Cada grupo tiene 4 dispositivos de red:
Cada uno de estos dispositivos tiene el usuario nmmlab configurado con una contraseña de inicio de sesión y contraseña de modo privilegiado. Inicialmente solo telnet está habilitado en estos dispositivos y ssh aún no está configurado.
Trabajando en grupo, debe actualizar los cuatro dispositivos para que cuando finalice esta práctica de laboratorio, pueda iniciar una sesión como nmmlab solo con ssh y con la contraseña que se proporcionará en el taller.
Primero, inicie una sesión en su máquina virtual (hostX.campusY.ws.nsrc.org).
Luego, conéctese al dispositivo de red en el que estará trabajando:
$ telnet <dispositivo>.campusY.ws.nsrc.org
username: nmmlab
password: <DADO EN EL TALLER>
Para visualizar información sobre su enrutador:
<dispositivo>.campusY> enable
Password: (password dado en el taller)
<dispositivo>.campusY# show run (utilize la barra espaciadora para continuar)
<dispositivo>.campusY# show int GigabitEthernet0/0 (o especifíque otra interfaz que esté arriba)
<dispositivo>.campusY# show ? (presenta todas las opciones para el comando)
Nota: Presione "q" para salir de la pantalla de opciones antes de llegar al final, o presione la <BARRA ESPACIADORA> para moverse una página a la vez hasta el final.
Los pasos en este ejercicio servirán para:
Debería estar conectado a su enrutador o switch y en modo privilegiado. Su sesión deberá lucir algo como:
<dispositivo>.campusY#
Y, ahora haga lo siguiente:
<dispositivo>.campusY# configure terminal (conf t)
<dispositivo>.campusY(config)# aaa new-model
<dispositivo>.campusY(config)# ip domain-name ws.nsrc.org
<dispositivo>.campusY(config)# crypto key generate rsa
How many bits in the modulus [512]: 2048
Deberá esperar mientras la clave es generada. Despues de terminar, usted podrá definir nuevas contraseñas y estás serán encriptadas. Para empezar, vamos a remover temporalmente el usuario "nmmlab" y recrearlo:
IMPORTANTE! IMPORTANTE! IMPORTANTE!
POR FAVOR NO UTILICE NINGUN OTRA CONTRASEÑA QUE NO SEA LA CONTRASEÑA DE LA CLASE Y EL USUARIO "nmmlab"
Si utiliza otro nombre de usuario o contraseña, interrumpirá los ejercicios para los otros participantes en el taller durante la semana. ¡Gracias!
<dispositivo>.campusY(config)# no username nmmlab
<dispositivo>.campusY(config)# username nmmlab secret 0 <CONTRASEÑA DEL TALLER>
(Primera clave usado para hacer un login en su enrutador).
La contraseña (<CONTRASEÑA DEL TALLER>) del usuario nmmlab está encriptada. Ahora encriptemos la contraseña para acceder al modo privilegiado también:
<dispositivo>.campusY(config)# enable secret 0 <CONTRASEÑA DE MODO PRIVILEGIADO>
(Clave usado despues que tipeas enable
en la linea de comando del enrutador.)
Ahora vamos a configurar el enrutador para que solo acepte conexiones de SSH para las cinco (5) terminales que hemos definido (vty0-vty4):
<dispositivo>.campusY(config)# line vty 0 4
<dispositivo>.campusY(config-line)# transport input ssh
<dispositivo>.campusY(config-line)# exit
El comando "exit", al final del bloque, nos saca del nivel de configuración de linea y nos pone en el modo de configuración general. Ahora vamos a decirle al enrutador que registre eventos relacionados con SSH y que solo acepte conexiones vía SSH versión 2:
<dispositivo>.campusY(config)# ip ssh logging events
<dispositivo>.campusY(config)# ip ssh version 2
Ahora que hemos terminado, podemos salir del modo de configuración:
<dispositivo>.campusY(config)# exit
Y grabe estos cambios en la memoria permanente de los enrutadores:
<dispositivo>.campusY# write memory (wr mem)
Ok, eso es todo. Ya no puede usar telnet para conectarte a tu enrutador. Debe conectarse usando SSH con el usuario nmmlab y la contraseña <CONTRASEÑA DEL TALLER>. La contraseña de modo provilegiado es, <CONTRASEÑA DE MODO PRIVILEGIADO>
Naturalmente, en una situación real se usarían contraseñas mucho más seguras.
