Implementar el IPv6 para la Administración de redes Descargue este capítulo Implementar el IPv6 para la Administración de redes Descargue el libro completo Guía de configuración del IPv6, Cisco IOS Release 12.2SR (PDF - 5 MB) Feedback Contenido Implementar el IPv6 para la Administración de redes Encontrar la información de la característica Información sobre implementar el IPv6 para la Administración de redes Acceso de Telnet sobre el IPv6 Soporte del IPv6 TFTP Descarga de archivos TFTP para el IPv6 comandos ping and traceroute en el IPv6 SSH sobre un transporte del IPv6 SNMP sobre un transporte del IPv6 MIB del IPv6 del Cisco IOS MIB soportado para el IPv6 El IPv6 del Cisco IOS integró los componentes de administración Syslog Agentes CNS CNS Configuration Agent CNS Event Agent Agente Exec CNS CNS Image Agent Maderero de los Config Soporte del IPv6 HTTP TCL NETCONF Formato del mensaje SOAP IP SLAs para el IPv6 Cómo implementar el IPv6 para la Administración de redes Habilitando el acceso de Telnet a un router y a establecer del IPv6 a una sesión telnet Habilitar SSH en un router del IPv6 Configurar un servidor de la notificación SNMP sobre el IPv6 Configurar el IPv6 del Cisco IOS integró los componentes de administración Configurar el Syslog sobre el IPv6 Inhabilitar el acceso HTTP a un router del IPv6 Ejemplos de configuración para implementar el IPv6 para la Administración de redes Ejemplos habilitando el acceso de Telnet a una configuración del router del IPv6 Ejemplo que inhabilita el acceso HTTP al router Ejemplos que configuran un servidor de la notificación SNMP sobre el IPv6 Referencias adicionales Información de la característica para implementar el IPv6 para la Administración de redes Implementar el IPv6 para la Administración de redes Última actualización: De abril el 27 de 2012 Este documento describe los conceptos y los comandos usados para manejar las aplicaciones de Cisco sobre el IPv6 y para implementar el IPv6 para la Administración de redes. Encontrar la información de la característica Información sobre implementar el IPv6 para la Administración de redes Cómo implementar el IPv6 para la Administración de redes Ejemplos de configuración para implementar el IPv6 para la Administración de redes Referencias adicionales Información de la característica para implementar el IPv6 para la Administración de redes Encontrar la información de la característica Su versión de software puede no soportar todas las características documentadas en este módulo. Para la últimas información y advertencias de la característica, vea los Release Note para su plataforma y versión de software. Para encontrar la información sobre las características documentadas en este módulo, y ver una lista de las versiones en las cuales se soporta cada característica, vea la tabla de información de la característica en el extremo de este documento. Utilice el Cisco Feature Navigator para encontrar la información sobre el soporte del Soporte de la plataforma y de la imagen del software de Cisco. Para acceder el Cisco Feature Navigator, vaya a www.cisco.com/go/cfn. Una cuenta en el cisco.com no se requiere. Información sobre implementar el IPv6 para la Administración de redes Acceso de Telnet sobre el IPv6 Soporte del IPv6 TFTP comandos ping and traceroute en el IPv6 SSH sobre un transporte del IPv6 SNMP sobre un transporte del IPv6 El IPv6 del Cisco IOS integró los componentes de administración Acceso de Telnet sobre el IPv6 El cliente Telnet y el servidor en el Cisco IOS Software soportan las conexiones del IPv6. Un usuario puede establecer a una sesión telnet directamente al router que usa a un cliente Telnet del IPv6, o una conexión Telnet del IPv6 se puede iniciar del router. Una interfaz y una contraseña del vty se deben crear para habilitar el acceso de Telnet a un router del IPv6. Soporte del IPv6 TFTP El Trivial File Transfer Protocol (TFTP) se diseña para transferir los archivos sobre la red a partir de un host a otro usando la mayoría del conjunto mínimo de las funciones posible. El TFTP utiliza un client-server model en el cual los clientes puedan pedir para copiar los archivos a o desde un servidor. Las aplicaciones UDP sobre el IPv4 o IPv6 TFTP como su transporte, y pueden trabajar sobre las capas de red del IPv4 y del IPv6. Descarga de archivos TFTP para el IPv6 Descarga de archivos TFTP para el IPv6 El IPv6 soporta la descarga de archivos TFTP y cargar usando el copycommand. El copycommand valida un direccionamiento del IPv6 del destino o un nombre de host del IPv6 como argumento y guarda la configuración corriente del router a un servidor TFTP del IPv6, como sigue: Router# copy running-config tftp://[3ffe:xxxx:c18:1:290:27ff:fe3a:9e9a]/running-config comandos ping and traceroute en el IPv6 El comando ping valida un direccionamiento del IPv6 del destino o un nombre de host del IPv6 como argumento y envía versión del protocolo Protocolo de control de mensajes de Internet (ICMP) 6 mensajes del pedido de eco (ICMPv6) al destino especificado. Los mensajes de la Respuesta de eco ICMPv6 están señalados sobre la consola. Las funciones del ping extendido también se soportan en el IPv6. El comando traceroute valida un direccionamiento del IPv6 del destino o un nombre de host del IPv6 como argumento y generará el tráfico del IPv6 para señalar cada salto del IPv6 usado para alcanzar a la dirección destino. SSH sobre un transporte del IPv6 SSH en el IPv6 funciona lo mismo y ofrece las mismas ventajas que SSH en el IPv4. La característica del servidor SSH permite a un cliente SSH para hacer un seguro, conexión encriptada a un router Cisco, y la característica del cliente SSH permite a un router Cisco para hacer un seguro, la conexión encriptada a otro router Cisco o a cualquier otro dispositivo que funciona con un servidor SSH. Las mejoras del IPv6 a SSH