configuración básica de un switch cisco en el packet

Upload: oscar-vives-nunez

Post on 09-Jan-2016

27 views

Category:

Documents


0 download

DESCRIPTION

Comandos para configurar un switch de cisco.

TRANSCRIPT

Configuracin bsica de un Switch Cisco en el PacketTracertAntes de entrar en materia recordemos de forma muy breve que es y para qu sirve un switch. Pues bien, un switch es un dispositivo de red que crea dominios de colisin (cada puerto de un switch es un dominio de colisin) lo cual nos ofrece micro segmentacin de la LAN lo que se traduce en ancho de banda independiente en cada puerto o dominio de colisin. Un switch trabaja en la capa 2 del modelo de referencia OSI, hacindolo ms rpido que un dispositivo de capa tres (un router por ejemplo) que no analiza el encabezado de capa 3, solamente crea y administra una tabla basada en direcciones MAC con la que lleva a cabo el filtrado de los frames.OJO. Como tal un switch puede realizar estas funciones con su configuracin por default, sin embargo para obtener provecho de funciones ms avanzadas (como son seguridad bsica o administracin remota, solo por mencionar algunas) es que realizamos las configuraciones pertinentes estos dispositivos.Objetivos

Unas vez que completemos esta actividad sers capaz de: Configurar un nombre para identificar a el switch Configuracion de una direccin IP Configurar un Gaeway por defecto Configurar parmetros bsicos de seguridad en el switch como son: Restringir el acceso a modo privilegiado Restringir el acceso mediante sesin de consola Restringir el acceso mediante las sesiones telnet Configura un mensaje del dia Encriptar las contraseas que permanezcan en texto plano en la configuracinTopologa

En la topologa vemos en marcado en rojo al swith que vamos configurar es cual est conectado por el lado derecho a un Host (Consola) desde el cual ingresaremos al switch mediante lnea de comando estableciendo una sesin de consola, del lado izquierdo del switch est conectado un router el cual funciona como default Gateway quien nos dar salida a internet, la nube nicamente representa la red de internet, y finalmente PC1 y PC2 representan unos host remotos desde los cuales realizaremos las pruebas pertinentesPuedes descargar esta practica en packet tracert del siguiente link:Practicas PTKActividad 1 Conexin via consolaDa click en el host Consola, dirgete a la pestaa Desktop y click en Terminal, se abrir una ventana que simula un sofwer emulador de terminal y verifica que los parmetros estn configurados dela siguiente manera 9600bits por segundo 8bist de datos Sinparidad 1bit de parada Sincontrol de flujoFinalmente le damos clic en OK

Inmediatamente ingresaras a la CLI del switch estando en el modo Exec usuarioActividad 2 Configuracin del nombre de hostEs importante configurar a nuestro switch con un nombre nico en la red que identifique a nuestro dispositivo. esto lo hacemos desde el modo de configuracin global con el comandohostname [ nombre del dispositivo], en este caso el nombre que corresponde a nuestro switch es SW_XSwitch>enableSwitch#configure terminal

