[go: up one dir, main page]

0% encontró este documento útil (0 votos)
113 vistas32 páginas

4 - Cisco IOS and SDM

El documento describe el sistema operativo Cisco IOS y la herramienta SDM. Cisco IOS es el sistema operativo que ejecutan los routers y switches de Cisco y permite la configuración a través de la interfaz de línea de comandos (CLI). SDM es una herramienta que ofrece una interfaz gráfica para la configuración de dispositivos Cisco para aquellos menos familiarizados con la CLI. El documento también explica cómo conectarse localmente a un router, los modos de configuración de la CLI y los términos de usuario.

Cargado por

Carlos Eec
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
113 vistas32 páginas

4 - Cisco IOS and SDM

El documento describe el sistema operativo Cisco IOS y la herramienta SDM. Cisco IOS es el sistema operativo que ejecutan los routers y switches de Cisco y permite la configuración a través de la interfaz de línea de comandos (CLI). SDM es una herramienta que ofrece una interfaz gráfica para la configuración de dispositivos Cisco para aquellos menos familiarizados con la CLI. El documento también explica cómo conectarse localmente a un router, los modos de configuración de la CLI y los términos de usuario.

Cargado por

Carlos Eec
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
Está en la página 1/ 32

Cisco IOS and SDM

Capítulo 4
Cisco IOS and SDM
Cisco IOS and SDM

Cisco IOS

The Cisco IOS (Cisco Interwork Operative System) es el sistema operativo que corre sobre todos los
switches y router de Cisco Systems. Es lo que sería el Windows o Linux para una PC.

Este IOS, posee la denominada Command Line Interface (CLI), que nos permite configurar los equipos por
medio de línea de texto.

Para aquellos que no están tan familiarizados con la CLI; o bien con la configuración de equipos Cisco, el
proveedor también ofrece el Security Device Managment (SDM). Por medio de este podemos realizar vía
HTTPs, la configuración de todas las funcionalidades de un router, tales como access-list, protocolos de
ruteo, políticas de seguridad, etc.
Cisco IOS and SDM

Cisco IOS

El IOS de Cisco, es la herramienta que permite a los routers y switches realizar todas las funciones. Es el
corazón del equipo. El primer IOS, data de 1986, y fue desarrollado por William Yenger.

Las principales tareas del sistema operativo son:

• Entender y transportar todos los protocolos, y proveer a los mismos de las funciones requeridas, ya sea de
hardware o de software.

• Conmutar grandes cantidades de tráfico entre equipos.

• Agregar seguridad y control de acceso al terminal, de manera tal que no sea accedido desde cualquier
lugar.

• Proveer escalabilidad y facilitar el uso de la red al administrador.

• Proveer de una interface simple al configurador, de manera tal de no perder tiempo en el start up del equipo.
Cisco IOS and SDM

Como conectarse localmente a un router

Hay varias maneras de conectarse localmente a un router: por puerto de consola, por un puerto fastethernet o
bien por el puerto auxiliar del equipo.

Por el puerto de consola del equipo, precisamos un cable rollover con conector RJ-48 de 8 pines. La nueva
línea de routers ISR (Integrated Service Routers) de Cisco, posee como usuario y contraseña default, para el
puerto de consola “cisco” “cisco”. Para eso solo debemos configurar un Hyper Terminal desde el puerto de la
PC, con 9600bps de velocidad.

También podemos conectarnos por el puerto auxiliar del router. Este localmente no es tan utilizado, pero a
diferencia del anterior, se emplea mucho para la configuración remota de un router por medio de un modem.

aux

Modem Modem Router


PSTN

Otra manera de conectarse al router es por medio de un cable UTP cruzado. Este método se emplea cuando
se desea enviar gran cantidad de información al router, como por ejemplo cuando queremos subirle un IOS
por medio de un Servidor de TFTP.
Cisco IOS and SDM

Como conectarse localmente a un router

Veamos la siguiente figura que ilustra a un router Cisco ISR 1841.