consisten en el soporte para los direccionamientos del IPv6 que permiten a un router Cisco para validar y para establecer seguro, las conexiones encriptadas con los Nodos remotos del IPv6 sobre un transporte del IPv6. SNMP sobre un transporte del IPv6 El Simple Network Management Protocol (SNMP) se puede configurar sobre el transporte del IPv6 de modo que un host del IPv6 pueda realizar las interrogaciones SNMP y recibir las notificaciones SNMP de un Cisco IOS Software corriente del dispositivo para el IPv6. Han aumentado al agente SNMP y el MIB relacionado para soportar la dirección del IPv6. El SNMP para el IPv6 proporciona el 3DES y el AES se proporciona para el cifrado del mensaje. MIB del IPv6 del Cisco IOS MIB soportado para el IPv6 MIB del IPv6 del Cisco IOS Cisco ha soportado de largo IP-MIB e IP-FORWARD-MIB en el IPv4. CISCO-IETF-IP-MIB y CISCO-IETF-IP-FORWARDING-MIB son el MIB del IPv6 que se define como ser protocolo independiente, pero se implementan solamente para los objetos y las tablas del IPv6. En el Cisco IOS Release 12.2(33)SRC, IP-MIB e IP-FORWARD-MIB fueron puestos al día a los estándares del RFC 4293 y del RFC 4292, como sigue: La actualización es compatible con versiones anteriores; todos los IP-MIB y los objetos y las tablas IP-FORWARD-MIB todavía aparecen. IP-MIB e IP-FORWARD-MIB incluyen las definiciones de nuevo IPv6-only, de IPv4-only, y de los objetos independientes y de las tablas de la Versión del protocolo (PVI). Sin embargo, el soporte se agrega solamente para el nuevo IPv6-only y la nueva parte del IPv6 que el PVI se opone y que presenta en este MIB. CISCO-IETF-IP-MIB y CISCO-IETF-IP-FORWARDING-MIB se han quitado de las versiones del Cisco IOS en las cuales se han aplicado los nuevos estándares. La información en este MIB ahora se incluye en este nuevo MIB: IP-MIB e IP-FORWARD-MIB. Vea la información de la característica para implementar el IPv6 para la Administración de redes para las versiones. MIB soportado para el IPv6 El MIB siguiente se soporta para el IPv6: CISCO-CONFIG-COPY-MIB CISCO-CONFIG-MAN-MIB CISCO-DATA-COLLECTION-MIB CISCO-FLASH-MIB IP-FORWARD-MIB IP-MIB ENTITY-MIB NOTIFICATION-LOG-MIB SNMP-TARGET-MIB El CISCO-CONFIG-COPY-MIB y el CISCO-FLASH-MIB soportan el IPv6 que dirige cuando se utiliza el TFTP, el (RCP) del Remote Copy Protocol, o el FTP. El MIB siguiente fue agregado para soportar el IPv6 sobre el SNMP: CISCO-SNMP-TARGET-EXT-MIB El MIB siguiente fue modificado para soportar el IPv6 sobre el SNMP: CISCO-FLASH-MIB CISCO-CONFIG-MAN-MIB CISCO-CONFIG-COPY-MIB El IPv6 del Cisco IOS integró los componentes de administración Esta sección describe los componentes de administración integrados Cisco IOS que tienen operabilidad IPv6-compliant en las redes del IPv6 y del IPv6 y del IPv4 de la doble pila. Syslog Agentes CNS Maderero de los Config Soporte del IPv6 HTTP TCL NETCONF Formato del mensaje SOAP IP SLAs para el IPv6 Syslog El proceso del Registro de mensajes del sistema del Cisco IOS (Syslog) en el IPv6 permite que los usuarios registren los mensajes de Syslog a los servidores Syslog externos y a los hosts con los direccionamientos del IPv6. Esta implementación permite que el usuario especifique un host de registro basado en IPv4 (servidor de Syslog) proporcionando a la dirección IP del host en el formato del IPv4 (por ejemplo, 192.168.0.0) o el formato del IPv6 (por ejemplo, 2001:DB8:A00:1::1/64). Agentes CNS La dirección del IPv6 se soporta en el subsistema del Cisco Networking Services (CNS). El CNS es una tecnología de la fundación para conectar a los usuarios a los servicios de red y proporciona la infraestructura para la configuración automatizada de un gran número de dispositivos de red. Muchas redes del IPv6 son complejas, con muchos dispositivos, y cada dispositivo se debe configurar individualmente. Cuando las configuraciones estándars no existen ni se han modificado, el tiempo implicado en las instalaciones iniciales y actualizar subsiguiente es considerable. Los Proveedores de servicios de Internet (ISP) necesitan un método para enviar las configuraciones parciales para presentar a los nuevos servicios. Para abordar todos estos problemas, el CNS fue diseñado para proporcionar los servicios de red “listos para el uso” usando un servicio de directorio central y los agentes distribuidos. Las características CNS incluyen los agentes CNS y una estructura del aprovisionamiento del atraviese. El aprovisionamiento del atraviese CNS utiliza los agentes de la configuración y del evento CNS para proporcionar un flujo de trabajo automatizado, eliminando la necesidad de un técnico onsite. La dirección del IPv6 soporta los agentes CNS descritos en las secciones siguientes: CNS Configuration Agent CNS Event Agent Agente Exec CNS CNS Image Agent CNS Configuration Agent El CNS Configuration Agent está implicado en la configuración inicial y las configuraciones parciales subsiguientes en un dispositivo Cisco IOS. El agente de la configuración utiliza un motor de la configuración CNS para proporcionar los métodos para automatizar las configuraciones de dispositivo Cisco IOS iniciales, las configuraciones ampliadas, y las actualizaciones de la configuración sincronizadas, y el motor de la configuración señala el estatus de la carga de la configuración como evento al cual un Monitoreo de red o una aplicación de flujo de trabajo pueda inscribir. CNS Event Agent El agente del evento CNS proporciona una conexión del transporte al bus del evento CNS para el resto de los agentes CNS. Ningún evento se puede enviar al router por el motor de la configuración hasta que el agente del evento CNS sea operativo y haya construido con éxito una conexión entre el motor de la configuración y el router. El agente del evento utiliza un motor de la configuración CNS para proporcionar los métodos para automatizar las