Resumen Sesion 10 - DETECCIÓN, ADMINISTRACIÓN Y MANTENIMIENTO DE DISPOSITIVOS PDF

Title Resumen Sesion 10 - DETECCIÓN, ADMINISTRACIÓN Y MANTENIMIENTO DE DISPOSITIVOS
Course Computotacion II
Institution Universidad César Vallejo
Pages 11
File Size 357.4 KB
File Type PDF
Total Downloads 84
Total Views 149

Summary

DETECCIÓN, ADMINISTRACIÓN Y MANTENIMIENTO DE DISPOSITIVOS...


Description

SESIÓN 10

DESCRIPCIÓN DETECCIÓN, ADMINISTRACIÓN Y MANTENIMIENTO DE DISPOSITIVOS: Los administradores de red poseen herramientas que pueden usar para la detección, la administración y el mantenimiento de dispositivos. Tanto el Cisco Discovery Protocol (CDP) como el Protocolo de detección de capa de enlace (Link Layer Discover Protocol, LLDP) tienen la capacidad de detectar información sobre dispositivos conectados en forma directa. El Network Time Protocol (NTP) se puede utilizar en forma efectiva para sincronizar la hora en todos sus dispositivos de red, algo especialmente importante al tratar de comparar archivos de registro provenientes de diferentes dispositivos. Estos archivos de registro son generados por el protocolo syslog. Los mensajes de syslog se pueden capturar y enviar a un servidor syslog para facilitar las tareas de administración de dispositivos.

CAPACIDAD Configurar CDP, NTP y Syslog en la red de una pequeña o mediana empresa.

TEMÁTICA  Detección de dispositivos  Administración de dispositivos  Actividades  Resumen

1. Cisco Discovery Protocol (CDP)

CDP descubre información básica sobre routers y switches vecinos sin conocer las contraseñas de los dispositivos vecinos. Para descubrir información, los routers y switches envían mensajes CDP a cada una de sus interfaces. Los mensajes esencialmente anuncian información sobre el dispositivo que envió el mensaje CDP. Los dispositivos que admiten CDP obtienen información sobre otros escuchando los anuncios enviados por otros dispositivos. CDP descubre varios detalles útiles de los dispositivos vecinos de Cisco:  Identificador del dispositivo: normalmente el nombre del host  Lista de direcciones: direcciones de red y enlace de datos  Identificador de puerto: la interfaz en el router remoto o el switch en el otro extremo del enlace que envió el anuncio de CDP  Lista de capacidades: información sobre qué tipo de dispositivo es (por ejemplo, un router o un switch)  Plataforma: El modelo y el nivel del sistema operativo que se ejecutan en el dispositivo. CDP desempeña dos funciones generales: proporcionar información a los dispositivos para admitir alguna función y proporcionar información a los ingenieros de red que administran los dispositivos. Por ejemplo, los teléfonos IP de Cisco utilizan CDP para conocer los datos y las ID de VLAN de voz tal como están configurados en el switch de acceso (como se vio en “Conceptos de VLAN de datos y voz”). Para esa segunda función, CDP tiene comandos de visaulización que enumeran información sobre dispositivos vecinos, así como información sobre cómo funciona CDP. La Tabla 1 describe los tres comandos show que muestran la información CDP más importante.

Comando show cdp neighbors [type number]

Descripción Enumera una línea de información resumida sobre cada vecino o solo el vecino encontrado en una interfaz específica si se enumeró una interfaz. Enumera un conjunto grande (aproximadamente 15 show cdp neighbors detail líneas) de información, un conjunto para cada vecino. show cdp entry name Enumera la misma información que el comando show cdp neighbors detail, pero solo para el vecino nombrado (distingue entre mayúsculas y minúsculas). Tabla 1 – Show cdp - Comandos que listan información sobre vecinos

El siguiente ejemplo muestra el poder de la información en los comandos CDP. El ejemplo utiliza la red que se muestra en la Figura 1 que enumera la salida de varios comandos show cdp.