Cisco IOS and SDM

Iniciando el router

A pesar de que lo veremos con más detalle adelante, cuando encendemos un router, este realiza el Power
On Self Test (POST), por el cual el router testea que no haya errores de hardware en el equipo. Una vez
realizada esta tarea, el mismo busca en la memoria Flash del equipo el IOS Cisco, de manera de cargarlo y
comenzar de manera eficiente.

Luego de lo mencionado, el router busca en la NVRAM, que es como una Memoria RAM, pero NO volatil, la
ultima configuración almacenada (veremos luego en detalle que sucede sino hay una). El primer mensaje que
veremos es el siguiente.

Realiza el POST

Descomprime el IOS
en RAM

Inicia el router, este es el


resultado del POST
Cisco IOS and SDM

Iniciando el router

Veamos la información que nos entregó el POST

Podemos ver que es un router Cisco de la Plataforma 2600, con 32Mb de RAM y IOS 12.2.(13)T

Una vez finalizado el POST; nos entrega el modelo exacto del equipo y todas las interfaces que posee,
además de la imagen de IOS.
Cisco IOS and SDM

Command Line Interface –CLI- Modos de configuración

Como hemos mencionado, CLI, es la herramienta del IOS de Cisco que permite configurar en modo texto los
equipos.

Hay varios tipos de modo de configuración del router.

Si estamos en “modo global” al tipear primero “enable” y luego “configure terminal” generaremos cambios
sobre la “running-config”, que es la configuración que está corriendo en el router actualmente. Todo cambio
que realicemos afectará a la totalidad del router, y no a un proceso o interfase en particular.

Router>
Router>ena
Router#conf term
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#
Router(config)#

Si lo que deseamos es modificar la start-up config, que es la que está alojada en la NVRAM, y que es con la
que bootea el equipo, debemos ingresar “configure mem”, o bien modificar la running-config y luego desde el
“enable” del router, tipear “write”, o bien “copy run start”, que toma la acción de reemplazar un archivo por otro
en la NVRAM.

También podemos entrar al router en “modo específico de configuración”, donde los cambios afectan solo
a una interface o proceso en particular.

Finalmente, el “modo Setup” posee una guía interactiva para configurar lo más simple.
Cisco IOS and SDM

CLI Prompts

Los prompts son ayudas que el IOS de Cisco otorga a los administradores de manera tal de no tener que
memorizar todos los comandos. TENGA EN CUENTA QUE PARA EL EXAMEN DE CCNA, EL PROMPT “?”
NO ES PERMITIDO, por lo que se debe memorizar los principales comandos.

Veamos el siguiente ejemplo, en donde empleamos el promp “?” que es la ayuda del IOS. También se lo
conoce como Helper.
Router#conf t
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#interf ?
Async Async interface
BVI Bridge-Group Virtual Interface
CTunnel CTunnel interface
Dialer Dialer interface
FastEthernet FastEthernet IEEE 802.3
Group-Async Async Group interface
Loopback Loopback interface
MFR Multilink Frame Relay bundle interface
Multilink Multilink-group interface
Null Null interface
Port-channel Ethernet Channel of interfaces
Tunnel Tunnel interface
Vif PGM Multicast Host interface
Virtual-Template Virtual Template interface
Virtual-TokenRing Virtual TokenRing
range interface range command

Aquí vemos el Helper nos ayuda a mostrar todas las opciones de interfaces que tenemos disponibles.
Que las muestre no significa que el equipo posea esa placa.
Cisco IOS and SDM

Términos de Usuario

Como hemos mencionado tenemos varios tipos de usuarios, según en que nivel de la configuración estemos:

• Modo Usuario (exec): solo funciones de monitoreo, y chequeo limitadas. Por ejemplo, no se permite aquí el
“show running” o abreviado “sh run”.
Router>sh clock
*12:38:27.151 UTC Sat Jun 21 2008

• Modo Privilegiado (priv exec): provee acceso a otros comandos de mayor privilegio, entre ellos el más
importante, que es el configure terminal. Para ello debemos ingresar el comando “enable”

Router>enable
Router#sh run
Building configuration...

