Vous êtes sur la page 1sur 5

nombres host hostname nombre desabilitar busqueda DNS no ip domain lookup contrasena modo privilegiado enable secret --contrasena

conexiones consola line console 0 password cisco login end default gate ip default-gateway --VTP vtp vtp vtp vtp

domain nombre password mode cliente/servidor version 2

rangos interface range 0/1-5 modo de enlace troncal swithport mode trunk designe a la VLAN 99 como VLAN nativa para estos enlaces troncales en cada switc h switchport native vlan 99 Crear Vlan vlan # name --Verificar show vlan brief Asignar IP VLAN ADMINISTRACION cont ter interface vlan # ip adddres asignar interfaces a vlan(rango) int rang fast 0/6-10 swithport access vlan #

Configurar basico router no ip domain lookup class cisco hostname subinterfaces router int fast 0/1.# encapsulation dot1q idVLAN ip address

VLAN 99 NATIVA subinterfazencapsulation dot1q idVLAN native show spannin-tree spanning-tree vlan # priority 4096 spanning-tree mode rapid-pvst Desabilitar NAT Desabilitar anonumous R1 ip route 192.168.50.0 255.255.255.0 ip-router(192.168.88.2) ----------------------------------------------------------------OSPF R1(config)# router ospf 1(#) network 192.168.10.0 0.0.0.255 area 0 /24 network 10.1.1.0 0.0.0.3 area 0 /30 255-(bits)DERECHA= WILDCARD /25 128 /26 64 /27 32 /28 16 /29 8 /30 4 /31 2 /32 1

EIGRP router eigrp 1 no auto-summary network 192.168.10.0 network 10.0.0. ---------------------------------------------------------------Activar encapsulacion (ambos extremos) interface serial 0/0/0 encapsulation ppp "show interface serial 0/0/0" "encapsulation PPP, LCP Open" [o] encapsulation hdlc cisco password cisco password cisco cisco

R1(config)#username R1 password interface s0/0/0 ppp authentication pap ppp pap sent-username R2 R2(config)#username R2 password interface s0/0/0 ppp authentication pap ppp pap sent-username R1

--------------------------------ESTANDAR ACL---------------------------------- C erca Destino Bloquear acceso de 192.168.11.0/24 a las redes de R3 R3(config)# ip access-list standard STND-1 deny 192.168.11.0 0.0.0.255(wildcard) log

permit any --aplicar interface serial 0/0/1 (interfaz de entrada de router) ip access-group STND-1 in end --------------------------------ACL AMPLIADA---------------------------------- C erca Origen X Protocolo, X IP de Origen y Destino, Puerto Origen y Destino R1(config)#ip access-list extended ENTEND-1 deny ip 192.168.10.0 0.0.0.255 host 209.165.200.225(internet/isp ) permit ip any any --aplicar R1(config)#interface serial 0/0/0 ip access-group EXTEND-1 out log end ***ACL estandar a VTY permitir solo 2 redes acceso, demas negar R2(config)#ip access-list standard TASK-5 permit 10.2.2.0 0.0.0.3 /30 permit 192.168.30.0 0.0.0.255 /24 --aplicar R2(config)#line vty 0 4 access-list TASK in end *******elminar ACL interface serial 0/0/0 no ip access-group STND-1 in

--------------------------------------------------------------------------------------------------------------------------Router(config)# access-list numACL {permit|deny} protocolo fuente [mascara-fuente destino mascara-destino operador operando] [established] Recuerde que el nmero de ACL extendida es cualquier nmero dentro del rango de 100 al 199 de 2000 a 2699. ----------------------------------------------------------------------Ejemplo 1 En el esquema anterior, denegar FTP entre las subredes y permitir todo lo dems. Router0(config)# access-list 101 deny tcp 192.168.2.0 0.0.0.255 192.168.1.0 0 .0.0.255 eq 21 Router0(config)# access-list 101 deny tcp 192.168.2.0 0.0.0.255 192.168.1.0 0.0 .0.255 eq 20 Router(config)# access-list 101 permit ip any any Router(config)# interface F0/1 Router0(config-if)#ip access-group 101 in Ejemplo 2 En el esquema anterior, denegar solo telnet a la subred 192.168.1.0.

Router0(config)# access-list 101 deny tcp 192.168.1.0 0.0.0.255 any eq 23 Router(config)# access-list 101 permit ip any any Router(config)# interface F0/0 Router0(config-if)#ip access-group 101 out

------------------------------------------------------------------------------------------------------DHCP R2 DHCP server a traves de R1 con dos LANS(SW1y2) redes 192.168.10.0/24 y 192.168.11.0/24 - Habilitar OSPF en los dos ROuters - No publicar RED ISP -Excluir direcciones de interfaces R2(config)# ip dhcp excluded-address 192.168.10.1 192.168.10.10 R2(config)# ip dhcp excluded-address 192.168.11.1 192.168.11.10 -Pool de direcciones --x/cada red R2(config)# network 192.168.10.0 255.255.255.0 R2(config)# dns-server 192.168.11.5 (de existir) R2(config)# default-router 192.168.10.1 (ip de interfaz conectad a a sw de red) R2(config)# network 192.168.11.0 255.255.255.0 R2(config)# dns-server 192.168.11.5 (de existir) R2(config)# default-router 192.168.11.1 (ip de interfaz conectad a a sw de red) -DHCP ayudante (R1) R1(config)# interface 0/0 R1(config)# ip helper-address 10.1.1.2 (ip int ser R2) R1(config)# interface 0/1 R1(config)# ip helper-address 10.1.1.2 (ip int ser R2) ipconfig/release ipconfig/renew -Enrutamiento Estatico y x Defecto -Estatica ISP(config)# ip route 209.165.200.240 Ruta en R2 y propagar en OSPF R2(config)# ip route 0.0.0.0 0.0.0.0 209.165.200.226 router ospf 1 default-information originate -Asignar una ip publica a una ip privada R2(config)#ip nat inside source static 192.168.20.254 209.165.2002.254 -Especificar Interfaces Internas y Externas

255.255.255.240

R2(config)#int serial 0/0/1 ip nat outside R2(config)#int fa 0/0 ip nat inside ------------------------------------1. Conjunto de direcciones ip nat pool MY-NAT-POOL 209.165.200.241 209.165.200.246 netmask 255.255. 255.248 2. Crear ACl ampliada para identificar IPs locales q se traducen R2(config)# ip access-list extended NAT permit ip 192.168.10.0 0.0.0.255 any permit ip 192.168.11.0 0.0.0.255 any 3. Establecer traduccion dinamica R2(config)# ip nat inside source list NAT pool MY-NAT-POOL 4. Especificar interfaces NAT internas y ext R2(config)# interface serial 0/0/0 ip nat inside (show ip nat translations,show ip nat stadistics(R2))

Vous aimerez peut-être aussi