Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Seguridad CCNA
Práctica de laboratorio: Protección del enrutador para acceso
administrativo
Topología
Nota: Los dispositivos ISR G1 utilizan interfaces FastEthernet en lugar de interfaces GigabitEthernet.
© 2015-2020 Cisco y / o sus filiales. Todos los derechos reservados. Página 2 de www.netacad.com
Cisco Public.
Práctica de laboratorio: Protección del enrutador
para acceso administrativo
Tabla de direccionamiento IP
Objetivos
Parte 1: configurar los ajustes básicos del dispositivo
Cablee la red como se muestra en la topología.
Configure el direccionamiento IP básico para enrutadores y PC.
Configure el enrutamiento OSPF.
Configurar hosts de PC.
Verifique la conectividad entre hosts y enrutadores.
Parte 2: Controlar el acceso administrativo para enrutadores
Configure y cifre todas las contraseñas.
Configure un banner de advertencia de inicio de sesión.
Configure la seguridad mejorada de la contraseña del nombre de usuario.
Configure un servidor SSH en un enrutador.
Configure un cliente SSH y verifique la conectividad.
Configure un servidor SCP en un enrutador.
Parte 3: configurar roles administrativos
Cree múltiples vistas de roles y otorgue diferentes privilegios.
Verificar y contrastar vistas.
Parte 4: Configurar informes de administración y resiliencia de Cisco IOS
Proteja los archivos de configuración e imagen de Cisco IOS.
Configure la seguridad SNMPv3 mediante una ACL.
Configure un enrutador como fuente de hora sincronizada para otros dispositivos que usan NTP.
Configure la compatibilidad con syslog en un enrutador.
Instale un servidor syslog en una PC y habilítelo.
© 2015-2020 Cisco y / o sus filiales. Todos los derechos reservados. Página 3 de www.netacad.com
Cisco Public.
Práctica de laboratorio: Protección del enrutador
para acceso administrativo
Realice cambios en el enrutador y supervise los resultados de syslog en la PC.
© 2015-2020 Cisco y / o sus filiales. Todos los derechos reservados. Página 4 de www.netacad.com
Cisco Public.
Parte 5: Asegurar el plano de control
Configurar la autenticación OSPF mediante SHA256
Verificar la autenticación OSPF
Parte 6: configurar las funciones de seguridad automatizadas
Bloquee un enrutador con AutoSecure y verifique la configuración.
Compare el uso de AutoSecure con la protección manual de un enrutador mediante la línea de comando.
Antecedentes / Escenario
El enrutador es un componente crítico en cualquier red. Controla el movimiento de datos dentro y fuera de la
red y entre dispositivos dentro de la red. Es particularmente importante proteger los enrutadores de red
porque la falla de un dispositivo de enrutamiento podría hacer que secciones de la red, o toda la red, sean
inaccesibles. Controlar el acceso a los enrutadores y habilitar los informes sobre los enrutadores es
fundamental para la seguridad de la red y debe formar parte de una política de seguridad integral.
En esta práctica de laboratorio, creará una red de varios enrutadores y configurará los enrutadores y los
hosts. Utilice varias herramientas CLI para asegurar el acceso local y remoto a los enrutadores, analizar las
posibles vulnerabilidades y tomar medidas para mitigarlas. Habilite los informes de administración para
monitorear los cambios de configuración del enrutador.
Los comandos y la salida del router en esta práctica de laboratorio son de un router Cisco 1941 que utiliza el
software Cisco IOS, versión 15.4 (3) M2 (con una licencia de paquete de tecnología de seguridad). Se
pueden utilizar otros enrutadores y versiones de Cisco IOS. Consulte la Tabla de resumen de interfaces del
enrutador al final de la práctica de laboratorio para determinar qué identificadores de interfaz utilizar según el
equipo de la práctica de laboratorio. Según el modelo del enrutador, los comandos disponibles y la salida
producida pueden variar de lo que se muestra en esta práctica de laboratorio.
Nota: Antes de comenzar, asegúrese de que los enrutadores y los conmutadores se hayan borrado y
no tengan configuraciones de inicio.
Recursos necesarios
3 enrutadores (Cisco 1941 con Cisco IOS versión 15.4 (3) imagen M2 con una licencia de paquete
de tecnología de seguridad)
2 conmutadores (Cisco 2960 o comparable) (no requerido)
2 PC (Windows 7 u 8.1, cliente SSH, servidor syslog)
Cables serie y Ethernet como se muestra en la topología
Cables de consola para configurar dispositivos de red de Cisco
b. Emita el comando show ip route para verificar que todas las redes se muestren en la tabla de enrutamiento
en todos los enrutadores.
