100% encontró este documento útil (1 voto)
297 vistas14 páginas

Comandos Esenciales CCNA Routing & Switching

Este documento proporciona una lista de comandos útiles para configurar y administrar switches y routers Cisco CCNA. Algunos de los comandos clave incluyen mostrar la versión del IOS, configurar el reloj, asignar nombres a dispositivos, configurar contraseñas seguras, configurar direccionamiento IPv4 e IPv6, verificar conectividad de red y realizar copias de seguridad de la configuración. El documento también explica los pasos para recuperar el acceso a un router en caso de olvidar la contraseña o perder el archivo

Cargado por

david
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOC, PDF, TXT o lee en línea desde Scribd
100% encontró este documento útil (1 voto)
297 vistas14 páginas

Comandos Esenciales CCNA Routing & Switching

Este documento proporciona una lista de comandos útiles para configurar y administrar switches y routers Cisco CCNA. Algunos de los comandos clave incluyen mostrar la versión del IOS, configurar el reloj, asignar nombres a dispositivos, configurar contraseñas seguras, configurar direccionamiento IPv4 e IPv6, verificar conectividad de red y realizar copias de seguridad de la configuración. El documento también explica los pasos para recuperar el acceso a un router en caso de olvidar la contraseña o perder el archivo

Cargado por

david
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOC, PDF, TXT o lee en línea desde Scribd

COMANDOS CCNA ROUTING & SWITCHING

V5

Mostrar la versión de la imagen del


IOS del switch Switch> show versión

Configurar el reloj Switch# clock set 15:08:00 Oct 26 2012

verificar los parámetros del reloj Switch# show clock

Ingresa al modo EXEC privilegiado Switch> enable


Entra al modo de configuración Switch# configure terminal

Switch(config)# hostname S1
Paso 1: Asignar un nombre al switch

Evitar búsquedas de DNS no deseadas S1(config)# no ip domain-lookup


Protección por consola. Configuración S1(config)# enable secret class
y login de acceso local.
S1(config)# line con 0
S1(config-line)# password cisco
S1(config-line)# login
S1(config-line)# exit

Introducir un mensaje MOTD (mensaje


S1(config)# banner motd #SOLO ACCESO AUTORIZADO#
del día) de inicio de sesión

guardar la configuración en ejecución


en el archivo de inicio de la memoria
S1# copy running-config startup-config
de acceso aleatorio no volátil
(NVRAM)
Mostrar la configuración actual S1# show running-config
Mostrar el estado de las interfaces S1# show ip interface brief
conectadas en el switch y en un
R1# show ip interface brief
router
Ver los archivos almacenados en la Switch# show flash
memoria flash
Borrar las VLANs de un switch Switch# delete vlan.dat
Borrar el archivo de configuración de Switch# erase startup-config
inicio
Recargar el switch Switch# reload
Contraseña modo privilegiado Switch# enable secret class
protegida
configurar la dirección IP de la SVI S1#(config)# interface vlan 1
para permitir la administración
S1(config-if)# ip address 192.168.1.2
remota de switch.
255.255.255.0

1
COMANDOS CCNA ROUTING & SWITCHING
V5
S1(config-if)# no shutdown
No shutdown sirve para levantar las S1(config-if)# exit
interfaces.
S1(config)# line vty 0 4
Configurar la línea de terminal
S1(config-line)# password cisco
virtual (VTY) para que el switch
permita el acceso por Telnet S1(config-line)# login
S1(config-line)# end
Visualizar la tabla de direcciones S2# show mac address-table
MAC del switch
Borrar la tabla de direcciones MAC S2# clear mac address-table dynamic
Encriptar las contraseñas de texto no R1(config)# service password-encryption
cifrado
R1(config)# int g0/0
R1(config-if)# description Connection to PC-B.
Configurar IPv4, describir y levantar
una interfaz. R1(config-if)# ip address 192.168.0.1
255.255.255.0
R1(config-if)# no shutdown

