Está en la página 1de 10

CONFIGURACION BÁSICA DE UN SWITCH

COMANDO OBSERVACIONES
hostname “nombre_router”
Service password-encryption Encriptar las contraseñas
enable secret class Contraseña acceso a modo privilegiado
no ip domain-lookup
banner motd #mensaje #
Line console 0 Contraseña acceso a consola
Password xxxx
Login
No shutdown
Line vty 0 15 Contraseña acceso a telnet
Password xxxx
Login
No shutdown

CONFIGURAR LA VLAN PARA EL ACCESO REMOTO


COMANDO OBSERVACIONES
Interface vlan 1
Ip address xxx.xxx.xxx.xxx xxx.xxx.xxx.xxx Direccion ip y máscara
No shutdown
Ip default-gateway xxx.xxx.xxx.xxx Si queremos acceder a el desde otra red distinta

CONEXIÓN POR TELNET A UN DISPOSITIVO


COMANDO OBSERVACIONES
telnet xxx.xxx.xxx.xxx Dirección ip
NOTA: debe de estar configurada las líneas de vty con una clave para poder hacer telnet.

HABILITAR / DESHABILITAR LOS PUERTOS DE UN SWITCH


COMANDO OBSERVACIONES
interface range f0/1-24 Agrupamos los todos los puertos. Del 1 al 24
shutdown Los desactivamos
interface range f0/1-24 Agrupamos los todos los puertos. Del 1 al 24
No shutdown Los activamos

SECURIZACION DE PUERTOS DE UN SWITCH


COMANDO OBSERVACIONES
Int f0/1 Seleccionamos el interface a securizar
switchport mode access
switchport port-security
Switchport port-security mac-address sticky Graba la MAC del primer dispositivo que se conecta
Switchport port-security mac-address ***dirección-mac*** Solo permitimos que se conecte el equipo con la MAC que le indiquemos
no shutdown

switchport port-security maximum 2


switchport port-security mac-address sticky
switchport port-security violation restrict

DESHABILITAR SECURIZACION DE PUERTOS DE UN SWITCH


COMANDO OBSERVACIONES
Int f0/1 Seleccionamos el interface a securizar
no switchport mode access
no switchport port-security
no switchport port-security mac-address sticky
no switchport port-security mac-address ***dirección-mac***
shutdown

VER TABLA DIRECCIONES MAC DE UNA INTERFACE


COMANDO OBSERVACIONES
show port-security int f0/1
show port-security address
show mac-addres-table
CONFIGURACION DE VLANES (hay que crearlas en todos los switches)

COMANDO OBSERVACIONES
vlan 10 creamos una vlan con un numero
name oficiales le damos un nombre
exit
interface range f0/1-10 agrupamos los puertos a los que vamos a asignar la vlan
switchport mode access ponemos los puertos en modo acceso
switchport access vlan10 le decimos que esos puertos van a ser utilizados por la vlan 10
no shutdown levantamos los puertos

CONFIGURACION PUERTOS TRONCALES (hay que hacerlo en todos los switches)


COMANDO OBSERVACIONES
interface range f0/1-10 agrupamos los puertos que se van a usar como troncales
switchport mode trunk ponemos los puertos en modo troncal
no shutdown los levantamos

PERMISOS VLANES Y NATIVA (hay que hacerlo en todos los switches)


COMANDO OBSERVACIONES
switchport trunk allowed vlan 10,20,40 le indicamos que solo autorice a pasar las vlanes que yo quiera
switchport trunk native vlan 40 le indicamos que la vlan nativa es la 40 (trafico sin etiquetar)

ELIMINACION DE VLANES
COMANDO OBSERVACIONES
delete flash:vlan.dat eliminamos el archivo .dat de la flash
reload reiniciamos el switch

ROUTIN DE VLANES (cuando conectamos los switches a un router)


