You are on page 1of 63

Isaac Gangolells

Blog personal realitzado en la classe de Redes, durante el ciclo superior de Administracin de sistemas informticos.
jueves, 29 de abril de 2010

Comandes Cisco basiques!


Configuracin del Hostname Router#configure terminal Router(config)#hostname [Nombre] Nombre(config)#Ctrl + z Nombre# Configuracin de Password 1.- Enable Password Nombre#configure terminal Nombre(config)#enable password [password] Nombre(config)#Ctrl + z Nombre# 3.- Terminal Nombre#configure terminal

Nombre(config)#line vty 0 4 Nombre(config-line)#login Nombre(config-line)#password [password] Nombre(config-line)#Ctrl + z Nombre# 4.- Consola Nombre#configure terminal Nombre(config)#line console 0 Nombre(config-line)#login Nombre(config-line)#password [password] Nombre(config-line)#Ctrl + z Nombre#

Configuracin de Mensaje del da Nombre#configure terminal Nombre(config)#banner motd # Enter TEXT message. End with the carcter # Mensaje # Nombre(config)#Ctrl+z Nombre#

2.- Enable Secret Nombre#configure terminal Nombre(config)#enable secret [password] Nombre(config)#Ctrl + z Nombre#

5.- Auxiliar Nombre#configure terminal Nombre(config)#line auxiliary 0 Nombre(config-line)#login Nombre(config-line)#password [password] Nombre(config-line)#Ctrl + z Nombre#

Configuracin de Mensaje del da Nombre#configure terminal Nombre(config)#banner login # Enter TEXT message. End with the carcter # Mensaje # Nombre(config)#Ctrl+z Nombre#

Configuracin de la descripcin de las Interfaces Nombre#configure terminal Nombre(config)#interface [interface] Nombre(config-if)#description [descripcin] Nombre(config-if)#Ctrl + z Nombre# Configuracin del Registro de Configuracin Nombre#configure terminal Nombre(config)config-register [registro] Nombre(config)#Ctrl + z Nombre# Configuracin de las Direcciones de las Interfaces Nombre#configure terminal Nombre(config)#interface [interface] Nombre(config-if)#ip address [direccin] [mscara] Nombre#config-if)#no shutdown

Nombre(config-if)#Ctrl + z Nombre# Configuracin del Protocolo Nombre#configure terminal Nombre(config)#router rip Nombre#config-router)#Ctrl.+z Nombre# Configuracin de Rutas Estticas Nombre#configure terminal Nombre(config)#ip router ip_[red_origen] [ mscara_destino] [ip_interface_destino] Nombre(config)#Ctrl.+z Nombre# Configuracin de redes Directamente Conectadas Nombre#configure terminal Nombre(config)#router [protocolo] Nombre(config-router)#network [direccin] Nombre(config-router)#Ctrl+z Nombre# Configuracin de la Secuencia de Arranque Nombre# configure terminal Nombre(config)#boot system flash gsnew-image Nombre(config)#boot system tftp test.exe direccin Nombre(config)#boot system rom

Nombre(config)#Ctrl+z Nombre# Configuracin de Hosts Nombre#configure terminal Nombre(config)#ip host [nombre][direcciones] Nombre(config)#ctrl.+z Nombre#

Comandos ACL estndar Paso 1 Definir la ACL Router(config)# access-list [access-list-number] {permit | deny} {test-conditions} Paso2: Aplicar la ACL a una interface Router(config-if)# {protocol} access-group [access-list-number] Comandos any Router(config)# access-list 1 permit 0.0.0.0 255.255.255.255 cualquier IP mscara wildcard Se puede usar esto:

Router(config)# access-list 1 permit any Comando host

Router(config)# access-list 1 permit 172.30.16.29 0.0.0.0 direccin IP mscara wildcard se puede usar esto: Router(config)# access-list 1 permit host 172.30.16.29 Comando para ver las ACL Router(config)# show access-list [access-list-number] Comandos ACL extendidas Router(config)# access-list [access-list-number] {permit | deny} [protocol] [source-address] [source-mask] [destination-adress] [destination-mask] operator [operand] [established] Router(config-if)# {protocol} access-group [access-list-number] {in | out} Comandos ACL nombradas Router(config)# ip access-list {standard | extended} [name] El Comandos deny deny {source [source-wildcard] | any}

COMANDOS NOVEL IPX Paso 1: Posibilitar el enrutamiento usando comandos de configuracin global novell routing. Paso 2: Asignar enrutamiento Novell a las interfaces espcificas usando los subcomandos de interface novell network. Los otros comandos de configuracin proveen funcionalidad adicional o refinamientos.

Habilitar o deshabilitar Novell routing Router(config)# novell routing [host-address] Habilitar Novell routing en una interface particular interface. Router(config)# novell network number Reparar un nmero de red corrupto. Router(config)# novell source-network-update Novell esncpsulation Router(config)# novell encapsulation keyword (keyword default = novell-ether) Configurar rutas estticas Router(config)# novell route [network] [network.address] Ejemplo: Router(config)# novell route 5e 3abc.0000.0c00.1ac9 Mximo nmero de rutas mltiples Router(config)# novell maximum-paths [paths] (paths default = 1) Establecimiento del Update Timers de las tablas de enrutamiento Router(config-if)# novell update-time [seconds] (second default = 60) Ejemplo: Router(config)# interface ethernet 0

Router(config-if)# novell update-time 20 FILTRADO DE PAQUETES EN NOVEL Tres tipos de filtrado: 1. Novell IPX Access List 2. Control de filtrado con Novell IPX network 3. Control de filtrado SAP 1. Novell IPX Access List Router(config)# access-list number {deny|permit} novell-source-network [.source-address [source-mask]] novell-destination-network[.destination-address [destination-mask]] no access-list number Ejemplos: Deniega acceso de red origen -1 (todas redes IPX Novell)a la red destino 2. Router(config)# access-list 800 deny -1 2 Se deniega acceso desde la direccin de red fuente Novell IPX 0000.0c00.1111. Router(config)# access-list 800 deny 1.0000.0c00.1111 Deniega acceso de todos los nodos de la red 1 que tienen direccin origen que comenzan con 0000.0c. Router(config)# access-list 800 deny 1.0000.0c00.1111 0000.00ff.ffff Deniega acceso dela direccin origen 1111.1111.1111 en la red 1 a la direccin destino 2222.2222.2222 en la red 2. Router(config)# access-list 800 deny 1.1111.1111.1111 0000.0000.0000 2.2222.2222.2222 0000.0000.0000

Novell IPX Extended Access List

Router(config)# access-list number {deny|permit} novell-protocol source-network.[source-address [source-mask]] source-socket destination-network. [destination-address [destination-mask]] destination-socket no access-list number Ejemplos: Deniega acceso al protocolo 1 desde la red origen 1, socket fuente 1234 para la red destino 2, socket destino 1234 Router(config)# access-list 900 deny 1 1 1234 2 1234 El siguiente ejmplo ilustra el uso de todos los parmetros posibles: Router(config)# access-list 900 deny 1 1.1111.1111.1111 0000.0000.0000 1234 2.2222.2222.2222 0000.0000.0000 1234 Filtrando el trfico saliente Router(config-if)# novell access-group [access-list-number]

2. Control de filtrado con Novell IPX network a. Establecimiento de Filtro de Entrada Router(config-if)# novell input-network-filter access-list-number b. Establecimiento de Filtro de Salida Router(config-if)# novell output-network-filter access-list-number c. Establecimiento de Filtros de Router

Router(config-if)# novell router-filter access-list-number 3. Control de filtrado SAP Definiendo Listas de Acceso para filtrado SAP Router(config)# access-list number {permit|deny} network.[address] [service-type] Nota: number es la lista de acceso SAP (rango 1000 a 1099). network es un nmero hexadecimal de red Novell; 0 defines la red local, -1 define todas las redes. address es una direccin de nodo Novell opcional. service-type define el tipo de servicio a filtrar; 0 es todo el servicio. Los tipos de servicio se ingresan en hexadecimal.

