Sei sulla pagina 1di 14

Router>ENABLE----ENTRAMOS EN EL MODO DE USUARIO PRIVILEGIADO

Router#CONF T----ENTRAMOS EN EL MODO DE CONFIGURACIÓN GLOBAL

Router(config)#HOSTNAME R1---ASIGNAMOS EL NOMBRE R1 AL DISPOSITIVO

PROTEGER EL ACCESO AL MODO USUARIO PRIVILEGIADO EN ROUTER/SWITCH

R1(config)#ENABLE SECRET class--- CREAMOS CONTRASEÑA "class" PARA EL ACCESO AL


MODO USUARIO PRIVILEGIADO

PROTEGER EL ACCESO A LA CONSOLA EN ROUTER/SWITCH

OPCIÓN BÁSICA:

R1(config)#LINE CONSOLE 0 --- ENTRAMOS EN LA LINEA DE CONSOLA

R1(config-line)#PASSWORD class--- CREAMOS CONTRASEÑA "class" PARA EL ACCESO POR


CONSOLA

R1(config-line)#LOGIN --- LE DECIMOS AL ROUTER QUE LE PIDA A LOS USUARIOS


CONTRASEÑA PARA EL ACCESO POR CONSOLA

OPCIÓN MÁS AVANZADA:

R1(config)#USERNAME admin SECRET admin1234 --- CREAMOS BASE DE DATOS LOCAL CON
USUARIOS Y CONTRASEÑAS

R1(config)#LINE CONSOLE 0 --- ENTRAMOS EN LA LINEA DE CONSOLA

R1(config-line)#LOGIN LOCAL --- LE DECIMOS AL ROUTER QUE LE PIDA A LOS USUARIOS


USERNAME Y CONTRASEÑA AL CONECTARSE POR CONSOLA, Y VERIFIQUE LA BASE DE DATOS
LOCAL DE USUARIOS Y CONTRASEÑAS

R1(config)#SERVICE PASSWORD-ENCRYPTION --- CIFRAMOS TODAS LAS CONTRASEÑAS,


EXISTENTES Y FUTURAS, QUE NO ESTAN CIFRADAS

CONFIGURACIÓN DE INTERFACES DE RED EN ROUTER

R1(config)#INT F0/0----ENTRAMOS EN LA INTERFACE FASTETHERNET 0/0

R1(config-if)#IP ADD 192.168.1.1 255.255.255.0---ASIGNAMOS LA DIRECCIÓN IP A LA


INTERFACE

R1(config-if)#NO SH---ENCENDEMOS LA INTERFACE

%LINK-5-CHANGED: Interface FastEthernet0/0, changed state to up

%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/0, changed state to up

R1# COPY RUNNING-CONFIG STARTUP-CONFIG---GUARDAMOS LOS CAMBIOS


CONFIGURACIÓN DE INTERFACES DE RED EN SWITCH

SW1(config)# INTERFACE VLAN 1 ---LOS SWITCHES SON DISPOSITIVOS DE CAPA 2, POR TANTO
SUS PUERTOS NO ADMITEN CONFIGURACIÓN IP. SI QUEREMOS ADMINISTRARLOS LOS
CONVERTIMOS EN HOST DE LA RED ASIGNANDOLE UNA IP EN UNA INTERFACE VIRTUAL
LLAMADA INTERFACE VLAN

SW1(config-if)# IP ADDRESS 10.10.10.100 255.255.255.0

SW1(config-if)#NO SHUTDOWN

SW1(config-if)#EXIT

SW1(config)# IP DEFAULT-GATEWAY 10.10.10.1 --- SI ADEMÁS QUEREMOS ADMINISTRARLOS


DESDE OTRA RED LE TENEMOS QUE DAR UNA DIRECCIÓN DE PUERRTA DE ENLACE O
GATEWAY

CONFIGURACIÓN DE VLAN

SW1(config)#VLAN 10 --- CREAMOS LA VLAN

SW1(config-vlan)#NAME “NOMBRE” --- LE DAMOS UN NOMBRE A LA VLAN

ASOCIACIÓN DE PUERTOS DEL SWITCH A VLAN

UNA INTERFACE

SW1(config)#INTERFACE F0/0 --- ENTRAMOS A LA INTERFACE QUE QUEREMOS ASOCIAR A LA


VLAN

SW1(config-if)#SWITCHPORT MODE ACCESS --- CONFIGURAMOS EL PUERTO COMO ESTÁTICO

SW1(config-if)#SWITCHPORT ACCESS VLAN 10 --- LO ASOCIAMOS A LA VLAN

UN RANGO DE INTERFACES

SW1(config)#INTERFACE RANGE F0/0-3,G0/1-2 --- ENTRAMOS EN EL RANGO DE INTERFACES


QUE QUEREMOS ASOCIAR A LA VLAN

SW1(config-if-range)#SWITCHPORT MODE ACCESS--- CONFIGURAMOS EL RANGO DE


PUERTOS COMO ESTÁTICOS

SW1(config-if-range)#SWITCHPORT ACCESS VLAN 10--- LOS ASOCIAMOS A LA VLAN

CONFIGURACIÓN DEL ENRUTAMIENTO ENTRE VLAN (ROUTER-ON-A-STICK)

