Nombre(config-line)#password [password] Nombre(config-line)#Ctrl + z Nombre#con figure terminal Nombre(config)#line console 0 Nombre(config-line)#login Nombre(c onfig-line)#password [password] Nombre(config-line)#Ctrl + z banner motd # no ac cess # end Configuracin de las Direcciones de las Interfaces Nombre#configure ter minal Nombre(config)#interface [interface] Nombre(config-if)#ip address [direccin ] [mscara] Nombre#config-if)#no shutdown Nombre(config-if)#Ctrl + z Configuracin d el Protocolo Nombre#configure terminal Nombre(config)#router rip Nombre#config-r outer)#Ctrl.+z Configuracin de Rutas Estticas EJEMPLO: Comencemos por el RouterA. Para que los paquetes origen de la red 192.1 68.1.0 sean enrutados hacia la red 192.168.2.0 y 192.168.3.0 tenemos que configu rar 2 rutas estticas hacia esas red es y asignar la IP del siguiente salto. En est e caso, la IP del siguiente salto para las 2 rutas estticas es la misma. Comencemos por el RouterA. Para que los p aquetes origen de la red 192.168.1.0 se an enrutados hacia la red 192.168.2.0 y 192.168.3.0 tenemos que configurar 2 rut as estticas hacia esas redes y asignar l a IP del siguiente salto. En este caso, l a IP del siguiente salto para las 2 ru tas estticas es la misma. Nombre#configure terminal Nombre(config)#ip router ip_[ red_origen] [ mscara_destino] [ip_interface_destino] Nombre(config)#Ctrl.+z Route r(config)# ip route IP destino + mscara de red destino subred destino IP del sigu iente salto interfaz de salida distancia administrativa Habilitar OSPF por medio del comando: Router(config)#router ospf process-id Router(config-router)#networ k address wildcard-mask area area-id La modificacin del ID de router OSPF en una direccin loopback implica definirla de la siguiente manera: Router(config)#interface loopback number Router(config-if) #ip address ip-address subnet-mask La modificacin de la prioridad de router impli ca cambiar la prioridad OSPF de una interfaz por medio del siguiente comando: Ro uter(config-if)#ip ospf priority number Router#show ip ospf interface type numbe r Para modificar el ancho de banda sobre la interfaz utilice el siguiente comand o: Router(config)#interface serial 0/0 Router(config-if)#bandwidth 64 Sintaxis d e la configuracin de EIGRP router(config)#router eigrp 240 router(config-router)# network network-number router(config-if)#bandwidth kilobits router(config-router )#eigrp log-neighbor-change CCNA3 enable config terminal hostname S8 enable secr et class no ip domain-lookup line consol 0 password cisco login line vty 0 15 pa ssword cisco login end wr banner motd # no access # end para encriptar la contra sea lo hacemos con el comando: S1(config)#service password-encription S1(config)# end S1#wr pppPaso 1- crear la topologia fisica. paso 2- configurar los enlaces t roncales en todos los suitches: S(config)#interface range F0/1 S(config-if-range )#switchport mode trunk S(config-if-range)#switchport trunk native vlan 99 S(con fig-if-range)#no shut S(config-if-range)#end S(config-if-range)#wr Paso 3- confi gurar el operating mode:domain name, vtp password en todos los switches como corresponde. S(config)#vtp mode server S (config)#vtp domain ITLA S(config)#vtp password itla2 S(config)#end S(config)#wr Paso 4- configuracion basica en todos los switches como corresponde, esta en el otro archivo .txt : paso 5- configuracion de las vlans en el server, para que e sta se propague a los demas switches: S1(config)#vlan 99 S1(config-vlan)#name ma nagement S1(config)#exit S1(config)#vlan 100 S1(config-vlan)#name reception S1(c onfig-vlan)#exit S1(config)#vlan 200 S1(config-vlan)#name security S1(config-vla n)#exit s1(config)#vlan 300 S1(config-vlan)#name warehouse S1(config-vlan)#exit S1(config)#vlan 400 S1(config-vlan)#adm S1(config-vlan)#exit S1(config)#vlan 500 S1(config-vlan)#network S1#wr Port ID, root-bridges Switch#configure terminal S witch(config)#spanning-tree vlan 2 root primary Switch#show spanning-tree paso 1 :configurar el root bridge en el switch que se nos pida solamente. Ejemplo: SW1# spanning-tree vlan 1 root primary. Switch(config)#spanning-tree vlan 110 root pr imary