Ejemplos de Servicios Novell SAP Description Service Type Unknown 0 User 1 User Group 2 Print Queue 3 File Server 4 Job Server 5 Gateway 6 Print Server 7 Archive Queue 8 Archive Server 9 Job Queue A Administration B Remote Bridge Server 24 Advertizing Printer Server 47 Wildcard Blank (no entry)

Configuracin de Filtros Novell SAP Router(config)# novell input-sap-filter access-list-number Router(config)# novell output-sap-filter access-list-number Router(config)# novell router-sap-filter access-list-number

Cuando la lista novell input-sap-filter es permitida, usa la lista para determinar el servicio a ser aceptado. Cuando la lista novell output-sap-filter es permitida usa la lista para determinar el servicio que va a ser incluido en la actualizacin del SAP del router. Cuando la lista novell router-sap-filter es permitida, usa la lista para determinar al router desde cual router deber recibir mensajes SAP, y el tipo de servicio.

Displaying comand Entradas a la Novel Cache show novell cache Parmetros de Interface Novell show novell interface [interface unit] Tabla de enrutamiento Novell (Routing Table) show novell route Novell Servers show novell servers

Trfico Novell show novell traffic

Comandos Novell Ping Para ejecutar el comando ping en un servidor de red Cisco configuredo para Novell routing, ingresar novell en el prompt del protocolo de pingo y la direccin Novell routing. Los valores defaults estn encerrado entre corchetes. Ejemplo: Protocol [ip]: novell Target Novell Address: 1006A.0000.0c00.62e6 Repeat Count [5]: Datagram Size [100]: Timeout in seconds [2]: Verbose [n]: Type escape sequence to abort. Sending 5 100-byte Novell echoes to 1006A,0000,0c00,62e6, timeout is 2 seconds. !!!!!!! Success rate is 100%, round trip min/avg/max = 1/2/4 ms. Debugging Novell IPX Network debug novell-packet (informa sobre los paquetes recibidos, transmitidos y reenviados) debug novell-routing (informa sobre paquetes enrutados) debug novell-routing-events (muestra un subconjunto reducido de la salida de comandos) debug novell-sap (muestra informacin adicional sobre paquetes SAP ) debug novell-sap-events (muestra un reducido subcopnjunto de cmandos novell-sap SAP )

____________________________________________________________________ Comandos Show

Router# Router# Router# Router# Router# Router# Router# Router# Router# Router# Router# Router#

show show show show show show show show show show show show

running-config startup-config memory stacks buffers arp processes nvram flas version processes cpu tech-support

Comandos Copy

Router# Router# Router# Router#

copy copy copy copy

running-config tftp tftp running-config flsh tftp tftp flash

Comandos de Inicio Router(config)# config-register 0x2102

Router(config)# boot system flash igs-j-1.111-5 Router(config)# boot system tftp igs-j-1.111-5

Encapsulamiento PPP Router(config)# interface Serial 0 Router(config-if)# encapsulation ppp Router# show interface s 0 PPP con autenticacin PAP Router(config)# interface Serial 0 Router(config-if)# encapsulation ppp Router(config-if)# ppp authentication pap Router(config-if)# ppp pap sent-username LabB password class PPP con autenticacin CHAP Router(config)# interface Serial 0 Router(config-if)# encapsulation ppp Router(config-if)# ppp authentication chap Router# username LabB password class ISDN -Configuracin del Router Gateway Router-Gateway(config)# username ISP pass class

Router-Gateway(config)# isdn switch-type bassic-dms100 Router-Gateway(config)# dialer-list 1 protocol ip list 101 Router-Gateway(config)# access-list 101 deny igrp any any Router-Gateway(config)# access-list 101 permit ip any any Router-Gateway(config)# ip route 172.30.0.0 255.255.0.0 bri0 Router-Gateway(config)# interface bri0 Router-Gateway(config-if)# ip add 10.0.0.3 255.0.0.0 Router-Gateway(config-if)# encapsulation ppp Router-Gateway(config-if)# ppp authen chap Router-Gateway(config-if)# dialer-group 1 Router-Gateway(config-if)# dialer map ip 10.0.0.4 name ISP 8315551234 Router-Gateway(config-if)# isdn spid1 08443 213 Router-Gateway(config-if)# isdn spid2 08132 344 ISDN -Configuracin del Router ISP Router-ISP(config)# username Gateway pass class Router-ISP(config)# isdn switch-type bassic-5ess Router-ISP(config)# dialer-list 1 protocol ip list 101 Router-ISP(config)# access-list 101 permit ip any any Router-ISP(config)# ip route 192.168.15.0 255.255.255.0 10.0.0.3 Router-ISP(config)# interface bri 0 Router-ISP(config-if)# ip add 10.0.0.4 255.0.0.0 Router-ISP(config-if)# encapsulation ppp Router-ISP(config-if)# ppp authen chap

Router-ISP(config-if)# dialer-group 1 Router-ISP(config-if)# dialer map ip 10.0.0.3 name Gateway 4085559988 Comandos Opcionales ISDN Router-ISP(config-if)# dial wait-for-carrier time seconds Cantidad de segundos que la interface espera a la portadora cuando se realiza un pedido. El vlor por default es de 30 segundos Router-ISP(config-if)# dialer idle timeout seconds Especifica la cantidad de segundos de inactividad que se deben esperar antes de desconectar una llamada. El valor por default es de 120 segundos Router-ISP(config-if)# dialer load threshhold load [outbound | inboud | either] Configura el ancho de banda a pedido estableciendo la carga mxima antes de que el dispositivo de discado realice otra llamada hacia un destino. La carga equivale a la carga de interface de 1 a 255, donde 255 corresponde al 100 % del ancho de banda disponible. Monitoreo y Prueba de ISDN Router-ISP# Router-ISP# Router-ISP# Router-ISP# Router-ISP# Router-ISP# show dialer Muestra el estado actual del enlace show isdn active Muestra el estado de llamada mientras se est efectuando la misma show isdn status Muestra el estado si hay una conexin ISDN show dialer map Muestra las sentencias de dialer map ip debug q921 Muestra el establecimiento de la conexin de llamada y su desconexin debug dialer Muestra la configuracin y la operacin del dispositivo de marcacin

Comandos Para Frame Relay Router-1 Router-1(config)# interface s 1 Router-1(config-if)# ip add 10.16.0.1 255.255.255.0 Router-1(config-if)# encapsulation frame-relay Router-1(config-if)# bandwidth 56 Router-1(config-if)# frame-relay map ip 10.16.0.2 110 broadcast ietf

Router-1(config-if)# frame-relay lmi-type ansi (Se necesita para versiones anteriores a 11.0 IOS 11.0 soporta sensor LMI automtico) Router-1(config)# router rip Router-1(config-router)# network 10.0.0.0 Router-2 Router-2(config)# interface s 1 Router-2(config-if)# ip add 10.16.0.2 255.255.255.0 Router-2(config-if)# encapsulation frame-relay Router-2(config-if)# bandwidth 56 Router-1(config-if)# frame-relay map ip 10.16.0.1 110 broadcast ietf Router-1(config-if)# frame-relay lmi-type ansi (Se necesita para versiones anteriores a 11.0 IOS 11.0 soporta sensor LMI automtico) Router-1(config)# router rip Router-1(config-router)# network 10.0.0.0

