Configuración básica de dispositivos de red


El nombre de host se usa en las peticiones de entrada de la CLI. Si el nombre de host no está explícitamente configurado, el router usa el nombre de host predeterminado, asignado de fábrica, "Router". El switch tiene el nombre de host predeterminado, asignado de fábrica, "Switch". Imagine que una internetwork tiene varios routers y todos recibieron el nombre predeterminado "Router". Se crearía una importante confusión durante la configuración y el mantenimiento de la red.
Cuando se accede a un dispositivo remoto con Telnet o SSH, es importante tener la confirmación de que se ha hecho una conexión al dispositivo adecuado. Si todos los dispositivos quedaran con sus nombres predeterminados, no se podría identificar que el dispositivo correcto esté conectado.
Al elegir y documentar nombres atinadamente, resulta más fácil recordar, analizar e identificar dispositivos de red. Para nombrar los dispositivos de manera uniforme y provechosa, es necesario el establecimiento de una convención de denominación que se extienda por toda la empresa o, al menos, por la división. Siempre conviene crear la convención de denominación al mismo tiempo que el esquema de direccionamiento para permitir la continuidad dentro de la organización.
Según ciertas pautas de convenciones de denominación, los nombres deberían:
• Comenzar con una letra.
• No debe incluirse ningún espacio.
• Finalizar con una letra o dígito.
• Sólo deben incluirse caracteres que sean letras, dígitos y guiones.
• Tener 63 caracteres o menos.
Los nombres de hosts utilizados en el dispositivo IOS conservan su uso de mayúsculas y minúsculas. Por lo tanto, es posible escribir un nombre con mayúsculas como se haría normalmente. Esto contrasta con la mayoría de los esquemas de denominación de Internet, donde los caracteres en mayúsculas y minúsculas reciben igual trato. RFC 1178 provee algunas de las reglas que pueden usarse como referencia para la denominación de dispositivos.
Como parte de la configuración del dispositivo, debe configurarse un nombre de host único para cada dispositivo.
Nota: Sólo los administradores usan los nombres de host de los dispositivos cuando usan la CLI para configurar y monitorear los dispositivos. A menos que estén configurados de esa manera, los dispositivos no usan estos nombres cuando se detectan entre sí e interoperan.
Aplicación de nombres: ejemplo
Veamos un ejemplo de tres routers conectados en una red que abarca tres ciudades diferentes (Atlanta, Phoenix y Corpus).
Para crear una convención de denominación para los routers, se debe tener en cuenta la ubicación y el propósito de los dispositivos. Pregúntese lo siguiente: ¿Serán estos routers parte de la sede de una organización? ¿Tiene cada router un propósito diferente? Por ejemplo, ¿es el router de Atlanta un punto de unión principal en la red o es una unión en una cadena?
En este ejemplo, cada router se identificará como una sucursal de la sede para cada ciudad. Los nombres podrían ser
AtlantaHQ, PhoenixHQ y CorpusHQ. Si cada router hubiera sido una unión en una cadena sucesiva, los nombres podrían haber sido AtlantaJunction1, PhoenixJunction2 y CorpusJunction3.
En la documentación de la red, se incluirán estos nombres y los motivos de su elección, a fin de asegurar la continuidad de nuestra convención de denominación a medida que se agregan dispositivos.
Una vez que se ha identificado la convención de denominación, el próximo paso es aplicar los nombres al router usando la CLI. Este ejemplo nos conducirá a través del proceso de denominación del router de Atlanta.
Configuración del nombre de host de IOS
Desde el modo EXEC privilegiado, acceda al modo de configuración global ingresando el comando configure terminal (configurar terminal):
Router#configure terminal
Después de que se ejecuta el comando, la petición de entrada cambiará a:
Router(config)#
En el modo global, ingrese el nombre de host:
Router(config)#hostname AtlantaHQ
Después de ejecutar ese comando, la petición de entrada cambiará a:
AtlantaHQ(config)#
Observe que el nombre de host aparece en la petición de entrada. Para salir del modo global, use el comando exit.
Siempre asegúrese de que la documentación esté actualizada cada vez que se agrega o modifica un dispositivo. Identifique los dispositivos en la documentación por su ubicación, propósito y dirección.
Nota: Para anular los efectos de un comando, establezca el prefacio del comando con la palabra clave no.
Por ejemplo: para eliminar el nombre de un dispositivo, utilice:
AtlantaHQ(config)# no hostname
Router(config)#
Nótese que el comando no hostname provoca que el router vuelva a usar el nombre de host por defecto, "Router."

