61
Comandos de Configuración Switch 1900 y 2800 Series Catalyst Les voy a mostrar los comandos de configuración básica de los Switch Catalyst 1900 Series y Catalyst 2800 Series. En los ejemplos utilicé un switch 1900, pero también sirve para configurar los switch 2800. Switch Cisco Catalyst 1900 Series Switch Cisco Catalyst 1912 Switch Cisco Catalyst 1924 Switch Cisco Catalyst 2800 Series Switch Cisco Catalyst 2802 Switch Cisco Catalyst 2808 Switch Cisco Catalyst 2822 Switch Cisco Catalyst 2828 Estos modelos en particular, que son bastante viejos, usan “Firmware” como sistema operativo y algunos comandos para su configuración son diferentes al de otras series. Otro detalle de estos modelos es que solo soportan encapsulación ISL y en el caso de las VLAN’s solo las van a poder manejar con un router que tenga esa encapsulación. Comencemos. NOMBRAR AL SWITCH Switch> enable Switch# configure terminal Switch(config)# hostname 1900 (nombra al switch) 1900(config)# CONFIGURAR CONTRASEÑAS "ENABLE SECRET" Y "ENABLE PASSWORD" 1900> enable 1900# configure terminal 1900(config)# enable secret contraseña * (configura contraseña Enable Secret) 1900(config)# enable password level 1-15 contraseña ** (configura contraseña Enable Password) 1900(config)# * Se recomienda configurar Enable Secret ya que genera una clave global cifrada en el switch. ** Nivel 1 es una contraseña de modo usuario con diferentes privilegios. Nivel 15 es la contraseña del modo enable. Estas contraseñas son sin encriptar. CONFIGURAR DIRECCIÓN IP Y GATEWAY DEL SWITCH 1900> enable 1900# configure terminal 1900(config)# ip address X.X.X.X X.X.X.X (configura la IP del switch)

sds

Embed Size (px)

DESCRIPTION

dfdsf

Citation preview

Page 1: sds

Comandos de Configuración Switch 1900

y 2800 Series Catalyst

Les voy a mostrar los comandos de configuración básica de los Switch Catalyst 1900

Series y Catalyst 2800 Series. En los ejemplos utilicé un switch 1900, pero también

sirve para configurar los switch 2800.

Switch Cisco Catalyst 1900 Series

Switch Cisco Catalyst 1912

Switch Cisco Catalyst 1924

Switch Cisco Catalyst 2800 Series

Switch Cisco Catalyst 2802

Switch Cisco Catalyst 2808

Switch Cisco Catalyst 2822

Switch Cisco Catalyst 2828

Estos modelos en particular, que son bastante viejos, usan “Firmware” como sistema

operativo y algunos comandos para su configuración son diferentes al de otras series.

Otro detalle de estos modelos es que solo soportan encapsulación ISL y en el caso de las

VLAN’s solo las van a poder manejar con un router que tenga esa encapsulación.

Comencemos.

NOMBRAR AL SWITCH

Switch> enable

Switch# configure terminal

Switch(config)# hostname 1900 (nombra al switch)

1900(config)#

CONFIGURAR CONTRASEÑAS "ENABLE SECRET" Y "ENABLE

PASSWORD"

1900> enable

1900# configure terminal

1900(config)# enable secret contraseña * (configura contraseña Enable Secret)

1900(config)# enable password level 1-15 contraseña ** (configura contraseña Enable

Password)

1900(config)# * Se recomienda configurar Enable Secret ya que genera una clave global cifrada en el

switch.

** Nivel 1 es una contraseña de modo usuario con diferentes privilegios. Nivel 15 es la

contraseña del modo enable. Estas contraseñas son sin encriptar.

CONFIGURAR DIRECCIÓN IP Y GATEWAY DEL SWITCH

1900> enable

1900# configure terminal

1900(config)# ip address X.X.X.X X.X.X.X (configura la IP del switch)

Page 2: sds

1900(config)# ip default-gateway X.X.X.X (configura el gateway del switch)

1900(config)#

SUB-MODO DE INTERFACES ETHERNET / FAST ETHERNET

1900> enable

1900# configure terminal

1900(config)# interface ethernet 0/1 a 0/24 (entra al modo de la interface)

1900(config-if)#

1900> enable

1900# configure terminal

1900(config)# interface fastethernet 0/26 ó 0/27 (entra al modo de la interface)

1900(config-if)#

CONFIGURAR MODO VTP

1900> enable

1900# configure terminal

1900(config)# vtp server / client / transparent (designa el modo VTP)

1900(config)# vtp domain nombre (designa nombre de dominio VTP)

1900(config)#

CREAR VLAN’S

1900> enable

1900# configure terminal

1900(config)# vlan X name nombre (crea la vlan número X y la nombra)

1900(config)#

CONFIGURAR UNA INTERFACE COMO TRUNK

1900> enable

1900# configure terminal

1900(config)# interface fastethernet 0/26 ó 0/27 (entrar al modo de la interfaz)

1900(config-if)# trunk on * (habilita la interface como trunk)

1900(config-if)# * El Catalyst 1900 solo soporta trunking en las interfaces F0/26 y F0/27. El comando

"trunk" puede ser on / off / desirable / auto.

CONFIGURACIÓN DE DUPLEXING EN UNA INTERFACE

1900> enable

1900# configure terminal

1900(config)# interface ethernet / fastethernet 0/X (entrar al modo de la interfaz)

1900(config-if)# duplex auto / full / half / full-flow-control (cambia el modo de duplex

de la interface)

1900(config-if)#

BORRAR CONFIGURACIÓN DEL SWITCH

Page 3: sds

1900> enable

1900# delete nvram * (borra la configuración del switch )

1900# delete vtp * (borra las vlan´s configuradas)

1900# * Para dejar el switch en cero es necesario borrar ambas.

ALGUNOS COMANDOS SHOW

1900#show ip (muestra la dirección IP del switch)

1900#show interface ethernet 0/1 a 0/24 (muestra las estadísticas de la interface ethernet

seleccionada)

1900#show interface fastethernet 0/26 a 0/27 (muestra las estadísticas de la interface

fastethernet seleccionada)

1900#show vlan X (muestra información sobre la vlan seleccionada)

1900#show vlan-membership (muestra todos los puertos y asignaciones de vlan)

1900#show trunk a ó b (muestra la configuración del trunk, el "a" es el F0/26 y el "b" el

F0/27)

1900#show trunk a ó b allowed-vlans (muestra las vlans que comparten ese trunk)

1900#show vtp (muestra la configuración vtp)

Configuración Básica de un Router Cisco

Configurar un router, al principio, parece una tarea complicada. Con el paso del tiempo,

aprendiendo los comandos, sus funciones y configurando, nos vamos a dar cuenta que

no lo es para nada, todo lo contrario, termina siendo un proceso simple, mecánico.

Este tutorial solo contiene la configuración básica de un router, la que deberemos

realizar siempre, sin importar que protocolos de enrutamiento o servicios configuremos

después. Comencemos.

Los routers tienen varios Modos y Submodos de configuración.

Modo Exec Usuario: Este modo solo permite ver información limitada de la

configuración del router y no permite modificación alguna de ésta.

Modo Exec Privilegiado: Este modo permite ver en detalle la configuración del router

para hacer diagnósticos y pruebas. También permite trabajar con los archivos de

configuración del router (Flash - NVRAM).

Modo de Configuración Global: Este modo permite la configuración básica de router

y permite el acceso a submodos de configuración específicos.

NOMBRAR AL ROUTER

router> enable

router# configure terminal

Page 4: sds

router(config)# hostname RouterA (nombra al router como)

RouterA(config)#

CONFIGURAR CONTRASEÑAS "ENABLE SECRET" Y "ENABLE

PASSWORD"

RouterA> enable

RouterA# configure terminal

RouterA(config)# enable secret contraseña * (configura contraseña Enable Secret)

RouterA(config)# enable password contraseña (configura contraseña Enable Password)

RouterA(config)#

* Es recomendable configurar Enable Secret ya que genera una clave global cifrada en

el router.

CONFIGURAR CONTRASEÑA DE CONSOLA

RouterA> enable

RouterA# config terminal

RouterA(config)# line con 0 (ingresa a la Consola)

RouterA(config-line)# password contraseña (configura contraseña)

RouterA(config-line)# login (habilita la contraseña)

RouterA(config-line)# exit

RouterA(config)#

CONFIGURAR CONTRASEÑA VTY (TELNET)

RouterA> enable

RouterA# config terminal

RouterA(config)# line vty 0 4 (crea las 5 líneas VTY, pero podría ser una sola. Ej: line

vty 0)

RouterA(config-line)# password contraseña (contraseña para las 5 líneas en este caso)

RouterA(config-line)# login (habilita la contraseña)

RouterA(config-line)# exit

RouterA(config)#

CONFIGURAR INTERFACES ETHERNET ó FAST ETHERNET

RouterA> enable

RouterA# config terminal

RouterA(config)# interface fastethernet 0/0 * (ingresa al Submodo de Configuración de

Interfaz)

RouterA(config-if)# ip address 192.168.0.1 255.255.255.0 (configura la IP en la

interfaz)

RouterA(config-if)# no shutdown (levanta la interfaz)

RouterA(config-if)# description lan (asigna un nombre a la interfaz)

RouterA(config-if)# exit

RouterA(config)#

* Tener en cuenta que la interfaz puede ser Ethernet o Fast Ethernet y que el número de

interfaz puede ser 0, 1, 0/0, 0/1, etc. Esto varía según el router.

Page 5: sds

CONFIGURAR INTERFACES SERIAL COMO DTE

RouterA> enable

RouterA# config terminal

RouterA(config)# interface serial 0/0 * (ingresa al Submodo de Configuración de

Interfaz)

RouterA(config-if)# ip address 10.0.0.1 255.0.0.0 (configura la IP en la interfaz)

RouterA(config-if)# no shutdown (levanta la interfaz)

RouterA(config-if)# description red (asigna un nombre a la interfaz)

RouterA(config-if)# exit

RouterA(config)#

* Tener en cuenta que el número de interfaz puede ser 0, 1, 0/0, 0/1, etc. Esto varía

según el router.

CONFIGURAR INTERFACES SERIAL COMO DCE

RouterB> enable

RouterB# config terminal

RouterB(config)# interface serial 0/1 * (ingresa al Submodo de Configuración de

Interfaz)

RouterB(config-if)# ip address 10.0.0.2 255.0.0.0 (configura la IP en la interfaz)

RouterB(config-if)# clock rate 56000 (configura la sincronización entre los enlaces)

RouterB(config-if)# no shutdown (levanta la interfaz)

RouterB(config-if)# description red (asigna un nombre a la interfaz)

RouterB(config-if)# exit

RouterB(config)#

* Tener en cuenta que el número de interfaz puede ser 0, 1, 0/0, 0/1, etc. Esto varía

según el router.

Configuración de Servidor HTTP,

DHCP, TFTP y DNS en Packet Tracer -

Tutorial 6

14/06/2009 - Categoría: Packet Tracer & Tutoriales - Visto: 63381 veces

Comentarios (26)

Como verán sigo explicando cosas básicas de Packet Tracer, en este caso cómo

configurar un servidor en Packe Tracer. Voy a mostrarles como es la configuración

Page 6: sds

de cada servicio: HTTP, DHCP, TFTP y DNS.

La idea de estos tutoriales es que sean el punto de partida para, más adelante, hacer

ejercicios en Packet Tracer utilizando servidores que brinden servicios específicos

dentro de una red y, en el caso de dudas, se remitan a estos tutoriales.

Una vez que tenemos el servidor en el escenario de Packet Tracer al hacer doble clic

sobre él ingresamos a la ventana de configuración, por defecto se abre en la pestaña

“FÍSICO” que es desde dónde se pueden cambiar los módulos de las interfaces. Este

paso lo voy a omitir ya que está explicado en el post de Cambiar Módulos de

Dispositivos Finales.