Ejemplo de configuracin de subinterfaces multipunto Router-1(config)# interface s2 Router-1(config-if)# no ip address Router-1(config-if)# encapsulation frame-relay Router-1(config-if)# exit Router-1(config)# interface s2.2 multipoint Router-1(config-if)# ip add 10.17.0.1 255.255.255.0 Router-1(config-if)# bandwhidth 64 Router-1(config-if)# frame-relay map ip 10.17.0.2 broadcast ietf Router-1(config-if)# frame-relay map ip 10.17.0.3 broadcast ietf Router-1(config-if)# frame-relay map ip 10.17.0.4 broadcast ietf

Router-1(config)# router rip Router-1(config-if)# network 10.0.0.0 Ejemplo de configuracin de subinterfaces punto a punto Router-1(config)# interface s2 Router-1(config-if)# no ip address Router-1(config-if)# encapsulation frame-relay Router-1(config-if)# exit Router-1(config)# interface s2.2 point-to-point Router-1(config-if)# ip add 10.17.0.2 255.255.255.0 Router-1(config-if)# bandwhidth 64 Router-1(config-if)# frame-relay interface-dlci 200 broadcast cisco Router-1(config-if)# exit Router-1(config)# interface s2.3 point-to-point Router-1(config-if)# ip add 10.18.0.3 255.255.255.0 Router-1(config-if)# bandwhidth 64 Router-1(config-if)# frame-relay interface-dlci 300 broadcast cisco Router-1(config-if)# exit Router-1(config)# interface s2.4 point-to-point Router-1(config-if)# ip add 10.20.0.3 255.255.255.0 Router-1(config-if)# bandwhidth 64 Router-1(config-if)# frame-relay interface-dlci 400 broadcast cisco Router-1(config)# router rip Router-1(config-if)# network 10.0.0.0 Monitoreo de Frame-Relay Router# show frame-relay pvc Muestra estadsticas acerca de los PVC para las interfaces Frame Relay Router# show frame-relay map Muestra la entrada de asignacin Frame Relay actuales e informacin acerca de estas conexiones

Router# Router# Router# Router# Router#

show frame-relay lmi Muestra estadsticas acerca de la interface de administracin local (LMI) debug frame-relay events Muestra los sucesos de paquetes Frame Relay debug frame-relay lmi Muestra los intercambios LMI de Frame Relay con el proveedor de servicio debug frame-relay packet Muestra los paquetes Frame Relay debug frame-relay nli Muestra la interface de capa de red Frame Relay

Comandos de configuracin de VLAN Los comandos son similares a los de Cisco IOS Switch 1900 - Borrar Archivo de Configuracin 1900-A#delete NVRAM 1900-A#delete vtp (hay que marcar los dos) 1900-A#show ip (muestra la IP de administracin. Es una sola. OJO! la IP y la VLAN en la misma red) Switch Catalyst 1900 - Crear VLAN 1900-A#config t 1900-A(config)# vlan [vlan-number (1-999)] name [vlan-name] Para trunk 100000 (SAID) + Nmero de VLAN 1900-A(config)# interface fastethernet 0/4 a 27 (trunk on) 1900-A(config-if)# vlan-membership [static] [vlan-number] 1900-A(config)# show vlan vlan [vlan-number] vlan membership Switch Catalyst 2950 - Borrar Archivo de Configuracin

2950-A# erase startup-config 2950-A# vlan database 2950-A# no vlan [vlan-number] se debe borrar una por una 2950-A(config)# interface [vlan-number] 2950-A(config-if)# ip address [IP-address] [IP-mask] Una IP por cada VLAN Management 2950-A(config-if)# ip default-gateway [IP-address] Switch Catalyst 2950 - Crear VLAN 2950-A# vlan database 2950-A(vlan)# vlan [vlan-number] name [vlan-name] 2950-A(vlan)# exit Switch Catalyst 2950 - Asignar puertos 2950-A# interface fastethernet 0/4 2950-A(config-if)# switchport mode [access | trunk] 2950-A(config-if)# switchport access vlan [vlan-number] 2950-A(config-if)# switchport alloed-vlan [desde-hasta] 2950-A(vlan)# CTRL + Z Switch Catalyst 2950 - Para ver VLAN 2950-A# show vlan [all | vlan-number]

Configuracin bsica de la ruta esttica

Dispositivo Interfaz Direccin IP Mscara de subred Gateway por defecto R1 Fa0/0 172.16.3.1 255.255.255.0 No aplicable S0/0/0 172.16.2.1 255.255.255.0 No aplicable R2 Fa0/0 172.16.1.1 255.255.255.0 No aplicable S0/0/0 172.16.2.2 255.255.255.0 No aplicable S0/0/1 192.168.1.2 255.255.255.0 No aplicable R3 FA0/0 192.168.2.1 255.255.255.0 No aplicable S0/0/1 192.168.1.1 255.255.255.0 No aplicable PC1 NIC 172.16.3.10 255.255.255.0 172.16.3.1 PC2 NIC 172.16.1.10 255.255.255.0 172.16.1.1 PC3 NIC 192.168.2.10 255.255.255.0 192.168.2.1 Objetivos de aprendizaje Al completar esta prctica de laboratorio, usted podr: Conectar una red de acuerdo con el Diagrama de topologa. Eliminar la configuracin de inicio y recargar un router al estado por defecto. Realizar tareas de configuracin bsicas en un router. Interpretar el resultado de debug ip routing. Configurar y activar las interfaces serial y Ethernet. Probar la conectividad.

Recopilar informacin para descubrir las causas de la falta de conectividad entre dispositivos. Configurar una ruta esttica por medio de una direccin intermedia. Configurar una ruta esttica por medio de una interfaz de salida. Comparar una ruta esttica con una direccin intermedia y una ruta esttica con una interfaz de salida. Configurar una ruta esttica por defecto. Configurar una ruta esttica de resumen. Documentar la implementacin de la red. Escenario En esta actividad de laboratorio, el usuario crear una red similar a la que se muestra en el Diagrama de topologa. Comience por conectar la red como se muestra en el Diagrama de topologa. Luego realice las configuraciones iniciales del router necesarias para la conectividad. Utilice las direcciones IP que se proporcionan en la Tabla de direccionamiento para aplicar un esquema de direccionamiento a los dispositivos de red. Despus de completar la configuracin bsica pruebe la conectividad entre los dispositivos de la red. Primero pruebe las conexiones entre los dispositivos conectados directamente y luego pruebe la conectividad entre los dispositivos que no estn conectados directamente. Las rutas estticas deben estar configuradas en los routers para que se realice la comunicacin de extremo a extremo entre los hosts de la red. El usuario configurar las rutas estticas necesarias para permitir la comunicacin entre los hosts. Vea la tabla de enrutamiento despus de agregar cada ruta esttica para observar cmo ha cambiado la tabla de enrutamiento. Tarea 1: Conexin, eliminacin y recarga de los routers. Paso 1: Conecte una red que sea similar a la del Diagrama de topologa. Paso 2: Eliminar la configuracin en cada router. Borre la configuracin de cada uno de los routers mediante el comando erase startup-config y luego reload para recargar los routers. Si se le pregunta si desea guardar los cambios, responda no. Tarea 2: Realizar la configuracin bsica del router. Nota: Si se le presenta alguna dificultad con alguno de los comandos en esta tarea, consulte la Prctica de laboratorio 1.5.1: Cableado de red y configuracin bsica de router. Paso 1: Utilice los comandos de configuracin global. En los routers, ingrese al modo de configuracin global y configure los comandos bsicos de

configuracin global, que incluyen: hostname no ip domain-lookup enable secret Paso 2: En cada uno de los routers, configure las contraseas de consola y de la lnea de terminal virtual. password login Paso 3: Agregue el comando logging synchronous a las lneas de consola y de terminal virtual. Este comando es muy til tanto en los ambientes de laboratorio como de produccin y utiliza la siguiente sintaxis: Router(config-line)#logging synchronous Se puede utilizar el comando de configuracin de lnea logging synchronous para sincronizar los mensajes no solicitados y el resultado de la depuracin con el resultado e indicadores del software IOS de Cisco solicitado para una lnea de puerto de consola, una lnea de puerto auxiliar o una lnea de terminal virtual especficas. En otras palabras, el comando logging synchronous evita que los mensajes IOS enviados a las lneas de consola o Telnet interrumpan la entrada por teclado. Por ejemplo, es posible que haya experimentado algo similar al siguiente ejemplo: Nota: No configure an las interfaces de R1. R1(config)#interface fastethernet 0/0 R1(config-if)#ip address 172.16.3.1 255.255.255.0 R1(config-if)#no shutdown R1(config-if)#descri *Mar 1 01:16:08.212: %LINK-3-UPDOWN: Interface FastEthernet0/0, changed state to up *Mar 1 01:16:090,214: %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/0, changed state to upption

