Seleccionar página
Seguridad en el acceso a dispositivos Cisco

Seguridad en el acceso a dispositivos CiscoManuel Sepúlveda

En Cisco IOS tiene múltiples formas de asegurar el acceso a los dispositivos Cisco como router, switches, AP, etc.

 

Niveles de acceso

 

La línea de comando de Cisco CLI (Command line interface) utiliza niveles jerárquicos de acceso, que son modo EXEC usuario y modo EXEC privilegiado.

Por defecto, no se requiere autenticación. Si conecta un cable de consola Cisco a nuestro switch o router, esto es lo que sucede:

 

Switch con0 is now available

 

Press RETURN to get started.

 

Switch>

Una vez que presionamos el botón Intro de nuestro teclado, terminamos en el modo de usuario de inmediato. No hay contraseña ni nada. Lo mismo se aplica al modo enable:

 

Switch>enable

Switch#

 

El acceso a modo privilegiado podemos bloquearla utilizando una clave encriptada por medio del siguiente comando

 

Switch(config)# enable secret [clave]

Seguridad del modo de usuario

 

Clave simple:

 

La opción más simple para proteger el modo de usuario es agregar una contraseña, como sigue:

 

Switch(config)#line console 0

Switch(config-line)#password cisco

Switch(config-line)#login

Username y Password:

 

En lugar de una sola contraseña, también es posible usar nombres de usuario y contraseñas. Esta es una mejor opción, si tenemos varias personas que necesitan acceder a un switch o router. Aquí se explica cómo hacer esto:

 

Switch(config)#line console 0

Switch(config-line)#login local

Switch(config-line)#exit

 

Switch(config)#username admin privilege 15 secret adminpass

  

El comando “login local” le indica al switch que consulte una base de datos local de nombres de usuarios y contraseñas.

El comando “username [user] privilege [nivel] secret [clave]”, indica el nombre del usuario, el nivel de privilegio del usuario y una clave secreta encriptada.

 

Cisco IOS permite configurar 16 niveles de usuario diferente (0 a 15).

  • Usuario nivel 0 – Sólo accede a modo usuario.
  • Usuario nivel 1 a 14 – Se pueden asignar diferentes comandos para cada nivel.
  • Usuario nivel 15 – Acceso a modo privilegiado completo.

La próxima vez que abra la consola, esto es lo que ve:

 

Switch con0 is now available

Press RETURN to get started.

User Access Verification 

 

Username: admin

Password:

Switch>

 

Power over Ethernet (POE) para la certificación CCNA 200-301

Power over Ethernet (POE) para la certificación CCNA 200-301Manuel Sepúlveda

¿Que es el POE?

Power over Ethernet (PoE) es una tecnología que utilizamos para alimentar dispositivos a través de cables de red Ethernet.
PoE se inventó cuando se introdujeron los primeros teléfonos VoIP y hoy en día también se usan para puntos de acceso inalámbrico, entre otros equipos, por ejemplo:

• Teléfonos VoIP
• Cámaras IP
• Puntos de acceso inalámbrico
• Dispositivos IoT
• Dispositivos PoS
• Raspberry Pi
• Dispositivos Arduino
• Pequeños routers y switches

 

¿Cómo funciona el PoE?

 

Un cable Ethernet, consta de cuatro pares trenzados y PoE envía la alimentación a través de estos pares a los dispositivos preparados para PoE. Los primeros estándares PoE utilizaban dos pares trenzados para transmitir datos, mientras que los otros dos pares se empleaban para la transmisión de la alimentación. Con los nuevos estándares PoE, tanto la alimentación como los datos se envían a través de los cuatros pares trenzados.

Cuando se utilizan los mismos pares para alimentación y datos, no se crean interferencias entre ellos. Esto se debe a que la electricidad y los datos se transportan en los extremos opuestos del espectro de frecuencias. La electricidad utiliza una frecuencia baja, de 60 Hz o menos, mientras que las transmisiones de datos utilizan frecuencias altas, que van de los 10 a los 100 millones de hercios.

 

Ejemplo de la conexión de un teléfono IP y una Cámara IP a un Switch POE

Switch POE IEEE

Tipos y estándares

 

Cisco fue la primera compañía en introducir PoE aproximadamente en el año 2000. Era una tecnología patentada donde los cables Ethernet transportan 48 VDC para alimentar teléfonos VoIP.

Existen múltiples opciones de PoE: algunas propietarias, otras son estándares. IEEE es responsable de crear muchos estándares de Ethernet bajo el grupo de trabajo 802.3, y también querían desarrollar un estándar para PoE.

Hay múltiples tipos de PoE; Estos se basan en los estándares IEEE y son los que se muestra a continuación:

 

 

Tipos y Estandares POE IEEE

Conexión de Teléfono IP, Switch POE y PC

El teléfono IP tiene dos conexiones, una para conectarnos a la red y la otra para conectarnos al PC, como se muestra en la siguiente figura:

 

Conexion Switch POE Telefono IP PC

 

La configuración del puerto de switch Cisco, por ejemplo, un Catalyst 2960X, que conecta al teléfono IP es la siguiente:

 

SW1# configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
SW1(config)# vlan 20
SW1(config-vlan)# vlan 21
SW1(config-vlan)# interface FastEthernet0/1
SW1(config-if)# switchport mode access
SW1(config-if)# switchport access vlan 20
SW1(config-if)# switchport voice vlan 21
SW1(config-if)#^Z
SW1#

 

 

Podemos ver la interfaz con el siguiente comando:

 

SW1# show interfaces FastEthernet 0/1 switchport

Name: Fa0/1
Switchport: Enabled
Administrative Mode: static access
Operational Mode: static access
Administrative Trunking Encapsulation: dot1q
Operational Trunking Encapsulation: native
Negotiation of Trunking: Off
Access Mode VLAN: 20 (VLAN0020)
Trunking Native Mode VLAN: 1 (default)
Administrative Native VLAN tagging: enabled
Voice VLAN: 21 (VLAN0021)

 

 

show interfaces trunk
show interfaces tipo-número-interfaz trunk

SW1# show interfaces trunk
SW1# show interfaces F0/1 trunk

Port Mode Encapsulation Status Native vlan
Fa0/1 off 802.1q not-trunking 1

Port Vlans allowed on trunk
Fa0/1 20-21

Port Vlans allowed and active in management domain
Fa0/1 20-21

Port Vlans in spanning tree forwarding state and not pruned
Fa0/1 20-21

Port Vlans in spanning tree forwarding state and not pruned
Fa0/1 20-21

Tutorial Wireshark 3.x

Tutorial Wireshark 3.xManuel Sepúlveda

Wireshark es un analizador de paquetes de red. Un analizador de paquetes de red presenta los datos de paquetes capturados con el mayor detalle posible.

Wireshark está disponible de forma gratuita, es de código abierto y es uno de los mejores analizadores de paquetes disponibles en la actualidad.

Tabla de contenido

1. Que es Wireshark

2. Requisitos del sistema

3. Donde obtener Wireshark

4. Instalación de Wireshark en Windows

5. Instalación paso a paso en Windows

6. Iniciando Wireshark

7. La ventana principal

8. Comenzando la captura

9. Detener y guardar la captura

10. Paneles de la ventana principal

11. Filtrar paquetes durante la visualización

12. Filtro de captura

13. Captura de la clave de acceso Telnet

14. Mirando un paquete ICMP

 

 

Te comparto este Tutorial completamente gratis, solo regístrate en el siguiente formulario y tendrás acceso a este Tutorial de wireshark 3.x

Tutorial Wireshark 3.x