Manual Configuracion Serivicios de Datos CPEs

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 27

Manual Configuracion CPEs

Router Cisco
Configuración Estándar
1- Borre el equipo

Router#erase startup-config
Erasing the nvram filesystem will remove all configuration
CON
files! Continue? [confirm]
[OK]
Erase of nvram: complete
Router#
FIG
*Jan 12 19:15:19.483: %SYS-7-NV_BLOCK_INIT: Initialized the
geometry of nvramrelo
Router#reload
URA
Proceed with reload? [confirm]

2-
CIO
El siguiente script corresponde a los parámetros de seguridad fundamentales del CPE
cisco se realiza paralelo entre configuración PYME y corporativa

N
service timestamps debug datetime msec localtime
service timestamps log datetime msec localtime
service password-encryption

ROU
no logging console

el nombre del equipo corresponde a la cuatro primeras letra del nombre del cliente con

TER
linea baja y codigo de enlace

Router(config)#hostname COLE_CODIS03

CIS
Configuración password de inicio y de modo privilegiado caso 1 PYMES

CO
COLE_CODIS03(config)#username gestión password manager147
COLE_CODIS03(config)#enable secret ATT_hoga

Configuración password de inicio y de modo privilegiado caso 2 CORPORATIVO

COLE_CODIS03(config)#username telmexuser password Telmex_Col


COLE_CODIS03(config)#enable secret Telmex080202

User: gestion
Password: Manager147

Seguridad AAA caso 1 pyme

aaa new-model
aaa authentication login TELMEX local
aaa session-id common

line con 0
login authentication TELMEX
no modem enable
lineaux 0
line vty 0 4
login authentication TELMEX
transport input telnet

Seguridad AAA caso 2 Corporativo

aaa new-model
aaa authentication login default group tacacs+ local
aaa authentication enable default group tacacs+ enable
aaa authorization exec default group tacacs+ local if-authenticated
aaa authorization commands 0 default group tacacs+ local if-authenticated
aaa authorization commands 1 default group tacacs+ local if-authenticated
aaa authorization commands 15 default group tacacs+ local if-authenticated
aaa accounting commands 5 default start-stop group tacacs+
aaa accounting commands 15 default start-stop group tacacs+

tacacs-server host 172.22.192.5 timeout 2


tacacs-server host 172.22.192.4 timeout 2
tacacs-server directed-request
tacacs-server key 7 121A0C041104010524

no aaa authentication login TELMEX local


no aaa user profile TELMEX

line con 0
login local
no modem enable
lineaux 0
line vty 0 4
login local
transport input telnet

Zona Horaria

clock timezone COLOM -5


listas de accesso standar (en 867 el numero de la lista es 32, en los demas 1300)

access-list 1300 permit 172.31.238.0 0.0.0.255


access-list 1300 permit 172.31.239.0 0.0.0.255
access-list 1300 permit 172.22.0.0 0.0.255.255

access-list 1300 permit X.X.X.X 0.0.Y.Y (RED WAN Y WILDCARD)

line vty 0 4
access-class 1300 in

Comunidades snmp

snmp-server community CpE3677TeLmEx RO 32


snmp-server community CRpWE3677TeLmEx RW 32
snmp-server trap-source FastEthernet4 ##Interfaz Wan ##
snmp-server enable traps snmp authentication linkdown linkup coldstart warmstart
snmp-server enable traps tty
snmp-server host 172.31.239.203 public udp-port 1681
snmp-server host 172.31.239.204 public udp-port 1681

Banner Motd

banner motd ^
*************************************************************
* ATENCION: Este equipo es propiedad de TELMEX Colombia. *
* El uso no autorizado esta estrictamente prohibido. *
* Todos los usuarios son legalmente responsables de sus *
* acciones sobre el sistema y toda actividad sera registrada*
*************************************************************^

