Está en la página 1de 8

Proporcionar acceso seguro a la consola

Ejecutar el comando configure terminal seguido de line console 0, una vez dentro de la
configuración de consola escribir password seguido de la contraseña a utilizar,
ejecutar login una vez presionado enter y salir de las configuración tanto de la consola como
del terminal con exit
S1# configure terminal
S1(config)# line console 0
S1(config-line)# password letmein
S1(config-line)# login
S1(config-line)# exit
S1(config)# exit

Proporcionar acceso seguro al modo privilegiado

Establecer una contraseña al modo privilegiado, entrar a la configuración del terminal


ingresando configure terminal, ejecutar enable password seguido de la contraseña a
utilizar, salir de la configuración con exit
S1> enable
S1# configure terminal
S1(config)# enable password c1$c0
S1(config)# exit
S1#
Nombramiento y creación de vlans:
 >enable
 #configure terminal //acceso al modo de configuración global
 (config) #vlan 10 //creación de vlan
 (config-vlan) # name administrativa //poner nombre a la vlan creada
 (config) #exit

Segmentación:
>enable
 (config) #interface range fastethernet 0/1-5 //permite escogen una cantidad
determinada de interfaces
 (configure-if-range) #switchport mode access // establece el modo de operación de
las interfaces tratando el trafico como perteneciente a una sola vlan
 (configure-if-range) #switchport access vlan 10 //asigna a la vlan deseada las
interfaces
 (configure-if-range) #exit
Estos comandos configuran un grupo de interfaces FastEthernet (del 1 al 5) y establecen el modo
de operación en "access" lo que significa que los dispositivos conectados a estas interfaces serán
parte de la VLAN 10.
Apagar Puertos:
 (config) #interface range fastEthernet 0/2-5 //entra al modo de configuración de una
cantidad determinada de interfaces
 (config-if-range) # shutdown // desactiva interfaces ya que “shutdowm” es apagar
 (config-if-range) #exit
Aseguramiento de puertos y bloqueo de bucles:
este proceso lo realizaremos por medio del protocolo spanning-tree junto con el protocolo port-
security.

 (config) #spanning-tree //Permite entrar al modo de configuración de spanning-


tree
 (config) #spanning-tree mode rapid-pvst //le permite al protocolo una convergencia
más rápida cuando tiene múltiples vlan
 (config) #interface fastEthernet 0/1 //te permite entrar al modo de configuración de
una interfaz en especifico
 (config) #spanning-tree portfast //permite paso directo de reenvió y acelerar e tiempo
de convergencia de la red
 (config-if) #switchport port-security //habilita seguridad al Puerto ayudando a controlar
la cantidad de dispositivos que puedan conectarse
 (config-if) #switchport port-security maximun 1 //Permite configurar la cantidad de
direcciones mac que puede recibir el puerto
 (config-if) #switchport port-security violation shutdown //se utiliza para especificar el
comportamiento que debe tener el switch al detector una violación en el puerto
 (config-if) #switchport port-security mac-address sticky //Permite encender el Puerto al
momento de conectar la mac que Ya se aprendió
EtherChannel Protocolo pagp

Esta es una tecnología que permite combinar múltiples enlaces físicos entre dos dispositivos en
una única interfaz lógica, proporcionando redundancia y mayor ancho de banda.

 (config) #interface range fastEthernet 0/23-24


 (config-if-range) #channel-protocol pagp //Permite especificar que protocolo se utilizara
para negociar y gestionar la creación del canal Ether
 (config-if-range) #channel-group 1 mode desirable // configure el modo en que se
encuentre el grupo de canales de EtherChannel iniciando una negociación para formar
el canal
 (config-if-range) #no shutdowm //activa las interfaces dentro del EtherChannel
 (config-if-range) #interface port-channel 1 //te permite ingresar al modo de
configuración del canal EtherChannel
 (config-if) #switchport mode trunk //configura la interfaz del canal en modo truncal
permitiendo transportar múltiples vlan
 (config-if) #switchport trunk allowed vlan 1,10,11,12,13 // se especifica las vlans
que pueden pasar por el canal
 (config-if) #exit
Comando para comprobación y estado de canales

#show etherchannel summary // muestra un resumen de la configuración y estado de los


canales creados en el switch.

Este proceso que hemos realizado (creación de vlans, segmentación, seguridad) lo realizaremos
con los mismos pasos en el switch 2 para una correcta conexión ya que se encuentran en cascada

Configuración básica del router:

(config) #hostname R-Bucaramanga // Permite establecer el nombre del host del

router
(config) #username admin password clase // Establece el nombre del usuario con su
contraseña para entrar a el router

(config) #ip domain name cisco //Establece el del dominio del router que se utiliza
para crear claves criptográficas

(config) #crypto key generate rsa // Genera las claves criptográficas

(config) #enable password 1234 // Establece la contraseña para ingresar al modo

privilegiado del router

Estos comandos son típicos de la configuración inicial de un router y establecen aspectos


clave como el nombre del host, nombre de usuario, nombre de dominio, las claves
criptográficas y la contraseña de acceso al modo privilegiado.

