Академический Документы
Профессиональный Документы
Культура Документы
Apple cisco Citas fotografia Linux monitorizacion musica Navegadores Navidad Presentación Programación
Inicio > cisco, Switches Cisco > Como configurar un Switch Cisco Catalyst a través de sus RSS
comandos
Blogroll Categories
Hoy, día en que Cronos Dios griego del tiempo me ha honrado con el privilegio de uno de los Chema Alonso Apple
bienes más preciados, no puedo dejar pasar tal oportunidad para hablar sobre la tan aclamada
ConexionInversa cisco
electrónica de Cisco. En esta ocasión vamos a centrarnos en algunas de las posibilidades que en
SecurityByDefault Citas
cuanto a configuración nos aporta su serie Catalyst.
SeguridadYRedes fotografia
Aquellos que tenemos la fortuna de disfrutar durante largas horas de esos seres inanimados
Sergio Linux
llamados máquinas, ya sea de forma virtual, espiritual e incluso por momentos afectiva, tarde o Hernando monitorizacion
temprano nos veremos en la necesidad de acercar posturas con tan gigante americano.
Fabricante bien conocido por todos, quien debe su nombre a la ciudad de SanFranCisco, y peso musica
pesado en el sector de las telecomunicaciones. Navegadores
Navidad
Pero en este mundillo ni el más fuerte puede permitirse el lujo del arte de la relajación. Rostros
conocidos como 3Com, D-link. Netgear…los siempre presentes HP, DELL y los quizás menos Presentación
conocidos por algunos pero importantes como Extreme Networks, F5, Juniper., Checkpoint, Programación
Fortinet, Palo alto, Juniper…, Riverbed…, Asterisk amenazan la hegemonía del señor americano en Seguridad
todas sus gamas de productos.
Con Cisco no podemos decir que se cumpla aquello de bueno, bonito y barato. Nos quedamos Recientes
simplemente con lo de bueno pero caro. Como configurar un Switch Cisco
Catalyst a través de sus comandos
Aun así, debemos seguir considerando a Cisco como uno de los grandes de un sector, del que
abarca gran parte de cuota de mercado, y con el que tarde o temprano nos veremos en la Agur 2011…Ongi Etorri 2012
necesidad de rendir cuentas ante alguno de sus dispositivos. Importante es entonces mantener Programar en C- Arrays y Punteros
una buena y bonita relación con el señor Cisco. Villancico Linuxero, un regalo muy friki
Dicho esto, vamos a empezar a jugar con nuestros queridos Catalysts (3750, 3560, 2960…) Regalos de Navidad en formato C
Conectamos nuestro fabuloso cable azul de consola que siempre acompaña al dispositivo, y
después de un proceso de comprobación del Hardware (bootstrap), la posterior carga de la
imagen IOS de memoria, y finalmente carga desde la memoria NVRam la configuración.
Cuidado que ya hemos nombrado al tal todopoderoso a la vez que temido IOS de cisco, que a
través de su interface de cliente (CLI), nos va a permitir en función del privilegio que
dispongamos (1-15) introducir las palabras mágicas que harán que el Catalyst vaya tomando
vida.
Si nos hemos conectado desde la consola puede que nos pida una contraseña (ya lo iremos
viendo) o directamente se nos presente ante nosotros al igual que una revelación.
switch>
Vamos ahora a comprobar en que nivel de privilegios nos estamos moviendo ejecutando los
primeros comandos.
Con este nivel de usuario muy poquitas cosas aparte de algunas consultas vamos a poder
realizar.
En este punto siempre nos va a pedir una contraseña que por defecto es cisco, y os
sorprenderías de la cantidad de dispositivos que harán caso a esa mágica palabra. Las password
por defecto son el “Ábrete Sesamo” de la informática. Para que molestarse en cambiarla.
Hay dos reglas por excelencia en este mundo. La primera es “ya lo modificaré o haré mas tarde”,
y la segunda es “si funciona para que vamos a tocar”.
