sds
-
Upload
andres1988maturin -
Category
Documents
-
view
155 -
download
4
description
Transcript of sds
Comandos de Configuración Switch 1900
y 2800 Series Catalyst
Les voy a mostrar los comandos de configuración básica de los Switch Catalyst 1900
Series y Catalyst 2800 Series. En los ejemplos utilicé un switch 1900, pero también
sirve para configurar los switch 2800.
Switch Cisco Catalyst 1900 Series
Switch Cisco Catalyst 1912
Switch Cisco Catalyst 1924
Switch Cisco Catalyst 2800 Series
Switch Cisco Catalyst 2802
Switch Cisco Catalyst 2808
Switch Cisco Catalyst 2822
Switch Cisco Catalyst 2828
Estos modelos en particular, que son bastante viejos, usan “Firmware” como sistema
operativo y algunos comandos para su configuración son diferentes al de otras series.
Otro detalle de estos modelos es que solo soportan encapsulación ISL y en el caso de las
VLAN’s solo las van a poder manejar con un router que tenga esa encapsulación.
Comencemos.
NOMBRAR AL SWITCH
Switch> enable
Switch# configure terminal
Switch(config)# hostname 1900 (nombra al switch)
1900(config)#
CONFIGURAR CONTRASEÑAS "ENABLE SECRET" Y "ENABLE
PASSWORD"
1900> enable
1900# configure terminal
1900(config)# enable secret contraseña * (configura contraseña Enable Secret)
1900(config)# enable password level 1-15 contraseña ** (configura contraseña Enable
Password)
1900(config)# * Se recomienda configurar Enable Secret ya que genera una clave global cifrada en el
switch.
** Nivel 1 es una contraseña de modo usuario con diferentes privilegios. Nivel 15 es la
contraseña del modo enable. Estas contraseñas son sin encriptar.
CONFIGURAR DIRECCIÓN IP Y GATEWAY DEL SWITCH
1900> enable
1900# configure terminal
1900(config)# ip address X.X.X.X X.X.X.X (configura la IP del switch)
1900(config)# ip default-gateway X.X.X.X (configura el gateway del switch)
1900(config)#
SUB-MODO DE INTERFACES ETHERNET / FAST ETHERNET
1900> enable
1900# configure terminal
1900(config)# interface ethernet 0/1 a 0/24 (entra al modo de la interface)
1900(config-if)#
1900> enable
1900# configure terminal
1900(config)# interface fastethernet 0/26 ó 0/27 (entra al modo de la interface)
1900(config-if)#
CONFIGURAR MODO VTP
1900> enable
1900# configure terminal
1900(config)# vtp server / client / transparent (designa el modo VTP)
1900(config)# vtp domain nombre (designa nombre de dominio VTP)
1900(config)#
CREAR VLAN’S
1900> enable
1900# configure terminal
1900(config)# vlan X name nombre (crea la vlan número X y la nombra)
1900(config)#
CONFIGURAR UNA INTERFACE COMO TRUNK
1900> enable
1900# configure terminal
1900(config)# interface fastethernet 0/26 ó 0/27 (entrar al modo de la interfaz)
1900(config-if)# trunk on * (habilita la interface como trunk)
1900(config-if)# * El Catalyst 1900 solo soporta trunking en las interfaces F0/26 y F0/27. El comando
"trunk" puede ser on / off / desirable / auto.
CONFIGURACIÓN DE DUPLEXING EN UNA INTERFACE
1900> enable
1900# configure terminal
1900(config)# interface ethernet / fastethernet 0/X (entrar al modo de la interfaz)
1900(config-if)# duplex auto / full / half / full-flow-control (cambia el modo de duplex
de la interface)
1900(config-if)#
BORRAR CONFIGURACIÓN DEL SWITCH
1900> enable
1900# delete nvram * (borra la configuración del switch )
1900# delete vtp * (borra las vlan´s configuradas)
1900# * Para dejar el switch en cero es necesario borrar ambas.
ALGUNOS COMANDOS SHOW
1900#show ip (muestra la dirección IP del switch)
1900#show interface ethernet 0/1 a 0/24 (muestra las estadísticas de la interface ethernet
seleccionada)
1900#show interface fastethernet 0/26 a 0/27 (muestra las estadísticas de la interface
fastethernet seleccionada)
1900#show vlan X (muestra información sobre la vlan seleccionada)
1900#show vlan-membership (muestra todos los puertos y asignaciones de vlan)
1900#show trunk a ó b (muestra la configuración del trunk, el "a" es el F0/26 y el "b" el
F0/27)
1900#show trunk a ó b allowed-vlans (muestra las vlans que comparten ese trunk)
1900#show vtp (muestra la configuración vtp)
Configuración Básica de un Router Cisco
Configurar un router, al principio, parece una tarea complicada. Con el paso del tiempo,
aprendiendo los comandos, sus funciones y configurando, nos vamos a dar cuenta que
no lo es para nada, todo lo contrario, termina siendo un proceso simple, mecánico.
Este tutorial solo contiene la configuración básica de un router, la que deberemos
realizar siempre, sin importar que protocolos de enrutamiento o servicios configuremos
después. Comencemos.
Los routers tienen varios Modos y Submodos de configuración.
Modo Exec Usuario: Este modo solo permite ver información limitada de la
configuración del router y no permite modificación alguna de ésta.
Modo Exec Privilegiado: Este modo permite ver en detalle la configuración del router
para hacer diagnósticos y pruebas. También permite trabajar con los archivos de
configuración del router (Flash - NVRAM).
Modo de Configuración Global: Este modo permite la configuración básica de router
y permite el acceso a submodos de configuración específicos.
NOMBRAR AL ROUTER
router> enable
router# configure terminal
router(config)# hostname RouterA (nombra al router como)
RouterA(config)#
CONFIGURAR CONTRASEÑAS "ENABLE SECRET" Y "ENABLE
PASSWORD"
RouterA> enable
RouterA# configure terminal
RouterA(config)# enable secret contraseña * (configura contraseña Enable Secret)
RouterA(config)# enable password contraseña (configura contraseña Enable Password)
RouterA(config)#
* Es recomendable configurar Enable Secret ya que genera una clave global cifrada en
el router.
CONFIGURAR CONTRASEÑA DE CONSOLA
RouterA> enable
RouterA# config terminal
RouterA(config)# line con 0 (ingresa a la Consola)
RouterA(config-line)# password contraseña (configura contraseña)
RouterA(config-line)# login (habilita la contraseña)
RouterA(config-line)# exit
RouterA(config)#
CONFIGURAR CONTRASEÑA VTY (TELNET)
RouterA> enable
RouterA# config terminal
RouterA(config)# line vty 0 4 (crea las 5 líneas VTY, pero podría ser una sola. Ej: line
vty 0)
RouterA(config-line)# password contraseña (contraseña para las 5 líneas en este caso)
RouterA(config-line)# login (habilita la contraseña)
RouterA(config-line)# exit
RouterA(config)#
CONFIGURAR INTERFACES ETHERNET ó FAST ETHERNET
RouterA> enable
RouterA# config terminal
RouterA(config)# interface fastethernet 0/0 * (ingresa al Submodo de Configuración de
Interfaz)
RouterA(config-if)# ip address 192.168.0.1 255.255.255.0 (configura la IP en la
interfaz)
RouterA(config-if)# no shutdown (levanta la interfaz)
RouterA(config-if)# description lan (asigna un nombre a la interfaz)
RouterA(config-if)# exit
RouterA(config)#
* Tener en cuenta que la interfaz puede ser Ethernet o Fast Ethernet y que el número de
interfaz puede ser 0, 1, 0/0, 0/1, etc. Esto varía según el router.
CONFIGURAR INTERFACES SERIAL COMO DTE
RouterA> enable
RouterA# config terminal
RouterA(config)# interface serial 0/0 * (ingresa al Submodo de Configuración de
Interfaz)
RouterA(config-if)# ip address 10.0.0.1 255.0.0.0 (configura la IP en la interfaz)
RouterA(config-if)# no shutdown (levanta la interfaz)
RouterA(config-if)# description red (asigna un nombre a la interfaz)
RouterA(config-if)# exit
RouterA(config)#
* Tener en cuenta que el número de interfaz puede ser 0, 1, 0/0, 0/1, etc. Esto varía
según el router.
CONFIGURAR INTERFACES SERIAL COMO DCE
RouterB> enable
RouterB# config terminal
RouterB(config)# interface serial 0/1 * (ingresa al Submodo de Configuración de
Interfaz)
RouterB(config-if)# ip address 10.0.0.2 255.0.0.0 (configura la IP en la interfaz)
RouterB(config-if)# clock rate 56000 (configura la sincronización entre los enlaces)
RouterB(config-if)# no shutdown (levanta la interfaz)
RouterB(config-if)# description red (asigna un nombre a la interfaz)
RouterB(config-if)# exit
RouterB(config)#
* Tener en cuenta que el número de interfaz puede ser 0, 1, 0/0, 0/1, etc. Esto varía
según el router.
Configuración de Servidor HTTP,
DHCP, TFTP y DNS en Packet Tracer -
Tutorial 6
14/06/2009 - Categoría: Packet Tracer & Tutoriales - Visto: 63381 veces
Comentarios (26)
Como verán sigo explicando cosas básicas de Packet Tracer, en este caso cómo
configurar un servidor en Packe Tracer. Voy a mostrarles como es la configuración
de cada servicio: HTTP, DHCP, TFTP y DNS.
La idea de estos tutoriales es que sean el punto de partida para, más adelante, hacer
ejercicios en Packet Tracer utilizando servidores que brinden servicios específicos
dentro de una red y, en el caso de dudas, se remitan a estos tutoriales.
Una vez que tenemos el servidor en el escenario de Packet Tracer al hacer doble clic
sobre él ingresamos a la ventana de configuración, por defecto se abre en la pestaña
“FÍSICO” que es desde dónde se pueden cambiar los módulos de las interfaces. Este
paso lo voy a omitir ya que está explicado en el post de Cambiar Módulos de
Dispositivos Finales.
CONFIGURACIÓN GLOBAL
La pestaña “CONFIG”, que es desde la cual se configuran los diferentes servicios del
servidor, se abre por defecto en “Configuraciones Globales” desde donde podemos
configurar el nombre del servidor y el gateway por defecto tanto para IPv4 como para
IPv6.
(1) Mostrar Nombre: Escribimos el nombre que le queremos dar al Servidor.
(2) Gateway: Configuramos la dirección de gateway (IPv4).
(3) Gateway IPv6: Configuramos la dirección de gateway IPv6 (de ser necesario).
Configurar Servidor HTTP / Web en Packet Tracer
Desde acá se activa o desactiva el servicio de servidor web y se puede modificar el
HTML según lo que querramos que muestre cuando se solicita la página web desde un
navegador.
(1) Servicios: Encendido o apagado.
(2) Contenido de la Página por Defecto (index.html): Editable.
Configurar Servidor DHCP en Packet Tracer
Podemos activar o desactivar el servicio de DHCP del servidor en Packet Tracer y
configurar gateway por defecto, servidor DNS y Dirección IP de inicio y numero de
usuarios. Tengan en cuenta que desde acá, se configuran los datos que van a ser
enviados desde el servidor DHCP a los hosts y no la configuración del servidor en sí.
(1) Servicios: Encendido o apagado.
