Sunteți pe pagina 1din 15

Implementar el IPv6 para la Administración de redes

Descargue este capítulo


Implementar el IPv6 para la Administración de redes
Descargue el libro completo
Guía de configuración del IPv6, Cisco IOS Release 12.2SR (PDF - 5 MB)
Feedback

Contenido
Implementar el IPv6 para la Administración de redes
Encontrar la información de la característica
Información sobre implementar el IPv6 para la Administración de redes
Acceso de Telnet sobre el IPv6
Soporte del IPv6 TFTP
Descarga de archivos TFTP para el IPv6
comandos ping and traceroute en el IPv6
SSH sobre un transporte del IPv6
SNMP sobre un transporte del IPv6
MIB del IPv6 del Cisco IOS
MIB soportado para el IPv6
El IPv6 del Cisco IOS integró los componentes de administración
Syslog
Agentes CNS
CNS Configuration Agent
CNS Event Agent
Agente Exec CNS
CNS Image Agent
Maderero de los Config
Soporte del IPv6 HTTP
TCL
NETCONF
Formato del mensaje SOAP
IP SLAs para el IPv6
Cómo implementar el IPv6 para la Administración de redes
Habilitando el acceso de Telnet a un router y a establecer del IPv6 a una sesión telnet
Habilitar SSH en un router del IPv6
Configurar un servidor de la notificación SNMP sobre el IPv6
Configurar el IPv6 del Cisco IOS integró los componentes de administración
Configurar el Syslog sobre el IPv6
Inhabilitar el acceso HTTP a un router del IPv6
Ejemplos de configuración para implementar el IPv6 para la Administración de redes
Ejemplos habilitando el acceso de Telnet a una configuración del router del IPv6
Ejemplo que inhabilita el acceso HTTP al router
Ejemplos que configuran un servidor de la notificación SNMP sobre el IPv6
Referencias adicionales
Información de la característica para implementar el IPv6 para la Administración de redes

Implementar el IPv6 para la Administración de redes


Última actualización: De abril el 27 de 2012

Este documento describe los conceptos y los comandos usados para manejar las aplicaciones de Cisco sobre el IPv6 y para implementar el IPv6 para la Administración de
redes.

Encontrar la información de la característica


Información sobre implementar el IPv6 para la Administración de redes
Cómo implementar el IPv6 para la Administración de redes
Ejemplos de configuración para implementar el IPv6 para la Administración de redes
Referencias adicionales
Información de la característica para implementar el IPv6 para la Administración de redes

Encontrar la información de la característica


Su versión de software puede no soportar todas las características documentadas en este módulo. Para la últimas información y advertencias de la característica, vea los
Release Note para su plataforma y versión de software. Para encontrar la información sobre las características documentadas en este módulo, y ver una lista de las versiones
en las cuales se soporta cada característica, vea la tabla de información de la característica en el extremo de este documento.

Utilice el Cisco Feature Navigator para encontrar la información sobre el soporte del Soporte de la plataforma y de la imagen del software de Cisco. Para acceder el Cisco
Feature Navigator, vaya a www.cisco.com/go/cfn. Una cuenta en el cisco.com no se requiere.

Información sobre implementar el IPv6 para la Administración de redes


Acceso de Telnet sobre el IPv6
Soporte del IPv6 TFTP
comandos ping and traceroute en el IPv6
SSH sobre un transporte del IPv6
SNMP sobre un transporte del IPv6
El IPv6 del Cisco IOS integró los componentes de administración

Acceso de Telnet sobre el IPv6


El cliente Telnet y el servidor en el Cisco IOS Software soportan las conexiones del IPv6. Un usuario puede establecer a una sesión telnet directamente al router que usa a un
cliente Telnet del IPv6, o una conexión Telnet del IPv6 se puede iniciar del router. Una interfaz y una contraseña del vty se deben crear para habilitar el acceso de Telnet a un
router del IPv6.

Soporte del IPv6 TFTP


El Trivial File Transfer Protocol (TFTP) se diseña para transferir los archivos sobre la red a partir de un host a otro usando la mayoría del conjunto mínimo de las funciones
posible. El TFTP utiliza un client-server model en el cual los clientes puedan pedir para copiar los archivos a o desde un servidor. Las aplicaciones UDP sobre el IPv4 o IPv6
TFTP como su transporte, y pueden trabajar sobre las capas de red del IPv4 y del IPv6.

Descarga de archivos TFTP para el IPv6

Descarga de archivos TFTP para el IPv6


El IPv6 soporta la descarga de archivos TFTP y cargar usando el copycommand. El copycommand valida un direccionamiento del IPv6 del destino o un nombre de host del
IPv6 como argumento y guarda la configuración corriente del router a un servidor TFTP del IPv6, como sigue:

Router# copy running-config tftp://[3ffe:xxxx:c18:1:290:27ff:fe3a:9e9a]/running-config

comandos ping and traceroute en el IPv6


El comando ping valida un direccionamiento del IPv6 del destino o un nombre de host del IPv6 como argumento y envía versión del protocolo Protocolo de control de
mensajes de Internet (ICMP) 6 mensajes del pedido de eco (ICMPv6) al destino especificado. Los mensajes de la Respuesta de eco ICMPv6 están señalados sobre la
consola. Las funciones del ping extendido también se soportan en el IPv6.

El comando traceroute valida un direccionamiento del IPv6 del destino o un nombre de host del IPv6 como argumento y generará el tráfico del IPv6 para señalar cada salto
del IPv6 usado para alcanzar a la dirección destino.

SSH sobre un transporte del IPv6


SSH en el IPv6 funciona lo mismo y ofrece las mismas ventajas que SSH en el IPv4. La característica del servidor SSH permite a un cliente SSH para hacer un seguro,
conexión encriptada a un router Cisco, y la característica del cliente SSH permite a un router Cisco para hacer un seguro, la conexión encriptada a otro router Cisco o a
cualquier otro dispositivo que funciona con un servidor SSH. Las mejoras del IPv6 a SSH consisten en el soporte para los direccionamientos del IPv6 que permiten a un router
Cisco para validar y para establecer seguro, las conexiones encriptadas con los Nodos remotos del IPv6 sobre un transporte del IPv6.

