Documentos de Académico
Documentos de Profesional
Documentos de Cultura
<Huawei>system-view
[Huawei]sysname AR1 //Se nombra el dispositivo como S1
[AR1]…
Los switches y routers del simulador se sincronizan con la hora y fecha del computador,
pero es importante verifica esta información con el comando display clock.
<Huawei>display clock
2018-06-10 09:19:01-08:00
Sunday
Time Zone(China-Standard-Time) : UTC-08:00 //Zona horaria de china según el estándar
del Tiempo Universal Coordinado(UTC).
<Huawei>clock timezone Colombia minus 05:00:00 //Zona horaria UTC -05 horas
<Huawei>clock datetime 09:19:25 2018-06-10 //Configuración de hora y fecha
<Huawei>display clock //Mostrar hora y fecha
2018-06-14 10:37:02-05:00
Thursday
Time Zone(Colombia) : UTC-05:00
Mensaje de Bienvenida:
[Huawei]user-interface console 0
[Huawei-ui-console0]authentication-mode aaa //Usuario y contraseña configurada
anteriormente.
[Huawei-ui-console0]user privilege level 15
[Huawei-ui-console0]idle-timeout 5 0 //Configuración tiempo de salida 5min y 0seg
[Huawei-ui-console0]quit
[Huawei]user-interface console 0
[Huawei-ui-console0]authentication-mode Password //Solo contraseña
[Huawei-ui-console0]set authentication password cipher 12345 //Contraseña 12345
[Huawei-ui-console0]user privilege level 15
[Huawei-ui-console0]idle-timeout 5 0 //Configuración tiempo de salida 5min y 0seg
[Huawei-ui-console0]quit
Diagrama de Topología 1
Ingrese a la vista del sistema de Switch LSW1:
[LSW1]vlan 10
[LSW1-vlan10] //VLAN 10 creada
[LSW1]quit //Salir
[LSW1]vlan 20
[LSW1-vlan20] //VLAN 20 creada
[LSW1]quit //Salir
[LSW1]vlan batch 10 20
Info: This operation may take a few seconds. Please wait for a moment…done. //Se crean
las VLAN 10 y 20
[LSW1]
[LSW1] vlan batch 10 20 to 25
Info: This operation may take a few seconds. Please wait for a moment…done. //Se crean
las VLAN 10 20 21 22 23 24 25
[LSW1]quit //Salir
//Ejecute display vlan [{ vlan-id | vlan-name }] comando para verificar la información
sobre todas las VLAN o una VLAN especificada
Eliminar Vlan:
Interfaz de Acceso:
Interfaz Troncal:
Diagrama de Topología 2
Configuración de Interfaces:
Diagrama de Topología 3
Nota: Luego de realizar la configuración del protocolo DHCP en el router, ingrese a cada
uno los PCs en ajustes y en la pestaña Basic Config seleccione DHCP y seguidamente
Apply, posteriormente en la pestaña MCPacket espere un 30 segundos o más para ver
reflejada la IP del servicio DHCP asignado por el router.
Diagrama de Topología 4
Nota: Las interfaces de los router AR2 y AR3 se configuran de igual forma como se
relacionó anteriormente con sus respectivas direcciones IP, y los PCs de forma manual:
Configura
ción IP Estática en PC
Para realizar prácticas de configuración de acceso remoto a otro equipo, primero se debe
crear un adaptador de bucle invertido antes de iniciar el simulador; para que el dispositivo
Cloud reconozca la interfaz virtual no asociada a una interfaz física la cual se crea en
Windows con Microsoft, que conecta el PC real a una red virtual creada en el simulador
eNSP.
Diagr
ama de Topología 5
Nota: Deshabilite los adaptadores de red y solo deje activo la interfaz virtual antes de
ejecutar el simulador para que este reconozca solo el adaptador instalado.
1. Ingrese a ajustes del Cloud – PC real, en el área de construcción del puerto seleccione en
BindingInfo interfaz virtual y en Port Type GE y de clic en Add, para enlazar la tarjeta de
red local al dispositivo de emulación eNSP para permitirse comunicarse:
Ajustes Cloud Interfaz Virtual
3. Configure la selección de puertos según los puertos creados, en Port Type GE, Local Port
1, Remote Port 2, selecciona canal bidireccional Two-way Channel y clic en Add para
finalizar los ajustes del Cloud – PC real:
Asignación de Puertos en el Cloud
4. Establezca la conexión entre la nube con cable Copper puerto GE 0/0/2 y en el router
puerto GE 0/0/0 como se muestra en la Topología 5.
7. Realice ping desde la interfaz de línea de comandos de Windows al router y del router al
PC real para comprobar conectividad.
Nota: Si no hace ping al PC real desactive los Firewall de Windows para red privada, red
pública y el antivirus que tenga instalado en el equipo, teniendo en cuenta que por políticas
de seguridad se bloquean las conexiones y peticiones desconocidas que se realicen.