R1(config-if)# El IOS enva mensajes no solicitados a la consola cuando se activa una interfaz con el comando no shutdown. Sin embargo, estos mensajes interrumpen el siguiente comando que ingrese (en este caso, description). El comando logging synchronous soluciona este problema al copiar el comando que se ingres hasta ese momento debajo del prximo indicador de router. R1(config)#interface fastethernet 0/0 R1(config-if)#ip address 172.16.3.1 255.255.255.0 R1(config-if)#no shutdown R1(config-if)#description *Mar 1 01:28:040,242: %LINK-3-UPDOWN: Interface FastEthernet0/0, changed state to up *Mar 1 01:28:050,243: %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/0, changed state to up R1(config-if)#description <-- Keyboard input copied after message Aqu se muestra R1 como ejemplo. Agregue logging synchronous a las lneas de consola y de terminal virtual en todos los routers. R1(config)#line console 0 R1(config-line)#logging synchronous R1(config-line)#line vty 0 4 R1(config-line)#logging synchronous Paso 4: Agregue el comando exec-timeout a las lneas de consola y de terminal virtual. Se puede utilizar el comando de configuracin de lnea exec-timeout para establecer el intervalo que el intrprete de comandos EXEC espera hasta detectar la entrada del usuario. Si no detecta ninguna entrada durante el intervalo, el servicio de EXEC reanuda la conexin actual. Si no existe ninguna conexin, el servicio de EXEC regresa la terminal al estado inactivo y desconecta la sesin entrante.

Este comando le permite controlar la cantidad de tiempo que una lnea de consola o de terminal virtual puede estar inactiva antes de finalizar la sesin. La sintaxis es la siguiente: Router(config-line)#exec-timeout minutes [seconds] Descripcin de la sintaxis: minutes: nmero entero que especifica la cantidad de minutos. seconds: intervalos adicionales de tiempo en segundos (opcional). En un entorno de laboratorio se puede especificar no timeout (sin tiempo de es pera) mediante el comando exec-timeout 0 0. Este comando es muy til, ya que el tiempo de espera por defecto para las lneas es de 10 minutos. No obstante, por seguridad, generalmente no se establecen lneas para no timeout en un ambiente de produccin. Aqu se muestra R1 como ejemplo. Agregue exec-timeout 0 0 a las lneas de consola y de terminal virtual en todos los routers. R1(config)#line console 0 R1(config-line)#exec-timeout 0 0 R1(config-line)#line vty 0 4 R1(config-line)#exec-timeout 0 0 Tarea 3: Interpretar el resultado de la depuracin. Nota: Si ya configur el direccionamiento IP en R1, elimine todos los comandos interface antes de continuar. R1, R2 y R3 deben configurarse hasta el final de la Tarea 2 sin realizar ninguna configuracin de las interfaces. Paso 1: Ingrese el comando debug ip routing desde el modo EXEC privilegiado en R1. R1#debug ip routing IP routing debugging is on El comando debug ip routing muestra cundo se agregan, modifican o borran routers de la tabla de enrutamiento. Por ejemplo, cada vez que configura y activa una interfaz con xito, IOS de Cisco agrega una ruta a la tabla de enrutamiento. Para verificarlo observe el resultado del comando debug ip routing.

Paso 2: Ingrese al modo de configuracin de interfaz para la interfaz LAN de R1. R1#configure terminal Enter configuration commands, one per line. End with CNTL/Z. R1(config)#interface fastethernet 0/0 Configure la direccin IP como se especifica en el Diagrama de topologa. R1(config-if)#ip address 172.16.3.1 255.255.255.0 is_up: 0 state: 6 sub state: 1 line: 1 has_route: False

CCNA 4: PRACTICA No. 1 1.1. 1.2. 1.3. 1.4. 1.5. CONFIGURACION CONFIGURACION CONFIGURACION CONFIGURACION CONFIGURACION DE NAT DE PAT DE DHCP PPP VPN

CONFIGURACION DE NAT

Paso 1: Conexin del equipo usado en la prctica de laboratorio a. Siga el esquema que se le muestra a continuacin para conectar los equipos utilizados en este laboratorio.

Paso 2: Configuracin para cada enrutador a. Configuracin para EMPRESA1: Router# configure terminal Router(config)# hostname EMPRESA1 EMPRESA1(config)# enable secret cisco EMPRESA1(config)# line vty 0 4 EMPRESA1(config-line)# password ciscotel EMPRESA1(config-line)# login EMPRESA1(config-line)# exit EMPRESA1(config)# interface e0 EMPRESA1(config-if)# ip address 192.168.1.1 255.255.255.0 EMPRESA1(config-if)# no shutdown EMPRESA1(config-if)# exit EMPRESA1(config)# interface s0 EMPRESA1(config-if)# ip address 168.243.3.129 255.255.255.252 EMPRESA1(config-if)# no shutdown EMPRESA1(config-if)# exit EMPRESA1(config)# router igrp 10 EMPRESA1(config-router)# network 168.243.0.0 EMPRESA1(config-router)# exit EMPRESA1(config)# exit EMPRESA1# copy running-config startup-config b. Configuracin para EMPRESA2: Router# configure terminal Router(config)# hostname EMPRESA2 EMPRESA2(config)# enable secret cisco

EMPRESA2(config)# line vty 0 4 EMPRESA2(config-line)# password ciscotel EMPRESA2(config-line)# login EMPRESA2(config-line)# exit EMPRESA2(config)# interface e0 EMPRESA2(config-if)# ip address 192.168.2.1 255.255.255.0 EMPRESA2(config-if)# no shutdown EMPRESA2(config-if)# exit EMPRESA2(config)# interface s0 EMPRESA2(config-if)# ip address 168.243.3.133 255.255.255.252 EMPRESA2(config-if)# no shutdown EMPRESA2(config-if)# exit EMPRESA2(config)# router igrp 10 EMPRESA2(config-router)# network 168.243.0.0 EMPRESA2(config-router)# exit EMPRESA2(config)# exit EMPRESA2# copy running-config startup-config c. Configuracin para ISP: Router# configure terminal Router(config)# hostname ISP ISP(config)# enable secret cisco ISP(config)# line vty 0 4 ISP(config-line)# password ciscotel ISP(config-line)# login ISP(config-line)# exit ISP(config)# interface e0 ISP(config-if)# ip address 10.0.0.1 255.255.255.0 ISP(config-if)# no shutdown ISP(config-if)# exit ISP(config)# interface s0

