Guía rápida de comandos básicos: HCNA - Huawei Certified Network Associate

July 24, 2019 | Author: Fulanito Eduardo Presente | Category: Router (Informática), Normas de telecomunicaciones, Red de área extensa, Ciberespacio, Arquitectura de Internet
Share Embed Donate


Short Description

Download Guía rápida de comandos básicos: HCNA - Huawei Certified Network Associate...

Description

Guía rápida de comandos básicos HCNA - Huawei Certified Network Associate

www.nettrainers.cl facebook.com/nettrainers Febrero 2015

Bienvenida Por medio de esta guía se entrega una referencia rápida de comandos de configuración aplicables al curso de preparación para la certificación HCNA (Huawei Certified Network Associate, código de examen SU0-211). Los comandos están ordenados por módulos temáticos y aplican a equipos de la línea Quidway, en particular routers series AR-22xx, AR-32xx y switches de las series S3700 Capa 2 y S5700 Capa 3.

Acerca del autor Este material fue preparado por el Sr. Mauricio Beain Marcelo, Ingeniero en Telecomunicaciones, certificado HCDA (HCCHL1020451409), CCNA (CSCO10423001) e Instructor HCSI y CCAI.

2

Indice Módulo

Página

Configuraciones generales

4

Configuración de servicio Telnet

5

Configuración de servicio FTP

5

Configuración de servicio SSH

6

Configuración de rutas estáticas

6

Configuración de Protocolo de ruteo RIP

7

Configuración de Protocolo de ruteo OSPF

7

Configuración de Protocolo de ruteo BGP

8

Configuración de Vlans

9

Configuración de ruteo Intervlan en Routers

9

Configuración de ruteo Intervlan en switches Capa 3

10

Configuración de Protocolo Spanning Tree (STP)

10

Configuración de Protocolo Multiple Spanning Tree (MSTP)

10

Configuración de Protocolo VRRP

11

Configuración de Port-Mirroring

12

Configuración de servicio DHCP

12

Configuración de Protocolos WAN (HDLC, PPP, Frame Relay)

13

Configuración de servicio PAT

14

Configuración de Túnel GRE

14

Creación de VPN IPsec Sitio a Sitio

15

Configuración de servicio NTP

16

Comandos de visualización general

17

Material Complementario en la Web

18 3

Configuraciones generales Comando system-view [Router] [Router] interface g0/0 [Router-GigabitEthernet0/0] [Router-GigabitEthernet0/0] ip address dirección_IP N [Router-GigabitEthernet0/0] undo shutdown [Router-GigabitEthernet0/0] quit [Router-GigabitEthernet0/0] return [Router] sysname nombre_equipo clock datetime HH:MM:SS MM/DD/YYYY clock timezone “NombreZona” minus| add N

display clock dir cfa0:/

dir flash: delete cfa0:/ Archivo save tftp IP_server  get archivo1 cfa:/archivo2

Descripción Nos encontramos en la Vista de Usuario. Para ingresar a la Vista de Sistema. Nos encontramos en la Vista de Sistema. Ingresamos a la configuración de la inter faz G0/0. Nos encontramos en el modo de configuración de la interfaz G0/0. Asignamos una dirección IP a una interfaz y con N indicamos la longitud de la máscara de subred. Levantamos administrativamente una interfaz. Volvemos al modo anterior. Volvemos directamente a la Vista de usuario. Asignamos un nombre al equipo. Configuramos el equipo con hora y fecha UTC. Ajustamos el horario UTC ingresado anteriormente con la zona local. N es la cantidad de horas que debemos restar o sumar a la hora UTC. Visualizamos la hora del sistema. Visualizamos contenido de tarjeta de memoria CompactFlash (CF) en dispositivos que la tengan. Visualizamos contenido de memoria flash interna en dispositivos que la tengan. Borramos un archivo en particular presente en la memoria CF. Guardamos la configuración en ejecución en la tarjeta de memoria CF. Obtenemos el archivo1 del servidor TFTP especificado, y lo guardamos en la tarjeta CF del equipo con el nombre archivo2. Si deseamos copiar un archivo desde el equipo hacia el servidor, simplemente en lugar de GET, indicamos PUT.