(2) Gateway por Defecto: Configuramos la dirección de gateway que queremos que el
servidor DHCP envíe a los hosts.
(3) Servidor: Configuramos la dirección del servidor DNS que queremos que el
servidor DHCP envíe a los hosts.
(4) Inicio de la Dirección IP: Configuramos la primer dirección IP a partir de la cual el
servidor va a asignar por DHCP a los hosts.
(5) Número Máximo de Usuarios: Configuramos el número de hosts al que el servidor
DHCP va a brindar servicios.
Configurar Servidor TFTP en Packet Tracer
Podemos activar o desactivar el TFTP en Packet Tracer y muestra los diferentes IOS
para routers y switchs que podemos usar vía TFTP.
(1) Servicios: Encendido o apagado.
(2) IOS: Archivos IOS para routers y switchs cargados en el servidor TFTP.
Configurar Servidor DNS en Packet Tracer
Podemos activar o desactivar el servidor DNS en Packet Tracer y asignar las
direcciones IP asociadas a dominios para que el servidor las resuelva.
(1) Servicios: Encendido o apagado.
(2) Nombre de Dominio: Configuramos el nombre de dominio que queremos asociar a
una dirección IP.
(3) Dirección IP: Configuramos la dirección IP asociada al dominio.
(4) Una vez definido el nombre de dominio y dirección IP, los asocia y agrega al listado
de direcciones a resolver.
(5) Muestra el nombre de dominio e IP correspondiente a ser resuelto en caso de
peticiones.
(6) Elimina la asignación seleccionada.
La “INTERFAZ” que es para configurar parámetros de la interfaz seleccionada,
cualquiera de las variantes de cable, fibra o Wíreless, la voy a omitir ya que está
explicado en el tutorial de Configurar PC en Packet Tracer.
ESCRITORIO
En la pestaña "Escritorio" tenemos "Configuración IP" desde donde podemos
configurar manualmente la dirección IP, Máscara de Red, Gateway por Defecto y
Servidor DNS o habilitar que tome estos parámetros por DHCP.
Desde "Símbolo del Sistema" accedemos a la línea de comandos para ejecutar
comandos: arp, help, ipconfig, ipv6config, nestat, ping, ssh, telnet y tracert.
Ahora que ya expliqué esto, los próximos tutoriales de Packet Tracer van a ser
ejercicios resueltos utilizando los servicios del servidor y adentrándonos en la
configuración puntual de cada uno.
Configurar PC - Tutoriales Packet
Tracer 4
Siguiendo la línea del post anterior voy a hacer una guía rápida para mostrar cuales son
las posibilidades de configuración y aplicaciones de una PC en Packet Tracer. No voy a
profundizar demasiado en cada tema, solo voy a darles una visión general.
Para comenzar a configurar una PC la ponemos en el escenario, hacemos doble clic
sobre ella y nos va a aparecer la ventana de configuración general. Por defecto se abre
en la pestaña ”Físico” que es en donde podemos cambiar los módulos para las diferentes
interfaces (ya explicado).
Una vez ahí vamos a la pestaña “Config” que es en donde, de ser necesario, podemos
cambiar los parámetros globales de la PC y de la interface seleccionada. Dentro de
“Config” tenemos “Global” e “Interface”.
CONFIGURACIÓN GLOBAL
En “Global” tenemos “Configuración” que es en donde podemos configurar parámetros
globales de la PC.
(1) Mostrar Nombre: Escribimos el nombre que le queremos dar a la PC.
(2) Gateway y DNS IPv4: Si contamos con un servidor DHCP configurado en la red
tildamos “DHCP”, de lo contrario y de ser necesario tenemos que configurar
manualmente la dirección del gateway y del servidor DNS.
(3) Gateway y DNS IPv6: Si contamos con un servidor DHCP configurado en la red
tildamos “DHCP”, de lo contrario y de ser necesario tenemos que configurar
manualmente la dirección del gateway y del servidor DNS. Para evitarse
complicaciones cuenta con un modo de configuración automatíca.
CONFIGURACIÓN DE INTERFACE
En “Interface” nos va a aparecer el tipo de interface seleccionado para la PC y sus
parámetros de configuración específicos.
Si la interface seleccionada es Ethernet, para cobre o fibra, los parámetros son
prácticamente los mismos para estos módulos.
(1) Estado del Puerto: Encendido o apagado.
(2) Ancho de Banda: Podemos elegir entre 10 Mbps o 100 Mbps (automático).
(3) Duplex: Podemos elegir entre Full o Half (automático).
(4) Dirección MAC: Nos permite modificar la dirección MAC.
(5) Configuración de IP (IPv4): Si contamos con un servidor DHCP configurado en la
red tildamos “DHCP”, de lo contrario tenemos que configurar manualmente la dirección
IP y Máscara de Red de la PC.
(6) Configuración de IP IPv6: Configuración de Dirección de Enlace Local. Si
contamos con un servidor DHCP configurado en la red tildamos “DHCP”, de lo
contrario tenemos que configurar manualmente la dirección IP y Máscara de Red de la
PC. Para evitarse complicaciones cuenta con un modo de configuración automatíca.
Si la interface seleccionada es Wireless, cualquiera de los dos módulos, los parámetros
de configuración cambian con respecto a los módulos Ethernet.
(1) Estado del Puerto: Encendido o apagado. Ancho de Banda: Podemos elegir entre
11 Mbps (automático), 54 Mbps o 270 Mbps. Dirección MAC: Nos permite modificar
la dirección MAC. SSID: Por defecto es “Default” pero se puede modificar (es un poco
más complejo el tema, pero para que se entienda tomenló como si fuese un nombre de
red).
(2) Modo de Seguridad: En caso de que el Access Point o Router Wireless este
configurado con clave WEP, la PC para poder conectarse tiene que tener configurada la
misma clave WEP.
(3) Configuración de IP (IPv4): Si contamos con un servidor DHCP configurado en la
red tildamos “DHCP”, de lo contrario tenemos que configurar manualmente la dirección
IP y Máscara de Red de la PC.
(4) Configuración de IP IPv6: Configuración de Dirección de Enlace Local (viene por
default pero se puede modificar). Si contamos con un servidor DHCP configurado en la
red tildamos “DHCP”, de lo contrario tenemos que configurar manualmente la dirección
IP y Máscara de Red de la PC. Para evitarse complicaciones cuenta con un modo de
configuración automatíca.
Si la interface seleccionada es el Módem, los parámetros a configurar son muy pocos.
(1) Estado del Puerto: Encendido o apagado.
(2) Ancho de Band y Duplex: No se pueden modificar.
(3) Configuración de IP (IPv4): Permite configurar manualmente la dirección IP y
Máscara de Red.
ESCRITORIO
En la pestaña "Escritorio" contamos con más opciones de configuración y aplicaciones.
En Configuración IP podemos configurar manualmente la dirección IP, Máscara de
Red, Gateway por Defecto y Servidor DNS. Si contamos con un servidor DHCP
configurado en la red tildamos "DHCP".
Si tenemos un módulo de Módem instalado en Dial-up podemos configurar las
propiedades de marcado: Nombre de Usuario, Contraseña y Número de Marcado.
Desde Terminal podemos configurar y lanzar un terminal virtual para acceder a
dispositivos por consola.
Desde Símbolo de Sistema accedemos a la línea de comandos. Los comandos
aceptados son: arp, help, ipconfig, ipv6config, nestat, ping, ssh, telnet y tracert.
Desde Navegador Web lanzamos un browser (bastante rústico).
Desde PC Inalámbrica accedemos a la configuración del módulo wireless Linksys.
Solo podemos acceder si seleccionamos ese módulo ya que con el genérico no funciona.
Bueno, se hizo largo pero terminé
Configurar Rutas Estáticas - Comando
IP Route
La configuración de rutas estáticas, si bien es un tema bastante simple, siempre trae
complicaciones a la hora de implementarlo, sobre todo cuando hay más de 2 routers en
la topología.
Las rutas estáticas, a diferencia de las rutas dinámicas que son aprendidas por los
routers mediante protocolos de enrutamiento, son asignadas manualmente en el router
por el admin para que se produzca el enrutamiento de paquetes a una red destino.
El uso de rutas estáticas es recomendable solo en redes de pequeña envergadura debido
a que normalmente los cambios de topología son mínimos y fáciles de administrar. No
es recomendable utilizar rutas estáticas en redes medianas o grandes, solo para servicios
específicos junto a protocolos de enrutamiento, ya que al no ser escalable un cambio en
la topología implicaría modificar manualmente una gran cantidad de rutas estáticas en
las tablas de enrutamiento de los dispositivos.
Hasta acá la teoría básica sobre enrutamiento estático. Vayamos a lo práctico.
Configuración de Rutas Estáticas
Las rutas estáticas se configuran mediante el comando ip route, en el modo
configuración global, utilizando la siguiente sintaxis:
Router(config)# ip route « IP destino + máscara de red destino ó subred destino » «
IP del siguiente salto ó interfaz de salida » « distancia administrativa »
IP destino + máscara de red o subred destino: La IP específica la red o host que se
quiere alcanzar junto con la máscara de red o subred correspondiente.
IP del siguiente salto: Es la IP de la interfaz del router conectado directamente al router
donde se está configurando la ruta estática.
Interfaz de salida: Es la interfaz serial del router donde se está configurando la ruta
estática. Se utiliza en el caso de desconocer la IP del siguiente salto.
Distancia administrativa: Si no se especifica distancia administrativa, esta tomará el
valor por defecto de 1 en la tabla de enrutamiento. El valor puede ser de 1-255, siendo 1
el valor que da más importancia a la ruta.
Ejemplo de Configuración de Rutas Estáticas
Supongamos que tenemos la siguiente topología y se nos pide que mediante rutas
estáticas se produzca el enrutamiento de paquetes entre las redes 192.168.1.0,
192.168.2.0 y 192.168.3.0.
Comencemos por el RouterA. Para que los paquetes origen de la red 192.168.1.0 sean
enrutados hacia la red 192.168.2.0 y 192.168.3.0 tenemos que configurar 2 rutas
estáticas hacia esas redes y asignar la IP del siguiente salto. En este caso, la IP del
siguiente salto para las 2 rutas estáticas es la misma.
RouterA(config)# ip route 192.168.2.0 255.255.255.0 10.0.0.1
RouterA(config)# ip route 192.168.3.0 255.255.255.0 10.0.0.1
En el caso del RouterB, para que los paquetes de la red 192.168.2.0 sean enrutados
hacia la red 192.168.1.0 y 192.168.3.0, también hay que configurar 2 rutas estáticas
pero esta vez la IP del siguiente salto va a ser diferente ya que el enrutamiento se realiza
por diferentes interfaces.
RouterB(config)# ip route 192.168.1.0 255.255.255.0 10.0.0.2
RouterB(config)# ip route 192.168.3.0 255.255.255.0 11.0.0.2
La configuracián del RouterC es muy similar a la del RouterA, hay que configurar las 2
rutas estáticas para acceder a la red 192.168.1.0 y 192.168.2.0 utilizando la misma IP
del siguiente salto.
RouterC(config)# ip route 192.168.2.0 255.255.255.0 11.0.0.1
RouterC(config)# ip route 192.168.1.0 255.255.255.0 11.0.0.1
Si solo tenemos como información las IPs de las redes que tenemos que alcanzar y no
tenemos la IP del siguiente salto, utilizamos la interfaz de salida del router local para
nuestra configuración.
