Documente Academic
Documente Profesional
Documente Cultură
Contenido
Implementar el IPv6 para la Administración de redes
Encontrar la información de la característica
Información sobre implementar el IPv6 para la Administración de redes
Acceso de Telnet sobre el IPv6
Soporte del IPv6 TFTP
Descarga de archivos TFTP para el IPv6
comandos ping and traceroute en el IPv6
SSH sobre un transporte del IPv6
SNMP sobre un transporte del IPv6
MIB del IPv6 del Cisco IOS
MIB soportado para el IPv6
El IPv6 del Cisco IOS integró los componentes de administración
Syslog
Agentes CNS
CNS Configuration Agent
CNS Event Agent
Agente Exec CNS
CNS Image Agent
Maderero de los Config
Soporte del IPv6 HTTP
TCL
NETCONF
Formato del mensaje SOAP
IP SLAs para el IPv6
Cómo implementar el IPv6 para la Administración de redes
Habilitando el acceso de Telnet a un router y a establecer del IPv6 a una sesión telnet
Habilitar SSH en un router del IPv6
Configurar un servidor de la notificación SNMP sobre el IPv6
Configurar el IPv6 del Cisco IOS integró los componentes de administración
Configurar el Syslog sobre el IPv6
Inhabilitar el acceso HTTP a un router del IPv6
Ejemplos de configuración para implementar el IPv6 para la Administración de redes
Ejemplos habilitando el acceso de Telnet a una configuración del router del IPv6
Ejemplo que inhabilita el acceso HTTP al router
Ejemplos que configuran un servidor de la notificación SNMP sobre el IPv6
Referencias adicionales
Información de la característica para implementar el IPv6 para la Administración de redes
Este documento describe los conceptos y los comandos usados para manejar las aplicaciones de Cisco sobre el IPv6 y para implementar el IPv6 para la Administración de
redes.
Utilice el Cisco Feature Navigator para encontrar la información sobre el soporte del Soporte de la plataforma y de la imagen del software de Cisco. Para acceder el Cisco
Feature Navigator, vaya a www.cisco.com/go/cfn. Una cuenta en el cisco.com no se requiere.
El comando traceroute valida un direccionamiento del IPv6 del destino o un nombre de host del IPv6 como argumento y generará el tráfico del IPv6 para señalar cada salto
del IPv6 usado para alcanzar a la dirección destino.
El SNMP para el IPv6 proporciona el 3DES y el AES se proporciona para el cifrado del mensaje.
CISCO-IETF-IP-MIB y CISCO-IETF-IP-FORWARDING-MIB se han quitado de las versiones del Cisco IOS en las cuales se han aplicado los nuevos estándares. La
información en este MIB ahora se incluye en este nuevo MIB: IP-MIB e IP-FORWARD-MIB. Vea la información de la característica para implementar el IPv6 para la
Administración de redes para las versiones.
Syslog
Agentes CNS
Maderero de los Config
Soporte del IPv6 HTTP
TCL
NETCONF
Formato del mensaje SOAP
IP SLAs para el IPv6
Syslog
El proceso del Registro de mensajes del sistema del Cisco IOS (Syslog) en el IPv6 permite que los usuarios registren los mensajes de Syslog a los servidores Syslog externos
y a los hosts con los direccionamientos del IPv6. Esta implementación permite que el usuario especifique un host de registro basado en IPv4 (servidor de Syslog)
proporcionando a la dirección IP del host en el formato del IPv4 (por ejemplo, 192.168.0.0) o el formato del IPv6 (por ejemplo, 2001:DB8:A00:1::1/64).
Agentes CNS
La dirección del IPv6 se soporta en el subsistema del Cisco Networking Services (CNS). El CNS es una tecnología de la fundación para conectar a los usuarios a los servicios
de red y proporciona la infraestructura para la configuración automatizada de un gran número de dispositivos de red. Muchas redes del IPv6 son complejas, con muchos
dispositivos, y cada dispositivo se debe configurar individualmente. Cuando las configuraciones estándars no existen ni se han modificado, el tiempo implicado en las
instalaciones iniciales y actualizar subsiguiente es considerable. Los Proveedores de servicios de Internet (ISP) necesitan un método para enviar las configuraciones parciales
para presentar a los nuevos servicios.
