Implementar el IPv6 para la Administración de redes

Anuncio
Implementar el IPv6 para la Administración de redes
Descargue este capítulo
Implementar el IPv6 para la Administración de redes
Descargue el libro completo
Guía de configuración del IPv6, Cisco IOS Release 12.2SR (PDF - 5 MB)
Feedback
Contenido
Implementar el IPv6 para la Administración de redes
Encontrar la información de la característica
Información sobre implementar el IPv6 para la Administración de redes
Acceso de Telnet sobre el IPv6
Soporte del IPv6 TFTP
Descarga de archivos TFTP para el IPv6
comandos ping and traceroute en el IPv6
SSH sobre un transporte del IPv6
SNMP sobre un transporte del IPv6
MIB del IPv6 del Cisco IOS
MIB soportado para el IPv6
El IPv6 del Cisco IOS integró los componentes de administración
Syslog
Agentes CNS
CNS Configuration Agent
CNS Event Agent
Agente Exec CNS
CNS Image Agent
Maderero de los Config
Soporte del IPv6 HTTP
TCL
NETCONF
Formato del mensaje SOAP
IP SLAs para el IPv6
Cómo implementar el IPv6 para la Administración de redes
Habilitando el acceso de Telnet a un router y a establecer del IPv6 a una sesión telnet
Habilitar SSH en un router del IPv6
Configurar un servidor de la notificación SNMP sobre el IPv6
Configurar el IPv6 del Cisco IOS integró los componentes de administración
Configurar el Syslog sobre el IPv6
Inhabilitar el acceso HTTP a un router del IPv6
Ejemplos de configuración para implementar el IPv6 para la Administración de redes
Ejemplos habilitando el acceso de Telnet a una configuración del router del IPv6
Ejemplo que inhabilita el acceso HTTP al router
Ejemplos que configuran un servidor de la notificación SNMP sobre el IPv6
Referencias adicionales
Información de la característica para implementar el IPv6 para la Administración de redes
Implementar el IPv6 para la Administración de redes
Última actualización: De abril el 27 de 2012
Este documento describe los conceptos y los comandos usados para manejar las aplicaciones de Cisco sobre el IPv6 y para implementar el IPv6 para la Administración de
redes.
Encontrar la información de la característica
Información sobre implementar el IPv6 para la Administración de redes
Cómo implementar el IPv6 para la Administración de redes
Ejemplos de configuración para implementar el IPv6 para la Administración de redes
Referencias adicionales
Información de la característica para implementar el IPv6 para la Administración de redes
Encontrar la información de la característica
Su versión de software puede no soportar todas las características documentadas en este módulo. Para la últimas información y advertencias de la característica, vea los
Release Note para su plataforma y versión de software. Para encontrar la información sobre las características documentadas en este módulo, y ver una lista de las versiones
en las cuales se soporta cada característica, vea la tabla de información de la característica en el extremo de este documento.
Utilice el Cisco Feature Navigator para encontrar la información sobre el soporte del Soporte de la plataforma y de la imagen del software de Cisco. Para acceder el Cisco
Feature Navigator, vaya a www.cisco.com/go/cfn. Una cuenta en el cisco.com no se requiere.
Información sobre implementar el IPv6 para la Administración de redes
Acceso de Telnet sobre el IPv6
Soporte del IPv6 TFTP
comandos ping and traceroute en el IPv6
SSH sobre un transporte del IPv6
SNMP sobre un transporte del IPv6
El IPv6 del Cisco IOS integró los componentes de administración
Acceso de Telnet sobre el IPv6
El cliente Telnet y el servidor en el Cisco IOS Software soportan las conexiones del IPv6. Un usuario puede establecer a una sesión telnet directamente al router que usa a un
cliente Telnet del IPv6, o una conexión Telnet del IPv6 se puede iniciar del router. Una interfaz y una contraseña del vty se deben crear para habilitar el acceso de Telnet a un
router del IPv6.
Soporte del IPv6 TFTP
El Trivial File Transfer Protocol (TFTP) se diseña para transferir los archivos sobre la red a partir de un host a otro usando la mayoría del conjunto mínimo de las funciones
posible. El TFTP utiliza un client-server model en el cual los clientes puedan pedir para copiar los archivos a o desde un servidor. Las aplicaciones UDP sobre el IPv4 o IPv6
TFTP como su transporte, y pueden trabajar sobre las capas de red del IPv4 y del IPv6.
Descarga de archivos TFTP para el IPv6
Descarga de archivos TFTP para el IPv6
El IPv6 soporta la descarga de archivos TFTP y cargar usando el copycommand. El copycommand valida un direccionamiento del IPv6 del destino o un nombre de host del
IPv6 como argumento y guarda la configuración corriente del router a un servidor TFTP del IPv6, como sigue:
Router# copy running-config tftp://[3ffe:xxxx:c18:1:290:27ff:fe3a:9e9a]/running-config
comandos ping and traceroute en el IPv6
El comando ping valida un direccionamiento del IPv6 del destino o un nombre de host del IPv6 como argumento y envía versión del protocolo Protocolo de control de
mensajes de Internet (ICMP) 6 mensajes del pedido de eco (ICMPv6) al destino especificado. Los mensajes de la Respuesta de eco ICMPv6 están señalados sobre la
consola. Las funciones del ping extendido también se soportan en el IPv6.
El comando traceroute valida un direccionamiento del IPv6 del destino o un nombre de host del IPv6 como argumento y generará el tráfico del IPv6 para señalar cada salto
del IPv6 usado para alcanzar a la dirección destino.
SSH sobre un transporte del IPv6
SSH en el IPv6 funciona lo mismo y ofrece las mismas ventajas que SSH en el IPv4. La característica del servidor SSH permite a un cliente SSH para hacer un seguro,
conexión encriptada a un router Cisco, y la característica del cliente SSH permite a un router Cisco para hacer un seguro, la conexión encriptada a otro router Cisco o a
cualquier otro dispositivo que funciona con un servidor SSH. Las mejoras del IPv6 a SSH consisten en el soporte para los direccionamientos del IPv6 que permiten a un router
Cisco para validar y para establecer seguro, las conexiones encriptadas con los Nodos remotos del IPv6 sobre un transporte del IPv6.
