Guía de configuración del IPv6, Cisco IOS Release 12.2SR
Implementar el IPv6 para la Administración de redes
2 Agosto 2013 - Traducción Automática | Otras Versiones: PDFpdf 231 KB | Inglés (5 Diciembre 2011) | Comentarios

Implementar el IPv6 para la Administración de redes

Última actualización: De abril el 27 de 2012

Este documento describe los conceptos y los comandos usados para manejar las aplicaciones de Cisco sobre el IPv6 y para implementar el IPv6 para la Administración de redes.

Encontrar la información de la característica

Su versión de software puede no soportar todas las características documentadas en este módulo. Para la últimas información y advertencias de la característica, vea los Release Note para su plataforma y versión de software. Para encontrar la información sobre las características documentadas en este módulo, y ver una lista de las versiones en las cuales se soporta cada característica, vea la tabla de información de la característica en el extremo de este documento.

Utilice el Cisco Feature Navigator para encontrar la información sobre el soporte del Soporte de la plataforma y de la imagen del software de Cisco. Para acceder el Cisco Feature Navigator, vaya a www.cisco.com/go/cfn. Una cuenta en el cisco.com no se requiere.

Información sobre implementar el IPv6 para la Administración de redes

Acceso de Telnet sobre el IPv6

El cliente Telnet y el servidor en el Cisco IOS Software soportan las conexiones del IPv6. Un usuario puede establecer a una sesión telnet directamente al router que usa a un cliente Telnet del IPv6, o una conexión Telnet del IPv6 se puede iniciar del router. Una interfaz y una contraseña del vty se deben crear para habilitar el acceso de Telnet a un router del IPv6.

Soporte del IPv6 TFTP

El Trivial File Transfer Protocol (TFTP) se diseña para transferir los archivos sobre la red a partir de un host a otro usando la mayoría del conjunto mínimo de las funciones posible. El TFTP utiliza un client-server model en el cual los clientes puedan pedir para copiar los archivos a o desde un servidor. Las aplicaciones UDP sobre el IPv4 o IPv6 TFTP como su transporte, y pueden trabajar sobre las capas de red del IPv4 y del IPv6.

Descarga de archivos TFTP para el IPv6

El IPv6 soporta la descarga de archivos TFTP y cargar usando el copycommand. El copycommand valida un direccionamiento del IPv6 del destino o un nombre de host del IPv6 como argumento y guarda la configuración corriente del router a un servidor TFTP del IPv6, como sigue:

Router# copy running-config tftp://[3ffe:xxxx:c18:1:290:27ff:fe3a:9e9a]/running-config

comandos ping and traceroute en el IPv6

El comando ping valida un direccionamiento del IPv6 del destino o un nombre de host del IPv6 como argumento y envía versión del protocolo Protocolo de control de mensajes de Internet (ICMP) 6 mensajes del pedido de eco (ICMPv6) al destino especificado. Los mensajes de la Respuesta de eco ICMPv6 están señalados sobre la consola. Las funciones del ping extendido también se soportan en el IPv6.

El comando traceroute valida un direccionamiento del IPv6 del destino o un nombre de host del IPv6 como argumento y generará el tráfico del IPv6 para señalar cada salto del IPv6 usado para alcanzar a la dirección destino.

SSH sobre un transporte del IPv6

SSH en el IPv6 funciona lo mismo y ofrece las mismas ventajas que SSH en el IPv4. La característica del servidor SSH permite a un cliente SSH para hacer un seguro, conexión encriptada a un router Cisco, y la característica del cliente SSH permite a un router Cisco para hacer un seguro, la conexión encriptada a otro router Cisco o a cualquier otro dispositivo que funciona con un servidor SSH. Las mejoras del IPv6 a SSH consisten en el soporte para los direccionamientos del IPv6 que permiten a un router Cisco para validar y para establecer seguro, las conexiones encriptadas con los Nodos remotos del IPv6 sobre un transporte del IPv6.

SNMP sobre un transporte del IPv6

El Simple Network Management Protocol (SNMP) se puede configurar sobre el transporte del IPv6 de modo que un host del IPv6 pueda realizar las interrogaciones SNMP y recibir las notificaciones SNMP de un Cisco IOS Software corriente del dispositivo para el IPv6. Han aumentado al agente SNMP y el MIB relacionado para soportar la dirección del IPv6.

El SNMP para el IPv6 proporciona el 3DES y el AES se proporciona para el cifrado del mensaje.

MIB del IPv6 del Cisco IOS

Cisco ha soportado de largo IP-MIB e IP-FORWARD-MIB en el IPv4. CISCO-IETF-IP-MIB y CISCO-IETF-IP-FORWARDING-MIB son el MIB del IPv6 que se define como ser protocolo independiente, pero se implementan solamente para los objetos y las tablas del IPv6. En el Cisco IOS Release 12.2(33)SRC, IP-MIB e IP-FORWARD-MIB fueron puestos al día a los estándares del RFC 4293 y del RFC 4292, como sigue:

  • La actualización es compatible con versiones anteriores; todos los IP-MIB y los objetos y las tablas IP-FORWARD-MIB todavía aparecen.
  • IP-MIB e IP-FORWARD-MIB incluyen las definiciones de nuevo IPv6-only, de IPv4-only, y de los objetos independientes y de las tablas de la Versión del protocolo (PVI). Sin embargo, el soporte se agrega solamente para el nuevo IPv6-only y la nueva parte del IPv6 que el PVI se opone y que presenta en este MIB.

CISCO-IETF-IP-MIB y CISCO-IETF-IP-FORWARDING-MIB se han quitado de las versiones del Cisco IOS en las cuales se han aplicado los nuevos estándares. La información en este MIB ahora se incluye en este nuevo MIB: IP-MIB e IP-FORWARD-MIB. Vea la información de la característica para implementar el IPv6 para la Administración de redes para las versiones.