Enter configuration commands, one per line. End with CNTL/Z.Switch(config)#hostname SW_XSW_X(config)#Ntese que en el promt la palabra switch cambiara por el nombre de host que configuramosActividad 3 Configuracin de la direccin IPCon la finalidad de administrar nuestro switch de forma remota debemos de configurar un direccin IP esto lo hacemos de la siguiente manera:Desde el modo de configuracin global ingresamos a modo de configuracin de interface para la VLAN 1. La VLAN 1 es una VLAN que viene por default en el switch y que no podemos borrar es conocida tambien como la VLAN de adminitracion ( se comporta de forma similar a una interface Ethernet de un router para aquellos que ya han configurado un router)SW_X(config)#interface vlan 1 SW_X(config-if)#Una vez en el modo de configuracion de interface VLAN 1 , configuramos la direccin IP con el comandoip address [ direccin IP] [ macara de subred], en este caso la direccin Ip es 10.1.1.2 y su mscara de subred es 255.255.255.0, y finalmente activamos la interface con el comando no shutdown.(config-if)#ip address 10.1.1.2 255.255.255.0 SW_X(config-if)#no shutdown SW_X(config-if)# LINK-5-CHANGED: Interface Vlan1, changed state to up LINEPROTO-5-UPDOWN: Line protocol on Interface Vlan1, changed state to up SW_X(config-if)# SW_X(config-if)#exit SW_X(config)#Actividad 4 configuracin del default GatewayEn el caso de que el switch necesite enviar informacin a una red diferente a la de administracin (fuera de nuestra red) por ejemplo a los host remotos, se debe de configurar un default gatway. Desde el modo de configuracin global con el comandoip default-gateway [direccin del defaul Gateway].SW_X(config)#ip default-gateway 10.1.1.1

SW_X(config)#La direccin del default gatway es la direccin de la interface a la cual estemos conectados con el equipo que nos dar salida a internet o bien de nuestra red local