SNMP sobre un transporte del IPv6


El Simple Network Management Protocol (SNMP) se puede configurar sobre el transporte del IPv6 de modo que un host del IPv6 pueda realizar las interrogaciones SNMP y
recibir las notificaciones SNMP de un Cisco IOS Software corriente del dispositivo para el IPv6. Han aumentado al agente SNMP y el MIB relacionado para soportar la
dirección del IPv6.

El SNMP para el IPv6 proporciona el 3DES y el AES se proporciona para el cifrado del mensaje.

MIB del IPv6 del Cisco IOS


MIB soportado para el IPv6

MIB del IPv6 del Cisco IOS


Cisco ha soportado de largo IP-MIB e IP-FORWARD-MIB en el IPv4. CISCO-IETF-IP-MIB y CISCO-IETF-IP-FORWARDING-MIB son el MIB del IPv6 que se define como ser
protocolo independiente, pero se implementan solamente para los objetos y las tablas del IPv6. En el Cisco IOS Release 12.2(33)SRC, IP-MIB e IP-FORWARD-MIB fueron
puestos al día a los estándares del RFC 4293 y del RFC 4292, como sigue:
La actualización es compatible con versiones anteriores; todos los IP-MIB y los objetos y las tablas IP-FORWARD-MIB todavía aparecen.
IP-MIB e IP-FORWARD-MIB incluyen las definiciones de nuevo IPv6-only, de IPv4-only, y de los objetos independientes y de las tablas de la Versión del protocolo
(PVI). Sin embargo, el soporte se agrega solamente para el nuevo IPv6-only y la nueva parte del IPv6 que el PVI se opone y que presenta en este MIB.

CISCO-IETF-IP-MIB y CISCO-IETF-IP-FORWARDING-MIB se han quitado de las versiones del Cisco IOS en las cuales se han aplicado los nuevos estándares. La
información en este MIB ahora se incluye en este nuevo MIB: IP-MIB e IP-FORWARD-MIB. Vea la información de la característica para implementar el IPv6 para la
Administración de redes para las versiones.

MIB soportado para el IPv6


El MIB siguiente se soporta para el IPv6:
CISCO-CONFIG-COPY-MIB
CISCO-CONFIG-MAN-MIB
CISCO-DATA-COLLECTION-MIB
CISCO-FLASH-MIB
IP-FORWARD-MIB
IP-MIB
ENTITY-MIB
NOTIFICATION-LOG-MIB
SNMP-TARGET-MIB
El CISCO-CONFIG-COPY-MIB y el CISCO-FLASH-MIB soportan el IPv6 que dirige cuando se utiliza el TFTP, el (RCP) del Remote Copy Protocol, o el FTP.

El MIB siguiente fue agregado para soportar el IPv6 sobre el SNMP:


CISCO-SNMP-TARGET-EXT-MIB

El MIB siguiente fue modificado para soportar el IPv6 sobre el SNMP:


CISCO-FLASH-MIB
CISCO-CONFIG-MAN-MIB
CISCO-CONFIG-COPY-MIB

El IPv6 del Cisco IOS integró los componentes de administración


Esta sección describe los componentes de administración integrados Cisco IOS que tienen operabilidad IPv6-compliant en las redes del IPv6 y del IPv6 y del IPv4 de la doble
pila.

Syslog
Agentes CNS
Maderero de los Config
Soporte del IPv6 HTTP
TCL
NETCONF
Formato del mensaje SOAP
IP SLAs para el IPv6

Syslog
El proceso del Registro de mensajes del sistema del Cisco IOS (Syslog) en el IPv6 permite que los usuarios registren los mensajes de Syslog a los servidores Syslog externos
y a los hosts con los direccionamientos del IPv6. Esta implementación permite que el usuario especifique un host de registro basado en IPv4 (servidor de Syslog)
proporcionando a la dirección IP del host en el formato del IPv4 (por ejemplo, 192.168.0.0) o el formato del IPv6 (por ejemplo, 2001:DB8:A00:1::1/64).

Agentes CNS
La dirección del IPv6 se soporta en el subsistema del Cisco Networking Services (CNS). El CNS es una tecnología de la fundación para conectar a los usuarios a los servicios
de red y proporciona la infraestructura para la configuración automatizada de un gran número de dispositivos de red. Muchas redes del IPv6 son complejas, con muchos
dispositivos, y cada dispositivo se debe configurar individualmente. Cuando las configuraciones estándars no existen ni se han modificado, el tiempo implicado en las
instalaciones iniciales y actualizar subsiguiente es considerable. Los Proveedores de servicios de Internet (ISP) necesitan un método para enviar las configuraciones parciales
para presentar a los nuevos servicios.

Para abordar todos estos problemas, el CNS fue diseñado para proporcionar los servicios de red “listos para el uso” usando un servicio de directorio central y los agentes
distribuidos. Las características CNS incluyen los agentes CNS y una estructura del aprovisionamiento del atraviese. El aprovisionamiento del atraviese CNS utiliza los agentes
de la configuración y del evento CNS para proporcionar un flujo de trabajo automatizado, eliminando la necesidad de un técnico onsite.

La dirección del IPv6 soporta los agentes CNS descritos en las secciones siguientes:

CNS Configuration Agent


CNS Event Agent
Agente Exec CNS
CNS Image Agent

CNS Configuration Agent

El CNS Configuration Agent está implicado en la configuración inicial y las configuraciones parciales subsiguientes en un dispositivo Cisco IOS. El agente de la configuración
utiliza un motor de la configuración CNS para proporcionar los métodos para automatizar las configuraciones de dispositivo Cisco IOS iniciales, las configuraciones ampliadas,
y las actualizaciones de la configuración sincronizadas, y el motor de la configuración señala el estatus de la carga de la configuración como evento al cual un Monitoreo de
red o una aplicación de flujo de trabajo pueda inscribir.
CNS Event Agent

El agente del evento CNS proporciona una conexión del transporte al bus del evento CNS para el resto de los agentes CNS. Ningún evento se puede enviar al router por el
motor de la configuración hasta que el agente del evento CNS sea operativo y haya construido con éxito una conexión entre el motor de la configuración y el router.