MIB soportado para el IPv6

El MIB siguiente se soporta para el IPv6:

  • CISCO-CONFIG-COPY-MIB
  • CISCO-CONFIG-MAN-MIB
  • CISCO-DATA-COLLECTION-MIB
  • CISCO-FLASH-MIB
  • IP-FORWARD-MIB
  • IP-MIB
  • ENTITY-MIB
  • NOTIFICATION-LOG-MIB
  • SNMP-TARGET-MIB

El CISCO-CONFIG-COPY-MIB y el CISCO-FLASH-MIB soportan el IPv6 que dirige cuando se utiliza el TFTP, el (RCP) del Remote Copy Protocol, o el FTP.

El MIB siguiente fue agregado para soportar el IPv6 sobre el SNMP:

  • CISCO-SNMP-TARGET-EXT-MIB

El MIB siguiente fue modificado para soportar el IPv6 sobre el SNMP:

  • CISCO-FLASH-MIB
  • CISCO-CONFIG-MAN-MIB
  • CISCO-CONFIG-COPY-MIB

El IPv6 del Cisco IOS integró los componentes de administración

Esta sección describe los componentes de administración integrados Cisco IOS que tienen operabilidad IPv6-compliant en las redes del IPv6 y del IPv6 y del IPv4 de la doble pila.

Syslog

El proceso del Registro de mensajes del sistema del Cisco IOS (Syslog) en el IPv6 permite que los usuarios registren los mensajes de Syslog a los servidores Syslog externos y a los hosts con los direccionamientos del IPv6. Esta implementación permite que el usuario especifique un host de registro basado en IPv4 (servidor de Syslog) proporcionando a la dirección IP del host en el formato del IPv4 (por ejemplo, 192.168.0.0) o el formato del IPv6 (por ejemplo, 2001:DB8:A00:1::1/64).

Agentes CNS

La dirección del IPv6 se soporta en el subsistema del Cisco Networking Services (CNS). El CNS es una tecnología de la fundación para conectar a los usuarios a los servicios de red y proporciona la infraestructura para la configuración automatizada de un gran número de dispositivos de red. Muchas redes del IPv6 son complejas, con muchos dispositivos, y cada dispositivo se debe configurar individualmente. Cuando las configuraciones estándars no existen ni se han modificado, el tiempo implicado en las instalaciones iniciales y actualizar subsiguiente es considerable. Los Proveedores de servicios de Internet (ISP) necesitan un método para enviar las configuraciones parciales para presentar a los nuevos servicios.

Para abordar todos estos problemas, el CNS fue diseñado para proporcionar los servicios de red “listos para el uso” usando un servicio de directorio central y los agentes distribuidos. Las características CNS incluyen los agentes CNS y una estructura del aprovisionamiento del atraviese. El aprovisionamiento del atraviese CNS utiliza los agentes de la configuración y del evento CNS para proporcionar un flujo de trabajo automatizado, eliminando la necesidad de un técnico onsite.

La dirección del IPv6 soporta los agentes CNS descritos en las secciones siguientes:

CNS Configuration Agent

El CNS Configuration Agent está implicado en la configuración inicial y las configuraciones parciales subsiguientes en un dispositivo Cisco IOS. El agente de la configuración utiliza un motor de la configuración CNS para proporcionar los métodos para automatizar las configuraciones de dispositivo Cisco IOS iniciales, las configuraciones ampliadas, y las actualizaciones de la configuración sincronizadas, y el motor de la configuración señala el estatus de la carga de la configuración como evento al cual un Monitoreo de red o una aplicación de flujo de trabajo pueda inscribir.

CNS Event Agent

El agente del evento CNS proporciona una conexión del transporte al bus del evento CNS para el resto de los agentes CNS. Ningún evento se puede enviar al router por el motor de la configuración hasta que el agente del evento CNS sea operativo y haya construido con éxito una conexión entre el motor de la configuración y el router.

El agente del evento utiliza un motor de la configuración CNS para proporcionar los métodos para automatizar las configuraciones de dispositivo Cisco IOS iniciales, las configuraciones ampliadas, y las actualizaciones de la configuración sincronizadas.

Agente Exec CNS

El agente Exec CNS permite una aplicación remota para ejecutar un comando CLI en el modo EXEC en un dispositivo Cisco IOS enviando un mensaje de evento que contenga el comando.

CNS Image Agent

Los administradores que mantienen las Redes grandes de los dispositivos Cisco IOS necesitan un mecanismo automatizado cargar los archivos de imagen sobre un gran número de dispositivos remotos. Las aplicaciones de administración de red son útiles de determinar que las imágenes para ejecutarse y cómo manejar las imágenes recibieron del centro del software en línea de Cisco. Otras Image distribution (Distribución de imagen) soluciones no escalan para cubrir los millares de dispositivos y no pueden Distribute Images a los dispositivos detrás de un Firewall o Network Address Translation (NAT) con. El agente de la imagen CNS permite al dispositivo administrado para iniciar una conexión de red y para pedir una descarga de imagen permitiendo que los dispositivos usando el NAT, o detrás de los Firewall, accedan el servidor de la imagen.

El agente de la imagen CNS se puede configurar para utilizar el bus del evento CNS. Para utilizar el bus del evento CNS, el agente del evento CNS se debe habilitar y conectar con el gateway del evento CNS en el motor de la configuración CNS. El agente de la imagen CNS puede también utilizar un servidor HTTP que entienda el protocolo del agente de la imagen CNS. El despliegue de las operaciones del agente de la imagen CNS puede utilizar ambos el bus del evento CNS y un servidor HTTP.

Maderero de los Config

El maderero de los Config sigue y señala los cambios de configuración. El maderero de los Config apoya dos tipos de contenido:

  • Sólo texto--Con el formato de texto sin formato, el maderero de los config señala los cambios de configuración solamente.

XML--El maderero de los config utiliza el Lenguaje de marcado extensible (XML) para señalar los detalles del cambio de configuración (por ejemplo, qué cambiada, que lo cambió, cuando los cambios fueron realizados, los valores del código de retorno del analizador de sintaxis (PRC), y NVGEN los resultados ampliados).