SNMP sobre un transporte del IPv6
El Simple Network Management Protocol (SNMP) se puede configurar sobre el transporte del IPv6 de modo que un host del IPv6 pueda realizar las interrogaciones SNMP y
recibir las notificaciones SNMP de un Cisco IOS Software corriente del dispositivo para el IPv6. Han aumentado al agente SNMP y el MIB relacionado para soportar la
dirección del IPv6.
El SNMP para el IPv6 proporciona el 3DES y el AES se proporciona para el cifrado del mensaje.
MIB del IPv6 del Cisco IOS
MIB soportado para el IPv6
MIB del IPv6 del Cisco IOS
Cisco ha soportado de largo IP-MIB e IP-FORWARD-MIB en el IPv4. CISCO-IETF-IP-MIB y CISCO-IETF-IP-FORWARDING-MIB son el MIB del IPv6 que se define como ser
protocolo independiente, pero se implementan solamente para los objetos y las tablas del IPv6. En el Cisco IOS Release 12.2(33)SRC, IP-MIB e IP-FORWARD-MIB fueron
puestos al día a los estándares del RFC 4293 y del RFC 4292, como sigue:
La actualización es compatible con versiones anteriores; todos los IP-MIB y los objetos y las tablas IP-FORWARD-MIB todavía aparecen.
IP-MIB e IP-FORWARD-MIB incluyen las definiciones de nuevo IPv6-only, de IPv4-only, y de los objetos independientes y de las tablas de la Versión del protocolo
(PVI). Sin embargo, el soporte se agrega solamente para el nuevo IPv6-only y la nueva parte del IPv6 que el PVI se opone y que presenta en este MIB.
CISCO-IETF-IP-MIB y CISCO-IETF-IP-FORWARDING-MIB se han quitado de las versiones del Cisco IOS en las cuales se han aplicado los nuevos estándares. La
información en este MIB ahora se incluye en este nuevo MIB: IP-MIB e IP-FORWARD-MIB. Vea la información de la característica para implementar el IPv6 para la
Administración de redes para las versiones.
MIB soportado para el IPv6
El MIB siguiente se soporta para el IPv6:
CISCO-CONFIG-COPY-MIB
CISCO-CONFIG-MAN-MIB
CISCO-DATA-COLLECTION-MIB
CISCO-FLASH-MIB
IP-FORWARD-MIB
IP-MIB
ENTITY-MIB
NOTIFICATION-LOG-MIB
SNMP-TARGET-MIB
El CISCO-CONFIG-COPY-MIB y el CISCO-FLASH-MIB soportan el IPv6 que dirige cuando se utiliza el TFTP, el (RCP) del Remote Copy Protocol, o el FTP.
El MIB siguiente fue agregado para soportar el IPv6 sobre el SNMP:
CISCO-SNMP-TARGET-EXT-MIB
El MIB siguiente fue modificado para soportar el IPv6 sobre el SNMP:
CISCO-FLASH-MIB
CISCO-CONFIG-MAN-MIB
CISCO-CONFIG-COPY-MIB
El IPv6 del Cisco IOS integró los componentes de administración
Esta sección describe los componentes de administración integrados Cisco IOS que tienen operabilidad IPv6-compliant en las redes del IPv6 y del IPv6 y del IPv4 de la doble
pila.
Syslog
Agentes CNS
Maderero de los Config
Soporte del IPv6 HTTP
TCL
NETCONF
Formato del mensaje SOAP
IP SLAs para el IPv6
Syslog
El proceso del Registro de mensajes del sistema del Cisco IOS (Syslog) en el IPv6 permite que los usuarios registren los mensajes de Syslog a los servidores Syslog externos
y a los hosts con los direccionamientos del IPv6. Esta implementación permite que el usuario especifique un host de registro basado en IPv4 (servidor de Syslog)
proporcionando a la dirección IP del host en el formato del IPv4 (por ejemplo, 192.168.0.0) o el formato del IPv6 (por ejemplo, 2001:DB8:A00:1::1/64).
Agentes CNS
La dirección del IPv6 se soporta en el subsistema del Cisco Networking Services (CNS). El CNS es una tecnología de la fundación para conectar a los usuarios a los servicios
de red y proporciona la infraestructura para la configuración automatizada de un gran número de dispositivos de red. Muchas redes del IPv6 son complejas, con muchos
dispositivos, y cada dispositivo se debe configurar individualmente. Cuando las configuraciones estándars no existen ni se han modificado, el tiempo implicado en las
instalaciones iniciales y actualizar subsiguiente es considerable. Los Proveedores de servicios de Internet (ISP) necesitan un método para enviar las configuraciones parciales
para presentar a los nuevos servicios.
Para abordar todos estos problemas, el CNS fue diseñado para proporcionar los servicios de red “listos para el uso” usando un servicio de directorio central y los agentes
distribuidos. Las características CNS incluyen los agentes CNS y una estructura del aprovisionamiento del atraviese. El aprovisionamiento del atraviese CNS utiliza los agentes
de la configuración y del evento CNS para proporcionar un flujo de trabajo automatizado, eliminando la necesidad de un técnico onsite.
La dirección del IPv6 soporta los agentes CNS descritos en las secciones siguientes:
CNS Configuration Agent
CNS Event Agent
Agente Exec CNS
CNS Image Agent
CNS Configuration Agent
El CNS Configuration Agent está implicado en la configuración inicial y las configuraciones parciales subsiguientes en un dispositivo Cisco IOS. El agente de la configuración
utiliza un motor de la configuración CNS para proporcionar los métodos para automatizar las configuraciones de dispositivo Cisco IOS iniciales, las configuraciones ampliadas,
y las actualizaciones de la configuración sincronizadas, y el motor de la configuración señala el estatus de la carga de la configuración como evento al cual un Monitoreo de
red o una aplicación de flujo de trabajo pueda inscribir.
CNS Event Agent
El agente del evento CNS proporciona una conexión del transporte al bus del evento CNS para el resto de los agentes CNS. Ningún evento se puede enviar al router por el
motor de la configuración hasta que el agente del evento CNS sea operativo y haya construido con éxito una conexión entre el motor de la configuración y el router.
El agente del evento utiliza un motor de la configuración CNS para proporcionar los métodos para automatizar las configuraciones de dispositivo Cisco IOS iniciales, las
configuraciones ampliadas, y las actualizaciones de la configuración sincronizadas.
Agente Exec CNS
El agente Exec CNS permite una aplicación remota para ejecutar un comando CLI en el modo EXEC en un dispositivo Cisco IOS enviando un mensaje de evento que
contenga el comando.