Switch(config)#spanning-tree vlan 120 root primary Switch(config)#spanning -tree vlan 130 root primary Switch(config)#spanning-tree vlan 150 root primary s witch(config)#end switch#wr paso 2:configurar en el otro switch como secundary. Ejemplo: SW1#spanning-tree vlan 1 root secundary. switch(config)#spanning-tree v lan 110 root secondary. switch(config)#spanning-tree vlan 120 root secondary. sw itch(config)#spanning-tree vlan 130 root secondary. switch(config)#spanning-tree vlan 150 root secondary. switch(config)#end switch#wr paso 3:desabilitar los pu ertos donde solo hallan host y usuarios finales. en todos los switches. switch(c onfig)#interface range f0/3-22 switch(config-if)#no shut switch(config-if)#spann ing-tree portfast switch(config-if)#end switch#wr Paso 6-configurar seguridad en los puertos de la s vlans que nos pidan,en todos los switches. S1(config)#interface rance f0/7-11 S1(config-if)#switchport port-securiry S1(config-if)#switchport port-security ma ximum 2 S1(config-if)#switchport port-security mac-address sticky S1(config-if)# end S1#wr paso 7- Asignar los puertos del switch en las vlans, en todos los swit ches. S1(config)#interface range f0/2-6 S1(config-if-range)#switchport access vl an 100 S1(config-if-range)#interface range f0/7-11 S1(config-if-range)#switchpor t access vlan 200 S1(config-if-range)#interface range f0/12-15 S1(config-if-rang e)#switchport access vlan 300 S1(config-if-range)#interface range f0/16-19 S1(co nfig-if-range)#switchport access vlan 400 S1(config-if-range)#interface range f0 /20-22 S1(config-if-range)#switchport access vlan 500 S1(config-if-range)#end S1 #wr Nota:el comando para activar el prunning es: S1(config)#vtp prunning para k una vlan se conecte con la otra: interfaz fa0/0 interfaz fa0/0.30 encapsulation dot19.30 ip address de la vlan, ip address 172.17.30.0 255.255.255.0 CCNA 4 CONF IGURACION DEL PPP CONF TERM INTERFACE S0/0 ENCAPSULATION PPP COMANDO DE CONFIGUR ACION DE PPP AUTENTIFICACION CHAP LaPlata# configure terminal LaPlata(config)# u sername BuenosAires password 1234 LaPlata(config)# interface serial 0/0/0 LaPlat a(config-if)# ppp authentication chap BuenosAires# configure terminal BuenosAire s(config)# interface serial 0/0/0 BuenosAires(config-if)# ppp authentication cha p COMANDO DE CONFIGURACION DE PPP PAP R1(config)#username R1 password cisco R1(c onfig)#int s0/0/0 R1(config-if)#ppp authentication pap R1(config-if)#ppp pap sent-username R2 pass word cisco R2(config)#username R2 password cisco R2(config)#interface Serial0/0/ 0 R2(config-if)#ppp authentication pap R2(config-if)#ppp pap sent-username R1 pa ssword cisco FRAME-RELAY Router(config)#interface Serial 1 Router(config-if)#ip address [direction IP+mscara] Router(config-if)#encapsulation frame-relay [cisco/ ietf] Router(config-if)#bandwidth [valor del ancho de banda en Kbps] Si fuera ne cesario, segn la versin de IOS, configurar LMI: Router(config-if)#frame-relay lmi- type [cisco/anci/q933a] ARP inverso est activado por defecto, si fuera necesario activarlo: Router(config-if)#frame-relay inverse-arp [protocolo] [dlci NOTA: par a que el protocolo de enrutamiento OSPF pueda funcionar con frame-Relay , debemo s habilitar el comando: ip ospf network broadcast Para configurar el frame relay addressing mapping lo hacemos asi: interface Serial0/0/0 ip address 10.0.0.1 25 5.255.255.0 encapsulation frame-relay frame-relay map ip 10.0.0.2 102 broadcast (la direccion del donde kiero ir, y el dlcl de donde estoy) no shut HOSTname ISP NO IP DOMAIN-Lookup ENABLE Secret CLASS BANNER MOTD & NO ACCESS & LINE CONsole 0 PASsword CISCO LOGIN LINE VTY 0 4 PASsword CISCO LOgin Excluir direcciones asi gnada en forma estatica, desde un rango, dhcp R2(config)#ip dhcp excluded-addres s 192.168.10.1 192.168.10.10 ( la direccion k kiero k sea asignada de la pc y el rango) R2(config)#ip dhcp excluded-address 192.168.11.1 192.168.11.10 IP DHCP E XCLUDED ADDRESS (LA DIRECCION DEL GATEWAY) IP DHCP POOL CAROL NETWORK( LA RED DE LA GATEWAY) DEFAULT-ROUTER (EL GATEWAY DE LA RED Y MASCARA) crear el pool del dhcp r2 DE arribA ip dhcp pool R1fa0 netword 192.168.11.0 255.255.255.0 (la red de kien