You are on page 1of 9

CCNA2 enable config terminal hostname S8 enable secret class no ip domain-lookup

Nombre#configure terminal Nombre(config)#line vty 0 4 Nombre(config-line)#login


Nombre(config-line)#password [password] Nombre(config-line)#Ctrl + z Nombre#con
figure terminal Nombre(config)#line console 0 Nombre(config-line)#login Nombre(c
onfig-line)#password [password] Nombre(config-line)#Ctrl + z banner motd # no ac
cess # end Configuracin de las Direcciones de las Interfaces Nombre#configure ter
minal Nombre(config)#interface [interface] Nombre(config-if)#ip address [direccin
] [mscara] Nombre#config-if)#no shutdown Nombre(config-if)#Ctrl + z Configuracin d
el Protocolo Nombre#configure terminal Nombre(config)#router rip Nombre#config-r
outer)#Ctrl.+z Configuracin de Rutas Estticas EJEMPLO: Comencemos por el RouterA.
Para que los paquetes origen de la red 192.1 68.1.0 sean enrutados hacia la red
192.168.2.0 y 192.168.3.0 tenemos que configu rar 2 rutas estticas hacia esas red
es y asignar la IP del siguiente salto. En est e caso, la IP del siguiente salto
para las 2 rutas estticas es la misma. Comencemos por el RouterA. Para que los p
aquetes origen de la red 192.168.1.0 se an enrutados hacia la red 192.168.2.0 y
192.168.3.0 tenemos que configurar 2 rut as estticas hacia esas redes y asignar l
a IP del siguiente salto. En este caso, l a IP del siguiente salto para las 2 ru
tas estticas es la misma. Nombre#configure terminal Nombre(config)#ip router ip_[
red_origen] [ mscara_destino] [ip_interface_destino] Nombre(config)#Ctrl.+z Route
r(config)# ip route IP destino + mscara de red destino subred destino IP del sigu
iente salto interfaz de salida distancia administrativa Habilitar OSPF por medio
del comando: Router(config)#router ospf process-id Router(config-router)#networ
k address wildcard-mask area area-id
La modificacin del ID de router OSPF en una direccin loopback implica definirla de
la siguiente manera: Router(config)#interface loopback number Router(config-if)
#ip address ip-address subnet-mask La modificacin de la prioridad de router impli
ca cambiar la prioridad OSPF de una interfaz por medio del siguiente comando: Ro
uter(config-if)#ip ospf priority number Router#show ip ospf interface type numbe
r Para modificar el ancho de banda sobre la interfaz utilice el siguiente comand
o: Router(config)#interface serial 0/0 Router(config-if)#bandwidth 64 Sintaxis d
e la configuracin de EIGRP router(config)#router eigrp 240 router(config-router)#
network network-number router(config-if)#bandwidth kilobits router(config-router
)#eigrp log-neighbor-change CCNA3 enable config terminal hostname S8 enable secr
et class no ip domain-lookup line consol 0 password cisco login line vty 0 15 pa
ssword cisco login end wr banner motd # no access # end para encriptar la contra
sea lo hacemos con el comando: S1(config)#service password-encription S1(config)#
end S1#wr pppPaso 1- crear la topologia fisica. paso 2- configurar los enlaces t
roncales en todos los suitches: S(config)#interface range F0/1 S(config-if-range
)#switchport mode trunk S(config-if-range)#switchport trunk native vlan 99 S(con
fig-if-range)#no shut S(config-if-range)#end S(config-if-range)#wr Paso 3- confi
gurar el operating mode:domain name,
vtp password en todos los switches como corresponde. S(config)#vtp mode server S
(config)#vtp domain ITLA S(config)#vtp password itla2 S(config)#end S(config)#wr
Paso 4- configuracion basica en todos los switches como corresponde, esta en el
otro archivo .txt : paso 5- configuracion de las vlans en el server, para que e
sta se propague a los demas switches: S1(config)#vlan 99 S1(config-vlan)#name ma
nagement S1(config)#exit S1(config)#vlan 100 S1(config-vlan)#name reception S1(c
onfig-vlan)#exit S1(config)#vlan 200 S1(config-vlan)#name security S1(config-vla
n)#exit s1(config)#vlan 300 S1(config-vlan)#name warehouse S1(config-vlan)#exit
S1(config)#vlan 400 S1(config-vlan)#adm S1(config-vlan)#exit S1(config)#vlan 500
S1(config-vlan)#network S1#wr Port ID, root-bridges Switch#configure terminal S
witch(config)#spanning-tree vlan 2 root primary Switch#show spanning-tree paso 1
:configurar el root bridge en el switch que se nos pida solamente. Ejemplo: SW1#
spanning-tree vlan 1 root primary. Switch(config)#spanning-tree vlan 110 root pr
imary Switch(config)#spanning-tree vlan 120 root primary Switch(config)#spanning
-tree vlan 130 root primary Switch(config)#spanning-tree vlan 150 root primary s
witch(config)#end switch#wr paso 2:configurar en el otro switch como secundary.