R1 # mostrar ruta IP
Códigos: L - local, C - conectado, S - estático, R - RIP, M - móvil, B -
BGP D - EIGRP, EX - EIGRP externo, O - OSPF, IA - OSPF entre áreas
N1 - OSPF NSSA tipo externo 1, N2 - OSPF NSSA externo tipo 2
E1 - OSPF externo tipo 1, E2 - OSPF externo tipo 2
i - IS-IS, su - Resumen de IS-IS, L1 - IS-IS nivel-1, L2 - IS-IS nivel-
2 ia - IS-IS entre áreas, * - candidato predeterminado, U - ruta
estática por usuario o - ODR, P - ruta estática descargada
periódicamente, H - NHRP, l - LISP
a - ruta de aplicación
+ - ruta replicada,% - anulación del
Paso 1: Configure una longitud mínima de contraseña para todas las contraseñas del enrutador.
Utilice el comando de contraseña de seguridad para establecer una longitud mínima de contraseña de 10
caracteres.
R1 (config) # contraseña de seguridad longitud mínima 10
Paso 2: Configure la contraseña secreta de habilitación.
Configure la contraseña cifrada secreta de habilitación en ambos enrutadores. Utilice el algoritmo
hash de tipo 9 (SCRYPT).
R1 (config) # enable algoritmo-tipo scrypt secreto cisco12345
¿Cómo ayuda la configuración de una contraseña secreta de habilitación a proteger un enrutador de verse
comprometido por un ataque?
Paso 3: Configure la consola básica, el puerto auxiliar y las líneas de acceso virtual.
Nota: Las contraseñas en esta tarea se establecen en un mínimo de 10 caracteres, pero son relativamente
simples para el beneficio de realizar el laboratorio. Se recomiendan contraseñas más complejas en una red
de producción.
a. Configure una contraseña de consola y habilite el inicio de sesión para enrutadores. Para mayor
seguridad, el comando exec-timeout hace que la línea cierre sesión después de 5 minutos de
inactividad. El comando logging synchronous evita que los mensajes de la consola interrumpan la
entrada del comando.
Nota: Para evitar inicios de sesión repetitivos durante esta práctica de laboratorio, el comando
exec-timeout se puede establecer en 0 0, lo que evita que caduque. Sin embargo, esto no se
considera una buena práctica de seguridad.
R1 (config) # line console 0 R1
(config-line) # contraseña
ciscocon R1 (config-line) # exec-
timeout 5 0 R1 (config-line) #
login
R1 (config-line) # registro síncrono
Cuando configuró la contraseña para la línea de la consola, ¿qué mensaje se mostró?
no, ahora aparece una especie de código entre número y letras o (hexadecimal)
line aux 0
password 7 0822455d0a165445415f59
logging synchronous
login
!
line vty 0 4
password 7 0822455d0a165445415f59
logging synchronous
login
¿En qué nivel (número) está cifrada la contraseña secreta de habilitación predeterminada?
Nivel 9
¿A qué nivel (número) se cifran las demás contraseñas? Nivel 7
¿Qué nivel de cifrado es más difícil de descifrar y por qué?
Paso 1: Configure un mensaje de advertencia para que se muestre antes de iniciar sesión.
a. Configure una advertencia para usuarios no autorizados con un banner de mensaje del día (MOTD)
usando el comando banner motd. Cuando un usuario se conecta a uno de los enrutadores, aparece el
banner MOTD antes del mensaje de inicio de sesión. En este ejemplo, el signo de dólar ($) se utiliza
para iniciar y finalizar el mensaje.
R1 (configuración) # banner motd $ ¡Acceso no autorizado estrictamente
prohibido! $
R1 (config) # salir
b. Publique el comando show run. ¿A qué se convierte el $ en la salida?
$ se convierte en ^c
Tarea 3: Configurar seguridad de contraseña de nombre de usuario mejorada en los
enrutadores R1 y R3.
Paso 2: cree una nueva cuenta de usuario con una contraseña secreta.
a. Cree una nueva cuenta de usuario con el hash SCRYPT para cifrar la contraseña.
