Você está na página 1de 9

/////ROUTER/////

/////CAMBIAR A MODO EXEC PRIVILEGIADO///// enable /////CAMBIAR A MODO DE CONFIGURACION GLOBAL///// config t /////CAMBIAR NOMBRE DEL ROUTER///// hostname R1 /////CONFIGURAR CONTRASENA PARA ENTRAR A LA CONFIGURACION///// enable secret class /////CONFIGURAR LINEA DE CONSOLA///// line console 0 password cisco login exit /////CONFIGURAR LINEAS VTY///// line vty 0 4 password cisco login exit /////CONFIGURAR BANNER MOTD///// #Authorized Access Only# /////CONFIGURAR ALGUNA INTERFACE///// interface fa 0/1 ip addreess 192... 255.... description .... no shutdown /////CONFIGURAR SI EL DISPOSITIVO ES DCE///// clock rate 64000 /////GUARDA LOS CAMBIOS EN EL ROUTER///// copy running-config startup-config /////DESACTIVAR LA BUSQUEDA DNS///// no ip domain lookup /////MUESTRA INFORMACION SOBRE LA VERSION DEL IOS,MEMORIA,CPU,ETC///// show version /////MUESTRA LA CONFIGURACION ACTUAL EN EJECUCION ALMACENADA EN LA RAM///// show running-config /////MUESTRA EL ARCHIVO DE CONFIGURACION DE INICIO ALMACENAD EN LA NVRAM///// show startup-config /////MUESTRA LA TABLA DE ENRUTAMIENTO///// show ip route /////MUESTRA TODOS LOS PARAMETROS Y ESTADISTICAS DE LA CONFIGURACION DE LA INTER FAZ/////

show interfaces /////MUESTRA LA INFORMACION RESUMIDA DE LAS INTERFACES///// show ip interface brief

/////SWITCH/////

/////CAMBIAR A MODO EXEC PRIVILEGIADO///// enable /////CAMBIAR A MODO DE CONFIGURACION GLOBAL///// config t /////CAMBIAR NOMBRE DEL SWITCH///// hostname S3 /////CONFIGURAR CONTRASENA PARA ENTRAR A LA CONFIGURACION///// enable secret class /////DESACTIVAR LA BUSQUEDA DNS///// no ip domain-lookup /////CONFIGURAR LINEA DE CONSOLA///// line console 0 password cisco login exit /////CONFIGURAR LINEAS VTY///// line vty 0 4 password cisco login exit line vty 5 15 password cisco login exit /////CONFIGURAR BANNER MOTD///// banner motd #Authorized Access Only# exit /////CONFIGURAR LA INTERFACE VLAN 99///// interface vlan 99 ip address 172.17.99.11 255.255.255.0 no shutdown /////MODO DEL PUERTO AL QUE SE DECE ACCEDER///// switch port mode access /////ASIGNAR LA VLAN AL PUERTO///// switch port access vlan 99 /////CONFIGURAR EL RELOJ/////

clock ? clock set ? clock set 12:12:12 ? /////VERFICAR QUE EL RELOJ SE CONFIGURO///// show clock /////CONFIGURAR EL DUPLEX Y LA VELOCIDAD///// interface fa 0/1 duplex full speed 100 /////CONFIGURAR LA ENCRIPTACION DE LA CONTRASENA///// service password-encryption /////CONFIGURACION DE LA SEGURIDAD DEL PUERTO///// interface fa 0/6 switchport port-security switchport port-security maximum 2 switchport port-security mac-address sticky interface fa 0/11 switchport port-security switchport port-security maximum 2 switchport port-security mac-address sticky interface fa 0/18 switchport port-security switchport port-security maximum 2 switchport port-security mac-address sticky /////CONFIRMAR QUE EL SWITCH ADQUIRIO LA DIRECCION MAC///// show mac-address-table /////VERIFICAR LA SEGURIDAD DEL PUERTO EN LAS INTERFACES CONECTADAS///// show port-security interface fa0/1 show port-security interface fa0/3 /////VERIFICAR LOS PUERTOS INHABILITADOS Y REGISTRO DE VIOLACION DE SEGURIDAD/// // show interface fa0/1 /////CREAR VLANS CON NOMBRES///// vlan 10 name Faculty/Staff exit vlan 20 name Students exit vlan 30 name Guest(Default) exit vlan 99 name Management&Native exit /////VERIFICAR LA CONFIGURACION DE LA VLAN/////

show vlan brief /////ASIGNAR LAS VLANS interface fa 0/6 switchport access vlan interface fa 0/11 switchport access vlan interface fa 0/18 switchport access vlan A LOS PUERTOS ACTIVOS///// 30 10 20

