Вы находитесь на странице: 1из 8

COMANDOS CCNA 4 V-5.

0
Configuracin de PPP
Emita el comando encapsulation ppp en la
Branch1(config)# interface s0/0/0 interfaz S0/0/0 para que el router Branch1 cambie
Branch1(config-if)# encapsulation ppp la encapsulacin de
HDLC a PPP
Autenticacin con CHAP
Configurar la autenticacin CHAP de PPP para el
Central(config)# username Branch3 password cisco enlace entre el router Central y el router
Branch3(config)# username Central password cisco Branch3. Cree el usuario con el nombre del router
externo a comunicar.
Branch3(config)# interface s0/0/1 Configure la interfaz S0/0/1 en Branch3 para la
Branch3(config-if)# ppp authentication chap autenticacin CHAP
Emita el comando debug ppp authentication para
Central# debug ppp authentication
PPP authentication debugging is on observar los mensajes de la autenticacin CHAP
en el router Central
Emita el comando undebug all (o u all) en los
Central# undebug all
All possible debugging has been turned off routers Central y Branch3 para desactivar toda la
depuracin.
Autenticacin con PAP
LaPlata#configure terminal
LaPlata(config)#username BAS password 123 En este caso, uno de los dos routers enva su
LaPlata(config)#interface serial 0/0/0 usuario y contrasea y el otro espera recibirlo.
LaPlata(config-if)#ppp authentication pap
BuenosAires#configure terminal Este ltimo verifica los datos recibidos con los que
BuenosAires(config)#interface serial 0/0/0 espera: si coinciden se establece el enlace, de lo
BuenosAires(config-if)#ppp pap sent-username BAS contrario se lo rechaza.
password 123
BuenosAires#configure terminal Slo es necesario indicarle ahora a BuenosAires
BuenosAires(config)#username LaPlata password 345
BuenosAires(config)# interface serial 0/0/0 que requiere autenticacin PAP y el nombre de
BuenosAires(config-if)# ppp authentication pap usuario y contrasea que utilizar el otro
LaPlata# configure terminal extremo; de la misma manera, se le debe indicar a
LaPlata(config)#interface serial 0/0/0
LaPlata(config-if)# ppp pap sent-username LaPlata
LaPlata el nombre de usuario y contrasea que
password 345 tiene que enviar.
Encapsulamiento Frame Relay
En este paso configuramos la encapsulacin
Frame Relay en la interface Serial 0/0. En FR
RouterA(config)#int S0/0 podemos tener dos tipos de encapsulaciones:
RouterA(config-if)#encapsulation frame-relay cisco y IETF. La opcin por default es Cisco.
Utilizamos IETF en caso que nuestro ISP indique
que sea necesario.
Configuracin del tipo LMI en la interface. Local
Management Interfase (LMI) es el protocolo que
RouterA(config-if)#frame-relay lmi-type cisco establece la comunicacin entre router y el
conmutador (switch) Frame Relay. Existen tres tipos de
LMI: Cisco, ANSI y q933a.
FRAME RELAY
encapsulation frame-relay frame-relay map ip
172.25.1.2 100 broadcast
encapsulation frame-relay frame-relay map ip
172.25.1.1 101 broadcast
frame-relay lmi-type ansi
FRAME RELAY IPV6-EIGRP
encapsulation frame-relay
frame-relay map ipv6 2001:DB8:ACAD:1::2 100
frame-relay map ipv6 FE80::4 100 broadcast
frame-relay lmi-type ansi
ipv6 address FE80::1 link-local
ipv6 address 2001:DB8:ACAD:1::1/64
ipv6 eigrp 100
FRAME RELAY POINT-TO-POINT
Cuidad(Config)#interface Serial0/0/0
no ip address
encapsulation frame-relay
frame-relay lmi-type ansi

Cuidad(Config)#interface Serial0/0/0.1 point-to-


point
ip address 172.25.1.1 255.255.255.0
frame-relay interface-dlci 100
clock rate 2000000