Current configuration : 481 bytes


!
version 12.3
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
!
!
!
….
Cisco IOS and SDM

Configuraciones Administrativas

Cuando nos referimos a funciones administrativas, nos referimos a detalles de la configuración de los routers
o switches que son útiles a nivel global.

Esto quiere decir, cambiarle al equipo los passwords, el hostname, las descripciones a las interfaces y hasta
agregarle banners, para que muestre un mensaje cuando bootea el equipo.

• Hostname: es el nombre del equipo. La única utilización que posee por ahora, es la de poder identificar al
equipo dentro de una, por medio de un nombre en particular. Más adelante veremos, que para la
autenticación PPP, se emplea el hostname como un parámetro.

Router>ena
Router#conf t
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#hostname SENA
SENA(config)#
Cisco IOS and SDM
Banners

Un banner es un aviso que se presenta a la persona que está ingresando al router. Si se advierte que el
router es de propiedad de una empresa, quedará “protegida” la seguridad del equipo.

Hay 4 tipos de banner: login banner, message of the day banner, exce process banner y incoming terminal
line banner

• Banner MOTD: es el banner que indica un mensaje del día, es el más usado de los banners, y se hace
explícito para cualquier persona que se conecte al router por telnet, consola o puerto auxiliar. Esto se
configura desde la global con usuario privilegiado, ya que este cambio afecta a todo el router.

SENA(config)#banner ?
LINE c banner-text c, where 'c' is a delimiting character
exec Set EXEC process creation banner
incoming Set incoming terminal line banner
login Set login banner
motd Set Message of the Day banner
prompt-timeout Set Message for login authentication timeout
slip-ppp Set Message for SLIP/PPP

SENA(config)#banner mo
SENA(config)#banner motd ?
LINE c banner-text c, where 'c' is a delimiting character

SENA(config)#$ c ESTE ESTE ES UNA PRUEBA PARA EL CURSO DE SEGURIDAD DE SENA c


exit

SENA con0 is now available

Press RETURN to get started.

ESTE ES UNA PRUEBA PARA CURSO DE SEGURIDAD DE REDES SENA>


Cisco IOS and SDM
Banners

Un banner es un aviso que se presenta a la persona que está ingresando al router. Si se advierte que el
router es de propiedad de una empresa, quedará “protegida” la seguridad del equipo.

Hay 4 tipos de banner: login banner, message of the day banner, exce process banner y incoming terminal
line banner

• Banner MOTD: es el banner que indica un mensaje del día, es el más usado de los banners, y se hace
explícito para cualquier persona que se conecte al router por telnet, consola o puerto auxiliar. Esto se
configura desde la global con usuario privilegiado, ya que este cambio afecta a todo el router.

SENA(config)#banner ?
LINE c banner-text c, where 'c' is a delimiting character
exec Set EXEC process creation banner
incoming Set incoming terminal line banner
login Set login banner
motd Set Message of the Day banner
prompt-timeout Set Message for login authentication timeout
slip-ppp Set Message for SLIP/PPP

SENA(config)#banner mo
SENA(config)#banner motd ?
LINE c banner-text c, where 'c' is a delimiting character

SENA(config)#$ c ESTE ES UNA PRUEBA PARA EL CURSO DE SEGURIDAD DE SENA c


exit

SENA con0 is now available

Press RETURN to get started.

ESTE ES UNA PRUEBA PARA EL CURSO DE SEGURIDAD DE SENA


SENA>
Cisco IOS and SDM

Passwords - Enable

El equipo poseerá varios passwords, por ejemplo para conexiones remotas vía Telnet, o bien localmente para
los puertos de consola y auxiliar. Por otro lado poseemos los passwords de enable, que son los que nos
permiten ingresar a modo privilegiado, para realizar cambios a nivel global en el router.