3- Configuration de Direccionamiento

Configuracion De Vlan en accesso

vtp mode transparent

vlan 2
name TELEFONIA

interface vlan 2
ip address 192.168.1.1 255.255.255.0

interface fastethernet 3
switchport access vlan 2

Configuracion Vlan en troncal

interface FastEthernet3
switchport mode trunk

Configuración de ip sobre interfaz (Modo Accesso) en router 867

wan mode Ethernet


interface gigabitEthernet 1
no shutdown
ip address 10.161.23.49 255.255.255.252

Configuración de ip sobre sub-interfaz (Modo troncal) en router 867

interface gigabitEthernet 1
no shutdown
no ip address

interface gigabitEthernet 1.79


encapsulation dot1Q 79
ip address 10.177.42.202 255.255.248.0

4- Marcacion de interfaces

WAN

interface gigabitEthernet 1.79


description --- WAN INTERNET - CODIS03 ---

LAN

interface vlan 1
description --- INTERNET - CODIS03 ---

NOTA El único servicio que incluye en la descripción la palabra LAN es INTRANET


5- Enrutamiento
Estático

a. Directamente conectada
ip route 0.0.0.0 0.0.0.0 GigabitEthernet1.79
b. Ruta Predeterminada
ip route 0.0.0.0 0.0.0.0 10.177.40.1
c. Ruta Completa
ip route 0.0.0.0 0.0.0.0 GigabitEthernet1.79 10.177.40.1
d. Ruta flotante (Backups)
ip route 0.0.0.0 0.0.0.0 10.177.40.1 230

Ospf

Router ospf 1
Network 10.177.200.0 0.0.7.255 area 0 (red wan con su wildcard)
Network 181.29.44.0 0.0.0.7 area 0 (Red lan con su wildcard)

Bgp

router bgp 65535


network 181.48.255.0 mask 255.255.255.248 (Red LAN a exporter)
(próximo salto en la WAN y Sistema automo remoto)
6- Servicios suplementarios
a. NAT PAT (overload)
Figura 1 (topología nat PAT)

 Identificar interfaces de salida y de entrada


 Configurar ip privadas y públicas en interfaces apropiadas
 Crear lista de acceso con red permitida para traducción
 Adicionar regla de traducción

Identificar interfaces de salida y de entrada


Configurar ip privadas y públicas en interfaces apropiadas

interface GigabitEthernet1.79 (Wan como salida)


encapsulation dot1Q 79
ip address 10.177.204.25 255.255.248.0
ip nat outside

interface Vlan1 (lan como entrada)


ip address 181.48.255.6 255.255.255.248 secondary
ip address 192.168.1.1 255.255.255.0
ip nat inside

Crear lista de acceso con red permitida para traducción

access-list 1 permit 192.168.1.0 0.0.0.255

Adicionar regla de traducción

ip nat pool INTERNET 181.48.255.6 181.48.255.6 netmask 255.255.255.248


ip nat inside source list 1 pool INTERNET overload
b. Nat Statico

Identificar interfaces de salida y entrada

interface GigabitEthernet1.79 (Wan como salida)


encapsulation dot1Q 79
ip address 10.177.204.25 255.255.248.0
ip nat outside

interface Vlan1 (lan como entrada)


ip address 181.48.255.6 255.255.255.248 secondary
ip address 192.168.1.1 255.255.255.0
ip nat inside

Crear regla de traducción estatica

ip nat source static 192.168.1.40 181.48.255.5

c. DHCP

ip dhcp excluded-address 192.168.1.1 192.168.1.9


ip dhcp pool INTERNET
network 192.168.1.0 255.255.255.0
default-router 192.168.1.1
dns-server 190.157.8.33 200.14.207.210
CON
FIG
URA
CIO
N
ROU
TER
HUA
WEI
Configuracion Standar

1- Borrado de equipos

<Huawei>factory-configuration reset
Info: Successfully set factory config reset flag!

<Huawei>reboot

2- El siguiente script corresponde a los parámetros de seguridad fundamentales


del CPE huawei se realiza paralelo entre configuración PYME y corporativa

PYME

aaa
local-user gestion password cipher manager147
local-user gestion privilege level 3
local-user gestion service-type telnet terminal ssh

CORPORATIVO

aaa
local-user telmexuser password cipher Telmex_Col
local-user telmexuser privilege level 3
local-user telmexuser service-type telnet terminal ssh

Servicio SNMP

snmp-agent sys-info version v2c v3

LISTAS DE ACCESO PARA GESTION DEL EQUIPO

acl number 2300


rule 1 permit source 172.22.0.0 0.0.255.255
rule 2 permit source 172. 31.238.0 0.0.0.255
rule 3 permit source 172.31.239.0   0.0.0.255
rule 4 permit source X.X.X.X Y.Y.Y.Y (RED O REDES WAN CON SU
WILDCARD)

user-interface console 0
authentication-mode aaa
user-interface vty 0 4
acl 2300 inbound
authentication-mode aaa
el nombre del equipo corresponde a la cuatro primeras letra del nombre del cliente con
linea baja y codigo de enlace