El agente del evento utiliza un motor de la configuración CNS para proporcionar los métodos para automatizar las configuraciones de dispositivo Cisco IOS iniciales, las
configuraciones ampliadas, y las actualizaciones de la configuración sincronizadas.
Agente Exec CNS

El agente Exec CNS permite una aplicación remota para ejecutar un comando CLI en el modo EXEC en un dispositivo Cisco IOS enviando un mensaje de evento que
contenga el comando.
CNS Image Agent

Los administradores que mantienen las Redes grandes de los dispositivos Cisco IOS necesitan un mecanismo automatizado cargar los archivos de imagen sobre un gran
número de dispositivos remotos. Las aplicaciones de administración de red son útiles de determinar que las imágenes para ejecutarse y cómo manejar las imágenes recibieron
del centro del software en línea de Cisco. Otras Image distribution (Distribución de imagen) soluciones no escalan para cubrir los millares de dispositivos y no pueden
Distribute Images a los dispositivos detrás de un Firewall o Network Address Translation (NAT) con. El agente de la imagen CNS permite al dispositivo administrado para iniciar
una conexión de red y para pedir una descarga de imagen permitiendo que los dispositivos usando el NAT, o detrás de los Firewall, accedan el servidor de la imagen.

El agente de la imagen CNS se puede configurar para utilizar el bus del evento CNS. Para utilizar el bus del evento CNS, el agente del evento CNS se debe habilitar y
conectar con el gateway del evento CNS en el motor de la configuración CNS. El agente de la imagen CNS puede también utilizar un servidor HTTP que entienda el protocolo
del agente de la imagen CNS. El despliegue de las operaciones del agente de la imagen CNS puede utilizar ambos el bus del evento CNS y un servidor HTTP.

Maderero de los Config


El maderero de los Config sigue y señala los cambios de configuración. El maderero de los Config apoya dos tipos de contenido:
Sólo texto--Con el formato de texto sin formato, el maderero de los config señala los cambios de configuración solamente.

XML--El maderero de los config utiliza el Lenguaje de marcado extensible (XML) para señalar los detalles del cambio de configuración (por ejemplo, qué cambiada, que lo
cambió, cuando los cambios fueron realizados, los valores del código de retorno del analizador de sintaxis (PRC), y NVGEN los resultados ampliados).
Soporte del IPv6 HTTP
Esta característica aumenta el cliente HTTP y el servidor para soportar los direccionamientos del IPv6. El servidor HTTP en Cisco IOS Software puede las solicitudes de
servicio del IPv6 y de los clientes HTTP del IPv4. El cliente HTTP en Cisco IOS Software soporta el envío de las peticiones al IPv4 y a los servidores HTTP del IPv6. Cuando
usted utiliza al cliente HTTP, los URL con los direccionamientos literales del IPv6 se deben formatar usando las reglas enumeradas en el RFC 2732.

TCL
El Tool Command Language (TCL) se utiliza en Cisco IOS Software para que el IPv6 soporte las características tales como administrador integrado del Syslog (ESM),
administrador del evento integrado (EEM), respuesta de voz interactiva (IVR), y modo del analizador de sintaxis del tclsh. El TCL soporta los socketes de iniciación (cliente) y
que escuchan (del servidor).

NETCONF
El protocolo de la configuración de red (NETCONF) define un mecanismo a través del cual un dispositivo de red pueda ser manejado, información de datos de configuración
puede ser extraído, y los nuevos datos de configuración pueden ser cargados y ser manipulados. NETCONF utiliza la codificación XML basada de los datos para los datos de
configuración y los mensajes de protocolo.

Formato del mensaje SOAP


Usando el protocolo orientado a servicios del protocolo de acceso (JABÓN) proporciona una manera de formatar la disposición de los mensajes CNS de una manera
constante. El JABÓN es un protocolo previsto para intercambiar la información estructurada en haber descentralizado, entorno distribuido. El JABÓN utiliza las Tecnologías
XML para definir un marco extensible de la Mensajería que proporcione Message format (Formato del mensaje) que se puede intercambiar sobre una variedad de protocolos
subyacentes.

Dentro de la estructura del mensaje SOAP, hay una encabezado de la Seguridad que permite a los mensajes de notificación CNS para autenticar los credenciales de usuario.

IP SLAs para el IPv6


Los acuerdos llanos del servicio del IP del Cisco IOS (SLA) son una cartera de la tecnología integrada en la mayoría de los dispositivos que funcionen con el Cisco IOS
Software que permite que los clientes de Cisco analicen los niveles de servicio del IPv6 para las aplicaciones y los servicios del IPv6, para aumentar la productividad, para
bajar los costos de funcionamiento, y reducir la frecuencia de las interrupciones de la red. Supervisión de tráfico activo de las aplicaciones IP SLA--la generación de tráfico de
una manera continua, confiable, y fiable--para el rendimiento de la red de medición.

El IP siguiente SLA del Cisco IOS se soporta para el IPv6:


Operación de la generación de eco del Internet Control Message Protocol (ICMP)--Utilizado para monitorear el tiempo de respuesta de punta a punta entre un router
Cisco y los dispositivos usando el IPv4 o el IPv6. ICMP Echo resulta útil para resolver problemas de conectividad de red.
El TCP conecta la operación--Utilizado para medir el tiempo de respuesta llevado para realizar un TCP conecte la operación entre un router Cisco y los dispositivos
usando el IPv4 o el IPv6.
Operación de la generación de eco del User Datagram Protocol (UDP)--Utilizado para monitorear el tiempo de respuesta de punta a punta entre un router Cisco y los
dispositivos usando el IPv4 o el IPv6.
Operación del jitter UDP--Utilizado para analizar el retardo de ida y vuelta, el retraso unidireccional, el jitter unidireccional, la pérdida del paquete unidireccional, y la
Conectividad en las redes que llevan el tráfico UDP en las redes del IPv4 o del IPv6.
Operación del jitter UDP--Utilizado dinámico monitoree los niveles de calidad VoIP en su red, permitiendo que usted garantice los niveles de calidad VoIP a sus
usuarios en las redes del IPv4 o del IPv6.

Cómo implementar el IPv6 para la Administración de redes


Habilitando el acceso de Telnet a un router y a establecer del IPv6 a una sesión telnet
Habilitar SSH en un router del IPv6
Configurar un servidor de la notificación SNMP sobre el IPv6
Configurar el IPv6 del Cisco IOS integró los componentes de administración

Habilitando el acceso de Telnet a un router y a establecer del IPv6 a una sesión telnet

Usando el transporte del IPv4 o del IPv6, usted puede utilizar Telnet para conectar de un host con un router, de un router con un router, y de un router con un host.