R1 (configuración) # nombre de usuario user01 tipo de algoritmo scrypt secreto
user01pass
b. Salga del modo de configuración global y guarde su configuración.
c. Muestra la configuración en ejecución. ¿Qué método de hash se utiliza para la contraseña?
• tipo 9 (scrypt) algoritmo hash
antes solo pedía una contraseña la diferencia es que ahora se le pedirá que ingrese
un nombre de usuario y contraseña
Después de iniciar sesión, ejecute el comando show run. ¿Pudiste emitir el comando? Explique.
R1 (configuración) #
* 16 de diciembre 21: 24: 16.175:% SSH-5-ENABLED: SSH 1.99 ha sido habilitado
b. Emita el comando ip ssh versión 2 para forzar el uso de SSH versión 2.
R1 (config) # ip ssh versión 2
R1 (config) # salir
Nota: Los detalles de los métodos de cifrado se tratan en el Capítulo 7.
c. autenticación reintentos: 3
j. Abra una sesión PuTTY SSH al enrutador desde la PC-A. Ingrese el nombre de usuario y la contraseña de
user01
user01pass en la ventana PuTTY para intentar conectarse para un usuario que no tiene el nivel de
privilegios de 15. Si pudo iniciar sesión, ¿cuál fue el mensaje?
k. Use el comando enable para ingresar al modo EXEC privilegiado e ingrese la contraseña secreta enable
cisco12345.
c. Emita el comando more para ver el contenido del archivo de configuración R1.
R3 # más R1-Config
!
versión 15.4
marcas de tiempo del servicio debug
datetime msec marcas de tiempo del
servicio registrar datetime msec sin
servicio cifrado de contraseña
!
nombre de host R1
!
<Salida omitida>
!
fin
Paso 4: guarde la configuración.
Guarde la configuración en ejecución en la configuración de inicio desde el indicador EXEC privilegiado.
R1 # copiar running-config startup-config
Nota: Puede haber más comandos EXEC disponibles de los que se muestran. Esto depende de su
dispositivo y de la imagen de IOS utilizada.
h. Examine los comandos show disponibles en la vista técnica.
R1 # mostrar?
banner de visualización información
flash0: muestra información sobre flash0: archivo system
flash1: muestra información sobre flash1: archivo flash
del sistema: muestra información sobre flash: interfaces
del sistema de archivos Estado de la interfaz y
configuración
ipIP información
parserDisplay parser información
usbflash0: muestra información sobre usbflash0: archivo
versión del sistema Hardware y software del sistema
estado
Nota: Puede haber más comandos EXEC disponibles de los que se muestran. Esto depende de su
dispositivo y de la imagen de IOS utilizada.
i. Publique el comando show ip interface brief. ¿Pudiste hacerlo como usuario de tecnología? Explique.
sí, es uno de los comandos permitidos
j. Ejecute el comando show ip route. ¿Pudiste hacerlo como usuario de tecnología?
No, es uno de los comandos permitidos
k. Regrese a la vista raíz con el comando enable view.
R1 # habilitar vista
Contraseña: cisco12345
l. Emita el comando show run para ver las vistas que creó. Para la vista técnica, ¿por qué se enumeran
los comandos show y show ip, así como el resumen de show ip interface y show ip interface?
todas las partes del comando deben estar listadas para que funcionen los parámetros más
específicos
Nota: Puede haber más comandos EXEC disponibles de los que se muestran. Esto depende de su
dispositivo y de la imagen de IOS utilizada.
¿Qué falta en la lista de comandos admin2 que está presente en los comandos admin1?
DE ADMIN1 CONFIGURACIÓN Y DEPURACIÓN
R1 # dir
Directorio de flash: /
Paso 2: Asegure la imagen del IOS de Cisco y archive una copia de la configuración en ejecución.
a. El comando secure boot-image habilita la resistencia de la imagen del IOS de Cisco, que oculta el
archivo del comando dir y los comandos show. El archivo no se puede ver, copiar, modificar ni eliminar
mediante los comandos del modo EXEC. (Se puede ver en modo ROMMON). Cuando se enciende por
primera vez, la imagen en ejecución está protegida.
R1 (config) # imagen de arranque segura
.Feb 11 25: 40: 13.170:% IOS_RESILIENCE-5-IMAGE_RESIL_ACTIVE: Imagen en ejecución
asegurada con éxito
b. El comando secure boot-config toma una instantánea de la configuración en ejecución del enrutador
y la archiva de forma segura en un almacenamiento persistente (flash).
