Seleccionar página
Fundamentos de Seguridad Comandos Cisco CCNA 200-301

Fundamentos de Seguridad Comandos Cisco CCNA 200-301Manuel Sepúlveda

Fundamentos de Seguridad – Comandos Cisco CCNA 200-301

Ejemplo de configuración de seguridad en un Switch

 

Switch# configure terminal

Switch(config)# hostname Switch9200

Switch9200(config)# enable secret cisco

Switch9200(config)# line console 0

Switch9200(config-line)# logging synchronous

Switch9200(config-line)# login

Switch9200(config-line)# passwotch cisco

Switch9200(config-line)# exec-timeout 0 0

Switch9200(config-line)# exit

Switch9200(config)# line vty 0 15

Switch9200(config-line)# login

Switch9200(config-line)# password cisco

Switch9200(config-line)# exit

Switch9200(config)# ip default-gateway 192.168.100.1

Switch9200(config)# interface vlan 1

Switch9200(config-if)# ip Address 192.168.100.2 255.255.255.0

Switch9200(config-if)# no shutdown

Switch9200(config-if)# interface Gigabitethernet 0/1

Switch9200(config-if)# description *** Enlace a Router ***

Switch9200(config-if)# interface fastethernet 0/1

Switch9200(config-if)# description *** Conexión a PC1 ***

Switch9200(config-if)# switch mode Access

Switch9200(config-if)# switchport port-security

Switch9200(config-if)# switchport port-security mac-address sticky

Switch9200(config-if)# switchport port-security maximum 1

Switch9200(config-if)# switchport port-security violation shutdown

Switch9200(config-if)# interface fastethernet 0/2

Switch9200(config-if)# description *** Conexión a PC2 ***

Switch9200(config-if)# switchport mode Access

Switch9200(config-if)# switchport port-security mac-address dddd.eeee.ffff

Switch9200(config-if)# switchport port-security máximum 1

Switch9200(config-if)# switchport port-security violation shutdown

Switch9200(config-if)# exit

Switch9200(config)# exit

Switch9200# copy running-config startup-config

 

Fundamentos de Seguridad Comandos Cisco CCNA 200-301

 

✔️Configuración de Password en un Switch

 

Switch9200(config)# enable password cisco

Switch9200(config)# enable secret ciscosecret

Switch9200(config)# line console 0

Switch9200(config-line)# login

Switch9200(config-line)# password cisco

Switch9200(config-line)# exit

Switch9200(config)# line vty 0 15

Switch9200(config-line)# login

Switch9200(config-line)# password cisco

Switch9200(config-line)# exit

Switch9200(config)#

 

✔️Configuración de Static MAC Addresses

 

Switch9200(config)# mac Address-table static aaaa.bbbb.cccc vlan 1 interface fastethernet 0/1

Switch9200(config)# no mac Address-table static aaaa.bbbb.cccc vlan 1 interface fastethernet 0/1

 

✔️Configuración de Switch Port Security

 

Switch9200(config)# interface fastethernet 0/1

Switch9200(config-if)# switchport mode Access

Switch9200(config-if)# swithport port-security

Switch9200(config-if)# switchport port-security maximum 4

Switch9200(config-if)# switchport port-security mac-address aaaa.bbbb.cccc

Switch9200(config-if)# switchport port-security violation shutdown

Switch9200(config-if)# switchport port-security violation restrict

Switch9200(config-if)# switchport port-security violation protect

 

✔️Configuración de Sticky MAC Address

 

Switch9200(config)# interface fastethernet 0/5

Switch9200(config)# switchport port-security mac-address sticky

Switch9200(config)# switchport port-security mac-address sticky vlan 10 voice

 

✔️Verificando Switch Port Security

 

Switch9200# show port-security

Switch9200# show port-security interface fastethernet 0/5

Switch9200# show port-security Address

Switch9200# show mac address-table [dynamic]

 

