COMANDOS
DE ANÁLISIS DEL IOS
funciones del ios: modos de funcionamiento los dispositivos cisco
ios tienen tres entornos o modos de funcionamiento diferentes: - monitor rom -
rom de arranque - cisco ios
el proceso de inicio de un equipo normalmente se carga en la ram y
se ejecuta en uno de estos entornos operativos. los administradores de sistema
pueden utilizar la configuración del registro de configuración para controlar
cuál de estos modos está utilizando el equipo para cargar. el monitor rom
ejecuta el proceso bootstrap y proporciona funcionalidad y diagnósticos de bajo
nivel. este monitor se utiliza para recuperarse de fallos en el sistema y de
una pérdida de contraseña. no se puede acceder a el a través de cualquiera de
las interfaces de red, sino sólo a través de una sesión de puerto por consola.
cuando el equipo se está ejecutando en el modo rom de arranque, sólo está
disponible un subconjunto limitado del conjunto de funciones del cisco ios. la
rom de arranuqe permite escribir operaciones en la memoria flash y se utiliza
principalmente para modificar la imagen del cisco ios almacenada en dicha
memoria. la imagen ios puede modificarse en la rom de arranque utilizando el
comando copy tftp flash que copia una imagen del ios almacenada en un servidor
tftp en la memoria flash del equipo. el funcionamiento normal del equipo
requiere la imagen completa del ios desde la memoria flash. en algunos
dispositivos, el ios se ejecuta directamente desde la memoria flash. sin
embargo, la mayoría de los equipos requieren que se cargue una copia de la
imagen del ios en la ram y también que se ejecute desde la ram. algunas
imágenes del ios están almacenadas en la memoria flash en un formato comprimido
y deben expandirse cuando se copien en la ram.
• metodos de acceso: o consola: se puede tener acceso a la cli a
través de una sesión de consola, también denominada línea cty. la consola usa
una conexión serial de baja velocidad para conectar directamente un equipo o un
terminal al puerto de consola en el router o switch. el puerto de consola es un
puerto de administración que provee acceso al router fuera de banda. es posible
acceder al puerto de consola aunque no se hayan configurado servicios de
networking en el dispositivo.el puerto de consol a se suele utilizar para tener
acceso a un dispositivo cuando no se han iniciado o han fallado los servicios
de networking. ejemplos del uso de la consola son:
• la configuración de inicio del dispositivo de red.
procedimientos de recuperación de desastres y resolución de
problemas donde no es posible el acceso o telnet o ssh: un método que sirve
para acceder en forma remota a la sesión cli es hacer telnet al router. a
diferencia de la conexión de consola, las sesiones de telnet requieren
servicios de networking activos en el dispositivo. el dispositivo de red debe
tener configurada por lo menos una interfaz activa con una dirección de capa 3,
como por ejemplo una dir ección ipv4. los dispositivos cisco ios incluyen un
proceso de servidor telnet que se activa cuando se inicia el dispositivo. el
ios también contiene un cliente telnet. un host con un cliente telnet puede
acceder a las sesiones vty que se ejecutan en el dispositivo cisco. por razones
de seguridad, el ios requiere que la sesión telnet use una contraseña, como
método mínimo de autenticación. los métodos para establecer las conexiones y
contraseñas se analizarán en una sección posterior. el secure Shell.
• MODOS DE CONFIGURACION DE IOS: por motivos de seguridad, estos
equipos tienen dos niveles de acceso a los comandos. o modo usuario: para
tareas comunes como verificar el estado del equipo. en este modo no se puede
cambiar la configuración del equipo. o modo privilegiado: tareas comunes que
pueden cambiar la configuración del equipo.
o componentes: la arquitectura interna del router/switch cisco
soporta componentes que cumplen un papel fundamental en el proceso de inicio,
como se indica en la figura 2. los componentes internos son los siguientes:
• ram/dram: almacena las
tablas de enrutamiento, el caché arp, el caché de conmutación rápida, el
búfering de paquetes (ram compartida) y las colas de espera de paquetes. la ram
también proporciona memoria temporal y/o de trabajo para el archivo de
configuración de un router mientras el router está encendido. el contenido de
la ram se pierde si se produce un corte de energía eléctrica o si se reinicia
el equipo
• nvram: la ram no volátil
almacena la copia de respaldo del archivo de configuración/archivo
deconfiguración de inicio del router. el contenido de la nvram se conserva
durante un corte de energía o si se reinicia el equipo
• flash: rom borrable y
reprogramable que retiene la imagen y el microcódigo del sistema operativo. la
memoria flash activa las actualizaciones del software sin eliminar ni
reemplazar los chips del procesador. el contenido de la flash se conserva
durante los cortes de energía o reinicio. la memoria flash puede almacenar
múltiples versiones del software ios
• rom: contiene
diagnósticos de encendido, un programa bootstrap y software del sistema
operativo. las actualizaciones del software en la rom requieren la eliminación
y el reemplazo de chips enchufables en la cpu
Configuración del nombre de host de
IOS:
Acceder al modo de configuración
global ingresando el comando configure terminal:
Router#configure terminal
Después de que se ejecuta el
comando, la petición de entrada cambiará a:
Router(config)#
En el modo global, ingrese el nombre
de host:
Router(config)#hostname AtlantaHQ
Después de que se ejecuta el
comando, la petición de entrada cambiará a:
AtlantaHQ(config)#
Para eliminar el nombre de un
dispositivo, utilice:
AtlantaHQ(config)#no hostname
Router(config)#
Limitación de acceso a dispositivos: Configuración de
contraseñas y uso de mensajes.
Cada
dispositivo debe tener contraseñas configuradas a nivel local para limitar el
acceso.
Las
contraseñas ingresadas aquí son:
Contraseña
de consola: limita el acceso de los dispositivos mediante la conexión de
consola.
Enable
password: limita el acceso al modo EXEC privilegiado.
Contraseña
secreta de enable: encriptada, limita el acceso al modo EXEC privilegiado
Contraseña
de vty: limita el acceso de los dispositivos que utilizan Telnet.
Para
proporcionar una mayor seguridad, utilice el comando enable password o el
comando enable secret. Puede usarse cualquiera de estos comandos para
establecer la autenticación antes de acceder al modo EXEC privilegiado
(enable).
Si
es posible, siempre use el comando enable secret, no el comando anterior enable
password ya que esta provee mayor seguridad porque la contraseña está
encriptada. El comando enable password puede usarse sólo si enable secret no se
ha configurado aún.
Los avisos
pueden ser una parte importante en los procesos legales en el caso de una
demanda por el ingreso no autorizado a un dispositivo.
A continuación se muestran algunos
ejemplos de información que se debe incluir en un aviso:
"El uso del dispositivo es
exclusivo del personal autorizado".
"Es posible que se esté
controlando la actividad".
"Se iniciarán acciones legales
en caso de uso no autorizado".
No hay comentarios:
Publicar un comentario