4

Configuración de Servicio Telnet Comando

Descripción

[Router] telnet server enable [Router] local-user Nombre_usuario [Router-luser- admin] password cipher  password 

Activación de servicio Telnet. Creación de usuario. Asignación de password.

[Router-luser-admin] authorization-attribute level 3 [Router-luser-admin] service-type telnet

Definimos el nivel de privilegios del usuario. (0-3). Especificamos el servicio al que ese usuario puede accesar. ----------------------------------------------------------En equipos más modernos puede que las cuentas para el servicio Telnet se configuren directamente bajo el modo AAA.

---------------------------------------------------------------[Router] aaa [Router-aaa] [Router-aaa] local-user usuario password cipher  password 

[Router-aaa] local-user usuario privilege level N [Router-aaa] local-user usuario service-type telnet [Router] user-interface vty 0 4 [Router-ui-vty0-4] authentication-mode scheme

---------------------------------------------------------------[Router] user-interface vty 0 4 [Router-ui-vty0-4] authentication-mode aaa

Al usuario creado se le debe asignar nivel de privilegio (0-15). Especificamos el servicio al que ese usuario puede accesar. Ingresamos al submodo de líneas virtuales. Especificamos que el esquema de autenticación es basado en AAA (scheme). Por defecto, se utilizará el listado de usuarios creados localmente en la máquina. ----------------------------------------------------------Lo especificamos de esta forma si al c rear las cuentas de usuarios lo hicims bajo el modo AAA.

Configuración de Servicio FTP Comando [Router] ftp server enable [Router-aaa] [Router-aaa] local-user usuario password cipher

Descripción Activación de servicio FTP. Creación de usuario. Asignación de password.

 password 

[Router-aaa] local-user usuario privilege level N [Router-aaa] local-user usuario service-type ftp [Router-aaa] local-user usuario ftp-directory flash:

Definimos el nivel de privilegios del usuario (0-15), el servicio al que ese usuario puede accesar y el directorio raíz al que accederá.

5

Configuración de Servicio SSH Comando

Descripción

[Router] rsa local-key-pair create [Router] stelnet service enable [Router] aaa [Router-aaa] local-user usuario password cipher  password  [Router-aaa] local-user usuario privilege level N [Router-aaa] local-user usuario service-type ssh [Router] ssh user usuario [Router] ssh user usuario authentication-type password [Router] ssh user usuario service-type stelnet [Router] user-interface vty 0 4 [Router-ui-vty-0-4] authentication-mode aaa [Router-ui-vty-0-4] protocol inbound ssh

Creación de llaves RSA necesarias para la encriptación en SSH. Activación de servicio SSH. Activación de servicios AAA (Authentication, Authorization, Accounting) Creación de nombre de usuario y su password. Indicamos el nivel de privilegio (0-15). Especificamos el servicio al que ese usuario puede accesar. Se define al usuario que podrá acce sar vía SSH. Especificamos que el mecanismo de autenticación será vía una password. Asociamos el usuario dado con el servicio SSH. Configuramos las líneas virtuales para realicen la autenticación de acuerdo a cuentas creadas en AAA. Permitimos protocolo SSH en la línea virtual.

Configuración de rutas estáticas Comando [Router] ip route-static red_destino N IP_next_hop [preference M]

[Router] ip route-static 0.0.0.0 0.0.0.0 IP_next_hop [preference M] [Router] display ip routing-table protocol static

Descripción Con N especificamos la longitud de la máscara de subred de la red remota. Opcionalmente podemos indicar un valor de preferencia (distancia administrativa), el cual por defecto es 60. En lugar de indicar la dirección IP del Nexthop, también es posible indicar la interfaz de salida hacia esa red remota. Ruta estática por defecto. Visualización de rutas estáticas en la tabla de ruteo.