Para abordar todos estos problemas, el CNS fue diseñado para proporcionar los servicios de red “listos para el uso” usando un servicio de directorio central y los agentes
distribuidos. Las características CNS incluyen los agentes CNS y una estructura del aprovisionamiento del atraviese. El aprovisionamiento del atraviese CNS utiliza los agentes
de la configuración y del evento CNS para proporcionar un flujo de trabajo automatizado, eliminando la necesidad de un técnico onsite.
La dirección del IPv6 soporta los agentes CNS descritos en las secciones siguientes:
El CNS Configuration Agent está implicado en la configuración inicial y las configuraciones parciales subsiguientes en un dispositivo Cisco IOS. El agente de la configuración
utiliza un motor de la configuración CNS para proporcionar los métodos para automatizar las configuraciones de dispositivo Cisco IOS iniciales, las configuraciones ampliadas,
y las actualizaciones de la configuración sincronizadas, y el motor de la configuración señala el estatus de la carga de la configuración como evento al cual un Monitoreo de
red o una aplicación de flujo de trabajo pueda inscribir.
CNS Event Agent
El agente del evento CNS proporciona una conexión del transporte al bus del evento CNS para el resto de los agentes CNS. Ningún evento se puede enviar al router por el
motor de la configuración hasta que el agente del evento CNS sea operativo y haya construido con éxito una conexión entre el motor de la configuración y el router.
El agente del evento utiliza un motor de la configuración CNS para proporcionar los métodos para automatizar las configuraciones de dispositivo Cisco IOS iniciales, las
configuraciones ampliadas, y las actualizaciones de la configuración sincronizadas.
Agente Exec CNS
El agente Exec CNS permite una aplicación remota para ejecutar un comando CLI en el modo EXEC en un dispositivo Cisco IOS enviando un mensaje de evento que
contenga el comando.
CNS Image Agent
Los administradores que mantienen las Redes grandes de los dispositivos Cisco IOS necesitan un mecanismo automatizado cargar los archivos de imagen sobre un gran
número de dispositivos remotos. Las aplicaciones de administración de red son útiles de determinar que las imágenes para ejecutarse y cómo manejar las imágenes recibieron
del centro del software en línea de Cisco. Otras Image distribution (Distribución de imagen) soluciones no escalan para cubrir los millares de dispositivos y no pueden
Distribute Images a los dispositivos detrás de un Firewall o Network Address Translation (NAT) con. El agente de la imagen CNS permite al dispositivo administrado para iniciar
una conexión de red y para pedir una descarga de imagen permitiendo que los dispositivos usando el NAT, o detrás de los Firewall, accedan el servidor de la imagen.
El agente de la imagen CNS se puede configurar para utilizar el bus del evento CNS. Para utilizar el bus del evento CNS, el agente del evento CNS se debe habilitar y
conectar con el gateway del evento CNS en el motor de la configuración CNS. El agente de la imagen CNS puede también utilizar un servidor HTTP que entienda el protocolo
del agente de la imagen CNS. El despliegue de las operaciones del agente de la imagen CNS puede utilizar ambos el bus del evento CNS y un servidor HTTP.
XML--El maderero de los config utiliza el Lenguaje de marcado extensible (XML) para señalar los detalles del cambio de configuración (por ejemplo, qué cambiada, que lo
cambió, cuando los cambios fueron realizados, los valores del código de retorno del analizador de sintaxis (PRC), y NVGEN los resultados ampliados).
Soporte del IPv6 HTTP
Esta característica aumenta el cliente HTTP y el servidor para soportar los direccionamientos del IPv6. El servidor HTTP en Cisco IOS Software puede las solicitudes de
servicio del IPv6 y de los clientes HTTP del IPv4. El cliente HTTP en Cisco IOS Software soporta el envío de las peticiones al IPv4 y a los servidores HTTP del IPv6. Cuando
usted utiliza al cliente HTTP, los URL con los direccionamientos literales del IPv6 se deben formatar usando las reglas enumeradas en el RFC 2732.