configuraciones de dispositivo Cisco IOS iniciales, las configuraciones ampliadas, y las actualizaciones de la configuración sincronizadas. Agente Exec CNS El agente Exec CNS permite una aplicación remota para ejecutar un comando CLI en el modo EXEC en un dispositivo Cisco IOS enviando un mensaje de evento que contenga el comando. CNS Image Agent Los administradores que mantienen las Redes grandes de los dispositivos Cisco IOS necesitan un mecanismo automatizado cargar los archivos de imagen sobre un gran número de dispositivos remotos. Las aplicaciones de administración de red son útiles de determinar que las imágenes para ejecutarse y cómo manejar las imágenes recibieron del centro del software en línea de Cisco. Otras Image distribution (Distribución de imagen) soluciones no escalan para cubrir los millares de dispositivos y no pueden Distribute Images a los dispositivos detrás de un Firewall o Network Address Translation (NAT) con. El agente de la imagen CNS permite al dispositivo administrado para iniciar una conexión de red y para pedir una descarga de imagen permitiendo que los dispositivos usando el NAT, o detrás de los Firewall, accedan el servidor de la imagen. El agente de la imagen CNS se puede configurar para utilizar el bus del evento CNS. Para utilizar el bus del evento CNS, el agente del evento CNS se debe habilitar y conectar con el gateway del evento CNS en el motor de la configuración CNS. El agente de la imagen CNS puede también utilizar un servidor HTTP que entienda el protocolo del agente de la imagen CNS. El despliegue de las operaciones del agente de la imagen CNS puede utilizar ambos el bus del evento CNS y un servidor HTTP. Maderero de los Config El maderero de los Config sigue y señala los cambios de configuración. El maderero de los Config apoya dos tipos de contenido: Sólo texto--Con el formato de texto sin formato, el maderero de los config señala los cambios de configuración solamente. XML--El maderero de los config utiliza el Lenguaje de marcado extensible (XML) para señalar los detalles del cambio de configuración (por ejemplo, qué cambiada, que lo cambió, cuando los cambios fueron realizados, los valores del código de retorno del analizador de sintaxis (PRC), y NVGEN los resultados ampliados). Soporte del IPv6 HTTP Esta característica aumenta el cliente HTTP y el servidor para soportar los direccionamientos del IPv6. El servidor HTTP en Cisco IOS Software puede las solicitudes de servicio del IPv6 y de los clientes HTTP del IPv4. El cliente HTTP en Cisco IOS Software soporta el envío de las peticiones al IPv4 y a los servidores HTTP del IPv6. Cuando usted utiliza al cliente HTTP, los URL con los direccionamientos literales del IPv6 se deben formatar usando las reglas enumeradas en el RFC 2732. TCL El Tool Command Language (TCL) se utiliza en Cisco IOS Software para que el IPv6 soporte las características tales como administrador integrado del Syslog (ESM), administrador del evento integrado (EEM), respuesta de voz interactiva (IVR), y modo del analizador de sintaxis del tclsh. El TCL soporta los socketes de iniciación (cliente) y que escuchan (del servidor). NETCONF El protocolo de la configuración de red (NETCONF) define un mecanismo a través del cual un dispositivo de red pueda ser manejado, información de datos de configuración puede ser extraído, y los nuevos datos de configuración pueden ser cargados y ser manipulados. NETCONF utiliza la codificación XML basada de los datos para los datos de configuración y los mensajes de protocolo. Formato del mensaje SOAP Usando el protocolo orientado a servicios del protocolo de acceso (JABÓN) proporciona una manera de formatar la disposición de los mensajes CNS de una manera constante. El JABÓN es un protocolo previsto para intercambiar la información estructurada en haber descentralizado, entorno distribuido. El JABÓN utiliza las Tecnologías XML para definir un marco extensible de la Mensajería que proporcione Message format (Formato del mensaje) que se puede intercambiar sobre una variedad de protocolos subyacentes. Dentro de la estructura del mensaje SOAP, hay una encabezado de la Seguridad que permite a los mensajes de notificación CNS para autenticar los credenciales de usuario. IP SLAs para el IPv6 Los acuerdos llanos del servicio del IP del Cisco IOS (SLA) son una cartera de la tecnología integrada en la mayoría de los dispositivos que funcionen con el Cisco IOS Software que permite que los clientes de Cisco analicen los niveles de servicio del IPv6 para las aplicaciones y los servicios del IPv6, para aumentar la productividad, para bajar los costos de funcionamiento, y reducir la frecuencia de las interrupciones de la red. Supervisión de tráfico activo de las aplicaciones IP SLA--la generación de tráfico de una manera continua, confiable, y fiable--para el rendimiento de la red de medición. El IP siguiente SLA del Cisco IOS se soporta para el IPv6: Operación de la generación de eco del Internet Control Message Protocol (ICMP)--Utilizado para monitorear el tiempo de respuesta de punta a punta entre un router Cisco y los dispositivos usando el IPv4 o el IPv6. ICMP Echo resulta útil para resolver problemas de conectividad de red. El TCP conecta la operación--Utilizado para medir el tiempo de respuesta llevado para realizar un TCP conecte la operación entre un router Cisco y los dispositivos usando el IPv4 o el IPv6. Operación de la generación de eco del User Datagram Protocol (UDP)--Utilizado para monitorear el tiempo de respuesta de punta a punta entre un router Cisco y los dispositivos usando el IPv4 o el IPv6. Operación del jitter UDP--Utilizado para analizar el retardo de ida y vuelta, el retraso unidireccional, el jitter unidireccional, la pérdida del paquete unidireccional, y la Conectividad en las redes que llevan el tráfico UDP en las redes del IPv4 o