Guia de Comandos Huawei Net Trainers

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 18

Guía rápida de comandos básicos

HCNA - Huawei Certified Network Associate

www.nettrainers.cl

facebook.com/nettrainers
Mayo 2016
Bienvenida
Por medio de esta guía se entrega una referencia rápida de comandos de configuración
aplicables al curso de preparación para la certificación HCNA (Huawei Certified Network
Associate, código de examen SU0-211). Los comandos están ordenados por módulos temáticos
y aplican a equipos de la líneas Enterprise, en particular routers series AR-22xx, AR-32xx y
switches de las series S3700 Capa 2 y S5700 Capa 3.

Acerca del autor


Este material fue preparado por el Sr. Mauricio Beain Marcelo, Ingeniero en
Telecomunicaciones, certificado HCDA (HCCHL1020451409), CCNA (CSCO10423001) e
Instructor HCSI y CCAI.

2
Indice
Módulo Página

Configuraciones generales 4

Configuración de servicio Telnet 5

Configuración de servicio FTP 5

Configuración de servicio SSH 6

Configuración de rutas estáticas 6

Configuración de Protocolo de ruteo RIP 7

Configuración de Protocolo de ruteo OSPF 7

Configuración de Protocolo de ruteo BGP 8

Configuración de Vlans 9

Configuración de ruteo Intervlan en Routers 9

Configuración de ruteo Intervlan en switches Capa 3 10

Configuración de Protocolo Spanning Tree (STP) 10

Configuración de Protocolo Multiple Spanning Tree (MSTP) 10

Configuración de Protocolo VRRP 11

Configuración de Port-Mirroring 12

Configuración de servicio DHCP 12

Configuración de Protocolos WAN (HDLC, PPP, Frame Relay) 13

Configuración de servicio PAT 14

Configuración de Túnel GRE 14

Creación de VPN IPsec Sitio a Sitio 15

Configuración de servicio NTP 16

Comandos de visualización general 17

Material Complementario en la Web 18

3
Configuraciones generales

Comando Descripción
<Router> Nos encontramos en la Vista de Usuario.
<Router> system-view Para ingresar a la Vista de Sistema.
[Router] Nos encontramos en la Vista de Sistema.
[Router] interface g0/0 Ingresamos a la configuración de la interfaz
G0/0.
[Router-GigabitEthernet0/0] Nos encontramos en el modo de configuración
de la interfaz G0/0.
[Router-GigabitEthernet0/0] ip address Asignamos una dirección IP a una interfaz y con
dirección_IP N N indicamos la longitud de la máscara de
subred.
[Router-GigabitEthernet0/0] undo shutdown Levantamos administrativamente una interfaz.
[Router-GigabitEthernet0/0] quit Volvemos al modo anterior.
[Router-GigabitEthernet0/0] return Volvemos directamente a la Vista de usuario.
[Router] sysname nombre_equipo Asignamos un nombre al equipo.
<Router> clock datetime HH:MM:SS Configuramos el equipo con hora y fecha UTC.
MM/DD/YYYY
<Router> clock timezone “NombreZona” Ajustamos el horario UTC ingresado
minus| add N anteriormente con la zona local. N es la
cantidad de horas que debemos restar o sumar
a la hora UTC.
<Router> display clock Visualizamos la hora del sistema.
<Router> dir cfa0:/ Visualizamos contenido de tarjeta de memoria
CompactFlash (CF) en dispositivos que la
tengan.
<Router> dir flash: Visualizamos contenido de memoria flash
interna en dispositivos que la tengan.
<Router>delete cfa0:/Archivo Borramos un archivo en particular presente en
la memoria CF.
<Router> sabe Guardamos la configuración en ejecución en la
tarjeta de memoria CF.
<Router> tftp IP_server get archivo1 Obtenemos el archivo1 del servidor TFTP
cfa:/archivo2 especificado, y lo guardamos en la tarjeta CF
del equipo con el nombre archivo2.
Si deseamos copiar un archivo desde el equipo
hacia el servidor, simplemente en lugar de GET,
indicamos PUT.
[Router] lldp enable Activación de LLDP.
[Router] display lldp neighbor [brief] Visualización de equipos vecinos.
[Router] lldp management-address X.X.X.X Modificación de la dirección IP asociada a LLDP.
[Router-GigabitEthernet0/0/0] set flow-stat Define cada cuánto tiempo se calculan
interval Intervalo estadísticas en una interfaz. Default es 300 seg.
[Router]info-center timestamp Permite asignar marcas horarias a mensajes
[log|debug|trap] log, debug o trap.
4
Configuración de Servicio Telnet