TCL
El Tool Command Language (TCL) se utiliza en Cisco IOS Software para que el IPv6 soporte las características tales como administrador integrado del Syslog (ESM),
administrador del evento integrado (EEM), respuesta de voz interactiva (IVR), y modo del analizador de sintaxis del tclsh. El TCL soporta los socketes de iniciación (cliente) y
que escuchan (del servidor).
NETCONF
El protocolo de la configuración de red (NETCONF) define un mecanismo a través del cual un dispositivo de red pueda ser manejado, información de datos de configuración
puede ser extraído, y los nuevos datos de configuración pueden ser cargados y ser manipulados. NETCONF utiliza la codificación XML basada de los datos para los datos de
configuración y los mensajes de protocolo.
Dentro de la estructura del mensaje SOAP, hay una encabezado de la Seguridad que permite a los mensajes de notificación CNS para autenticar los credenciales de usuario.
Habilitando el acceso de Telnet a un router y a establecer del IPv6 a una sesión telnet
Usando el transporte del IPv4 o del IPv6, usted puede utilizar Telnet para conectar de un host con un router, de un router con un router, y de un router con un host.
PASOS SUMARIOS
1. permiso
2. configuró terminal
4. línea [aux. | consola | equipo teleescritor | [ending-line-number] del line-number del vty]
5. password password
PASOS DETALLADOS
Ejemplo:
Router> enable
Ejemplo:
Router# configure terminal
Paso nombre del host [port] ipv6-address1 ipv6- Define una asignación estática del nombre de host-a-
3 address2...ipv6-address4 del IPv6 direccionamiento en el caché del nombre de host.
Ejemplo:
Host Cisco-SJ 2001:DB8:20:1::12 del
IPv6 de Router(config)#
Paso línea [aux. | consola | equipo teleescritor | Trabajos con la palabra clave del vty para crear una
4 [ending-line-number] del line-number del vty] interfaz del vty.
Ejemplo:
Line vty 0 4 de Router(config)#
Ejemplo:
Hostword de la contraseña de
Router(config)#
Ejemplo:
Inicio de sesión en TACACS de
Router(config)#
Paso acceso-clase ipv6-access-list-name del IPv6 {en (Opcional) agrega una lista de acceso del IPv6 a la
7 | hacia fuera interfaz de línea.
Usando este comando restringe el Acceso Remoto a
las sesiones que hacen juego la lista de acceso.
Ejemplo:
Hostlist de la lista de acceso del
IPv6 de Router(config)#
Paso puerto de host] telnet [palabra clave Establece a una sesión telnet de un router a un host
8 remoto usando el nombre de host o el direccionamiento
del IPv6.
Ejemplo:
La sesión telnet puede ser establecida a un nombre del
Telnet Cisco-SJ de Router(config)# router o a un direccionamiento del IPv6.
Si usted no configura los parámetros de SSH, después los valores predeterminados serán utilizados.
Antes de comenzar
Antes de configurar SSH sobre un transporte del IPv6, asegúrese de que existen las condiciones siguientes:
Una imagen del software de encripción del IPSec (Data Encryption Standard (DES) o 3DES) de las versiones del Cisco IOS Release 12.2(8)T o Posterior o de las
versiones del Cisco IOS Release 12.0(22)S o Posterior se carga en su router. El transporte del IPv6 para el servidor SSH y el cliente SSH requiere una imagen del
software de la encripción de IPSec.
Un dominio del nombre de host y del host se configura para su router. Refiera a “asociar los nombres del host al IPv6 dirige” la sección del módulo de la dirección y de
la conectividad básica del IPv6 que implementa para la información sobre la asignación de los nombres de host a los direccionamientos del IPv6 y especificar los
Domain Name predeterminados que se pueden utilizar por el IPv4 y el IPv6.
Un par clave del Rivest, del Shamir, y del Adelman (RSA), que habilita automáticamente SSH, se genera para su router.
Nota El RSA es el sistema criptográfico del clave pública desarrollado por el Rivest de Ron, el Shamir Adi, y el Adelman de
Leonard. Las claves RSA vienen en pares: un clave pública y una clave privada.
Nota
Las restricciones básicas para SSH sobre un transporte del IPv4 enumerado en “configuración de Secure Shell” en la guía
de configuración de la Seguridad de Cisco IOS se aplican a SSH sobre un transporte del IPv6. Además de las restricciones
enumeradas en ese capítulo, el uso de los nombres de usuario y contraseña localmente salvados es el único mecanismo de
autenticación de usuario soportado por SSH sobre un transporte del IPv6; los mecanismos de autenticación TACACS+ y del
usuario de RADIUS no se soportan sobre un transporte del IPv6.
Nota Para autenticar los clientes SSH, la configuración TACACS+ o el RADIUS sobre un transporte del IPv4 y después
conectar con un servidor SSH sobre un transporte del IPv6.
>
PASOS SUMARIOS
1. permiso
2. configuró terminal
4. salida
5. ssh [- v {1| 2}] [- c {3des | aes128-cbc | aes192-cbc | aes256-cbc}] [- l userid | - l userid: IP address del número | - l userid : IP address del número rotativo] [- m {hmac-
md5| hmac-md5-96 | hmac-sha1 | [-p port-num] del [-o numberofpasswordprompts n] hmac-sha1-96}] {IP-addr | nombre de host} [comando
PASOS DETALLADOS
Ejemplo:
Router# configure terminal
Paso ssh del IP [segundos del descanso | número entero del Configura variables de control SSH en su router.
3 autenticación-Retries] Usted puede especificar el descanso en los
segundos, para no exceder 120 segundos. El
valor por defecto es 120. Esta configuración
Ejemplo: aplica a SSH la fase de negociación. Una vez
Autenticación-Retries 2 del descanso 100 que la sesión EXEC comienza, los descansos
del ssh del IP de Router(config)# estándar configurados para el vty se aplican.
Por abandono, se definen cinco líneas del vty (0-4);
por lo tanto, cinco sesiones terminales son
posibles. Después de que SSH ejecute un shell, el
descanso del vty comienza. Los valores por
defecto del descanso del vty a 10 minutos.
Usted puede también especificar el número
de recomprobaciones de la autenticación,
para no exceder cinco recomprobaciones de
la autenticación. El valor por defecto es tres.
Ejemplo:
Salida de Router(config)#
Ejemplo:
Ssh del Router-
Utilice una cadena de comunidad SNMP para definir la relación entre el administrador y el agente SNMP. La cadena de comunidad actúa como una contraseña para controlar
el acceso al agente en el router. Opcionalmente, puede especificar una o más de las características siguientes asociadas a la cadena:
Una lista de acceso de direcciones IP de los administradores SNMP permitida para utilizar la cadena de comunidad para obtener acceso al agente.
Una vista MIB, que define el subconjunto de todos los objetos de MIB accesibles a la comunidad dada.
Permiso de lectura y escritura o de sólo lectura para los objetos de MIB accesibles a la comunidad.
Puede configurar una o más cadenas de comunidad. Para quitar una cadena de comunidad específica, utilice el comando no snmp-server community .
El comando snmp-server host especifica qué hosts recibirán las notificaciones SNMP, y si usted quiere las notificaciones enviadas como desvíos o informa a las peticiones.
El comando snmp-server enable traps global habilita el mecanismo de la producción para los tipos de notificación especificados (tales como del protocolo Protocolo de la
puerta de enlace marginal (BGP) desvíos [BGP], desvíos de los config, desvíos de la entidad, y de la espera en caliente del protocolo del router desvíos [HSRP]).