✔️Configuración de DHCP Snooping

 

Switch9200(config)# ip dhcp snooping

Switch9200(config)# ip dhcp snooping vlan 20

Switch9200(config)# ip dhcp snooping vlan 10-35

Switch9200(config)# ip dhcp snooping vlan 20 30

Switch9200(config)# ip dhcp snooping vlan 10,12,14

Switch9200(config)# ip dhcp snooping vlan 10-12,14

Switch9200(config)# ip dhcp snooping information option

Switch9200(config)# interface fastethernet 0/1

Switch9200(config-if)# switchport mode trunk

Switch9200(config-if)# switchport trunk encapsulation dot1q

Switch9200(config-if)# switchport trunk allowed vlan 10,20

Switch9200(config-if)# ip dhcp snooping trust

Switch9200(config-if)# ip dhcp snooping limit rate 75

Switch9200(config-if)# exit

Switch9200(config)# ip dhcp snooping verify mac-address

 

✔️Verificación de DHCP Snooping

 

Switch9200# show ip dhcp snooping

Switch9200# show ip dhcp snooping binding

Switch9200# show ip dhcp source binding

Switch9200# show run

 

✔️Configuración de Dynamic ARP Inspection (DAI)

 

Switch9200(config)# ip dhcp snooping

Switch9200(config)# ip dhcp snooping vlan 10-20

Switch9200(config)# ip arp inspection validate src-mac

Switch9200(config)# ip arp inspection validate dst-mac

Switch9200(config)# ip arp inspection validate ip

Switch9200(config)# interface fastethernet 0/24

Switch9200(config-if)# ip dhcp snooping trust

Switch9200(config-if)# ip arp inspection trust

 

✔️Verificando DAI

 

Switch9200# show ip arp inspection interfaces

Switch9200# show ip arp inspection vlan 10

Switch9200# show ip arp inspection statistics vlan 10

Pack Cisco CCNA 200-301
Configuración de Servidores DNS y DHCP en Packet Tracer

Configuración de Servidores DNS y DHCP en Packet TracerManuel Sepúlveda

Que es un DHCP Server:

 

Un DHCP Server, permite a un host obtener una dirección IP de forma dinámica cuando se conecta a la red. El host contacta a un servidor DHCP para obtener una dirección IP, el servidor DHCP elige una dirección IP de un rango de direcciones que tiene en un grupo (también llamado pool de direcciones) y se la asigna al host por un periodo de tiempo determinado, como se muestra en la siguiente figura:

Servidor DHCP

Servidor DHCP

 

 

Cuando un dispositivo configurado con DHCP se conecta a la red, el cliente emite un

Paquete DHCPDISCOVER para identificar cualquier servidor DHCP disponible en la red.

 

Entonces un servidor DHCP responde con un DHCPOFFER, que es un mensaje de oferta de asignamiento con una dirección IP asignada, máscara de subred, servidor DNS e información de la puerta de enlace predeterminada, así como la duración del asignamiento.

 

El cliente puede recibir múltiples paquetes DHCPOFFER si la red local tiene más de uno

Servidor DHCPv4. El cliente elige la primera oferta y transmite un paquete DHCPREQUEST que identifica el servidor explícito y la oferta de asignamiento que está aceptando.

 

Suponiendo que la dirección IP sigue siendo válida, el servidor elegido devuelve un mensaje de DHCPACK (confirmación), finalizando el contrato de asignamiento (arrendamiento).

