You are on page 1of 7

CONFIGURACION BASICA DEL EQUIPO (NOMBRE, QUITAR BUSQUEDA DE NOMBRE DE DOMINIO,

CONTRASEA A MODO PRIVILEGIADO, BANNER)

Switch>en
Switch#conf t
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)#hostname SW1_172
SW1_172(config)#no ip domain-lookup
SW1_172(config)#enable password luis
SW1_172(config)#banner motd # LUIS VIVAS #
SW1_172(config)#enable password {contrasea}
SW1_172(config)#service password encryption (encriptar las contraseas)

R2(config)#
R2(config)#line console 0 (se ingresa al modo de consola en linea 0)
R2(config-line)#login local (este comando exige el usuario y contrasea)
R2(config-line)#logging synchronous (evita que los mensajes inesperados que
aparecen en
pantalla, nos desplacen los comandos que estamos escribiendo en el
momento.)
-----------------------------------------------------------------------------------
-----
CREACION DE UNA INTERFAZ LOOPBACK

interface Loopback 1
ip address 10.10.20.10 255.255.255.248
no shutdown
-----------------------------------------------------------------------------------
-----------------------------------------------------------------------------------
-
CONFIGURACION DEL SWITCH
-CREACION DE VLAN CON SUS RESPECTIVOS NOMBRES
-ASIGNACION DE IP A UNA INTERFAZ VLAN CON SU RESPECTIVA MASCARA(POR LO GENERAL A LA
VLAN DE ADMINISTRACION,ESTO HACE QUE EL SWITCH TENGA UNA DIRECCION IP PARA PODER
SER RECONOCIDO EN LA RED)

SW1_172(config)#vlan 24
SW1_172(config-vlan)#name compras
SW1_172(config-vlan)#vlan 5
SW1_172(config-vlan)#name ventas
SW1_172(config-vlan)#vlan 10
SW1_172(config-vlan)#name administracion
SW1_172(config-vlan)#exit
SW1_172(config)#interface vlan 10
SW1_172(config-if)#
%LINK-5-CHANGED: Interface Vlan10, changed state to up
SW1_172(config-if)#ip address 172.16.10.2 255.255.255.248
SW1_172(config-if)#no shutdown
SW1_172(config-if)#exit
SW1_172(config)#ip default-gateway 172.16.10.1
-----------------------------------------------------------------------------------
-----------
PONER LA PUERTA EN ENLACE EN LA SUBINTERFAS DE LA VLAN DE ADMINISTRACION SSH
Router(config)#interface g
Router(config)#interface gigabitEthernet 0/1.99
Router(config-subif)#
%LINK-5-CHANGED: Interface GigabitEthernet0/1.99, changed state to up
%LINEPROTO-5-UPDOWN: Line protocol on Interface GigabitEthernet0/1.99, changed
state to up

Router(config-subif)#en
Router(config-subif)#encapsulation do
Router(config-subif)#encapsulation dot1Q 99
Router(config-subif)#ip add
Router(config-subif)#ip address 10.10.30.9 255.255.255.0
Router(config-subif)#no sh
Router(config-subif)#no shutdown
Router(config-subif)#exit
Router(config)#
SE HACE EL ENRUTAMIENTO EN CADA ROUTER PARA QUE SE VEA EN SSH CON CADA UNA DE LAS
SUBREDES QUE HAY
-----------------------------------------------------------------------------------
-----------------------------------------------------------------------------------
-
CONFIGURACION EN SWITCH

ASIGNACION DE PUERTOS fisicos del switch A UNA RESPECTIVA VLAN


-MODE ACCESS
-MODE TRUNK(PARA INTERVLAN)

SW1_172(config)#interface range fastEthernet 0/1-5


SW1_172(config-if-range)#switchport mode access
SW1_172(config-if-range)#switchport access vlan 24
SW1_172(config-if-range)#exit
SW1_172(config)#interface range fastEthernet 0/6-10
SW1_172(config-if-range)#switchport mode access
SW1_172(config-if-range)#switchport access vlan 5
SW1_172(config-if-range)#exit
SW1_172(config)#interface gigabitEthernet 0/1
SW1_172(config-if)#switchport mode trunk
SW1_172(config-if)#exit