Sin embargo, las contraseñas son la principal defensa contra el acceso no autorizado a los dispositivos de red. Cada dispositivo debe tener contraseñas configuradas a nivel local para limitar el acceso. En un curso futuro, analizaremos cómo reforzar la seguridad al exigir una ID de usuario junto con una contraseña. Por ahora, presentaremos precauciones de seguridad básicas mediante el uso de contraseñas únicamente.
Como se comentó anteriormente, el IOS usa modos jerárquicos para colaborar con la seguridad del dispositivo. Como parte de este cumplimiento de seguridad, el IOS puede aceptar diversas contraseñas para permitir diferentes privilegios de acceso al dispositivo.
Las contraseñas ingresadas son:
• Contraseña de consola:  limita el acceso de los dispositivos mediante la conexión de consola
• Contraseña de enable:  limita el acceso al modo EXEC privilegiado
• Contraseña enable secret: encriptada, limita el acceso del modo EXEC privilegiado
• Contraseña de VTY:  limita el acceso de los dispositivos que utilizan Telnet
Siempre conviene utilizar contraseñas de autenticación diferentes para cada uno de estos niveles de acceso. Si bien no es práctico iniciar sesión con varias contraseñas diferentes, es una precaución necesaria para proteger adecuadamente la infraestructura de la red ante accesos no autorizados.
Además, utilice contraseñas seguras que no se descubran fácilmente. El uso de contraseñas simples o fáciles de adivinar continúa siendo un problema de seguridad en muchas facetas del mundo empresarial.
Considere estos puntos clave cuando elija contraseñas:
• Use contraseñas que tengan más de 8 caracteres.
• Use en las contraseñas una combinación de secuencias de letras mayúsculas y minúsculas o numéricas.
• Evite el uso de la misma contraseña para todos los dispositivos.
• Evite el uso de palabras comunes como contraseña o administrador, porque se descubren fácilmente.
Nota: En la mayoría de las prácticas de laboratorio, usaremos contraseñas simples como cisco o clase. Estas contraseñas se consideran simples y fáciles de adivinar, y deben evitarse en un entorno de producción. Sólo usamos estas contraseñas por comodidad en el entorno instructivo.
Cuando se le solicita una contraseña, el dispositivo no repetirá la contraseña mientras se ingresa. En otras palabras, los caracteres de la contraseña no aparecerán cuando el usuario los ingrese. Esto se hace por cuestiones de seguridad; muchas contraseñas se obtienen por ojos espías.

El puerto de consola de un dispositivo Cisco IOS tiene privilegios especiales. El puerto de consola de dispositivos de red debe estar asegurado, como mínimo, mediante el pedido de una contraseña segura al usuario. Así se reducen las posibilidades de que personal no autorizado conecte físicamente un cable al dispositivo y obtenga acceso a éste.
Los siguientes comandos se usan en el modo de configuración global para establecer una contraseña para la línea de consola:
Switch(config)#line console 0
Switch(config-line)#password password
Switch(config-line)#login
Desde el modo de configuración global, se usa el comando line console 0 para ingresar al modo de configuración de línea para la consola. El cero se utiliza para representar la primera (y, en la mayoría de los casos, la única) interfaz de consola para un router.
El segundo comando, password password especifica una contraseña en una línea.
El comando login configura al router para que pida la autenticación al iniciar sesión. Cuando el login está habilitado y se ha configurado una contraseña, habrá una petición de entrada de una contraseña.
Una vez que se han ejecutado estos tres comandos, aparecerá una petición de entrada de contraseña cada vez que un usuario intente obtener acceso al puerto de consola.