CNS Image Agent
Los administradores que mantienen las Redes grandes de los dispositivos Cisco IOS necesitan un mecanismo automatizado cargar los archivos de imagen sobre un gran
número de dispositivos remotos. Las aplicaciones de administración de red son útiles de determinar que las imágenes para ejecutarse y cómo manejar las imágenes recibieron
del centro del software en línea de Cisco. Otras Image distribution (Distribución de imagen) soluciones no escalan para cubrir los millares de dispositivos y no pueden
Distribute Images a los dispositivos detrás de un Firewall o Network Address Translation (NAT) con. El agente de la imagen CNS permite al dispositivo administrado para iniciar
una conexión de red y para pedir una descarga de imagen permitiendo que los dispositivos usando el NAT, o detrás de los Firewall, accedan el servidor de la imagen.
El agente de la imagen CNS se puede configurar para utilizar el bus del evento CNS. Para utilizar el bus del evento CNS, el agente del evento CNS se debe habilitar y
conectar con el gateway del evento CNS en el motor de la configuración CNS. El agente de la imagen CNS puede también utilizar un servidor HTTP que entienda el protocolo
del agente de la imagen CNS. El despliegue de las operaciones del agente de la imagen CNS puede utilizar ambos el bus del evento CNS y un servidor HTTP.
Maderero de los Config
El maderero de los Config sigue y señala los cambios de configuración. El maderero de los Config apoya dos tipos de contenido:
Sólo texto--Con el formato de texto sin formato, el maderero de los config señala los cambios de configuración solamente.
XML--El maderero de los config utiliza el Lenguaje de marcado extensible (XML) para señalar los detalles del cambio de configuración (por ejemplo, qué cambiada, que lo
cambió, cuando los cambios fueron realizados, los valores del código de retorno del analizador de sintaxis (PRC), y NVGEN los resultados ampliados).
Soporte del IPv6 HTTP
Esta característica aumenta el cliente HTTP y el servidor para soportar los direccionamientos del IPv6. El servidor HTTP en Cisco IOS Software puede las solicitudes de
servicio del IPv6 y de los clientes HTTP del IPv4. El cliente HTTP en Cisco IOS Software soporta el envío de las peticiones al IPv4 y a los servidores HTTP del IPv6. Cuando
usted utiliza al cliente HTTP, los URL con los direccionamientos literales del IPv6 se deben formatar usando las reglas enumeradas en el RFC 2732.
TCL
El Tool Command Language (TCL) se utiliza en Cisco IOS Software para que el IPv6 soporte las características tales como administrador integrado del Syslog (ESM),
administrador del evento integrado (EEM), respuesta de voz interactiva (IVR), y modo del analizador de sintaxis del tclsh. El TCL soporta los socketes de iniciación (cliente) y
que escuchan (del servidor).
NETCONF
El protocolo de la configuración de red (NETCONF) define un mecanismo a través del cual un dispositivo de red pueda ser manejado, información de datos de configuración
puede ser extraído, y los nuevos datos de configuración pueden ser cargados y ser manipulados. NETCONF utiliza la codificación XML basada de los datos para los datos de
configuración y los mensajes de protocolo.
Formato del mensaje SOAP
Usando el protocolo orientado a servicios del protocolo de acceso (JABÓN) proporciona una manera de formatar la disposición de los mensajes CNS de una manera
constante. El JABÓN es un protocolo previsto para intercambiar la información estructurada en haber descentralizado, entorno distribuido. El JABÓN utiliza las Tecnologías
XML para definir un marco extensible de la Mensajería que proporcione Message format (Formato del mensaje) que se puede intercambiar sobre una variedad de protocolos
subyacentes.
Dentro de la estructura del mensaje SOAP, hay una encabezado de la Seguridad que permite a los mensajes de notificación CNS para autenticar los credenciales de usuario.
IP SLAs para el IPv6
Los acuerdos llanos del servicio del IP del Cisco IOS (SLA) son una cartera de la tecnología integrada en la mayoría de los dispositivos que funcionen con el Cisco IOS
Software que permite que los clientes de Cisco analicen los niveles de servicio del IPv6 para las aplicaciones y los servicios del IPv6, para aumentar la productividad, para
bajar los costos de funcionamiento, y reducir la frecuencia de las interrupciones de la red. Supervisión de tráfico activo de las aplicaciones IP SLA--la generación de tráfico de
una manera continua, confiable, y fiable--para el rendimiento de la red de medición.
El IP siguiente SLA del Cisco IOS se soporta para el IPv6:
Operación de la generación de eco del Internet Control Message Protocol (ICMP)--Utilizado para monitorear el tiempo de respuesta de punta a punta entre un router
Cisco y los dispositivos usando el IPv4 o el IPv6. ICMP Echo resulta útil para resolver problemas de conectividad de red.
El TCP conecta la operación--Utilizado para medir el tiempo de respuesta llevado para realizar un TCP conecte la operación entre un router Cisco y los dispositivos
usando el IPv4 o el IPv6.
Operación de la generación de eco del User Datagram Protocol (UDP)--Utilizado para monitorear el tiempo de respuesta de punta a punta entre un router Cisco y los
dispositivos usando el IPv4 o el IPv6.
Operación del jitter UDP--Utilizado para analizar el retardo de ida y vuelta, el retraso unidireccional, el jitter unidireccional, la pérdida del paquete unidireccional, y la
Conectividad en las redes que llevan el tráfico UDP en las redes del IPv4 o del IPv6.
Operación del jitter UDP--Utilizado dinámico monitoree los niveles de calidad VoIP en su red, permitiendo que usted garantice los niveles de calidad VoIP a sus
usuarios en las redes del IPv4 o del IPv6.
Cómo implementar el IPv6 para la Administración de redes
Habilitando el acceso de Telnet a un router y a establecer del IPv6 a una sesión telnet
Habilitar SSH en un router del IPv6
Configurar un servidor de la notificación SNMP sobre el IPv6
Configurar el IPv6 del Cisco IOS integró los componentes de administración
Habilitando el acceso de Telnet a un router y a establecer del IPv6 a una sesión telnet
Usando el transporte del IPv4 o del IPv6, usted puede utilizar Telnet para conectar de un host con un router, de un router con un router, y de un router con un host.