Soporte del IPv6 HTTP

Esta característica aumenta el cliente HTTP y el servidor para soportar los direccionamientos del IPv6. El servidor HTTP en Cisco IOS Software puede las solicitudes de servicio del IPv6 y de los clientes HTTP del IPv4. El cliente HTTP en Cisco IOS Software soporta el envío de las peticiones al IPv4 y a los servidores HTTP del IPv6. Cuando usted utiliza al cliente HTTP, los URL con los direccionamientos literales del IPv6 se deben formatar usando las reglas enumeradas en el RFC 2732.

TCL

El Tool Command Language (TCL) se utiliza en Cisco IOS Software para que el IPv6 soporte las características tales como administrador integrado del Syslog (ESM), administrador del evento integrado (EEM), respuesta de voz interactiva (IVR), y modo del analizador de sintaxis del tclsh. El TCL soporta los socketes de iniciación (cliente) y que escuchan (del servidor).

NETCONF

El protocolo de la configuración de red (NETCONF) define un mecanismo a través del cual un dispositivo de red pueda ser manejado, información de datos de configuración puede ser extraído, y los nuevos datos de configuración pueden ser cargados y ser manipulados. NETCONF utiliza la codificación XML basada de los datos para los datos de configuración y los mensajes de protocolo.

Formato del mensaje SOAP

Usando el protocolo orientado a servicios del protocolo de acceso (JABÓN) proporciona una manera de formatar la disposición de los mensajes CNS de una manera constante. El JABÓN es un protocolo previsto para intercambiar la información estructurada en haber descentralizado, entorno distribuido. El JABÓN utiliza las Tecnologías XML para definir un marco extensible de la Mensajería que proporcione Message format (Formato del mensaje) que se puede intercambiar sobre una variedad de protocolos subyacentes.

Dentro de la estructura del mensaje SOAP, hay una encabezado de la Seguridad que permite a los mensajes de notificación CNS para autenticar los credenciales de usuario.

IP SLAs para el IPv6

Los acuerdos llanos del servicio del IP del Cisco IOS (SLA) son una cartera de la tecnología integrada en la mayoría de los dispositivos que funcionen con el Cisco IOS Software que permite que los clientes de Cisco analicen los niveles de servicio del IPv6 para las aplicaciones y los servicios del IPv6, para aumentar la productividad, para bajar los costos de funcionamiento, y reducir la frecuencia de las interrupciones de la red. Supervisión de tráfico activo de las aplicaciones IP SLA--la generación de tráfico de una manera continua, confiable, y fiable--para el rendimiento de la red de medición.

El IP siguiente SLA del Cisco IOS se soporta para el IPv6:

  • Operación de la generación de eco del Internet Control Message Protocol (ICMP)--Utilizado para monitorear el tiempo de respuesta de punta a punta entre un router Cisco y los dispositivos usando el IPv4 o el IPv6. ICMP Echo resulta útil para resolver problemas de conectividad de red.
  • El TCP conecta la operación--Utilizado para medir el tiempo de respuesta llevado para realizar un TCP conecte la operación entre un router Cisco y los dispositivos usando el IPv4 o el IPv6.
  • Operación de la generación de eco del User Datagram Protocol (UDP)--Utilizado para monitorear el tiempo de respuesta de punta a punta entre un router Cisco y los dispositivos usando el IPv4 o el IPv6.
  • Operación del jitter UDP--Utilizado para analizar el retardo de ida y vuelta, el retraso unidireccional, el jitter unidireccional, la pérdida del paquete unidireccional, y la Conectividad en las redes que llevan el tráfico UDP en las redes del IPv4 o del IPv6.
  • Operación del jitter UDP--Utilizado dinámico monitoree los niveles de calidad VoIP en su red, permitiendo que usted garantice los niveles de calidad VoIP a sus usuarios en las redes del IPv4 o del IPv6.

Cómo implementar el IPv6 para la Administración de redes

Habilitando el acceso de Telnet a un router y a establecer del IPv6 a una sesión telnet

Usando el transporte del IPv4 o del IPv6, usted puede utilizar Telnet para conectar de un host con un router, de un router con un router, y de un router con un host.

PASOS SUMARIOS

1. permiso

2. configuró terminal

3. nombre del host [port] ipv6-address1 ipv6-address2...ipv6-address4 del IPv6

4. línea [aux. | consola | equipo teleescritor | [ending-line-number] del line-number del vty]

5. password password

6. login [local | tacacs]

7. acceso-clase ipv6-access-list-name del IPv6 {en | hacia fuera

8. puerto de host] telnet [palabra clave


PASOS DETALLADOS
 Comando o acciónPropósito
Paso 1
permiso


Ejemplo:

Router> enable

 

Habilita el modo EXEC privilegiado.

  • Ingrese su contraseña si se le pide que lo haga.
 
Paso 2
configure terminal


Ejemplo:

Router# configure terminal

 

Ingresa en el modo de configuración global.

 
Paso 3
nombre del host [port] ipv6-address1 ipv6-address2...ipv6-address4 del IPv6


Ejemplo:

Host Cisco-SJ 2001:DB8:20:1::12 del IPv6 de Router(config)#

 

Define una asignación estática del nombre de host-a-direccionamiento en el caché del nombre de host.

 
Paso 4
línea [aux. | consola | equipo teleescritor | [ending-line-number] del line-number del vty]


Ejemplo:

Line vty 0 4 de Router(config)#

 

Trabajos con la palabra clave del vty para crear una interfaz del vty.

 
Paso 5
password password


Ejemplo:

Hostword de la contraseña de Router(config)#

 

Crea una contraseña que habilite Telnet.

 
Paso 6
login [local | tacacs]


Ejemplo:

Inicio de sesión en TACACS de Router(config)#

 

Control de contraseña (opcional) de los permisos en el login.

 
Paso 7
acceso-clase ipv6-access-list-name del IPv6 {en | hacia fuera


Ejemplo:

Hostlist de la lista de acceso del IPv6 de Router(config)#

 

(Opcional) agrega una lista de acceso del IPv6 a la interfaz de línea.