 

DHCP Server en Cisco Packet Tracer

 

En Cisco Packet Tracer (CPT) podemos usar servidores que emulan el servicio de DCHP y se puede configurar de la siguiente manera:

Servidor DHCP Cisco Packet Tracer

Servidor DHCP Cisco Packet Tracer

 

  1. En “Service” puedes encender o apagar el servicio DHCP
  2. En este apartado puedes configurar:
    1. Nombre del Pool o Grupo
    2. Puerta de enlace
    3. La dirección IP del Servidor DNS
    4. La dirección IP de inicio del pool
    5. La máscara de subred
    6. El número máximo de direcciones IP que contendrá el pool
    7. La dirección IP del Servidor TFTP
    8. La dirección IP del Wireless Lan Controller WLC
  3. Nombre y configuración de cada pool o grupo configurado para las distintas subredes

 

 

Configuración de un router Cisco como un DHCP Server

 

Un router Cisco que ejecute el software Cisco IOS puede configurarse para actuar como un servidor DHCPv4.

 

El servidor Cisco IOS DHCP asigna y administra direcciones IPv4 desde el pool de direcciones especificas que está dentro del router, para los clientes DHCP

 

Pasos para configurar un router como un DHCP Server:

 

  1. Use el comando “ip dhcp excluded-address low-address [high-address]” para identificar una dirección o rango de direcciones para excluir del grupo DHCP. Por ejemplo:

 

R3(config)# ip dhcp excluded-address 192.168.40.1 192.168.40.100

 

  1. Cree el grupo DHCP utilizando el comando “ip dhcp pool pool-name”, que

te coloca en modo de configuración DHCP:

 

R3(config)# ip dhcp pool RED-40

R3(dhcp-config)#

 

  1. Configuramos los parámetros de direccionamiento IP que necesitamos asignar automáticamente, por ejemplo:

 

ip dhcp pool RED-40

network 192.168.40.0 255.255.255.0

 default-router 192.168.40.1

 dns-server 192.168.20.100

 

Comandos de verificación de operación de DHCP

 

R3#show ip dhcp binding

IP address       Client-ID/              Lease expiration        Type

Hardware address

192.168.40.101   00D0.D3EA.CEC0           —                     Automatic

 

 

Configuración de un router para retransmitir solicitudes DHCP

 

En una red compleja, los servidores DHCP generalmente están contenidos en una granja de servidores. Por lo tanto, los clientes generalmente no están en la misma subred que el servidor DHCP.

 

Para garantizar que los mensajes DHCPDISCOVER emitidos se envíen al servidor DHCP remoto, usamos el comando ip helper-address, por ejemplo, en la siguiente imagen, se configuran los segmentos de redes del router con el comnando ip helper-address, para que los clientes de estos segmentos puedan obtener la configuración IP necesaria para que se conecten de forma satisfactoria a la red

Configuracion DHCP y DNS Server - IP Helper-Address

Configuracion DHCP y DNS Server – IP Helper-Address

 

interface GigabitEthernet0/1

ip address 192.168.10.1 255.255.255.0

ip helper-address 192.168.20.102

duplex auto

speed auto

!

interface GigabitEthernet0/2

ip address 192.168.30.1 255.255.255.0

 ip helper-address 192.168.20.102

duplex auto

speed auto

 

El paquetes DHCPDISCOVER es un broadcast que lo recibe el router y que es convertido en un paquete Unicast dirigido hacia la dirección IP del DHCP Server, todo esto por medio del comando “ip helper-address”

 

Que es un DNS Server:

 

DNS es un sistema distribuido de servidores que resuelve nombres de dominio en direcciones IP. El nombre de dominio es parte del identificador uniforme de recursos (URI)

Estructura URI:

URI DNS Server

URI DNS Server

 

 

Cuando se escribe un nuevo URI en el navegador, la computadora usa DNS para enviar una solicitud para que resuelva el URI en una dirección IP. Por ejemplo, un Servidor DNS resuelve la URI www.eclassvirtual.com en la dirección IP 35.214.133.151.