Comando Descripción
[Router] telnet server enable Activación de servicio Telnet.
[Router] local-user Nombre_usuario Creación de usuario.
[Router-luser- admin] password cipher Asignación de password.
password

[Router-luser-admin] authorization-attribute Definimos el nivel de privilegios del usuario.


level 3 (0-3).
[Router-luser-admin] service-type telnet Especificamos el servicio al que ese usuario
puede accesar.
---------------------------------------------------------------- -----------------------------------------------------------
[Router] aaa En equipos más modernos puede que las
[Router-aaa] cuentas para el servicio Telnet se configuren
[Router-aaa] local-user usuario password cipher directamente bajo el modo AAA.
password
[Router-aaa] local-user usuario privilege level N Al usuario creado se le debe asignar nivel de
privilegio (0-15).
[Router-aaa] local-user usuario service-type Especificamos el servicio al que ese usuario
telnet puede accesar.

[Router] user-interface vty 0 4 Ingresamos al submodo de líneas virtuales.


[Router-ui-vty0-4] authentication-mode scheme Especificamos que el esquema de
autenticación es basado en AAA (scheme).
Por defecto, se utilizará el
listado de usuarios creados localmente en la
máquina.
---------------------------------------------------------------- -----------------------------------------------------------
[Router] user-interface vty 0 4 Lo especificamos de esta forma si al crear las
[Router-ui-vty0-4] authentication-mode aaa cuentas de usuarios lo hicims bajo el modo
AAA.

Configuración de Servicio FTP

Comando Descripción
[Router] ftp server enable Activación de servicio FTP.
[Router-aaa] Creación de usuario.
[Router-aaa] local-user usuario password cipher Asignación de password.
password
[Router-aaa] local-user usuario privilege level N Definimos el nivel de privilegios del usuario
[Router-aaa] local-user usuario service-type ftp (0-15), el servicio al que ese usuario puede
[Router-aaa] local-user usuario ftp-directory accesar y el directorio raíz al que accederá.
flash:

5
Configuración de Servicio SSH

Comando Descripción
[Router] rsa local-key-pair create Creación de llaves RSA necesarias para la
encriptación en SSH.
[Router] stelnet service enable Activación de servicio SSH.
[Router] aaa Activación de servicios AAA (Authentication,
Authorization, Accounting)
[Router-aaa] local-user usuario password cipher Creación de nombre de usuario y su
password password.
[Router-aaa] local-user usuario privilege level N Indicamos el nivel de privilegio (0-15).
[Router-aaa] local-user usuario service-type ssh Especificamos el servicio al que ese usuario
puede accesar.
[Router] ssh user usuario Se define al usuario que podrá accesar vía
SSH.
[Router] ssh user usuario authentication-type Especificamos que el mecanismo de
password autenticación será vía una password.
[Router] ssh user usuario service-type stelnet Asociamos el usuario dado con el servicio
SSH.
[Router] user-interface vty 0 4 Configuramos las líneas virtuales para
realicen la autenticación de acuerdo a
[Router-ui-vty-0-4] authentication-mode aaa cuentas creadas en AAA.
[Router-ui-vty-0-4] protocol inbound ssh Permitimos protocolo SSH en la línea virtual.

Configuración de rutas estáticas

Comando Descripción
[Router] ip route-static red_destino N Con N especificamos la longitud de la
IP_next_hop [preference M] máscara de subred de la red remota.
Opcionalmente podemos indicar un valor de
preferencia (distancia administrativa), el cual
por defecto es 60.
En lugar de indicar la dirección IP del Next-
hop, también es posible indicar la interfaz de
salida hacia esa red remota.
[Router] ip route-static 0.0.0.0 0.0.0.0 Ruta estática por defecto.
IP_next_hop [preference M]
[Router] display ip routing-table protocol static Visualización de rutas estáticas en la tabla de
ruteo.