PASOS SUMARIOS

1. permiso

2. configuró terminal

3. nombre del host [port] ipv6-address1 ipv6-address2...ipv6-address4 del IPv6

4. línea [aux. | consola | equipo teleescritor | [ending-line-number] del line-number del vty]

5. password password

6. login [local | tacacs]

7. acceso-clase ipv6-access-list-name del IPv6 {en | hacia fuera

8. puerto de host] telnet [palabra clave

PASOS DETALLADOS

Comando o acción Propósito

Paso permiso Habilita el modo EXEC privilegiado.


1 Ingrese su contraseña si se le pide que lo haga.

Ejemplo:
Router> enable

Paso configure terminal Ingresa en el modo de configuración global.


2

Ejemplo:
Router# configure terminal

Paso nombre del host [port] ipv6-address1 ipv6- Define una asignación estática del nombre de host-a-
3 address2...ipv6-address4 del IPv6 direccionamiento en el caché del nombre de host.

Ejemplo:
Host Cisco-SJ 2001:DB8:20:1::12 del
IPv6 de Router(config)#

Paso línea [aux. | consola | equipo teleescritor | Trabajos con la palabra clave del vty para crear una
4 [ending-line-number] del line-number del vty] interfaz del vty.

Ejemplo:
Line vty 0 4 de Router(config)#

Crea una contraseña que habilite Telnet.


Paso password password
5

Ejemplo:
Hostword de la contraseña de
Router(config)#

Paso login [local | tacacs] Control de contraseña (opcional) de los permisos en el


login.
6

Ejemplo:
Inicio de sesión en TACACS de
Router(config)#

Paso acceso-clase ipv6-access-list-name del IPv6 {en (Opcional) agrega una lista de acceso del IPv6 a la
7 | hacia fuera interfaz de línea.
Usando este comando restringe el Acceso Remoto a
las sesiones que hacen juego la lista de acceso.
Ejemplo:
Hostlist de la lista de acceso del
IPv6 de Router(config)#

Paso puerto de host] telnet [palabra clave Establece a una sesión telnet de un router a un host
8 remoto usando el nombre de host o el direccionamiento
del IPv6.
Ejemplo:
La sesión telnet puede ser establecida a un nombre del
Telnet Cisco-SJ de Router(config)# router o a un direccionamiento del IPv6.

Habilitar SSH en un router del IPv6

Si usted no configura los parámetros de SSH, después los valores predeterminados serán utilizados.

Antes de comenzar
Antes de configurar SSH sobre un transporte del IPv6, asegúrese de que existen las condiciones siguientes:
Una imagen del software de encripción del IPSec (Data Encryption Standard (DES) o 3DES) de las versiones del Cisco IOS Release 12.2(8)T o Posterior o de las
versiones del Cisco IOS Release 12.0(22)S o Posterior se carga en su router. El transporte del IPv6 para el servidor SSH y el cliente SSH requiere una imagen del
software de la encripción de IPSec.
Un dominio del nombre de host y del host se configura para su router. Refiera a “asociar los nombres del host al IPv6 dirige” la sección del módulo de la dirección y de
la conectividad básica del IPv6 que implementa para la información sobre la asignación de los nombres de host a los direccionamientos del IPv6 y especificar los
Domain Name predeterminados que se pueden utilizar por el IPv4 y el IPv6.
Un par clave del Rivest, del Shamir, y del Adelman (RSA), que habilita automáticamente SSH, se genera para su router.

Nota El RSA es el sistema criptográfico del clave pública desarrollado por el Rivest de Ron, el Shamir Adi, y el Adelman de
Leonard. Las claves RSA vienen en pares: un clave pública y una clave privada.

Un mecanismo de autenticación de usuario para el acceso local o remoto se configura en su router.

Nota
Las restricciones básicas para SSH sobre un transporte del IPv4 enumerado en “configuración de Secure Shell” en la guía
de configuración de la Seguridad de Cisco IOS se aplican a SSH sobre un transporte del IPv6. Además de las restricciones
enumeradas en ese capítulo, el uso de los nombres de usuario y contraseña localmente salvados es el único mecanismo de
autenticación de usuario soportado por SSH sobre un transporte del IPv6; los mecanismos de autenticación TACACS+ y del
usuario de RADIUS no se soportan sobre un transporte del IPv6.

Nota Para autenticar los clientes SSH, la configuración TACACS+ o el RADIUS sobre un transporte del IPv4 y después
conectar con un servidor SSH sobre un transporte del IPv6.

>

PASOS SUMARIOS

1. permiso

2. configuró terminal

3. ssh del IP [segundos del descanso | número entero del autenticación-Retries]

4. salida

5. ssh [- v {1| 2}] [- c {3des | aes128-cbc | aes192-cbc | aes256-cbc}] [- l userid | - l userid: IP address del número | - l userid : IP address del número rotativo] [- m {hmac-
md5| hmac-md5-96 | hmac-sha1 | [-p port-num] del [-o numberofpasswordprompts n] hmac-sha1-96}] {IP-addr | nombre de host} [comando

PASOS DETALLADOS

Comando o acción Propósito

Paso permiso Habilita el modo EXEC privilegiado.


1 Ingrese su contraseña si se le pide que lo
haga.
Ejemplo:
Router> enable

Paso configure terminal Ingresa en el modo de configuración global.


2

Ejemplo:
Router# configure terminal

Paso ssh del IP [segundos del descanso | número entero del Configura variables de control SSH en su router.
3 autenticación-Retries] Usted puede especificar el descanso en los
segundos, para no exceder 120 segundos. El
valor por defecto es 120. Esta configuración
Ejemplo: aplica a SSH la fase de negociación. Una vez
Autenticación-Retries 2 del descanso 100 que la sesión EXEC comienza, los descansos
del ssh del IP de Router(config)# estándar configurados para el vty se aplican.
Por abandono, se definen cinco líneas del vty (0-4);
por lo tanto, cinco sesiones terminales son
posibles. Después de que SSH ejecute un shell, el
descanso del vty comienza. Los valores por
defecto del descanso del vty a 10 minutos.
Usted puede también especificar el número
de recomprobaciones de la autenticación,
para no exceder cinco recomprobaciones de
la autenticación. El valor por defecto es tres.

Paso salida Da salida al modo de configuración, y vuelve al


4 router al modo EXEC privilegiado.

