0% encontró este documento útil (0 votos)
142 vistas17 páginas

Comando S

El documento proporciona una lista de comandos de Cisco relacionados con la configuración de seguridad, interfaces, VLAN, DHCP, IPv6 y otros aspectos de redes CCNA. Incluye comandos para configurar contraseñas, líneas de acceso, SSH, VLAN, subinterfaces, Etherchannel, DHCPv4, DHCPv6 y más.

Cargado por

Jeannette
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
142 vistas17 páginas

Comando S

El documento proporciona una lista de comandos de Cisco relacionados con la configuración de seguridad, interfaces, VLAN, DHCP, IPv6 y otros aspectos de redes CCNA. Incluye comandos para configurar contraseñas, líneas de acceso, SSH, VLAN, subinterfaces, Etherchannel, DHCPv4, DHCPv6 y más.

Cargado por

Jeannette
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

Comandos de CCNA.

Configurar las contraseñas,


Para asegurar el acceso al modo exec de usuario

 sw-floor-1# configure terminal


 sw-floor-1(config)# line console 0
 sw-floor-1(config-line)# password cisco
 sw-floor-1(config-line)# login
 sw-floor-1(config-line)# exit

Asegurar el acceso privilegiado al modo exec

 sw-floor-1# configure terminal


 sw-floor-1(config)# enable secret class

Asegurar las líneas vty

 sw-floor-1# configure terminal


 sw-floor-1(config)# line vty 0 15
 sw-floor-1(config-line)# password cisco
 sw-floor-1(config-line)# login
 sw-floor-1(config-line)# end

Cifrar contraseñas

 sw-floor-1# configure terminal


 sw-floor-1(config)# service password-encryption
 sw-floor-1(config)#

Banner motd

 sw-floor-1(config)#banner motd #¡advertencia! ¡sólo acceso autorizado!#

Configuración de interfaces gigabite ethernet, serial y IP ROUTE (IPV4) en el router.


 router(config)#interface g0/0
 router(config-if)#ip address [Link] [Link]
 router(config-if)#no shutdown router(config-

if)#exit

 router(config)#interface s0/1/0
 router(config-if)#ip address [Link] [Link]
 router(config-if)#no shutdown
 router(config-if)#exit
 router(config)#ip route [Link] [Link] [Link] > (se utiliza la dirección de la subred a

la que va el mensaje, con su mk y la dirección del puerto por donde sale el mensaje. en caso de poseer

más de un serial también hay que aplicar ip route para cada serial extra)

Realizar ping en las computadoras


se ingresa desde la computadora en command prompt

 c:\>ping [Link] (se coloca la dirección de la computadora a la que va dirigido el ping


Comandos de CCNA.
Configuración del ssh en el router.
 router(config)#ip domain-name [Link]
 router (config)#crypto key generate rsa
 1024
 router (config)#ip ssh time-out 30
 router (config)#ip ssh authentication-retries 3
 router (config)#ip ssh version 2
 router (config)#username admin privilege 15 password cisco
 router (config)#line vty 0 4
 router (config-line) #transport input ssh
 router (config-line) #login local
 router (config-line) #exit

Ataque de fuerza bruta


 r-a(config)#security password min-lengt 8
 r-a(config)#login block-for 3 attempts 60 within 120
 r-a(config)#line console 0
 r-a(config-line)#password c1$c0789
 r-a(config-line)#login
 r-a(config-line)#exit

Configuración para el acceso remoto al switch (VLAN)


 sw1(config)#interface vlan 1
 sw1(config-if)#ip address [Link] [Link]
 sw1(config-if)#no shutdown

Para configurar el gateway al switch:


 sw1(config)#ip default-gateway [Link]

Configuración de vlans en el switch

1-Se crean las vlans y se agregan sus nombres


 switch(config)#vlan 10
 switch(config-vlan)#name finanzas
 switch(config-vlan)#exit
 switch(config)#
 switch(config)#vlan 20
 switch(config-vlan)#name gerencia
 switch(config-vlan)#exit
 switch(config)#
 switch(config)#vlan 30
 switch(config-vlan)#name contabilidad
 switch(config-vlan)#exit
 switch(config)#do copy running-config startup-config
 switch(config)#do show vlan brief > para ver las vlans
Comandos de CCNA.

