Comandos para la configuración de equipos Cisco en el laboratorio de Redes de Computadores de Ingeniería Civil Informática1 Material preparado por Gabriel Astudillo Escuela de Ingeniería Civil Informática, Universidad de Valparaíso. 1 Comandos estándar para equipos cisco (switch, router y firewall) Entrar a modo privilegiado ● switch>enable Entrar a modo de configuración ● switch#configure terminal Borrar configuración inicial (switch y router) ● switch#erase startup-config ● switch#reload Reinicie el dispositivo ● firewall#write erase ● firewall#reload Guardar configuración ● switch#copy running-config startup-config o switch#wr Velocidad y modo de puertos ● switch(config)#iinterface fastethernet 0/X Configuraremos el puerto X del equipo ● switch(config-if)#speed <10,100,1000,auto> 10mbps,100mbps,1000mbps, auto-negociación, etc. ● switch(config-if)#duplex <half,full,auto> full duplex, half duplex, auto-negociación Útiles ● switch#show <opción> muestra por pantalla <opción>. ● switch#show ? muestra todos los comandos que se pueden ingresar despues de show, “?” muestra la lista de comandos que pueden ser ingresados. ● switch#configure <tab> el tabulador completa el comando ingresado, si existe más de una opción , muestra una lista. ● switch#no <comando> hace lo contrario al comando ingresado, por ejemplo, “shutdown” apaga una interfaz, “no shutdown” la enciende. 1 Este material está basado en el documento original creado por Alexis Gaete ([email protected]) 1 2 2.1 Comandos para switch STP Visualizar el estado de spanning-tree en el equipo switch#show spanning-tree Cambiar prioridad a un equipo switch(config)#spanning-tree vlan 1 priority <prioridad> Configurar guard root en una interfaz switch(config-if)# spanning-tree root guard 2.2 RSTP Habilitar Rapid Spanning-tree switch# spanning-tree mode rstp 2.3 VLAN Creación de Vlan switch(configure)#vlan <id> switch(config-vlan)# name vlan de prueba Configuración de puertos en modo access y modo trunk switch(configure)#interface fastethernet 0/x ingreso al puerto x del switch switch(config-if)#switchport mode access Configura el puerto en modo access switch(config-if)#switchport access vlan <id> Configura el puerta para darle acceso a la vlan <id> switch(configure)#interface fastethernet 0/y switch(config-if)#switchport mode trunk Configura el puerto y como troncal switch(config-if)#switchport trunk allowed vlan 1,2,25,...100 Indica que vlans son las autorizadas a ser cursadas por el troncal 2.4 Link aggregation Asignar interfaces al channel-group switch(configure)#interface fastethernet 0/x switch(configure-if)#channel-group 1 mode active switch(configure-if)#exit switch(configure)#interface fastethernet 0/y switch(configure-if)#channel-group 1 mode active Con esto el puerto x e y forman a ser un solo enlace lógico (port-channel 1) que posee BW del puerto (x+y) 2 3 Comandos para Router Asignación de ip a una interfaz física. Router(config)#interface fastethernet 0/0 Router(config-if)#ip address 10.0.0.1 255.0.0.0 Se le asigna ip a la interfaz con la respectiva máscara. Router(config-if)#no shutdown Creación de interfaces virtuales y vlan encapsulation, se crearán 2 interfaces virtuales sobre un puerto físico, cada uno de ellos formarán parte de una vlan. Router(config)#interface fastethernet 0/0.10 Se crea la interfaz 10 sobre el puerto físico 0 Router(config-subif)#encapsulation dot1q 10 La interfaz se configura para ser parte de la vlan 10, encapsulation dot1q <vlan id> Router(config-subif)#ip address 192.168.0.1 255.255.255.0 Asigna una IP a la interfaz con la respectiva máscara. Router(config-subif)#no shutdown Se activa la interfaz Cabe destacar que para que una interfaz virtual funcione correctamente, la interfaz física debe estar encendida (no shutdown) y no debe tener asignada una ip (no ip address). 