  • Usando este comando restringe el Acceso Remoto a las sesiones que hacen juego la lista de acceso.
 
Paso 8
puerto de host] telnet [palabra clave


Ejemplo:

Telnet Cisco-SJ de Router(config)#

 

Establece a una sesión telnet de un router a un host remoto usando el nombre de host o el direccionamiento del IPv6.

La sesión telnet puede ser establecida a un nombre del router o a un direccionamiento del IPv6.

 

Habilitar SSH en un router del IPv6

Si usted no configura los parámetros de SSH, después los valores predeterminados serán utilizados.

Antes de comenzar

Antes de configurar SSH sobre un transporte del IPv6, asegúrese de que existen las condiciones siguientes:

  • Una imagen del software de encripción del IPSec (Data Encryption Standard (DES) o 3DES) de las versiones del Cisco IOS Release 12.2(8)T o Posterior o de las versiones del Cisco IOS Release 12.0(22)S o Posterior se carga en su router. El transporte del IPv6 para el servidor SSH y el cliente SSH requiere una imagen del software de la encripción de IPSec.
  • Un dominio del nombre de host y del host se configura para su router. Refiera a “asociar los nombres del host al IPv6 dirige” la sección del módulo de la dirección y de la conectividad básica del IPv6 que implementa para la información sobre la asignación de los nombres de host a los direccionamientos del IPv6 y especificar los Domain Name predeterminados que se pueden utilizar por el IPv4 y el IPv6.
  • Un par clave del Rivest, del Shamir, y del Adelman (RSA), que habilita automáticamente SSH, se genera para su router.

Nota


El RSA es el sistema criptográfico del clave pública desarrollado por el Rivest de Ron, el Shamir Adi, y el Adelman de Leonard. Las claves RSA vienen en pares: un clave pública y una clave privada.
  • Un mecanismo de autenticación de usuario para el acceso local o remoto se configura en su router.

Nota


Las restricciones básicas para SSH sobre un transporte del IPv4 enumerado en “configuración de Secure Shell” en la guía de configuración de la Seguridad de Cisco IOS se aplican a SSH sobre un transporte del IPv6. Además de las restricciones enumeradas en ese capítulo, el uso de los nombres de usuario y contraseña localmente salvados es el único mecanismo de autenticación de usuario soportado por SSH sobre un transporte del IPv6; los mecanismos de autenticación TACACS+ y del usuario de RADIUS no se soportan sobre un transporte del IPv6.


Nota


Para autenticar los clientes SSH, la configuración TACACS+ o el RADIUS sobre un transporte del IPv4 y después conectar con un servidor SSH sobre un transporte del IPv6.
>

PASOS SUMARIOS

1. permiso

2. configuró terminal

3. ssh del IP [segundos del descanso | número entero del autenticación-Retries]

4. salida

5. ssh [- v {1| 2}] [- c {3des | aes128-cbc | aes192-cbc | aes256-cbc}] [- l userid | - l userid: IP address del número | - l userid : IP address del número rotativo] [- m {hmac-md5| hmac-md5-96 | hmac-sha1 | [-p port-num] del [-o numberofpasswordprompts n] hmac-sha1-96}] {IP-addr | nombre de host} [comando


PASOS DETALLADOS
 Comando o acciónPropósito
Paso 1
permiso


Ejemplo:

Router> enable

 

Habilita el modo EXEC privilegiado.

  • Ingrese su contraseña si se le pide que lo haga.
 
Paso 2
configure terminal


Ejemplo:

Router# configure terminal

 

Ingresa en el modo de configuración global.

 
Paso 3
ssh del IP [segundos del descanso | número entero del autenticación-Retries]


Ejemplo:

Autenticación-Retries 2 del descanso 100 del ssh del IP de Router(config)#

 

Configura variables de control SSH en su router.

  • Usted puede especificar el descanso en los segundos, para no exceder 120 segundos. El valor por defecto es 120. Esta configuración aplica a SSH la fase de negociación. Una vez que la sesión EXEC comienza, los descansos estándar configurados para el vty se aplican.

Por abandono, se definen cinco líneas del vty (0-4); por lo tanto, cinco sesiones terminales son posibles. Después de que SSH ejecute un shell, el descanso del vty comienza. Los valores por defecto del descanso del vty a 10 minutos.

  • Usted puede también especificar el número de recomprobaciones de la autenticación, para no exceder cinco recomprobaciones de la autenticación. El valor por defecto es tres.
 
Paso 4
salida


Ejemplo:

Salida de Router(config)#

 

Da salida al modo de configuración, y vuelve al router al modo EXEC privilegiado.

 
Paso 5
ssh [- v {1| 2}] [- c {3des | aes128-cbc | aes192-cbc | aes256-cbc}] [- l userid | - l userid: IP address del número | - l userid : IP address del número rotativo] [- m {hmac-md5| hmac-md5-96 | hmac-sha1 | [-p port-num] del [-o numberofpasswordprompts n] hmac-sha1-96}] {IP-addr | nombre de host} [comando


Ejemplo:

Ssh del Router-

 

Inicia una sesión encriptada con un dispositivo de red remoto.

 

Configurar un servidor de la notificación SNMP sobre el IPv6

Utilice una cadena de comunidad SNMP para definir la relación entre el administrador y el agente SNMP. La cadena de comunidad actúa como una contraseña para controlar el acceso al agente en el router. Opcionalmente, puede especificar una o más de las características siguientes asociadas a la cadena:

  • Una lista de acceso de direcciones IP de los administradores SNMP permitida para utilizar la cadena de comunidad para obtener acceso al agente.
  • Una vista MIB, que define el subconjunto de todos los objetos de MIB accesibles a la comunidad dada.
  • Permiso de lectura y escritura o de sólo lectura para los objetos de MIB accesibles a la comunidad.

Puede configurar una o más cadenas de comunidad. Para quitar una cadena de comunidad específica, utilice el comando no snmp-server community .