1. EN EL SWITCH ES IMPRESCINDIBLE QUE CONFIGUREMOS EL PUERTO QUE CONECTA


AL ROUTER COMO TRONCAL

SW1(config)#INTERFACE G0/1 --- ENTRAMOS EN EL PUERTO QUE CONECTA AL SWITCH CON


EL ROUTER

SW1(config-if)#SWITCHPORT MODE TRUNK --- CONFIGURAMOS EL PUERTO COMO TRONCAL


SW1(config-if)#SWITCHPORT TRUNK ALLOWED VLAN 10,20,30….---PERMITIMOS LAS VLANs
EXISTENTES A TRAVÉS DEL TRONCAL

SW1(config-if)#DO WR

2. EN EL ROUTER LEVANTAMOS LA INTERFACE FÍSICA Y CREAMOS TANTAS


SUBINTERFACES LÓGICAS COMO VLANs TENEMOS

R1(config)#INTERFACE G0/1 ---ENTRAMOS A LA INTERFACE FÍSICA DEL ROUTER QUE


CONECTA AL SWITCH Y LA LEVANTAMOS

R1(config-if)#NO SHUTDOWN

R1(config-if)#EXIT

R1(config)#INTERFACE G0/1.10--- CREAMOS UNA SUBINTERFACE LÓGICA PARA EL TRÁFICO


DE LA VLAN 10

R1(config-subif)#ENCAPSULATION DOT1Q 10--- LE ESPECÍFICAMOS AL ROUTER QUE EN ESTA


SUBINTERFACE RECIBIRÁ/ENVIARÁ TRAMAS CON LA ETIQUETA 10

R1(config-subif)#IP ADDRESS 192.168.1.1 255.255.255.248--- LE ASIGNAMOS UNA DIRECCIÓN


IP A LA SUBINTERFACE QUE SERÁ LA DIRECCIÓN DE GATEWAY DE LOS ORDENADORES DE LA
VLAN 10

Y ASÍ PARA CADA VLAN EXISTENTE

CONFIGURACIÓN DE ROUTER/SWITCH COMO SERVIDOR TELNET

R1(config)#LINE VTY 0 15

OPCIÓN BÁSICA:

R1(config-line)#PASSWORD class--- CREAMOS CONTRASEÑA "class" PARA EL ACCESO POR


TELNET

R1(config-line)#LOGIN --- LE DECIMOS AL ROUTER QUE LE PIDA A LOS USUARIOS


CONTRASEÑA PARA EL ACCESO POR TELNET

OPCIÓN MÁS AVANZADA:

R1(config)#USERNAME admin SECRET admin1234 --- CREAMOS BASE DE DATOS LOCAL CON
USUARIOS Y CONTRASEÑAS

R1(config-line)#LOGIN LOCAL --- LE DECIMOS AL ROUTER QUE LE PIDA A LOS USUARIOS


USERNAME Y CONTRASEÑA AL CONECTARSE POR TELNET, Y VERIFIQUE LA BASE DE DATOS
LOCAL DE USUARIOS Y CONTRASEÑAS

CONFIGURACIÓN DE ROUTER/SWITCH COMO SERVIDOR SSH

Router(config)#HOSTNAME R1
Router(config)#IP DOMAIN-NAME ejemplo.com --- CREAMOS UN NOMBRE DE DOMINIO. EL
ROUTER LO UTILIZARÁ JUNTO CON SU HOSTNAME PARA GENERAR LAS CLAVES DE CIFRADO
Y DESCIFRADO (PÚBLICA Y PRIVADA)

R1(config)#USERNAME admin SECRET admin1234 --- CREAMOS BASE DE DATOS LOCAL CON
USUARIOS Y CONTRASEÑAS

R1(config)#CRYPTO KEY GENERATE RSA --- LE DECIMOS AL ROUTER QUE GENERE LAS CLAVES

NOS SALE EL SIGUIENTE MENSAJE:

The name for the keys will be: R1.ejemplo.com

Choose the size of the key modulus in the range of 360 to 2048 for your

General Purpose Keys. Choosing a key modulus greater than 512 may take

afew minutes.