2-Asignar puertos a cada vlan


 switch(config)#
 switch(config)#interface range f0/1-10
 switch(config-if-range)#switchport mode access
 switch(config-if-range)#switchport access vlan 10
 switch(config-if-range)#exit
 switch(config)#
 switch(config)#interface range f0/11-16
 switch(config-if-range)#switchport mode access
 switch(config-if-range)#switchport access vlan 20
 switch(config-if-range)#exit
 switch(config)#
 switch(config)#interface range f0/17-22
 switch(config-if-range)#switchport mode access
 switch(config-if-range)#switchport access vlan 30
 switch(config-if-range)#exit
 switch(config)#

3-Establecer el modo troncal


 switch(config)#interface g0/1
 switch(config-if)#switchport mode trunk
 switch(config-if)#exit
 switch(config)#

Configuración en el router

Crear subinterfaces

 router(config)#interface g0/0/1.10
 router(config-subif)#encapsulation dot1q 10
 router(config-subif)#ip address [Link] [Link]
 router(config-subif)#exit
 router(config)#
 router(config)#interface g0/0/1.20
 router(config-subif)#encapsulation dot1q 20
 router(config-subif)#ip address [Link] [Link]
 router(config-subif)#exit
 router(config)#
 router(config)#interface g0/0/1.30
 router(config-subif)#encapsulation dot1q 30
 router(config-subif)#ip address [Link] [Link]
 router(config-subif)#exit
 router(config)#
 router(config)#int g0/0/1
 router(config-if)#no shutdown

Configurar Etherchannel
 interface range f0/1-2
 channel group 1 mode active
Comandos de CCNA.
 exit
 interface port-channel 1
 switchport mode trunk

Asignar el router como servidor DHCP IPV4


 router(config)#ip dhcp excluded-address [Link] [Link] >permite apartar direcciones
 router(config)#ip dhcp excluded-address [Link]
 router(config)#ip dhcp pool lan-pool-1 >se crea el pool
 router(dhcp-config)#network [Link] [Link]
 router(dhcp-config)#default-router [Link]
 router(dhcp-config)#dns-server [Link]
 router(dhcp-config)#domain-name [Link]
 router(dhcp-config)#end

Entrar al conmand prompt

 c:\>ipconfig /all >permite ver la configuración dhcp

Desactivar el servidor.

 router(config)# no service dhcp

Configurar un router como cliente DHCP


 router(config)#i nterface g0/0
 router(config-if)#ip address dhcp
 router(config-if)#no shutdown
 %link-5-changed: interface gigabitethernet0/0, changed state to up
 %lineproto-5-updown: line protocol on interface gigabitethernet0/0, changed state to up
 router#show ip interface g0/0 > ver la configuracion
 gigabitethernet0/0 is up, line protocol is up (connected)
 internet address is [Link]/24
 broadcast address is [Link]
 address determined by dhcp

Configurar un router como agente de retransmisión DHCP.


para que los clientes dhcp obtengan una dirección de un servidor en un segmento lan diferente, la interfaz a la que están
conectados los clientes debe incluir una dirección auxiliar que apunte al servidor dhcp. en este caso, los hosts de las lan
conectadas tendrán acceso al servidor dhcp configurado. las direcciones ip de las interfaces seriales se utilizan como
direcciones auxiliares. el tráfico dhcp de los hosts de las lan se reenviará a estas direcciones y procesará el servidor dhcp
configurado.

 abrir la ventana de configuración


 r1(config)# interface g0/0
 r1(config-if)# ip helper-address [Link]

Configuración de servidor dhcpv6 Stateless


 router(config)#ipv6 unicast-routing
 router(config)#ipv6 dhcp pool ipv6-stateless
 router(config-dhcpv6)#dns-server [Link]
 router(config-dhcpv6)#domain-name [Link]
 router(config-dhcpv6)#exit
 router(config)#
 router(config)#interface g0/0/1
Comandos de CCNA.
 router(config-if)#ipv6 address [Link]/64
 router(config-if)#ipv6 address fe80::1 link-local
 router(config-if)#ipv6 nd other-config-flag
 router(config-if)#ipv6 dhcp server ipv6-stateless
 router(config-if)#no shutdown
 router(config-if)#
 %link-5-changed: interface gigabitethernet0/0/1, changed state to up
 %lineproto-5-updown: line protocol on interface gigabitethernet0/0/1, changed state to up
 router(config-if)#exit

