Top Banner
Niveles de Privilegios © 2012 Cisco and/or its affiliates. All rights reserved. 34 Niveles de Privilegios
48

Ccnas v11 Ch02 - Partii

Oct 27, 2014

Download

Documents

Edgar Benavente
Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Page 1: Ccnas v11 Ch02 - Partii

Niveles de Privilegios

© 2012 Cisco and/or its affiliates. All rights reserved. 34

Niveles de Privilegios

Page 2: Ccnas v11 Ch02 - Partii

© 2012 Cisco and/or its affiliates. All rights reserved. 35

Page 3: Ccnas v11 Ch02 - Partii

• Las necesidades de un operador de seguridad de la red puede no ser la misma que la del ingeniero WAN.

• Los Routers Cisco permiten la configuración en varios niveles de privilegios para los administradores.

– Diferentes contraseñas se pueden configurar para controlar quién tiene acceso a los diferentes niveles de privilegio.

© 2012 Cisco and/or its affiliates. All rights reserved. 36

• Existen 16 niveles de privilegios.

– Los niveles del 2 al 14 pueden ser configurados haciendo uso del comando privilege en modo de configuracion global.

Page 4: Ccnas v11 Ch02 - Partii

• Nivel 0: – Predefinidas para los privilegios de acceso Nivel de usuario.

– Rara vez usado, sino que hacen uso los siguientes comandos: disable, enable, exit, help y logout.

• Nivel 1(Modo EXEC): – El nivel predeterminado de inicio de sesión Router>.

– Un usuario no puede realizar ningún cambio o ver el archivo de configuración en ejecución.

© 2012 Cisco and/or its affiliates. All rights reserved. 37

• Niveles 2 –14: – Puede ser personalizado por los privilegios a nivel de usuario.

– Los comandos de los niveles inferiores pueden ser movidos a un nivel más alto, comandos desde niveles más altos puede ser movidos a un nivel inferior.

• Nivel 15 (Modo EXEC Privilegiado): – Reservado para los niveles privilegiados ( comando enable).

– Los usuarios pueden ver y cambiar todos los aspectos de la configuración.

Page 5: Ccnas v11 Ch02 - Partii

Router(config)#

privilege mode {level level command | reset command}

Comando Descripcion

modeEste comando especifica el modo de configuración.

Utilice el símbolo “?” para ver una lista de los modos del router.

© 2012 Cisco and/or its affiliates. All rights reserved. 38

level(Opcional) Este comando permite establecer un nivel de privilegio con un comando

especificado.

level command(Opcional) Este parámetro es el nivel de privilegios que está asociado con un

comando.

Se puede especificar hasta 16 niveles de privilegios, utilizando números del 0 al 15.

reset (Opcional) Este comando resetea el nivel de privilegio de un comando.

command(Opcional) Este es el argumento de comando para utilizar cuando se quiere

restablecer el nivel de privilegio.

Page 6: Ccnas v11 Ch02 - Partii

R1# conf t

R1(config)# username USER privilege 1 secret cisco

R1(config)#

R1(config)# privilege exec level 5 ping

R1(config)# enable secret level 5 cisco5

R1(config)# username SUPPORT privilege 5 secret cisco5

R1(config)#

R1(config)# privilege exec level 10 reload

© 2012 Cisco and/or its affiliates. All rights reserved. 39

R1(config)# privilege exec level 10 reload

R1(config)# enable secret level 10 cisco10

R1(config)# username JR-ADMIN privilege 10 secret cisco10

R1(config)#

R1(config)# username ADMIN privilege 15 secret cisco123

R1(config)#

Page 7: Ccnas v11 Ch02 - Partii

User Access Verification

Username: user

Password: <cisco>

R1> show privilege

Current privilege level is 1

© 2012 Cisco and/or its affiliates. All rights reserved. 40

Current privilege level is 1

R1# ping 10.10.10.1

^

% Invalid input detected at '^' marker.

R1>

Page 8: Ccnas v11 Ch02 - Partii

R1> enable 5

Password:<cisco5>

R1#

R1# show privilege

Current privilege level is 5

R1#

R1# ping 10.10.10.1

Type escape sequence to abort.