CONFIGURACIÓN GLOBAL

La pestaña “CONFIG”, que es desde la cual se configuran los diferentes servicios del

servidor, se abre por defecto en “Configuraciones Globales” desde donde podemos

configurar el nombre del servidor y el gateway por defecto tanto para IPv4 como para

IPv6.

(1) Mostrar Nombre: Escribimos el nombre que le queremos dar al Servidor.

(2) Gateway: Configuramos la dirección de gateway (IPv4).

(3) Gateway IPv6: Configuramos la dirección de gateway IPv6 (de ser necesario).

Configurar Servidor HTTP / Web en Packet Tracer

Desde acá se activa o desactiva el servicio de servidor web y se puede modificar el

HTML según lo que querramos que muestre cuando se solicita la página web desde un

navegador.

Page 7: sds

(1) Servicios: Encendido o apagado.

(2) Contenido de la Página por Defecto (index.html): Editable.

Configurar Servidor DHCP en Packet Tracer

Podemos activar o desactivar el servicio de DHCP del servidor en Packet Tracer y

configurar gateway por defecto, servidor DNS y Dirección IP de inicio y numero de

usuarios. Tengan en cuenta que desde acá, se configuran los datos que van a ser

enviados desde el servidor DHCP a los hosts y no la configuración del servidor en sí.

(1) Servicios: Encendido o apagado.

(2) Gateway por Defecto: Configuramos la dirección de gateway que queremos que el

servidor DHCP envíe a los hosts.

(3) Servidor: Configuramos la dirección del servidor DNS que queremos que el

servidor DHCP envíe a los hosts.

(4) Inicio de la Dirección IP: Configuramos la primer dirección IP a partir de la cual el

Page 8: sds

servidor va a asignar por DHCP a los hosts.

(5) Número Máximo de Usuarios: Configuramos el número de hosts al que el servidor

DHCP va a brindar servicios.

Configurar Servidor TFTP en Packet Tracer

Podemos activar o desactivar el TFTP en Packet Tracer y muestra los diferentes IOS

para routers y switchs que podemos usar vía TFTP.

(1) Servicios: Encendido o apagado.

(2) IOS: Archivos IOS para routers y switchs cargados en el servidor TFTP.

Configurar Servidor DNS en Packet Tracer

Podemos activar o desactivar el servidor DNS en Packet Tracer y asignar las

direcciones IP asociadas a dominios para que el servidor las resuelva.

Page 9: sds

(1) Servicios: Encendido o apagado.

(2) Nombre de Dominio: Configuramos el nombre de dominio que queremos asociar a

una dirección IP.

(3) Dirección IP: Configuramos la dirección IP asociada al dominio.

(4) Una vez definido el nombre de dominio y dirección IP, los asocia y agrega al listado

de direcciones a resolver.

(5) Muestra el nombre de dominio e IP correspondiente a ser resuelto en caso de

peticiones.

(6) Elimina la asignación seleccionada.

La “INTERFAZ” que es para configurar parámetros de la interfaz seleccionada,

cualquiera de las variantes de cable, fibra o Wíreless, la voy a omitir ya que está

explicado en el tutorial de Configurar PC en Packet Tracer.

ESCRITORIO

En la pestaña "Escritorio" tenemos "Configuración IP" desde donde podemos

configurar manualmente la dirección IP, Máscara de Red, Gateway por Defecto y

Servidor DNS o habilitar que tome estos parámetros por DHCP.

Page 10: sds

Desde "Símbolo del Sistema" accedemos a la línea de comandos para ejecutar

comandos: arp, help, ipconfig, ipv6config, nestat, ping, ssh, telnet y tracert.

Ahora que ya expliqué esto, los próximos tutoriales de Packet Tracer van a ser

ejercicios resueltos utilizando los servicios del servidor y adentrándonos en la

configuración puntual de cada uno.

Page 11: sds

Configurar PC - Tutoriales Packet

Tracer 4

Siguiendo la línea del post anterior voy a hacer una guía rápida para mostrar cuales son

las posibilidades de configuración y aplicaciones de una PC en Packet Tracer. No voy a

profundizar demasiado en cada tema, solo voy a darles una visión general.

Para comenzar a configurar una PC la ponemos en el escenario, hacemos doble clic

sobre ella y nos va a aparecer la ventana de configuración general. Por defecto se abre

en la pestaña ”Físico” que es en donde podemos cambiar los módulos para las diferentes

interfaces (ya explicado).

Una vez ahí vamos a la pestaña “Config” que es en donde, de ser necesario, podemos

cambiar los parámetros globales de la PC y de la interface seleccionada. Dentro de

“Config” tenemos “Global” e “Interface”.

CONFIGURACIÓN GLOBAL

En “Global” tenemos “Configuración” que es en donde podemos configurar parámetros

globales de la PC.

Page 12: sds

(1) Mostrar Nombre: Escribimos el nombre que le queremos dar a la PC.

(2) Gateway y DNS IPv4: Si contamos con un servidor DHCP configurado en la red

tildamos “DHCP”, de lo contrario y de ser necesario tenemos que configurar

manualmente la dirección del gateway y del servidor DNS.

(3) Gateway y DNS IPv6: Si contamos con un servidor DHCP configurado en la red

tildamos “DHCP”, de lo contrario y de ser necesario tenemos que configurar

manualmente la dirección del gateway y del servidor DNS. Para evitarse

complicaciones cuenta con un modo de configuración automatíca.

CONFIGURACIÓN DE INTERFACE

En “Interface” nos va a aparecer el tipo de interface seleccionado para la PC y sus

parámetros de configuración específicos.

Si la interface seleccionada es Ethernet, para cobre o fibra, los parámetros son

prácticamente los mismos para estos módulos.

(1) Estado del Puerto: Encendido o apagado.

(2) Ancho de Banda: Podemos elegir entre 10 Mbps o 100 Mbps (automático).

(3) Duplex: Podemos elegir entre Full o Half (automático).

(4) Dirección MAC: Nos permite modificar la dirección MAC.

(5) Configuración de IP (IPv4): Si contamos con un servidor DHCP configurado en la

red tildamos “DHCP”, de lo contrario tenemos que configurar manualmente la dirección

IP y Máscara de Red de la PC.

(6) Configuración de IP IPv6: Configuración de Dirección de Enlace Local. Si

contamos con un servidor DHCP configurado en la red tildamos “DHCP”, de lo

Page 13: sds

contrario tenemos que configurar manualmente la dirección IP y Máscara de Red de la

PC. Para evitarse complicaciones cuenta con un modo de configuración automatíca.

Si la interface seleccionada es Wireless, cualquiera de los dos módulos, los parámetros

de configuración cambian con respecto a los módulos Ethernet.

(1) Estado del Puerto: Encendido o apagado. Ancho de Banda: Podemos elegir entre

11 Mbps (automático), 54 Mbps o 270 Mbps. Dirección MAC: Nos permite modificar

la dirección MAC. SSID: Por defecto es “Default” pero se puede modificar (es un poco

más complejo el tema, pero para que se entienda tomenló como si fuese un nombre de

red).

(2) Modo de Seguridad: En caso de que el Access Point o Router Wireless este

configurado con clave WEP, la PC para poder conectarse tiene que tener configurada la

misma clave WEP.

(3) Configuración de IP (IPv4): Si contamos con un servidor DHCP configurado en la

red tildamos “DHCP”, de lo contrario tenemos que configurar manualmente la dirección

IP y Máscara de Red de la PC.

(4) Configuración de IP IPv6: Configuración de Dirección de Enlace Local (viene por

default pero se puede modificar). Si contamos con un servidor DHCP configurado en la

red tildamos “DHCP”, de lo contrario tenemos que configurar manualmente la dirección

IP y Máscara de Red de la PC. Para evitarse complicaciones cuenta con un modo de

configuración automatíca.

Si la interface seleccionada es el Módem, los parámetros a configurar son muy pocos.

Page 14: sds

(1) Estado del Puerto: Encendido o apagado.

(2) Ancho de Band y Duplex: No se pueden modificar.

(3) Configuración de IP (IPv4): Permite configurar manualmente la dirección IP y

Máscara de Red.

ESCRITORIO

En la pestaña "Escritorio" contamos con más opciones de configuración y aplicaciones.

En Configuración IP podemos configurar manualmente la dirección IP, Máscara de

Red, Gateway por Defecto y Servidor DNS. Si contamos con un servidor DHCP

configurado en la red tildamos "DHCP".

Page 15: sds

Si tenemos un módulo de Módem instalado en Dial-up podemos configurar las

propiedades de marcado: Nombre de Usuario, Contraseña y Número de Marcado.

Desde Terminal podemos configurar y lanzar un terminal virtual para acceder a

dispositivos por consola.

Page 16: sds

Desde Símbolo de Sistema accedemos a la línea de comandos. Los comandos

aceptados son: arp, help, ipconfig, ipv6config, nestat, ping, ssh, telnet y tracert.

Desde Navegador Web lanzamos un browser (bastante rústico).

Page 17: sds

Desde PC Inalámbrica accedemos a la configuración del módulo wireless Linksys.

Solo podemos acceder si seleccionamos ese módulo ya que con el genérico no funciona.

Bueno, se hizo largo pero terminé

Page 18: sds

Configurar Rutas Estáticas - Comando

IP Route

La configuración de rutas estáticas, si bien es un tema bastante simple, siempre trae

complicaciones a la hora de implementarlo, sobre todo cuando hay más de 2 routers en

la topología.

Las rutas estáticas, a diferencia de las rutas dinámicas que son aprendidas por los

routers mediante protocolos de enrutamiento, son asignadas manualmente en el router

por el admin para que se produzca el enrutamiento de paquetes a una red destino.

El uso de rutas estáticas es recomendable solo en redes de pequeña envergadura debido

a que normalmente los cambios de topología son mínimos y fáciles de administrar. No

es recomendable utilizar rutas estáticas en redes medianas o grandes, solo para servicios

específicos junto a protocolos de enrutamiento, ya que al no ser escalable un cambio en

la topología implicaría modificar manualmente una gran cantidad de rutas estáticas en

las tablas de enrutamiento de los dispositivos.

Hasta acá la teoría básica sobre enrutamiento estático. Vayamos a lo práctico.

Configuración de Rutas Estáticas

Las rutas estáticas se configuran mediante el comando ip route, en el modo

configuración global, utilizando la siguiente sintaxis:

Router(config)# ip route « IP destino + máscara de red destino ó subred destino » «

IP del siguiente salto ó interfaz de salida » « distancia administrativa »

IP destino + máscara de red o subred destino: La IP específica la red o host que se

quiere alcanzar junto con la máscara de red o subred correspondiente.

IP del siguiente salto: Es la IP de la interfaz del router conectado directamente al router

donde se está configurando la ruta estática.

Interfaz de salida: Es la interfaz serial del router donde se está configurando la ruta

estática. Se utiliza en el caso de desconocer la IP del siguiente salto.

Distancia administrativa: Si no se especifica distancia administrativa, esta tomará el

valor por defecto de 1 en la tabla de enrutamiento. El valor puede ser de 1-255, siendo 1

el valor que da más importancia a la ruta.

Page 19: sds

Ejemplo de Configuración de Rutas Estáticas

Supongamos que tenemos la siguiente topología y se nos pide que mediante rutas

estáticas se produzca el enrutamiento de paquetes entre las redes 192.168.1.0,

192.168.2.0 y 192.168.3.0.

Comencemos por el RouterA. Para que los paquetes origen de la red 192.168.1.0 sean

enrutados hacia la red 192.168.2.0 y 192.168.3.0 tenemos que configurar 2 rutas

estáticas hacia esas redes y asignar la IP del siguiente salto. En este caso, la IP del

siguiente salto para las 2 rutas estáticas es la misma.

