Archivos

Prueba
AUTENTICACION RIPv2
______________________________________________________________________



Sirve solo para ripv2 esta configuración nos sirve para dar seguridad  al proceso de actualización de las tablas de enrutamiento o bn cuando se esta aprendiendo dichas tablas, básicamente funciona asignando unas keys q deben tener los dispositivos admitidos en una red, y asi cuando se conecte un dispositivo ajeno ala red si no tiene estas keys no podrá obtener las tablas de errutamiento de la red.

-configuración las keys
router#conf t
router(config)#key chain ka1 (nombramos la key chain)
router(config-keychain)#key 1 (identificamos la misma)
router(config-keychain-key)#key-string 1988 (asignamos una contraseña para intercambio con los router)
router(config-keychain-key)#exit

router(config)#interface serial 0/0/0
router(config-if)#ip address 200.100.100.1 255.255.255.0
router(config-if)#ip rip authentication mode md5 (el cifrado sera en modo md5)
router(config-if)#ip rip authentication key-chain kal (y se lo asignamos a nuestra key)

Prueba
ENRUTAMIENTO RIPv1 CON LINUX DEBIAN (Utilizando paquete QUAGGA)
______________________________________________________________________





Zebra es un demonio que se encarga de manejar las tablas de ruteo, nos permite simular un router desde linux. Este maneja protocolos para enrutar como MPLS,BGP, OSPF, RIP.


-no ubicamos cd /home/luis/Escritorio
-empezamos instalando el paquete "quagga y telnet" desde el escritotio 
dpkg -i quagga.deb

-luego nos dirigimos al directorio examples de quaga
cd /usr/share/doc/quagga/example/
-copiamos los ficheros zebra y ripd en el directorio quagga
cp zebra.conf.sample ripd.conf.sample /etc/quagga/
-nos volvemos a ubicar el la carpeta quagga
cd /etc/quagga/
-cambiamos los nombres de los ficheros anteriormente copiados
mv zebra.conf.sample zebra.conf
mv ripd.conf.sample ripd.conf

- activamos los demonios que utilizaresmo (zebra,rip)d
nano /etc/quagga/daemons

-alli dentro cambiamos no por yes en zebra y ripd
zebra=yes
ripd=yes


-entramos en la configuracion de interfaces
nano /etc/network/interfaces

-configuramos las interfaces eth0 y eth1(para esta configuramos las tres subinterfaces necesarias)
auto eth0
iface eth0 inet static
address 200.100.100.1
netmask 255.255.255.0

auto eth1
iface eth1 inet static
address 0.0.0.0
netmask 0.0.0.0


-configuramos la subinterfaces para la eth1
auto eth1.101
iface eth1.101 inet static
address 192.168.1.1
netmask 255.255.255.0

auto eth1.102
iface eth1.102 inet static
address 192.168.2.1
netmask 255.255.255.0

auto eth1.103
iface eth1.103 inet static
address 192.168.3.1
netmask 255.255.255.0


-reiniciamos las interfaces
/etc/init.d/networking restart
-reiniciamos quagga
service quagga restart

-para acceder a zebra(router) usamos el comando
telnet localhost 2601
la contraseña esta por defecto como "zebra" al igual q en el siguiente

-para acceder a rip usamos el comando
telnet localhost 2602

configuramos ripv1

contraseña=zebra
router# config t
router(config)#router rip
router(config-router)#ver 1
router(configrouter)#net 200.100.100.0
router(configrouter)#net 192.168.1.0
router(configrouter)#net 192.168.2.0
router(configrouter)#net 192.168.3.0
router(config)#exit
router(config)#write


-abrimo el fichero sysctl.conf para activar forwarding
nano /etc/sysctl.conf

-dentro del fichero descomentamos las lineas par q empice a enrutar y sea permanente
echo “1″ > /proc/sys/net/ipv4/ip_forward
echo “net.ipv4.ip_forward = 1″ >> /etc/sysctl.conf


y listo configuramos el resto de la topoligia.

Prueba
CONFIGURANDO SSH CON LINUX DEBIAN
______________________________________________________________________



Esto nos sirve para realizar una conexión de forma segura y dejar de utilizar el telnet para la conexión remota.

-Primero instalaremos el programa desde la terminal en modo root con el siguiente comando

apt-get install ssh

-segundo lo configuramos para esto entramos en el entramos al archivo de configuración

nano /etc/ssh/sshd_config

-tercero depues de estar dentro del archivo descomen-tamos quitandole (#) a las lineas

Port 22

ListenAddress 0.0.0.0

guardamos con ctrl+o y enter


-cuarto reiniciamos el servicio ssh

service ssh restart

-quinto ejecutamos putty escogemos SSH, puerto 22, la dirección IP del equipo que se le instalo el ssh y le damos clic en abrir


continuación se nos habré la terminal pidiéndonos usuario y contraseña..
Prueba
CONFIGURANDO SSH EN EN ROUTER CISCO
________________________________________________________________________




SSH o Security Shell es un protocolo que facilita las comunicaciones seguras entre dos sistemas usando una arquitectura cliente/servidor, haciendo inservible un ataque de sniffing permitiendo a los usuarios conectarse a un host remotamente. A diferencia de otros protocolos de comunicación remota tales como FTP o Telnet, SSH encripta la sesión de conexión, haciendo imposible que alguien pueda obtener contraseñas no encriptadas.


-Configuracion ssh.

Router(config)#host cisco (configuramos el nombre del Router)
cisco(config)#username cisco privilege 15 password cisco (Configura los usuario y contraseña acceso y los privilegios)
cisco(config)#ip domain-name cisco.com (Cisco usa 2 variables para generar las claves RSA. El nombre y el Dominio)
cisco(config)#crypto key generate rsa 1024 (Genera las claves RSA con un tamaño de 1024 bits)
cisco(config)#ip ssh time-out 30 (Configura el Tiempo de Espera esto es en Segundos)
cisco(config)#ip ssh authentication-retries 3 (Configura un maximo de logins fallidos)
cisco(config)#ip ssh version 2 (Habilitar de SSH version 2)
cisco(config)#line vty 0 4 (Linea donde se aplicara el SSH)
cisco(config-line)#transport input ssh (Activa el SSH en la Line VTY)
cisco(config-line)#login local (Para que se haga uso del usuario)
cisco(config-line)#exit
cisco(config)#logging on
cisco(config)#logging console
cisco(config)#exit
cisco#debug ip ssh (Habilitación de Debugging para SSH)
 
Copyright 2013 Luis Andres Redes
Sigenos en twitter Luis16Andres y facebook LUIS ANDRES BLANCO BELLO