Todos Los Comandos de Ccna
Short Description
Download Todos Los Comandos de Ccna...
Description
CCNA2 enable config terminal hostname S8 enable secret class no ip domain-lookup Nombre#configure terminal Nombre(config)#line vty 0 4 Nombre(config-line)#login Nombre(config-line)#password [password] Nombre(config-line)#Ctrl + z Nombre#configure terminal Nombre(config)#line console 0 Nombre(config-line)#login Nombre(config-line)#password [password] Nombre(config-line)#Ctrl + z banner motd # no access # end Configuración de las Direcciones de las Interfaces Nombre#configure terminal Nombre(config)#interface [interface] Nombre(config-if)#ip address [dirección] [máscara] Nombre#config-if)#no shutdown Nombre(config-if)#Ctrl + z Configuración del Protocolo Nombre#configure terminal Nombre(config)#router rip Nombre#config-router)#Ctrl.+z Configuración de Rutas Estáticas EJEMPLO: Comencemos por el RouterA. Para que los paquetes origen de la red 192.1 68.1.0 sean enrutados hacia la red 192.168.2.0 y 192.168.3.0 tenemos que configu rar 2 rutas estáticas hacia esas redes y asignar la IP del siguiente salto. En est e caso, la IP del siguiente salto para las 2 rutas estáticas es la misma. Comencemos por el RouterA. Para que los paquetes origen de la red 192.168.1.0 se an enrutados hacia la red 192.168.2.0 y 192.168.3.0 tenemos que configurar 2 rut as estáticas hacia esas redes y asignar la IP del siguiente salto. En este caso, l a IP del siguiente salto para las 2 rutas estáticas es la misma. Nombre#configure terminal Nombre(config)#ip router ip_[red_origen] [ máscara_destino] [ip_interface_destino] Nombre(config)#Ctrl.+z Router(config)# ip route « IP destino + máscara de red destino ó subred destino » « IP del siguiente salto ó interfaz de salida » « distancia administrativa » Habilitar OSPF por medio del comando: Router(config)#router ospf process-id Router(config-router)#network address wildcard-mask area area-id
La modificación del ID de router OSPF en una dirección loopback implica definirla de la siguiente manera: Router(config)#interface loopback number Router(config-if)#ip address ip-address subnet-mask La modificación de la prioridad de router implica cambiar la prioridad OSPF de una interfaz por medio del siguiente comando: Router(config-if)#ip ospf priority number Router#show ip ospf interface type number Para modificar el ancho de banda sobre la interfaz utilice el siguiente comando: Router(config)#interface serial 0/0 Router(config-if)#bandwidth 64 Sintaxis de la configuración de EIGRP router(config)#router eigrp 240 router(config-router)#network network-number router(config-if)#bandwidth kilobits router(config-router)#eigrp log-neighbor-change CCNA3 enable config terminal hostname S8 enable secret class no ip domain-lookup line consol 0 password cisco login line vty 0 15 password cisco login end wr banner motd # no access # end para encriptar la contraseña lo hacemos con el comando: S1(config)#service password-encription S1(config)#end S1#wr pppPaso 1- crear la topologia fisica. paso 2- configurar los enlaces troncales en todos los suitches: S(config)#interface range F0/1 S(config-if-range)#switchport mode trunk S(config-if-range)#switchport trunk native vlan 99 S(config-if-range)#no shut S(config-if-range)#end S(config-if-range)#wr Paso 3- configurar el operating mode:domain name,
vtp password en todos los switches como corresponde. S(config)#vtp mode server S(config)#vtp domain ITLA S(config)#vtp password itla2 S(config)#end S(config)#wr Paso 4- configuracion basica en todos los switches como corresponde, esta en el otro archivo .txt : paso 5- configuracion de las vlans en el server, para que esta se propague a los demas switches: S1(config)#vlan 99 S1(config-vlan)#name management S1(config)#exit S1(config)#vlan 100 S1(config-vlan)#name reception S1(config-vlan)#exit S1(config)#vlan 200 S1(config-vlan)#name security S1(config-vlan)#exit s1(config)#vlan 300 S1(config-vlan)#name warehouse S1(config-vlan)#exit S1(config)#vlan 400 S1(config-vlan)#adm S1(config-vlan)#exit S1(config)#vlan 500 S1(config-vlan)#network S1#wr Port ID, root-bridges Switch#configure terminal Switch(config)#spanning-tree vlan 2 root primary Switch#show spanning-tree paso 1:configurar