Para proporcionar una mayor seguridad, utilice el comando enable password o el comando enable secret. Puede usarse cualquiera de estos comandos para establecer la autenticación antes de acceder al modo EXEC privilegiado (enable).
Si es posible, use siempre el comando enable secret, no el comando anterior enable password. El comando enable secret provee mayor seguridad porque la contraseña está encriptada. El comando enable password puede usarse sólo si enable secret no se ha configurado aún.
El comando enable password se ejecutaría si el dispositivo usa una versión anterior del software IOS de Cisco que no reconoce el comando enable secret.
Los siguientes comandos se utilizan para configurar las contraseñas:
Router(config)#enable password contraseña
Router(config)#enable secret contraseña
Nota: Si no se configura una contraseña enable password o enable secret, IOS impide el acceso EXEC privilegiado desde una sesión Telnet.
Si no se ha establecido una contraseña de enable, podría aparecer una sesión Telnet de esta forma:
Switch>enable
% No se ha establecido contraseña
Switch>

Las líneas vty permiten el acceso a un router a través de Telnet. En forma predeterminada, muchos dispositivos Cisco admiten cinco líneas VTY con numeración del 0 al 4. Es necesario configurar una contraseña para todas las líneas vty disponibles. Puede configurarse la misma contraseña para todas las conexiones. Sin embargo, con frecuencia conviene configurar una única contraseña para una línea a fin de proveer un recurso secundario para el ingreso administrativo al dispositivo si las demás conexiones están en uso.

Los siguientes comandos se usan para configurar una contraseña en líneas vty:

Router(config)#line vty 0 4
Router(config-line)#password contraseña
Router(config-line)#login

Por defecto, el IOS incluye el comando login en las líneas VTY. Esto impide el acceso Telnet al dispositivo sin la previa solicitud de autenticación. Si por error, se configura el comando no login, que elimina el requisito de autenticación, personas no autorizadas podrían conectarse a la línea a través de Telnet. Esto representaría un gran riesgo de seguridad.

Existe otro comando de utilidad que impide que las contraseñas aparezcan como texto sin cifrar cuando se visualizan los archivos de configuración. Ese comando es el service password-encryption.
Este comando provee la encriptación de la contraseña cuando ésta se configura. El comando service passwordencryption aplica una encriptación débil a todas las contraseñas no encriptadas. Esta encriptación no se aplica a las contraseñas cuando se envían a través de medios únicamente en la configuración. El propósito de este comando es evitar que individuos no autorizados vean las contraseñas en el archivo de configuración.
Si se ejecuta el comando show running-config o show startup-config antes de ejecutar el comando service password-encryption, las contraseñas no encriptadas estarán visibles en el resultado de configuración. El comando service password-encryption puede entonces ejecutarse y se aplicará la encriptación a las contraseñas. Una vez que se ha aplicado la encriptación, la cancelación del servicio de encriptación no revierte la encriptación.

Aunque el pedido de contraseñas es un modo de impedir el acceso a la red de personas no autorizadas, resulta vital proveer un método para informar que sólo el personal autorizado debe intentar obtener acceso al dispositivo. Para hacerlo, agregue un aviso a la salida del dispositivo.

Los avisos pueden ser una parte importante en los procesos legales en el caso de una demanda por el ingreso no autorizado a un dispositivo. Algunos sistemas legales no permiten la acusación, y ni siquiera el monitoreo de los usuarios, a menos que haya una notificación visible.

El contenido o las palabras exactas de un aviso dependen de las leyes locales y de las políticas de la empresa. A continuación se muestran algunos ejemplos de información que se debe incluir en un aviso:

"El uso del dispositivo es exclusivo del personal autorizado".
"Es posible que se esté controlando la actividad".
"Se aplicarán medidas legales en caso de uso no autorizado."
Ya que cualquier persona que intenta iniciar sesión puede ver los títulos, se debe redactar el mensaje cuidadosamente. Es inapropiada toda redacción que implique que "se acepta" o "se invita" al usuario a iniciar sesión. Si una persona causa problemas en la red luego de obtener acceso no autorizado, será difícil probar la responsabilidad si hay algún indicio de invitación.

La creación de avisos es un proceso simple; sin embargo, éstos deben usarse en forma apropiada. Cuando se usa un aviso, nunca debe invitar a un usuario al router. Debe aclarar que sólo el personal autorizado tiene permitido el acceso al dispositivo. Asimismo, el aviso puede incluir cierres programados del sistema y demás información que afecte a los usuarios de la red.

El IOS provee varios tipos de avisos. Un aviso común es el mensaje del día (MOTD). Con frecuencia se usa para notificaciones legales ya que se visualiza en todos los terminales  conectados.

