start:cursos:cisco
Differences
This shows you the differences between two versions of the page.
| Both sides previous revisionPrevious revisionNext revision | Previous revision | ||
| start:cursos:cisco [2026/03/23 04:00] – [IPv6] 192.168.10.1 | start:cursos:cisco [2026/03/31 14:43] (current) – [Niveles de acceso privilegiado] 192.168.10.1 | ||
|---|---|---|---|
| Line 1190: | Line 1190: | ||
| * Tras insertar el prefijo, la dirección final es `FE80:: | * Tras insertar el prefijo, la dirección final es `FE80:: | ||
| * Se puede usar la misma ip Link-Local en varias interfaces del mismo dispositivo. | * Se puede usar la misma ip Link-Local en varias interfaces del mismo dispositivo. | ||
| + | |||
| + | |||
| + | ===== Seguridad ===== | ||
| + | |||
| + | Por defecto, los switches y routers vienen sin seguridad. Esto quiere decir que se puede conectar a través de la consola sin una contraseña. | ||
| + | |||
| + | ==== Acceso por consola ==== | ||
| + | |||
| + | |||
| + | Tenemos varias " | ||
| + | |||
| + | |||
| + | |||
| + | ``` | ||
| + | R1(config)# | ||
| + | R1(config-line)# | ||
| + | R1(config-line)# | ||
| + | ``` | ||
| + | |||
| + | Es importante tener en cuenta que hay que poner `login` después, porque si no, no surtirá efecto. Podemos probarlo usando `exit`: | ||
| + | |||
| + | ``` | ||
| + | User Access Verification | ||
| + | |||
| + | Password: | ||
| + | |||
| + | R1> | ||
| + | |||
| + | ``` | ||
| + | |||
| + | ==== Acceso via telnet ==== | ||
| + | El acceso via telnet no está activado por defecto. Además, hay que configurar una dirección ip para el dispositivo. Para usar telnet usamos la línea `vty`. Hay 16 líneas, de 0 a 15. Por defecto, configuramos todas, de forma similar a como hicimos con la consola. | ||
| + | |||
| + | En un switch capa 2, que no tiene ip, tenemos que poner una ip de gestión en la vlan 1. Después, configuramos la contraseña en las líneas. | ||
| + | |||
| + | ``` | ||
| + | |||
| + | Switch> | ||
| + | Switch#conf t | ||
| + | Enter configuration commands, one per line. End with CNTL/Z. | ||
| + | Switch(config)# | ||
| + | Switch(config-if)# | ||
| + | Switch(config-if)# | ||
| + | |||
| + | |||
| + | Switch(config)# | ||
| + | Switch(config-line)# | ||
| + | Switch(config-line)# | ||
| + | |||
| + | ``` | ||
| + | |||
| + | Luego, desde un pc de la misma red, podemos conectarnos por telnet usando esa contraseña: | ||
| + | |||
| + | |||
| + | ``` | ||
| + | C: | ||
| + | Trying 192.168.0.10 ...Open | ||
| + | |||
| + | |||
| + | User Access Verification | ||
| + | |||
| + | Password: | ||
| + | Switch> | ||
| + | |||
| + | ``` | ||
| + | |||
| + | ==== Logout automático ==== | ||
| + | |||
| + | Por defecto, hay un tiempo de 10 minutos de inactividad (timeout) tras el cual la sesión expirará. Esto se puede cambiar con `exec-timeout`, | ||
| + | |||
| + | ``` | ||
| + | R1(config)# | ||
| + | R1(config-line)# | ||
| + | R1(config)# | ||
| + | R1(config-line)# | ||
| + | |||
| + | ``` | ||
| + | |||
| + | Hemos puesto que para la consola, el timeout sea de 15 minutos, y para telnet, de 5 minutos y 30 segundos. | ||
| + | |||
| + | Si se pone `0` como parámetro, será tiempo indefinido. Esto tiene el problema de que si no se finaliza correctamente una sesión, nadie podrá usar esa línea. | ||
| + | |||
| + | |||
| + | ==== Listas de acceso ==== | ||
| + | |||
| + | Se pueden crear listas de acceso para limitar quién puede acceder remotamente. | ||
| + | |||
| + | ``` | ||
| + | R1(config)# | ||
| + | R1(config)# | ||
| + | R1(config-line)# | ||