Cuidad(Config)#interface Serial0/0/0.2 point-to-


point
ip address 172.25.2.1 255.255.255.0
frame-relay interface-dlci 200
clock rate 2000000
Oficina1(Config)#interface Serial0/0/0
ip address 172.25.1.2 255.255.255.0
encapsulation frame-relay
frame-relay map ip 172.25.1.1 101 broadcast
frame-relay lmi-type ansi
Oficina2(Config)#interface Serial0/0/0
ip address 172.25.2.2 255.255.255.0
encapsulation frame-relay
frame-relay lmi-type ansi
FRAME RELAY OSPF
R1(Config)# interface Serial0/0/1
ip address 172.25.1.2 255.255.255.0
encapsulation frame-relay
frame-relay map ip 172.25.1.1 101 broadcast
frame-relay lmi-type ansi
ip ospf network point-to-point
FRAME RELAY MULTIPUNTO EIGRP
Hub-City(Config)#interface Serial0/0/0
no ip address
encapsulation frame-relay
frame-relay lmi-type ansi
Hub-City(Config)#interface Serial0/0/0.1
multipoint
ip address 172.25.1.1 255.255.255.0
no ip split-horizon
frame-relay interface-dlci 100
frame-relay interface-dlci 200
clock rate 2000000
Spokame(Config)#interface Serial0/0/0
no ip address
encapsulation frame-relay
frame-relay lmi-type ansi

Spokame(Config)#interface Serial0/0/0.101 point-


to-point
ip address 172.25.1.2 255.255.255.0
frame-relay interface-dlci 101
clock rate 2000000
Spokomo(Config)#interface Serial0/0/0
no ip address
encapsulation frame-relay
frame-relay lmi-type ansi

Spokomo(Config)#interface Serial0/0/0.201 point-


to-point
ip address 172.25.1.3 255.255.255.0
frame-relay interface-dlci 201
clock rate 2000000
FRAME RELAY PUNTO A PUNTO EIGRP
Hub-City(Config)#interface Serial0/0/0
no ip address
encapsulation frame-relay
frame-relay lmi-type ansi

Hub-City(Config)#interface Serial0/0/0.100 point-


to-point
ip address 172.25.1.1 255.255.255.0
frame-relay interface-dlci 100
clock rate 2000000

Hub-City(Config)#interface Serial0/0/0.200 point-


to-point
ip address 172.25.2.1 255.255.255.0
frame-relay interface-dlci 200
clock rate 2000000
Spokame(Config)#interface Serial0/0/0
ip address 172.25.1.2 255.255.255.0
encapsulation frame-relay
frame-relay map ip 172.25.1.1 101 broadcast
frame-relay lmi-type ansi
Spokomo(Config)#interface Serial0/0/0
ip address 172.25.2.2 255.255.255.0
encapsulation frame-relay
frame-relay map ip 172.25.2.1 201 broadcast
frame-relay lmi-type ansi
FRAME RELAY PUNTO A PUNTO OSPF
Hub-City(Config)#interface Serial0/0/0
no ip address
encapsulation frame-relay
frame-relay lmi-type ansi

Hub-City(Config)#interface Serial0/0/0.100 point-


to-point
ip address 172.25.1.1 255.255.255.0
frame-relay interface-dlci 100
clock rate 2000000

Hub-City(Config)#interface Serial0/0/0.200 point-


to-point
ip address 172.25.2.1 255.255.255.0
frame-relay interface-dlci 200
clock rate 2000000
Spokame(Config)#interface Serial0/0/0
ip address 172.25.1.2 255.255.255.0
encapsulation frame-relay
frame-relay map ip 172.25.1.1 101 broadcast
frame-relay lmi-type ansi
ip ospf network point-to-point
Spokomo(Config)#interface Serial0/0/0
ip address 172.25.2.2 255.255.255.0
encapsulation frame-relay
frame-relay map ip 172.25.2.1 201 broadcast
frame-relay lmi-type ansi
ip ospf network point-to-point
FRAME RELAY PUNTO A PUNTO OSPF SUBINTERFACES
Hub-City(Config)#interface Serial0/0/0
no ip address
encapsulation frame-relay
frame-relay lmi-type ansi

Hub-City(Config)#interface Serial0/0/0.100 point-


to-point
ip address 172.25.1.1 255.255.255.0
frame-relay interface-dlci 100
clock rate 2000000

Hub-City(Config)#interface Serial0/0/0.200 point-


to-point
ip address 172.25.2.1 255.255.255.0
frame-relay interface-dlci 200
clock rate 2000000
Spokame(Config)#interface Serial0/0/0
no ip address
encapsulation frame-relay
frame-relay lmi-type ansi

Spokame(Config)#interface Serial0/0/0.101 point-


to-point
ip address 172.25.1.2 255.255.255.0
frame-relay interface-dlci 101
clock rate 2000000
Spokomo(Config)#interface Serial0/0/0
no ip address
encapsulation frame-relay
frame-relay lmi-type ansi

