Monografias.com > Computación > Redes
Descargar Imprimir Comentar Ver trabajos relacionados

Herramientas de Gestion de Redes




Enviado por anais ramirez



  1. Introducción
  2. Herramientas de Gestión de Redes
  3. Conclusión
  4. Bibliografía

Introducción

En este trabajo presentamos el tema de Herramientas de Gestión de redes debido a que el tema es muy grande lo dividiremos en algunos subtemas que nos ayudara para nuestra carrera profesional de computación de informática tales como subneteo, comandos de router, etc , en el cual sacaremos de algunas dudas frecuentes que se tienen para estos temas tan complejos, esperamos sea de su agrado y de su utilidad.

Herramientas de Gestión de Redes

*ADMINISTRACION DE SISTEMA OPERATIVO DE CISCO

Componentes de un Router Cisco:

Memoria RAM (Random Access Memory) Se guarda la configuración momentáneamente mientras el Router esté operativo, al apagarse se pierde el contenido.

Memoria NVRAM (No Volátil Random Access Memory) Se guarda la configuración del Router permanentemente.

-Memoria Flash Viene a ser el disco duro de un Router (Cisco IOS es el sistema operativo del Router y éste se guarda en la memoria Flash)

Memoria ROM (Read Only Memory) Se aloja el Software que permite que el Router inicie y cargue el sistema operativo.

-Puerto de consola Puerto físico del Router en el cual nos podemos conectar al Router utilizando el cable Rollover, mediante el puerto de consola se configura en Router por primera vez.

-Interfaces La ranuras de los Routers donde se instalan tarjetas contienen Interfaces que dependen del tipo de tecnología utilizada.

La mayoría de Routers contiene 2 tipos de ranuras que son:

WIC: Donde se le inserta una tarjeta para conexiones de Data.

VIC: Ranuras para insertar tarjetas con puertos de Host como FXS, FXO o T1.

Existen diferentes tipos de chasis los Router Cisco, como el Cisco 2610, Cisco 2811, Cisco 1841.

El Cisco tiene diferentes tipos de modelos por serie de los Routers, entre los más populares están 1800, 2800, 3800, 4500, 6500. Dependiendo de la serie vienen diferentes modelos dentro de la serie y se diferencian por el Hardware.

*PROCESO DE ARRANQUE DE UN ROUTER CISCO

1. POST

2. Buscar Cisco IOS en la memoria flash

3. Carga Cisco IOS en la memoria RAM

4. Carga la configuración desde la NVRAM

5. Si no encuentra configuración en la NVRAM entra al modo SETUP

*CONFIGURACION DE:

-Hostnames

-Interfaces

-Passwords

*CLI

Es la Interface que permite la configuración de un usuario con el Router

-Modo Usuario

  • Router>enable

-Modo Privilegiado

  • Router#config terminal

-Modo de configuración Global

  • Router(config)#

Para hacer un cambio o tener acceso y controlar el Router se necesita tener acceso al modo privilegiado, pero al aplicar una configuración que afecte a la configuración del Router se debe entrar al modo Global.

*El comando Show Version muestra las características principales de Hardware y Software del Router Cisco.

*Para configurar el nombre del Router se escribe el "Hostname" como comando.

Ejemplo:

  • Router(config)#hostname PC

Edición de Comandos

Monografias.com

Monografias.com

Escribir el símbolo "?" en la consola de comandos del Router Cisco permite ver los comandos que se soportan dependiendo el modo en el que se esté.

*Comandos Show

#show startup-config

#show running-config

#show version

#show flash

#show interfaces

#show interfaces s 0

#show history

#show terminal

#terminal history size 25

*Password Modo Privilegiado

  • Router(config)#enable password cisco

  • Router(config)#enable secret cisco

*Configuración de Interface

Monografias.com

Al tener el símbolo # se está en Modo Privilegiado.

*El Registro del Router Cisco por default es 2102.

Monografias.com

Monografias.com

Monografias.com

Para ver el registro se debe ejecutar el comando "Router#sh version" como se muestra en la imagen.

