Comando Gns 3
Comando Gns 3
user vyos
passwd vyos
salir exit
configuracion conf
GUARDAR CAMBIOS
commit y save
DE TODO
sh prot
sh ip route rip
1.1.- (dentro del protocolo redistr. loopback) set int loopback lo add
5.12.12.12/32
2..- set prot bgp 500 parameters router-id 5.11.11.11(lo0) 3.- set prot bgp
500 neighbor 5.2.2.2(red.conoce) remote-as 500 4.-set prot bgp 500 neighbor
5.2.2.2 update-source 5.11.11.11
sh ip bgp summary
passwd -
salir exit
IPV6
REDUNDANCIA DE -
COMANDOS
ir a system/packages Y activar ipv6,,,, despues reiniciar ruter O system
habilitar ipv6
package enable 3
1.- ir a ROUTES 2.- AÑADIR NUEVO 3.- DTS=WEBTER FINAL
rutas en IPV6
GATEWAY=ip cercana
añadir ip 1.- ipv6 2.-address 3.- add new, se añade la ip que deseamos
passwd -
salir exit
borrar ips delete interfaces em1 unit 0 family inet address 192.168.3.2/24
GUARDAR CAMBIOS
DE TODO commit
IPV6
REDUNDANCIA DE
inet == inet6
COMANDOS
set routing-options rib inet6.0 static route 2001:a:b:20::/64 (Red ip destino) next-hop
rutas
2001:1:a:3::1(ip router cercano)
load factory-default
reset router
set system root-authentication plain-text-password
set policy-options policy-statement nemRedist term 1 from protocol static
REDISTRIBUCION set policy-options policy-statement nemRedist term 1 the accept
set protocols isis export nemRedistset protocols isis export nemRedist
ROUTER JUNIPER
OSPFv2 OSPFv3
168.3.2/24
t-hop 192.168.3.1(ip
run show route protocol ospf run show route protocol ospf
ip destino) next-hop
word
m protocol static
the accept
ort nemRedist
R JUNIPER
ACCES LIST
poner nombre
configuracion system-view
GUARDAR CAMBIOS DE
TODO save
salida a inernet
display factory-configuration
interface gi0/0/0
1.- crear loockback id en cada router con ip distinta de ipv6 enable
la misma red, cambiar nivel ISISI dentro protocolo ipv6 address 2000:1:a:5::2 64
quit
2.- isis 10
2.1.- is-level level-1
2.2.- network-entity 49.0050.0000.0000.0003.00
int G0/0/1
ip address 20.20.3.1 24
isis enable 10
quit
bfd
interface G0/0/1
ospf bfd enable
ospf bfd min-tx-interval 100 min-rx-interval 100
quit
interface G0/0/2
ospf bfd enable
ospf bfd min-tx-interval 100 min-rx-interval 100
ospf 10 router-id 3.3.3.3 // area 0 quit
ospf 10
bfd all-interfaces enable
quit
bgp 500(area)
router-id 3.3.3.3
peer 10.10.1.1(int vecina) as-number 850(area acl 3028
vecina) rule 28 permit ip dest 28.28.28.28
ipv4-family unicast(activar ipv4) 255.255.255.255
peer 10.10.1.1 enable(activar bgp int) quit
network 5.5.5.5 32(redes bgp) traffic classifier c1 operator or
quit if-match acl 3028
quit quit
traffic behavior b1
redirect ip-nexthop 10.10.4.1
quit
traffic policy p1
classifier c1 behavior b1
quit
interface gi0/0/0
traffic-policy p1 inbound
quit
MPLS-STATIC
SALIDA
TRANSITO
LLEGADA
salir exit
configuracion conf t
ip route 192.168.21.0(destino)
rutas 255.255.255.0 "e0/0" 192.168.2.2(ip
cercano)
router rip
version 2
router ospf 10(#)
no auto-summary router-id 1.1.1.1
network 172.20.100.252 (red que
conoce)
(para redistribuir a otros protocolos) (para redistribuir a otros protocolos) 1.- router ospf 10
1.- router rip 2.- redist ospf 10 metric
3(#<15) 2.- redist ospf 10 metric 3(#<600000)
para redestribuir(dentro de router rip) para redestribuir(dentro de router ospf 10) default-
== default-information originate information originate
(ENCENDER)ipv6 unicast-
routing
route -A inet6
3.- agregar ruta sumarisa o personal de cada 2.- int loopback 1 3.- ip add