Configuración router como cliente.

 router(config)#interface g0/0/1
 router(config-if)#ipv6 enable
 router(config-if)#ipv6 address autoconfig
 router(config-if)#no shutdown
 router(config-if)#
 %link-5-changed: interface gigabitethernet0/0/1, changed state to up
 %lineproto-5-updown: line protocol on interface gigabitethernet0/0/1, changed state to up
 router(config-if)#exit
 router(config)#

Configuración de servidor dhcpv6 con estado.


 router>ena
 router#confi te
 router(config)#ipv6 unicast-routing
 router(config)#ipv6 dhcp pool ipv6-stateful
 router(config-dhcpv6)#address prefix [Link]/64
 router(config-dhcpv6)#dns-server [Link]
 router(config-dhcpv6)#domain-name [Link]
 router(config-dhcpv6)#exit
 router(config)#
 router(config)#interface g0/0/1
 router(config-if)#ipv6 address [Link]/64
 router(config-if)#ipv6 address fe80::1 link-local
 router(config-if)#ipv6 nd managed-config-flag
 router(config-if)#ipv6 dhcp server ipv6-stateful
 router(config-if)#no shutdown
 router(config-if)#
 router(config-if)#exit
 router(config)#

Configurar router como cliente

 router#confi te
 router(config)#ipv6 unicast-routing
 router(config)#interface g0/0/1
 router(config-if)#ipv6 enable
 router(config-if)#ipv6 address dhcp
 router(config-if)#no shutdown
Comandos de CCNA.
Exportar la configuración en ejecución (running-config) a un servidor TFTP
 router# copy running-config tftp

 address or name of remote host []? [Link] (se agrega la dirección del servidor al que se desea exportar)
 destination filename [r0-confg]? backup-gre

Importar configuración del servidor TFTP

 router# copy tftp running-config


 address or name of remote host []? [Link] (se agrega la dirección del servidor del que se desea importar)

destination filename [r0-confg]? backup-gre

Comandos de seguridad
Asegurar los puertos sin utilizar

 Switch(config)# interface range type module/first-number – last-number

 S1(config)# interface range fa0/8 - 24

 S1(config-if-range)# shutdown

Mitigar Ataques de la tabla de Direcciones MAC


 S1(config)# interface f0/1

 S1(config-if)# switchport port-security

 Command rejected: FastEthernet0/1 is a dynamic port.

 S1(config-if)# switchport mode access

 S1(config-if)# switchport port-security

 S1(config-if)# end

Limitar y Aprender Direcciones MAC


 Switch(config-if)# switchport port-security maximum value

 S1(config)# interface f0/1

 S1(config-if)# switchport port-security maximum ?

 <1-8192> Maximum addresses

 S1(config-if)# switchport port-security máximum

Manualmente Configurado

 Switch(config-if)# switchport port-security mac-address mac-address

Aprendido dinámicamente – Adherente

 Switch(config-if)# switchport port-security mac-address sticky

 S1(config)# interface fa0/1

 S1(config-if)# switchport mode access

 S1(config-if)# switchport port-security


Comandos de CCNA.
 S1(config-if)# switchport port-security maximum 4

 S1(config-if)# switchport port-security mac-address [Link].1234

 S1(config-if)# switchport port-security mac-address sticky

 S1(config-if)# end

 S1# show port-security

Configuración de una interfaz loopback como el router ID.


 R1(config-if)# interface Loopback 1

 R1(config-if)# ip address [Link] [Link]

 R1(config-if)# end

 R1# show ip protocols | include Router ID

 Router ID [Link]

 R1#

Configurar explícitamente un router ID


 R1(config)# router ospf 10

 R1(config-router)# router-id [Link]

 R1(config-router)# end

 Router ID [Link]

 R1#

Modificación del Router ID


 R1# show ip protocols | include Router ID

 Router ID [Link]

 R1# conf t

 Enter configuration commands, one per line. End with CNTL/Z.

