jueves, 24 de noviembre de 2016

INVESTIGACION 2.1

Resultado de aprendizaje 2.1.1.
Configura los servicios de conectividad en los dispositivos de ruteo y conmutación de una LAN Ethernet, mediante los comandos del Sistema Operativo Internetwork (IOS).

a    Ejecución de comandos del sistema operativo de internetwork (ios)
Funciones:
Es más que el sistema operativo de interconexión de redes que ofrece cisco para la administración y configuración de sus dispositivos a través de una interfaz de línea de comandos denominada
·                     MÉTODOS DE ACCESO

Hay diferentes normas para ingresar al IOS mediante CLI:
*Puerto auxiliar
*Puerto consola
*Telnet  


-       CONSOLA 
Se puede tener acceso a la CLI a través de una sesión de consola, también denominada línea CTY. La consola usa una conexión serial de baja velocidad para conectar directamente un equipo o un terminal al puerto de consola en el router o switch.
El puerto de consola es un puerto de administración que provee acceso al router fuera de banda. Es posible acceder al puerto de consola aunque no se hayan configurado servicios de networking en el dispositivo.

 El puerto de consola se suele utilizar para tener acceso a un dispositivo cuando no se han iniciado o han fallado los servicios de networking.
-       TELNET OSSH
Un método que sirve para acceder en forma remota a la sesión CLI es hacer telnet al router. A diferencia de la conexión de consola, las sesiones de Telnet requieren servicios de networking activos en el dispositivo.
El dispositivo de red debe tener configurada por lo menos una interfaz activa con una dirección de Capa 3, como por ejemplo una dirección IPv4. Los dispositivos Cisco IOS incluyen un proceso de servidor Telnet que se activa cuando se inicia el dispositivo. El IOS también contiene un cliente Telnet. Un host con un cliente Telnet puede acceder a las sesiones vty que se ejecutan en el dispositivo Cisco. Por razones de seguridad, el IOS requiere que la sesión Telnet use una contraseña, como método mínimo de autenticación. Los métodos para establecer las conexiones y contraseñas se analizarán en una sección posterior.
Los dispositivos IOS también incluyen un cliente SSH que puede utilizarse para establecer sesiones SSH con otros dispositivos. De manera similar, puede utilizarse un equipo remoto con un cliente SSH para iniciar una sesión de CLI segura.

 No se provee el software de cliente SSH de manera predeterminada en los sistemas operativos de todos los equipos.

 Es posible que deba adquirir, instalar y configurar el software de cliente SSH en su equipo.
-       PUERTO AUXILIAR
Otra manera de establecer una sesión CLI en forma remota es a través de una conexión de marcado telefónico mediante un módem conectado al puerto auxiliar del router. De manera similar a la conexión de consola, este método no requiere ningún servicio de networking para configurarlo o activarlo en el dispositivo.
El puerto auxiliar también puede usarse en forma local, como el puerto de consola, con una conexión directa a un equipo que ejecute un programa de emulación de terminal.
 El puerto de consola es necesario para la configuración del router, pero no todos los routers tienen un puerto auxiliar.
También se prefiere el puerto de consola antes que el puerto auxiliar para la resolución de problemas, ya que muestra de manera predeterminada la puesta en marcha del router, la depuración y los mensajes de error.

·                     TIPOS DE ARCHIVO DE  CONFIGURACIÓN 
Los archivos de configuración son archivos XML que se pueden cambiar según sea necesario. Los programadores pueden usar archivos de configuración para cambiar valores sin volver a compilar las aplicaciones.
 Los administradores pueden usar los archivos de configuración para establecer directivas que afectan al modo en que se ejecutan las aplicaciones en sus equipos. Un dispositivo de red cisco contiene dos archivos de configuración. También puede almacenarse un archivo de configuración en forma remota en un servidor a modo respaldo
-       EL ARCHIVO DE CONFIGURACIÓN EN EJECUCIÓN