RouterA(config)# ip route 192.168.2.0 255.255.255.0 10.0.0.1

RouterA(config)# ip route 192.168.3.0 255.255.255.0 10.0.0.1

En el caso del RouterB, para que los paquetes de la red 192.168.2.0 sean enrutados

hacia la red 192.168.1.0 y 192.168.3.0, también hay que configurar 2 rutas estáticas

pero esta vez la IP del siguiente salto va a ser diferente ya que el enrutamiento se realiza

por diferentes interfaces.

RouterB(config)# ip route 192.168.1.0 255.255.255.0 10.0.0.2

RouterB(config)# ip route 192.168.3.0 255.255.255.0 11.0.0.2

La configuracián del RouterC es muy similar a la del RouterA, hay que configurar las 2

rutas estáticas para acceder a la red 192.168.1.0 y 192.168.2.0 utilizando la misma IP

del siguiente salto.

RouterC(config)# ip route 192.168.2.0 255.255.255.0 11.0.0.1

RouterC(config)# ip route 192.168.1.0 255.255.255.0 11.0.0.1

Si solo tenemos como información las IPs de las redes que tenemos que alcanzar y no

tenemos la IP del siguiente salto, utilizamos la interfaz de salida del router local para

nuestra configuración.

RouterA(config)# ip route 192.168.2.0 255.255.255.0 s0/0

RouterA(config)#ip route 192.168.3.0 255.255.255.0 s0/0

Page 20: sds

RouterB(config)# ip route 192.168.1.0 255.255.255.0 s0/0

RouterB(config)# ip route 192.168.3.0 255.255.255.0 s0/1

RouterC(config)# ip route 192.168.2.0 255.255.255.0 s0/1

RouterC(config)# ip route 192.168.1.0 255.255.255.0 s0/1

Comprobación de Rutas Estáticas:

Podemos comprobar la configuración y el funcionamiento de las rutas estáticas

mediante el comando ping. Para comprobar la configuración en caso de fallas usar el

comando show ip route para ver las tablas de enrutamiento. Las marcadas con "C" son

las redes directamente conectadas y las marcadas con "S" son las rutas estáticas.

RouterA#show ip route

C 10.0.0.0/8 is directly connected, Serial0/0

C 192.168.1.0/24 is directly connected, FastEthernet0/0

S 192.168.2.0/24 [1/0] via 10.0.0.1

S 192.168.3.0/24 [1/0] via 10.0.0.1

RouterB#show ip route

C 10.0.0.0/8 is directly connected, Serial0/0

C 11.0.0.0/8 is directly connected, Serial0/1

C 192.168.2.0/24 is directly connected, FastEthernet0/0

S 192.168.1.0/24 [1/0] via 10.0.0.2

S 192.168.3.0/24 [1/0] via 11.0.0.2

RouterC#show ip route

C 11.0.0.0/8 is directly connected, Serial0/1

C 192.168.3.0/24 is directly connected, FastEthernet0/0

S 192.168.1.0/24 [1/0] via 11.0.0.1

S 192.168.2.0/24 [1/0] via 11.0.0.1

Espero haber sido claro. Cualquier duda me consultan

Comandos Cisco IOS - Comandos para

Configuración de Routers - Parte 1

Acá les dejo un listado muy completo de Comandos Cisco IOS para configuración de

routers, cada uno con su correspondiente explicación.

En esta parte van a encontrar los comandos del Modo Exec Usuario, Modo Exec

Privilegiado y el Modo de Configuración Global, los dividí en 2 partes porque sino

iba a quedar muy extenso.

Page 21: sds

La segunda parte del listado de comandos está acá.

Quiero agradecer a Héctor que colaboró con varios tutoriales y documentos, como éste,

que voy a ir adaptando y subiendo en estos días.

MODO EXEC USUARIO

Comando Descripción

connect

{dirección_ip|nombre}

Permite conectarse remotamente

a un host

disconnect conexión Desconecta una sesión telnet

establecida desde el router

enable Ingresa al modo EXEC

Privilegiado

logout Sale del modo EXEC

ping {dirección_ip|nombre}

Envía una petición de eco para diagnosticar la conectividad

básica de red

resume conexión

Resume una sesión telnet interrumpida con la secuencia

CTRL+SHIFT+6 y X

show cdp

Muestra el intervalo entre

publicaciones CDP, tiempo de validez y versión de la

publicación

show cdp entry

[*|nombre_dispositivo] [protocol|version]}

Muestra información acerca de un

dispositivo vecino registrado en una tabla CDP

show cdp interfaces [tipo número]

Muestra información acerca de las interfaces en las que CDP está

habilitado

show cdp neighbors

[tipo número] [detail]

Muestra los resultados del

proceso de descubrimiento de

CDP

show clock Muestra la hora y fecha del router

show history Muestra el historial de comandos ingresados

show hosts Muestra una lista en caché de los nombres de host y direcciones

show ip interface brief

Muestra un breve resumen de la información y del estado de una

dirección IP

show ip rip database Muestra el contenido de la base

de datos privada de RIP

Page 22: sds

show ip route [dirección |protocolo]

Muestra el contenido de la tabla de enrutamiento IP. El parámetro

dirección permite acotar la

información que se desea visualizar, exclusivamente a la

dirección ingresada. El parámetro protocolo permite indicar la

fuente de aprendizaje de las rutas que se desean visualizar,

como por ejemplo rip, igrp, static y connected

show sessions Muestra las conexiones Telnet establecidas en el router

show version Muestra información sobre el Cisco IOS y la plataforma

telnet {dirección_ip|nombre}

Permite conectarse remotamente a un host

terminal editing Reactiva las funciones de edición

avanzada

terminal history size

numero_líneas

Establece el tamaño del buffer del

historial de comandos

terminal no editing Deshabilita las funciones de

edición avanzada

traceroute dirección_ip Muestra la ruta tomada por los

paquetes hacia un destino

MODO EXEC PRIVILEGIADO

Comando Descripción

clear cdp counters Restaura los contadores de tráfico

CDP a cero

clear cdp table Elimina la tabla CDP de información de los vecinos

clear counters Despeja los contadores de las interfaces

configure memory Carga información de configuración de la NVRAM

configure terminal Configura la terminal manualmente desde la terminal de consola

copy flash tftp

Copia la imagen del sistema desde la memoria Flash a un servidor

TFTP

copy running-config Guarda la configuración activa en la

Page 23: sds

startup-config NVRAM

copy running-config

tftp

Almacena la configuración activa en

un servidor TFTP

copy tftp flash

Descarga una nueva imagen desde un servidor TFTP en la memoria

Flash

copy tftp runnig-config

Carga la información de

configuración desde un servidor TFTP

debug cdp adjacency Muestra información recibida de vecinos CDP

debug cdp events Muestra información sobre eventos CDP

debug cdp ip Muestra información CDP específica de IP

debug cdp packets Muestra información relacionada a los paquetes CDP

debug ip igrp events

Muestra todos los eventos IGRP que

se están enviando y recibiendo en el router.

debug ip igrp

transactions

Muestra las actualizaciones IGRP que se están enviando y recibiendo

en el router

debug ip rip

Muestra información sobre las

actualizaciones de enrutamiento RIP mientras el router las envía y recibe

debug ip rip [events]

Muestra las actualizaciones de enrutamiento RIP a medida que se

las envía y recibe

disable Sale del modo EXEC Privilegiado

hacia el modo EXEC Usuario

erase flash Borra el contenido de la memoria

Flash

erase startup-config Borra el contenido de la NVRAM

no debug all Desactiva todas las depuraciones

activadas en el dispositivo

reload Reinicia el router

setup Entra a la facilidad de Diálogo de configuración inicial

show access-lists

[Nro_ACL|Nom-bre_ACL]

Muestra el contenido de todas las ACL en el router. Para ver una lista

específica, agregue el nombre o número de ACL como opción a este

comando

Page 24: sds

show arp

Muestra la asignación de direcciones IP a MAC a Interfaz del

router

show cdp traffic

Muestra los contadores CDP, incluyendo el número de paquetes

enviados y recibidos, y los errores de checksum

show controllers

serial [número]

Muestra información importante como que tipo de cable se

encuentra conectado

show debugging

Muestra información acerca de los

tipos de depuraciones que están habilitados

show flash Muestra la disposición y contenido de la memoria Flash

show interfaces [tipo número]

Muestra estadísticas para la/las interfaces indicadas

show ip interface

[tipo número]

Muestra los parámetros de estado y

globales asociados con una interfaz

show ip protocols [summary]

Muestra los parámetros y estado

actual del proceso de protocolo de enrutamiento activo

show memory

Muestra estadísticas acerca de la memoria del router, incluyendo

estadísticas de memoria disponible

show processes Muestra información acerca de los

procesos activos

show protocols Muestra los protocolos de capa 3

configurados

show running-config Muestra la configuración actual en

la RAM

show sessions Muestra las conexiones Telnet

establecidas en el router

show stacks

Controla el uso de la pila de procesos y rutinas de interrupción y

muestra la causa del último rearranque del sistema

show startup-config

Muestra la configuración que se ha guardado, que es el contenido de la

NVRAM

terminal monitor

Si se utiliza una sesión por telnet

para examinar el router, entonces, permite redirigir el resultado y los

mensajes del sistema hacia a

Page 25: sds

terminal remota

undebug all Desactiva todas las depuraciones

activadas en el dispositivo

MODO DE CONFIGURACIÓN GLOBAL

Comando Descripción

access-list Nro_ACL

{permit|deny} Origen

Crea o agrega una

sentencia de condición a la ACL que permitirá o

denegará los paquetes que llegan desde un Origen.

Este último parámetro puede ser una dirección IP

más una máscara wildcard, la palabra host más una

dirección IP o el wildcard any

access-list Nro_ACL

{permit|deny} Proto Origen Destino [Operador

Nro_puerto] [established][echo |echo-

reply]

Crea o agrega una sentencia de condición a la

ACL que permitirá o

denegará los paquetes que lleguen desde un Origen y

vayan hacia un Destino. Proto identifica el protocolo

a verificar. Origen y Destino pueden ser una dirección IP

más una máscara wildcard, la palabra host más una

dirección IP o el wildcard any. Operador puede ser lt

(menor que), gt (mayor que), eq (igual a) o neq

(distinto a). Nro_puerto indica el puerto TCP o UDP.

El parámetro established

permite el paso de tráfico cuando hay una sesión

establecida. En el caso del protocolo ICMP se puede

utilizar echo o echo-reply.

Banner motd #mensaje del

día#

Configura un cartel con un

mensaje del día. Ej: banner motd #Bienvenido#

boot system flash [nombre_imagen_IOS]

Especifica que el router cargue el IOS desde la

Page 26: sds

Flash

Ej: boot system flash

c2500-IOS

boot system rom Especifica que el router cargue el IOS desde la ROM

boot system tftp

nombre_imagen_IOS dir_IP_server_tftp

Especifica que el router cargue el IOS desde un

servidor TFTP. Ej: boot system tftp c2500-IOS

24.232.150.1

cdp run Habilita CDP globalmente

en el router

clock set hh : mm : ss mes

día año

Modificar la fecha y hora del

router. Ej: clock set 12:31:00 July 12 2004

config-register valor_registro_configuración

Cambia los valores del registro de configuración.

Ej: config-register 0x2142

enable password contraseña

Establece una contraseña local para controlar el

acceso a los diversos niveles de privilegio. Ej:

enable password class

enable secret contraseña

Especifica una capa de

seguridad adicional mediante el comando

enable password. Ej: enable secret class

hostname nombre Modifica el nombre del router. Ej: hostname Lab_A

interface tipo número

Configura un tipo de interfaz y entra al modo de

configuración de interfaz.