PASOS SUMARIOS
1. permiso
2. configuró terminal
3. nombre del host [port] ipv6-address1 ipv6-address2...ipv6-address4 del IPv6
4. línea [aux. | consola | equipo teleescritor | [ending-line-number] del line-number del vty]
5. password password
6. login [local | tacacs]
7. acceso-clase ipv6-access-list-name del IPv6 {en | hacia fuera
8. puerto de host] telnet [palabra clave
PASOS DETALLADOS
Comando o acción
Paso permiso
1
Ejemplo:
Propósito
Habilita el modo EXEC privilegiado.
Ingrese su contraseña si se le pide que lo haga.
Router> enable
Paso configure terminal
2
Ingresa en el modo de configuración global.
Ejemplo:
Router# configure terminal
Paso nombre del host [port] ipv6-address1 ipv63
address2...ipv6-address4 del IPv6
Define una asignación estática del nombre de host-adireccionamiento en el caché del nombre de host.
Ejemplo:
Host Cisco-SJ 2001:DB8:20:1::12 del
IPv6 de Router(config)#
Paso línea [aux. | consola | equipo teleescritor |
4
[ending-line-number] del line-number del vty]
Trabajos con la palabra clave del vty para crear una
interfaz del vty.
Ejemplo:
Line vty 0 4 de Router(config)#
Paso password password
5
Crea una contraseña que habilite Telnet.
Ejemplo:
Hostword de la contraseña de
Router(config)#
Paso login [local | tacacs]
6
Control de contraseña (opcional) de los permisos en el
login.
Ejemplo:
Inicio de sesión en TACACS de
Router(config)#
Paso acceso-clase ipv6-access-list-name del IPv6 {en (Opcional) agrega una lista de acceso del IPv6 a la
interfaz de línea.
7
| hacia fuera
Usando este comando restringe el Acceso Remoto a
las sesiones que hacen juego la lista de acceso.
Ejemplo:
Hostlist de la lista de acceso del
IPv6 de Router(config)#
Paso puerto de host] telnet [palabra clave
8
Ejemplo:
Telnet Cisco-SJ de Router(config)#
Establece a una sesión telnet de un router a un host
remoto usando el nombre de host o el direccionamiento
del IPv6.
La sesión telnet puede ser establecida a un nombre del
router o a un direccionamiento del IPv6.
Habilitar SSH en un router del IPv6
Si usted no configura los parámetros de SSH, después los valores predeterminados serán utilizados.
Antes de comenzar
Antes de configurar SSH sobre un transporte del IPv6, asegúrese de que existen las condiciones siguientes:
Una imagen del software de encripción del IPSec (Data Encryption Standard (DES) o 3DES) de las versiones del Cisco IOS Release 12.2(8)T o Posterior o de las
versiones del Cisco IOS Release 12.0(22)S o Posterior se carga en su router. El transporte del IPv6 para el servidor SSH y el cliente SSH requiere una imagen del
software de la encripción de IPSec.
Un dominio del nombre de host y del host se configura para su router. Refiera a “asociar los nombres del host al IPv6 dirige” la sección del módulo de la dirección y de
la conectividad básica del IPv6 que implementa para la información sobre la asignación de los nombres de host a los direccionamientos del IPv6 y especificar los
Domain Name predeterminados que se pueden utilizar por el IPv4 y el IPv6.
Un par clave del Rivest, del Shamir, y del Adelman (RSA), que habilita automáticamente SSH, se genera para su router.
Nota El RSA es el sistema criptográfico del clave pública desarrollado por el Rivest de Ron, el Shamir Adi, y el Adelman de
Leonard. Las claves RSA vienen en pares: un clave pública y una clave privada.
Un mecanismo de autenticación de usuario para el acceso local o remoto se configura en su router.
Nota
Las restricciones básicas para SSH sobre un transporte del IPv4 enumerado en “configuración de Secure Shell” en la guía
de configuración de la Seguridad de Cisco IOS se aplican a SSH sobre un transporte del IPv6. Además de las restricciones
enumeradas en ese capítulo, el uso de los nombres de usuario y contraseña localmente salvados es el único mecanismo de
autenticación de usuario soportado por SSH sobre un transporte del IPv6; los mecanismos de autenticación TACACS+ y del
usuario de RADIUS no se soportan sobre un transporte del IPv6.
Nota Para autenticar los clientes SSH, la configuración TACACS+ o el RADIUS sobre un transporte del IPv4 y después
conectar con un servidor SSH sobre un transporte del IPv6.
>
PASOS SUMARIOS
1. permiso
2. configuró terminal
3. ssh del IP [segundos del descanso | número entero del autenticación-Retries]
4. salida
5. ssh [- v {1| 2}] [- c {3des | aes128-cbc | aes192-cbc | aes256-cbc}] [- l userid | - l userid: IP address del número | - l userid : IP address del número rotativo] [- m {hmacmd5| hmac-md5-96 | hmac-sha1 | [-p port-num] del [-o numberofpasswordprompts n] hmac-sha1-96}] {IP-addr | nombre de host} [comando
PASOS DETALLADOS
Comando o acción
Paso permiso
1
Ejemplo:
Propósito
Habilita el modo EXEC privilegiado.
Ingrese su contraseña si se le pide que lo
haga.
Router> enable
Paso configure terminal
2
Ingresa en el modo de configuración global.
Ejemplo:
Router# configure terminal
Paso ssh del IP [segundos del descanso | número entero del
3
autenticación-Retries]
Ejemplo:
Autenticación-Retries 2 del descanso 100
del ssh del IP de Router(config)#
Configura variables de control SSH en su router.
Usted puede especificar el descanso en los
segundos, para no exceder 120 segundos. El
valor por defecto es 120. Esta configuración
aplica a SSH la fase de negociación. Una vez
que la sesión EXEC comienza, los descansos
estándar configurados para el vty se aplican.
Por abandono, se definen cinco líneas del vty (0-4);
por lo tanto, cinco sesiones terminales son
posibles. Después de que SSH ejecute un shell, el
descanso del vty comienza. Los valores por
defecto del descanso del vty a 10 minutos.
Usted puede también especificar el número
de recomprobaciones de la autenticación,
para no exceder cinco recomprobaciones de
la autenticación. El valor por defecto es tres.
Paso salida
4
Da salida al modo de configuración, y vuelve al
router al modo EXEC privilegiado.
Ejemplo:
Salida de Router(config)#
Inicia una sesión encriptada con un dispositivo de
Paso ssh [- v {1| 2}] [- c {3des | aes128-cbc | aes192-cbc |
red remoto.
