Configurando Cisco Security Device Manager en un router con GNS3

Para quienes piensen en obtener la certificación CCNA Security, una de las cosas que deben manejar es el SDM. Aunque esta aplicación es bastante antigua (data del 2007), Cisco ya tiene una nueva que se llama CCP o Cisco Configuration Professional. Sin embargo, para CCNA Security 640-554 aún se ocupa SDM mientras que CCP se ocupa en la certificación CCNA Voice.

Este artículo lista una forma rápida de levantar SDM en GNS3 para poder practicar con esta herramienta.
Los pasos a seguir son los siguientes:
1. Crear una interfaz Loopback en Windows

Para crear una interfaz Loopback en Windows, sigue estos tutoriales.

2. Conectar una nube de GNS3 a la Loopback de Windows

Una vez que instale la Loopback reinicia Windows (vaya sorpresa ¿ah?) y luego ejecuta GNS3 como administrador, de lo contrario puede que esta nueva interfaz no aparezca en el listado.

Loopback

Una vez iniciado GNS3, configura la nube en el menú NIO Ethernet para que utilice la Loopback que acaban de instalar. Conecta la nube a una interfaz del router que quieres administrar con SDM.

Loopback2

3. Asignar una dirección IP en forma estática a la Loopback

Asigna la IP 192.168.0.2/24 manualmente a la itnerfaz en Windows. Naturalmente puede ser cualquier rango IP. Cuidado con poner una puerta de enlace a esta interfaz, ya que se agregará una segunda ruta por defecto en Windows (comprobable con netstat -r) apuntando al router de GNS3 lo que puede hacer que tu conexión a Internet se caiga o presente intermitencias.

4. Descargar e instalar SDM en el PC

Una vez configurada la IP de la Loopback en Windows hay que bajar SDM desde el Website de Cisco. Esta herramienta es gratuita y se puede descargar desde acá:
Nota: Es probable que para descargar esta aplicación debas estar previamente registrado en Cisco.com. También puedes descargarla desde algún otro servidor por ahí. Es la versión 2.5 de SDM.

http://software.cisco.com/download/release.html?mdfid=281795035&softwareid=283768243&release=2.5&relind=AVAILABLE&rellifecycle=&reltype=latest

Cuando termine la descarga descomprime el archivo y ejecuta el setup.exe. Si es que pregunta alguna opción, selecciona que se instalará localmente en el PC y no en la flash del router.
5. Configurar el router para que permita el acceso vía HTTPS.

Cuando hayas terminado de instalar SDM en el PC ahora debemos configurar el router en GNS3 para permitir acceso. Supongamos que el router va a tener la IP 192.168.0.1.

R1(config)#interface FastEthernet 0/0

R1(config-if)#ip address 192.168.0.1 255.255.255.0

R1(config-if)# no shutdown

Una vez levantada la interfaz, comprueba que haya ping entre tu PC y el router.

R1#ping 192.168.0.2

Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 192.168.0.2, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 8/12/20 ms
R1#

IMPORTANTE: Desactiva todos los cortafuegos en tu PC.

Ahora hay que configurar el acceso vía HTTPS/SSH:

Habilitar SSH:

R1(config)#enable secret cisco

R1(config)#ip domain name redescisco.net

R1(config)#crypto key generate rsa modulus 1024

R1(config)#ip ssh version 2

R1(config)#username admin privilege 15 password 0 admin123

R1(config)#line vty 0 4

R1(config-line)#privilege level 15

R1(config-line)#transport input ssh

R1(config-line)#login local

R1(config)#exit

Habilitar HTTPS:

R1(config)#ip http server
R1(config)#ip http secure-server
R1(config)#ip http authentication local

Y ahora, una vez configurado lo anterior, se ejecuta SDM desde el PC y en el campo Address se ingresa la dirección IP del router que queremos administrar.

3

 Y cuando se pida un usuario y password ingresen adminadmin123 tal como se configuró previamente. Es muy probable que se lance Internet Explorer como navegador y se deban habilitar los controles ActiveX y contenido no confiable.

auth

Y ahora puedes entrar a SDM y jugar con el router 🙂
sdm

 Si te sirvió el artículo, dale un like 😉