• Enable: desde la global seteamos el “enable passw” que permite asegurarnos que no cualquier persona
podrá realizar comandos en modo privilegiado sobre el equipo.

Las dos opciones más empladas, son el “enable secret” y el “enable passw”. La función es la misma, pero la
diferencia radica en que la primera es encriptada.

Desde la global:
SENA(config)#ena pass sena
SENA(config)#ena secret sena
The enable secret you have chosen is the same as your enable password.
This is not recommended. Re-enter the enable secret.

SENA(config)#ena secret labo CCNA

SENA(config)#do sh run
Building configuration...

Current configuration : 630 bytes


!
version 12.3
!
hostname SENA
!
!
enable secret 5 $1$paSU$wjswLUY/1uadWfXdxQPso1
enable password sena
Cisco IOS and SDM

Passwords - Aux

Aquí setearemos un password para aquellos que se conecten vía el puerto auxiliar al router. Todos los
equipos poseen un solo port AUX.

SENA(config)#
SENA(config)#lin
SENA(config)#line au
SENA(config)#line aux ?
<0-0> First Line number

SENA(config)#line aux 0
SENA(config-line)#login
% Login disabled on line 1, until 'password' is set
SENA(config-line)#pas
SENA(config-line)#password labo ccna
SENA(config-line)#login

SENA(config)#do sh run
Building configuration...

Current configuration : 630 bytes

line aux 0
password labo ccna
login
stopbits 1

Sino agregamos el comando login, por más que haya un password seteado, no lo solicitará al administrador.
Cisco IOS and SDM

Passwords - Consola

Aquí setearemos un password para aquellos que se conecten vía el puerto consola al router.

SENA(config)#line con
SENA(config)#line console 0
SENA(config-line)#pas
SENA(config-line)#password labo ccna
SENA(config-line)#login

Hay una forma de setear además el tiempo que podemos dejar que el puerto de consola funcione, una vez
que alguien se ha logueado. Esto lo hacemos por medio del comando exec-timeout.

SENA(config-line)#exec-ti
SENA(config-line)#exec-timeout 0 0
SENA(config-line)#logg
SENA(config-line)#logging sy
SENA(config-line)#logging synchronous

El primer número del exec, indica la cantidad de minutos, mientras que el segundo valor, la cantidad de
segundos.
Cisco IOS and SDM

Passwords - Telnet

Aquí setearemos un password para aquellos que se conecten vía telnet al router.

SENA(config)#line vt
SENA(config)#line vty 0 4
SENA(config-line)#pas
SENA(config-line)#password labo ccna
SENA(config-line)#login

El valor 0 4, se debe a que por default la mayoría de los IOS de Cisco que no sean Enterprise, soportan hasta
5 líneas VTY. Poseer 5 líneas VTY (Virtual Terminal Interface) permite tener conectados vía telnet hasta 5
usuarios.

Si no hay una passw de VTY seteada, cualquier persona que intente acceder será rechazada.
Para que los usuarios puedan ingresar vía telnet al equipo, por más que no tenga una clave configurada, se
debe tipear lo siguiente.

SENA(config)#line vt
SENA(config)#line vty 0 4
SENA(config-line)#no login

Ahora sí, los telnet no serán rechazados.


Cisco IOS and SDM

Passwords – Encriptando las claves

A pesar de que hayamos colocado claves a todas las líneas, si un intruso posee un show run del equipo,
podrá ver todas las passw en claro, excepto la enable secret.