6

Configuración de Protocolo de ruteo RIP Comando [Router] rip Process_ID [Router-rip] version 2 [Router-rip] undo summary [Router-rip] network red_classful 

[Router-GigabitEthernet0/0] rip version Process_ID [multicast |broadcast] [Router-GigabitEthernet0/0] rip summaryaddress red_sumarizada máscara [Router-GigabitEthernet0/0] rip authenticationmode {simple|md5} {rfc2082|rfc2453} password key_id  [Router] display rip Process_ID

[Router] display rip Process_ID

Descripción Especificamos un número de proceso para RIP. Por defecto es 1. Indicamos versión 2 de RIP. Desactivamos la sumarización automática al borde classful. Por medio de los comandos network indicamos las interfaces para las cuales queremos activar RIP. Activamos modo broadcast o muticast bajo una interfaz que recibe y envía actualizaciones RIP. Configuramos que por la puerta G0/0 se enviará una red sumarizada específica. Opcionalmente podemos activar autenticación en las actualizaciones RIP de una interfaz. Visualizamos información acerca de la configuración de RIP. El valor de Preference por defecto para RIP es 100. Visualizamos todas las rutas aprendidas vía RIP activas o inactivas.

Configuración de Protocolo de ruteo OSPF Comando [Router] ospf Process_ID [Router-ospf-Process_ID] area 0.0.0.0 [Router-ospf- Process_ID –area-0.0.0.0] network red wildcard  [Router-ospf- Process_ID ] silent-interface Interfaz [Router] display ospf routing

[Router] display ospf peer [Router] display ospf lsdb

Descripción Activación de OSPF. Se elije un número de proceso local. Definimos un area 0. Dentro del área indicamos las interfaces que son parte de esa área por medio de su dirección IP y wildcard. Dentro del proceso OSPF, configuramos una interfaz como pasiva. Visualizamos información de rutas aprendidas por OSPF. El valor de Preference por defecto para OSPF es 10. Visualizamos tabla de adyacencias OSPF. Visualizamos base de datos de LSAs.

7

Configuración de Protocolo de ruteo BGP Comando [Router] bgp ASN [Router-bgp] peer IP_del_Peer   as-number  AS_del_Peer  [Router-bgp] peer IP_del_Peer ebgp-max-hop N

Router-bgp] peer IP_del_Peer connect-interface Interfaz_cuya_dir_IP_es_usada para_la_sesión [Router-bgp] ipv4-family unicast [Router-bgp-af-ipv4] network Dir_Red  Máscara_Subred  [Router-bgp-af-ipv4] peer IP_del_Peer enable

[Router] display bpg routing-table [Router] display bgp peer [Router] display ip routing-table protocol bgp

Descripción Activación de BGP. Se elije un número de sistema autónomo (público o privado) Definimos con quienes estableceremos sesión BGP. En caso de que la dirección IP indicada para el establecimiento de una sesión BGP sea una loopback, es necesario indicar a cuántos saltos de router se encuentra (típico N=2). Por lo general se utiliza la dirección IP configurada en alguna interfaz Loopback. Dentro del proceso BGP, ingresamos al submodo para la configuración de ruteo IPv4. Por medio del comando network  indicamos en BGP qué red se publicará hacia otros vecinos. Activamos la sesión con un determinado vecino (peer). Visualizamos tabla de rutas BGP con sus atributos. Visualizamos tabla de sesiones BGP. Visualizamos rutas BGP instaladas en tabla de ruteo del router.

8

Configuración de Vlans Comando

Descripción

[Switch] vlan N

Creación de vlans.

[Switch] interface Ethernet0/0/X [Switch-Ethernet0/0/X] port link-type access

Ingresamos a una interfaz en particular. Definimos la interfaz como de acceso.

[Switch-Ethernet0/0/X] port default vlan N

Asignamos la vlan correspondiente a la interfaz. Ingresamos a una interfaz en particular. Definimos la interfaz como troncal.

[Switch] interface Ethernet0/0/X [Switch-Ethernet0/0/X] port link-type trunk [Switch-Ethernet0/0/X]port trunk allow-pass vlan N to vlan M [Switch] display port vlan

[Switch] display vlan

Asignamos las vlans que pueden pasar por ese troncal. Con la opción all, todas las vlans del sistema pasarán por dicho troncal. Visualizamos tabla de vlans del sistema y puertas asignadas. También se muestran puertas troncales. Visualizamos las vlans creadas.

Configuración de Ruteo Intervlan en Routers Comando [Router] interface GigabitEthernet0/0 [Router-GigabitEthernet0/0] undo shutdown [Router] interface GigabitEthernet0/0.Y [Router-GigabitEthernet0/0.Y] vlan-type dot1q vid Y

[Router-GigabitEthernet0/0.Y] ip address dirección_IP máscara

Descripción Nos aseguramos de activar la interfaz del router que comunica con los switches donde se alojan las Vlans. Definimos las subinterfaces que atenderán a las Vlans respectivamente. Configuramos encapsulamiento IEEE 802.1q y asignamos la Vlan que esa subinterfaz debe atender (se recomienda usar mismo número para la subinterfaz y para la Vlan). Asignamos direccionamiento IP a la subinterfaz.

9

Configuración de Ruteo Intervlan en Switches Capa 3 Comando [Switch] interface Ethernet0/0/X [Switch -Ethernet0/0/X] port link-type trunk

[Switch-Ethernet0/0/X]port trunk allow-pass vlan N to vlan M [Switch] interface Vlanif N

[Switch] ip address dirección_IP mascara

Descripción Nos aseguramos de definir como troncal la(s) interfaz (es) del switch capa 3 que c omunica (n) con los switches capa 2 donde se alojan las Vlans. Definimos las Vlans que son per mitidas por dicho troncal. Definimos las interfaces virtuales Vlanif que atenderán a cada una de las Vlans respectivamente. Para el ejemplo, “N” es el número de la Vlan. El número de la interfaz Vlanif debe ser el mismo de la Vlan que atiende. Asignamos direccionamiento IP a cada interfaz virtual Vlanif.

Configuración de Protocolo Spanning Tree (STP) Comando

Descripción

[Switch] stp enable

Activamos STP a nivel global.

[Switch] stp mode {stp|rstp|mstp}

Definimos el protocolo estándar a usar. Por defecto se utiliza RSTP (IEEE 802.1w). Asigna una prioridad al switch para modificar su Bridge ID. Por defecto es 32768. Visualizamos configuración de STP.

[Switch] stp priority  prioridad  [Switch] display stp

Configuración de Protocolo Multiple Spanning Tree (MSTP) Comando

Descripción

[Switch] stp mode mstp

Activamos MSTP a nivel global.

[Switch] stp region-configuration [Switch-mst-region] region-name Nombre_Región [Switch-mst-region] instance 1 vlan X Y [Switch-mst-region] instance 2 vlan W Z [Switch-mst-region] active region-configuration

Definimos un nombre para nuestra región MSTP. Creamos las instancias MSTP respectivas y asignamos Vlans a dichas instancias. Activamos la configuración realizada.

10

[Switch] stp instance 1 root primary [Switch] stp instance 2 root secondary [Switch] display stp [brief] [Switch] display stp region-configuration

[Switch] display stp instance N [Switch] display stp vlan X

[Switch] display stp instance N interface Interfaz [brief]

Definimos qué switch será root para las instancias de MSTP creadas. Generalmente estos comandos son ingresados en switches de distribución. Visualizamos configuración de STP. Nos indicará que el modo a usar es MSTP. Visualizamos la configuración de las instancias MSTP creadas y las vlans asignadas a cada una de ellas. Visualizamos el árbol de MSTP para la instancia N. Visualizamos los roles y status de las interfaces para la instancia MSTP a la que pertenece una determinada vlan. Muestra el rol y status de una determinada interfaz para una determinada instancia de MSTP.

Configuración de Protocolo VRRP Comando [Router-GigabitEthernernet0/0] vrrp vrid N virtual-ip dirección_IP

[Router-GigabitEthernernet0/0] vrrp vrid N priority prioridad  [Router-GigabitEthernernet0/0] vrrp vrid N track interfaz reduced valor 

[Router] display vrrp interface G0/0

Descripción Dentro de una interfaz de capa 3 en un router o en un switch capa 3, definimos el grupo VRRP (en el ejemplo, N) y la dirección IP virtual del grupo. Le asignamos una prioridad al equipo que queremos que sea Master para ese grupo. Por defecto, la prioridad es 100. Activamos VRRP Tracking para una determinada interfaz. Si dicha interfaz cayera a estado Down, la interfaz G0/0 decrementará su prioridad en el valor  especificado, obligando a otro equipo a ser el Master de ese grupo. Visualizamos estado de grupo (s) VRRP para una interfaz específica. En el ejemplo, se analiza para la interfaz G0/0.

