jueves, 29 de abril de 2010

Comandes Cisco basiques!

Configuración del Hostname

Router#configure terminal
Router(config)#hostname [Nombre]
Nombre(config)#Ctrl + z
Nombre#

Configuración de Password

1.- Enable Password

Nombre#configure terminal
Nombre(config)#enable password [password]
Nombre(config)#Ctrl + z
Nombre#

3.- Terminal

Nombre#configure terminal
Nombre(config)#line vty 0 4
Nombre(config-line)#login
Nombre(config-line)#password [password]
Nombre(config-line)#Ctrl + z
Nombre#

4.- Consola

Nombre#configure terminal
Nombre(config)#line console 0
Nombre(config-line)#login
Nombre(config-line)#password [password]
Nombre(config-line)#Ctrl + z
Nombre#


Configuración de Mensaje del día

Nombre#configure terminal
Nombre(config)#banner motd #
Enter TEXT message. End with the carácter ‘#’ Mensaje #
Nombre(config)#Ctrl+z
Nombre#













2.- Enable Secret

Nombre#configure terminal
Nombre(config)#enable secret [password]
Nombre(config)#Ctrl + z
Nombre#










5.- Auxiliar

Nombre#configure terminal
Nombre(config)#line auxiliary 0
Nombre(config-line)#login
Nombre(config-line)#password [password]
Nombre(config-line)#Ctrl + z
Nombre#


Configuración de Mensaje del día

Nombre#configure terminal
Nombre(config)#banner login #
Enter TEXT message. End with the carácter ‘#’ Mensaje #
Nombre(config)#Ctrl+z
Nombre#



Configuración de la descripción de las Interfaces

Nombre#configure terminal
Nombre(config)#interface [interface]
Nombre(config-if)#description [descripción]
Nombre(config-if)#Ctrl + z
Nombre#

Configuración del Registro de Configuración

Nombre#configure terminal
Nombre(config)config-register [registro]
Nombre(config)#Ctrl + z
Nombre#

Configuración de las Direcciones de las Interfaces

Nombre#configure terminal
Nombre(config)#interface [interface]
Nombre(config-if)#ip address [dirección] [máscara]
Nombre#config-if)#no shutdown
Nombre(config-if)#Ctrl + z
Nombre#

Configuración del Protocolo

Nombre#configure terminal
Nombre(config)#router rip
Nombre#config-router)#Ctrl.+z
Nombre#

Configuración de Rutas Estáticas

Nombre#configure terminal
Nombre(config)#ip router ip_[red_origen] [ máscara_destino] [ip_interface_destino]
Nombre(config)#Ctrl.+z
Nombre#

Configuración de redes Directamente Conectadas

Nombre#configure terminal
Nombre(config)#router [protocolo]
Nombre(config-router)#network [dirección]
Nombre(config-router)#Ctrl+z
Nombre#

Configuración de la Secuencia de Arranque

Nombre# configure terminal
Nombre(config)#boot system flash gsnew-image
Nombre(config)#boot system tftp test.exe dirección
Nombre(config)#boot system rom
Nombre(config)#Ctrl+z
Nombre#
Configuración de Hosts

Nombre#configure terminal
Nombre(config)#ip host [nombre][direcciones]
Nombre(config)#ctrl.+z
Nombre#


Comandos ACL estándar

Paso 1 Definir la ACL

Router(config)# access-list [access-list-number] {permit | deny} {test-conditions}

Paso2: Aplicar la ACL a una interface

Router(config-if)# {protocol} access-group [access-list-number]

Comandos any

Router(config)# access-list 1 permit 0.0.0.0 255.255.255.255
cualquier IP máscara wildcard
Se puede usar esto:


Router(config)# access-list 1 permit any

Comando host

Router(config)# access-list 1 permit 172.30.16.29 0.0.0.0
dirección IP máscara wildcard
se puede usar esto:

Router(config)# access-list 1 permit host 172.30.16.29

Comando para ver las ACL

Router(config)# show access-list [access-list-number]

Comandos ACL extendidas

Router(config)# access-list [access-list-number] {permit | deny} [protocol] [source-address] [source-mask] [destination-adress] [destination-mask] operator [operand] [established]

Router(config-if)# {protocol} access-group [access-list-number] {in | out}

Comandos ACL nombradas

Router(config)# ip access-list {standard | extended} [name]

El Comandos deny

deny {source [source-wildcard] | any}


COMANDOS NOVEL IPX

Paso 1: Posibilitar el enrutamiento usando comandos de configuración global novell routing.
Paso 2: Asignar enrutamiento Novell a las interfaces espécificas usando los subcomandos de interface novell network.
Los otros comandos de configuración proveen funcionalidad adicional o refinamientos.

Habilitar o deshabilitar Novell routing

Router(config)# novell routing [host-address]

Habilitar Novell routing en una interface particular interface.

Router(config)# novell network number

Reparar un número de red corrupto.

Router(config)# novell source-network-update

Novell esncpsulation

Router(config)# novell encapsulation keyword (keyword default = novell-ether)

Configurar rutas estáticas

Router(config)# novell route [network] [network.address]

Ejemplo: Router(config)# novell route 5e 3abc.0000.0c00.1ac9

Máximo número de rutas múltiples

Router(config)# novell maximum-paths [paths] (paths default = 1)

Establecimiento del Update Timers de las tablas de enrutamiento

Router(config-if)# novell update-time [seconds] (second default = 60)

Ejemplo: Router(config)# interface ethernet 0
Router(config-if)# novell update-time 20

FILTRADO DE PAQUETES EN NOVEL
Tres tipos de filtrado:
1. Novell IPX Access List
2. Control de filtrado con Novell IPX network
3. Control de filtrado SAP

1. Novell IPX Access List

Router(config)# access-list number {deny|permit} novell-source-network [.source-address [source-mask]] novell-destination-network[.destination-address [destination-mask]] no access-list number

Ejemplos:
Deniega acceso de red origen -1 (todas redes IPX Novell)a la red destino 2.

Router(config)# access-list 800 deny -1 2

Se deniega acceso desde la dirección de red fuente Novell IPX 0000.0c00.1111.

Router(config)# access-list 800 deny 1.0000.0c00.1111
Deniega acceso de todos los nodos de la red 1 que tienen dirección origen que comenzan con 0000.0c.

Router(config)# access-list 800 deny 1.0000.0c00.1111 0000.00ff.ffff

Deniega acceso dela dirección origen 1111.1111.1111 en la red 1 a la dirección destino 2222.2222.2222 en la red 2.

