configuración básica de switches y routers cisco

14
Configuración Básica de Switches y Routers Cisco En esta entrada trataremos sobre cómo realizar una configuración básica de los switches y routers cisco. Esta configuración contempla la configuración del nombre del equipo, clave de acceso por consola, clave de acceso remoto y clave de acceso al modo de usuario privilegiado. Contenido 1. Configuración del nombre del equipo 2. Configuración de la clave de acceso por consola 3. Configuración de la clave de acceso remoto 4. Configuración de la clava de acceso al modo usuario privilegiado Configuración del nombre del equipo Para cambiar el nombre del equipo se usa el comando hostname en el modo de configuración global. Por ejemplo, cambiaremos el nombre del equipo a Switch_Principal: Switch>enable Switch#configure terminal Switch(config)#hostname Switch_Principal Switch_Principal(config)# Como podemos observar, el nombre del equipo ha sido cambiado porque en la siguiente línea de comando ahora nos muestra Switch_Principal en vez de Switch. Configuración de la clave de acceso por consola Para registrar o cambiar la clave de acceso por consola se usa el comando line console en el modo de configuración global. Por ejemplo, asignaremos la clave "apuntes": Switch>enable Switch#configure terminal

Upload: jose-cotiy

Post on 13-Apr-2015

35 views

Category:

Documents


9 download

TRANSCRIPT

Page 1: Configuración Básica de Switches y Routers Cisco

Configuración Básica de Switches y Routers Cisco En esta entrada trataremos sobre cómo realizar una configuración básica de los switches y routers cisco. Esta configuración contempla la configuración del nombre del equipo, clave de acceso por consola, clave de acceso remoto y clave de acceso al modo de usuario privilegiado.

Contenido

1. Configuración del nombre del equipo2. Configuración de la clave de acceso por consola3. Configuración de la clave de acceso remoto4. Configuración de la clava de acceso al modo usuario privilegiado

Configuración del nombre del equipo

Para cambiar el nombre del equipo se usa el comando hostname en el modo de configuración global. Por ejemplo, cambiaremos el nombre del equipo a Switch_Principal:

Switch>enableSwitch#configure terminalSwitch(config)#hostname Switch_PrincipalSwitch_Principal(config)#

Como podemos observar, el nombre del equipo ha sido cambiado porque en la siguiente línea de comando ahora nos muestra Switch_Principal en vez de Switch.

Configuración de la clave de acceso por consola

Para registrar o cambiar la clave de acceso por consola se usa el comando line console en el modo de configuración global. Por ejemplo, asignaremos la clave "apuntes":

Switch>enableSwitch#configure terminalSwitch(config)#line console 0Switch(config-line)#password apuntesSwitch(config-line)#loginSwitch(config-line)#exitSwitch(config)#

Nótese que además usamos el comando login para indicar que se debe pedir la contraseña cuando queramos conectarnos al equipo via consola. También se ha usado el comando exit para regresar al modo de configuración global.

Page 2: Configuración Básica de Switches y Routers Cisco

Configuración de la clave de acceso remoto

Para registar o cambiar la clave de acceso remoto se usa el comando line vty en el modo de configuración global. Por ejemplo, asignaremos la clave "apuntes":

Switch>enableSwitch#configure terminalSwitch(config)#line vty 0 4Switch(config-line)#password apuntesSwitch(config-line)#loginSwitch(config-line)#exitSwitch(config)#

Nótese que también hemos usado los comandos login y exit.

Configuración de la clave de acceso al modo usuario privilegiado

Para registrar o cambiar la clave de acceso al modo de usuario privilegiado se usa el comando enablepassword en el modo de configuración global. Por ejemplo, asignaremos la clave "apuntes":

Switch>enableSwitch#configure terminalSwitch(config)#enable password apuntesSwitch(config)#

Alternativamente, se puede usar el comando enablesecret para guardar o cambiar la clave de acceso al modo de usuario privilegiado. La diferencia es que éste comando guarda la clave encriptada en el equipo, a diferencia del comando enablepassword que guarda la clave sin encriptar en el equipo.