Configurar IPv6 y levantar una R1(config)# interface g0/0


interfaz.
R1(config-if)# ipv6 address 2001:db8:acad:a::1/64
R1(config-if)# no shutdown

verificar que se asignó la dirección R1# show ipv6 interface brief


IPv6 unicast correcta a cada interfaz
Ver información detallada de la R1# show ipv6 interface g0/0
interfaz
Configurar una dirección IPv6 de R1(config)# interface g0/0
enlace local.
R1(config-if)# ipv6 address fe80::1 link-local
Habilitar el enrutamiento IPv6 R1(config)# ipv6 unicast-routing
Verificar la ruta que siguen los S1# traceroute 192.168.3.3
paquetes
Probar conectividad hacia equipo S1# ping 192.168.3.3
remoto
Pasos para configurar y habilitar
SSH.
Router(config)# hostname R1
 Configurar hostname
R1(config)# ip domain-name ccna-lab.com
 Configurar dominio
R1(config)# crypto key generate rsa modulus 1024
 Crear el par de claves rsa
R1(config)# username admin privilege 15 secret
 Crear usuario con privilegios
adminpass
de enable y contraseña
R1(config)# line vty 0 4
protegida
R1(config-line)# transport input telnet ssh
 Ingresar a las líneas VTY
R1(config-line)# login local
 Habilitar sólo SSH en estas
líneas R1(config-line)# end
 Habilitar el login a la base de
datos local
Ingresar por SSH al router S1# ssh -l admin 192.168.1.1

2
COMANDOS CCNA ROUTING & SWITCHING
V5
Habilita un mínimo de 10 caracteres R1(config)# security passwords min-length 10
para todas las contraseñas
Cierra la sesión de la línea después R1(config)# line console 0
de cinco minutos de inactividad
R1(config-line)# exec-timeout 5 0
R1(config-line)# line vty 0 4
R1(config-line)# exec-timeout 5 0
R1(config-line)# exit
Si alguien falla en dos intentos en R1(config)# login block-for 30 attempts 2 within
un período de 120 segundos, el router 120
bloquea los intentos de inicio de
sesión por 30 segundos
para ver el estado de inicio de R1# show login
sesión
Crear y configurar interfaz loopback R1(config)# interface loopback 0
R1(config-if)# ip address 209.165.200.225
255.255.255.224
Configurar direcionamiento en la R1(config-if)# int g0/1
interfaz giga, levantarla y
R1(config-if)# ip address 192.168.1.1
describirla
255.255.255.0
R1(config-if)# no shut
R1(config-if)# description Connected to LAN
Configurar el gateway predeterminado S1(config)# ip default-gateway 192.168.1.1
en el switch
Configurar duplex y velocidad R1(config)# interface GigabitEthernet0/1
automática
R1(config-if)# duplex auto
R1(config-if)# speed auto
Configurar duplex y velocidad manual R1(config)# interface GigabitEthernet0/1
R1(config-if)# duplex full
R1(config-if)# speed 100
Respaldo del archivo de ejecución en S1# copy running-config tftp:
un servidor TFTP
Address or name of remote host []? 192.168.1.3
Destination filename [s1-confg]?
Cargar el archivo desde un servidor S1# copy tftp: running-config
TFTP al archivo de ejecución local
Address or name of remote host []? 192.168.1.3
(RAM)
Source filename []? Switch1-confg.txt
Destination filename [running-config]?
Mostrar los sistemas de archivo del R1# show file systems
router
Respaldar el archivo de ejecución en R1# copy running-config flash:
la memoria flash
Ver desde el router el archivo de R1# more flash:R1-running-config-backup
ejecución
Cargar desde la flash a la RAM el Router# copy flash:R1-running-config-backup
archivo de ejecución running-config

3
COMANDOS CCNA ROUTING & SWITCHING
V5
Recuperación de contraseña y archivo 1. Establecer una conexión de terminal con el
de inicio de un router router utilizando Tera Term u otro emulador de
terminal como SecureCRT (no Putty).
2. Arrancar en modo ROMMON, ya sea por medio de
eliminar la memoria flash y reiniciar, o
presionando Alt-b durante el reinicio.
3. Escribir confreg 0x2142 en la petición de
entrada de ROMMON.
4. Escribir reset en la siguiente petición de
entrada de ROMMON.
5. Escribir no en el cuadro de diálogo de
configuración inicial.
6. Escribir enable en la petición de entrada
del router.
7. Escribir copy startup-config running-config
para cargar la configuración de inicio.
8. Escribir show running-config.
9. Registrar una contraseña de enable sin
encriptar. Restablecer una contraseña de enable
encriptada con enable secret cisco.
10. En el modo de configuración, escribir
config-register 0x2102.
11. En el modo privilegiado, escribir copy
running-config startup-config para guardar la
configuración.
12. Utilizar el comando show version para
verificar los parámetros del registro de
configuración.

