jueves, 23 de julio de 2015

Roles en la CLI | Niveles de privilegios

Esta vez les escribiré sobre los tipos de vista, las que definen el acceso a que comando el usuario puede tener.

"Asignacion de roles", es una parte del blueprint del examen de certificacion de CCNA Security 640-554 de cisco.

Empezaremos con lo que ya hemos visto en CCNA, pues sabran que los primeros niveles de seguridad de CLI de un equipo Cisco es el nivel de privilegios, el modo EXEC usuario es el privilegio de nivel 1 y la cual solo permite uso de comandos basicos de usuario con el prompt router>.

El modo EXEC privilegiado es el de nivel 15, incluye todos los comandos de nivel enable con el prompt router#.

Estos comandos proporcionan el control del dispositivo, pero algunas veces se necesita un nivel de control mas preciso, y para eso hay 16 niveles de privilegios en total. los niveles 0, 1 y 15 tienen configuración predeterminada y cada nivel de privilegios incluye los privilegios de todos los otros niveles inferiores.

Configuración de niveles de privilegios
Para asignar comandos a un nivel de privilegios personalizado, se debe usar el comando privilege del modo de configuración global.

Router(config)#privilege mode {level numero de nivel | reset} comando

Se deben de configurar niveles de privilegios para autenticacion. Hay dos formas de asignar contraseña a los diferentes niveles:

1. Para el nivel de privilegio:

Router(config)#enable secret level password del nivel

2. Para un usuario que tiene un nivel de privilegios especifico:

Router(config)#username nombre de usuario privilege nivel secret password


Esos tres comando son suficientes para dar nivel de seguridad con privilegios a un equipo Cisco, en seguida veras como implementarlo.

Tendremos el siguiente escenario:
El primer ejercicio: Tendremos que agregar los privilegios.

El Host1 se encuentra en la Red Local, este host es el administrador que solo tendrá acceso los show y las interfaces, ademas podrá configurar en el nivel terminal, pero con algunas excepciones.

Nivel 10
Este nivel sera capaz de hacer lo siguiente.
Privilegios
  • Tendrá acceso a configuración de terminal. modo exec  comando configure terminal.
  • Podrá guardar la configuración. modo exec comando write / copy running-config startup-config
  • Tendrá privilegios de show
  • Tendrá acceso a la configuración, como interfaces. modo configure   comando interface
Privilegios no permitidos
Muchos privilegios no serán permitidos, pero los mas usuales son los siguientes:
  • Al tener acceso a la configuración global, no tendrá acceso de modificar: enable secret, enable password, username, etc.

Nivel 6
Privilegios
  • Shows
Privilegios no permitidos
  • Los mas importantes sera, que no podra ver la configuracion completa. show running config
  • No tendra acceso al modo de configuracion global, y los demas submodos.

Configuración, 1ra forma
R1
Seguridad en niveles de privilegio
enable secret level 3 5 cisco3
enable secret level 10 5 cisco10


Privilegios
privilege exec 10 configure
privilege exec 10 write
privilege exec 10 copy run
privilege configure level 10 interface
privilege exec 10 show
!
privilege exec level 3 show


Configuración, 2da forma
Esta forma requerira ingresar via telnet o SSH.
R1
Seguridad en niveles con usuarios




domingo, 3 de mayo de 2015

SNMP

Simple Network Management Protocol (SNMP)

SNMP Protocolo simple de gestion de Redes

SNMP es un protocolo de capa de aplicación que proporciona un formato de mensaje para la comunicación entre gestores SNMP y agentes. El gestor SNMP puede ser parte de un sistema de gestión de red (NMS), tales como CiscoWorks. La base de información de agente y de gestión (MIB) residen en el switch. Para configurar SNMP en el switch, se define la relación entre el gestor y el agente.

martes, 6 de mayo de 2014

Configuracion Basica de un Router y Switch en Packet tracer 6.0.1

Este el segundo Post que hago sobre configuración de equipos CISCO, este pequeño apartado se enfoca en configurar Routers y Switches.

Para empezar tendremos que tener instalado en nuestro ordenador el simulador Packet Tracer 6.0.1.

Conectaremos el Cable consola en el ordenador y en el Router o Switch, vease en la figura 1 de abajo.

Figura 1
Luego, nos dirigimos al PC conectado al router y lo abrimos, ya dentro

viernes, 11 de abril de 2014

Configurando por primera vez un Access Point serie 3600

Bueno amigos en mi primer post les enseñare como configurar un AP3600 IOS v15
Antes de empezar
Tenemos que tener nuestro equipo en modo "autonomo", ¿qué significa?, significa que nuestro equipo no necesitara de un Router o controlador para que funcione, en otro post les enseñare como volver un AP3600 de modo no "autonomo" a "autonomo"; Para continuar necesitamos obviamente un cable serial (si no tienes uno, puedes hacerlo) y el hyperterminal.

Para Empezar


  • Con todo listo, el Access Point con el IOS "autonomo" conectamos a la computadora via consola
  • Encendemos el equipo
  • Luego de haber cargado la IOS iniciara como todo equipo Cisco de fabrica, a continuación ejecutamos los comandos iniciales para identificar y poner seguridad de acceso al Access Point:
    • AP> enable  El comando "enable" nos permitira pasar del modo Usuario al modo Privilegiado
    • AP#configure terminal    El comando "Configure terminal", con el entramos al modo configuración global el cual nos permitirá hacer cambios al equipo
    • AP(config)#hostname AP3600   El comando hostname <nombre del host> nos asignara un nombre al AP para identificarlo cuando entremos remotamente en el
    • AP3600(config)#line vty 0 4    Este comando nos dará acceso a la configuración de acceso remoto TELNET u SSH
    • AP3600(config-line)#password cisco     Configuramos la contraseña acceso remoto
    • AP3600(config-line)#login                     "login" hará que el AP nos pida una contraseña
Activando la SSID: A continuación habilitamos la interfaz de acceso y el SSID, esto permitirá activar la señal de transmisión de Wi-Fi
    • AP3600(config)#interface dot11Radio 0 
    • AP3600(config-if)#no shutdown
    • AP3600(config-if)#ssid Cisco2.4Ghz
    • AP3600(config-if-ssid)#exit
    • AP3600(config-if)#exit
    • AP3600(config)#dot11 ssid Cisco2.4Ghz
    • AP3600(config-ssid)#guest mode
    • AP3600(config-ssid)#authentication open
Ahora una vez levantado la señal del Access Point, le pondremos seguridad de acceso; a continuación los comandos:
    • AP3600(config)#interface dot11Radio 0
    • AP3600(config-if)#mode cipher
    • AP3600(config-if)#dot11 ssid Cisco2.4Ghz
    • AP3600(config)#authentication wpa Cisco2012