viernes, 14 de febrero de 2014

Configuración SSH en Packet Tracer

Configuración SSH en Packet Tracer 5.2

INTRODUCCION

Bueno, en este tema veremos cómo configurar Secure Shell “SSH” en Packet Tracer 5.2; Tal vez existan otros tutoriales para hacerlo, así que trataremos de explicarlo de una manera fácil de entender.
Primero expliquemos brevemente lo que es “SSH”. SSH es un protocolo de encriptación para las sesiones remotas que se realizan en los dispositivos de red. Si bien Telnet nos sirve para establecer una sesión remota hacia otro dispositivo de red (Sea Router o Switch), establece una sesión pero el texto o código podría decirse, no lo manda encriptado y al encontrarse un sniffer en nuestra red, puede ver claramente la sesión que se establece en ese momento.  Por el contrario SSH hace lo mismo que Telnet, establecer una sesión remota hacia otro dispositivo de red, con la diferencia que SSH lo hace encriptando la sesión que se realiza en el canal; puede llamarse un canal seguro.

1. Configurando SSH en router

TOPOLOGIA

Teniendo la topología que vamos a utilizar (dos routers y una PC), pasamos a configurar el primer router para nuestra práctica con SSH. (Teniendo en mente que las direcciones IP en cada una de las interfases del router a utilizar, se encuentran configuradas, así como la configuración de los enlaces DCE y DTE de los routers, también la configuración del puerto de consolalos banners y el password de enable secret).
1. Configurar hostname al router
Router> enable
Router# configure terminal
Router(config)# hostname VICTORIA
2. Configurar dominio y generar llaves rsa
VICTORIA(config)# ip domain-name universidad.edu.mx
VICTORIA(config)# crypto key generate rsa
  How many bits in the modulus [512]: 1024
el comando crypto key generate rsa es para dar el tamaño de cifrado de las llaves, en este caso de 1024 bits de longitud.
3. Especificar que protocolos dejar pasar por la línea VTY
VICTORIA(config)# line vty 0 4
VICTORIA(config-line)# transport input ssh
VICTORIA(config-line)# login local
El comando transport input ssh nos indica que protocolos dejar pasar por la línea virtual vty, la cual nos sirve para las sesiones remotas; en este caso le decimos al router que solamente deje pasar el protocolo SSH.
El comando login local le especifica al router que utilizara su base de datos local para el acceso a usuarios remotos.
4. Usuario, nivel de usuario y contraseña
VICTORIA(config)# username angel privilege 15 password cisco
El username es el nombre de usuario de la sesión; que en este caso es angelprivilege 15nos indica que privilegios tiene el usuario angel o a que comandos tiene permitido acceder, elpassword es la contraseña que utilizaremos para el usuario angel y para acceder mediante SSH.
5. Configurar interfase Fast Ethernet F0/0 de Router
VICTORIA# configure terminal
VICTORIA(config)# interface fastethernet 0/0
VICTORIA(config-if)# ip address 192.168.7.1 255.255.255.224
VICTORIA(config-if)# no shutdown
Bueno; ya que se encuentra configurado el Router VICTORIA, el Router MTY se configura de la misma manera, claro sin la ultima configuración del puerto fastethernet 0/0, ya que este puerto solamente es para conectar nuestra PC, con la cual haremos las sesiones remotas utilizando SSH.
Teniendo nuestro router VICTORIA y el Router MTY configurados, ahora configuraremos nuestra PC con las direcciones dentro del rango especificado e iniciaremos sesion utilizando SSH.
 
1. Configurando PC


Configurando la dirección IP de la PC dentro del rango de la dirección 192.168.7.0 con mascara de red 255.255.255.224 y el default Gateway 192.168.7.1, configuramos el Default Gateway por que utilizaremos dos routers para el acceso remoto; por esa razón configuramos el Default Gateway; si solamente utilizáramos un router no hay necesidad de configurarlo.

1. Estableciendo sesión SSH en PC

Bueno, ahora vamos a establecer la sesión SSH en la PC para acceder remotamente al router VICTORIA y al Router MTY. Solamente entramos a nuestra PC y desde escritorio o “Desktop” entramos a la línea de comandos o “Command Prompt” y tecleamos la siguiente línea:
PC> SSH -l angel 192.168.7.1
La dirección 192.168.7.1 es para acceder al router VICTORIA, si queremos acceder al router MTY escribimos la dirección 192.168.7.254.(Nota: después del SSH es guion (-) y la letra“L” en minúscula, seguido del nombre de usuario.)
Inmediatamente después de eso, nos dirá que el canal se encuentra abierto “Open” y nos pedirá el password que en este caso, al crear el usuario en el router tenemos como password “cisco”, así teniendo una sesión remota con el router mediante SSH.