Page 3: Configuración Básica de Switches y Routers Cisco

Configuración básica de un Switch Cisco 2960

Configuración de nombre-----------------------------------------------------------------------------------------------------------Switch# enableSwitch# configure terminalSwitch(config)# hostname Sw1_Central

Configuración de usuario y contraseña de enable-----------------------------------------------------------------------------------------------------------Sw#1_Centra# configure terminalSw#1_Central(config)# username admin pasword ciscoSw#1_Central(config)# enablesecret cisco ( ojo no se recomienda esta password)

Nota: si se desea que el usuario tenga privilegios de administración desde el comienzo el comando sera el siguiete: “usernameadminprivilege 15 pasword cisco”

Configuración de IP administrativa-----------------------------------------------------------------------------------------------------------Sw#1_Central# configure terminalSw#1_Central(config)# interface vlan 1Sw#1_Central(config-if)# ip address 192.168.50.20 255.255.255.0Sw#1_Central(config-if)# no shutdown

Creación de Vlans-----------------------------------------------------------------------------------------------------------Sw#1_Central# configure terminalSw#1_Central(config-if)# vlan 200Sw#1_Central(config-vlan)# name Test

Configuración de Puertos Trunk-----------------------------------------------------------------------------------------------------------Sw#1_Central#configure terminalSw#1_Central(config)# interface g0/1Sw#1_Central(config-if)# switchport mode trunkSw#1_Central(config-if# switchport trunk allowed vlan add allSw#1_Central(config-if))# description <>

Configuración de interfaces-----------------------------------------------------------------------------------------------------------

Page 4: Configuración Básica de Switches y Routers Cisco

Sw#1_Central#configure terminalSw#1_Central(config)# interface f0/1Sw#1_Central(config-if)# switchport mode accessSw#1_Central(config-if)# switchportaccessvlan 2 {2-1001} (si se va asignar alguna vlan)Sw#1_Central(config-if)# speed 100 {10, 100, auto}Sw#1_Central(config-if)# duplex full {full, half o auto}Sw#1_Central(config-if))# description <>

Configuración de un rango de interfaces-----------------------------------------------------------------------------------------------------------Sw#1_Central#configure terminalSw#1_Central(config)# interface range f0/1 – 10 (realizarconfig del 1 al 10)Sw#1_Central(config-if)# switchport mode accessSw#1_Central(config-if)# switchportaccessvlan 2 {2-1001} (si se va asignar alguna vlan)

Configuración de agente snmp-----------------------------------------------------------------------------------------------------------Sw#1_Central#configure terminalSw#1_Central(config)# snmp-server communitypublic RO (No se recomienda utilizar public)

Configuración de acceso remoto al switch por medio de telnet-----------------------------------------------------------------------------------------------------------Sw#1_Central#configure terminalSw#1_Central(config)# line vty 0 4Sw#1_Central(config-line)# login local

Configuración de contraseñas a la Consola-----------------------------------------------------------------------------------------------------------Sw#1_Central#configure terminalSw#1_Central(config)# line console 0Sw#1_Central(config-line)# password contraseña

Page 5: Configuración Básica de Switches y Routers Cisco

Configuración de VLANs con VTP

En esta entrada trataremos sobre cómo configurar VLANs en switches Cisco usando el protocolo VTP. Como vimos en la entrada Creación de VLANs en Switches Cisco podemos implementar muchas VLANs en un switch Cisco, pero ¿qué sucede cuando queremos implementar VLANs pero tenemos más de un switch en nuestra red? La respuesta es que debemos crear las VLANs una por una en cada Switch Cisco de nuestra red. Ahora imagine si tenemos una red con 20 Switches: nuestro trabajo sería demasiado extenso y tedioso. Una solución a este problema es usar VTP.

VTP (VLAN Trunk Protocol) es un protocolo propietario de Cisco que reduce la carga administrativa en la configuración de Switches Cisco porque solamente configuramos las VLANs en un switch servidor (llamado VTP server) el cual se encargara de distribuir dicha configuración a todos los demás switches clientes (llamados VTP client) que se encuentren en un mismo dominio administrativo (VTP domain).

En este ejemplo, vamos a configurar 3 switches Cisco usando el protocolo VTP, los cuales se encontrarán en el dominio administrativo "apuntes". El switch S1 va a ser el servidor VTP en el cual configuraremos las VLANs. Este switch servidor se encargará de replicar la configuración de las VLANs a nuestros Switches S2 y S3 que son los clientes VTP.