 

El servidor DNS almacena diferentes tipos de registros de recursos utilizados para resolver nombres. Estos registros contienen el nombre, la dirección y el tipo de registro. Algunos de estos tipos de registros son los siguientes:

 

  • A: Una dirección IPv4 de un dispositivo final
  • NS: Un servidor de nombres autorizado
  • AAAA: Una dirección IPv6 de un dispositivo final
  • MX: Un registro de intercambio de correo

 

Cuando un cliente realiza una consulta, el proceso DNS del servidor primero mira sus propios registros para resolver el nombre. Si no puede resolver el nombre usando sus registros almacenados, contacta a otros servidores para resolver el nombre.

 

Los servidores raíz DNS administran los sufijos de dominio superior, como estos:

 

  • .com: Negocios comerciales
  • .edu: Organizaciones educativas
  • .gov: Organizaciones gubernamentales
  • .mil: Organizaciones militares
  • .net: Organizaciones de redes, como los ISP
  • .org: Organizaciones no comerciales

 

También existen servidores DNS de nivel superior para cada código de país, como .ca (Canadá), .de (Alemania), .ru (Rusia) y .cn (China).

 

 

DNS Server en Cisco Packet Tracer

 

En CPT también podemos simular servidores DNS, como se muestra en la siguiente figura:

DNS Server Cisco Packet Tracer

DNS Server Cisco Packet Tracer

 

  1. Podemos subir o bajar el servicio de DNS
  2. Agregamos un nombre y su tipo. Puede ser A Record, CNAME, SOA y NS Record
  3. Agregamos su dirección IP
  4. Y nos muetra la tabla de registros DNS

 

Si quieres realizar prácticas de configuración, puedes acceder a mi curso de:

Cisco CCNA 200-301 – Prácticas de configuración en español

Configuración de qos en packet tracer para el CCNA 200-301

Configuración de qos en packet tracer para el CCNA 200-301Manuel Sepúlveda

La Calidad de Servicio (QoS) para el CCNA:

Un switch en su modo de funcionamiento normal, envía todo el tráfico desde el origen al destino, sin importar que tipo de trafico es, solo recibe una trama Ethernet, mira la dirección MAC de destino y direcciona la trama al destinatario. Lo mismo ocurre en un router, éste recibe un paquete IP, mira por el destino en la tabla de routing y direcciona el paquete hacia el destinatario.

Este tipo de reenvío se llama “best effort” o mejor esfuerzo o FIFO (First in First Out), es decir el primero en entrar es el primero en salir.

 

QoS entre otras cosas permite:

  • Controlar la congestión cuando la demanda del ancho de banda (BW) es mayor al BW disponible
  • Priorizar servicios según su naturaleza
  • Asignar distintos tipos de BW de acuerdo a perfiles de tráfico
  • QoS es parte de la demoninada redes convergentes, convergencia de voz sobre IP, video y datos simultáneamente.

El grupo de trabajo Internet Engineering Task Force (IETF), define dos tipos de calidad de servicio:

  • IntServ –> Servicios Integrados
  • DiffServ –> Servicios diferenciados, DiffServ es el modo más ampliamente usado en las redes actuales
  • IntServ:
    • Provee la garantía más alta de QoS
    • Intensivo uso de recursos
    • Limitada escalabilidad
    • USA RSVP (Resource Reservation Protocol) para establecer un circuito virtual de QoS de extremo a extremo
  • DiffServ:
    • Alta flexibilidad y escalabilidad en la implementación de QoS
    • Los dispositivos de red reconocen clases de trafico
    • Provee diferentes niveles de QoS a diferentes clases
    • Se define un dominio de QoS
    • La política de QoS se debe aplicar en cada uno de los saltos de la red, también llamado Per Hop Behaviour, que en español sería como «Comportamiento por cada salto»

Dominio QoS Diffserv

 

Conceptos importantes que se deben tener en cuenta en el uso de QoS:

  • Control de la congestión: Una interfaz experimenta congestión cuando tiene más tráfico del que puede gestionar. El resultado de la congestión es el retaso (latencia) que impactan directamente a servicios con tráfico interactivo y en tiempo real (ej. Voz sobre IP)
  • Perdida de paquetes: En periodos de alta congestión, los dispositivos de red optan por descartar (drop) paquetes IP, por lo que sin QoS el descarte de paquetes es la misma para tráfico sensible como para tráfico no sensible.
  • Perfiles de tráfico:
    • Voz sobre IP, convierte las señales de voz en paquetes de datos comprimidos que son transportados por medio de redes de datosTelefono IP Cisco
      • Tráfico predecible y relativamente estable
      • Bajo consumo de recursos
      • Son muy sensibles a la latencia o delay, menos de 150ms
      • Tráfico muy sensible a las pérdidas o drop, menos del 1%
      • No tolera retransmisiones
      • Usa UDP (User datagram protocol)
      • El jitter o fluctuación del retardo debe ser menor a 30ms
      • Ancho de banda (BW) entre 30Kpbs a 128Kbps, depende del codificador en uso

 

  • Video sobre IP, es una solución de transporte de audio y video sobre redes IP Video sobre IP QoS
    • Genera trafico impredecible y en ráfagas en ciertos momentos
    • Sensible a pérdidas de 0,1 a 1% máximo
    • Sensible a latencia hasta 400 ms
    • BW entre 384Kbps a 30Mbps
    • Jitter no mayor a 50ms

 

  • Tráfico de datosTrafico de datos QoS
    • Tráfico impredecible y que facilmente genera ráfagas de tráfico
    • Generalmente insensible a perdidas y latencias
    • Retransmisión de paquetes por medio de TCP
    • Puede fácilmente consumir el ancho de banda de un enlace

 

Políticas de control de QoS – Encolamiento o Queuing 

Encolamiento o Queuing, es una herramienta de control de congestión que permite priorizar, administrar buffers y reordenar paquetes antes de ser transmitido a un destino.

Existen distintos tipos de encolamiento entre los más destacados se encuentran:

  • FIFO: First-in, first-out, el primero en llegar es el primero en salir,  es el método de encolamiento más sencillo, en el encolamiento FIFO todos los paquetes son tratados de igual manera y son puestos dentro de una única cola, y son entregados en el mismo orden en el que son colocados dentro de la cola, es decir el primero paquete que ingresa es el primero que sale. Su desventaja es que maneja una cantidad de flujo de paquetes limitada, es decir cuándo la cola está llena de paquetes, éste los descarta. En esta configuración los paquetes no son reordenados y el retardo máximo viene determinado por el tamaño máximo de la cola.  

Encolamiento FIFO QOS

  • WFQ: Weighted Fair Queueing, encolamiento controlado basado en pesos, este método provee una asignación de ancho de banda para todo el tráfico de la red, esta asignación de ancho de banda es la que determina el orden de como serán entregados los paquetes, y es hecha usando filtros disponibles en el datagrama IP, como las direcciones de origen y destino, o el campo TOS. WFQ crea una cola distinta para cada tipo de tráfico asignándole a cada uno, valores de profundidad para las colas, las cuales pasan a través de un servidor round robín siguiendo un orden secuencial circular. Como cada flujo tiene una cola asignada si se presentan demasiadas tramas de datos solo se vera afectado el rendimiento de la cola para cada clase especifica.

WFQ QoS Calidad de Servicio

  • CBWFQ: Class based weigthed fair queueing, encolamiento controlado basado en pesos basado en clases, Extiende las características del encolamiento tipo WFQ, ya que le otorga a los usuarios la habilidad de crear diferentes clases de trafico, estas son definidas usando el campo DSCP del datagrama IP, configurando listas de acceso o usando las interfaces de entrada como herramientas para configurar el encolamiento de paquetes. En este tipo de encolamiento, una cola es reservada para cada clase, y el tráfico correspondiente a cada una de ellas va directamente a la cola asignada para esa clase. Para caracterizar las clases, se debe especificar el límite de la cola para esa clase, así como el ancho de banda, el peso, y el número máximo de paquetes que soportara. El ancho de banda que se le asigne será el ancho de banda que tendrá esa clase durante la congestión.