2.

Figura 1 - Pequeña red utilizada en ejemplos de CDP Fuente: Tomado de CCENT/CCNA ICND1 100-105 Official Cert Guide

Ejemplo 1: Comando show cdp en el SW2 SW2#show cdp neighbors Capability Codes: R - Router, T - Trans Bridge, B - Source Route Bridge S - Switch, H - Host, I - IGMP, r - Repeater, P - Phone, D - Remote, C - CVTA, M - Two-port Mac Relay Device ID Local Intrfce SW1 Gig 0/2 R1 Fas 0/13

Holdtme 170 136

Capability Platform Port ID S I WS-C2960 Gig 0/1 R S I CISCO2901 Gig 0/1

Ejemplo 2: Comando show cdp neighbors detail en el SW2 SW2#show cdp neighbors detail

3

------------------------Device ID: SW1 Entry address(es): IP address: 172.16.1.1 Platform: cisco WS-C2960-24TT-L, Capabilities: Switch IGMP Interface: GigabitEthernet0/2, Port ID (outgoing port): GigabitEthernet0/1 Holdtime : 161 sec Version : Cisco IOS Software, C2960 Software (C2960-LANBASEK9-M), Version 15.0(1)SE3, RELEASE SOFTWARE (fc1) Technical Support: http://www.cisco.com/techsupport Copyright (c) 1986-2012 by Cisco Systems, Inc. Compiled Wed 30-May-12 14:26 by prod_rel_team advertisement version: 2 Protocol Hello: OUI=0x00000C, Protocol ID=0x0112; payload len=27, value=00000000FFFFFFFF010221FF00000000000018339D7B0E80FF0000 VTP Management Domain: '' Native VLAN: 1 Duplex: full Management address(es): IP address: 172.16.1.1 ! This is a comment from the author: next lines are about R1. ------------------------Device ID: R1 Entry address(es): IP address: 10.1.1.9 Platform: Cisco CISCO2901/K9, Capabilities: Router Switch IGMP Interface: FastEthernet0/13, Port ID (outgoing port): GigabitEthernet0/1 Holdtime : 127 sec Version : Cisco IOS Software, C2900 Software (C2900-UNIVERSALK9-M), Version 15.2(4)M1, RELEASE SOFTWARE (fc1) Technical Support: http://www.cisco.com/techsupport Copyright (c) 1986-2012 by Cisco Systems, Inc. Compiled Thu 26-Jul-12 20:54 by prod_rel_team advertisement version: 2 VTP Management Domain: '' Duplex: full Management address(es):

NOTA El comando show cdp entry name enumera exactamente los mismos detalles que se muestran en la salida del comando show cdp vecinos detail, pero solo para el vecino listado en el comando. Como puede ver, puede sentarse en un dispositivo y descubrir mucha información sobre un dispositivo vecino, un hecho que realmente crea una exposición de seguridad. Cisco recomienda que se desactive el CDP en cualquier interfaz que pueda no necesitar CDP. Para los switches, cualquier puerto de switch conectado a otro switch, a un router, o a un teléfono IP debe usar CDP. 1.1

Configurar y verificar CDP

4.

La mayor parte del trabajo que realiza con CDP se relaciona con lo que CDP puede decirle con los comandos show. Sin embargo, es una característica de IOS, por lo que puede configurar CDP y usar algunos comandos show para examinar el estado de CDP. IOS normalmente habilita CDP globalmente y en cada interfaz por defecto. Luego puede deshabilitar CDP por interfaz con el subcomando no cdp enable interface y luego volver a habilitarlo con el subcomando cdp enable interface. Para deshabilitar y volver a habilitar CDP globalmente en el dispositivo, use los comandos globales no cdp run y cdp run, respectivamente. Para examinar el estado de CDP, use los comandos siguientes: SW2#show cdp Global CDP information: Sending CDP packets every 60 seconds Sending a holdtime value of 180 seconds Sending CDPv2 advertisements is enabled SW2#show cdp interface FastEthernet0/13 FastEthernet0/13 is up, line protocol is up Encapsulation ARPA Sending CDP packets every 60 seconds Holdtime is 180 seconds SW2#show cdp traffic CDP counters : Total packets output: 304, Input: 305 Hdr syntax: 0, Chksum error: 0, Encaps failed: 0 No memory: 0, Invalid packet: 0, CDP version 1 advertisements output: 0, Input: 0 CDP version 2 advertisements output: 304, Input: 305