Observemos el “sh run”

SENA#sh run
Building configuration...
!
version 12.3
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
!
hostnameSENA!
banner motd ^C ESTE ES UNA PRUEBA PARA EL CURSO DE SEGURIDAD DE SENA ^C

enable secret 5 $1$paSU$wjswLUY/1uadWfXdxQPso1


enable password sena

!
line con 0
exec-timeout 0 0
password
labo ccna
logging synchronous
login
stopbits 1
line aux 0
password labo ccna
login
stopbits 1
line vty 0 4
password labo ccna
login
!
!
end
Cisco IOS and SDM
Passwords – Encriptando las claves

Para poder encriptar las claves y evitar que las mismas estén en texto limpio en los sh start y sh run del
equipo, debemos realizar lo siguiente:

SENA#conf t
Enter configuration commands, one per line. End with CNTL/Z.
SENA(config)#service pass
SENA(config)#service password-encryption

Veamos ahora el sh run

SENA#sh run
Building configuration...

service password-encryption
!
hostnameSENA
!
enable secret 5 $1$paSU$wjswLUY/1uadWfXdxQPso1
enable password 7 04580E081B334D42440D00141A
banner motd ^C ESTE ES UNA PRUEBA PARA EL CURSO DE SEGURIDAD DE SENA ^C
!
line con 0
exec-timeout 0 0
password 7 020A055904460C22424F
logging synchronous
login
stopbits 1
line aux 0
password 7 020A055904460C22424F
login
stopbits 1
line vty 0 4
password 7 020A055904460C22424F
login
!
!
end
Cisco IOS and SDM
Descripciones

La descripción es un comando útil para hacer un diagnóstico superficial de una falla. Supongamos que
tenemos una conexión back to back entre routers, que se encuentran en oficinas remotas, a las cuales no
podemos acceder fisicamente.

Si vemos que una interface está caída en un equipo, y queremos verificar contra que equipo está conectado,
será útil tener alguna descripción, para facilitar la tarea. Solo bastara con verificar si la otra interface
conectada se encuentra “down” para encontrar el problema.

SENA#conf t
Enter configuration commands, one per line. End with CNTL/Z.
SENA(config)#int fa0/0
SENA(config-if)#des
SENA(config-if)#description A Router Internet

interface FastEthernet0/0
description A Router Internet
no ip address
shutdown
duplex half

Esta descripción la podemos realizar sobre cualquier interface.


Cisco IOS and SDM

Activando una Interface

Lo primero que debemos realizar en una interface, es activarla. Para eso se emplea el negativo de shutdown,
o sea “no shut”. Para ver el estado de la interface empleamos el comando “sh int xx/xx”.

SENA#conf t
Enter configuration commands, one per line. End with CNTL/Z.
SENA(config)#int fa0/0
SENA(config-if)#no shut
SENA(config-if)#
*Jun 23 23:07:37.911: %LINK-3-UPDOWN: Interface FastEthernet0/0, changed state to up
SENA(config-if)#do sh int f0/0
FastEthernet0/0 is up, line protocol is down
Hardware is DEC21140, address is ca00.1784.0000 (bia ca00.1784.0000)
Description: A Router Internet
MTU 1500 bytes, BW 100000 Kbit, DLY 100 usec,
reliability 255/255, txload 1/255, rxload 1/255
Encapsulation ARPA, loopback not set
Keepalive set (10 sec)
Half-duplex, 100Mb/s, 100BaseTX/FX
ARP type: ARPA, ARP Timeout 04:00:00
Last input never, output never, output hang never
Last clearing of "show interface" counters never
Input queue: 0/75/0/0 (size/max/drops/flushes); Total output drops: 0
Queueing strategy: fifo
Output queue: 0/40 (size/max)
5 minute input rate 0 bits/sec, 0 packets/sec
5 minute output rate 0 bits/sec, 0 packets/sec

Tengamos en cuenta lo siguiente: la primera línea que indica “up”, nos advierte que la interface no está
“shuteada”; mientras que el segundo estado “protocol down” nos advierte que a nivel de protocolo no está
señalizando, por lo tanto no habrá comunicación.
Cisco IOS and SDM

Configurando una IP

Para que haya comunicación a nivel IP, una interface de nivel 3 debe tener una IP asociada.