R1 (config) # configuración de arranque segura
.Feb 11 25: 42: 18.691:% IOS_RESILIENCE-5-CONFIG_RESIL_ACTIVE: Archivo de
configuración protegido con éxito [flash: .runcfg-20150211-224218.ar]
Resiliencia de imagen de IOS versión 15.4 activada a las 25:40:13 UTC Mié, 11
de febrero de 2015 Flash de archivo seguro: c1900-universalk9-mz.SPA.154-
3.M2.bin tipo es imagen (elf) []
el tamaño del archivo es 75551300 bytes, el tamaño de
ejecución es 75730352 bytes Imagen ejecutable, punto de
entrada 0x8000F000, ejecución desde ram
Resiliencia de configuración de IOS versión 15.4 activada a las 25:42:18 UTC Mié 11 de
febrero de 2015 Flash de archivo seguro: .runcfg-20150211-224218.ar tipo es config
tamaño del archivo de configuración 3293 bytes
¿Cuál es el nombre del archivo de configuración en ejecución archivado y en qué se basa el nombre?
Paso 1: Configure una ACL en el R1 que restringirá el acceso a SNMP en la LAN 192.168.1.0.
a. Cree una lista de acceso estándar denominada PERMIT-SNMP.
R1 (config) # estándar de lista de acceso ip PERMIT-SNMP
b. Agregue una declaración de permiso para permitir solo paquetes en la LAN de R1.
R1 (config-std-nacl) # permiso 192.168.1.0 0.0.0.255
R1 (config-std-nacl) # salir
f. Emita el comando debug ntp all para ver la actividad de NTP en R1 mientras se sincroniza con R2.
R1 # depurar ntp todo
La depuración de eventos NTP está activada
La depuración de mensajes centrales NTP está activada
La depuración de los ajustes del
reloj NTP está activada La depuración
de los relojes de referencia NTP está
activada La depuración de los
paquetes NTP está activada
17 de diciembre 20.12: 18.554: Mensaje NTP enviado a 10.1.1.2, desde la interfaz
'Serial0 / 0/0' (10.1.1.1).
17 de diciembre 20.12: 18.574: Mensaje NTP recibido de 10.1.1.2 en la interfaz
'Serial0 / 0/0' (10.1.1.1).
17 de diciembre 20: 12: 18.574: NTP Core (DEBUG): ntp_receive: mensaje recibido
17 de diciembre 20: 12: 18.574: NTP Core (DEBUG): ntp_receive: peer es 0x645A3120, la
siguiente acción es 1.
17 de diciembre 20: 12: 18.574: NTP Core (DEBUG): recepción: paquete entregado
a process_packet 17 de diciembre 20: 12: 18.578: NTP Core (INFO): evento del
sistema 'event_peer / strat_chg' (0x04) status 'sync_alarm, sync_ntp, 5
eventos, event_clock_reset '(0xC655)
17 de diciembre 20: 12: 18.578: NTP Core (INFO): sincronizado con 10.1.1.2, estrato 3
17 de diciembre 20: 12: 18.578: NTP Core (INFO): estado de evento del sistema
'event_sync_chg' (0x03) 'leap_none, sync_ntp, 6 eventos, event_peer / strat_chg'
(0x664)
17 de diciembre 20: 12: 18.578: NTP Core (AVISO): El reloj está sincronizado.
17 de diciembre 20: 12: 18.578: NTP Core (INFO): evento del sistema 'event_peer /
strat_chg' (0x04) estado 'leap_none, sync_ntp, 7 eventos, event_sync_chg' (0x673)
17 de diciembre 20: 12: 23.554: NTP: Calendario actualizado.
g. Emita el comando undebug all o no debug ntp all para desactivar la depuración.
R1 # desinstalar todo
h. Verifique la hora en R1 después de que se haya asociado con R2.
R1 # mostrar reloj
* 20: 12: 24.859 UTC miércoles 17 de diciembre de 2014
b. Defina el nivel de gravedad de los mensajes enviados al servidor syslog. Para configurar los niveles de
gravedad, utilice la palabra clave o el número de nivel de gravedad (0–7).