| + | R1(config-line)# | ||
| + | R1(config-line)# | ||
| + | |||
| + | ``` | ||
| + | |||
| + | Esto hace que sólo la ip `10.0.0.10` pueda acceder remotamente por telnet. | ||
| + | |||
| + | ``` | ||
| + | C:\> telnet 10.0.0.1 | ||
| + | Trying 10.0.0.1 … | ||
| + | % Connection refused by remote host | ||
| + | ``` | ||
| + | |||
| + | ==== Cifrado de contraseñas ==== | ||
| + | |||
| + | Hasta el momento, hemos limitado el acceso al dispositivo, | ||
| + | |||
| + | ``` | ||
| + | R1(config)# | ||
| + | ``` | ||
| + | |||
| + | De esta forma, es necesario introducir esta contraseña para pasar de usuario a administrador. Sin embargo, esta contraseña es visible al mostrar la configuración: | ||
| + | |||
| + | ``` | ||
| + | R1#show run | ||
| + | Building configuration... | ||
| + | ! | ||
| + | enable password secretpass | ||
| + | ! | ||
| + | |||
| + | ``` | ||
| + | |||
| + | La primer forma de evitar esto es usando `enable secret` en lugar de `enable password` al crear las contraseñas. En caso de haber puesto una, si se usa después `enable secret`, se usará ésta en lugar de la anterior a la hora de acceder como administrador. Al mostrar la configuración, | ||
| + | |||
| + | ``` | ||
| + | ! | ||
| + | ! | ||
| + | enable secret 5 $1$mERr$/ | ||
| + | enable password secretpass | ||
| + | ! | ||
| + | ``` | ||
| + | |||
| + | Sin embargo, otras contraseñas se siguen viendo en claro. Para evitar esto del todo, se utiliza `service password-encryption` en modo de configuración. | ||
| + | |||
| + | ``` | ||
| + | R1(config)# | ||
| + | ``` | ||
| + | |||
| + | De esta forma, ya no se muestra ninguna contraseña en claro. | ||
| + | |||
| + | ==== Usuarios ==== | ||
| + | |||
| + | Lo visto hasta ahora era seguridad a nivel de línea, donde todos los administradores usan la misma contraseña, | ||
| + | |||
| + | ``` | ||
| + | R1(config)# | ||
| + | R1(config)# | ||
| + | R1(config)# | ||
| + | R1(config-line)# | ||
| + | R1(config)# | ||
| + | R1(config-line)# | ||
| + | ``` | ||
| + | |||
| + | De eesta forma, usando `login local` en las líneas, ahora forzamos a que se usen usuarios | ||
| + | |||
| + | ``` | ||
| + | C: | ||
| + | Trying 10.0.0.1 ...Open | ||
| + | User Access Verification | ||
| + | Username: admin1 | ||
| + | Password: < | ||
| + | R1> | ||
| + | ``` | ||
| + | |||
| + | ==== Niveles de acceso privilegiado ==== | ||
| + | |||
| + | Hay 16 niveles de acceso privilegiado, | ||
| + | |||
| + | Por defecto, hay 3 niveles: 0 (que apenas tiene 5 comandos: `logout`, `enable`, `disable`, | ||
| + | `help`, y `exit`); el 1, que es el de usuario, y el 15, que es el de administrador. | ||
| + | |||
| + | |||
| + | ``` | ||
| + | R1(config)# | ||
| + | R1(config)# | ||
| + | R1(config)# | ||
| + | R1(config)# | ||
| + | R1(config-line)# | ||
| + | R1(config)# | ||
| + | R1(config-line)# | ||
| + | ``` | ||
| + | |||
| + | |||
| + | ``` | ||
| + | C: | ||
| + | Trying 10.0.0.1 ...Open | ||
| + | User Access Verification | ||
| + | Username: admin1 | ||
| + | Password: < | ||
| + | R1> | ||
| + | R1>show privilege | ||
| + | Current privilege level is 1 | ||
| + | |||
| + | R1>show ip interface brief | ||
| + | Interface IP-Address OK? Method Status Protocol | ||
| + | GigabitEthernet0/ | ||
| + | GigabitEthernet0/ | ||
| + | GigabitEthernet0/ | ||
| + | Vlan1 unassigned YES unset administratively down down | ||
| + | R1>show run | ||
| + | ^ | ||
| + | % Invalid input detected at ' | ||
| + | |||
| + | ``` | ||
| + | |||
| + | ``` | ||
| + | C: | ||
