0% found this document useful (0 votes)
97 views145 pages

Comando Gns 3

The document provides configuration commands for IPV4 and IPV6 routing on a Juniper router. It includes commands to add IP addresses, view IP addresses, add static routes, view all routes, and reset the router configuration to factory defaults. IPv6 configuration is similar to IPv4, but uses "inet6" instead of "inet". The document also covers configuring the root password in plain text format.

Uploaded by

NeycerAnchundia
Copyright
© © All Rights Reserved
We take content rights seriously. If you suspect this is your content, claim it here.
Available Formats
Download as XLSX, PDF, TXT or read online on Scribd
0% found this document useful (0 votes)
97 views145 pages

Comando Gns 3

The document provides configuration commands for IPV4 and IPV6 routing on a Juniper router. It includes commands to add IP addresses, view IP addresses, add static routes, view all routes, and reset the router configuration to factory defaults. IPv6 configuration is similar to IPv4, but uses "inet6" instead of "inet". The document also covers configuring the root password in plain text format.

Uploaded by

NeycerAnchundia
Copyright
© © All Rights Reserved
We take content rights seriously. If you suspect this is your content, claim it here.
Available Formats
Download as XLSX, PDF, TXT or read online on Scribd
You are on page 1/ 145

IPV4

user vyos

passwd vyos

salir exit

configuracion conf

agregar ip set int eth eth2 add 192.168.151.1/24

ver todas la Ips sh int

borrar ips delete int eth eth2 add 192.168.151.1/24

GUARDAR CAMBIOS
commit y save
DE TODO

set protocols static route 192.168.21.0/24(ip destino) next-hop


rutas
192.168.3.1(ip cercano)

mostras todas las


sh prot
rutas

ver inlocal sh int eth eth0

set prot ospf redist static metric-type 2


redist set prot ospf redist connected metric-type 2
set protocols ospf default-information originate

reset and commit load /opt/vyatta/etc/config.boot.default


IPV6 RIP
parecido a JUNIPER -

set int eth eth1 add set protocols rip network


2002:A:1:6::1/64(ip interfas) 172.20.100.228/30(ip general)

sh prot

set protocols static route6


2002:A:1:A::/64 next-hop
2002:A:1:6::2

sh ip route rip

delete protocols static route6


2000:a:b:8::/61 next-hop
2002:A:1:5::1
ROUTER VYOS
RIPng OSPFv2
-

1.-set prot ospf parameters router-id


5.11.11.11 (#) 2.- set prot ospf area
set protocols ripng int eth0
0.0.0.0(#) network 10.10.4.0/24(interfaz
conocida)

(IPV6 ospfv3)1.- set prot ospfv3


sh prot parameters router-id 2.11.11.11
2.- set prot ospfv3 area 0.0.0.0 int eth1

set protocols ospf redistribute static


set protocols ospf redistribute connected
OUTER VYOS
BGP

1.- activar protocolo

1.1.- (dentro del protocolo redistr. loopback) set int loopback lo add
5.12.12.12/32

2..- set prot bgp 500 parameters router-id 5.11.11.11(lo0) 3.- set prot bgp
500 neighbor 5.2.2.2(red.conoce) remote-as 500 4.-set prot bgp 500 neighbor
5.2.2.2 update-source 5.11.11.11

el router eBGP-enlace publica todas la loopbak IGP ---------------el router solo


iBGP solo publica sus vecinos y al router eBGP

sh ip bgp summary

set protocols bgp 870(ibgp)


set protocols bgp 870 neighbor 200.10.10.233 remote-as 400(ebgp)
set protocols bgp 870 address-family ipv4-unicast network 192.168.20.0/24
set protocols bgp 870 parameters router-id 100.1.1.2

set protocols bgp 500 parameters router-id 2.2.2.2


set protocols bgp 500 neighbor 1.1.1.1 remote-as 500
set protocols bgp 500 neighbor 1.1.1.1 update-source 2.2.2.2
set protocols bgp 500 neighbor 3.3.3.3 remote-as 500
set protocols bgp 500 neighbor 3.3.3.3 update-source 2.2.2.2
set protocols bgp 500 parameters router-id 2.2.2.2
set protocols bgp 500 neighbor 1.1.1.1 remote-as 500
set protocols bgp 500 neighbor 1.1.1.1 update-source 2.2.2.2
set protocols bgp 500 neighbor 3.3.3.3 remote-as 500
set protocols bgp 500 neighbor 3.3.3.3 update-source 2.2.2.2
NAT

set system name-server 192.168.122.1(NAT NUBE)


set nat source rule 100 outbound-interface eth2(int
conexión a nube)
set nat source rule 100 source address 10.10.20.0/24(pc
que puede navegar)
set nat source rule 100 translation address masquerade
MibBrowser/snmp
haber ayacenia y conexión con el exterior por cloud

set service snmp community redes2 authorization ro


VXLAN

set interfaces ethernet eth1 address 200.10.98.34/29


set interfaces loopback lo address 1.1.1.158/32
set protocols static route 0.0.0.0/0 next-hop
200.10.98.33

set interfaces vxlan vxlan1 source-address 200.10.98.34


set interfaces vxlan vxlan1 port 4789
set interfaces vxlan vxlan1 vni 32600
set interfaces vxlan vxlan1 mtu 1500
set interfaces vxlan vxlan1 remote 1.1.1.151
set interfaces vxlan vxlan1 remote 1.1.1.150
set interfaces vxlan vxlan1 remote 200.10.98.26

set interface bridge br10


set interface bridge br10 member interface eth2
set interface bridge br10 member interface vxlan1

run show configuration commands | match vxlan


ROUTER M
IPV4
user admin

passwd -

salir exit

configuracion todo se configura desde un termanl web

agregar ip ip address add address=192.168.83.1/24 interface=ether6

ver todas la Ips ip addres print

configurar ip 1.- ip 2.-address 3.- add new, se añade la ip que deseamos

1.- ir a ROUTES 2.- AÑADIR NUEVO 3.- DTS=WEBTER FINAL


rutas GATEWAY=ip cercana
1.- firewall 2.- chains : srcnat 3.- src:…. (ip destino o sumarisada)
NAT
4.- action: masquerade

habilitar DNS 1.- dns 2.- allow remote

IPV6
REDUNDANCIA DE -
COMANDOS
ir a system/packages Y activar ipv6,,,, despues reiniciar ruter O system
habilitar ipv6
package enable 3
1.- ir a ROUTES 2.- AÑADIR NUEVO 3.- DTS=WEBTER FINAL
rutas en IPV6
GATEWAY=ip cercana

añadir ip 1.- ipv6 2.-address 3.- add new, se añade la ip que deseamos

BORRAR IP ip address remove 6


ROUTER MIKROTIK
RIP OSPFV3 BRIDGE
-

1.- interfaces, en NEW agregar


-
Bridge

- 2.- Bidge, en Port agragr


interfaces para Birdge
3.- addres, agregar interface
1. rourting 2.-RIP 1.- routing 2.- ospf
con birdge
1.- new 2.- int=all 3.- v2
send and recibe 1.- areas 2.- area name, area0

1.- NETWORKS 2.- new 3.-


seleccionar con area0
1.- new 2.- networks
3.- addnew 4.- ip
general que el router
conoce

tool bandwidth-test 10.10.7.2


bgp

Cuanndo en BGP sale "UNRECHEABLE",


y todo esta Bien configurado toca
activar el siguiente comando en PE-1
iBgp-eBgp

Dentro del Peer en BGP

Nexthop Choice = force self


IPV4
user root

passwd -

salir exit

configuracion "cli" y despues "conf"

agregar ip set interfaces em1 unit 0 family inet address 192.168.3.2/24

ver todas la Ips run show interfaces terse

borrar ips delete interfaces em1 unit 0 family inet address 192.168.3.2/24

GUARDAR CAMBIOS
DE TODO commit

set routing-options static route 192.168.21.0/24(ip destino) next-hop 192.168.3.1(ip


rutas
cercano)

mostras todas las


show route
rutas

IPV6
REDUNDANCIA DE
inet == inet6
COMANDOS
set routing-options rib inet6.0 static route 2001:a:b:20::/64 (Red ip destino) next-hop
rutas
2001:1:a:3::1(ip router cercano)
load factory-default
reset router
set system root-authentication plain-text-password
set policy-options policy-statement nemRedist term 1 from protocol static
REDISTRIBUCION set policy-options policy-statement nemRedist term 1 the accept
set protocols isis export nemRedistset protocols isis export nemRedist
ROUTER JUNIPER
OSPFv2 OSPFv3

set routing-options router-id


set routing-options router-id 4.4.4.4
8.8.8.8

set protocols ospf3 area


set protocols ospf area 0.0.0.0
8.3.2/24 0.0.0.0 interface
interface em1(interface)
em1(interface)