Nivel de Palabra clave Sentido
severidad
0 emergencias El sistema es inutilizable
1 alertas Se requiere acción inmediata
2 crítico Condiciones criticas
3 errores Condiciones de error
4 advertencias Condiciones de advertencia
5 notificaciones Condición normal pero
significativa
6 informativo Mensajes informativos
7 depuración Depurar mensajes
Nota: El nivel de gravedad incluye el nivel especificado y cualquier cosa con un número de gravedad
más bajo. Por ejemplo, si establece el nivel en 4 o usa las advertencias de palabras clave, captura los
mensajes con nivel de gravedad 4, 3, 2, 1 y 0.
c. Utilice el comando logging trap para establecer el nivel de gravedad para R1.
Advertencias de trampa de registro de R1 (config) #
d. ¿Cuál es el problema de establecer el nivel de gravedad demasiado alto o demasiado bajo?
configurarlo demasiado alto (número de nivel más bajo) podría generar registro
que pierdan algunos mensajes muy útiles, pero no críticos. configurarlo
demasiado bajo (número de nivel más alto) podría generar un gran número de
mensajes y llenar los registros con información innecesaria
e. Si se emitiera la trampa crítica de registro de comandos, ¿qué niveles de gravedad de los mensajes se
registrarían?
b. Utilice el comando de autenticación ip ospf para asignar el llavero a ambas interfaces seriales en R2.
R2 (config) # interfaz s0 / 0/0
R2 (config-if) # ip ospf cadena de claves de autenticación NetAcad
R2 (config) # interfaz serial 0/0/1
R2 (config-if) # ip ospf cadena de claves de autenticación NetAcad
R2 (config-if) #
17 de febrero 21: 36: 25.114:% OSPF-5-ADJCHG: Proceso 1, N ° 192.168.1.1 en Serial0 /
0/0 de LOADING a FULL, Loading Done
17 de febrero 21: 36: 30.686:% OSPF-5-ADJCHG: Proceso 1, N ° 192.168.3.1 en Serial0 /
0/1 de LOADING a FULL, Loading Done
servicio
Deshabilitar la plataforma de servicio
Desactivación de servidores pequeños
udp y tcp Activación del cifrado de
contraseña de servicio Activación
del servicio tcp-keepalives-in
Activación del servicio tcp-
keepalives-out Desactivación del
protocolo cdp
Deshabilitar el servidor
bootp Deshabilitar el
servidor http Deshabilitar
el servicio de dedo
Deshabilitar el enrutamiento
de origen Deshabilitar arp
gratuito
Período máximo de tiempo para cruzar los intentos fallidos de inicio de sesión:
30
sin
redirecciones
de IP sin
proxy-arp de IP
no ip inaccesible
no ip dirigida-broadcast
no ip máscara-respuesta
Desactivación de la mop en las
Nota: Las preguntas formuladas y el resultado pueden variar según las funciones de la imagen y el
dispositivo IOS.
Paso 2: Establezca una conexión SSH desde la PC-C al R3.
a. Inicie PuTTy u otro cliente SSH e inicie sesión con la cuenta de administrador y la contraseña que
cisco12345 creó cuando se ejecutó AutoSecure. Ingrese la dirección IP de la interfaz R3 G0 / 1
192.168.3.1.
b. Debido a que SSH se configuró usando AutoSecure en R3, recibirá una advertencia de seguridad PuTTY.
Hacer clic
si para conectarse de todos modos.
c. Ingrese al modo EXEC privilegiado y verifique la configuración de R3 con el comando show run.
d. Publique el comando show flash. ¿Existe algún archivo que pueda estar relacionado con AutoSecure?
De ser así, ¿cuál es su nombre y cuándo se creó?
sí, el nombre de archivo es pre-autosec.cfg es un archivo de respaldo que se creó
cuando autosecure ran
e. Ejecute el comando more flash: pre_autosec.cfg. ¿Cuál es el contenido de este archivo y cuál es
su propósito?
autesecure habilita aaa y crea una lista de autenticación con nombre (local_auth). los
ingresos a consola, aux y vty están configurados para la autenticación local. se ha
añadido el comando de registro tasa 10 de falla de autenticación de seguridad. se ha
habilitado la función de intercepto de tcp ip http server se deshabilitó cdp se
deshabilitó, la longitud mínima de la contraseña de seguridad se cambió de 8 a 6. se
habilitó la depuración de trampa de registro. se habilitaron el búfer de registro y la
consola de registro crítica
b. ¿Qué cambios de configuración relacionados con la seguridad se realizaron en secciones anteriores del
laboratorio que no fueron realizados por Autoseguro?
el acceso a telnet fue excluido de la entrada de transporte de vty se crearon cuentas
adicionales
c. Identifique al menos cinco servicios innecesarios que fueron bloqueados por AutoSecure y al menos
tres medidas de seguridad aplicadas a cada interfaz.