Switch # sh privilege
Current privilege level is 15
Ahora vamos a ver como se nos presenta el Switch cuando entramos en los diferentes modos.
end
switch #exit
switch >
switch # reload
Y durante los primeros 60s de inicio del Switch pulsamos la tecla break, entraremos en lo que se
conoce como modo monitor, modo que nos va a servir en el caso de tener problemas a la hora de
cargar la IOS.
rommon # >
Vemos que podemos introducir los comandos de forma abreviada (configure terminal o conf t)
además de jugar con el tabulador introduciendo únicamente el inicio del comando y el se
encargara de completarlo.
switch# conf<Tab>
switch# configure
Si queremos conocer los comandos o las opciones de alguno en concreto jugaremos con el
símbolo ?.
switch #?
Exec commands:
<1-99> Session number to resume
access-enable Create a temporary Access-List entry
access-template Create a temporary Access-List entry
archive manage archive files
cd Change current directory
...................
switch # help
Lo que ya hemos comentado. Podemos utilizar ?, para conocer mas sobre los comandos y sobre
sus argumentos. Veamos un ejemplillo.
switch # configure ?
memory Configure from NV memory
network Configure from a TFTP network host
terminal Configure from the terminal
switch # sh history
term mon
sh debugging
Y jugar con los cursores para que nos reescriba los últimos comandos tecleados.
Ahora vamos a guardar un pequeño histórico, muy útil en caso de ser necesario comprobar lo
que ha estado pasando.
Cuando queramos eliminar una configuración se utiliza la palabra no. Si en este caso por ejemplo
no queremos utilizar la configuración a nivel de histórico realizada.
Muy importante ese “no” ya que se trata de lo que vamos a anteponer siempre que queramos
borrar parte de la configuración.
El juego de teclas Ctrl-A, nos permitirá movernos al inicio de lo que hemos tecleado y pulsando
Ctrl-E nos desplazaremos al final de la línea.
Otro comando muy importante es el comando show (sh) para mostrar elementos de la
configuración, y prometo lo vamos a utilizar hasta la saciedad.
Bueno vamos a empezar a hacer algunas cosillas. Nos ponemos en modo configuración y vamos a
empezar cambiando el nombre que nos presenta el dispositivo.
Ahora modificamos las que nos solicita cuando nos conectemos por consola.
Como veis nos da un montón de información sobre la IOS cargada, el tiempo que lleva
levantado…..
Switch 1
---------
1) TestPortAsicStackPortLoopback ---> U
2) TestPortAsicLoopback ------------> U
3) TestPortAsicCam -----------------> U
4) TestPortAsicRingLoopback --------> U
5) TestMicRingLoopback -------------> U
6) TestPortAsicMem -----------------> U
CPU utilization for five seconds: 6%/0%; one minute: 7%; five minutes: 7%
PID Runtime(ms) Invoked uSecs 5Sec 1Min 5Min TTY Process
1 34 574 59 0.00% 0.00% 0.00% 0 Chunk Manager
2 1891 2281851 0 0.00% 0.00% 0.00% 0 Load Meter
3 0 5 0 0.00% 0.00% 0.00% 0 CEF RP IPC
Backg
4 12095866 1352065 8946 0.00% 0.10% 0.06% 0 Check heaps
5 5985 2376 2518 0.00% 0.00% 0.00% 0 Pool Manager
...................
7776666677777666668888888888777776666666666666667777788888
100
90
80
70
60
50
40
30
20
10 **********************************************************
0....5....1....1....2....2....3....3....4....4....5....5....
0 5 0 5 0 5 0 5 0 5
CPU% per second (last 60 seconds)
4444444444544444444444444446311141111114111141111113111131111114111141
6842642755774623535755361420911120112123011042120214110171111116101101
100
90
80
70
60 * *
50 ** * ***** * * **** * * *
40 ***************************** * * * * * *
30 ***************************** * * * * * * *
20 ***************************** * * * * * * *
10 ######################################################################
0....5....1....1....2....2....3....3....4....4....5....5....6....6....7.
0 5 0 5 0 5 0 5 0 5 0 5 0
CPU% per hour (last 72 hours)
* = maximum CPU% # = average CPU%
Ahora vamos a ver que podemos llegar a conocer sobre el estado de la memoría :
.....
Una cosa de la que vamos a tirar muchísimo es comprobar y ver la configuración que esta
corriendo en la maquina (RAM).
Mi_Switch # sh running
Esto es muy importante ya que podemos ver la configuración actual que esta corriendo en el
dispositivo. Si realizamos algún tipo de modificación en la máquina es aqui donde van a quedar
reflejados los cambios. Pero estos se guardan en RAM y son volátiles. Es decir si no los
guardamos y apagamos el switch se perderán y a tirarnos de los pelos!. Por ello es necesario
guardarlos en lo que se conoce como NVRAM.