Ver caché arp R1#show arp


Verificar si el enrutamiento IP está R1#show protocols
habilitado
Ver la tabla de enrutamiento R1#show ip route
Ver información de VLAN S1#show vlan
Ver estado y protocolo de interfaces R1#show interface
incluyendo otra información
Ver información de IOS, interfaces, R1#show version
registro de configuración y otra.

4
COMANDOS CCNA ROUTING & SWITCHING
V5

COMANDOS BÁSICOS DE SWITCH


Ingresa modo de configuración global S1# configure terminal
al switch
Por defecto la VLAN asociada a la S1(config)# vlan 99
interfaz de administración es la VLAN
S1(config-vlan)# exit
1. Por seguridad se recomienda
cambiar esta a cualquier otra. S1(config)# interface vlan99
%LINEPROTO-5-UPDOWN: Line protocol on Interface
Acá se crea la VLAN 99 y se configura Vlan99, changed state to down
con IP una SVI (Switching Virtual S1(config-if)# ip address 192.168.1.2
Interface) para administrar 255.255.255.0
remotamente el switch. S1(config-if)# no shutdown
Asignar un rango de puertos a una S1(config)# interface range f0/1 – 24,g0/1 - 2
VLAN.
S1(config-if-range)# switchport access vlan 99
En este caso se seleccionó de la F0/1
a la F0/24 y además la G0/1 a la G0/2 S1(config-if-range)# exit
y se asignaron a la VLAN 99.
Para que el switch sea administrado S1(config)# ip default-gateway 192.168.1.1
desde una red remota se le debe
agregar un gateway por defecto.
Configuramos contraseña en la S1(config)# line con 0
consola.
S1(config-line)# password cisco
El logging synchronous sirve para que
un mensaje (log) no nos corte el S1(config-line)# login
comando que estamos ingresando. S1(config-line)# logging synchronous
S1(config-line)# exit
Configuramos contraseña en las líneas S1(config)# line vty 0 15
de terminal virtual (VTY).
S1(config-line)# password cisco
Los switch tienen 16 líneas (0-15)
S1(config-line)# login
S1(config-line)# end
Para visualizar la tabla de S1# show mac address-table dynamic
direcciones MAC. En este caso para
ver las aprendidas de forma dinámica.
Para limpiar la tabla de direcciones S1# clear mac address-table dynamic
MAC.
Para agregar una dirección de forma S1(config)# mac address-table static
manual y estática a una interfaz 0050.56BE.6C89 vlan 99 interface fastethernet 0/6
Para borrar las VLANs y el archivo de Switch# delete vlan.dat
inicio de un switch.
Switch# erase startup-config
Si pregunta por guardar las
modificaciones le decimos que no. Switch# reload
Proceed with reload? [confirm]
System configuration has been modified.
Save? [yes/no]: no
Crear y nombrar una VLAN. S1(config)# vlan 99

5
COMANDOS CCNA ROUTING & SWITCHING
V5
S1(config-vlan)# name Management
S1(config-vlan)# exit
Configurar una interfaz de acceso y S1(config)# interface f0/5
asociarla a una VLAN.
S1(config-if)# switchport mode access
S1(config-if)# switchport access vlan 99
Configuración y habilitación de SSH S1(config)# ip domain-name CCNA-Lab.com
en las líneas VTY de un switch.
S1(config)# username admin privilege 15 secret
sshadmin
S1(config)# line vty 0 15
S1(config-line)# transport input
ssh S1(config-line)# login local
S1(config-line)# exit
S1(config)# crypto key generate rsa modulus 1024
La sesión se cierra si el switch se S1(config)# ip ssh time-out 75
deja desatendido por 75 segundos