Actividad 5 Pruebas de conectividadDesde PC1 nos dirigimos a la pestaa desktop y despus damos clic en el icono de comand prompt para abrir una lnea de comandosEnviamos un ping a la direccin de administracin del switch :PC>ping 10.1.1.2Pinging 10.1.1.2 with 32 bytes of data:Reply from 10.1.1.2: bytes=32 time=48ms TTL=253Reply from 10.1.1.2: bytes=32 time=57ms TTL=253Reply from 10.1.1.2: bytes=32 time=93ms TTL=253Reply from 10.1.1.2: bytes=32 time=50ms TTL=253Ping statistics for 10.1.1.2: Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),Approximate round trip times in milli-seconds: Minimum = 48ms, Maximum = 93ms, Average = 62msPC>El ping debe de ser exitoso (la primera vez puede que se pierdan algunos paquetes), de lo contrario por favor verifica las configuraciones que sean las correctas.Ahora trataremos de abrir una sesin por telenet desde PC1PC>telnet 10.1.1.2Trying 10.1.1.2 ...Open[Connection to 10.1.1.2 closed by foreign host]PC>Como vemos no se logra establecer una conexin con el switch a pesar de que el ping es exitoso y de que ya hemos configurado la direccin IP de administracin. Esto es porque para establecer una sesin remota debemos de configura primero las lneas virtuales (VTY) en nuestro switchActividad 6 Configuracin de las lneas virtuales (VTY) y de consolaRegresamos a la sesin de consola del switch SW_X, y desde el modo de configuracin global ingresamos al modo de configuracin de lneas virtuales.SW_X(config)#line vty 0 15SW_X(config-line)#Donde 0 15 es el nmero de conexiones virtuales disponibles en este caso son 16 que van desde la 0 a la 15. El siguiente punto es restringir el acceso mediante una contrasea, desde este mismo modo de configuracion de lneas virtuales configuramos la contrasea con el comandopassword [contrasea], para fines prcticos la contrasea ser ticrtSW_X(config-line)#password ticrtSW_X(config-line)#Posteriormente ingresamos el comando login para forzar al router a solicitar la contrasea al momento de ingresar mediante una sesin remotaEn este punto podemos repetir la prueba de telnet desde la PC1 y veremos que ya podemos tener acceso al switch de forma remota, asi mismo nos solicitara la contrasea de accesoPC>telnet 10.1.1.2Trying 10.1.1.2 ...Open[Connection to 10.1.1.2 closed by foreign host]PC>telnet 10.1.1.2Trying 10.1.1.2 ...OpenUser Access VerificationPassword:Ahora del mismo modo restringimos el acceso a una sesin por consola mediante una contrasea. Desde el modo de configuracin global pasamos a modo de configuracin de consola con el comando line console 0 , y configuramos la contrasea con el comandopassword [contrasea], ( muy similar a la las lneas vty)SW_X(config)#line console 0SW_X(config-line)#password ticrtSW_X(config-line)#loginSW_X(config-line)#exitSW_X(config)#Es muy importante no olvidar escribir el comando login, ya que de no ingresarse el switch no solicitara la contrasea al ingresar por consola y el acceso no estar restringido.Actividad 7 Restringir el acceso al modo EXEC privilegiadoComo ya hemos visto, desde el modo EXEC privilegiado podemos administrar el archivo de configuracin y pasar a todos los niveles superiores de configuracin, es por eso que ms que una buena prctica ms bien es necesario restringir el acceso a este modo para evitar que usuarios no autorizados modifiquen la configuracin del dispositivo.Existen dos formas de configurar una contrasea para accesar a modo EXEC privilegiadoPrimeraEstando en el modos de configuracin global escribimos el comando enablepassword [contrasea], para fines prcticos en esta prctica la contrasea serredes_1SW_X(config)#enable password redes_1SegundaEstando en el modo de configuracin gloabal escribimos el comando enable secret [contrasea], en este caso la contrasea ser redes_2SW_X(config)#enable secret redes_2Para ver la diferencia de estos dos comandos regresamos al modo EXEC privilegiado y escribimos el comandoshow running-configpara ver la configuracin en ejecucin ( lo que ya hemos configurado)SW_X#sh running-configBuilding configuration...Current configuration : 1199 bytes!version 12.2no service timestamps log datetime msecno service timestamps debug datetime msecno service password-encryption!hostname SW_X!enable secret 5 $1$mERr$Kmc.Mg/Vz44ikYIkoyMUv.enable password redes_1!!spanning-tree mode pvst!interface FastEthernet0/1!interface FastEthernet0/2!interface FastEthernet0/3!interface FastEthernet0/4!interface FastEthernet0/5!interface FastEthernet0/6!interface FastEthernet0/7!interface FastEthernet0/8!interface FastEthernet0/9!interface FastEthernet0/10!interface FastEthernet0/11!interface FastEthernet0/12!interface FastEthernet0/13!interface FastEthernet0/14!interface FastEthernet0/15!interface FastEthernet0/16!interface FastEthernet0/17!interface FastEthernet0/18!interface FastEthernet0/19!interface FastEthernet0/20!interface FastEthernet0/21!interface FastEthernet0/22!interface FastEthernet0/23!interface FastEthernet0/24!interface GigabitEthernet1/1!interface GigabitEthernet1/2!interface Vlan1ip address 10.1.1.2 255.255.255.0!ip default-gateway 10.1.1.1!!line con 0password ticrtlogin!line vty 0 4password ticrtloginline vty 5 15password ticrtlogin!!endAdemas de ver en esta salida los parmetros que ya configuramos vemos las contraseas enable password y enable secret, podemos ver que solo la contrasea enable secret esta encriptada con un nivel 5, mientras que la contrasea de enable password a si como las contraseas de las lneas virtuales y de consola aparecen en texto plano, es decir a sin encriptar, por lo que es necesario encriptar estas contrasea tambin esto lo logramos de la siguiente manera.Desde el modo de configuracion global ingresamos el comandoservice password-encryptionel cual encripta las contrasea que aparecen en texto planoSW_X(config)#service password-encryptionPara ver la diferencia nuevamente ingresamos el commando show running-config desde el modo de EXEC privilegiadoTIP : para no estas brincando de modo en modo para ingresar comando show pueden hacerlo desde configuracin global escribiendo do delante del comando show, vale la pena sealar que ingresando el comando de esta menara no se puede autocompletar con la tecla tabSW_X(config)#do show running-configBuilding configurationCurrent configuration : 1234 bytes!version 12.2no service timestamps log datetime msecno service timestamps debug datetime msecservice password-encryption!hostname SW_X!enable secret 5 $1$mERr$Kmc.Mg/Vz44ikYIkoyMUv.enable password 7 0833494A0C0A3A46!!spanning-tree mode pvst!interface FastEthernet0/1!interface FastEthernet0/2!interface FastEthernet0/3!interface FastEthernet0/4!interface FastEthernet0/5!interface FastEthernet0/6!interface FastEthernet0/7!interface FastEthernet0/8!interface FastEthernet0/9!interface FastEthernet0/10!interface FastEthernet0/11!interface FastEthernet0/12!interface FastEthernet0/13!interface FastEthernet0/14!interface FastEthernet0/15!interface FastEthernet0/16!interface FastEthernet0/17!interface FastEthernet0/18!interface FastEthernet0/19!interface FastEthernet0/20!interface FastEthernet0/21!interface FastEthernet0/22!interface FastEthernet0/23!interface FastEthernet0/24!interface GigabitEthernet1/1!interface GigabitEthernet1/2!interface Vlan1ip address 10.1.1.2 255.255.255.0!ip default-gateway 10.1.1.1!!line con 0password 7 0835454D1B0Dlogin!line vty 0 4password 7 0835454D1B0Dloginline vty 5 15password 7 0835454D1B0Dlogin!!endComo vemos las contraseas que anteriormente aparecan en texto plano ahora estn encriptados con un nivel 7, OJO el nivel 7 de encriptado es reversible, de hecho hay varias aplicaciones para telfonos inteligentes que hacen esto y tambin en su extensin .exe sin embargo el nivel 5 no se puede revertir (al menos no tan fcil que yo sepa)