 R1(config)# router ospf 10

 R1(config-router)# router-id [Link]

 R1(config-router)# end

 R1# clear ip ospf process

 Reset ALL OSPF processes? [no]: y

 R1# show ip protocols | include Router ID

 Router ID [Link]

 R1#

OSPF utilizando el comando network


 R1(config)# router ospf 10
Comandos de CCNA.
 R1(config-router)# network [Link] [Link] area 0

 R1(config-router)# network [Link] [Link] area 0

 R1(config-router)# network [Link] [Link] area 0

 R1(config-router)#

habilitar especificando la dirección IPv4 exacta de la interfaz usando un wildcard mask R1(config)# router ospf 10

 R1(config-router)# network [Link] [Link] area 0

 R1(config-router)# network [Link] [Link] area 0

 R1(config-router)# network [Link] [Link] area 0

 R1(config-router)#

 OSPF utilizando el comando ip ospf

 Router(config-if)# ip ospf process-id area area-id

 R1(config-router)# interface GigabitEthernet 0/0/0

 R1(config-if)# ip ospf 10 area 0

elimine los comandos de red mediante el uso de no

 R1(config)# router ospf 10

 R1(config-router)# no network [Link] [Link] area 0

 R1(config-router)# no network [Link] [Link] area 0

 R1(config-router)# no network [Link] [Link] area 0

 R1(config-router)# interface GigabitEthernet 0/0/0

 R1(config-if)# ip ospf 10 area 0

 R1(config-if)# interface GigabitEthernet 0/0/1

 R1(config-if)# ip ospf 10 area 0

 R1(config-if)# interface Loopback 0

 R1(config-if)# ip ospf 10 area 0

 R1(config-if)#

Interfaz pasiva
De manera predeterminada, los mensajes OSPF se reenvían por todas las interfaces con OSPF habilitado. Sin embargo,

estos mensajes solo necesitan enviarse por las interfaces que se conectan a otros routers con OSPF habilitado.

 R1(config)# router ospf 10

 R1(config-router)# passive-interface loopback 0


Comandos de CCNA.
Redes punto a punto OSPF

Los routers Cisco eligen DR y BDR en las interfaces Ethernet, incluso si solo hay otro dispositivo

R1# show ip ospf interface GigabitEthernet 0/0/0

Process ID 10, Router ID [Link], Network Type BROADCAST, Cost: 1

Designated Router (ID) [Link], Interface address [Link]

Backup Designated router (ID) [Link], Interface address [Link]

Observe que en el resultado del router ha designado el tipo de red como Broadcast. Para cambiar esto a una red punto a

punto, utilice el comando de configuración de interface, ip ospf network point-to-point

 R1(config)# interface GigabitEthernet 0/0/0

 R1(config-if)# ip ospf network point-to-point

Loopbacks y redes punto a punto


 R2# show ip route | include 10.10.1

 [Link]/32 [110/2] via [Link], [Link], GigabitEthernet0/0/0

 R1(config-if)# interface Loopback 0

 R1(config-if)# ip ospf network point-to-point

 R2# show ip route | include 10.10.1

 [Link]/24 [110/2] via [Link], [Link], GigabitEthernet0/0/0

Configurar la prioridad OSPF


 R1(config)# interface GigabitEthernet 0/0/0

 R1(config-if)# ip ospf priority 255

 R1(config-if)# end

 R1#

 El siguiente ejemplo muestra cómo borrar el proceso OSPF en R1. R1# clear ip ospf process

Configurar ACL
 R1(config)# access-list 10 permit [Link] [Link]

 R1(config)# access-list 11 permit [Link] [Link]

 R1(config)# access-list 10 permit host [Link]

 R1(config)# access-list 11 permit any

 R1(config)#
Comandos de CCNA.
ACL estándar y extendidas
ACL estándar: permiten o deniegan paquetes basados únicamente en la dirección IPv4 de origen.

ACL extendidas: permiten o deniegan paquetes basados en la dirección IPv4 de origen y la dirección IPv4 de destino, el

tipo de protocolo, los puertos TCP o UDP de origen y destino y más.