-----------------------------------------------------------------------------------
-----------------------------------------------------------------------------------
-

INTERVLAN EN ROUTER

R1_172(config)#interface fastEthernet 0/1.24


R1_172(config-subif)#encapsulation dot1Q 24
R1_172(config-subif)#ip address 172.16.24.1 255.255.255.128
R1_172(config-subif)#no shutdown
R1_172(config-subif)#exit
R1_172(config)#interface fastEthernet 0/1.5
R1_172(config-subif)#encapsulation dot1Q 5
R1_172(config-subif)#ip address 172.16.24.129 255.255.255.192
R1_172(config-subif)#no shutdown
R1_172(config-subif)#exit
R1_172(config)#interface fastEthernet 0/1.10
R1_172(config-subif)#encapsulation dot1Q 10
R1_172(config-subif)#ip address 172.16.10.1 255.255.255.248
R1_172(config-subif)#no shutdown
R1_172(config-subif)#exit
R1_172(config)#interface fastEthernet 0/1
R1_172(config-if)#no shutdown
R1_172(config-if)#exit
-----------------------------------------------------------------------------------
-----------------------------------------------------------------------------------
-

CONFIGURACION DE SSH (shell seguro) ACCESO REMOTO

SW1_172(config)#ip domain-name CCNA-Lab.com


SW1_172(config)#username admin privilege 15 secret admin
SW1_172(config)#line vty 0 15
SW1_172(config-line)#transport input ssh
SW1_172(config-line)#login local
SW1_172(config-line)#exit
SW1_172(config)#crypto key generate rsa
The name for the keys will be: SW1_172.CCNA-Lab.com
Choose the size of the key modulus in the range of 360 to 2048 for your
General Purpose Keys. Choosing a key modulus greater than 512 may take
a few minutes.

How many bits in the modulus [512]: 1024


% Generating 1024 bit RSA keys, keys will be non-exportable...[OK]

SW1_172#show ip ssh
SSH Enabled - version 1.99
Authentication timeout: 120 secs; Authentication retries: 3
-----------------------------------------------------------------------------------
-----------------------------------------------------------------------------------
-

ACL (listas de control de acceso)


ACL ESTANDAR (0-99) TRABAJA CON LA DIRRECION IP DE ORIGEN
ACL EXTENDIDAS (100-199) TRABAJA CON DIRECCION IP DE ORIGEN Y DESTINO. PROTOCOLOS,
PUERTOS Y MAS.

ACL PARA LINEAS VTY PARA CUANDO SE VAYA A RESTRINGIR O PERMITIR ACCESO REMOTO
*se configuran en el equipo donde se vaya a implementar el ACCESS LIST

R1_192(config)#access-list 1 remark permitir acceso remoto de 192.168.24.0 al


router R1_192
R1_192(config)#access-list 1 permit 192.168.24.0 0.0.0.127
R1_192(config)#line vty 0 15
R1_192(config-line)#access-class 1 in
R1_192(config-line)#exit

Sw1_192(config)#access-list 1 remark permitir acceso remoto de 192.168.24.128 al


switch Sw1_192
Sw1_192(config)#access-list 1 permit 192.168.24.128 0.0.0.63
Sw1_192(config)#line vty 0 15
Sw1_192(config-line)#access-class 1 in
Sw1_192(config-line)#exit

ACL PARA INTERFACES FISICAS DEL EQUIPO Y ASI FILTRAR TRAFICO ENTRE DIFERENTES
SUBREDES

R1_172(config)#access-list 2 permit 172.16.24.128 0.0.0.63


R1_172(config)#interface serial 0/0/0
R1_172(config-if)#ip access-group 2 out
R1_172(config-if)#EXIT
-----------------------------------------------------------------------------------
-----------------------------------------------------------------------------------
-