COMANDO OBSERVACIONES
1º (en switch)
int f0/4 puerto del switch que conectamos con el router
switchport mode trunk ponemos el puerto en modo troncal
switchport trunk allowed vlan 10,20,30,40 le indicamos las vlanes que debe dejar pasar
switchport trunk native vlan 40 le indicamos cual es la vlan nativa
no shutdown levantamos el puerto
2º (en el router) CREAMOS UN SUBINTERFACE POR CADA VLAN QUE TENGAMOS
int f0/1.10 le damos una dirección ip, que es la que hemos puesto como puerta de enlace en los otros switches.
encapsulation dot1Q 10
ip address 10.10.10.50 255.255.255.0
int f0/1.20
encapsulation dot1Q 20
ip address 20.20.20.50 255.255.255.0
int f0/1.30
encapsulation dot1Q 30
ip address 30.30.30.50 255.255.255.0
int f0/1.40 también le indicamos cual es la vlan nativa
encapsulation dot1Q 40
ip address 40.40.40.50 255.255.255.0
encapsulation dot1Q 40 native
exit seleccionamos el interface y lo levantamos. OJO levantamos el interface, no los subinterfaces.
int f1/0
no shutdown

TRANSFERENCIA DE VLANES (VTP)


COMANDO OBSERVACIONES
SWITCH DISTRIBUCION
vtp mode server donde xxxx es el nombre de un dominio = el que queramos
vtp domain XXXX
vtp password **** donde **** es la clave = ponemos la que queramos
vtp version 2
vlan 10 creamos las vlanes y le ponemos nombre
name oficiales

switchport mode trunk ponemos los puertos con los que nos vamos a comunicar con los otros switches en modo trunk.
no shutdown Levantamos los puertos.
SWITCHES DE ACCESO
vtp mode client donde xxxx y **** son los valores que pusimos en el switch de distribución.
vtp domain XXXX
vtp password ****
vtp version 2

switchport mode trunk ponemos los puertos con los que nos vamos a comunicar con los otros switches en modo trunk.
no shutdown Levantamos los puertos.

CONECTAMOS LOS CABLES Y COMPROBAMOS QUE LAS VLANES SE HAN CREADO EN LOS SWITCHES DE ACCESO

interface range f0/1-4 agrupar los puertos y asignarles las vlanes correspondientes anteriormente creadas
switchport mode Access levantamos los puertos
switchport access vlan 10
no shutdown

CONFIGURACION ACCESO POR SSH


COMANDO OBSERVACIONES
ip domain- name cisco.com el nombre del dominio es optativo y podemos poner el que queramos.
crypto key generate rsa La contraseña no es optativa pero podemos poner la que queramos.
username admin password cisco NOTA: deben estar configuradas las líneas vty 0 15 del switch con una password.
line vty 0 15
transport input ssh
login local
exit
Ssh –l username ip-dispositivo Se accede desde el command prompt de un Host.
Ip ssh version 2 Versión 2 de ssh
ENRUTAMIENTO (RUTAS ESTATICAS Y POR DEFECTO)
COMANDO OBSERVACIONES
ip route 30.30.30.0 255.255.255.0 10.10.10.2 le decimos que para llegar a la red 30.30.30.0 vaya por el s0/1/1 o a través de la ip 10.10.10.2 que es la
ip route 30.30.30.0 255.255.255.0 s0/1/1 ip del interface del otro router al que está conectado. Esto es una ruta estática.
le decimos que cualquier cosa que no sepa por donde enviarla, vaya por el s0/01 o la mande a través
ip route 0.0.0.0 0.0.0.0 s/01
de la ip 10.10.10.2 que es la ip del interface del otro router al que está conectado. Esto es una ruta por
ip route 0.0.0.0 0.0.0.0 10.10.10.1
defecto.

CREACION DE UNA INTERFACE VIRTUAL LOOPBACK EN UN ROUTER


COMANDO OBSERVACIONES
int loopback 0 le tenemos que poner un numero y una ip, las que queramos. Tener en cuenta que la mascara de una
ip address 200.200.200.1 255.255.255.255 loopback es siempre 255.255.255.255
exit

ENRUTAMIENTO DINAMICO
RIP
COMANDO OBSERVACIONES
router rip
version 2
no auto-summary para que no sumarice las direcciones ip
network 192.168.1. 0 publicamos las redes a las que esté conectado ese router (sin máscara)
no manda información de las tablas de enrutamiento por los interfaces a los que pongamos ese
passive-interface f0/0
comando
redistribute-static redistribuir las rutas estáticas a los otros routers
default-information originate redistribuir las rutas por defecto a los otros routers

EIGRP (protocolo vector distancia)