Router(config)# access-list 800 deny 1.1111.1111.1111 0000.0000.0000 2.2222.2222.2222 0000.0000.0000


Novell IPX Extended Access List

Router(config)# access-list number {deny|permit} novell-protocol source-network.[source-address [source-mask]] source-socket destination-network. [destination-address [destination-mask]] destination-socket no access-list number

Ejemplos:
Deniega acceso al protocolo 1 desde la red origen 1, socket fuente 1234 para la red destino 2, socket destino 1234

Router(config)# access-list 900 deny 1 1 1234 2 1234

El siguiente ejmplo ilustra el uso de todos los parámetros posibles:

Router(config)# access-list 900 deny 1 1.1111.1111.1111 0000.0000.0000 1234 2.2222.2222.2222 0000.0000.0000 1234

Filtrando el tráfico saliente

Router(config-if)# novell access-group [access-list-number]



2. Control de filtrado con Novell IPX network

a. Establecimiento de Filtro de Entrada

Router(config-if)# novell input-network-filter access-list-number

b. Establecimiento de Filtro de Salida

Router(config-if)# novell output-network-filter access-list-number

c. Establecimiento de Filtros de Router

Router(config-if)# novell router-filter access-list-number

3. Control de filtrado SAP
Definiendo Listas de Acceso para filtrado SAP

Router(config)# access-list number {permit|deny} network.[address] [service-type]

Nota: number es la lista de acceso SAP (rango 1000 a 1099).
network es un número hexadecimal de red Novell; 0 defines la red local, -1 define todas las redes.
address es una dirección de nodo Novell opcional.
service-type define el tipo de servicio a filtrar; 0 es todo el servicio. Los tipos de servicio se ingresan en hexadecimal.


Ejemplos de Servicios Novell SAP

Description Service Type
Unknown 0
User 1
User Group 2
Print Queue 3
File Server 4
Job Server 5
Gateway 6
Print Server 7
Archive Queue 8
Archive Server 9
Job Queue A
Administration B
Remote Bridge Server 24
Advertizing Printer Server 47
Wildcard Blank (no entry)


Configuración de Filtros Novell SAP

Router(config)# novell input-sap-filter access-list-number
Router(config)# novell output-sap-filter access-list-number
Router(config)# novell router-sap-filter access-list-number


• Cuando la lista novell input-sap-filter es permitida, usa la lista para determinar el servicio a ser aceptado.
• Cuando la lista novell output-sap-filter es permitida usa la lista para determinar el servicio que va a ser incluido en la actualización del SAP del router.
• Cuando la lista novell router-sap-filter es permitida, usa la lista para determinar al router desde cual router deberá recibir mensajes SAP, y el tipo de servicio.


Displaying comand
Entradas a la Novel Cache

show novell cache

Parámetros de Interface Novell

show novell interface [interface unit]

Tabla de enrutamiento Novell (Routing Table)

show novell route

Novell Servers

show novell servers

Tráfico Novell

show novell traffic


Comandos Novell Ping
Para ejecutar el comando ping en un servidor de red Cisco configuredo para Novell routing, ingresar novell en el prompt del protocolo de pingo y la dirección Novell routing. Los valores defaults están encerrado entre corchetes.
Ejemplo:

Protocol [ip]: novell
Target Novell Address: 1006A.0000.0c00.62e6
Repeat Count [5]:
Datagram Size [100]:
Timeout in seconds [2]:
Verbose [n]:
Type escape sequence to abort.
Sending 5 100-byte Novell echoes to 1006A,0000,0c00,62e6, timeout is 2 seconds.
!!!!!!!
Success rate is 100%, round trip min/avg/max = 1/2/4 ms.

Debugging Novell IPX Network
debug novell-packet (informa sobre los paquetes recibidos, transmitidos y reenviados)

debug novell-routing (informa sobre paquetes enrutados)

debug novell-routing-events (muestra un subconjunto reducido de la salida de comandos)

debug novell-sap (muestra información adicional sobre paquetes SAP )

debug novell-sap-events (muestra un reducido subcopnjunto de cmandos novell-sap SAP )
____________________________________________________________________

Comandos Show


Router# show running-config
Router# show startup-config
Router# show memory
Router# show stacks
Router# show buffers
Router# show arp
Router# show processes
Router# show nvram
Router# show flas
Router# show version
Router# show processes cpu
Router# show tech-support


Comandos Copy


Router# copy running-config tftp
Router# copy tftp running-config
Router# copy flsh tftp
Router# copy tftp flash


Comandos de Inicio

Router(config)# config-register 0x2102
Router(config)# boot system flash igs-j-1.111-5
Router(config)# boot system tftp igs-j-1.111-5






Encapsulamiento PPP

Router(config)# interface Serial 0
Router(config-if)# encapsulation ppp
Router# show interface s 0

PPP con autenticación PAP

Router(config)# interface Serial 0
Router(config-if)# encapsulation ppp
Router(config-if)# ppp authentication pap
Router(config-if)# ppp pap sent-username LabB password class

PPP con autenticación CHAP

Router(config)# interface Serial 0
Router(config-if)# encapsulation ppp
Router(config-if)# ppp authentication chap
Router# username LabB password class

ISDN -Configuración del Router Gateway

Router-Gateway(config)# username ISP pass class
Router-Gateway(config)# isdn switch-type bassic-dms100
Router-Gateway(config)# dialer-list 1 protocol ip list 101

Router-Gateway(config)# access-list 101 deny igrp any any
Router-Gateway(config)# access-list 101 permit ip any any

Router-Gateway(config)# ip route 172.30.0.0 255.255.0.0 bri0

Router-Gateway(config)# interface bri0
Router-Gateway(config-if)# ip add 10.0.0.3 255.0.0.0
Router-Gateway(config-if)# encapsulation ppp
Router-Gateway(config-if)# ppp authen chap
Router-Gateway(config-if)# dialer-group 1
Router-Gateway(config-if)# dialer map ip 10.0.0.4 name ISP 8315551234
Router-Gateway(config-if)# isdn spid1 08443 213
Router-Gateway(config-if)# isdn spid2 08132 344

ISDN -Configuración del Router ISP

Router-ISP(config)# username Gateway pass class
Router-ISP(config)# isdn switch-type bassic-5ess
Router-ISP(config)# dialer-list 1 protocol ip list 101

Router-ISP(config)# access-list 101 permit ip any any

Router-ISP(config)# ip route 192.168.15.0 255.255.255.0 10.0.0.3

Router-ISP(config)# interface bri 0
Router-ISP(config-if)# ip add 10.0.0.4 255.0.0.0
Router-ISP(config-if)# encapsulation ppp
Router-ISP(config-if)# ppp authen chap
Router-ISP(config-if)# dialer-group 1
Router-ISP(config-if)# dialer map ip 10.0.0.3 name Gateway 4085559988
Comandos Opcionales ISDN

Router-ISP(config-if)# dial wait-for-carrier time seconds
Cantidad de segundos que la interface espera a la portadora cuando se realiza un pedido. El vlor por default es de 30 segundos

Router-ISP(config-if)# dialer idle timeout seconds
Especifica la cantidad de segundos de inactividad que se deben esperar antes de desconectar una llamada. El valor por default es de 120 segundos

Router-ISP(config-if)# dialer load threshhold load [outbound | inboud | either]
Configura el ancho de banda a pedido estableciendo la carga máxima antes de que el dispositivo de discado realice otra llamada hacia un destino. La carga equivale a la carga de interface de 1 a 255, donde 255 corresponde al 100 % del ancho de banda disponible.