Para comprobar el funcionamiento de SSH, están los siguientes comandos:
VICTORIA# show ip ssh
Muestra la versión y datos de configuración de SSH.
VICTORIA# show ssh
Sirve para mostrar el estado de las conexiones SSH en el router. Este comando no muestra ningún tipo de configuración de datos de SSH.

Así concluye esta práctica con el protocolo SSH, si tienen problemas para que la PC alcance elrouter MTY y viceversa, tal vez sea por falta de una ruta estática en el router MTY, ya que el router no conoce esa ruta con la dirección 192.168.7.0 y por tal motivo no el router no puede alcanzar esta red.

Por ultimo, esta practica se realizo con el simulador Packet Tracer 5.2, en un router real, los comandos pueden varían en algunos aspectos. Pero siendo un simulador de redes, no tiene mucha diferencia en comparación a la vida real. 

Configuraciòn DHCP En Router (Tracket Tracert)

CONFIGURACIÓN DHCP EN ROUTER

En la pestaña de la consola (CLI)  del router se debe entrar en modo privilegiado y luego en modo configuración.
Router> enable
Router# configure terminal
Router(config)#
Una vez llegados hasta aquí nos ponemos manos a la obra. Los pasos a realizar son:

Router(config)# ip dhcp excluded-address 192.168.1.1 192.168.1.10
Con este comando Indicamos un rango de ip excluido del pool (conjunto) de direcciones que asignará el servicio dhcp. Se indica la ip inicial y la final del rango a excluir.


Router(config)#ip dhcp pool Lan_A  Con este comando asignamos un nombre al conjunto de direcciones que serán asignadas.

Después de ponerle nombre al rango de ip es necesario definir los parámetros de dicho rango.
Router(dhcp-config)# network 192.168.1.0 255.255.255.0
Router(dhcp-config)# default-router 192.168.1.1
Router(dhcp-config)# dns-server 80.58.0.33
Con esta configuración el servidor DHCP se encuentra en funcionando a la espera de solicitudes DHCP
No es necesario indicar la interfaz por la cual debe escuchar solicitudes DHCP ya que cuando configuremos la ip y la máscara de red de la interfaz que por defecto no viene configurada estos datos corresponderán a los del pool DHCP y por lo tanto el servicio ya sabrá por donde estar a la escucha.


Creacion y Configuraciòn De Vlan (Packet Tracert)

COMO CREAR Y CONFIGURAR UNA VLAN

A continuación se presenta un ejemplo de los pasos a realizar para crear una VLAN en el Switch.

Paso 1: crear la vlan en el switch
Switch> enable
Switch# configure terminal
Switch(config)# vlan [número-vlan]
Switch(config-vlan)# name [nombre-vlan]
Switch(config-vlan)# end

Ahora que la VLAN ya ha sido creada podemos asignar los números de puerto que formarán parte de dicha VLAN.

Paso 2: asignar los puertos de switch a la vlan
Switch# configure terminal
Switch(config)# interface fastethernet [número-puerto]
Switch(config-if)# switchport access vlan [número-vlan]
Switch(config-if)# end

Si necesita definir un rango continuo de puertos puede seguir estos pasos:

Paso 3: asignar rangos de puertos de switch a la vlan
Switch# configure terminal
Switch(config)# interface range fastethernet [puerto-inicial]-[puerto-final]
Switch(config-if-range)# switchport access vlan [número-vlan]
Switch(config-if-range)# end

Para verificar que la vlan ha sido creada y se han asignado los puertos correctos, podemos escribir la siguiente orden:

Paso 4: verificar que la vlan ha sido creada
Switch# show vlan

Como verán en el resultado de la orden anterior ya hemos creado  vlan`s en nuestro switch, ahora repetimos los pasos anteriores para crear otras vlan. Pero además vemos que el
Switch tiene asignada por defecto una vlan identificada con el número 1. Vlan 1 es la vlan por defecto que utiliza el switch para propósitos administrativos y todos los puertos
Del switch están asignados a esa vlan por defecto.
Ojo!! La vlan de administración puede ser cualquiera que se configure para acceder a las tareas administrativas del switch, para este ejemplo asumiremos que trabajará con vlan 1.
Por lo tanto, debemos configurar la interfaz vlan 1 del switch asignándole una dirección IP y máscara de subred, a fin de que podamos administrar nuestro switch remotamente.
Los pasos a seguir se detallan a continuación:

Paso 5: configurar la vlan de Administración
Switch# configure terminal
Switch(config)# interface vlan 1
Switch(config-if)# ip address [dirección-IP] [máscara-subred]
Switch(config-if)# no shutdown
Switch(config-if)# end

Listo, ahora ya hemos configurado nuestra vlan para administración y además hemos creado las vlan que forman parte de nuestra red.
Vale la pena recordar que cada vlan pertenece a una subred diferente por lo que ninguna vlan podrá comunicarse entre sí, prácticamente hemos creado segmentos de red aislados unos de otros.

Todo lo anterior lo podemos poner en práctica en el simulador de redes Packet Tracer.