Contraseñas de puertos Telnet, de consola y auxiliar en el ejemplo de configuración de routers de Cisco
|
|
- Óscar Muñoz Aguirre
- hace 7 años
- Vistas:
Transcripción
1 Contraseñas de puertos Telnet, de consola y auxiliar en el ejemplo de configuración de routers de Cisco Contenidos Introducción Requisitos previos Requisitos Componentes utilizados Convenciones Antecedentes Configurar contraseñas en la línea Solucione errores de inicio de sesión Configure contraseñas locales específicas para cada usuario Resolución de problemas de falla de contraseña específica de usuario Configurar la autenticación AAA para el registro Resolución de problemas relacionados con una falla del registro (login) de AAA Introducción Este documento proporciona una configuración de muestra para configurar la protección de contraseñas para conexiones EXEC entrantes al router. Requisitos previos Requisitos Para realizar las tareas que se describen en este documento, debe tener acceso EXEC privilegiado a la interfaz de la línea de comandos (CLI) del router. Para obtener más información acerca del uso de la línea de comandos y para comprender los modos de comandos, consulte Uso de software Cisco IOS. Para obtener instrucciones sobre cómo conectar una consola al router, consulte la documentación que acompaña al router, o consulte la documentación en línea de su equipo. Componentes utilizados La información que contiene este documento se basa en las siguientes versiones de software y hardware: Router 2509 de Cisco Software Cisco IOS Versión 12.2(19) La información que contiene este documento se creó a partir de los dispositivos en un ambiente de laboratorio específico. Todos los dispositivos utilizados para la redacción de este documento se pusieron en funcionamiento con una configuración despejada (predeterminada). Si pretende aplicar los contenidos de este documento en una red en funcionamiento, asegúrese de conocer perfectamente el uso de los comandos. Convenciones Para obtener más información sobre las convenciones del documento, consulte las Convenciones de consejos técnicos de Cisco. Antecedentes El uso de la protección de contraseñas para controlar o restringir el acceso a la interfaz de la línea de comandos (CLI) del router es uno de los
2 elementos fundamentales de un plan de seguridad general. Proteger al router de acceso remoto no autorizado, comúnmente Telnet, es la medida de seguridad más frecuente que debe configurarse, pero no se puede omitir la protección del router de acceso local no autorizado. Nota: La protección por contraseña es sólo uno de los muchos pasos que tendría que usar en un régimen de seguridad profunda de red. Los firewalls, las listas de acceso y el control de acceso físico al equipo son otros elementos que deben considerarse al implementar su plan de seguridad. El acceso a la línea de comando o EXEC en un router puede realizarse de distintas maneras, pero en todos los casos, la conexión interna al router se realiza en una línea TTY. Existen cuatro tipos principales de líneas TTY, tal como puede apreciarse en esta show line salida: 2509#show line Tty Typ Tx/Rx A Modem Roty AccO AccI Uses Noise Overruns Int * 0 CTY /0-1 TTY 9600/ /0-2 TTY 9600/ /0-3 TTY 9600/ /0-4 TTY 9600/ /0-5 TTY 9600/ /0-6 TTY 9600/ /0-7 TTY 9600/ /0-8 TTY 9600/ /0-9 AUX 9600/ /0-10 VTY /0-11 VTY /0-12 VTY /0-13 VTY /0-14 VTY /0-2509# El tipo de línea CTY es el Puerto de la consola. En cualquier router, aparece en la configuración del router como línea con 0 y en la salida del comando línea show como cty. El puerto de la consola se usa principalmente para el acceso al sistema local mediante un terminal de consola. Las líneas TTY son líneas asíncronas y se utilizan para las conexiones entrantes o salientes de módem y terminal. Pueden encontrarse en una configuración de router o de servidor de acceso como línea x. Los números de líneas específicas son una función del hardware incorporada o instalada en el router o en el servidor de acceso: La línea AUX es el puerto Auxiliar, observado en la configuración como línea aux 0. Las líneas VTY son las líneas de Terminal Virtual del router, utilizadas únicamente para controlar las conexiones Telnet entrantes. Son virtuales, en en el sentido que son una función de software no hay ningún hardware que se relacione con ellas. Aparecen en la configuración como línea vty 0 4. Cada uno de estos tipos de líneas puede configurarse con protección de contraseña. Las líneas pueden configurarse para utilizar una misma contraseña para todos los usuarios o para contraseñas específicas de los usuarios. Las contraseñas locales específicas para cada usuario pueden configurarse en el router o puede usar un servidor de autenticación para proporcionar la autenticación. No hay ninguna prohibición en relación con la configuración de distintas líneas con diferentes tipos de protección de contraseña. De hecho, es frecuente observar routers con una única contraseña para la consola y contraseñas específicas para cada usuario para las demás conexiones entrantes. A continuación se incluye un ejemplo de salida del router desde el comando show running-config: 2509#show running-config
