cisco comandos

5
Configuracion predeterminada de un router (Cisco) Configuracion de un Router Cisco Paso 1: Configure el nombre de host del router Router#enable Router#configure terminal Router(config)#hostname CustomerRouter Paso 2: Configure la contraseña secret y en modo privilegiado a.En el modo de configuración global, establezca la contraseña en cisco: CustomerRouter(config)#enable password cisco b.Establezca la contraseña privilegiada encriptadacisco123 con el comando secret: CustomerRouter(config)#enable secret cisco123 Paso 3: Configure la contraseña de consola a.En el modo de configuración global, cambie al modo de configuración de línea para especificar la línea de consola: CustomerRouter(config)#line console 0 b.Establezca la contraseña en cisco123, determine que la contraseña debe ingresarse en el momento de iniciar sesión y a continuación salga del modo de configuración de línea: CustomerRouter(config-line)#password cisco123 CustomerRouter(config-line)#login CustomerRouter(config-line)#exit CustomerRouter(config)# Paso 4: Configure la contraseña vty para permitir el acceso telnet al router En el modo de configuración global, cambie al modo de configuración de línea para especificar las líneas vty: CustomerRouter(config)#line vty 0 4 Configure la contraseña en cisco123, establezca que la contraseña se ingrese al iniciar sesión, salga del modo de configuración de línea y finalice la sesión de configuración: CustomerRouter(config-line)#password cisco123 CustomerRouter(config-line)#login CustomerRouter(config-line)#exit CustomerRouter(config)#end En el modo EXEC privilegiado, guarde la configuración en ejecución en la configuración de inicio: CustomerRouter#copy run start Asignar contraseña de acceso al modo exe privilegiado Router#config t Enter configuration commands, one per line. End with CNTL/Z. Router(config)#enable secret contraseña Router(config)#exit Así la próxima vez que un usuario ingrese al modo exe privilegiado le solicitara una contraseña. Asignar contraseña de acceso via telnet Router#config t Enter configuration commands, one per line. End with CNTL/Z. Router(config)#line vty 0 4 Router(config-line)#password contraseña Router(config-line)#login Router(config-line)#exit Se aplica una contraseña de acceso para las primeras cinco lineas de telnet; es decir para un máximo de cinco usuarios simultáneos al router para poder configurarlo via remota y al final se aplica el comando login para activar la seguridad. Nota Importante: a nivel de pruebas de laboratorio se puede utilizar telnet para restringir acceso; no asi cuando se trate de restringir en una infraestructura de red empresarial ya que la clave puede ser capturada por un usuario no autorizado ya que la misma viaja por la red en texto sin cifrar. Asignar contraseña de acceso a la interfaz de consola Router#config t Enter configuration commands, one per line. End with CNTL/Z. Router(config)#line console 0 Router(config-line)#password contraseña Router(config-line)#login Router(config-line)#exit Imagen de los dos routers conectados en packet tracer

Upload: amelchor

Post on 13-Apr-2015

25 views

Category:

Documents


3 download

TRANSCRIPT

Page 1: Cisco Comandos

Configuracion predeterminada de un router (Cisco)

Configuracion de un Router Cisco Paso 1: Configure el nombre de host del router Router#enable Router#configure terminal Router(config)#hostname CustomerRouter Paso 2: Configure la contraseña secret y en modo privilegiado a.En el modo de configuración global, establezca la contraseña en cisco: CustomerRouter(config)#enable password cisco b.Establezca la contraseña privilegiada encriptadacisco123 con el comando secret: CustomerRouter(config)#enable secret cisco123 Paso 3: Configure la contraseña de consola a.En el modo de configuración global, cambie al modo de configuración de línea para especificar la línea de consola: CustomerRouter(config)#line console 0 b.Establezca la contraseña en cisco123, determine que la contraseña debe ingresarse en el momento de iniciar sesión y a continuación salga del modo de configuración de línea: CustomerRouter(config-line)#password cisco123 CustomerRouter(config-line)#login CustomerRouter(config-line)#exit CustomerRouter(config)# Paso 4: Configure la contraseña vty para permitir el acceso telnet al router En el modo de configuración global, cambie al modo de configuración de línea para especificar las líneas vty: CustomerRouter(config)#line vty 0 4 Configure la contraseña en cisco123, establezca que la contraseña se ingrese al iniciar sesión, salga del modo de configuración de línea y finalice la sesión de configuración: CustomerRouter(config-line)#password cisco123 CustomerRouter(config-line)#login CustomerRouter(config-line)#exit CustomerRouter(config)#end En el modo EXEC privilegiado, guarde la configuración en ejecución en la configuración de inicio: CustomerRouter#copy run start

Asignar contraseña de acceso al modo exe privilegiado Router#config t Enter configuration commands, one per line. End with CNTL/Z. Router(config)#enable secret contraseña Router(config)#exit Así la próxima vez que un usuario ingrese al modo exe privilegiado le solicitara una contraseña.