Ej: interface ethernet 0

ip access-list

{tandard|extended} Nombre

Permite crear una ACL

nombrada. Se debe indicar el tipo. Este comando

ingresa al router al submodo de configuración

que puede reconocerse por el prompt

ip classless

Permite que el router no tome en cuenta los límites

con definición de clases de las redes en su tabla de

Page 27: sds

enrutamiento y simplemente transmita

hacia la ruta por defecto

ip default-network

dirección_red

Establece una ruta por defecto. Ej: ip default-

network 210.32.45.0

ip domain-lookup

Habilita la conversión de

nombre a dirección en el router

ip host nombre_host dir_ip1 ... Dir_ip8

Crea una entrada de nombre a dirección estática

en el archivo de configuración del router. Ej:

ip host Lab_A 192.168.5.1 210.110.11.1

ip http server

Permite que el router actúe como servidor Web http

limitado

ip name-server dir_ip1 ... Dirip6

Especifica las direcciones de hasta seis servidores de

nombres para su uso para la resolución de nombres y

direcciones.

Ip route dirección_red

máscara dir_ip_salto [distancia_administrativa]

Establece rutas estáticas.

Ej: ip route 210.42.3.0 255.255.255.0 211.1.2.1

line tipo número

Identifica una línea específica para la

configuración e inicia el modo de reunión de

comandos de configuración. Ej: line console 0 ó line vty

0 4

router

protocolo_de_enrutamiento [nro_AS]

Inicia un proceso de enrutamiento definiendo en

primer lugar un protocolo de enrutamiento IP. Ej:

router rip ó router igrp 120

service password-encryption Habilita la función de

cifrado de la contraseña

Page 28: sds

Configurar Rutas por Defecto en Packet

Tracer (Ejercicio Resuelto)

04/08/2008 - Categoría: Packet Tracer & Tutoriales - Visto: 61727 veces

Comentarios (20)

En esta oportunidad hice el ejercicio de rutas por defecto en Packet Tracer que ya

había explicado en el post de rutas por defecto.

La finalidad del ejercicio es que las redes 192.168.1.0 /24, 192.168.2.0 /24 y

192.168.3.0 /24 se comuniquen a través de Internet (emulada precariamente con un

router) a una red destino que no figura en sus tablas de enrutamiento, en este caso las

red 192.168.4.0 /24.

En el archivo para descargar van a encontrar el ejercicio realizado en Packet Tracer y un

tutorial en formato .PDF con el paso a paso de la configuración, explicaciones y

comprobación. Espero que les sirva.

COMANDOS PARA CONFIGURAR SWITCH CISCO

El siguiente es un pequeño resumen sobre comandos para configurar un switch cisco y

algunos de router, espero que les sea útil como lo es para mi.

Rip

NewYork(config)#interface fastethernet0/0

NewYork(config-if)#ip address 192.168.50.129 255.255.255.192

NewYork(config-if)#ip rip send version 1

NewYork(config-if)#ip rip receive version 1

NewYork(config)#interface fastethernet0/1

NewYork(config-if)#ip address 172.25.150.193 255.255.255.240

NewYork(config-if)#ip rip send version 1 2

Show ip protocols

show interface interface

show ip interface interface

show running-config

Page 29: sds

Show ip rip database

OSPF

Router(config)#router ospf process-id

Router(config-router)#network address wildcard-mask area area-id

Router(config)#interface lookback 0

Router(config-if)#ip address 192.168.3.33 255.255.255.255

Rtr(config-if)# bandwidth 64

Rtr(config-if)# ip ospf cost 1562

Autenticación sin md5

Router(config-if)#ip ospf authentication-key password

Router(config-router)#area area-number authentication

Autenticación con md5

Router(config-if)#ip ospf message-digest-key key-id encryption-type md5 key

Router(config-router)#area area-id authentication message-digest

Router(config-if)#ip ospf hello-interval seconds

Router(config-if)#ip ospf dead-interval seconds

debug ip ospf events

--aumentar la prioridad para elegir un router DR

sw(config)#interface fasethernet 0/0

sw(config-if)#ip osfp priority 50

sw(config-if)#end

EIGRP

Router(config)#router eigrp as-id

Router(config-router)#network 192.168.3.0

Router(config-router)#end

Router# show ip eigrp topology

eigrp log-neighbor-changes

resumen de rutas: router(config-router)#no auto-summary

Switch

Switch# dir flash:

Switch#show flash

Switch#show vlan

Switch#vlan database

Switch(vlan)#vlan vlan_number

Switch(vlan)#exit

Page 30: sds

Switch(config)#interface fastethernet 0/9

Switch(config-if)#switchport access vlan vlan_number

Switch#vlan database

Switch(vlan)#no vlan 300

Switch(config)#interface fastethernet 0/9

Switch(config-if)#switchport access vlan vlan_number

Sw1#delete flash:vlan.dat

Sw1#erase startup-config

Sw1#reload

Interface web

Sw1(config)#ip http port 80

Ver la tabla MAC:

Switch#show mac-address-table (? Mas opciones)

Switch#clear mac-address-table

Asignar una mac estatica

•Switch(config)#mac-address-table static interface FastEthernet vlan

•Switch(config)#no mac-address-table static interface FastEthernet vlan

Seguridad de Puerto

Sw1(config)#interface fastETehernet 0/2

Sw1(config-if)#switchport port-security ?(sale las opciones)

Limitar la cantidad de host por puerto

1900:

Sw1(config)#interface fastETehernet 0/2

Sw1(config-if)#port secure mas-mac-count 1

2950:

Sw1(config)#interface fastETehernet 0/2

Sw1(config-if)#switchport port-security maximum 1

Configuracion del Puerto que se desconecte cuando se produce una violacion de

seguridad

Sw(config-if)#switchport port-security violation shutdown

2900xl:

Sw(config-if)#port security action shutdown

Poner Ip a la Vlan1

Page 31: sds

Catalyst 2950

Sw(config)#interface Vlan1

Sw(config-if)#ip address 192.168.1.2 255.255.255.0

Sw(config-if)#no shutdown

Sw(config)# ip default-gateway 192.168.1.1

Catalyst 1900

Sw(config)#ip address 192.168.1.2 255.255.255.0

Sw(config)# ip default-gateway 192.168.1.1

Archivos de configuracion

Sw# copy running-config startup-config

1900:

Sw#copy nvram tftp://tftp server ip add/destination_filename

COnfiguracion de la velocidad

Switch(config)#interface fastethernet 0/9

Switch(config-if)#duplex full

Switch(config-if)#speed 100

Crear el trunk del switch

Sw(config)#interface fastethernet 0/1

Sw(config-if)#swicthport mode trunk

Sw(config-if)#end

2900:

Sw(config)#interface fastethernet 0/1

Sw(config-if)#swicthport mode trunk

Sw(config-if)#swicthport trunk encapsulation dot1q

Sw(config-if)#end

1900:

Sw(config)#interface fastethernet 0/1

Sw(config-if)#swicthport mode trunk

Sw(config-if)#swicthport trunk encapsulation dot1q

Sw(config-if)#end

Trunk en el router

Router(config)#interface fastethernet 0/0

Router(config-if)#no shutdown

Page 32: sds

Router(config-if)#interface fastEthernet 0/0.1

Router(config-subif)#encapsulation dot1q vlan-number

Router(config-subif)#ip address…….

router1#copy running-config tftp

Quitar un Puerto de una VLAN

Switch(config)#interface fasethernet 0/9

Switch(config-if)#no switchport access vlan 300

Eliminar una vlan

Switch#vlan database

Switch(vlan)#no vlan 300

Spanning tree

show spanning-tree

Configuracion de VTP

switch#vlan database

switch#vtp v2-mode

switch(vlan)#vtp domain password

switch#vtp {client | server | transparent}

Copiar el IOS a un server tftp

Sw#copy flash tftp

2900: sw#copy flash:nombre_del_archivo tftp

Copiar IOS desde un Server tftp

Sw#copy TFTP flash

Sw# copy Start tftp

1900: sw#copy nvram tftp://numero-ip/name

Sw#copy tftp startup-config

1900: sw#copy tftp://numero-ip/name nvram

Recuperar el acceso al switch

Page 33: sds

1. Apagar el switch, Vuelva a encenderlo mientras presiona el boton MODE en la parte

delantera del switch. Deje de presionar el boton MODE una vez que se apague el led de

STAT

2. introducir los siguientes comandos:

flash_init

load_helper

dir flash:

3. rename flash:config.text flash:config.old

4. reiniciar el sistema original:

4.1 despues de entrar al switch hacer: rename flash:config.old flash:config.text

4.2 sw#copy flash:config.text system:running-config

4.3 Cambiar los password

Actualizar el firmware

Sw#show boot (muestra el archive de boteo)

Cambiar el nombre del archivo de la ios,con el commando #rename flash:nombre

flash:Nuevo_nombre

Sw(config)#no ip http Server

Sw# delete flash:html/*

Extraer la nueva version del IOS

Sw#archive tar /x tftp://192.168.1.3/nombre_del_archivo.tar flash:

Sw(config)#ip http Server

Sw(config)#boot system flash:nombre.bin

Spanning-Tree

#show spanning-tree brief

Cambiar prioridad: ios 12.0 sw(config)#spanning-tree priority 1

sw(config)#exit

ios 12.1 sw(config)#spanning-tree vlan 1 priority 4096

sw(config)#exit

Configurar VLAN

Sw#vlan database

Sw(vlan)#vlan 2 name Logistica

Sw(vlan)#vlan 3 name Licitaciones

Sw(vlan)#end

1900:

Sw#config terminal

Sw(config)#vlan 2 name VLAN2

Sw(config)#vlan 3 name VLAN3

Page 34: sds

Configurar puertos en las VLAN

Sw#conf term

Sw(config)#interface fastethernet 0/2

Sw(config-if)#switchport mode access

Sw(config-if)#switchport access vlan2

Sw(config-if)#end

Elminar el Puerto de la vlan

Sw(config-if)#no switchport access vlan2

Sw(config-if)#end

1900:

Sw#conf term

Sw(config)#interface fastethernet 0/2

Sw(config-if)#vlan static 2

Para eliminar un Puerto de la vlan

Sw(config-if)#no vlan-membership 2

Sw#show vlan

Sw#show vlan id 2

1900: Show vlan-membership

Show vlan 2

Eliminar un vlan

Sw#valn database

Sw(vlan)#no vlan 3

Sw(vlan)# exit

1900: sw(confgi)# interface ethernet 0/7

sw(confgi)#no vlan 3

enlacen troncal ISL

sw(Config.)#interafce fastethernet 0/1

sw(Config-if)#switchport mode trunk

sw(Config-if)#switchport trunk encapsulation isl

sw(Config-if)#end

enlace troncal 802.1q

2950: por defecto dotiq

sw(Config.)#interafce fastethernet 0/1

sw(Config-if)#switchport mode trunk

Page 35: sds

2900:

sw(Config.)#interafce fastethernet 0/1

sw(Config-if)#switchport mode trunk

sw(Config-if)#switchport trunk encapsulation dot1q

Vtp , servidor y cliente

Sw# Vlan database

Sw(vlan)# vtp server

Sw(vlan)# vtp domain group1

Sw(vlan)# exit

Sw# Vlan database

Sw(vlan)# vtp client

Sw(vlan)# vtp domain group1

Sw(vlan)# exit

Ruteo entre VLAN

Poner el encapsulamiento en las subinterfaces del router

(config-if)#interface fastethernet 0/0.1

(config-subif)#encapsulation dot1q 1 (1 es la vlan a la que esta)

Escrito por lgonzalez el 23/01/2008 16:53 | Comentarios (0)

Configuración de EtherChannel

EtherChannel maneja dos protocolos:

Port Aggregation Control Protocol (PAgP, propietario de Cisco) [1].