Permite sólo dos reintentos. S1(config)# ip ssh authentication-retries 2


Cambio a la versión segura de SSH (2) S1(config)# ip ssh version 2
Bajar un rango de interfaces S1(config)# interface range f0/1 – 4
S1(config-if-range)# shutdown
S1(config)# interface f0/5
Habilitación de seguridad de puerto
S1(config-if)# switchport port-security
Agregar de forma estática y manual
S1(config-if)# switchport port-security
una MAC a una interfaz.
mac- address xxxx.xxxx.xxxx
Agregar una MAC a una interfaz de
S1(config-if)# switchport port-security
forma dinámica.
mac- address sticky
S1# show port-security
Verificación de la configuración de
S1# show port-security address
port-security
COMANDOS DE VLAN Y TRONCAL (SWITCH)
Crear y nombrar una VLAN. S1(config)# vlan 10
S1(config-vlan)# name Student
S1(config-vlan)# vlan 20
S1(config-vlan)# end
Configuración y asociación a VLAN de S1(config)# interface f0/6
un puerto de acceso.
S1(config-if)# switchport mode access
S1(config-if)# switchport access vlan 10
Verificación de VLANs S1# show vlan
S1# show vlan brief
Configuración de la VLAN de S1(config)# interface vlan 99
administración.
S1(config-if)# ip address 192.168.1.11
255.255.255.0
S1(config-if)# end
Verificación de estado e IP de S1# show ip interface brief
interfaces

6
COMANDOS CCNA ROUTING & SWITCHING
V5
Configurar un rango de interfaces S1(config)# interface range f0/11-24
como acceso y asociarlas a una VLAN.
S1(config-if-range)# switchport mode access
S1(config-if-range)# switchport access vlan 10
S1(config-if-range)# end
Eliminar una asignación de VLAN. S1(config)# interface f0/24
S1(config-if)# no switchport access vlan
S1(config-if)# end
Eliminar una VLAN S1(config)# no vlan 30
Usar DTP (negociación) para iniciar S1(config)# interface f0/1
un enlace troncal.
S1(config-if)# switchport mode dynamic desirable
Configurar manualmente la interfaz S1(config)# interface f0/1
como troncal
S1(config-if)# switchport mode trunk
Verificar la configuración de los S2# show interfaces trunk
enlaces troncales
Modificar la VLAN nativa. Esto se S1(config)# interface f0/1
debe hacer en los dos extremos del
S1(config-if)# switchport trunk native vlan 99
enlace.
Deshabilitar la negociación DTP en la S1(config)# interface f0/1
interfaz.
S1(config-if)# switchport nonegotiate
Restringir las VLAN permitidas en un S1(config)# interface f0/1
enlace troncal. S1(config-if)# switchport trunk allowed vlan 10,99
COMANDOS DE CONFIGURACIÓN BASICA DE ROUTER
Ingresar al modo de configuración Router# config terminal
global
Asignar nombre al router Router(config)# hostname R1
Deshabilitar la búsqueda DNS R1(config)# no ip domain-lookup
Establecer el requisito de largo de R1(config)# security passwords min-length 10
contraseñas
Asignar contraseña privilegiada R1(config)# enable secret cisco12345
protegida
R1(config)# line con 0
Asignar la contraseña a la consola. R1(config-line)# password ciscoconpass
Establecer un tiempo de espera por
R1(config-line)# exec-timeout 5 0
una sesión.
R1(config-line)# login
R1(config-line)# logging synchronous
Evita que los logs o alertas corten R1(config-line)# exit
el comando que se está ingresando.
Asignar contraseña a las líneas VTY R1(config)# line vty 0 4
(TELNET, SSH). R1(config-line)# password ciscovtypass
Establecer un tiempo de espera por
R1(config-line)# exec-timeout 5 0
una sesión.
R1(config-line)# login
Evita que los logs o alertas corten R1(config-line)# logging synchronous
el comando que se está ingresando.