PASOS SUMARIOS
1. permiso
2. configuró terminal
3. [view view-name] de la cadena de comunidad de servidores SNMP [ro | [access-list-number] nacl [ipv6 RW]]
4. engineid-cadena del [vrf vrf-name] del [udp-port udp-port-number] del telecontrol {ipv4-ip-address| ipv6-address} del engineID del SNMP-servidor
5. nombre del grupo {v1 del grupo del SNMP-servidor | v2c | v3 {auth | noauth | [access [ipv6 named-access-list] del [notify notify-view] del [write write-view] del [read read-
view] del [context context-name] del priv}} {ACL-número | ACL-nombre}]
6. host del SNMP-servidor {nombre de host | [vrf vrf-name] del IP address} [desvíos | informa] [la versión {1 | 2c | 3 [auth | noauth | cadena de comunidad del priv]}] [udp-
port port] [notification-type]
7. [remote host [udp-port port]] del nombre del grupo del nombre de usuario del usuario del SNMP-servidor {v1 | v2c | [encrypted] del v3 [auth {md5 | [access [ipv6 nacl] de
la auténtico-contraseña del sha}]} [priv {DES | 3des | privpassword] aes{128 192| 256}} {ACL-número | ACL-nombre}]
PASOS DETALLADOS
Ejemplo:
Router# configure terminal
Ejemplo:
La opinión del mgr de la comunidad del
SNMP-servidor de Router(config)#
restringió el IPv6 mgr2 RW
Ejemplo:
Telecontrol 3ffe:b00:c18:1::3/127
remotev6 del engineID del SNMP-servidor
de Router(config)#
Paso nombre del grupo {v1 del grupo del SNMP-servidor (Opcional) configura a un nuevo grupo SNMP, o una
tabla que asocia a los usuarios SNMP al SNMP ve.
5 | v2c | v3 {auth | noauth | [access [ipv6 named-
access-list] del [notify notify-view] del [write write-
view] del [read read-view] del [context context-name]
del priv}} {ACL-número | ACL-nombre}]
Ejemplo:
IPv6 público public2 del acceso del v2c
del grupo del SNMP-servidor de
Router(config)#
Paso host del SNMP-servidor {nombre de host | [vrf vrf- Especifica el destinatario de una operación de
6 name] del IP address} [desvíos | informa] [la notificación de SNMP.
versión {1 | 2c | 3 [auth | noauth | cadena de Especifica si se desea que las notificaciones
comunidad del priv]}] [udp-port port] [notification-type] SNMP se envíen como trampas o informes, la
versión del SNMP que se va a utilizar, el nivel de
seguridad de las notificaciones (para SNMPv3) y
Ejemplo: el destinatario (host) de las notificaciones.
Vrf desvío-VRF de host1.com 2c del host
del SNMP-servidor de Router(config)#
Paso [remote host [udp-port port]] del nombre del grupo del (Opcional) configura a un usuario nuevo a un grupo
7 nombre de usuario del usuario del SNMP-servidor existente SNMP.
{v1 | v2c | [encrypted] del v3 [auth {md5 | [access
Nota Usted no puede configurar a un usuario remoto
[ipv6 nacl] de la auténtico-contraseña del sha}]} [priv
para un direccionamiento sin primero configurar
{DES | 3des | privpassword] aes{128 192| 256}}
el ID del motor para ese host remoto. Esto es
{ACL-número | ACL-nombre}]
una restricción impuesta en el diseño de estos
comandos; si usted intenta configurar al usuario
antes de que el host, usted reciba un mensaje
Ejemplo:
de advertencia y el comando no serán
IPv6 remoto public2 del acceso del v2c ejecutados
3ffe:b00:c18:1::3/127 del user1 bldg1
del usuario del SNMP-servidor de
Router(config)#
Paso el permiso del SNMP-servidor atrapa [notification- Habilita el envío de los desvíos o informa, y especifica
8 type] [vrrp al Tipo de notificación que se enviará.
Si notification-type no se especifica, toda la
notificación soportada se habilita en el router.