host 1.1.1.1(#.#.#.#) 255.255.255.255(/32)
ip route 192.168.21.0 255.255.255.0 "e0/0" 1.- (activar tunnel) int tun 1 2.-(descripcion) desc tunnel-RIPng 3.-(ipv6
de tunel) ipv6 add 2003:1:1:1::1/64 4.-(origen internos tunnel) tun sour
192.168.2.2(ip cercano) 1.1.1.1 5.-4.-(Destino internos tunnel) tun dest 2.2.2.2
Depues del cuadro anteior hacer 1.- int lo0(0 #loopback SOLO iBgp ) 2.- ip add
RIPNG en las frontera hacia a 5.1.1.1(cambia en cada ruter)
fuera 255.255.255.255(siempre 32)
1.- (activacion) ipv6 router rip hacer que halla convergancia en la RED interna // si
eietr(etiqueta misma en router hay ebgp e ibgp, toda la red ibgp señala todo la red
de frontera) remota ibgp
VPN solo se hace en router de en cada Host se hace Pbr en el interfaz de mas trafico al
incio y destino final
1.- hacer enlaces y que halla conexión 2.- 1.- hacer acces list router final, con
redistribuir rutas staticas y conectadas extendet
6.- (clave de acceso)crypto isakmp key 3.- inte e0/0(activar route map entrada
espoch1234(#misma en Rx y Rt) add dentro de interfas de mayor actividad)
192.168.2.1(int router host salida) 3.1.- ip policy route-map espoch(name pbr)
8.-crypto ipsec trans ESPOCH1(N) esp-3des un pbr puede tener muchoas pbr con el
esp-md5-hmac mismo nombre pero distint secuencia
9.- crypto map CMPA 10(#) ipsec-isakmp
set peer 192.168.2.1
set trans ESPOCH1
match add 192(#acceslist)
exit
show ip policy
show route-map
ISIS BGP UDA route
reflector / BW
2- int e0/0
router bgp 500
2.1.- ip router isis (parecido a ospf)
bgp router-id 2.2.2.2
2.2 isis circuit-type level-1 neig 1.1.1.1 remote-as 500
exit
neig 1.1.1.1 update-source lo0
3.- router isis (crear esto primero) neig 1.1.1.1 route-reflector-client(lado a)
3.1- net 49(int).0050(area).0000.0000.0001(id).00
neig 3.3.3.3 remote-as 500
el id es distinto por cada router
3.2. is-type level-2-only(l2) neig 3.3.3.3 update-source lo0
exit neig 3.3.3.3 route-reflector-client(lsfo b)
BALANCEO DE CARGA
int e0/1
(cambiar nivel ISISI dentro de cada insterfas y looback)
bandwidth 30000(30Mbps carga maxima
isis circuit-type level-1(nivel)
por red)
router bgp 100
bgp router-id 1.1.1.1
maximum-paths 2(divir en 2 red)
bgp bestpath as-path multipath-relax
(ver vecinos ISIS) sh isis neig
bgp dmzlink-bw
neig 200.10.10.253 dmzlink-bw(balanceo)
neig 200.10.10.245 dmzlink-bw(balanceo)
exit
router isis
default-information originate
red static level-1
red connect level-1
BFD SLA
int e0/1
bfd interval 200 min_rx 200 multiplier 3 (200 ms
con 3 caidas de control para cambiar de puerto)
exit
router ospf 10
router-id 1.1.1.1
bfd all-interfaces
exit
ip sla 10 (#)
icmp-echo 10.10.3.1(red final)
se debe asociar BFD a un protocolo y activar en frequency 5 (envia cada 5s)
cada interfas exit
ip sla schedule 10 life forever start-time now
track 1 ip sla 10 reachability
delay down 2 up 1
exit
ip route 0.0.0.0 0.0.0.0 200.10.10.254 track 1
VRF MUTLICAS
ip multicast-routing
ip pim rp-address 6.6.6.6(lo0 RP)
int e0/0(pim a todas las int)
ip pim sparse-mode(1 fuente muchos
Conf t receptores)
ip vrf cliente-1 exit
rd 1:1 int lo0
exit ip pim sparse-mode
int e0/0 exit
no shut
exit
int e0/0.10
descrip vfr-cliente-1
encap dot1q 10
ip vrf forwarding cliente-1
ip add 10.10.1.1 255.255.255.0
exit
router rip
address-family ipv4 vrf cliente-1
version 2
no auto-summary
network 10.10.1.0
network 200.10.10.252
exit
exit
int e0/1(interfas de salida)
ip vrf forwarding cliente-1