Monografias.com

*Para modificar el valor del registro se debe ejecutar el comando "Router(config)#config-register 0x2142" y ponerle el valor requerido (en el 0) pero sólo en el modo privilegiado.

Monografias.com

*Password Recovery para ejecutar estos pasos se debe tener acceso físico al Router.

Monografias.com

*CDP (Cisco Decovery Protocol)

  • Protocolo propietario de Cisco.

  • Está diseñado para compilar información de los dispositivos directamente conectados tales como:

-Información de Hardware.

-Información de Protocolos.

Monografias.com

Monografias.com

Protocolo CDP

Significa cisco discovery protocol es utilizado para el reconocimiento equipos de cisco que se encuentran interconectados en la red. Ya que permite descubrir y analizar como esta configurada su red como direcciones ip, cuales son los modelos de los equipos, etc.

Verificamos inciando con el comando:

  • show cdp neighbors: este comando nos dice le modelo del router, el puerto que esta conectado a el

  • show cdp neighbors: nos muestra información mas detallada

  • Cdp entry *: – información de los equipos que se encuentran conectados

  • Show cdp: envía datos cada cierto tiempo y envía paquete para descubrir equipos cada 60 segundo

  • Show cdp interface: Asi sabemos cual cdp se encuentra activo, pero también podemos desconectar el cdp en uno de ellos

  • Clear cdp counters: para documentar rede y solucionar problemas

  • Clear cdp table: me limpia la tabla donde se guarda los equipos que hbalan cdp y se conectan directamente y solo funciona con equipos directamente conectados

Backup de Cisco

Para realizar backup realizamos el siguiente comandos:

  • show versión: para ver la versión que se utiliza

  • show flash: vemos el contenido de la memoria flash

  • copy: el origen

  • copy flash tftp: que vendría hacer el destino (tftp)

  • Luego te pide conque nombre quieres que copiar le colocamos un nombre

  • Visualizamos como va copiando cada uno de los archivos y se derigen al servidor de destino que colocamos en este caso seria el tftp

Restaurar una copia de cisco IOS en la memoria flash

Antes de realizar el procedimiento debemos saber cómo se llama el archivo que vamos a restaurar y copiamos el nombre luego ingresamos al comando (cmd) y procedemos a colocar los siguientes comandos:

  • copy tftp flash

  • Después colocamos el nombre o ip del servidor de destino (tftp)

  • Luego nos pedirá el nombre del archivo de origen y realizamos a copiar el nombre que copiamos del archivo luego Enter

  • copy tftp

  • Nos pide el nombre que ahora le colocaremos el nombre que deseemos, y si en el caso de que el nombre es igual a uno de los archivos ya existentes nos advertirá que ese nombre ya existe y podemos colocar igual enter esperamos como se realiza la transferencia del archivo a la memoria flash

  • Mientras se realiza no debe haber alguna interrupción en el procedimiento ya que primero borra sistema operativo y luego comienza a copiar, sino nosotros interrumpiéramos el caso sería que procede a quedarnos sin sistema operativo si esto se ve interrumpido

  • Cuando la letra es "e" indica que se encuentra borrando y si es signo de admiración nos diría que se está realizando la copia

  • Procedemos a esperar que se realice el procedimiento luego dice ok y nos indica que el archivo se descargó correctamente y si en caso contrario no nos dijera esa palabra indicaría que el archivo se estaría encontrando corrompido o mal estado y no realizara su función correctamente

  • Luego colocamos show flas para verificar que se descargó correctamente.

Diseño lógico de una red

El diseño lógico es el proceso de construir un esquema de la información que utiliza la empresa, basándote en un modelo de base de datos específico, independiente del modelo concreto que se vaya a utilizar y de cualquier otra consideración física.

En esta etapa, se transforma el esquema conceptual en un esquema lógico que utilizará las estructuras de datos del modelo de base de datos en el que se basa el modelo que se vaya a utilizar, como puede ser el modelo relacional, el modelo de red, el modelo jerárquico o el modelo orientado a objetos. Conforme se va desarrollando el esquema lógico, éste se va probando y validando con los requisitos de usuario.