Howmany bits in themodulus [512]:1024 --- LE INDICAMOS LA LONGITUD DE LAS CLAVES, SE


RECOMIENDA AL MENOS 1024 BITS

% Generating 1024 bit RSA keys, keys will be non-exportable...[OK]

R1(config)#IP SSH VERSION 2--- HABILITAMOS LA VERSIÓN 2 DE SSH QUE ES MÁS SEGURA

R1(config)#IP SSH TIME-OUT <X segundos> (POR DEFECTO 120) --- ESPECIFICAMOS EL TIEMPO
LIMITE DE ACTIVIDAD ANTES DE DESACTIVARSE LA CONEXIÓN

R1(config)#IP SSH AUTHENTICATION-RETRIES <Nº DE INTENTOS FALLIDOS>--- ESPECIFICAMOS


LOS INTENTOS FALLIDOS ADMITIDOS ANTES DE CERRAR LA CONEXIÓN

R1(config)#LINE VTY 0 15 --- ENTRAMOS EN LAS LINEAS VIRTUALES

R1(config-line)#LOGIN LOCAL --- LE DECIMOS AL ROUTER QUE LE PIDA A LOS USUARIOS


USERNAME Y CONTRASEÑA AL CONECTARSE POR TELNET, Y VERIFIQUE LA BASE DE DATOS
LOCAL DE USUARIOS Y CONTRASEÑAS

R1(config-LINE)#TRANSPORT INPUT SSH --- LE DECIMOS AL ROUTER QUE SOLO ACEPTE


SOLICITUDES DE ACCESO POR SSH

CONFIGURACIÓN DEL ROUTER COMO SERVIDOR DHCP

R1#CONFIGURE TERMINAL

Enter configuration commands, one per line. Endwith CNTL/Z.

EXCLUIMOS LAS DIRECCIONES QUE NO SE ASIGNARÁN POR DHCP

R1(config)#IP DHCP EXCLUDED?

excluded-address
R1(config)#IP DHCP EXCLUDED-ADDRESS 192.168.1.1 192.168.1.25---EXCLUIMOS LAS
DIRECCIONES QUE NO ASIGNAREMOS DINAMICAMENTE

R1(config)#IP DHCP EXCLUDED-ADDRESS 192.168.1.100---EXCLUIMOS LAS DIRECCIONES QUE


NO ASIGNAREMOS DINAMICAMENTE

R1(config)#IP DHCP POOL RRHH---CREAMOS EL CONJUNTO DE DIRECCIONES ASIGNABLES


PARA LA VLAN DE DATOS Y LE DAMOS NOMBRE

R1(dhcp-config)#NETWORK 192.168.1.0 255.255.255.0---DEFINIMOS LA RED DE LA QUE


ASIGNAREMOS IPS A LA VLAN DE DATOS

R1(dhcp-config)#DEFAULT-ROUTER 192.168.1.1---DEFINIMOS LA DIRECCIÓN DEL GATEWAY


DE LA VLAN DE DATOS

R1(dhcp-config)#DNS-SERVER 192.168.1.254---DEFINIMOS LA DIRECCIÓN DEL SERVIDOR DNS

R1(dhcp-config)#DO WR---GUARDAMOS LA CONFIGURACIÓN

R1#SHOW IP DHCP BINDING---VISUALIZAMOS LA TABLA DE ASIGNACIONES DHCP DEL


ROUTER

IP address Client-ID/ Lease expiration Type

Hardware address

192.168.1.26 00E0.F9DB.A255 -- Automatic

192.168.1.27 00E0.B0C2.A38E -- Automatic

CONFIGURACIÓN SERVIDOR DHCP PACKET TRACER

1. En el servidor nos vamos aServices -> DHCP

DHCP
2. Rellenar los campos de acuerdo a la siguiente imagen
HABILITAR EL SERVICIO DHCP

DEFINIMOS GATEWAY DE LOS CLIENTES


DEFINIMOS DNS SERVER DE LOS CLIENTES

DEFINIMOS LA 1ª IP ASIGNABLE
DEFINIMOS LA MÁSCAR DE SUBRED

DEFINIMOS EL Nº DE HOST

GUARDAMOS LOS CAMBIOS

SI EL SERVIDOR DHCP SE ENCUENTRA EN UNA SUBRED DIFERENTE A LOS CLIENTES DHCP ES


IMPRESCINDIBLE EN LA INTERFACE/ES DEL ROUTER APLICAR LA SIGUIENTE CONFIGURACIÓN:

R1(config)#INTERFACE TIPO/NÚMERO ENTRAMOS EN LA INTERFACE O INTERFACES


A LAS QUE SE CONECTAN LOS CLIENTES DHCP
R1(config)#INTERFACE RANGE TIPO/NÚMERO

R1(config-if)#IP HELPER-ADDRESS “IP_SERVIDOR_DHCP” LE DEFINIMOS AL ROUTER LA IP DEL SERVIDOR DHCP

CONFIGURACIÓN DEL ROUTER COMO CLIENTE NTP

R1(config)# NTP SERVER IP_SERVIDOR_NTP--- LE DECIMOS AL ROUTER QUIÉN ES SU


SERVIDOR NTP

R1(config)#NTP UPDATE-CALENDAR--- LE DECIMOS AL ROUTER QUE ACTUALICE LA FECHA Y


HORA DEL SISTEMA

AUTENTICACIÓN NTP

R1(config)#NTP SERVER < IP_SERVIDOR_NTP > KEY <nº> --- DEFINIMOS EL NÚMERO DE CLAVE
A UTILIZAR PARA LA AUTENTICACIÓN NTP

R1(config)#NTP AUTHENTICATE --- HABILITAMOS LA AUTENTICACIÓN EN EL ROUTER

R1(config)#NTP AUTHENTICATION-KEY <nº> MD5 <CLAVE> --- ASOCIAMOS EL NÚMERO DE


CLAVE CON LA CLAVE

CONFIGURACIÓN DE ROUTER/SWITCH COMO CLIENTE SYSLOG

R1(config)#LOGGING HOST IP_SERVIDOR_SYSLOG--- LE DECIMOS AL ROUTER A QUE


IP(SERVIDOR DE LOG) DEBE ENVÍAR LOS LOG
R1(config)#SERVICE TIMESTAMPS LOG DATETIME MSEC ---HABILITAMOS EL SERVICIO DE
MARCA HORARIA EN EL ROUTER

REALIZAR COPIA DE SEGURIDAD DE LA CONFIGURACIÓN DE ROUTER/SWITCH

#COPY RUNNING-CONFIG TFTP

Address or name of remote host []?A.B.C.D --- LE DAMOS LA IP DEL SERVIDOR TFTP

Destinationfilename [Switch-confg]?--- LE DAMOS EL NOMBRE CON EL QUE GUARDAREMOS


LA COPIA DE SEGURIDAD

CONFIGURACIÓN DE RUTAS ESTÁTICAS

R1(config)# IP ROUTE RED_DESTINOMÁSCARA_RED_DESTINOIP_SIGUIENTE_SALTO


RED DE DESTINO MÁSCAR RED DE IP DEL SIGUIENTE
EJEMPLO: DESTINO SALTO (ROUTER)

R1(config)#IP ROUTE 192.168.100.0 255.255.255.248 172.16.5.14

EJEMPLO CASO ESPECIAL (RUTA ESTÁTICA PREDETERMINADA):


CUALQUIER RED IP DEL SIGUIENTE
DESCONOCIDA SALTO (ROUTER)

R1(config)#IP ROUTE 0.0.0.0 0.0.0.0 172.16.5.14

CONFIGURACIÓN DE SNMP EN ROUTER/SWITCH

R1(config)#SNMP-SERVER COMMUNITY CADENA_DE_CARACTERES[RO/RW]---LA CADENA DE


CARACTERES ACTÚA COMO UNA CONTRASEÑA QUE NOS PERMITIRA RO(SÓLO LEER) O
RW(LEER Y ESCRIBIR)

HABILITAR SERVICIO HTTP EN ROUTER/SWITCH

R1(config)#USERNAME USUARIO PRIVILEGE 15 SECRET CONTRASEÑA -- CREAMOS UN


USUARIO DE NIVEL DE PRIVILEGIOS 15 NECESARIO PARA ACCEDER VIA WEB

R1(config)#IP HTTP SERVER

R1(config)#IP HTTP AUTHENTICATION LOCAL

CONFIGURACIÓN DE SPAN EN SWITCH

SW1(config)#MONITOR SESSION Nº_SESIÓN SOURCE INTERFACE INTERFACE/ES [BOTH,TX,RX]


---DEFINIMOS LAS INTERFACES QUE VAMOS A SNIFAR Y EL SENTIDO EN QUE VAMOS A
SNIFAR BOTH(AMBOS, ES LA OPCIÓN PREDETERMINADA/TX - ENVIADO/RX – RECIBIDO)

SW1(config)#MONITOR SESSION Nº_SESIÓN DESTINATION INTERFACE INTERFACE---


DEFINIMOS LAS INTERFACE DONDE VAMOS A RECIBIR EL TRÁFICO SNIFADO

CONFIGURACIÓN DE RSPAN (REMOTE SPAN) EN SWITCH


SW1(config)#VLAN Nº --- NOS CREAMOS UNA VLAN RSPAN EN TODOS LOS SWITCHES, ES
UNA VLAN ESPECIAL QUE SÓLO SE UTILIZARÁ PARA RECOGER Y ENVÍAR POR LOS TRONCALES
EL TRÁFICO CAPTURADO