del IPv6. Operación del jitter UDP--Utilizado dinámico monitoree los niveles de calidad VoIP en su red, permitiendo que usted garantice los niveles de calidad VoIP a sus usuarios en las redes del IPv4 o del IPv6. Cómo implementar el IPv6 para la Administración de redes Habilitando el acceso de Telnet a un router y a establecer del IPv6 a una sesión telnet Habilitar SSH en un router del IPv6 Configurar un servidor de la notificación SNMP sobre el IPv6 Configurar el IPv6 del Cisco IOS integró los componentes de administración Habilitando el acceso de Telnet a un router y a establecer del IPv6 a una sesión telnet Usando el transporte del IPv4 o del IPv6, usted puede utilizar Telnet para conectar de un host con un router, de un router con un router, y de un router con un host. PASOS SUMARIOS 1. permiso 2. configuró terminal 3. nombre del host [port] ipv6-address1 ipv6-address2...ipv6-address4 del IPv6 4. línea [aux. | consola | equipo teleescritor | [ending-line-number] del line-number del vty] 5. password password 6. login [local | tacacs] 7. acceso-clase ipv6-access-list-name del IPv6 {en | hacia fuera 8. puerto de host] telnet [palabra clave PASOS DETALLADOS Comando o acción Paso permiso 1 Ejemplo: Propósito Habilita el modo EXEC privilegiado. Ingrese su contraseña si se le pide que lo haga. Router> enable Paso configure terminal 2 Ingresa en el modo de configuración global. Ejemplo: Router# configure terminal Paso nombre del host [port] ipv6-address1 ipv63 address2...ipv6-address4 del IPv6 Define una asignación estática del nombre de host-adireccionamiento en el caché del nombre de host. Ejemplo: Host Cisco-SJ 2001:DB8:20:1::12 del IPv6 de Router(config)# Paso línea [aux. | consola | equipo teleescritor | 4 [ending-line-number] del line-number del vty] Trabajos con la palabra clave del vty para crear una interfaz del vty. Ejemplo: Line vty 0 4 de Router(config)# Paso password password 5 Crea una contraseña que habilite Telnet. Ejemplo: Hostword de la contraseña de Router(config)# Paso login [local | tacacs] 6 Control de contraseña (opcional) de los permisos en el login. Ejemplo: Inicio de sesión en TACACS de Router(config)# Paso acceso-clase ipv6-access-list-name del IPv6 {en (Opcional) agrega una lista de acceso del IPv6 a la interfaz de línea. 7 | hacia fuera Usando este comando restringe el Acceso Remoto a las sesiones que hacen juego la lista de acceso. Ejemplo: Hostlist de la lista de acceso del IPv6 de Router(config)# Paso puerto de host] telnet [palabra clave 8 Ejemplo: Telnet Cisco-SJ de Router(config)# Establece a una sesión telnet de un router a un host remoto usando el nombre de host o el direccionamiento del IPv6. La sesión telnet puede ser establecida a un nombre del router o a un direccionamiento del IPv6. Habilitar SSH en un router del IPv6 Si usted no configura los parámetros de SSH, después los valores predeterminados serán utilizados. Antes de comenzar Antes de configurar SSH sobre un transporte del IPv6, asegúrese de que existen las condiciones siguientes: Una imagen del software de encripción del IPSec (Data Encryption Standard (DES) o 3DES) de las versiones del Cisco IOS Release 12.2(8)T o Posterior o de las versiones del Cisco IOS Release 12.0(22)S o Posterior se carga en su router. El transporte del IPv6 para el servidor SSH y el cliente SSH requiere una imagen del software de la encripción de IPSec. Un dominio del nombre de host y del host se configura para su router. Refiera a “asociar los nombres del host al IPv6 dirige” la sección del módulo de la dirección y de la conectividad básica del IPv6 que implementa para la información sobre la asignación de los nombres de host a los direccionamientos del IPv6 y especificar los Domain Name predeterminados que se pueden utilizar por el IPv4 y el IPv6. Un par clave del Rivest, del Shamir, y del Adelman (RSA), que habilita automáticamente SSH, se genera para su router. Nota El RSA es el sistema criptográfico del clave pública desarrollado por el Rivest de Ron, el Shamir Adi, y el Adelman de Leonard. Las claves RSA vienen en pares: un clave pública y una clave privada. Un mecanismo de autenticación de usuario para el acceso local o remoto se configura en su router. Nota Las restricciones básicas para SSH sobre un transporte del IPv4 enumerado en “configuración de Secure Shell” en la guía de configuración de la Seguridad de Cisco IOS se aplican a SSH sobre un transporte del IPv6. Además de las restricciones enumeradas en ese capítulo, el uso de los nombres de usuario y contraseña localmente salvados es el único mecanismo de autenticación de usuario soportado por SSH sobre un transporte del IPv6; los mecanismos de autenticación TACACS+ y del usuario de RADIUS no se soportan sobre un transporte del IPv6. Nota Para autenticar los clientes SSH, la configuración TACACS+ o el RADIUS sobre un transporte del IPv4 y después conectar con un servidor SSH sobre un transporte del IPv6. > PASOS SUMARIOS 1. permiso 2. configuró terminal 3. ssh del IP [segundos del descanso | número entero del autenticación-Retries] 4. salida 5. ssh [- v {1| 2}] [- c {3des | aes128-cbc | aes192-cbc | aes256-cbc}] [- l userid | - l userid: IP address del número | - l userid : IP address del número rotativo] [- m {hmacmd5| hmac-md5-96 | hmac-sha1 | [-p port-num] del [-o numberofpasswordprompts n] hmac-sha1-96}] {IP-addr | nombre de host} [comando PASOS DETALLADOS Comando o acción Paso permiso 1 Ejemplo: Propósito Habilita el modo EXEC privilegiado. Ingrese su contraseña si se le pide que lo haga. Router> enable Paso configure terminal 2 Ingresa en el modo de configuración global. Ejemplo: Router# configure terminal Paso ssh del IP [segundos del descanso | número entero del 3 autenticación-Retries] Ejemplo: Autenticación-Retries 2 del descanso 100 del ssh del IP de Router(config)# Configura variables de control