5
aes256-cbc}] [- l userid | - l userid: IP address del
número | - l userid : IP address del número rotativo] [- m
{hmac-md5| hmac-md5-96 | hmac-sha1 | [-p port-num]
del [-o numberofpasswordprompts n] hmac-sha1-96}]
{IP-addr | nombre de host} [comando
Ejemplo:
Ssh del Router-
Configurar un servidor de la notificación SNMP sobre el IPv6
Utilice una cadena de comunidad SNMP para definir la relación entre el administrador y el agente SNMP. La cadena de comunidad actúa como una contraseña para controlar
el acceso al agente en el router. Opcionalmente, puede especificar una o más de las características siguientes asociadas a la cadena:
Una lista de acceso de direcciones IP de los administradores SNMP permitida para utilizar la cadena de comunidad para obtener acceso al agente.
Una vista MIB, que define el subconjunto de todos los objetos de MIB accesibles a la comunidad dada.
Permiso de lectura y escritura o de sólo lectura para los objetos de MIB accesibles a la comunidad.
Puede configurar una o más cadenas de comunidad. Para quitar una cadena de comunidad específica, utilice el comando no snmp-server community .
El comando snmp-server host especifica qué hosts recibirán las notificaciones SNMP, y si usted quiere las notificaciones enviadas como desvíos o informa a las peticiones.
El comando snmp-server enable traps global habilita el mecanismo de la producción para los tipos de notificación especificados (tales como del protocolo Protocolo de la
puerta de enlace marginal (BGP) desvíos [BGP], desvíos de los config, desvíos de la entidad, y de la espera en caliente del protocolo del router desvíos [HSRP]).
PASOS SUMARIOS
1. permiso
2. configuró terminal
3. [view view-name] de la cadena de comunidad de servidores SNMP [ro | [access-list-number] nacl [ipv6 RW]]
4. engineid-cadena del [vrf vrf-name] del [udp-port udp-port-number] del telecontrol {ipv4-ip-address| ipv6-address} del engineID del SNMP-servidor
5. nombre del grupo {v1 del grupo del SNMP-servidor | v2c | v3 {auth | noauth | [access [ipv6 named-access-list] del [notify notify-view] del [write write-view] del [read readview] del [context context-name] del priv}} {ACL-número | ACL-nombre}]
6. host del SNMP-servidor {nombre de host | [vrf vrf-name] del IP address} [desvíos | informa] [la versión {1 | 2c | 3 [auth | noauth | cadena de comunidad del priv]}] [udpport port] [notification-type]
7. [remote host [udp-port port]] del nombre del grupo del nombre de usuario del usuario del SNMP-servidor {v1 | v2c | [encrypted] del v3 [auth {md5 | [access [ipv6 nacl] de
la auténtico-contraseña del sha}]} [priv {DES | 3des | privpassword] aes{128 192| 256}} {ACL-número | ACL-nombre}]
8. desvíos del permiso del SNMP-servidor [notification-type] [vrrp
PASOS DETALLADOS
Comando o acción
Paso permiso
1
Propósito
Habilita el modo EXEC privilegiado.
Ingrese su contraseña si se le pide que lo haga.
Ejemplo:
Router> enable
Paso configure terminal
2
Ingresa en el modo de configuración global.
Ejemplo:
Router# configure terminal
Paso [view view-name] de la cadena de comunidad de
3
servidores SNMP [ro | [access-list-number] nacl
[ipv6 RW]]
Define la cadena de acceso de la comunidad.
Ejemplo:
La opinión del mgr de la comunidad del
SNMP-servidor de Router(config)#
restringió el IPv6 mgr2 RW
Paso engineid-cadena del [vrf vrf-name] del [udp-port udp4
port-number] del telecontrol {ipv4-ip-address| ipv6address} del engineID del SNMP-servidor
(Opcional) especifica el nombre del motor SNMP
remoto (o la copia del SNMP).
Ejemplo:
Telecontrol 3ffe:b00:c18:1::3/127
remotev6 del engineID del SNMP-servidor
de Router(config)#
Paso nombre del grupo {v1 del grupo del SNMP-servidor
5
| v2c | v3 {auth | noauth | [access [ipv6 namedaccess-list] del [notify notify-view] del [write writeview] del [read read-view] del [context context-name]
del priv}} {ACL-número | ACL-nombre}]
(Opcional) configura a un nuevo grupo SNMP, o una
tabla que asocia a los usuarios SNMP al SNMP ve.
Ejemplo:
IPv6 público public2 del acceso del v2c
del grupo del SNMP-servidor de
Router(config)#
Especifica el destinatario de una operación de
Paso host del SNMP-servidor {nombre de host | [vrf vrfnotificación de SNMP.
6
name] del IP address} [desvíos | informa] [la
versión {1 | 2c | 3 [auth | noauth | cadena de
Especifica si se desea que las notificaciones
comunidad del priv]}] [udp-port port] [notification-type]
SNMP se envíen como trampas o informes, la
versión del SNMP que se va a utilizar, el nivel de
seguridad de las notificaciones (para SNMPv3) y
Ejemplo:
el destinatario (host) de las notificaciones.
Vrf desvío-VRF de host1.com 2c del host
del SNMP-servidor de Router(config)#
Paso [remote host [udp-port port]] del nombre del grupo del (Opcional) configura a un usuario nuevo a un grupo
7
nombre de usuario del usuario del SNMP-servidor existente SNMP.
{v1 | v2c | [encrypted] del v3 [auth {md5 | [access
Nota Usted no puede configurar a un usuario remoto
[ipv6 nacl] de la auténtico-contraseña del sha}]} [priv
para un direccionamiento sin primero configurar
{DES | 3des | privpassword] aes{128 192| 256}}
el ID del motor para ese host remoto. Esto es
{ACL-número | ACL-nombre}]
una restricción impuesta en el diseño de estos
comandos; si usted intenta configurar al usuario
antes de que el host, usted reciba un mensaje
Ejemplo:
de advertencia y el comando no serán
IPv6 remoto public2 del acceso del v2c
ejecutados
3ffe:b00:c18:1::3/127 del user1 bldg1
del usuario del SNMP-servidor de
Router(config)#
Paso el permiso del SNMP-servidor atrapa [notification8
type] [vrrp
Ejemplo:
El permiso del SNMP-servidor de
Router(config)# atrapa el BGP
Habilita el envío de los desvíos o informa, y especifica
al Tipo de notificación que se enviará.