6
Configuración de Protocolo de ruteo RIP

Comando Descripción
[Router] rip Process_ID Especificamos un número de proceso para
RIP. Por defecto es 1.
[Router-rip] version 2 Indicamos versión 2 de RIP.
[Router-rip] undo summary Desactivamos la sumarización automática al
borde classful.
[Router-rip] network red_classful Por medio de los comandos network
indicamos las interfaces para las cuales
queremos activar RIP.
[Router-GigabitEthernet0/0] rip version Activamos modo broadcast o muticast bajo
Process_ID [multicast |broadcast] una interfaz que recibe y envía
actualizaciones RIP.
[Router-GigabitEthernet0/0] rip summary- Configuramos que por la puerta G0/0 se
address red_sumarizada máscara enviará una red sumarizada específica.
[Router-GigabitEthernet0/0] rip authentication- Opcionalmente podemos activar
mode {simple|md5} {rfc2082|rfc2453} password autenticación en las actualizaciones RIP de
key_id una interfaz.
[Router] display rip Process_ID Visualizamos información acerca de la
configuración de RIP. El valor de Preference
por defecto para RIP es 100.
[Router] display rip Process_ID Visualizamos todas las rutas aprendidas vía
RIP activas o inactivas.

Configuración de Protocolo de ruteo OSPF

Comando Descripción
[Router] ospf Process_ID Activación de OSPF. Se elige un número de
proceso local.
[Router-ospf-Process_ID] bandwidth-reference Será necesario modificar la referencia para el
N cálculo de métrica. N en Megabits/seg.
[Router-ospf-Process_ID] area 0.0.0.0
[Router-ospf- Process_ID –area-0.0.0.0] network Definimos un area 0.
red wildcard Dentro del área indicamos las interfaces que
son parte de esa área por medio de su
dirección IP y wildcard.
[Router-ospf- Process_ID ] silent-interface Dentro del proceso OSPF, configuramos una
Interfaz interfaz como pasiva.
[Router] display ospf routing Visualizamos información de rutas aprendidas
por OSPF. El valor de Preference por defecto
para OSPF es 10.
[Router] display ospf peer Visualizamos tabla de adyacencias OSPF.
[Router] display ospf lsdb Visualizamos base de datos de LSAs.

7
Configuración de Protocolo de ruteo BGP

Comando Descripción
[Router] bgp ASN Activación de BGP. Se elige un número de
sistema autónomo (público o privado)
[Router-bgp] peer IP_del_Peer as-number Definimos con quienes estableceremos sesión
AS_del_Peer BGP.
[Router-bgp] peer IP_del_Peer ebgp-max-hop N En caso de que la dirección IP indicada para el
establecimiento de una sesión BGP sea una
loopback, es necesario indicar a cuántos
saltos de router se encuentra (típico N=2).
Router-bgp] peer IP_del_Peer connect-interface Por lo general se utiliza la dirección IP
Interfaz_cuya_dir_IP_es_usada para_la_sesión configurada en alguna interfaz Loopback.
[Router-bgp] ipv4-family unicast Dentro del proceso BGP, ingresamos al
submodo para la configuración de ruteo IPv4.
[Router-bgp-af-ipv4] network Dir_Red Por medio del comando network indicamos
Máscara_Subred en BGP qué red se publicará hacia otros
vecinos.
[Router-bgp-af-ipv4] peer IP_del_Peer enable Activamos la sesión con un determinado
vecino (peer).
Visualizamos tabla de rutas BGP con sus
[Router] display bpg routing-table atributos.
[Router] display bgp peer Visualizamos tabla de sesiones BGP.
[Router] display ip routing-table protocol bgp Visualizamos rutas BGP instaladas en tabla de
ruteo del router.

8
Configuración de Vlans

Comando Descripción
[Switch] vlan N Creación de vlans.

[Switch] interface Ethernet0/0/X Ingresamos a una interfaz en particular.


[Switch-Ethernet0/0/X] port link-type access Definimos la interfaz como de acceso.

[Switch-Ethernet0/0/X] port default vlan N Asignamos la vlan correspondiente a la


interfaz.
[Switch] interface Ethernet0/0/X Ingresamos a una interfaz en particular.
[Switch-Ethernet0/0/X] port link-type trunk Definimos la interfaz como troncal.

[Switch-Ethernet0/0/X] port trunk allow-pass Asignamos las vlans que pueden pasar por
vlan N to vlan M ese troncal. Con la opción all, todas las vlans
del sistema pasarán por dicho troncal.
[Switch] display port vlan Visualizamos tabla de vlans del sistema y
puertas asignadas. También se muestran
puertas troncales.
[Switch] display vlan Visualizamos las vlans creadas.