7
COMANDOS CCNA ROUTING & SWITCHING
V5
Cifrar las contraseñas no protegidas R1(config)# service password-encryption
Crear aviso de advertencia al que R1(config)# banner motd #INGRESO NO AUTORIZADO¡¡¡#
accede.
Describir y configurar una interfaz y R1(config)# int g0/0
luego activarla.
R1(config-if)# description Connection to PC-B
R1(config-if)# ip address 192.168.0.1
255.255.255.0
R1(config-if)# no shutdown
Crear dominio. R1(config)# ip domain-name CCNA-lab.com
Crear usuario con privilegios de
R1(config)# username admin privilege 15 secret
enable
adminpass1
R1(config)# line vty 0 4
R1(config-line)# transport input
Habilitación de SSH en las líneas VTY ssh R1(config-line)# login local
Autenticación local
R1(config-line)# exit
R1(config)# crypto key generate rsa modulus 1024
Generar la clave RSA R1(config)# exit
COMANDOS DE DIRECCIONAMIENTO IPV6 ROUTER

R1(config)# interface g0/0


Asignar IPv6 global a la interfaz
R1(config-if)# ipv6 address 2001:db8:acad:a::1/64
Asignar IPv6 de link local
R1(config-if)# ipv6 address fe80::1 link-local
R1(config-if)# no shutdown
R1(config-if)# exit
Habilitar enrutamiento IPv6 unicast
R1(config)# ipv6 unicast-routing
Verificar direccionamiento IPv6 y R1#show ipv6 int brief
estado de las interfaces
COMANDOS PARA ACCESO HTTP, HTTPS, CCP Y SDM
Habilita servicio http (puerto 80 de R1(config)# ip http server
TCP)
Habilita servicio https (puerto 443 R1(config)# ip http secure-server
de TCP)
Crear usuario con privilegios de R1(config)# username admin privilege 15 secret
enable y contraseña protegida (MD5). adminpass1
COMANDOS ENRUTAMIENTO ENTRE VLAN. ROUTE ON A STICK
Creación de las subinterfaces R1(config)# interface g0/1.1
Encapsulamiento de la subinterfaz, se R1(config-subif)# encapsulation dot1Q 1
asocia a la VLAN correspondiente con
el número de la VLAN.
R1(config-subif)# ip address 192.168.1.1
Asignación de IP a la subinterfaz 255.255.255.0
RUTAS ESTÁTICAS
Ruta estática con IP de router de R1(config)# ip route 192.168.1.0 255.255.255.0
siguiente salto 10.1.1.2

8
COMANDOS CCNA ROUTING & SWITCHING
V5
Ruta estática con interfaz de salida R3(config)# ip route 192.168.0.0 255.255.255.0
s0/0/0
Ruta por defecto con interfaz de R1(config)# ip route 0.0.0.0 0.0.0.0 s0/0/1
salida
Ruta por defecto con IP de siguiente R1(config)# ip route 0.0.0.0 0.0.0.0 10.1.1.2
salto
Ruta estática con interfaz de salida R1(config)# ipv6 route 2001:DB8:ACAD:B::/64 serial
0/0/1
Ruta estática con IP de router de R1(config)# ipv6 route 2001:DB8:ACAD:B::/64
siguiente salto FC00::2
Ruta por defecto con interfaz de R1(config)# ipv6 route ::/0 serial 0/0/1
salida
Ruta por defecto con IP de siguiente R1(config)# ipv6 route ::/0 FC00::2
salto
Verificar tabla de enrutamiento ISP# show ipv6 route
Verificar interfaces por estado y BRANCH# show ipv6 interface brief
configuración de IPv6
COMANDOS RIPV2 Y RIPNG
Ingresar a la configuración RIP. R1(config)# router rip
Cambiar a la versión 2. R1(config-router)# version 2
Evita que actualizaciones RIP se
R1(config-router)# passive-interface g0/1
envíen por esa interfaz
R1(config-router)# network 172.30.0.0
Declarar las redes directamente
conectada. R1(config-router)# network 10.0.0.0
R1(config-router)# no auto-summary
Desactiva a sumarización automática R2(config-router)# default-information originate
Redistribución de rutas por defecto
Confirma el protocolo configurado R1# show ip protocols
Examinar actualizaciones RIP R2# debug ip rip
Configuración de RIPng R1(config)# ipv6 router rip Test1
R1(config)# interface g0/1
R1(config-if)# ipv6 rip Test1 enable
R1(config)# interface s0/0/0
R1(config-if)# ipv6 rip Test1 enable
Verificar el protocolo configurado. R1# show ipv6 protocols
Verificar el proceso RIP configurado. R1# show ipv6 rip Test1
Redistribución de una ruta por R2(config)# int s0/0/0
defecto dentro de la interfaz.
R2(config-if)# ipv6 rip Test2 default-
information originate
COMANDOS OSPF

Ingresar al modo de configuración de R1(config)# router ospf 1


OSPF R1(config-router)# network 192.168.1.0
Declaración de las redes con sus 0.0.0.255 area 0
correspondientes wildcard.