ISP(config-if)# ip address 168.243.3.130 255.255.255.252 ISP(config-if)# clockrate 1000000 ISP(config-if)# no shutdown ISP(config-if)# exit ISP(config)# interface s1 ISP(config-if)# ip address 168.243.3.134 255.255.255.252 ISP(config-if)# clockrate 1000000 ISP(config-if)# no shutdown ISP(config-if)# exit ISP(config)# router igrp 10 ISP(config-router)# network 10.0.0.0 ISP(config-router)# network 168.243.0.0 ISP(config-router)# exit ISP(config)# exit ISP# copy running-config startup-config Pas 3: Configure las estaciones de trabajo y el web server de ejemplo: a. PC11: Direccin ip: 192.168.1.2, mscara de subred: 255.255.255.0, gateway: 192.168.1.1 b. PC21: Direccin ip: 192.168.2.2, mscara de subred: 255.255.255.0, gateway: 192.168.2.1 c. Web Server: Direccin ip: 10.0.0.2, mscara de subred: 255.255.255.0, gateway: 10.0.0.1 Paso 4: Verificacin del esquema a. Verificar las tablas de enrutamiento de los enrutadores EMPRESA1 y EMPRESA2. Use el comando show ip route b. Verificar la tabla de enrutamiento del enrutador ISP. Note que debido al carcter de redes privadas que tienen Las LAN soportadas por los enrutadores EMPRESA, las redes 192.168.1.0/24 y 192.168.2.0/24, no aparecern en la tabla de ISP c. Realizar las siguientes pruebas con la herramienta PING desde las estaciones de trabajo y el web server (se anotan a continuacin de cada prueba el resultado que debera obtenerse, comprelo con sus propios resultados:

Ping desde: PC11 ; hacia: 192.168.1.1 ; resultado: prueba exitosa Ping desde: PC21 ; hacia: 192.168.2.1 ; resultado: prueba exitosa Ping desde: PC11 ; hacia: 10.0.0.2 ; resultado: tiempo de espera agotado Ping desde: PC21 ; hacia: 10.0.0.2 ; resultado: tiempo de espera agotado Ping desde: WebServer ; hacia: 10.0.0.1 ; resultado: prueba exitosa Ping desde: WebServer ; hacia: 168.243.3.129 ; resultado: prueba exitosa Ping desde: WebServer ; hacia: 168.243.3.133 ; resultado: prueba exitosa Ping desde: WebServer ; hacia: 192.168.1.2 ; resultado: host de destino inaccesible Ping desde: WebServer ; hacia: 192.168.2.2 ; resultado: host de destino inaccesible Nuevamente se hace la aclaracin. Los fallos al realizar las pruebas Ping entre las estaciones de trabajo y el servidor, y viceversa, son un un comportamiento normal, ya que el enrutador ISP desconoce la existencia de las redes locales de EMPRESA1 y EMPRESA2. La comunicacin entre estas redes se lograr usando NAT o PAT.

Paso 5: Configuracin de NAT esttico en enrutador EMPRESA1 a. Asignacin de una red IP pblica para realizar el proceso de traduccin. Las direcciones de carcter pblico que se asignarn en el enrutador EMPRESA1 se tomarn del rango siguiente: 199.6.13.8 / 29 b. Configuracin de una direccin pblica en el enrutador EMPRESA1: EMPRESA1# configure terminal EMPRESA1(config)# interface e0 EMPRESA1(config-if)# ip address 199.6.13.9 255.255.255.248 secondary EMPRESA1(config-if)# exit EMPRESA1(config)# router igrp 10 EMPRESA1(config-router)# network 199.6.13.0 EMPRESA1(config-router)# exit

EMPRESA1(config)# CTRL+Z b. Configuracin de NAT esttico para la direccin asignada a la PC11: EMPRESA1# configure terminal EMPRESA1(config)# ip nat inside source static 192.168.1.2 199.6.13.10 EMPRESA1(config)# interface e0 EMPRESA1(config-if)# ip nat inside EMPRESA1(config-if)# exit EMPRESA1(config)# interface s0 EMPRESA1(config-if)# ip nat outside EMPRESA1(config-if)# exit EMPRESA1(config)# CTRL+Z

Con los comandos anteriores se logra que cada vez que un paquete llegue a la interface e0 de EMPRESA1, y este necesite ser enviado a redes externas por medio de la s0, se traduzca su direccin privada a la pblica 199.6.13.10. d. Pruebas de conectividad. Realice las siguientes pruebas y confronte con sus resultados. Ping desde: PC11 ; hacia: 10.0.0.2 ; resultado: prueba exitosa Ping desde: WebServer ; hacia: 192.168.1.2 ; resultado: host de destino inaccesible Ping desde: WebServer ; hacia: 199.6.13.10 ; resultado: prueba exitosa Nota: Aun con el uso de NAT no es posible hacer Ping directamente a direcciones privadas (ese es el objetivo de la prctica), pero si se puede acceder a la PC11 a travs de su direccin pblica. e. Revise el estado de las traducciones en el enrutador EMPRESA1. Use el comando siguiente: EMPRESA1# show ip nat translation [Enter] Esta traduccin al haber sido creada de manera esttica, permanecer aun cuando se borren las traducciones activas con el comando:

EMPRESA1# clear ip nat translation * [Enter] Veremos ms adelante como este comando si afecta a las traducciones dinmicas. Paso 6: Configuracin de traducciones dinmicas en enrutador EMPRESA1 a. Cambie la direccin IP de PC11 a: 192.168.1.3 b. Repita las pruebas de conectividad del apartado (d) del paso 5. Notar como al intentar acceder a redes externas con otras direcciones privadas, esto no es posible, y si se mantiene el esquema de traduccin esttica, sera necesario crear una traduccin para cada direccin privada de manera manual e individual. c. Para solventar esta situacin, activaremos una traduccin basada en un grupo de direcciones pblicas, que sern asignadas dinmicamente por orden de llegada con respecto a las privadas. Primero eliminamos la traduccin esttica creada con anterioridad. EMPRESA1# configure terminal EMPRESA1(config)# no ip nat inside source static 192.168.1.2 199.6.13.10 EMPRESA1(config)# exit EMPRESA1# clear ip nat translation * EMPRESA1# show ip nat translation Al ejecutar el comando show de la ltima lnea podr verificar que la traduccin esttica ya no existe. d. Creacin del grupo (pool) de direcciones pblicas: EMPRESA1# configure terminal EMPRESA1(config)# ip nat pool grupo1 199.6.13.10 199.6.13.14 netmask 255.255.255.248 EMPRESA1(config)# CTRL+Z

e. Creacin de una lista de acceso estndar que permita comparar las direcciones de origen (privadas) y decidir si luego estas sern traducidas a direcciones pblicas. En este caso incluiremos en el derecho a ser traducidas a toda la red 192.168.1.0 / 24

EMPRESA1# configure terminal EMPRESA1(config)# access-list 1 permit 192.168.1.0 0.0.0.255 EMPRESA1(config)# CTRL+Z La lista de acceso anterior NO SE DEBE APLICAR a ninguna interface. Recuerde, se usa solo para efectos de comparar el origen de los paquetes y tomar la decisin sobre la traduccin. No se usa la lista de acceso para afectar al trfico entrante o saliente en las interfaces involucradas en la traduccin.

f. Ahora se configurar la traduccin dinmica con base en el pool y la lista de acceso creadas previamente. EMPRESA1# configure terminal EMPRESA1(config)# ip nat inside source list 1 pool grupo1 EMPRESA1(config)# CTRL+Z No es necesario volver a definir el sentido de la traduccin (inside / outside), ya que si recuerda eso ya se haba configurado en la traduccin esttica y no debe outside).inside ; s0 cambiar (e0 g. Haga una prueba Ping desde PC11 (recuerde que esta todava tiene la direccin 192.168.1.3) hacia 10.0.0.2. En este caso la traduccin se llevar a cabo correctamente y se obtendr una respuesta exitosa. Revise de nuevo el estado de las traducciones usando el comando show ip nat translation h. Ahora que esta usando un pool o grupo de direcciones tambin puede usar el siguiente comando para obtener mas informacin sobre el estado actual de NAT en el enrutador. EMPRESA1# show ip nat statistics [Enter] Este comando le informar sobre la cantidad de direcciones estticas y dinmicas traducidas, tamao del pool, porcentaje utilizado, etc. i. Veamos que sucede cuando las traducciones requeridas exceden el nmero de direcciones pblicas que comprenden el pool. Haga lo siguiente: Cambie la direccin de PC11 a: 192.168.1.4 ; haga ping a: 10.0.0.2 ; revise las traducciones

