lunes, 12 de mayo de 2014

COMANDOS DE ANÁLISIS DEL IOS
funciones del ios: modos de funcionamiento los dispositivos cisco ios tienen tres entornos o modos de funcionamiento diferentes: - monitor rom - rom de arranque - cisco ios
el proceso de inicio de un equipo normalmente se carga en la ram y se ejecuta en uno de estos entornos operativos. los administradores de sistema pueden utilizar la configuración del registro de configuración para controlar cuál de estos modos está utilizando el equipo para cargar. el monitor rom ejecuta el proceso bootstrap y proporciona funcionalidad y diagnósticos de bajo nivel. este monitor se utiliza para recuperarse de fallos en el sistema y de una pérdida de contraseña. no se puede acceder a el a través de cualquiera de las interfaces de red, sino sólo a través de una sesión de puerto por consola. cuando el equipo se está ejecutando en el modo rom de arranque, sólo está disponible un subconjunto limitado del conjunto de funciones del cisco ios. la rom de arranuqe permite escribir operaciones en la memoria flash y se utiliza principalmente para modificar la imagen del cisco ios almacenada en dicha memoria. la imagen ios puede modificarse en la rom de arranque utilizando el comando copy tftp flash que copia una imagen del ios almacenada en un servidor tftp en la memoria flash del equipo. el funcionamiento normal del equipo requiere la imagen completa del ios desde la memoria flash. en algunos dispositivos, el ios se ejecuta directamente desde la memoria flash. sin embargo, la mayoría de los equipos requieren que se cargue una copia de la imagen del ios en la ram y también que se ejecute desde la ram. algunas imágenes del ios están almacenadas en la memoria flash en un formato comprimido y deben expandirse cuando se copien en la ram.

• metodos de acceso: o consola: se puede tener acceso a la cli a través de una sesión de consola, también denominada línea cty. la consola usa una conexión serial de baja velocidad para conectar directamente un equipo o un terminal al puerto de consola en el router o switch. el puerto de consola es un puerto de administración que provee acceso al router fuera de banda. es posible acceder al puerto de consola aunque no se hayan configurado servicios de networking en el dispositivo.el puerto de consol a se suele utilizar para tener acceso a un dispositivo cuando no se han iniciado o han fallado los servicios de networking. ejemplos del uso de la consola son:


• la configuración de inicio del dispositivo de red.
procedimientos de recuperación de desastres y resolución de problemas donde no es posible el acceso o telnet o ssh: un método que sirve para acceder en forma remota a la sesión cli es hacer telnet al router. a diferencia de la conexión de consola, las sesiones de telnet requieren servicios de networking activos en el dispositivo. el dispositivo de red debe tener configurada por lo menos una interfaz activa con una dirección de capa 3, como por ejemplo una dir ección ipv4. los dispositivos cisco ios incluyen un proceso de servidor telnet que se activa cuando se inicia el dispositivo. el ios también contiene un cliente telnet. un host con un cliente telnet puede acceder a las sesiones vty que se ejecutan en el dispositivo cisco. por razones de seguridad, el ios requiere que la sesión telnet use una contraseña, como método mínimo de autenticación. los métodos para establecer las conexiones y contraseñas se analizarán en una sección posterior. el secure Shell.



• MODOS DE CONFIGURACION DE IOS: por motivos de seguridad, estos equipos tienen dos niveles de acceso a los comandos. o modo usuario: para tareas comunes como verificar el estado del equipo. en este modo no se puede cambiar la configuración del equipo. o modo privilegiado: tareas comunes que pueden cambiar la configuración del equipo.
o componentes: la arquitectura interna del router/switch cisco soporta componentes que cumplen un papel fundamental en el proceso de inicio, como se indica en la figura 2. los componentes internos son los siguientes:
• ram/dram: almacena las tablas de enrutamiento, el caché arp, el caché de conmutación rápida, el búfering de paquetes (ram compartida) y las colas de espera de paquetes. la ram también proporciona memoria temporal y/o de trabajo para el archivo de configuración de un router mientras el router está encendido. el contenido de la ram se pierde si se produce un corte de energía eléctrica o si se reinicia el equipo
• nvram: la ram no volátil almacena la copia de respaldo del archivo de configuración/archivo deconfiguración de inicio del router. el contenido de la nvram se conserva durante un corte de energía o si se reinicia el equipo
• flash: rom borrable y reprogramable que retiene la imagen y el microcódigo del sistema operativo. la memoria flash activa las actualizaciones del software sin eliminar ni reemplazar los chips del procesador. el contenido de la flash se conserva durante los cortes de energía o reinicio. la memoria flash puede almacenar múltiples versiones del software ios
• rom: contiene diagnósticos de encendido, un programa bootstrap y software del sistema operativo. las actualizaciones del software en la rom requieren la eliminación y el reemplazo de chips enchufables en la cpu




  Configuración del nombre de host de IOS:
  Acceder al modo de configuración global ingresando el comando configure terminal:
  Router#configure terminal
  Después de que se ejecuta el comando, la petición de entrada cambiará a:
  Router(config)#
  En el modo global, ingrese el nombre de host:
  Router(config)#hostname AtlantaHQ
  Después de que se ejecuta el comando, la petición de entrada cambiará a:
  AtlantaHQ(config)#
  Para eliminar el nombre de un dispositivo, utilice:
  AtlantaHQ(config)#no hostname
  Router(config)#

Limitación de acceso a dispositivos: Configuración de contraseñas y uso de mensajes.

   —  Cada dispositivo debe tener contraseñas configuradas a nivel local para               limitar el acceso.
   —  Las contraseñas ingresadas aquí son:
  Contraseña de consola: limita el acceso de los dispositivos mediante la conexión de consola.
  Enable password: limita el acceso al modo EXEC privilegiado.
  Contraseña secreta de enable: encriptada, limita el acceso al modo EXEC privilegiado
  Contraseña de vty: limita el acceso de los dispositivos que utilizan Telnet.

  Para proporcionar una mayor seguridad, utilice el comando enable password o el comando enable secret. Puede usarse cualquiera de estos comandos para establecer la autenticación antes de acceder al modo EXEC privilegiado (enable).
  Si es posible, siempre use el comando enable secret, no el comando anterior enable password ya que esta provee mayor seguridad porque la contraseña está encriptada. El comando enable password puede usarse sólo si enable secret no se ha configurado aún.

Los avisos pueden ser una parte importante en los procesos legales en el caso de una demanda por el ingreso no autorizado a un dispositivo.
  A continuación se muestran algunos ejemplos de información que se debe incluir en un aviso:
  "El uso del dispositivo es exclusivo del personal autorizado".
  "Es posible que se esté controlando la actividad".

  "Se iniciarán acciones legales en caso de uso no autorizado".




No hay comentarios:

Publicar un comentario