168.3.2/24

t-hop 192.168.3.1(ip

run show route protocol ospf run show route protocol ospf

ip destino) next-hop

word
m protocol static
the accept
ort nemRedist
R JUNIPER
ACCES LIST

edit firewall family inet6 filter 101


set term 1 from source-address 2001:A:B:15::15/64
set term 1 from source-address 2001:A:B:20::20/64
set term 1 the accept
quit
set interfaces em2 unit 0 family inet6 filter output 101
commit
PBR
imposible usar pbr, usar Rutas estatitcas

1.- edit firewall family inet6 filter pbr1


set term 1 from source-address 2001:a:b:15::/64
set term 1 then routing-instance ruta
set term 2 from source-address 2001:a:b:16::/64
set term 2 then routing-instance ruta
exit
2.- set interfaces em2 unit 0 family inet6 filter input
pbr1
3.- set interfaces em3 unit 0 family inet6 filter input
pbr1
4.- set routing-instances ruta instance-type forwarding
5.- set routing-instances ruta routing-options rib
ruta.inet6.0 static route 0::/0 next-hop 2001:1:a:3::1
6.- set routing-options rib inet6.0
7.- set routing-options rib-groups ruta import-rib
[inet6.0 ruta.inet6.0]
8.- set routing-options interface-routes rib-group inet6
ruta
commit
ISIS
49.0001.1921.6810.0000.00(49 = interno)
49.0001.1921.6810.0001.00

1.- crear loockback en cada router con ip distinta de la


misma red

2.- set interface lo0 unit 0 family inet address


192.168.0.5/32
2.- set interface lo0 unit 0 family iso address
49.0050.0000.0000.0005.00

3.- set protocols isis interface em0(activar ISIS en cada


interfas)
4.- set protocols isis interface lo0

(cambiar nivel ISISI dentro de cada insterfas y looback)


isis circuit-type level-1(nivel)

(ver vecinos ISIS) sh isis neig

set interfaces em2 unit 0 family inet address


10.10.3.2/24
set interfaces em2 unit 0 family iso(activar ISIS en cada
interfas)
IPV4
todos los permisos user: super // clave:super

salir COMANDO PARECIDOS CON HPE

poner nombre

configuracion system-view

interfas interface gi0/0/0

agregar ip ip address 10.10.4.2 24

ver todas la Ips display ip interface brief

borrar ips no ip address 10.10.4.2 24

GUARDAR CAMBIOS DE
TODO save

ip route-static 10.10.50.0(/24 destino ipv6 :: 64)


rutas
24 150.10.5.2(ip cercana)

mostras todas las rutas display ip routing-table

mostras todas las rutas

salida a inernet

FORMATEAR reset saved-configuration


factory-configuration reset

display factory-configuration

PARA NE40e undo dcn //undo dhcp enable// commit


HU
ISIS ipv6
49.0001.1921.6810.0000.00(49 = interno) system-view
49.0001.1921.6810.0001.00 ipv6(habiulitar ipv6)

interface gi0/0/0
1.- crear loockback id en cada router con ip distinta de ipv6 enable
la misma red, cambiar nivel ISISI dentro protocolo ipv6 address 2000:1:a:5::2 64
quit

1.1.- int lo 0 ipv6 route-static 2000:1:a:a1:: 64


1.2- ip address 192.168.0.1 32 2000:1:a:4::1

2.- isis 10
2.1.- is-level level-1
2.2.- network-entity 49.0050.0000.0000.0003.00

int G0/0/1
ip address 20.20.3.1 24
isis enable 10
quit

(cambiar nivel ISISI dentro del protocolo) 1.-


isis 10 2.-
is-level level-1

(ver vecinos isis) dis isis peer


HUAWEI
OSPFv2 BFD

bfd
interface G0/0/1
ospf bfd enable
ospf bfd min-tx-interval 100 min-rx-interval 100
quit
interface G0/0/2
ospf bfd enable
ospf bfd min-tx-interval 100 min-rx-interval 100
ospf 10 router-id 3.3.3.3 // area 0 quit
ospf 10
bfd all-interfaces enable
quit

network "172.20.100.252"(red que


conoce) "0.0.0.255"(mascara wildcat)

disp ospf lsdb

ospf 10 router-id 4.4.4.4


area 0
network 4.4.4.4 0.0.0.255
import-route static
quit

display ospf routing


BGP PBR

bgp 500(area)
router-id 3.3.3.3
peer 10.10.1.1(int vecina) as-number 850(area acl 3028
vecina) rule 28 permit ip dest 28.28.28.28
ipv4-family unicast(activar ipv4) 255.255.255.255
peer 10.10.1.1 enable(activar bgp int) quit
network 5.5.5.5 32(redes bgp) traffic classifier c1 operator or
quit if-match acl 3028
quit quit
traffic behavior b1
redirect ip-nexthop 10.10.4.1
quit
traffic policy p1
classifier c1 behavior b1
quit
interface gi0/0/0
traffic-policy p1 inbound
quit
MPLS-STATIC

mpls lsr-id 3.3.3.3(lo0)


mpls
quit
int gi0/0/1(todas las int red)
mpls
quit
static-lsp tramsit c1-2 incoming-interface gi0/0/1
in-label 280 nexthop 10.10.4.1 out-label 450

SALIDA

static-lsp ingress c1-2(NAME) destination


172.20.80.0 24 nexthop 10.10.2.2 out-label
280(>20)

TRANSITO

static-lsp tramsit c1-2 incoming-interface gi0/0/1


in-label 280 nexthop 10.10.4.1 out-label 450

LLEGADA

static-lsp egress c1-2 incoming-interface gi0/0/2


in-label 450
IPV4

todos los permisos enable

salir exit

poner nombre hostname 'nombre'

configuracion conf t

interfas int e0/0

agregar ip ip add 'ip' 'mascara'

encender intefas no shut


borrar ips no ip add 'ip' 'mascara'

GUARDAR todo write

ver ips show ip interface brief

ip route 192.168.21.0(destino)
rutas 255.255.255.0 "e0/0" 192.168.2.2(ip
cercano)

mostras todas las rutas show ip route

salida a inernet ip route 0.0.0.0 0.0.0.0 192.168.1.2

Acces list red no extendido(1- access-list 100 permit ip


99)/extendido(100 pa riba),, 192.168.10.0(origne) 0.0.0.255(wilcat)
en ICMP no puerto eq 192.168.20.0(destino) 0.0.0.255(wilcat)

mirar access list

1.- int e0/0(int de trafico)2.- ip access-


activar acces list group 100(numero de lista) in
(ingresa(in)/sale(out))
access lits extentend, contro ip de origen y
destino
1.- write erase
FORMATEAR TODO
2.- reload

int e0/1(interfaces entrada Router a nat)


NAT ip nat inside
exit
RIPv2 OSPFv2

mascara de wildcat = mascara 32 menos mascara de


-
red general o corporativa

- (1.- configuracion 2.- agregar ip 3.- interfas)

- (dentro de int) ip ospf 10 area 0

router rip
version 2
router ospf 10(#)
no auto-summary router-id 1.1.1.1
network 172.20.100.252 (red que
conoce)

1.- int lo0 2.- ip addd 30.30.30.30 255.255.255.255

network "172.20.100.252"(red que conoce)


"0.0.0.255"(mascara wildcat) "area 0"(area)

no se aplica, se enciende sola


(para loopbakc) network 1.1.1.1 0.0.0.0.area 0

(para redestribuir red nomral a ospf) 1.- red static


subnets 2.-red connect subnets

sh ip ospf neighbor // sh ip ospf database

(para redistribuir a otros protocolos) (para redistribuir a otros protocolos) 1.- router ospf 10
1.- router rip 2.- redist ospf 10 metric
3(#<15) 2.- redist ospf 10 metric 3(#<600000)

sh ip route rip sh ip route ospf

para redestribuir(dentro de router rip) para redestribuir(dentro de router ospf 10) default-
== default-information originate information originate

access-list 100 permit ip host (www)access-list 100 permit tcp 192.168.10.0(origen)


192.168.10.10(origen) host 0.0.0.255(wilcat) host 192.168.20.50(destino) eq
192.168.20.50(destino) 80(puerto http)

sh access-list (EL ROUTER CERCANO DEBE HACERSE EL ACC

redist connect redist connect subnets


redist static redist static subnets

int e0/2(int contecada directa a NAT)


access-list 1(#) permit 192.168.9.0(Hots Red) 0.0.0.255
ip nat outside
ip nat inside source list 1 int e0/2(int NAT) overload
exit
OSPFv3 RIPng

mascara de wildcat = mascara 32 menos (activacion) ipv6 router rip


mascara de red general o corporativa eietr(etiqueta)

(1.- configuracion 2.- agregar ip 3.- interfas)

(dentro de int) ipv6 ospf 10 area 0

1.- ipv6 router ospf 10(#proceso) // 2.- router-


id 1.1.1.1(diferente en cada router)

int loopback 2 int e0/0

(activar ripng en cada interfas)


ipv6(tipoIP) ospf 10(#proceso) area 0(area)
ipv6 rip eietr enable

no se aplica, se enciende sola


(ping)access-list 100 permit
icmp 192.168.10.0(origen)
0.0.0.255(wilcat) host
192.168.20.50(destino)