Una vez en la RAM esta configuración se utiliza para operar el dispositivo de red. La configuración en ejecución se modifica cuando el administrador de red realiza la configuración del dispositivo.
Los cambios en la configuración en ejecución afectaran la operación del dispositivo cisco en forma inmediata. Luego de realizar los cambios necesarios, el administrador tiene la opción de guardar tales cambios en el archivo startup-config de manera que se utilicen la próxima vez que se reinicie el dispositivo.
Como el archivo de configuración en ejecución se encuentra en la RAM se pierde si se apaga la energía que alimenta al dispositivo o si se reinicia el dispositivo. También se perderán los cambios realizados en el archivo running-config si no se guardan en el startup-config antes de apagar el dispositivo.  
-       EL ARCHIVO DE CONFIGURACIÓN DE INICIO
El archivo de configuración de inicio (startup-config) se usa durante el inicio del sistema para configurar el dispositivo.
 El NVRAM es un volátil, el archivo permanece intacto cuando el dispositivo cisco se apaga.
Los archivos startup-config se cargan en la RAM cada vez que se inicia o se vuelve a cargar el router.
 Una vez que se ha cargado el archivo de configuración en la RAM se considera la configuración en ejecución o running-config.

·                     MODOS DE OPERACIÓN DE IOS 
La interfaz de línea de comando (CLI) de cisco usa una estructura jerárquica. Esta estructura requiere el ingreso a distintos modos para realizar tareas particulares.
Por ejemplo para configurar una interfaz del router, el usuario debe ingresar al modo de configuración de interfaces. Desde el modo de configuración de interfaces todo cambio de configuración que se realice tendrá efecto únicamente en esa interfaz en articular. Al ingresar a cada uno de estos modos específicos la petición de entrada del router cambia para señalar el modo de configuración en uso y solo acepta los comandos que son adecuados para ese modo.


-       EXEC DE USUARIO
El modo EXEC usuario permite solo una cantidad limitada de comandos de monitoreo básicos. A menudo se le describe como un modo de visualización solamente el nivel EXEC usuario no permite ningún comando que pueda cambiar la configuración del router.

-       EXEC DE PRIVILEGIO
El modo EXEC privilegiado da acceso a todos los comandos del router se puede configurar este modo para que solicite una contraseña del usuario antes de dar acceso. Para mayor protección también se puede.

-       CONFIGURACIÓN GLOBAL
Este modo permite la configuración básica de router y permite el acceso a submodos de configuración específicos.

PETICIONES DE ENTRADA DE COMANDO
Terminal
Una terminal, es un dispositivo de comunicación con el cual se podía tener acceso previa configuración, a la línea de comandos de un ordenador o equipo, con el fin de realizar tareas de administración, entre otras.
Antiguamente conocidos como terminales de datos, este tipo de aparatos ya están en desuso y el término pasa a ser sinónimo de “interfaz de línea de comandos o consola”.
ESTRUCTURA BÁSICA DE COMANDOS IOS 
Cada comando de IOS tiene un formato o sintaxis específicos y se ejecuta con la petición de entrada correspondiente.
La sintaxis general para un comando es el comando seguido de las palabras clave y los argumentos correspondientes Algunos comandos incluyen un subconjunto de palabras clave y argumentos que proporcionan funcionalidad adicional.
El comando es la palabra o las palabras iníciales ingresadas en la línea de comandos. Los comandos no distinguen mayúsculas de minúsculas. A continuación del comando siguen una o más palabras clave y argumentos.

Las palabras clave describen parámetros específicos al intérprete de comandos. Por ejemplo, el comando show se usa para mostrar información sobre el dispositivo.

 Este comando tiene varias palabras clave que pueden usarse para definir el resultado particular que se mostrará. Por ejemplo:
Switchshow running-config.

El comando show va seguido de la palabra clave running-config. La palabra clave especifica que, como resultado, se mostrará la configuración en ejecución.