/////ASIGNAR LAS VLANS Al RANGO DE PUERTOS ACTIVOS///// interface range fa 0/1-5 switchport trunk native vlan 99 switchport mode trunk interface range fa 0/6-24 shutdown interface range fa 0/6-10 switchport access vlan 30 interface range fa 0/11-17 switchport access vlan 10 interface range fa 0/18-24 switchport access vlan 20 end interface fa 0/6 switchport mode access no shutdown interface fa 0/11 switchport mode access no shutdown interface fa 0/18 switchport mode access no shutdown /////CONFIGURAR LOS ENLACES TRONCALES///// interface fa 0/1-5 switchport mode trunk switchport trunk native vlan 99 interface fa 0/11 switchport mode trunk switchport trunk native vlan 99 interface fa 0/18 switchport mode trunk switchport trunk native vlan 99 /////ENLACE TRONCAL HABILITADO Y CONFIGURE LA VLAN 99 COMO VLAN NATIVA///// show interface fa 0/1 switchport en switch 2 show interface fa 0/3 switchport en switch 3 /////CONFIGURAR EL MODO ADMINISTRATIVO DE LA INTERFAZ DEL ENLACE TRONCAL/////EST ATICAMENTE///// EN S1 interface fa 0/1 switchport mode trunk switchport trunk native vlan 99 no shutdown

interface fa 0/2 switchport mode trunk switchport trunk native vlan 99 no shutdown EN S2 interface fa 0/1 switchport mode trunk switchport trunk native vlan 99 no shutdown end EN S3 interface fa 0/2 switchport mode trunk switchport trunk native vlan 99 no shutdown end /////CONFIGURAR EL MODO VTP///// vtp mode Client (clientes) vtp mode server (servidor) vtp mode transparent (transparente) /////CONFIGURAR EL NOMBRE DE DOMINIO VTP///// vtp domain CCNA vtp domain Lab4 /////CONFIGURAR LA CONTRASEA DE DOMINIO VTP///// vtp password cisco /////CONFIRMA LOS CAMBIOS DE LA CONFIGURACION///// show vtp status /////VERIFICAR LA CONFIGURACION DE LA VLAN Y LAS ASIGNACIONES A LOS PUERTOS///// SHOW VLAN BRIEF /////VERIFICAR LA CONTRASEA VTP///// show vtp password

////////WWAANN//////// ////FALLA DE CONECTIVIDAD//// En pc hacer ping para ver que no hay conectividad ////DETERMINAR DONDE FALLA LA CONEXION//// tracert ......(ip adress) ////PARA SALIR DEL COMANDO TRACERT//// cltl-c ////ACCEDER AL ULTIMO ROUTER O SWITCH QUE RESPONDE AL TRACERT//// telnet ....(ip adress de la fa) ////COMANDO QUE INDICA SI UNA INTERFAZ SE CONFIGURO CORRECTAMENTE////