3 Building configuration... Current configuration : 655 bytes version Configuración editada para brevedad line con 0 line 1 8 line aux 0 line vty 0 4 end Configurar contraseñas en la línea Para especificar una contraseña en una línea, use el comando password en el modo de configuración de línea. A habilitar la verificación de la contraseña durante el inicio de sesión, use el comando login en el modo de configuración de línea. Nota: Para obtener información adicional sobre los comandos que se utilizan en este documento, utilice la herramienta de búsqueda de comandos (solamente clientes registrados). En este ejemplo, se configura una contraseña para todos los usuarios que intenten utilizar la consola. 1. En el mensaje de EXEC privilegiado (o enable ), ingrese al modo de configuración y, después, cambie al modo de configuración de línea con los siguientes comandos. Tenga en cuenta que el mensaje cambia para reflejar el modo actual. router#configure terminal Enter configuration commands, one per line. End with CNTL/Z. router(config)#line con 0 router(config-line)# 2. Configure la contraseña y habilite la comprobación de contraseña al iniciar la sesión. router(config-line)#password letmein router(config-line)#login 3. Modo de configuración de salida router(config-line)#end router# %SYS-5-CONFIG_I: Configured from console by console Nota: No guarde los cambios en la configuración de línea con 0 hasta que se haya verificado su autorización para iniciar sesión.
4 Examine la configuración del router para verificar que los comandos se han escrito correctamente: La herramienta intérprete de resultados (solamente clientes registrados) soporta algunos comandos show y le permite ver un análisis de la salida de comando show. show running-config - muestra la configuración actual para el router. router#show running-config Building configuration Líneas omitidas por brevedad line con 0 password letmein login line 1 8 line aux 0 line vty 0 4 end Para probar la configuración, desconecte la consola y vuelva a conectarla, utilizando la contraseña configurada para acceder al router: router#exit router con0 is now available Press RETURN to get started. User Access Verification Password: --- La contraseña introducida aquí no la muestra el router router> Nota: Antes de realizar esta prueba, asegúrese de tener una conexión alternativa en el router, como Telnet o de acceso telefónico, en caso de que haya problemas al volver a registrarse en el router. Solucione errores de inicio de sesión Si no puede volver a registrarse en el router y no ha guardado la configuración, la recarga del router eliminará todos los cambios en la configuración que haya realizado. Si se guardaron los cambios en la configuración y no puede iniciar la sesión en el router, deberá realizar una recuperación de la contraseña. Consulte los Procedimientos para recuperación de contraseñas para obtener instrucciones para su plataforma en particular. Configure contraseñas locales específicas para cada usuario Para establecer un sistema de autenticación basado en el nombre de usuario, use el comando username en modo de configuración global. A habilitar la verificación de la contraseña durante el inicio de sesión, use el comando login local en el modo de configuración de línea.
5 En este ejemplo, las contraseñas se configuran para todos los usuarios que intenten conectarse al router en las líneas VTY utilizando Telnet. 1. En el mensaje de EXEC privilegiado (o enable ), ingrese al modo de configuración e ingrese las combinaciones nombre de usuario/contraseña, una para cada usuario para el que desee permitir el acceso al router: router#configure terminal Enter configuration commands, one per line. End with CNTL/Z. router(config)#username russ password montecito router(config)#username cindy password belgium router(config)#username mike password rottweiler 2. Cambie al modo de configuración de línea mediante los siguientes comandos. Tenga en cuenta que el mensaje cambia para reflejar el modo actual. router(config)#line vty 0 4 router(config-line)# 3. Configurar la verificación de contraseña en el ingreso al sistema. router(config-line)#login local 4. Modo de configuración de salida router(config-line)#end router# %SYS-5-CONFIG_I: Configured from console by console Examine la configuración del router para verificar que los comandos se hayan ingresado correctamente: show running-config - muestra la configuración actual para el router. router#show running-config Building configuration Líneas omitidas por brevedad nombre de usuario russ contraseña 0 montecito nombre de usuario cindy contraseña 0 belgium nombre de usuario mike contraseña 0 rottweiler --- Líneas omitidas por brevedad line con 0
6 line 1 8 line aux 0 line vty 0 4 login local end Para probar esta configuración, se debe establecer una conexión Telnet con el router. Esto puede realizarse a través de una conexión de un host diferente en la red, pero también puede realizar esta prueba desde el router mismo mediante una conexión con Telnet de la dirección IP de cualquier interfaz en el router que esté en un estado activa/activa en la salida de comando show interfaces. Ésta es una salida de ejemplo si la dirección de interfaz ethernet 0 fuera : router#telnet Trying Open User Access Verification Username: mike Password: --- La contraseña introducida aquí no la muestra el router router Resolución de problemas de falla de contraseña específica de usuario Los nombres de usuario y las contraseñas distinguen entre mayúsculas y minúsculas. Se rechazará a los usuarios que intenten registrarse con un nombre de usuario o una contraseña incorrectos. Si los usuarios no pueden entrar en el router con sus contraseñas