COMANDO OBSERVACIONES
router eigrp 10 le damos un valor, el que queramos
no auto-summary para que no sumarice las direcciones ip
auto-summary para que sumarice las direcciones ip
Si el administrador de red no configura explícitamente una ID de router mediante el uso del
eigrp router id 1.1.1.1 comando eigrp router id, EIGRP genera su propia ID de router a partir de una dirección loopback o una
dirección IPv4 física.
network 200.200.200.0 255.255.255.255 publicamos las redes a las que esté conectado ese router con la máscara de red. Tambien se puede
network 10.40.50.0 255.255.255.252 meter la wild-card
network 10.40.50.12 255.255.255.252
network 10.40.50.12 0.0.0.3
eigrp log-neighbor-changes para que te mando un log cuando haya una adyacencia con un vecino
no manda información de las tablas de enrutamiento por los interfaces a los que pongamos ese
passive-interface f0/0
comando
redistribute-static redistribuir las rutas estáticas a los otros routers
default-information originate NO SE USA EN EIGRP
De manera predeterminada, EIGRP usa solo hasta el 50% del ancho de banda de una interfaz para la
información de EIGRP. Esto impide que el proceso EIGRP utilice en exceso los enlaces y que no permita
R1(config-if)# ip bandwidth-percent eigrp número-as porcentaje suficiente ancho de banda para el enrutamiento de tráfico normal.
Use el comando ip bandwidth-percent eigrp para configurar el porcentaje del ancho de banda que
EIGRP puede utilizar en una interfaz.
ENCRIPTACION MD5 EN EIGRP
R1(config)# key chain EIGRP_KEY Primero creamos un llavero (key chain) y una clave (key-string).
R1(config-keychain)# key 1
R1(config-keychain-key)# key-string cisco123
R1(config-keychain-key)# exit
Después implementamos la cadena de clave en los interfaces del router.
R1(config)# interface serial 0/0/0 g
R1(config-if)# ip authentication mode eigrp 1 md5
R1(config-if)# ip authentication key-chain eigrp 1 EIGRP_KEY
R1(config-if)# exit

R1(config)# interface serial 0/0/1


R1(config-if)# ip authentication mode eigrp 1 md5
R1(config-if)# ip authentication key-chain eigrp 1 EIGRP_KEY
R1(config-if)# end
COMANDOS
show ip eigrp neighbors para ver la tabla de vecinos y verificar que EIGRP haya establecido una adyacencia con sus vecinos
muestra los parámetros y otra información acerca del estado actual de cualquier proceso activo de
Show ip protocols
protocolo de routing IPv4 configurado en el router
Router(config-router)# metric weights tos k1 k2 k3 k4 k5 Para cambiar la metrica. No es recomendable
R1# interface s0/0/0 Para configurar el ancho de banda de las interfaces del dispositivo. Se expresa en kb/s
Bandwidth 64
exit
Para ver la tabla de topología de EIGRP que contiene todas las rutas conocidas a cada vecino
show ip eigrp topology
EIGRP.
show ip eigrp topology all-links Muestra todas las rutas posibles a una red, incluidos los sucesores, los FS y hasta las rutas que no son FS
debug eigrp fsm Habilita la depuración
undebug all DUAL Para deshabilitarlo
OSPF (protocolo estado de enlace)
COMANDO OBSERVACIONES
router ospf 1 le damos un valor, el que queramos
no auto-summary NO SE USA EN OSPF
network 140.40.1.0 0.0.0.3 area 0 publicamos las redes a las que esté conectado ese router con la wild-card (255.255.255.252 es 0.0.0.3) y
network 140.140.1.8 0.0.0.3 area 0 ponemos un nº al area
no manda información de las tablas de enrutamiento por los interfaces a los que pongamos ese
passive-interface f0/0
comando
redistribute-static redistribuir las rutas estáticas a los otros routers
default-information originate redistribuir las rutas por defecto a los otros routers
R3(config)# interface GigabitEthernet0/0
R3(config-if)# bandwidth 1000000 Configure el ancho de banda de GigabitEthernet0/0 en 1 000 000
R3(config-if)# exit
auto-cost reference-bandwidth 1000 Establezca el ancho de banda de referencia de costo en 1000
log-adjacency-changes para que te mando un log cuando haya una adyacencia con un vecino.
interface s0/0/0 para decirle al router que por ese interface va OSPF
ip ospf network broadcast
ENCRIPTACION MD5 EN OSPF
router ospf 1
area 0 authentication message-digest a nivel de área
exit

int g0/0
ip ospf message-digest-key 1 md5 password
exit
int g0/1
ip ospf message-digest-key 1 md5 password
exit
int g0/0
ip ospf message-digest-key 1 md5 password a nivel de interface
ip ospf authentication message-digest
exit
int g0/1
ip ospf message-digest-key 1 md5 password
ip ospf authentication message-digest
exit