ip add 200.10.10.253 255.255.255.252
no shut
exit
VRF se configura en un entor en el cual se pide, los
rouiters que no son de VRF y se conectan a el, se
configuran normalmente
ip vrf Cliente_A(name)
rd 1:1
route-target export 1:1
route-target import 1:1
exit
int e0/2(int del CORE haica el HOST)
ip vrf forwarding Cliente_A(name)
ip add 200.10.10.253 255.255.255.252(ip int)
exit
QoS = 320Mb de ram MUTLICAS VXLAN
ip multicast-routing
ip pim bidir-enable
ip pim rp-address 2.2.2.2 bidir
class-map match-any(o all) C-ICMP(nombre) int range e0/0 - 2
match protocol icmp(protocolo) ip pim sparse-mode
exit exit
policy-map P-ICMP(nombre Po.) int lo0
class C-ICMP ip pim sparse-mode
police 64000(max bits de paso) exit
conform-action transmit
exceed-action drop
exit
exit
exit
int e0/1(interfas de trafico entrada)
service-policy input P-ICMP
exit
any=or all=and
Diffserf-salida
mpls ip
mpls label protocol ldp
mpls ldp router-id lo0 force
router ospf 10
router-id 1.1.1.1
mpls ldp autoconfig area 0
exit
CISCO
6pe
en tunel
frontera
int e0/1
ipv6 add 2001:1:A:1::1/64
ipv6 add fe80::2 link-local
no shut
exit
mpls label range 500 580
mpls ldp router-id lo0 force
router ospf 10
router-id 7.7.7.7
mpls ldp autoconfig
exit
BGP
primero: especificar ruta del tunel, esta ruta va por las interfaces llopback
de cada router de paso, el lo0 donde empieza no se pone. ESTO SE HACE
EN LO ROUTERS DE FRONTERA
ip explicit-path name V1-V4(name)
next-address 100.1.1.2(ruta 1 punto1)
next-address 100.1.1.3
next-address 100.1.1.5
next-address 100.1.1.7(ruta 1 punto4 final)
exit
router isis
net 49.0050.0000.0000.0001.00
is-type level-2-only
mpls ldp autoconfig level-2
metric-style wide
mpls traffic-eng router-id Loopback0
mpls traffic-eng level-2
exit
O
MPLS Tunneling TE Entre Ebgp e ibgp
activar mpls tunneling te, con la opcion del tunel de proteccion fast reroute (bw
ALL)
activar mpls tunneling te, con la opcion del tunel de proteccion fast reroute (bw
ALL)
interface tunnel 15
ip unnumber lo0
tunnel destination 100.1.1.7
tunnel mode mpls traffic-eng
tunnel mpls traffic-eng bandw 2500
tunnel mpls traffic-eng path-option 1 explicit name PRIN
tunnel mpls traffic-eng path-option protect 1 explicit name BuckUp
exit
ip route 172.20.50.0 255.255.255.0 tunnel 1(mandar ruta por un tunel, caudno el
tunel ya esta creado, este es el paso final, en los ROUTER DE FRONTERA)
MPLS VPN
ip vrf Cliente_A(name)
rd 1:1
route-target export 1:1
route-target import 1:1
exit
int e0/2(int del CORE haica el HOST)
ip vrf forwarding Cliente_A(name)
ip add 200.10.10.253 255.255.255.252(ip int)
exit
CONFIGURACIÓN DE VPNs L3
1)VRF
2)iBGP
3)EIGRP
4) roiute redistribution
user admin
desactivar
zerotouch
salir exit
configuracion conf t
agregar ip
agregar ip
guardar write
activar trafico
lo0
ip multicast-routing dist
ip pim rp-address 6.6.6.6(lo0 RP)
int e0/0(pim a todas las int)
ip pim sparse-mode(1 fuente muchos
receptores)
exit
int lo0
ip pim sparse-mode
exit
227.5.5.5
5.1
MUTLICAS VXLAN
esta configuracion es la misma en todo los
router, incluso en el RP
ip multicast-routing dist
ip pim bidir-enable
ip pim rp-address 2.2.2.2 bidir
int range Gi1
ip pim sparse-mode
exit
int lo0
ip pim sparse-mode
exit
vxlan
bridge-domain 10
member vni 5000(>4800)
member Gi2(int pc) service-instance 1
exit
int nve1
no ip add
member vni 5000 mcast-group 227.1.1.1
source-interface lo0
exit
int Gi2(int pc)
no ip add
no shut
service instance 1 ethernet
encapsulation untagged