correspondientes, Configure nuevamente el nombre de usuario y la contraseña del router. Configurar la autenticación AAA para el registro Para habilitar las autenticaciones de autenticación, autorización y contabilidad (AAA) para los inicios de sesión, utilice el comando login authentication en el modo de configuración de línea. También se deben configurar los servicios AAA. En este ejemplo, el router está configurado para recuperar las contraseñas de usuarios desde un servidor TACACS+ cuando los usuarios intenten conectarse al router. Nota: La configuración del router para utilizar otros tipos de servidores AAA (RADIUS, por ejemplo) es similar. Consulte la Configuración de la autenticación para obtener información adicional. Nota: Este documento no abarca la configuración de direcciones del servidor AAA. Consulte Seguridad: Protocolos de servidor para obtener información sobre la configuración del servidor AAA. 1. En el mensaje de EXEC privilegiado (o enable ), ingrese al modo de configuración e ingrese los comandos para configurar el router y usar los servicios AAA para la autenticación: router#configure terminal
7 Enter configuration commands, one per line. End with CNTL/Z. router(config)#aaa new-model router(config)#aaa authentication login my-auth-list tacacs+ router(config)#tacacs-server host router(config)#tacacs-server key letmein 2. Cambie al modo de configuración de línea con los siguientes comandos. Tenga en cuenta que el mensaje cambia para reflejar el modo actual. router(config)#line 1 8 router(config-line)# 3. Configurar la verificación de contraseña en el ingreso al sistema. router(config-line)#login authentication my-auth-list 4. Modo de configuración de salida router(config-line)#end router# %SYS-5-CONFIG_I: Configured from console by console Examine la configuración del router para verificar que los comandos se hayan ingresado correctamente: show running-config - muestra la configuración actual para el router. router#write terminal Building configuration... Current configuration: version 12.0 service timestamps debug uptime service timestamps log uptime no service password-encryption hostname router aaa new-model aaa authentication login my-auth-list tacacs+ --- Líneas omitidas por brevedad...
8 tacacs-server host tacacs-server key letmein line con 0 line 1 8 login authentication my-auth-list line aux 0 line vty 0 4 end Para probar esta configuración en particular, se debe establecer una conexión entrante o saliente con la línea. Consulte la sección Guía para la conexión del módem-router para obtener información específica sobre la configuración de líneas asíncronas para las conexiones del módem. Como opción alternativa, puede configurar una o más líneas VTY para realizar la autenticación de AAA y realice la prueba correspondiente. Resolución de problemas relacionados con una falla del registro (login) de AAA Antes de ejecutar los comandos debug, consulte Información importante sobre Comandos de depuración. Para solucionar un intento fallido de registro, use el comando debug adecuado para su configuración. depurar autenticación aaa depurar radius depurar kerberos Cisco Systems Inc. Todos los Derechos Reservados. Fecha de Generación del PDF: 20 Mayo
Telnet, contraseñas de la consola y puerto auxiliar en el ejemplo de configuración de los routeres Cisco
Telnet, contraseñas de la consola y puerto auxiliar en el ejemplo de configuración de los routeres Cisco Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes
Más detallesPacket Tracer: Configuración de los parámetros iniciales del switch
Packet Tracer: Configuración de los parámetros iniciales del switch Topología Objetivos Parte 1: Verificar la configuración predeterminada del switch Parte 2: Establecer una configuración básica del switch
Más detallesServidor configurado terminal con las opciones de menú
Servidor configurado terminal con las opciones de menú Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Diagrama de la red Configuraciones Verificación Troubleshooting
Más detallesConfiguración de una red privada a privada con túnel de router IPsec con NAT y estático
Configuración de una red privada a privada con túnel de router IPsec con NAT y estático Contenidos Introducción Requisitos previos Requisitos Componentes utilizados Convenciones Por qué la sentencia de
Más detallesRouter del Cisco IOS: Local, TACACS+ y autenticación de RADIUS del ejemplo de configuración de la conexión HTTP
Router del Cisco IOS: Local, TACACS+ y autenticación de RADIUS del ejemplo de configuración de la conexión HTTP Contenido Introducción Antes de comenzar Convenciones prerrequisitos Componentes Utilizados
Más detallesHabilitación del Secure Shell (SSH) en un punto de acceso
Habilitación del Secure Shell (SSH) en un punto de acceso Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Acceder el comando line interface(cli) en el Aironet AP Configurar
Más detallesPráctica de laboratorio Establecer y verificar una conexión Telnet
Práctica de laboratorio 4.2.2 Establecer y verificar una conexión Telnet Objetivo Establecer una conexión Telnet con un router remoto. Verificar que la capa de aplicación entre el origen y el destino funcione
Más detallesConfiguración RADIUS para el servidor de Windows 2008 NP - WAAS AAA
Configuración RADIUS para el servidor de Windows 2008 NP - WAAS AAA Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Pasos de configuración 1. Administrador de la central WAAS 2.