Si notification-type no se especifica, toda la
notificación soportada se habilita en el router.
Para saber qué notificaciones están disponibles
en su router, ingrese snmp-server enable
traps ? comando.
Configurar el IPv6 del Cisco IOS integró los componentes de administración
La mayoría de los componentes de administración integrados IPv6 se habilitan automáticamente cuando se habilita el IPv6 y no necesitan la configuración adicional. Para
configurar el Syslog sobre el IPv6 o inhabilitar el acceso HTTP a un router, refiera a las tareas en las secciones siguientes:
Configurar el Syslog sobre el IPv6
Inhabilitar el acceso HTTP a un router del IPv6
Configurar el Syslog sobre el IPv6
PASOS SUMARIOS
1. permiso
2. configuró terminal
3. host de registro {{IP address | nombre de host} | {ipv6 ipv6-address | [transport {udp [port port-number] del nombre de host}} | [audit]} del [port port-number] tcp] [xml |
[alarm [severity] filtrado del [stream stream-id]]]
PASOS DETALLADOS
Comando o acción
Paso permiso
1
Ejemplo:
Propósito
Habilita el modo EXEC
privilegiado.
Ingrese su contraseña si se
le pide que lo haga.
Router> enable
Paso configure terminal
2
Ingresa en el modo de
configuración global.
Ejemplo:
Router# configure terminal
Paso host de registro {{IP address | nombre de host} | {ipv6 ipv6-address |
3
[transport {udp [port port-number] del nombre de host}} | [audit]} del [port
port-number] tcp] [xml | [alarm [severity] filtrado del [stream stream-id]]]
Mensajes del sistema y salida de
los debugs de los registros a un
host remoto.
Ejemplo:
IPv6 AAAA del host de registro de Router(config)#:
BBBB: CCCC: DDDD:: FFFF
Inhabilitar el acceso HTTP a un router del IPv6
El acceso HTTP sobre el IPv6 se habilita automáticamente si se habilita un servidor HTTP y el router tiene un direccionamiento del IPv6. Si el servidor HTTP no se requiere,
debe ser inhabilitado.
PASOS SUMARIOS
1. permiso
2. configuró terminal
3. ningún ip http servidor
PASOS DETALLADOS
Comando o acción
Propósito
Habilita el modo EXEC privilegiado.
Paso 1 permiso
Ingrese su contraseña si se le pide que lo haga.
Ejemplo:
Router> enable
Ingresa en el modo de configuración global.
Paso 2 configure terminal
Ejemplo:
Router# configure terminal
Acceso de las neutralizaciones HTTP.
Paso 3 no ip http server
Ejemplo:
Router(config)# ningún ip http servidor
Ejemplos de configuración para implementar el IPv6 para la Administración de redes
Ejemplos habilitando el acceso de Telnet a una configuración del router del IPv6
Ejemplo que inhabilita el acceso HTTP al router
Ejemplos que configuran un servidor de la notificación SNMP sobre el IPv6
Ejemplos habilitando el acceso de Telnet a una configuración del router del IPv6
Los siguientes ejemplos proporcionan la información sobre cómo habilitar Telnet y comenzar una sesión a o desde un router del IPv6. En el siguiente ejemplo, el
direccionamiento del IPv6 se especifica como 2001:DB8:20:1::12, y el nombre de host se especifica como Cisco-SJ. Utilizan al comando show host de verificar esta
información.
Router# configure terminal
Router(config)# ipv6 host cisco-sj 2001:DB8:20:1::12
Router(config)# end
Router# show host
Default domain is not set
Name/address lookup uses static mappings
Codes:UN - unknown, EX - expired, OK - OK, ?? - revalidate
temp - temporary, perm - permanent
NA - Not Applicable None - Not defined
Host
Port Flags
Age Type
Address(es)
cisco-sj
None (perm, OK) 0 IPv6 2001:DB8:20:1::12
Para habilitar el acceso de Telnet a un router, cree una interfaz del vty y una contraseña:
Router(config)# line vty 0 4
password lab
login
Para utilizar el telnet para acceder al router, usted debe ingresar la contraseña:
Router# telnet cisco-sj
Trying cisco-sj (2001:DB8:20:1::12)... Open
User Access Verification
Password:
cisco-sj
.
.
.
verification
No es necesario utilizar el comando telnet. Especificar el nombre de host o el direccionamiento es suficiente, tal y como se muestra en de los siguientes ejemplos:
Router# cisco-sj
o
Router# 2001:DB8:20:1::12
Para visualizar al usuario conectado del IPv6 (línea 130) en el router con quien usted está conectado, utilice el comando show users:
Router# show users
Line
User
* 0 con 0
130 vty 0
Host(s)
idle
idle
Idle
00:00:00
00:00:22
Location
8800::3
Observe que el direccionamiento visualizado es el direccionamiento del IPv6 de la fuente de la conexión. Si el nombre de host de la fuente se sabe (con un [DNS] del Domain
Name Server o localmente en el caché del host), después se visualiza en lugar de otro:
Router# show users
Line
User
* 0 con 0
130 vty 0
Host(s)
idle
idle
Idle
00:00:00
00:02:47
Location
cisco-sj
Si el usuario en el router de conexión suspende la sesión con ^6x y después ingresa el comando show sessions, se visualiza la conexión del IPv6:
Router# show sessions
Conn Host
Address
* 1 cisco-sj 2001:DB8:20:1::12
0
Byte Idle Conn Name
0 cisco-sj
El campo de nombre conec muestra el nombre de host del destino solamente si se sabe. Si no se sabe, la salida pudo parecer similar al siguiente:
Router# show sessions
Conn Host
Address
* 1 2001:DB8:20:1::12 2001:DB8:20:1::12
Byte
0
Idle Conn Name
0 2001:DB8:20:1::12
Ejemplo que inhabilita el acceso HTTP al router
En el siguiente ejemplo, utilizan al comando show running-config de mostrar que el acceso HTTP está inhabilitado en el router:
Router# show running-config
Building configuration...
!
Current configuration : 1490 bytes
!
version 12.2
!
hostname Router
!
no ip http server
!
line con 0
line aux 0
line vty 0 4
Ejemplos que configuran un servidor de la notificación SNMP sobre el IPv6
El siguiente ejemplo permite que cualquier SNMP acceda todos los objetos con el permiso solo lectura usando la cadena de comunidad nombrada público. El router también
enviará los desvíos BGP al host 172.16.1.111 del IPv4 y al host 3ffe:b00:c18:1::3/127 del IPv6 usando el SNMPv1 y al host 172.16.1.27 usando el SNMPv2C. La cadena de
comunidad nombrada pública se envía con las trampas.