el root bridge en el switch que se nos pida solamente. Ejemplo: SW1#spanning-tree vlan 1 root primary. Switch(config)#spanning-tree vlan 110 root primary Switch(config)#spanning-tree vlan 120 root primary Switch(config)#spanning-tree vlan 130 root primary Switch(config)#spanning-tree vlan 150 root primary switch(config)#end switch#wr paso 2:configurar en el otro switch como secundary. Ejemplo: SW1#spanning-tree vlan 1 root secundary. switch(config)#spanning-tree vlan 110 root secondary. switch(config)#spanning-tree vlan 120 root secondary. switch(config)#spanning-tree vlan 130 root secondary. switch(config)#spanning-tree vlan 150 root secondary. switch(config)#end switch#wr paso 3:desabilitar los puertos donde solo hallan host y usuarios finales. en todos los switches. switch(config)#interface range f0/3-22 switch(config-if)#no shut switch(config-if)#spanning-tree portfast
switch(config-if)#end switch#wr Paso 6-configurar seguridad en los puertos de las vlans que nos pidan,en todos los switches. S1(config)#interface rance f0/7-11 S1(config-if)#switchport port-securiry S1(config-if)#switchport port-security maximum 2 S1(config-if)#switchport port-security mac-address sticky S1(config-if)#end S1#wr paso 7- Asignar los puertos del switch en las vlans, en todos los switches. S1(config)#interface range f0/2-6 S1(config-if-range)#switchport access vlan 100 S1(config-if-range)#interface range f0/7-11 S1(config-if-range)#switchport access vlan 200 S1(config-if-range)#interface range f0/12-15 S1(config-if-range)#switchport access vlan 300 S1(config-if-range)#interface range f0/16-19 S1(config-if-range)#switchport access vlan 400 S1(config-if-range)#interface range f0/20-22 S1(config-if-range)#switchport access vlan 500 S1(config-if-range)#end S1#wr Nota:el comando para activar el prunning es: S1(config)#vtp prunning para k una vlan se conecte con la otra: interfaz fa0/0 interfaz fa0/0.30 encapsulation dot19.30 ip address de la vlan, ip address 172.17.30.0 255.255.255.0 CCNA 4 CONFIGURACION DEL PPP CONF TERM INTERFACE S0/0 ENCAPSULATION PPP COMANDO DE CONFIGURACION DE PPP AUTENTIFICACION CHAP LaPlata# configure terminal LaPlata(config)# username BuenosAires password 1234 LaPlata(config)# interface serial 0/0/0 LaPlata(config-if)# ppp authentication chap BuenosAires# configure terminal BuenosAires(config)# interface serial 0/0/0 BuenosAires(config-if)# ppp authentication chap COMANDO DE CONFIGURACION DE PPP PAP R1(config)#username R1 password cisco R1(config)#int s0/0/0
R1(config-if)#ppp authentication pap R1(config-if)#ppp pap sent-username R2 password cisco R2(config)#username R2 password cisco R2(config)#interface Serial0/0/0 R2(config-if)#ppp authentication pap R2(config-if)#ppp pap sent-username R1 password cisco FRAME-RELAY Router(config)#interface Serial 1 Router(config-if)#ip address [direction IP+máscara] Router(config-if)#encapsulation frame-relay [cisco/ietf] Router(config-if)#bandwidth [valor del ancho de banda en Kbps] Si fuera necesario, según la versión de IOS, configurar LMI: Router(config-if)#frame-relay lmi-type [cisco/anci/q933a] ARP inverso está activado por defecto, si fuera necesario activarlo: Router(config-if)#frame-relay inverse-arp [protocolo] [dlci NOTA: para que el protocolo de enrutamiento OSPF pueda funcionar con frame-Relay , debemos habilitar el comando: ip ospf network broadcast Para configurar el frame relay addressing mapping lo hacemos asi: interface Serial0/0/0 ip address 10.0.0.1 255.255.255.0 encapsulation frame-relay frame-relay map ip 10.0.0.2 102 broadcast (la direccion del donde kiero ir, y el dlcl de donde estoy) no shut HOSTname ISP NO IP DOMAIN-Lookup ENABLE Secret CLASS BANNER MOTD & NO ACCESS & LINE CONsole 0 PASsword CISCO LOGIN LINE VTY 0 4 PASsword CISCO LOgin Excluir direcciones asignada en forma estatica, desde un rango, dhcp R2(config)#ip dhcp excluded-address 192.168.10.1 192.168.10.10 ( la direccion k kiero k sea asignada de la pc y el rango) R2(config)#ip dhcp excluded-address 192.168.11.1 192.168.11.10 IP DHCP EXCLUDED ADDRESS (LA DIRECCION DEL GATEWAY)