Configuración de Ruteo Intervlan en Routers

Comando Descripción
[Router] interface GigabitEthernet0/0 Nos aseguramos de activar la interfaz del
[Router-GigabitEthernet0/0] undo shutdown router que comunica con los switches donde
se alojan las Vlans.
[Router] interface GigabitEthernet0/0.Y Definimos las subinterfaces que atenderán a
las Vlans respectivamente.
[Router-GigabitEthernet0/0.Y] vlan-type dot1q Configuramos encapsulamiento IEEE 802.1q y
vid Y asignamos la Vlan que esa subinterfaz debe
atender (se recomienda usar mismo número
para la subinterfaz y para la Vlan).
[Router-GigabitEthernet0/0.Y] ip address Asignamos direccionamiento IP a la
dirección_IP máscara subinterfaz.

9
Configuración de Ruteo Intervlan en Switches Capa 3

Comando Descripción
[Switch] interface Ethernet0/0/X Nos aseguramos de definir como troncal la(s)
[Switch -Ethernet0/0/X] port link-type trunk interfaz (es) del switch capa 3 que comunica
(n) con los switches capa 2 donde se alojan
las Vlans.
[Switch-Ethernet0/0/X] port trunk allow-pass Definimos las Vlans que son permitidas por
vlan N to vlan M dicho troncal.
[Switch] interface Vlanif N Definimos las interfaces virtuales Vlanif que
atenderán a cada una de las Vlans
respectivamente. Para el ejemplo, “N” es el
número de la Vlan. El número de la interfaz
Vlanif debe ser el mismo de la Vlan que
atiende.
[Switch] ip address dirección_IP mascara Asignamos direccionamiento IP a cada
interfaz virtual Vlanif.

Configuración de Protocolo Spanning Tree (STP)

Comando Descripción
[Switch] stp enable Activamos STP a nivel global.

[Switch] stp mode {stp|rstp|mstp} Definimos el protocolo estándar a usar. Por


defecto se utiliza RSTP (IEEE 802.1w).
[Switch] stp priority prioridad Asigna una prioridad al switch para modificar
su Bridge ID. Por defecto es 32768.
[Switch] display stp Visualizamos configuración de STP.

Configuración de Protocolo Multiple Spanning Tree (MSTP)

Comando Descripción
[Switch] stp mode mstp Activamos MSTP a nivel global.

[Switch] stp region-configuration Definimos un nombre para nuestra región


[Switch-mst-region] region-name MSTP.
Nombre_Región
[Switch-mst-region] instance 1 vlan X Y Creamos las instancias MSTP respectivas y
[Switch-mst-region] instance 2 vlan W Z asignamos Vlans a dichas instancias.
[Switch-mst-region] active region-configuration Activamos la configuración realizada.

10
[Switch] stp instance 1 root primary Definimos qué switch será root para las
instancias de MSTP creadas. Generalmente
[Switch] stp instance 2 root secondary estos comandos son ingresados en switches
de distribución.
[Switch] display stp [brief] Visualizamos configuración de STP. Nos
indicará que el modo a usar es MSTP.
[Switch] display stp region-configuration Visualizamos la configuración de las
instancias MSTP creadas y las vlans asignadas
a cada una de ellas.
[Switch] display stp instance N Visualizamos el árbol de MSTP para la
instancia N.
[Switch] display stp vlan X Visualizamos los roles y status de las
interfaces para la instancia MSTP a la que
pertenece una determinada vlan.
[Switch] display stp instance N interface Interfaz Muestra el rol y status de una determinada
[brief] interfaz para una determinada instancia de
MSTP.

Configuración de Protocolo VRRP

Comando Descripción
[Router-GigabitEthernernet0/0] vrrp vrid N Dentro de una interfaz de capa 3 en un router
virtual-ip dirección_IP o en un switch capa 3, definimos el grupo
VRRP (en el ejemplo, N) y la dirección IP
virtual del grupo.
[Router-GigabitEthernernet0/0] vrrp vrid N Le asignamos una prioridad al equipo que
priority prioridad queremos que sea Master para ese grupo.
Por defecto, la prioridad es 100.
[Router-GigabitEthernernet0/0] vrrp vrid N Activamos VRRP Tracking para una
track interfaz reduced valor determinada interfaz. Si dicha interfaz cayera
a estado Down, la interfaz G0/0
decrementará su prioridad en el valor
especificado, obligando a otro equipo a ser el
Master de ese grupo.
[Router] display vrrp interface G0/0 Visualizamos estado de grupo (s) VRRP para
una interfaz específica. En el ejemplo, se
analiza para la interfaz G0/0.