Sending 5, 100-byte ICMP Echos to 10.10.10.1, timeout is 2 seconds:

© 2012 Cisco and/or its affiliates. All rights reserved. 41

Sending 5, 100-byte ICMP Echos to 10.10.10.1, timeout is 2 seconds:

!!!!!

Success rate is 100 percent (5/5), round-trip min/avg/max = 1/2/4 ms

R1#

R1# reload

Translating "reload"

Translating "reload"

% Unknown command or computer name, or unable to find computer address

R1#

Page 9: Ccnas v11 Ch02 - Partii

R1# enable 10

Password:<cisco10>

R1# show privilege

Current privilege level is 10

R1# ping 10.10.10.1

Type escape sequence to abort.

Sending 5, 100-byte ICMP Echos to 10.10.10.1, timeout is 2 seconds:

© 2012 Cisco and/or its affiliates. All rights reserved. 42

Sending 5, 100-byte ICMP Echos to 10.10.10.1, timeout is 2 seconds:

!!!!!

Success rate is 100 percent (5/5), round-trip min/avg/max = 1/2/4 ms

R1# reload

System configuration has been modified. Save? [yes/no]: ^C

R1# show running-config

^

% Invalid input detected at '^' marker.

R1#

Page 10: Ccnas v11 Ch02 - Partii

R1# enable 15

Password: <cisco123>

R1# show privilege

Current privilege level is 15

R1# show running-config

Building configuration...

© 2012 Cisco and/or its affiliates. All rights reserved. 43

Building configuration...

Current configuration : 1145 bytes

!

version 12.4

<output omitted>

Page 11: Ccnas v11 Ch02 - Partii

• No hay control de acceso a las interfaces, puertos, interfaces lógicas y slots en un router.

• Los comandos disponibles en niveles de privilegios inferiores siempre son ejecutables en los niveles superiores.

• Los comandos establecidos en un nivel de privilegio superior no están disponibles para los usuarios con privilegios bajos.

© 2012 Cisco and/or its affiliates. All rights reserved. 44

• La asignación de un comando con varias palabras clave a un nivel de privilegio específico también asigna todos los comandos asociados a las primeras palabras clave en el mismo nivel de privilegio.

– Un ejemplo es el comando show ip route.

Page 12: Ccnas v11 Ch02 - Partii

• Los niveles de privilegio y las contraseñas del modo enablenoproveen el nivel necesario de detalle cuando se trabaja enrouters y switches Cisco.

• El acceso a la CLI basado en roles le permite al administradordefinir “vistas”.

– Las vistas son un conjunto de comandos operativos y capacidades deconfiguración que proporcionan acceso selectivo o parcial del modoprivilegiado y comandos de modos de configuración.

© 2012 Cisco and/or its affiliates. All rights reserved. 45

privilegiado y comandos de modos de configuración.

– Las vistas restringen el acceso a la informacion de configuracion del CiscoIOS, es decir, una vista puede definir qué comandos son aceptados y quéinformación de configuración es visible..

Page 13: Ccnas v11 Ch02 - Partii

• La vista Root es requerida para definir Vistas y Supervistas.

• Una vista contiene comandos

• Un comando puede aparecer en mas de una vista.

Root View

© 2012 Cisco and/or its affiliates. All rights reserved. 46

View #1 View #2 View #3 View #4 View #5 View #6

show ip route show run int fa0/0show

interfaces

Root View

Page 14: Ccnas v11 Ch02 - Partii

• La vista raíz es la vista de mas alto nivel administrativo.

– La creación y modificación de una vista o 'supervista' sólo es posible desde ésta.

– La diferencia entre la vista raíz y nivel de privilegio 15 es que sólo el usuario root el cual puede crear vistas o modificar puntos de vista y supervistas.

• Las vistas de CLI basadas en roles requieren del AAA new-modelo:

– Esto es necesario incluso con la autenticación de vista local.

© 2012 Cisco and/or its affiliates. All rights reserved. 47

– Esto es necesario incluso con la autenticación de vista local.

• Pueden existir además de la vista raíz, un máximo de 15 puntos de vista de la CLI.

Page 15: Ccnas v11 Ch02 - Partii

• Antes de que una vista pueda ser creada, debe ser habilitado AAA mediante el comando aaa new-model.