Spokomo(Config)#interface Serial0/0/0.201 point-


to-point
ip address 172.25.2.2 255.255.255.0
frame-relay interface-dlci 201
clock rate 2000000
NAT ESTATICO
Gateway(config)# ip nat inside source static Configura un NAT esttico.
192.168.1.20 209.165.200.225
Gateway(config)# interface g0/1 Define la interfaz que va a la red
Gateway(config-if)# ip nat inside interna
Gateway(config-if)# interface s0/0/1 Define la interfaz que va a la red
Gateway(config-if)# ip nat outside externa
Gateway# show ip nat translations Verifica la traduccin
Gateway# show ip nat statics Verificar estadsticas de NAT
Gateway# clear ip nat translation * Limpta la tabla y estadsticas
Gateway# clear ip nat statistics
NAT DINMICO
Gateway(config)# access-list 1 permit 192.168.1.0 Permite que se traduzca la red
0.0.0.255 especificada
Gateway(config)# ip nat pool public_access Define el conjunto de direcciones
209.165.200.242 209.165.200.254 netmask pblicas utilizables a traducir.
255.255.255.224
Gateway(config)# ip nat inside source list 1 pool Define la lista origen interna que se va
public_access a traducir al conjunto externo.
NAT CON SOBRECARGA
Gateway(config)# access-list 1 permit 192.168.1.0 Permitir que esas direcciones se
0.0.0.255 traduzcan
Gateway(config)# ip nat pool public_access Define el conjunto de direcciones IP
209.165.200.225 209.165.200.230 netmask pblicas utilizables.
255.255.255.248
Gateway(config)# ip nat inside source list 1 pool Define el NAT desde la lista origen al
public_access overload conjunto de IPs externas sobrecargado.
Gateway(config)# ip nat inside source list 1 NAT con sobrecarga sin definir el pool
interface serial 0/0/1 overload externo, sino que la interfaz de salida.
VPN Parmetros de poltica de fase 1 de ISAKMP
R1(config)# license boot module c2900 technology- Active el mdulo securityk9 para el
package securityk9 siguiente arranque del router, acepte la
R1(config)# end licencia, guarde la configuracin y
R1# copy running-config startup-config reinicie.
R1# reload
Configure las propiedades de la poltica
criptogrfica ISAKMP 10 en el R1 junto
R1(config)# crypto isakmp policy 10
con la clave criptogrfica compartida
cisco
R1(config-isakmp)# encryption aes Algoritmo de cifrado
R1(config-isakmp)# authentication pre-share Algoritmo hash
R1(config-isakmp)# group 2 Intercambio de claves
R1(config-isakmp)# exit
R1(config)# crypto isakmp key cisco address ISAKMP Key (Llave USB)
10.2.2.2
VPN Parmetros de poltica de fase 2 de IPsec
R1(config)# crypto ipsec transform-set VPN-SET Cree el conjunto de transformaciones VPN-
esp-3des esp-sha-hmac SET para usar esp-3des y esp-sha-hmac
Cree la asignacin criptogrfica VPN-MAP
R1(config)# crypto map VPN-MAP 10 ipsec-isakmp que vincula todos los parmetros de la
R1(config-crypto-map)# description VPN connection fase 2. Use el nmero de secuencia 10 e
to R3 identifquelo como una asignacin ipsec-
isakmp(Establecimiento de SA)
R1(config-crypto-map)# set peer 10.2.2.2 Direccin IP del peer, siempre ser el
del otro lado del tnel
R1(config-crypto-map)# set transform-set VPN-SET Set al Conjunto de transformaciones VPN-
SET
R1(config-crypto-map)# match address 110 Se refiere a la lista de acceso creada
R1(config-crypto-map)# exit para identificar el trafico interesante
R1(config)# interface S0/0/0 Vincule la asignacin criptogrfica VPN-
R1(config-if)# crypto map VPN-MAP MAP a la interfaz de salida Serial 0/0/0.
Verificar el tnel antes del trfico
R1# show crypto ipsec sa
interesante
Tnel GRE
R1(config)# Interface Tunnel0 Cree una Interfaz Tunnel
R1(config-if)#ip address 192.168.2.1 Configure una direccin ip para la
255.255.255.0 interfaz del tnel
Especifique la direccin ip de origen del
R1(config-if)#Tunnel source 209.165.201.1
tnel
Especifique la direccin ip de destino
R1(config-if)#Tunnel destination 192.133.219.87
del tnel
Especifique el modo tnel gre de interfaz
del tnel. El modo de tnel gre es el
R1(config-if)#Tunnel mode gre ip
modo predeterminado de interfaz de tnel
en software ios cisco.
NTP
Configure el R1 como maestro NTP mediante
el comando ntp master nmero-capa del
modo de configuracin global. El nmero
de capa indica a cuntos saltos NTP se
R1(config)# ntp master 5
encuentra un origen de hora autoritativo.
En esta prctica de laboratorio,el nivel
de capa de este servidor NTP es el nmero
5.
Configure el R2 como cliente NTP. Utilice
el comando ntp server para sealar a la
R2(config)# ntp server 10.1.1.1 direccin IP o al nombre de host del
R2(config)# ntp update-calendar servidor NTP. El comando ntp update-
calendar actualiza el calendario
peridicamente con la hora de NTP
Verifica que el R2 tenga una asociacin
show ntp associations
NTP con el R1.
Emita el comando show clock en el R1 y el
R1# show clock R2 para comparar la marca de hora.
09:43:32.799 UTC Fri Jul 5 2013 Nota: es posible que la sincronizacin de
R2# show clock la marca de hora del R2 con la del R1
demore unos minutos
SYLOG
Habilita el servicio de marca horaria
R2(config)# service timestamps log datetime msec
R2(config)# logging host 172.16.2.3 Configure el R2 para enviar mensajes de
syslog al servidor de syslog, la PC-B. La
direccin IP del servidor de syslog PC-B
es 172.16.2.3.
Utilice el comando show logging para
R2# show logging mostrar la configuracin de registro
predeterminada.
Utilice el comando logging trap? para
determinar la disponibilidad de los
R2(config)# logging trap warnings
distintos niveles de traps. Al configurar
o
un nivel, los mensajes que se envan al
R2(config)# logging trap 4
servidor de syslog son del nivel de trap
configurado y de cualquier nivel ms bajo
SNMP
S1# configure terminal
Utilice los siguientes comandos para
S1(config)# sdm prefer lanbase-routing
asignar la plantilla lanbase-routing como
S1(config)# end
plantilla predeterminada en SDM.
S1# reload
En el R1, introduzca los siguientes
comandos del modo de configuracin global
para configurar el router como agente
SNMP. En la lnea 1 a continuacin, la
cadena de comunidad SNMP esciscolab, con
privilegios de solo lectura, y la lista
de acceso con nombre SNMP_ACL define qu
R1(config)# snmp-server communityciscolab ro hosts tienen permitido obtener la
SNMP_ACL informacin de SNMP del R1. En las lneas
R1(config)# snmp-server locationsnmp_manager 2 y 3, los comandos de ubicacin y
R1(config)# snmp-server contact ciscolab_admin contacto del administrador de SNMP
R1(config)# snmp-server host 192.168.1.3 version proporcionan informacin descriptiva de
2c ciscolab contacto. La lnea 4 especifica la
R1(config)# snmp-server enable traps direccin IP del host que recibir
R1(config)# ip access-list standard SNMP_ACL notificaciones SNMP, la versin de SNMP y
R1(config-std-nacl)# permit 192.168.1.3 la cadena de comunidad. La lnea 5
habilita todas las traps de SNMP
predeterminadas, y las lneas 6 y 7 crean
la lista de acceso con nombre, para
controlar qu hosts tienen permitido
obtener la informacin SNMP del router.