SW1(config-vlan)#REMOTE-SPAN --- ESPECÍFICAMOS QUE ES UNA VLAN RSPAN

SW1(config)#MONITOR SESSION Nº_SESIÓN SOURCE INTERFACE INTERFACE/ES


[BOTH,TX,RX]---DEFINIMOS LAS INTERFACES QUE VAMOS A SNIFAR Y EL SENTIDO EN QUE
VAMOS A SNIFAR BOTH(AMBOS, ES LA OPCIÓN PREDETERMINADA/TX - ENVIADO/RX –
RECIBIDO)

SW1(config)#MONITOR SESSION Nº_SESIÓN DESTINATION REMOTE VLAN Nº---DEFINIMOS LA


VLAN RSPAN A TRAVÉS DE LA CUÁL TRANSPORTAREMOS EL TRÁFICO CAPTURADO POR LOS
TRONCALES

SW2(config)#VLAN Nº --- NOS CREAMOS UNA VLAN RSPAN EN TODOS LOS SWITCHES, ES
UNA VLAN ESPECIAL QUE SÓLO SE UTILIZARÁ PARA RECOGER Y ENVÍAR POR LOS TRONCALES
EL TRÁFICO CAPTURADO

SW2(config-vlan)#REMOTE-SPAN --- ESPECÍFICAMOS QUE ES UNA VLAN RSPAN

SW2(config)#MONITOR SESSION Nº_SESIÓN SOURCE REMOTE VLAN Nº ---DEFINIMOS LA


VLAN RSPAN DESDE LA CUÁL RECIBIREMOS EL TRÁFICO CAPTURADO

SW2(config)#MONITOR SESSION Nº_SESIÓN DESTINATION INTERFACE INTERFACE-DEFINIMOS


LAS INTERFACE DONDE VAMOS A RECIBIR EL TRÁFICO SNIFADO

CONFIGURACIÓN DE NETFLOW EN ROUTER

R1(config)#INTERFACE/S <TIPO/NÚMERO>--- ENTRAMOS EN LAS INTERFACES DONDE


QUEREMOS QUE NETFLOW CAPTURE EL FLUJO DE TRÁFICO

R1(config-if)#IP FLOW INGRESS --- LE DECIMOS QUE CAPTURE LOS FLUJOS ENTRANTES

R1(config-if)#IP FLOW EGRESS --- LE DECIMOS QUE CAPTURE LOS FLUJOS SALIENTES

R1(config)#IP FLOW-EXPORT DESTINATION <IP_DEL_RECOLECTOR_FLUJOSNº


_DE_PUERTO(99,2055,9996)>---ESPECÍFICAMOS LA IP DEL SERVIDOR DE RECOLECCIÓN Y EL
Nº DE PUERTO A LLAMAR

R1(config)#IP FLOW-EXPORT VERSION <9>---ESPECÍFICAMOS LA VERSIÓN DE NETFLOW, LA


MÁS HABITUAL ES LA Nº 9

CONFIGURACIÓN DE HSRP EN ROUTERS O SWITCH MULTICAPA

ACTIVO

R1(config)#INTERFACE TIPO/NÚMERO

R1(config-if)#STANDBY Nº IP <X.X.X.X>--- DEFINIMOS CON EL Nº EL GRUPO STANDBY (TIENE


QUE COINCIDIR EN LOS ROUTERS O SWITCHES) Y LA IP VIRTUAL DEL GRUPO
R1(config-if)#STANDBY Nº PRIORITY <0 - 255>--- POR DEFECTO TODOS TIENEN 100 (A MAYOR
PRIORIDAD MAYOR POSIBILIDAD DE OBTENER EL ROL DE ACTIVO)

R1(config-if)#STANDBY Nº PREEMPT --- HACEMOS QUE AL RECUPERARSE EL ACTIVO VUELVA


A TOMAR SU ROL DE ACTIVO

R1(config-if)#STANDBY Nº TIMERS <1-254> <2-255>--- DEFINIMOS PRIMERO CADA CUANTO


TIEMPO SE ENVIA UN HELLO Y SEGUNDO, EL TIEMPO DE ESPERA ANTES QUE EL PASIVO
TOME EL ROL DE ACTIVO

R1(config-if)# STANDBY Nº TRACK <TIPO/NÚMERO DE INTERFACE> --- HABILITAMOS AL


ROUTER PARA QUE HAGA UN SEGUIMIENTO DEL ESTADO (UP/DOWN) DE LA INTERFACE
ESPECÍFICADA Y, EN CASO DE ESTAR DOWN, DECREMENTE SU PRIORIDAD (POR DEFECTO EN
10)