RouterA(config)# ip route 192.168.2.0 255.255.255.0 s0/0
RouterA(config)#ip route 192.168.3.0 255.255.255.0 s0/0
RouterB(config)# ip route 192.168.1.0 255.255.255.0 s0/0
RouterB(config)# ip route 192.168.3.0 255.255.255.0 s0/1
RouterC(config)# ip route 192.168.2.0 255.255.255.0 s0/1
RouterC(config)# ip route 192.168.1.0 255.255.255.0 s0/1
Comprobación de Rutas Estáticas:
Podemos comprobar la configuración y el funcionamiento de las rutas estáticas
mediante el comando ping. Para comprobar la configuración en caso de fallas usar el
comando show ip route para ver las tablas de enrutamiento. Las marcadas con "C" son
las redes directamente conectadas y las marcadas con "S" son las rutas estáticas.
RouterA#show ip route
C 10.0.0.0/8 is directly connected, Serial0/0
C 192.168.1.0/24 is directly connected, FastEthernet0/0
S 192.168.2.0/24 [1/0] via 10.0.0.1
S 192.168.3.0/24 [1/0] via 10.0.0.1
RouterB#show ip route
C 10.0.0.0/8 is directly connected, Serial0/0
C 11.0.0.0/8 is directly connected, Serial0/1
C 192.168.2.0/24 is directly connected, FastEthernet0/0
S 192.168.1.0/24 [1/0] via 10.0.0.2
S 192.168.3.0/24 [1/0] via 11.0.0.2
RouterC#show ip route
C 11.0.0.0/8 is directly connected, Serial0/1
C 192.168.3.0/24 is directly connected, FastEthernet0/0
S 192.168.1.0/24 [1/0] via 11.0.0.1
S 192.168.2.0/24 [1/0] via 11.0.0.1
Espero haber sido claro. Cualquier duda me consultan
Comandos Cisco IOS - Comandos para
Configuración de Routers - Parte 1
Acá les dejo un listado muy completo de Comandos Cisco IOS para configuración de
routers, cada uno con su correspondiente explicación.
En esta parte van a encontrar los comandos del Modo Exec Usuario, Modo Exec
Privilegiado y el Modo de Configuración Global, los dividí en 2 partes porque sino
iba a quedar muy extenso.
La segunda parte del listado de comandos está acá.
Quiero agradecer a Héctor que colaboró con varios tutoriales y documentos, como éste,
que voy a ir adaptando y subiendo en estos días.
MODO EXEC USUARIO
Comando Descripción
connect
{dirección_ip|nombre}
Permite conectarse remotamente
a un host
disconnect conexión Desconecta una sesión telnet
establecida desde el router
enable Ingresa al modo EXEC
Privilegiado
logout Sale del modo EXEC
ping {dirección_ip|nombre}
Envía una petición de eco para diagnosticar la conectividad
básica de red
resume conexión
Resume una sesión telnet interrumpida con la secuencia
CTRL+SHIFT+6 y X
show cdp
Muestra el intervalo entre
publicaciones CDP, tiempo de validez y versión de la
publicación
show cdp entry
[*|nombre_dispositivo] [protocol|version]}
Muestra información acerca de un
dispositivo vecino registrado en una tabla CDP
show cdp interfaces [tipo número]
Muestra información acerca de las interfaces en las que CDP está
habilitado
show cdp neighbors
[tipo número] [detail]
Muestra los resultados del
proceso de descubrimiento de
CDP
show clock Muestra la hora y fecha del router
show history Muestra el historial de comandos ingresados
show hosts Muestra una lista en caché de los nombres de host y direcciones
show ip interface brief
Muestra un breve resumen de la información y del estado de una
dirección IP
show ip rip database Muestra el contenido de la base
de datos privada de RIP
show ip route [dirección |protocolo]
Muestra el contenido de la tabla de enrutamiento IP. El parámetro
dirección permite acotar la
información que se desea visualizar, exclusivamente a la
dirección ingresada. El parámetro protocolo permite indicar la
fuente de aprendizaje de las rutas que se desean visualizar,
como por ejemplo rip, igrp, static y connected
show sessions Muestra las conexiones Telnet establecidas en el router
show version Muestra información sobre el Cisco IOS y la plataforma
telnet {dirección_ip|nombre}
Permite conectarse remotamente a un host
terminal editing Reactiva las funciones de edición
avanzada
terminal history size
numero_líneas
Establece el tamaño del buffer del
historial de comandos
terminal no editing Deshabilita las funciones de
edición avanzada
traceroute dirección_ip Muestra la ruta tomada por los
paquetes hacia un destino
MODO EXEC PRIVILEGIADO
Comando Descripción
clear cdp counters Restaura los contadores de tráfico
CDP a cero
clear cdp table Elimina la tabla CDP de información de los vecinos
clear counters Despeja los contadores de las interfaces
configure memory Carga información de configuración de la NVRAM
configure terminal Configura la terminal manualmente desde la terminal de consola
copy flash tftp
Copia la imagen del sistema desde la memoria Flash a un servidor
TFTP
copy running-config Guarda la configuración activa en la
startup-config NVRAM
copy running-config
tftp
Almacena la configuración activa en
un servidor TFTP
copy tftp flash
Descarga una nueva imagen desde un servidor TFTP en la memoria
Flash
copy tftp runnig-config
Carga la información de
configuración desde un servidor TFTP
debug cdp adjacency Muestra información recibida de vecinos CDP
debug cdp events Muestra información sobre eventos CDP
debug cdp ip Muestra información CDP específica de IP
debug cdp packets Muestra información relacionada a los paquetes CDP
debug ip igrp events
Muestra todos los eventos IGRP que
se están enviando y recibiendo en el router.
debug ip igrp
transactions
Muestra las actualizaciones IGRP que se están enviando y recibiendo
en el router
debug ip rip
Muestra información sobre las
actualizaciones de enrutamiento RIP mientras el router las envía y recibe
debug ip rip [events]
Muestra las actualizaciones de enrutamiento RIP a medida que se
las envía y recibe
disable Sale del modo EXEC Privilegiado
hacia el modo EXEC Usuario
erase flash Borra el contenido de la memoria
Flash
erase startup-config Borra el contenido de la NVRAM
no debug all Desactiva todas las depuraciones
activadas en el dispositivo
reload Reinicia el router
setup Entra a la facilidad de Diálogo de configuración inicial
show access-lists
[Nro_ACL|Nom-bre_ACL]
Muestra el contenido de todas las ACL en el router. Para ver una lista
específica, agregue el nombre o número de ACL como opción a este
comando
show arp
Muestra la asignación de direcciones IP a MAC a Interfaz del
router
show cdp traffic
Muestra los contadores CDP, incluyendo el número de paquetes
enviados y recibidos, y los errores de checksum
show controllers
serial [número]
Muestra información importante como que tipo de cable se
encuentra conectado
show debugging
Muestra información acerca de los
tipos de depuraciones que están habilitados
show flash Muestra la disposición y contenido de la memoria Flash
show interfaces [tipo número]
Muestra estadísticas para la/las interfaces indicadas
show ip interface
[tipo número]
Muestra los parámetros de estado y
globales asociados con una interfaz
show ip protocols [summary]
Muestra los parámetros y estado
actual del proceso de protocolo de enrutamiento activo
show memory
Muestra estadísticas acerca de la memoria del router, incluyendo
estadísticas de memoria disponible
show processes Muestra información acerca de los
procesos activos
show protocols Muestra los protocolos de capa 3
configurados
show running-config Muestra la configuración actual en
la RAM
show sessions Muestra las conexiones Telnet
establecidas en el router
show stacks
Controla el uso de la pila de procesos y rutinas de interrupción y
muestra la causa del último rearranque del sistema
show startup-config
Muestra la configuración que se ha guardado, que es el contenido de la
NVRAM
terminal monitor
Si se utiliza una sesión por telnet
para examinar el router, entonces, permite redirigir el resultado y los
mensajes del sistema hacia a
terminal remota
undebug all Desactiva todas las depuraciones
activadas en el dispositivo
MODO DE CONFIGURACIÓN GLOBAL
Comando Descripción
access-list Nro_ACL
{permit|deny} Origen
Crea o agrega una
sentencia de condición a la ACL que permitirá o
denegará los paquetes que llegan desde un Origen.
Este último parámetro puede ser una dirección IP
más una máscara wildcard, la palabra host más una
dirección IP o el wildcard any
access-list Nro_ACL
{permit|deny} Proto Origen Destino [Operador
Nro_puerto] [established][echo |echo-
reply]
Crea o agrega una sentencia de condición a la
ACL que permitirá o
denegará los paquetes que lleguen desde un Origen y
vayan hacia un Destino. Proto identifica el protocolo
a verificar. Origen y Destino pueden ser una dirección IP
más una máscara wildcard, la palabra host más una
dirección IP o el wildcard any. Operador puede ser lt
(menor que), gt (mayor que), eq (igual a) o neq
(distinto a). Nro_puerto indica el puerto TCP o UDP.
El parámetro established
permite el paso de tráfico cuando hay una sesión
establecida. En el caso del protocolo ICMP se puede
utilizar echo o echo-reply.
Banner motd #mensaje del
día#
Configura un cartel con un
mensaje del día. Ej: banner motd #Bienvenido#
boot system flash [nombre_imagen_IOS]
Especifica que el router cargue el IOS desde la
Flash
Ej: boot system flash
c2500-IOS
boot system rom Especifica que el router cargue el IOS desde la ROM
boot system tftp
nombre_imagen_IOS dir_IP_server_tftp
Especifica que el router cargue el IOS desde un
servidor TFTP. Ej: boot system tftp c2500-IOS
24.232.150.1
cdp run Habilita CDP globalmente
en el router
clock set hh : mm : ss mes
día año
Modificar la fecha y hora del
router. Ej: clock set 12:31:00 July 12 2004
config-register valor_registro_configuración
Cambia los valores del registro de configuración.
Ej: config-register 0x2142
enable password contraseña
Establece una contraseña local para controlar el
acceso a los diversos niveles de privilegio. Ej:
enable password class
enable secret contraseña
Especifica una capa de
seguridad adicional mediante el comando
enable password. Ej: enable secret class
hostname nombre Modifica el nombre del router. Ej: hostname Lab_A
interface tipo número
Configura un tipo de interfaz y entra al modo de
configuración de interfaz.
Ej: interface ethernet 0
ip access-list
{tandard|extended} Nombre
Permite crear una ACL
nombrada. Se debe indicar el tipo. Este comando
ingresa al router al submodo de configuración
que puede reconocerse por el prompt
ip classless
Permite que el router no tome en cuenta los límites
con definición de clases de las redes en su tabla de
enrutamiento y simplemente transmita
hacia la ruta por defecto
ip default-network
dirección_red
Establece una ruta por defecto. Ej: ip default-
network 210.32.45.0
ip domain-lookup
Habilita la conversión de
nombre a dirección en el router
ip host nombre_host dir_ip1 ... Dir_ip8
Crea una entrada de nombre a dirección estática
en el archivo de configuración del router. Ej:
ip host Lab_A 192.168.5.1 210.110.11.1
ip http server
Permite que el router actúe como servidor Web http
limitado
ip name-server dir_ip1 ... Dirip6
Especifica las direcciones de hasta seis servidores de
nombres para su uso para la resolución de nombres y
direcciones.