Notar que se crea una nueva traduccin por cada IP privada que necesita acceso a redes externas

Cambie Cambie Cambie Cambie

la direccin de PC11 a: 192.168.1.5 ; haga ping a: 10.0.0.2 ; revise las traducciones la direccin de PC11 a: 192.168.1.6 ; haga ping a: 10.0.0.2 ; revise las traducciones la direccin de PC11 a: 192.168.1.7 ; haga ping a: 10.0.0.2 ; revise las traducciones la direccin de PC11 a: 192.168.1.8 ; haga ping a: 10.0.0.2

En este ltimo caso podr notar que la prueba Ping no tiene xito. Esto se debe a que el pool de direcciones pblicas (de 199.6.13.10 hasta 199.6.13.14) se ha agotado.

j. Limpie las traducciones con el comando siguiente: EMPRESA1# clear ip nat translation * [Enter] k. Ahora nuevamente realice la prueba ping desde PC11. Ahora si se tendr xito. Revise el estado de las traducciones, para confirmar que las anteriores fueron eliminadas y ahora solo queda la que se necesito para la direccin 192.168.1.8

Paso 7: Apague el enrutador EMPRESA1 (asegrese que la nica configuracin guardada sea la realizada hasta el literal (a) del paso 2 de esta seccin). La configuracin bsica servir para la seccin de DHCP, y no debe haber ninguna configuracin de NAT para ese momento.

1.2. CONFIGURACION DE PAT

Paso 1: Configuracin de PAT en enrutador EMPRESA2

a. Imaginemos una situacin similar a la que presenta el enrutador EMPRESA1. Se tiene un rango de direcciones pblicas limitado: 201.100.11.16 / 29 b. En este caso las condiciones se vuelven crticas, ya que las direcciones pblicas existentes, tambin sern distribuidas entre ciertos servidores y estaciones de trabajo de la LAN soportada por EMPRESA2, de la siguiente manera: Direccin: Direccin: Direccin: Direccin: 201.100.11.17 201.100.11.18 201.100.11.19 201.100.11.20 ; ; ; ; asignada asignada asignada asignada a: Interface e0 de enrutador EMPRESA2 a servidor web de EMPRESA2 a servidor ftp de EMPRESA2 a servidor de correo electrnico de EMPRESA2

Las suposiciones anteriores reducen nuestro pool a dos direcciones. Veamos como es posible solventar este problema usando PAT. c. Configuracin previa a PAT en enrutador EMPRESA2: EMPRESA2# configure terminal EMPRESA2(config)# interface e0 EMPRESA2(config-if)# ip address 201.100.11.17 255.255.255.248 secondary EMPRESA2(config-if)# exit EMPRESA2(config)# router igrp 10 EMPRESA2(config-router)# network 201.100.11.0 EMPRESA2(config-router)# exit EMPRESA2(config)# CTRL+Z

d. Configuracin de PAT (NAT Overloaded) EMPRESA2# configure terminal EMPRESA2(config)# ip nat pool grupo2 201.100.11.21 201.100.11.22 netmask 255.255.255.248 EMPRESA2(config)# access-list 2 permit 192.168.2.0 0.0.0.255

EMPRESA2(config)# ip nat inside source list 2 pool grupo2 overloaded EMPRESA2(config)# interface e0 EMPRESA2(config-if)# ip nat inside EMPRESA2(config-if)# exit EMPRESA2(config)# interface s0 EMPRESA2(config-if)# ip nat outside EMPRESA2(config-if)# exit EMPRESA2(config)# CTRL+Z

e. Pruebas de conectividad. Pruebe con Ping, y despus de cada prueba revise el estado de las traducciones en EMPRESA2. Ping desde: PC21 (con direccin 192.168.2.2) ; hacia: 10.0.0.2 ; resultado: prueba exitosa Cambie la direccin de PC21 a: 192.168.2.3 ; haga Ping hacia: 10.0.0.2 ; resultado: prueba exitosa Cambie la direccin de PC21 a: 192.168.2.4 ; haga Ping hacia: 10.0.0.2 ; resultado: prueba exitosa Notara que al usar la sobrecarga en la traduccin de direcciones de forma dinmica, ya no hay mayores problemas si nuestro pool de direcciones pblicas es mas pequeo que el nmero real de direcciones privadas a traducir.

f. Use el comando show ip nat statistics en el enrutador EMPRESA2, para verificar que las direccion es traducidas de forma sobrecargada se manejan como extendidas.

Paso 2: Configuracin del tiempo de time-out para las traducciones dinmicas: a. Si no se ha configurado traduccin sobrecargada (el caso de EMPRESA1), se puede cambiar el tiempo por defecto de timeout para las traducciones de la siguiente manera (el tiempo para que

una traduccin caduque por defecto es de 24 horas). EMPRESA1# configure terminal EMPRESA1(config)# ip nat translation timeout 600 EMPRESA1(config)# CTRL+Z En la configuracin anterior se reduce el tiempo para que una traduccin expire a solamente 10 minutos. b. Si se ha activado la sobrecarga en las traducciones (el caso de EMPRESA2), se puede tener mas control sobre cada uno de los tipos de traduccin (tcp, udp, icmp, etc.). Hgalo de esta manera: EMPRESA2# configure terminal EMPRESA2(config)# ip nat translation udp-timeout 60 EMPRESA2(config)# ip nat translation tcp-timeout 600 EMPRESA2(config)# ip nat translation dns-timeout 30 EMPRESA2(config)# ip nat translation icmp-timeout 30 EMPRESA2(config)# CTRL+Z Los tiempos dados en los comandos anteriores, todos son en segundos Paso 3: Apague el enrutador EMPRESA2. Solamente debe quedar guardada al configuracin inicial bsica, ya que a continuacin se desarrollar la seccin de DHCP (no debe haber ninguna configuracin de NAT o PAT para poder comenzar dicha seccin).

1.3. CONFIGURACION DE DHCP

Paso 1: Configuracin previa a DHCP a. Cambie la configuracin TCP/IP de PC11 de modo que obtenga los valores de configuracin de forma automtica b. Tambin cambie la configuracin de PC21, para que obtenga dire ccin y otros parmetros automticamente.

c. Incluya las redes LAN de los enrutadores EMPRESA1 y EMPRESA2 a los respectivos procesos de enrutamiento (en este caso no sern tratadas como privadas)

EMPRESA1# configure terminal EMPRESA1(config)# router igrp 10 EMPRESA1(config-router)# network 192.168.1.0 EMPRESA1(config-router)# exit EMPRESA1(config)# CTRL+Z EMPRESA2# configure terminal EMPRESA2(config)# router igrp 10 EMPRESA2(config-router)# network 192.168.2.0 EMPRESA2(config-router)# exit EMPRESA2(config)# CTRL+Z Paso 2: Configuracin de un scope para la LAN de EMPRESA1 a. En el enrutador ISP crearemos una rango de direcciones que se asignarn a las maquinas solicitantes en la LAN 192.168.1.0 / 24 ISP# configure terminal ISP(config)# ip dhcp pool empresa1 ISP(dhcp-config)# network 192.168.1.0 255.255.255.0 ISP(dhcp-config)# exit ISP(config)# CTRL+Z b. Ahora hay que configurar al enrutador remoto (EMPRESA1) para redireccionar las peticiones DCHP hacia ISP. EMPRESA1# configure terminal EMPRESA1(config)# interface e0 EMPRESA1(config-if)# ip helper-address 10.0.0.1 EMPRESA1(config-if)# exit EMPRESA1(config)# CTRL+Z