ACL PARA PERMITIR LA COMUNICACION SOLO DE UN HOST A OTRO HOST

R1_172(config)#access-list 101 permit ip host 172.16.24.3 host 192.168.24.131


R1_172(config)#interface fastEthernet 0/1.24
R1_172(config-subif)#ip access-group 101 in
R1_172(config-subif)#exit
R1_172(config)#access-list 101 permit ip host 172.16.24.3 host 192.168.24.130
R1_172(config)#access-list 101 permit ip host 172.16.24.3 host 192.168.24.2
R1_172(config)#access-list 101 permit ip host 172.16.24.3 host 192.168.24.3

-----------------------------------------------------------------------------------
-------

CONFIGURACION DHCP EN ROUTER

R1(config)# ip dhcp excluded-address 192.168.10.90 192.168.10.99


R1(config)#ip dhcp pool LAN1-R1
R1(dhcp-config)#network 192.168.10.0 255.255.255.128
R1(dhcp-config)#default-router 192.168.10.1
R1(dhcp-config)#dns-server 10.10.10.10
R1(dhcp-config)#domain-name redes.edu.co

COMANDO PARA QUE Un ROUTER ENTREGUE DHCP A UNA SUBRED DE OTRO ROUTER
(el permiso se pide en la interfaz del router donde esta la subred
a la que le daran permiso)
interface g0/0
ip helper-address {network}
TENGO QUE ENTRAR ALA INTERFAZ DE LA VLAN SI TIENES VLAN CREADA
-----------------------------------------------------------------------------------
------------------------------------
PERMITIR DHCP CUANDO HACES ACL Y TE DENIEGA EL SERVICIO DE DHCP DEL SERVIDOR A LOS
CLIENTES
Router(config)#access-list 102 permit udp any any eq ?
<0-65535> Port number
bootpc Bootstrap Protocol (BOOTP) client (68)
bootps Bootstrap Protocol (BOOTP) server (67)
domain Domain Name Service (DNS, 53)
isakmp Internet Security Association and Key Management Protocol (500)
non500-isakmp Internet Security Association and Key Management Protocol
(4500)
snmp Simple Network Management Protocol (161)
tftp Trivial File Transfer Protocol (69)
Router(config)#access-list 102 permit udp any any eq boot
Router(config)#access-list 102 permit udp any any eq boo
Router(config)#access-list 102 permit udp any any eq bootpc
Router(config)#access-list 102 permit udp any any eq bootps
Router(config)#

-----------------------------------------------------------------------------------
-------
ACL EXTENDIDA PARA DENEGAR A DETERMINADA SUBRED EL ACCESO AL SERVIcIO WEB y FTP
(SE COLOCA LO MAS CERCANO AL ROUTER del servidor en la interfaz de salida)
R3(config)#access-list 110 deny tcp 192.168.10.0 0.0.0.127 any eq 80(WEB)
R3(config)#access-list 111 deny tcp 192.168.10.0 0.0.0.127 any eq 21(FTP)
R3(config)#access-list 110 permit ip any any
R3(config)#interface serial 0/0/0
R3(config-if)#ip access-group 110 in
R3(config-if)#exit

MOSTRANDO EL ACCESS LIST COMO QUEDA

R3#show access-lists
Extended IP access list 111
10 deny tcp 192.168.20.0 0.0.0.63 any eq www
20 deny tcp 192.168.10.0 0.0.0.127 any eq ftp
30 permit ip any any (12 match(es))
-----------------------------------------------------------------------------------
-------

DHCP EN SWITCH

SW1(config)#ip dhcp pool LAN1-SW1

SW1(dhcp-config)#network 192.168.7.0 255.255.255.0


SW1(dhcp-config)#default-router 192.168.7.1
SW1(dhcp-config)#dns-server 10.10.10.10
SW1(dhcp-config)#exit
SW1(config)#interface vlan 7
SW1(config-if)#ip address 192.168.7.5 255.255.255.0(la ip desde donde quiero
que empiece a dar ip)
SW1(config-if)#no shutdown
SW1(config-if)#exit
SW1(config)#exit%DHCPD-4-PING_CONFLICT: DHCP address conflict: server pinged
192.168.7.1.