[Huawei]sysname COLE_CODIS03

Configuración Banner

header login information &


Info: Input banner text, and quit with the character
'&'.*************************************************************
* ATENCION: Este equipo es propiedad de TELMEX Colombia. *
* El uso no autorizado esta estrictamente prohibido. *
* Todos los usuarios son legalmente responsables de sus *
* acciones sobre el sistema y toda actividad sera registrada*
*************************************************************&

3- Formulación Vlan y Asociación en un puerto

a. Acceso
vlan 2
name PBX

interface Vlanif 2
ip address 181.48.224.6 29

int ethernet 0/0/3


port link-type access
port default vlan 2

b. Troncal
[Huawei-Ethernet0/0/3]port link-type trunk
port trunk allow-pass vlan 2

Formulación Puerto Enrutado o Acceso con IP directa


El único puerto del huawei AR1510 que soporta ip directamente configurada es el Ethernet
0/0/4

interface Ethernet 0/0/4


ip address 10.177.204.5 21
undo negotiation auto
Formulación Puerto Troncal
interface Ethernet 0/0/4
undo negotiation auto

interface ethernet 0/0/4.79


dot1q termination vid 79
ip address 10.177.204.5 21

4- Marcacion de interfaces

WAN

interface Ethernet 0/0/4.79


description --- WAN INTERNET - CODIS03 ---

LAN

interface vlanif 1
description --- INTERNET - CODIS03 ---

NOTA El único servicio que incluye en la descripción la palabra LAN es INTRANET

5- Enrutamiento

a. Estatico

[Huawei]ip route-static 0.0.0.0 0 ethernet0/0/4.79 10.177.200.1


[Huawei]dis cu | include ip route
ip route-static 0.0.0.0 0.0.0.0 Ethernet0/0/4.79 10.177.200.1

b. ospf
[Huawei]ospf 1
[Huawei-ospf-1]area 0
[Huawei-ospf-1-area-0.0.0.0]network 10.177.200.0 0.0.7.255
[Huawei-ospf-1-area-0.0.0.0]network 181.48.29.0 0.0.0.7

c. BGP
[Huawei]bgp 65535
[Huawei-bgp]group 1 external
[Huawei-bgp]peer 10.177.200.1 as-number 14080 (el peer es el
siguiente salto en la WAN )
[Huawei-bgp]peer 10.177.200.1 group 1
[Huawei-bgp]network 181.48.65.0 29
SERVICIOS SUPLEMENTARIOS NAT CON PAT (OVERLOAD)

[Huawei]interface Ethernet 0/0/4.79


[Huawei-Ethernet0/0/4.79]dot1q termination vid 79
[Huawei-Ethernet0/0/4.79]description --- WAN INTERNET - BLS0540 ---

[Huawei-Ethernet0/0/4.79]ip address 10.177.204.25 21


[Huawei-Ethernet0/0/4.79]quit

[Huawei]interface Vlanif 1
[Huawei-Vlanif1]description --- INTERNET - BLS0540 ---
[Huawei-Vlanif1]ip address 192.168.1.1 24
[Huawei-Vlanif1]ip address 181.48.255.6 29 sub
[Huawei-Vlanif1]quit

[Huawei]acl number 3000


[Huawei-acl-adv-3000]rule 1 permit ip source 192.168.1.0 0.0.0.255
[Huawei-acl-adv-3000]quit
[Huawei]nat address-group 1 181.48.255.0 181.48.255.0
[Huawei]int ethernet 0/0/4.79
[Huawei-Ethernet0/0/4.79]nat outbound 3000 address-group 1

SERVICIOS SUPLEMENTARIOS NAT ESTATICO


[Huawei-Ethernet0/0/4.79]nat static global 181.48.255.5 inside
192.168.1.40

SERVICIOS SUPLEMENTARIOS DHCP

[Huawei]dhcp enable
[Huawei]ip pool INTERNET
[Huawei-ip-pool-INTERNET]network 192.168.1.0 mask 24
[Huawei-ip-pool-INTERNET]excluded-ip-address 192.168.1.1 192.168.1.9
[Huawei-ip-pool-INTERNET]gateway-list 192.168.1.1
[Huawei-ip-pool-INTERNET]dns-list 190.157.8.33 200.14.207.210

[Huawei]int Vlanif 1
[Huawei-Vlanif1]dhcp select global
CON
FIG
URA
CIO
N
ROU
TER
JUN
IPE
R
1- Borrado del equipo (no reiniciar hasta aplicar “commit”)

root@RAMI_RVA0001-2_P002569# delete
This will delete the entire configuration
Delete everything under this level? [yes,no] (no) yes

Aplique password del usuario “root” inmediamente el password debe ser “TmX85col”

root@RAMI_RVA0001-2_P002569# set system root-authentication plain-text-password


New password:
Retype new password:

Aplique primer “commit”

root@RAMI_RVA0001-2_P002569# commit

commit complete

2- Configuración standart
a. Servicios para acceso

set system services ssh


set system services telnet

b. Limita uso de recursos de memoria en el equipo

set system syslog archive size 100k


set system syslog archive files 3
set system syslog user * any emergency
set system syslog file messages any critical
set system syslog file messages authorization info
set system syslog file interactive-commands interactive-commands error
set system max-configurations-on-flash 5
set system max-configuration-rollbacks 5

c. Comunidades snmp

set snmp community CpE3677TeLmEx


set snmp community CpE3677TeLmEx authorization read-write
set snmp community CpE3677TeLmEx clients 172.31.239.0/24
set snmp community CpE3677TeLmEx clients X.X.X.X/Y >>>>RED WAN
set snmp community CpE3677TeLmEx authorization read-only
set snmp trap-options source-address X.X.X.X >>>>>RED WAN
set snmp trap-group CpE3677TeLmEx version v2
set snmp trap-group CpE3677TeLmEx destination-port 1681
set snmp trap-group CpE3677TeLmEx categories authentication
set snmp trap-group CpE3677TeLmEx targets 172.31.239.204
set snmp trap-group CpE3677TeLmEx targets 172.31.239.203
d. Se habilita un servicio de screen OS para protección del dispositivo
ante ataques aplicándolo en la zona de seguridad WAN

set security screen ids-option untrust-screen icmp ping-death


set security screen ids-option untrust-screen ip source-route-option
set security screen ids-option untrust-screen ip tear-drop
set security screen ids-option untrust-screen tcp syn-flood alarm-threshold 1024
set security screen ids-option untrust-screen tcp syn-flood attack-threshold 200
set security screen ids-option untrust-screen tcp syn-flood source-threshold 1024
set security screen ids-option untrust-screen tcp syn-flood destination-threshold 2048
set security screen ids-option untrust-screen tcp syn-flood timeout 20
set security screen ids-option untrust tcp land

e. Aplique screen en zona de seguridad WAN

set security zones security-zone WAN host-inbound-traffic system-services all


set security zones security-zone WAN host-inbound-traffic protocols all
set security zones security-zone WAN screen untrust-screen

f. Cree zona de seguridad LAN

set security zones security-zone LAN host-inbound-traffic system-services all


set security zones security-zone LAN host-inbound-traffic protocols all

g. Crear Politicas de trafico

set security policies from-zone LAN to-zone WAN policy SALIDA match source-address any
set security policies from-zone LAN to-zone WAN policy SALIDA match destination-address any
set security policies from-zone LAN to-zone WAN policy SALIDA match application any
set security policies from-zone LAN to-zone WAN policy SALIDA then permit
set security policies from-zone WAN to-zone LAN policy ENTRADA match source-address any
set security policies from-zone WAN to-zone LAN policy ENTRADA match destination-address any
set security policies from-zone WAN to-zone LAN policy ENTRADA match application any
set security policies from-zone WAN to-zone LAN policy ENTRADA then permit

h. Banner
set system login message
"\n*************************************************************\t\n* ATENCION: Este equipo
es propiedad de TELMEX Colombia. *\t\n* El uso no autorizado esta estrictamente
prohibido. *\t\n* Todos los usuarios son legalmente responsables de sus *\t\n*
acciones sobre el sistema y toda actividad sera
registrada*\t\n*************************************************************&\n"

i- Marcacion del Equipo

set system host-name COLE_CODIS03


j - Password de usuario

a. pymes

set system login user gestion uid 2000


set system login user gestion class super-user
set system login user gestion authentication plain-text-password
New password: >>>>>>>>>>>manager147
Retype new password:

a. corporativo

set system login user telmexuser uid 2000


set system login user telmexuser class super-user
set system login user telmexuser plain-text-password
New password: >>>>>>>>>>>Telmex_Col
Retype new password:

3- Configuración interfaces

a. Configuracion vlans
Crear el grupo vlan con su etiqueta y añadirle la propiedad L3

set vlans INTERNET vlan-id 2


set vlans INTERNET l3-interface vlan.2

Editar la vlan en la jerarquia “interfaces”

set interfaces vlan unit 2 family inet address 181.48.255.6/29


set interfaces vlan unit 2 family inet address 192.168.1.1/24

Asociarlo a un Puerto físico

set interfaces fe-0/0/0 unit 0 family ethernet-switching vlan members INTERNET

Asociarlo a una zona de seguridad


set security zones security-zone LAN interfaces vlan.2

b. Configuración en Acceso

set interfaces fe-0/0/7 unit 0 family inet address 10.177.204.25/21


set security zones security-zone WAN interfaces fe-0/0/7.0
c. Configuracion en Troncal

set interfaces fe-0/0/7 vlan-tagging


set interfaces fe-0/0/7 unit 79 vlan-id 79
set interfaces fe-0/0/7 unit 79 family inet address 10.177.204.25/21

set security zones security-zone WAN interfaces fe-0/0/7.79

4- Protocolos de Enrutamiento
a. Estatico
set routing-options static route 0.0.0.0/0 next-hop 10.177.200.1

b. OSPF

set protocols ospf area 0.0.0.0 interface vlan.2


set protocols ospf area 0.0.0.0 interface fe-0/0/7.79

c. BGP

set routing-options autonomous-system 65535


set protocols bgp group CODIS03 type external
set protocols bgp group CODIS03 export Rutas-Export
set protocols bgp group CODIS03 peer-as 14080
set protocols bgp group CODIS03 neighbor 10.177.200.1
set policy-options policy-statement Rutas-Export term 1 from protocol direct
set policy-options policy-statement Rutas-Export term 1 from route-filter
181.48.225.0/29 exact
set policy-options policy-statement Rutas-Export term 1 then accept
5- Servicios suplementarios

NAT CON PAT (OVERLOAD)

set security nat source pool A address 181.48.255.6/32


set security nat source rule-set 1A from zone LAN
set security nat source rule-set 1A to zone WAN
set security nat source rule-set 1A rule 1 match source-address 192.168.1.0/24
set security nat source rule-set 1A rule 1 then source-nat pool A

NAT ESTATICO

set security nat static rule-set 1 from zone LAN


set security nat static rule-set 1 rule 1A match destination-address 181.48.255.5/32
set security nat static rule-set 1 rule 1A then static-nat prefix 192.168.1.40/32

DHCP

set system services dhcp pool 192.168.1.0/24 address-range low 192.168.1.10


set system services dhcp pool 192.168.1.0/24 address-range high 192.168.1.254
set system services dhcp pool 192.168.1.0/24 name-server 190.157.8.33
set system services dhcp pool 192.168.1.0/24 name-server 200.14.207.210
set system services dhcp pool 192.168.1.0/24 router 192.168.1.1
set system services dhcp pool 192.168.1.0/24 propagate-settings vlan.2
Anexo Marcación de CPE (Extraido de las políticas de
Marcación de CPE "INS Marcación MPLS" Pag 47-53"
 
1.Marcación HOSTNAME para equipos de acceso cliente sobre la plataforma
ALCATEL

La sintaxis que define el hostname y DNS para los CPE´s ALCATEL que se instalan en las
sedes de clientes corporativos es:
                                                     ACL-NOMBREDELCLIENTE

Se debe ingresar de la siguiente manera:


 
ACL (guion) NOMBREDELCLIENTE
Dónde:
ACL Palabra clave que indica que es un equipo de Acceso Alcatel que se encuentra
asignado a la entrega de servicios cliente
NOMBRE DEL CLIENTE: En mayúsculas nombre del cliente y alias de la sede, el separador
de palabras es el carácter guion bajo (_).
A continuación se muestran algunos ejemplos de cómo deben asignarse los hostname y
DNS

- ACL-AVVILLAS_CHICO.
- ACL-AGNS_GASNATURAL.
 
 
 
 2.MARCACIÓN CPE

La sintaxis para la configuración del HOSTNAME en los CPE´s es:

HOSTNAME_ CODIGO

Dónde:
HOSTNAME: Corresponde a las cuatro primeras letras en mayúsculas del nombre
del cliente.
CODIGO Corresponde al código de servicio, puede existir más de un código de
servicio asociado a una interfaz. Se debe utilizar el estándar definido en el numeral 2

de este documento. Si el CPE es punto central, se debe utilizar el estándar de


Código para punto central sin los apostrofes.
Ejemplo:

- CRED_ACR0213.
- COMP_CMP9999.
- HUAW_HWI9999,HWI0003,7,9.
- AVVI_PC001-AVV9999.