Con una IP configurada, el proceso IP se encuentra activado.


SENA#conf
*Jun 23 23:12:49.519: %SYS-5-CONFIG_I: Configured from console by console
SENA#conf t
Enter configuration commands, one per line. End with CNTL/Z.
SENA(config)#int fa0/0
SENA(config-if)#ip add
SENA(config-if)#ip address 192.168.0.1 255.255.255.0
Cisco IOS and SDM

Interfaces Seriales

Las interfaces de este tipo se emplean para vínculos WAN, en donde el protocolo de nivel 2 es uno
tipicamente de redes extensas, como lo pueden ser ATM, Frame Relay y X.25.

A pesar de soportar diversos tipos de velocidad, habitualmente se configuran hasta 2Mbps (excepto las ATM,
que pueden emplearse en BW de hasta 155Mbps).

En Cisco, estas placas se denominan WIC (Wan Interface Card). Estas placas pueden ser de los siguientes
tipos (mencionaremos algunos):

• WIC-1T: placa con una interface serial v.24/v.35


• WIC-2T: placa con dos interfaces seriales v.24/v.35
• VWIC-1MFT: placa con una interface E1 G.703
• VWIC-2MFT: placa con dos interfaces E1s G.703.
• WIC-1B-S/T: placa con una interface PRI ISDN.
Cisco IOS and SDM

Interfaces Seriales

Antes de configurar una interface serial, debemos comprender, como en toda transmisión de datos serial,
quien se desempeña como DTE y quien como DCE.

El proveedor de Servicios, mantiene un esquema de sincronismo muy complejo. Ya sea en redes PDH o
SDH, este carrier solo desea que su red se sincronice por medio de equipos que estén en condiciones de
mantener un clock. Por tal motivo veamos el siguiente esquema.

Red de
Proveedor
DCE
CSU CSU
Router DCE DCE Router
DTE DTE

Los routers Cisco, por default poseen las interfaces seriales como DTE. Esto implica que aceptan clock de la
red del Proveedor, por ende poseen un sincronismo externo. El mismo proveedor se encarga de sincronizar
con la velocidad contratada la interface V35 o E1 con el router CPE.
Cisco IOS and SDM

Interfaces Seriales

A pesar de lo mencionado, existe la posibilidad de que dos routers sean conectados back to back por medio
de una interface serial.

Por lo mencionado uno de los dos deberá asumir en esa comunicación síncrona el rol de DCE (Data
Communication Equipment).

Cable V.35 Cable V.35


DCE DTE

Router
Router
DTE
DCE

Para configurar un clock rate, o sea la velocidad que tendrá la interface, debemos realizar lo siguiente:

SENA#conf t
Enter configuration commands, one per line. End with CNTL/Z.
SENA(config)# interface Serial1/0
SENA(config-if)#clock rate ?
With the exception of the following standard values not subject to rounding,
1200 2400 4800 9600 14400 19200 28800 38400
56000 64000 128000 2015232
accepted clockrates will be bestfitted (rounded) to the nearest value
supportable by the hardware.

<246-8064000> DCE clock rate (bits per second)


SENA(config-if)#clock rate 64000
SENA(config-if)#
*Jun 23 23:36:17.958: %ALIGN-3-SPURIOUS: Spurious memory access made at 0x60D115 B8 reading 0x0
*Jun 23 23:36:17.962: %ALIGN-3-TRACE: -Traceback= 60D115B8 607B0584 607B05E0 607 3F7AC 6071C808 6071CCF0 6074FD98 6074FEB0
SENA(config-if)#band
SENAH(config-if)#bandwidth 64
Cisco IOS and SDM

Guardando las configuraciones

Para almacenar todos los cambios que hemos realizado en el router, y que los mismo figuren, la próxima vez
que el router “bootee”, debemos grabar estos en alguna memoria que no sea volatil, o osea en la NVRAM,
que es la que el router utiliza para cargar la información más importante acerca de la configuración, ya que en
ella se encuentra la “start up config”.