TER CERCANO DEBE HACERSE EL ACCELIST DESDE EL CLIENTE)


EIGRP Ipv6

en ves de ip(ipv4) se pone


ipv6(ipv6)

(ENCENDER)ipv6 unicast-
routing

1.- router eigrp 10(#proceso)


1.2.- eigrp router-id 1.1.1.1(diferente en
cada router)

en IPV6 no hay lookback

1.3.- network "172.20.100.252"(red que


conoce) 255.255.255.0

network "172.20.100.252"(red que


conoce) 255.255.255.255(para
loopbakck)
para redestribuir(dentro eigerp) red
static subnets

(para redistribuir a otros protocolos) 1.-


ipv6 route 2002:A:1:D::/64
router rip 2.- redist rip metric 65(<6k)
70(<6k) 100(=) 1(=) 1500(=) 2002:A:1:3::2

route -A inet6

para redestribuir(dentro eigerp) red


static
CISCO
DHCP Tuneling GRE-6TO4

RIPv2 en routers internos y pero en


1.- INT 2.- PROTOCOLO frontera muestra la RED que conoce
ipv4 y loopback

2.- configurar cada intenfas con protocolo


que le conecta ….. (activar dhcp relay en cada
router de conexión de cada host)

(prueba de ping)ping 8.8.8.8 source 10.10.9.1

1.- int loopback 0 2.- ip add 8.8.8.8


255.255.255.255(/32) 1.- ipv6 unicast-routing

3.- agregar ruta sumarisa o personal de cada 2.- int loopback 1 3.- ip add
host 1.1.1.1(#.#.#.#) 255.255.255.255(/32)

(ip desde 100)4.- ip dhcp excl 10.10.9.1


4.- agregrar ip normal
10.10.9.99

(por host)1.- ip dhcp pool lanX(#) 2.- (red


5.- RIPv2 con las redes IPV4 que
destino) network 10.10.9.0 255.255.255.0 3.-
conoce y loop back
(dfw red destino) defau 10.10.9.1
(si hay DNS) dns-server 200.20.20.20 (dentro
de ip dhcp)

(RELAYY)1.- int e0/1(int de conexión al host)


2.- ip help 8.8.8.8

ip route 192.168.21.0 255.255.255.0 "e0/0" 1.- (activar tunnel) int tun 1 2.-(descripcion) desc tunnel-RIPng 3.-(ipv6
de tunel) ipv6 add 2003:1:1:1::1/64 4.-(origen internos tunnel) tun sour
192.168.2.2(ip cercano) 1.1.1.1 5.-4.-(Destino internos tunnel) tun dest 2.2.2.2

5.-activar RIPng en cada interfas de cada tunel

ip route 0.0.0.0 0.0.0.0 192.168.1.2


O
eling GRE-6TO4 BGP

Depues del cuadro anteior hacer 1.- int lo0(0 #loopback SOLO iBgp ) 2.- ip add
RIPNG en las frontera hacia a 5.1.1.1(cambia en cada ruter)
fuera 255.255.255.255(siempre 32)

3.- (en ospf) network 5.1.1.1 0.0.0.255 area 0 (todo


esto para propagar el looback en iBGP)

4.- nunca se propaga los enlaces EGP

1.- (activacion) ipv6 router rip hacer que halla convergancia en la RED interna // si
eietr(etiqueta misma en router hay ebgp e ibgp, toda la red ibgp señala todo la red
de frontera) remota ibgp

2.- int e0/0 (solo interfaces


ping 6.6.6.6 source 1.1.1.1
externas ipv6)

1.-(router eBGP) router bgp 500(# area)


3.- (activar ripng en cada 1.2.- bgp router-id 5.1.1.1
interfas) ipv6 rip eietr enable 1.3.-(interfas remota ebgp) neig
200.10.10.254(int.dest) remote-as 700(# area
vecina)

(todo IGP)1.4 network 10.10.10.0 mask


255.255.255.255 (red lo0 32 /red normal 24 ebgp
enseña red en sesion BGP 700)
neig 2.2.2.2 remote-as 500(ibgp all)
neig 2.2.2.2 update-source lo0(ibgp all)
neig 2.2.2.2 next-hop-self(ibgp/ebgp hacia todos)
el router eBGP-enlace publica todas la loopbak IGP
---------------el router solo iBGP solo publica sus
vecinos y al router eBGP

(dentro de igp 500 por cada loopback igp})neighbor


5.13.13.13 next-hop-self

(PBR no extented accest list)


access-list 16 permit host 16.16.16.16
route-map PbrBgp1 permit 6
match ip address 16
set local-preference 190
exit
router bgp 100(area bgp)
1 2.-(descripcion) desc tunnel-RIPng 3.-(ipv6 neig 200.10.10.253 route-map PbrBgp1 in(venido
1:1::1/64 4.-(origen internos tunnel) tun sour por donde ira pbr)
tino internos tunnel) tun dest 2.2.2.2 exit

ng en cada interfas de cada tunel sh ip bgp summary

(permitir paso de ips distintias del roue map)route-


map PbrBgp1 permit 20
exit

access-list 10 permit host 6.6.6.6(ACL de salida


genreal)

(reinicar BGP) clear ip bgp *

sh bgp ipv4 unicast

router bgp 800(ibgp)


neighbor 200.10.10.2 remote-as 1400
neighbor 2.2.2.2(lo0 ibgp vecina) remote-as 800
neighbor 2.2.2.2 update-source Loopback0
neighbor 2.2.2.2 next-hop-self
neighbor 4.4.4.4 remote-as 800
neighbor 4.4.4.4 update-source Loopback0
neighbor 4.4.4.4 next-hop-self
network 1.1.1.0 mask 255.255.255.0
network 2.2.2.0 mask 255.255.255.0
router bgp 800(ibgp)
neighbor 200.10.10.2 remote-as 1400
neighbor 2.2.2.2(lo0 ibgp vecina) remote-as 800
neighbor 2.2.2.2 update-source Loopback0
neighbor 2.2.2.2 next-hop-self
neighbor 4.4.4.4 remote-as 800
neighbor 4.4.4.4 update-source Loopback0
neighbor 4.4.4.4 next-hop-self
network 1.1.1.0 mask 255.255.255.0
network 2.2.2.0 mask 255.255.255.0
network 4.4.4.0 mask 255.255.255.0
exit

se comparte en network, la red de los host si es que


el host esta conectado directamente en bgp, sino
esta conectado directamente, solo de debe en
networ comparit los enlace loopback

ROUTER BGP DE PASO

router bgp 800


neighbor 1.1.1.1 remote-as 800
neighbor 1.1.1.1 update-source Loopback0
neighbor 4.4.4.4 remote-as 800
neighbor 4.4.4.4 update-source Loopback0
exit

SIEMPRE EM IGP CON HOST, USAR ROUTERS DE


PASO, Y CADA ROUTER APUNTA SUS VECINOS Y AL
PE-1
VPN PBR(POLITICAS)

VPN solo se hace en router de en cada Host se hace Pbr en el interfaz de mas trafico al
incio y destino final

1.- hacer enlaces y que halla conexión 2.- 1.- hacer acces list router final, con
redistribuir rutas staticas y conectadas extendet

2.- route-map espoch (name pbr general)


politica de seguridad permit 6 (# numero de secuencia distinto
por ruta monodireccion)

1.-conf t 1.2.- crypto isakmp policy 1(#)


2.- encr 3des 2.1- match ip address 100(match numero
3.- hash md5
de access list definido)
3.- authent pre-share 2.2.- set ip next-hop 10.10.21.2(ip de
4.- group 2
siguiente salto)
5.- lifetime 86400
exit

6.- (clave de acceso)crypto isakmp key 3.- inte e0/0(activar route map entrada
espoch1234(#misma en Rx y Rt) add dentro de interfas de mayor actividad)
192.168.2.1(int router host salida) 3.1.- ip policy route-map espoch(name pbr)

7.- hacer access list EXTENDED entre cada


router host 7.2- access-list 192 permit se crear PBR tantp de ida como vuelta o
ip 150.50.4.0 0.0.0.255 192.168.6.0 como se diga el enunciado
0.0.0.255

8.-crypto ipsec trans ESPOCH1(N) esp-3des un pbr puede tener muchoas pbr con el
esp-md5-hmac mismo nombre pero distint secuencia
9.- crypto map CMPA 10(#) ipsec-isakmp
set peer 192.168.2.1
set trans ESPOCH1
match add 192(#acceslist)
exit

10.- int e0/0


crypto map CMPA
exit

route-map pbrweb15 permit 10


match ipv6 address web15(acl)
set ipv6 next-hop 2001:1:a:6::2
exit
int e0/0
ipv6 policy route-map pbrweb15
exit

show ip policy

show route-map
ISIS BGP UDA route
reflector / BW

49.0001.1921.6810.0000.00(49 = interno) el router eBGP enseña a los demas,


49.0001.1921.6810.0001.00 ROUTER DE FRONTERA:

1.- crear loockback en cada router con ip distinta de la


misma red router bgp 500
bgp router-id 1.1.1.1
neig 200.10.10.253 remote-as 800
network 10.10.8.0 mask 255.255.255.0
(host)
neig 2.2.2.2 remote-as 500
neig 2.2.2.2 update-source lo0
1.1.- int lo0 neig 2.2.2.2 next-hop-self
1.2- ip add 192.168.0.1 255.255.255.255(32) exit
1.3.- ip router isis

2- int e0/0
router bgp 500
2.1.- ip router isis (parecido a ospf)
bgp router-id 2.2.2.2
2.2 isis circuit-type level-1 neig 1.1.1.1 remote-as 500
exit
neig 1.1.1.1 update-source lo0
3.- router isis (crear esto primero) neig 1.1.1.1 route-reflector-client(lado a)
3.1- net 49(int).0050(area).0000.0000.0001(id).00
neig 3.3.3.3 remote-as 500
el id es distinto por cada router
3.2. is-type level-2-only(l2) neig 3.3.3.3 update-source lo0
exit neig 3.3.3.3 route-reflector-client(lsfo b)

en este protoclo, RR son routers ibgp, el


router ebgp no puede ser RR, los RR
enseñas a sus vecinos las loopback

BALANCEO DE CARGA

int e0/1
(cambiar nivel ISISI dentro de cada insterfas y looback)
bandwidth 30000(30Mbps carga maxima
isis circuit-type level-1(nivel)
por red)
router bgp 100
bgp router-id 1.1.1.1
maximum-paths 2(divir en 2 red)
bgp bestpath as-path multipath-relax
(ver vecinos ISIS) sh isis neig
bgp dmzlink-bw
neig 200.10.10.253 dmzlink-bw(balanceo)
neig 200.10.10.245 dmzlink-bw(balanceo)
exit

router isis
default-information originate
red static level-1
red connect level-1
BFD SLA
int e0/1
bfd interval 200 min_rx 200 multiplier 3 (200 ms
con 3 caidas de control para cambiar de puerto)
exit

router ospf 10
router-id 1.1.1.1
bfd all-interfaces
exit

ip sla 10 (#)
icmp-echo 10.10.3.1(red final)
se debe asociar BFD a un protocolo y activar en frequency 5 (envia cada 5s)
cada interfas exit
ip sla schedule 10 life forever start-time now
track 1 ip sla 10 reachability
delay down 2 up 1
exit
ip route 0.0.0.0 0.0.0.0 200.10.10.254 track 1
VRF MUTLICAS

esta configuracion es la misma en


todo los router, incluso en el RP

ip multicast-routing
ip pim rp-address 6.6.6.6(lo0 RP)
int e0/0(pim a todas las int)
ip pim sparse-mode(1 fuente muchos
Conf t receptores)
ip vrf cliente-1 exit
rd 1:1 int lo0
exit ip pim sparse-mode
int e0/0 exit
no shut
exit
int e0/0.10
descrip vfr-cliente-1
encap dot1q 10
ip vrf forwarding cliente-1
ip add 10.10.1.1 255.255.255.0
exit

router rip
address-family ipv4 vrf cliente-1
version 2
no auto-summary
network 10.10.1.0
network 200.10.10.252
exit
exit
int e0/1(interfas de salida)
ip vrf forwarding cliente-1
ip add 200.10.10.253 255.255.255.252
no shut
exit
VRF se configura en un entor en el cual se pide, los
rouiters que no son de VRF y se conectan a el, se
configuran normalmente

ip vrf Cliente_A(name)
rd 1:1
route-target export 1:1
route-target import 1:1
exit
int e0/2(int del CORE haica el HOST)
ip vrf forwarding Cliente_A(name)
ip add 200.10.10.253 255.255.255.252(ip int)
exit
QoS = 320Mb de ram MUTLICAS VXLAN

esta configuracion es la misma en


Traffic Policing-entrada todo los router, incluso en el RP

ip multicast-routing
ip pim bidir-enable
ip pim rp-address 2.2.2.2 bidir
class-map match-any(o all) C-ICMP(nombre) int range e0/0 - 2
match protocol icmp(protocolo) ip pim sparse-mode
exit exit
policy-map P-ICMP(nombre Po.) int lo0
class C-ICMP ip pim sparse-mode
police 64000(max bits de paso) exit
conform-action transmit
exceed-action drop
exit
exit
exit
int e0/1(interfas de trafico entrada)
service-policy input P-ICMP
exit

any=or all=and

Diffserf-salida

access-list 110 permit tcp any any eq 80(http 80)


class-map match-any C-WEB
match protocol http
match protocol secure-http
match access-group 110
exit
policy-map P-WEB
class C-WEB
bandwidth 5000
set dscp cs5
exit
class-map match-any C-WEB
match protocol http
match protocol secure-http
match access-group 110
exit
policy-map P-WEB
class C-WEB
bandwidth 5000
set dscp cs5
exit
int e0/0(int de salida)
service-policy output P-WEB
exit
MibBrowser/snmp MPLS

haber ayacenia y conexión con el


1ra forma.- MPLS EN ENRUTAMIENTO
exterior por cloud

snmp-server community redes2 ro


snmp-server ifindex persist mpls ip(acticvar mpls)
mpls label protocol ldp(etiquetas ldp)
mpls ldp router-id lo0(lo0 asociada a mpls propagada
por toda la res) force
router isis
mpls ldp autoconfig level-1(propagacoin de mpls en
toda las red isisi)
exit

1ra forma.- MPLS EN INTERFAS

mpls label range 300(etiquetaMin) 380(etiquetaMax)


mpls ldp router-id lo0(lo0 asociado) force
int range e0/0-2(int0-1-2)
mpls ip(activar mpls)
mpls label protocol ldp(eiquetas ldp)
exit

NO SE CONFIGURA MLPS EN ENLACES ENTRE DOOS


IGP DISTINTOS
int range e0/0 - 3

sh mpls ldp neig

mpls ip
mpls label protocol ldp
mpls ldp router-id lo0 force
router ospf 10
router-id 1.1.1.1
mpls ldp autoconfig area 0
exit
CISCO
6pe

en tunel

mpls label range 100(#) 180(#)


mpls ldp router-id lo0(loopback de router) force
router ospf 10
router-id 1.1.1.1
mpls ldp autoconfig
exit

frontera

int e0/1
ipv6 add 2001:1:A:1::1/64
ipv6 add fe80::2 link-local
no shut
exit
mpls label range 500 580
mpls ldp router-id lo0 force
router ospf 10
router-id 7.7.7.7
mpls ldp autoconfig
exit

BGP

router bgp 500(area)


bgp router-id 7.7.7.7
no bgp default ipv4-unicast
neighbor 8.8.8.8(bgp del otro lado tunel)
remote-as 500(el tunel en el misma area)
neighbor 8.8.8.8 update-source Loopback0
neighbor 2001:1:A:1::2(int vecina extneran bgp)
remote-as 300(area externa)
address-family ipv6 unicast
neighbor 2001:1:A:1::2 activate
neighbor 8.8.8.8 activate
bgp router-id 7.7.7.7
no bgp default ipv4-unicast
neighbor 8.8.8.8(bgp del otro lado tunel)
remote-as 500(el tunel en el misma area)
neighbor 8.8.8.8 update-source Loopback0
neighbor 2001:1:A:1::2(int vecina extneran bgp)
remote-as 300(area externa)
address-family ipv6 unicast
neighbor 2001:1:A:1::2 activate
neighbor 8.8.8.8 activate
neighbor 8.8.8.8 send-label
exit
exit
CISCO
MPLS Tunneling TE

configurar MPLS con antelacion

en los router frontera se configura el head/tal end :::::::::: y en los routers


de paso solo ingenira de trafico basica

los tuneles son Unidireccoinal

activar ingenieria de trafico en cada interfas con ancho de banda, en todos


los ROUTER DE FRONTERA Y DE PASO

mpls traffic-eng tunnels


int range e0/0 - 3(int trafico core)
mpls traffic-eng tunnels
ip rsvp bandw 8000(8Mbps ancho de banda)
exit
router ospf 10
mpls traffic-eng area 0
mpls traffic-eng router-id lo0(enine lo0)
exit

primero: especificar ruta del tunel, esta ruta va por las interfaces llopback
de cada router de paso, el lo0 donde empieza no se pone. ESTO SE HACE
EN LO ROUTERS DE FRONTERA
ip explicit-path name V1-V4(name)
next-address 100.1.1.2(ruta 1 punto1)
next-address 100.1.1.3
next-address 100.1.1.5
next-address 100.1.1.7(ruta 1 punto4 final)
exit