CBWFQ QoS Calidad de Servicio

 

  • LLQ: Encolamiento de baja latencia Low Latency queueing, es una mezcla entre el tipo de encolamiento de prioridad y el anteriormente explicado CBWFQ, es el método de encolamiento característico de las aplicaciones de telefonía IP y VoIP, LLQ esta basado en el uso de colas de prioridad personalizadas, las cuales están basadas en clases de trafico pre configuradas por el administrador de los servicios de red, estas clases de trafico en conjunto con una cola de prioridad, la cual tiene la mayor preferencia sobre las demás colas correspondiente a los diferentes flujos de datos. Si hay presencia de tráfico en la cola de prioridad, ésta es atendida antes que las demás colas de prioridad personalizadas, si la cola de prioridad absoluta no esta encolando paquetes, las demás colas son atendidas según su prioridad asignada.

LLQ QoS Calidad de Servicio

 

Proceso General de QoS y secuencia de operación sobre el flujo de paquetes

Calidad de Servicio QoS General

Marcado de tráfico

Antes de aplicar QoS, un paquete debe ser marcado para después asignarle una clase determinada según el tipo de tráfico

Formas de marcado:

Marcado de tráfico Calidad de Servicio QoS

 

Marcado de tráfico en capa 2

  • Usa el campo de prioridad 802.1p también llamado Class of Service (CoS)
  • Diferentes tipos de tráfico son asignados a diferentes valores de CoS
  • CoS 6 y 7 son reservados para uso de la red

QoS Marcado de trafico en capa 2

Marcado de tráfico en capa 3

  • IP Precedence está obsoleto
  • Uso de 6 bits para DSCP

Marcado capa 3 QoS Paquete IP

Mapeo de marcado de capa 2 a capa 3

En la siguiente tabla se muestra los distintos tipos de mapeos dependiendo del marcado:

Tabla QoS CoS DSCP Calidad de Servicio

Ejemplo de mapeo de marcado de capa 2 a capa 3

  • Para tráfico voz: CoS = 5 –> DSCP = EF = 101110 (6 primeros bit) = 0x2e (Hex) = 46 (Decimal)
  • Para tráfico misión crítica: Cos = 3 –> DSCP = AF31 = 0110010 (6 primeros bit) = 0x1a (Hex) = 26 (Decimal)
  • Para tráfico builk data: CoS = 1 –> DSCP = AF11 = 001010 (6 primeros bit) = 0x0a (HeX) = 10 (Decimal)

Topología Calidad de Servicio QoS en Cisco Packet Tracer

Topología Calidad de Servicio QoS Cisco Packet Tracer

Configuración Router0

class-map match-all voice

match protocol rtp

class-map match-all http

match protocol http

class-map match-all icmp

match protocol icmp

!

policy-map marcado

class voice

  priority 100

  set ip dscp ef

class http

  bandwidth 50

  set ip dscp af31

class icmp

  bandwidth 25

  set ip dscp af11

!

interface GigabitEthernet0/0/0

ip address 10.1.1.1 255.255.255.0

duplex auto

speed auto

!

interface Serial0/1/0

bandwidth 250

ip address 10.1.2.1 255.255.255.0

service-policy output marcado

clock rate 250000

!

router ospf 1

log-adjacency-changes

network 0.0.0.0 255.255.255.255 area 0

 

Configuración Router1 

class-map match-all voice

match ip dscp ef

class-map match-all http

match ip dscp af31

class-map match-all icmp

match ip dscp af11

!

policy-map remarcado

class voice

  set precedence 5

class http

  set precedence 3

class icmp

  set precedence 0

!

interface GigabitEthernet0/0/1

ip address 10.1.3.1 255.255.255.0

duplex auto

speed auto

!