Nota: Es posible que algunos de los servicios enumerados como desactivados en el resultado de
AutoSecure anterior no aparezcan en el resultado de show running-config porque ya están desactivados
de forma predeterminada para este router y la versión de Cisco IOS.
Los servicios para discapacitados incluyen:
no service finger
no service pad
no service udp-small-servers
no service tcp-small-servers
no cdp run
no ip bootp server
no ip http server
no ip finger
no ip source-router
no ip gratuitous-arps
no ip identd
Para cada interfaz, se deshabilitó lo siguiente:
no ip redirects
no ip proxy-arp
no ip unreachebles
no ip directed-broadcast
no ip mask-reply
Reflexión
1. Explique la importancia de proteger el acceso al enrutador y monitorear los dispositivos de red.
existen muchas vulnerabilidades potenciales del router que pueden ser explotadas.
asegurar estos dispositivos es una parte muy importante del trabajo de un
administrador de red y de la política de seguridad de una organización
ssh cifra todos los dat y es mucho más seguro que telnet. los datos de telnet se
tranmiten en texto claro, por lo que la información de la contraseña puede
comprometerse fácilmente
3. ¿Qué tan escalable es la configuración de nombres de usuario y el uso de la base de datos local para la
autenticación?
debido a que nombre de usuario necesita configurar ningún dispositivo que utiliza la base de
datos del enrutador local para la autenticación no escala bien.aaa con un servidor centralizado
externo es una solución mucho más escalable.aaa está cubierto en netx chaper
4. ¿Por qué es mejor tener servidores de registro centralizados en lugar de que los enrutadores solo registren
localmente?
es mejor utilizar servidores de registro centralizados porque es mucho más fácil
gestionar y seguir eventos. en las organizaciones más grandes es casi imposible hacer
un seguimiento de los eventos de cada router individual sin tener una forma
centralizada de ver la información
5. ¿Cuáles son algunas de las ventajas de utilizar Autoseguro?
estas herramientas captan vulnerabilidades de seguridad que muchos
administradores de red podrían pasar por observado o descubrir. estas herramientas
pueden bloquear un enrutador mucho más rápido que introducir un comando a la
vez y las herramientas resultan en menos posibilidades de errores de entrada.
también, las herramientas evitan la necesidad de usar comandos y procedimientos
complejos de cisco ios
Resumen de la interfaz
del enrutador
Modelo de Interfaz Ethernet n. Interfaz Ethernet n. Interfaz serial n. ° Interfaz serial n. °
enrutador °1 °2 1 2
1800 Fast Ethernet 0/0 Fast Ethernet 0/1 Serie 0/0/0 (S0 / Serie 0/0/1 (S0 /
(F0 / 0) (F0 / 1) 0/0) 0/1)
1900 Gigabit Ethernet Gigabit Ethernet 0/1 Serie 0/0/0 (S0 / Serie 0/0/1 (S0 /
0/0 (G0 / 0) (G0 / 1) 0/0) 0/1)
2801 Fast Ethernet 0/0 Fast Ethernet 0/1 Serie 0/1/0 (S0 / Serie 0/1/1 (S0 /
(F0 / 0) (F0 / 1) 1/0) 1/1)
2811 Fast Ethernet 0/0 Fast Ethernet 0/1 Serie 0/0/0 (S0 / Serie 0/0/1 (S0 /
(F0 / 0) (F0 / 1) 0/0) 0/1)
2900 Gigabit Ethernet Gigabit Ethernet 0/1 Serie 0/0/0 (S0 / Serie 0/0/1 (S0 /
0/0 (G0 / 0) (G0 / 1) 0/0) 0/1)
Nota: Para averiguar cómo está configurado el enrutador, observe las interfaces para identificar el tipo de
enrutador y cuántas interfaces tiene. No hay forma de enumerar efectivamente todas las combinaciones de
configuraciones para cada clase de enrutador. Esta tabla incluye identificadores para las posibles
combinaciones de interfaces Ethernet y serie en el dispositivo. La tabla no incluye ningún otro tipo de interfaz,
aunque un enrutador específico puede contener una. Un ejemplo de esto podría ser una interfaz BRI ISDN. La
cadena entre paréntesis es la abreviatura legal que se puede utilizar en los comandos de Cisco IOS para
representar la interfaz.