interface tunnel 1(#)


ip unnumbered lo0(lo0 asociado)
tunnel source 2.2.2.2(inicio tunel)
tunnel destination 100.1.1.7(destino tunel)
tunnel mode mpls traffic-eng
tunnel mpls traffic-eng bandwidth 2000(B=2Mbps)
tunnel mpls traffic-eng path-option 1 explicit name V1-V4(name)
tunnel mpls traffic-eng fast-reroute bw-protect(PARA BACKUP nomas)
exit

aplicar pbr de ser necesario, para se mas estrictos

ip access-list extended V1-V4


permit ip 192.168.100.0 0.0.0.255 172.20.50.0 0.0.0.255
exit
route-map PBR_MPLS permit 10
match ip address V1-V4
set interface tunnel 1
exit

interface e0/3(int int trafico)


ip policy route-map PBR_MPLS
exit

router isis
net 49.0050.0000.0000.0001.00
is-type level-2-only
mpls ldp autoconfig level-2
metric-style wide
mpls traffic-eng router-id Loopback0
mpls traffic-eng level-2
exit
O
MPLS Tunneling TE Entre Ebgp e ibgp

realizar todo el proceso de MPLS Tunneling TE, pero sin PBR, y


caminos loose

la interfas eBGP de tunel entre los dos sistema autonomos no


se configrua banderas mpls, pero se activa mpls manual con la
siguiente configuracion

int e1/0(int ebgp)


mpls traffic-eng tunnels
mpls traffic-eng passive-interface nbr-te-id 3.3.3.3(lo0 vecino ibpg)
ip rsvp bandwidth
exit

primero:especificar ruta del tunel, esta ruta va por las interfaces


llopback de cada router de paso, el lo0 donde empieza no se pone,
pero en este caso de usa loose, que es como opcional no es estricto.
ROUTER DE FRONTERA, no PBR

ip explicit-path name TU_12(name) enable


next-address loose 4.4.4.4(lo0 ini)
next-address loose 1.1.1.1
next-address loose 3.3.3.3
next-address loose 5.5.5.5
next-address loose 6.6.6.6(lo0 fin)
exit

CREAR INTERACE TUNNEL EN GENERAL, MPLS Tunneling TE


ip route 172.20.50.0 255.255.255.0 tunnel 1(mandar ruta por un
tunel, caudno el tunel ya esta creado, este es el paso final, en los
ROUTER DE FRONTERA)

sh mpls tra tun(ver tuneles mpls)


MPLS Tunneling TE LPR(proteccion de enlaces)

hacer mpls tuneling te, con PBR

activar mpls tunneling te, con la opcion del tunel de proteccion fast reroute (bw
ALL)

se debe configurar el tunel de backup en los LPR(ROUTER VECINO AL DE


FRONTERA)

LPR router CONFIGURACION BACKUP, link protection, MIRAR IMAGEN ABAJO

ip explicit-path name Back4p2(name)


next-address 100.1.1.6(INI)
next-address 100.1.1.3
next-address 100.1.1.7(FIN)
exit
interface tunnel 37(#)
ip unnumbered lo0(lo0 asociado)
tunnel source 2.2.2.2(inicio tunel)
tunnel destination 100.1.1.7(destino tunel)
tunnel mode mpls traffic-eng
tunnel mpls traffic-eng bandwidth 3000(B=3Mbps)
tunnel mpls traffic-eng path-option 1 explicit name Back4p2(name)
tunnel mpls traffic-eng backup-bw 3000(PARA BACKUP nomas)
exit
int e0/1(interfas protect contectada el router de frontera)
mpls traffic-eng backup-path tunnel 37
exit
MPLS Tunneling TE PATHproteccion(proteccion de
camino/rutas tunelling)

hacer mpls tuneling te, con PBR

activar mpls tunneling te, con la opcion del tunel de proteccion fast reroute (bw
ALL)

se debe configurar el tunel de backup en los ROUTERS DE FRONTERA mismos que se


asigna un tunel principal y un de backup

ip explicit-path name PRIN(name)


next-address 100.1.1.2(lo0 ini)
next-address 100.1.1.7(lo0 fin)
exit

ip explicit-path name BuckUp(name)


next-address 100.1.1.4(lo0 ini)
next-address 100.1.1.7(lo0 fin)
exit

interface tunnel 15
ip unnumber lo0
tunnel destination 100.1.1.7
tunnel mode mpls traffic-eng
tunnel mpls traffic-eng bandw 2500
tunnel mpls traffic-eng path-option 1 explicit name PRIN
tunnel mpls traffic-eng path-option protect 1 explicit name BuckUp
exit
ip route 172.20.50.0 255.255.255.0 tunnel 1(mandar ruta por un tunel, caudno el
tunel ya esta creado, este es el paso final, en los ROUTER DE FRONTERA)
MPLS VPN

1. activar MPLS 2.- ACTIVBAR VRF(lel nombre debe ser el mismo


en todas las isla que TOCA crear el ciscuito VPN)

ip vrf Cliente_A(name)
rd 1:1
route-target export 1:1
route-target import 1:1
exit
int e0/2(int del CORE haica el HOST)
ip vrf forwarding Cliente_A(name)
ip add 200.10.10.253 255.255.255.252(ip int)
exit

CONFIGURACIÓN DE VPNs L3
1)VRF
2)iBGP
3)EIGRP
4) roiute redistribution

router bgp 400(igp)


neighbor 1.1.10.7(lo0 Frontera del otro host) remote-as 400
neighbor 1.1.10.7 update-source Loopback0
address-family vpnv4(vnp en bgp)
neighbor 1.1.10.7 activate(activar vnp)
neighbor 1.1.10.7 send-community extended
neighbor 1.1.10.4 activate
exit

REDISTRIBUCION ENTRE PROTOCOLOS


router eigrp Cliente-A(name)
address-family ipv4 vrf Cliente_A(varf name) autonomous-system
10(#)
network 200.10.10.252 255.255.255.252(int RED)
topology base
redistribute bgp 400 metric 100 10 1 1 1500
exit

router bgp 400(igp)


address-family ipv4 vrf Cliente_A
redistribute eigrp 10(#)
exit-address-family
exit
NETMIKO

1.- CREAR USUARI Y CONTRASEÑA

username admin(NAME) priv 15(MAX) pass


espoch(CLAVE)
ip domain-name espoch.com(dominio ficticio)
crypto key gen rsa
1024(longitud clave)
line vty 0 4(0-4int)
login local(solo local)
trans input all(todos transportes)
exit
CISCO CRS1
IPV4

user admin

desactivar
zerotouch

salir exit

configuracion conf t

agregar ip

ver todas la Ips

agregar ip

ip route 0/0 10.10.5.1


rutas

guardar write

activar trafico

lo0

nombre host csr-1


CISCO CRS1000
MUTLICAS
esta configuracion es la misma en todo los
router, incluso en el RP

ip multicast-routing dist
ip pim rp-address 6.6.6.6(lo0 RP)
int e0/0(pim a todas las int)
ip pim sparse-mode(1 fuente muchos
receptores)
exit
int lo0
ip pim sparse-mode
exit

grupo de multicas desde las 224-239

227.5.5.5

PIM NO SE CONFIGURA ENLA INTERFAS


DE FRONTERA/NADA DE NADA

5.1
MUTLICAS VXLAN
esta configuracion es la misma en todo los
router, incluso en el RP

ip multicast-routing dist
ip pim bidir-enable
ip pim rp-address 2.2.2.2 bidir
int range Gi1
ip pim sparse-mode
exit
int lo0
ip pim sparse-mode
exit

vxlan

bridge-domain 10
member vni 5000(>4800)
member Gi2(int pc) service-instance 1
exit
int nve1
no ip add
member vni 5000 mcast-group 227.1.1.1
source-interface lo0
exit
int Gi2(int pc)
no ip add
no shut
service instance 1 ethernet
encapsulation untagged
exit
exit
IPV4
todos los permisos enable

salir exit

poner nombre hostname 'nombre'

configuracion conf t

interfas interface GigabitEthernet 0/0/0/3

agregar ip ipv4 add 'ip' 'mascara'

encender intefas no shut

borrar ips no ipv4 add 'ip' 'mascara'

GUARDAR todo commit

ver ips show ipv4 interface brief

ipv4route 192.168.21.0(destino)
rutas 255.255.255.0 "e0/0" 192.168.2.2(ip
cercano)

mostras todas las rutas show ipv4 route


salida a inernet ipv4 route 0.0.0.0 0.0.0.0 192.168.1.2
FORMATEAR TODO 1.- commit replace
RIPv2 OSPFv2
- mascara de wildcat = mascara 32 menos
mascara de red general o corporativa

router ospf 790


router-id 1.1.1.1
1.- router rip // 2.- version 2 // 3.- no area 790
auto-summary interface GigabitEthernet 0/0/0/0(int que
conoce)
exit