Actividad 8 Configuracin del mensaje del daEl mensaje del da (banner moth) es un mensaje con el que podemos dar aviso o una advertencia el cual se podr ver al momento de ingresar al equipo mediante lnea de comando, este mensaje se configura de la siguiente manera:1. Desde el modo de configuracin globan se ingresa el comandobanenner motd [ carcter], el carcter es cualquier carcter hay que tener cuidado de no usar este carcter en el cuerpo del mensaje ya que este mismo carcter indica el fin del mensajeEjemplo:SW_X(config)#banner motd *1. Despus de ingresar el comando SW_X(config)#banner motd * puedes escribir el mensaje librementeEjemplo:SW_X(config)#banner motd *Enter TEXT message. End with the character '*'.&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&& SSSSSSSSSS WWWW WWWWWW WWWW XXXX XXXX SSSSSSSSSSSSSS WWWW WW WW WWWW XXXX XXXX SSSS SSSS WW WW WW WW XXXX XXXX SSSS WW WWWW WWWW WW XXXXXX SSSSSSSSSS WWWW WWWW WWWW WWWW XXXXXX SSSSSSSSSS WWWW WWWW WWWW WWWW XXXXXX SSSS WWWW WWWW WWWW WWWW XXXXXX SSSS SSSS WW WW WW WW XXXX XXXX SSSSSSSSSSSSSS WWWWWW WWWWWW XXXX XXXX SSSSSSSSSS WWWWWW WWWWWW XXXX XXXX ________________%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% !ADVERTENCIA! PROHIBIDO EL ACCESO NO AUTORIZADO###############################################################################*SW_X(config)#Ntese que el mensaje del da empieza con* (asterisco)y se marca el final del mensaje igualmente con un*NOTA IMPORTANTE:el mensaje del dia nunca debe de contener algn mensaje de bienvenida o alentando a ingresar al equipo, ya que en caso de un acceso no autorizado puede repercutir en alguna situacin no deseada, por el contrario debe de advertirse la penalizacin sobre el acceso no autorizado, de hecho este punto puede venir como pregunta en el examen de certificacin CCNAActividad 9 Pruebas finalesDesde la PC 2 abrir una lnea de comando y tratar de ingresar va telnet al equipo :PC>telnet 10.1.1.2Trying 10.1.1.2 ...Open&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&

