Este documento describe los controles básicos de acceso para dispositivos Cisco, incluyendo la configuración de contraseñas, mensajes de advertencia y protección de puertos. Explica cómo configurar contraseñas cifradas y no cifradas para proteger el acceso a la interfaz de línea de comandos y puertos de consola, así como cómo establecer mensajes para usuarios que inician sesión. También cubre cómo guardar la configuración operativa y modificarla para restaurar la configuración previa.
6. Direccionamiento IP 6
Propósito de los SO
• Los sistemas operativos de PC permiten al usuario lo siguiente:
• Utilizar un mouse para seleccionar y ejecutar programas.
• Introducir texto y comandos basados en texto.
• Ver resultados en un monitor.
• Cisco IOS permite a un técnico de red lo siguiente:
• Utilizar un teclado para ejecutar programas de red basados en
CLI.
• Utilizar un teclado para introducir texto y comandos basados en
texto.
• Ver resultados en un monitor.
• Todos los dispositivos de red vienen con un IOS predeterminado.
• Es posible cambiar la versión o el conjunto de características del IOS.
8. Direccionamiento IP 8
Modos de comandos de
configuración
Modo de configuración global
Para configurar el dispositivo, se debe entrar a este modo con el
comando configure terminal.
Ejemplo: Switch(config)#
Los cambios de configuración en la CLI se realizan para afectar la
operación del dispositivo en su totalidad.
En este modo, el usuario puede entrar a diferentes modos de
subconfiguración.
Los siguientes son dos modos de subconfiguración comunes:
Modo de configuración de línea: se utiliza para configurar el
acceso por puerto auxiliar, de consola, Telnet y SSH. Ejemplo:
Switch(config-line)#
Modo de configuración de interfaz: se utiliza para configurar una
interfaz de puerto de switch o de red de router. Ejemplo:
Switch(config-if)#
12. Direccionamiento IP 12
Práctica en Packet Tracer (1)
2.1 Packet Tracer - Navigating the IOS
En esta actividad, practicará las habilidades
necesarias para navegar dentro de Cisco IOS,
incluidos distintos modos de acceso de usuario,
diversos modos de configuración y comandos
comunes que utiliza habitualmente. También
practicará el acceso a la ayuda contextual mediante la
configuración del comando clock.
17. Direccionamiento IP 17
Teclas de acceso rápido y de
método abreviado
Tabulación: completa el resto de un comando o de una palabra clave
que se escribió parcialmente.
Ctrl-R: vuelve a mostrar una línea.
Ctrl-A: el cursor se traslada al comienzo de la línea.
Ctrl-Z: sale del modo de configuración y vuelve al modo EXEC del
usuario.
Flecha abajo: permite al usuario desplazarse hacia delante a través de
los comandos anteriores.
Flecha arriba: permite al usuario desplazarse hacia atrás a través de los
comandos anteriores.
Ctrl-Mayús-6: permite al usuario interrumpir un proceso de IOS, como
ping o traceroute.
Ctrl-C: cancela el comando actual y sale del modo de configuración.
20. Direccionamiento IP 20
Nombres de dispositivos
Pautas para elegir un nombre de host
Configuración de nombres
de dispositivos
Los nombres de host permiten que los
administradores de redes identifiquen
dispositivos a través de una red o de Internet.
23. Direccionamiento IP 23
Configuración de contraseñas
Ejemplo de
contraseña de
EXEC privilegiado
Ejemplo de
contraseña de EXEC
del usuario
Ejemplo de contraseña
de la línea VTY
24. Direccionamiento IP 24
Configuración de contraseñas
• Utilice el comando enable secret, no el comando anterior
enable password.
• El comando enable secret proporciona mayor seguridad, dado
que la contraseña está cifrada.
25. Direccionamiento IP 25
Configuración de contraseñas
Se debe aportar seguridad al puerto de consola.
• Así se reducen las posibilidades de que personal no
autorizado conecte físicamente un cable al dispositivo y
obtenga acceso a él.
Las líneas vty permiten el acceso a un dispositivo Cisco a través de
Telnet.
• La cantidad de líneas vty admitidas varía según el tipo de
dispositivo y la versión de IOS.
26. Direccionamiento IP 26
Cifrado de contraseñas
service password-
encryption
Impide que las contraseñas
aparezcan como texto no
cifrado cuando se visualiza
la configuración.
El propósito de este
comando es evitar que
personas no autorizadas
vean las contraseñas en el
archivo de configuración.
Una vez que se aplica este
comando, la cancelación
del servicio de cifrado no
revierte el cifrado.
27. Direccionamiento IP 27
Mensajes de aviso
Estos mensajes son una
parte importante en un
proceso legal en el caso
de una demanda por el
ingreso no autorizado a un
dispositivo.
No es adecuado utilizar
palabras que sugieran que
"se invita" al usuario a
iniciar sesión o que es
"bienvenido".
Con frecuencia, se usa
para notificaciones
legales, ya que se visualiza
en todas las terminales
conectadas.
28. Direccionamiento IP 28
Guardar el archivo de configuración
en ejecución
Configuración de inicio:
archivo almacenado en la
NVRAM que contiene todos
los comandos que se usan
en el inicio o en el reinicio.
La NVRAM no pierde el
contenido cuando se
apaga el dispositivo.
Configuración en ejecución:
archivo almacenado en la
RAM que refleja la
configuración actual y cuya
modificación afecta de
inmediato la operación del
dispositivo Cisco. La RAM
pierde todo el contenido
cuando se apaga o se
reinicia el dispositivo.
29. Direccionamiento IP 29
Modificación de la
configuración en ejecución
Elimine los comandos modificados de a uno por vez
para restaurar el dispositivo a su configuración anterior.
Copie el archivo de configuración de inicio en la
configuración en ejecución con el comando del modo
EXEC privilegiado copy startup-config running-config.
Vuelva a cargar el dispositivo con el comando reload
del modo EXEC privilegiado.
Switch# reload
System configuration has been modified. Save? [yes/no]: n
Proceed with reload? [confirm]
30. Direccionamiento IP 30
Práctica en Packet Tracer – (2)
2.2 Packet Tracer - Configuración inicial del switch
En esta actividad, se efectuarán las configuraciones
básicas del switch. Protegerá el acceso a la interfaz de
línea de comandos (CLI) y a los puertos de la consola
mediante contraseñas cifradas y contraseñas de texto no
cifrado. También aprenderá cómo configurar mensajes
para los usuarios que inician sesión en el switch. Estos
avisos también se utilizan para advertir a usuarios no
autorizados que el acceso está prohibido.