Aplicando las políticas anteriormente descritas cuando existe más de un código de


servicio, punto central o backup.
Se considera también CPE los switches de acceso Huawei, Cisco, Nortel instalados
en las sedes de clientes, destinados a servicios solo de ese cliente.
 
 
3. Caso especial. Marcación CPE proveedor de contenido

La sintaxis de la configuración del HOSTNAME es:

HOSTNAME CODIGO, CC####


 
Dónde:
HOSTNAME: Corresponde a las cuatro primeras letras en mayúsculas del nombre
del cliente.

CODIGO: Corresponde al código de servicio, puede existir más de un código de


servicio asociado a una interfaz. Se debe utilizar el estándar definido en el numeral 2
de este documento. Si el CPE es punto central, se debe utilizar el estándar de
Código para punto central sin los apostrofes.

CC####: Corresponde a las Siglas Cliente de Contenido o Concentrador y cuatro


caracteres numéricos, este es el identificador de Routers de Contenido o
Concentradores, el control de uso de los identificadores es responsabilidad del
Centro de Gestión, cada identificador soporta un servicio o router. La relación de
Clientes de Contenido con sus respectivos códigos CC se encuentra consignada en
el “Listado Clientes de Contenido” en el Sistema Integral de Gestión de la Intranet.

 Ejemplo:
- COMP_CMP0231,CC0005.
- COMP_CMP9999,CC0015.

4. Caso especial. CPE PBX administrada

La sintaxis de la configuración del HOSTNAME es:

CODIGO_CIUDAD_DESCRIPCION

Se debe ingresar de la siguiente manera:

CODIGO (guion bajo) CIUDAD(guion bajo) DESCRIPCION


Dónde:
CODIGO Corresponde al código de servicio, puede existir más de un código
de
servicio asociado a una interfaz. Se debe utilizar el estándar definido en el
numeral

.
El código que debe quedar completo en cualquier caso deberá ser el de
PBX.

Ejemplo:
AVV0718,20_BOG_FERIAS
AVV0718 corresponde al código de PBX, AVV0720
Datos

 
 

Bienvenidos a la seccion sobre configuracion CPEs huawei ar 151


por standar del contratante la imagen que el equipo debe tener es la
version ar_150v200r002.cc a continuacion se muestran los pasos
que se dan al actualizar la version  del router

paso 1 . Habilitacion del usuario de gestion para transferencia por


FTP y ubicacion futura del archivo que se va a instalar al igual que
la habilitacion del router como servidor ftp
 

paso 2 Transferencia del archivo previamente se ha de contar con el


archivo y ubicarlo en una carpeta de facil acceso para este caso
creamos una carpeta que se llama "versionhuawei" en la raiz del
disco C:/ , de igual forma en el simbolo del sistema ubicamos la
carpeta y desde alli realizamos la conexion desde el pc hacia el
router usando puerto 21 es decir ftp , al ingresar pide la validacion
de un usuario y un password que corresponden a los anteriormente
validados para este caso

usuario: gestion

password: manager147

introducimos flags "hash"

y "bin"

ahora transferimos el archivo mediante el comando "put" y el


nombre de la imagen   como muestra el grafico
 

finalmente inicializamos el software instalado con el comando y en


el modo que exhibe el siguiente cuadro, reiniciamos 

CREACION DE USUARIOS Y PASSWORD

en modo configuracion 

[huawei]aaa
local-user gestion password cipher manager147

local-user gestion service-type telnet http terminal ftp

local-user gestion privilege level 3

local-user gestion ftp-directory flash:

ahora aplicamos en las lineas de gestion

user-interface con 0

authentication-mode aaa

user-interface vty 0 

authentication-mode aaa
 
 
CREACION DE VLANS Y ADICION EN LOS PUERTOS ETHERNET
 
paso 1- se pueden crear una vlan o un conjunto de vlan 

caso 1 " creacion de una vlan 

vlan 2 (enter)
descripcion "2 vlan"

caso 2 " creacion de un conjunto de vlan"

vlan batch 2 to 10 (enter)


 
 
paso 2- adicion de una ip sobre la vlan 

se ejecutaria con la intruccion 


ej
interface vlanif 2 (enter)
ip address 192.168.1.1 255.255.255.252
paso 3 - asociar la vlan a una interfaz switch del router
 
ej

interface ethernet0/0/0
port link-type access
port default-vlan 2
 
las demas funcionalidades las pueden observar en el manual de configuracion
router huawei que pueden descargar del siguiente vinculo

También podría gustarte