• A continuacion, use el comando enable con el parametro view

para ingresar a la vista root.

– Adicionalmente se puede usa el comando enable view root.

• Use la contraseña de privilegio 15 (enable secret), si es necesario para la autenticacion.

© 2012 Cisco and/or its affiliates. All rights reserved. 48

necesario para la autenticacion.

R1(config)# aaa new-model

R1(config)# exit

R1# enable view

Password:

R1#

%PARSER-6-VIEW_SWITCH: successfully set to view 'root'

Router#

enable [privilege-level] [view [view-name]]

Page 16: Ccnas v11 Ch02 - Partii

• Cree una vista e ingresa en el modo de configuracion.

• Fije un password para proteger el acceso a la vista.

• Agregue comandos o interfaces a una vista.

Router(config)#

parser view view-name

Router(config-view)#

password encrypted-password

© 2012 Cisco and/or its affiliates. All rights reserved. 49

• Ejemplo

R1(config)# parser view MONITOR-VIEW

R1(config-view)# password cisco

R1(config-view)# commands exec include show version

password encrypted-password

commands parser-mode {include | include-exclusive | exclude} [all] [interface

interface-name | command]

Page 17: Ccnas v11 Ch02 - Partii

Parametro Descripcion

parser-mode Especifica el modo en el cual existe el comando especificado.

include Agrega un comando o una interface a la vista y permite que el mismo comando o interface sea agregado a una vista adicional.

include-exclusive Agrega un comando o una interface a la vista y excluye el mismo comando o interface sea agregado a todas las vistas.

Router(config-view)#

commands parser-mode {include | include-exclusive | exclude} [all] [interface

interface-name | command]

© 2012 Cisco and/or its affiliates. All rights reserved. 50

comando o interface sea agregado a todas las vistas.

exclude Excluye un comando o una interface desde la vista.

all (Opcional) Especifica un “comodín” que permite a cada comando en un modo de configuración especificado que comience con la misma palabra clave o cada subinterfaz para una interfaz especificada para ser parte de la vista.

interface interface-name (Opcional) Especifica una interfaz que se añade a la vista..

command (Opcional) Especifica un comando que se añade a la vista.

Page 18: Ccnas v11 Ch02 - Partii

R1(config)# aaa new-model

R1(config)# exit

R1# enable view

%PARSER-6-VIEW_SWITCH: successfully set to view ‘root’.

R1# configure terminal

R1(config)# parser view FIRST

%PARSER-6-VIEW_CREATED:view ‘FIRST’ successfully created.

R1(config-view)# secret firstpass

© 2012 Cisco and/or its affiliates. All rights reserved. 51

R1(config-view)# secret firstpass

R1(config-view)# command exec include show version

R1(config-view)# command exec include configure terminal

R1(config-view)# command exec include all show ip

R1(config-view)# exit

Page 19: Ccnas v11 Ch02 - Partii

R1> enable view FIRST

Password:

%PARSER-6-VIEW_SWITCH:successfully set to view ‘FIRST'.

R1# ?

Exec commands:

configure Enter configuration mode

enable Turn on privileged commands

exit Exit from the EXEC

show Show running system information

© 2012 Cisco and/or its affiliates. All rights reserved. 52

show Show running system information

R1# show ?

ip IP information

parser Display parser information

version System hardware and software status

Page 20: Ccnas v11 Ch02 - Partii

R1# show ip ?

access-lists List IP access lists

accounting The active IP accounting database

aliases IP alias table

arp IP ARP table

as-path-access-list List AS path access lists

bgp BGP information

cache IP fast-switching route cache

casa Display casa information

cef Cisco Express Forwarding

community-list List community-list

dfp DFP information

dhcp Show items in the DHCP database drp

© 2012 Cisco and/or its affiliates. All rights reserved. 53

dhcp Show items in the DHCP database drp

--More--

• Por ultimo se asigna la vista a un usuario

R1# config t

R1(config)# username Bob view FIRST password cisco123

Page 21: Ccnas v11 Ch02 - Partii

R1(config)# parser view SHOWVIEW

*Mar 1 09:54:54.873: %PARSER-6-VIEW_CREATED: view ‘SHOWVIEW' successfully

created.