11

Configuración de Port Mirroring Comando

Descripción

[Switch] observing-port 1 interface Nombre_Interfaz

[Switch] interface Nombre_Interfaz [Switch -Interfaz] port-mirroring to observe-port 1 [inbound | outbound | both]

Designamos la interfaz a la que queremos copiar tráfico desde otra (s) interfaz o interfaces. Creamos la instancia 1 de portmorroring. Ingresamos a la interfaz que queremos monitorear. Indicamos que tanto tráfico entrante como saliente, o ambos, sean copiados a la instancia 1 de port-mirroring.

Configuración de Servicio DHCP Comando [Router] dhcp enable [Router] interface Nombre_Interfaz [Router-Interfaz] dhcp select global [Router] ip-pool nombre [Router-ip-pool-nombre]network red_ip mask mascara [Router-ip-pool-nombre] dns-list IP_DNS1 IP_DNS2 [Router-ip-pool-nombre] gateway-list IP_Gateway  [Router-ip-pool-nombre] expired unlimited

[Router-ip-pool-nombre] excluded-ip-address dirección_IP_inferior  dirección_IP_superior  [Router-Ethernet0/0/0] ip address dhcp-alloc

Descripción Activamos servicio DHCP. Ingresamos a la interfaz que recibirá las peticiones DHCP. Activamos el servicio DHCP a nivel de la interfaz. Creamos un pool DHCP. Definimos la red IP y máscara de la cual asignaremos direcciones. Definimos listado de servidores DNS. Asignamos la puerta de enlace del pool DHCP. Asignamos tiempo de vida para las direcciones asignadas a clientes. Como ejemplo, se definió tiempo ilimitado. Es posible definir rangos de exclusión, para que no sean asignados a clientes. Para asignar dirección IP a una inter faz por medio de DHCP (cliente DHCP). Previo a este comando también es necesario iniciar el servicio DHCP ( dhcp enable).

12

Configuración de Protocolos WAN (HDLC, PPP, Frame Relay) Comando

Descripción

Protocolo HDLC Ingresamos a interfaz Serial. [Router] interface Serial0/0/0 Definimos al protocolo HDLC como método [Router-Serial0/0/0] link-protocol hdlc de encapsulamiento de esa interfaz. Configuración de interfaz Serial sin dirección [Router-Serial0/0/0] ip address unnumbered IP propia. En ese caso tomará prestada la interface Loopback 0 dirección IP de una puerta Loopback. Protocolo PPP Definimos al protocolo PPP como método de [Router-Serial0/0/0] link-protocol ppp encapsulamiento de esa interfaz. Opcionalmente podemos configurar [Router-Serial0/0/0] ppp authentication-mode autenticación para el enlace PPP. Este {pap|chap} comando es ingresado en la interfaz del equipo Autenticador.

[Router-Serial0/0/0] ppp chap user usuario

[Router-Serial0/0/0] ppp chap password cipher  password  [Router] local-user usuario [Router-luser-remoto] password cipher  password [Router-luser-remoto] service-type ppp

En el equipo Autenticado ingresamos el nombre de usuario a usar durante la autenticación. En el equipo Autenticado ingresamos la password de usuario a usar durante la autenticación. En el equipo Autenticador creamos las cuentas de los equipos Autenticados.