Antes de salir de su sesión de Telnet, asegúrese de probar la conectividad via ssh desde otra PC en su grupo (o abra otra ventana de terminal). Haga esto para validar que no haya cometido un error y así evitar bloquear su enrutador.
Primero, intente la conexión nuevamente con telnet desde su máquina virtual:
$ telnet <dispositivo>.campusY.ws.nsrc.org
Que pasó? ... Debió haber visto algo parecido a:
Trying 172.26.10.2... (por ejemplo)
telnet: Unable to connect to remote host: Connection refused
Ahora vamos a tratar de conectarnos utilizando una sesión de SSH:
$ ssh nmmlab@<dispositivo>.campusY.ws.nsrc.org
Deberá ver algo parecido a:
The authenticity of host ' bdr1.campus6.ws.nsrc.org (100.68.6.1)' can't be
established. RSA key fingerprint is 93:4c:eb:ad:5c:4a:a6:3e:8b:9e:
4f:e4:e2:eb:e4:7f. Are you sure you want to continue connecting
(yes/no)?
Escriba "yes" y presione <ENTER> para continuar ...
Ahora verá lo siguiente:
Password: <CONTRASEÑA DEL TALLER>
Tipea la clave del curso y terminas en una linea de comando asi:
<dispositivo>.campusY>
(Si recibe un error al intentar conectarse, consulte la sección Resolución de Problemas a continuación)
Escriba "enable" para entrar al mode de comandos privilegiados:
<dispositivo>.campusY> enable
Password: <CONTRASEÑA DE MODO PRIVILEGIADO>
<dispositivo>.campusY#
Ahora veamos la configuración actual del enrutador:
<dispositivo>.campusY# show running (sh run)
Presione la barra espaciadora para continuar. Observe que algunas de las entradas que usted había configurado antes estén en la configuración:
enable secret 5 $1$wGtR$bKZqFAPXYjmV6OrLCC3hP.
.
.
.
username nmmlab secret 5 $1$DQAd$qB0su4clCXPaSE7miLVcB0
.
. (muchas líneas más abajo)
.
line vty 0 4
exec-timeout 0 0
transport preferred none
transport input ssh
Podrá observar que las contraseñas para el nivel privilegiado y para el usuario "nmmlab" han sido encriptadas. Esto es lo que queremos ver.
Ahora debe desconectarse del enrutador para completar este ejercicio:
<dispositivo>.campusY# exit
Y, si todavía tiene su sesión de Telnet anterior en otra ventana, asegúrese de salir de ella también.
Si intentó iniciar sesión y recibió un mensaje como este:
Unable to negotiate with 172.26.10.2 port 22: no matching key exchange method found.
Their offer: diffie-hellman-group1-sha1
La versión del software en su dispositivo de red está utilizando sistemas de cifrado muy antiguos y vulnerables. Para resolver esto, hay un par de opciones que puede considerar:
$ ssh -oKexAlgorithms=+diffie-hellman-group1-sha1 nmmlab@<dispositivo>.campusY.ws.nsrc.org
... pero eso no es recomendable a largo plazo. Lo mejor es actualizar la configuración del cliente ssh de su máquina virtual para permitir este intercambio de claves antiguas. Lo haremos actualizando el archivo de configuración del cliente de ssh para todo el sistema en su máquina. Siga los siguientes pasos:
$ sudo editor /etc/ssh/ssh_config
Al final del archivo, agregue la siguiente línea:
KexAlgorithms +diffie-hellman-group1-sha1
Grabe el archivo y cierre el editor. Ahora intente conectarse nuevamente a su dispositivo de red:
$ ssh nmmlab@<DISPOSITIVO>.campusY.ws.nsrc.org
Y deberá poder iniciar su sesión de ssh.
