Sie sind auf Seite 1von 4

Cisco IOS

Ir a la navegaci�nIr a la b�squeda
Cisco IOS
Desarrollador
Cisco Systems
Cisco IOS
Informaci�n general
Modelo de desarrollo C�digo cerrado
�ltima versi�n estable 15.2S (info)
28 de mayo de 2012 (7 a�os y 20 d�as)
Interfaz gr�fica predeterminada Interfaz de l�nea de comandos
Plataformas admitidas La mayor�a de encaminadores y switches de Cisco
Licencia ?
Idiomas Ingl�s
En espa�ol No
[editar datos en Wikidata]
Cisco IOS (originalmente Internetwork Operating System) es el software utilizado en
la gran mayor�a de routers (encaminadores) y switches (conmutadores) de Cisco
Systems (algunos conmutadores obsoletos ejecutaban CatOS). IOS es un paquete de
funciones de enrutamiento, conmutamiento, trabajo de internet y telecomunicaciones
que se integra estrechamente con un sistema operativo multitarea.

La interfaz de l�nea de comandos de IOS (IOS CLI) proporciona un conjunto fijo de


comandos de m�ltiples palabras. El conjunto disponible se determina mediante el
"modo" y el nivel de privilegios del usuario actual. El modo "Global configuration"
proporciona comandos para cambiar la configuraci�n del sistema y el modo "interface
configuration" a su vez, proporciona comandos para cambiar la configuraci�n de una
interfaz espec�fica. A todos los comandos se les asigna un nivel de privilegios, de
0 a 15, y pueden ser accedidos por usuarios con los privilegios necesarios. A
trav�s de la CLI, se pueden definir los comandos disponibles para cada nivel de
privilegio.

�ndice
1 Arranque del IOS
2 Sistema de Archivos
3 Modos de configuraci�n
4 Ejemplos de configuraci�n
4.1 Creaci�n de Vlans
4.2 Eliminaci�n de Vlans
4.3 Asignando ip a VLANs
4.4 Puerto de acceso (switchport mode access)
4.4.1 Asignando Vlan a un puerto
4.5 Puerto trunk (switchport mode trunk)
4.5.1 Cambiar un puerto a modo trunk
4.5.2 Quitar vlan de un puerto Vlan trunk
4.5.3 A�adir Vlan a un puerto Vlan trunk
5 Seguridad y vulnerabilidades
6 Simulador IOS de Cisco
7 Im�genes de IOS
8 Referencias
9 Enlaces externos
9.1 En espa�ol
9.2 En Ingl�s
Arranque del IOS
Al arrancar un dispositivo de Cisco este realiza un Bootstrap (comprobaci�n de
hardware).

Despu�s intentar� cargar una imagen IOS desde la memoria Flash o desde un servidor
TFTP. En el caso de no hallarla ejecutar� una versi�n reducida de la IOS ubicada en
la ROM.

Tras el arranque del sistema localizar� la configuraci�n del mismo, generalmente en


texto simple. Puede estar ubicada en la memoria NVRAM o en un servidor de TFTP. En
el caso de no encontrarla iniciar� un asistente de instalaci�n (modo Setup).

Con la siguiente imagen puede quedar m�s claro:

Arranque Ios.png

Sistema de Archivos
IOS File System (IFS) puede acceder y almacenar distintos tipos de datos en:

Bootflash
Flash se usa para almacenar im�genes completas del software cisco IOS. Guarda copia
del sistema operativo.
Flh ASI
Nvram es uno de los componentes de configuraci�n interna de un router. Se usa para
almacenar un archivo de configuraci�n de respaldo/inicio
RCP
Slo
Slot1
System
TFTP
Modos de configuraci�n
*Modo USER EXEC: Modo sin privilegios en el que no podemos modificar ni leer la
configuraci�n del equipo. B�sicamente, solo podemos utilizar: show, ping, telnet,
traceroute.
Debemos escribir �enable� en el terminal, para acceder al siguiente modo.

*Modo PRIVILEGED EXEC: Modo de visualizaci�n con privilegios.


Debemos escribir �configure terminal� en el terminal, para acceder al siguiente
modo.

*Modo de Configuraci�n Global o CONFIGURE: Permite configurar aspectos simples del


equipo como pueden ser el nombre, alias de comandos, reloj, etc.
Escribiremos en el terminal : �interface, line, router�� dependiendo de lo que
queramos configurar.