Configure el MOTD con el comando banner motd del modo global. el comando banner motd requiere el uso de delimitadores para identificar el contenido del mensaje del aviso. El comando banner motd va seguido de un espacio y un carácter delimitador. Luego, se ingresan una o más líneas de texto para representar el mensaje del aviso. Una segunda ocurrencia del carácter delimitador denota el final del mensaje. El carácter delimitador puede ser cualquier carácter siempre que no aparezca en el mensaje. Por este motivo, con frecuencia se usan  ímbolos tales como "#".

Para configurar un MOTD, ingrese el comando banner motd desde el modo de configuración global:

Switch(config)#banner motd # message #
Una vez que se ha ejecutado el comando, aparecerá el aviso en todos los intentos posteriores de acceso al dispositivo hasta que el aviso se elimine.

Como se analizó anteriormente, la modificación de la configuración en ejecución afecta la operación del dispositivo en forma inmediata.

Después de hacer cambios en una configuración, considere estas opciones como siguiente paso:
Convertir la configuración cambiada en la nueva configuración de inicio.
Volver a la configuración original del dispositivo.
Eliminar toda la configuración del dispositivo.

Recuerde: ya que la configuración en ejecución se almacena en la RAM, se encuentra temporalmente activa mientras se ejecuta (se encuentra encendido) el dispositivo Cisco. Si se corta la energía al router o si se reinicia el router, se perderán todos los cambios de configuración a menos que se hayan guardado.
Al guardar la configuración en ejecución en el archivo de configuración de inicio en la NVRAM se mantienen los cambios como la nueva configuración de inicio.
Antes de asignar los cambios, use los correspondientes comandos show para verificar la operación del dispositivo. se puede utilizar el comando show running-config para ver un archivo de configuración.
Cuando se verifica si los cambios son correctos, utilice el comando copy running-config startup-config en la petición de entrada del modo EXEC privilegiado. El siguiente ejemplo muestra el comando:
Switch#copy running-config startup-config
Una vez ejecutado, el archivo de configuración en ejecución reemplaza al archivo de configuración de inicio.

Si los cambios realizados en la configuración en ejecución no tienen el efecto deseado, puede ser necesario volver a la configuración previa del dispositivo. Suponiendo que no se ha sobreescrito la configuración de inicio con los cambios, se puede reemplazar la configuración en ejecución por la configuración de inicio. La mejor manera de hacerlo es reiniciando el dispositivo con el comando reload ante la petición de entrada del modo EXEC privilegiado.

Cuando se inicia una recarga, el IOS detectará que la configuración en ejecución tiene cambios que no se guardaron en la configuración de inicio. Aparecerá una petición de entrada para preguntar si se desean guardar los cambios realizados. Para descartar los cambios, ingrese n o no.

Aparecerá otra petición de entrada para confirmar la recarga. Para confirmar, presione la tecla Intro. Si se presiona cualquier otra tecla, se cancelará el procedimiento.
Por ejemplo:
Router#reload
System configuration has been modified. Save? [yes/no]: n
Proceed with reload? [confirm]
*Apr 13 01:34:15.758: %SYS-5-RELOAD: Reload requested by console. Reload Reason:
Reload Command.
System Bootstrap, Version 12.3(8r)T8, RELEASE SOFTWARE (fc1)
Technical Support: http://www.cisco.com/techsupport
Copyright (c) 2004 by cisco Systems, Inc.
Versión PLD 0x10
Versión GIO ASIC 0x127
Procesador c1841 con 131072 KB de memoria principal
La memoria principal se encuentra configurada en modo 64 bits con la paridad deshabilitada

Los archivos de configuración deben guardarse como archivos de respaldo ante cualquier problema que surja. Los archivos de configuración se pueden almacenar en un servidor Trivial File Transfer Protocol (TFTP), un CD, una barra de memoria USB o un disquete almacenado en un lugar seguro. Un archivo de configuración también tendría que incluirse en la documentación de red.

Los archivos de configuración deben guardarse como archivos de respaldo ante cualquier problema que surja. Los archivos de configuración se pueden almacenar en un servidor Trivial File Transfer Protocol (TFTP), un CD, una barra de memoria USB o un disquete almacenado en un lugar seguro. Un archivo de configuración también tendría que incluirse en la documentación de red.