2. Link Layer Discovery Protocol (LLDP)

Cisco creó el CDP -propietario de Cisco- antes de que existiera cualquier estándar para un protocolo similar. CDP tiene muchos beneficios. Como protocolo de Capa 2, sentado sobre Ethernet, no se basa en un protocolo de Capa 3 que funcione. Proporciona información del dispositivo que puede ser útil de varias maneras. Cisco tenía una necesidad pero no veía un estándar que cumpliera con la necesidad, por lo que Cisco inventó un protocolo, como ha sido el caso muchas veces en la historia con muchas compañías y protocolos. El Protocolo de descubrimiento de capa de enlace (LLDP), definido en el estándar IEEE 802.1AB, proporciona un protocolo estandarizado que proporciona las mismas características generales que CDP. LLDP tiene una configuración similar y comandos de demostración prácticamente idénticos en comparación con CDP. El ejemplo siguiente muestra la salida de LLDP desde el switch SW2, tomada una vez que se habilitó LLDP en la misma red utilizada en los ejemplos de CDP. Observará información similar en el resultado del comando, pero también algunas diferencias en el formato y pequeñas diferencias en la información proporcionada.

5

SW2#show lldp neighbors Capability codes: (R) Router, (B) Bridge, (T) Telephone, (C) DOCSIS Cable Device (W) WLAN Access Point, (P) Repeater, (S) Station, (O) Other Device ID Local Intf Hold-time Capability SW1 Gi0/2 105 B Gi0/1 R2 Fa0/13 91 R Gi0/1 Total entries displayed: 2

Port ID

SW2#show lldp entry R2 Capability codes: (R) Router, (B) Bridge, (T) Telephone, (C) DOCSIS Cable Device (W) WLAN Access Point, (P) Repeater, (S) Station, (O) Other -----------------------------------------------Chassis id: 0200.2222.2222 Port id: Gi0/1 Port Description: GigabitEthernet0/1 System Name: R2 System Description: Cisco IOS Software, C2900 Software (C2900-UNIVERSALK9-M), Version 15.4(3)M3, RELEASE SOFTWARE (fc2) Technical Support: http://www.cisco.com/techsupport Copyright (c) 1986-2015 by Cisco Systems, Inc. Compiled Fri 05-Jun-15 13:24 by prod_rel_team Time remaining: 100 seconds System Capabilities: B,R Enabled Capabilities: R Management Addresses: IP: 10.1.1.9 Auto Negotiation - not supported Physical media capabilities - not advertised Media Attachment Unit type - not advertised Vlan ID: - not advertised Total entries displayed: 1

La conclusión más importante de la salida es la consistencia entre CDP y LLDP en la forma en que se refieren a las interfaces. Tanto los comandos show cdp neighbor como los comandos lldp neighbor tienen columnas de "intf local" (interfaz) y "ID de puerto". Estas columnas se refieren a la interfaz del dispositivo local y la interfaz del dispositivo vecino, respectivamente. LLDP normalmente requiere configuración, pero con una estructura similar a la configuración de CDP. Para habilitar LLDP global, use el comando global lldp run. Luego, para habilitarlo en cada interfaz deseada, necesita agregar dos comandos: lldp transmit y lldp receive. Puede configurar LLDP para enviar solo o recibir mensajes configurando solo una de las opciones). Finalmente, la verificación del estado de LLDP usa exactamente los mismos comandos que CDP, aparte del hecho de que usa la palabra clave lldp en lugar de cdp. Por ejemplo, show lldp interface enumera las interfaces en las que LLDP está habilitado.