Monitoreo y Prueba de ISDN

Router-ISP# show dialer Muestra el estado actual del enlace
Router-ISP# show isdn active Muestra el estado de llamada mientras se está efectuando la misma
Router-ISP# show isdn status Muestra el estado si hay una conexión ISDN
Router-ISP# show dialer map Muestra las sentencias de dialer map ip
Router-ISP# debug q921 Muestra el establecimiento de la conexión de llamada y su desconexión
Router-ISP# debug dialer Muestra la configuración y la operación del dispositivo de marcación

Comandos Para Frame Relay
Router-1

Router-1(config)# interface s 1
Router-1(config-if)# ip add 10.16.0.1 255.255.255.0
Router-1(config-if)# encapsulation frame-relay
Router-1(config-if)# bandwidth 56
Router-1(config-if)# frame-relay map ip 10.16.0.2 110 broadcast ietf
Router-1(config-if)# frame-relay lmi-type ansi (Se necesita para versiones anteriores a 11.0
IOS 11.0 soporta sensor LMI automático)
Router-1(config)# router rip
Router-1(config-router)# network 10.0.0.0

Router-2

Router-2(config)# interface s 1
Router-2(config-if)# ip add 10.16.0.2 255.255.255.0
Router-2(config-if)# encapsulation frame-relay
Router-2(config-if)# bandwidth 56
Router-1(config-if)# frame-relay map ip 10.16.0.1 110 broadcast ietf
Router-1(config-if)# frame-relay lmi-type ansi (Se necesita para versiones anteriores a 11.0
IOS 11.0 soporta sensor LMI automático)
Router-1(config)# router rip
Router-1(config-router)# network 10.0.0.0



Ejemplo de configuración de subinterfaces multipunto

Router-1(config)# interface s2
Router-1(config-if)# no ip address
Router-1(config-if)# encapsulation frame-relay
Router-1(config-if)# exit
Router-1(config)# interface s2.2 multipoint
Router-1(config-if)# ip add 10.17.0.1 255.255.255.0
Router-1(config-if)# bandwhidth 64
Router-1(config-if)# frame-relay map ip 10.17.0.2 broadcast ietf
Router-1(config-if)# frame-relay map ip 10.17.0.3 broadcast ietf
Router-1(config-if)# frame-relay map ip 10.17.0.4 broadcast ietf

Router-1(config)# router rip
Router-1(config-if)# network 10.0.0.0

Ejemplo de configuración de subinterfaces punto a punto

Router-1(config)# interface s2
Router-1(config-if)# no ip address
Router-1(config-if)# encapsulation frame-relay
Router-1(config-if)# exit
Router-1(config)# interface s2.2 point-to-point
Router-1(config-if)# ip add 10.17.0.2 255.255.255.0
Router-1(config-if)# bandwhidth 64
Router-1(config-if)# frame-relay interface-dlci 200 broadcast cisco
Router-1(config-if)# exit
Router-1(config)# interface s2.3 point-to-point
Router-1(config-if)# ip add 10.18.0.3 255.255.255.0
Router-1(config-if)# bandwhidth 64
Router-1(config-if)# frame-relay interface-dlci 300 broadcast cisco
Router-1(config-if)# exit
Router-1(config)# interface s2.4 point-to-point
Router-1(config-if)# ip add 10.20.0.3 255.255.255.0
Router-1(config-if)# bandwhidth 64
Router-1(config-if)# frame-relay interface-dlci 400 broadcast cisco

Router-1(config)# router rip
Router-1(config-if)# network 10.0.0.0

Monitoreo de Frame-Relay
Router# show frame-relay pvc Muestra estadísticas acerca de los PVC para las interfaces Frame Relay
Router# show frame-relay map Muestra la entrada de asignación Frame Relay actuales e información acerca de estas conexiones
Router# show frame-relay lmi Muestra estadísticas acerca de la interface de administración local (LMI)
Router# debug frame-relay events Muestra los sucesos de paquetes Frame Relay
Router# debug frame-relay lmi Muestra los intercambios LMI de Frame Relay con el proveedor de servicio
Router# debug frame-relay packet Muestra los paquetes Frame Relay
Router# debug frame-relay nli Muestra la interface de capa de red Frame Relay

Comandos de configuración de VLAN
Los comandos son similares a los de Cisco IOS

Switch 1900 - Borrar Archivo de Configuración

1900-A#delete NVRAM
1900-A#delete vtp (hay que marcar los dos)
1900-A#show ip (muestra la IP de administración. Es una sola. ¡OJO! la IP y la VLAN en
la misma red)

Switch Catalyst 1900 - Crear VLAN

1900-A#config t
1900-A(config)# vlan [vlan-number (1-999)] name [vlan-name]

Para trunk 100000 (SAID) + Número de VLAN

1900-A(config)# interface fastethernet 0/4 a 27 (trunk on)
1900-A(config-if)# vlan-membership [static] [vlan-number]

1900-A(config)# show vlan
vlan [vlan-number]
vlan membership

Switch Catalyst 2950 - Borrar Archivo de Configuración

2950-A# erase startup-config
2950-A# vlan database
2950-A# no vlan [vlan-number] se debe borrar una por una

2950-A(config)# interface [vlan-number]
2950-A(config-if)# ip address [IP-address] [IP-mask] Una IP por cada VLAN Management
2950-A(config-if)# ip default-gateway [IP-address]

Switch Catalyst 2950 - Crear VLAN

2950-A# vlan database
2950-A(vlan)# vlan [vlan-number] name [vlan-name]
2950-A(vlan)# exit

Switch Catalyst 2950 - Asignar puertos

2950-A# interface fastethernet 0/4
2950-A(config-if)# switchport mode [access | trunk]
2950-A(config-if)# switchport access vlan [vlan-number]
2950-A(config-if)# switchport alloed-vlan [desde-hasta]
2950-A(vlan)# CTRL + Z

Switch Catalyst 2950 - Para ver VLAN

2950-A# show vlan [all | vlan-number]







Configuración básica de la ruta estática


Dispositivo Interfaz Dirección IP Máscara de subred Gateway por defecto
R1
Fa0/0 172.16.3.1 255.255.255.0 No aplicable

S0/0/0 172.16.2.1 255.255.255.0 No aplicable
R2
Fa0/0 172.16.1.1 255.255.255.0 No aplicable
S0/0/0 172.16.2.2 255.255.255.0 No aplicable
S0/0/1 192.168.1.2 255.255.255.0 No aplicable
R3
FA0/0 192.168.2.1 255.255.255.0 No aplicable
S0/0/1 192.168.1.1 255.255.255.0 No aplicable
PC1 NIC 172.16.3.10 255.255.255.0 172.16.3.1
PC2 NIC 172.16.1.10 255.255.255.0 172.16.1.1
PC3 NIC 192.168.2.10 255.255.255.0 192.168.2.1

Objetivos de aprendizaje
Al completar esta práctica de laboratorio, usted podrá:
 Conectar una red de acuerdo con el Diagrama de topología.
 Eliminar la configuración de inicio y recargar un router al estado por defecto.

Realizar tareas de configuración básicas en un router.
 Interpretar el resultado de debug ip routing.
 Configurar y activar las interfaces serial y Ethernet.
 Probar la conectividad.
 Recopilar información para descubrir las causas de la falta de conectividad entre dispositivos.
 Configurar una ruta estática por medio de una dirección intermedia.
 Configurar una ruta estática por medio de una interfaz de salida.
 Comparar una ruta estática con una dirección intermedia y una ruta estática con una interfaz
de salida.
 Configurar una ruta estática por defecto.
 Configurar una ruta estática de resumen.
 Documentar la implementación de la red.