El comando snmp-server host especifica qué hosts recibirán las notificaciones SNMP, y si usted quiere las notificaciones enviadas como desvíos o informa a las peticiones. El comando snmp-server enable traps global habilita el mecanismo de la producción para los tipos de notificación especificados (tales como del protocolo Protocolo de la puerta de enlace marginal (BGP) desvíos [BGP], desvíos de los config, desvíos de la entidad, y de la espera en caliente del protocolo del router desvíos [HSRP]).

PASOS SUMARIOS

1. permiso

2. configuró terminal

3. [view view-name] de la cadena de comunidad de servidores SNMP [ro | [access-list-number] nacl [ipv6 RW]]

4. engineid-cadena del [vrf vrf-name] del [udp-port udp-port-number] del telecontrol {ipv4-ip-address| ipv6-address} del engineID del SNMP-servidor

5. nombre del grupo {v1 del grupo del SNMP-servidor | v2c | v3 {auth | noauth | [access [ipv6 named-access-list] del [notify notify-view] del [write write-view] del [read read-view] del [context context-name] del priv}} {ACL-número | ACL-nombre}]

6. host del SNMP-servidor {nombre de host | [vrf vrf-name] del IP address} [desvíos | informa] [la versión {1 | 2c | 3 [auth | noauth | cadena de comunidad del priv]}] [udp-port port] [notification-type]

7. [remote host [udp-port port]] del nombre del grupo del nombre de usuario del usuario del SNMP-servidor {v1 | v2c | [encrypted] del v3 [auth {md5 | [access [ipv6 nacl] de la auténtico-contraseña del sha}]} [priv {DES | 3des | privpassword] aes{128 192| 256}} {ACL-número | ACL-nombre}]

8. desvíos del permiso del SNMP-servidor [notification-type] [vrrp


PASOS DETALLADOS
 Comando o acciónPropósito
Paso 1
permiso


Ejemplo:

Router> enable

 

Habilita el modo EXEC privilegiado.

  • Ingrese su contraseña si se le pide que lo haga.
 
Paso 2
configure terminal


Ejemplo:

Router# configure terminal

 

Ingresa en el modo de configuración global.

 
Paso 3
[view view-name] de la cadena de comunidad de servidores SNMP [ro | [access-list-number] nacl [ipv6 RW]]


Ejemplo:

La opinión del mgr de la comunidad del SNMP-servidor de Router(config)# restringió el IPv6 mgr2 RW

 

Define la cadena de acceso de la comunidad.

 
Paso 4
engineid-cadena del [vrf vrf-name] del [udp-port udp-port-number] del telecontrol {ipv4-ip-address| ipv6-address} del engineID del SNMP-servidor


Ejemplo:

Telecontrol 3ffe:b00:c18:1::3/127 remotev6 del engineID del SNMP-servidor de Router(config)#

 

(Opcional) especifica el nombre del motor SNMP remoto (o la copia del SNMP).

 
Paso 5
nombre del grupo {v1 del grupo del SNMP-servidor | v2c | v3 {auth | noauth | [access [ipv6 named-access-list] del [notify notify-view] del [write write-view] del [read read-view] del [context context-name] del priv}} {ACL-número | ACL-nombre}]


Ejemplo:

IPv6 público public2 del acceso del v2c del grupo del SNMP-servidor de Router(config)#

 

(Opcional) configura a un nuevo grupo SNMP, o una tabla que asocia a los usuarios SNMP al SNMP ve.

 
Paso 6
host del SNMP-servidor {nombre de host | [vrf vrf-name] del IP address} [desvíos | informa] [la versión {1 | 2c | 3 [auth | noauth | cadena de comunidad del priv]}] [udp-port port] [notification-type]


Ejemplo:

Vrf desvío-VRF de host1.com 2c del host del SNMP-servidor de Router(config)#

 

Especifica el destinatario de una operación de notificación de SNMP.

  • Especifica si se desea que las notificaciones SNMP se envíen como trampas o informes, la versión del SNMP que se va a utilizar, el nivel de seguridad de las notificaciones (para SNMPv3) y el destinatario (host) de las notificaciones.
 
Paso 7
[remote host [udp-port port]] del nombre del grupo del nombre de usuario del usuario del SNMP-servidor {v1 | v2c | [encrypted] del v3 [auth {md5 | [access [ipv6 nacl] de la auténtico-contraseña del sha}]} [priv {DES | 3des | privpassword] aes{128 192| 256}} {ACL-número | ACL-nombre}]


Ejemplo:

IPv6 remoto public2 del acceso del v2c 3ffe:b00:c18:1::3/127 del user1 bldg1 del usuario del SNMP-servidor de Router(config)#

 

(Opcional) configura a un usuario nuevo a un grupo existente SNMP.

Nota    Usted no puede configurar a un usuario remoto para un direccionamiento sin primero configurar el ID del motor para ese host remoto. Esto es una restricción impuesta en el diseño de estos comandos; si usted intenta configurar al usuario antes de que el host, usted reciba un mensaje de advertencia y el comando no serán ejecutados
 
Paso 8
el permiso del SNMP-servidor atrapa [notification-type] [vrrp


Ejemplo:

El permiso del SNMP-servidor de Router(config)# atrapa el BGP

 

Habilita el envío de los desvíos o informa, y especifica al Tipo de notificación que se enviará.

  • Si notification-type no se especifica, toda la notificación soportada se habilita en el router.
  • Para saber qué notificaciones están disponibles en su router, ingrese snmp-server enable traps ? comando.
 

Configurar el IPv6 del Cisco IOS integró los componentes de administración

La mayoría de los componentes de administración integrados IPv6 se habilitan automáticamente cuando se habilita el IPv6 y no necesitan la configuración adicional. Para configurar el Syslog sobre el IPv6 o inhabilitar el acceso HTTP a un router, refiera a las tareas en las secciones siguientes:

Configurar el Syslog sobre el IPv6

PASOS SUMARIOS

1. permiso

2. configuró terminal

3. host de registro {{IP address | nombre de host} | {ipv6 ipv6-address | [transport {udp [port port-number] del nombre de host}} | [audit]} del [port port-number] tcp] [xml | [alarm [severity] filtrado del [stream stream-id]]]


PASOS DETALLADOS
 Comando o acciónPropósito
Paso 1
permiso


Ejemplo:

Router> enable

 

Habilita el modo EXEC privilegiado.