Ejemplo: Para saber qué notificaciones están disponibles
El permiso del SNMP-servidor de en su router, ingrese snmp-server enable
Router(config)# atrapa el BGP traps ? comando.
1. permiso
2. configuró terminal
3. host de registro {{IP address | nombre de host} | {ipv6 ipv6-address | [transport {udp [port port-number] del nombre de host}} | [audit]} del [port port-number] tcp] [xml |
[alarm [severity] filtrado del [stream stream-id]]]
PASOS DETALLADOS
Ingresa en el modo de
Paso configure terminal
2 configuración global.
Ejemplo:
Router# configure terminal
Ejemplo:
IPv6 AAAA del host de registro de Router(config)#:
BBBB: CCCC: DDDD:: FFFF
El acceso HTTP sobre el IPv6 se habilita automáticamente si se habilita un servidor HTTP y el router tiene un direccionamiento del IPv6. Si el servidor HTTP no se requiere,
debe ser inhabilitado.
PASOS SUMARIOS
1. permiso
2. configuró terminal
Ejemplo:
Router> enable
Ejemplo:
Router# configure terminal
Ejemplo:
Router(config)# ningún ip http servidor
Ejemplos habilitando el acceso de Telnet a una configuración del router del IPv6
Los siguientes ejemplos proporcionan la información sobre cómo habilitar Telnet y comenzar una sesión a o desde un router del IPv6. En el siguiente ejemplo, el
direccionamiento del IPv6 se especifica como 2001:DB8:20:1::12, y el nombre de host se especifica como Cisco-SJ. Utilizan al comando show host de verificar esta
información.
Para habilitar el acceso de Telnet a un router, cree una interfaz del vty y una contraseña:
Para utilizar el telnet para acceder al router, usted debe ingresar la contraseña:
No es necesario utilizar el comando telnet. Especificar el nombre de host o el direccionamiento es suficiente, tal y como se muestra en de los siguientes ejemplos:
Router# cisco-sj
Router# 2001:DB8:20:1::12
Para visualizar al usuario conectado del IPv6 (línea 130) en el router con quien usted está conectado, utilice el comando show users:
Observe que el direccionamiento visualizado es el direccionamiento del IPv6 de la fuente de la conexión. Si el nombre de host de la fuente se sabe (con un [DNS] del Domain
Name Server o localmente en el caché del host), después se visualiza en lugar de otro:
Si el usuario en el router de conexión suspende la sesión con ^6x y después ingresa el comando show sessions, se visualiza la conexión del IPv6:
El campo de nombre conec muestra el nombre de host del destino solamente si se sabe. Si no se sabe, la salida pudo parecer similar al siguiente:
En el siguiente ejemplo, utilizan al comando show running-config de mostrar que el acceso HTTP está inhabilitado en el router:
El siguiente ejemplo permite que cualquier SNMP acceda todos los objetos con el permiso solo lectura usando la cadena de comunidad nombrada público. El router también
enviará los desvíos BGP al host 172.16.1.111 del IPv4 y al host 3ffe:b00:c18:1::3/127 del IPv6 usando el SNMPv1 y al host 172.16.1.27 usando el SNMPv2C. La cadena de
comunidad nombrada pública se envía con las trampas.
Router(config)# snmp-server
community public
Router(config)# snmp-server enable traps bgp
Router(config)# snmp-server host
3ffe:b00:c18:1::3/127 public
Router> enable
Router# configure terminal
Router(config)# snmp-server community mgr view restricted rw ipv6 mgr2
Router(config)# snmp-server engineID remote 3ffe:b00:c18:1::3/127 remotev6
Router(config)# snmp-server group public v2c access ipv6 public2
Router(cofig)# snmp-server host host1.com 2c vrf trap-vrf
Router(cofig)# snmp-server user user1 bldg1 remote 3ffe:b00:c18:1::3/127 v2c access ipv6 public2
Router(config)# snmp-server enable traps bgp
Router(config)# exit
Referencias adicionales
Documentos Relacionados
Tareas de configuración básicas del IPv6 “Implementando la dirección y la conectividad básica del
IPv6,” guía de configuración del IPv6 del Cisco IOS
Comandos del IPv6: sintaxis, modo de comando, Referencia de comandos del IPv6 del Cisco IOS
valores por defecto, Pautas para el uso, y ejemplos
del comando complete
Estándares
Estándar Título
Esta función no soporta estándares nuevos o modificados, y el soporte de los estándares existentes no ha --
sido modificado por ella.