*Modos de configuraci�n espec�ficos: Permiten configurar protocolos, interfaces o


en general aspectos m�s complejos del equipo.

Imagen explicativa:
Ejemplos de configuraci�n
Creaci�n de Vlans
Switch#config te
Switch(config)#vlan 3
Switch(config-vlan)#name verde
Switch(config-vlan)#exit
Switch(config)#exit
Switch#
De este modo hemos creado la vlan 3 con nombre verde.

Eliminaci�n de Vlans
Switch#
Switch(vlan)#no vlan 3
De este modo hemos eliminado la vlan 3.
Asignando ip a VLANs
Switch#enable
Switch#configure terminal
Switch(config)#interface vlan 3
Switch(config-if)#ip address 192.168.1.1 255.255.255.0
Puerto de acceso (switchport mode access)
El puerto solo pertenece a una VLAN asignada de forma est�tica (VLAN nativa). Modo
por defecto. Inicialmente, todos asignados � VLAN 1

Asignando Vlan a un puerto


Switch#configure terminal
Switch(config)#interface fastEthernet 0/1
Switch(config-if)#switchport access vlan to
Asegurarse de que el puerto est� configurado como vlan access y sino ejecut

Switch#configure termin
De este modo el puerto fastEthernet 0/1 pertenece ah

Puerto trunk (switchport mode trunk)


Puerto miembro de m�ltiples VLANs. Por defecto es miembro de todas, pero la lista
de VLANs permitidas es configurable.

Cambiar un puerto a modo trunk


Switch>enable
Switch#configure terminal
Switch(config)#interface fastEthernet 0/1
Switch(config-if)#switchport mode trunk
Podemos modificar un puerto en modo trunk para elegir que vlans pasan a trav�s de
�ste.

Quitar vlan de un puerto Vlan trunk


Switch>enable
Switch#configure terminal
Switch(config)#interface fastEthernet 0/1
Switch(config-if)#switchport trunk allowed vlan remove 1
A�adir Vlan a un puerto Vlan trunk
Switch>enable
Switch#configure terminal
Switch(config)#interface fastEthernet 0/1
Switch(config-if)#switchport trunk allowed vlan add 1
Seguridad y vulnerabilidades
Cisco IOS ha demostrado ser vulnerable a desbordamientos de buffer y otros
problemas que han afectado a otros sistemas operativos y aplicaciones.

Debido a que el IOS tiene que saber la contrase�a de texto para determinados usos
(por ejemplo, la autenticaci�n CHAP), las contrase�as de entrada en la l�nea de
comandos por defecto son d�bilmente codificado como "Tipo 7" ,texto cifrado. Esto
est� dise�ado para evitar la ataques "shoulder-surfing" durante la visualizaci�n de
configuraciones del router y no es seguro - que son f�ciles de descifrar utilizando
un software llamado "getpass", disponible desde 1995, aunque las contrase�as pueden
ser decodificados por el router usando el "key-chain" de comandos y entrando como
la llave, y luego utilizando el comando �show-key�.

Nota: Cisco recomienda que todos los dispositivos Cisco IOS implementar la
autenticaci�n, autorizaci�n y contabilidad (AAA), el modelo de seguridad. AAA puede
utilizar RADIUS local, y TACACS + bases de datos. Sin embargo, una cuenta local por
lo general sigue siendo necesario para situaciones de emergencia.

Simulador IOS de Cisco


GNS3 (graphical network simulator 3) es un simulador gr�fico de red basado en la
IOS de Cisco. Con este simulador podemos crear un laboratorio 100% operativo de
dispositivos Cisco, s�lo necesitamos disponer de las im�genes IOS de cada uno de
los routers, switches o firewalls a usar. Resulta bastante �til para la preparaci�n
de certificaciones CCNA, CCNP, CCIE y otras, adem�s de volcar entornos de clientes
y realizar pruebas reales.

Adem�s en un programa de c�digo abierto y compatible con muchos sistemas


operativos:

GNS3

Im�genes de IOS
Poseen una denominaci�n establecida por Cisco. He aqu� un ejemplo: c3000-js-l_121-
3.bin

3000: es el modelo del router, por ejemplo: 801, 1841, etc


Imagen de la �ltima versi�n del Ios de Cisco: [1]

Das könnte Ihnen auch gefallen