El comando para establecer el dominio administrativo es vtpdomain [nombre_dominio] donde [nombre_dominio] es el nombre del dominio administrativo. Para nuestro ejemplo nuestro dominio se llamará "apuntes". El comando para asignar el modo VTP es vtp [modo] donde [modo] es el modo que le vamos a asignar al equipo el cual puede ser server para servidor o client para cliente. Además existe un tercer modo llamado transparent el cual sirve cuando deseamos que algún equipo no implemente el protocolo VTP.

Nota: En otras versiones de switches Cisco el comando para asignar el modo es vtpmode [modo], donde [modo] es el modo que le vamos a asignar al equipo (server, client o transparent).

Page 6: Configuración Básica de Switches y Routers Cisco

Contenido

1. Configuracion de S22. Configuracion de S33. Configuracion de S14. Configurar las VLANs en el servidor VTP

Configuracion de S2

Para el switch S2, configuraremos sus interfaces Fast Ethernet Fa0/1 y Fa0/2 en modo troncal como se ve en el diagrama de red presentado anteriormente y lo configuramos en modo cliente VTP.

Switch>enableSwitch#configure terminalSwitch(config)#hostname S2S2(config)#interface fa 0/1S2(config-if)#switchport mode trunkS2(config-if)#no shutdownS2(config-if)#exitS2(config)#interface fa 0/2S2(config-if)#switchport mode trunkS2(config-if)#no shutdownS2(config-if)#exitS2(config)#exitS2#vlan databaseS2(vlan)#vtp domain apuntesS2(vlan)#vtp clientS2(vlan)#exitS2#exit

Configuración de S3

De manera similar a S2, procedemos a configurar la interfaz Fa0/2 de S3 y a configurarlo en modo cliente VTP.

Switch>enableSwitch#configure terminalSwitch(config)#hostname S3S3(config)#interface fa 0/2S3(config-if)#switchport mode trunkS3(config-if)#no shutdownS3(config-if)#exitS3(config)#exit

Page 7: Configuración Básica de Switches y Routers Cisco

S3#vlan databaseS3(vlan)#vtp domain apuntesS3(vlan)#vtp clientS3(vlan)#exitS3#exit

Configuracion de S1

Para S1, configuramos sus interfaz Fa0/1 y lo configuramos en modo servidor VTP.

Switch>enableSwitch#configure terminalSwitch(config)#hostname S1S1(config)#interface fa 0/1S1(config-if)#switchport mode trunkS1(config-if)#no shutdownS1(config-if)#exitS1(config)#exitS1#vlan databaseS1(vlan)#vtp domain apuntesS1(vlan)#vtp serverS1(vlan)#exitS1#exit

Configurarlas VLANs en el servidor VTP

Ahora que tenemos los equipos configurados, procedemos a crearlas VLANs en nuestro servidor VTP.

S1>enableS1#vlan databaseS1(vlan)#vlan 10 name ADMINISTRACIONS1(vlan)#vlan 20 name PRODUCCIONS1(vlan)#vlan 30 name APUNTESS1(vlan)#exitS1#exit

Y listo, ya tenemos las VLANs creadas en todos nuestros equipos. Para comprobar que las VLANs han sido creadas usamos el comando show vlan en S2 y S3 y podemos observar que se han creado las VLANs que hemos configurado en nuestro servidor VTP S1.

Fuente: Configuring VLAN TrunkProtocol (VTP)

Page 8: Configuración Básica de Switches y Routers Cisco

Enrutamiento Dinámico con OSPF en Routers Cisco En esta trateremos sobre la configuración del enrutamiendo dinámico de routers Cisco mediante el protocolo OSPF.

Como podemos ver en el diagrama, tenemos dos router R1 y R2 que se comunican mediante la red 1.1.1.0/30 a través de sus interfaces seriales 1.1.1.1/30 y 1.1.1.2/30 respectivamente. Adicionalmente, tenemos dos computadoras PC1 y PC2 que se comunican con los routers R1 y R2 mediante las redes 192.168.10.0/24 y 192.168.20.0/24 respectivamente.