11
Configuración de Port Mirroring

Comando Descripción
[Switch] observing-port 1 interface Designamos la interfaz a la que queremos
Nombre_Interfaz copiar tráfico desde otra (s) interfaz o
interfaces. Creamos la instancia 1 de port-
morroring.
[Switch] interface Nombre_Interfaz Ingresamos a la interfaz que queremos
monitorear.
[Switch -Interfaz] port-mirroring to observe-port Indicamos que tanto tráfico entrante como
1 [inbound | outbound | both] saliente, o ambos, sean copiados a la
instancia 1 de port-mirroring.

Configuración de Servicio DHCP

Comando Descripción
[Router] dhcp enable Activamos servicio DHCP.
[Router] interface Nombre_Interfaz Ingresamos a la interfaz que recibirá las
peticiones DHCP.
Método 1
[Router-Interfaz] dhcp select global Activamos el servicio DHCP para los
requerimientos que lleguen en esa interfaz.
[Router] ip-pool nombre Creamos un pool DHCP.
[Router-ip-pool-nombre] network red_ip mask Definimos la red IP y máscara de la cual
mascara asignaremos direcciones.
[Router-ip-pool-nombre] dns-list IP_DNS1 Definimos listado de servidores DNS.
IP_DNS2
[Router-ip-pool-nombre] gateway-list Asignamos la puerta de enlace del pool DHCP.
IP_Gateway
[Router-ip-pool-nombre] expired unlimited Asignamos tiempo de vida para las
direcciones asignadas a clientes. Como
ejemplo, se definió tiempo ilimitado.
[Router-ip-pool-nombre] excluded-ip-address Es posible definir rangos de exclusión, para
dirección_IP_inferior dirección_IP_superior que no sean asignados a clientes.
[Router-Ethernet0/0/0] ip address dhcp-alloc Para asignar dirección IP a una interfaz por
medio de DHCP (cliente DHCP).
Previo a este comando también es necesario
iniciar el servicio DHCP (dhcp enable).
Método 2
[Router-Interfaz] dhcp select interface Activación de Easy DHCP. No requiere
definición de pool.
[Router-Interfaz] dhcp server dns-list IP_DNS Configuramos uno o más servidores DNS.
[Router-Interfaz] dhcp server excluded-ip- Podemos indicar un rango de exclusión.
address IP_inicial IP_final
12
Configuración de Protocolos WAN (HDLC, PPP, Frame Relay)

Comando Descripción
Protocolo HDLC
[Router] interface Serial0/0/0 Ingresamos a interfaz Serial.
[Router-Serial0/0/0] link-protocol hdlc Definimos al protocolo HDLC como método
de encapsulamiento de esa interfaz.
[Router-Serial0/0/0] ip address unnumbered Configuración de interfaz Serial sin dirección
interface Loopback 0 IP propia. En ese caso tomará prestada la
dirección IP de una puerta Loopback.
Protocolo PPP
[Router-Serial0/0/0] link-protocol ppp Definimos al protocolo PPP como método de
encapsulamiento de esa interfaz.
[Router-Serial0/0/0] ppp authentication-mode Opcionalmente podemos configurar
{pap|chap} autenticación para el enlace PPP. Este
comando es ingresado en la interfaz del
equipo Autenticador.

[Router-Serial0/0/0] ppp chap user usuario En el equipo Autenticado ingresamos el


nombre de usuario a usar durante la
autenticación.
[Router-Serial0/0/0] ppp chap password cipher En el equipo Autenticado ingresamos la
password password de usuario a usar durante la
autenticación.
[Router] local-user usuario En el equipo Autenticador creamos las
[Router-luser-remoto] password cipher cuentas de los equipos Autenticados.
password
[Router-luser-remoto] service-type ppp A dichas cuentas las definimos como de tipo
PPP.
Protocolo Frame Relay
[Router-Serial0/0/0] link-protocol fr ietf Definimos al protocolo Frame Relay como
método de encapsulamiento de esa interfaz.
[Router-Serial0/0/0] fr interface-type {dce|dte} Definimos si la interfaz tendré rol de DTE o
DCE según norma V.35.
[Router-Serial0/0/0] fr dlci N Asignamos número de DLCI (N) al PVC.
[Router-Serial0/0/0] fr inarp Activamos el protocolo Inverse ARP para que
realice el mapeo dinámico entre un DLCI local
y la dirección IP del lado remoto del PVC.
[Router-Serial0/0/0] fr map ip dirección_IP dlci Realizamos el mapeo descrito anteriormente
de forma manual.
[Router] display fr interface Visualizamos información acerca de las
interfaces configuradas con Frame Relay.
[Router] display fr map-info Visualizamos información del mapeo
realizado manualmente o dinámicamente por
Inverse ARP.