ACL 10 permite hosts en la red de origen [Link]/24. Debido al "negar cualquiera" implícito al final, todo el tráfico,

excepto el tráfico que proviene de la red [Link]/24, está bloqueado con esta ACL. R1(config)# access-list 10 permit

[Link] [Link]

R1(config)#

En el siguiente ejemplo, un ACL 100 extendido permite el tráfico que se origina desde cualquier host en la red

[Link]/24 a cualquier red IPv4 si el puerto del host de destino es 80 (HTTP).

 R1(config)# access-list 100 permit tcp [Link] [Link] any eq www

 R1(config)#

 R1(config)# access-list ?

 <1-99> IP standard access list

 <100-199> IP extended access list

 <1100-1199> Extended 48-bit MAC address access list

 <1300-1999> IP standard access list (expanded range)

 <200-299> Protocol type-code access list

 <2000-2699> IP extended access list (expanded range)

 <700-799> 48-bit MAC address access list

 rate-limit Simple rate-limit specific access list

 template Enable IP template acls

 R1(config)# access-list

ACL estándar numerada para IPv4


Router(config)# access-list access-list-number {deny | permit | remark text} source [source-wildcard] [log]

 R1(config)# access-list 10 remark ACE permits ONLY host [Link] to the internet

 R1(config)# access-list 10 permit host [Link]

 R1(config)# do show access-lists

Standard IP access list 10

 10 permit [Link]

 R1(config)#

 R1(config)# access-list 10 remark ACE permits all host in LAN 2


Comandos de CCNA.
 R1(config)# access-list 10 permit [Link] [Link]

 R1(config)# do show access-lists

 Standard IP access list 10

 10 permit [Link]

 20 permit [Link], wildcard bits [Link]

 R1(config)#

Aplique la ACL 10 de salida en la interfaz Serial 0/1/0.

 R1(config)# interface Serial 0/1/0

 R1(config-if)# ip access-group 10 out

 R1(config-if)# end

 R1#

ACL con nombre estándar para IPv4


Router(config)# ip access-list standard access-list-name

Nota: Utilice el comando de configuración global no ip access-list standard access-list-name para eliminar una ACL IPv4

estándar con nombre.

 R1(config)# no access-list 10

 R1(config)# ip access-list standard PERMIT-ACCESS

 R1(config-std-nacl)# remark ACE permits host [Link]

 R1(config-std-nacl)# permit host [Link]

 R1(config-std-nacl)#

 R1(config-std-nacl)# remark ACE permits host [Link]

 R1(config-std-nacl)# permit host [Link]

 R1(config-std-nacl)# remark ACE permits all hosts in LAN 2

 R1(config-std-nacl)# permit [Link] [Link]

 R1(config-std-nacl)# exit

 R1(config)#

Aplique la nueva ACL con nombre saliente a la interfaz Serial 0/1/0.


 R1(config)# interface Serial 0/1/0

 R1(config-if)# ip access-group PERMIT-ACCESS out

 R1(config-if)# end

 R1#

Por último, utilice el comando show ip interface para verificar si una interfaz tiene una ACL aplicada.
Comandos de CCNA.
ACL estándar para IPv4
 Router(config-if) # ip access-group {access-list-number | access-list-name} {in | out}

Dos métodos para modificar una ACL


Método del editor de texto

 R1(config)# no access-list 1

 R1(config)#

 R1(config)# access-list 1 deny [Link]

 R1(config)# access-list 1 permit [Link] [Link]

 R1(config)#

Método de números de secuencia

 R1# show access-lists

 Standard IP access list 1 10 deny [Link]

 20 permit [Link], wildcard bits [Link]

 R1#

 R1# conf t

 R1(config)# ip access-list standard 1

 R1(config-std-nacl)# no 10

 R1(config-std-nacl)# 10 deny host [Link]

 R1(config-std-nacl)# end

 R1# show access-lists

 Standard IP access list 1

 10 deny [Link]

 20 permit [Link], wildcard bits [Link]

 R1#

 R1# configure terminal

 R1(config)# ip access-list standard NO-ACCESS

 R1(config-std-nacl)# 15 deny [Link]