Escenario
En esta actividad de laboratorio, el usuario creará una red similar a la que se muestra en el Diagrama de
topología. Comience por conectar la red como se muestra en el Diagrama de topología. Luego realice
las configuraciones iniciales del router necesarias para la conectividad. Utilice las direcciones IP que
se proporcionan en la Tabla de direccionamiento para aplicar un esquema de direccionamiento a los
dispositivos de red. Después de completar la configuración básica pruebe la conectividad entre los
dispositivos de la red. Primero pruebe las conexiones entre los dispositivos conectados directamente
y luego pruebe la conectividad entre los dispositivos que no están conectados directamente. Las rutas
estáticas deben estar configuradas en los routers para que se realice la comunicación de extremo
a extremo entre los hosts de la red. El usuario configurará las rutas estáticas necesarias para permitir
la comunicación entre los hosts. Vea la tabla de enrutamiento después de agregar cada ruta estática
para observar cómo ha cambiado la tabla de enrutamiento.
Tarea 1: Conexión, eliminación y recarga de los routers.
Paso 1: Conecte una red que sea similar a la del Diagrama de topología.
Paso 2: Eliminar la configuración en cada router.
Borre la configuración de cada uno de los routers mediante el comando erase startup-config
y luego reload para recargar los routers. Si se le pregunta si desea guardar los cambios, responda no.
Tarea 2: Realizar la configuración básica del router.
Nota: Si se le presenta alguna dificultad con alguno de los comandos en esta tarea, consulte la Práctica
de laboratorio 1.5.1: Cableado de red y configuración básica de router.
Paso 1: Utilice los comandos de configuración global.
En los routers, ingrese al modo de configuración global y configure los comandos básicos de
configuración global, que incluyen:
 hostname
 no ip domain-lookup
 enable secret

Paso 2: En cada uno de los routers, configure las contraseñas de consola y de la línea de terminal
virtual.
 password
 login
Paso 3: Agregue el comando logging synchronous a las líneas de consola y de terminal virtual.
Este comando es muy útil tanto en los ambientes de laboratorio como de producción y utiliza la siguiente
sintaxis:
Router(config-line)#logging synchronous
Se puede utilizar el comando de configuración de línea logging synchronous para sincronizar los
mensajes no solicitados y el resultado de la depuración con el resultado e indicadores del software IOS
de Cisco solicitado para una línea de puerto de consola, una línea de puerto auxiliar o una línea de
terminal virtual específicas. En otras palabras, el comando logging synchronous evita que los
mensajes IOS enviados a las líneas de consola o Telnet interrumpan la entrada por teclado.
Por ejemplo, es posible que haya experimentado algo similar al siguiente ejemplo:
Nota: No configure aún las interfaces de R1.

R1(config)#interface fastethernet 0/0
R1(config-if)#ip address 172.16.3.1 255.255.255.0
R1(config-if)#no shutdown
R1(config-if)#descri

*Mar 1 01:16:08.212: %LINK-3-UPDOWN: Interface FastEthernet0/0, changed
state to up
*Mar 1 01:16:090,214: %LINEPROTO-5-UPDOWN: Line protocol on Interface
FastEthernet0/0, changed state to upption


R1(config-if)#

El IOS envía mensajes no solicitados a la consola cuando se activa una interfaz con el comando no
shutdown. Sin embargo, estos mensajes interrumpen el siguiente comando que ingrese (en este caso,
description). El comando logging synchronous soluciona este problema al copiar el comando
que se ingresó hasta ese momento debajo del próximo indicador de router.

R1(config)#interface fastethernet 0/0
R1(config-if)#ip address 172.16.3.1 255.255.255.0
R1(config-if)#no shutdown
R1(config-if)#description

*Mar 1 01:28:040,242: %LINK-3-UPDOWN: Interface FastEthernet0/0, changed
state to up
*Mar 1 01:28:050,243: %LINEPROTO-5-UPDOWN: Line protocol on Interface
FastEthernet0/0, changed state to up
R1(config-if)#description <-- Keyboard input copied after message
Aquí se muestra R1 como ejemplo. Agregue logging synchronous a las líneas de consola y de
terminal virtual en todos los routers.

R1(config)#line console 0
R1(config-line)#logging synchronous
R1(config-line)#line vty 0 4
R1(config-line)#logging synchronous

Paso 4: Agregue el comando exec-timeout a las líneas de consola y de terminal virtual.
Se puede utilizar el comando de configuración de línea exec-timeout para establecer el intervalo que
el intérprete de comandos EXEC espera hasta detectar la entrada del usuario. Si no detecta ninguna
entrada durante el intervalo, el servicio de EXEC reanuda la conexión actual. Si no existe ninguna
conexión, el servicio de EXEC regresa la terminal al estado inactivo y desconecta la sesión entrante.
Este comando le permite controlar la cantidad de tiempo que una línea de consola o de terminal virtual
puede estar inactiva antes de finalizar la sesión. La sintaxis es la siguiente:
Router(config-line)#exec-timeout minutes [seconds]
Descripción de la sintaxis:
minutes: número entero que especifica la cantidad de minutos.
seconds: intervalos adicionales de tiempo en segundos (opcional).
En un entorno de laboratorio se puede especificar “no timeout” (sin tiempo de espera) mediante el
comando exec-timeout 0 0. Este comando es muy útil, ya que el tiempo de espera por defecto para
las líneas es de 10 minutos. No obstante, por seguridad, generalmente no se establecen líneas para
“no timeout” en un ambiente de producción.
Aquí se muestra R1 como ejemplo.
Agregue exec-timeout 0 0 a las líneas de consola y de terminal virtual en todos los routers.

R1(config)#line console 0
R1(config-line)#exec-timeout 0 0
R1(config-line)#line vty 0 4
R1(config-line)#exec-timeout 0 0

Tarea 3: Interpretar el resultado de la depuración.
Nota: Si ya configuró el direccionamiento IP en R1, elimine todos los comandos interface antes de
continuar. R1, R2 y R3 deben configurarse hasta el final de la Tarea 2 sin realizar ninguna configuración
de las interfaces.

Paso 1: Ingrese el comando debug ip routing desde el modo EXEC privilegiado en R1.

R1#debug ip routing
IP routing debugging is on
El comando debug ip routing muestra cuándo se agregan, modifican o borran routers de la tabla de
enrutamiento. Por ejemplo, cada vez que configura y activa una interfaz con éxito, IOS de Cisco agrega una
ruta a la tabla de enrutamiento. Para verificarlo observe el resultado del comando debug ip routing.

Paso 2: Ingrese al modo de configuración de interfaz para la interfaz LAN de R1.

R1#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
R1(config)#interface fastethernet 0/0
Configure la dirección IP como se especifica en el Diagrama de topología.
R1(config-if)#ip address 172.16.3.1 255.255.255.0
is_up: 0 state: 6 sub state: 1 line: 1 has_route: False








CCNA 4: PRACTICA No. 1

1.1. CONFIGURACION DE NAT
1.2. CONFIGURACION DE PAT
1.3. CONFIGURACION DE DHCP
1.4. CONFIGURACION PPP
1.5. CONFIGURACION VPN



CONFIGURACION DE NAT


Paso 1: Conexión del equipo usado en la práctica de laboratorio
a. Siga el esquema que se le muestra a continuación para conectar los equipos utilizados en este laboratorio.