1.- int lo0 2.- ip addd 30.30.30.30


255.255.255.255

network 172.20.100.252 (red que conoce)

no se aplica, se enciende sola

(para loopbakc) network 1.1.1.1


0.0.0.0.area 0

(para redestribuir red nomral a ospf) 1.- red


static subnets 2.-red connect subnets

sh ip ospf neighbor // sh ip ospf database

(para redistribuir a otros protocolos) 1.-


(para redistribuir a otros protocolos) 1.-
router ospf 10 2.- redist ospf 10 metric
router rip 2.- redist ospf 10 metric 3(#<15)
3(#<600000)

sh ip route rip sh ip route ospf


para redestribuir(dentro de router rip) == para redestribuir(dentro de router ospf 10)
default-information originate default-information originate
OSPFv3 RIPng
mascara de wildcat = mascara 32 menos (activacion) ipv6 router rip eietr(etiqueta)
mascara de red general o corporativa

(1.- configuracion 2.- agregar ip 3.-


interfas)

(dentro de int) ipv6 ospf 10 area 0

1.- ipv6 router ospf 10(#proceso) // 2.-


router-id 1.1.1.1(diferente en cada router)

int loopback 2 int e0/0

ipv6(tipoIP) ospf 10(#proceso) area 0(area) (activar ripng en cada interfas) ipv6 rip eietr
enable

no se aplica, se enciende sola


CISCO IOSxr
EIGRP Ipv6
en ves de ip(ipv4) se pone ipv6(ipv6)

(ENCENDER)ipv6 unicast-routing
router eigrp 790
address-family ipv4
router-id 1.1.1.1
default-metric 1000 100 250 100 1500
distance 80 130
interface GigabitEthernet 0/0/0/2
exit
interface GigabitEthernet 0/0/0/3
exit
interface lo0
exit
exit en IPV6 no hay lookback
exit

para redestribuir(dentro eigerp) red static


subnets

(para redistribuir a otros protocolos) 1.-


router rip 2.- redist rip metric 65(<6k) ipv6 route 2002:A:1:D::/64 2002:A:1:3::2
70(<6k) 100(=) 1(=) 1500(=)

route -A inet6
para redestribuir(dentro eigerp) red static
CISCO IOSxr
DHCP Tuneling GRE-6TO4
RIPv2 en routers internos y pero en
1.- INT 2.- PROTOCOLO frontera muestra la RED que conoce ipv4 y
loopback

2.- configurar cada intenfas con protocolo


que le conecta ….. (activar dhcp relay en
cada router de conexión de cada host)

(prueba de ping)ping 8.8.8.8 source


10.10.9.1

1.- int loopback 0 2.- ip add 8.8.8.8


1.- ipv6 unicast-routing
255.255.255.255(/32)

3.- agregar ruta sumarisa o personal de 2.- int loopback 1 3.- ip add
cada host 1.1.1.1(#.#.#.#) 255.255.255.255(/32)

(ip desde 100)4.- ip dhcp excl 10.10.9.1


4.- agregrar ip normal
10.10.9.99

(por host)1.- ip dhcp pool lanX(#) 2.- (red


destino) network 10.10.9.0 255.255.255.0 5.- RIPv2 con las redes IPV4 que conoce y
loop back
3.-(dfw red destino) defau 10.10.9.1

(si hay DNS) dns-server 200.20.20.20


(dentro de ip dhcp)

(RELAYY)1.- int e0/1(int de conexión al


host) 2.- ip help 8.8.8.8

1.- (activar tunnel) int tun 1 2.-(descripcion) desc tunnel-RIPng 3.-(ipv6 de tunel
ip route 192.168.21.0 255.255.255.0 "e0/0"
add 2003:1:1:1::1/64 4.-(origen internos tunnel) tun sour 1.1.1.1 5.-4.-(Desti
192.168.2.2(ip cercano)
internos tunnel) tun dest 2.2.2.2

5.-activar RIPng en cada interfas de cada tunel


ip route 0.0.0.0 0.0.0.0 192.168.1.2
neling GRE-6TO4 BGP
1.- int lo0(0 #loopback ) 2.- ip add
Depues del cuadro anteior hacer RIPNG en 5.1.1.1(cambia en cada ruter)
las frontera hacia a fuera
255.255.255.255(siempre 32)

3.- (en ospf) network 5.1.1.1 0.0.0.255 area


0 (todo esto para propagar el looback en
iBGP)

4.- nunca se propaga los enlaces EGP

1.- (activacion) ipv6 router rip hacer que halla convergancia en la RED
eietr(etiqueta misma en router de frontera) interna

2.- int e0/0 (solo interfaces externas ipv6)

3.- (activar ripng en cada interfas) ipv6 rip


eietr enable
route-policy pass_all(paso de datos)
pass
exit
router bgp 320
bgp router-id 4.4.4.4
address-family ipv4 unicast
exit
neig 10.10.4.2
remote-as 500
address-family ipv4 unicast
next-hop-self
route-policy pass_all in(datos in)
route-policy pass_all out(datos out)
exit
exit
address-family ipv4 unicast
network 8.8.8.8/32(redes network)
exit
descripcion) desc tunnel-RIPng 3.-(ipv6 de tunel) ipv6
gen internos tunnel) tun sour 1.1.1.1 5.-4.-(Destino
nos tunnel) tun dest 2.2.2.2

Png en cada interfas de cada tunel


VPN PBR(POLITICAS)
VPN solo se hace en router de en cada Host se hace Pbr en el interfaz de mas trafico al
incio y destino final

1.- hacer enlaces y que halla conexión 2.- 1.- hacer acces list router final, con
redistribuir rutas staticas y conectadas extendet

2.- route-map espoch (name pbr general)


politica de seguridad permit 6 (# numero de secuencia distinto
por ruta monodireccion)

1.-conf t 1.2.- crypto isakmp policy 1(#)


2.- encr 3des
2.1- match ip address 100(match numero
3.- hash md5
de access list definido) 2.2.-
3.- authent pre-share
set ip next-hop 10.10.21.2(ip de siguiente
4.- group 2
salto)
5.- lifetime 86400
exit

6.- (clave de acceso)crypto isakmp key 3.- inte e0/0(activar route map dentro de
espoch1234(#misma en Rx y Rt) add interfas de mayor actividad) 3.1.- ip
192.168.2.1(int router host salida) policy route-map espoch(name pbr)

7.- hacer access list EXTENDED entre cada


router host 7.2- access-list 192 se crear PBR tantp de ida como vuelta o
permit ip 150.50.4.0 0.0.0.255 192.168.6.0 como se diga el enunciado
0.0.0.255

8.-crypto ipsec trans ESPOCH1(N) esp-3des


esp-md5-hmac

9.- crypto map CMPA 10(#) ipsec-isakmp


set peer 192.168.2.1
set trans ESPOCH1
match add 192(#acceslist)
exit

10.- int e0/0


crypto map CMPA
exit
ISIS BFD
49.0001.1921.6810.0000.00(49 = interno)
49.0001.1921.6810.0001.00

1.- crear loockback en cada router con ip


distinta de la misma red

1.1.- int lo0 router ospf 10


1.2- ip add 192.168.0.1 bfd minimum-interval 200
255.255.255.255(32) 1.3.- ip router bfd multiplier 3
isis area 0
interface GigabitEthernet 0/0/0/2
bfd fast-detect
router isis 10 exit
is-type level-1 interface GigabitEthernet 0/0/0/3
net 49.0050.0000.0000.0001.00 bfd fast-detect
address-family ipv4 unicast exit
exit exit
interface gi0/0/0/0 exit
address-family ipv4 unicast
circuit-type level-1
exit
exit

(ver vecinos ISIS) sh isis neig

router isis
default-information originate
red static level-1
red connect level-1
VLAN
configuracion (crear vlan)1.- vlan 10 2.- name ejemvlan

interfas int range e0/2 - 3

modo access vlan (asignacion)1.- int e0/1 2.-switchport mode access 3.- switchport access vlan 1

modo truncalizado (asignacion)1.- int e0/1 1.1.-OPC.- switchport trunk native vlan 240 2.-switchport
encap dot1q 3.- switchport mode trunk 4.-? switchport trunk allowed vlan 1,10,20
conexión
switchport nonegotiate

ROUTER intervilan switching CAPA2

1.- conectar router en swtich de invervilan 2.- puerto en modo trunk entre router-s
RoS(router hace
intervilan)
1.- int e0/0 2-. no ip add 3.- no shut ;; exit 4.- int e0/0.10(#vlan) native(opc)
encap dot1Q 10 6.- ip add 192.168.10.1 255.255.255.0

ver mac addres sh mac address-table

rutas sh vlan

mostras todas las


sh int trunk
rutas

ROUTER intervilan routing CAPA3

1.- ip routing 2.- int vlan 10 3.-(br del host) ip add 172.20.20.1 255.255.255.0 4.- no