Si se guardan cambios no deseados en la configuración de inicio, posiblemente sea necesario eliminar todas las configuraciones. Esto requiere borrar la configuración de inicio y reiniciar el dispositivo.

La configuración de inicio se elimina con el uso del comando erase startup-config.

Para borrar el archivo de configuración de inicio utilice erase NVRAM:startup-config o erase startup-config en la petición de entrada del modo EXEC privilegiado:

Router#erase startup-config

Una vez que se ejecuta el comando, el router solicitará la confirmación:

Erasing the nvram filesystem will remove all configuration files! Continue? [confirm]

Confirm es la respuesta predeterminada. Para confirmar y borrar el archivo de configuración de
inicio, presione la tecla

Intro. Si se presiona cualquier otra tecla, se cancelará el proceso.
Advertencia: Use el comando erase con cautela. Este comando puede utilizarse para borrar cualquier archivo del dispositivo. El uso incorrecto del comando puede borrar el IOS mismo u otro archivo esencial.

Después de eliminar la configuración de inicio de la NVRAM, recargue el dispositivo para eliminar el archivo de configuración actual en ejecución de la memoria RAM. El dispositivo cargará entonces la configuración de inicio predeterminada que se envió originalmente con el dispositivo en la configuración en ejecución.

Se pueden guardar/archivar los archivos de configuración en un documento de texto. Esta secuencia de pasos asegura la disponibilidad de una copia de trabajo de los archivos de configuración para su modificación o reutilización en otra oportunidad.
Cuando se use HyperTerminal, siga estos pasos:
1. En el menú Transfer, haga clic en Capture Text.
2. Elija la ubicación.
3. Haga clic en Start para comenzar la captura del texto. Una vez que la captura ha comenzado, ejecute el comando show running-config o show startup-config ante la petición de entrada de EXEC privilegiado. El texto que aparece en la ventana de la terminal se colocará en el archivo elegido.
4. Visualice el resultado para verificar que no esté dañado.

Los archivos de configuración pueden guardarse o archivarse en un documento de texto a través de TeraTerm.
Los pasos son:
1. En el menú File, haga clic en Log.
2. Elija la ubicación. TeraTerm comenzará a capturar texto. Una vez que la captura ha comenzado, ejecute el comando show running-config o show startup-config ante la petición de entrada de EXEC privilegiado. El texto que aparece en la ventana de la terminal se colocará en el archivo elegido.
3. Cuando la captura haya finalizado, seleccione Close en TeraTerm: Ventana de registro.
4. Visualice el resultado para verificar que no se ha dañado.

Se puede copiar un archivo de configuración desde el almacenamiento a un dispositivo. Cuando se copia en la terminal, el IOS ejecuta cada línea del texto de configuración como un comando. Esto significa que el archivo necesitará edición para asegurar que las contraseñas encriptadas estén en forma de texto y que se eliminen los mensajes de IOS y el texto de no comando, como "--More--". Este proceso se analiza en la práctica de laboratorio.

A su vez, en la CLI, el dispositivo debe establecerse en el modo de configuración global para recibir los comandos del archivo de texto que se copia.

Cuando se usa HyperTerminal, los pasos son:

1. Ubicar el archivo que se debe copiar en el dispositivo y abrir el documento de texto.

2. Copiar el texto completo.

3. En el menú Edit, haga clic en paste to host.

Cuando se usa TeraTerm, los pasos son:

1. En el menú File, haga clic en Send archivo.

2. Ubique el archivo que debe copiar en el dispositivo y haga clic en Open.

3. TeraTerm pegará el archivo en el dispositivo.

El texto en el archivo estará aplicado como comandos en la CLI y pasará a ser la configuración en ejecución en el dispositivo. Éste es un método conveniente para configurar manualmente un router.

A lo largo de este capítulo, hemos analizado los comandos que son comunes a muchos de los dispositivos IOS. Algunas configuraciones son específicas de un tipo de dispositivo. Una  configuración de esta clase es la configuración de interfaces en un router.

La mayoría de los dispositivos de red intermediarios tienen una dirección IP para la administración del dispositivo. Algunos dispositivos, como los switches y los puntos de acceso inalámbricos, pueden operar sin tener una dirección IP.