O simplemente
Mi_Switch # wr
Tambien podemos realizar el paso inverso que es el de volver a cargar lo que tenemos guardado
en NVRAM sobre la RAM en caso de que las modificaciones no nos terminen de cuadrar.
Lo mismo que podemos ver lo que se esta ejecutando, podemos comprobar lo que esta guardado
en la NVRam y se va a ejecutar cuando reiniciemos nuestro Catalyst, para poder comparar los
Mi_Switch # sh startup-config
Current configuration : 6682 bytes
!
version 1X.X
no service pad
service timestamps debug datetime localtime
service timestamps log datetime localtime
!
hostname Mi_Switch
!
El comando show también nos permite filtrar la información que nos va a mostrar, ejecutándolo
de la siguiente forma :
Incluso llegar a mostrar la configuración a partir de la primera línea con que se tropiece:
Es cierto que podemos reiniciar el switch de forma remota, incluso aplicándole un intervalo para
el reinicio. ¿Para que nos puede servir esto?. Por ejemplo si nos hemos conectado de forma
remota y no disponemos de una mas remotas en caso de cometer un error de configuración que
nos deje sin acceso al Switch. Si lo hemos configurado para que se reinicie en X minutillos al
menos estaremos cubiertos. Pero cuidadin a ver si no hemos guardado los cambios y se nos
reinicia.
Mi_Switch # reload ?
LINE Reason for reload
at Reload at a specific time/date
cancel Cancel pending reload
in Reload after a time interval
slot Slot number card
standby-cpu Standby RP
<cr>
Mi_Switch # sh clock
*20:39:01.773 GMT Sat Feb 4 2012
Mi_Switch # sh users
Line User Host(s) Idle Location
* 1 vty 0 idle 00:00:00 172.100.10.1
A nivel informativo, podemos poner unos banner de aviso que siempre nos pueden venir bien.
Si tenemos una infraestructura montada con diferentes dispositivos Cisco, podemos hacer uso del
protocolo CDP que nos va a permitir conocer como se relacionan las maquinitas entre si..
Mi_Switch # sh cdp
Global CDP information:
Sending CDP packets every 60 seconds
Sending a holdtime value of 180 seconds
Sending CDPv2 advertisements is enabled
2960_00
Gig 2/0/29 147 S I WS-C2960- Fas 0/47
........
Version :
Cisco IOS Software, CE500 Software (CE500-LANBASE-M), Version
1X.X(25)SEG4,
RELEASE SOFTWARE (fc1)
Copyright (c) 1986-2007 by Cisco Systems, Inc.
Compiled Mon 13-Aug-07 17:34 by yenanh
.............................
Ahora vamos a ver el estado de las interfaces, esas bocas donde conectamos los cablecitos de
red, con unas lucecillas que nos van informando de su estado.
Muchas veces va a ser muy interesante conocer la Mac conectada a cada una de las bocas
Igualmente podemos restringirlo la información a una única interface o Vlan (ya las veremos mas
tarde) :
Ahora vamos a ir entrando más en detalle en alguna de las interfaces para ver información como
si esta levantada, MTU, velocidad a la que negocia, tráfico que se mueve, errores…
Si queremos ver que nos dice el fichero de configuración sobre la interface sin tener que ir
recorriéndolo de forma completa.
Building configuration...
GigabitEthernet1/0/17
Model: WS-C3750G-48TS
Type: 10/100/1000BaseTX
Speed: 10,100,1000,auto
Duplex: half,full,auto
Trunk encap. type: 802.1Q,ISL
Trunk mode: on,off,desirable,nonegotiate
Channel: yes
Broadcast suppression: percentage(0-100)
Flowcontrol: rx-(off,on,desired),tx-(none)
Fast Start: yes
QoS scheduling: rx-(not configurable on per port basis),tx-(4q2t)
CoS rewrite: yes
ToS rewrite: yes
UDLD: yes
Inline power: no
SPAN: source/destination
PortSecure: yes
Dot1x: yes
Aquí debemos detenernos un momentito para conocer un poco sobre lo que son las Vlan. Se trata
de un concepto que nos va a permitir separadas las redes de forma lógica dentro de un mismo
Switch físico. ¿ Nos acordamos de los dominios de difusión (broadcast) que estuvimos
comentando?, pues nos va permitir separarlos con la ventaja que no solo aporta en el trafico que
no se genera, sino en que además separamos completamente las redes con las ventajas de
control que eso implica.