OSPF (MULTIACCESO)
COMANDO OBSERVACIONES
router ospf 1 le damos un valor, el que queramos
no auto-summary NO SE USA EN OSPF
router-id 1.1.1.1 / 2.2.2.2 / 3.3.3.3 le ponemos un valor a router-id para ver quién es el BR,BDR O BRDOTHER
network 140.40.1.0 0.0.0.3 area 0 publicamos las redes a las que esté conectado ese router con la wild-card (255.255.255.252 es 0.0.0.3) y
network 140.140.1.8 0.0.0.3 area 0 ponemos un nº al area
no manda información de las tablas de enrutamiento por los interfaces a los que pongamos ese
passive-interface f0/0
comando
redistribute-static redistribuir las rutas estáticas a los otros routers
default-information originate redistribuir las rutas por defecto a los otros routers
log-adjacency-changes para que te mando un log cuando haya una adyacencia con un vecino.
R3(config)# interface GigabitEthernet0/0
R3(config-if)# bandwidth 1000000 Configure el ancho de banda de GigabitEthernet0/0 en 1 000 000
R3(config-if)# exit
auto-cost reference-bandwidth 1000 Establezca el ancho de banda de referencia de costo en 1000
interface s0/0/0 para decirle al router que por ese interface va OSPF
ip ospf network broadcast
router ospf 1 para cambiar la velocidad de salida de in interface. xxxx es el valor en mb/s. a partir de la OIOS 13 EN
R1(config-router) auto-cost reference-bandwidth MB/S antes
exit
int xxxx para alargar el tiempo de muerte en los hellow cuando los routers estan muy lejos
ip route ospf deal

COMANDOS SHOW
show ip protocols para verificar el estado de OSPF
show ip ospf interface brief para mostrar información concisa relacionada con OSPF acerca de las interfaces con OSPF habilitado
show ip ospf database Utilice el comando show ip ospf database para verificar el contenido de la LSDB

ROUTER MULTI-PROTOCOLO
COMANDO OBSERVACIONES
Un mismo router que trabaja en distintos protocolos. Redistribuimos las tablas de enrutamiento de un protocolo a los demás.
router eigrp 10 Redistribuimos a los routers de la nube EIGRP las tablas de enrutamiento de RIP
redistribute rip metric 100 0 255 100 100 y de OSPF
redistribute ospf 1 metric 100 90 250 250 10
router ospf 1 Redistribuimos a los routers de la nube OSPF las tablas de enrutamiento de RIP
redistribute rip metric 100 subnets tag 10 y de EIGRP
redistribute eigrp 10 metric 90 subnets tag 10
router rip Redistribuimos a los routers de la nube RIP las tablas de enrutamiento de EIGRP
version 2 y de OSPF
redistribute eigrp 10 metric 16
redistribute ospf 1 metric 16
ACL,S (LISTAS DE CONTROL DE ACCESO)
COMANDO OBSERVACIONES
ACL,s STANDARS
Access-list 1 permit 0.0.0.0 255.255.255.255
Access-list 1 permit any

Access-list 1 permit 192.168.10.10. 0.0.0.0


Access-list 1 permit host 192.168.10.10 ACL NUMERADA

Interface s0/0/0
Ip access-group 1 out/in
exit
Ip access-list standar NO_ACCESS
Deny host 192.168.11.10
Remark DESCRIPCION DE LA ACL
Permit any
Exit ACL NOMBRADA

Int g0/0
Ip Access-group NO_ACCESS out

ACL,s EXTENDIDAS
Access-list 101 deny tcp 192.168.11.0 0.0.0.255 192.268.20 0.0.0.255 eq ftp
Access-list 101 deny tcp 192.168.11.0 0.0.0.255 eq http

Int g0/1
Ip access-group 101 in

Ip access-list extended SURFING


Permit tcp 192.168.10.0 0.0.0.0 any eq 80
Exit

Int g0/0
Ip access-group SURFING in
exit

DHCP
COMANDO OBSERVACIONES
Ip dhcp excluded-address 192.168.10.1 192.168.10.9
Ip dhcp excluded-address 192.168.10.254