  • Ingrese su contraseña si se le pide que lo haga.
 
Paso 2
configure terminal


Ejemplo:

Router# configure terminal

 

Ingresa en el modo de configuración global.

 
Paso 3
host de registro {{IP address | nombre de host} | {ipv6 ipv6-address | [transport {udp [port port-number] del nombre de host}} | [audit]} del [port port-number] tcp] [xml | [alarm [severity] filtrado del [stream stream-id]]]


Ejemplo:

IPv6 AAAA del host de registro de Router(config)#: BBBB: CCCC: DDDD:: FFFF

 

Mensajes del sistema y salida de los debugs de los registros a un host remoto.

 

Inhabilitar el acceso HTTP a un router del IPv6

El acceso HTTP sobre el IPv6 se habilita automáticamente si se habilita un servidor HTTP y el router tiene un direccionamiento del IPv6. Si el servidor HTTP no se requiere, debe ser inhabilitado.

PASOS SUMARIOS

1. permiso

2. configuró terminal

3. ningún ip http servidor


PASOS DETALLADOS
 Comando o acciónPropósito
Paso 1
permiso


Ejemplo:

Router> enable

 

Habilita el modo EXEC privilegiado.

  • Ingrese su contraseña si se le pide que lo haga.
 
Paso 2
configure terminal


Ejemplo:

Router# configure terminal

 

Ingresa en el modo de configuración global.

 
Paso 3
no ip http server


Ejemplo:

Router(config)# ningún ip http servidor

 

Acceso de las neutralizaciones HTTP.

 

Ejemplos de configuración para implementar el IPv6 para la Administración de redes

Ejemplos habilitando el acceso de Telnet a una configuración del router del IPv6

Los siguientes ejemplos proporcionan la información sobre cómo habilitar Telnet y comenzar una sesión a o desde un router del IPv6. En el siguiente ejemplo, el direccionamiento del IPv6 se especifica como 2001:DB8:20:1::12, y el nombre de host se especifica como Cisco-SJ. Utilizan al comando show host de verificar esta información.

Router# configure terminal
Router(config)# ipv6 host cisco-sj 2001:DB8:20:1::12
Router(config)# end
Router# show host
Default domain is not set
Name/address lookup uses static mappings
Codes:UN - unknown, EX - expired, OK - OK, ?? - revalidate
       temp - temporary, perm - permanent
       NA - Not Applicable None - Not defined
Host                 Port  Flags      Age Type   Address(es)
cisco-sj             None  (perm, OK)  0  IPv6 2001:DB8:20:1::12

Para habilitar el acceso de Telnet a un router, cree una interfaz del vty y una contraseña:

Router(config)# line vty 0 4
password lab
login

Para utilizar el telnet para acceder al router, usted debe ingresar la contraseña:

Router# telnet cisco-sj
Trying cisco-sj (2001:DB8:20:1::12)... Open
User Access Verification
Password:
cisco-sj
.
.
.
verification

No es necesario utilizar el comando telnet. Especificar el nombre de host o el direccionamiento es suficiente, tal y como se muestra en de los siguientes ejemplos:

Router# cisco-sj

o

Router# 2001:DB8:20:1::12

Para visualizar al usuario conectado del IPv6 (línea 130) en el router con quien usted está conectado, utilice el comando show users:

Router# show users
    Line       User       Host(s)              Idle       Location
*  0 con 0                idle                 00:00:00
 130 vty 0                idle                 00:00:22   8800::3

Observe que el direccionamiento visualizado es el direccionamiento del IPv6 de la fuente de la conexión. Si el nombre de host de la fuente se sabe (con un [DNS] del Domain Name Server o localmente en el caché del host), después se visualiza en lugar de otro:

Router# show users
    Line       User       Host(s)              Idle       Location
*  0 con 0                idle                 00:00:00
 130 vty 0                idle                 00:02:47   cisco-sj

Si el usuario en el router de conexión suspende la sesión con ^6x y después ingresa el comando show sessions, se visualiza la conexión del IPv6:

Router# show sessions
Conn Host                Address              Byte  Idle Conn Name
*  1 cisco-sj 2001:DB8:20:1::12      0     0 cisco-sj

El campo de nombre conec muestra el nombre de host del destino solamente si se sabe. Si no se sabe, la salida pudo parecer similar al siguiente:

Router# show sessions
Conn Host                Address              Byte  Idle Conn Name
*  1 2001:DB8:20:1::12 2001:DB8:20:1::12      0     0 2001:DB8:20:1::12

Ejemplo que inhabilita el acceso HTTP al router

En el siguiente ejemplo, utilizan al comando show running-config de mostrar que el acceso HTTP está inhabilitado en el router:

Router# show running-config
Building configuration...
!
Current configuration : 1490 bytes
!
version 12.2
!
hostname Router
!
no ip http server
!
line con 0
line aux 0
line vty 0 4

Ejemplos que configuran un servidor de la notificación SNMP sobre el IPv6

El siguiente ejemplo permite que cualquier SNMP acceda todos los objetos con el permiso solo lectura usando la cadena de comunidad nombrada público. El router también enviará los desvíos BGP al host 172.16.1.111 del IPv4 y al host 3ffe:b00:c18:1::3/127 del IPv6 usando el SNMPv1 y al host 172.16.1.27 usando el SNMPv2C. La cadena de comunidad nombrada pública se envía con las trampas.