Cuando definimos interfaces dentro de una Vlan solo van a tener visibilidad entre ellas. Pero aquí
aparece el concepto de modo trunk, en el que una interface configurada en este modo va a poder
transportar múltiples VLAN. En un puerto definido de este modo, vamos a ser nosotros quienes
vamos a poder definir si tiene visibilidad sobre todas las Vlans que tengamos definidas en el
Switch, o solo sobre aquellas que nos interese, además de poder indicar con cual está trabajando
de forma nativa.
Si tenemos varios Switches conectados entre si, podemos hacer uso del protocolo VTP (VLAN
Trunking Protocol) que nos va a permitir gestionar de forma eficaz las Vlans.
Por comentarlo de forma resumida esta parte del VTP, decir que va a poder trabajar en 3 modos
diferentes: server, client y transparent.
Vamos a tener que configurarlo sobre un mismo dominio, y siempre tendremos al menos un
server que es quien maneja el cotarro. Si realizamos modificaciones sobre las Vlans, estas se
distribuyen al resto de los switches que se encuentren dentro del mismo dominio.
Luego tendremos switches con VTP en modo cliente que recogerán de forma automática todos los
cambios, y sobre los cuales no se van a poder realizar modificaciones.
Y por último los de modo transparent, en el que no se pueden crear o modificar vlans que afecten
al resto de la electrónica pero que si que se prodrán generar Vlans a nivel local.
VTP puede operar sin contraseña con lo que es sencillo hacer la puñeta por lo que es muy
recomendable asignarle una.
Mi_switch#vlan database
Mi_switch#vtp domain nombre_dominio
Mi_switch#vtp (client | server | transparent)
Mi_switch#exit
Mi_switch# vtp ?
domain Set the name of the VTP administrative domain.
file Configure IFS filesystem file where VTP configuration is stored.
Vamos ahora a ver las vlan que tenemos definidas y los puertos definidos sobre cada una de ellas
:
Mi_switch# sh vlan
#sh vlan id 10
VLAN Type SAID MTU Parent RingNo BridgeNo Stp BrdgMode Trans1
Trans2
---- ----- ---------- ----- ------ ------ -------- ---- -------- ----
-- ------
10 enet 100010 1500 - - - - - 0 0
Vemos que para el trunking estamos utilizando el protocolo IEEE 802.1Q conocido tambien como
dot1Q.
Ahora que ya sabemos alguna cosita más sobre las Vlan, vamos a juntarlo todo y jugar un
poquito con las interfaces y Vlans.
Vamos a generar una vlan de partida y luego le vamos a asignar una interface o aun rango de
ellas.
Lo podemos hacer del modo antiguo que por el mensaje que nos muestra ya vemos que no es
muy recomendable.
Mi_Switch#vlan database
% Warning: It is recommended to configure VLAN from config mode,
as VLAN database mode is being deprecated. Please consult user
documentation for configuring VTP/VLAN in config mode.
Mi_Switch#configure terminal
Mi_Switch(config)#interface vlan 2
Mi_Switch(config)#exit
Podemos utilizar esa vlan como la de gestión y asignarle una dirección para que nos podamos
conectar con una session remota.
Mi_Switch#configure terminal
Mi_Switch(config)#interface Vlan10
Mi_Switch(config)#ip address 10.100.5.250 255.255.255.0
Mi_Switch(config)#no ip route-cache
Mi_Switch(config)#exit
Mi_Switch#
O de igual modo :
Building configuration...
Mi_Switch#sh vlan
Mi_Switch#sh protocols
Global values:
Internet Protocol routing is enabled
Como hemos comentado, vamos ahora a meter una interface o un rango de interfaces dentro de
esa vlan.
Mi_Switch#configure t
O un rango de ellas:
Mi_Switch#sh vlan id 10
Como ya hemos comentado en caso de querer deshacer lo que acabamos de hacer, anteponemos
la palabra “no” a la misma configuración.