Paso 2: Configuración para cada enrutador

a. Configuración para EMPRESA1:

Router# configure terminal
Router(config)# hostname EMPRESA1
EMPRESA1(config)# enable secret cisco
EMPRESA1(config)# line vty 0 4
EMPRESA1(config-line)# password ciscotel
EMPRESA1(config-line)# login
EMPRESA1(config-line)# exit
EMPRESA1(config)# interface e0
EMPRESA1(config-if)# ip address 192.168.1.1 255.255.255.0
EMPRESA1(config-if)# no shutdown
EMPRESA1(config-if)# exit
EMPRESA1(config)# interface s0
EMPRESA1(config-if)# ip address 168.243.3.129 255.255.255.252
EMPRESA1(config-if)# no shutdown
EMPRESA1(config-if)# exit
EMPRESA1(config)# router igrp 10
EMPRESA1(config-router)# network 168.243.0.0
EMPRESA1(config-router)# exit
EMPRESA1(config)# exit
EMPRESA1# copy running-config startup-config
b. Configuración para EMPRESA2:

Router# configure terminal
Router(config)# hostname EMPRESA2
EMPRESA2(config)# enable secret cisco
EMPRESA2(config)# line vty 0 4
EMPRESA2(config-line)# password ciscotel
EMPRESA2(config-line)# login
EMPRESA2(config-line)# exit
EMPRESA2(config)# interface e0
EMPRESA2(config-if)# ip address 192.168.2.1 255.255.255.0
EMPRESA2(config-if)# no shutdown
EMPRESA2(config-if)# exit
EMPRESA2(config)# interface s0
EMPRESA2(config-if)# ip address 168.243.3.133 255.255.255.252
EMPRESA2(config-if)# no shutdown
EMPRESA2(config-if)# exit
EMPRESA2(config)# router igrp 10
EMPRESA2(config-router)# network 168.243.0.0
EMPRESA2(config-router)# exit
EMPRESA2(config)# exit
EMPRESA2# copy running-config startup-config
c. Configuración para ISP:

Router# configure terminal
Router(config)# hostname ISP
ISP(config)# enable secret cisco
ISP(config)# line vty 0 4
ISP(config-line)# password ciscotel
ISP(config-line)# login
ISP(config-line)# exit
ISP(config)# interface e0
ISP(config-if)# ip address 10.0.0.1 255.255.255.0
ISP(config-if)# no shutdown
ISP(config-if)# exit
ISP(config)# interface s0
ISP(config-if)# ip address 168.243.3.130 255.255.255.252
ISP(config-if)# clockrate 1000000
ISP(config-if)# no shutdown
ISP(config-if)# exit
ISP(config)# interface s1
ISP(config-if)# ip address 168.243.3.134 255.255.255.252
ISP(config-if)# clockrate 1000000
ISP(config-if)# no shutdown
ISP(config-if)# exit
ISP(config)# router igrp 10
ISP(config-router)# network 10.0.0.0
ISP(config-router)# network 168.243.0.0
ISP(config-router)# exit
ISP(config)# exit
ISP# copy running-config startup-config

Pasó 3: Configure las estaciones de trabajo y el web server de ejemplo:

a. PC11: Dirección ip: 192.168.1.2, máscara de subred: 255.255.255.0, gateway: 192.168.1.1
b. PC21: Dirección ip: 192.168.2.2, máscara de subred: 255.255.255.0, gateway: 192.168.2.1
c. Web Server: Dirección ip: 10.0.0.2, máscara de subred: 255.255.255.0, gateway: 10.0.0.1

Paso 4: Verificación del esquema

a. Verificar las tablas de enrutamiento de los enrutadores EMPRESA1 y EMPRESA2. Use el comando show ip route
b. Verificar la tabla de enrutamiento del enrutador ISP. Note que debido al carácter de redes privadas que tienen Las LAN soportadas por los enrutadores EMPRESA, las redes 192.168.1.0/24 y 192.168.2.0/24, no aparecerán en la tabla de ISP

c. Realizar las siguientes pruebas con la herramienta PING desde las estaciones de trabajo y el web server (se anotan a continuación de cada prueba el resultado que debería obtenerse, compárelo con sus propios resultados:


•Ping desde: PC11 ; hacia: 192.168.1.1 ; resultado: prueba exitosa
•Ping desde: PC21 ; hacia: 192.168.2.1 ; resultado: prueba exitosa
•Ping desde: PC11 ; hacia: 10.0.0.2 ; resultado: tiempo de espera agotado
•Ping desde: PC21 ; hacia: 10.0.0.2 ; resultado: tiempo de espera agotado
•Ping desde: WebServer ; hacia: 10.0.0.1 ; resultado: prueba exitosa
•Ping desde: WebServer ; hacia: 168.243.3.129 ; resultado: prueba exitosa
•Ping desde: WebServer ; hacia: 168.243.3.133 ; resultado: prueba exitosa
•Ping desde: WebServer ; hacia: 192.168.1.2 ; resultado: host de destino inaccesible
•Ping desde: WebServer ; hacia: 192.168.2.2 ; resultado: host de destino inaccesible
Nuevamente se hace la aclaración. Los fallos al realizar las pruebas Ping entre las estaciones de trabajo y el servidor,
y viceversa, son un un comportamiento normal, ya que el enrutador ISP desconoce la existencia de las redes locales de EMPRESA1 y EMPRESA2. La comunicación entre estas redes se logrará usando NAT o PAT.




Paso 5: Configuración de NAT estático en enrutador EMPRESA1

a. Asignación de una red IP pública para realizar el proceso de traducción. Las direcciones de carácter público que se asignarán en el enrutador EMPRESA1 se tomarán del rango siguiente: 199.6.13.8 / 29

b. Configuración de una dirección pública en el enrutador EMPRESA1:

EMPRESA1# configure terminal
EMPRESA1(config)# interface e0
EMPRESA1(config-if)# ip address 199.6.13.9 255.255.255.248 secondary
EMPRESA1(config-if)# exit
EMPRESA1(config)# router igrp 10
EMPRESA1(config-router)# network 199.6.13.0
EMPRESA1(config-router)# exit
EMPRESA1(config)# CTRL+Z

b. Configuración de NAT estático para la dirección asignada a la PC11:

EMPRESA1# configure terminal
EMPRESA1(config)# ip nat inside source static 192.168.1.2 199.6.13.10
EMPRESA1(config)# interface e0
EMPRESA1(config-if)# ip nat inside
EMPRESA1(config-if)# exit
EMPRESA1(config)# interface s0
EMPRESA1(config-if)# ip nat outside
EMPRESA1(config-if)# exit
EMPRESA1(config)# CTRL+Z


Con los comandos anteriores se logra que cada vez que un paquete llegue a la interface e0 de EMPRESA1, y este necesite ser enviado a redes externas por medio de la s0, se traduzca su dirección privada a la pública 199.6.13.10.

d. Pruebas de conectividad. Realice las siguientes pruebas y confronte con sus resultados.

•Ping desde: PC11 ; hacia: 10.0.0.2 ; resultado: prueba exitosa
•Ping desde: WebServer ; hacia: 192.168.1.2 ; resultado: host de destino inaccesible
•Ping desde: WebServer ; hacia: 199.6.13.10 ; resultado: prueba exitosa
Nota: Aun con el uso de NAT no es posible hacer Ping directamente a direcciones privadas (ese es el objetivo de la práctica), pero si se puede acceder a la PC11 a través de su dirección pública.

e. Revise el estado de las traducciones en el enrutador EMPRESA1. Use el comando siguiente:

EMPRESA1# show ip nat translation [Enter]

Esta traducción al haber sido creada de manera estática, permanecerá aun cuando se borren las traducciones activas con el comando:

EMPRESA1# clear ip nat translation * [Enter]

Veremos más adelante como este comando si afecta a las traducciones dinámicas.

