[-]Configurar IP y Nombre
SWCisco (config)# no shutdown
SWCisco>enable
SWCisco# configure terminal
SWCisco(config)# hostname Nombre_Switch
SWCisco(config)# hostname Nombre_Switch
SWCisco(config)# interface vlan1
SWCisco (config-if)# ip address 192.168.0.1 255.255.255.0
SWCisco (config-if)# no shutdown
SWCisco (config-if)# exit
SWCisco (config)# ip default-gateway 192.168.0.100
SWCisco (config)# end
SWCisco# wr
SWCisco (config)# int fastEthernet 0/0 -> 0/1 el que correspondaSWCisco (config)# no shutdown
[-]Configurar securizacion de líneas VTY (mejor con SSH) (opcional)
http://gonsystem.blogspot.com/2010/11/acceso-telnet-y-ssh-un-router-cisco.html
Router# configure terminal
Router(config)# line vty 0 4
Router(config-line)# password 1234567890
Router(config-line)# exit
Router(config)# end
[-]Configurar conexión Consola con usuario y contraseña (opcional):
Switch#enable
Switch#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)#line console 0
Switch(config-line)#login local
Switch(config-line)#exit
Switch(config)#username test2 password 2121
Switch(config)#exit
%SYS-5-CONFIG_I: Configured from console by console
Switch#write mem
Building configuration...
[OK]
Switch#enable
Switch#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)#line console 0
Switch(config-line)#login local
Switch(config-line)#exit
Switch(config)#username test2 password 2121
Switch(config)#exit
%SYS-5-CONFIG_I: Configured from console by console
Switch#write mem
Building configuration...
[OK]
[-]Habilitando envio registros a un servidor de logs (opcional)
- En mi caso es para monitorizar electrónica Cisco. Habria que hacer lo siguiente:
Switch#config term
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)#logging on
Switch(config)#logging 172.1.50.200
Switch(config)#end
Switch#wr
Building configuration...
[OK
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)#logging on
Switch(config)#logging 172.1.50.200
Switch(config)#end
Switch#wr
Building configuration...
[OK
La ip 172.1.50.200 pertenece a un servidor de logs (tipo Kiwi Syslog, 3CDaemon, ...) que guarda las anotaciones por si encaso de caida del log y borrado de sus registros diarios poder hacer un seguimiento, tambien para avisarno si hay alguna anomalia.
[-]CISCO - VTP en modo transparente(opcional/recomendable):
Switch(config)# vtp mode transparent
Setting device to VTP TRANSPARENT mode.
CHECK: show vtp status
CHECK: show vtp status
[-]CISCO - NTP Cliente(opcional):
Ahora indicamos a nuestro router con cual servidor ntp debe sincronizarse
Router#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#nt
Router(config)#ntp se
Router(config)#ntp server
Router(config)#ntp server 192.168.50.15
CHECK:
CHECK:
Router#sh clock
17:56:29.425 CL Tue Nov 23 2010
[-]Habilitando SNMP en el router Cisco(opcional):
Router#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#access-list 99 permit host IP_DEL_SERVIDOR
Router(config)#access-list 99 deny any log
Router(config)#snmp-server community cisco 99
[-]Dehabilitando el envio de los Up y Down no críticos de los puertos de un router / Switch Cisco (opcional)
logging event link-status / no logging event link-status:
Switch# config terminal
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)# interface XX/XX
Switch(config-if)# no logging event trunk-status
Switch(config-if)# end
Switch#
Se recomienda no dehabilitarlo de los puertos de servidores, router, conexión entre switches, etc... en resumen yo recomiendo solo dehabilitarlo en los PC.
No hay comentarios:
Publicar un comentario