·                     USO DE LA AYUDA CLI
Una línea interfaz de comando de la rebajadora del IOS del Cisco se puede alcanzar con una conexión de la consola, conexión del módem, o una sesión del TELNET  Sin importar se utiliza qué método de la conexión, el acceso a la línea interfaz de comando del IOS del Cisco se refiere generalmente como sesión de EXEC. 
Como característica de la seguridad, el IOS del Cisco separa sesiones de EXEC en dos diversos niveles de acceso - nivel del usuario EXEC y nivel privilegiado de EXEC. El nivel del usuario EXEC permite que una persona tenga acceso solamente a una cantidad limitada de comandos de supervisor básicos.
 El nivel privilegiado de EXEC permite que una persona tenga acceso a todos los comandos de la rebajadora (e.g. configuración y gerencia) y puede ser contraseña protegida para no prohibir solamente a usuarios autorizados la capacidad de configurar o de mantener la rebajadora.
Por ejemplo, cuando se comienza una sesión de EXEC, la rebajadora exhibirá una "rebajadora >" aviso. La flecha derecha (>) en el aviso indica que la rebajadora está en el nivel del usuario EXEC.
 El nivel del usuario EXEC no contiene ninguna comandos que pudieron controlar (e.g. recarga o configurar) la operación de la rebajadora. Para enumerar los comandos disponibles en el nivel del usuario EXEC, mecanografíe un signo de interrogación (?) en la rebajadora > el aviso(esta característica se refiere como ayuda sensible del contexto)
.
Los comandos críticos (e.g. configuración y gerencia) requieren que el usuario esté en el nivel privilegiado de EXEC. Cambiar al nivel privilegiado de EXEC, el tipo "permite" en la rebajadora > el aviso.
Si se configura una contraseña del permitir, la rebajadora entonces incitará para esa contraseña. Cuando el correctos permiten se incorpora la contraseña, el aviso de la rebajadora cambiará a la "rebajadora #" indicando que el usuario ahora está en el nivel privilegiado de EXEC.
 Para cambiar de nuevo a nivel del usuario EXEC, el tipo "inhabilita" en la rebajadora # el aviso. Mecanografiar un signo de interrogación (?) en el nivel privilegiado de EXEC ahora revelará muchas más opciones del comando que ésos disponibles en el nivel del usuario EXEC.

 El texto abajo ilustra el proceso de cambiar niveles de EXEC.


-       AYUDA SENSIBLE AL CONTEXTO
El IOS CLI del Cisco ofrece a contexto ayuda sensible. Esto es una herramienta útil para un nuevo usuario porque en cualquier momento durante una sesión de EXEC, un usuario puede mecanografiar un signo de interrogación (?) para conseguir ayuda.
 Dos tipos de ayuda sensible del contexto están disponibles - redacte la ayuda de la sintaxis de ordenes de la ayuda y.
La ayuda de la palabra se puede utilizar para obtener una lista de los comandos que comienzan con una secuencia particular del carácter.
Para utilizar ayuda de la palabra, mecanografíe adentro los caracteres en la pregunta seguida inmediatamente por el signo de interrogación (?).
 No incluyen un espacio antes del signo de interrogación. La rebajadora entonces exhibirá una lista de los comandos que comienzan con los caracteres que fueron incorporados.


-       VERIFICACIÓN DE SINTAXIS DE COMANDO 
Si un comando se incorpora incorrectamente (e.g. error tipográfico u opción inválida del comando), la rebajadora informará al usuario e indicará donde ha ocurrido el error.
 Un símbolo del signo de intercalación (^) aparecerá por debajo del comando, de la palabra clave, o de la discusión incorrecta.

Las exhibiciones siguientes del ejemplo qué sucede si la palabra clave "Ethernet" se deletrea incorrectamente.
De Router(config)#interface de la entrada inválida del
ethernat ^ % detectada en ' ^ ' el marcador.
-       TECLAS DE ACCESO RÁPIDO Y MÉTODOS ABREVIADOS 
Los comandos y las palabras claves se pueden abreviar al número mínimo de caracteres que identifica una selección única.
 Por ejemplo, usted puede abreviar "configura" el comando "conf" porque "configure" es el único comando que comienza con el "conf".
 Usted no podría abreviar el comando "con" porque más de un comando podría caber este criterios. La rebajadora publicará el mensaje de error siguiente si usted no provee bastantes caracteres.

·                     COMANDOS DE ANÁLISIS IOS
Comando utilizado para comprobar la conexión entre dos routers distintos (ping seguido de dirección IP) en la interfaz del router remoto.
 También puede utilizarse para comprobar la conexión entre los nodos de red.
Show controler permite ver el estado de los controladores de interfaz en el router.
Show interfaces un magnifico comando para consultar todos los parámetros relacionados con una determinada interfaz del router.
Show stacks muestra los mensajes de error relacionados con la detección anormal de un router cuando este vuelve a iniciarse.
Si se consulta una categoría de tabla, como los comandos relacionados con IP o los comandos referidos a AppleTalk, se puede localizar fácilmente un comando especifico IP o AppleTalk incluido en el IOS.

Se da por supuesto que cada comando se ejecuta introduciéndolo en el indicador apropiado (indicado en los resultados del comando) y después pulsando Intro.

·                     MODOS DE CONFIGURACIÓN DE IOS 
Este actividad  examinara modos de configuración básicos desde el CLI de un router que ya está configurado como parte de la topología de práctica de laboratorio estándar.