Ejemplo: SW1#spanning-tree vlan 1 root secundary. switch(config)#spanning-tree v
lan 110 root secondary. switch(config)#spanning-tree vlan 120 root secondary. sw
itch(config)#spanning-tree vlan 130 root secondary. switch(config)#spanning-tree
vlan 150 root secondary. switch(config)#end switch#wr paso 3:desabilitar los pu
ertos donde solo hallan host y usuarios finales. en todos los switches. switch(c
onfig)#interface range f0/3-22 switch(config-if)#no shut switch(config-if)#spann
ing-tree portfast
switch(config-if)#end switch#wr Paso 6-configurar seguridad en los puertos de la
s vlans que nos pidan,en todos los switches. S1(config)#interface rance f0/7-11
S1(config-if)#switchport port-securiry S1(config-if)#switchport port-security ma
ximum 2 S1(config-if)#switchport port-security mac-address sticky S1(config-if)#
end S1#wr paso 7- Asignar los puertos del switch en las vlans, en todos los swit
ches. S1(config)#interface range f0/2-6 S1(config-if-range)#switchport access vl
an 100 S1(config-if-range)#interface range f0/7-11 S1(config-if-range)#switchpor
t access vlan 200 S1(config-if-range)#interface range f0/12-15 S1(config-if-rang
e)#switchport access vlan 300 S1(config-if-range)#interface range f0/16-19 S1(co
nfig-if-range)#switchport access vlan 400 S1(config-if-range)#interface range f0
/20-22 S1(config-if-range)#switchport access vlan 500 S1(config-if-range)#end S1
#wr Nota:el comando para activar el prunning es: S1(config)#vtp prunning para k
una vlan se conecte con la otra: interfaz fa0/0 interfaz fa0/0.30 encapsulation
dot19.30 ip address de la vlan, ip address 172.17.30.0 255.255.255.0 CCNA 4 CONF
IGURACION DEL PPP CONF TERM INTERFACE S0/0 ENCAPSULATION PPP COMANDO DE CONFIGUR
ACION DE PPP AUTENTIFICACION CHAP LaPlata# configure terminal LaPlata(config)# u
sername BuenosAires password 1234 LaPlata(config)# interface serial 0/0/0 LaPlat
a(config-if)# ppp authentication chap BuenosAires# configure terminal BuenosAire
s(config)# interface serial 0/0/0 BuenosAires(config-if)# ppp authentication cha
p COMANDO DE CONFIGURACION DE PPP PAP R1(config)#username R1 password cisco R1(c
onfig)#int s0/0/0
R1(config-if)#ppp authentication pap R1(config-if)#ppp pap sent-username R2 pass
word cisco R2(config)#username R2 password cisco R2(config)#interface Serial0/0/
0 R2(config-if)#ppp authentication pap R2(config-if)#ppp pap sent-username R1 pa
ssword cisco FRAME-RELAY Router(config)#interface Serial 1 Router(config-if)#ip
address [direction IP+mscara] Router(config-if)#encapsulation frame-relay [cisco/
ietf] Router(config-if)#bandwidth [valor del ancho de banda en Kbps] Si fuera ne
cesario, segn la versin de IOS, configurar LMI: Router(config-if)#frame-relay lmi-
type [cisco/anci/q933a] ARP inverso est activado por defecto, si fuera necesario
activarlo: Router(config-if)#frame-relay inverse-arp [protocolo] [dlci NOTA: par
a que el protocolo de enrutamiento OSPF pueda funcionar con frame-Relay , debemo
s habilitar el comando: ip ospf network broadcast Para configurar el frame relay
addressing mapping lo hacemos asi: interface Serial0/0/0 ip address 10.0.0.1 25
5.255.255.0 encapsulation frame-relay frame-relay map ip 10.0.0.2 102 broadcast
(la direccion del donde kiero ir, y el dlcl de donde estoy) no shut HOSTname ISP
NO IP DOMAIN-Lookup ENABLE Secret CLASS BANNER MOTD & NO ACCESS & LINE CONsole
0 PASsword CISCO LOGIN LINE VTY 0 4 PASsword CISCO LOgin Excluir direcciones asi
gnada en forma estatica, desde un rango, dhcp R2(config)#ip dhcp excluded-addres
s 192.168.10.1 192.168.10.10 ( la direccion k kiero k sea asignada de la pc y el
rango) R2(config)#ip dhcp excluded-address 192.168.11.1 192.168.11.10 IP DHCP E
XCLUDED ADDRESS (LA DIRECCION DEL GATEWAY)
IP DHCP POOL CAROL NETWORK( LA RED DE LA GATEWAY) DEFAULT-ROUTER (EL GATEWAY DE
LA RED Y MASCARA) crear el pool del dhcp r2 DE arribA ip dhcp pool R1fa0 netword
192.168.11.0 255.255.255.0 (la red de kien solicita la direccion) dns-server 19
2.168.11.5 default-router 192.168.11.1 (la default de la red) r1 configure el ot