Ip route dirección_red
máscara dir_ip_salto [distancia_administrativa]
Establece rutas estáticas.
Ej: ip route 210.42.3.0 255.255.255.0 211.1.2.1
line tipo número
Identifica una línea específica para la
configuración e inicia el modo de reunión de
comandos de configuración. Ej: line console 0 ó line vty
0 4
router
protocolo_de_enrutamiento [nro_AS]
Inicia un proceso de enrutamiento definiendo en
primer lugar un protocolo de enrutamiento IP. Ej:
router rip ó router igrp 120
service password-encryption Habilita la función de
cifrado de la contraseña
Configurar Rutas por Defecto en Packet
Tracer (Ejercicio Resuelto)
04/08/2008 - Categoría: Packet Tracer & Tutoriales - Visto: 61727 veces
Comentarios (20)
En esta oportunidad hice el ejercicio de rutas por defecto en Packet Tracer que ya
había explicado en el post de rutas por defecto.
La finalidad del ejercicio es que las redes 192.168.1.0 /24, 192.168.2.0 /24 y
192.168.3.0 /24 se comuniquen a través de Internet (emulada precariamente con un
router) a una red destino que no figura en sus tablas de enrutamiento, en este caso las
red 192.168.4.0 /24.
En el archivo para descargar van a encontrar el ejercicio realizado en Packet Tracer y un
tutorial en formato .PDF con el paso a paso de la configuración, explicaciones y
comprobación. Espero que les sirva.
COMANDOS PARA CONFIGURAR SWITCH CISCO
El siguiente es un pequeño resumen sobre comandos para configurar un switch cisco y
algunos de router, espero que les sea útil como lo es para mi.
Rip
NewYork(config)#interface fastethernet0/0
NewYork(config-if)#ip address 192.168.50.129 255.255.255.192
NewYork(config-if)#ip rip send version 1
NewYork(config-if)#ip rip receive version 1
NewYork(config)#interface fastethernet0/1
NewYork(config-if)#ip address 172.25.150.193 255.255.255.240
NewYork(config-if)#ip rip send version 1 2
Show ip protocols
show interface interface
show ip interface interface
show running-config
Show ip rip database
OSPF
Router(config)#router ospf process-id
Router(config-router)#network address wildcard-mask area area-id
Router(config)#interface lookback 0
Router(config-if)#ip address 192.168.3.33 255.255.255.255
Rtr(config-if)# bandwidth 64
Rtr(config-if)# ip ospf cost 1562
Autenticación sin md5
Router(config-if)#ip ospf authentication-key password
Router(config-router)#area area-number authentication
Autenticación con md5
Router(config-if)#ip ospf message-digest-key key-id encryption-type md5 key
Router(config-router)#area area-id authentication message-digest
Router(config-if)#ip ospf hello-interval seconds
Router(config-if)#ip ospf dead-interval seconds
debug ip ospf events
--aumentar la prioridad para elegir un router DR
sw(config)#interface fasethernet 0/0
sw(config-if)#ip osfp priority 50
sw(config-if)#end
EIGRP
Router(config)#router eigrp as-id
Router(config-router)#network 192.168.3.0
Router(config-router)#end
Router# show ip eigrp topology
eigrp log-neighbor-changes
resumen de rutas: router(config-router)#no auto-summary
Switch
Switch# dir flash:
Switch#show flash
Switch#show vlan
Switch#vlan database
Switch(vlan)#vlan vlan_number
Switch(vlan)#exit
Switch(config)#interface fastethernet 0/9
Switch(config-if)#switchport access vlan vlan_number
Switch#vlan database
Switch(vlan)#no vlan 300
Switch(config)#interface fastethernet 0/9
Switch(config-if)#switchport access vlan vlan_number
Sw1#delete flash:vlan.dat
Sw1#erase startup-config
Sw1#reload
Interface web
Sw1(config)#ip http port 80
Ver la tabla MAC:
Switch#show mac-address-table (? Mas opciones)
Switch#clear mac-address-table
Asignar una mac estatica
•Switch(config)#mac-address-table static interface FastEthernet vlan
•Switch(config)#no mac-address-table static interface FastEthernet vlan
Seguridad de Puerto
Sw1(config)#interface fastETehernet 0/2
Sw1(config-if)#switchport port-security ?(sale las opciones)
Limitar la cantidad de host por puerto
1900:
Sw1(config)#interface fastETehernet 0/2
Sw1(config-if)#port secure mas-mac-count 1
2950:
Sw1(config)#interface fastETehernet 0/2
Sw1(config-if)#switchport port-security maximum 1
Configuracion del Puerto que se desconecte cuando se produce una violacion de
seguridad
Sw(config-if)#switchport port-security violation shutdown
2900xl:
Sw(config-if)#port security action shutdown
Poner Ip a la Vlan1
Catalyst 2950
Sw(config)#interface Vlan1
Sw(config-if)#ip address 192.168.1.2 255.255.255.0
Sw(config-if)#no shutdown
Sw(config)# ip default-gateway 192.168.1.1
Catalyst 1900
Sw(config)#ip address 192.168.1.2 255.255.255.0
Sw(config)# ip default-gateway 192.168.1.1
Archivos de configuracion
Sw# copy running-config startup-config
1900:
Sw#copy nvram tftp://tftp server ip add/destination_filename
COnfiguracion de la velocidad
Switch(config)#interface fastethernet 0/9
Switch(config-if)#duplex full
Switch(config-if)#speed 100
Crear el trunk del switch
Sw(config)#interface fastethernet 0/1
Sw(config-if)#swicthport mode trunk
Sw(config-if)#end
2900:
Sw(config)#interface fastethernet 0/1
Sw(config-if)#swicthport mode trunk
Sw(config-if)#swicthport trunk encapsulation dot1q
Sw(config-if)#end
1900:
Sw(config)#interface fastethernet 0/1
Sw(config-if)#swicthport mode trunk
Sw(config-if)#swicthport trunk encapsulation dot1q
Sw(config-if)#end
Trunk en el router
Router(config)#interface fastethernet 0/0
Router(config-if)#no shutdown
Router(config-if)#interface fastEthernet 0/0.1
Router(config-subif)#encapsulation dot1q vlan-number
Router(config-subif)#ip address…….
router1#copy running-config tftp
Quitar un Puerto de una VLAN
Switch(config)#interface fasethernet 0/9
Switch(config-if)#no switchport access vlan 300
Eliminar una vlan
Switch#vlan database
Switch(vlan)#no vlan 300
Spanning tree
show spanning-tree
Configuracion de VTP
switch#vlan database
switch#vtp v2-mode
switch(vlan)#vtp domain password
switch#vtp {client | server | transparent}
Copiar el IOS a un server tftp
Sw#copy flash tftp
2900: sw#copy flash:nombre_del_archivo tftp
Copiar IOS desde un Server tftp
Sw#copy TFTP flash
Sw# copy Start tftp
1900: sw#copy nvram tftp://numero-ip/name
Sw#copy tftp startup-config
1900: sw#copy tftp://numero-ip/name nvram
Recuperar el acceso al switch
1. Apagar el switch, Vuelva a encenderlo mientras presiona el boton MODE en la parte
delantera del switch. Deje de presionar el boton MODE una vez que se apague el led de
STAT
2. introducir los siguientes comandos:
flash_init
load_helper
dir flash:
3. rename flash:config.text flash:config.old
4. reiniciar el sistema original:
4.1 despues de entrar al switch hacer: rename flash:config.old flash:config.text
4.2 sw#copy flash:config.text system:running-config
4.3 Cambiar los password
Actualizar el firmware
Sw#show boot (muestra el archive de boteo)
Cambiar el nombre del archivo de la ios,con el commando #rename flash:nombre
flash:Nuevo_nombre
Sw(config)#no ip http Server
Sw# delete flash:html/*
Extraer la nueva version del IOS
Sw#archive tar /x tftp://192.168.1.3/nombre_del_archivo.tar flash:
Sw(config)#ip http Server
Sw(config)#boot system flash:nombre.bin
Spanning-Tree
#show spanning-tree brief
Cambiar prioridad: ios 12.0 sw(config)#spanning-tree priority 1
sw(config)#exit
ios 12.1 sw(config)#spanning-tree vlan 1 priority 4096
sw(config)#exit
Configurar VLAN
Sw#vlan database
Sw(vlan)#vlan 2 name Logistica
Sw(vlan)#vlan 3 name Licitaciones
Sw(vlan)#end
1900:
Sw#config terminal
Sw(config)#vlan 2 name VLAN2
Sw(config)#vlan 3 name VLAN3
Configurar puertos en las VLAN
Sw#conf term
Sw(config)#interface fastethernet 0/2
Sw(config-if)#switchport mode access
Sw(config-if)#switchport access vlan2
Sw(config-if)#end
Elminar el Puerto de la vlan
Sw(config-if)#no switchport access vlan2
Sw(config-if)#end
1900:
Sw#conf term
Sw(config)#interface fastethernet 0/2
Sw(config-if)#vlan static 2
Para eliminar un Puerto de la vlan
Sw(config-if)#no vlan-membership 2
Sw#show vlan
Sw#show vlan id 2
1900: Show vlan-membership
Show vlan 2
Eliminar un vlan
Sw#valn database
Sw(vlan)#no vlan 3
Sw(vlan)# exit
1900: sw(confgi)# interface ethernet 0/7
sw(confgi)#no vlan 3
enlacen troncal ISL
sw(Config.)#interafce fastethernet 0/1
sw(Config-if)#switchport mode trunk
sw(Config-if)#switchport trunk encapsulation isl
sw(Config-if)#end
enlace troncal 802.1q
2950: por defecto dotiq
sw(Config.)#interafce fastethernet 0/1
sw(Config-if)#switchport mode trunk
2900:
sw(Config.)#interafce fastethernet 0/1
sw(Config-if)#switchport mode trunk
sw(Config-if)#switchport trunk encapsulation dot1q
Vtp , servidor y cliente
Sw# Vlan database
Sw(vlan)# vtp server
Sw(vlan)# vtp domain group1
Sw(vlan)# exit
Sw# Vlan database
Sw(vlan)# vtp client
Sw(vlan)# vtp domain group1
Sw(vlan)# exit
Ruteo entre VLAN
Poner el encapsulamiento en las subinterfaces del router
(config-if)#interface fastethernet 0/0.1
(config-subif)#encapsulation dot1q 1 (1 es la vlan a la que esta)
Escrito por lgonzalez el 23/01/2008 16:53 | Comentarios (0)
Configuración de EtherChannel
EtherChannel maneja dos protocolos:
Port Aggregation Control Protocol (PAgP, propietario de Cisco) [1].
Link Aggregation Conrol Protocol (LACP, IEEE 802.3ad) [2].
Los protocolos ya mencionados son incompatibles.
Los modos de configuración son:
on: en este modo, un EtherChannel útil existe si dos grupos de puertos en modo on están
conectados entre sí. En este modo no existe tráfico de negociación.
auto: modo PAgP que coloca un puerto en estado de negociación pasiva, sólo responde
a los paquetes PAgP.
desirable: modo PAgP que coloca un puerto es estado de negociación activa, es decir, el
puerto inicia el envío de paquetes PAgP a otros puertos LAN.
pasive: modo LACP que pone a un puerto en modo pasivo de negociación, sólo recibe
paquetes LACP.
active: modo LACP que coloca a un puerto en modo activo de negociación.