El modo de configuración principal recibe el nombre de configuración global o global config. Desde configuración global se realizan cambios en la configuración de la CLI que afectan la operación del dispositivo en su totalidad.

El modo configuración global también se usa como precursor para acceder a modos de configuración específicos.
El siguiente comando de la CLI se usa para cambiar el dispositivo del modo EXEC privilegiado al modo de configuración global y para permitir la entrada de comandos de configuración desde una terminal.
                                       

B) CONFIGURACIÓN BÁSICA DE DISPOSITIVOS DE RED.
·                     APLICACIÓN DE NOMBRES A DISPOSITIVOS
Para facilitar la tarea a los administradores de sistemas informáticos el proyecto Fedora incluirá en su decimoquinta versión el sistema libnetdevname de Dell. Este sistema tiene todas las papeletas para convertirse en el estándar que definirá los nombres de las interfaces de red en entornos derivados de UNIX. No habrá más eth0.
Actualmente los nombres de las interfaces de red se determinan por la numeración física de los puertos en el chásis. Si solo tienes un puerto, no hay problema, siempre será eth0, pero ¿y si tienes más de uno? Empiezan los sudores fríos y el dolor de cabeza. Actualmente la numeración es aleatoria, no hay un orden establecido, el SO en el arranque identifica los puertos y les asigna un nombre, pero en cada booteo les asigna una etiqueta diferente. Así pues si configuro eth0 de una forma y eth1 de forma diferente, en el siguiente arranque de la máquina las configuraciones de los dos puertos se pueden intercambiar, asignando la configuración de eth0 para eth1 y viceversa. Imaginad un servidor con algunas decenas de puertos.
Se generaron 5 propuestas diferentes para solucionar éste rompecabezas, lo malo es que ninguna de las 5 solucionaba todos los problemas; lo que ha hecho Dell es juntar las 5 y crear el sistema libnetdevname. Lo que faltaba era la integración de ésta sexta propuesta en los SOs, hasta que Fedora ha comunicado que la incluirá por defecto en su decimonquinta versión. Pero si es un cambio para equipos con más de un puerto,  ¿en qué me afecta?
Te afecta porque todos los programas de gestión de conexiones hacen uso de la antigua numeración, y ahora van a tener que migrar al nuevo estándar. Libnetdevname asigna los nombres según estas directrices:
- Si es para puertos “embebidos” en la placa base, se denominarán emN (embedded). Es decir, que eth0 pasará a llamarse em0 y así sucesivamente.
- Si es para tarjetas de red PCI (Peripheral Component Interconnect), se designarán mediante la combinación de pci<slot>#<port>. Es decir, que si tengo una tarjeta de red con dos puertos, suponiendo que esté conectada en la bahía 2 PCI, tendré dos nombres: pci1#0 y pci1#1.
- Si tengo una tarjeta de red por USB, puertos virtuales o alias, su designación no se verá afectada.
Por último, el proyecto Fedora anima a todos sus usuarios a que prueben la nueva funcionalidad descargándose la imágen live-cd, que ya incluye el soporte a libnetdevname. Las demás distribuciones no se han pronunciado al respecto, aunque es de esperar que todas acaben soportando ésta nueva funcionalidad. Así que si un día encendéis el ordenador y no os funciona el wicd (por poner uno), haced un ifconfig para comprobar si ha cambiado la numeración.
·                     LIMITACIÓN DEL ACCESO A DISPOSITIVOS