Ventana de Firewall de Windows
[AR1]display version
Huawei Versatile Routing Platform Software
VRP (R) software, Version 5.130 (AR2200 V200R003C00) //Versión del router
Nota: Si al hacer la petición del servicio Telnet a través de símbolos del sistema, este no
reconoce el comando telnet es porque a diferencia de Windows XP y Vista, desde Windows
7 en adelante no viene con el cliente Telnet instalado automáticamente o activado. Tendrá
que habilitarlo antes de poder usarlo; ingrese a Panel de control\Todos los elementos de
Panel de control\Programas y características\Activar o desactivar las características de
Windows selecciona Cliente Telnet y da clic en aceptar:
Activar el Cliente Telnet
[AR1]aaa
[AR1-aaa]local-user huawei password cipher 12345
Info: Add a new user.
[AR1-aaa]local-user huawei privilege level 15
[AR1-aaa]local-user huawei service-type ssh
[AR1-aaa]quit
[AR1]stelnet server enable
Info: Succeeded in starting the STELNET server.
[AR1]user-interface vty 0 4 //Ingreso de líneas virtuales 0 4
[AR1-ui-vty0-4]authentication-mode aaa //Autenticación con la cuenta local creada y
agregada
[AR1-ui-vty0-4]protocol inbound ssh
[AR1-ui-vty0-4]quit
[AR1]rsa local-key-pair create
% RSA keys defined for Host already exist.
Confirm to replace them? (y/n)[n]:y
Input the bits in the modulus[default = 512]:2048
Generating keys…
[AR1]quit
Nota: Para iniciar sesión en el router donde se configuro el servicio SSH, se realiza a través
del software PuTTY ingresando la dirección IP 192.168.3.1, puerto 22 y en tipo de
conectividad selecciona SSH, seguidamente da clic en Open ingresando login huawei y
password 12345.
Una ACL incluye un grupo de reglas ordenadas que constan de la regla { deny | permit },
las cuales se describen con algunos parámetros, como la dirección de origen, la dirección de
destino y el número de puerto de los paquetes de datos. La ACL clasifica los paquetes de
datos según estas reglas, después de aplicar estas reglas al dispositivo este puede determinar
si desea recibir o rechazar paquetes.
Diagrama de Topología 6
ACL Básica clasifica los paquetes según la dirección de origen y se agregan a la interfaz
cercana a la “fuente”, las ACL básicas están numeradas de 2000 a 2999.
<AR1>system-view
[AR1]acl 2001
[AR1-acl-basic-2001]rule deny source 192.168.1.254 0 //Negar el tráfico del PC1 con las
demás redes
[AR1-acl-basic-2001]quit
[AR1]interface GigabitEthernet 0/0/0
[AR1-GigabitEthernet0/0/0]traffic-filter inbound acl 2001 //Se asigna la regla a la interfaz
de entrada del router
[AR1-GigabitEthernet0/0/0]quit
<AR1>system-view
[AR1]acl 2002
[AR1-acl-basic-2002]rule deny source 192.168.2.0 0.0.0.255 //Negar el tráfico de la red
192.168.2.0 con las demás redes
[AR1-acl-basic-2001]quit
[AR1]interface GigabitEthernet 0/0/0
[AR1-GigabitEthernet0/0/0]traffic-filter inbound acl 2001 //Se asigna la regla a la interfaz
de entrada del router
[AR1-GigabitEthernet0/0/0]quit
ACL Avanzada clasifica los paquetes de forma más detallada en función de la dirección de
origen, la dirección de destino, el número de puerto de origen, el número de puerto de
destino y el tipo de protocolo, la cuales se agregan a la interfaz más cercana al “destino”,
las ACL avanzadas están numeradas de 3000 a 3999.
Estructura: rule [ rule-id ] { deny | permit } { tcp | udp } [ destination { destination address
destination-wildcard | any } | destination-port operator port | precedence
precedence | source { source-address source-wildcard | any } | source-port
operator port | time-range time-name ]
[AR1]acl 3001
[AR1-acl-adv-3500]rule deny icmp source 192.168.1.0 0.0.0.255 destination 192.168.3.0
0.0.0.255 //Negar el tráfico de la red 192.168.1.0 con la red 192.168.3.0
[AR1]interface GigabitEthernet 0/0/0
[AR1-GigabitEthernet0/0/1]traffic-filter inbound acl 3001 //Se asigna a la interfaz de
entrada
[AR1-GigabitEthernet0/0/1]quit
[AR1]acl 3002
[AR1-acl-adv-3002]rule permit tcp destination 192.168.3.1 0 destination-port eq telnet
source 192.168.3.2 0 //permitir el acceso a telnet del PC real
[AR1-acl-adv-3002]quit
[AR1]interface GigabitEthernet 0/0/1
[AR1-GigabitEthernet0/0/1]traffic-filter inbound acl 3002 //Se asigna a la interfaz de
entrada
[AR1-GigabitEthernet0/0/1]quit
[AR1]acl 3003
[AR1-acl-adv-3003]rule deny tcp destination 192.168.1.0 0.0.0.255 destination-port eq 23
//Negar el acceso a telnet de la red 192.168.1.0
[AR1-acl-adv-3003]quit
[AR1]interface GigabitEthernet 0/0/1
[AR1-GigabitEthernet0/0/1]traffic-filter inbound acl 3003 //Se asigna a la interfaz de
entrada
[AR1-GigabitEthernet0/0/1]quit