Router(config)# snmp-server
community public
Router(config)# snmp-server enable traps bgp
Router(config)# snmp-server host
172.16.1.27 version 2c public
Router(config)# snmp-server host
172.16.1.111 version 1 public
Router(config)# snmp-server host
3ffe:b00:c18:1::3/127 public
Asocie un grupo de servidor SNMP al ejemplo especificado de las opiniónes
En el siguiente ejemplo, el contexto A SNMP se asocia a las opiniónes en el GROUP1 y la lista de acceso denominada public2 del grupo SNMPv2C del IPv6:
Router(config)# snmp-server context A
Router(config)# snmp mib community-map commA context A target-list commAVpn
Router(config)#
Router(config)#
Router(config)#
Router(config)#
snmp mib target list commAVpn vrf CustomerA
snmp-server view viewA ciscoPingMIB included
snmp-server view viewA ipForward included
snmp-server group GROUP1 v2c context A read viewA write viewA notify
access ipv6 public2
Cree un ejemplo del servidor de la notificación SNMP
El siguiente ejemplo configura el host del IPv6 como el servidor de la notificación:
Router> enable
Router# configure terminal
Router(config)# snmp-server community mgr view restricted rw ipv6 mgr2
Router(config)# snmp-server engineID remote 3ffe:b00:c18:1::3/127 remotev6
Router(config)# snmp-server group public v2c access ipv6 public2
Router(cofig)# snmp-server host host1.com 2c vrf trap-vrf
Router(cofig)# snmp-server user user1 bldg1 remote 3ffe:b00:c18:1::3/127 v2c access ipv6 public2
Router(config)# snmp-server enable traps bgp
Router(config)# exit
Referencias adicionales
Documentos Relacionados
Tema relacionado
Título del documento
Características admitidas del IPv6
“Comienzo aquí: Específicos de la versión de Cisco IOS
Software para las características del IPv6,” guía de
configuración del IPv6 del Cisco IOS
Tareas de configuración básicas del IPv6
“Implementando la dirección y la conectividad básica del
IPv6,” guía de configuración del IPv6 del Cisco IOS
Comandos del IPv6: sintaxis, modo de comando,
valores por defecto, Pautas para el uso, y ejemplos
del comando complete
Referencia de comandos del IPv6 del Cisco IOS
Información de configuración SSH
Referencia de Comandos de Seguridad de Cisco IOS
IPv4 CNS, JABÓN
“Cisco Networking Services,” guía de configuración de la
administración del Cisco IOS Network
NETCONF
“Protocolo de la configuración de red,” guía de configuración
de la administración del Cisco IOS Network
IP SLAs para el IPv6
IP SLAs--Análisis de los Niveles de Servicio IP con la
Operación ICMP Echo
IP SLAs--Análisis de los Niveles de Servicio IP
Utilizando la Operación TCP Connect
IP SLAs--Análisis de los Niveles de Servicio IP Usando
la Operación UDP Echo
IP SLAs--Análisis de los Niveles de Servicio IP
Utilizando la Operación UDP Jitter
IP SLAs--Análisis de los Niveles de Servicio VoIP
Utilizando la Operación UDP Jitter
Estándares
Estándar
Título
Esta función no soporta estándares nuevos o modificados, y el soporte de los estándares existentes no ha
sido modificado por ella.
--
MIB
MIB
CISCO-CONFIGCOPY-MIB
CISCO-CONFIGMAN-MIB
CISCO-DATACOLLECTION-MIB
CISCO-FLASH-MIB
CISCO-RTTMONIPv6-MIB
CISCO-SNMPTARGET-EXT-MIB
ENTITY-MIB
IP-FORWARD-MIB
IP-MIB
NOTIFICATIONLOG-MIB
SNMP-TARGETMIB
Link del MIB
Para localizar y descargar el MIB para las plataformas elegidas, las versiones de
software de Cisco, y los conjuntos de características, utilizan el localizador MIB de Cisco
encontrado en el URL siguiente:
http://www.cisco.com/cisco/web/LA/support/index.html
RFC
RFC
Título
RFC
2732
Formato para los direccionamientos literales del IPv6 en los URL
RFC
3414
Modelo de seguridad basado en el usuario (US) para la versión 3 del protocolo administración de red
simple (SNMPv3)
RFC
3484
Selección de dirección predeterminada para la versión 6 (IPv6) del protocolo de Internet
RFC
4292
Reenvío de IP tabla MIB
RFC
4293
Management Information Base para el Internet Protocol (IP)
Asistencia Técnica
Descripción
Link
El Web site del soporte y de la documentación de Cisco
http://www.cisco.com/cisco/web/support/index.html
proporciona los recursos en línea para descargar la
documentación, el software, y las herramientas. Utilice estos
recursos para instalar y para configurar el software y para
resolver problemas y para resolver los problemas técnicos con
los Productos Cisco y las Tecnologías. El acceso a la mayoría de
las herramientas en el Web site del soporte y de la
documentación de Cisco requiere una identificación del usuario y
una contraseña del cisco.com.
Información de la característica para implementar el IPv6 para la Administración de redes
La tabla siguiente proporciona la información sobre la versión sobre la característica o las características descritas en este módulo. Esta tabla enumera solamente la versión de
software que introdujo el soporte para una característica dada en un tren de versión de software dado. A menos que se indicare en forma diferente, las versiones posteriores
de ese tren de versión de software también soportan esa característica.
Utilice el Cisco Feature Navigator para encontrar la información sobre el soporte del Soporte de la plataforma y de la imagen del software de Cisco. Para acceder el Cisco
Feature Navigator, vaya a www.cisco.com/go/cfn. Una cuenta en el cisco.com no se requiere.
Tabla 1
Información de la característica para manejo de las aplicaciones del Cisco IOS sobre el IPv6
Nombre de la
función
Versiones
Información sobre la Función
Agentes CNS para el
IPv6
12.2(33)SB
Los agentes de la configuración y del evento CNS utilizan un motor
12.2(33)SRC
de la configuración CNS para proporcionar los métodos para
12.2(50)SY 12.4(20)T automatizar las configuraciones de dispositivo Cisco IOS iniciales, las
configuraciones ampliadas, y las actualizaciones de la configuración
sincronizadas, y el motor de la configuración señala el estatus de la
carga de la configuración como evento al cual un Monitoreo de red o
una aplicación de flujo de trabajo pueda inscribir.