Paso 6: Configuración de traducciones dinámicas en enrutador EMPRESA1

a. Cambie la dirección IP de PC11 a: 192.168.1.3

b. Repita las pruebas de conectividad del apartado (d) del paso 5. Notará como al intentar acceder a redes externas con otras direcciones privadas, esto no es posible, y si se mantiene el esquema de traducción estática, sería necesario crear una traducción para cada dirección privada de manera manual e individual.

c. Para solventar esta situación, activaremos una traducción basada en un grupo de direcciones públicas, que serán asignadas dinámicamente por orden de llegada con respecto a las privadas. Primero eliminamos la traducción estática creada con anterioridad.

EMPRESA1# configure terminal
EMPRESA1(config)# no ip nat inside source static 192.168.1.2 199.6.13.10
EMPRESA1(config)# exit
EMPRESA1# clear ip nat translation *
EMPRESA1# show ip nat translation

Al ejecutar el comando show de la última línea podrá verificar que la traducción estática ya no existe.

d. Creación del grupo (pool) de direcciones públicas:

EMPRESA1# configure terminal
EMPRESA1(config)# ip nat pool grupo1 199.6.13.10 199.6.13.14 netmask 255.255.255.248
EMPRESA1(config)# CTRL+Z


e. Creación de una lista de acceso estándar que permita comparar las direcciones de origen (privadas) y decidir si luego estas serán traducidas a direcciones públicas. En este caso incluiremos en el derecho a ser traducidas a toda la red 192.168.1.0 / 24

EMPRESA1# configure terminal
EMPRESA1(config)# access-list 1 permit 192.168.1.0 0.0.0.255
EMPRESA1(config)# CTRL+Z

La lista de acceso anterior NO SE DEBE APLICAR a ninguna interface. Recuerde, se usa solo para efectos de comparar el origen de los paquetes y tomar la decisión sobre la traducción. No se usa la lista de acceso para afectar al tráfico entrante o saliente en las interfaces involucradas en la traducción.




f. Ahora se configurará la traducción dinámica con base en el pool y la lista de acceso creadas previamente.

EMPRESA1# configure terminal
EMPRESA1(config)# ip nat inside source list 1 pool grupo1
EMPRESA1(config)# CTRL+Z

No es necesario volver a definir el sentido de la traducción (inside / outside), ya que si recuerda eso ya se había configurado en la traducción estática y no debe cambiar (e0 inside ; s0 outside).

g. Haga una prueba Ping desde PC11 (recuerde que esta todavía tiene la dirección 192.168.1.3) hacia 10.0.0.2. En este caso la traducción se llevará a cabo correctamente y se obtendrá una respuesta exitosa. Revise de nuevo el estado de las traducciones usando el comando show ip nat translation

h. Ahora que esta usando un pool o grupo de direcciones también puede usar el siguiente comando para obtener mas información sobre el estado actual de NAT en el enrutador.

EMPRESA1# show ip nat statistics [Enter]

Este comando le informará sobre la cantidad de direcciones estáticas y dinámicas traducidas, tamaño del pool, porcentaje utilizado, etc.

i. Veamos que sucede cuando las traducciones requeridas exceden el número de direcciones públicas que comprenden el pool. Haga lo siguiente:

•Cambie la dirección de PC11 a: 192.168.1.4 ; haga ping a: 10.0.0.2 ; revise las traducciones
Notará que se crea una nueva traducción por cada IP privada que necesita acceso a redes externas



Cambie la dirección de PC11 a: 192.168.1.5 ; haga ping a: 10.0.0.2 ; revise las traducciones
•Cambie la dirección de PC11 a: 192.168.1.6 ; haga ping a: 10.0.0.2 ; revise las traducciones
•Cambie la dirección de PC11 a: 192.168.1.7 ; haga ping a: 10.0.0.2 ; revise las traducciones
•Cambie la dirección de PC11 a: 192.168.1.8 ; haga ping a: 10.0.0.2

En este último caso podrá notar que la prueba Ping no tiene éxito. Esto se debe a que el pool de direcciones públicas (de 199.6.13.10 hasta 199.6.13.14) se ha agotado.




j. Limpie las traducciones con el comando siguiente:

EMPRESA1# clear ip nat translation * [Enter]

k. Ahora nuevamente realice la prueba ping desde PC11. Ahora si se tendrá éxito. Revise el estado de las traducciones, para confirmar que las anteriores fueron eliminadas y ahora solo queda la que se necesito para la dirección 192.168.1.8


Paso 7: Apague el enrutador EMPRESA1 (asegúrese que la única configuración guardada sea la realizada hasta el literal (a) del paso 2 de esta sección). La configuración básica servirá para la sección de DHCP, y no debe haber ninguna configuración de NAT para ese momento.


1.2. CONFIGURACION DE PAT



Paso 1: Configuración de PAT en enrutador EMPRESA2

a. Imaginemos una situación similar a la que presenta el enrutador EMPRESA1. Se tiene un rango de direcciones públicas limitado: 201.100.11.16 / 29

b. En este caso las condiciones se vuelven críticas, ya que las direcciones públicas existentes, también serán distribuidas entre ciertos servidores y estaciones de trabajo de la LAN soportada por EMPRESA2, de la siguiente manera:

•Dirección: 201.100.11.17 ; asignada a: Interface e0 de enrutador EMPRESA2
•Dirección: 201.100.11.18 ; asignada a servidor web de EMPRESA2
•Dirección: 201.100.11.19 ; asignada a servidor ftp de EMPRESA2
•Dirección: 201.100.11.20 ; asignada a servidor de correo electrónico de EMPRESA2

Las suposiciones anteriores reducen nuestro pool a dos direcciones. Veamos como es posible solventar este problema usando PAT.

c. Configuración previa a PAT en enrutador EMPRESA2:

EMPRESA2# configure terminal
EMPRESA2(config)# interface e0
EMPRESA2(config-if)# ip address 201.100.11.17 255.255.255.248 secondary
EMPRESA2(config-if)# exit
EMPRESA2(config)# router igrp 10
EMPRESA2(config-router)# network 201.100.11.0
EMPRESA2(config-router)# exit
EMPRESA2(config)# CTRL+Z



d. Configuración de PAT (NAT Overloaded)

EMPRESA2# configure terminal
EMPRESA2(config)# ip nat pool grupo2 201.100.11.21 201.100.11.22 netmask 255.255.255.248
EMPRESA2(config)# access-list 2 permit 192.168.2.0 0.0.0.255
EMPRESA2(config)# ip nat inside source list 2 pool grupo2 overloaded
EMPRESA2(config)# interface e0
EMPRESA2(config-if)# ip nat inside
EMPRESA2(config-if)# exit
EMPRESA2(config)# interface s0
EMPRESA2(config-if)# ip nat outside
EMPRESA2(config-if)# exit
EMPRESA2(config)# CTRL+Z


e. Pruebas de conectividad. Pruebe con Ping, y después de cada prueba revise el estado de las traducciones en EMPRESA2.