9
COMANDOS CCNA ROUTING & SWITCHING
V5
R1(config-router)# network 192.168.12.0 0.0.0.3
area 0
R1(config-router)# network 192.168.13.0
0.0.0.3 area 0
Verificación del proceso OSPF R1# show ip ospf
Ver vecinos OSPF R1# show ip ospf interface brief
R1# show ip ospf neighbor
R1# show ip ospf neighbor
Configurar el ID de router OSPF. R1(config)# router ospf 1
R1(config-router)# router-id 11.11.11.11
Si el router ya tiene un ID va a
pedir reiniciar el proceso OSPF con Reload or use "clear ip ospf process" command, for
this to take effect
el comando "clear ip ospf process"
R1(config)# end
Para ver detalles de OSPF dentro de R1# show ip ospf interface g0/0
la interfaz, por ejemplo los timers.
Pone todas las interfaces como R1(config)# router ospf 1
pasivas
R1(config-router)# passive-interface g0/0
Configurar como pasiva una interfaz. R2(config)# router ospf 1
R2(config-router)# passive-interface default
Ver la tabla de enrutamiento OSPF. R2# show ip route ospf
Modificar la fórmula de cálculo de R1(config)# router ospf 1
los costos. Usar cuando se usen
R1(config-router)# auto-cost reference-bandwidth
interfaces de mayor ancho de banda
10000
que 100Mbps.
Esto, además de modificar el valor R1(config)# interface s0/0/0
del ancho de banda, cambia el costo
R1(config-if)# bandwidth 128
de la interfaz OSPF.
Cambia el costo a un valor R1(config)# int s0/0/1
específico.
R1(config-if)# ip ospf cost 1565
Configuración de OSPF V3 (IPv6) R1(config)# ipv6 router ospf 1
Se debe agregar un ID de router en
R1(config-rtr)# router-id 1.1.1.1
formato IPv4
Habilitar las interfaces para OSPF R1(config)# interface g0/0
IPv6
R1(config-if)# ipv6 ospf 1 area 0
Verificar el proceso OSPF V3 R2# show ipv6 ospf
Ver los vecinos OPSF IPv6 R1# show ipv6 ospf neighbor
Ver los protocolos de enrutamiento R1# show ipv6 protocols
IPv6 configurados
Ver las interfaces activas para OSPF R1# show ipv6 ospf interface
V3
R1# show ipv6 ospf interface brief
Ver la tabla de enrutamiento IPv6 R2# show ipv6 route
R2# show ipv6 route ospf
Ver información detallada de una R1# show ipv6 ospf interface g0/0
interfaz OSPF
Poner pasiva una interfaz OSPF R1(config)# ipv6 router ospf 1