13
[Router] display fr pvc-info Visualizamos información y estadísticas de el
(los) PVC (s) configurados.

Configuración de Servicio PAT

Comando Descripción
[Router] acl number 2000 Primeramente definimos una ACL básica para
[Router-acl-basic-2000] rule 0 permit source indicar la red interna que debe ser nateada.
red_interna Wilcard
[Router-GigabitEthernernetX/Y] En la interfaz que actúa como exterior, es
nat outbound 2000 decir, la que tiene la dirección IP pública,
asignamos la función de NAT (PAT) en base a
la ACL creada anteriormente.

Configuración de Túnel GRE

Comando Descripción
[Router] interface tunnel 0/0/0 Primeramente creamos la interfaz túnel y le
[Router-Tunnel0/0/0] ip address IP asignamos direccionamiento IP.
Máscara_de_subred
[Router-Tunnel0/0/0] tunnel-protocol gre Definimos que en el túnel usaremos GRE
como protocolo de tunelización.
[Router-Tunnel0/0/0] source Indicamos el nombre de la interfaz donde
Interfaz_origen_del_túnel comienza el túnel GRE.
[Router-Tunnel0/0/0] destination Indicamos la dirección IPv4 asignada a la
Dirección_IP_del_otro_extremo_del_túnel interfaz física o virtual que actúa como punto
final del túnel.

[Router] display tunnel-info tunnel-id 0xN Despliega información acerca de interfaz


túnel configurada. N es número del túnel.

14
Configuración de VPN IPsec Sitio a Sitio

Comando Descripción
[Router] ike proposal N Definimos la política de IKE Fase 1 y un
[Router-ike-proposal-1] encryption-algorithm número de política.
A continuación especificamos algoritmo de
encriptación de entre las opciones
disponibles (3des, aes-128, aes-256, etc).
[Router-ike-proposal-1] dh {group1 | group2 | Indicamos el grupo Diffie-Hellman para la
group5 | group14 negociación de claves.
[Router-ike-proposal-1] authentication- Se especifica la función de hash a utilizar.
algorithm {md5 | sha1 | sm3}
[Router-ike-proposal-1] sa duration segundos Se indica la duración para la asociación de
seguridad de la Fase 1 de Ike. Por defecto son
86400 segundos (24 horas).
[Router-ike-proposal-1] authentication-method Por defecto el método de autenticación es
{pre-share | rsa-signature | digital-envelope} basado en claves pre-compartidas (pre-
share).
[Router] ike peer Nombre_Peer {v1 | v2} Creamos el Peer contra quien se efectuará la
VPN. Indicar si se utilizará Ike v1 o Ike v2.
[Router-ike-peer-Nombre] pre-shared-key clave Definimos la clave pre-compartida entre
peers.
[Router-ike-peer-Nombre] ike-proposal N Asociamos el peer a la política de Fase 1 de
[Router-ike-peer-Nombre] remote-address Ike y su dirección IP pública.
IP_Pública_del_Peer
[Router] ipsec proposal Nombre Creación de la política de Ike Fase 2 (se
asume basada en ESP).
[Router- ipsec-proposal-Nombre] esp Se define algoritmo de encriptación para el
encryption-algorithm {3des-aes-128-aes-256…} tráfico de datos.
[Router- ipsec-proposal-Nombre] esp Se define la función de integridad para el
authentication-algorith {md5 | sha1 | sha2-384 tráfico de datos.
| sha2-512…..
[Router] ipsec policy Nombre N isakmp Creación del mapa general de políticas IPsec.
[Router-ipsec-policy-isakmp-Nombre-N] security Asignación de la ACL que define tráfico a
acl X encriptar.
[Router-ipsec-policy-isakmp-Nombre-N] ike peer Asociamos a este mapa general, el peer
Nombre_Peer contra quien se efectuará al VPN.
[Router-ipsec-policy-isakmp-Nombre-N] Asignamos política Ike fase 2.
proposal Nombre_Politica_Ike_Fase_2
[Router-ipsec-policy-isakmp-Nombre-N] sa Se especifica la duración de la SA en Fase 2. El
duration {time-based | traffic-based} tiempo por defecto es 1 hora, y la cantidad de
Kilobytes por defecto es 1.843.200.
[Router] interface GigabitEthernet0/0/0 En la interfaz donde se inicia o termina el
[Router- interface GigabitEthernet0/0/0] túnel IPsec asociamos el mapa general de
ipsec policy Nombre políticas IPsec.
[Router] display ike sa Comandos de visualización para las
[Router] display ipsec sa asociaciones de seguridad (SAs) en fase 1 y 2.
15
Configuración de servicio NTP (Network Time Protocol)