exit
exit
IPV4
todos los permisos enable
salir exit
configuracion conf t
ipv4route 192.168.21.0(destino)
rutas 255.255.255.0 "e0/0" 192.168.2.2(ip
cercano)
ipv6(tipoIP) ospf 10(#proceso) area 0(area) (activar ripng en cada interfas) ipv6 rip eietr
enable
(ENCENDER)ipv6 unicast-routing
router eigrp 790
address-family ipv4
router-id 1.1.1.1
default-metric 1000 100 250 100 1500
distance 80 130
interface GigabitEthernet 0/0/0/2
exit
interface GigabitEthernet 0/0/0/3
exit
interface lo0
exit
exit en IPV6 no hay lookback
exit
route -A inet6
para redestribuir(dentro eigerp) red static
CISCO IOSxr
DHCP Tuneling GRE-6TO4
RIPv2 en routers internos y pero en
1.- INT 2.- PROTOCOLO frontera muestra la RED que conoce ipv4 y
loopback
3.- agregar ruta sumarisa o personal de 2.- int loopback 1 3.- ip add
cada host 1.1.1.1(#.#.#.#) 255.255.255.255(/32)
1.- (activar tunnel) int tun 1 2.-(descripcion) desc tunnel-RIPng 3.-(ipv6 de tunel
ip route 192.168.21.0 255.255.255.0 "e0/0"
add 2003:1:1:1::1/64 4.-(origen internos tunnel) tun sour 1.1.1.1 5.-4.-(Desti
192.168.2.2(ip cercano)
internos tunnel) tun dest 2.2.2.2
1.- (activacion) ipv6 router rip hacer que halla convergancia en la RED
eietr(etiqueta misma en router de frontera) interna
1.- hacer enlaces y que halla conexión 2.- 1.- hacer acces list router final, con
redistribuir rutas staticas y conectadas extendet
6.- (clave de acceso)crypto isakmp key 3.- inte e0/0(activar route map dentro de
espoch1234(#misma en Rx y Rt) add interfas de mayor actividad) 3.1.- ip
192.168.2.1(int router host salida) policy route-map espoch(name pbr)
router isis
default-information originate
red static level-1
red connect level-1
VLAN
configuracion (crear vlan)1.- vlan 10 2.- name ejemvlan
modo access vlan (asignacion)1.- int e0/1 2.-switchport mode access 3.- switchport access vlan 1
modo truncalizado (asignacion)1.- int e0/1 1.1.-OPC.- switchport trunk native vlan 240 2.-switchport
encap dot1q 3.- switchport mode trunk 4.-? switchport trunk allowed vlan 1,10,20
conexión
switchport nonegotiate
1.- conectar router en swtich de invervilan 2.- puerto en modo trunk entre router-s
RoS(router hace
intervilan)
1.- int e0/0 2-. no ip add 3.- no shut ;; exit 4.- int e0/0.10(#vlan) native(opc)
encap dot1Q 10 6.- ip add 192.168.10.1 255.255.255.0
rutas sh vlan
1.- ip routing 2.- int vlan 10 3.-(br del host) ip add 172.20.20.1 255.255.255.0 4.- no
1.-(int con router) int e0/1 2.- no switchport 3.-(int fisica,red router) ip add 10.10.
puerto int
255.255.255.0
ble
s vlan 10
OU
FHRS
1.- hacer vlans
interface vlan 10
standby 1 ip 172.10.10.1
standby 1 priority 150
standby 1 preempt
standby 1 track 1 decrement 40
ip routing(routing normal)
int Gi0/2(int con router)
no switchport(desactivar swotgin)
ip add 10.10.12.2 255.255.255.0
exit
interface vlan 10
ip add 172.10.10.3 255.255.255.0(int de vlan, esto en swtich
con router)
no shut
exit
sh stanby
VLANS
vlan 10(#vlan)
name v10(name vlan)
exit
int Gi0/2(int hots vlan)
switch mode access
switch access vlan 10
exit
int range Gi0/0 - 1(int enlaces switch capa2)
switch trunk encap dotlq
switch mode trunk
switch trunk allowed vlan 1,10
exit
FIREWALL FORTIGATE
IPV4
user admin
passwd al iniciear no hay clave, se pone una nueva que debe ser "adm
configuracion 1.- config system interface 2.- edit port1 4.- set mode stati
1.- policyti and object 2.- addres 3.- create adrres --- agregar red a permitir en
activar trafico