 R1(config-std-nacl)# end

 R1# clear access-list counters NO-ACCESS

El comando access-class
 R1(config-line)# access-class {access-list-number | access-list-name} { in | out }

Ejemplo de acceso seguro a VTY


 R1(config)# username ADMIN secret class
Comandos de CCNA.
 R1(config)# ip access-list standard ADMIN-HOST

 R1(config-std-nacl)# remark This ACL secures incoming vty lines

 R1(config-std-nacl)# permit [Link]

 R1(config-std-nacl)# deny any

 R1(config-std-nacl)# exit

 R1(config)# line vty 0 4

 R1(config-line)# login local

 R1(config-line)# transport input telnet

 R1(config-line)# access-class ADMIN-HOST in

 R1(config-line)# end

 R1#

 R1(config)# line vty 0 4

 R1(config-line)# login local

 R1(config-line)# transport input ssh

 R1(config-line)# access-class ADMIN-HOST in

 R1(config-line)# end

 R1#

ACL extendida numerada para IPv4

Router(config)# access-list access-list-number {deny | permit | remark text} protocol source source-wildcard [operator

{port}] destination destination-wildcard [operator {port}] [established] [log]

El comando para aplicar una ACL extendida de IPv4 a una interfaz es el mismo que el comando utilizado para las ACL

estándar de IPv4.

 Router(config-if)# ip access-group {access-list-number | access-list-name} {in | out}

Configuración de Protocolos y Números de Puerto

Las ACL extendidas pueden filtrar en diferentes opciones de número de puerto y nombre de puerto. En este ejemplo se

configura una ACL 100 extendida para filtrar el tráfico HTTP. El primer ACE utiliza el nombre del www puerto. El

segundo ACE utiliza el número de puerto 80. Ambas ACE logran exactamente el mismo resultado

 R1(config)# access-list 100 permit tcp any any eq www R1(config)# !or...

 R1(config)# access-list 100 permit tcp any any eq 80


Comandos de CCNA.
La configuración del número de puerto es necesaria cuando no aparece un nombre de protocolo específico, como SSH

(número de puerto 22) o HTTPS (número de puerto 443), como se muestra en el siguiente ejemplo.

 R1(config)# access-list 100 permit tcp any any eq 22

 R1(config)# access-list 100 permit tcp any any eq 443

 R1(config)#

Aplicar una ACL extendida de IPv4 numerada


 R1(config)# access-list 110 permit tcp [Link] [Link] any eq www

 R1(config)# access-list 110 permit tcp [Link] [Link] any eq 443

 R1(config)# interface g0/0/0

 R1(config-if)# ip access-group 110 in

 R1(config-if)# exit

 R1(config)#

Comando echo-reply
 Interface?

 Ip access-group in/out

access-list permit/deny icmp any any echo-replay

TCP Establecida ACL Extendida


 R1(config)# access-list 120 permit tcp any [Link] [Link] established

 R1(config)# interface g0/0/0

 R1(config-if)# ip access-group 120 out

 R1(config-if)# end

 R1# show access-lists

 Extended IP access list 110

 10 permit tcp [Link] [Link] any eq www

 20 permit tcp [Link] [Link] any eq 443 (657 matches)

 Extended IP access list 120

 10 permit tcp any [Link] [Link] established (1166 matches)

 R1#

ACL IPv4 extendida con nombre


 Router(config)# ip access-list extended access-list-name

 R1(config)# ip access-list extended NO-FTP-ACCESS

 R1(config-ext-nacl)#

 R1(config)# ip access-list extended SURFING


Comandos de CCNA.
 R1(config-ext-nacl)# Remark Permits inside HTTP and HTTPS traffic

 R1(config-ext-nacl)# permit tcp [Link] [Link] any eq 80

 R1(config-ext-nacl)# permit tcp [Link] [Link] any eq 443

 R1(config-ext-nacl)# exit

 R1(config)#

 R1(config)# ip access-list extended BROWSING

 R1(config-ext-nacl)# Remark Only permit returning HTTP and HTTPS traffic

 R1(config-ext-nacl)# permit tcp any [Link] [Link] established

 R1(config-ext-nacl)# exit

 R1(config)# interface g0/0/0

 R1(config-if)# ip access-group SURFING in

 R1(config-if)# ip access-group BROWSING out

 R1(config-if)# end

 R1# show access-lists

 Extended IP access list SURFING

 10 permit tcp [Link] [Link] any eq www

 20 permit tcp [Link] [Link] any eq 443 (124 matches)