show ip interface brief ////COMANDO QUE MUESTRA INFORMACION ACERCA DE LA INTERFAZ QUE ESTA FALLANDO Y LA ENCAPSULACION QUE SE ESTA UTILIzANDO//// show interface serial ---Muestra uno de 5 posibles estados /////COMANDO QUE INDICAS EL ESTADO DE LOS CANALES DE LA INTERFAZ Y SI UN CABLE E STA CONECTADO A LA INTERFAZ O NO//// show controllers serial ////CAMBIAR AL MISMO PROTOCOLO DE ENCAPSULACION//// interface serial .... hdlc encapsulacion serial predeterminada encapsulation ppp ////HABILITAR EL ENRUTAMIENTO OSPF EN LOS ROUTERS//// router ospf 1 network ip... con mascara.... pero con la resta de la ip y el area 0 default-informarion originate passive-interface serial.... ////VERIFICAR QUE EXISTA CONECTIVIDAD DE RED EN ROUTERS//// show ip route ////VERIFICAR QUE EXISTA CONECTIVIDAD DE RED EN PC`S//// ping hacia las pc`s pero por el gateway (puerta de salida) ////CONFIGURAR LA AUTENTIFICACION PPP PAP ENTRE 2 ROUTERS//// username R1 password cisco interface serial 0/0/0 ppp authentication pap ppp pap sent-username R2 password cisco ////CONFIGURAR LA AUTENTIFICACION PPP CHAP ENTRE 2 ROUTERS/// username R3 password cisco interface serial 0/0/1 ppp authentication chap ////PARA DOCUMENTAR LAS CONFIGURACIONES DEL ROUTER//// show run /////CREAR UNA RUTA PREDETERMINADA ESTATICA AL ISP//// ip route 0.0.0.0 0.0.0.0 serial ..... ////INCLUIR LA RUTA ESTAUTICA EN LAS ACTUALIZACIONES OSPF QUE SE ENVIAN////ESTO SE HACE EN LA ENTRADA DEL ROUTER default-information originate pasive-interface serial .... ////CONFIGURAR EL ENRUTAMIENTO ESTATICO ENTRE 2 ROUTERS HACIA REDES MEDIANTE LA INTERFAZ DE SALIDA//// ip route ip address... mascara completa... y serial... ////CONFIGURAR LA ENCAPSULACION FRAME RELAY EN UNA INTERFAZ DE UN ROUTER//// interface serial .... encapsulation frame-relay no shutdown

////CONFIGURAR MAPAS ESTATICOS DE FRAME RELAY//// frame-relay map ip ..... DLCI broadcast ////CONFIGURAR ANSI COMO EL TIPO LMI EN ROUTERS//// interface serial ..... frame-relay lmi-type ansi ////CONFIGURAR LA AUTENTIFICACION SIMPLE OSPF//// router ospf 1 area 0 authentication interface serial 0/0/0 ip ospf authenticatiion-key cisco123 ////CONFIGURAR LA AUTENTICACION MD5 DE OSPF//// router ospf 1 area 0 authentication message-digest interface serial 0/0/0 ip ospf message-digest-key 1 md5 cisco123 ////VERIFICAR LA IMAGEN IOS DE CISCO ACTUAL//// show version ////VERIFICAR CUALQUIER IMAGEN DISPONIBLE ACTUALMENTE EN LA MEMORIA FLASH//// show flash ////CONFIGURAR EL ACCESO AL SERVIDOR TFTP//// conectar la interfaz fa... en R... al servidor tftp con la conexion cross-over configurar R.. con la direccion ip 192.168.20.1/24------192.168.20.1 255.255.255 .0 configurar el servidor tftp con la direccion ip 192.168.20.254/24 y una gateway predeterminada---------192.168.20.254 255.255.255.0 192.168.20.1 ////VERIFICAR LAS IMAGENES IOS DE CISCO EN EL SERVIDOT TFTP//// en el servidor tftp y en la ficha configuracion en servicios y en tftp hay varia s imagenes disponibles ////COMENZAR EL PROCESO DE CARGA DE LA IMAGEN EN EL ROUTER//// copy tftp flash la direccion del tftp 192.168.20.254 la imagen que se va a cargar c1841-ipbasek9-mz.124-12.bin enter y se cargara la imagen ////CONFIGURAR EL COMANDO BOOT SYSTEM//// boot system flash c1841-ipbasek9-mz.124-12.bin----este comando forma parte de l a configuracion en ejecucion, tambein la configuracion se debe guardar en la NVR AM, de no ser asi la configuracion se sobreescribe cuando se recargue el router ////CREAR ACL ESTANDAR EN UN ROUTER PARA DENEGAR UNA RED Y PERMITIR TODAS LAS DE MAS REDES//// access-list 10 deny 192.168.10.0 0.0.0.255----aqui se deniega la red 192.168.10. 0 access-list 10 permit any---------------El numero 10 se usa para esta lista en e l router para ayudar a recordar que ACL monitorea la red 192.168.10.0 -------aqui despues que deniega la red .... dice que permita todo lo demas ////DOCUMENTACION DE UNA ACL PARA COMPRENDER EL PROPOSITO DE CADA SENTENCIA DENT RO DE LA ACL//// acces-list 10 remark Permit hosts from the 192.168.10.0 LAN