SSH en su router. Usted puede especificar el descanso en los segundos, para no exceder 120 segundos. El valor por defecto es 120. Esta configuración aplica a SSH la fase de negociación. Una vez que la sesión EXEC comienza, los descansos estándar configurados para el vty se aplican. Por abandono, se definen cinco líneas del vty (0-4); por lo tanto, cinco sesiones terminales son posibles. Después de que SSH ejecute un shell, el descanso del vty comienza. Los valores por defecto del descanso del vty a 10 minutos. Usted puede también especificar el número de recomprobaciones de la autenticación, para no exceder cinco recomprobaciones de la autenticación. El valor por defecto es tres. Paso salida 4 Da salida al modo de configuración, y vuelve al router al modo EXEC privilegiado. Ejemplo: Salida de Router(config)# Inicia una sesión encriptada con un dispositivo de Paso ssh [- v {1| 2}] [- c {3des | aes128-cbc | aes192-cbc | red remoto. 5 aes256-cbc}] [- l userid | - l userid: IP address del número | - l userid : IP address del número rotativo] [- m {hmac-md5| hmac-md5-96 | hmac-sha1 | [-p port-num] del [-o numberofpasswordprompts n] hmac-sha1-96}] {IP-addr | nombre de host} [comando Ejemplo: Ssh del Router- Configurar un servidor de la notificación SNMP sobre el IPv6 Utilice una cadena de comunidad SNMP para definir la relación entre el administrador y el agente SNMP. La cadena de comunidad actúa como una contraseña para controlar el acceso al agente en el router. Opcionalmente, puede especificar una o más de las características siguientes asociadas a la cadena: Una lista de acceso de direcciones IP de los administradores SNMP permitida para utilizar la cadena de comunidad para obtener acceso al agente. Una vista MIB, que define el subconjunto de todos los objetos de MIB accesibles a la comunidad dada. Permiso de lectura y escritura o de sólo lectura para los objetos de MIB accesibles a la comunidad. Puede configurar una o más cadenas de comunidad. Para quitar una cadena de comunidad específica, utilice el comando no snmp-server community . El comando snmp-server host especifica qué hosts recibirán las notificaciones SNMP, y si usted quiere las notificaciones enviadas como desvíos o informa a las peticiones. El comando snmp-server enable traps global habilita el mecanismo de la producción para los tipos de notificación especificados (tales como del protocolo Protocolo de la puerta de enlace marginal (BGP) desvíos [BGP], desvíos de los config, desvíos de la entidad, y de la espera en caliente del protocolo del router desvíos [HSRP]). PASOS SUMARIOS 1. permiso 2. configuró terminal 3. [view view-name] de la cadena de comunidad de servidores SNMP [ro | [access-list-number] nacl [ipv6 RW]] 4. engineid-cadena del [vrf vrf-name] del [udp-port udp-port-number] del telecontrol {ipv4-ip-address| ipv6-address} del engineID del SNMP-servidor 5. nombre del grupo {v1 del grupo del SNMP-servidor | v2c | v3 {auth | noauth | [access [ipv6 named-access-list] del [notify notify-view] del [write write-view] del [read readview] del [context context-name] del priv}} {ACL-número | ACL-nombre}] 6. host del SNMP-servidor {nombre de host | [vrf vrf-name] del IP address} [desvíos | informa] [la versión {1 | 2c | 3 [auth | noauth | cadena de comunidad del priv]}] [udpport port] [notification-type] 7. [remote host [udp-port port]] del nombre del grupo del nombre de usuario del usuario del SNMP-servidor {v1 | v2c | [encrypted] del v3 [auth {md5 | [access [ipv6 nacl] de la auténtico-contraseña del sha}]} [priv {DES | 3des | privpassword] aes{128 192| 256}} {ACL-número | ACL-nombre}] 8. desvíos del permiso del SNMP-servidor [notification-type] [vrrp PASOS DETALLADOS Comando o acción Paso permiso 1 Propósito Habilita el modo EXEC privilegiado. Ingrese su contraseña si se le pide que lo haga. Ejemplo: Router> enable Paso configure terminal 2 Ingresa en el modo de configuración global. Ejemplo: Router# configure terminal Paso [view view-name] de la cadena de comunidad de 3 servidores SNMP [ro | [access-list-number] nacl [ipv6 RW]] Define la cadena de acceso de la comunidad. Ejemplo: La opinión del mgr de la comunidad del SNMP-servidor de Router(config)# restringió el IPv6 mgr2 RW Paso engineid-cadena del [vrf vrf-name] del [udp-port udp4 port-number] del telecontrol {ipv4-ip-address| ipv6address} del engineID del SNMP-servidor (Opcional) especifica el nombre del motor SNMP remoto (o la copia del SNMP). Ejemplo: Telecontrol 3ffe:b00:c18:1::3/127 remotev6 del engineID del SNMP-servidor de Router(config)# Paso nombre del grupo {v1 del grupo del SNMP-servidor 5 | v2c | v3 {auth | noauth | [access [ipv6 namedaccess-list] del [notify notify-view] del [write writeview] del [read read-view] del [context context-name] del priv}} {ACL-número | ACL-nombre}] (Opcional) configura a un nuevo grupo SNMP, o una tabla que asocia a los usuarios SNMP al SNMP ve. Ejemplo: IPv6 público public2 del acceso del v2c del grupo del SNMP-servidor de Router(config)# Especifica el destinatario de una operación de Paso host del SNMP-servidor {nombre de host | [vrf vrfnotificación de SNMP. 6 name] del IP address} [desvíos | informa] [la versión {1 | 2c | 3 [auth | noauth | cadena de Especifica si se desea que las notificaciones comunidad del priv]}] [udp-port port] [notification-type] SNMP se envíen como trampas o informes, la versión del SNMP que se va a utilizar, el nivel de seguridad de las notificaciones (para SNMPv3) y Ejemplo: el destinatario (host) de las notificaciones. Vrf desvío-VRF de host1.com 2c del host del SNMP-servidor de Router(config)# Paso [remote host [udp-port port]] del nombre del grupo del (Opcional) configura a un usuario nuevo a un grupo 7 nombre de usuario del usuario del SNMP-servidor existente SNMP. {v1 | v2c | [encrypted] del v3 [auth {md5 | [access Nota Usted no puede configurar