Si realizamos un “sh start up” veremos como output, la configuración que se encuentra alojada en la NVRAM,
pero si tipeamos “sh running-config” veremos la configuración que se está actualmente utilizando.

Si generamos cambios en la configuración del router, y deseamos guardarlos debemos tipear lo siguiente:

SENA#copy run sta


Destination filename [startup-config]?
Building configuration...
[OK]
SENA#wr
Building configuration...
[OK]

Cualquiera de las dos acciones, tiene el mismo fin.


Cisco IOS and SDM

Comandos útiles

A continuación mencionaremos los comandos más importantes, para verificar alguna configuración sobre una
interface. Es de importancia que recuerde, que nos muestra cada uno antes de rendir el examen CCNA:

• Show interface: este comando nos muestra la dirección física, lógica, el estado de la interface y una gran
cantidad de estadísticas, entre ellas la cantidad de colisiones o el porcentaje de paquetes perdidos. Por
ejemplo, sh int fa0/0

• Show ip interface: muestra información acerca de la capa 3 del modelo OSI. Por ejemplo, sh ip int br,
muestra todas las ips configuradas en las interfaces del router.

• Show protocols: es un comando que nos muestra 3 líneas por interface, cada línea indica el status y la
configuración de las capas 1, 2 y 3 del modelo OSI. Por ejemplo: sh protocols

• Show Controllers: muestra información acerca de la capa física de cada interface. En ella podemos ver que
protocolo emplea, ver si la interface es DTE o DCE, que cable tiene conectado, etc. Por ejemplo: sh
controllers s1/0.
Cisco IOS and SDM

Cisco Security Device Managment (SDM)

Permite configurar un router por medio de una interface HTTP o HTTPs. A pesar de que está disponible para
todos los routers, en los nuevos ISR el software viene preinstalado.

Este permite de una manera sencilla configurar usuarios, pool de direcciones DHCP, banners, hostnames,
NATs, etc.
Cisco IOS and SDM

Cisco Security Device Managment (SDM)

Para emplear el SDM, tomaremos el caso de los nuevos routers ISR, que ya poseen preinstalado el software.

Primero debemos conectarnos por medio de la consola al router. Luego de eso, a la interface del router que
se conectará a nuestra PC (ya que también debemos emplear un UTP cruzado contra alguna int fastethernet)
le debemos configurar la IP 1.1.1.1 255.255.255.0.

Ahora debemos desde nuestra PC tipear en el browser (con popup permitidos) la URL http://1.1.1.1 .

Debemos habilitar en el router el Servidor HTTP/HTTPs (según el IOS), y habilitar el “username cisco
privilege 15 password 0 cisco”. Este comando crea el usuario cisco con password cisco, que no está
encriptada por el simple hecho de que el “0” en la sentencia indica que no se encripte.

Habilitamos en la VTY y en la consola el login local, y en las VTY permitimos ael telnet y el ssh por medio del
comando “transport input telnet” “transport input telnet ssh”.

Ahora si ya nos podremos conectar por HTTP al router, en la cual veremos la siguiente advertencia.
Cisco IOS and SDM

Cisco Security Device Managment (SDM)

Al ingresar al router, vamos a ver que el SDM nos entrega todas las características y detalles del router, como
IOS, modelo, cantidad de ports, etc.
Cisco IOS and SDM

Cisco Security Device Managment (SDM)

En esta pantalla vemos como el router es pasible de configuración de nivel 3, por medio del SDM.
Cisco IOS and SDM

Cisco Security Device Managment (SDM)

Configurando un pool DHCP, para asignar IPs dinamicamente.

También podría gustarte