Más detallesAutenticación de servidor alterno de autenticación saliente - Ningún Firewall Cisco IOS o configuración del NAT
Autenticación de servidor alterno de autenticación saliente - Ningún Firewall Cisco IOS o configuración del NAT Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar
Más detallesConfigurando el IPSec - Claves comodín previamente compartidas con el Cliente Cisco Secure VPN y los Config Ninguno-MODE
Configurando el IPSec - Claves comodín previamente compartidas con el Cliente Cisco Secure VPN y los Config Ninguno-MODE Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones
Más detallesRADIUS avanzado para clientes de marcado manual PPP
RADIUS avanzado para clientes de marcado manual PPP Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red Notas de configuración Configuraciones
Más detallesConfiguración SSH en las líneas equipo teleescritor con la opción de menú en el servidor terminal
Configuración SSH en las líneas equipo teleescritor con la opción de menú en el servidor terminal Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Diagrama de la red Verificación
Más detallesConfigurar el hub and spoke del router a router del IPSec
Configurar el hub and spoke del router a router del IPSec Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red Configuraciones Verificación
Más detallesIPS 7.X: Autenticación de ingreso del usuario al sistema usando ACS 5.X como ejemplo de la configuración de servidor de RADIUS
IPS 7.X: Autenticación de ingreso del usuario al sistema usando ACS 5.X como ejemplo de la configuración de servidor de RADIUS Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones
Más detallesModos de funcionamiento de Cisco IOS
Modos de funcionamiento de Cisco IOS Una vez que un técnico de red se conecta a un dispositivo, puede configurarlo. El técnico de red debe navegar a través de diversos modos del IOS. Los modos de Cisco
Más detallesPacket Tracer: Configuración de los parámetros iniciales del switch
Topología Objetivos Parte 1: Verificar la configuración predeterminada del switch Parte 2: Establecer una configuración básica del switch Parte 3: Configurar un título de MOTD Parte 4: Guardar los archivos
Más detallesConexión de BRI a PRI usando voz sobre datos
Conexión de BRI a PRI usando voz sobre datos Contenido Introducción prerrequisitos Requisitos Convenciones Antecedentes Configurar Diagrama de la red Configuraciones Verificación Troubleshooting Comandos
Más detallesEjemplo de configuración ISDN - IP
Ejemplo de configuración ISDN - IP Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red Configuraciones Explicación de la configuración C2503
Más detallesEn este ejemplo, dos Puentes Cisco Aironet de la serie 350 establece el WEP; el dos Routers configura un túnel IPsec.
Seguridad del Bridge Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Teoría Precedente Convenciones Configurar Diagrama de la red Configuraciones Verificación Troubleshooting Información
Más detallesPráctica de laboratorio Configuración de las descripciones de interfaz
Práctica de laboratorio 3.2.3 Configuración de las descripciones de interfaz Objetivo Elegir una descripción para una interfaz y utilizar el modo de configuración de interfaz para introducir esta descripción.