interface Serial0/2/0

ip address 10.1.2.2 255.255.255.0

service-policy input remarcado

!

router ospf 1

log-adjacency-changes

network 0.0.0.0 255.255.255.255 area 0

Revisión de Marcado QoS en Cisco Packet Tracer

Revisaremos ahora como se ven los paquetes IP con el marcado DSCP, cuando realizamos un tráfico http

 

La siguiente imagen, muestra la PDU de entrada en el Router0 donde se ve que el DSCP es 0x00

PDU Entrada Router0 QoS

 

La siguiente imagen se ve como QoS marca el paquete en la PDU de salida con un DSCP de 0x1a

PDU Salida Router0 QoS

 

La siguiente imagen muestra como en Router1 llega el paquete marcado en la PDU de entrada con el valor enviado por el Router0 que es 0x1a

PDU Entrada Router1 QoS

 

En la siguiente imagen se muestra como la PDU es remarcada por el valor de 0x18

PDU Salida Router1 QoS

Laboratorio en Cisco Packet Tracer de Calidad de Servicio (QoS) lo puedes ver aquí 

Próximamente este post estará en Video, así que suscríbete en mi canal de youtube aquí

Seguridad en el acceso a dispositivos Cisco

Seguridad en el acceso a dispositivos CiscoManuel Sepúlveda

En Cisco IOS tiene múltiples formas de asegurar el acceso a los dispositivos Cisco como router, switches, AP, etc.

 

Niveles de acceso

 

La línea de comando de Cisco CLI (Command line interface) utiliza niveles jerárquicos de acceso, que son modo EXEC usuario y modo EXEC privilegiado.

Por defecto, no se requiere autenticación. Si conecta un cable de consola Cisco a nuestro switch o router, esto es lo que sucede:

 

Switch con0 is now available

 

Press RETURN to get started.

 

Switch>

Una vez que presionamos el botón Intro de nuestro teclado, terminamos en el modo de usuario de inmediato. No hay contraseña ni nada. Lo mismo se aplica al modo enable:

 

Switch>enable

Switch#

 

El acceso a modo privilegiado podemos bloquearla utilizando una clave encriptada por medio del siguiente comando

 

Switch(config)# enable secret [clave]

Seguridad del modo de usuario

 

Clave simple:

 

La opción más simple para proteger el modo de usuario es agregar una contraseña, como sigue:

 

Switch(config)#line console 0

Switch(config-line)#password cisco

Switch(config-line)#login

Username y Password:

 

En lugar de una sola contraseña, también es posible usar nombres de usuario y contraseñas. Esta es una mejor opción, si tenemos varias personas que necesitan acceder a un switch o router. Aquí se explica cómo hacer esto:

 

Switch(config)#line console 0

Switch(config-line)#login local

Switch(config-line)#exit

 

Switch(config)#username admin privilege 15 secret adminpass

  

El comando “login local” le indica al switch que consulte una base de datos local de nombres de usuarios y contraseñas.

El comando “username [user] privilege [nivel] secret [clave]”, indica el nombre del usuario, el nivel de privilegio del usuario y una clave secreta encriptada.

 

Cisco IOS permite configurar 16 niveles de usuario diferente (0 a 15).

  • Usuario nivel 0 – Sólo accede a modo usuario.
  • Usuario nivel 1 a 14 – Se pueden asignar diferentes comandos para cada nivel.
  • Usuario nivel 15 – Acceso a modo privilegiado completo.

La próxima vez que abra la consola, esto es lo que ve:

 

Switch con0 is now available

Press RETURN to get started.

User Access Verification 

 

Username: admin

Password:

Switch>

 

Power over Ethernet (POE) para la certificación CCNA 200-301

Power over Ethernet (POE) para la certificación CCNA 200-301Manuel Sepúlveda

¿Que es el POE?