Ip dhcp pool LAN-POOL-1 -nombre del pool


Network 192.168.10.0 255.255.255.0 La red que queremos que distribuya
Default-router 192.168.10.1 Puerta de enlace que queremos distribuir. Con VLANES la ip del
subinterface.
Dns-server 192.168.11.5 DNS que vamos a distribuir (opcional)
Domain-name example Dominio en el que vamos a trabajar (opcional)
End
No service dhcp Deshabilitar dhcp

ETHERCHANNEL
COMANDO OBSERVACIONES
agrupamos los puertos
le asignamos el nº de canal y el modo
interface range f0/1-2 active/pasive----active (LACP)
channel-group 1 mode xxxx auto/deseable----deseable (PAGP)
exit

interface port-channel 1 ponemos el canal en modo troncal y le decimos las vlanes que dejamos pasar y cuál es la vlan nativa
switchport mode trunk
switchport trunk native vlan99
switchport trunk allowed vlan 1,2,20
exit
COMANDOS SHOW
show etherchannel summary para mostrar una única línea de información por canal de puertos
show interface port-channel muestra el estado general de la interfaz de canal de puertos
show etherchannel port-channel para mostrar la información sobre una interfaz de canal de puertos específica
show interfaces EtherChannel puede proporcionar información sobre la función de la interfaz en el EtherChannel
SPANNING TREE
COMANDO OBSERVACIONES
asignamos una valor pequeño a la vlan nativa (vlan 1) para hacer puente raíz al switch que nos
spanning-tree vlan 1 priority 24576
interese
SW1(config)#spanning-tree mode rapid-pvst
spanning-tree cost
int f0/1
SW1(config-if)# spanning-tree portfast Se pone en los puertos en los que van conectados los pc,s
exit
int f0/1 Seguridad bpdu
SW1(config-if)# spanning-tree bpduguard enable
exit
spanning-tree link-type
spanning-tree vlan-1 root primary
spanning-tree vlan-1 priority 24576
COMANDOS SHOW
show spanning-tree
show spanning-tree summary

BALANCEO DE CARGAS
spanning-tree vlan 2 priority 4096
SW1(config)#spanning-tree vlan 2,4 root primary Partimos de que tenemos 4 VLANES (2,4,8 y 15). La 2 y 4 saldrán por el SW1.
SW1(config)#spanning-tree vlan 8,15 root secundary La 8 y 15 por el SW2.
SW2(config)#spanning-tree vlan 8,15 root primary
SW2(config)#spanning-tree vlan 2,4 root secundary

IOS
COMANDO OBSERVACIONES
Show version Ver la versión de IOS
Show flash0: Ver la IOS y su tamaño
Copy flash0: tftp: Hacer una imagen de la IOS en un servidor TFTP
Copy tftp: flash0: Copiar la imagen de IOS en la flash
Router(config)# boot system flash0://c1900-universalk9-mz.SPA.152- Especificar el dispositivo flash como el origen de la imagen del IOS de Cisco
4.M3.bin
Especificar el servidor TFTP como el origen de la imagen del IOS de Cisco, con ROMmon como copia de
Router(config)# boot system tftp://c1900-universalk9-mz.SPA.152- seguridad.
4.M3.bin

show license Se utiliza para mostrar información adicional sobre las licencias del software IOS de Cisco.

ENCAPSULACIÓN PPP
COMANDO OBSERVACIONES
HDLC es el método de encapsulación serial predeterminado al conectar dos routers Cisco.
Cuando existe la necesidad de conectarse a un router que no es de Cisco, se debe usar la encapsulación PPP.
La encapsulación PPP trabaja en capa 3.
R3(config)#int s0/0/0
R3(config-if)#ip address 192.168.10.1 255.255.255.252 Configuración básica ppp
R3(config-if)#encapsulation ppp
exit
R3(config)#int s0/0/0 La compresión de software de punto a punto en las interfaces seriales se puede
R3(config-if)#encapsulation ppp configurar después de que se habilita la encapsulación PPP
R3(config-if)#compress predictor / stac
R3(config)#int s0/0/0 El comando ppp quality percentage asegura que el enlace cumpla con el requisito de
R3(config-if)#encapsulation ppp calidad establecido; de lo contrario, el enlace queda inactivo.
R3(config-if)#ppp quality 80