En conclusión, un diseño lógico son los procesos conceptuales generales en el que se basará un red determinada; de la misma forma como tu elaboras procesos en una empresa, por ejemplo:

Proceso base: Creación de empresa para venta de computadores

Proceso comercial: Elaboración de métodos de venta tales como publicidad en radial y de prensa.

Proceso administrativo. Contratación de personal capacitado.

Proceso etc., etc., etc.

Ahora, también cabe la posibilidad que la pregunta se refiera a un diseño lógico de red basándose en dispositivos, que en ese caso sería así:

1. Modem Encargado de entregarnos Internet. (Dado por el ISP)

2. Router Nos permite administrar nuestra red. Permisos, autorizaciones, Restricciones, apretura de puertos, etc.

3. Switch Expande la red a la cantidad de usuarios necesarios.

4. Patch Panel A él llega todo el cableado esparcido en cada uno de los puntos y se conecta directamente al switch a través de cables cortos (patch cord)

Diseño físico de una red

La red física se refiere al conjunto de medios físicos intercomunicador  De esta forma los cables (cobre y fibra óptica), los switches, las computadoras, impresoras y demás dispositivos acomodados y conectados de manera física conforman la red física. La red lógica por otra parte se refiere a la forma en que estos van a poder compartir datos, es decir, aunque dos computadoras estén conectadas físicamente, hace falta establecer una conexión lógica entre ellas para que se lleve a cabo la comunicación y esto se hace asignado direcciones conocidas como direcciones IP. 

Conclusión

  • 1- Los componentes de un Router Cisco son básicos para su función, y en su configuración tiene distintos modos dependiendo de la selección del usuario, también contiene varios comandos que permite tener acceso a zonas predominadas para obtener un desarrollo más fácil al momento de la configuración.

  • 2- Nosotros debemos estar muy relacionados con la lista de ip, mascara de sub red, clases de red, etc, ya que esto será parte de nuestra vida, parte de nuestro trabajo de ahora en adelante es por eso que debemos manejar a la perfección todas estas cosas.

El cisco packet tracer es una gran herramienta q nos permite utilizar y practicar conexiones a pesar de no hacerlo de forma física ya nos está dando una idea de cómo podemos hacer una correcta conexión e instalación de los equipos, no solo eso sino también nos permite usar comandos que vienen a hacer los mismos comandos que se usa al momento de instalar en el mundo laboral, según nuestro informe hemos realizado una lista de trabajos prácticos con ayuda de cisco que son: Diseño lógico de una red; Nos sirve en el proceso de construir un esquema de la información que utiliza la empresa nosotros debemos construir este esquema y gracias al cisco ya tenemos una idea de cómo hacerlo

Diseño físico de una red; La red física se refiere al conjunto de medios físicos intercomunicados,  con ayuda del cisco podemos identificar que cables, tipos de conectores debemos usar para hacer esta clase de conexiones, etc.

El cisco packet tracer es una excelente herramienta y si tu lamentablemente no cuentas con las herramientas físicas para practicar, el cisco nos ayudara enormemente lo único que necesitas es dedicación y 300 MB de espacio.

Bibliografía

Videos del curso CCNA

PDF del curso CCNA

https://prezi.com/ncjxqlcctvro/herramientas-de-gestion-de-redes/

Dedicatoria

Este presente trabajo le dedico a mi familia por haberme apoyado en todo momento y al profesor por a vernos dado este tema como trabajo y así poder aprender más y gracias a Dios.

 

 

 

Autor:

Quispe Reyes, José

Pozo Castillo, Anderson

Ramírez Saavedra, Anais

Guizado Mechan, Josselyn

Monografias.com

"EL AÑO DEL BUEN SERVICIO CIUDADANO"

Unidad Didáctica: Herramientas de Gestión de Redes de la Comunicación

Profesor: Luis Eduardo Sanz Signori

Semestre: II Sección: A

2017

Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

Categorias
Newsletter