6.

3. System Message Logging - Syslog

Syslog es un sistema de mensajes que permite que múltiples dispositivos en la red generen mensajes de estado con una estructura común y los almacenen en un dispositivo (servidor) centralizado para su posterior revisión por el Administrador.

Figura 2 - Almacenamiento de mensajes de registro de IOS para una vista posterior Fuente: Tomado de CCENT/CCNA ICND1 100-105 Official Cert Guide

En los dispositivos Cisco el sistema de mensajes de estado y eventos que genera puede ser enviado a distintas posiciones:  A la pantalla de la consola (console).  A una sesión telnet o SSH (monitor).  A un servidor Syslog alojado en la red.  A un buffer de memoria local (buffered). Los mensajes tienen un formato establecido por el estándar: *Dec 18 17:10:15.079: %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/0, changed state to down

 Un registro de tiempo (fecha y hora). Dec 18 17:10:15.079  La porción del dispositivo que genera el mensaje. %LINEPROTO  Nivel de severidad del mensaje: 5  Clave memotécnica. UPDOWN  Descripción del mensaje. Line protocol on Interface FastEthernet0/0... Los mensajes de logging tienen 8 niveles de severidad diferentes:  0 Emergency  1 Alert  2 Critical  3 Error

7

 4 Warning  5 Notification  6 Informational  7 Debugging Los niveles 0 a 4 representan eventos que pueden tener serio impacto en la operación del dispositivo. El Administrador tiene la posibilidad de definir hasta qué nivel de severidad desea recibir mensajes en cada una de las diferentes posiciones (servidor, consola, etc.). Por ejemplo, almacenar hasta nivel 5 en el servidor de Syslog y recibir hasta nivel 7 en la terminal de consola. Por defecto se envían todos los mensajes hasta nivel 7 al puerto de consola.

4. Configuración de los registros de Syslog:

Router(config)#service timestamps

Habilita la inclusión de fecha y hora en el encabezado de los mensajes. Router(config)#service sequence-numbers

Habilita la inclusión de un número de secuencia en el encabezado de los mensajes. Router(config)#logging on

Activa el proceso de logging. Router(config)#logging buffered 200000

Determina el tamaño del buffer de memoria que ha de dedicarse a los mensajes de syslog. Los mensajes almacenados en este buffer se pueden revisar con el comando show logging. El tamaño del buffer se establece en bytes. Por defecto, el tamaño es 4096 bytes y el nivel de severidad es debugging. Router(config)#logging 172.16.1.2

Indica un servidor de syslog como destino para almacenar los mensajes. Router(config)#logging trap warnings

Limita los mensajes enviados al servidor de syslog en base al nivel de severidad. El nivel de severidad también puede expresarse en forma numérica, en este caso: 4. Router(config)#logging monitor notifications

Limita los mensajes que se enviará a las terminales virtuales, en base al nivel de severidad.

8.

Router(config)#logging console

Habilita los mensajes de syslog en la terminal de consola. Estos mensajes están habilitados por defecto.

5. Network Time Protocol (NTP)

Cada dispositivo de red tiene algún concepto de una fecha y un reloj de hora del día. Por ejemplo, los mensajes de registro del Syslog tenían una marca de tiempo con la fecha y la hora del día enumeradas. Ahora imagine que mira todos los mensajes de registro de todos los routers y switches almacenados en un servidor syslog. Todos esos mensajes tienen una fecha y una marca de hora, pero ¿cómo nos aseguramos de que las marcas de hora sean coherentes? ¿Cómo nos aseguramos de que todos los dispositivos sincronicen sus relojes de la hora del día para que pueda entender todos los mensajes de registro en el servidor de syslog? ¿Cómo podría entender los mensajes de un evento que afectó a los dispositivos en tres zonas horarias diferentes? Los routers, switches, otros dispositivos de red y casi todos los dispositivos conocidos en el mundo de TI tienen un reloj de hora del día. Por una variedad de razones, tiene sentido sincronizar esos relojes para que todos los dispositivos tengan la misma hora del día, aparte de las diferencias en la zona horaria. El Protocolo de tiempo de red (NTP) proporciona los medios para hacer precisamente eso. NTP le da a cualquier dispositivo una forma de sincronizar sus relojes de hora del día. NTP proporciona mensajes de protocolo que los dispositivos utilizan para conocer la marca de tiempo de otros dispositivos. Los dispositivos se envían marcas de tiempo entre sí con mensajes NTP, intercambiando mensajes continuamente, con un dispositivo cambiando su reloj para que coincida con el otro, y finalmente sincronizando los relojes. Como resultado, las acciones que se benefician de la sincronización sincronizada, como las marcas de tiempo en los mensajes de registro, funcionan mucho mejor.