Ya hemos comentado que las vlan no se van a ver entre si, pero si tenemos un switch que trabaje
en capa 3 podemos jugar con esto también. Lo normal es que subamos el trunk a un router o
firewall y jugar en ese punto, pero lo podemos hacer en el propio Switch.
Mi_Switch#configure terminal
Mi_Switch#(config)#access-list 101 deny ip 10.10.1.0 0.0.0.255 172.10.1.0
0.0.0.255
Mi_Switch#(config)#access-list 101 permit ip 172.16.1.0 0.0.0.255 any
Y la aplicamos a la vlan :
Mi_Switch#configure terminal
Mi_Switch (config)#interface vlan 10
Mi_Switch (config-if)#ip access-group 101 in
Mi_Switch (config-if)#exit
Incluso podemos comprobar cuando se han modificado por última vez las vlan comprobando la
fecha del siguiente fichero:
Mi_Switch#sh flash
Directory of flash:/
Aprovechando que empezamos a saber alguna cosa más, para ver como afecta a la configuración
de nuestro Cisco Catalyst la configuración de un team (juntar tarjetas de red).
Podríamos por por ejemplo tener un servidor con 2 tarjetas de red con las que generar un team
pero en un modo activo-pasivo con lo que únicamente queramos dotar de redundancia al equipo
en caso de caida de una de las tarjetas. En este caso no es necesario realizar ningún tipo de
configuración en el Switch, ya que únicamente vamos a tener una tarjeta levantada enviando la
MAC.
Pero si además de esa redundancia queremos sumar la capacidad, entonces podemos realizar lo
que se conoce como una agregación de puertos (Lynk Agregation) con lo que sumamos la
velocidad de cada una de las tarjetas. Al juntar ambas tarjetas, se le asigna una única Mac a ese
grupo, de tal forma que si no le decimos nada al switch, a este le llega la misma MAC por 2 bocas
diferentes.
Mi_Switch# conf t
Mi_Switch (config)#interface Port-channel1
Mi_Switch (config-if)# description Etherchannel Team Servidor1
Mi_Switch (config-if)# switchport access vlan 12
Mi_Switch (config-if)# switchport trunk encapsulation dot1q
Mi_Switch (config-if)# switchport trunk native vlan 12
Mi_Switch (config-if)# switchport trunk allowed vlan 12
Mi_Switch (config-if)# switchport mode trunk
Mi_Switch (config-if)# spanning-tree portfast
Mi_Switch (config-if)# spanning-tree bpduguard enable
Mi_Switch (config-if)#end
Mi_Switch#
Mi_Switch# conf t
Mi_Switch (config)#interface GigabitEthernet1/0/1
Mi_Switch (config-if)# description Servidor tarjeta 1
Mi_Switch (config-if)# switchport access vlan 12
Mi_Switch (config-if)# switchport trunk encapsulation dot1q
Mi_Switch (config-if)# switchport trunk native vlan 12
Mi_Switch (config-if)# switchport trunk allowed vlan 12
Mi_Switch (config-if)# switchport mode trunk
Mi_Switch (config-if)# channel-group 1 mode active
Mi_Switch (config-if)# end
Mi_Switch #
Mi_Switch# conf t
Mi_Switch (config)#interface GigabitEthernet1/0/2
Mi_Switch (config-if)# description Servidor tarjeta 2
Mi_Switch (config-if)# switchport access vlan 12
Mi_Switch (config-if)# switchport trunk encapsulation dot1q
Mi_Switch (config-if)# switchport trunk native vlan 12
Mi_Switch (config-if)# switchport trunk allowed vlan 12
Mi_Switch (config-if)# switchport mode trunk
Mi_Switch (config-if)# channel-group 1 mode active
Mi_Switch (config-if)# end
Mi_Switch #
Ahora vamos a ver como podemos realizar un poquito de debug y monitorización para mantener
nuestros Catalyst lo mas libre de errores posible.
Si estamos conectados a través de una sesion de telnet o ssh, y queremos que nos muestre los
mensajes que por defecto salen por consola :
Mi_Switch#term mon
Para desactivarlo :
Mi_Switch#term no mon
Mi_Switch#sh debugging
Y podemos activarlo si nos interesa comprobar en detalle o dar una solución a un problema :
Mi_Switch#debug ?
aaa AAA Authentication, Authorization and Accounting
adjacency adjacency
all Enable all debugging
archive debug archive commands
arp IP ARP and HP Probe transactions
auto Debug Automation
backup Switch Backup Interface debugging
...........