CONFIGURACIÓN DE LA SEGURIDAD DE PUERTOS (PORT-SECURITY)

SW1(config)#INTERFACE RANGE F0/7-12

SW1(config-if-range)#SWITCHPORT MODE ACCESS COMANDOS IMPRESCINDIBLES PARA HABILITAR LA SEGURIDAD


DE PUERTOS. POR DEFECTO PERMITIRÁ UNA DIRECCIÓN MAC Y
EL MODO DE VIOLACIÓN SERÁ SHUTDOWN
SW1(config-if-range)#SWITCHPORT PORT-SECURITY

SW1(config-if-range)# SWITCHPORT PORT-SECURITY MAXIMUM <nº>

SW1(config-if-range)# SWITCHPORT PORT-SECURITY MAC-ADDRESS <xxxx.xxxx.xxxx>

SW1(config-if-range)# SWITCHPORT PORT-SECURITY MAC-ADDRESS STICKY


SHUTDOWN --- EL PUERTO PASA AL ESTADO DE
DESHABILITADO POR ERROR Y LO CONTABILIZA

PROTECT --- EL PUERTO DESCARTA TODAS LAS TRAMAS


CON DIRECCIONES MAC NO PERMITIDAS

SW1(config-if-range)# SWITCHPORT PORT-SECURITY VIOLATION RESTRICT --- LO MISMO QUE PROTECT, PERO ADEMAS
NOTIFICA SOBRE LA VIOLACIÓN DE SEGURIDAD Y
CONTABILIZA LAS MISMAS

CONFIGURACIÓN DE SEGURIDAD PARA PROTEGER AL ROUTER CONTRA ATAQUES DE


DICCIONARIO O POR DENEGACIÓN DE SERVICIO A LA CONTRASEÑA

TIEMPO DE NÚMERO MAX UMBRAL DE


BLOQUEO DE INTENTOS TIEMPO DE LOS
DEL LOGIN FALLIDOS REINTENTOS

R1(config)#LOGIN BLOCK-FOR <1-65535> ATTEMPTS <1-65535> WITHIN <1-65535> --- SI


DURANTE EL UMBRAL DE TIEMPO SELECCIONADO SE ALCANZA EL NÚMERO MÁXIMO DE
INTENTOS FALLIDOS SE BLOQUEAN TODOS LOS INTENTOS DE AUTENTICACIÓN REMOTOS

R1(config)#LOGIN ON-FAILURE LOG --- HABILITAMOS LA GENERACIÓN DE LOG CADA VEZ QUE
OCURRA UN INTENTO FALLIDO DE AUTENTICACIÓN
R1(config)#LOGIN ON-SUCCESS LOG --- HABILITAMOS LA GENERACIÓN DE LOG CADA VEZ QUE
OCURRA UN INTENTO SATISFACTORIO DE AUTENTICACIÓN

R1(config)#LOGIN QUIET-MODE ACCESS-CLASS <Nº o NOMBRE DE LA ACL> --- APLICAMOS


UNA ACL QUE PERMITIRÁ DESDE DETERMINDAS IPs LOGUEARSE DURANTE EL PERIODO DE
BLOQUEO

ACL ESTÁNDAR NÚMERADA

R1(config)#ACCESS-LIST <1-99> PERMIT HOST X.X.X.X

R1(config)#ACCESS-LIST <1-99> PERMIT <IP_RED/SUBRED> <WILDCARD MASK>


DEFINIMOS EL HOST O
ACL ESTÁNDAR NOMBRADA CONJUNTO DE HOSTS
(RED/SUBRED) QUE SE
PUEDEN CONECTAR DURANTE
R1(config)#IP ACCESS-LIST STANDARD <NOMBRE>
EL PERIODO DE BLOQUEO

R1(config-std-nacl)#PERMIT HOST X.X.X.X

R1(config-std-nacl)#PERMIT <IP_RED/SUBRED> <WILDCARD MASK>

ACL EXTENDIDA NÚMERADA

RED/SUBRED

R1(config)#ACCESS-LIST <100 - 199> <PERMIT/DENY/REMARK> <PROTOCOLO> <IP_RED/SUBRED> <WILDCARD MASK>


<OPERADOR> <nº Puerto> <IP_RED/SUBRED> <WILDCARD MASK> <OPERADOR> <nº Puerto>

HOST

R1(config)#ACCESS-LIST <100 - 199> <PERMIT/DENY/REMARK> <PROTOCOLO> HOST<IP_HOST> <OPERADOR> <nº Puerto>


<IP_HOST> <OPERADOR> <nº Puerto>

ACL EXTENDIDA NOMBRADA

R1(config)#IP ACCESS-LIST EXTENDED <NOMBRE>

RED/SUBRED

R1(config-ext-nacl)# <PERMIT/DENY/REMARK> <PROTOCOLO> <IP_RED/SUBRED> <WILDCARD MASK> <OPERADOR> <nº