Ejemplos:
1) Tenemos dos switches, SW1 y SW2, de la misma marca (Cisco), cuyas interfases
Fast Ethernet 0/1 y 0/2 de cada switch serán configurados como EtherChannels en modo
trunk, dentro de la VLAN 99 (para esto, los puertos 0/1 y 0/2 deben estar en la VLAN
99).
SW1#config t
SW1(config)#int range fast 0/1 – 2
SW1(config-if)#no switchport mode access
SW1(config-if)#switchport mode trunk
SW1(config-if)#switchport trunk native vlan 99
SW1(config-if)#channel-group 2 mode active // El rango de número asignado a un
grupo EtherChannel es de 1 – 64
SW1(config-if)#end
SW2#config t
SW2(config)#int range fast 0/1 – 2
SW2(config-if)#no switchport mode access
SW2(config-if)#switchport mode trunk
SW2(config-if)#switchport trunk native vlan 99
SW2(config-if)#channel-group 2 mode pasive
SW2(config-if)#end
* Nota: En caso los puertos se encuentren en la VLAN nativa por defecto (VLAN 1), se
pueden omitir las líneas de color negro.
2) Configuraremos un switch SW3 para crear un EtherChannel PAgP y asociarlo a la
VLAN 5. Tomarenos cuatro interfases Gigabit Ethernet, 0/1 al 0/4.
SW3#config t
SW3(config)#interface range gigabitethernet 0/1 – 4
SW3(config-if)#switchport mode access
SW3(config-if)#switchport access vlan 5
SW3(config-if)#channel-group 3 mode desirable
SW3(config-if)#end
3) Ahora realizaremos una configuración de Capa 3 para el switch SW3 del ejemplo
anterior, asignándole una dirección IP.
SW3#config t
SW3(config)#interface port-channel 3
SW3(config-if)#no switchport //Este comando funciona para switches multicapas, el
cual es para entrar a configuración de Capa 3
SW3(config-if)#ip address 192.168.20.10 255.255.255.0
SW3(config-if)#end
4) Ahora, si ya tenemos un EtherChannel, conformado por Fast Ethernets, ya
configurado en el switch SW4 y queremos agregar una interfase más a ese puerto,
debemos configurarlo de la siguiente manera:
SW4#config t
SW4(config)#interface range fast 0/6 – 7
SW4(config-if)#no ip address
SW4(config-if)#channel-group 4 mode desirable
SW4(config-if)#end
5) Para configurar un switch con EtherChannel y agregarle balanceo de cargas, basta
con seguir las siguientes líneas:
SW5#config t
SW5(config)#port –channel load-balance {dst-mac | src-mac} // balanceo por MAC
address destino u origen, respectivamente. Por defecto src-mac
SW5(config)#end
* Comandos de control EtherChannel
#show etherchannel X port-channel
#show interface {fastethernet | gigabitethernet} X/X etherchannel
#show etherchannel load-balance
Escrito por lgonzalez el 19/05/2011 01:01 | Comentarios (0)
Cambiar las password en los switches CISCO Catalyst 2900XL, 3500XL, 2950, 3550
Tutorial de cómo truncar las password en los switches CISCO Catalyst 2900XL,
3500XL, 2950, 3550 y conmutadores de la serie. Recuerden hacerlo con un buen fin XD
jaja.
Paso a paso:
1) Conecte un terminal o un PC con un emulador de terminal (por ejemplo, Hyper
Terminal) para el puerto de consola del conmutador
2) Sino recuerda la configuración de Hyperterminal, esta debe ser:
Bits por segundo (baudios): 9600
Bits de datos: 8
Paridad: Ninguno
Bits de parada: 1
Control de flujo: Xon / Xoff
3) Desconecte el cable de alimentación.
4) Mantenga pulsado el botón de modo situado en la parte izquierda del panel frontal,
mientras que reconectas el cable de alimentación al conmutador.
Para 2900/3500XL y conmutadores 3550 Series: liberar el botón de modo después de
que el LED por encima de 1x Puerto sale.
Para 2950 la Serie interruptores: liberar el botón de modo STAT después de que el LED
se apaga
Dependiendo el modelo del switch la imagen puede cambiar un tanto:
Las instrucciones que aparecen:
Los siguientes comandos se inicializa el sistema de archivos flash, y termina de cargar
el software del sistema operativo: flashinit loadhelper interruptor de arranque:! --- Este
producto es de un switch 3500XL.
Producto de una 2900XL, 2950 o 3550 puede variar ligeramente.
5) Ejecute el comando flash_init
Switch: Flash flash_init Inicializando… flashfs [0]: 143 archivos, 4 directorios flashfs
[0]: 0 huérfanos archivos, 0 directorios que han quedado huérfanos flashfs [0]: Total
bytes: 3612672 flashfs [0]: Bytes utilizados: 2729472 flashfs [0]: Bytes disponibles:
883200 flashfs [0]: flashfs fsck tomó 86 segundos .... hecho Inicialización de Flash…
Del sector de arranque del sistema de archivos (bs:) instalado, fsid: 3 Parámetro Bloque
del sistema de archivos (pb:) instalado, fsid: 4 interruptor:! --- Este producto es de un
switch 2900XL.
Producto de una 3500XL, 3550 o 2950 puede variar ligeramente.
6) Ejecute el comando load_helper
7) Ejecute el comando dir flash: (los : son importantes). Se desplegara el sistema de
archivo
8) Cambie el nombre de flash: config.text a flash: config.old a cambiar el nombre del
archivo de configuración. Esto es porque config.text es donde quedo la contraseña que
se establecio, entonces lo cambiamos por config.old, para dejarlo de fabrica.
9) Ejecutamos comando boot, iniciamos todo normalmente, podremos entrar a modo
Enable. Entramos a modo enable
10) Ahora debemos renombrar de nuevo el archivo que cambiamos anteriormente. (esto
fue lo que nos permitio entrar)
Switch# rename flash:config.old flash:config.text
11) Copie el archivo de configuración en la memoria:
Switch# copy flash:config.text system:running-config Destination filename
[running-config]?
Que hicimos? Renombramos un archivo que contenia la password anterior, lo
cambiamos por el de fabrica para entrar, ahora que estamos dentro de enable, tenemos
que cargar el anterior para sacar la clave, sino cada ves que deseemos entrar al switch
tendremos que hacer lo mismo. Entonces, debemos volver a renombrar el archvio de
configuración para eliminar definitivamente cualquier password.
Ahora estamos dentro del switch como si hubiesemos conocido la clave.
Ultimo paso
12) Cambiar la clave:
Nos metemos a configure Terminal, y ejecutamos comando NO enable secret, para
asegurarnos que no haya clave secreta. Y luego enable password clave nueva
Hacemos en WR para guardar y listo.
Comandos Para Configurar Un Switch Cisco
::CONFIGURACION DE NOMBRE, CONTRASEÑAS Y GUARDAR
CONFIGURACION
Switch>enable
Switch#config term
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)#hostname S1
S1(config)#enable secret (CONTRASEÑA)
S1(config)#no ip domain-lookup
S1(config)#line console 0
S1(config-line)#password (contraseña)
S1(config-line)#login
S1(config-line)#line vty 0 15
S1(config-line)#password (contraseña)
S1(config-line)#login
S1(config-line)#end
S1#copy running-config startup-config
Destination filename [startup-config]? [enter]
Building configuration...
::CREACION DE VLAN Y NOMBRES
SERVIDOR(config)#vlan (numero de la vlan)
SERVIDOR(config-vlan)#name (nombre de la vlan)
SERVIDOR(config-vlan)#end
::ASIGNACION DE VLANS EN LOS PUERTOS
SERVIDOR(config)#interface range f0/(rango del puerto ejem. "2-5" ) ::LOS
PUERTOS ASIGNADOS::
SERVIDOR(config-if-range)#switchport access vlan (numero de la vlan) ::NOMBRE
DE LAS VLANS::
::ASIGNACION DE IP A CADA VLAN
SERVIDOR(config)#interface vlan (numero de la vlan)
%LINK-5-CHANGED: Interface Vlan10, changed state to up
%LINEPROTO-5-UPDOWN: Line protocol on Interface Vlan10, changed state to
upSERVIDOR
(config-if)#ip address (ip ejem. 172.17.10.10 y mascara de red ejem. 255.255.255.0)
SERVIDOR(config-if)#no shutdown
::ASIGNACION DE GATEWAY DE LA VLAN
SERVIDOR(config)#ip default-gateway (ip del gateway ejem. 172.17.10.1)
Enter configuration commands, one per line. End with CNTL/Z.
::CREACION DE LA VLAN 99 ASIGNACION DE PUERTOS
SERVIDOR(config)#vlan 99
SERVIDOR(config-vlan)#name (nombre de la vlan)
SERVIDOR(config)#interface vlan 99
%LINK-5-CHANGED: Interface Vlan99, changed state to upSERVIDOR(config-if)#
SERVIDOR(config-if)#ip address (ip y mascara de red de la vlan)
SERVIDOR(config-if)#
SERVIDOR(config)#interface range f0//rango de los puertos)
SERVIDOR(config-if-range)#switchport access vlan 99
Switch#show vlan brief ::Verifique que la información de la VLAN
Switch# show version ::Muestre la información IOS de Cisco.
Switch# show interface fastethernet 0/18 ::Examine las interfaces Fast Ethernet.
Switch# show vlan ::Examine la información de la VLAN.
Switch# show flash ::Examine la memoria flash
S1#show interface vlan 99 ::Verifique la configuración de administración de las LAN.
nota: este post estará en constante modificación
Pues como bien indica el título vamos a configurar el servicio DHCP en un router
Cisco (los comandos son del IOS de Cisco pero desconozco si seran iguales en otros
routers).
Antes de nada recordar los modos principales en los que podemos introducir
comandos en el router:
Modo usuario:
Router>
Modo privilegiado:
Router#
Modo de configuracion global:
Router(config)#
Modo de interface:
Router(config-if)#
De momento con estos bastará que son los principales.
Comandos Obligatorios
Router(config)#service dhcp
(ejecutamos el servicio)
Router(config)#ip dhcp excluded-address 192.168.1.1 192.168.1.10
(Le damos un rango de ips a excluir del direccionamiento, ambos inclusivos)
Router(config)#ip dhcp pool LAN_AWO
(le damos un nombre al ámbito de direccionamiento)
Router(DHCP-config)#network 192.168.1.0 255.255.255.0
(le decimos el ámbito de LAN_AWO en este caso)
Router(DHCP-config)#default-router 192.168.1.1
(señalamos la ip que vamos a indicarle a los host como puerta de enlace)
Router(DHCP-config)#lease 10
(el tiempo de "alquiler" que damos de ip a los hosts, de 1 a 365 dias.Nose si es
obligatorio este comando la verdad)
Comandos Opcionales
Router(DHCP-config)#dns-server 192.168.1.2
(indicamos la ip del servidor DNS que utilizaran los hosts)
Router(DHCP-config)#netbios-name-server 192.168.1.3
(y el servidor netbios, estas ips suelen ponerse del rango de ips excluidas que
dimos anteriormente para que no haya conflictos)
Router(DHCP-config)#domain-name awoisoak.org
(Les damos un nombre de dominio)
Router(DHCP-config)#option 150 ip 192.168.15.3
(para indicar el servidor (puede ser externo) de un tipo de servicio,en este caso el
150, para dispositivos especiales como los teléfonos ip)
Los hosts tienen que estar configurados para el servicio DHCP y la interfaz del
router que funciona como puerta de enlace tenemos que configurarla nosotros a
mano:
Router(config)#interface fasethernet0/0
Router(config-if)#ip address 192.168.1.1 255.255.255.0
Router(config-if)#no shutdown
Para ver si el servicio está bien configurado disponemos de los siguientes
comandos:
Router#show ip dhcp conflict
Router#show ip dhcp binding
Router#show ip dhcp server statistics
Si quisieramos agregar otra interfaz al router y configurar esta tambien mediante
DHCP tendríamos que crearnos otro pool distinto del LAN_AWO en este caso.