10
COMANDOS CCNA ROUTING & SWITCHING
V5
R1(config-rtr)# passive-interface g0/0
Poner todas las interfaces pasivas R2(config)# ipv6 router ospf 1
por defecto
R2(config-rtr)# passive-interface default
Activar una interfaz que era pasiva R2(config-rtr)# no passive-interface s0/0/1
para OSPF
LISTAS DE ACCESO
Describir la ACL numerada estándar R3(config)# access-list 1 remark Allow R1 LANs
(1-99). Access
R3(config)# access-list 1 permit 192.168.10.0
Permitir una red completa
0.0.0.255
Denegar todo el resto R3(config)# access-list 1 deny any
Se aplica a una interfaz de entrada o R3(config)# interface g0/1
de salida
R3(config-if)# ip access-group 1 out
Verificar la configuración de las R3# show access-lists 1
ACL.
R3# show access-lists
Para ver dónde se aplicó la ACL R3# show ip interface g0/1
R3# show ip interface
Crea la ACL estándar nombrada R1(config)# ip access-list standard BRANCH-
OFFICE- POLICY
Permite un único host. R1(config-std-nacl)# permit host 192.168.30.3
Permite una red completa R1(config-std-nacl)# permit 192.168.40.0 0.0.0.255
Se aplica a una interfaz de salida o R1(config)# interface g0/1
entrada.
R1(config-if)# ip access-group BRANCH-
OFFICE- POLICY out
Las ACL nombradas se pueden editar R1#(config)# ip access-list standard
indicando la posición de ella. BRANCH- OFFICE-POLICY
R1(config-std-nacl)# 30 permit 209.165.200.224
0.0.0.31
R1(config-std-nacl)# 40 deny any
R1(config-std-nacl)# end
Crear una lista de acceso para ser R1(config)# ip access-list standard ADMIN-MGT
aplicada para controlar los accesos a
R1(config-std-nacl)# permit host 192.168.1.3
las líneas VTY.
Especificar el o los hosts. R1(config)# line vty 0 4
Ingresar las líneas VTY. R1(config-line)# access-class ADMIN-MGT in
Aplicar la ACL de entrada a las R1(config-line)# exit
líneas VTY.
Describir la ACL extendida (100-199) R1(config)# access-list 100 remark Allow Web & SSH
numerada. Access
R1(config)# access-list 100 permit tcp host
Permite a una IP origen a una IP
192.168.10.3 host 10.2.2.1 eq 22
destino y un puerto destino TCP 22
(SSH). R1(config)# access-list 100 permit tcp any any eq
80

11
COMANDOS CCNA ROUTING & SWITCHING
V5
Permite cualquier origen a cualquier
destino al puerto destino TCP 80
(HTTP).
Se aplica de entrada o salida en una R1(config)# int s0/0/0
interfaz.
R1(config-if)# ip access-group 100 out
Crear una ACL extendida nombrada. R3(config)# ip access-list extended WEB-POLICY
Permite a una red ir a un host al
R3(config-ext-nacl)# permit tcp 192.168.30.0
puerto destino TCP 80.
0.0.0.255 host 10.1.1.1 eq 80
Permite a una red ir a una subred al R3(config-ext-nacl)# permit tcp 192.168.30.0
puerto destino TCP 80. 0.0.0.255 209.165.200.224 0.0.0.31 eq 80
Se aplica de entrada o salida a una R3(config-ext-nacl)# int S0/0/1
interfaz.
R3(config-if)# ip access-group WEB-POLICY out
Crear una ACL nombrada IPv6. R1(config)# ipv6 access-list RESTRICT-VTY
Permite tcp a una red a cualquier
R1(config-ipv6-acl)# permit tcp
destino.
2001:db8:acad:a::/64 any
Permite SSH de cualquier origen a R1(config-ipv6-acl)# permit tcp any any eq 22
cualquier destino. R1(config-ipv6-acl)# line vty 0 4
R1(config-line)# ipv6 access-class RESTRICT-VTY in
Se aplica la ACL de entrada en las
líneas VTY. R1(config-line)# end
Crear la ACL IPv6. R1(config)# ipv6 access-list RESTRICTED-LAN
Describirla.
R1(config-ipv6-acl)# remark Block Telnet
from outside
Denegar que desde una red se haga R1(config-ipv6-acl)# deny tcp any
telnet. 2001:db8:acad:a::/64 eq telnet
R1(config-ipv6-acl)# permit ipv6 any any
Se permite el resto. R1(config-ipv6-acl)# int g0/1
Se aplica de salida a una interfaz. R1(config-if)# ipv6 traffic-filter RESTRICTED-LAN
out
R1(config-if)# end
Verificar la ACL R1# show ipv6 access-lists RESTRICTED-LAN
Limpia los contadores de R1# clear ipv6 access-list RESTRICTED-LAN
coincidencia.
DHCP

Excluye un rango de direcciones IP a R2(config)# ip dhcp excluded-address 192.168.0.1


asignar. 192.168.0.9
Crea el pool del DHCP. R2(config)# ip dhcp pool R1G1
A la red a la cual le va asignar R2(dhcp-config)# network 192.168.1.0 255.255.255.0
direccionamiento
R2(dhcp-config)# default-router 192.168.1.1
Define el gateway por defecto de la
R2(dhcp-config)# dns-server 209.165.200.225
red.
Define el DNS de la red. R2(dhcp-config)# domain-name ccna-lab.com
Algún servidor de dominio de la red. R2(dhcp-config)# lease 2
El tiempo de reserva de una IP
Si el servidor DHCP está en otra red, R1(config)# interface g0/0
se convierten los broadcast en