•Ping desde: PC21 (con dirección 192.168.2.2) ; hacia: 10.0.0.2 ; resultado: prueba exitosa
•Cambie la dirección de PC21 a: 192.168.2.3 ; haga Ping hacia: 10.0.0.2 ; resultado: prueba exitosa
•Cambie la dirección de PC21 a: 192.168.2.4 ; haga Ping hacia: 10.0.0.2 ; resultado: prueba exitosa

Notara que al usar la sobrecarga en la traducción de direcciones de forma dinámica, ya no hay mayores problemas si nuestro pool de direcciones públicas es mas pequeño que el número real de direcciones privadas a traducir.



f. Use el comando show ip nat statistics en el enrutador EMPRESA2, para verificar que las direcciones traducidas de forma sobrecargada se manejan como “extendidas”.






Paso 2: Configuración del tiempo de time-out para las traducciones dinámicas:

a. Si no se ha configurado traducción sobrecargada (el caso de EMPRESA1), se puede cambiar el tiempo por defecto de timeout para las traducciones de la siguiente manera (el tiempo para que una traducción caduque por defecto es de 24 horas).

EMPRESA1# configure terminal
EMPRESA1(config)# ip nat translation timeout 600
EMPRESA1(config)# CTRL+Z

En la configuración anterior se reduce el tiempo para que una traducción expire a solamente 10 minutos.

b. Si se ha activado la sobrecarga en las traducciones (el caso de EMPRESA2), se puede tener mas control sobre cada uno de los tipos de traducción (tcp, udp, icmp, etc.). Hágalo de esta manera:

EMPRESA2# configure terminal
EMPRESA2(config)# ip nat translation udp-timeout 60
EMPRESA2(config)# ip nat translation tcp-timeout 600
EMPRESA2(config)# ip nat translation dns-timeout 30
EMPRESA2(config)# ip nat translation icmp-timeout 30
EMPRESA2(config)# CTRL+Z
Los tiempos dados en los comandos anteriores, todos son en segundos

Paso 3: Apague el enrutador EMPRESA2. Solamente debe quedar guardada al configuración inicial básica, ya que a continuación se desarrollará la sección de DHCP (no debe haber ninguna configuración de NAT o PAT para poder comenzar dicha sección).


1.3. CONFIGURACION DE DHCP


Paso 1: Configuración previa a DHCP

a. Cambie la configuración TCP/IP de PC11 de modo que obtenga los valores de configuración de forma automática

b. También cambie la configuración de PC21, para que obtenga dire cción y otros parámetros automáticamente.

c. Incluya las redes LAN de los enrutadores EMPRESA1 y EMPRESA2 a los respectivos procesos de enrutamiento (en este caso no serán tratadas como privadas)


EMPRESA1# configure terminal
EMPRESA1(config)# router igrp 10
EMPRESA1(config-router)# network 192.168.1.0
EMPRESA1(config-router)# exit
EMPRESA1(config)# CTRL+Z

EMPRESA2# configure terminal
EMPRESA2(config)# router igrp 10
EMPRESA2(config-router)# network 192.168.2.0
EMPRESA2(config-router)# exit
EMPRESA2(config)# CTRL+Z

Paso 2: Configuración de un scope para la LAN de EMPRESA1
a. En el enrutador ISP crearemos una rango de direcciones que se asignarán a las maquinas solicitantes en la LAN 192.168.1.0 / 24

ISP# configure terminal
ISP(config)# ip dhcp pool empresa1
ISP(dhcp-config)# network 192.168.1.0 255.255.255.0
ISP(dhcp-config)# exit
ISP(config)# CTRL+Z

b. Ahora hay que configurar al enrutador remoto (EMPRESA1) para “redireccionar” las peticiones DCHP hacia ISP.

EMPRESA1# configure terminal
EMPRESA1(config)# interface e0
EMPRESA1(config-if)# ip helper-address 10.0.0.1
EMPRESA1(config-if)# exit
EMPRESA1(config)# CTRL+Z

c. En la PC11, use el comando ipconfig /renew para intentar obtener una dirección del pool creado en ISP. Note que al conseguir la información solamente los parámetros básicos (dirección y máscara de subred) son ofrecidos por el servidor DHCP. En el enrutador ISP puede verificar los leases activos con el comando:

ISP# show ip dhcp binding [Enter]

d. Si se desea se puede excluir un espacio de direcciones dentro de un pool (por ejemplo para usar las primeras 20 direcciones de forma manual). Esto puede hacerlo así:

ISP# configure terminal
ISP(config)# ip dhcp excluded-address 192.168.1.1 192.168.1.20
ISP(config)# CTRL+Z

Antes de volver a obtener la dirección en PC11 puede borrar la asociación (binding) ya establecida en el servidorn DHCP (ISP), así:

ISP# clear ip dhcp binding * [Enter]
Ahora renueve la dirección n en PC11 para ver el efecto de esta exclusión de direcciones.

Paso 3: Configurar un scope para la LAN de EMPRESA2 utilizando mas opciones de información
a. Configuración en enrutador ISP:

ISP# configure terminal
ISP(config)# ip dhcp pool empresa2
ISP(dhcp-config)# network 192.168.2.0 255.255.255.0
ISP(dhcp-config)# default-router 192.168.2.1
ISP(dhcp-config)# dns-server 192.168.2.250
ISP(dhcp-config)# domain-name laboratorio.com
ISP(dhcp-config)# netbios-name-server 192.168.2.251
ISP(dhcp-config)# exit
ISP(config)# CTRL+Z

b. Y en este caso excluiremos dos rangos de direcciones dentro del pool

ISP# configure terminal
ISP(config)# ip dhcp excluded-address 192.168.2.1 192.168.2.20
ISP(config)# ip dhcp excluded-address 192.168.2.240 192.168.2.254
ISP(config)# CTRL+Z

c. Y para concluir configuramos el “ayudador” de IP en el enrutador EMPRESA2

EMPRESA2# configure terminal
EMPRESA2(config)# interface e0
EMPRESA2(config-if)# ip helper-address 10.0.0.1
EMPRESA2(config-if)# exit
EMPRESA2(config)# CTRL+Z

d. Para comprobar la efectividad de la configuración use el comando ipconfig /renew en PC21 y vea los resultados luego con ipconfig /all. Podrá ver todos los parámetros de IP enviados por el servidor.

Paso 4: Apague y desconecte el equipo usado en la práctica.