Ejemplo:
Salida de Router(config)#

Inicia una sesión encriptada con un dispositivo de


Paso ssh [- v {1| 2}] [- c {3des | aes128-cbc | aes192-cbc |
5 aes256-cbc}] [- l userid | - l userid: IP address del red remoto.
número | - l userid : IP address del número rotativo] [- m
{hmac-md5| hmac-md5-96 | hmac-sha1 | [-p port-num]
del [-o numberofpasswordprompts n] hmac-sha1-96}]
{IP-addr | nombre de host} [comando

Ejemplo:
Ssh del Router-

Configurar un servidor de la notificación SNMP sobre el IPv6

Utilice una cadena de comunidad SNMP para definir la relación entre el administrador y el agente SNMP. La cadena de comunidad actúa como una contraseña para controlar
el acceso al agente en el router. Opcionalmente, puede especificar una o más de las características siguientes asociadas a la cadena:
Una lista de acceso de direcciones IP de los administradores SNMP permitida para utilizar la cadena de comunidad para obtener acceso al agente.
Una vista MIB, que define el subconjunto de todos los objetos de MIB accesibles a la comunidad dada.
Permiso de lectura y escritura o de sólo lectura para los objetos de MIB accesibles a la comunidad.

Puede configurar una o más cadenas de comunidad. Para quitar una cadena de comunidad específica, utilice el comando no snmp-server community .

El comando snmp-server host especifica qué hosts recibirán las notificaciones SNMP, y si usted quiere las notificaciones enviadas como desvíos o informa a las peticiones.
El comando snmp-server enable traps global habilita el mecanismo de la producción para los tipos de notificación especificados (tales como del protocolo Protocolo de la
puerta de enlace marginal (BGP) desvíos [BGP], desvíos de los config, desvíos de la entidad, y de la espera en caliente del protocolo del router desvíos [HSRP]).

PASOS SUMARIOS

1. permiso

2. configuró terminal

3. [view view-name] de la cadena de comunidad de servidores SNMP [ro | [access-list-number] nacl [ipv6 RW]]

4. engineid-cadena del [vrf vrf-name] del [udp-port udp-port-number] del telecontrol {ipv4-ip-address| ipv6-address} del engineID del SNMP-servidor

5. nombre del grupo {v1 del grupo del SNMP-servidor | v2c | v3 {auth | noauth | [access [ipv6 named-access-list] del [notify notify-view] del [write write-view] del [read read-
view] del [context context-name] del priv}} {ACL-número | ACL-nombre}]

6. host del SNMP-servidor {nombre de host | [vrf vrf-name] del IP address} [desvíos | informa] [la versión {1 | 2c | 3 [auth | noauth | cadena de comunidad del priv]}] [udp-
port port] [notification-type]

7. [remote host [udp-port port]] del nombre del grupo del nombre de usuario del usuario del SNMP-servidor {v1 | v2c | [encrypted] del v3 [auth {md5 | [access [ipv6 nacl] de
la auténtico-contraseña del sha}]} [priv {DES | 3des | privpassword] aes{128 192| 256}} {ACL-número | ACL-nombre}]

8. desvíos del permiso del SNMP-servidor [notification-type] [vrrp

PASOS DETALLADOS

Comando o acción Propósito


Habilita el modo EXEC privilegiado.
Paso permiso
1 Ingrese su contraseña si se le pide que lo haga.
Ejemplo:
Router> enable

Paso configure terminal Ingresa en el modo de configuración global.


2

Ejemplo:
Router# configure terminal

Paso [view view-name] de la cadena de comunidad de Define la cadena de acceso de la comunidad.


3 servidores SNMP [ro | [access-list-number] nacl
[ipv6 RW]]

Ejemplo:
La opinión del mgr de la comunidad del
SNMP-servidor de Router(config)#
restringió el IPv6 mgr2 RW

(Opcional) especifica el nombre del motor SNMP


Paso engineid-cadena del [vrf vrf-name] del [udp-port udp-
remoto (o la copia del SNMP).
4 port-number] del telecontrol {ipv4-ip-address| ipv6-
address} del engineID del SNMP-servidor

Ejemplo:
Telecontrol 3ffe:b00:c18:1::3/127
remotev6 del engineID del SNMP-servidor
de Router(config)#

Paso nombre del grupo {v1 del grupo del SNMP-servidor (Opcional) configura a un nuevo grupo SNMP, o una
tabla que asocia a los usuarios SNMP al SNMP ve.
5 | v2c | v3 {auth | noauth | [access [ipv6 named-
access-list] del [notify notify-view] del [write write-
view] del [read read-view] del [context context-name]
del priv}} {ACL-número | ACL-nombre}]

Ejemplo:
IPv6 público public2 del acceso del v2c
del grupo del SNMP-servidor de
Router(config)#

Paso host del SNMP-servidor {nombre de host | [vrf vrf- Especifica el destinatario de una operación de
6 name] del IP address} [desvíos | informa] [la notificación de SNMP.
versión {1 | 2c | 3 [auth | noauth | cadena de Especifica si se desea que las notificaciones
comunidad del priv]}] [udp-port port] [notification-type] SNMP se envíen como trampas o informes, la
versión del SNMP que se va a utilizar, el nivel de
seguridad de las notificaciones (para SNMPv3) y
Ejemplo: el destinatario (host) de las notificaciones.
Vrf desvío-VRF de host1.com 2c del host
del SNMP-servidor de Router(config)#

Paso [remote host [udp-port port]] del nombre del grupo del (Opcional) configura a un usuario nuevo a un grupo
7 nombre de usuario del usuario del SNMP-servidor existente SNMP.
{v1 | v2c | [encrypted] del v3 [auth {md5 | [access
Nota Usted no puede configurar a un usuario remoto
[ipv6 nacl] de la auténtico-contraseña del sha}]} [priv
para un direccionamiento sin primero configurar
{DES | 3des | privpassword] aes{128 192| 256}}
el ID del motor para ese host remoto. Esto es
{ACL-número | ACL-nombre}]
una restricción impuesta en el diseño de estos
comandos; si usted intenta configurar al usuario
antes de que el host, usted reciba un mensaje
Ejemplo:
de advertencia y el comando no serán
IPv6 remoto public2 del acceso del v2c ejecutados
3ffe:b00:c18:1::3/127 del user1 bldg1
del usuario del SNMP-servidor de
Router(config)#

Paso el permiso del SNMP-servidor atrapa [notification- Habilita el envío de los desvíos o informa, y especifica
8 type] [vrrp al Tipo de notificación que se enviará.
Si notification-type no se especifica, toda la
notificación soportada se habilita en el router.
Ejemplo: Para saber qué notificaciones están disponibles
El permiso del SNMP-servidor de en su router, ingrese snmp-server enable
Router(config)# atrapa el BGP traps ? comando.