Router(config)# snmp-server
 
community public
Router(config)# snmp-server enable traps bgp
Router(config)# snmp-server host
 
172.16.1.27 version 2c public
Router(config)# snmp-server host
 
172.16.1.111 version 1 public
Router(config)# snmp-server host
 
3ffe:b00:c18:1::3/127 public

Asocie un grupo de servidor SNMP al ejemplo especificado de las opiniónes

En el siguiente ejemplo, el contexto A SNMP se asocia a las opiniónes en el GROUP1 y la lista de acceso denominada public2 del grupo SNMPv2C del IPv6:

Router(config)# snmp-server context A 
Router(config)# snmp mib community-map commA context A target-list commAVpn
 
Router(config)# snmp mib target list commAVpn vrf CustomerA 
Router(config)# snmp-server view viewA ciscoPingMIB included
Router(config)# snmp-server view viewA ipForward included 
Router(config)# snmp-server group GROUP1 v2c context A read viewA write viewA notify   access ipv6 public2

Cree un ejemplo del servidor de la notificación SNMP

El siguiente ejemplo configura el host del IPv6 como el servidor de la notificación:

Router> enable
Router# configure terminal
Router(config)# snmp-server community mgr view restricted rw ipv6 mgr2
Router(config)# snmp-server engineID remote 3ffe:b00:c18:1::3/127 remotev6
Router(config)# snmp-server group public v2c access ipv6 public2
Router(cofig)# snmp-server host host1.com 2c vrf trap-vrf 
Router(cofig)# snmp-server user user1 bldg1 remote 3ffe:b00:c18:1::3/127 v2c access ipv6 public2
Router(config)# snmp-server enable traps bgp
Router(config)# exit

Referencias adicionales

Documentos Relacionados

Tema relacionado

Título del documento

Características admitidas del IPv6

“Comienzo aquí: Específicos de la versión de Cisco IOS Software para las características del IPv6,” guía de configuración del IPv6 del Cisco IOS

Tareas de configuración básicas del IPv6

“Implementando la dirección y la conectividad básica del IPv6,” guía de configuración del IPv6 del Cisco IOS

Comandos del IPv6: sintaxis, modo de comando, valores por defecto, Pautas para el uso, y ejemplos del comando complete

Referencia de comandos del IPv6 del Cisco IOS

Información de configuración SSH

Referencia de Comandos de Seguridad de Cisco IOS

IPv4 CNS, JABÓN

“Cisco Networking Services,” guía de configuración de la administración del Cisco IOS Network

NETCONF

“Protocolo de la configuración de red,” guía de configuración de la administración del Cisco IOS Network

IP SLAs para el IPv6

  • IP SLAs--Análisis de los Niveles de Servicio IP con la Operación ICMP Echo
  • IP SLAs--Análisis de los Niveles de Servicio IP Utilizando la Operación TCP Connect
  • IP SLAs--Análisis de los Niveles de Servicio IP Usando la Operación UDP Echo
  • IP SLAs--Análisis de los Niveles de Servicio IP Utilizando la Operación UDP Jitter
  • IP SLAs--Análisis de los Niveles de Servicio VoIP Utilizando la Operación UDP Jitter

Estándares

Estándar

Título

Esta función no soporta estándares nuevos o modificados, y el soporte de los estándares existentes no ha sido modificado por ella.

--

MIB

MIB

Link del MIB

  • CISCO-CONFIG-COPY-MIB
  • CISCO-CONFIG-MAN-MIB
  • CISCO-DATA-COLLECTION-MIB
  • CISCO-FLASH-MIB
  • CISCO-RTTMON-IPv6-MIB
  • CISCO-SNMP-TARGET-EXT-MIB
  • ENTITY-MIB
  • IP-FORWARD-MIB
  • IP-MIB
  • NOTIFICATION-LOG-MIB
  • SNMP-TARGET-MIB

Para localizar y descargar el MIB para las plataformas elegidas, las versiones de software de Cisco, y los conjuntos de características, utilizan el localizador MIB de Cisco encontrado en el URL siguiente:

http://www.cisco.com/cisco/web/LA/support/index.html

RFC

RFC

Título

RFC 2732

Formato para los direccionamientos literales del IPv6 en los URL

RFC 3414

Modelo de seguridad basado en el usuario (US) para la versión 3 del protocolo administración de red simple (SNMPv3)

RFC 3484

Selección de dirección predeterminada para la versión 6 (IPv6) del protocolo de Internet

RFC 4292

Reenvío de IP tabla MIB

RFC 4293

Management Information Base para el Internet Protocol (IP)

Asistencia Técnica

Descripción

Link

El Web site del soporte y de la documentación de Cisco proporciona los recursos en línea para descargar la documentación, el software, y las herramientas. Utilice estos recursos para instalar y para configurar el software y para resolver problemas y para resolver los problemas técnicos con los Productos Cisco y las Tecnologías. El acceso a la mayoría de las herramientas en el Web site del soporte y de la documentación de Cisco requiere una identificación del usuario y una contraseña del cisco.com.

http://www.cisco.com/cisco/web/support/index.html

Información de la característica para implementar el IPv6 para la Administración de redes

La tabla siguiente proporciona la información sobre la versión sobre la característica o las características descritas en este módulo. Esta tabla enumera solamente la versión de software que introdujo el soporte para una característica dada en un tren de versión de software dado. A menos que se indicare en forma diferente, las versiones posteriores de ese tren de versión de software también soportan esa característica.

Utilice el Cisco Feature Navigator para encontrar la información sobre el soporte del Soporte de la plataforma y de la imagen del software de Cisco. Para acceder el Cisco Feature Navigator, vaya a www.cisco.com/go/cfn. Una cuenta en el cisco.com no se requiere.

Tabla 1Información de la característica para manejo de las aplicaciones del Cisco IOS sobre el IPv6

Nombre de la función

Versiones

Información sobre la Función

Agentes CNS para el IPv6

12.2(33)SB 12.2(33)SRC 12.2(50)SY 12.4(20)T

Los agentes de la configuración y del evento CNS utilizan un motor de la configuración CNS para proporcionar los métodos para automatizar las configuraciones de dispositivo Cisco IOS iniciales, las configuraciones ampliadas, y las actualizaciones de la configuración sincronizadas, y el motor de la configuración señala el estatus de la carga de la configuración como evento al cual un Monitoreo de red o una aplicación de flujo de trabajo pueda inscribir.