Más detallesEl configurar autenticación de RADIUS a través del motor caché de Cisco
El configurar autenticación de RADIUS a través del motor caché de Cisco Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Diagrama de la red Convenciones Autenticación de RADIUS de
Más detallesUso del registro de la configuración en todos los routeres Cisco
Uso del registro de la configuración en todos los routeres Cisco Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Objetivo del registro de la configuración Valores del
Más detallesTraducción de X.25 a TCP
Traducción de X.25 a TCP Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red Configuraciones Verificación Prueba 1: Traducción de TCP a X.25
Más detallesConfiguración de AAA básico en un servidor de acceso
Configuración de AAA básico en un servidor de acceso Contenido Introducción Antes de comenzar Convenciones prerrequisitos Componentes Utilizados Diagrama de la red Configuración de AAA general Habilitación
Más detallesConfiguración de AAA básico en un servidor de acceso
Configuración de AAA básico en un servidor de acceso Contenido Introducción Antes de comenzar Convenciones prerrequisitos Componentes Utilizados Diagrama de la red Configuración de AAA general Habilitación
Más detallesPráctica de laboratorio Operaciones avanzadas de Telnet
Práctica de laboratorio 4.2.4 Operaciones avanzadas de Telnet Objetivo Utilizar el comando telnet para acceder a otros routers de forma remota. Verificar que la capa de aplicación entre el origen y el
Más detallesConfiguración de IPSec entre tres routers mediante el uso de direcciones privadas
Configuración de IPSec entre tres routers mediante el uso de direcciones privadas Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red Configuraciones
Más detallesPráctica de laboratorio Suspender y desconectar las sesiones Telnet
Práctica de laboratorio 4.2.3 Suspender y desconectar las sesiones Telnet Objetivo Establecer una sesión Telnet a un router remoto. Suspender y reestablecer una sesión Telnet. Mostrar las sesiones Telnet
Más detallesPRÁCTICA 1: INTRODUCCIÓN AL ROUTER
PRÁCTICA 1: INTRODUCCIÓN AL ROUTER Objetivos: - Saber qué es un router - Poder conectarse a un router a través de su puerto de consola, y ver los diferentes modos de acceso al router. - Encender un router
Más detallesPapel de la autenticación CHAP configurado bajo interfaz celular
Papel de la autenticación CHAP configurado bajo interfaz celular Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Verificación Troubleshooting Introducción Este documento
Más detallesPráctica de laboratorio Configuración de la autenticación OSPF
Práctica de laboratorio 2.3.4 Configuración de la autenticación OSPF Objetivo Configurar un esquema de direccionamiento IP para el área Primero la ruta libre más corta (OSPF). Configurar y verificar el
Más detallesPráctica de laboratorio: Configuración de direcciones IPv6 en dispositivos de red
Práctica de laboratorio: Configuración de direcciones IPv6 en dispositivos de red Topología Tabla de direccionamiento Dispositivo Interfaz Dirección IPv6 Longitud de prefijo Gateway predeterminado R1 G0/0
Más detallesConfigurando a túnel IPSec de red privada a privada del router con el NAT y los parásitos atmosféricos
Configurando a túnel IPSec de red privada a privada del router con el NAT y los parásitos atmosféricos Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Por qué Enunciado
Más detallesPráctica de laboratorio Cambios de configuración
Práctica de laboratorio 3.1.6 Cambios de configuración Objetivo Configurar algunos parámetros de router básicos. Activar o desactivar las interfaces. Realizar cambios en la configuración del router. Información
Más detallesLightweight Access Point de la configuración como supplicant del 802.1x
Lightweight Access Point de la configuración como supplicant del 802.1x Contenido Introducción Prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Configurar Diagrama de la red Configuraciones
Más detallesPráctica de laboratorio Configuración de la autenticación PPP
Práctica de laboratorio 3.3.3 Configuración de la autenticación PPP Objetivo Configurar la autenticación PPP por medio de CHAP en dos routers. Información básica / Preparación Cree una red con un cableado
Más detallesPráctica de laboratorio 2.3.6 Propagación de las rutas por defecto en un dominio OSPF
Práctica de laboratorio 2.3.6 Propagación de las rutas por defecto en un dominio OSPF Objetivo Configurar un esquema de direccionamiento IP para un área OSPF. Configurar y verificar el enrutamiento Primero
Más detallesPráctica de laboratorio: Uso de la CLI para recopilar información sobre dispositivos de red
Práctica de laboratorio: Uso de la CLI para recopilar información sobre dispositivos de red Topología Tabla de direccionamiento El administrador Interfaces IP Address (Dirección IP) Subnet Mask (Máscara
Más detallesAcceso del administrador TACACS al ejemplo de configuración convergido de los reguladores del Wireless LAN del acceso
Acceso del administrador TACACS al ejemplo de configuración convergido de los reguladores del Wireless LAN del acceso Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar
Más detallesConfiguración de ISDN BRI y PRI en Australia
Configuración de ISDN BRI y PRI en Australia Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Productos Relacionados Convenciones Configurar Información del tipo de switch BRI Switchtype
Más detallesConfigurar el TACACS+, el RADIUS, y el Kerberos en el Switches del Cisco Catalyst
Configurar el TACACS+, el RADIUS, y el Kerberos en el Switches del Cisco Catalyst Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Pasos de configuración
Más detallesPráctica de laboratorio Gateway de último recurso
Práctica de laboratorio 9.1.2 Gateway de último recurso Objetivo Configurar el enrutamiento RIP y agregar rutas por defecto (gateways) a los routers. Eliminar RIP y las rutas por defecto. Configurar el
Más detallesConfiguración de la marcación manual RADIUS con la autenticación del servidor Livingston
Configuración de la marcación manual RADIUS con la autenticación del servidor Livingston Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Configuración Archivo
Más detallesResolución de problemas de autenticación de PPP (CHAP o PAP)
Resolución de problemas de autenticación de PPP (CHAP o PAP) Contenido Introducción prerrequisitos Terminología Requisitos Componentes Utilizados Convenciones Diagrama de flujo de resolución de problemas
Más detallesPolítica de ruteo con el ejemplo de configuración del switch Catalyst de la serie 3550.