CONFUGURACION PPP


Configuración de PPP como encapsulamiento de WAN en las interfaces seriales de los tres enrutadores

a. Configuración de PPP en el enrutador EMPRESA1:

EMPRESA1# configure terminal
EMPRESA1(config)# interface serial 0
EMPRESA1(config-if)# encapsulation ppp
EMPRESA1(config-if)# exit
EMPRESA1(config)# CTRL+Z

b. Configuración de PPP en el enrutador EMPRESA2:

EMPRESA2# configure terminal
EMPRESA2(config)# interface serial 0
EMPRESA2(config-if)# encapsulation ppp
EMPRESA2(config-if)# exit
EMPRESA2(config)# CTRL+Z

Configuración de PPP en el enrutador ISP:

ISP# configure terminal
ISP (config)# interface serial 0
ISP (config-if)# encapsulation ppp
ISP (config-if)# exit
ISP(config)# interface serial 1
ISP(config-if)# encapsulation ppp
ISP(config-if)# exit
ISP (config)# CTRL+Z



VPN (GRE, TUNEL)



Configuración de las interfaces lógicas de tipo túnel en SUCURSAL1 y SUCURSAL2

a. Configuración en enrutador SUCURSAL1:

SUCURSAL1# configure terminal
SUCURSAL1(config)# interface tunnel 0
SUCURSAL1(config-if)# ip address 192.168.3.1 255.255.255.0
SUCURSAL1(config-if)# tunnel source S0
SUCURSAL1(config-if)# tunnel destination 168.243.3.133
SUCURSAL1(config-if)# exit
SUCURSAL1(config)# CTRL+Z

b. Configuración en enrutador SUCURSAL2:

SUCURSAL2# configure terminal
SUCURSAL2(config)# interface tunnel 0
SUCURSAL2(config-if)# ip address 192.168.3.2 255.255.255.0
SUCURSAL2(config-if)# tunnel source S0
SUCURSAL2(config-if)# tunnel destination 168.243.3.129
SUCURSAL2(config-if)# exit
SUCURSAL2(config)# CTRL+Z


Configuración de enrutamiento estático sobre el túnel GRE:

a. Configuración en enrutador SUCURSAL1:

SUCURSAL1# configure terminal
SUCURSAL1(config)# ip route 192.168.2.0 255.255.255.0 192.168.3.2
SUCURSAL1(config)# CTRL+Z

b. Configuración en enrutador SUCURSAL2:

SUCURSAL2# configure terminal
SUCURSAL2(config)# ip route 192.168.1.0 255.255.255.0 192.168.3.1
SUCURSAL2(config)# CTRL+Z

lunes, 26 de abril de 2010

Packet Tracer 7 WLAN

Actividad 7.3.2: Configuración del acceso a LAN inalámbrica
Actividad 7.5.2:
Desafío inalámbrico WRT300N
Actividad 7.5.3:
Resolución de problemas de WRT300N inalámbrico


jueves, 8 de abril de 2010

Packet Tracer Tema 7 Accés a la WAN

Actividad 7.1.8: Configuración de DHCP mediante Easy IP
R1(config)#ip dhcp excluded-address 192.168.10.1 192.168.10.9 R1(config)# R3(config)#ip dhcp excluded-address 192.168.30.1 192.168.30.9 R3(config)# R1(config)#ip dhcp pool R1LAN R1(dhcp-config)#network 192.168.10.0 255.255.255.0 R1(dhcp-config)#default-router 192.168.10.1 R1(dhcp-config)#dns-server 192.168.20.254
R3(config)#ip dhcp pool R3LAN  R3(dhcp-config)#network 192.168.30.0 255.255.255.0  R3(dhcp-config)#default-router 192.168.30.1  R3(dhcp-config)#dns-server 192.168.20.254
Actividad 7.2.8: Escalabilidad de redes con NAT
R2(config)#ip nat inside source static 192.168.20.254 209.165.202.131   R2(config)#ip nat pool R2POOL 209.165.202.128 209.165.202.130 netmask 255.255.255.252  R2(config)#ip nat inside source list R2NAT pool R2POOL overload  ISP(config)#ip route 209.165.202.128 255.255.255.224 serial0/0/0
Actividad 7.4.1:Configuración básica de DHCP y NAT
Tarea 2: Configurar un servidor de DHCP del IOS de Cisco
R1(config)#ip dhcp excluded-address 192.168.10.1 192.168.10.10
R1(config)#ip dhcp excluded-address 192.168.11.1 192.168.11.10
Paso 2. Configurar el pool.
R1(config)#ip dhcp pool R1Fa0
R1(dhcp-config)#network 192.168.10.0 255.255.255.0
R1(dhcp-config)#dns-server 192.168.11.5
R1(dhcp-config)#default-router 192.168.10.1
R1(config)#ip dhcp pool R1Fa1
R1(dhcp-config)#network 192.168.11.0 255.255.255.0
R1(dhcp-config)#dns-server 192.168.11.5
R1(dhcp-config)#default-router 192.168.11.1
Paso 3. Verificar la configuración del DHCP.
R1#show ip dhcp binding
IP address Client-ID/ Lease expiration Type
Dirección de Hardware
192.168.10.11 0007.EC66.8752 -- Automatic
192.168.11.11 00E0.F724.8EDA -- Automatic

Tarea 3: Configurar el enrutamiento estático y predeterminado
ISP(config)#ip route 209.165.200.240 255.255.255.240 serial 0/0/1

Tarea 4: Configurar NAT estática
R2(config)#ip route 0.0.0.0 0.0.0.0 209.165.200.226
R2(config)#router ospf 1
R2(config-router)#default-information originate

Tarea 5: Configurar NAT dinámica con un conjunto de direcciones
R2(config)#ip nat inside source static 192.168.20.254 209.165.200.254

R2(config)#interface serial 0/0/1
R2(config-if)#ip nat outside
R2(config-if)#interface fa0/0
R2(config-if)#ip nat inside

R2(config)#ip nat pool MY-NAT-POOL 209.165.200.241 209.165.200.246 netmask
255.255.255.248

R2(config)#ip access-list extended NAT
R2(config-std-nacl)#permit ip 192.168.10.0 0.0.0.255 any
R2(config-std-nacl)#permit ip 192.168.11.0 0.0.0.255 any

R2(config)#ip nat inside source list NAT pool MY-NAT-POOL

R2(config)#interface serial 0/0/0
R2(config-if)#ip nat inside

R2#show ip nat translations
Pro Inside global Inside local Outside local Outside global
--- 209.165.200.241 192.168.10.11 --- ---
--- 209.165.200.242 192.168.11.11 --- ---
--- 209.165.200.254 192.168.20.254 --- ---

Tarea 6: Configurar NAT con sobrecarga
R2(config)#no ip nat pool MY-NAT-POOL 209.165.200.241 209.165.200.246 netmask
255.255.255.248
R2(config)#no ip nat inside source list NAT pool MY-NAT-POOL

R2(config)#ip nat inside source list NAT interface S0/0/1 overload

R2#show ip nat translations
Pro Inside global Inside local Outside local Outside global
icmp 209.165.200.225:3 192.168.10.11:3 209.165.200.226:3
209.165.200.226:3
icmp 209.165.200.225:1024192.168.11.11:3 209.165.200.226:3
209.165.200.226:1024
--- 209.165.200.254 192.168.20.254 --- ---
Actividad 7.4.2:Desafío de configuración de DHCP y NAT
Actividad 7.4.2: Desafío de configuración de DHCP y NAT

Configure el nombre de host del dispositivo. --> hostname
Desactive la búsqueda DNS. --> no ip domainlookup
Configure una contraseña de modo EXEC privilegiado. --> enable secret
Configure un mensaje del día. --> banner motd
Configure una contraseña para las conexiones de la consola. --> enable password
Habilite RIPv2 en R1 y R2. No publique la red 209.165.200.224/27. --> router rip
Actividad de PT 7.4.3: Resolución de problemas de DHCP y NAT

Tarea 1: Detectar y corregir errores de red
Els problemes estan al router 2 conretament, en el rip i la int serial0/0/0 a part que també te la nat pool mal configurada.
Tarea 2: Documentar la red corregida
Actividad de PT 7.5.1: Desafío de integración de aptitudes del Packet
Tracer