Soporte del IPv6 HTTP

12.2(33)SB 12.2(33)SRC 12.2(50)SY 12.4(20)T

Esta característica aumenta el cliente HTTP y el servidor para soportar los direccionamientos del IPv6.

IP SLAs para el IPv6

12.2(33)SB 12.2(33)SRC 12.2(50)SY 12.4(20)T 15.0(1)S

El IP SLA se soporta para el IPv6.

IPv6 para el maderero de los Config

12.2(33)SB 12.2(33)SRC 12.2(50)SY 12.4(20)T

El maderero de los Config sigue y señala los cambios de configuración.

Soporte del IPv6 NETCONF

12.2(33)SB 12.2(33)SRC 12.2(50)SY 12.4(20)T

El protocolo de la configuración de red (NETCONF) define un mecanismo simple a través del cual un dispositivo de red pueda ser manejado, información de datos de configuración puede ser extraído, y los nuevos datos de configuración pueden ser cargados y ser manipulados.

IPv6--syslog sobre el IPv6

12.2(33)SB 12.2(33)SRC 12.2(33)SXI 12.4(4)T

El proceso de Syslog del Cisco IOS en el IPv6 permite que los usuarios registren los mensajes de Syslog a los servidores Syslog externos y a los hosts con los direccionamientos del IPv6.

Servicios IPv6--Soporte IP-FORWARD-MIB

12.0(22)S 12.2(14)S 12.2(28)SB 12.2(33)SRA 12.2(15)T 12,3 12.3(2)T 12,4 12.4(2)T

Un MIB es una base de datos de los objetos que se pueden manejar en un dispositivo. Los objetos administrados, o las variables, pueden ser fijados o leer para proporcionar la información sobre los dispositivos de red y las interfaces.

Servicios IPv6--Soporte IP-MIB

12.0(22)S 12.2(14)S 12.2(28)SB 12.2(33)SRA 12.2(15)T 12,3 12.3(2)T 12,4 12.4(2)T

Un MIB es una base de datos de los objetos que se pueden manejar en un dispositivo. Los objetos administrados, o las variables, pueden ser fijados o leer para proporcionar la información sobre los dispositivos de red y las interfaces.

Servicios IPv6--RFC 4293 IP-MIB (IPv6 solamente) y RFC 4292 IP-FORWARD-MIB (IPv6 solamente)

12.2(33)SB 12.2(58)SE 12.2(54)SG 12.2(33)SRC 12.2(50)SY 15.1(3)T

IP-FORWARD-MIB e IP-MIB fueron puestos al día a los estándares del RFC 4292 y del RFC 4293, respectivamente.

Soporte del IPv6 para el TCL

12.2(33)SRC 12.2(50)SY 12.4(20)T

Soportes TCL del IPv6.

Soporte del IPv6 en el JABÓN

12.2(33)SB 12.2(33)SRC 12.2(50)SY 12.4(20)T

El JABÓN es un protocolo previsto para intercambiar la información estructurada en haber descentralizado, entorno distribuido.

SNMP sobre el IPv6

12.0(27)S 12.2(33)SRB 12.2(33)SXI 12.3(14)T 12,4 12.4(2)T

El SNMP se puede configurar sobre el transporte del IPv6 de modo que un host del IPv6 pueda realizar las interrogaciones SNMP y recibir las notificaciones SNMP de un IPv6 corriente del Cisco IOS del dispositivo.

SNMPv3 - 3DES y soporte de la encripción AES

12.2(33)SB 12.2(33)SRB 12.2(33)SXI 12.4(2)T

SNMP para los soportes 3DES del IPv6 y la encripción AES.

SSH sobre un transporte del IPv6

12.0(22)S 12.2(8)T 12.2(14)S 12.2(28)SB 12.2(33)SRA 12,3 12.3(2)T 12,4 12.4(2)T 15.0(1)S

SSH en el IPv6 funciona lo mismo y ofrece las mismas ventajas que SSH en la característica del servidor SSH IPv4--the permite a un cliente SSH para hacer un seguro, conexión encriptada a un router Cisco y el cliente SSH ofrecer permite a un router Cisco para hacer un seguro, la conexión encriptada a otro router Cisco o a cualquier otro dispositivo que funciona con un servidor SSH.

Acceso de Telnet sobre el IPv6

12.0(22)S 12.2(2)T 12.2(14)S 12.2(28)SB 12,3 12.3(2)T 12,4 12.4(2)T

El cliente Telnet y el servidor en el Cisco IOS Software soportan las conexiones del IPv6. Un usuario puede establecer a una sesión telnet directamente al router que usa a un cliente Telnet del IPv6, o una conexión Telnet del IPv6 se puede iniciar del router.

Descarga de archivos TFTP para el IPv6

12.0(22)S 12.2(2)T 12.2(14)S 12.2(28)SB 12,3 12.3(2)T 12,4 12.4(2)T

Descarga de archivos y el cargar de los soportes TFTP del IPv6.

Cisco y el logotipo de Cisco son marcas registradas o marcas registradas de Cisco y/o de sus afiliados en los E.E.U.U. y otros países. Para ver una lista de marcas registradas de Cisco, vaya a este URL: www.cisco.com/go/trademarks. Las marcas registradas de tercera persona mencionadas son la propiedad de sus propietarios respectivos. El uso de la palabra Partner no implica en una relación de sociedad entre Cisco y ninguna otra compañía. (1110R)

Las direcciones IP (Internet Protocol) y los números de teléfono utilizados en este documento no son direcciones y números de teléfono reales. Cualesquiera ejemplos, muestra de la salida de comandos, diagramas de topología de red y otras figuras incluidos en el documento se muestran solamente con fines ilustrativos. El uso de direcciones IP o números de teléfono reales en contenido ilustrativo es involuntario y fortuito.

Cisco Systems, Inc. del © 2012 todos los derechos reservados.