a un usuario remoto [ipv6 nacl] de la auténtico-contraseña del sha}]} [priv para un direccionamiento sin primero configurar {DES | 3des | privpassword] aes{128 192| 256}} el ID del motor para ese host remoto. Esto es {ACL-número | ACL-nombre}] una restricción impuesta en el diseño de estos comandos; si usted intenta configurar al usuario antes de que el host, usted reciba un mensaje Ejemplo: de advertencia y el comando no serán IPv6 remoto public2 del acceso del v2c ejecutados 3ffe:b00:c18:1::3/127 del user1 bldg1 del usuario del SNMP-servidor de Router(config)# Paso el permiso del SNMP-servidor atrapa [notification8 type] [vrrp Ejemplo: El permiso del SNMP-servidor de Router(config)# atrapa el BGP Habilita el envío de los desvíos o informa, y especifica al Tipo de notificación que se enviará. Si notification-type no se especifica, toda la notificación soportada se habilita en el router. Para saber qué notificaciones están disponibles en su router, ingrese snmp-server enable traps ? comando. Configurar el IPv6 del Cisco IOS integró los componentes de administración La mayoría de los componentes de administración integrados IPv6 se habilitan automáticamente cuando se habilita el IPv6 y no necesitan la configuración adicional. Para configurar el Syslog sobre el IPv6 o inhabilitar el acceso HTTP a un router, refiera a las tareas en las secciones siguientes: Configurar el Syslog sobre el IPv6 Inhabilitar el acceso HTTP a un router del IPv6 Configurar el Syslog sobre el IPv6 PASOS SUMARIOS 1. permiso 2. configuró terminal 3. host de registro {{IP address | nombre de host} | {ipv6 ipv6-address | [transport {udp [port port-number] del nombre de host}} | [audit]} del [port port-number] tcp] [xml | [alarm [severity] filtrado del [stream stream-id]]] PASOS DETALLADOS Comando o acción Paso permiso 1 Ejemplo: Propósito Habilita el modo EXEC privilegiado. Ingrese su contraseña si se le pide que lo haga. Router> enable Paso configure terminal 2 Ingresa en el modo de configuración global. Ejemplo: Router# configure terminal Paso host de registro {{IP address | nombre de host} | {ipv6 ipv6-address | 3 [transport {udp [port port-number] del nombre de host}} | [audit]} del [port port-number] tcp] [xml | [alarm [severity] filtrado del [stream stream-id]]] Mensajes del sistema y salida de los debugs de los registros a un host remoto. Ejemplo: IPv6 AAAA del host de registro de Router(config)#: BBBB: CCCC: DDDD:: FFFF Inhabilitar el acceso HTTP a un router del IPv6 El acceso HTTP sobre el IPv6 se habilita automáticamente si se habilita un servidor HTTP y el router tiene un direccionamiento del IPv6. Si el servidor HTTP no se requiere, debe ser inhabilitado. PASOS SUMARIOS 1. permiso 2. configuró terminal 3. ningún ip http servidor PASOS DETALLADOS Comando o acción Propósito Habilita el modo EXEC privilegiado. Paso 1 permiso Ingrese su contraseña si se le pide que lo haga. Ejemplo: Router> enable Ingresa en el modo de configuración global. Paso 2 configure terminal Ejemplo: Router# configure terminal Acceso de las neutralizaciones HTTP. Paso 3 no ip http server Ejemplo: Router(config)# ningún ip http servidor Ejemplos de configuración para implementar el IPv6 para la Administración de redes Ejemplos habilitando el acceso de Telnet a una configuración del router del IPv6 Ejemplo que inhabilita el acceso HTTP al router Ejemplos que configuran un servidor de la notificación SNMP sobre el IPv6 Ejemplos habilitando el acceso de Telnet a una configuración del router del IPv6 Los siguientes ejemplos proporcionan la información sobre cómo habilitar Telnet y comenzar una sesión a o desde un router del IPv6. En el siguiente ejemplo, el direccionamiento del IPv6 se especifica como 2001:DB8:20:1::12, y el nombre de host se especifica como Cisco-SJ. Utilizan al comando show host de verificar esta información. Router# configure terminal Router(config)# ipv6 host cisco-sj 2001:DB8:20:1::12 Router(config)# end Router# show host Default domain is not set Name/address lookup uses static mappings Codes:UN - unknown, EX - expired, OK - OK, ?? - revalidate temp - temporary, perm - permanent NA - Not Applicable None - Not defined Host Port Flags Age Type Address(es) cisco-sj None (perm, OK) 0 IPv6 2001:DB8:20:1::12 Para habilitar el acceso de Telnet a un router, cree una interfaz del vty y una contraseña: Router(config)# line vty 0 4 password lab login Para utilizar el telnet para acceder al router, usted debe ingresar la contraseña: Router# telnet cisco-sj Trying cisco-sj (2001:DB8:20:1::12)... Open User Access Verification Password: cisco-sj . . . verification No es necesario utilizar el comando telnet. Especificar el nombre de host o el direccionamiento es suficiente, tal y como se muestra en de los siguientes ejemplos: Router# cisco-sj o Router# 2001:DB8:20:1::12 Para visualizar al usuario conectado del IPv6 (línea 130) en el router con quien usted está conectado, utilice el comando show users: Router# show users Line User * 0 con 0 130 vty 0 Host(s) idle idle Idle 00:00:00 00:00:22 Location 8800::3 Observe que el direccionamiento visualizado es el direccionamiento del IPv6 de la fuente de la conexión. Si el nombre de host de la fuente se sabe (con un [DNS] del Domain Name Server o localmente en el caché del host), después se visualiza en lugar de otro: Router# show users Line User * 0 con 0 130 vty 0 Host(s) idle idle Idle 00:00:00 00:02:47 Location cisco-sj Si el usuario en el router de conexión suspende la sesión con ^6x y después ingresa el comando show sessions, se visualiza la conexión del IPv6: Router# show sessions Conn Host Address * 1 cisco-sj 2001:DB8:20:1::12 0 Byte Idle Conn Name 0 cisco-sj El campo de nombre conec muestra el nombre de host del destino solamente si se sabe. Si no se sabe, la salida pudo parecer similar al siguiente: Router# show sessions Conn Host