MULTILINK
COMANDO OBSERVACIONES
Agrupación de dos o más circuitos de datos físicos en uno lógico. Nos sirve para aumentar el ancho de banda.
(NO FUNCIONA EN EL PACKET TRACER)
R3(config)#interface Multilink 2
R3(config-if)#ip address 172.10.10.6 255.255.255.252 R3(config-if)#ppp multilink Primero creamos el interface virtual
R3(config-if)#ppp multilink group 2
R3(config)#interface Serial0/0/0
R3(config-if)#no ip address En segundo lugar configuramos los interfaces que pertenecen al multilink creado
R3(config-if)#encapsulation ppp anteriormente.
R3(config-if)#ppp multilink group 2

R3(config)#interface Serial0/0/1
R3(config-if)#no ip address
R3(config-if)#encapsulation ppp
R3(config-if)#ppp multilink group 2
R3(config)#no ppp multilink Para deshabilitar el protocolo PPP multienlace
COMANDOS SHOW
R3(config)#show interfaces Muestra estadísticas de todas las interfaces configuradas en el router.
R3(config)#show interfaces serial 0/0/0 Muestra información sobre una interfaz serial.
R3(config)#show ppp multilink Muestra información sobre una interfaz PPP multienlace.

AUTENTIFICACION PPP
Hostname R1
Username R2 password cisco Cuando se utiliza el comando ppp authentication PAP, se envía el nombre de usuario
R1(config)#encapsulation ppp y la contraseña como un paquete de datos LCP, en lugar de que el servidor envíe una
R1(config)# ppp authentication pap solicitud de inicio de sesión y espere una respuesta
R1(config)# ppp pap sent-username R1 password cisco

Hostname R2
Username R1 password cisco
R2(config)#encapsulation ppp
R2(config)# ppp authentication pap
R2(config)# Ppp pap sent-username R2 password cisco
Hostname R1 CHAP verifica periódicamente la identidad del nodo remoto mediante un protocolo
Username R2 password cisco de enlace de tres vías
R1(config)# ppp authentication chap

Hostname R2
Username R1 password cisco
R2(config)# ppp authentication chap

FRAME RELAY
Frame Relay es una alternativa a las líneas dedicadas arrendadas WAN, que son más costosas. Frame Relay es un protocolo WAN de alto rendimiento que funciona en las capas
físicas y de enlace de datos del modelo de referencia OSI.
Frame Relay proporciona más ancho de banda, confiabilidad y resistencia que las líneas privadas o arrendadas.

La encapsulación frame-relay trabaja en capas 1 y 2.

DTE: Equipo de Terminal de Datos (recibe la señal de reloj)


DCE: Equipo de Comunicación de Datos (envía la señal de reloj)
COMANDO OBSERVACIONES
R1(config)#interface serial 0/0/1
R1(config-if)#ip address 10.1.1.1 255.255.255.0
R1(config-if)#encapsulation frame-relay Al configurar el map ip, ponemos la dirección de la boca del router contrario con el
R1(config-if)#no frame-relay inverse-arp (opcional) que queremos conectar.
R1(config-if)#frame-relay map ip 10.1.1.2 102 broadcast
R1(config-if)#frame-relay lmi-type (ansi/cisco/q933a)

R2(config-if)#interface serial 0/0/1


R2(config-if)#ip address 10.1.1.2 255.255.255.0
R2(config-if)#encapsulation frame-relay
R2(config-if)#no frame-relay inverse-arp (opcional)
R2(config-if)#frame-relay map ip 10.1.1.1 201 broadcast
R2(config-if)#frame-relay lmi-type (ansi/cisco/q933a)
COMANDOS SHOW
show frame-relay map Para verificar la asignación de Frame Relay
show frame-relay pvc 102 El comando show frame-relay pvc para ver las estadísticas de tráfico y PVC
El comando show frame-relay map para mostrar las entradas de mapa actuales y la
show frame-relay map
información sobre las conexiones
Para borrar mapas de Frame Relay creados dinámicamente mediante ARP inverso,
clear frame-relay inarp
utilice el comando clear frame-relay inarp
Utilice el comando debug frame-relay lmi para determinar si el router y el switch
debug frame-relay lmi
Frame Relay envían y reciben paquetes LMI correctamente.