1.-(int con router) int e0/1 2.- no switchport 3.-(int fisica,red router) ip add 10.10.
puerto int
255.255.255.0

interfas pasiva 1.- router ospf 10 2.- pass vlan 10


SWITCH IOU
OSPFv2
me ejemvlan (activar modo router) ip routing

Usar ospf de cisco

ss 3.- switchport access vlan 10

native vlan 240 2.-switchport trunk


port trunk allowed vlan 1,10,20 5.-
ate

o en modo trunk entre router-swtich

nt e0/0.10(#vlan) native(opc) 5.-


8.10.1 255.255.255.0

ble

72.20.20.1 255.255.255.0 4.- no shut

fisica,red router) ip add 10.10.14.2

s vlan 10
OU
FHRS
1.- hacer vlans

track 1 interface e0/2 line-protocol

interface vlan 10
standby 1 ip 172.10.10.1
standby 1 priority 150
standby 1 preempt
standby 1 track 1 decrement 40

1.- hacer vlans

2.- activar IP ROUTING en int con routers

ip routing(routing normal)
int Gi0/2(int con router)
no switchport(desactivar swotgin)
ip add 10.10.12.2 255.255.255.0
exit
interface vlan 10
ip add 172.10.10.3 255.255.255.0(int de vlan, esto en swtich
con router)
no shut
exit

3.- activcar plano de control entre router y swtich

track 1 interface Gi0/2(int con router) line-protocol

4.- crear interfas Prinicpal y de BackUp en swtich

interface vlan 10(int vlan)


standby 1 ip 172.10.10.1(ip pincipal, en backup cambia)
standby 1 priority 150(prioripad mas lata que stanby)
standby 1 preempt
standby 1 track 1 decrement 40(decremento, en stanby no va)
exit
interface vlan 10(int vlan)
standby 1 ip 172.10.10.1(ip pincipal, en backup cambia)
standby 1 priority 150(prioripad mas lata que stanby)
standby 1 preempt
standby 1 track 1 decrement 40(decremento, en stanby no va)
exit

el decremento en stanby interfas no VA

sh stanby
VLANS

1.- crear vlan, mode acces en host, mode


trun en enlaces entre switchj capa2

vlan 10(#vlan)
name v10(name vlan)
exit
int Gi0/2(int hots vlan)
switch mode access
switch access vlan 10
exit
int range Gi0/0 - 1(int enlaces switch capa2)
switch trunk encap dotlq
switch mode trunk
switch trunk allowed vlan 1,10
exit
FIREWALL FORTIGATE
IPV4
user admin

passwd al iniciear no hay clave, se pone una nueva que debe ser "adm

salir end (SIEMPRE PARA INTERFAS GRAFICA USAR PUERTO 1)

configuracion 1.- config system interface 2.- edit port1 4.- set mode stati

agregar ip set ip 192.168.83.10 255.255.255.0

ver todas la Ips show

1.- network 2.- interfaces 3.-phisical interfce 4.-(dar 2 clik en el puer


agregar ip
1.- alias(nombre) 2.- role-LAN 3.- ip(ip de intrfas modo manual) 4.- activar ssh

1.- network 2.- static route 3.- create


rutas
1.- destino 2.-GATEWAY es el salto

1.- policyti and object 2.- addres 3.- create adrres --- agregar red a permitir en
activar trafico
172.16.20.50/32(siempre 32)
1.- policyti and object 2.- addres 3.- create adrres --- agregar red a permitir en
activar trafico
172.16.20.50/32(siempre 32)

activar reglas de 1.- policyti and object 2.-firewall policy 3.- name(nomre regla) 4.- incoming int(red ho
FIREWALL o destino) 6.-source(host) 7.-destination 8.-SERVICE(activar el sevicio

exec factoryreset

ver rutas get router info routing-table ospf

0}
TIGATE

dmin

e una nueva que debe ser "admin"

FAS GRAFICA USAR PUERTO 1)

2.- edit port1 4.- set mode static

83.10 255.255.255.0

show

nterfce 4.-(dar 2 clik en el puerto a editar)

modo manual) 4.- activar ssh,ping,ect comoo se desee

tatic route 3.- create

GATEWAY es el salto

es --- agregar red a permitir en estos casos todas 4.-


0/32(siempre 32)
es --- agregar red a permitir en estos casos todas 4.-
0/32(siempre 32)

e regla) 4.- incoming int(red host) 5.-outcoming(red server


on 8.-SERVICE(activar el sevicio necesario)

actoryreset execute factoryreset2

routing-table ospf
WEB TERMINAL Y LINUX/LUBU
IPV4
ver rutas de
traceroute 192.168.21.21
camino

salir exit

DNS 1.- more /etc/resolv.conf 2.-nano /etc/resolv.conf 3.- nameserver 192.168.6

nano /etc/network/interfaces sudo ifdown eth0


Red
sudo ifup eth0

default gateway route add default gw 192.168.20.1

agregar ip ifconfig eth0 192.178.89.12 netmask 255.255.255.0

ver todas la Ips ifconfig

borrar ips apagar pc

actualizar
apt-get update
paquetes

instalar ftp apt-get install gftp

iniciar ftp gftp

DNS para host 1.-nano /etc/hosts 2.- (ip del dns)--"Tab"----dns.empresa.com.ec---"Tab"----dns (lo mismo
manual
DNS cambio de los 1.-nano /etc/dnsmasq.conf 2.- activar puerto 53 // server=10.1.2.3@eth1 ==> server=19
4 parametros 3.- interface=eth0 4.-listen-adres=127.0.0.1, 172.20.10.10(ip DNS)

dns on service dnsmasq status

dns reset service dnsmasq restart

backug tar czvf respaldos.tar.gz /var

ver archivos ls -l

auto eth0
iface eth0 inet static
address 192.168.152.152
EditConfig
netmask 255.255.255.0
gateway 192.168.152.1
up echo nameserver 192.168.223.2 > /etc/resolv.conf

mostras todas las


route -n
rutas

IPV6
REDUNDANCIA DE
en ves de ip(ipv4) se pone ipv6(ipv6)
COMANDOS
mostras todas las
route -a inet6
rutas

ver todas RUTAS


traceroute6 -n 2002:a:1:d::d
DE ACCESO
DNS cambio de los 1.-nano /etc/dnsmasq.conf 2.- activar puerto 53 // server=10.1.2.3@eth1 ==> server=19
4 parametros 3.- interface=eth0 4.-listen-address=::1,2002:2:a:1::10(ip dns)

agregar ip ifconfig eth0 inet6 add 2002:A:1:D::D/64

default gateway route -A inet6 add default gw 2002:a:1:d::1

ping 6 ping6 -n 2002:a:1:d::d

1.- netstat -lnt | gre:21 // 2.- listen_ipv6=YES y apagar listen // cat > espoch.txt despues e
ftp server
para terminarl CTR+D y enter

auto eth0
iface eth0 inet6 static
address 2001:A:B:20::20
netmask 64
gateway 2001:A:B:20::1
LINUX/LUBUNTU
LUBUNTU
21.21

EMITIR POR VLC

f 3.- nameserver 192.168.6.2(DNS)

sudo ifdown eth0

2.168.20.1

ask 255.255.255.0

para cualquier instalacion


entrar en modo super
USUARIO

ftp sudo su

m.ec---"Tab"----dns (lo mismo segui para www y ftp)

0.1.2.3@eth1 ==> server=192.168.6.1(ip DNS nat)


0.0.1, 172.20.10.10(ip DNS)

atus

start

gz /var

tic
152.152
.255.0
.152.1
3.2 > /etc/resolv.conf
ipv6(ipv6)

:1:d::d

0.1.2.3@eth1 ==> server=192.168.6.1(ip DNS nat)


:1,2002:2:a:1::10(ip dns)

2:A:1:D::D/64

2002:a:1:d::1

d::d

cat > espoch.txt despues escribes lo que sea,,,, y


y enter

atic
:20::20
4
B:20::1
/misc/launcher.sh /misc/ncl30/sample03/sample03.ncl

NETMIKO

nano clase1netmiko.py (CREAR ARCHIVO)