Asignar contraseña de acceso via telnet Router#config t Enter configuration commands, one per line. End with CNTL/Z. Router(config)#line vty 0 4 Router(config-line)#password contraseña Router(config-line)#login Router(config-line)#exit Se aplica una contraseña de acceso para las primeras cinco lineas de telnet; es decir para un máximo de cinco usuarios simultáneos al router para poder configurarlo via remota y al final se aplica el comando login para activar la seguridad.

Nota Importante: a nivel de pruebas de laboratorio se puede utilizar telnet para restringir acceso; no asi cuando se trate de restringir en una infraestructura de red empresarial ya que la clave puede ser capturada por un usuario no autorizado ya que la misma viaja por la red en texto sin cifrar.

Asignar contraseña de acceso a la interfaz de consola Router#config t Enter configuration commands, one per line. End with CNTL/Z. Router(config)#line console 0 Router(config-line)#password contraseña Router(config-line)#login Router(config-line)#exit

Imagen de los dos routers conectados en packet tracer

Page 2: Cisco Comandos

Procedemos a asignar una dirección ip a cada interfaz serial para que exista

una conexión lógica entre los dispositivos. Lo haremos primero en Router 1 de la siguiente

manera:

Router1#configure terminal

Enter configuration commands, one per line. End with CNTL/Z.

Router1(config)#interface serial 0/0/0

Router1(config-if)#ip address 10.10.10.1 255.255.255.0

Router1(config-if)#no shutdown

Router1(config-if)#clock rate 64000

* Con el comando "no shutdown" indicamos a Router 1 que debe de encender la interfaz

para activar la conexion.

* El comando "clock rate" establece el relog de la interfaces seriales; no es bandwith pero si

designa cual enrutador sera el DCE.

De igual manera se asignara una dirección ip a la interfaz serial del Router 2 con los

siguientes comandos :

Router2#configure terminal

Enter configuration commands, one per line. End with CNTL/Z.

Router2(config)#interface serial 0/0/0

Router2(config-if)#ip address 10.10.10.2 255.255.255.0

Router2(config-if)#no shutdown

Si la conexión tuvo éxito nos deberá mostrar el siguiente resultado en Router 1:

Así con estos pocos y sencillos pasos tendremos una conexión directa de dos Routers Cisco con

un 100% de funcionalidad.

Analisis forense Router Cisco

En este post se van a tratar las prácticas forenses que se deben aplicar a un router Cisco o basados en Cisco. En primer lugar hay que tener muy claro porque motivos se ataca un router. Los principales motivos son los siguientes: Porque atacar un router: -Realizar un ataque de denegación de servicios (DoS) al router y a la red a la que pertenece. -Comprometer otros routers a través de el. -Desviar firewalls de red, IDS o otros servicios. -Monitorizar y grabar el tráfico entrante o saliente de la red. -Redirigir el tráfico de la red a otro punto. También hay que tener claro la filosofía de trabajo de un router Cisco. Esta compuesto principalmente por dos memorias donde almacena los datos: Las memorias son: Memoria RAM: Es una memoria no persistente, quiere decir que lo que esta almacenado en ella se borra al apagar el equipo. En ella se almacena: -Configuración activa. -Tablas dinámicas: ARP, Routing, NAT, Violaciones ACL, estadísticas protocolos…

Memoria Flash: Es persistente, aun apagando el equipo, esta memoria no se borra. En esta memoria se almacena: -Configuración de arranque. -Archivos del sistema IOS.

