Академический Документы
Профессиональный Документы
Культура Документы
Router(config)#access-list ?
<1-99> IP standard access list
<100-199> IP extended access list
Router(config)#access-list 1 deny host 192.168.1.2
Router(config)#interface fastEthernet 0/0
Router(config-if)#ip access-group 1 in
Router#show access-lists
Standard IP access list 1
10 deny host 192.168.1.2 (4 match(es))
Se realiza un telnet pero lo deniega ya que se configuro para que relaise esa operacin no obstante si permite
realizar un ping por que tambin en la regla ejecutamos el comando para que lo realice
OTRO CASO
R2(config)#ip access-list extended FILTRADO_INTERNO
R2(config-ext-nacl)#permit icmp 192.168.1.0 0.0.0.255 any reflect TRAFICO_ICMP
R2(config-ext-nacl)#exit
R2(config)#ip access-list extended FILTRADO_EXTERNO
R2(config-ext-nacl)#evaluate TRAFICO_ICMP
R2(config-ext-nacl)#exit
R2(config)#interface fastEthernet 0/0
R2(config-if)#ip access-group FILTRADO_INTERNO in
R2(config-if)#interface fastEthernet 0/1
R2(config-if)#ip access-group FILTRADO_EXTERNO in
OTRO CASO
R2(config)#time-range RANGO_DE_TIEMPO
R2(config-time-range)#periodic Monday Wednesday Friday 10:00 to 14:00
R2(config-time-range)#exit
R2(config)#access-list 100 permit tcp 192.168.1.0 0.0.0.255 any eq telnet time-range
RANGO_DE_TIEMPO
R2(config)#interface fastEthernet 0/1
R2(config-if)#ip acce
R2(config-if)#ip access-group 100 out
Vemos que llegamos a todos los extremos, ahora vamos con la primera regla.
Como vemos el ping con la direccin de salida 172.16.5.2 llega a su destino 172.18.0.2 sin problemas pero
al cambiar la direccin de salida ala 172.16.5.130 no llegara a la 172.18.0.2 por que se creo esa rregla de no
entrar toda direccin que supere los 128 ip.
3 Denegar todo el trafico de http al servido exepto la ruta 3
Router(config)#access-list 101 permit tcp 172.18.0.0 0.0.255.255 host 192.168.5.10 eq 80
Router(config)#interface fastEthernet 1/1
Router(config-if)#ip access-group 101 out
Trabajo a distancia
Router#delete c2800nm-advipservicesk9-mz.124-15.T1.bin
Delete filename [c2800nm-advipservicesk9-mz.124-15.T1.bin]?
Delete flash:/c2800nm-advipservicesk9-mz.124-15.T1.bin? [confirm]
Router#dir
Directory of flash:/
5 -rw- 50938004 <no date> c2800nm-advipservicesk9-mz.124-15.T1.bin
2 -rw- 28282 <no date> sigdef-category.xml
1 -rw- 227537 <no date> sigdef-default.xml
64016384 bytes total (12822561 bytes free)
Router#
Router#conf t
R1#auto secure ?
firewall
forwarding
full
login
management
no-interact
ntp
ssh
tcp-intercept
AutoSecure Firewall
Secure Forwarding Plane
Interactive full session of AutoSecure
AutoSecure Login
Secure Management Plane
Non-interactive session of AutoSecure
AutoSecure NTP
AutoSecure SSH
AutoSecure TCP Intercept
Router#auto secure
Is this router connected to internet? [no]: yes
Enter the number of interfaces facing the internet [1]: 1
Enter the interface name that is facing the internet: FastEthernet0/0
Enter the security banner {Put the banner between
k and k, where k is any character}:x Buenos Dias Marcos x
Enable secret is either not configured or
is the same as enable password
SDM
Primero hay que verificar que ip esta usando mi wifi para configuar interface
de mi router en gns3
PARA EIGRP
R1(config-if)#key chain telefonica
R1(config-keychain)#key 188
R1(config-keychain-key)#key
R1(config-keychain-key)#key-string marcos
R1(config-keychain-key)#exit
R1(config-keychain)#exit
R1(config)#interface fastEthernet 0/0
R1(config-if)#ip authentication mode eigrp 1 md5
R1(config-if)#ip authentication key-chain eigrp 1 telefonica
PARA OSPF
R1(config)#interface fastEthernet 0/0
R1(config-if)#ip ospf message-digest-key 1 md5 telefonica
R1(config-if)#ip ospf authentication message-digest
R1(config-if)#exit
R1(config)#router ospf 1
R1(config-router)#area 0 authentication message-digest
Router(config)#line vty 0 15
Router(config-line)#login local
Router(config-line)#transport input telnet
Router(config)#hostname Santiago
Santiago(config)#enable secret level 15 marcosmarcos
Santiago(config)#ip domain-name marcos.com
Santiago(config)#username admin privilege 15 secret antonioantonio
Santiago(config)#crypto key generate rsa 1024
Santiago(config)#crypto key generate rsa
How many bits in the modulus [512]: 1024
Santiago(config)#ip ssh tim
Santiago(config)#ip ssh time-out 30
Santiago(config)#ip ssh authentication-retries 3
Santiago(config)#ip ssh version 2
Santiago(config)#line vty 0 15
Santiago(config-line)#transport input ssh
Santiago(config-line)#login local
Santiago#show ip ssh
SSH Enabled - version 2.0
Authentication timeout: 30 secs; Authentication retries: 3
Router(config)#logging 192.168.1.2
Router(config)#service timestamps log datetime msec
Router(config)#logging trap debugging
Router#debug ip icmp
ICMP packet debugging is on
Router#ping 192.168.1.2
Router#show logging
R1(config)#banner login x
Enter TEXT message. End with the character 'x'.