R1(config-view)# secret cisco

R1(config-view)# commands exec include show version

R1(config-view)# exit

R1(config)# parser view VERIFYVIEW

*Mar 1 09:55:24.813: %PARSER-6-VIEW_CREATED: view ‘VERIFYVIEW' successfully

created.

R1(config-view)# commands exec include ping

% Password not set for the view VERIFYVIEW

R1(config-view)# secret cisco5

R1(config-view)# commands exec include ping

R1(config-view)# exit

© 2012 Cisco and/or its affiliates. All rights reserved. 54

R1(config)# parser view REBOOTVIEW

R1(config-view)#

*Mar 1 09:55:52.297: %PARSER-6-VIEW_CREATED: view ‘REBOOTVIEW' successfully

created.

R1(config-view)# secret cisco10

R1(config-view)# commands exec include reload

R1(config-view)# exit

Page 22: Ccnas v11 Ch02 - Partii

R1# show running-config

<Output omitted>

parser view SHOWVIEW

secret 5 $1$GL2J$8njLecwTaLAc0UuWo1/Fv0

commands exec include show version

commands exec include show

!

parser view VERIFYVIEW

secret 5 $1$d08J$1zOYSI4WainGxkn0Hu7lP1

commands exec include ping

!

parser view REBOOTVIEW

© 2012 Cisco and/or its affiliates. All rights reserved. 55

secret 5 $1$L7lZ$1Jtn5IhP43fVE7SVoF1pt.

commands exec include reload

!

Page 23: Ccnas v11 Ch02 - Partii

• Supervistas contienen Vistas por no comandos.

• Dos Supervistas pueden usar la misma Vista.

• Por ejemplo, tanto la Supervista 1 y Supervista 2 pueden incluir la Vista de CLI 4

Root View

© 2012 Cisco and/or its affiliates. All rights reserved. 56

View #2command exec …

View #3command exec …

View #1command exec …

Superview #1

View #4command exec …

View #5command exec …

View #6command exec …

Superview #2

CLI Views

View #2command exec …

View #3command exec …

View #1command exec …

View #4command exec …

View #5command exec …

View #6command exec …

View #4command exec …

Page 24: Ccnas v11 Ch02 - Partii

• Una vista puede ser compartido entre múltiples supervistas.

• Los comandos no se pueden configurar para un supervista.

– Los comandos se añaden a las opciones de la CLI.

– Los usuarios que estén conectados a un supervista pueden acceder a todos los comandos que están configurados para cualquiera de los puntos de vista de la CLI que forman parte de la supervista.

• Cada supervista tiene una contraseña que se utiliza para cambiar

© 2012 Cisco and/or its affiliates. All rights reserved. 57

• Cada supervista tiene una contraseña que se utiliza para cambiar entre supervistas o desde una vista de CLI a un supervista.

Page 25: Ccnas v11 Ch02 - Partii

• Si se agrega palabra clave superview a la sentencia parser view de se

crea una supervista y se ingresa al modo de configuración de vista

• Establece una contraseña para proteger el acceso a la supervista.

• La contraseña debe ser creada inmediatamente después de crear una vista de otra manera un mensaje de error.

Router(config)#

parser view view-name superview

© 2012 Cisco and/or its affiliates. All rights reserved. 58

otra manera un mensaje de error.

• Añade una vista CLI a un supervista.

• Las vistas múltiples pueden ser añadidas.

• Las vistas pueden ser compartidos entre supervistas

Router(config-view)#

secret encrypted-password

Router(config-view)#

view view-name

Page 26: Ccnas v11 Ch02 - Partii

R1(config)# parser view USER superview

* Mar 1 09:56:26.465 : %PARSER-6-SUPER_VIEW_CREATED: super view 'USER' successfully created.

R1(config-view)# secret cisco

R1(config-view)# view SHOWVIEW

*Mar 1 09:56:33.469: %PARSER-6-SUPER_VIEW_EDIT_ADD: view SHOWVIEW added to superview USER.

R1(config-view)# exit

R1(config)# parser view SUPPORT superview

*Mar 1 09:57:33.825 : %PARSER-6-SUPER_VIEW_CREATED: super view 'SUPPORT' successfully

created.