 Extended IP access list BROWSING

 10 permit tcp any [Link] [Link] established (369 matches)

 R1#

Configurar la NAT estática


Paso 1. El primer paso consiste en crear una asignación entre la dirección local interna y las direcciones globales

internas. Por ejemplo, la dirección local interna [Link] y la dirección global interna [Link] en la figura

están configuradas como una traducción NAT estática.

 R2(config)# ip nat inside source static [Link] [Link]

Paso 2. Una vez configurada la asignación, las interfaces que participan en la traducción se configuran como interna o

externa con respecto a NAT. En el ejemplo, la interfaz R2 Serial 0/1/0 es una interfaz interna y la Serie 0/1/1 es una

interfaz externa.

 R2(config)# interface serial 0/1/0

 R2(config-if)# ip address [Link] [Link]

 R2(config-if)# ip nat inside

 R2(config-if)# exit
Comandos de CCNA.
 R2(config)# interface serial 0/1/1

 R2(config-if)# ip address [Link] [Link]

 R2(config-if)# ip nat outside

 R2# show ip nat translations

Configurar la NAT dinámica


Paso 1

Defina el conjunto de direcciones que se utilizarán para la traducción con el ip nat pool comando. Por lo general, este

conjunto es un grupo de direcciones públicas. Las direcciones se definen indicando la primera y la última dirección IPv4

del conjunto. La palabra clave netmask o prefix-length indica qué bits de dirección pertenecen a la red y qué bits

pertenecen al host para ese rango de direcciones.

En el escenario, defina un grupo de direcciones IPv4 públicas bajo el nombre de grupo NAT-POOL1.

 R2(config)# ip nat pool NAT-POOL1 [Link] [Link] netmask [Link]

Paso 2

Configure una ACL estándar para identificar (permitir) solo aquellas direcciones que se deben traducir. Una ACL

demasiado permisiva puede generar resultados impredecibles. Recuerde que hay una declaración implícita deny all al

final de cada ACL.

En el escenario, defina qué direcciones son elegibles para ser traducidas.

 R2(config)# access-list 1 permit [Link] [Link]

Paso 3

Enlazar la ACL al grupo, utilizando la siguiente sintaxis de comando:

Router(config)# ip nat inside source list {access-list-number | access-list-name} pool pool-name

El router utiliza esta configuración para identificar qué dispositivos (list)reciben qué direcciones (pool). En el escenario,

vincule NAT-POOL1 con ACL 1.

 R2(config-if)# ip nat inside source list 1 pool NAT-POOL1

Paso 4

Identifique qué interfaces están dentro, en relación con NAT; Esta será cualquier interfaz que se conecte a la red

interna.

En el escenario, identifique la interfaz serial 0/1/0 como una interfaz NAT interna.

 R2(config)# interface serial 0/1/0

 R2(config-if)# ip nat inside }

 R2# clear ip nat translation *

 R2# show ip nat translation


Comandos de CCNA.
Configurar PAT para usar una única dirección IPv4
 R2(config)# ip nat inside source list 1 interface serial 0/1/1 overload

 R2(config)# access-list 1 permit [Link] [Link]

 R2(config)# interface serial0/1/0

 R2(config-if)# ip nat inside

 R2(config-if)# exit

 R2(config)# interface Serial0/1/1

 R2(config-if)# ip nat outside

Configure PAT to Use an Address Pool


 R2(config)# ip nat pool NAT-POOL2 [Link] [Link] netmask [Link]

 R2(config)# access-list 1 permit [Link] [Link]

 R2(config)# ip nat inside source list 1 pool NAT-POOL2 overload

 R2(config)#

 R2(config)# interface serial0/1/0

 R2(config-if)# ip nat inside

 R2(config-if)# exit

 R2(config)# interface serial0/1/1

 R2(config-if)# ip nat outside

 R2(config-if)# end

 R2#

 R2# show ip nat translations

También podría gustarte