6. Configuración del cliente NTP

La implementación del registro de eventos necesita la activación del servicio que incluye fecha y hora (timestamp) en cada uno de los registros. Cuando se trata de comparar los registros de múltiples dispositivos resulta de suma importante que el registro de fecha y hora de los dispositivos esté debidamente sincronizado. Cisco IOS incluye un cliente NTP que permite que la configuración de fecha y hora de cada dispositivo se aprenda dinámicamente a partir de un servidor NTP. Para configurar un dispositivo IOS como cliente NTP, siga este procedimiento:

9

Router#configure terminal Router(config)#ntp server 172.16.1.100

Indica la dirección IP del servidor NTP del cual ha de tomarse sincronía. Para verificar la operación del protocolo en el cliente: Router#show ntp associations

7. Resumen

 CDP es un protocolo patentado de Cisco para detección de red en la capa de enlace de datos. Puede compartir información como nombres de dispositivos y versiones de IOS con otros dispositivos físicamente conectados de Cisco. LLDP es un protocolo neutro en la capa de enlace de datos para detección de red. Los dispositivos de red anuncian información, como las identidades y funcionalidades a sus vecinos.  NTP sincroniza la hora del día entre un conjunto de servidores de tiempo y clientes distribuidos. Esto permite que los dispositivos de red estén de acuerdo con la hora en la que se produjo un evento específico, como la pérdida de conectividad entre un router y un switch. Los mensajes de syslog se pueden atrapar y enviar a un servidor syslog donde el administrador de redes puede investigar cuándo falló el enlace.

8. Actividades

La siguiente es la guía de actividades que se desarrollarán para la sesión: Actividad Configuraciones en Packet Tracer

Título de la actividad 10.1.1.4 Packet Tracer: Mapeo de redes con CDP. 10.2.3.5 Packet Tracer: Configuración de NTP y Syslog

Descripción Actividad de casa

Trabajo con equipos

Actividad de aula

Ejercicios de refuerzo

Actividad de casa

Examen de Capítulo Examen de habilidades

Examen de capítulo 9.

Actividad de casa

Examen de habilidades 5 en PT

Actividad de casa

9. Referencias bibliográficas

10.

 Ariganello, E. (2016). Redes cisco guía de estudio para la certificación CCNA routing y switching, 4ta ed. España: RA-MA Editorial. ISBN: 978-84-9964-664-0  Gerometta, O. (2018). Guía de preparación para el examen de certificación CCNA R&S 200120 v6.3, 1ra ed. Argentina: Ediciones Edubooks. ISBN: 978-987-3868-14-6  Odom, W. (2016). CCENT/CCNA ICND1 100-105 Official Cert Guide, 1th ed. USA: Cisco Press. ISBN: 978-1-58720-580-4  Netacad.com. (2018). Cisco Networking Academy Builds IT Skills & Education For Future Careers. [online] Disponible en: http://www.netacad.com/  Firewall.cx (2018). Routing Information & Expertise to Network Professionals. [online]. Disponible en: http://www.firewall.cx/  Networklessons.com (2018). Networking in plain English. [online]. Disponible es: http://www.networklessons.com

11...


Similar Free PDFs