Puerto> <IP_RED/SUBRED> <WILDCARD MASK> <OPERADOR> <nº Puerto>

HOST

R1(config-ext-nacl)# <PERMIT/DENY/REMARK> <PROTOCOLO> HOST<IP_HOST> <OPERADOR> <nº Puerto> <IP_HOST>


<OPERADOR> <nº Puerto>

APLICAR LAS ACLs NUMERADAS O NOMBRADAS A LAS INTERFACES

R1(config)#INTERFACE <TIPO/NÚMERO>

R1(config-if)#IP ACCESS-GROUP <NOMBRE/NÚMERO> <IN/OUT>


MÁSCARA DE WILDCARD: Una máscara wildcard es una cadena de 32 dígitos binarios que el
router utiliza para determinar qué bits de la dirección debe examinar para obtener una
coincidencia. Como ocurre con las máscaras de subred, los números 1 y 0 en la máscara
wildcard identifican lo que hay que hacer con los bits de dirección IPv4 correspondientes. Sin
embargo, en una máscara wildcard, estos bits se utilizan para fines diferentes y siguen
diferentes reglas. Las máscaras de subred utilizan unos y ceros binarios para identificar la
porción de red/subred y la porción de host de una dirección IPv4. Las máscaras wildcard
utilizan unos y ceros binarios para filtrar direcciones IPv4 individuales o grupos de direcciones
IPv4 para permitir o denegar el acceso a los recursos. Las máscaras wildcard y las máscaras de
subred se diferencian en la forma en que establecen la coincidencia entre los unos y ceros
binarios. Las máscaras wildcard utilizan las siguientes reglas para establecer la coincidencia
entre los unos y ceros binarios:

 Bit = 0 de máscara wildcard: se establece la coincidencia (corrobora) con el valor del


bit correspondiente en la dirección IP de host o red.

 Bit = 1 de máscara wildcard: se omite (no se corrobora) el valor del bit


correspondiente en la dirección IP de host o red.

Pensad en la máscara wildcard como lo inverso a una máscara de subred. Para calcular la
inversa de la máscara de subred, reste a la máscara de subred de 255.255.255.255 la máscara
de subred correspondiente:

CONFIGURACIÓN DE RIP

R1(config)#ROUTER RIP – ENTRAMOS EN LA CONFIGURACIÓN DE RIP

R1(config-router)#VERSION 2 --- HABILITAMOS LA VERSIÓN 2 DE RIP

R1(config-router)#NO AUTO-SUMMARY --- DESHABILITAMOS EL COMPORTAMIENTO CON


CLASE

R1(config-router)#NETWORK <X.X.X.X> --- PUBLICAMOS LAS REDES DIRECTAMENTE


CONECTADAS

CONFIGURACIÓN DE NAT

NAT ESTÁTICO

R1(config)#IP NAT INSIDE SOURCE STATIC <IP PRIVADA> <IP PÚBLICA>

NAT DINÁMICO CON SOBRECARGA O PAT


R1(config)#ACCESS-LIST Nº PERMIT <RED/HOST> <WILCARD> --- DEFINIMOS EL RANGO DE IPs
QUE PODRÁN SER TRADUCIDAS POR NAT

CASO 1: SÓLO TENEMOS UNA IP PÚBLICA

R1(config)#IP NAT INSIDE SOURCE LIST < nº_ACL / nombre_ACL > INTERFACE <TIPO/NÚMERO>
--- LE DECIMOS AL ROUTER QUE LOS PAQUETES RECIBIDOS CON IPs PERMITIDAS POR LA ACL
LOS TRADUZCA A LA IP DE SU INTERFACE WAN (EXTERNA)

CASO 1: SÓLO TENEMOS VARIAS IPs PÚBLICAS

R1(config)#IP NAT POOL <NOMBRE_POOL> <IP_INICIAL> <IP_FINAL> NETMASK <MÁSCARA> ---


CREAMOS UN POOL DE IPs PUBLICAS, DEFINIENDO LA 1ª IP DEL RANGO, LA ÚLTIMA IP DEL
RANGO Y LA MÁSCARA (LA MÁSCARA DEBE ABARCAR LAS IPs PERMITIDAS)