R1(config-view)# secret cisco1

R1(config-view)# view SHOWVIEW

*Mar 1 09:57:45.469: %PARSER-6-SUPER_VIEW_EDIT_ADD: view SHOWVIEW added to superview SUPPORT.

R1(config-view)# view VERIFYVIEW

*Mar 1 09:57:57.077: %PARSER-6-SUPER_VIEW_EDIT_ADD: view VERIFYVIEW added to superview

SUPPORT.

R1(config-view)# exit

© 2012 Cisco and/or its affiliates. All rights reserved. 59

R1(config-view)# exit

R1(config)# parser view JR-ADMIN superview

*Mar 1 09:58:09.993: %PARSER-6-SUPER_VIEW_CREATED: super view 'JR-ADMIN' successfully

created.

R1(config-view)# secret cisco2

R1(config-view)# view SHOWVIEW

*Mar 1 09:58:26.973: %PARSER-6-SUPER_VIEW_EDIT_ADD: view SHOWVIEW added to superview JR-

ADMIN.

R1(config-view)# view VERIFYVIEW

*Mar 1 09:58:31.817: %PARSER-6-SUPER_VIEW_EDIT_ADD: view VERIFYVIEW added to superview JR-

ADMIN.

R1(config-view)# view REBOOTVIEW

*Mar 1 09:58:39.669: %PARSER-6-SUPER_VIEW_EDIT_ADD: view REBOOTVIEW added to superview JR-

ADMIN.

R1(config-view)# exit

Page 27: Ccnas v11 Ch02 - Partii

R1# show running-config

<output omitted>

!

parser view SUPPORT superview

secret 5 $1$Vp1O$BBB1N68Z2ekr/aLHledts.

view SHOWVIEW

view VERIFYVIEW

!

parser view USER superview

secret 5 $1$E4k5$ukHyfYP7dHOC48N8pxm4s/

view SHOWVIEW

!

© 2012 Cisco and/or its affiliates. All rights reserved. 60

parser view JR-ADMIN superview

secret 5 $1$8kx2$rbAe/ji220OmQ1yw.568g0

view SHOWVIEW

view VERIFYVIEW

view REBOOTVIEW

!

Page 28: Ccnas v11 Ch02 - Partii

R1# enable view USER

Password:

*Mar 1 09:59:46.197: %PARSER-6-VIEW_SWITCH: successfully set to view 'USER'.

R1# ?

Exec commands:

enable Turn on privileged commands

exit Exit from the EXEC

show Show running system information

R1#

R1# show ?

flash: display information about flash: file system

version System hardware and software status

© 2012 Cisco and/or its affiliates. All rights reserved. 61

R1#

Page 29: Ccnas v11 Ch02 - Partii

R1# enable view SUPPORT

Password:

*Mar 1 10:00:11.353: %PARSER-6-VIEW_SWITCH: successfully set to view 'SUPPORT'.

R1# ?

Exec commands:

enable Turn on privileged commands

exit Exit from the EXEC

ping Send echo messages

show Show running system information

R1#

© 2012 Cisco and/or its affiliates. All rights reserved. 62

Page 30: Ccnas v11 Ch02 - Partii

R1# enable view JR-ADMIN

Password:

*Mar 1 10:00:28.365: %PARSER-6-VIEW_SWITCH: successfully set to view 'JR-ADMIN'.

R1# ?

Exec commands:

enable Turn on privileged commands

exit Exit from the EXEC

ping Send echo messages

reload Halt and perform a cold restart

show Show running system information

R1#

© 2012 Cisco and/or its affiliates. All rights reserved. 63

Page 31: Ccnas v11 Ch02 - Partii

• Para monitorear CLI basada en roles, use el comando show parser view para visualizar la información referente a la vista donde está el usuario actualmente.

– Con el comando all se muestra la informacion para todas las vistas

configuradas. Este comando esta disponible solo para los usuarios root.

• Para visualizar mensajes debug para todas las vistas, use el comando debug parser view en modo privilegiado.

© 2012 Cisco and/or its affiliates. All rights reserved. 64

comando debug parser view en modo privilegiado.