A dichas cuentas las definimos como de tipo PPP. Protocolo Frame Relay Definimos al protocolo Frame Relay como [Router-Serial0/0/0] link-protocol fr ietf método de encapsulamiento de esa interfaz. Definimos si la interfaz tendré rol de DTE o [Router-Serial0/0/0] fr interface-type {dce|dte} DCE según norma V.35. Asignamos número de DLCI (N) al PVC. [Router-Serial0/0/0] fr dlci N Activamos el protocolo Inverse ARP para que [Router-Serial0/0/0] fr inarp realice el mapeo dinámico entre un DL CI local y la dirección IP del lado remoto del PVC. [Router-Serial0/0/0] fr map ip dirección_IP dlci  Realizamos el mapeo descrito anteriormente de forma manual. Visualizamos información acerca de las [Router] display fr interface interfaces configuradas con Frame Relay. Visualizamos información del mapeo [Router] display fr map-info realizado manualmente o dinámicamente por Inverse ARP. 13

[Router] display fr pvc-info

Visualizamos información y estadísticas de el (los) PVC (s) configurados.

Configuración de Servicio PAT Comando

Descripción

[Router] acl number 2000 [Router-acl-basic-2000] rule 0 permit source red_interna mascara [Router-GigabitEthernernetX/Y] nat outbound 2000

Primeramente definimos una ACL básica para indicar la red interna que debe se r nateada. En la interfaz que actúa como exterior, es decir, la que tiene la dirección IP pública, asignamos la función de NAT (PAT) en base a la ACL creada anteriormente.

Configuración de Túnel GRE Comando [Router] interface tunnel 0/0/0 [Router-Tunnel0/0/0] ip address IP Máscara_de_subred  [Router-Tunnel0/0/0] tunnel-protocol gre [Router-Tunnel0/0/0] source Interfaz_origen_del_túnel  [Router-Tunnel0/0/0] destination Dirección_IP_del_otro_extremo_del_túnel 

Descripción Primeramente creamos la interfaz túnel y le asignamos direccionamiento IP. Definimos que en el túnel usaremos GRE como protocolo de tunelización. Indicamos el nombre de la interfaz donde comienza el túnel GRE. Indicamos la dirección IPv4 asignada a la interfaz física o virtual que actúa como punto final del túnel.

14

Configuración de VPN IPsec Sitio a Sitio Comando [Router] ike proposal N [Router-ike-proposal-1] encryption-algorithm

[Router-ike-proposal-1] dh {group1 | group2 | group5 | group14 [Router-ike-proposal-1] authenticationalgorithm {md5 | sha1 | sm3} [Router-ike-proposal-1] sa duration segundos

[Router-ike-proposal-1] authentication-method {pre-share | rsa-signature | digital-envelope} [Router] ike peer Nombre_Peer {v1 | v2} [Router-ike-peer-Nombre] pre-shared-key clave [Router-ike-peer-Nombre] ike-proposal N [Router-ike-peer-Nombre] remote-address IP_Pública_del_Peer [Router] ipsec proposal Nombre [Router- ipsec-proposal-Nombre] esp encryption-algorithm {3des-aes-128-aes-256…} [Router- ipsec-proposal-Nombre] esp authentication-algorith {md5 | sha1 | sha2-384 | sha2-512….. [Router] ipsec policy Nombre N isakmp [Router-ipsec-policy-isakmp-Nombre-N] security acl X [Router-ipsec-policy-isakmp-Nombre-N] ike peer Nombre_Peer [Router-ipsec-policy-isakmp-Nombre-N] proposal  Nombre_Politica_Ike_Fase_2 [Router-ipsec-policy-isakmp-Nombre-N] sa duration {time-based | traffic-based} [Router] interface GigabitEthernet0/0/0 [Router- interface GigabitEthernet0/0/0] ipsec policy Nombre [Router] display ike sa [Router] display ipsec sa

