De acuerdo

Configuración básica de un router

141 0 2 0 0

En este artículo tocaremos la configuración básica de un router. Para el ejemplo tomamos un router del modelo AR2200 V200R003C00, esto lo podemos consultar utilizando el comando <Huawei>display versión.

Debemos empezar aclarando que la CLI proporciona varias vistas de comandos, de las cuales las vistas de usuario, sistema e interfaz son las más utilizadas. Para ingresar y usar líneas de comando en la CLI, primero debe acceder a la vista de usuario <Huawei>. Esta vista le permite consultar la información básica y el estado de un dispositivo y acceder a otras vistas, pero no permite configurar funciones de servicio. Puede configurar las funciones de servicio y ejecutar los comandos de configuración básica en la vista del sistema [Huawei], a la que se puede acceder desde la vista del usuario ejecutando el comando system-view. La vista del sistema también le permite acceder a otras vistas, como la vista de interfaz [Huawei -GigabitEthernet0/0/0].

 

imagen 1

Mapa de configuración.

1-Configuracion de la hora del host. De forma predeterminada, los dispositivos Huawei utilizan la hora universal coordinada (UTC). Para especificar una zona horaria diferente para un dispositivo, ejecute el comando clock timezone time-zone-name {add|minus} offset. Puede nombrar la zona horaria en el parámetro time-zone-name y especificar si el desplazamiento de la zona horaria a UTC es positivo (add offset) o negativo (minus offset). Después de configurar la zona horaria, ejecute el comando clock datetime HH:MM:SS AAAA-MM-DD para configurar la hora y la fecha del dispositivo. El parámetro HH:MM:SS especifica la hora, en formato de 24 horas, y AAAA-MM-DD especifica la fecha. (Los dispositivos Huawei solo admiten el formato de 24 horas).

 imagen 2

2-Ponerle un nombre al host. Para cambiar el nombre de host, utilice el comando sysname host-name. En nuestro ejemplo lo nombraremos AR1.

 

imagen 3

3-Configuraremos la dirección IP para la interfaz del host. En este caso quisimos crear sub-interfaces para aumentar la complejidad y hacer un poco más completo el ejemplo. Cada sub-interfaz está asociada con una Vlan. La dirección MAC de una sub-interfaz es la misma que la de la interfaz física en la que reside. Sin embargo, cada sub-interfaz tiene una dirección IP única. La dirección IP de una sub-interfaz debe configurarse en la dirección de la puerta de enlace predeterminada de la VLAN correspondiente a la sub-interfaz. Las sub-interfaces son interfaces lógicas. Por lo tanto, las sub-interfaces también se llaman interfaces virtuales.    

ejecute el comando en el modo de configuración de interfaz ip address ip-address {mask|mask-length}. Los parametros ip-address y mask especifican la dirección IP y la máscara de subred respectivamente.

 

imagen 4

ARP no está habilitada de una forma predeterminada para una interfaz, este comando lo debo aplicar para ambas sub-interfaces.

imagen 5

4-Authenticación de usuario. Para garantizar que solo los usuarios autorizados puedan acceder a un dispositivo, el dispositivo admite: ninguna autenticación, la autenticación de contraseña y la autenticación AAA. Se recomienda utilizar la autenticación AAA. Con el comando aaa ingreso a la vista AAA. Ejecute el comando local-user user-name privilege level <0-15> password cipher password para configurar un nombre de usuario y una contraseña (cipher indica que la contraseña especificada se guarda en texto cifrado en el archivo de configuración). La palabra clave privilege level, me asignara un privilegio de usuario. Luego ejecute el comando local-user user-name service-type ssh telnet terminal para establecer el tipo de servicio en ssh, Telnet y terminal. El comando idle-timeout el primer número específico los minutos y en el segundo los segundos, de inactividad de la sesión, una vez que se cumpla el tiempo se cerrara. El comando access-limit, me limitara la cantidad de sesiones abiertas para el usuario.

 imagen 6

5-Activo SSH usando el comando stelnet server enable en el modo de configuración global. Configuro la llave de encriptación de la clave con el comando rsa local-key-pair create. El rango de esta clave en este modelo va desde los 512 a los 2048, entre más grande sea el número mayor será el cifrado de la clave.

 

imagen 7

6-Configuración de la interfaz de usuario. Si inicia sesión en un dispositivo a través del puerto de la consola, se muestra una interfaz de usuario de la consola. Si inicia sesión a través de Telnet o SSH, se muestra una interfaz de usuario de terminal de tipo virtual (VTY). Se debe configurar ambos para restringir la conexión al equipo. Se debe establecer el número máximo de interfaces de usuarios VTY. Ejecute el comando user-interface maximum-vty number. Una vez dentro de la interfaz de usuario establezco el nivel de prioridad, el tipo de autenticación, los protocolos de conexión (SSh|teknet|all), el tiempo de inactividad de sesión y la cantidad de comandos mostrados en la terminal.

 

imagen 8

Se recomienda crear una ACL definiendo cuales son los hosts o el host que tendrán conexión al equipo por la terminal y asociar esta ACL a la interfaz de usuario.

 imagen 9

7-Configure la información de inicio de sesión para agregar un mensaje al inicio, se utiliza el comando header shell information "mensaje" y la información de conexión al equipo con el comando header login information "mensaje".

 

imagen 10

8-Guardar la configuración. Para guardar las configuraciones actuales en el archivo de configuración vrpcfg.zip, realice las siguientes operaciones:

 imagen 11

Para realizar una copia de seguridad del archivo de configuración vrpcfg.zip en backup.zip, realice las siguientes operaciones:

 imagen 12


 

 

 

 


 

 

 

 

Este artículo contiene más recursos

Es necesario Iniciar sesión para descargar o consultar. ¿Sin cuenta?Registrarse.

x
  • x
  • convención:

Comentar

Debe iniciar sesión para responder la publicación Inicio de sesión | Registrarse
Responder

Aviso: Para garantizar sus legítimos derechos e intereses, la comunidad y los terceros no publicarán contenido que pueda generar riesgos legales a las partes, por ejemplo, pornografía, contenido político, contenido sobre juego, consumo y tráfico de drogas, así como contenido que viole los derechos de propiedad intelectual de terceros, por ejemplo, secretos comerciales, marcas, derechos de autor, patentes y privacidad personal. No comparta su cuenta ni su contraseña con terceros. Todas las operaciones realizadas usando su cuenta se considerarán como sus acciones y todas las consecuencias que estas acciones generen serán responsabilidad suya. Para obtener información detallada, consulte la “ Contrato de usuario.”

My Followers

¡Ingresa y disfruta de todos los beneficios para los miembros!

Inicia sesión

Bloquear
¿Estás seguro de bloquear a este usuario?
Los usuarios en lista negra no pueden comentar tus publicaciones,no pueden mencionarte,no pueden enviarte mensajes privados.
Recordatorio
Agrega tu número de teléfono para obtener un bono de invitación.