ro router paRa enviar broadcast al r2 ya k no se encuantra en la misma sudred in
terface fa0/0 (la interfaces k esten involucrada de la fast ) ip helper-addreee
10.1.1.2 (la red del enlace serial) SHOW IP DHcp BInding ISP: UNA RUTA ESSTATICA
K INCLUYA TODAS LA DIRECCIONES ASIGNADA IP ROUTE 209.165.200.240 255.255.255.24
0 SERIAL 0/0/1 (DONDE EL 240 ABARCA LAS D IRECCIONES) ISP UNA RUTA POR DEFECTO P
ROPAGANDO OSPF IP ROUTE O.O.O.O O.O.O.O 209.268.200.226 RUOTER OSPF Y DEFAULTL-I
NFORMATION ORIGINATE para configurar la gateway en un swith conf ter ip default-
information 192.28.67.8 ACL standar Las ACL estndar pueden filtrar el trfico segn l
a direccin IP de origen nicamente. En esta tarea, se configura una ACL estndar que
bloquea el trfico desde la red 192.16 8.11.0 /24. Esta ACL se aplicar en direccin e
ntrante en la interfaz serial del R3. Recuerde que cada ACL tiene un deny all im
plcito, por lo cual todo el trfico que no tiene coincidencia con una sentencia en
la ACL queda bloqueado. Por esta razn, a gregue la sentencia permit any al final
de la ACL. en el modo de configuracin global, cree una ACL estndar nombrada, llama
da std-1. R3(config)#ip access-list standard std-1 En el modo de configuracin de
ACL estndar, agregue una sentencia que deniegue cual quier paquete con una direcc
in de origen de 192.168.11.0 /24 e imprima un mensaje a la consola por cada paque
te coincidente. R3(config-std-nacl)#deny 192.168.11.0 0.0.0.255
Permita todo el trfico restante. Aplique la ACL std-1 como filtro en los paquetes
que ingresan al R3 a travs de la interfaz serial 0/0/1. R3(config)#interface ser
ial 0/0/1 R3(config-if)#ip access-group std-1 in show access-lists
ACL EXTENDIDA Una poltica adicional para esta red establece que los dispositivos
de la LAN 192. 168.10.0/24 slo tienen permitido alcanzar redes internas. Las comp
utadoras en est a LAN no pueden acceder a Internet. Por lo tanto, estos usuarios
deben tener blo queada la posibilidad de alcanzar la direccin IP 209.165.200.225
. Debido a que es te requisito debe imponer tanto el origen como el destino, se
necesita una ACL e xtendida. En esta tarea, se configura una ACL extendida en R1
que bloquea el acceso del trf ico que se origina en cualquier dispositivo de la
red 192.168.10.0 /24 al host 2 09.165.200.255 Esta ACL se aplicar en direccin sali
ente en la interfaz Serial 0/0/ 0 del R1. En el modo de configuracin global, cree
una ACL estndar nombrada, llamada extend-1 . R1(config)#ip access-list extended
extend-1
Observe que el indicador del router cambia para sealar que ahora se encuentra en
el modo de configuracin de ACL. Desde este indicador, agregue las sentencias nece
sarias para bloquear el trfico desde la red 192.168.10.0 /24 al host. Use la pal
a bra clave host cuando defina el destino. R1(config-ext-nacl)#deny ip 192.168.1
0.0 0.0.0.255 host 209.165.200.225 Recuerde que el deny all implcito bloquea el r
esto del trfico sin la sentencia adici onal permit. Agregue la sentencia permit p
ara asegurarse de que no se bloquee ot ro trfico. R1(config-ext-nacl)#permit ip a
ny any Con las ACL estndar, lo ms conveniente es ubicar a la ACL lo ms cerca posibl
e del d estino. Las ACL extendidas normalmente se colocan cerca del origen. La A
CL exten d-1 se coloca en la interfaz serial y filtra el trfico saliente. R1(conf
ig)#interface serial 0/0/0 R1(config-if)#ip access-group extend-1 out Configurar
la ACL Configure una ACL estndar nombrada en R2 que permita el trfico desde 10.2.
2.0 /29 y 192.168.30.0 /24. Debe denegarse todo el trfico restante. Denomine a la
ACL Tas k-4. R2(config)#ip access-list standard Task-4 R2(config-std-nacl)#perm
it 10.2.2.0 0 .0.0.3 R2(config-std-nacl)#permit 192.168.30.0 0.0.0.255
Entre al modo de configuracin de lnea para las lneas vty de 0 a 4. R2(config)#line
vty 0 15 Utilice el comando access-class para aplicar la ACL a las lneas vty en d
ireccin en trante. Observe que esto difiere del comando que se utiliza para aplic
ar las ACL a otras interfaces. R2(config-line)#access-class Task-4 in

You might also like