Page 32: Ccnas v11 Ch02 - Partii

R1# show parser view

No view is active ! Currently in Privilege Level Context

R1#

R1# enable view

Password:

*Mar 1 10:38:56.233: %PARSER-6-VIEW_SWITCH: successfully set to view 'root'.

R1#

R1# show parser view

Current view is 'root'

R1#

R1# show parser view all

Views/SuperViews Present in System:

SHOWVIEW

VERIFYVIEW

© 2012 Cisco and/or its affiliates. All rights reserved. 65

REBOOTVIEW

SUPPORT *

USER *

JR-ADMIN *

ADMIN *

-------(*) represent superview-------

R1#

Page 33: Ccnas v11 Ch02 - Partii

• Si un router esta comprometido, es un riesgo que la configuraciony el IOS puedan ser borrados.

• Necesidad de garantizar la bootset primario.

– Archivo de configuracion y el IOS que está corriendo

• Nota de SCP:

– Además de la característica de configuración resistente, los archivos deconfiguración e imagen se puede copiar de forma segura a otro dispositivo

© 2012 Cisco and/or its affiliates. All rights reserved. 66

configuración e imagen se puede copiar de forma segura a otro dispositivomediante Secure Copy (SCP).

– Proporciona un método seguro y autenticado para copiar los archivos deconfiguración del router entre dispositivos.

– Se basa en SSH.

Page 34: Ccnas v11 Ch02 - Partii

• La función de Resistencia del Cisco IOS le permite al equipoasegurar y mantener una copia funcional de la imagen enejecución y los archivos de configuración.

– Acelera el proceso de recuperación.

– Los archivos son almacenados localmente.

– Esta función puede ser desactivada a través de una sesión de consola.

© 2012 Cisco and/or its affiliates. All rights reserved. 67

Page 35: Ccnas v11 Ch02 - Partii

• Para habilitar la función, se ejecuta el comando:

• Para almacenar una copia del bootset primaria en un lugar persistente, use el comando:

Router(config)#

secure boot-image

Router(config)#

© 2012 Cisco and/or its affiliates. All rights reserved. 68

R1(config)# secure boot-image

R1(config)# secure boot-config

secure boot-config

Page 36: Ccnas v11 Ch02 - Partii

R1# show secure bootset

IOS resilience router id JMX0704L5GH

IOS image resilience version 12.3 activated at 08:16:51 UTC Sun Jun 16 2005

Secure archive slot0:c3745-js2-mz type is image (elf) []

file size is 25469248 bytes, run size is 25634900 bytes

Runnable image, entry point 0x80008000, run from ram

© 2012 Cisco and/or its affiliates. All rights reserved. 69

Runnable image, entry point 0x80008000, run from ram

IOS configuration resilience version 12.3 activated at 08:17:02 UTC Sun Jun 16

2002

Secure archive slot0:.runcfg-20020616-081702.ar type is config configuration

archive size 1059 bytes

Page 37: Ccnas v11 Ch02 - Partii

• Si el router está en peligro, hay que volver a cargar para iniciar el proceso de recuperación.

– Recarga no es siempre necesario, y puede depender de las circunstancias.Debe entrar en el modo ROMMON.

• Utilice los comandos dir y boot para listar el contenido del dispositivo con bootset seguro y arrancar el router utilizando la imagen bootset seguro.rommon 1 >

© 2012 Cisco and/or its affiliates. All rights reserved. 70

rommon 1 >

dir [filesystem:]

boot [partition-number:][filename]

• Luego use el comando secure boot-config restore para recuperar la startup-config asegurada

Router(config)#

secure boot-config [restore filename]

Page 38: Ccnas v11 Ch02 - Partii

R1# erase startup-config

Erasing the nvram filesystem will remove all configuration files! Continue?

[confirm]

[OK]

Erase of nvram: complete

R1# show startup-config

startup-config is not present

R1# reload

© 2012 Cisco and/or its affiliates. All rights reserved. 71

System configuration has been modified. Save? [yes/no]: n

Proceed with reload? [confirm]

...