Por último dada esta otra topología:
El router que no dispone del servicio DHCP quisiera que su red LAN se configurase
por este servicio brindado por el primer router deberíamos de configurar una nueva
Pool en el primer router (definiendo la red 192.168.3.0) y en la interfaz .1 del
segundo router ejecutar el siguiente comando:
Router(config-if)#ip helper-address ip next-hop
Donde dicha ip sería en este caso la interfaz serial del router con DHCP.
Este último comando lo podemos usar para las siguientes peticiones de servicios
UDP :
DHCP
Time
TACACS
DNS
TFTP Netbios
Para los demas servicios UDP ejecutariamos de la misma manera el siguiente
comando:
Router(config-if)#ip forward-protocol udp nºpuerto
Cómo configurar un servidor DHCP en una LAN.
Autor: Joel Barrios Dueñas
Correo electrónico: darkshram en gmail punto com
Sitio de Red: http://www.alcancelibre.org/
Jabber ID: [email protected]
Creative Commons Reconocimiento-NoComercial-CompartirIgual 2.1
© 1999-2011 Joel Barrios Dueñas. Usted es libre de copiar, distribuir, y comunicar, públicamente la obra, y hacer obras derivadas bajo las condiciones
siguientes: a) Debe reconocer, y citar al autor original. b) No puede utilizar esta obra para fines comerciales (incluyendo su publicación, a través
de cualquier medio, por entidades con fines de lucro). c) Si altera o transforma esta obra, o genera una obra derivada, sólo puede distribuir la obra
generada bajo una licencia idéntica a ésta. Al reutilizar o distribuir la obra, tiene que dejar bien claro los términos de la licencia de esta obra. Alguna de
estas condiciones puede no aplicarse si se obtiene el permiso del titular de los derechos de autor. Los derechos derivados de usos legítimos u otras
limitaciones no se ven afectados por lo anterior. Licencia completa en castellano. La información contenida en este documento, y los derivados de éste,
se proporcionan tal cual son, y los autores no asumirán responsabilidad alguna si el usuario, o lector, hace mal uso de éstos. Esta licencia deberá
aparecer como primer texto del documento distribuido
Introducción.
Acerca del protocolo DHCP.
DHCP (acrónimo de Dynamic Host Configuration Protocol que se traduce Protocolo de
configuración dinámica de servidores) es un protocolo que permite a dispositivos
individuales en una red de direcciones IP obtener su propia información de
configuración de red (dirección IP; máscara de sub-red, puerta de enlace, etc.) a partir
de un servidor DHCP. Su propósito principal es hacer más fáciles de administrar las
redes grandes. DHCP existe desde 1993 como protocolo estándar, y se describe a
detalle en el RFC 2131.
Sin la ayuda de un servidor DHCP, tendrían que configurarse de forma manual cada
dirección IP de cada anfitrión que pertenezca a una Red de Área Local. Si un anfitrión
se traslada hacia otra ubicación donde existe otra Red de Área Local, se tendrá que
configurar otra dirección IP diferente para poder unirse a esta nueva Red de Área Local.
Un servidor DHCP entonces supervisa, y distribuye, las direcciones IP de una Red de
Área Local asignando una dirección IP a cada anfitrión que se una a la Red de Área
Local. Cuando, por mencionar un ejemplo, una computadora portátil se configura para
utilizar DHCP, a ésta le será asignada una dirección IP, y otros parámetros de red,
necesarios para unirse a cada Red de Área Local donde se localice.
Existen tres métodos de asignación en el protocolo DHCP:
• Asignación manual: La asignación utiliza una tabla con direcciones
MAC (acrónimo de Media Access Control Address, que se traduce
como dirección de Control de Acceso al Medio). Sólo los anfitriones
con una dirección MAC definida en dicha tabla recibirá el IP asignada
en la misma tabla. Ésto se hace a través del parámetro hardware
ethernet combinado con deny unknown-clients.
• Asignación automática: Una dirección de IP disponible dentro de un
rango determinado se asigna permanentemente al anfitrión que la
requiera.
• Asignación dinámica: Se determina arbitrariamente un rango de
direcciones IP, y cada anfitrión conectado a la red está configurada para
solicitar su dirección IP al servidor cuando se inicia el dispositivo de
red, utilizando un intervalo de tiempo controlable (parámetros
default-lease-time, y max-lease-time), de modo que la asignación de
direcciones IP es de manera temporal, y éstas se reutilizan de forma
dinámica.
URL: http://www.ietf.org/rfc/rfc2131.txt, y http://www.ietf.org/rfc/rfc2132.txt
Acerca de dhcp por Internet Software Consortium, Inc.
Fundado en 1994, Internet Software Consortium, Inc., distribuye un conjunto de
herramientas para el protocolo DHCP, las cuales consisten en:
• Servidor DHCP
• Cliente DHCP
• Agente de retransmisión.
Dichas herramientas utilizan un API (Application Programming Interface o Interfaz de
Programación de Aplicaciones) modular diseñado para ser lo suficientemente general
para ser utilizado con facilidad en los sistemas operativos que cumplen el estándar
POSIX (Portable Operating System Interface for UNIX o interfaz portable de sistema
operativo para Unix), y no-POSIX, como Windows.
URL: http://isc.org/products/DHCP/
Equipamiento lógico necesario.
Instalación a través de yum.
Si utiliza CentOS 5, Red Hat™ Enterprise Linux 5 o versiones posteriores de éstos,
solamente necesita realizar lo siguiente para instalar o actualizar lo necesario:
yum -y install dhcp
Modificaciones necesarias en el muro cortafuegos.
Por lo general, jamás se abren puertos de DHCP a las redes públicas. Si se utiliza un
cortafuegos con políticas estrictas, como por ejemplo Shorewall, es necesario abrir los
puerto 67, y 68, por UDP (BOOTPS, y BOOTPC, respectivamente) de modo
bidireccional.
Si se utiliza Shorewall, basta con editar el archivo /etc/shorewall/interfaces:
vim /etc/shorewall/interfaces
Y añadir la opción dhcp a las opciones de la interfaz sobre la cual funciona el servicio
dhcpd. Esta opción, tras reiniciar el servicio shorewall, habilita las comunicaciones de
entrada, y salida, para DHCP.
######################################################################
##########
#ZONE INTERFACE BROADCAST OPTIONS
net eth0 detect blacklist
loc eth1 detect dhcp,blacklist
#LAST LINE -- ADD YOUR ENTRIES BEFORE THIS ONE -- DO NOT REMOVE
Reinicie el servicio shorewall a fin de que surtan efecto los cambios.
service shorewall restart
Procedimientos.
SELinux y el servicio dhcpd.
Se recomienda encarecidamente dejar activo SELinux, y dejar como están las políticas
predeterminadas.
Si se desea eliminar la protección que brinda SELinux al servicio dhcpd, utilice el
siguiente mandato.
setsebool -P dhcpd_disable_trans 1
Si se desea eliminar la protección que brinda SELinux al sistema para funcionar como
cliente DHCP, utilice el siguiente mandato.
setsebool -P dhcpc_disable_trans 1
Archivo de configuración /etc/sysconfig/dhcpd.
Una buena medida de seguridad es hacer que el servicio dhcpd solamente funcione a
través de la interfaz de red utilizada por la LAN, esto en el caso de tener múltiples
dispositivos de red. Edite el archivo /etc/sysconfig/dhcpd, y agregue el valor eth0,
eth1, eth2, etc., como argumento(s) del parámetro DHCPDARGS, o bien lo que
corresponda a la interfaz desde la cual accede la red local.
Edite el archivo /etc/sysconfig/dhcpd:
vim /etc/sysconfig/dhcpd
Para el siguiente ejemplo, considerando que eth1 es la interfaz correspondiente a la
LAN:
# Command line options here
DHCPDARGS=eth1
Archivo de configuración /etc/dhcpd.conf, o /etc/dhcp/dhcpd.conf.
Considerando como ejemplo que se tiene una red local con las siguientes
características:
• Número de red: 172.16.1.0
• Máscara de sub-red: 255.255.255.192 (26 bit)
• Puerta de enlace: 172.16.1.1
• Servidor de nombres: 172.16.1.1
• Servidor Wins: 172.16.1.1
• Servidores de tiempo (NTP): recomendamos utilizar los de NTP.org,
200.23.51.205, 132.248.81.29, y 148.234.7.30, los cuales son
confiables, y de acceso gratuito.
• Rango de direcciones IP a asignar de modo dinámico: 172.16.1.2, hasta
172.16.1.58.
Nota.
Es indispensable conocer, y entender perfectamente, todo lo anterior para poder continuar con este
documento. Si se tienen dudas, por favor, primero consultar, y estudiar, el documento titulado «Introducción a
IP versión 4.»
Puede utilizar el contenido de ejemplo, que se encuentra más adelante, para adaptar, o
bien crear desde cero, un nuevo archivo de configuración, ajustando los datos a una
red, y un conjunto de sistemas en particular.
Si se utiliza CentOS 6, o Red Hat Enterprise Linux 6, edite el archivo
/etc/dhcp/dhcpd.conf.
vim /etc/dhcp/dhcpd.conf
Si se utiliza CentOS 5, o Red Hat Enterprise Linux 5, edite el archivo
/etc/dhcpd.conf.
vim /etc/dhcpd.conf
Para efectos prácticos, modifique todo lo que esté resaltado.
server-identifier servidor.red-local.net;
ddns-update-style interim;
ignore client-updates;
authoritative;
default-lease-time 900;
max-lease-time 7200;
option ip-forwarding off;
option domain-name "red-local.net";
shared-network redlocal {
subnet 172.16.1.0 netmask 255.255.255.192 {
option routers 172.16.1.1;
option subnet-mask 255.255.255.192;
option broadcast-address 172.16.1.63;
option domain-name-servers 172.16.1.1;
option netbios-name-servers 172.16.1.1;
option ntp-servers 200.23.51.205, 132.248.81.29,
148.234.7.30;
range 172.16.1.2 172.16.1.58;
}
}
Lo anterior corresponde a la configuración básica recomendada para un servidor DHCP
básico.
Asignación de direcciones IP estáticas.