MIB
CISCO-CONFIG- Para localizar y descargar el MIB para las plataformas elegidas, las versiones de
COPY-MIB software de Cisco, y los conjuntos de características, utilizan el localizador MIB de Cisco
CISCO-CONFIG- encontrado en el URL siguiente:
MAN-MIB
CISCO-DATA- http://www.cisco.com/cisco/web/LA/support/index.html
COLLECTION-MIB
CISCO-FLASH-MIB
CISCO-RTTMON-
IPv6-MIB
CISCO-SNMP-
TARGET-EXT-MIB
ENTITY-MIB
IP-FORWARD-MIB
IP-MIB
NOTIFICATION-
LOG-MIB
SNMP-TARGET-
MIB
RFC
RFC Título
RFC Formato para los direccionamientos literales del IPv6 en los URL
2732
RFC Modelo de seguridad basado en el usuario (US) para la versión 3 del protocolo administración de red
3414 simple (SNMPv3)
RFC Selección de dirección predeterminada para la versión 6 (IPv6) del protocolo de Internet
3484
Asistencia Técnica
Descripción Link
La tabla siguiente proporciona la información sobre la versión sobre la característica o las características descritas en este módulo. Esta tabla enumera solamente la versión de
software que introdujo el soporte para una característica dada en un tren de versión de software dado. A menos que se indicare en forma diferente, las versiones posteriores
de ese tren de versión de software también soportan esa característica.
Utilice el Cisco Feature Navigator para encontrar la información sobre el soporte del Soporte de la plataforma y de la imagen del software de Cisco. Para acceder el Cisco
Feature Navigator, vaya a www.cisco.com/go/cfn. Una cuenta en el cisco.com no se requiere.
Tabla 1 Información de la característica para manejo de las aplicaciones del Cisco IOS sobre el IPv6
Agentes CNS para el 12.2(33)SB Los agentes de la configuración y del evento CNS utilizan un motor
IPv6 12.2(33)SRC de la configuración CNS para proporcionar los métodos para
12.2(50)SY 12.4(20)T automatizar las configuraciones de dispositivo Cisco IOS iniciales, las
configuraciones ampliadas, y las actualizaciones de la configuración
sincronizadas, y el motor de la configuración señala el estatus de la
carga de la configuración como evento al cual un Monitoreo de red o
una aplicación de flujo de trabajo pueda inscribir.
Soporte del IPv6 12.2(33)SB Esta característica aumenta el cliente HTTP y el servidor para
HTTP 12.2(33)SRC soportar los direccionamientos del IPv6.
12.2(50)SY 12.4(20)T
IPv6 para el maderero 12.2(33)SB El maderero de los Config sigue y señala los cambios de
de los Config 12.2(33)SRC configuración.
12.2(50)SY 12.4(20)T
IPv6--syslog sobre el 12.2(33)SB El proceso de Syslog del Cisco IOS en el IPv6 permite que los
IPv6 12.2(33)SRC usuarios registren los mensajes de Syslog a los servidores Syslog
12.2(33)SXI 12.4(4)T externos y a los hosts con los direccionamientos del IPv6.
Servicios IPv6-- 12.0(22)S 12.2(14)S Un MIB es una base de datos de los objetos que se pueden manejar
Soporte IP- 12.2(28)SB en un dispositivo. Los objetos administrados, o las variables, pueden
FORWARD-MIB 12.2(33)SRA ser fijados o leer para proporcionar la información sobre los
12.2(15)T 12,3 dispositivos de red y las interfaces.