R1(config)#IP NAT INSIDE SOURCE LIST < nº_ACL / nombre_ACL > POOL <NOMBRE_POOL>
OVERLOAD --- LE DECIMOS AL ROUTER QUE LOS PAQUETES RECIBIDOS CON IPs PERMITIDAS
POR LA ACL LOS TRADUZCA A LAS IPs DEL POOL ESPECIFICADO

PARA TODOS LOS TIPOS DE NAT

R1(config)#INTERFACE <TIPO/NÚMERO> DEFINIMOS LA/LAS INTERFACES PRIVADAS, O SEA DESDE LAS


QUE EL ROUTER RECIBIRÁ LOS PAQUETES A ENVIAR A INTERNET
R1(config-if)#IP NAT INSIDE

R1(config)#INTERFACE <TIPO/NÚMERO> DEFINIMOS LA/LAS INTERFACES PÚBLICAS, O SEA DESDE LAS


QUE EL ROUTER ENVIARÁ LOS PAQUETES A INTERNET
R1(config-if)#IP NAT OUTSIDE

CONFIGURACIÓN DE AUTENTICACIÓN CON AAA

R1(config)#USERNAME admin SECRET admin1234 --- CREAMOS BASE DE DATOS LOCAL CON
USUARIOS Y CONTRASEÑAS

R1(config)#AAA NEW-MODEL --- HABILITAMOS AAA. A PARTIR DE ESTE MOMENTO TODOS


LOS MÉTODOS DE AUTENTICACIÓN DEJAN DE SER VÁLIDOS. IMPORTANTE CREAR UN
USUARIO DE BACKUP EN LA BASE DE DATOS LOCAL

DEFAULT
R1(config)#AAA AUTHENTICATION LOGIN <método 1> <método 2>
<NOMBRE_LISTA>

< método 3> < método 4>


CONFIGURACIÓN DE PPP CON AUTENTICACIÓN

R1(config)# interface serial <número>

R1(config-if)# encapsulation ppp

R3(config)# interface serial <número>

R3(config-if)# encapsulation ppp

AUTENTICACIÓN PAP

R1(config)# username R3 secret class

R1(config)# interface s0/0/0

R1(config-if)# ppp authentication pap

R1(config-if)# ppp pap sent-username R1 password cisco

R3(config)# username R1 secret cisco

R3(config)# interface s0/0/0

R3(config-if)# ppp authentication pap

R3(config-if)# ppp pap sent-username R3 password class

AUTENTICACIÓN CHAP

R1(config)# username R3 secret cisco

R1(config)# interface serial <número>

R1(config-if)# ppp authentication chap

R3(config)# username R1 secret cisco

R3(config)# interface serial <número>

R3(config-if)# ppp authentication chap


COMANDOS DE VERIFICACIÓN ROUTER/SWITCH

SHOW RUNNING-CONFIG --- NOS MUESTRA LA CONFIGURACIÓN QUE SE ESTA


EJECUTANDO ACTUALMENTE Y SE ENCUENTRA EN LA MEMORIA RAM

SHOW IP INTERFACE BRIEF --- NOS MUESTRA DE FORMA RESUMIDA LA


CONFIGURACIÓN DE LAS INTERFACES

SHOW MAC-ADDRESS-TABLE --- MUESTRA LA TABLA MAC DEL SWITCH

SHOW IP ARP --- NOS MUESTRA LA TABLA CACHE ARP

SHOW INTERFACES TRUNK --- NOS MUESTRA LOS PUERTOS TRONCALES DEL
SWITCH Y LAS VLANS PERMITIDAS EN LOS MISMOS

SHOW VLAN BRIEF--- NOS MUESTRA UN RESUMEN DE LAS VLANS EXISTENTES Y LOS
PUERTOS ASOCIADOS A CADA UNA

SHOW IP ROUTE --- NOS MUESTRA LA TABLA DE ENRUTAMIENTO DEL ROUTER

SHOW USERS --- NOS MUESTRA LOS USUARIOS CONECTADOS AL ROUTER/SWITCH

SHOW IP SSH o SHOW SSH --- NOS MUESTRA LA CONFIGURACIÓN DE SSH

SHOW STANDBY BRIEF --- NOS MUESTRA UN RESUMEN DE LA CONFIGURACIÓN DE


HSRP

SHOW ETHERCHANNEL SUMMARY --- NOS MUESTRA UN RESUMEN DEL ESTADO DE


LOS PORTCHANNEL

SHOW LOGIN FAILURES --- NOS MUESTRA LOS FALLOS DE AUTENTICACIÓN


OCURRIDOS CUANDO TENEMOS CONFIGURADO LOGIN BLOCK-FOR

Potrebbero piacerti anche