Ssh

Este protocolo permite la administración remota y segura a un dispositivo atraves de la


autenticación local

(config) #ip ssh version 2 //Configura la router para que trabaje a la 2da versión de ssh ya
que es más segura

(config) #login console 0 //Permite ingresar al modo de configuración de la consola (la

cual es directa)

(config-line) #login local //Indica al dispositivo que utilice contraseñas locales para

autenticar al usuario que intenta acceder atraves de la consola

(config-line) #exit

(config) #line vty 0 4 //Te ingresa al modo configuración de la línea VTY la cual permite

conexiones remotas

(config-line) #login local // Indica al dispositivo que utilice contraseñas locales para
autenticar al usuario que quiere conectarse
(config-line) #transport input ssh // Este comando especifica que solo permita conexiones

por ssh

(config-line) #exit

En conjunto todos configuran el router para permitir la administración a través de SSH,


especifican la versión 2 del protocolo SSH, y aseguran que la autenticación se realice
localmente utilizando contraseñas configuradas en el dispositivo. Además, limitan las
conexiones a través de SSH en las líneas VTY.

DHCP

El DHCP pool se utiliza para asignar direcciones IP automáticamente a dispositivos como un router
o switch en una red.

(config) #ip dhcp pool ventas // crea un conjunto de direcciones IP que serán asignadas
dinámicamente a los dispositivos finales

(dhcp-config) #network 172.16.0.0 255.255.254.0 //designa el rango de IP del pool

(dhcp-config) #default-router 172.16.0.1 //designa la IP al router que es la puerta de


enlace que utilizaran los dispositivos para comunicarse con otras redes

(dhcp-config) #dns-server 0.0.0.0 //configura el servidor DNS que se le asignaran a los


dispositivos del pool creado.

(dhcp-config) #exit

Creación de subinterfaces:

(config) #interface gigabiEthernet 0/1.12 //entra al modo de configuración de una


subinterfaz.
(config-subif) #encapsulation dot1Q 12 //configure la encapsulación la cual se utiliza para
etiquetar tráfico de vlan en las redes

(config-subif) #ip address 172.16.3.1 255.255.255.192 // Asigna dirección ipv4 con su


máscara a la subinterfaz.

(config-subif) # ipv6 address 2001::13f8:cafe:12::1/64 //Asigna dirección ipv6 a la


subinterfaz

(config-subif) #exit

Enrutamiento Estático

Enrutamiento con IPv4

Sintaxis del comando ip route

Router(config)# ip route <dirección de red> <máscara de subred> { <dirección ip>


| <interfaz de salida> }
dirección de red Dirección de la red de destino de la red remota que será agregada de la
tabla de enrutamiento.
máscarade subred Máscara de subred de la red remota que será agregada a la tabla de
enrutamiento, puede modificarse para resumir un grupo de redes.
dirección ip Dirección IP del router del siguiente salto.
interfaz de salida Interfaz de salida de paquetes a la red, conocida tambien como ruta
estática conectada directamente, suele usarse para conectarse a una configuración punto a
punto.

Configuración de Ruta estatica del siguiente salto

R1(config)# ip route 172.16.2.0 255.255.255.0 172.16.2.2

Configuración de Ruta estatica del conectadas directamente

Desde el router uno salen los paquetes a estas tres redes a tráves de la interfaz Serial 0/0/0.
R1(config)# ip route 172.16.1.0 255.255.255.0 s0/0/0
R1(config)# ip route 192.168.1.0 255.255.255.0 s0/0/0
R1(config)# ip route 172.168.2.0 255.255.255.0 s0/0/0

Habilitar VTY Line para Acceso vía Telnet


Router(config)# line vty 0 4
Router(config-line)# login
Router(config-line)# password p4ssw0rd
Router(config-line)# exec-timeout <cantidad-minutos> <cantidad-segundos>
Router(config-line)# exit
Swtich(config)# line vty 0 15
Swtich(config-line)# login
Swtich(config-line)# password p4ssw0rd
Swtich(config-line)# exec-timeout <cantidad-minutos> <cantidad-segundos>
Swtich(config-line)# exit
Interface vlan en un switch

S3# configure terminal


S3(config)# interface Vlan1
S3(config-if)#ip address 172.31.1.34 255.255.255.240
S3(config-if)#no shutdown
S3(config)#ip default-gateway 172.31.1.33

También podría gustarte