07 julio 2020

Configurar VPN IPsec Virtual Tunnel Interfaces (VTI) Cisco - Fortinet

En esta oportunidad vamos a ver como se realizar un configuración de una VPN IPsec Virtual Tunnel Interfaces(VTI) de Router Cisco contra FotiGate (Fortinet).

Para este Lab utilizaremos los siguientes dispositivos:

Router Cisco
Modelo: CISCO881-K9
IOS: c880data-universalk9-mz.151-1.T.bin
License Level: advsecurity

Firewall FortiGate
Modelo: FortiWiFi 60D
Firmware: v6.0.9 build0335

Topologia del Lab

04 julio 2020

CAMBIAR LA DIRECCIÓN MAC DE UNA INTERFAZ

Se hagan encontrado que cuando se cambia un dispositivo de la red no les funciona, pero al  revertir el cambio vuelve a funcionar, esto se puede deber a que el dispositivo del extremo tiene filtrado de MAC, para solucionar este tema se puede hacer de la siguiente manera:

Verificamos cual es la MAC de la interfaz del equipo actual para así colocarla en el equipo nuevo.

Router#show interfaces GigabitEthernet0/0
GigabitEthernet0/0 is administratively down, line protocol is down 
  Hardware is iGbE, address is 5000.0001.0000 (bia 5000.0001.0000)
  MTU 1500 bytes, BW 1000000 Kbit/sec, DLY 10 usec, 
     reliability 255/255, txload 1/255, rxload 1/255
  Encapsulation ARPA, loopback not set
  Keepalive set (10 sec)
  Auto Duplex, Auto Speed, link type is auto, media type is RJ45
  output flow-control is unsupported, input flow-control is unsupported
  ARP type: ARPA, ARP Timeout 04:00:00
  Last input never, output never, output hang never
  Last clearing of "show interface" counters never
  Input queue: 0/75/0/0 (size/max/drops/flushes); Total output drops: 0
  Queueing strategy: fifo
  Output queue: 0/40 (size/max)
  5 minute input rate 0 bits/sec, 0 packets/sec
  5 minute output rate 0 bits/sec, 0 packets/sec
     0 packets input, 0 bytes, 0 no buffer
     Received 0 broadcasts (0 IP multicasts)
     0 runts, 0 giants, 0 throttles 
     0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored
     0 watchdog, 0 multicast, 0 pause input
     22 packets output, 5670 bytes, 0 underruns
     0 output errors, 0 collisions, 1 interface resets
     0 unknown protocol drops
     0 babbles, 0 late collision, 0 deferred
     0 lost carrier, 0 no carrier, 0 pause output
     0 output buffer failures, 0 output buffers swapped out
Router# 

14 febrero 2011

Recuperar Contraseña de Switch Cisco

Voy a mostrar cómo recuperar la contraseña (recovery password) de switch Cisco para la gran mayoria de los modelos.


Paso 1 - Desconectar el cable de alimentación del switch.

Paso 2 - Vuelva a conectar el cable de alimentación del switch

Paso 3 - Presionar el boton de mode por un periodo de 15 segundos hasta que el LED del sistema se convierte brevemente ámbar y luego suelte el botón de mode.

Paso 4 - El switch quedara en el modo switch:

Paso 5 - Inicializar el sistema con el comando flash_init

Paso 6 - Cargar el archivo de ayuda load_helper

Paso 7 - Cambiar el nombre del archivo de configuración para config.text.old
switch: rename flash:config.text flash:config.text.old
Paso 8 - Reiniciar el switch con el comando boot

Paso 9 - Esperamos a que el switch termine el proceso de reinicio y nos preguntara Continue with configuration dialog? [yes/no]: respondemos NO

Paso 10 - Entrar al modo EXEC privilegiado con el comando enable

Paso 11 - Cambiar el nombre del archivo de configuración a su nombre original
switch# rename flash:config.text.old flash:config.text
Paso 12 - Copiar el archivo de configuración en la memoria
switch# copy flash:config.text system:running-config
Paso 13 - Reemplazar las claves por una nueva con el comando enable secret
switch(config)# enable secret
Paso 14 - Guardamos con el comando copy running-config startup-config y reiniciamos el dispositivos par verificar la nueva clave.


Para mayor información verificar en la pagina de CISCO

25 abril 2010

Recuperar Contraseña de Router Cisco

Voy a mostrar cómo recuperar la contraseña (recovery password) de routers Cisco para los siguientes modelos:
Router Cisco

1000 Series, 1600 Series, 1700 Series, 1800 Series, 2600 Series, 2800 Series, 3600 Series, 3700 Series, 4500 Series, 7200 Series, 7500 Series y Otros.

Junto a los comandos para recuperar la contraseña de un router cisco les pongo la explicación de cada paso.

Paso 1 - Apagar y Encender el equipo, ya sea de power button o sacando el cable de pòwer directamente y volviendo a conectar.

Paso 2 - Esperamos que haga el POST y empiece a cargar el IOS y presionamos las teclas ctrl+break(Pausa).

Paso 3 - Ingreso al Modo de Monitor ROM (rommon>)

Paso 4 - Cambiar el Valor del Registro de Configuración con el comando confreg 0x2142

Paso 5 - Reiniciar el Router con el comando reset

Paso 6 - Esperamos a que el Router termine el proceso de reinicio y nos preguntara Continue with configuration dialog? [yes/no]: respondemos NO

Paso 7 - Ahora podemos hacer dos cosas
  • Entra a modo privilegiado y realizar el comando show startup-config para verificar cual es la clave enable password y/o usuario. (que no este encriptado)
  • Reemplazar las claves por una nueva con el comando enable secret y guardar la configuración.(Después de Cargada la Configuración)
NOTA: sinos interesa la configuración del dispositivos debemos realizar este comando copy running-config startup-config para cargar la configuración.

Paso 8 - devolver al Valor Original del Registro, entonces en el modo de global configuration escribimos el comando config-register 0×2102

Paso 9 - Guardamos con el comando copy running-config y reiniciamos el dispositivos par verificar la nueva clave.


Para mayor información verificar en la pagina de CISCO
Copyright © 2020 EicheS - Todos los derechos reservados.
CCNA, CCNP, CCDA, CCDP, CCIP, CCVP, CCSP, CCIE, Cisco, Cisco IOS, Airones, BPX, Catalyst, Cisco Press, Cisco Unity, EtherChannel, EtherFast, EtherSwitch, Fat Step, GigaDrive, GigaStack, HomeLink, IP/TV, LightStream, Linksys, MGX, Networking Academy, Network Registrar, Packet, PIX, SMARTnet, StackWise, CallManager, CallManager Express, Cisco Systems, el logo de Cisco Systems, son marcas registradas o marcas de Cisco Systems Inc. y/o sus afiliados en los Estados Unidos y otros países. Toda otra marca mencionada en este documento es propiedad de sus respectivos dueños.