Configurar el IPv6 del Cisco IOS integró los componentes de administración


La mayoría de los componentes de administración integrados IPv6 se habilitan automáticamente cuando se habilita el IPv6 y no necesitan la configuración adicional. Para
configurar el Syslog sobre el IPv6 o inhabilitar el acceso HTTP a un router, refiera a las tareas en las secciones siguientes:

Configurar el Syslog sobre el IPv6


Inhabilitar el acceso HTTP a un router del IPv6

Configurar el Syslog sobre el IPv6


PASOS SUMARIOS

1. permiso

2. configuró terminal

3. host de registro {{IP address | nombre de host} | {ipv6 ipv6-address | [transport {udp [port port-number] del nombre de host}} | [audit]} del [port port-number] tcp] [xml |
[alarm [severity] filtrado del [stream stream-id]]]

PASOS DETALLADOS

Comando o acción Propósito


Habilita el modo EXEC
Paso permiso
privilegiado.
1
Ingrese su contraseña si se
Ejemplo: le pide que lo haga.
Router> enable

Ingresa en el modo de
Paso configure terminal
2 configuración global.

Ejemplo:
Router# configure terminal

Mensajes del sistema y salida de


Paso host de registro {{IP address | nombre de host} | {ipv6 ipv6-address |
3 [transport {udp [port port-number] del nombre de host}} | [audit]} del [port los debugs de los registros a un
port-number] tcp] [xml | [alarm [severity] filtrado del [stream stream-id]]] host remoto.

Ejemplo:
IPv6 AAAA del host de registro de Router(config)#:
BBBB: CCCC: DDDD:: FFFF

Inhabilitar el acceso HTTP a un router del IPv6

El acceso HTTP sobre el IPv6 se habilita automáticamente si se habilita un servidor HTTP y el router tiene un direccionamiento del IPv6. Si el servidor HTTP no se requiere,
debe ser inhabilitado.

PASOS SUMARIOS

1. permiso

2. configuró terminal

3. ningún ip http servidor


PASOS DETALLADOS

Comando o acción Propósito

Paso 1 permiso Habilita el modo EXEC privilegiado.


Ingrese su contraseña si se le pide que lo haga.

Ejemplo:
Router> enable

Ingresa en el modo de configuración global.


Paso 2 configure terminal

Ejemplo:
Router# configure terminal

Paso 3 no ip http server Acceso de las neutralizaciones HTTP.

Ejemplo:
Router(config)# ningún ip http servidor

Ejemplos de configuración para implementar el IPv6 para la Administración de redes


Ejemplos habilitando el acceso de Telnet a una configuración del router del IPv6
Ejemplo que inhabilita el acceso HTTP al router
Ejemplos que configuran un servidor de la notificación SNMP sobre el IPv6

Ejemplos habilitando el acceso de Telnet a una configuración del router del IPv6

Los siguientes ejemplos proporcionan la información sobre cómo habilitar Telnet y comenzar una sesión a o desde un router del IPv6. En el siguiente ejemplo, el
direccionamiento del IPv6 se especifica como 2001:DB8:20:1::12, y el nombre de host se especifica como Cisco-SJ. Utilizan al comando show host de verificar esta
información.

Router# configure terminal


Router(config)# ipv6 host cisco-sj 2001:DB8:20:1::12
Router(config)# end
Router# show host
Default domain is not set
Name/address lookup uses static mappings
Codes:UN - unknown, EX - expired, OK - OK, ?? - revalidate
temp - temporary, perm - permanent
NA - Not Applicable None - Not defined
Host Port Flags Age Type Address(es)
cisco-sj None (perm, OK) 0 IPv6 2001:DB8:20:1::12

Para habilitar el acceso de Telnet a un router, cree una interfaz del vty y una contraseña:

Router(config)# line vty 0 4


password lab
login

Para utilizar el telnet para acceder al router, usted debe ingresar la contraseña:

Router# telnet cisco-sj


Trying cisco-sj (2001:DB8:20:1::12)... Open
User Access Verification
Password:
cisco-sj
.
.
.
verification

No es necesario utilizar el comando telnet. Especificar el nombre de host o el direccionamiento es suficiente, tal y como se muestra en de los siguientes ejemplos:

Router# cisco-sj

Router# 2001:DB8:20:1::12

Para visualizar al usuario conectado del IPv6 (línea 130) en el router con quien usted está conectado, utilice el comando show users:

Router# show users


Line User Host(s) Idle Location
* 0 con 0 idle 00:00:00
130 vty 0 idle 00:00:22 8800::3

Observe que el direccionamiento visualizado es el direccionamiento del IPv6 de la fuente de la conexión. Si el nombre de host de la fuente se sabe (con un [DNS] del Domain
Name Server o localmente en el caché del host), después se visualiza en lugar de otro:

Router# show users


Line User Host(s) Idle Location
* 0 con 0 idle 00:00:00
130 vty 0 idle 00:02:47 cisco-sj

Si el usuario en el router de conexión suspende la sesión con ^6x y después ingresa el comando show sessions, se visualiza la conexión del IPv6:

Router# show sessions


Conn Host Address Byte Idle Conn Name
* 1 cisco-sj 2001:DB8:20:1::12 0 0 cisco-sj

El campo de nombre conec muestra el nombre de host del destino solamente si se sabe. Si no se sabe, la salida pudo parecer similar al siguiente:

Router# show sessions


Conn Host Address Byte Idle Conn Name
* 1 2001:DB8:20:1::12 2001:DB8:20:1::12 0 0 2001:DB8:20:1::12

Ejemplo que inhabilita el acceso HTTP al router

En el siguiente ejemplo, utilizan al comando show running-config de mostrar que el acceso HTTP está inhabilitado en el router:

Router# show running-config


Building configuration...
!
Current configuration : 1490 bytes
!
version 12.2
!
hostname Router
!
no ip http server
!
line con 0
line aux 0
line vty 0 4

Ejemplos que configuran un servidor de la notificación SNMP sobre el IPv6

El siguiente ejemplo permite que cualquier SNMP acceda todos los objetos con el permiso solo lectura usando la cadena de comunidad nombrada público. El router también
enviará los desvíos BGP al host 172.16.1.111 del IPv4 y al host 3ffe:b00:c18:1::3/127 del IPv6 usando el SNMPv1 y al host 172.16.1.27 usando el SNMPv2C. La cadena de
comunidad nombrada pública se envía con las trampas.