| + | Trying 10.0.0.1 ...Open | ||
| + | User Access Verification | ||
| + | Username: admin3 | ||
| + | Password: < | ||
| + | R1>show ip interface brief | ||
| + | Interface IP-Address OK? Method Status Protocol | ||
| + | GigabitEthernet0/ | ||
| + | GigabitEthernet0/ | ||
| + | GigabitEthernet0/ | ||
| + | Vlan1 unassigned YES unset administratively down down | ||
| + | R1>show run | ||
| + | ^ | ||
| + | % Invalid input detected at ' | ||
| + | |||
| + | ``` | ||
| + | |||
| + | |||
| + | |||
| + | ``` | ||
| + | C: | ||
| + | Trying 10.0.0.1 ...Open | ||
| + | User Access Verification | ||
| + | Username: admin2 | ||
| + | Password: < | ||
| + | R1# | ||
| + | R1#show privilege | ||
| + | Current privilege level is 15 | ||
| + | |||
| + | R1#sh run | ||
| + | Building configuration... | ||
| + | Current configuration : 1380 bytes | ||
| + | version 15.1 | ||
| + | ! | ||
| + | R1# | ||
| + | R1(config)# | ||
| + | ``` | ||
| + | |||
| + | Si añadimos un privilegio al nivel 5: | ||
| + | |||
| + | ``` | ||
| + | R1(config)# | ||
| + | ``` | ||
| + | |||
| + | |||
| + | ``` | ||
| + | C: | ||
| + | Trying 10.0.0.1 ...Open | ||
| + | User Access Verification | ||
| + | Username: admin3 | ||
| + | Password: < | ||
| + | R1#sh run | ||
| + | Building configuration... | ||
| + | Current configuration : 1380 bytes | ||
| + | version 15.1 | ||
| + | ! | ||
| + | R1# | ||
| + | ^ | ||
| + | % Invalid input detected at ' | ||
| + | ``` | ||
| + | |||
| + | También se pueden establecer contraseñas para los niveles. Si no se especifica nivel, es el 15: | ||
| + | |||
| + | ``` | ||
| + | R1(config)# | ||
| + | R1(config)# | ||
| + | ``` | ||
| + | |||
| + | ``` | ||
| + | C: | ||
| + | Trying 10.0.0.1 ...Open | ||
| + | User Access Verification | ||
| + | Username: admin1 | ||
| + | Password: < | ||
| + | R1>show run | ||
| + | ^ | ||
| + | % Invalid input detected at ' | ||
| + | R1> | ||
| + | Password: < | ||
| + | R1#show run | ||
| + | Building configuration... | ||
| + | Current configuration : 1380 bytes | ||
| + | ! | ||
| + | version 15.1 | ||
| + | no service timestamps log datetime msec | ||
| + | no service timestamps debug datetime msec | ||
| + | no service password-encryption | ||
| + | ! | ||
| + | hostname R1 | ||
| + | ``` | ||
| + | |||
| + | ==== Acceso SSH ==== | ||
| + | |||
| + | Para configurar el acceso por SSH, primero hay que generar una clave RSA en el servidor de al menos 768 bits. Esto se hace con `ip domain-name < | ||
| + | |||
| + | |||
| + | ``` | ||
| + | R1(config)# | ||
| + | R1(config)# | ||
| + | The name for the keys will be: R1.flackbox.com | ||
| + | Choose the size of the key modulus in the range of 360 to 2048 | ||
| + | for your General Purpose Keys. Choosing a key modulus greater | ||
| + | than 512 may take a few minutes. | ||
| + | How many bits in the modulus [512]: 768 | ||
| + | % Generating 768 bit RSA keys, keys will be non- | ||
| + | exportable...[OK] | ||
| + | ``` | ||
| + | |||
| + | SSh usa la misma línea que Telnet, pero con la directiva `transport input < | ||
| + | |||
| + | |||
| + | ``` | ||
| + | R1(config)# | ||
| + | R1(config)# | ||
| + | R1(config-line)# | ||
| + | R1(config-line)# | ||
| + | R1(config-line)# | ||
| + | R1(config)# | ||
| + | |||
| + | ``` | ||
| + | |||
| + | Luego, desde cualquier cliente ssh: | ||
| + | |||
| + | ``` | ||
| + | C:\> ssh –l admin 10.0.0.1 | ||
| + | Open | ||
| + | Password: < | ||
| + | R1> | ||
| + | ``` | ||
start/cursos/cisco.1774238409.txt.gz · Last modified: 2026/03/23 04:00 by 192.168.10.1