Política de ruteo con el ejemplo de configuración del switch Catalyst de la serie 3550 Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red
Más detallesPráctica de laboratorio: Administración de los archivos de configuración del router con software de emulación de terminal
Práctica de laboratorio: Administración de los archivos de configuración del router con software de Topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado
Más detallesPráctica de laboratorio 3.1.4: Aplicación de la seguridad básica del switch
Práctica de laboratorio 3.1.4: Aplicación de la seguridad básica del switch Designación del dispositivo Dirección IP Máscara de subred Gateway predeterminado PC 1 192.168.1.3 255.255.255.0 192.168.1.1
Más detallesUsando el comando cpe máximo en el DOCSIS y el CMTS
Usando el comando cpe máximo en el DOCSIS y el CMTS Contenido Introducción Antes de comenzar Convenciones prerrequisitos Componentes Utilizados Antecedentes Instrumentación Información Relacionada Introducción
Más detallesConfigurar un ADSL WIC del Cisco 1700/2600/3600 (interfaz sin numerar) con el RFC1483 que rutea usando el protocol ip del AAL5SNAP
Configurar un ADSL WIC del Cisco 1700/2600/3600 (interfaz sin numerar) con el RFC1483 que rutea usando el protocol ip del AAL5SNAP Contenido Introducción prerrequisitos Requisitos Componentes Utilizados
Más detallesPráctica de laboratorio Administración de archivos de configuración mediante TFTP
Práctica de laboratorio 5.2.3 Administración de archivos de configuración mediante TFTP Objetivo Hacer una copia de respaldo de un archivo de configuración del router. Recargar el archivo de configuración
Más detallesProcedimiento para conectar la puerta AUX de un cisco a la CONSOLA de otro CISCO. Diagrama de conexión:
Procedimiento para conectar la puerta AUX de un cisco a la CONSOLA de otro CISCO. Nota: El cable a emplear es el cable suministrado por el fabricante para la conexión por consola. Aunque este procedimiento
Más detallesDirección General de Educación Superior Tecnológica INSTITUTO TECNOLÓGICO DE SALINA CRUZ
Dirección General de Educación Superior Tecnológica INSTITUTO TECNOLÓGICO DE SALINA CRUZ UNIDAD 5: ETERNETH ACTIVIDAD: REPORTE CAPITULO 11 CONFIGURACION Y VERIFICACION DE UNA RED MATERIA: FUNDAMENTOS DE
Más detallesEste documento proporciona un ejemplo de configuración para X25 Sobre TCP.
X.25 sobre TCP/IP Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Configurar Diagrama de la red Configuraciones Verificación Troubleshooting Comandos para
Más detallesPráctica de laboratorio: Configuración de direcciones IPv6 en dispositivos de red
Práctica de laboratorio: Configuración de direcciones IPv6 en dispositivos de red Topología Tabla de direccionamiento Dispositivo Interfaz Dirección IPv6 Longitud de prefijo Gateway predeterminado R1 G0/0
Más detallesConfiguración de la autenticación IS-IS
Configuración de la autenticación IS-IS Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Configurar Autenticación de la interfaz Autenticación de área Autenticación
Más detallesQué hace a un router ser recomenzada por los comandos abort o trace trap
Qué hace a un router ser recomenzada por los comandos abort o trace trap ID del Documento: 9233 Actualizado: De nov el 29 de 2006 Descarga PDF Imprimir Comentarios Productos Relacionados Sistema eléctrico
Más detallesConfigurar el RCP como Transport Protocol en los Fundamentos del Resource Manager de Cisco
Configurar el RCP como Transport Protocol en los Fundamentos del Resource Manager de Cisco Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Cuál es RCP? Qué aplicaciones
Más detallesCómo Configurar SSH en Switches Catalyst que Ejecutan CatOS
Cómo Configurar SSH en Switches Catalyst que Ejecutan CatOS Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Diagrama de la red Configuración del switch Inhabilitar
Más detallesPráctica de laboratorio Configuración de temporizadores OSPF
Práctica de laboratorio 2.3.5 Configuración de temporizadores OSPF Objetivo Configurar un esquema de direccionamiento IP para un área OSPF. Configurar y verificar el enrutamiento OSPF. Modificar los temporizadores
Más detallesAdvertencia: Cualquier configuración unsaved será perdida cuando usted realiza los procedimientos en este artículo.
Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Problema Solución Introducción Este documento describe los pasos para resolver un problema en el cual una agregación mantenga al
Más detallesQué significan los mensajes "Not On Common Subnet" (No en la subred común) de EIGRP?
Qué significan los mensajes "Not On Common Subnet" (No en la subred común) de EIGRP? Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red Configuraciones
Más detallesPráctica de laboratorio Configuración de parámetros básicos del router con la CLI del IOS
Práctica de laboratorio 5.3.5 Configuración de parámetros básicos del router con la CLI del IOS Designación del router Nombre del router Dirección Fast Ethernet 0 Dirección Serial 0 Tipo de interfaz Máscara
Más detallesTema: Despliegue de portal de servicios cautivos con autenticación proxy
Facultad: Ingeniería Escuela: Electrónica Asignatura: Seguridad en redes Seguridad en redes. Guía 12 1 Tema: Despliegue de portal de servicios cautivos con autenticación proxy Contenidos Servicios AAA
Más detallesPráctica de laboratorio Configuración de IGRP
Práctica de laboratorio 7.3.5 Configuración de IGRP Objetivo Configurar un esquema de direccionamiento IP con redes clase C. Configurar IGRP en los routers. Información básica / Preparación Cree una red
Más detallesCONFIGURACIÓN BÁSICA DEL ROUTER
CONFIGURACIÓN BÁSICA DEL ROUTER La primera petición de entrada aparece en el modo usuario. El modo usuario deja ver el estado del router, pero no permite modificar su configuración. Según su utilización
Más detallesPráctica de laboratorio: Configuración de una dirección de administración de switches
Práctica de laboratorio: Configuración de una dirección de administración de switches Topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred S1 VLAN 1 192.168.1.2 255.255.255.0
Más detallesINSTITUTO TECNOLÓGICO DE SALINA CRUZ Redes de Computadora Semestre enero junio 2015 Reporte de prácticas
INSTITUTO TECNOLÓGICO DE SALINA CRUZ Redes de Computadora Semestre enero junio 2015 Reporte de prácticas DOCENTE: M.C. Susana Mónica Román Nájera ALUMNO: LOPEZ ANOTA RODOLFO SEMESTRE: VI GRUPO: E UNIDAD
Más detallesConfiguración ISE 2.0: IOS autenticación de TACACS+ y comando authorization basado en la membresía del grupo AD
Configuración ISE 2.0: IOS autenticación de TACACS+ y comando authorization basado en la membresía del grupo AD Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Diagrama
Más detallesPráctica de laboratorio Uso de Show IP Route para examinar las tablas de enrutamiento
Práctica de laboratorio 9.1.1 Uso de Show IP Route para examinar las tablas de enrutamiento Objetivo Configurar un esquema de direccionamiento IP con redes clase B. Configurar RIP e IGRP en los routers.
Más detallesCreación de paquetes de núcleos
Creación de paquetes de núcleos Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Cómo Crear Vaciados de Memoria Configuración básica Uso del Protocolo de Transferencia
Más detallesPráctica de laboratorio: resolución de problemas de DHCPv6
Topología Tabla de direccionamiento Di spo si tivo Interfaz Dirección IPv6 Longitud de prefijo Gateway predeterminado R1 G0/1 2001:DB8:ACAD:A::1 64 No aplicable S1 VLAN 1 Asignada mediante SLAAC 64 Asignada
Más detallesConfiguración de Gateway de último recurso mediante comandos IP
Configuración de Gateway de último recurso mediante comandos IP Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones ip default-gateway ip default-network Cómo Marcar una
Más detallesPráctica de laboratorio Uso del comando boot system. Objetivo. Información básica / Preparación
Práctica de laboratorio 5.1.3 Uso del comando boot system Objetivo Mostrar información acerca de la imagen activa del software Cisco IOS. Determinar desde dónde se arranca el IOS. Verificar la cantidad
Más detallesImplementación de Autenticación Proxy
Implementación de Autenticación Proxy Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Cómo implementar el proxy de autenticación Perfiles del servidor Cisco UNIX seguro
Más detallesIPSec claves generadas manualmente entre el ejemplo de configuración del Routers
IPSec claves generadas manualmente entre el ejemplo de configuración del Routers Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red Configuraciones
Más detallesUtilice el NAT para ocultar el IP Address real del ONS15454 para establecer a una sesión CTC
Utilice el NAT para ocultar el IP Address real del ONS15454 para establecer a una sesión CTC Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Topología
Más detallesConfiguración de servidor de Syslog en los reguladores del Wireless LAN (WLCs)
Configuración de servidor de Syslog en los reguladores del Wireless LAN (WLCs) Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Soporte del servidor de Syslog en los
Más detallesAgregue un más nodo al anillo de paquetes flexible