Descripción Definimos la política de IKE Fase 1 y un número de política. A continuación especificamos algoritmo de encriptación de entre las opciones disponibles (3des, aes-128, aes-256, etc). Indicamos el grupo Diffie-Hellman para la negociación de claves. Se especifica la función de hash a utilizar. Se indica la duración para la asociación de seguridad de la Fase 1 de Ike. Por defecto son 86400 segundos (24 horas). Por defecto el método de autenticación es basado en claves pre-compartidas (preshare). Creamos el Peer contra quien se efectuará la VPN. Indicar si se utilizará Ike v1 o Ike v2. Definimos la clave pre-compartida entre peers. Asociamos el peer a la política de Fase 1 de Ike y su dirección IP pública. Creación de la política de Ike Fase 2 (se asume basada en ESP). Se define algoritmo de encriptación para el tráfico de datos. Se define la función de integridad para el tráfico de datos. Creación del mapa general de políticas IPsec . Asignación de la ACL que define tráfico a encriptar. Asociamos a este mapa general, el peer contra quien se efectuará al VPN. Asignamos política Ike fase 2. Se especifica la duración de la S A en Fase 2. El tiempo por defecto es 1 hora, y la cantidad de Kilobytes por defecto es 1.843.200. En la interfaz donde se inicia o te rmina el túnel IPsec asociamos el mapa general de políticas IPsec. Comandos de visualización para las asociaciones de seguridad (SAs) en fase 1 y 2 . 15

Configuración de servicio NTP (Network Time Protocol) Comando Router Master [Router] ntp-service enable [Router] ntp-service refclock-master Y [Router] ntp-service source-interface Interfaz [Router] ntp-service authentication enable [Router] ntp-service authentication-keyid N authentication-mode md5 Clave [Router] ntp-service reliable authenticationkeyid N En router Master configurar hora UTC . Router Cliente [Router] ntp-service unicast-server IP_Master  [Router] ntp-service authentication enable [Router] ntp-service authentication-keyid N authentication-mode md5 Clave

Descripción Activamos protocolo NTP (activado por defecto). Definimos al Router como Master NTP. Y es e l nivel stratum del clock. Especificamos la interfaz cuya dirección IP se utilizará como origen de los mensajes NTP. Opcionalmente activamos autenticación para mensajes NTP. Definimos un número de clave (N) y la clave de autenticación propiamente tal. Especificamos qué número de clave se usará.

En el dispositivo Cliente NTP especificamos la dirección IP del Master. Activamos la autenticación NTP. Definimos un número de clave (N) y la clave de autenticación propiamente tal.

16

Comandos de Visualización general Comando [Router] display version

[Router] display cpu-usage [history]

[Router] display memory [Router] display ip interface brief

[Router] display ip routing-table [Router] display interface interfaz

[Router] display users

[Router] display current-configuration [Router] display saved-configuration [Router] display history-command

[Router] display this

terminal debugging debugging ….. terminal monitor display ssh server status

display ssh server session display ssh user-information usuario

Descripción Visualizamos versión de VRP, cantidad de memoria flash y RAM, así como interfaces presentes en la máquina. Nos muestra un porcentaje promedio de utilización de CPU en los últimos 5 segundos, 1 minuto y 5 minutos. Nos muestra la cantidad total de memoria del equipo y un porcentaje de utilización. Vemos un listado resumido de interfaces, su estado, descripción, y direcciones IP configuradas. Visualización de tabla de ruteo. Vemos estado de la interfaz, direccionamiento de capa 2 y 3, y estadísticas de capa 2. Nos muestra lisado de usuarios conectados a la máquina para fines de administración, ya sea por consola, telnet, ssh, etc. Visualizamos la configuración en ejecución del sistema. Visualizamos la configuración del sistema guardada en flash. Despliega un listado de los últimos 10 comandos (por defecto) ingresados en el sistema. Nos muestra aquella parte de la configuración que atañe al submodo donde nos encontramos. Por ejemplo, podemos ejecutar este comando en el submodo de interfaz, submodo de protocolo de ruteo, etc. Activamos el envío de mensajes debug a la consola. Activamos mensajes de debug. Utilizar “?” para ver las opciones de debug disponibles. Para desviar mensajes debug a un terminal conectado vía Telnet o SSH. Informa sobre estado y versión del servicio SSH, así como temporizadores asociados a conexiones SSH. Informa sobre sesiones SSH activas. Entrega información asociada a la cuenta de un determinado usuario. 17

Material complementario en la Web http://www.youtube.com/user/nettrainersTV http://www.youtube.com/user/huaweiexpert

http://www.scribd.com/doc/49045523/comandos-huawei-prof

http://www.comten.cl/documentacion/pdfs/tips_config_min.pdf 

18

19

View more...

Comments

Copyright ©2017 KUPDF Inc.
SUPPORT KUPDF