Router(config)# snmp-server

community public
Router(config)# snmp-server enable traps bgp
Router(config)# snmp-server host

172.16.1.27 version 2c public


Router(config)# snmp-server host

172.16.1.111 version 1 public


Router(config)# snmp-server host

3ffe:b00:c18:1::3/127 public

Asocie un grupo de servidor SNMP al ejemplo especificado de las opiniónes


En el siguiente ejemplo, el contexto A SNMP se asocia a las opiniónes en el GROUP1 y la lista de acceso denominada public2 del grupo SNMPv2C del IPv6:

Router(config)# snmp-server context A


Router(config)# snmp mib community-map commA context A target-list commAVpn

Router(config)# snmp mib target list commAVpn vrf CustomerA


Router(config)# snmp-server view viewA ciscoPingMIB included
Router(config)# snmp-server view viewA ipForward included
Router(config)# snmp-server group GROUP1 v2c context A read viewA write viewA notify access ipv6 public2

Cree un ejemplo del servidor de la notificación SNMP


El siguiente ejemplo configura el host del IPv6 como el servidor de la notificación:

Router> enable
Router# configure terminal
Router(config)# snmp-server community mgr view restricted rw ipv6 mgr2
Router(config)# snmp-server engineID remote 3ffe:b00:c18:1::3/127 remotev6
Router(config)# snmp-server group public v2c access ipv6 public2
Router(cofig)# snmp-server host host1.com 2c vrf trap-vrf
Router(cofig)# snmp-server user user1 bldg1 remote 3ffe:b00:c18:1::3/127 v2c access ipv6 public2
Router(config)# snmp-server enable traps bgp
Router(config)# exit

Referencias adicionales

Documentos Relacionados

Tema relacionado Título del documento


Características admitidas del IPv6 “Comienzo aquí: Específicos de la versión de Cisco IOS
Software para las características del IPv6,” guía de
configuración del IPv6 del Cisco IOS

Tareas de configuración básicas del IPv6 “Implementando la dirección y la conectividad básica del
IPv6,” guía de configuración del IPv6 del Cisco IOS

Comandos del IPv6: sintaxis, modo de comando, Referencia de comandos del IPv6 del Cisco IOS
valores por defecto, Pautas para el uso, y ejemplos
del comando complete

Información de configuración SSH Referencia de Comandos de Seguridad de Cisco IOS

IPv4 CNS, JABÓN “Cisco Networking Services,” guía de configuración de la


administración del Cisco IOS Network

NETCONF “Protocolo de la configuración de red,” guía de configuración


de la administración del Cisco IOS Network

IP SLAs para el IPv6 IP SLAs--Análisis de los Niveles de Servicio IP con la


Operación ICMP Echo
IP SLAs--Análisis de los Niveles de Servicio IP
Utilizando la Operación TCP Connect
IP SLAs--Análisis de los Niveles de Servicio IP Usando
la Operación UDP Echo
IP SLAs--Análisis de los Niveles de Servicio IP
Utilizando la Operación UDP Jitter
IP SLAs--Análisis de los Niveles de Servicio VoIP
Utilizando la Operación UDP Jitter

Estándares

Estándar Título

Esta función no soporta estándares nuevos o modificados, y el soporte de los estándares existentes no ha --
sido modificado por ella.

MIB

MIB Link del MIB

CISCO-CONFIG- Para localizar y descargar el MIB para las plataformas elegidas, las versiones de
COPY-MIB software de Cisco, y los conjuntos de características, utilizan el localizador MIB de Cisco
CISCO-CONFIG- encontrado en el URL siguiente:
MAN-MIB
CISCO-DATA- http://www.cisco.com/cisco/web/LA/support/index.html
COLLECTION-MIB
CISCO-FLASH-MIB
CISCO-RTTMON-
IPv6-MIB
CISCO-SNMP-
TARGET-EXT-MIB
ENTITY-MIB
IP-FORWARD-MIB
IP-MIB
NOTIFICATION-
LOG-MIB
SNMP-TARGET-
MIB

RFC

RFC Título
RFC Formato para los direccionamientos literales del IPv6 en los URL
2732

RFC Modelo de seguridad basado en el usuario (US) para la versión 3 del protocolo administración de red
3414 simple (SNMPv3)

RFC Selección de dirección predeterminada para la versión 6 (IPv6) del protocolo de Internet
3484

RFC Reenvío de IP tabla MIB


4292

RFC Management Information Base para el Internet Protocol (IP)


4293

Asistencia Técnica

Descripción Link

El Web site del soporte y de la documentación de Cisco http://www.cisco.com/cisco/web/support/index.html


proporciona los recursos en línea para descargar la
documentación, el software, y las herramientas. Utilice estos
recursos para instalar y para configurar el software y para
resolver problemas y para resolver los problemas técnicos con
los Productos Cisco y las Tecnologías. El acceso a la mayoría de
las herramientas en el Web site del soporte y de la
documentación de Cisco requiere una identificación del usuario y
una contraseña del cisco.com.

Información de la característica para implementar el IPv6 para la Administración de redes

La tabla siguiente proporciona la información sobre la versión sobre la característica o las características descritas en este módulo. Esta tabla enumera solamente la versión de
software que introdujo el soporte para una característica dada en un tren de versión de software dado. A menos que se indicare en forma diferente, las versiones posteriores
de ese tren de versión de software también soportan esa característica.

Utilice el Cisco Feature Navigator para encontrar la información sobre el soporte del Soporte de la plataforma y de la imagen del software de Cisco. Para acceder el Cisco
Feature Navigator, vaya a www.cisco.com/go/cfn. Una cuenta en el cisco.com no se requiere.

Tabla 1 Información de la característica para manejo de las aplicaciones del Cisco IOS sobre el IPv6

Nombre de la Versiones Información sobre la Función


función

Agentes CNS para el 12.2(33)SB Los agentes de la configuración y del evento CNS utilizan un motor
IPv6 12.2(33)SRC de la configuración CNS para proporcionar los métodos para
12.2(50)SY 12.4(20)T automatizar las configuraciones de dispositivo Cisco IOS iniciales, las
configuraciones ampliadas, y las actualizaciones de la configuración
sincronizadas, y el motor de la configuración señala el estatus de la
carga de la configuración como evento al cual un Monitoreo de red o
una aplicación de flujo de trabajo pueda inscribir.