Router> enable

Router# show secure bootset

%IOS image and configuration resilience is not active

Page 39: Ccnas v11 Ch02 - Partii

Router# config t

Router(config)# secure boot-config restore flash:archived-config

ios resilience:configuration successfully restored as flash:archived-config

Router(config)# ^C

Router# configure replace flash:archived-config

This will apply all necessary additions and deletions

© 2012 Cisco and/or its affiliates. All rights reserved. 72

This will apply all necessary additions and deletions

to replace the current running configuration with the

contents of the specified configuration file, which is

assumed to be a complete configuration, not a partial

configuration. Enter Y if you are sure you want to proceed. ? [no]: y

Total number of passes: 1

Rollback Done

R1# copy run start

Page 40: Ccnas v11 Ch02 - Partii

R1# format flash:

Format operation may take a while. Continue? [confirm]

Format operation will destroy all data in "flash:". Continue? [confirm]

Writing Monlib sectors...

Monlib write complete

Format: All system sectors written. OK...

Format: Total sectors in formatted partition: 250848

Format: Total bytes in formatted partition: 128434176

© 2012 Cisco and/or its affiliates. All rights reserved. 73

Format: Total bytes in formatted partition: 128434176

Format: Operation completed successfully.

Format of flash: complete

R1#

Page 41: Ccnas v11 Ch02 - Partii

• Verify that flash is erased and reload the router.

R1# dir

Directory of flash:/

No files in directory

128237568 bytes total (104640512 bytes free)

Router# reload

Proceed with reload? [confirm]

*Oct 17 02:37:37.127: %SYS-5-RELOAD: Reload requested by console. Reload Reason

© 2012 Cisco and/or its affiliates. All rights reserved. 74

*Oct 17 02:37:37.127: %SYS-5-RELOAD: Reload requested by console. Reload Reason

: Reload Command.

Page 42: Ccnas v11 Ch02 - Partii

• The router boots up using the secured IOS image.

...

cisco Systems, Inc.

170 West Tasman Drive

San Jose, California 95134-1706

Cisco IOS Software, C181X Software (C181X-ADVIPSERVICESK9-M), Version 12.4(24)T,

RELEASE SOFTWARE (fc1)

Technical Support: http://www.cisco.com/techsupport

Copyright (c) 1986-2009 by Cisco Systems, Inc.

Compiled Thu 26-Feb-09 03:22 by prod_rel_team

© 2012 Cisco and/or its affiliates. All rights reserved. 75

...

R1> enable

Password:

Page 43: Ccnas v11 Ch02 - Partii

• En el caso de que el router esté en peligro o necesita serrecuperado de un mala contraseña, el administrador debecomprender los procedimientos de recuperación de contraseña.

• Por razones de seguridad, la recuperación de contraseñasrequiere que el administrador tiene acceso físico al routermediante un cable de consola

© 2012 Cisco and/or its affiliates. All rights reserved. 76

Page 44: Ccnas v11 Ch02 - Partii

© 2012 Cisco and/or its affiliates. All rights reserved. 77

Page 45: Ccnas v11 Ch02 - Partii

© 2012 Cisco and/or its affiliates. All rights reserved. 78

Page 46: Ccnas v11 Ch02 - Partii

© 2012 Cisco and/or its affiliates. All rights reserved. 79

Page 47: Ccnas v11 Ch02 - Partii

© 2012 Cisco and/or its affiliates. All rights reserved. 80

Page 48: Ccnas v11 Ch02 - Partii

R1(config)# no service password-recovery

WARNING:

Executing this command will disable password recovery mechanism.

Do not execute this command without another plan for password recovery.

Are you sure you want to continue? [yes/no]: yes

R1(config)

R1# sho run

Building configuration...

Current configuration : 836 bytes

!

version 12.4

service timestamps debug datetime msec

© 2012 Cisco and/or its affiliates. All rights reserved. 81

service timestamps debug datetime msec

service timestamps log datetime msec

service password-encryption

no service password-recovery

System Bootstrap, Version 12.4(13r)T, RELEASE SOFTWARE (fc1)

Technical Support: http://www.cisco.com/techsupport

Copyright (c) 2006 by cisco Systems, Inc.

PLD version 0x10

GIO ASIC version 0x127

c1841 platform with 131072 Kbytes of main memory

Main memory is configured to 64 bit mode with parity disabled

PASSWORD RECOVERY FUNCTIONALITY IS DISABLED

program load complete, entry point: 0x8000f000, size: 0xcb80