172.16.20.50/32(siempre 32)
1.- policyti and object 2.- addres 3.- create adrres --- agregar red a permitir en
activar trafico
172.16.20.50/32(siempre 32)
activar reglas de 1.- policyti and object 2.-firewall policy 3.- name(nomre regla) 4.- incoming int(red ho
FIREWALL o destino) 6.-source(host) 7.-destination 8.-SERVICE(activar el sevicio
exec factoryreset
0}
TIGATE
dmin
83.10 255.255.255.0
show
GATEWAY es el salto
routing-table ospf
WEB TERMINAL Y LINUX/LUBU
IPV4
ver rutas de
traceroute 192.168.21.21
camino
salir exit
actualizar
apt-get update
paquetes
DNS para host 1.-nano /etc/hosts 2.- (ip del dns)--"Tab"----dns.empresa.com.ec---"Tab"----dns (lo mismo
manual
DNS cambio de los 1.-nano /etc/dnsmasq.conf 2.- activar puerto 53 // server=10.1.2.3@eth1 ==> server=19
4 parametros 3.- interface=eth0 4.-listen-adres=127.0.0.1, 172.20.10.10(ip DNS)
ver archivos ls -l
auto eth0
iface eth0 inet static
address 192.168.152.152
EditConfig
netmask 255.255.255.0
gateway 192.168.152.1
up echo nameserver 192.168.223.2 > /etc/resolv.conf
IPV6
REDUNDANCIA DE
en ves de ip(ipv4) se pone ipv6(ipv6)
COMANDOS
mostras todas las
route -a inet6
rutas
1.- netstat -lnt | gre:21 // 2.- listen_ipv6=YES y apagar listen // cat > espoch.txt despues e
ftp server
para terminarl CTR+D y enter
auto eth0
iface eth0 inet6 static
address 2001:A:B:20::20
netmask 64
gateway 2001:A:B:20::1
LINUX/LUBUNTU
LUBUNTU
21.21
2.168.20.1
ask 255.255.255.0
ftp sudo su
atus
start
gz /var
tic
152.152
.255.0
.152.1
3.2 > /etc/resolv.conf
ipv6(ipv6)
:1:d::d
2:A:1:D::D/64
2002:a:1:d::1
d::d
atic
:20::20
4
B:20::1
/misc/launcher.sh /misc/ncl30/sample03/sample03.ncl
NETMIKO
Router2(vari) = {
'device_type' : 'cisco_ios',{cisco}
'ip' : '192.168.10.20',{ip R1}
'username' : 'admin',{user en R1}
'password' : 'espoch'{paswd en R1}
}
conexion1 = ConnectHandler(**Router2)
salida1 = conexion1.send_command('sh ip int br')
print(salida1)
conexion1.disconnect()
salir quit
configuracion system-view
GUARDAR CAMBIOS DE
save
TODO
ip route-static 10.10.50.0/24(destino ipv6 ::
rutas
64) 24 150.10.5.2(ip cercana)
IPV6
REDUNDANCIA DE
en ves de ip(ipv4) se pone ipv6(ipv6)
COMANDOS
Acces list red no 1.- acl add 3100
extendido(1-99)/extendid 2.-rule permit ip source
o(100 pa riba),, en ICMP 192.168.10.0(origne) 0.0.0.255(wilcat)
no puerto eq 192.168.20.0(destino) 0.0.0.255(wilcat)
rip
ripng 1(#proceso) (y
despues) quit
bgp 400(igp)
peer 200.10.10.250 as-number 700(vecino ebgp)
address-family ipv4 unicast
peer 200.10.10.250 enable
import-route direct
quit
quit
bgp 400(IGP)
peer 1.1.10.6(HOTS del otro lado no vecino) as-number 400
peer 1.1.10.6 connect-interface loopback 1
address-family vpnv4
peer 1.1.10.6 enable
quit
quit
MPLS VPN
1, ACTIVAR MNPLS
bgp 400(IGP)
peer 1.1.10.6(HOTS del otro lado no vecino) as-number 400
peer 1.1.10.6 connect-interface loopback 1
address-family vpnv4
peer 1.1.10.6 enable
quit
quit
VPC
IPV4
PING-ifc ip 192.168.154.154/24 192.168.154.1
IPV6
.168.154.1
.2
:A:A:C::1
IPV4
todos los permisos user: cumulus pwd: cumulus ooo CumulusLinux!
poner nombre
configuracion
encender intefas
borrar ips
ver ips
rutas
salida a inernet
commit
pf
ULUS
CHASIS
desactivar ena
zerotouch zerotouch disable
salir exit
configuracion conf t
int eth1
no switchport(capa3)
agregar ip
ip add 10.10.5.2/24
exit
agregar ip
guardar write
activar trafico
int lo 0
lo0 ip add 3.3.3.3/32
exit
sh int e0/1
tinato
a
zabbix
user Admin
passwd zabbix
sh int e0/1