Comando Descripción
Router Master
[Router] ntp-service enable Activamos protocolo NTP (activado por
[Router] ntp-service refclock-master Y defecto).
Definimos al Router como Master NTP. Y es el
[Router] ntp-service source-interface Interfaz nivel stratum del clock.
Especificamos la interfaz cuya dirección IP se
[Router] ntp-service authentication enable utilizará como origen de los mensajes NTP.
Opcionalmente activamos autenticación para
[Router] ntp-service authentication-keyid N mensajes NTP.
authentication-mode md5 Clave Definimos un número de clave (N) y la clave
[Router] ntp-service reliable authentication- de autenticación propiamente tal.
keyid N Especificamos qué número de clave se usará.
En router Master configurar hora UTC.
Router Cliente
[Router] ntp-service unicast-server IP_Master En el dispositivo Cliente NTP especificamos la
dirección IP del Master.
[Router] ntp-service authentication enable Activamos la autenticación NTP.
[Router] ntp-service authentication-keyid N Definimos un número de clave (N) y la clave
authentication-mode md5 Clave de autenticación propiamente tal.

16
Comandos de Visualización general

Comando Descripción
[Router] display version Visualizamos versión de VRP, cantidad de
memoria flash y RAM, así como interfaces
presentes en la máquina.
[Router] display cpu-usage [history] Nos muestra un porcentaje promedio de
utilización de CPU en los últimos 5 segundos,
1 minuto y 5 minutos.
[Router] display memory Nos muestra la cantidad total de memoria del
equipo y un porcentaje de utilización.
[Router] display ip interface brief Vemos un listado resumido de interfaces, su
estado, descripción, y direcciones IP
configuradas.
[Router] display ip routing-table Visualización de tabla de ruteo.
[Router] display interface interfaz Vemos estado de la interfaz,
direccionamiento de capa 2 y 3, y estadísticas
de capa 2.
[Router] display users Nos muestra lisado de usuarios conectados a
la máquina para fines de administración, ya
sea por consola, telnet, ssh, etc.
[Router] display current-configuration Visualizamos la configuración en ejecución
del sistema.
[Router] display saved-configuration Visualizamos la configuración del sistema
guardada en flash.
[Router] display history-command Despliega un listado de los últimos 10
comandos (por defecto) ingresados en el
sistema.
[Router] display this Nos muestra aquella parte de la configuración
que atañe al submodo donde nos
encontramos. Por ejemplo, podemos ejecutar
este comando en el submodo de interfaz,
submodo de protocolo de ruteo, etc.
<Router> terminal debugging Activamos el envío de mensajes debug a la
consola.
<Router> debugging ….. Activamos mensajes de debug. Utilizar “?”
para ver las opciones de debug disponibles.
<Router> terminal monitor Para desviar mensajes debug a un terminal
conectado vía Telnet o SSH.
<Router> display ssh server status Informa sobre estado y versión del servicio
SSH, así como temporizadores asociados a
conexiones SSH.
<Router> display ssh server session Informa sobre sesiones SSH activas.
<Router> display ssh user-information usuario Entrega información asociada a la cuenta de
un determinado usuario.
<Router> display logbuffer / reset logbuffer Muestra/Borrar logs almacenados en buffer.

17
Material complementario en la Web
http://www.youtube.com/nettrainersTV

http://www.youtube.com/user/huaweiexpert

http://www.scribd.com/doc/49045523/comandos-huawei-prof

http://www.comten.cl/documentacion/pdfs/tips_config_min.pdf

18

También podría gustarte