Link Aggregation Conrol Protocol (LACP, IEEE 802.3ad) [2].

Los protocolos ya mencionados son incompatibles.

Los modos de configuración son:

on: en este modo, un EtherChannel útil existe si dos grupos de puertos en modo on están

conectados entre sí. En este modo no existe tráfico de negociación.

auto: modo PAgP que coloca un puerto en estado de negociación pasiva, sólo responde

a los paquetes PAgP.

desirable: modo PAgP que coloca un puerto es estado de negociación activa, es decir, el

puerto inicia el envío de paquetes PAgP a otros puertos LAN.

pasive: modo LACP que pone a un puerto en modo pasivo de negociación, sólo recibe

paquetes LACP.

active: modo LACP que coloca a un puerto en modo activo de negociación.

Ejemplos:

Page 36: sds

1) Tenemos dos switches, SW1 y SW2, de la misma marca (Cisco), cuyas interfases

Fast Ethernet 0/1 y 0/2 de cada switch serán configurados como EtherChannels en modo

trunk, dentro de la VLAN 99 (para esto, los puertos 0/1 y 0/2 deben estar en la VLAN

99).

SW1#config t

SW1(config)#int range fast 0/1 – 2

SW1(config-if)#no switchport mode access

SW1(config-if)#switchport mode trunk

SW1(config-if)#switchport trunk native vlan 99

SW1(config-if)#channel-group 2 mode active // El rango de número asignado a un

grupo EtherChannel es de 1 – 64

SW1(config-if)#end

SW2#config t

SW2(config)#int range fast 0/1 – 2

SW2(config-if)#no switchport mode access

SW2(config-if)#switchport mode trunk

SW2(config-if)#switchport trunk native vlan 99

SW2(config-if)#channel-group 2 mode pasive

SW2(config-if)#end

* Nota: En caso los puertos se encuentren en la VLAN nativa por defecto (VLAN 1), se

pueden omitir las líneas de color negro.

2) Configuraremos un switch SW3 para crear un EtherChannel PAgP y asociarlo a la

VLAN 5. Tomarenos cuatro interfases Gigabit Ethernet, 0/1 al 0/4.

SW3#config t

SW3(config)#interface range gigabitethernet 0/1 – 4

SW3(config-if)#switchport mode access

SW3(config-if)#switchport access vlan 5

SW3(config-if)#channel-group 3 mode desirable

SW3(config-if)#end

3) Ahora realizaremos una configuración de Capa 3 para el switch SW3 del ejemplo

anterior, asignándole una dirección IP.

SW3#config t

SW3(config)#interface port-channel 3

SW3(config-if)#no switchport //Este comando funciona para switches multicapas, el

cual es para entrar a configuración de Capa 3

SW3(config-if)#ip address 192.168.20.10 255.255.255.0

SW3(config-if)#end

4) Ahora, si ya tenemos un EtherChannel, conformado por Fast Ethernets, ya

configurado en el switch SW4 y queremos agregar una interfase más a ese puerto,

debemos configurarlo de la siguiente manera:

SW4#config t

Page 37: sds

SW4(config)#interface range fast 0/6 – 7

SW4(config-if)#no ip address

SW4(config-if)#channel-group 4 mode desirable

SW4(config-if)#end

5) Para configurar un switch con EtherChannel y agregarle balanceo de cargas, basta

con seguir las siguientes líneas:

SW5#config t

SW5(config)#port –channel load-balance {dst-mac | src-mac} // balanceo por MAC

address destino u origen, respectivamente. Por defecto src-mac

SW5(config)#end

* Comandos de control EtherChannel

#show etherchannel X port-channel

#show interface {fastethernet | gigabitethernet} X/X etherchannel

#show etherchannel load-balance

Escrito por lgonzalez el 19/05/2011 01:01 | Comentarios (0)

Cambiar las password en los switches CISCO Catalyst 2900XL, 3500XL, 2950, 3550

Tutorial de cómo truncar las password en los switches CISCO Catalyst 2900XL,

3500XL, 2950, 3550 y conmutadores de la serie. Recuerden hacerlo con un buen fin XD

jaja.

Paso a paso:

1) Conecte un terminal o un PC con un emulador de terminal (por ejemplo, Hyper

Terminal) para el puerto de consola del conmutador

2) Sino recuerda la configuración de Hyperterminal, esta debe ser:

Bits por segundo (baudios): 9600

Bits de datos: 8

Paridad: Ninguno

Page 38: sds

Bits de parada: 1

Control de flujo: Xon / Xoff

3) Desconecte el cable de alimentación.

4) Mantenga pulsado el botón de modo situado en la parte izquierda del panel frontal,

mientras que reconectas el cable de alimentación al conmutador.

Para 2900/3500XL y conmutadores 3550 Series: liberar el botón de modo después de

que el LED por encima de 1x Puerto sale.

Para 2950 la Serie interruptores: liberar el botón de modo STAT después de que el LED

se apaga

Dependiendo el modelo del switch la imagen puede cambiar un tanto:

Las instrucciones que aparecen:

Los siguientes comandos se inicializa el sistema de archivos flash, y termina de cargar

el software del sistema operativo: flashinit loadhelper interruptor de arranque:! --- Este

producto es de un switch 3500XL.

Producto de una 2900XL, 2950 o 3550 puede variar ligeramente.

5) Ejecute el comando flash_init

Switch: Flash flash_init Inicializando… flashfs [0]: 143 archivos, 4 directorios flashfs

[0]: 0 huérfanos archivos, 0 directorios que han quedado huérfanos flashfs [0]: Total

bytes: 3612672 flashfs [0]: Bytes utilizados: 2729472 flashfs [0]: Bytes disponibles:

Page 39: sds

883200 flashfs [0]: flashfs fsck tomó 86 segundos .... hecho Inicialización de Flash…

Del sector de arranque del sistema de archivos (bs:) instalado, fsid: 3 Parámetro Bloque

del sistema de archivos (pb:) instalado, fsid: 4 interruptor:! --- Este producto es de un

switch 2900XL.

Producto de una 3500XL, 3550 o 2950 puede variar ligeramente.

6) Ejecute el comando load_helper

7) Ejecute el comando dir flash: (los : son importantes). Se desplegara el sistema de

archivo

8) Cambie el nombre de flash: config.text a flash: config.old a cambiar el nombre del

archivo de configuración. Esto es porque config.text es donde quedo la contraseña que

se establecio, entonces lo cambiamos por config.old, para dejarlo de fabrica.

9) Ejecutamos comando boot, iniciamos todo normalmente, podremos entrar a modo

Enable. Entramos a modo enable

10) Ahora debemos renombrar de nuevo el archivo que cambiamos anteriormente. (esto

fue lo que nos permitio entrar)

Switch# rename flash:config.old flash:config.text

11) Copie el archivo de configuración en la memoria:

Switch# copy flash:config.text system:running-config Destination filename

[running-config]?

Que hicimos? Renombramos un archivo que contenia la password anterior, lo

cambiamos por el de fabrica para entrar, ahora que estamos dentro de enable, tenemos

que cargar el anterior para sacar la clave, sino cada ves que deseemos entrar al switch

tendremos que hacer lo mismo. Entonces, debemos volver a renombrar el archvio de

configuración para eliminar definitivamente cualquier password.

Ahora estamos dentro del switch como si hubiesemos conocido la clave.

Ultimo paso

12) Cambiar la clave:

Nos metemos a configure Terminal, y ejecutamos comando NO enable secret, para

asegurarnos que no haya clave secreta. Y luego enable password clave nueva

Hacemos en WR para guardar y listo.

Comandos Para Configurar Un Switch Cisco

::CONFIGURACION DE NOMBRE, CONTRASEÑAS Y GUARDAR

CONFIGURACION

Page 40: sds

Switch>enable

Switch#config term

Enter configuration commands, one per line. End with CNTL/Z.

Switch(config)#hostname S1

S1(config)#enable secret (CONTRASEÑA)

S1(config)#no ip domain-lookup

S1(config)#line console 0

S1(config-line)#password (contraseña)

S1(config-line)#login

S1(config-line)#line vty 0 15

S1(config-line)#password (contraseña)

S1(config-line)#login

S1(config-line)#end

S1#copy running-config startup-config

Destination filename [startup-config]? [enter]

Building configuration...

::CREACION DE VLAN Y NOMBRES

SERVIDOR(config)#vlan (numero de la vlan)

SERVIDOR(config-vlan)#name (nombre de la vlan)

SERVIDOR(config-vlan)#end

::ASIGNACION DE VLANS EN LOS PUERTOS

SERVIDOR(config)#interface range f0/(rango del puerto ejem. "2-5" ) ::LOS

PUERTOS ASIGNADOS::

SERVIDOR(config-if-range)#switchport access vlan (numero de la vlan) ::NOMBRE

DE LAS VLANS::

::ASIGNACION DE IP A CADA VLAN

SERVIDOR(config)#interface vlan (numero de la vlan)

%LINK-5-CHANGED: Interface Vlan10, changed state to up

%LINEPROTO-5-UPDOWN: Line protocol on Interface Vlan10, changed state to

upSERVIDOR

(config-if)#ip address (ip ejem. 172.17.10.10 y mascara de red ejem. 255.255.255.0)

SERVIDOR(config-if)#no shutdown

::ASIGNACION DE GATEWAY DE LA VLAN

SERVIDOR(config)#ip default-gateway (ip del gateway ejem. 172.17.10.1)

Enter configuration commands, one per line. End with CNTL/Z.

Page 41: sds

::CREACION DE LA VLAN 99 ASIGNACION DE PUERTOS

SERVIDOR(config)#vlan 99

SERVIDOR(config-vlan)#name (nombre de la vlan)

SERVIDOR(config)#interface vlan 99

%LINK-5-CHANGED: Interface Vlan99, changed state to upSERVIDOR(config-if)#

SERVIDOR(config-if)#ip address (ip y mascara de red de la vlan)

SERVIDOR(config-if)#

SERVIDOR(config)#interface range f0//rango de los puertos)

SERVIDOR(config-if-range)#switchport access vlan 99

Switch#show vlan brief ::Verifique que la información de la VLAN

Switch# show version ::Muestre la información IOS de Cisco.

Switch# show interface fastethernet 0/18 ::Examine las interfaces Fast Ethernet.

Switch# show vlan ::Examine la información de la VLAN.

Switch# show flash ::Examine la memoria flash

S1#show interface vlan 99 ::Verifique la configuración de administración de las LAN.

nota: este post estará en constante modificación

Pues como bien indica el título vamos a configurar el servicio DHCP en un router

Cisco (los comandos son del IOS de Cisco pero desconozco si seran iguales en otros

routers).

Antes de nada recordar los modos principales en los que podemos introducir

comandos en el router:

Modo usuario:

Router>

Modo privilegiado:

Router#

Modo de configuracion global:

Router(config)#

Modo de interface:

Router(config-if)#

De momento con estos bastará que son los principales.