Con nuevas versiones del cliente ssh en Ubuntu, es posible que obtenga otro error:
"Unable to negotiate with 172.26.10.2 port 22: no matching cipher found. Their offer: aes128-cbc,3des-cbc,aes192-cbc,aes256-cbc"
Igual que el error anterior, esto se debe a que la versión del software en su dispositivo de red está utilizando sistemas de cifrado que no están habilitados por defecto en nuevas versiones de OpenSSH.
Puede agregar -oCiphers=+aes256-cbc
al comando ssh, pero es más eficiente editar el archivo de configuración del cliente ssh, de la siguiente manera:
$ sudo editor /etc/ssh/ssh_config
Al final del archivo, agregue la siguiente línea:
Ciphers +aes256-cbc
Graba el archivo y cierre el editor. Ahora intente conectarse nuevamente a su dispositivo de red:
$ ssh nmmlab@<DISPOSITIVO>.campusY.ws.nsrc.org
Tal vez pueden eligir otra persona en su grupo para hacer los siguientes pasos.
Lo primero conectarse a su enrutador:
$ ssh nmmlab@<dispositivo>.campusY.ws.nsrc.org
Ahora habilitaremos el protocolo de tiempo de red (NTP) para sincronizar el tiempo de su enrutador con el tiempo de su PC, para que todos los dispositivos en nuestra red local tengan el mismo tiempo. Para hacer esto, siga estos pasos:
<dispositivo>.campusY> enable (en)
Password:
<dispositivo>.campusY# configure terminal (conf t)
<dispositivo>.campusY(config)# ip name-server 192.168.122.1
<dispositivo>.campusY(config)# ip domain-lookup
<dispositivo>.campusY(config)# ntp server pool.ntp.org
En este punto, deberá poder ver algo como:
bdr1.campus6(config)#ntp server pool.ntp.org
Translating "pool.ntp.org"...domain server (100.68.100.254)
Translating "pool.ntp.org"...domain server (100.68.100.254)
Espere unos minutos para que el comando termine y luego puede continuar.
<dispositivo>.campusY(config)# no clock timezone
<dispositivo>.campusY(config)# exit
<dispositivo>.campusY# write memory (wr mem)
Si vea:
Warning: Attempting to overwrite an NVRAM configuration previously written
by a different version of the system image.
Overwrite the previous NVRAM configuration?[confirm]
Apreta <ENTER> para continuar.
Este comando utiliza los servidores de tiempo NTP administrados por ntp.org y debería terminar seleccionando máquinas que están geográficamente cerca de usted. Esto también indica que desea utilizar la hora UTC (igual que la hora GMT) en este enrutador.
Para verificar el estado de NTP, las asociaciones del servidor NTP y la hora reportada en su enrutador, ejecute:
<dispositivo>.campusY# show ntp status (sh ntp stat)
Después de un rato, verá algo así como (puede ver "unsynchronized" hasta 10 o 15 minutos, asi no se preocupa si no termina de sincronizar antes que terminamos este laboratorio):
dist1-b1.campus6#show ntp status
Clock is synchronized, stratum 2, reference is 129.6.15.28
nominal freq is 250.0000 Hz, actual freq is 250.0000 Hz, precision is 2**18
reference time is DC50A690.1078EC4D (22:30:40.064 UTC Thu Feb 16 2017)
clock offset is 28.1831 msec, root delay is 212.07 msec
root dispersion is 199.16 msec, peer dispersion is 170.97 msec
... y para ver las asociaciones del servidor NTP:
<dispositivo>.campusY# show ntp associations (sh ntp assoc)
address ref clock st when poll reach delay offset disp
+~104.131.53.252 209.51.161.238 2 48 64 377 140.0 -32.41 28.2
*~129.6.15.28 .ACTS. 1 109 64 324 212.1 28.18 142.5
* master (synced), # master (unsynced), + selected, - candidate, ~ configured
Y, finalmente la hora en su enrutador:
rtrN# show clock (sh clo)
Debería ver algo así:
22:32:42.996 UTC Thu Feb 16 2017
Ahora puede salir de su enrutador:
<dispositivo>.campusY# exit
Asegúrese de que su compañeros de grupo terminen de trabajar en los otros dispositivos de su grupo.
Si alguien tiene problemas para conectarse a un dispositivo, consulte la sección Resolución de Problemas, más arriba.