Router2(vari) = {
'device_type' : 'cisco_ios',{cisco}
'ip' : '192.168.10.20',{ip R1}
'username' : 'admin',{user en R1}
'password' : 'espoch'{paswd en R1}
}

conexion1 = ConnectHandler(**Router2)
salida1 = conexion1.send_command('sh ip int br')
print(salida1)
conexion1.disconnect()

python3 clase1netmiko.py{ejercutar condigo}


IPV4
1.- system-view 2.- user-interface aux 0
3.- authentication-mode none 4.-user-
Configuracion A telnet
role network-admin 5.-quit 6.- save
7.-yes

salir quit

configuracion system-view

interfas interface ge1/0

agregar ip ip address 10.10.4.2 24

ver todas la Ips display ip interface brief

borrar ips no ip address 10.10.4.2 24

GUARDAR CAMBIOS DE
save
TODO
ip route-static 10.10.50.0/24(destino ipv6 ::
rutas
64) 24 150.10.5.2(ip cercana)

mostras todas las rutas display ip routing-table

IPV6
REDUNDANCIA DE
en ves de ip(ipv4) se pone ipv6(ipv6)
COMANDOS
Acces list red no 1.- acl add 3100
extendido(1-99)/extendid 2.-rule permit ip source
o(100 pa riba),, en ICMP 192.168.10.0(origne) 0.0.0.255(wilcat)
no puerto eq 192.168.20.0(destino) 0.0.0.255(wilcat)

mirar access list

1.- int e0/0(int de trafico)2.- ip access-


activar acces list group 100(numero de lista) in
(ingresa(in)/sale(out))
RIP OSPFv2

rip

- ospf 10 router-id 3.3.3.3 // area 0.0.0.0

network "172.20.100.252"(red que


network 172.20.100.253
conoce) "0.0.0.255"(mascara wildcat)

dip ospf lsdb

disp ospf nexthop // disp ip routing-table


prot ospf

dis ip routing-table protocol rip dis ip routing-table protocol ospf

(RESDISTRIBUIR) import-route static


1.- acl ad 3100
2.-rule permit ip source
192.168.10.10(origen) 0 (host) dest
192.168.20.50(destino) 0 (host)

sh access-list (EL ROUTER CERCANO DEBE HACERSE EL


ROUTER HPE
OSPFv3 RIPng

ripng 1(#proceso) (y
despues) quit

1.- ospfv3 10 2.- router-id 10 3.- area


int ge1/0
0.0.0.0

network "172.20.100.252"(red que (activar ripng en cada


conoce) "0.0.0.255"(mascara wildcat) interfas) ripng 1 enable

dip ospf lsdb

disp ospf nexthop // disp ip routing-table


prot ospf

dis ip routing-table protocol ospf


1.- acl add 3100
2.-rule permit tcp source
192.168.10.0(origne) 0.0.0.255(wilcat)
192.168.20.0(destino) 0.0.0.255(wilcat) eq
80(puerto http ww)

cess-list (EL ROUTER CERCANO DEBE HACERSE EL ACCELIST DESDE EL CLIENTE)


ROUTER HPE
PBR MPLS

se hace Pbr en el interfaz de mas trafico al


1ra forma.- MPLS EN ENRUTAMIENTO
final

1.- hacer acces list router final, con extendet


ip ttl-expires enable(activar)
ip unreachable enable(activar)
mpls lsr-id 1.1.10.5(id)
mpls ldp
2.- policy-based-route espoch (name pbr quit
general)permit node 4 (# numero de int giga 1/0(activar mpls en cada interfas)
secuencia distinto por ruta monoruta) mpls enable
mpls ldp enable
quit

2.1- if-match acl 3155(match numero de


access list definido)
2.2.- apply next-hop 10.10.31.2(ip de
siguiente salto)

3.- inte GE0/0(activar route map dentro de


interfas de mayor actividad) 3.1.-
ip policy-based-route espoch(name pbr)

se crear PBR tantp de ida como vuelta o


como se diga el enunciado
NO SE CONFIGURA MLPS EN ENLACES ENTRE DOOS IGP
DISTINTOS

int range e0/0 - 3

sh mpls ldp neig


LIENTE)
BGP

bgp 400(igp)
peer 200.10.10.250 as-number 700(vecino ebgp)
address-family ipv4 unicast
peer 200.10.10.250 enable
import-route direct
quit
quit

bgp 400(IGP)
peer 1.1.10.6(HOTS del otro lado no vecino) as-number 400
peer 1.1.10.6 connect-interface loopback 1
address-family vpnv4
peer 1.1.10.6 enable
quit
quit
MPLS VPN

1, ACTIVAR MNPLS

activar VRF, CON REDISTRIBUCION

ip vpn-instance Cliente_B(name vrf)


route-distinguisher 2:2(mismos : en los host destino)
vpn-target 2:2
quit
interface giga 2/0(int hacia el HOST)
ip binding vpn-instance Cliente_B
ip address 200.10.10.249 30(int red)
quit
bgp 400(igp)
ip vpn-instance Cliente_B
peer 200.10.10.250 as-number 700(vecino ebgp)
address-family ipv4 unicast
peer 200.10.10.250 enable
import-route direct
quit
quit

ACTIVAR BGP VRF

bgp 400(IGP)
peer 1.1.10.6(HOTS del otro lado no vecino) as-number 400
peer 1.1.10.6 connect-interface loopback 1
address-family vpnv4
peer 1.1.10.6 enable
quit
quit
VPC
IPV4
PING-ifc ip 192.168.154.154/24 192.168.154.1

DNS-ifc ip dns 192.168.223.2

hacer PING ping 1.1.1.1

hacer ROUTE trace 1.1.1.1

ver arp arp

ipv6 ip 2001:A:A:C::C/64 2001:A:A:C::1

IPV6
.168.154.1

.2

:A:A:C::1
IPV4
todos los permisos user: cumulus pwd: cumulus ooo CumulusLinux!

salir clave sudo:

poner nombre

configuracion

loopback net add loopback lo ip add 2.4.4.4/32

agregar ip net add int swp1 ip add 10.10.2.1/24

encender intefas

borrar ips

GUARDAR todo 3.- net pending 4.- net commit

ver ips

rutas

mostras todas las


net show route ospf
rutas

salida a inernet

desc. ZTP sudo ztp -d


CUMULUS
OSPF
o CumulusLinux!

2.4.4.4/32 publicar dentro de ospf el loopback

1.- net add ospf router-id 2.4.4.4 2.-


.10.2.1/24 net add ospf net 10.10.2.0/24 area
0.0.0.0

commit

pf
ULUS
CHASIS

net add bond peerlink bond slaves swp6,swp7


net add interface peerlink.4000(#all escenario) ip address
172.16.1.1/24(int swp6)
net add interface peerlink.4000 clag backup-ip 172.16.2.2(int swp7 vecina)
net add interface peerlink.4000 clag peer-ip 172.16.1.2(int swp6 vecina)
net add interface peerlink.4000 clag sys-mac
44:38:39:FF:40:A1(44:38:39:FF:00:00------ff:ff)(misma mac en los enlaces
perrlink)
net add interface peerlink.4000 clag priority 1024
net add bridge bridge ports peerlink
net add bridge bridge vids 100,200,4000(vlans)
net add bridge bridge pvid 1(siempre 1)
net pending
net commit

1024 emisor, 2048 receptor

net add bond bond1 bond slaves swp1,swp2(cable 2 trabajan como 1)


net add bond bond1 clag id 1(siempre 1)
net add bridge bridge ports bond1(nombre bond)
net add bond bond2 bond slaves swp3,swp4
net add bond bond2 clag id 2
net add bridge bridge ports bond2
net commit
VLAN

net add bridge bridge ports swp3


net add interface swp3 bridge access 100
net commit
ARISTA
IPV4
user admin

desactivar ena
zerotouch zerotouch disable

salir exit

configuracion conf t

int eth1
no switchport(capa3)
agregar ip
ip add 10.10.5.2/24
exit

ver todas la Ips

agregar ip

ip route 0/0 10.10.5.1


rutas

guardar write

activar trafico

int lo 0
lo0 ip add 3.3.3.3/32
exit

nombre hostname arista-1

ver config sh run


ARISTA=CISCO SWTICH
VXLAN VLAN
1.- adyacencia, con loopback en cada arista
de frontera
vlan 10
la interfas de loopback debe ser conocida en name prueba
toda la red exit
int eth2
switchport mode access
2.- crear vlan, y añadir la interfasces switchport access vlan 10
exit

int vxlan 1(1-8)


vxlan source-interface loopback 0
vxlan vlan 10 vni 1050(tunel 1050)
vxlan flood vtep 2.2.2.2 1.1.1.1(int lo que
debe lllegar)
exit

vxlan manda trafico por una loopback


asociada
SEGMENT ROUTING
ostinato
Generacion de Trafico

1.- elegir "eth01" puerto de conexion


2.- poner nombre, 2.01.- frame>1000
2.1.- L1 - Mac
L2 - untegae
L3 - Ethernet ii
L4 - ICMP(elejir trafico)
L5 - None
Payload - pattern
3.- Protocol data
3.1 MAP - poner source mac ostinato,
destination int de conexion con el ostinato
3.2 etherna typoe, visto
3.4 etehrnet ipv4,
source inte asigna /24
desti inte asiganda del host /24
3.5.- payload 00 00 aa cc
4.- stream control
4.1.- numero de paruqe = cuantos se envia
4.2 rate=tasa de transmision(60s)
4.3 stop

sh int e0/1
tinato

a
zabbix

agregra ip ip addr add 192.168.182.1/24(ip cloud) dev eth0

user Admin

passwd zabbix

dfw ip route add default via 192.168.50.100

sh int e0/1

You might also like