Page 42: sds

Comandos Obligatorios

Router(config)#service dhcp

(ejecutamos el servicio)

Router(config)#ip dhcp excluded-address 192.168.1.1 192.168.1.10

(Le damos un rango de ips a excluir del direccionamiento, ambos inclusivos)

Router(config)#ip dhcp pool LAN_AWO

(le damos un nombre al ámbito de direccionamiento)

Router(DHCP-config)#network 192.168.1.0 255.255.255.0

(le decimos el ámbito de LAN_AWO en este caso)

Router(DHCP-config)#default-router 192.168.1.1

(señalamos la ip que vamos a indicarle a los host como puerta de enlace)

Router(DHCP-config)#lease 10

(el tiempo de "alquiler" que damos de ip a los hosts, de 1 a 365 dias.Nose si es

obligatorio este comando la verdad)

Comandos Opcionales

Router(DHCP-config)#dns-server 192.168.1.2

(indicamos la ip del servidor DNS que utilizaran los hosts)

Router(DHCP-config)#netbios-name-server 192.168.1.3

(y el servidor netbios, estas ips suelen ponerse del rango de ips excluidas que

dimos anteriormente para que no haya conflictos)

Router(DHCP-config)#domain-name awoisoak.org

(Les damos un nombre de dominio)

Router(DHCP-config)#option 150 ip 192.168.15.3

(para indicar el servidor (puede ser externo) de un tipo de servicio,en este caso el

150, para dispositivos especiales como los teléfonos ip)

Los hosts tienen que estar configurados para el servicio DHCP y la interfaz del

router que funciona como puerta de enlace tenemos que configurarla nosotros a

mano:

Router(config)#interface fasethernet0/0

Router(config-if)#ip address 192.168.1.1 255.255.255.0

Router(config-if)#no shutdown

Para ver si el servicio está bien configurado disponemos de los siguientes

comandos:

Router#show ip dhcp conflict

Router#show ip dhcp binding

Router#show ip dhcp server statistics

Si quisieramos agregar otra interfaz al router y configurar esta tambien mediante

DHCP tendríamos que crearnos otro pool distinto del LAN_AWO en este caso.

Por último dada esta otra topología:

El router que no dispone del servicio DHCP quisiera que su red LAN se configurase

por este servicio brindado por el primer router deberíamos de configurar una nueva

Pool en el primer router (definiendo la red 192.168.3.0) y en la interfaz .1 del

segundo router ejecutar el siguiente comando:

Page 43: sds

Router(config-if)#ip helper-address ip next-hop

Donde dicha ip sería en este caso la interfaz serial del router con DHCP.

Este último comando lo podemos usar para las siguientes peticiones de servicios

UDP :

DHCP

Time

TACACS

DNS

TFTP Netbios

Para los demas servicios UDP ejecutariamos de la misma manera el siguiente

comando:

Router(config-if)#ip forward-protocol udp nºpuerto

Cómo configurar un servidor DHCP en una LAN.

Autor: Joel Barrios Dueñas

Correo electrónico: darkshram en gmail punto com

Sitio de Red: http://www.alcancelibre.org/

Jabber ID: [email protected]

Creative Commons Reconocimiento-NoComercial-CompartirIgual 2.1

© 1999-2011 Joel Barrios Dueñas. Usted es libre de copiar, distribuir, y comunicar, públicamente la obra, y hacer obras derivadas bajo las condiciones

siguientes: a) Debe reconocer, y citar al autor original. b) No puede utilizar esta obra para fines comerciales (incluyendo su publicación, a través

de cualquier medio, por entidades con fines de lucro). c) Si altera o transforma esta obra, o genera una obra derivada, sólo puede distribuir la obra

generada bajo una licencia idéntica a ésta. Al reutilizar o distribuir la obra, tiene que dejar bien claro los términos de la licencia de esta obra. Alguna de

estas condiciones puede no aplicarse si se obtiene el permiso del titular de los derechos de autor. Los derechos derivados de usos legítimos u otras

limitaciones no se ven afectados por lo anterior. Licencia completa en castellano. La información contenida en este documento, y los derivados de éste,

se proporcionan tal cual son, y los autores no asumirán responsabilidad alguna si el usuario, o lector, hace mal uso de éstos. Esta licencia deberá

aparecer como primer texto del documento distribuido

Introducción.

Acerca del protocolo DHCP.

DHCP (acrónimo de Dynamic Host Configuration Protocol que se traduce Protocolo de

configuración dinámica de servidores) es un protocolo que permite a dispositivos

individuales en una red de direcciones IP obtener su propia información de

configuración de red (dirección IP; máscara de sub-red, puerta de enlace, etc.) a partir

de un servidor DHCP. Su propósito principal es hacer más fáciles de administrar las

redes grandes. DHCP existe desde 1993 como protocolo estándar, y se describe a

detalle en el RFC 2131.

Sin la ayuda de un servidor DHCP, tendrían que configurarse de forma manual cada

dirección IP de cada anfitrión que pertenezca a una Red de Área Local. Si un anfitrión

Page 44: sds

se traslada hacia otra ubicación donde existe otra Red de Área Local, se tendrá que

configurar otra dirección IP diferente para poder unirse a esta nueva Red de Área Local.

Un servidor DHCP entonces supervisa, y distribuye, las direcciones IP de una Red de

Área Local asignando una dirección IP a cada anfitrión que se una a la Red de Área

Local. Cuando, por mencionar un ejemplo, una computadora portátil se configura para

utilizar DHCP, a ésta le será asignada una dirección IP, y otros parámetros de red,

necesarios para unirse a cada Red de Área Local donde se localice.

Existen tres métodos de asignación en el protocolo DHCP:

• Asignación manual: La asignación utiliza una tabla con direcciones

MAC (acrónimo de Media Access Control Address, que se traduce

como dirección de Control de Acceso al Medio). Sólo los anfitriones

con una dirección MAC definida en dicha tabla recibirá el IP asignada

en la misma tabla. Ésto se hace a través del parámetro hardware

ethernet combinado con deny unknown-clients.

• Asignación automática: Una dirección de IP disponible dentro de un

rango determinado se asigna permanentemente al anfitrión que la

requiera.

• Asignación dinámica: Se determina arbitrariamente un rango de

direcciones IP, y cada anfitrión conectado a la red está configurada para

solicitar su dirección IP al servidor cuando se inicia el dispositivo de

red, utilizando un intervalo de tiempo controlable (parámetros

default-lease-time, y max-lease-time), de modo que la asignación de

direcciones IP es de manera temporal, y éstas se reutilizan de forma

dinámica.

URL: http://www.ietf.org/rfc/rfc2131.txt, y http://www.ietf.org/rfc/rfc2132.txt

Acerca de dhcp por Internet Software Consortium, Inc.

Fundado en 1994, Internet Software Consortium, Inc., distribuye un conjunto de

herramientas para el protocolo DHCP, las cuales consisten en:

• Servidor DHCP

• Cliente DHCP

• Agente de retransmisión.

Dichas herramientas utilizan un API (Application Programming Interface o Interfaz de

Programación de Aplicaciones) modular diseñado para ser lo suficientemente general

para ser utilizado con facilidad en los sistemas operativos que cumplen el estándar

POSIX (Portable Operating System Interface for UNIX o interfaz portable de sistema

operativo para Unix), y no-POSIX, como Windows.

URL: http://isc.org/products/DHCP/

Page 45: sds

Equipamiento lógico necesario.

Instalación a través de yum.

Si utiliza CentOS 5, Red Hat™ Enterprise Linux 5 o versiones posteriores de éstos,

solamente necesita realizar lo siguiente para instalar o actualizar lo necesario:

yum -y install dhcp

Modificaciones necesarias en el muro cortafuegos.

Por lo general, jamás se abren puertos de DHCP a las redes públicas. Si se utiliza un

cortafuegos con políticas estrictas, como por ejemplo Shorewall, es necesario abrir los

puerto 67, y 68, por UDP (BOOTPS, y BOOTPC, respectivamente) de modo

bidireccional.

Si se utiliza Shorewall, basta con editar el archivo /etc/shorewall/interfaces:

vim /etc/shorewall/interfaces

Y añadir la opción dhcp a las opciones de la interfaz sobre la cual funciona el servicio

dhcpd. Esta opción, tras reiniciar el servicio shorewall, habilita las comunicaciones de

entrada, y salida, para DHCP.

######################################################################

##########

#ZONE INTERFACE BROADCAST OPTIONS

net eth0 detect blacklist

loc eth1 detect dhcp,blacklist

#LAST LINE -- ADD YOUR ENTRIES BEFORE THIS ONE -- DO NOT REMOVE

Reinicie el servicio shorewall a fin de que surtan efecto los cambios.

service shorewall restart

Procedimientos.

SELinux y el servicio dhcpd.

Se recomienda encarecidamente dejar activo SELinux, y dejar como están las políticas

predeterminadas.

Si se desea eliminar la protección que brinda SELinux al servicio dhcpd, utilice el

siguiente mandato.

setsebool -P dhcpd_disable_trans 1

Si se desea eliminar la protección que brinda SELinux al sistema para funcionar como

cliente DHCP, utilice el siguiente mandato.

Page 46: sds

setsebool -P dhcpc_disable_trans 1

Archivo de configuración /etc/sysconfig/dhcpd.

Una buena medida de seguridad es hacer que el servicio dhcpd solamente funcione a

través de la interfaz de red utilizada por la LAN, esto en el caso de tener múltiples

dispositivos de red. Edite el archivo /etc/sysconfig/dhcpd, y agregue el valor eth0,

eth1, eth2, etc., como argumento(s) del parámetro DHCPDARGS, o bien lo que

corresponda a la interfaz desde la cual accede la red local.

Edite el archivo /etc/sysconfig/dhcpd:

vim /etc/sysconfig/dhcpd

Para el siguiente ejemplo, considerando que eth1 es la interfaz correspondiente a la

LAN:

# Command line options here

DHCPDARGS=eth1

Archivo de configuración /etc/dhcpd.conf, o /etc/dhcp/dhcpd.conf.

Considerando como ejemplo que se tiene una red local con las siguientes

características:

• Número de red: 172.16.1.0

• Máscara de sub-red: 255.255.255.192 (26 bit)

• Puerta de enlace: 172.16.1.1

• Servidor de nombres: 172.16.1.1

• Servidor Wins: 172.16.1.1

• Servidores de tiempo (NTP): recomendamos utilizar los de NTP.org,

200.23.51.205, 132.248.81.29, y 148.234.7.30, los cuales son

confiables, y de acceso gratuito.

• Rango de direcciones IP a asignar de modo dinámico: 172.16.1.2, hasta

172.16.1.58.

Nota.

Es indispensable conocer, y entender perfectamente, todo lo anterior para poder continuar con este

documento. Si se tienen dudas, por favor, primero consultar, y estudiar, el documento titulado «Introducción a

IP versión 4.»

Puede utilizar el contenido de ejemplo, que se encuentra más adelante, para adaptar, o

bien crear desde cero, un nuevo archivo de configuración, ajustando los datos a una

red, y un conjunto de sistemas en particular.

Page 47: sds

Si se utiliza CentOS 6, o Red Hat Enterprise Linux 6, edite el archivo

/etc/dhcp/dhcpd.conf.

vim /etc/dhcp/dhcpd.conf

Si se utiliza CentOS 5, o Red Hat Enterprise Linux 5, edite el archivo

/etc/dhcpd.conf.

vim /etc/dhcpd.conf

Para efectos prácticos, modifique todo lo que esté resaltado.

server-identifier servidor.red-local.net;

ddns-update-style interim;

ignore client-updates;

authoritative;

default-lease-time 900;

max-lease-time 7200;

option ip-forwarding off;

option domain-name "red-local.net";

shared-network redlocal {

subnet 172.16.1.0 netmask 255.255.255.192 {

option routers 172.16.1.1;

option subnet-mask 255.255.255.192;

option broadcast-address 172.16.1.63;

option domain-name-servers 172.16.1.1;

option netbios-name-servers 172.16.1.1;

option ntp-servers 200.23.51.205, 132.248.81.29,

148.234.7.30;

range 172.16.1.2 172.16.1.58;

}

}

Lo anterior corresponde a la configuración básica recomendada para un servidor DHCP

básico.

Asignación de direcciones IP estáticas.