NETFLOW
R2(config)# interface s0/0/0
R2(config-if)# ip flow ingress Configure la captura de datos de NetFlow
R2(config-if)# ip flow egress en ambas interfaces seriales. Capture
R2(config-if)# interface s0/0/1 datos de los paquetes entrantes y
R2(config-if)# ip flow ingress salientes.
R2(config-if)# ip flow egress
Utilice el comando ipflow-export
destination para identificar la direccin
IP y el puerto UDP del recopilador
R2(config)# ipflow-export destination 192.168.2.3 NetFlow al cual el router debe exportar
9996 los datos de NetFlow. Se utilizar el
nmero de puerto UDP 9996 para esta
configuracin.
Los routers Cisco que ejecutan el IOS
15.1 admiten las versiones de NetFlow 1,
5 y 9. La versin 9 es el formato de
exportacin de datos ms verstil, pero
R2(config)# ipflow-export version 9
no es compatible con las versiones
anteriores. Utilice el comando ip flow
export versin para establecer la versin
de NetFlow.
Emita el comando show ipflow interface
R2# show ip flow interface para revisar la informacin de la
interfaz de captura de NetFlow
Emita el comando show ip flow export para
R2# show ip flow export revisar la informacin de exportacin de
datos de NetFlow.
En el R2, emita el comando show ip cache
flow para mostrar los cambios en el
resumen de datos de NetFlow, incluso
la distribucin del tamao de paquetes,
R2# show ip cache flow
la informacin del flujo IP, los
protocolos capturados y la actividad de
interfaz.Observe que ahora se muestran
los protocolos en los datos de resumen.
En el R2, emita el comando clear ip flow
R2# clear ip flow stats stats para borrar las estadsticas de
contabilidad de NetFlow

Вам также может понравиться