La limitación física del acceso a los dispositivos de recon armarios o bastidores con llave resulta una buena práctica; sin embargo, las contraseñas son la principal defensa contra el acceso no autorizado a los dispositivos de red. Cada dispositivo debe tener contraseñas configuradas a nivel local para limitar el acceso. En un curso futuro, analizaremos cómo reforzar la seguridad al exigir una ID de usuario junto con una contraseña. Por ahora, presentaremos precauciones de seguridad básicas mediante el uso de contraseñas únicamente. Como se comentó anteriormente, el IOS usa modos jerárquicos para colaborar con la seguridad del dispositivo. Como parte de este cumplimiento de seguridad, el IOS puede aceptar diversas contraseñas para permitir diferentes privilegios de acceso al dispositivo. Las contraseñas ingresadas son: 
• Contraseña de consola: limita el acceso de los dispositivos mediante la conexión de consola 
• Contraseña de enable: limita el acceso al modo EXEC privilegiado 
 • Contraseña enable secret: encriptada, limita el acceso del modo EXEC privilegiado 
• Contraseña de VTY: limita el acceso de los dispositivos que utilizan Telnet Siempre conviene utilizar contraseñas de autenticación diferentes para cada uno de estos niveles de acceso. Si bien no es práctico iniciar sesión con varias contraseñas diferentes, es una precaución necesaria para proteger adecuadamente la infraestructura de la red ante accesos no autorizados. Además, utilice contraseñas seguras que no se descubran fácilmente. El uso de contraseñas simples o fáciles de adivinar continúa siendo un problema de seguridad en muchas facetas del mundo empresarial. Considere estos puntos clave cuando elija contraseñas:
 • Use contraseñas que tengan más de 8 caracteres. 
 • Use en las contraseñas una combinación de secuencias de letras mayúsculas y minúsculas o numéricas.
 • Evite el uso de la misma contraseña para todos los dispositivos.
 • Evite el uso de palabras comunes como contraseña o administrador, porque se descubren fácilmente. Nota: En la mayoría de las prácticas de laboratorio, usaremos contraseñas simples como cisco o clase. Estas contraseñas se consideran simples y fáciles de adivinar, y deben evitarse en un entorno de producción. Sólo usamos estas contraseñas por comodidad en el entorno instructivo. Como se muestra en la figura, cuando se le solicita una contraseña, el dispositivo no repetirá la contraseña mientras se ingresa. En otras palabras, los caracteres de la contraseña no aparecerán cuando el usuario los ingrese. Esto se hace por cuestiones de seguridad; muchas contraseñas se obtienen por ojos espías.
-       CONTRASEÑA DE CONSOLA
-       CONTRASEÑA ENABLE Y ENABLE SECRET 
-       CONTRASEÑA DE VTY
-       VISUALIZACION DE CONTRASEÑAS DE ENCRIPTACION
-       MENSAJES DE AVISO
Las contraseñas que se asignan a la consola, auxiliar y sesiones remotas entrantes por Telnet (vty), sirven para que antes de permitirnos la entrada a modo usuario entrando por las interfases administrativas de la consola o el auxiliar, tengamos que escribir una contraseña. Si no sabemos esa contraseña, no nos dejará pasar a modo usuario y por consiguiente, no podremos configurar o modificar la configuración del router.

En el caso de la contraseña para las terminales virtuales, se debe asignar para poder entrar al router de forma remota a través de un telnet, si no, aunque la conexión se realice de la manera adecuada, no nos permitirá el acceso. A diferencia de la consola y el auxiliar, debemos ya tener configurado direccionamiento de capa 3 para poder hacer uso del telnet.


Se configura la vty 0 a la 15 porque el router admite hasta dieciseis sesiones telnet simultáneas en el router.


El orden en que configure estas contraseñas no importa, es decir, primero puede asignar contraseña a la consola, luego al auxiliar y por último a las terminales virtuales, o alterar el orden, eso es irrelevante.
·    ADMINISTRACION DE ARCHIVOS DE CONFIGURACIONIGURACION DE INTERFACES
Un router Cisco no puede funcionar sin el sistema operativo de internetworking de Cisco (IOS). Cada router Cisco tiene una secuencia de arranque predeterminada, para ubicar y cargar el IOS. Este apartado describe las etapas y la importancia de dicha secuencia de arranque.
Los dispositivos de internetworking de Cisco requieren del uso de varios archivos para su funcionamiento. Estos incluyen las imágenes del sistema operativo de internetworking de Cisco (IOS) y los archivos de configuración. Un administrador que desee mantener una operación confiable y sin interrupciones de su red, debe poner mucha atención a estos archivos, para garantizar que se usen las versiones adecuadas y que se creen todas las copias de respaldo que sean necesarias. Este apartado también describe el sistema de archivos de Cisco y suministra herramientas para su administración eficiente.
Secuencia de arranque del router y su verificación
Etapas de la secuencia de arranque del router
El objetivo de las rutinas de arranque del software Cisco IOS es activar el funcionamiento del router. El router debe proveer un rendimiento confiable en lo que respecta a sus funciones de interconexión de redes Para lograrlo, las rutinas de inicio deben efectuar lo siguiente:
·                     Comprobar el hardware del router.
·                     Encontrar y cargar el software Cisco IOS.
·                     Encontrar y ejecutar los comandos de configuración, que abarcan las funciones de protocolo y las direcciones de las interfaces.





  

No hay comentarios:

Publicar un comentario