solicita la direccion) dns-server 19 2.168.11.5 default-router 192.168.11.1 (la default de la red) r1 configure el ot ro router paRa enviar broadcast al r2 ya k no se encuantra en la misma sudred in terface fa0/0 (la interfaces k esten involucrada de la fast ) ip helper-addreee 10.1.1.2 (la red del enlace serial) SHOW IP DHcp BInding ISP: UNA RUTA ESSTATICA K INCLUYA TODAS LA DIRECCIONES ASIGNADA IP ROUTE 209.165.200.240 255.255.255.24 0 SERIAL 0/0/1 (DONDE EL 240 ABARCA LAS D IRECCIONES) ISP UNA RUTA POR DEFECTO P ROPAGANDO OSPF IP ROUTE O.O.O.O O.O.O.O 209.268.200.226 RUOTER OSPF Y DEFAULTL-I NFORMATION ORIGINATE para configurar la gateway en un swith conf ter ip default- information 192.28.67.8 ACL standar Las ACL estndar pueden filtrar el trfico segn l a direccin IP de origen nicamente. En esta tarea, se configura una ACL estndar que bloquea el trfico desde la red 192.16 8.11.0 /24. Esta ACL se aplicar en direccin e ntrante en la interfaz serial del R3. Recuerde que cada ACL tiene un deny all im plcito, por lo cual todo el trfico que no tiene coincidencia con una sentencia en la ACL queda bloqueado. Por esta razn, a gregue la sentencia permit any al final de la ACL. en el modo de configuracin global, cree una ACL estndar nombrada, llama da std-1. R3(config)#ip access-list standard std-1 En el modo de configuracin de ACL estndar, agregue una sentencia que deniegue cual quier paquete con una direcc in de origen de 192.168.11.0 /24 e imprima un mensaje a la consola por cada paque te coincidente. R3(config-std-nacl)#deny 192.168.11.0 0.0.0.255 Permita todo el trfico restante. Aplique la ACL std-1 como filtro en los paquetes que ingresan al R3 a travs de la interfaz serial 0/0/1. R3(config)#interface ser ial 0/0/1 R3(config-if)#ip access-group std-1 in show access-lists ACL EXTENDIDA Una poltica adicional para esta red establece que los dispositivos de la LAN 192. 168.10.0/24 slo tienen permitido alcanzar redes internas. Las comp utadoras en est a LAN no pueden acceder a Internet. Por lo tanto, estos usuarios deben tener blo queada la posibilidad de alcanzar la direccin IP 209.165.200.225 . Debido a que es te requisito debe imponer tanto el origen como el destino, se necesita una ACL e xtendida. En esta tarea, se configura una ACL extendida en R1 que bloquea el acceso del trf ico que se origina en cualquier dispositivo de la red 192.168.10.0 /24 al host 2 09.165.200.255 Esta ACL se aplicar en direccin sali ente en la interfaz Serial 0/0/ 0 del R1. En el modo de configuracin global, cree una ACL estndar nombrada, llamada extend-1 . R1(config)#ip access-list extended extend-1 Observe que el indicador del router cambia para sealar que ahora se encuentra en el modo de configuracin de ACL. Desde este indicador, agregue las sentencias nece sarias para bloquear el trfico desde la red 192.168.10.0 /24 al host. Use la pal a bra clave host cuando defina el destino. R1(config-ext-nacl)#deny ip 192.168.1 0.0 0.0.0.255 host 209.165.200.225 Recuerde que el deny all implcito bloquea el r esto del trfico sin la sentencia adici onal permit. Agregue la sentencia permit p ara asegurarse de que no se bloquee ot ro trfico. R1(config-ext-nacl)#permit ip a ny any Con las ACL estndar, lo ms conveniente es ubicar a la ACL lo ms cerca posibl e del d estino. Las ACL extendidas normalmente se colocan cerca del origen. La A CL exten d-1 se coloca en la interfaz serial y filtra el trfico saliente. R1(conf ig)#interface serial 0/0/0 R1(config-if)#ip access-group extend-1 out Configurar la ACL Configure una ACL estndar nombrada en R2 que permita el trfico desde 10.2. 2.0 /29 y 192.168.30.0 /24. Debe denegarse todo el trfico restante. Denomine a la ACL Tas k-4. R2(config)#ip access-list standard Task-4 R2(config-std-nacl)#perm it 10.2.2.0 0 .0.0.3 R2(config-std-nacl)#permit 192.168.30.0 0.0.0.255 Entre al modo de configuracin de lnea para las lneas vty de 0 a 4. R2(config)#line vty 0 15 Utilice el comando access-class para aplicar la ACL a las lneas vty en d ireccin en trante. Observe que esto difiere del comando que se utiliza para aplic ar las ACL a otras interfaces. R2(config-line)#access-class Task-4 in