Dado que el objetivo de un router es interconectar diferentes redes, cada interfaz en un router tiene su propia dirección IPv4 exclusiva. La dirección asignada a cada interfaz existe en una red separada dedicada a la interconexión de routers.


La Interfaz Ethernet del router se utiliza como gateway para los dispositivos finales en las LAN conectadas directamente al router.

Cada Interfaz Ethernet debe contar con una dirección IP y máscara de subred para enrutar los paquetes IP.

Para configurar una interfaz Ethernet, siga estos pasos:
1. Ingrese al modo de configuración global.
2. Ingrese al modo de configuración de interfaz.
3. Especifique la dirección de la interfaz y la máscara de subred.
4. Active la interfaz.

Configure la dirección IP de Ethernet mediante los siguientes comandos:

Router(config)#interface FastEthernet 0/0
Router(config-if)#ip address ip_address netmask


Por defecto, las interfaces se encuentran deshabilitadas. Para habilitar una interfaz, ingrese el comando no shutdown en el modo de configuración de interfaz. Si es necesario desactivar una interfaz por cuestiones de mantenimiento o para resolver problemas, use el comando shutdown.

Las interfaces seriales se usan para conectar WAN a routers en un sitio remoto o ISP.

Para configurar una interfaz serial siga estos pasos:

1. Ingrese al modo de configuración global.
2. Ingrese al modo de interfaz.
3. Especifique la dirección de la interfaz y la máscara de subred.
4. Si el cable de conexión es DCE, fije la frecuencia de reloj. Omita este paso si el cable es DTE.
5. Active la interfaz.

Cada interfaz serial conectada debe tener una dirección IP y una máscara de subred para enrutar paquetes IP.

Configure la dirección IP con los siguientes comandos:

Router(config)#interface Serial 0/0/0

Router(config-if)#ip address ip_address netmask

Las interfaces seriales requieren una señal de reloj para controlar la temporización de las comunicaciones. En la mayoría de los entornos, un dispositivo DCE como por ejemplo un CSU/DSU, proporciona dicha señal. En forma predeterminada, los routers Cisco son dispositivos DTE, pero pueden configurarse como dispositivos DCE.

En los enlaces seriales interconectados directamente, como en nuestro entorno de laboratorio, un extremo debe operar como DCE para proporcionar la señal del reloj. Se activa el reloj y la velocidad se especifica con el comando clock rate. Algunas frecuencias de bit pueden no estar disponibles en ciertas interfaces seriales. Esto depende de la capacidad de
Cada interfaz.

En la práctica de laboratorio, si debe establecerse una frecuencia de reloj en una interfaz identificada como DCE, se debe usar la frecuencia de reloj 56000.
Los comandos que se utilizan para establecer una frecuencia de reloj y habilitar una interfaz serial son:

Router(config)#interface Serial 0/0/0
Router(config-if)#clock rate 56000
Router(config-if)#no shutdown


Una vez que se aplicaron los cambios de configuración en el router, recuerde utilizar los comandos show para verificar la precisión de los cambios y luego guardar la configuración modificada como configuración de inicio.

http://www.petri.co.il/csc_configuring_r 1



Un switch LAN es un dispositivo intermediario que interconecta segmentos dentro de una red. Por lo tanto, las interfaces físicas en el switch no tienen direcciones IP. A diferencia de un router en el que las interfaces están conectadas a diferentes redes, una interfaz física en un switch conecta dispositivos dentro de una red.
Las interfaces de switch también están habilitadas en forma predeterminada, podemos asignar descripciones pero no es necesario activar la interfaz.
Para poder administrar un switch, asignamos direcciones al dispositivo hacia dicho switch. Con una dirección IP asignada al switch, actúa como dispositivo host. Una vez que se asigna la dirección, se accede al switch con telnet, ssh o servicios Web.
La dirección para un switch se asigna a una interfaz virtual representada como una interfaz LAN virtual (VLAN). En la mayoría de los casos, esta es la interfaz VLAN 1.
1. Al igual que las interfaces físicas de un router, también se debe activar esta interfaz con el comando no shutdown.
Como cualquier otro host, el switch necesita una dirección de gateway definida para comunicarse fuera de la red local.

Comentarios

Publicar un comentario

Entradas populares