Si se tienen equipos con direcciones IP estáticas, pueden añadirse también en la
configuración de la siguiente forma, definiendo el nombre de anfitrión, dirección MAC,
y dirección IP:
host impresora {
option host-name "epl5900.red-local.net";
hardware ethernet 00:24:2B:65:54:84;
fixed-address 172.16.1.59;
}
De modo tal que la configuración queda del siguiente modo:
server-identifier servidor.red-local.net;
ddns-update-style interim;
ignore client-updates;
authoritative;
default-lease-time 900;
max-lease-time 7200;
option ip-forwarding off;
option domain-name "red-local.net";
shared-network redlocal {
subnet 172.16.1.0 netmask 255.255.255.192 {
option routers 172.16.1.1;
option subnet-mask 255.255.255.192;
option broadcast-address 172.16.1.63;
option domain-name-servers 172.16.1.1;
option netbios-name-servers 172.16.1.1;
option ntp-servers 200.23.51.205, 132.248.81.29,
148.234.7.30;
range 172.16.1.2 172.16.1.58;
}
# Equipos con IP fija.
host impresora {
option host-name "epl5900.red-local.net";
hardware ethernet 00:24:2B:65:54:84;
fixed-address 172.16.1.59;
}
host pc14 {
option host-name "pc14.red-local.net";
hardware ethernet 00:50:BF:27:1C:1C;
fixed-address 172.16.1.60;
}
}
Iniciar, detener, y reiniciar, el servicio dhcpd.
Para iniciar por primera vez el servicio dhcpd, utilice:
service dhcpd start
Para hacer que los cambios hechos a la configuración del servicio dhcpd surtan efecto,
utilice:
service dhcpd restart
Para detener el servicio dhcpd, utilice:
service dhcpd stop
Agregar el servicio dhcpd al inicio del sistema.
Para hacer que el servicio de dhcpd esté activo con el siguiente inicio del sistema, en
todos los niveles de ejecución (2, 3, 4, y 5), se utiliza lo siguiente:
chkconfig dhcpd on
Limitar el acceso por dirección MAC.
Es posible limitar el acceso al servidor DHCP, definiendo una lista de direcciones
MAC. De tal modo, a los anfitriones que estén ausentes en dicha lista les será denegado
el servicio.
server-identifier servidor.red-local.net;
ddns-update-style interim;
ignore client-updates;
authoritative;
default-lease-time 900;
max-lease-time 7200;
option ip-forwarding off;
option domain-name "red-local.net";
shared-network redlocal {
subnet 172.16.1.0 netmask 255.255.255.192 {
option routers 172.16.1.1;
option subnet-mask 255.255.255.192;
option broadcast-address 172.16.1.63;
option domain-name-servers 172.16.1.1;
option netbios-name-servers 172.16.1.1;
option ntp-servers 200.23.51.205, 132.248.81.29,
148.234.7.30;
range 172.16.1.2 172.16.1.58;
}
# Lista de direcciones MAC que tendrán permitido utilizar el servidor
# DHCP.
# deny unknown-clients impide que equipos fuera de esta lista puedan
# utilizar el servicio.
deny unknown-clients;
host impresora {
hardware ethernet 00:24:2B:65:54:84;
}
host pc1 {
hardware ethernet 00:50:BF:27:1C:1C;
}
host pc2 {
hardware ethernet F4:C7:14:70:FA:AC;
}
host laptop1 {
hardware ethernet 44:87:FC:AA:DD:2D;
}
host laptop2 {
hardware ethernet 70:F1:A1:9F:70:3B;
}
}
El ejemplo anterior hace que solamente las direcciones MAC descritas puedan hacer uso
del servidor DHCP.
Configuración para funcionar con DNS dinámico.
Asumiendo que ya se dispone de un servidor DNS previamente configurado, y
funcionando, para configurar el servidor DHCP a fin de que actualice automáticamente
los registros correspondientes en las zonas del servidor DNS, sólo basta añadir los
parámetros ddns-updates, ddns-domainname, ddns-rev-domainname, la misma
firma digital de la configuración del DNS, y definir las zonas de localhost, zona de re-
envío, y zona de resolución inversa del DNS, con los valores ejemplificados a
continuación, solamente siendo necesario reemplazar los valores resaltados.
server-identifier servidor.red-local.net;
ddns-update-style interim;
ddns-updates on;
ddns-domainname "red-local.net.";
ddns-rev-domainname "in-addr.arpa.";
ignore client-updates;
authoritative;
default-lease-time 900;
max-lease-time 7200;
option ip-forwarding off;
option domain-name "red-local.net";
# Copiar tal cual contenido del archivo
# /etc/rndc.key
# Ésto se utilizará para poder comunicar el servidor DHCP con el servidor
DNS,
# y poder gestionar zonas dinámicas desde el servidor DHCP con la misma
firma
# digital.
# Jamás utilizar la clave ejemplificada a continuación para producción.
# Es la única configuración cuya llave de cierre pueden llevar punto y
coma.
key "rndc-key" {
algorithm hmac-md5;
secret "undGpjMq3iWmUh2yvWOnUQ==";
};
zone localdomain. {
primary 127.0.0.1;
key rndc-key;
}
zone 1.16.172.in-addr.arpa. {
primary 172.16.1.1;
key rndc-key;
}
zone red-local.net. {
primary 172.16.1.1;
key rndc-key;
}
shared-network redlocal {
subnet 172.16.1.0 netmask 255.255.255.192 {
option routers 172.16.1.1;
option subnet-mask 255.255.255.192;
option broadcast-address 172.16.1.63;
option domain-name-servers 172.16.1.1;
option netbios-name-servers 172.16.1.1;
option ntp-servers 200.23.51.205, 132.248.81.29,
148.234.7.30;
range 172.16.1.2 172.16.1.58;
}
# Equipos con IP fija.
host impresora {
option host-name "epl5900.red-local.net";
hardware ethernet 00:24:2B:65:54:84;
fixed-address 172.16.1.59;
}
host pc14 {
option host-name "pc14.red-local.net";
hardware ethernet 00:50:BF:27:1C:1C;
fixed-address 172.16.1.60;
}
}
Para que lo anterior funcione con el servidor DNS, considerando que ya están instalados
los paquetes bind, y bind-chroot, se requiere generar los archivos red-local.net.zone, y
1.16.172.in-addr.arpa.zone, dentro del directorio /var/named/chroot/dynamic/ del
siguiente modo::
touch /var/named/chroot/var/named/dynamic/red-local.net.zone
touch /var/named/chroot/var/named/dynamic/1.16.172.in-addr.arpa.zone
Ambos archivos deben pertenecer al usuario named, y grupo named.
chown named:named /var/named/chroot/var/named/dynamic/red-local.net.zone
chown named:named /var/named/chroot/var/named/dynamic/1.16.172.in-
addr.arpa.zone
El archivo /var/named/chroot/var/named/dynamic/red-local.net.zone deberá tener el
siguiente contenido, donde solamente será necesario añadir los registros de los equipos
con IP fija:
$TTL 86400
@ IN SOA servidor.red-local.net.
root.localhost. (
2011082301;
28800;
7200;
604800;
86400;
)
@ IN NS servidor.red-local.net.
servidor IN A 172.16.1.1
epl5900 IN A 172.16.1.59
pc14 IN A 172.16.1.60
El archivo /var/named/chroot/var/named/dynamic/1.16.172.in-addr.arpa.zone deberá
tener el siguiente contenido, donde solamente será necesario añadir los registros de los
equipos con IP fija:
$TTL 86400
@ IN SOA servidor.red-local.net.
root.localhost. (
2011082301;
28800;
7200;
604800;
86400;
)
@ IN NS servidor.red-local.net.
1 IN PTR servidor.red-local-net.
13 IN PTR impresora.red-local-net.
14 IN PTR pc14.red-local.net.
En el archivo /var/named/chroot/etc/named.conf deberá estar presente lo siguiente:
options {
directory "/var/named";
dump-file "/var/named/data/cache_dump.db";
statistics-file "/var/named/data/named_stats.txt";
memstatistics-file "/var/named/data/named_mem_stats.txt";
forwarders {
8.8.8.8;
8.8.4.4;
};
forward first;
};
key "rndc-key" {
algorithm hmac-md5;
secret "undGpjMq3iWmUh2yvWOnUQ==";
};
controls {
inet 127.0.0.1 allow { 127.0.0.1; 172.16.1.1; } keys { "rndc-
key"; };
};
view "local" {
match-clients { 127.0.0.0/8; 172.16.1.0/26; };
recursion yes;
include "/etc/named.rfc1912.zones";
zone "." IN {
type hint;
file "named.ca";
};
zone "red-local.net" {
type master;
file "dynamic/red-local.net.zone";
allow-update { key "rndc-key"; };
};
zone "1.16.172.in-addr.arpa" {
type master;
file "dynamic/1.16.172.in-addr.arpa.zone";
allow-update { key "rndc-key"; };
};
};
Active la política de SELinux, la cual permitirá al servidor DNS poder realizar
modificaciones a los archivos de zona.
setsebool -P named_write_master_zones 1
Reinicie el servicio named a fin de que surtan efecto los cambios.
service named restart
Reinicie también el servicio dhcpd a fin de que surtan efecto los cambios, y para que el
servidor DHCP comience a interactuar con el servidor DNS.
service dhcpd restart
A partir de este momento, todo cliente que tenga definido en su configuración local un
nombre de anfitrión, y al cual le sea asignada una dirección IP a través del servidor
DHCP recién configurado, comunicará su nombre de anfitrión al servidor DHCP, el
cual a su vez comunicará al servidor DNS este mismo nombre asociada a la dirección IP
asignada al cliente, de modo que el DNS añadirá automáticamente el registro
correspondiente a las zonas de re-envío, y de resolución inversa correspondientes.
Comprobaciones desde cliente DHCP.
Hecho lo anterior, solamente se necesitará configurar como interfaces DHCP, las
utilizadas en las estaciones de trabajo que sean necesarias, sin importar que sistema
operativo utilicen.
Después concluida la configuración, y que estén funcionando los servicio
correspondientes, pueden hacerse comprobaciones desde un cliente GNU/Linux, es
decir, desde otro equipo. Abra una terminal, como usuario root, y, asumiendo que se
tiene una interfaz de red denominada eth0, utilice los siguientes mandatos para
desactivar la interfaz eth0, y asignar una nueva dirección IP a través del servidor dhcp.
ifdown eth0
dhclient -d -I nombre-equipo -H nombre-equipo eth0
Lo anterior deberá devolver el mensaje «Determinando la información IP para eth0...»,
y el símbolo de sistema. Para corroborar, utilice el mandato ifconfig para visualizar los
dispositivos de red activos en el sistema. Pulse CTRL-C para terminar el programa.
Si se dispone de varios servidores DHCP, y se desea probar la configuración de alguno
en particular, puede añadir la opción -V al mandato dhclient, definiendo como valor
para esta opción, el mismo valor que fue asignado para el parámetro server-identifier,
establecido en el archivo /etc/dhcp/dhcpd.conf del servidor correspondiente.
ifdown eth0
dhclient -d -I nombre-equipo -H nombre-equipo -V servidor.red-local.net
eth0
La configuración permanente del dispositivo de red, considerando como ejemplo la
interfaz eth0 con dirección MAC 00:01:03:DC:67:23, solicitando los datos para los
servidores DNS, correspondiente al archivo /etc/sysconfig/network-scripts/ifcfg-eth0,
sería con el siguiente contenido:
DEVICE=eth0
ONBOOT=yes
USERCTL=yes
HWADDR=00:01:03:DC:67:23
TYPE=Ethernet
NM_CONTROLLED=no
DEFROUTE=yes
BOOTPROTO=dhcp
PEERDNS=yes
PEERROUTES=yes
PEERNTP=yes
DOMAIN=red-local.net
DHCP_CLIENT_ID=nombre-equipo
DHCP_HOSTNAME=nombre-equipo
Configurar servidor DNS en los enrutadores Cisco
En entornos de redes de tamaño grande es recomendable configurar los enrutadores para
usar DNS para resolver los nombres de equipos. Los enrutadores Cisco traen por
defecto activada la resolución de nombre por medio del DNS, sin embargo no poseen
configurada la direccion del servidor DNS, por lo que utilizara la dirección de broadcast
(255.255.255.255) hasta que se configure la dirección del servidor DNS. Router1#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Router1(config)#ip domain-name test.com
Router1(config)#ip name-server 172.16.1.10
Router1(config)#ip name-server 10.1.20.51
Router1(config)#end
Router1#
Posteriormente a estos comandos es posible acceder desde el enrutador a cualquier
equipo por medio de su nombre, siempre y cuando los servidores DNS, hagan bien su
trabajo.