acces-list 10 permit 192.168.10.0 ////CONFIGURACION DE LA INTERFAZ PARA ACTIVAR LA ACL ACTUAL ENLA INTERFAZ//// ip access-group ////CONTROLAR ADMINISTRATIVAMENTE LAS LINEAS VTY CON ACL//// access-class #acl in/out ////CONFIGURAR UNA ACL NOMBRADA//// ip access-list standard NO_ACCESS---nombre de la acl con denominacion deny host 192.168.30.128--deniega este host permit any---permite todos los demas interface fa 0/0--todo el trafico que ingresa a la interfaz desde la lan 192.168 .30.0/24 se compare con la acl ip access-group NO_ACCESS in------aplicar la acl nombrada entrante en la interfa z ////CONFIGURAR LA PRIMERA ACL EXTENDIDA PARA UN ROUTER//// --acl 110, bloquear telnet a cualquier ubicacion para todas las direcciones ip e n la red 192.168.10.0/24-access-list 110 deny tcp 192.168.10.0 0.0.0.255 any eq telnet --bloquear todas las direcciones ip en la red 192.168.10.0/24 de acceso tftp a u n host 192.168.20.254-access-list 110 deny udp 192.168.10.0 0.0.0.255 host 192.168.20.254 eq tftp --permitir el resto del trafico-access-list 110 permit ip any any ////CONFIGURAR LA SEGUNDA ACL EXTENDIDA PARA UN ROUTER//// --acl 111,permitir www al host en 192.168.20.254 para cualquier direccion ip en la red 192.168.11.0/24-access-list 111 permit tcp 192.168.11.0 0.0.0.255 host 192.168.20.254 eq www --permitir tftp al host en 192.168.20.254 para cualquier direccion ip en la red 192.168.11.0/24-access-list 111 permit udp 192.168.11.0 0.0.0.255 host 192.168.20.254 eq tftp --bloquear el resto del trafico de la red 192.168.11.0/24 a la red 192.168.20.0/ 24--access-list 111 deny ip 192.168.11.0 0.0.0.255 192.168.20.0 0.0.0.255 ---permitir cuaquier otro trafico, esto garantiza que no se bloquee el trafico p roveniente de otras redes-access-list 111 permit ip any any ////VERIFICAR LAS CONFIGURACIONES DE LAS ACL//// show access-list ////APLICAR LAS SENTENCIAS A LAS INTERFACES//// interface fa o serial.... ip access-group 10 o 11 out----para aplicar la acl estandar saliente en la inter faz ////ELIMINACION DE UNA ACL NOMBRADA//// no access-list # ////CONEXION DE UN ISP A LA NUBE DE INTERNET///

se conecta con cable direccto ////CONEXION DE LA NUBE DE INTERNET A MODEM CABLE//// se conecta con cable coaxial ////CONEXION DE LA NUBE DE INTERNET A MODEM DSL//// se conecta con cable de telefono

////CREAR UNA ACL ESTANDAR Y NOMBRADA//// ip access-list standard R2NAT permit 192.168.10.0 0.0.0.255 permit 192.168.20.0 0.0.0.255 permit 192.168.30.0 0.0.0.255 ////CONFIGURAR NAT ESTATICA PARA UN SERVIDOR WEB INTERNO//// ip nat inside source static 192.168.20.254 209.165.202.131 ////DEFINIR EL CONJUNTO DE DIRECCIONES Y CONFIGURAR nat DINAMICA//// ip nat pool R2POOL 209.165.202.128 209.165.202.130 netmask 255.255.255.252 ip nat inside source list R2NAT pool R2POOL overload ////CONFIGURAR LAS INTERFACES EN R2 PARA APLICAT NAT//// interface fa0/0 ip nai inside interface serial 0/0/0 ip nat inside ip serial 0/0/1 ip nat inside interface serial 0/1/0 ip nat outside ////CONFIGURAR ISP CON UNA RUTA ESTATICA//// ip route 209.165.202.128 255.255.255.224 serial 0/0/0 ////VERIFICAR COMO AGARRA LAS SERIALES EL ROUTER//// do show run ////

Você também pode gostar