Soporte del IPv6
HTTP
12.2(33)SB
Esta característica aumenta el cliente HTTP y el servidor para
12.2(33)SRC
soportar los direccionamientos del IPv6.
12.2(50)SY 12.4(20)T
IP SLAs para el IPv6
12.2(33)SB
El IP SLA se soporta para el IPv6.
12.2(33)SRC
12.2(50)SY 12.4(20)T
15.0(1)S
IPv6 para el maderero 12.2(33)SB
El maderero de los Config sigue y señala los cambios de
de los Config
12.2(33)SRC
configuración.
12.2(50)SY 12.4(20)T
Soporte del IPv6
NETCONF
12.2(33)SB
El protocolo de la configuración de red (NETCONF) define un
12.2(33)SRC
mecanismo simple a través del cual un dispositivo de red pueda ser
12.2(50)SY 12.4(20)T manejado, información de datos de configuración puede ser extraído,
y los nuevos datos de configuración pueden ser cargados y ser
manipulados.
IPv6--syslog sobre el
IPv6
12.2(33)SB
12.2(33)SRC
12.2(33)SXI 12.4(4)T
El proceso de Syslog del Cisco IOS en el IPv6 permite que los
usuarios registren los mensajes de Syslog a los servidores Syslog
externos y a los hosts con los direccionamientos del IPv6.
Servicios IPv6-Soporte IPFORWARD-MIB
12.0(22)S 12.2(14)S
12.2(28)SB
12.2(33)SRA
12.2(15)T 12,3
12.3(2)T 12,4
12.4(2)T
Un MIB es una base de datos de los objetos que se pueden manejar
en un dispositivo. Los objetos administrados, o las variables, pueden
ser fijados o leer para proporcionar la información sobre los
dispositivos de red y las interfaces.
Servicios IPv6-Soporte IP-MIB
12.0(22)S 12.2(14)S
12.2(28)SB
12.2(33)SRA
12.2(15)T 12,3
12.3(2)T 12,4
12.4(2)T
Un MIB es una base de datos de los objetos que se pueden manejar
en un dispositivo. Los objetos administrados, o las variables, pueden
ser fijados o leer para proporcionar la información sobre los
dispositivos de red y las interfaces.
Servicios IPv6--RFC
4293 IP-MIB (IPv6
solamente) y RFC
4292 IP-FORWARDMIB (IPv6 solamente)
12.2(33)SB
12.2(58)SE
12.2(54)SG
12.2(33)SRC
12.2(50)SY 15.1(3)T
IP-FORWARD-MIB e IP-MIB fueron puestos al día a los estándares
del RFC 4292 y del RFC 4293, respectivamente.
Soporte del IPv6 para 12.2(33)SRC
Soportes TCL del IPv6.
el TCL
12.2(50)SY 12.4(20)T
Soporte del IPv6 en el 12.2(33)SB
El JABÓN es un protocolo previsto para intercambiar la información
JABÓN
12.2(33)SRC
estructurada en haber descentralizado, entorno distribuido.
12.2(50)SY 12.4(20)T
SNMP sobre el IPv6
12.0(27)S
12.2(33)SRB
12.2(33)SXI 12.3(14)T
12,4 12.4(2)T
El SNMP se puede configurar sobre el transporte del IPv6 de modo
que un host del IPv6 pueda realizar las interrogaciones SNMP y
recibir las notificaciones SNMP de un IPv6 corriente del Cisco IOS
del dispositivo.
SNMPv3 - 3DES y
soporte de la
encripción AES
12.2(33)SB
12.2(33)SRB
12.2(33)SXI 12.4(2)T
SNMP para los soportes 3DES del IPv6 y la encripción AES.
SSH sobre un
transporte del IPv6
12.0(22)S 12.2(8)T
12.2(14)S 12.2(28)SB
12.2(33)SRA 12,3
12.3(2)T 12,4
12.4(2)T 15.0(1)S
SSH en el IPv6 funciona lo mismo y ofrece las mismas ventajas que
SSH en la característica del servidor SSH IPv4--the permite a un
cliente SSH para hacer un seguro, conexión encriptada a un router
Cisco y el cliente SSH ofrecer permite a un router Cisco para hacer
un seguro, la conexión encriptada a otro router Cisco o a cualquier
otro dispositivo que funciona con un servidor SSH.
Acceso de Telnet
sobre el IPv6
12.0(22)S 12.2(2)T
12.2(14)S 12.2(28)SB
12,3 12.3(2)T 12,4
12.4(2)T
El cliente Telnet y el servidor en el Cisco IOS Software soportan las
conexiones del IPv6. Un usuario puede establecer a una sesión
telnet directamente al router que usa a un cliente Telnet del IPv6, o
una conexión Telnet del IPv6 se puede iniciar del router.
Descarga de archivos 12.0(22)S 12.2(2)T
Descarga de archivos y el cargar de los soportes TFTP del IPv6.
TFTP para el IPv6
12.2(14)S 12.2(28)SB
12,3 12.3(2)T 12,4
12.4(2)T
Cisco y el logotipo de Cisco son marcas registradas o marcas registradas de Cisco y/o de sus afiliados en los E.E.U.U. y otros países. Para ver una lista de marcas registradas
de Cisco, vaya a este URL: www.cisco.com/go/trademarks. Las marcas registradas de tercera persona mencionadas son la propiedad de sus propietarios respectivos. El uso
de la palabra Partner no implica en una relación de sociedad entre Cisco y ninguna otra compañía. (1110R)
Las direcciones IP (Internet Protocol) y los números de teléfono utilizados en este documento no son direcciones y números de teléfono reales. Cualesquiera ejemplos,
muestra de la salida de comandos, diagramas de topología de red y otras figuras incluidos en el documento se muestran solamente con fines ilustrativos. El uso de direcciones
IP o números de teléfono reales en contenido ilustrativo es involuntario y fortuito.
Cisco Systems, Inc. del © 2012 todos los derechos reservados.
© 1992-2013 Cisco Systems Inc. Todos los Derechos Reservados.
Fecha de Generación del PDF: 2 Agosto 2013
http://www.cisco.com/cisco/web/support/LA/111/1116/1116309_ip6-mng-apps.html
Descargar