SSSSSSSSSS WWWW WWWWWW WWWW XXXX XXXX SSSSSSSSSSSSSS WWWW WW WW WWWW XXXX XXXX SSSS SSSS WW WW WW WW XXXX XXXX SSSS WW WWWW WWWW WW XXXXXX SSSSSSSSSS WWWW WWWW WWWW WWWW XXXXXX SSSSSSSSSS WWWW WWWW WWWW WWWW XXXXXX SSSS WWWW WWWW WWWW WWWW XXXXXX SSSS SSSS WW WW WW WW XXXX XXXX SSSSSSSSSSSSSS WWWWWW WWWWWW XXXX XXXX SSSSSSSSSS WWWWWW WWWWWW XXXX XXXX ________________

%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% !ADVERTENCIA! PROHIBIDO EL ACCESO NO AUTORIZADO###############################################################################User Access VerificationPassword:Ahora podemos ver el mensaje del dia, notamos tambien que nos pide una contrasea para continuar con la conexin via telnetIngresamos la contrasea que configuramos en las VTY y accesamos a modo EXEC usuario, ahora tratamos de accesar a modo de EXEC privilegiadoSW_X>SW_X>enablePassword:Vemos que tambien nos pide la con trasea, para continuar ingresamos la contrasea redes_2 ( enable secret)SW_X>enablePassword:SW_X#Ahora podemos verificar la configuracin en ejecucin con el comandoshow running-configSW_X#show running-configBuilding configuration...Current configuration : 2381 bytes!version 12.2no service timestamps log datetime msecno service timestamps debug datetime msecno service password-encryption!hostname SW_X!enable secret 5 $1$mERr$Kmc.Mg/Vz44ikYIkoyMUv.enable password redes_1!!spanning-tree mode pvst!interface FastEthernet0/1!interface FastEthernet0/2!interface FastEthernet0/3!interface FastEthernet0/4!interface FastEthernet0/5!interface FastEthernet0/6!interface FastEthernet0/7!interface FastEthernet0/8!interface FastEthernet0/9!interface FastEthernet0/10!interface FastEthernet0/11!interface FastEthernet0/12!interface FastEthernet0/13!interface FastEthernet0/14!interface FastEthernet0/15!interface FastEthernet0/16!interface FastEthernet0/17!interface FastEthernet0/18!interface FastEthernet0/19!interface FastEthernet0/20!interface FastEthernet0/21!interface FastEthernet0/22!interface FastEthernet0/23!interface FastEthernet0/24!interface GigabitEthernet1/1!interface GigabitEthernet1/2!interface Vlan1ip address 10.1.1.2 255.255.255.0!ip default-gateway 10.1.1.1!banner motd ^C&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&

SSSSSSSSSS WWWW WWWWWW WWWW XXXX XXXX SSSSSSSSSSSSSS WWWW WW WW WWWW XXXX XXXX SSSS SSSS WW WW WW WW XXXX XXXX SSSS WW WWWW WWWW WW XXXXXX SSSSSSSSSS WWWW WWWW WWWW WWWW XXXXXX SSSSSSSSSS WWWW WWWW WWWW WWWW XXXXXX SSSS WWWW WWWW WWWW WWWW XXXXXX SSSS SSSS WW WW WW WW XXXX XXXX SSSSSSSSSSSSSS WWWWWW WWWWWW XXXX XXXX SSSSSSSSSS WWWWWW WWWWWW XXXX XXXX ________________%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% !ADVERTENCIA! PROHIBIDO EL ACCESO NO AUTORIZADO###############################################################################^C!line con 0!line vty 0 4password ticrtloginline vty 5 15password ticrtlogin!!endVerifica que toda tu configuracin este correcta y finalmente guarda la configuracin con el comandocopy running-config startup-config, tambien te pedir que confirmes la operacin, se confirma con la tecla enterSW_X#copy running-config startup-configDestination filename [startup-config]?Building configuration...[OK]SW_X#