Agregue un más nodo al anillo de paquetes flexible Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Topología Agregue un más nodo Configuración final ML1 ML2 ML3 Información
Más detalles3. Autenticación, autorización y registro de auditoria CAPITULO 3. AUTENTICACIÓN, AUTORIZACIÓN Y REGISTRO DE AUDITORÍA
3. Autenticación, autorización y registro de auditoria Debe diseñarse una red para controlar a quién se le permite conectarse a ella y qué se le permite hacer mientras está conectado. La política especifica
Más detallesINSTALACIÓN Y CONFIGURACIÓN DEL SISTEMA DE AUTENTICACIÓN TACACS
INSTALACIÓN Y CONFIGURACIÓN DEL SISTEMA DE AUTENTICACIÓN TACACS JUAN CARLOS MACIAS ZAMBRANO Cod: 1150328 Presentado a : ING. JEAN POLO CEQUEDA OLAGO UNIVERSIDAD FRANCISCO DE PAULA SANTANDER FACULTAD DE
Más detallesUso de números de puerto FTP no estándares con NAT
Uso de números de FTP no estándares con NAT Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configuraciones de Ejemplo Configuración de muestra 1 Configuración de muestra
Más detallesIPS 5.x y posterior: NTP en el ejemplo de configuración IPS
IPS 5.x y posterior: NTP en el ejemplo de configuración IPS Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Productos Relacionados Convenciones Configuración Configure a un router
Más detallesNAT en el ejemplo de configuración del Switches del Catalyst 6500/6000
NAT en el ejemplo de configuración del Switches del Catalyst 6500/6000 Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Productos Relacionados Convenciones Configurar Diagrama de
Más detallesPráctica de laboratorio : Práctica de laboratorio sobre desafío a la configuración básica de OSPF
Práctica de laboratorio 11.6.2: Práctica de laboratorio sobre desafío a la configuración básica de Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP HQ Branch1 Branch2 PC1
Más detallesConfiguración del Active Directory sola Muestraen para el servidor del invitado del NAC
Configuración del Active Directory sola Muestraen para el servidor del invitado del NAC Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red
Más detallesLa información que contiene este documento se basa en las siguientes versiones de software y hardware.
Proxy ARP Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Cómo funciona ARP de representación? Diagrama de la red Ventajas de ARP de proxy Desventajas de un proxy ARP
Más detallesConfiguración de PIX Firewall con Acceso al servidor de correo en una red externa.
Configuración de PIX Firewall con Acceso al servidor de correo en una red externa. Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red Configuraciones
Más detallesConfiguración y verificación de su red
Configuración y verificación de su red Aspectos básicos de networking: Capítulo 11 1 Objetivos Definir la función del sistema operativo Internetwork (IOS). Utilizar los comandos CLI de Cisco para llevar
Más detallesPráctica de laboratorio: Administración de los archivos de configuración del router con software de emulación de terminal
Práctica de laboratorio: Administración de los archivos de configuración del router con software de emulación de terminal Topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de
Más detallesPráctica de laboratorio: configuración y verificación de ACL extendidas Topología
Práctica de laboratorio: configuración y verificación de ACL extendidas Topología 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de
Más detalles: Cómo realizar una configuración inicial del switch
5.5.3.4: Cómo realizar una configuración inicial del switch Diagrama de topología Objetivos Realizar la configuración inicial de un switch Cisco Catalyst 2960. Información básica / Preparación En esta
Más detallesLa información que contiene este documento se basa en las siguientes versiones de software y hardware.
Proxy ARP Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Cómo funciona ARP de representación? Diagrama de la red Ventajas de ARP de proxy Desventajas de un proxy ARP
Más detallesEl dominio de red inalámbrica mantiene el AP como ejemplo de la configuración de servidor AAA
El dominio de red inalámbrica mantiene el AP como ejemplo de la configuración de servidor AAA Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Configurar
Más detallesPráctica de laboratorio Configuración de DHCP
Práctica de laboratorio 1.2.6 Configuración de DHCP Objetivo Configurar un router para el Protocolo de Configuración Dinámica del Host (DHCP) para asignar dinámicamente direcciones a los hosts conectados.
Más detallesNAT en el ejemplo de configuración del Switches del Catalyst 6500/6000
NAT en el ejemplo de configuración del Switches del Catalyst 6500/6000 Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Productos Relacionados Convenciones Configurar Diagrama de
Más detallesPráctica de laboratorio: resolución de problemas de configuración de VLAN
Práctica de laboratorio: resolución de problemas de configuración de VLAN Topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado S1 VLAN 1 192.168.1.2
Más detalles