cancelar
Mostrando los resultados de 
Buscar en lugar de 
Quiere decir: 
cancel
3852
Visitas
5
ÚTIL
1
Comentarios

Síntomas

De la manera más atenta sirva el presente para compartirles una de las prácticas de configuración cambio de equipos R&S, en vista de que durante la operación del Outsourcing se han recibido varias solicitudes de apoyo por parte de los ingenieros para la configuración completa en los dispositivos. Antes de entrar a detalle es importante conocer que se debe siempre configurar contraseñas para las líneas de terminales virtuales y para la línea de consola. Las contraseñas también se usan para controlar el acceso al modo EXEC privilegiado, a fin de que sólo los usuarios autorizados puedan hacer cambios al archivo de configuración. El comando service password-encryption evita que todas las contraseñas configuradas aparezcan como texto no cifrado en los archivos de configuración. Este comando encripta todas las contraseñas configuradas en el archivo de configuración y el comando enable secret usa un fuerte algoritmo MD5 para cifrar.

Diagnóstico

Entonces, de acuerdo con los razonamientos que se han venido explicando vamos definir las líneas específicas en el archivo de configuración que se deben editar cuando se realicen cambios de equipos ya sea en Router o en Switch: "enable secret, username secret, tacacs key y password line".

Solución

R1(config) # Enable secret {clave}

“Establece una contraseña encriptada MD5 para el acceso al modo exec privilegiado.”

 

R1(config) # Line vty 0 4

R1(config-line) # password {clave}

R1(config-line) # login

“Configuración de líneas vty para acceso vía telnet max 5 sesiones y el login es para habilitarlo. No se encripta la clave.”

 

R1(config) # Line aux 0

R1(config-line) # password {clave}

R1(config-line) # login

“Line aux es un puerto para configurar y monitorear remotamente el router o switche usando una conexión de módem dialup.”

 

R1(config) # Line con 0

R1(config-line) # password {clave}

R1(config-line) # login

“Configuración de acceso local por el puerto de consola del router o switche.”

 

R1(config) # security passwords min-length {longitud}

“Forzar la longitud mínima de una contraseña en el IOS, la longitud de será valores entre 0 y 16. Se recomienda mínimo 10 caracteres encriptados. Este comando afecta las contraseñas de usuario, las enable secret y las de línea que se creen luego de que el comando sea ejecutado.”

 

R1(config-line) # exec-timeout {minutos} {segundos}

“Deshabilita conexiones no utilizadas. Las conexiones iniciadas por defecto permanecen activas por 10 minutos. Recomendable colocar solo 2 min, minutos y segundos = números enteros que especifica la cantidad de minutos y segundos sin actividad antes de que la sesión expire.”

 

R1(config-line) # no exec

“Deshabilita el proceso exec para una línea específica, como el puerto auxiliar, usando el comando no exec dentro del modo de configuración de la línea.”

 

R1(config) # service password-encryption

“Encripta con algoritmo de tipo 7 estándar las contraseñas de usuarios y cuando se utiliza el comando enable password. (no recomendado porque es fácil desencriptar).”

 

R1(config) # username {nombre} password {password}

“Agrega un usuario con password no encriptado a la base de datos local del router o switche.”

 

R1(config) # username {nombre} secret {password}

“Agrega un usuario con password con encriptado MD5 a la base de datos local del router o switche.”

 

R1(config-line) # login local

“Habilita en cualquier modo de línea, la autenticación de usuarios según la base de datos local del router o switche.”

 

R1# show run | include username

“Muestra las configuraciones de los usuarios agregados con su respectiva contraseña encriptada o no según se haya configurado.”

 

Con referencia a lo indicado anteriormente si contamos con todas las contraseñas de la running-config podemos estandarizar los equipos completamente, sin embargo, si no se cuenta dichas contraseñas no significaría una limitación debido a que también contamos con la opción de colocar una contraseña sencilla para continuar con el proceso de la configuración en el dispositivo de forma remota, de esta forma apoyamos con el desarrollo idóneo de la actividad empresarial, y contribuimos con esta aportación a la mejora del proceso interno de la empresa.

Comentarios
Hilda Arteaga
Cisco Employee
Cisco Employee

Gracias pro la guía y los pasos @jorgeeliecerarizalopez 

Vamos a comenzar

¡Conecte con otros expertos de Cisco y del mundo! Encuentre soluciones a sus problemas técnicos o comerciales, y aprenda compartiendo experiencias.

Queremos que su experiencia sea grata, le compartimos algunos links que le ayudarán a familiarizarse con la Comunidad de Cisco: