teoría y problemas de configuración electronicaDescripción completa
Descripción completa
Descripción completa
ConfiguracionDescripción completa
CONFIGURACION PRODUCTIVADescripción completa
Descrição completa
configuração do roteador MSR 20-11
instructivo
Descripción completa
Full description
Entrar a modo system ( como configure term en Cisco) system-view [SW] Ver configuración actual: [SW]display current-configuration Ver configuración salvada: [SW]display saved-configuration
[SW]interface ethernet 1/0/3 [SW-ethernet1/0/3]port [SW-ethernet1/0/3]port link-type trunk [SW-ethernet1/0/3]port [SW-ethernet1/0/3]port trunk permit vlan 10 20 30 Permitimos esas VLANs en el trunk(por defecto defe cto solo deja pasar VLAN 1) Rutear entre VLANs en Switch capa 3
[SW]interface vlan-interface 10 [SW-vlan-interface10]ip [SW-vlan-interface10]ip address 192.168.10.1 255.255.255.0 Lo mismo para las demás VLANs. EL ruteo IP ya esta habilitado por defecto(no hay que habilitarlo como en Cisco). Ruteo IP
Rutas estáticas [SW]ip route-static 10.0.0.0 255.0.0.0 1.1.1.1 Ver tabla de ruteo(se usa display en lugar de show): [SW]display ip routing-table ACLs Basic ACLs (2000 a 2999) -->solo origen Advanced ACLs (3000 a 3999)-->origen,destino,puertos,etc EJ: [SW]acl number 3000 [SW-acl-adv-3000]rule [SW-acl-adv-3000]rule 0 deny IP [SW-acl-adv-3000]rule [SW-acl-adv-3000]rule 1 permit tcp source 192.168.1.0 0.0.0255 destination 1.1.1.10 0.0.0.0 destination-port eq 80 [SW-acl-adv-3000]rule [SW-acl-adv-3000]rule 2 permit tcp sorce 192.168.1.0 0.0.0.255 destination any destination-port eq 443 [SW-acl-adv-3000]rule [SW-acl-adv-3000]rule 3 permit icmp
Una vez creada la ACL se puede aplicar a un puerto o a toda la VLAN Aplicar ACL a puerto: [SW]interface eth1/0/5 [SW-ethernet1/0/5]packet-filter inboud ip-group 3000 Aplicar ACL a una VLAN(se aplica en modo global o en int VLAN depende Switch) [SW]packet-filter vlan 10 inbound ip-group 3000 Notas: No tienen un deny implícito al final Si pones un deny all implícito hay que ponerlo al principio de la ACL Una vez modificada la ACL hay que volverla a aplicar Verificar ACLs [SW]display acl 3000 [SW]display packet-filter Actualizar OS
1-Ver tamaño de la flash--> dir unit1>flash: 2-Sino hay espacio ,borramos con--> delete /unreserved unit1>flash:/archivoOS.app 3-Se copia de tftp a flash-->tftp 10.1.1.1 get nuevoOS.app 4-Especificar OS para próximo reboot--> boot boot-loader nuevoOS.app 5-Salvamos--> save 6-reboot Verificar con : display boot-loader display version Actualizar Configuracion: tftp 10.1.1.1 get NuevaConf.cfg y despues startup saved-configuration NuevaConf.cfg
Para backup de OS o configuración tenemos el comando tftp 10.1.1.1 put ....
Port Mirroring en Switch [SW]mirroring-group 1 local [SW]int e1/0/1 [SW-ethernet1/0/1]mirroring-group 1 mirroning-port both [SW-ethernet1/0/1]int e1/0/2 [SW-ethernet1/0/2]mirroring-group 1 mirroning-port both [SW-ethernet1/0/2]int e1/0/3 [SW-ethernet1/0/3]mirroring-group 1 monitor-port
Notas:Monitoreamos puertos 1 y 2 ,y el analizador de protocolos lo ponemos en el puerto 3. En el SW 4210 al poner el comando mirroring-group 1 monitor-port te daba un error y hubo que deshabilitar el Spanning Tree en ese puerto con el comando stp disable.
Otros comandos de verificación: display cpu-usage diplay enviroment display memory debugging ( en lugar de debug en Cisco) Notas: algunos comandos estan solo cuando el prompt es y no [SW]. Negar un comando: [SW]undo .... ---> como no ... en cisco En ROUTER para interface serial: [RTR]interface serial 0/0 [RTR-serial0/0]link-protocol --- como encapsulation en cisco Configurar RIP [RTR]rip [RTR-rip]network 10.0.0.0 [RTR-rip]network 172.16.0.0