3.1 Default gateway Si el default gateway del router es la ip 200.1.21.1, la configuración es la siguiente. router(config)#ip route 0.0.0.0 0.0.0.0 200.1.21.1 3.2 Ruteo estático ● router(config)#ip route <nombre_red_destino> <máscara_destino> <next_hop> Ejemplo: Supongamos que para llegar a la red 192.168.2.0/24 se debe enviar el tráfico al router con ip 192.168.3.1 (suponiendo que nuestro router puede lograr conectividad con la ip 192.168.3.1). ● router(config)#ip route 192.168.2.0 255.255.255.0 192.168.3.1 3 3.3 Ruteo dinámico 3.3.1 RIPv2 Supongamos que nuestro equipo se encuentra conectado a las redes 192.168.3.0/24, 192.168.4.0/24 y 10.2.10.0/24. ● router(config)#router rip ● router(config-router)#version 2 ● router(config-router)#network 192.168.3.0 ● router(config-router)#network 192.168.4.0 ● router(config-router)#network 10.2.10.0 3.3.2 OSPF ● router(config)#interface fastethernet 0/x ● router(config-if)#ip address 192.168.2.1 255.255.255.0 ● router(config-if)#no shutdown ● router(config-if)#exit ● router(config-if)#interface fasethernet 0/y ● router(config-if)#ip address 192.168.3.1 255.255.255.0 ● router(config-if)#no shutdown ● router(config-if)#exit ● router(config)#router ospf <id> el id es un identificador del proceso ospf, es un valor númerico ● router(config-router)#network 192.168.2.0 255.255.255.0 area 0 Con esto la interfaz 0/x es parte del area 0 ● router(config-router)#network 192.168.3.0 255.255.255.0 area 1 Con esto la interfaz 0/y es parte del area 1 En el caso de realizar summarization: ● router(config)#router ospf <id> ● router(config-router)#area area-id range address_sum mask_sum Address y mask es la red que incluye las redes resumidas 3.4 Listas de acceso ● router(config)#ip access-list extended <id> ● router(config-ext-nacl)#<permit|deny> <protocolo> <red_destino> <mask_destino> <opciones> ● router(config)#interface fastethernet 0/x ● router(config-if)#ip access-group <id> <in|out> <red_origen> <mask_origen> 4 Nótese que para que un access-list quede ligada a un access-group, los <id> deben ser los mismos, por ejemplo access-list 101 con access-group 101 4 Comandos para Firewall 4.1 Configuración de interfaces ● Firewall(config)#interface ethernet x ● Firewall(config-if)#nameif <name> ● Firewall(config-if)#ip address <ip> <mask> ● Firewall(config-if)#security-level <num> ● Firewall(config-if)#no shutdown 4.2 Default Gateway Suponiendo que nuestra interfaz hacia internet tiene por nombre outside. ● 4.3 Firewall(config)#route outside 0 0 <next_hop> Protocolos de Ruteo Los algoritmos de ruteo dinámicos funcionan de igual forma que en el router. 4.4 NAT, PAT ● firewall(config)#nat (inside) id 0 0 ● firewall(config)#global (outside) id <ip_publica_a_mapear> 4.4.1 NAT Estático ● firewall(config)#static (real_interface,mapped_interface) <mapped_ip> <real_ip> netmask <mask> ● firewall(config)#static (inside,outside) ip_publica ip_privada netmask máscara 4.4.2 Dinámico ● firewall(config)#nat (inside) 1 10.0.0.0 255.0.0.0 0 0 ● firewall(config)#global (outside) 1 209.165.201.3-209.165.201.30 netmask 255.255.255.224 4.5 ACL ● firewall(config)#access-list <id> extended <permit|deny> <mask_origen> <ip_destino> <mask_destino> <opciones> ● firewall(config)#access-group <id> <in|out> interface <inside|outside> <protocolo> <ip_origen> 5