Por ejemplo en caso de querer hacer una prueba simple a www.yahoo.com:
Router1#ping www.yahoo.com
Translating "www.yahoo.com"...domain server (172.16.1.10) [OK]
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 67.195.160.76, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 80/91/104 ms
Router1#
En la siguiente linea de comandos es posible identificar que el enrutador envía una
solicitud dns al servidor dns 172.16.1.10 y le solicita que traduzca el nombre
www.yahoo.com. El servidor responderá con la dirección ip y en ese momento se
realizara el ping como siempre.
El enrutador consultara a ambos servidores en orden para realizar las resoluciones. De
tal manera que si el primer servidor no es capaz de responder la solicitud, entonces se
envía la solicitud al segundo servidor, si el segundo servidor tampoco es capaz de
resolver la solicitud, entonces la solicitud fallara: Router1#ping tos.com
Translating "toos.com"...domain server (172.16.1.10)(10.1.20.51)
% Unrecognized host or address, or protocol not running.
Router1#
Para consultar la información de los servidores DNS configurados es posible utilizar el
comando show hosts: Router1#show hosts
Default domain is test.com
Name/address lookup uses domain service
Name servers are 172.16.1.10, 10.1.20.51
Host Port Flags Age Type Address(es)
www.yahoo.com None (temp, OK) 0 IP 67.195.160.76
Router1#
El comando anterior no solamente muestra los servidores de DNS configurados,
también muestra el nombre de dominio y las entradas de dns traducidas recientemente.
El equipo guarda en cache los nombres que se han resuelta recientemente. Existe una
diferencia entre los nombres de dominios que el equipo aprende dinamicamente y los
nombres que se configuran estaticamente, los nombres definidos de forma estática, no
son borrados de la cache, mientras que los aprendidos dinamicamente son borrados
después de cierto periodo de tiempo.
El definir un nombre de dominio en el enrutador no solamente ayuda al equipo a
conocer su nombre completo de dominio, sino que también facilita la obtención de los
nombres de dominios de los equipos que se encuentran en su subred, como por ejemplo: Router1(config)#ip domain-name test.com
Al hacer esto es posible utilizar una nomenclatura como ftp para referenciar al servidor
con nombre de dominio, ftp.test.com. Para las organizaciones que utilizan o poseen mas
de un nombre de dominio, se recomienda que se ingresen todos los nombres de dominio
en el enrutador: Router1#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Router1(config)#ip domain-list test.com
Router1(config)#ip domain-list prueba2.com
Router1(config)#end
Router1#
Servidor http en enrutadores Cisco
Cisco incluye un servidor HTTP en cada enrutador o switch, en el IOS. Algunos
administradores utilizan, esta característica en el enrutador, para administrarlo
remotamente desde cualquier navegador web en lugar de utilizar Telnet para acceder al
equipo. Router1#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Router1(config)#access-list 75 permit 172.16.1.10
Router1(config)#access-list 75 deny any
Router1(config)#ip http server
Router1(config)#ip http access-class 75
Router1(config)#end
Router1#
Después de configurar el servidor http en el enrutador es posible acceder al mismo
desde cualquier navegador web. En el ejemplo anterior, es posible identificar que se esta
permitiendo el acceso al enrutador únicamente desde el equipo con dirección ip
172.16.2.10, debido a la configuración de la lista de control de acceso.
Soporte de vlans y 802.1q en Linux OpenSuse
En esta semana un amigo me consulto como podía hacer para resolver un problema con
un servidor en Linux con una sola tarjeta de red y quería configurar squid, dns, apache y
dhcp. El problema se debe a que antes lo había realizado con un servidor con dos
interfaces de red.
Bueno acá esta una posible solución para este problema, principalmente porque en su
trabajo tiene un switch administrable y se puede hacer uso de este recurso. Con esto se
estara realizando la configuracion de un servidor linux con soporte de vlans y
específicamente soporte del protocolo IEEE 802.1q.
La siguiente gráfica muestra el esquema tradicional que tenían antes de que se dañara el
servidor. Con una interfaz publica y una conectada a la red privada.
Ver publicación completa >>
0 comentarios
Etiquetas: Cisco, Comandos, Linux, vlan
lunes 6 de junio de 2011
Enrutamiento entre Vlan con Switches Capa 3
Una vez que se tiene los conocimientos para configurar la red, mediante el uso de Vlan, resulta necesario que los usuarios de las diferentes subredes lógicas se comuniquen entre si. Para esto es necesario utilizar el enrutamiento entre vlan.
Existen muchas formas de realizar el enrutamiento entre vlan, tales como:
Router on a Stick
Enrutamiento Tradicional Enrutamiento con Servidor Linux
Enrutamiento con Switches L3
En esta ocasión describiré un poco sobre como configurar el Enrutamiento entre Vlan con switches L3, utilizando para esto un switch Catalyst 3750G-
24PS, uno de los tantos switches de Cisco que admite el enrutamiento de Capa 3.
El ícono que representa el switch de Capa 3 se visualiza, es distinto a los iconos para representar un switch L2. Para poder entender la manera en que el switch L3 hace el proceso de enrutamiento es necesario, conocer un poco sobre las interfaces virtuales de los switches o SVI, por su sigla en inglés, que es la que realmente permite realizar el enrutamiento entre las vlan
Ver publicación completa >>
2 comentarios
Etiquetas: Cisco, Enrutador, LAN, router, Switches, vlan
lunes 23 de mayo de 2011
Enrutamiento entre Vlan por medio de un Servidor Linux
Para comenzar a trabajar con vlan, es necesario conocer bien como funcionan, es decir
conocer las definiciones básicas y la forma de funcionar de un entorno que trabaje con
vlans.
El funcionamiento de las vlan se vuelve mas interesante cuando es combinado con
lineas troncales, que permiten la multeplexación de múltiples vlan por medio de un solo
enlace.
Cada frame que viene por el enlace troncal, viene etiquetado con una identificación de
vlan (vlan identifier) de tal manera que así es posible que los equipos puedan
posteriormente entregar la información solamente a las vlans donde pertenecen.
Ver publicación completa >>
8 comentarios
Etiquetas: administracion red, Cisco, Enrutador, LAN, Linux, Servidores, Switches,
vlan
viernes 13 de mayo de 2011
Topología del Laboratorio de Diseño de Redes LAN
Topología de Red a analizar, conformada por 5 subredes de usuarios y una red de
servidores. Esta es una red segmentada por medio de enrutadores Linux, para su
simulación se realizara por medio del uso de switches de capa 3.
Topología de la simulación realizada en Cisco Packet Tracer 5.31
Ver publicación completa >>
1 comentarios
Etiquetas: administracion red, Cisco, Comandos, Enrutador, LAN, NAT, Servidores,
Switches, vlan
jueves 21 de abril de 2011
Enrutamiento entre VLAN
El enrutamiento entre vlans o inter vlan routing, resulta necesario una vez que se
posee una infraestructura de red con vlan implementadas, debido a que los usuarios
necesitaran intercambiar informacion de una red a otra.
Es importante recordar que cada VLAN es un dominio de broadcast único. Por lo tanto,
de manera predeterminada, las computadoras en VLAN separadas no pueden
comunicarse.
Existe una manera para permitir que estas estaciones finales puedan comunicarse; esta
manera se llama enrutamiento entre vlan (Inter vlan routing).
Ver publicación completa >>
0 comentarios
Etiquetas: administracion red, Cisco, Enrutador, LAN, router, Switches, vlan
viernes 15 de abril de 2011
Comandos básicos de switches Cisco 2960, 2950
Esta pequeña guía de comandos incluye algunas de las configuraciones básicas que se
realizan en switches de capa de acceso de una red lan, que implemente vlan.
Encontraras información sobre configuración de vlan, enlaces troncales,
configuraciones básicas de las interfaces, configuración de contraseñas a las terminales,
acceso remoto a los dispositivos entre otros.
Configuración básica de un Switch Cisco 2960
Configuración de nombre
----------------------------------------------------------------------------------------------------------
-
Switch# enable
Switch# configure terminal
Switch(config)# hostname Sw1_Central
Configuración de usuario y contraseña de enable
----------------------------------------------------------------------------------------------------------
-
Sw#1_Centra# configure terminal
Sw#1_Central(config)# username admin pasword cisco
Sw#1_Central(config)# enable secret cisco ( ojo no se recomienda esta password)
Nota: si se desea que el usuario tenga privilegios de administración desde el comienzo
el comando sera el siguiete: “username admin privilege 15 pasword cisco”
Ver publicación completa >>
0 comentarios
Etiquetas: Administracion IOS, administracion red, Cisco, Comandos, Switches, vlan
miércoles 13 de abril de 2011
LAN Virtuales (VLANs)
El rendimiento de la red puede ser un factor en la productividad de una organización y
su reputación para realizar sus transmisiones en la forma prevista. Una de las
tecnologías que contribuyen al excelente rendimiento de la red es la división de los
grandes dominios de broadcast en dominios más pequeños con las VLAN.
Los dominios de broadcast más pequeños limitan el número de dispositivos que
participan en los broadcasts y permiten que los dispositivos se separen en agrupaciones
funcionales, como servicios de base de datos para un departamento contable y
transferencia de datos a alta velocidad para un departamento de ingeniería.
Presentación de las VLAN
Visión general de las VLAN Una VLAN permite que un administrador de red cree grupos de dispositivos conectados
a la red de manera lógica que actúan como si estuvieran en su propia red independiente,
incluso si comparten una infraestructura común con otras VLAN. Cuando configura una
VLAN, puede ponerle un nombre para describir la función principal de los usuarios de
esa VLAN. Como otro ejemplo, todas las computadoras de los estudiantes se pueden
configurar en la VLAN "estudiante". Mediante las VLAN, puede segmentar de manera
lógica las redes conmutadas basadas en equipos de proyectos, funciones o
departamentos. También puede utilizar una VLAN para estructurar geográficamente su
red para respaldar la confianza en aumento de las empresas sobre trabajadores
domésticos. En la figura, se crea una VLAN para los estudiantes y otra para el cuerpo
docente. Estas VLAN permiten que el administrador de la red implemente las políticas
de acceso y seguridad para grupos particulares de usuarios. Por ejemplo: se puede
permitir que el cuerpo docente, pero no los estudiantes, obtenga acceso a los servidores
de administración de e-learning para desarrollar materiales de cursos en línea.