Soporte del IPv6 12.2(33)SB Esta característica aumenta el cliente HTTP y el servidor para
HTTP 12.2(33)SRC soportar los direccionamientos del IPv6.
12.2(50)SY 12.4(20)T

IP SLAs para el IPv6 12.2(33)SB El IP SLA se soporta para el IPv6.


12.2(33)SRC
12.2(50)SY 12.4(20)T
15.0(1)S

IPv6 para el maderero 12.2(33)SB El maderero de los Config sigue y señala los cambios de
de los Config 12.2(33)SRC configuración.
12.2(50)SY 12.4(20)T

Soporte del IPv6 12.2(33)SB El protocolo de la configuración de red (NETCONF) define un


NETCONF 12.2(33)SRC mecanismo simple a través del cual un dispositivo de red pueda ser
12.2(50)SY 12.4(20)T manejado, información de datos de configuración puede ser extraído,
y los nuevos datos de configuración pueden ser cargados y ser
manipulados.

IPv6--syslog sobre el 12.2(33)SB El proceso de Syslog del Cisco IOS en el IPv6 permite que los
IPv6 12.2(33)SRC usuarios registren los mensajes de Syslog a los servidores Syslog
12.2(33)SXI 12.4(4)T externos y a los hosts con los direccionamientos del IPv6.

Servicios IPv6-- 12.0(22)S 12.2(14)S Un MIB es una base de datos de los objetos que se pueden manejar
Soporte IP- 12.2(28)SB en un dispositivo. Los objetos administrados, o las variables, pueden
FORWARD-MIB 12.2(33)SRA ser fijados o leer para proporcionar la información sobre los
12.2(15)T 12,3 dispositivos de red y las interfaces.
12.3(2)T 12,4
12.4(2)T

Servicios IPv6-- 12.0(22)S 12.2(14)S Un MIB es una base de datos de los objetos que se pueden manejar
Soporte IP-MIB 12.2(28)SB en un dispositivo. Los objetos administrados, o las variables, pueden
12.2(33)SRA ser fijados o leer para proporcionar la información sobre los
12.2(15)T 12,3 dispositivos de red y las interfaces.
12.3(2)T 12,4
12.4(2)T

Servicios IPv6--RFC 12.2(33)SB IP-FORWARD-MIB e IP-MIB fueron puestos al día a los estándares
4293 IP-MIB (IPv6 12.2(58)SE del RFC 4292 y del RFC 4293, respectivamente.
solamente) y RFC 12.2(54)SG
4292 IP-FORWARD- 12.2(33)SRC
MIB (IPv6 solamente) 12.2(50)SY 15.1(3)T

Soporte del IPv6 para 12.2(33)SRC Soportes TCL del IPv6.


el TCL 12.2(50)SY 12.4(20)T

Soporte del IPv6 en el 12.2(33)SB El JABÓN es un protocolo previsto para intercambiar la información
JABÓN 12.2(33)SRC estructurada en haber descentralizado, entorno distribuido.
12.2(50)SY 12.4(20)T

SNMP sobre el IPv6 12.0(27)S El SNMP se puede configurar sobre el transporte del IPv6 de modo
12.2(33)SRB que un host del IPv6 pueda realizar las interrogaciones SNMP y
12.2(33)SXI 12.3(14)T recibir las notificaciones SNMP de un IPv6 corriente del Cisco IOS
12,4 12.4(2)T del dispositivo.

SNMPv3 - 3DES y 12.2(33)SB SNMP para los soportes 3DES del IPv6 y la encripción AES.
soporte de la 12.2(33)SRB
encripción AES 12.2(33)SXI 12.4(2)T

SSH sobre un 12.0(22)S 12.2(8)T SSH en el IPv6 funciona lo mismo y ofrece las mismas ventajas que
transporte del IPv6 12.2(14)S 12.2(28)SB SSH en la característica del servidor SSH IPv4--the permite a un
12.2(33)SRA 12,3 cliente SSH para hacer un seguro, conexión encriptada a un router
12.3(2)T 12,4 Cisco y el cliente SSH ofrecer permite a un router Cisco para hacer
12.4(2)T 15.0(1)S un seguro, la conexión encriptada a otro router Cisco o a cualquier
otro dispositivo que funciona con un servidor SSH.

Acceso de Telnet 12.0(22)S 12.2(2)T El cliente Telnet y el servidor en el Cisco IOS Software soportan las
sobre el IPv6 12.2(14)S 12.2(28)SB conexiones del IPv6. Un usuario puede establecer a una sesión
12,3 12.3(2)T 12,4 telnet directamente al router que usa a un cliente Telnet del IPv6, o
12.4(2)T una conexión Telnet del IPv6 se puede iniciar del router.

Descarga de archivos 12.0(22)S 12.2(2)T Descarga de archivos y el cargar de los soportes TFTP del IPv6.
TFTP para el IPv6 12.2(14)S 12.2(28)SB
12,3 12.3(2)T 12,4
12.4(2)T

Cisco y el logotipo de Cisco son marcas registradas o marcas registradas de Cisco y/o de sus afiliados en los E.E.U.U. y otros países. Para ver una lista de marcas registradas
de Cisco, vaya a este URL: www.cisco.com/go/trademarks. Las marcas registradas de tercera persona mencionadas son la propiedad de sus propietarios respectivos. El uso
de la palabra Partner no implica en una relación de sociedad entre Cisco y ninguna otra compañía. (1110R)

Las direcciones IP (Internet Protocol) y los números de teléfono utilizados en este documento no son direcciones y números de teléfono reales. Cualesquiera ejemplos,
muestra de la salida de comandos, diagramas de topología de red y otras figuras incluidos en el documento se muestran solamente con fines ilustrativos. El uso de direcciones
IP o números de teléfono reales en contenido ilustrativo es involuntario y fortuito.

Cisco Systems, Inc. del © 2012 todos los derechos reservados.

© 1992-2013 Cisco Systems Inc. Todos los Derechos Reservados.


Fecha de Generación del PDF: 2 Agosto 2013

http://www.cisco.com/cisco/web/support/LA/111/1116/1116309_ip6-mng-apps.html

S-ar putea să vă placă și