12
COMANDOS CCNA ROUTING & SWITCHING
V5
direcciones unicast. La IP del R1(config-if)# ip helper-address
servidor DHCP remoto. 192.168.2.254
CONFIGURACIÓN CON ESTADO (DHCP) Y SIN ESTADO (SLAAC)IPV6
Para obtener una IPv6 a través de S1(config)# interface vlan 1
SLACC
S1(config-if)# ipv6 address autoconfig
Configurar un servidor DHCP IPv6. R1(config)# ipv6 dhcp pool IPV6POOL-A
Se crea el pool DHCP.
Se asigna un nombre al pool. Este R1(config-dhcpv6)# domain-name
DHCP es sin estado. ccna- statelessDHCPv6.com
Asigna una dirección del servidor R1(config-dhcpv6)# dns-server
DNS. 2001:db8:acad:a::abcd
Agrega un prefijo de red al pool.
Se asigna el pool a una interfaz R1(config)# interface g0/1
R1(config-if)# ipv6 dhcp server IPV6POOL-A
Permite la detección de redes con R1(config-if)# ipv6 nd other-config-flag
paquetes de descubrimiento de vecinos
(ND) en una interfaz
Para configurar un DHCP con estado. R1(config-dhcpv6)# address prefix
Para definir una dirección de 2001:db8:acad:a::/64
asignación.
R1(config-dhcpv6)# domain-name
ccna- StatefulDHCPv6.com
Verificar asignación de IP e R1# show ipv6 dhcp binding
información del pool DHCP.
R1# show ipv6 dhcp pool
Para permitir que la interfaz envíe R1(config)# interface g0/1
mensajes RA (Router Advertisment)
R1(config-if)# shutdown
R1(config-if)# ipv6 nd managed-config-flag
R1(config-if)# no shutdown
R1(config-if)# end
Permite a la interfaz VLAN obtener S1(config)# interface vlan 1
una dirección IPv6 a través de SLAAC.
S1(config-if)# ipv6 address autoconfig
NAT
Configura un NAT estático. Gateway(config)# ip nat inside source static
192.168.1.20 209.165.200.225
Gateway(config)# interface g0/1
Define la interfaz que va a la red
Gateway(config-if)# ip nat inside
interna
Gateway(config-if)# interface s0/0/1
Define la interfaz que va a la red Gateway(config-if)# ip nat outside
externa
Verifica la traducción Gateway# show ip nat translations
Verificar estadísticas de NAT Gateway# show ip nat statics
Limpia la tabla y estadísticas Gateway# clear ip nat translation *
Gateway# clear ip nat statistics

13
COMANDOS CCNA ROUTING & SWITCHING
V5
NAT DINÁMICO

Permite que se traduzca la red Gateway(config)# access-list 1 permit 192.168.1.0


especificada 0.0.0.255
Define el conjunto de direcciones Gateway(config)# ip nat pool public_access
públicas utilizables a traducir. 209.165.200.242 209.165.200.254 netmask
255.255.255.224
Define la lista origen interna que se Gateway(config)# ip nat inside source list 1 pool
va a traducir al conjunto externo. public_access
NAT CON SOBRECARGA

Permitir que esas direcciones se Gateway(config)# access-list 1 permit 192.168.1.0


traduzcan 0.0.0.255
Define el conjunto de direcciones IP Gateway(config)# ip nat pool public_access
públicas utilizables. 209.165.200.225 209.165.200.230 netmask
255.255.255.248
Define el NAT desde la lista origen Gateway(config)# ip nat inside source list 1 pool
al conjunto de IPs externas public_access overload
sobrecargado.
NAT con sobrecarga sin definir el Gateway(config)# ip nat inside source list
pool externo, sino que la interfaz de 1 interface serial 0/0/1 overload
salida.
Identifica las interfaces inside y Gateway(config)# interface g0/1
outside.
Gateway(config-if)# ip nat inside
Gateway(config-if)# interface s0/0/1
Gateway(config-if)# ip nat outside

14

También podría gustarte