos que es exclusiva de ese modo. La petición de entrada está compuesta por las palabras y los símbolos en la línea a la izquierda del área de entrada. Se usa la frase petición de entrada porque el sistema le solicita que ejecute una entrada.  De manera predeterminada, cada petición de entrada empieza con el nombre del dispositivo. Después del nombre, el  resto de la petición de entrada indica el modo. Por ejemplo: la petición de entrada por defecto para el modo de  configuracn global en un router sería:  router(config)como se utilizan comandos y cambian los modos, la petición de entrada cambia para reflejar el contexto actual, comose  muestra en la figura.

     
     
     USO DE AYUDA DE LA CLI
     


    (CLI) es un método mucho más común para configurarlos routers Cisco. La CLI se usa a lo largo de este programa de estudio.En el inicio, el archivo startup-config de la NVRAM se copia en la RAM y se almacenacomo el archivo running-config. El IOS ejecuta los comandos de configuración en elrunning-config. Todo cambio ingresado por el administrador de red se almacena en elrunning-config y es ejecutado inmediatamente por el IOS.
       Ayuda sensible al contexto
       Verificación de sintaxis de comando
    Teclas de acceso rápido y métodos abreviados

    Ayuda sensible al contexto
    Proporciona una lista de comandos y los argumentos asociados con esos comandos dentro del contexto del modo actual, para acceder a esta ayuda solo tecleamos el signo "?" y automaticamente le visualizará dichos comandos o argumentos.

     
    Verificación de la sintaxis del comando
    Cuando se envía un comando al presionar la tecla , el intérprete de la línea de comandos analiza al comando de izquierda a derecha para determinar qué acción se está solicitando y existen tres tipos diferentes de mensajes de error.

     
     
    Teclas de acceso rápido y accesos directos
    La interfaz de línea de comandos IOS provee teclas de acceso rápido y métodos abreviados que facilitan la configuración, el monitoreo y la resolución de problemas.  Ejemplos:

    Tab: Completa la parte restante del comando o palabra clave.
    Ctrl-R: Vuelve a mostrar una línea.
    Ctrl-Z: Sale del modo de configuración y vuelve al EXEC.
    Flecha abajo: Permite al usuario desplazarse hacia adelante a través los comandos anteriores.
    Flecha arriba: Permite al usuario desplazarse hacia atrás a través de los comandos anteriores.
    Ctrl-Shift-6: Permite al usuario interrumpir un proceso IOS, como ping o traceroute.
    Ctrl-C: Cancela el comando actual y sale del modo de configuración.


     
    COMANDOS DE ANALISIS DEL IOS
    • comandos show en un router
    • comandos show en el modo usuario EXEC
    • comandos show en el modo EXEC privilegiado
    • comandos show en un switch
    •  comandos show que son comunes con un router
    • comandos show únicos para el switch


       MODOS DE CONFIGURACION DE IOS
        Modos de configuraciónde ios: por motivos de seguridad, estos equipos tienen dos niveles de acceso a los comandos.
         Modo usuario: para tareas comunes como verificar el estado del equipo. En este modo no se puede cambiar la configuración del equipo.
        Modo privilegiado: tareas comunes que pueden cambiar la configuración del equipo
      o    Componentes: la arquitectura interna del router/switch cisco soporta componentes que cumplen un papel fundamental en el proceso de inicio