Para empezar el análisis tenemos que tener en cuenta, basándonos en los datos relativos a la filosofía de trabajo del router, una metodología concreta, que consiste en:

-No apagar ni reiniciar el router, evidentemente perderemos todos los datos almacenados en la RAM. Que son todos los datos que importan para el análisis,

Page 3: Cisco Comandos

sin estés datos, el análisis no tiene sentido. -Aislar el router de la red, sobre todo si el ataque ya se ha realizado. Siempre con el cuidado de no desconectar la alimentación. En algunas casos se puede realizar sin aislar pero después de recoger información, para monitorizar si la actividad continua. -Conectarse para realizar el análisis forense a través del puerto consola del router y no a través de la red, porque se corrompería la escena. -Grabar la sesión completa de análisis de la consola en un archivo de log. -Ejecutar comandos que muestran configuraciones, pero nunca ejecutar comandos de configuración del router. -Una vez extraída la información volátil, podemos analizar las vulnerabilidades del router y escanear sus servicios a través de la red. Después de tener en cuenta estas recomendaciones, pasamos a los comandos que tenemos que utilizar en la consola para extraer la configuración activa y las tablas dinámicas. La sesión de consola en la que se ejecuten estés comandos, debe ser grabada.

Los comandos son: show clock detail show version show running-config show startup-config show reload show ip route show ip arp show users show logging

show ip interface show interfaces show tcp brief all show ip sockets show ip nat translations verbose show ip cache flow show ip cef show snmp user show snmp group show clock detail

También podemos utilizar una herramienta automatizada para recabar esta información, se trata de CREED (Cisco Router Evidence Extraction Disk). Un disco auto arrancable que ejecuta un script para obtener esta información, ejecutando estos comandos: # terminal length 0 # dir /all # show clock detail # show ntp # show version # show running-config # show startup-config # show reload # show ip route # show ip arp # show users # show logging # show interfaces

# show ip interfaces # show access-lists # show tcp brief all # show ip sockets # show ip nat translations verbose # show ip cache flow # show ip cef # show snmp users # show snmp groups # show clock detail # exit

Después de obtener está información pasaremos a encontrar las vulnerabilidades o servicios por los que se ha podido comprometer la seguridad del router. Para analizar vulnerabilidades utilizamos herramientas como: Router Audit Tool (RAT) y Nipper. Para analizar servicios utilizamos: nmap, Cisco Torch, Cisco Snmp Tool…

Como crear una sola red de computadoras con 2 proveedores de internet?

Asi esta el asunto: ISP1 = Proveedor de Internet 1 ISP2 = Proveedor de Internet 2 R1 = Router ADSL de ISP1 = DHCP = solo 10 IP's. (router muy limitado) R2 = Router ADSL de ISP2 = DHCP = 255 IP's. (router muy amplio en configuracion) SW1 = Switch de 24 puertos PC = 10 computadoras Instalacion alambrica(Física): ISP1 R1 IP's:192.168.1.3-12 P.ENLACE:192.168.1.1 MASCARA : 255.255.255.0 DNS1(ISP1)+DNS2(ISP1)

ISP2 R2 IP's:192.168.1.3-254 P.ENLACE:192.168.1.2 MASCARA : 255.255.255.0 DNS1(ISP1)+DNS2(ISP1)

SW1 +-----+-----+-----+-----+-----+-----+-----+-----+-----+-----+ PC1, PC2, PC3..........................................PC10 A cada PC se le asigno manualmente direcciones ip de la siguiente manera: IP : 192.168.1.3 ---> hasta la 192.168.1.x PC disponible MASCARA : 255.255.255.0 P.ENLACE : 192.168.1.1 --> Y AGREGAR NUEVA PUERTA DE ENLACE 192.168.1.2 Aqui es donde se rutean las puertas de enlace para obtener el servicio de internet y la red a cualquiera de los routers DNS1 : 192.168.1.1 <--- OJO, aqui rutean el internet a cualquiera de los routers disponibles DNS2 : 192.168.1.2 <--- OJO, aqui rutean el internet a cualquiera de los routers disponibles

Page 4: Cisco Comandos

comandos para configurar un router o un switch cisco El siguiente es un pequeño resumen sobre comandos para configurar un switch cisco : Rip

NewYork(config)#interface fastethernet0/0 NewYork(config-if)#ip address 192.168.50.129 255.255.255.192 NewYork(config-if)#ip rip send version 1 NewYork(config-if)#ip rip receive version 1 NewYork(config)#interface fastethernet0/1 NewYork(config-if)#ip address 172.25.150.193 255.255.255.240 NewYork(config-if)#ip rip send version 1 2 Show ip protocols show interface interface show ip interface interface show running-config Show ip rip database OSPF

Router(config)#router ospf process-id Router(config-router)#network address wildcard-mask area area-id Router(config)#interface lookback 0 Router(config-if)#ip address 192.168.3.33 255.255.255.255 Rtr(config-if)# bandwidth 64 Rtr(config-if)# ip ospf cost 1562 Autenticación sin md5