c. En la PC11, use el comando ipconfig /renew para intentar obtener una direccin del pool creado en ISP. Note que al conseguir la informacin solamente los parmetros bsicos (direccin y mscara de subred) son ofrecidos por el servidor DHCP. En el enrutador ISP puede verificar los leases activos con el comando: ISP# show ip dhcp binding [Enter] d. Si se desea se puede excluir un espacio de direcciones dentro de un pool (por ejemplo para usar las primeras 20 direcciones de forma manual). Esto puede hacerlo as: ISP# configure terminal ISP(config)# ip dhcp excluded-address 192.168.1.1 192.168.1.20 ISP(config)# CTRL+Z Antes de volver a obtener la direccin en PC11 puede borrar la asociacin (binding) ya establecida en el servidorn DHCP (ISP), as: ISP# clear ip dhcp binding * [Enter] Ahora renueve la direccin n en PC11 para ver el efecto de esta exclusin de direcciones. Paso 3: Configurar un scope para la LAN de EMPRESA2 utilizando mas opciones de informacin a. Configuracin en enrutador ISP: ISP# configure terminal ISP(config)# ip dhcp pool empresa2 ISP(dhcp-config)# network 192.168.2.0 255.255.255.0 ISP(dhcp-config)# default-router 192.168.2.1 ISP(dhcp-config)# dns-server 192.168.2.250 ISP(dhcp-config)# domain-name laboratorio.com ISP(dhcp-config)# netbios-name-server 192.168.2.251 ISP(dhcp-config)# exit ISP(config)# CTRL+Z b. Y en este caso excluiremos dos rangos de direcciones dentro del pool

ISP# configure terminal ISP(config)# ip dhcp excluded-address 192.168.2.1 192.168.2.20 ISP(config)# ip dhcp excluded-address 192.168.2.240 192.168.2.254 ISP(config)# CTRL+Z c. Y para concluir configuramos el ayudador de IP en el enrutador EMPRESA2 EMPRESA2# configure terminal EMPRESA2(config)# interface e0 EMPRESA2(config-if)# ip helper-address 10.0.0.1 EMPRESA2(config-if)# exit EMPRESA2(config)# CTRL+Z d. Para comprobar la efectividad de la configuracin use el comando ipconfig /renew en PC21 y vea los resultados luego con ipconfig /all. Podr ver todos los parmetros de IP enviados por el servidor. Paso 4: Apague y desconecte el equipo usado en la prctica.

CONFUGURACION PPP

Configuracin de PPP como encapsulamiento de WAN en las interfaces seriales de los tres enrutadores a. Configuracin de PPP en el enrutador EMPRESA1: EMPRESA1# configure terminal EMPRESA1(config)# interface serial 0 EMPRESA1(config-if)# encapsulation ppp

EMPRESA1(config-if)# exit EMPRESA1(config)# CTRL+Z b. Configuracin de PPP en el enrutador EMPRESA2: EMPRESA2# configure terminal EMPRESA2(config)# interface serial 0 EMPRESA2(config-if)# encapsulation ppp EMPRESA2(config-if)# exit EMPRESA2(config)# CTRL+Z Configuracin de PPP en el enrutador ISP: ISP# configure terminal ISP (config)# interface serial 0 ISP (config-if)# encapsulation ppp ISP (config-if)# exit ISP(config)# interface serial 1 ISP(config-if)# encapsulation ppp ISP(config-if)# exit ISP (config)# CTRL+Z

VPN (GRE, TUNEL)

Configuracin de las interfaces lgicas de tipo tnel en SUCURSAL1 y SUCURSAL2

a. Configuracin en enrutador SUCURSAL1: SUCURSAL1# configure terminal SUCURSAL1(config)# interface tunnel 0 SUCURSAL1(config-if)# ip address 192.168.3.1 255.255.255.0 SUCURSAL1(config-if)# tunnel source S0 SUCURSAL1(config-if)# tunnel destination 168.243.3.133 SUCURSAL1(config-if)# exit SUCURSAL1(config)# CTRL+Z b. Configuracin en enrutador SUCURSAL2: SUCURSAL2# configure terminal SUCURSAL2(config)# interface tunnel 0 SUCURSAL2(config-if)# ip address 192.168.3.2 255.255.255.0 SUCURSAL2(config-if)# tunnel source S0 SUCURSAL2(config-if)# tunnel destination 168.243.3.129 SUCURSAL2(config-if)# exit SUCURSAL2(config)# CTRL+Z

Configuracin de enrutamiento esttico sobre el tnel GRE:

a. Configuracin en enrutador SUCURSAL1: SUCURSAL1# configure terminal SUCURSAL1(config)# ip route 192.168.2.0 255.255.255.0 192.168.3.2 SUCURSAL1(config)# CTRL+Z b. Configuracin en enrutador SUCURSAL2: SUCURSAL2# configure terminal SUCURSAL2(config)# ip route 192.168.1.0 255.255.255.0 192.168.3.1 SUCURSAL2(config)# CTRL+Z

Publicado por SkyBer S.L. en 02:04 No hay comentarios:

lunes, 26 de abril de 2010

Packet Tracer 7 WLAN


Actividad 7.3.2: Configuracin del acceso a LAN inalmbrica

Actividad 7.5.2: Desafo inalmbrico WRT300N

Actividad 7.5.3: Resolucin de problemas de WRT300N inalmbrico

Publicado por SkyBer S.L. en 04:46 No hay comentarios:

jueves, 8 de abril de 2010

Packet Tracer Tema 7 Accs a la WAN


Actividad 7.1.8: Configuracin de DHCP mediante Easy IP R1(config)#ip dhcp excluded-address 192.168.10.1 192.168.10.9 R1(config)# R3(config)#ip dhcp excluded-address 192.168.30.1 192.168.30.9 R3(config)# R1(config)#ip dhcp pool R1LAN R1(dhcp-config)#network 192.168.10.0 255.255.255.0 R1(dhcp-config)#default-router 192.168.10.1 R1(dhcp-config)#dns-server 192.168.20.254 R3(config)#ip dhcp pool R3LAN R3(dhcp-config)#network 192.168.30.0 255.255.255.0 R3(dhcp-config)#default-router 192.168.30.1 R3(dhcp-config)#dns-server 192.168.20.254

Actividad 7.2.8: Escalabilidad de redes con NAT


R2(config)#ip nat inside source static 192.168.20.254 209.165.202.131 R2(config)#ip nat pool R2POOL 209.165.202.128 ISP(config)#ip 209.165.202.130 netmask 255.255.255.252 R2(config)#ip nat inside source list R2NAT pool R2POOL overload route 209.165.202.128 255.255.255.224 serial0/0/0

Actividad 7.4.1:Configuracin bsica de DHCP y NAT

Tarea 2: Configurar un servidor de DHCP del IOS de Cisco R1(config)#ip dhcp excluded-address 192.168.10.1 192.168.10.10 R1(config)#ip dhcp excluded-address 192.168.11.1 192.168.11.10 Paso 2. Configurar el pool. R1(config)#ip dhcp pool R1Fa0 R1(dhcp-config)#network 192.168.10.0 255.255.255.0 R1(dhcp-config)#dns-server 192.168.11.5 R1(dhcp-config)#default-router 192.168.10.1 R1(config)#ip dhcp pool R1Fa1 R1(dhcp-config)#network 192.168.11.0 255.255.255.0 R1(dhcp-config)#dns-server 192.168.11.5 R1(dhcp-config)#default-router 192.168.11.1 Paso 3. Verificar la configuracin del DHCP. R1#show ip dhcp binding IP address Client-ID/ Lease expiration Type Direccin de Hardware