IP DHCP POOL CAROL NETWORK( LA RED DE LA GATEWAY) DEFAULT-ROUTER (EL GATEWAY DE LA RED Y MASCARA) crear el pool del dhcp r2 DE arribA ip dhcp pool R1fa0 netword 192.168.11.0 255.255.255.0 (la red de kien solicita la direccion) dns-server 192.168.11.5 default-router 192.168.11.1 (la default de la red) r1 configure el otro router paRa enviar broadcast al r2 ya k no se encuantra en la misma sudred interface fa0/0 (la interfaces k esten involucrada de la fast ) ip helper-addreee 10.1.1.2 (la red del enlace serial) SHOW IP DHcp BInding ISP: UNA RUTA ESSTATICA K INCLUYA TODAS LA DIRECCIONES ASIGNADA IP ROUTE 209.165.200.240 255.255.255.240 SERIAL 0/0/1 (DONDE EL 240 ABARCA LAS D IRECCIONES) ISP UNA RUTA POR DEFECTO PROPAGANDO OSPF IP ROUTE O.O.O.O O.O.O.O 209.268.200.226 RUOTER OSPF Y DEFAULTL-INFORMATION ORIGINATE para configurar la gateway en un swith conf ter ip default-information 192.28.67.8 ACL standar Las ACL estándar pueden filtrar el tráfico según la dirección IP de origen únicamente. En esta tarea, se configura una ACL estándar que bloquea el tráfico desde la red 192.16 8.11.0 /24. Esta ACL se aplicará en dirección entrante en la interfaz serial del R3. Recuerde que cada ACL tiene un deny all implícito, por lo cual todo el tráfico que no tiene coincidencia con una sentencia en la ACL queda bloqueado. Por esta razón, a gregue la sentencia permit any al final de la ACL. en el modo de configuración global, cree una ACL estándar nombrada, llamada std-1. R3(config)#ip access-list standard std-1 En el modo de configuración de ACL estándar, agregue una sentencia que deniegue cual quier paquete con una dirección de origen de 192.168.11.0 /24 e imprima un mensaje a la consola por cada paquete coincidente. R3(config-std-nacl)#deny 192.168.11.0 0.0.0.255
Permita todo el tráfico restante. Aplique la ACL std-1 como filtro en los paquetes que ingresan al R3 a través de la interfaz serial 0/0/1. R3(config)#interface serial 0/0/1 R3(config-if)#ip access-group std-1 in show access-lists
ACL EXTENDIDA Una política adicional para esta red establece que los dispositivos de la LAN 192. 168.10.0/24 sólo tienen permitido alcanzar redes internas. Las computadoras en est a LAN no pueden acceder a Internet. Por lo tanto, estos usuarios deben tener blo queada la posibilidad de alcanzar la dirección IP 209.165.200.225. Debido a que es te requisito debe imponer tanto el origen como el destino, se necesita una ACL e xtendida. En esta tarea, se configura una ACL extendida en R1 que bloquea el acceso del tráf ico que se origina en cualquier dispositivo de la red 192.168.10.0 /24 al host 2 09.165.200.255 Esta ACL se aplicará en dirección saliente en la interfaz Serial 0/0/ 0 del R1. En el modo de configuración global, cree una ACL estándar nombrada, llamada extend-1 . R1(config)#ip access-list extended extend-1
Observe que el indicador del router cambia para señalar que ahora se encuentra en el modo de configuración de ACL. Desde este indicador, agregue las sentencias nece sarias para bloquear el tráfico desde la red 192.168.10.0 /24 al host. Use la pala bra clave host cuando defina el destino. R1(config-ext-nacl)#deny ip 192.168.10.0 0.0.0.255 host 209.165.200.225 Recuerde que el deny all implícito bloquea el resto del tráfico sin la sentencia adici onal permit. Agregue la sentencia permit para asegurarse de que no se bloquee ot ro tráfico. R1(config-ext-nacl)#permit ip any any Con las ACL estándar, lo más conveniente es ubicar a la ACL lo más cerca posible del d estino. Las ACL extendidas normalmente se colocan cerca del origen. La ACL exten d-1 se coloca en la interfaz serial y filtra el tráfico saliente. R1(config)#interface serial 0/0/0 R1(config-if)#ip access-group extend-1 out Configurar la ACL Configure una ACL estándar nombrada en R2 que permita el tráfico desde 10.2.2.0 /29 y 192.168.30.0 /24. Debe denegarse todo el tráfico restante. Denomine a la ACL Tas k-4. R2(config)#ip access-list standard Task-4 R2(config-std-nacl)#permit 10.2.2.0 0 .0.0.3 R2(config-std-nacl)#permit 192.168.30.0 0.0.0.255
Entre al modo de configuración de línea para las líneas vty de 0 a 4. R2(config)#line vty 0 15 Utilice el comando access-class para aplicar la ACL a las líneas vty en dirección en trante. Observe que esto difiere del comando que se utiliza para aplicar las ACL a otras interfaces. R2(config-line)#access-class Task-4 in
View more...
Comments