Router(config-if)#ip ospf authentication-key password Router(config-router)#area area-number authentication Autenticación con md5

Router(config-if)#ip ospf message-digest-key key-id encryption-type md5 key Router(config-router)#area area-id authentication message-digest Router(config-if)#ip ospf hello-interval seconds Router(config-if)#ip ospf dead-interval seconds debug ip ospf events --aumentar la prioridad para elegir un router DR

sw(config)#interface fasethernet 0/0 sw(config-if)#ip osfp priority 50 sw(config-if)#end EIGRP

Router(config)#router eigrp as-id Router(config-router)#network 192.168.3.0

Router(config-router)#end Router# show ip eigrp topology eigrp log-neighbor-changes resumen de rutas:

router(config-router)#no auto-summary

Switch

Switch# dir flash: Switch#show flash Switch#show vlan Switch#vlan database Switch(vlan)#vlan vlan_number Switch(vlan)#exit Switch(config)#interface fastethernet 0/9 Switch(config-if)#switchport access vlan vlan_number Switch#vlan database Switch(vlan)#no vlan 300 Switch(config)#interface fastethernet 0/9 Switch(config-if)#switchport access vlan vlan_number Sw1#delete flash:vlan.dat Sw1#erase startup-config Sw1#reload Interface web

Sw1(config)#ip http port 80

Ver la tabla MAC:

Switch#show mac-address-table (? Mas opciones) Switch#clear mac-address-table Asignar una mac estatica

•Switch(config)#mac-address-table static interface FastEthernet vlan •Switch(config)#no mac-address-table static interface FastEthernet vlan

Page 5: Cisco Comandos

Seguridad de Puerto

Sw1(config)#interface fastETehernet 0/2 Sw1(config-if)#switchport port-security ?(sale las opciones) Limitar la cantidad de host por puerto

Catalyst 1900:

Sw1(config)#interface fastETehernet 0/2 Sw1(config-if)#port secure mas-mac-count 1 Catalyst 2950:

Sw1(config)#interface fastETehernet 0/2 Sw1(config-if)#switchport port-security maximum 1 Configuracion del Puerto que se desconecte cuando se produce una violacion de seguridad Sw(config-if)#switchport port-security violation

shutdown

Catalyst 2900xl:

Sw(config-if)#port security action shutdown Poner Ip a la Vlan1

Catalyst 2950

Sw(config)#interface Vlan1 Sw(config-if)#ip address 192.168.1.2 255.255.255.0 Sw(config-if)#no shutdown Sw(config)# ip default-gateway 192.168.1.1 Catalyst 1900

Sw(config)#ip address 192.168.1.2 255.255.255.0 Sw(config)# ip default-gateway 192.168.1.1 Archivos de configuracion

Sw# copy running-config startup-config

Catalyst 1900 :

Sw#copy nvram tftp://tftp server ip add/destination_filename COnfiguracion de la velocidad Switch(config)#interface fastethernet 0/9 Switch(config-if)#duplex full Switch(config-if)#speed 100

Crear el trunk del switch

Sw(config)#interface fastethernet 0/1 Sw(config-if)#swicthport mode trunk Sw(config-if)#end Catalyst 2900:

Sw(config)#interface fastethernet 0/1 Sw(config-if)#swicthport mode trunk Sw(config-if)#swicthport trunk encapsulation dot1q Sw(config-if)#end Catalyst 1900:

Sw(config)#interface fastethernet 0/1 Sw(config-if)#swicthport mode trunk Sw(config-if)#swicthport trunk encapsulation dot1q Sw(config-if)#end Trunk en el router

Router(config)#interface fastethernet 0/0 Router(config-if)#no shutdown Router(config-if)#interface fastEthernet 0/0.1 Router(config-subif)#encapsulation dot1q vlan-number Router(config-subif)#ip address…….

router1#copy running-config tftp Quitar un Puerto de una VLAN

Switch(config)#interface fasethernet 0/9 Switch(config-if)#no switchport access vlan 300 Eliminar una vlan

Switch#vlan database Switch(vlan)#no vlan 300 Spanning tree

show spanning-tree

Configuracion de VTP

switch#vlan database switch#vtp v2-mode switch(vlan)#vtp domain password switch#vtp {client | server | transparent} Copiar el IOS a un server tftp

Sw#copy flash tftp

Catalyst 2900:

sw#copy flash:nombre_del_archivo tftp