Anda di halaman 1dari 6

cfg bsica ---------config t hostname Router enable secret class no ip domain-lookup banner motd $AUTHORIZED ACCESS ONLY$ line

vty 0 4 password cisco logging synchronous login exit line con 0 password cisco logging synchronous login exit

Configuracin OSPF -----------------router ospf 1 network 199.23.120.0 0.0.0.255 area 0 network 211.30.44.0 0.0.0.255 area 0 network 110.67.8.0 0.255.255.255 area 0 network 180.97.11.0 0.0.255.255 area 0 exit conf t ip route 0.0.0.0 0.0.0.0 s0/0/1 default-information originate Configuracin RIP v2 -------------------router rip version 2 network 10.2.2.0 network 192.168.30.0 no auto-summary //Impedir la propagacion de la actualizacion del enrutamiento RIP router rip passive-interface default no passive-interface s0/0/1 //Impedir la recepcion no autorizada de actualizaciones RIP key chain RIP_KEY key 1 key-string cisco interf s0/0/1 ip rip authetication mode md5 ip rip authetication key-chain RIP_KEY sh ip route

//utilizar autosecure para establecer la seguridad en un router cisco auto secure Configuracin PPP - CHAP (de R1) -----------------------conf t username R2 password cisco interface s0/0/0 encapsulation ppp ppp authentication chap Configuracin PPP - PAP (de R1) -----------------------conf t username R1 password cisco interface s0/0/0 encapsulation ppp ppp authentication pap ppp pap sent-username R2 password cisco Configurar DHCP (R2) --------------ip dhcp pool R1Fa0 network 192.168.10.0 255.255.255.0 dns-server 192.168.11.5 default-router 192.168.10.1 ip dhcp pool R1Fa1 network 192.168.11.0 255.255.255.0 dns-server 192.168.11.5 default-router 192.168.11.1 Si el servidor DHCP no est en la misma subred que las interfaces que ofrecen el s ervicio -------------------------------------------------------------------------------inter fa0/0 ip helper-address 10.1.1.2 inter fa0/1 ip helper-address 10.1.1.2 Excluir direcciones de forma esttica ------------------------------------ip dhcp excluded-address 192.168.10.1 192.168.10.10 ip dhcp excluded-address 192.168.11.1 192.168.11.10 Config NAT estatica ------------------ip nat inside source static 192.168.20.254 209.165.200.254 interf ip nat interf ip nat s0/0/1 outside fa0/0 inside

Config NAT dinamica con conjunto de direcc -----------------------------------------ip nat pool MY-NAT-POOL 209.165.200.241 209.165.200.246 netmask 255.255.255.248

ip access-list extended NAT permit ip 192.168.10.0 0.0.0.255 any permit ip 192.168.11.0 0.0.0.255 any ip nat inside source list NAT pool MY-NAT-POOL interf s0/0/0 ip nat inside Config la sobrecarga de NAT (PAT dinmico) conjunto direcciones -----------------------------------------ip nat pool "nombre_pool" "IP_inicial" "IP_inicial" netmask "mascara de red" ip nat inside source list NAT pool "nombre_pool" overload Config la sobrecarga de NAT (PAT dinmico) -----------------------------------------access-list 10 permit 192.168.3.0 0.0.0.255 ip nat inside source list 10 interface fa0/0 overload int fa0/1 ip nat inside int fa0/0 ip nat outside Frame-Relay ----------Cuando hay un switch entre los 2 routers ---------------------------------------- Configurar un PVC en Frame Relay entre R1 y R2 Paso 1: Configurar las interfaces en el switch FR para crear el PVC entre R1 y R 2. Use los DLCI del diagrama de topologa. Switch FR: interface serial0/0/0 encapsulation frame-relay frame-relay route 102 interface s0/0/1 201 frame-relay intf-type dce interface serial0/0/1 encapsulation frame-relay frame-relay route 201 interface s0/0/0 102 frame-relay intf-type dce Paso 2: Configurar interfaces fsicas en R1 y R2 para la encapsulacin Frame Relay. No detecte automticamente las direcciones IP en el extremo de los enlaces. Active el enlace despus de la configuracin completa. R1 interface serial0/0/0 encapsulation frame-relay no frame-relay inverse-arp