En este ejemplo, vamos a configurar los equipos R1 y R2 para lograr conectividad entre los equipos PC1 y PC2 usando enrutamiento dinámico con el protocolo OSPF. El protocolo OSPF (Open ShortestPathFirst) es un protocolo de enrutamiento por estado de enlace y utiliza el costo de la ruta como métrica para la selección de rutas.

Contenido

1. Configuración de los routers R1 y R22. Probar la conectividad entre R1 y R23. Configuración del enrutamiento dinámico entre R1 y R2

El comando para configurar el enrutamiento estático mediante el protocolo

Page 9: Configuración Básica de Switches y Routers Cisco

OSPF es router ospf [process_id] donde [process_id] es un número que se utiliza para identificar un proceso de enrutamiento OSPF en el equipo router y puede tener cualquier valor entre 1 y 65 535. Para agregar las redes se usa el comando network [dirección] [máscara_wildcard] area [id_area] donde [dirección] puede ser la dirección IP de la red directamente conectada al router o la dirección de subred o la dirección de la interfaz, [máscara_wildcard] es una máscara inversa que se utiliza para determinar cómo se lee una dirección. Ésta máscara tiene bits wildcard donde 0 representa coincidencia y 1 no es importante. Por ejemplo, una máscara wildcard 0.0.255.255 indica una coincidencia en los primeros dos bytes (la máscara de subred equivalente sería 255.255.0.0), y [id_area] es un número que especifica el área que se debe asociar con una dirección. Para un área de backbone, la ID debe ser igual a 0. 

Configuración de los routers R1 y R2

Procedemos a configurar el nombre, la interfaz fastEthernet y la interfaz serial de los routers R1 y R2 según el diagrama de red. Para ver la configuración visita la entrada Enrutamiento Estático en Routers Cisco y sigue los pasos indicados en los puntos Configuración del Router R1 y Configuración del Router R2 para configurar los equipos.

Probar la conectividad entre R1 y R2

Hasta este punto, hemos configurado R1 y R2 para que tengan conectividad entre sí, todavía no hemos configurado el enrutamiento dinámico en los equipos. Antes de continuar, podemos hacer uso del comando ping para probar la conectividad entre los equipos. Para poder realizar enrutamiento dinámico entre R1 y R2 debe haber conectividad entre ellos. Por ejemplo, en R1 hacemos ping a la interfaz de R2:

R1>ping 1.1.1.2

Configuración del enrutamiento dinámico entre R1 y R2

Page 10: Configuración Básica de Switches y Routers Cisco

En R1, entramos al modo de configuración global y configuramos el enrutamiento dinámico ingresando las redes directamente conectadas a R1:

R1>enable

R1#configure terminal

R1(config)#router ospf 2

R1(config-router)#network 192.168.10.0 0.0.0.255 area 0

R1(config-router)#network 1.1.1.0 0.0.0.3 area 0

De manera análoga, realizamos el procedimiento para R2:

R2>enable

R2#configure terminal

R2(config)#router ospf 2

R2(config-router)#network 192.168.20.0 0.0.0.255 area 0

R2(config-router)#network 1.1.1.0 0.0.0.3 area 0

Y listo, tenemos los equipos configurados con enrutamiento dinámico usando el protocolo RIP. Para ver la configuración del enrutamiento dinámico se usa el comando show ip protocols.

R1>show ipprotocols

Podemos verificar que el enrutamiento funciona haciendo ping a las interfaces fastEthernet de R1 y R2. Por ejemplo para verificar el enrutamiento en R1:

R1>ping 192.168.20.1

Page 11: Configuración Básica de Switches y Routers Cisco

Para probar el enrutamiento en R2:

R2>ping 192.168.10.1

Para probar la conectividad entre los hosts (PC1 y PC2), solo es necesario configurar la dirección IP, la máscara de red y la dirección IP de la puerta de enlace para cada uno. Para PC1 la puerta de enlace sería la  interfaz Ethernet 0/0 de R1 cuya dirección IP es 192.168.10.1 y para PC2 la puerta de enlace sería la interfaz Ethernet 0/0 de R2 cuya dirección IP es 192.168.20.1. Luego queda probar la conectividad con el comando ping. Por ejemplo, para PC1 el comando es ping 192.168.20.2 y para PC2 el comando es ping 192.168.10.2.