Si se tienen equipos con direcciones IP estáticas, pueden añadirse también en la

configuración de la siguiente forma, definiendo el nombre de anfitrión, dirección MAC,

y dirección IP:

host impresora {

option host-name "epl5900.red-local.net";

hardware ethernet 00:24:2B:65:54:84;

fixed-address 172.16.1.59;

}

De modo tal que la configuración queda del siguiente modo:

server-identifier servidor.red-local.net;

ddns-update-style interim;

ignore client-updates;

authoritative;

default-lease-time 900;

max-lease-time 7200;

option ip-forwarding off;

option domain-name "red-local.net";

Page 48: sds

shared-network redlocal {

subnet 172.16.1.0 netmask 255.255.255.192 {

option routers 172.16.1.1;

option subnet-mask 255.255.255.192;

option broadcast-address 172.16.1.63;

option domain-name-servers 172.16.1.1;

option netbios-name-servers 172.16.1.1;

option ntp-servers 200.23.51.205, 132.248.81.29,

148.234.7.30;

range 172.16.1.2 172.16.1.58;

}

# Equipos con IP fija.

host impresora {

option host-name "epl5900.red-local.net";

hardware ethernet 00:24:2B:65:54:84;

fixed-address 172.16.1.59;

}

host pc14 {

option host-name "pc14.red-local.net";

hardware ethernet 00:50:BF:27:1C:1C;

fixed-address 172.16.1.60;

}

}

Iniciar, detener, y reiniciar, el servicio dhcpd.

Para iniciar por primera vez el servicio dhcpd, utilice:

service dhcpd start

Para hacer que los cambios hechos a la configuración del servicio dhcpd surtan efecto,

utilice:

service dhcpd restart

Para detener el servicio dhcpd, utilice:

service dhcpd stop

Agregar el servicio dhcpd al inicio del sistema.

Para hacer que el servicio de dhcpd esté activo con el siguiente inicio del sistema, en

todos los niveles de ejecución (2, 3, 4, y 5), se utiliza lo siguiente:

chkconfig dhcpd on

Limitar el acceso por dirección MAC.

Es posible limitar el acceso al servidor DHCP, definiendo una lista de direcciones

MAC. De tal modo, a los anfitriones que estén ausentes en dicha lista les será denegado

el servicio.

server-identifier servidor.red-local.net;

ddns-update-style interim;

ignore client-updates;

authoritative;

default-lease-time 900;

max-lease-time 7200;

Page 49: sds

option ip-forwarding off;

option domain-name "red-local.net";

shared-network redlocal {

subnet 172.16.1.0 netmask 255.255.255.192 {

option routers 172.16.1.1;

option subnet-mask 255.255.255.192;

option broadcast-address 172.16.1.63;

option domain-name-servers 172.16.1.1;

option netbios-name-servers 172.16.1.1;

option ntp-servers 200.23.51.205, 132.248.81.29,

148.234.7.30;

range 172.16.1.2 172.16.1.58;

}

# Lista de direcciones MAC que tendrán permitido utilizar el servidor

# DHCP.

# deny unknown-clients impide que equipos fuera de esta lista puedan

# utilizar el servicio.

deny unknown-clients;

host impresora {

hardware ethernet 00:24:2B:65:54:84;

}

host pc1 {

hardware ethernet 00:50:BF:27:1C:1C;

}

host pc2 {

hardware ethernet F4:C7:14:70:FA:AC;

}

host laptop1 {

hardware ethernet 44:87:FC:AA:DD:2D;

}

host laptop2 {

hardware ethernet 70:F1:A1:9F:70:3B;

}

}

El ejemplo anterior hace que solamente las direcciones MAC descritas puedan hacer uso

del servidor DHCP.

Configuración para funcionar con DNS dinámico.

Asumiendo que ya se dispone de un servidor DNS previamente configurado, y

funcionando, para configurar el servidor DHCP a fin de que actualice automáticamente

los registros correspondientes en las zonas del servidor DNS, sólo basta añadir los

parámetros ddns-updates, ddns-domainname, ddns-rev-domainname, la misma

firma digital de la configuración del DNS, y definir las zonas de localhost, zona de re-

envío, y zona de resolución inversa del DNS, con los valores ejemplificados a

continuación, solamente siendo necesario reemplazar los valores resaltados.

server-identifier servidor.red-local.net;

ddns-update-style interim;

ddns-updates on;

ddns-domainname "red-local.net.";

ddns-rev-domainname "in-addr.arpa.";

ignore client-updates;

authoritative;

default-lease-time 900;

max-lease-time 7200;

option ip-forwarding off;

option domain-name "red-local.net";

# Copiar tal cual contenido del archivo

# /etc/rndc.key

# Ésto se utilizará para poder comunicar el servidor DHCP con el servidor

DNS,

# y poder gestionar zonas dinámicas desde el servidor DHCP con la misma

firma

# digital.

Page 50: sds

# Jamás utilizar la clave ejemplificada a continuación para producción.

# Es la única configuración cuya llave de cierre pueden llevar punto y

coma.

key "rndc-key" {

algorithm hmac-md5;

secret "undGpjMq3iWmUh2yvWOnUQ==";

};

zone localdomain. {

primary 127.0.0.1;

key rndc-key;

}

zone 1.16.172.in-addr.arpa. {

primary 172.16.1.1;

key rndc-key;

}

zone red-local.net. {

primary 172.16.1.1;

key rndc-key;

}

shared-network redlocal {

subnet 172.16.1.0 netmask 255.255.255.192 {

option routers 172.16.1.1;

option subnet-mask 255.255.255.192;

option broadcast-address 172.16.1.63;

option domain-name-servers 172.16.1.1;

option netbios-name-servers 172.16.1.1;

option ntp-servers 200.23.51.205, 132.248.81.29,

148.234.7.30;

range 172.16.1.2 172.16.1.58;

}

# Equipos con IP fija.

host impresora {

option host-name "epl5900.red-local.net";

hardware ethernet 00:24:2B:65:54:84;

fixed-address 172.16.1.59;

}

host pc14 {

option host-name "pc14.red-local.net";

hardware ethernet 00:50:BF:27:1C:1C;

fixed-address 172.16.1.60;

}

}

Para que lo anterior funcione con el servidor DNS, considerando que ya están instalados

los paquetes bind, y bind-chroot, se requiere generar los archivos red-local.net.zone, y

1.16.172.in-addr.arpa.zone, dentro del directorio /var/named/chroot/dynamic/ del

siguiente modo::

touch /var/named/chroot/var/named/dynamic/red-local.net.zone

touch /var/named/chroot/var/named/dynamic/1.16.172.in-addr.arpa.zone

Ambos archivos deben pertenecer al usuario named, y grupo named.

chown named:named /var/named/chroot/var/named/dynamic/red-local.net.zone

chown named:named /var/named/chroot/var/named/dynamic/1.16.172.in-

addr.arpa.zone

El archivo /var/named/chroot/var/named/dynamic/red-local.net.zone deberá tener el

siguiente contenido, donde solamente será necesario añadir los registros de los equipos

con IP fija:

$TTL 86400

@ IN SOA servidor.red-local.net.

Page 51: sds

root.localhost. (

2011082301;

28800;

7200;

604800;

86400;

)

@ IN NS servidor.red-local.net.

servidor IN A 172.16.1.1

epl5900 IN A 172.16.1.59

pc14 IN A 172.16.1.60

El archivo /var/named/chroot/var/named/dynamic/1.16.172.in-addr.arpa.zone deberá

tener el siguiente contenido, donde solamente será necesario añadir los registros de los

equipos con IP fija:

$TTL 86400

@ IN SOA servidor.red-local.net.

root.localhost. (

2011082301;

28800;

7200;

604800;

86400;

)

@ IN NS servidor.red-local.net.

1 IN PTR servidor.red-local-net.

13 IN PTR impresora.red-local-net.

14 IN PTR pc14.red-local.net.

En el archivo /var/named/chroot/etc/named.conf deberá estar presente lo siguiente:

options {

directory "/var/named";

dump-file "/var/named/data/cache_dump.db";

statistics-file "/var/named/data/named_stats.txt";

memstatistics-file "/var/named/data/named_mem_stats.txt";

forwarders {

8.8.8.8;

8.8.4.4;

};

forward first;

};

key "rndc-key" {

algorithm hmac-md5;

secret "undGpjMq3iWmUh2yvWOnUQ==";

};

controls {

inet 127.0.0.1 allow { 127.0.0.1; 172.16.1.1; } keys { "rndc-

key"; };

};

view "local" {

match-clients { 127.0.0.0/8; 172.16.1.0/26; };

recursion yes;

include "/etc/named.rfc1912.zones";

zone "." IN {

type hint;

file "named.ca";

};

zone "red-local.net" {

type master;

Page 52: sds

file "dynamic/red-local.net.zone";

allow-update { key "rndc-key"; };

};

zone "1.16.172.in-addr.arpa" {

type master;

file "dynamic/1.16.172.in-addr.arpa.zone";

allow-update { key "rndc-key"; };

};

};

Active la política de SELinux, la cual permitirá al servidor DNS poder realizar

modificaciones a los archivos de zona.

setsebool -P named_write_master_zones 1

Reinicie el servicio named a fin de que surtan efecto los cambios.

service named restart

Reinicie también el servicio dhcpd a fin de que surtan efecto los cambios, y para que el

servidor DHCP comience a interactuar con el servidor DNS.

service dhcpd restart

A partir de este momento, todo cliente que tenga definido en su configuración local un

nombre de anfitrión, y al cual le sea asignada una dirección IP a través del servidor

DHCP recién configurado, comunicará su nombre de anfitrión al servidor DHCP, el

cual a su vez comunicará al servidor DNS este mismo nombre asociada a la dirección IP

asignada al cliente, de modo que el DNS añadirá automáticamente el registro

correspondiente a las zonas de re-envío, y de resolución inversa correspondientes.

Comprobaciones desde cliente DHCP.

Hecho lo anterior, solamente se necesitará configurar como interfaces DHCP, las

utilizadas en las estaciones de trabajo que sean necesarias, sin importar que sistema

operativo utilicen.

Después concluida la configuración, y que estén funcionando los servicio

correspondientes, pueden hacerse comprobaciones desde un cliente GNU/Linux, es

decir, desde otro equipo. Abra una terminal, como usuario root, y, asumiendo que se

tiene una interfaz de red denominada eth0, utilice los siguientes mandatos para

desactivar la interfaz eth0, y asignar una nueva dirección IP a través del servidor dhcp.

ifdown eth0

dhclient -d -I nombre-equipo -H nombre-equipo eth0

Lo anterior deberá devolver el mensaje «Determinando la información IP para eth0...»,

y el símbolo de sistema. Para corroborar, utilice el mandato ifconfig para visualizar los

dispositivos de red activos en el sistema. Pulse CTRL-C para terminar el programa.

Page 53: sds

Si se dispone de varios servidores DHCP, y se desea probar la configuración de alguno

en particular, puede añadir la opción -V al mandato dhclient, definiendo como valor

para esta opción, el mismo valor que fue asignado para el parámetro server-identifier,

establecido en el archivo /etc/dhcp/dhcpd.conf del servidor correspondiente.

ifdown eth0

dhclient -d -I nombre-equipo -H nombre-equipo -V servidor.red-local.net

eth0

La configuración permanente del dispositivo de red, considerando como ejemplo la

interfaz eth0 con dirección MAC 00:01:03:DC:67:23, solicitando los datos para los

servidores DNS, correspondiente al archivo /etc/sysconfig/network-scripts/ifcfg-eth0,

sería con el siguiente contenido:

DEVICE=eth0

ONBOOT=yes

USERCTL=yes

HWADDR=00:01:03:DC:67:23

TYPE=Ethernet

NM_CONTROLLED=no

DEFROUTE=yes

BOOTPROTO=dhcp

PEERDNS=yes

PEERROUTES=yes

PEERNTP=yes

DOMAIN=red-local.net

DHCP_CLIENT_ID=nombre-equipo

DHCP_HOSTNAME=nombre-equipo

Configurar servidor DNS en los enrutadores Cisco

En entornos de redes de tamaño grande es recomendable configurar los enrutadores para

usar DNS para resolver los nombres de equipos. Los enrutadores Cisco traen por

defecto activada la resolución de nombre por medio del DNS, sin embargo no poseen

configurada la direccion del servidor DNS, por lo que utilizara la dirección de broadcast

(255.255.255.255) hasta que se configure la dirección del servidor DNS. Router1#configure terminal

Enter configuration commands, one per line. End with CNTL/Z.