no shut R2 int s0/0/1 encapsulation frame-relay no frame-relay inverse-arp no shut Paso 3: Configurar las asignaciones Frame Relay en R1 y R2 con DLCI adecuados. Permitir el trfico broadcast en los DLCI. R1 interface serial0/0/0 frame=relay map ip 10.1.2.2 102 broadcast R2 interface serial0/0/1 frame-relay map ip 10.1.2.1 201 broadcast Paso 4: Verificar la conectividad de extremo a extremo mediante PC1 y PC2 ping - Interrumpir intencionalmente el PVC y luego restablecerlo Paso 1: Interrumpir el PVC entre R1 y R2 mediante el mtodo preferido. Paso 2: Restablecer la conectividad completa en la red. Paso 3: Verificar la conectividad completa en la red. - Configurar las subinterfaces de Frame Relay Paso 1: Eliminar la direccin IP y la configuracin de la asignacin de tramas de las interfaces fsicas de R1 y R2. R1 interface serial0/0/0 no frame-relay map ip 10.1.2.2 102 broadcast no ip address R2 int s0/0/1 no frame-relay map ip 10.1.2.1 201 broadcast Paso 2: Configurar subinterfaces Frame Relay punto a punto en R1 y R2 con las mi smas direcciones IP y DLCI que se utilizaron anteriormente en las interfaces fsic as. R1 interface serial0/0/0.102 point-to-point ip address 10.1.2.1 255.255.255.252 frame-relay interface-dlci 102 R2 int s0/0/1.102 point-to-point ip add 10.1.2.2 255.255.255.252 frame-relay interface-dlci 201 Paso 3: Verificar la conectividad de extremo a extremo completa. Haga ping de PC a PC.

- Interrumpir intencionalmente el PVC y luego restablecerlo Paso 1: Interrumpir el PVC mediante un mtodo diferente al que se utiliz en la tare a 6. Paso 2: Restablecer el PVC. Paso 3: Verificar la conectividad de extremo a extremo completa. Cuando no hay un switch fr -------------------------int se 0/0/1 ip add 172.16.0.9 255.255.255.252 encapsulation frame-relay frame-relay switching no frame-relay inverse-arp frame-relay map ip 172.16.0.10 103 broadcast cisco frame-relay map ip 172.16.0.9 103 broadcast cisco no shut int se 0/0/0 ip add 172.16.0.10 255.255.255.252 encapsulation frame-relay no frame-relay inverse-arp frame-relay switching frame-relay map ip 172.16.0.9 103 broadcast cisco frame-relay map ip 172.16.0.10 103 broadcast cisco frame-relay intf-type dce no shut Access-list ----------Las ACL estndar (1-99) slo permiten controlar en base a la direccin de origen. Las ACL estndar se colocan cerca del destino del trfico. Esto se debe a sus limita ciones: no se puede distinguir el destino. Las ACL extendidas (100-199) permiten controlar el trfico en base a la direccin de origen; la direccin de destino; y el protocolo utilizado. Las ACL extendidas se colocan cerca del origen del trfico, por eficiencia - es de cir, para evitar trfico innecesario en el resto de la red. - Comandos varios show ip interface (muestra asignaciones de ACL) show access-lists (muestra el contenido de las ACL) debug ip packet 101 [detail] (permite analizar cmo se aplican las ACL) ACL estndar -----------Sintaxis para un rengln (se escribe en el modo de configuracin global): access-list (nmero) (deny | permit) (ip origen) (wildcard origen) - Ejemplo: Bloquear toda la subred 172.17.3.0/24, excepto la mquina 172.17.3.10. access-list 1 permit host 172.17.3.10 access-list 1 deny 172.17.3.0 0.0.0.255 access-list 1 permit any

- Para asignarlo a una interface: interface F0 ip access-group 1 out ACL extendidas -------------Sintaxis para cada rengln: access-list (nmero) (deny | permit) (protocolo) (IP origen) (wildcard origen) (IP destino) (wildcard destino) [(operador) (operando)] El "protocolo" puede ser (entre otros) IP (todo trfico de tipo TCP/IP), TCP, UDP, ICMP. El "operando" puede ser un nmero de puerto (por ejemplo 21), o una sigla conocida , por ejemplo, "ftp". - Ejemplo 1: Repetir el ejemplo de la ACL estndar, pero se especifica que se quiere permitir o denegar el trfico con destino al servidor, que est en 172.16.0.1: access-list 101 permit ip host 172.17.3.10 host 172.16.0.1 access-list 101 deny ip 172.17.3.0 0.0.0.255 host 172.16.0.1 access-list 101 permit ip any any - Ejemplo 2: Permitir trfico HTTP, telnet y "ping" (ICMP) al servidor 172.16.0.1, para todos. Denegar todo lo dems. access-list 102 permit icmp any host 172.16.0.1 access-list 102 permit tcp any host 172.16.0.1 eq www access-list 102 permit tcp any host 172.16.0.1 eq telnet

Anda mungkin juga menyukai