192.168.10.11 0007.EC66.8752 -- Automatic 192.168.11.11 00E0.F724.8EDA -- Automatic Tarea 3: Configurar el enrutamiento esttico y predeterminado ISP(config)#ip route 209.165.200.240 255.255.255.240 serial 0/0/1 Tarea 4: Configurar NAT esttica R2(config)#ip route 0.0.0.0 0.0.0.0 209.165.200.226 R2(config)#router ospf 1 R2(config-router)#default-information originate Tarea 5: Configurar NAT dinmica con un conjunto de direcciones R2(config)#ip nat inside source static 192.168.20.254 209.165.200.254 R2(config)#interface serial 0/0/1 R2(config-if)#ip nat outside R2(config-if)#interface fa0/0 R2(config-if)#ip nat inside R2(config)#ip nat pool MY-NAT-POOL 209.165.200.241 209.165.200.246 netmask 255.255.255.248 R2(config)#ip access-list extended NAT R2(config-std-nacl)#permit ip 192.168.10.0 0.0.0.255 any

R2(config-std-nacl)#permit ip 192.168.11.0 0.0.0.255 any R2(config)#ip nat inside source list NAT pool MY-NAT-POOL R2(config)#interface serial 0/0/0 R2(config-if)#ip nat inside R2#show ip nat translations Pro Inside global Inside local Outside local Outside global --- 209.165.200.241 192.168.10.11 --- ----- 209.165.200.242 192.168.11.11 --- ----- 209.165.200.254 192.168.20.254 --- --Tarea 6: Configurar NAT con sobrecarga R2(config)#no ip nat pool MY-NAT-POOL 209.165.200.241 209.165.200.246 netmask 255.255.255.248 R2(config)#no ip nat inside source list NAT pool MY-NAT-POOL R2(config)#ip nat inside source list NAT interface S0/0/1 overload R2#show ip nat translations Pro Inside global Inside local Outside local Outside global icmp 209.165.200.225:3 192.168.10.11:3 209.165.200.226:3 209.165.200.226:3

icmp 209.165.200.225:1024192.168.11.11:3 209.165.200.226:3 209.165.200.226:1024 --- 209.165.200.254 192.168.20.254 --- ---

Actividad 7.4.2:Desafo de configuracin de DHCP y NAT

Actividad 7.4.2: Desafo de configuracin de DHCP y NAT Configure el nombre de host del dispositivo. --> hostname Desactive la bsqueda DNS. --> no ip domainlookup Configure una contrasea de modo EXEC privilegiado. --> enable secret Configure un mensaje del da. --> banner motd Configure una contrasea para las conexiones de la consola. --> enable password

Habilite RIPv2 en R1 y R2. No publique la red 209.165.200.224/27. --> router rip

Actividad de PT 7.4.3: Resolucin de problemas de DHCP y NAT Tarea 1: Detectar y corregir errores de red Els problemes estan al router 2 conretament, en el rip i la int serial0/0/0 a part que tamb te la nat pool mal configurada. Tarea 2: Documentar la red corregida Actividad de PT 7.5.1: Desafo de integracin de aptitudes del Packet Tracer

Publicado por SkyBer S.L. en 07:33 1 comentario:

jueves, 11 de marzo de 2010

Packet Tracer Tema 3 Switching


Actividad 7.3.2: Configuracin del acceso a LAN inalmbrica

En esta actividad, se configurar un router inalmbrico Linksys de manera que permita el acceso remoto desde equipos PC, adems de la conectividad inalmbrica con seguridad WEP. Actividad 7.5.2: Desafi inalmbrico WRT300N

Publicado por SkyBer S.L. en 07:11 1 comentario:

mircoles, 3 de marzo de 2010

Packet Tracer Tema 5 WLAN

Actividad 5.2.8: Configuracin de las ACL estndar

Desde la PC1, haga ping a la PC2. Desde la PC2, haga ping al host externo. Desde la PC4, haga ping al servidor Web/TFTP.

Configure lo siguiente en R1: Congifure lo siguiente en R2:R2 (config) #access-list 11 deny 192.168.11.0 0.0.0.255 R2(config)#access-list 11 permit any
Paso 3. Aplicar las sentencias a las interfaces.

R1(config)#interface fa0/1 R1(config-if)#ip access-group 10 out R2(config)#interface s0/1/0 R2(config-if)#ip access-group 11 out
Tarea 4: Configurar una ACL estndar nombrada

R3(config)#ip access-list standard NO_ACCESS R3(config-std-nacl)#deny host 192.168.30.128 R3(config-std-nacl)#permit anyR3(config)#interface fa0/0 R3(config-if)#ip accessgroup NO_ACCESS inPaso 4. Verificar y probar las ACL.

Actividad 5.3.4: Configuracin de las ACL extendidas


R1(config)#access-list 110 deny tcp 192.168.10.0 0.0.0.255 any eq telnet R1(config)#access-list 110 deny udp 192.168.10.0 0.0.0.255 host 192.168.20.254 eq tftp
R1(config)#access-list 110 permit ip any any

R1(config)#access-list 111 permit tcp 192.168.11.0 0.0.0.255 host 192.168.20.254 eq www R1(config)#access-list 111 permit udp 192.168.11.0 0.0.0.255 host 192.168.20.254 eq tftp R1(config)#access-list 111 deny ip 192.168.11.0 0.0.0.255 192.168.20.0 0.0.0.255 R1(config)#access-list 111 permit ip any any R1#show access-lists Extended IP access list 110 deny tcp 192.168.10.0 0.0.0.255 any eq telnet deny udp 192.168.10.0 0.0.0.255 host 192.168.20.254 eq tftp permit ip any any Extended IP access list 111 permit tcp 192.168.11.0 0.0.0.255 host 192.168.20.254 eq www permit udp 192.168.11.0 0.0.0.255 host 192.168.20.254 eq tftp deny ip 192.168.11.0 0.0.0.255 192.168.20.0 0.0.0.255 permit ip any any R1(config)#interface fa0/0 R1(config-if)#ip access-group 110 in R1(config-if)#interface fa0/1 R1(config-if)#ip access-group 111 in R3(config)#access-list 130 deny ip 192.168.30.0 0.0.0.255 192.168.20.0 0.0.0.255 R3(config)#access-list 130 permit ip 192.168.30.0 0.0.0.127 any R3(config)#access-list 130 permit ip 192.168.30.128 0.0.0.127 192.168.10.0 0.0.0.255 R3(config)#access-list 130 permit ip 192.168.30.128 0.0.0.127 192.168.11.0 0.0.0.255 R3(config)#access-list 130 permit tcp 192.168.30.128 0.0.0.127 any eq www R3(config)#access-list 130 permit icmp 192.168.30.128 0.0.0.127 any R3(config)#access-list 130 deny ip any any R3(config)#interface fa0/0 R3(config-if)#ip access-group 130 in R2(config)#ip access-list extended FIREWALL R2(config-ext-nacl)# R2(config-ext-nacl)#permit tcp any host 192.168.20.254 eq www R2(config-ext-nacl)#permit tcp any any established R2(config-ext-nacl)#permit icmp any any echo-reply R2(config-ext-nacl)#deny ip any any

R3(config)#interface s0/1/0 R3(config-if)#ip access-group FIREWALL in

Actividad 5.5.1:Listas de control de acceso bsicas

Acctividad 5.6.1: Desafi de integracin de Packet Tracer:

Publicado por SkyBer S.L. en 12:04 No hay comentarios:

Entradas antiguas Pgina principal Suscribirse a: Entradas (Atom)

My Blog
It's Free
Tutorial Gimp - Wallpaper Abstracto #1
Hace 1 ao

Fish Seguidores Archivo del blog

2010 (10) abril (3) o o o Comandes Cisco basiques! Packet Tracer 7 WLAN Packet Tracer Tema 7 Accs a la WAN marzo (2) febrero (2) enero (3) 2009 (37) o o o o diciembre (8) noviembre (17) octubre (10) septiembre (2)

Datos personales
SkyBer S.L. Ver todo mi perfil

You might also like