Power over Ethernet (PoE) es una tecnología que utilizamos para alimentar dispositivos a través de cables de red Ethernet.
PoE se inventó cuando se introdujeron los primeros teléfonos VoIP y hoy en día también se usan para puntos de acceso inalámbrico, entre otros equipos, por ejemplo:

• Teléfonos VoIP
• Cámaras IP
• Puntos de acceso inalámbrico
• Dispositivos IoT
• Dispositivos PoS
• Raspberry Pi
• Dispositivos Arduino
• Pequeños routers y switches

 

¿Cómo funciona el PoE?

 

Un cable Ethernet, consta de cuatro pares trenzados y PoE envía la alimentación a través de estos pares a los dispositivos preparados para PoE. Los primeros estándares PoE utilizaban dos pares trenzados para transmitir datos, mientras que los otros dos pares se empleaban para la transmisión de la alimentación. Con los nuevos estándares PoE, tanto la alimentación como los datos se envían a través de los cuatros pares trenzados.

Cuando se utilizan los mismos pares para alimentación y datos, no se crean interferencias entre ellos. Esto se debe a que la electricidad y los datos se transportan en los extremos opuestos del espectro de frecuencias. La electricidad utiliza una frecuencia baja, de 60 Hz o menos, mientras que las transmisiones de datos utilizan frecuencias altas, que van de los 10 a los 100 millones de hercios.

 

Ejemplo de la conexión de un teléfono IP y una Cámara IP a un Switch POE

Switch POE IEEE

Tipos y estándares

 

Cisco fue la primera compañía en introducir PoE aproximadamente en el año 2000. Era una tecnología patentada donde los cables Ethernet transportan 48 VDC para alimentar teléfonos VoIP.

Existen múltiples opciones de PoE: algunas propietarias, otras son estándares. IEEE es responsable de crear muchos estándares de Ethernet bajo el grupo de trabajo 802.3, y también querían desarrollar un estándar para PoE.

Hay múltiples tipos de PoE; Estos se basan en los estándares IEEE y son los que se muestra a continuación:

 

 

Tipos y Estandares POE IEEE

Conexión de Teléfono IP, Switch POE y PC

El teléfono IP tiene dos conexiones, una para conectarnos a la red y la otra para conectarnos al PC, como se muestra en la siguiente figura:

 

Conexion Switch POE Telefono IP PC

 

La configuración del puerto de switch Cisco, por ejemplo, un Catalyst 2960X, que conecta al teléfono IP es la siguiente:

 

SW1# configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
SW1(config)# vlan 20
SW1(config-vlan)# vlan 21
SW1(config-vlan)# interface FastEthernet0/1
SW1(config-if)# switchport mode access
SW1(config-if)# switchport access vlan 20
SW1(config-if)# switchport voice vlan 21
SW1(config-if)#^Z
SW1#

 

 

Podemos ver la interfaz con el siguiente comando:

 

SW1# show interfaces FastEthernet 0/1 switchport

Name: Fa0/1
Switchport: Enabled
Administrative Mode: static access
Operational Mode: static access
Administrative Trunking Encapsulation: dot1q
Operational Trunking Encapsulation: native
Negotiation of Trunking: Off
Access Mode VLAN: 20 (VLAN0020)
Trunking Native Mode VLAN: 1 (default)
Administrative Native VLAN tagging: enabled
Voice VLAN: 21 (VLAN0021)

 

 

show interfaces trunk
show interfaces tipo-número-interfaz trunk

SW1# show interfaces trunk
SW1# show interfaces F0/1 trunk

Port Mode Encapsulation Status Native vlan
Fa0/1 off 802.1q not-trunking 1

Port Vlans allowed on trunk
Fa0/1 20-21

Port Vlans allowed and active in management domain
Fa0/1 20-21

Port Vlans in spanning tree forwarding state and not pruned
Fa0/1 20-21

Port Vlans in spanning tree forwarding state and not pruned
Fa0/1 20-21