FRAME RELAY CON SUBINTERFACES

Las subinterfaces se ocupan de las limitaciones de las redes Frame Relay al proporcionar una manera de subdividir una red Frame Relay de malla parcial en una cantidad de
subredes más pequeñas de malla completa o punto a punto. A cada subred se le asigna su propio número de red y aparece ante los protocolos como si se pudiera llegar a ella
mediante una interfaz diferente.
COMANDO OBSERVACIONES
R1(config)#interface serial 0/0/1
R1(config-if)#encapsulation frame-relay Procedemos a la configuración de R1. Configuramos 2 subinterfaces para llegar de R1
R1(config-if)#frame-relay lmi-type ansi a R2 (DLCI 102) y para llegar de R1 a R3 (DLCI 103).
R1(config-if)#no sh
R1(config-if)#exit

R1(config)#interface serial 0/0/1.102 point-to-point


R1(config-subif)#ip address 10.1.1.1 255.255.255.252
R1(config-subif)#bandwidth 64
R1(config-subif)#frame-relay interface-dlci 102
R1(config-fr-dlci)#exit
R1(config-subif)#exit

R1(config)#interface serial 0/0/1.103 point-to-point


R1(config-subif)#ip address 10.1.1.5 255.255.255.252
R1(config-subif)#bandwidth 64
R1(config-subif)#frame-relay interface-dlci 103
R1(config-fr-dlci)#exit
R1(config-subif)#exit

NAT ESTÁTICO

En la figura, se muestra una red interna que contiene un servidor web con una dirección IPv4 privada. El router R2 se configuró con NAT estática para permitir que
los dispositivos en la red externa (Internet) accedan al servidor web. El cliente en la red externa accede al servidor web mediante una dirección IPv4 pública. La NAT
estática traduce la dirección IPv4 pública a la dirección IPv4 privada.
COMANDO OBSERVACIONES
R2(config)#ip nat inside source static 192.168.10.254 209.165.201.5 Primero creamos el NAT con la dirección privada y la pública.

R2(config)#interface s0/0/0 En el serial de la red interna le ponemos su dirección ip y le


R2(config-if)#ip address 10.1.1.2 255.255.255.252 decimos que es la parte interna del NAT.
R2(config-if)#ip nat inside
R2(config-if)#exit En el serial de la red externa le ponemos su dirección ip y le
decimos que es la parte externa del NAT.
R2(config)#interface s0/1/0
R2(config-if)#ip address 209.165.200.225 255.255.255.224
R2(config-if)#ip nat outside
R2(config-if)#exit
COMANDOS SHOW
show ip nat translations Para verificar el funcionamiento de NAT. Este comando muestra las traducciones NAT activas
show ip nat statistics Muestra información sobre la cantidad total de traducciones activas
clear ip nat statistics Para verificar que la traducción NAT funcione, es conveniente borrar las estadísticas de todas las traducciones anteriores

NAT DINAMICO

La topología de ejemplo que se muestra en la ilustración tiene una red interna que usa direcciones del espacio de direcciones privadas definido en RFC 1918. Hay dos LAN
conectadas al router R1: 192.168.10.0/24 y 192.168.11.0/24. El router R2, es decir, el router de frontera, se configuró para NAT dinámica con un conjunto de direcciones IPv4
públicas de 209.165.200.226 a 209.165.200.240.
COMANDO OBSERVACIONES
R2(config)#ip nat pool NAT-POOL1 209.165.200.226 209.165.200.240 netmask 255.255.255.224 Creamos un pool con el conjunto de direcciones de salida.

R2(config)#access-list 1 permit 192.168.0.0 0.0.255.255 Creamos una ACL para permitir la salida de las 2 lanes
R2(config)#ip nat inside source list 1 pool NAT-POOL1 sumarizadas por el pool de salida anteriormente creada.
R2(config)#interface serial0/1/0 En el serial de la red externa le decimos que es la parte externa
R2(config)#ip nat outside del NAT.
R2(config)#exit
En el serial de la red interna le decimos que es la parte interna
R2(config)#interface serial0/0/0 del NAT.
R2(config)#ip nat inside
R2(config)#exit
COMANDOS SHOW
show ip nat translations Para verificar el funcionamiento de NAT. Este comando muestra las traducciones NAT activas

NAT CON SOBRECARGA (PAT con conjunto de direcciones)

La configuración de ejemplo que se muestra en la figura establece la traducción de sobrecarga para el conjunto de NAT denominado NAT-POOL1. NAT-POOL1 contiene las
direcciones de 209.165.200.226 a 209.165.200.240. Los hosts en la red 192.168.0.0/16 están sujetos a traducción. La interfaz S0/0/0 se identifica como interfaz interna, y la interfaz
S0/1/0 se identifica como interfaz externa.
COMANDO OBSERVACIONES
R2(config)#ip nat pool NAT-POOL1 209.165.200.226 209.165.200.240 netmask 255.255.255.224 Creamos un pool con el conjunto de direcciones de salida.