A modo de monitorización puede ser interesante activar el protocolo snmp para poder
conectarnos con un sistema de monitorización remota que nos va a reportar determinada
información como el estado de las interfaces, consumos…
También con fines de monitorización es interesante activar el syslog para que reporte
determinados eventos a un syslog centrar, y poder así consultar la información de una forma
sencilla y centralizada.
Mi_Switch#Logging on
Mi_Switch#logging trap warnings (o loq ue queramos)
Mi_Switch#Logging Facility Local7
Mi_Switch#Logging IP_Syslog_server
Consultamos la configuración:
Mi_Switch#sh logging
Syslog logging: enabled (0 messages dropped, 1 messages rate-limited, 0
flushes,
0 overruns, xml disabled, filtering disabled)
Console logging: level debugging, 641452 messages logged, xml disabled,
filtering disabled
Monitor logging: level debugging, 175 messages logged, xml disabled,
filtering disabled
Logging to: vty1(0)
Buffer logging: level debugging, 641452 messages logged, xml disabled,
filtering disabled
Exception Logging: size (4096 bytes)
Count and timestamp logging messages: disabled
File logging: disabled
Trap logging: level informational, 641462 message lines logged
Logging to 10.100.1.10, 5305 message lines logged, xml disabled,
filtering disabled
Mi_Switch#sh ip route
Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2
i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
ia - IS-IS inter area, * - candidate default, U - per-user static route
o - ODR, P - periodic downloaded static route
O la tabla ARP :
Mi_Switch#sh arp
Protocol Address Age (min) Hardware Addr Type Interface
Internet 100.30.104.219 11 002e.4562.908f ARPA Vlan20
Internet 100.30.104.223 8 002e.4562.a948 ARPA Vlan20
Internet 100.30.104.222 0 002e.4562.7a7e ARPA Vlan20
Internet 100.30.104.221 13 002e.4562.94e6 ARPA Vlan20 Y para
borrar la tabla arp :
Mi_Switch#clear arp
Ya comente en su dia que en las redes switcheadas “no se podia” colocar alegremente un sniffer.
Si tenemos acceso al Switch lo que podemos hacer es port mirroring para mandar una copia de
todo lo que pasa por un determinado puerto, un rango o una vlan hacia otro puerto y quedarnos
escuchando en el.
Session 1
---------
Type : Local Session
Source Ports :
RX Only : Non
................
Para comprobar errores en caso de caida del Switch y ver que ha podido pasar, tenemos también
la opción :
Mi_Switch# sh stacks
My_Switch(config)#service dhcp
My_Switch(config)#ip dhcp excluded-address 10.100.1.1 10.100.1.10
My_Switch(config)#ip dhcp pool LAN_To
My_Switch(DHCP-config)#network 10.100.1.0 255.255.255.0
My_Switch(DHCP-config)#default-router 10.100.1.1
My_Switch(DHCP-config)#lease 10
My_Switch(DHCP-config)#dns-server 10.100.1.2
Vamos a comentar que relacionado con la seguridad de los puertos podemos hacer uso de port-
security, por ejemplo para controlar que equipos se pueden conectar en determinadas bocas.
Mi_Switch(config-if)#switchport port-security ?
aging Port-security aging commands
mac-address Secure mac address
maximum Max secure addresses
violation Security violation mode
<cr>
Mi_Switch(config-if)#switchport port-security
Ahora solo la MAC conectada se prodra conectar a traves de ese puerto, pero podriamos indicarle
nuevas MAC.
Mi_Switch# sh port-security
Secure Port MaxSecureAddr CurrentAddr SecurityViolation Security Action
(Count) (Count) (Count)
--------------------------------------------------------------------
-------
-------------------------------------------------------------------
--------
Total Addresses in System (excluding one mac per port) : 0
Max Addresses limit in System (excluding one mac per port) : 6144
Ahora vamos a ver como podemos activar el acceso a través de ssh que anteriormente hemos
comentado.
Mi_Switch#show ip ssh
^
% Invalid input detected at '^' marker.
Debemos buscar una IOS actualizada que corresponda a nuestros modelo y que la soporte para
Antes de nada debemos comprobar si tenemos 2 Switches en modo stack, ya que debemos
actualizar ambos Switches.