************************************************
Contacte al administrador antes de continuar
************************************************
x
R1(config)#banner motd x
disconnect
enable
erase
exit
logout
mkdir
more
no
ping
reload
resume
rmdir
send
setup
show
ssh
telnet
terminal
traceroute
undebug
vlan
write
Router#show privilege
Current privilege level is 15
_______________________________________________________________________________________
C:\>telnet 192.168.1.1
Trying 192.168.1.1 ...Open
User Access Verification
Username: usuario
Password: marcos
Router>?
Exec commands:
disable
enable
exit
logout
Router>
privilege level is 0
_______________________________________________________________________________________
C:\>telnet 192.168.1.1
Trying 192.168.1.1 ...Open
User Access Verification
Username: usuario2
Password:
Router#?
Exec commands:
<1-99>
connect
disable
disconnect
enable
exit
logout
ping
resume
show
ssh
telnet
traceroute
Router#show privilege
Current privilege level is 3
_______________________________________________________________________________________
Router(config)#privilege exec all level 1 show
CON ESTE COMANDO LE DIGO QUE A TODOS DESDE EL NICEL 1 ESTAN AUTORIZADOS PARA
USAR EL COMANDO SHOW
DESDE EL NIVEL DE ADMINISTRADOR DE MODIFICA LOS NIVELES DE PERMISO
Router(config)#privilege exec all level 15 show
Router(config)#exit
Router#exit
NOS SALIMOS Y ENTRAMOS COMO USUARIO2
[Connection to 192.168.1.1 closed by foreign host]
C:\>
C:\>telnet 192.168.1.1
Trying 192.168.1.1 ...Open
User Access Verification
Username: usuario2
Password: marcos
Router#show run
^
% Invalid input detected at '^' marker.
AQU VEMOS Q NO NOS DEJA YA ENTRAR
line con 0
password 7 0822455D0A16
login
!
line aux 0
!
line vty 0 4
password 7 0822455D0A16
login
!
interface FastEthernet0/0
ip address 192.168.1.1 255.255.255.0
duplex auto
speed auto
hostname mar-r1
!
enable secret 5 $1$mERr$WKkcGROjDgUmPKrVvqyr10
!
mar-r1(config)#service password-encryption
enable password 7 0822455D0A16 (cisco)
line con 0
password 7 0822455D0A16 (cisco)
login
!
line aux 0
!
line vty 0 4
password 7 0822455D0A16 (cisco)
login
http://www.calculadora-redes.com/cisco.php
mar-r1#conf t
mar-r1(config)#line console 0
mar-r1(config-line)#no login
mar-r1(config-line)#login local
mar-r1(config-line)#end
mar-r1#conf t
mar-r1#conf t
mar-r1(config)#username marcos secret cisco
mar-r1(config)#security passwords min-length 10 (password no menor a 10 caracteres)
mar-r1(config)#line console 0
mar-r1(config-line)#exec-timeout 3 (termino de sesin en 3 minutos)
mar-r1(config-line)#end
mar-r1#conf t
mar-r1(config)#line vty 0 4
mar-r1(config-line)#exec-timeout 3
R1#conf t
Configuramos el nombre de dominio del router, en este caso ser conectividad-satelital.com
R1(config)#ip domain-name conectividad-satelital.com
General claves o llaves RSA
R1(config)#crypto key generate rsa
Pondremos 1024 para que sea robusta
How many bits in the modulus [512]: 1024
% Generating 1024 bit RSA keys, keys will be non-exportable...[OK]
Configurar el tiempo de espera , este se mide en segundos ( en este caso 20 segundos)
R1(config)#ip ssh time-out 20
Configurar el maximo de intentos de loggin fallidos
R1(config)#ip ssh authentication-retries 2
Habilitar ssh en su version 2
R1(config)#ip ssh version 2
Crear usuario y contrasea para poder ingresar al dispositivo
R1(config)#username marcos password marcos
Configurar las lineas vty donde se utilisar ssh como metodo de conexion
R1(config)#line vty 0 4
Activar en las lineas vty ssh
R1(config-line)#transport input ssh
Usar el comando login local para poder ingresar con el usuario y password anteriormente creada
R1(config-line)#login local
Salir
R1(config-line)#exit
Configurar la pasword enable para habilitar en el otro router el ingreso
R1(config)#
R1(config)#enable password marcos
R2#
R2#ssh -l marcos 192.168.1.1
Password: marcos
R1>
R1>enable
Password: marcos
R1#
Configuracin de Router para acceso por SSH
Switch#conf t
Aging Type
SecureStatic Address Aging
Maximum MAC Addresses
Total MAC Addresses
Configured MAC Addresses
Sticky MAC Addresses
Last Source Address:Vlan
Security Violation Count
: Absolute
: Disabled
:1
:1
:1
:0
: 0000.0000.0000:0
:0
Switch#show running-config
!
interface FastEthernet0/1
switchport mode access
switchport port-security
switchport port-security violation restrict
switchport port-security mac-address 0002.162A.481E
Se conecto el intruso
: Enabled
Port Status
: Secure-up
Violation Mode
: Restrict
Aging Time
: 0 mins
Aging Type
: Absolute
:1
:0
Switch(config-if)#switchport port-security
x
Router2(config)#enable password marcos2
Router2(config)#banner motd x
Enter TEXT message. End with the character 'x'.
********** SOLO PERSONAL AUTORIZADO **********
ESTA EXTRICTAMENTE PROHIBIDO EL INGRESO
x
VTY
Switch>enable
Switch#configure terminal
Switch(config)#line vty 0 15
Switch(config-line)#password abcdefghi
Switch(config-line)#login
Switch(config-line)#exit
Switch(config)#exit