Router1(config)#ip domain-name test.com

Router1(config)#ip name-server 172.16.1.10

Router1(config)#ip name-server 10.1.20.51

Router1(config)#end

Router1#

Posteriormente a estos comandos es posible acceder desde el enrutador a cualquier

equipo por medio de su nombre, siempre y cuando los servidores DNS, hagan bien su

trabajo.

Por ejemplo en caso de querer hacer una prueba simple a www.yahoo.com:

Page 54: sds

Router1#ping www.yahoo.com

Translating "www.yahoo.com"...domain server (172.16.1.10) [OK]

Type escape sequence to abort.

Sending 5, 100-byte ICMP Echos to 67.195.160.76, timeout is 2 seconds:

!!!!!

Success rate is 100 percent (5/5), round-trip min/avg/max = 80/91/104 ms

Router1#

En la siguiente linea de comandos es posible identificar que el enrutador envía una

solicitud dns al servidor dns 172.16.1.10 y le solicita que traduzca el nombre

www.yahoo.com. El servidor responderá con la dirección ip y en ese momento se

realizara el ping como siempre.

El enrutador consultara a ambos servidores en orden para realizar las resoluciones. De

tal manera que si el primer servidor no es capaz de responder la solicitud, entonces se

envía la solicitud al segundo servidor, si el segundo servidor tampoco es capaz de

resolver la solicitud, entonces la solicitud fallara: Router1#ping tos.com

Translating "toos.com"...domain server (172.16.1.10)(10.1.20.51)

% Unrecognized host or address, or protocol not running.

Router1#

Para consultar la información de los servidores DNS configurados es posible utilizar el

comando show hosts: Router1#show hosts

Default domain is test.com

Name/address lookup uses domain service

Name servers are 172.16.1.10, 10.1.20.51

Host Port Flags Age Type Address(es)

www.yahoo.com None (temp, OK) 0 IP 67.195.160.76

Router1#

El comando anterior no solamente muestra los servidores de DNS configurados,

también muestra el nombre de dominio y las entradas de dns traducidas recientemente.

El equipo guarda en cache los nombres que se han resuelta recientemente. Existe una

diferencia entre los nombres de dominios que el equipo aprende dinamicamente y los

nombres que se configuran estaticamente, los nombres definidos de forma estática, no

son borrados de la cache, mientras que los aprendidos dinamicamente son borrados

después de cierto periodo de tiempo.

El definir un nombre de dominio en el enrutador no solamente ayuda al equipo a

conocer su nombre completo de dominio, sino que también facilita la obtención de los

nombres de dominios de los equipos que se encuentran en su subred, como por ejemplo: Router1(config)#ip domain-name test.com

Al hacer esto es posible utilizar una nomenclatura como ftp para referenciar al servidor

con nombre de dominio, ftp.test.com. Para las organizaciones que utilizan o poseen mas

de un nombre de dominio, se recomienda que se ingresen todos los nombres de dominio

en el enrutador: Router1#configure terminal

Enter configuration commands, one per line. End with CNTL/Z.

Router1(config)#ip domain-list test.com

Router1(config)#ip domain-list prueba2.com

Router1(config)#end

Router1#

Page 55: sds

Servidor http en enrutadores Cisco

Cisco incluye un servidor HTTP en cada enrutador o switch, en el IOS. Algunos

administradores utilizan, esta característica en el enrutador, para administrarlo

remotamente desde cualquier navegador web en lugar de utilizar Telnet para acceder al

equipo. Router1#configure terminal

Enter configuration commands, one per line. End with CNTL/Z.

Router1(config)#access-list 75 permit 172.16.1.10

Router1(config)#access-list 75 deny any

Router1(config)#ip http server

Router1(config)#ip http access-class 75

Router1(config)#end

Router1#

Después de configurar el servidor http en el enrutador es posible acceder al mismo

desde cualquier navegador web. En el ejemplo anterior, es posible identificar que se esta

permitiendo el acceso al enrutador únicamente desde el equipo con dirección ip

172.16.2.10, debido a la configuración de la lista de control de acceso.

Soporte de vlans y 802.1q en Linux OpenSuse

En esta semana un amigo me consulto como podía hacer para resolver un problema con

un servidor en Linux con una sola tarjeta de red y quería configurar squid, dns, apache y

dhcp. El problema se debe a que antes lo había realizado con un servidor con dos

interfaces de red.

Bueno acá esta una posible solución para este problema, principalmente porque en su

trabajo tiene un switch administrable y se puede hacer uso de este recurso. Con esto se

estara realizando la configuracion de un servidor linux con soporte de vlans y

específicamente soporte del protocolo IEEE 802.1q.

La siguiente gráfica muestra el esquema tradicional que tenían antes de que se dañara el

servidor. Con una interfaz publica y una conectada a la red privada.

Page 56: sds

Ver publicación completa >>

0 comentarios

Etiquetas: Cisco, Comandos, Linux, vlan

lunes 6 de junio de 2011

Enrutamiento entre Vlan con Switches Capa 3

Una vez que se tiene los conocimientos para configurar la red, mediante el uso de Vlan, resulta necesario que los usuarios de las diferentes subredes lógicas se comuniquen entre si. Para esto es necesario utilizar el enrutamiento entre vlan.

Existen muchas formas de realizar el enrutamiento entre vlan, tales como:

Router on a Stick

Enrutamiento Tradicional Enrutamiento con Servidor Linux

Enrutamiento con Switches L3

En esta ocasión describiré un poco sobre como configurar el Enrutamiento entre Vlan con switches L3, utilizando para esto un switch Catalyst 3750G-

Page 57: sds

24PS, uno de los tantos switches de Cisco que admite el enrutamiento de Capa 3.

El ícono que representa el switch de Capa 3 se visualiza, es distinto a los iconos para representar un switch L2. Para poder entender la manera en que el switch L3 hace el proceso de enrutamiento es necesario, conocer un poco sobre las interfaces virtuales de los switches o SVI, por su sigla en inglés, que es la que realmente permite realizar el enrutamiento entre las vlan

Ver publicación completa >>

2 comentarios

Etiquetas: Cisco, Enrutador, LAN, router, Switches, vlan

lunes 23 de mayo de 2011

Enrutamiento entre Vlan por medio de un Servidor Linux

Para comenzar a trabajar con vlan, es necesario conocer bien como funcionan, es decir

conocer las definiciones básicas y la forma de funcionar de un entorno que trabaje con

vlans.

El funcionamiento de las vlan se vuelve mas interesante cuando es combinado con

lineas troncales, que permiten la multeplexación de múltiples vlan por medio de un solo

enlace.

Page 58: sds

Cada frame que viene por el enlace troncal, viene etiquetado con una identificación de

vlan (vlan identifier) de tal manera que así es posible que los equipos puedan

posteriormente entregar la información solamente a las vlans donde pertenecen.

Ver publicación completa >>

8 comentarios

Etiquetas: administracion red, Cisco, Enrutador, LAN, Linux, Servidores, Switches,

vlan

viernes 13 de mayo de 2011

Topología del Laboratorio de Diseño de Redes LAN

Topología de Red a analizar, conformada por 5 subredes de usuarios y una red de

servidores. Esta es una red segmentada por medio de enrutadores Linux, para su

simulación se realizara por medio del uso de switches de capa 3.

Topología de la simulación realizada en Cisco Packet Tracer 5.31

Ver publicación completa >>

1 comentarios

Etiquetas: administracion red, Cisco, Comandos, Enrutador, LAN, NAT, Servidores,

Switches, vlan

Page 59: sds

jueves 21 de abril de 2011

Enrutamiento entre VLAN

El enrutamiento entre vlans o inter vlan routing, resulta necesario una vez que se

posee una infraestructura de red con vlan implementadas, debido a que los usuarios

necesitaran intercambiar informacion de una red a otra.

Es importante recordar que cada VLAN es un dominio de broadcast único. Por lo tanto,

de manera predeterminada, las computadoras en VLAN separadas no pueden

comunicarse.

Existe una manera para permitir que estas estaciones finales puedan comunicarse; esta

manera se llama enrutamiento entre vlan (Inter vlan routing).

Ver publicación completa >>

0 comentarios

Etiquetas: administracion red, Cisco, Enrutador, LAN, router, Switches, vlan

viernes 15 de abril de 2011

Comandos básicos de switches Cisco 2960, 2950

Esta pequeña guía de comandos incluye algunas de las configuraciones básicas que se

realizan en switches de capa de acceso de una red lan, que implemente vlan.

Encontraras información sobre configuración de vlan, enlaces troncales,

configuraciones básicas de las interfaces, configuración de contraseñas a las terminales,

acceso remoto a los dispositivos entre otros.

Configuración básica de un Switch Cisco 2960

Configuración de nombre

----------------------------------------------------------------------------------------------------------

-

Page 60: sds

Switch# enable

Switch# configure terminal

Switch(config)# hostname Sw1_Central

Configuración de usuario y contraseña de enable

----------------------------------------------------------------------------------------------------------

-

Sw#1_Centra# configure terminal

Sw#1_Central(config)# username admin pasword cisco

Sw#1_Central(config)# enable secret cisco ( ojo no se recomienda esta password)

Nota: si se desea que el usuario tenga privilegios de administración desde el comienzo

el comando sera el siguiete: “username admin privilege 15 pasword cisco”

Ver publicación completa >>

0 comentarios

Etiquetas: Administracion IOS, administracion red, Cisco, Comandos, Switches, vlan

miércoles 13 de abril de 2011

LAN Virtuales (VLANs)

El rendimiento de la red puede ser un factor en la productividad de una organización y

su reputación para realizar sus transmisiones en la forma prevista. Una de las

tecnologías que contribuyen al excelente rendimiento de la red es la división de los

grandes dominios de broadcast en dominios más pequeños con las VLAN.

Los dominios de broadcast más pequeños limitan el número de dispositivos que

participan en los broadcasts y permiten que los dispositivos se separen en agrupaciones

funcionales, como servicios de base de datos para un departamento contable y

transferencia de datos a alta velocidad para un departamento de ingeniería.

Presentación de las VLAN

Visión general de las VLAN Una VLAN permite que un administrador de red cree grupos de dispositivos conectados

a la red de manera lógica que actúan como si estuvieran en su propia red independiente,

incluso si comparten una infraestructura común con otras VLAN. Cuando configura una

VLAN, puede ponerle un nombre para describir la función principal de los usuarios de

esa VLAN. Como otro ejemplo, todas las computadoras de los estudiantes se pueden

configurar en la VLAN "estudiante". Mediante las VLAN, puede segmentar de manera

lógica las redes conmutadas basadas en equipos de proyectos, funciones o

departamentos. También puede utilizar una VLAN para estructurar geográficamente su

red para respaldar la confianza en aumento de las empresas sobre trabajadores

domésticos. En la figura, se crea una VLAN para los estudiantes y otra para el cuerpo

docente. Estas VLAN permiten que el administrador de la red implemente las políticas

de acceso y seguridad para grupos particulares de usuarios. Por ejemplo: se puede

permitir que el cuerpo docente, pero no los estudiantes, obtenga acceso a los servidores

de administración de e-learning para desarrollar materiales de cursos en línea.

Page 61: sds