Y realizar una copia de los ficheros que tenemos actualmente y nos interesan.
Mi_Switch# sh boot
BOOT path-list : flash:c3560-ipbase-mz.122-35.SE5/c3560-ipbase-mz.122-
35.SE5.bin
Config file : flash:/config.text
Private Config file : flash:/private-config.text
Enable Break : no
Manual Boot : no
HELPER path-list :
Auto upgrade : yes
Auto upgrade path :
Mi_Switch#show flash
Directory of flash:/
dir flash1:
Como debemos copiar esa información es interesante comprobar las diferentes opciones para
poder realizarlo. Es interesante tener instalado un servidor TFTP en nuestro equipo para realizar
este proceso:
Mi_Switch#copy flash:c3560-ipbase-mz.122-35.SE5 ?
flash: Copy to flash: file system
ftp: Copy to ftp: file system
http: Copy to http: file system
null: Copy to null: file system
nvram: Copy to nvram: file system
rcp: Copy to rcp: file system
running-config Update (merge with) current system configuration
startup-config Copy to startup configuration
system: Copy to system: file system
tftp: Copy to tftp: file system
vb: Copy to vb: file system
Mi_Switch# sh flash
Si tenemos problemas de espacio para cargar la nueva IOS debemos borrar la antigua.
Si en vez de un archivo bin, trabajamos con un tar entonces lo podemos realizar de la siguiente
forma:
Ahora toca decirle cual es la IOS es con la que tiene que arrancar a nuestro Catalyst.
Mi_Switch#show boot
BOOT path-list : flash:c3750-ipbase-mz.122-35.XXX/c3750-ipbase-mz.122-
35.XX5.bin
Config file : flash:/config.text
Private Config file : flash:/private-config.text
Enable Break : no
Manual Boot : no
HELPER path-list :
Auto upgrade : yes
Auto upgrade path :
-------------------
Switch 2
-------------------
BOOT path-list : flash:c3750-ipbase-mz.122-35.XXX/c3750-ipbase-mz.122-
35.XXX.bin
Config file : flash:/config.text
Private Config file : flash:/private-config.text
Enable Break : no
Manual Boot : no
HELPER path-list :
Auto upgrade : no
Auto upgrade path :
Y por último toca reiniciar, y como siempre en estos casos cruzar los dedos esperando que la
suerte nos acompañe.
Mi_Switch#reload
Mi_Switch#sh version
Una vez tenemos instalada la nueva IOS que soporte crypto, podemos proceder a configurar ssh
:
Mi_Switch(config)#hostname nombre_host
Mi_Switch(config)#ip domain-name dominio.com
Mi_Switch(config)#crypto key generate rsa
The name for the keys will be: nombre_host.dominio.com Choose the size of
the
key modulus in the range of 360 to 2048 for your General Purpose Keys.
Choosing
a key modulus greater than 512 may take a few minutes. How many bits in the
modulus [2048]: % Generating 2048 bit RSA keys ...[OK]
Antes de cerrar la entrada únicamente a SSH, la seguimos permitiendo por telnet para
comprobar que nos podemos conectarAntes de cerrar la entrada únicamente a SSH, la seguimos
permitiendo por telnet para comprobar que nos podemos conectar.
Mi_Switch(config)#line vty 0 4
Y una vez comprobada que la conexion a tarves de ssh nos funciona correctamente, forzamos a
que se haga solo a través de un clientes ssh:
Mi_Switch(config)#line vty 0 4
Mi_Switch(config-line)#transport input ssh
Mi_Switch#show ip ssh
Mi_Switch#disconnect ssh
Mi_Switch#debug ip ssh
Creo que por hoy va ser suficiente. Espero que no os haya resultado muy pesado.
Enviar a un amigo:
cisco, Switches Cisco
A quien corresponda:
Yzra
Necesito escuchar todo el trafico de la red y realizar scaneo de la misma, que
herramienta puedo utilizar????
@Yzra
pepe Hola, con snmp podés hacer ese tipo de cosas, sino tenés que usar wireshark,
aunque tenés que saber analizar bien el contenido del paquete, sino, no vas a
entender. Saludos
Nombre (requerido)
Sitio web
Código CAPTCHA *
Recibir un email con los siguientes comentarios a esta entrada.
Recibir un email con cada nuevo post.