-----------------------------------------------------------------------------------
--------

ENRUTAMIENTO DINAMICO

OSPF-STATIC(va en el router que sera el primario)

router ospf 1
log-adjacency-changes
redistribute static metric 200 subnets
network 10.10.10.8 0.0.0.7 area 1
network 192.168.10.60 0.0.0.3 area 1
network 192.168.10.48 0.0.0.3 area 1
network 192.168.10.52 0.0.0.3 area 1

ip route 192.168.10.0 255.255.255.224 192.168.10.62


ip route 192.168.10.32 255.255.255.240 192.168.10.62
ip route 10.10.40.8 255.255.255.248 192.168.10.62

-----------------------------------------------------------------------------------
-------

RIP-STATIC(va en el router que sera el primario)

router rip
version 2
redistribute static
network 10.0.0.0
network 192.168.10.0
no auto-summary

ip route 10.10.40.8 255.255.255.248 192.168.10.62


ip route 192.168.10.0 255.255.255.224 192.168.10.62
ip route 192.168.10.32 255.255.255.240 192.168.10.62
ip route 10.10.20.8 255.255.255.248 192.168.10.62

-----------------------------------------------------------------------------------
-----

ACCESs- LIST
para denegar ping y permitir entrega de servicios

R2(config)#access-list 100 deny icmp 172.16.0.0 0.0.0.255 192.168.6.8 0.0.0.7 echo


R2(config)#access-list 100 permit icmp any any
R2(config)#interface gigabitEthernet 0/0.10
R2(config-subif)#ip access-group 100 in
R2(config-subif)#exit
R2(config)#access-list 100 permit udp 172.16.0.0 0.0.0.255 192.168.6.8 0.0.0.7 eq
domain
R2(config)#access-list 100 permit tcp 172.16.0.0 0.0.0.255 192.168.6.8 0.0.0.7 eq
www
-----------------------------------------------------------------------------------
-----
ACCES-LIST
PARA DENEGar acceso a dos vlan con extendida
R2(config)#ace
R2(config)#acc
R2(config)#access-list 104 den
R2(config)#access-list 104 deny ip 172.16.1.0 0.0.0.255 172.16.4.192 0.0.0.63
R2(config)#acce
R2(config)#access-list 104 perm
R2(config)#access-list 104 permit ip any any
R2(config)#in
R2(config)#interface g
R2(config)#interface gigabitEthernet 0/0.20
R2(config-subif)#ip acc
R2(config-subif)#ip access-group 104
% Incomplete command.
R2(config-subif)#ip access-group 104 in
R2(config-subif)#
-----------------------------------------------------------------------------------
-----
ACCESS-LIST para denegar comunicacion solo entre dos equipos

R2(config)#access-list 105 deny ip host 172.16.1.2 host 172.16.2.2


R2(config)#acc
R2(config)#access-list 105 permit ip any any
R2(config)#inter
R2(config)#interface gi
R2(config)#interface gigabitEthernet 0/0.20
R2(config-subif)#ip
R2(config-subif)#ip ac
R2(config-subif)#ip access-group 105
% Incomplete command.
R2(config-subif)#ip access-group 105 in
R2(config-subif)#
-----------------------------------------------------------------------------------
-------
PERMITIR AUN HOST EL INGRESO A SSH Y DENYEGO LOS DEMAS HOST QUE ESTAN EN L SUBRED
R1(config)#acc
R1(config)#access-lis
R1(config)#access-list 99 de
R1(config)#access-list 99 perm
R1(config)#access-list 99 permit ho
R1(config)#access-list 99 permit host 172.16.4.2 ho (pongo las subredes y wildcar
permito las que necesito y las demas les doy denegar habilitar ssh )
R1(config)#access-list 99 permit host 172.16.4.2 host
R1(config)#access-list 99 permit host 172.16.4.2
R1(config)#li
R1(config)#lin
R1(config)#line vty 0 15
R1(config-line)#acc
R1(config-line)#ac
R1(config-line)#accces
R1(config-line)#accces clas
R1(config-line)#acc
R1(config-line)#acce
R1(config-line)#access-class 99 in
R1(config-line)#

You might also like