Pasos
– EXEC privilegiado.
– Configuración global.
• Peticiones de entrada de comando.
• Estructura básica de comandos IOS.
• Uso de la ayuda de la CLI.
– Ayuda sensible alcontexto.
– Verificación de sintaxis de comando.
– Teclas de acceso rápido y métodos abreviados.
• Comandos de análisis de IOS.
• Modos de configuración de IOS.
B. Configuración básica dedispositivos de red.
• Aplicación de nombres a dispositivos.
• Limitación del acceso a dispositivos.
– Contraseña de consola.
– Contraseña de enable y enable secret.
– Contraseña de vty.
–Visualización de contraseñas de encriptación.
– Mensajes de aviso.
• Administración de archivos de configuración.
– Establecimiento de la configuración modificada como la nueva configuración.– Volver a la configuración original del dispositivo.
– Copia de las configuraciones sin conexión.
– Configuración de respaldo en el servidor TFTP.
– Eliminación de todas las configuraciones.
–Copia de seguridad de las configuraciones con captura de texto (Hyperterminal).
– Configuraciones de respaldo con captura de texto (TeraTerm).
– Restauración de las configuraciones de texto.
•Configuración de interfaces.
– Configuración de interfaz Ethernet del router.
– Habilitación de la interfaz Ethernet.
– Configuración de interfaces seriales del router.
– Configuración de unainterfaz de switch.
C. Verificación de la conectividad
• Prueba de stack.
– El comando ping.
– Indicadores de ping IOS.
– Prueba de loopback.
• Prueba de laasignación de interfaz.
– Verificación de interfaces de router.
– Prueba de la conectividad del router.
– Verificación de las interfaces del switch.
– Prueba de la conectividad del switch.
• Pruebade la red local.
• Prueba de Gateway y conectividad remota.
• Prueba de hosts remotos.
• Verificación de la conectividad remota del router.
• Rastreo e interpretación de los resultados de...
Regístrate para leer el documento completo.