Address * 1 2001:DB8:20:1::12 2001:DB8:20:1::12 Byte 0 Idle Conn Name 0 2001:DB8:20:1::12 Ejemplo que inhabilita el acceso HTTP al router En el siguiente ejemplo, utilizan al comando show running-config de mostrar que el acceso HTTP está inhabilitado en el router: Router# show running-config Building configuration... ! Current configuration : 1490 bytes ! version 12.2 ! hostname Router ! no ip http server ! line con 0 line aux 0 line vty 0 4 Ejemplos que configuran un servidor de la notificación SNMP sobre el IPv6 El siguiente ejemplo permite que cualquier SNMP acceda todos los objetos con el permiso solo lectura usando la cadena de comunidad nombrada público. El router también enviará los desvíos BGP al host 172.16.1.111 del IPv4 y al host 3ffe:b00:c18:1::3/127 del IPv6 usando el SNMPv1 y al host 172.16.1.27 usando el SNMPv2C. La cadena de comunidad nombrada pública se envía con las trampas. Router(config)# snmp-server community public Router(config)# snmp-server enable traps bgp Router(config)# snmp-server host 172.16.1.27 version 2c public Router(config)# snmp-server host 172.16.1.111 version 1 public Router(config)# snmp-server host 3ffe:b00:c18:1::3/127 public Asocie un grupo de servidor SNMP al ejemplo especificado de las opiniónes En el siguiente ejemplo, el contexto A SNMP se asocia a las opiniónes en el GROUP1 y la lista de acceso denominada public2 del grupo SNMPv2C del IPv6: Router(config)# snmp-server context A Router(config)# snmp mib community-map commA context A target-list commAVpn Router(config)# Router(config)# Router(config)# Router(config)# snmp mib target list commAVpn vrf CustomerA snmp-server view viewA ciscoPingMIB included snmp-server view viewA ipForward included snmp-server group GROUP1 v2c context A read viewA write viewA notify access ipv6 public2 Cree un ejemplo del servidor de la notificación SNMP El siguiente ejemplo configura el host del IPv6 como el servidor de la notificación: Router> enable Router# configure terminal Router(config)# snmp-server community mgr view restricted rw ipv6 mgr2 Router(config)# snmp-server engineID remote 3ffe:b00:c18:1::3/127 remotev6 Router(config)# snmp-server group public v2c access ipv6 public2 Router(cofig)# snmp-server host host1.com 2c vrf trap-vrf Router(cofig)# snmp-server user user1 bldg1 remote 3ffe:b00:c18:1::3/127 v2c access ipv6 public2 Router(config)# snmp-server enable traps bgp Router(config)# exit Referencias adicionales Documentos Relacionados Tema relacionado Título del documento Características admitidas del IPv6 “Comienzo aquí: Específicos de la versión de Cisco IOS Software para las características del IPv6,” guía de configuración del IPv6 del Cisco IOS Tareas de configuración básicas del IPv6 “Implementando la dirección y la conectividad básica del IPv6,” guía de configuración del IPv6 del Cisco IOS Comandos del IPv6: sintaxis, modo de comando, valores por defecto, Pautas para el uso, y ejemplos del comando complete Referencia de comandos del IPv6 del Cisco IOS Información de configuración SSH Referencia de Comandos de Seguridad de Cisco IOS IPv4 CNS, JABÓN “Cisco Networking Services,” guía de configuración de la administración del Cisco IOS Network NETCONF “Protocolo de la configuración de red,” guía de configuración de la administración del Cisco IOS Network IP SLAs para el IPv6 IP SLAs--Análisis de los Niveles de Servicio IP con la Operación ICMP Echo IP SLAs--Análisis de los Niveles de Servicio IP Utilizando la Operación TCP Connect IP SLAs--Análisis de los Niveles de Servicio IP Usando la Operación UDP Echo IP SLAs--Análisis de los Niveles de Servicio IP Utilizando la Operación UDP Jitter IP SLAs--Análisis de los Niveles de Servicio VoIP Utilizando la Operación UDP Jitter Estándares Estándar Título Esta función no soporta estándares nuevos o modificados, y el soporte de los estándares existentes no ha sido modificado por ella. -- MIB MIB CISCO-CONFIGCOPY-MIB CISCO-CONFIGMAN-MIB CISCO-DATACOLLECTION-MIB CISCO-FLASH-MIB CISCO-RTTMONIPv6-MIB CISCO-SNMPTARGET-EXT-MIB ENTITY-MIB IP-FORWARD-MIB IP-MIB NOTIFICATIONLOG-MIB SNMP-TARGETMIB Link del MIB Para localizar y descargar el MIB para las plataformas elegidas, las versiones de software de Cisco, y los conjuntos de características, utilizan el localizador MIB de Cisco encontrado en el URL siguiente: http://www.cisco.com/cisco/web/LA/support/index.html RFC RFC Título RFC 2732 Formato para los direccionamientos literales del IPv6 en los URL RFC 3414 Modelo de seguridad basado en el usuario (US) para la versión 3 del protocolo administración de red simple (SNMPv3) RFC 3484 Selección de dirección predeterminada para la versión 6 (IPv6) del protocolo de Internet RFC 4292 Reenvío de IP tabla MIB RFC 4293 Management Information Base para el Internet Protocol (IP) Asistencia Técnica Descripción Link El Web site del soporte y de la documentación de Cisco http://www.cisco.com/cisco/web/support/index.html proporciona los recursos en línea para descargar la documentación, el software, y las herramientas. Utilice estos recursos para instalar y para configurar el software y para resolver problemas y para resolver los problemas técnicos con los Productos Cisco y las Tecnologías. El acceso a la mayoría de las herramientas en el Web site del soporte y de la documentación de Cisco requiere una identificación del usuario y una contraseña del cisco.com. Información de la característica para implementar el IPv6 para la Administración de redes La tabla siguiente proporciona la información sobre la versión sobre la característica o las características descritas en este módulo. Esta tabla enumera solamente la versión de software que introdujo el soporte para una característica dada en un tren de versión de software dado. A menos que se indicare en forma diferente, las versiones posteriores de ese tren de versión de software