12.3(2)T 12,4
12.4(2)T
Servicios IPv6-- 12.0(22)S 12.2(14)S Un MIB es una base de datos de los objetos que se pueden manejar
Soporte IP-MIB 12.2(28)SB en un dispositivo. Los objetos administrados, o las variables, pueden
12.2(33)SRA ser fijados o leer para proporcionar la información sobre los
12.2(15)T 12,3 dispositivos de red y las interfaces.
12.3(2)T 12,4
12.4(2)T
Servicios IPv6--RFC 12.2(33)SB IP-FORWARD-MIB e IP-MIB fueron puestos al día a los estándares
4293 IP-MIB (IPv6 12.2(58)SE del RFC 4292 y del RFC 4293, respectivamente.
solamente) y RFC 12.2(54)SG
4292 IP-FORWARD- 12.2(33)SRC
MIB (IPv6 solamente) 12.2(50)SY 15.1(3)T
Soporte del IPv6 en el 12.2(33)SB El JABÓN es un protocolo previsto para intercambiar la información
JABÓN 12.2(33)SRC estructurada en haber descentralizado, entorno distribuido.
12.2(50)SY 12.4(20)T
SNMP sobre el IPv6 12.0(27)S El SNMP se puede configurar sobre el transporte del IPv6 de modo
12.2(33)SRB que un host del IPv6 pueda realizar las interrogaciones SNMP y
12.2(33)SXI 12.3(14)T recibir las notificaciones SNMP de un IPv6 corriente del Cisco IOS
12,4 12.4(2)T del dispositivo.
SNMPv3 - 3DES y 12.2(33)SB SNMP para los soportes 3DES del IPv6 y la encripción AES.
soporte de la 12.2(33)SRB
encripción AES 12.2(33)SXI 12.4(2)T
SSH sobre un 12.0(22)S 12.2(8)T SSH en el IPv6 funciona lo mismo y ofrece las mismas ventajas que
transporte del IPv6 12.2(14)S 12.2(28)SB SSH en la característica del servidor SSH IPv4--the permite a un
12.2(33)SRA 12,3 cliente SSH para hacer un seguro, conexión encriptada a un router
12.3(2)T 12,4 Cisco y el cliente SSH ofrecer permite a un router Cisco para hacer
12.4(2)T 15.0(1)S un seguro, la conexión encriptada a otro router Cisco o a cualquier
otro dispositivo que funciona con un servidor SSH.
Acceso de Telnet 12.0(22)S 12.2(2)T El cliente Telnet y el servidor en el Cisco IOS Software soportan las
sobre el IPv6 12.2(14)S 12.2(28)SB conexiones del IPv6. Un usuario puede establecer a una sesión
12,3 12.3(2)T 12,4 telnet directamente al router que usa a un cliente Telnet del IPv6, o
12.4(2)T una conexión Telnet del IPv6 se puede iniciar del router.
Descarga de archivos 12.0(22)S 12.2(2)T Descarga de archivos y el cargar de los soportes TFTP del IPv6.
TFTP para el IPv6 12.2(14)S 12.2(28)SB
12,3 12.3(2)T 12,4
12.4(2)T
Cisco y el logotipo de Cisco son marcas registradas o marcas registradas de Cisco y/o de sus afiliados en los E.E.U.U. y otros países. Para ver una lista de marcas registradas
de Cisco, vaya a este URL: www.cisco.com/go/trademarks. Las marcas registradas de tercera persona mencionadas son la propiedad de sus propietarios respectivos. El uso
de la palabra Partner no implica en una relación de sociedad entre Cisco y ninguna otra compañía. (1110R)
Las direcciones IP (Internet Protocol) y los números de teléfono utilizados en este documento no son direcciones y números de teléfono reales. Cualesquiera ejemplos,
muestra de la salida de comandos, diagramas de topología de red y otras figuras incluidos en el documento se muestran solamente con fines ilustrativos. El uso de direcciones
IP o números de teléfono reales en contenido ilustrativo es involuntario y fortuito.
http://www.cisco.com/cisco/web/support/LA/111/1116/1116309_ip6-mng-apps.html