Vous êtes sur la page 1sur 3

Entrar a modo system ( como configure term en Cisco) <SW>system-view [SW] Ver configuracin actual: [SW]display current-configuration Ver

configuracin salvada: [SW]display saved-configuration Salvar configuracin: [SW]save Crear VLANs y asignar puertos [SW]vlan 10 [SW-vlan10]port ethernet 1/0/x Configurar Trunking [SW]interface ethernet 1/0/3 [SW-ethernet1/0/3]port link-type trunk [SW-ethernet1/0/3]port trunk permit vlan 10 20 30 Permitimos esas VLANs en el trunk(por defecto solo deja pasar VLAN 1) Rutear entre VLANs en Switch capa 3 [SW]interface vlan-interface 10 [SW-vlan-interface10]ip address 192.168.10.1 255.255.255.0 Lo mismo para las dems VLANs. EL ruteo IP ya esta habilitado por defecto(no hay que habilitarlo como en Cisco). Ruteo IP Rutas estticas [SW]ip route-static 10.0.0.0 255.0.0.0 1.1.1.1 Ver tabla de ruteo(se usa display en lugar de show): [SW]display ip routing-table ACLs Basic ACLs (2000 a 2999) -->solo origen Advanced ACLs (3000 a 3999)-->origen,destino,puertos,etc EJ: [SW]acl number 3000 [SW-acl-adv-3000]rule 0 deny IP [SW-acl-adv-3000]rule 1 permit tcp source 192.168.1.0 0.0.0255 destination 1.1.1.10 0.0.0.0 destination-port eq 80 [SW-acl-adv-3000]rule 2 permit tcp sorce 192.168.1.0 0.0.0.255 destination any destination-port eq 443 [SW-acl-adv-3000]rule 3 permit icmp

Una vez creada la ACL se puede aplicar a un puerto o a toda la VLAN Aplicar ACL a puerto: [SW]interface eth1/0/5 [SW-ethernet1/0/5]packet-filter inboud ip-group 3000 Aplicar ACL a una VLAN(se aplica en modo global o en int VLAN depende Switch) [SW]packet-filter vlan 10 inbound ip-group 3000 Notas: No tienen un deny implcito al final Si pones un deny all implcito hay que ponerlo al principio de la ACL Una vez modificada la ACL hay que volverla a aplicar Verificar ACLs [SW]display acl 3000 [SW]display packet-filter Actualizar OS 1-Ver tamao de la flash--> dir unit1>flash: 2-Sino hay espacio ,borramos con--> delete /unreserved unit1>flash:/archivoOS.app 3-Se copia de tftp a flash-->tftp 10.1.1.1 get nuevoOS.app 4-Especificar OS para prximo reboot--> boot boot-loader nuevoOS.app 5-Salvamos--> save 6-reboot Verificar con : display boot-loader display version Actualizar Configuracion: tftp 10.1.1.1 get NuevaConf.cfg y despues startup saved-configuration NuevaConf.cfg Para backup de OS o configuracin tenemos el comando tftp 10.1.1.1 put .... Port Mirroring en Switch [SW]mirroring-group 1 local [SW]int e1/0/1 [SW-ethernet1/0/1]mirroring-group 1 mirroning-port both [SW-ethernet1/0/1]int e1/0/2 [SW-ethernet1/0/2]mirroring-group 1 mirroning-port both [SW-ethernet1/0/2]int e1/0/3 [SW-ethernet1/0/3]mirroring-group 1 monitor-port Notas:Monitoreamos puertos 1 y 2 ,y el analizador de protocolos lo ponemos en el puerto 3. En el SW 4210 al poner el comando mirroring-group 1 monitor-port te daba un error y hubo que deshabilitar el Spanning Tree en ese puerto con el comando stp disable.

Otros comandos de verificacin: display cpu-usage diplay enviroment display memory debugging ( en lugar de debug en Cisco) Notas: algunos comandos estan solo cuando el prompt es <SW> y no [SW]. Negar un comando: [SW]undo .... ---> como no ... en cisco En ROUTER para interface serial: [RTR]interface serial 0/0 [RTR-serial0/0]link-protocol <frame-relay> --- como encapsulation en cisco Configurar RIP [RTR]rip [RTR-rip]network 10.0.0.0 [RTR-rip]network 172.16.0.0

Vous aimerez peut-être aussi