también soportan esa característica. Utilice el Cisco Feature Navigator para encontrar la información sobre el soporte del Soporte de la plataforma y de la imagen del software de Cisco. Para acceder el Cisco Feature Navigator, vaya a www.cisco.com/go/cfn. Una cuenta en el cisco.com no se requiere. Tabla 1 Información de la característica para manejo de las aplicaciones del Cisco IOS sobre el IPv6 Nombre de la función Versiones Información sobre la Función Agentes CNS para el IPv6 12.2(33)SB Los agentes de la configuración y del evento CNS utilizan un motor 12.2(33)SRC de la configuración CNS para proporcionar los métodos para 12.2(50)SY 12.4(20)T automatizar las configuraciones de dispositivo Cisco IOS iniciales, las configuraciones ampliadas, y las actualizaciones de la configuración sincronizadas, y el motor de la configuración señala el estatus de la carga de la configuración como evento al cual un Monitoreo de red o una aplicación de flujo de trabajo pueda inscribir. Soporte del IPv6 HTTP 12.2(33)SB Esta característica aumenta el cliente HTTP y el servidor para 12.2(33)SRC soportar los direccionamientos del IPv6. 12.2(50)SY 12.4(20)T IP SLAs para el IPv6 12.2(33)SB El IP SLA se soporta para el IPv6. 12.2(33)SRC 12.2(50)SY 12.4(20)T 15.0(1)S IPv6 para el maderero 12.2(33)SB El maderero de los Config sigue y señala los cambios de de los Config 12.2(33)SRC configuración. 12.2(50)SY 12.4(20)T Soporte del IPv6 NETCONF 12.2(33)SB El protocolo de la configuración de red (NETCONF) define un 12.2(33)SRC mecanismo simple a través del cual un dispositivo de red pueda ser 12.2(50)SY 12.4(20)T manejado, información de datos de configuración puede ser extraído, y los nuevos datos de configuración pueden ser cargados y ser manipulados. IPv6--syslog sobre el IPv6 12.2(33)SB 12.2(33)SRC 12.2(33)SXI 12.4(4)T El proceso de Syslog del Cisco IOS en el IPv6 permite que los usuarios registren los mensajes de Syslog a los servidores Syslog externos y a los hosts con los direccionamientos del IPv6. Servicios IPv6-Soporte IPFORWARD-MIB 12.0(22)S 12.2(14)S 12.2(28)SB 12.2(33)SRA 12.2(15)T 12,3 12.3(2)T 12,4 12.4(2)T Un MIB es una base de datos de los objetos que se pueden manejar en un dispositivo. Los objetos administrados, o las variables, pueden ser fijados o leer para proporcionar la información sobre los dispositivos de red y las interfaces. Servicios IPv6-Soporte IP-MIB 12.0(22)S 12.2(14)S 12.2(28)SB 12.2(33)SRA 12.2(15)T 12,3 12.3(2)T 12,4 12.4(2)T Un MIB es una base de datos de los objetos que se pueden manejar en un dispositivo. Los objetos administrados, o las variables, pueden ser fijados o leer para proporcionar la información sobre los dispositivos de red y las interfaces. Servicios IPv6--RFC 4293 IP-MIB (IPv6 solamente) y RFC 4292 IP-FORWARDMIB (IPv6 solamente) 12.2(33)SB 12.2(58)SE 12.2(54)SG 12.2(33)SRC 12.2(50)SY 15.1(3)T IP-FORWARD-MIB e IP-MIB fueron puestos al día a los estándares del RFC 4292 y del RFC 4293, respectivamente. Soporte del IPv6 para 12.2(33)SRC Soportes TCL del IPv6. el TCL 12.2(50)SY 12.4(20)T Soporte del IPv6 en el 12.2(33)SB El JABÓN es un protocolo previsto para intercambiar la información JABÓN 12.2(33)SRC estructurada en haber descentralizado, entorno distribuido. 12.2(50)SY 12.4(20)T SNMP sobre el IPv6 12.0(27)S 12.2(33)SRB 12.2(33)SXI 12.3(14)T 12,4 12.4(2)T El SNMP se puede configurar sobre el transporte del IPv6 de modo que un host del IPv6 pueda realizar las interrogaciones SNMP y recibir las notificaciones SNMP de un IPv6 corriente del Cisco IOS del dispositivo. SNMPv3 - 3DES y soporte de la encripción AES 12.2(33)SB 12.2(33)SRB 12.2(33)SXI 12.4(2)T SNMP para los soportes 3DES del IPv6 y la encripción AES. SSH sobre un transporte del IPv6 12.0(22)S 12.2(8)T 12.2(14)S 12.2(28)SB 12.2(33)SRA 12,3 12.3(2)T 12,4 12.4(2)T 15.0(1)S SSH en el IPv6 funciona lo mismo y ofrece las mismas ventajas que SSH en la característica del servidor SSH IPv4--the permite a un cliente SSH para hacer un seguro, conexión encriptada a un router Cisco y el cliente SSH ofrecer permite a un router Cisco para hacer un seguro, la conexión encriptada a otro router Cisco o a cualquier otro dispositivo que funciona con un servidor SSH. Acceso de Telnet sobre el IPv6 12.0(22)S 12.2(2)T 12.2(14)S 12.2(28)SB 12,3 12.3(2)T 12,4 12.4(2)T El cliente Telnet y el servidor en el Cisco IOS Software soportan las conexiones del IPv6. Un usuario puede establecer a una sesión telnet directamente al router que usa a un cliente Telnet del IPv6, o una conexión Telnet del IPv6 se puede iniciar del router. Descarga de archivos 12.0(22)S 12.2(2)T Descarga de archivos y el cargar de los soportes TFTP del IPv6. TFTP para el IPv6 12.2(14)S 12.2(28)SB 12,3 12.3(2)T 12,4 12.4(2)T Cisco y el logotipo de Cisco son marcas registradas o marcas registradas de Cisco y/o de sus afiliados en los E.E.U.U. y otros países. Para ver una lista de marcas registradas de Cisco, vaya a este URL: www.cisco.com/go/trademarks. Las marcas registradas de tercera persona mencionadas son la propiedad de sus propietarios respectivos. El uso de la palabra Partner no implica en una relación de sociedad entre Cisco y ninguna otra compañía. (1110R) Las direcciones IP (Internet Protocol) y los números de teléfono utilizados en este documento no son direcciones y números de teléfono reales. Cualesquiera ejemplos, muestra de la salida de comandos, diagramas de topología de red y otras figuras incluidos en el documento se muestran solamente con fines ilustrativos. El uso de direcciones IP o números de teléfono reales en contenido ilustrativo es involuntario y fortuito. Cisco Systems, Inc. del © 2012 todos los derechos reservados. © 1992-2013 Cisco Systems Inc. Todos los Derechos Reservados. Fecha de Generación del PDF: 2 Agosto 2013 http://www.cisco.com/cisco/web/support/LA/111/1116/1116309_ip6-mng-apps.html