R2(config)#access-list 1 permit 192.168.0.0 0.0.255.255 Creamos una ACL para permitir la salida de las 2 lanes
R2(config)#ip nat inside source list 1 pool NAT-POOL1 overload sumarizadas por el pool de salida anteriormente creada.

R2(config)#interface serial0/1/0 En el serial de la red externa le decimos que es la parte externa


R2(config)#ip nat outside del NAT.
R2(config)#exit
En el serial de la red interna le decimos que es la parte interna
R2(config)#interface serial0/0/0 del NAT.
R2(config)#ip nat inside
R2(config)#exit
COMANDOS SHOW
show ip nat translations Para verificar el funcionamiento de NAT. Este comando muestra las traducciones NAT activas

NAT CON SOBRECARGA (PAT con dirección única)

En la figura, se muestra la topología de una implementación de PAT para la traducción de una única dirección IPv4 pública. En el ejemplo, todos los hosts de la red 192.168.0.0/16
(que coincide con la ACL 1) que envían tráfico a Internet a través del router R2 se traducen a la dirección IPv4 209.165.200.225 (dirección IPv4 de la interfaz S0/1/0). Los flujos de
tráfico se identifican por los números de puerto en la tabla de NAT, ya que se utilizó la palabra clave overload.
COMANDO OBSERVACIONES

R2(config)#access-list 1 permit 192.168.0.0 0.0.255.255 Creamos una ACL para permitir la salida de las 2 lanes
R2(config)#ip nat inside source list 1 interface s0/1/0 overload sumarizadas.

R2(config)#interface serial0/1/0 En el serial de la red externa le decimos que es la parte externa


R2(config)#ip nat outside del NAT.
R2(config)#exit
En el serial de la red interna le decimos que es la parte interna
R2(config)#interface serial0/0/0 del NAT.
R2(config)#ip nat inside
R2(config)#exit
COMANDOS SHOW
show ip nat translations Para verificar el funcionamiento de NAT. Este comando muestra las traducciones NAT activas
TUNNELING

GRE se utiliza para crear un túnel VPN entre dos sitios, como se muestra en la figura 1. Para implementar un túnel GRE, el administrador de red primero debe descubrir las
direcciones IP de las terminales

La configuración mínima requiere la especificación de las direcciones de origen y destino del túnel. También se debe configurar la subred IP para proporcionar conectividad IP a
través del enlace de túnel. Ambas interfaces de túnel tienen el origen del túnel establecido en la interfaz serial local S0/0/0 y el destino del túnel establecido en la interfaz serial
S0/0/0 del router peer. La dirección IP se asigna a las interfaces de túnel en ambos routers. También se configuró OSPF para intercambiar rutas a través del túnel GRE.

COMANDO OBSERVACIONES
R1(config)#interface tunnel0 Cree una interfaz de túnel.

R1(config-if)#tunnel mode gre ip


(Optativo) Especifique el modo de túnel GRE como modo de interfaz de túnel.
R1(config-if)#ip address 192.168.2.1 255.255.255.0

R1(config-if)#tunnel source 209.165.201.1 Configure una dirección IP para la interfaz de túnel.

R1(config-if)#tunnel destination 198.133.219.87


Especifique la dirección IP de origen del túnel.
R1(config-if)#router ospf 1
R1(config-router)#network 192.168.2.0 0.0.0.255 area 0
Especifique la dirección IP de destino del túnel.

R2(config)#interface tunnel0

R2(config-if)#tunnel mode gre ip

R2(config-if)#ip address 192.168.2.2 255.255.255.0

R2(config-if)#tunnel source 198.133.219.87

R2(config-if)#tunnel destination 209.165.201.1

R2(config-if)#router ospf 1
R2(config-router)#network 192.168.2.0 0.0.0.255 area 0
Para hacer una comprobación 4 veces cada 10 segundos de que el tunnel está activo.
Keep alive 10 4 No funciona en Packet Tracer.

También podría gustarte