Comandos de CCNA.
Configurar las contraseñas,
Para asegurar el acceso al modo exec de usuario
sw-floor-1# configure terminal
sw-floor-1(config)# line console 0
sw-floor-1(config-line)# password cisco
sw-floor-1(config-line)# login
sw-floor-1(config-line)# exit
Asegurar el acceso privilegiado al modo exec
sw-floor-1# configure terminal
sw-floor-1(config)# enable secret class
Asegurar las líneas vty
sw-floor-1# configure terminal
sw-floor-1(config)# line vty 0 15
sw-floor-1(config-line)# password cisco
sw-floor-1(config-line)# login
sw-floor-1(config-line)# end
Cifrar contraseñas
sw-floor-1# configure terminal
sw-floor-1(config)# service password-encryption
sw-floor-1(config)#
Banner motd
sw-floor-1(config)#banner motd #¡advertencia! ¡sólo acceso autorizado!#
Configuración de interfaces gigabite ethernet, serial y IP ROUTE (IPV4) en el router.
router(config)#interface g0/0
router(config-if)#ip address [Link] [Link]
router(config-if)#no shutdown router(config-
if)#exit
router(config)#interface s0/1/0
router(config-if)#ip address [Link] [Link]
router(config-if)#no shutdown
router(config-if)#exit
router(config)#ip route [Link] [Link] [Link] > (se utiliza la dirección de la subred a
la que va el mensaje, con su mk y la dirección del puerto por donde sale el mensaje. en caso de poseer
más de un serial también hay que aplicar ip route para cada serial extra)
Realizar ping en las computadoras
se ingresa desde la computadora en command prompt
c:\>ping [Link] (se coloca la dirección de la computadora a la que va dirigido el ping
Comandos de CCNA.
Configuración del ssh en el router.
router(config)#ip domain-name [Link]
router (config)#crypto key generate rsa
1024
router (config)#ip ssh time-out 30
router (config)#ip ssh authentication-retries 3
router (config)#ip ssh version 2
router (config)#username admin privilege 15 password cisco
router (config)#line vty 0 4
router (config-line) #transport input ssh
router (config-line) #login local
router (config-line) #exit
Ataque de fuerza bruta
r-a(config)#security password min-lengt 8
r-a(config)#login block-for 3 attempts 60 within 120
r-a(config)#line console 0
r-a(config-line)#password c1$c0789
r-a(config-line)#login
r-a(config-line)#exit
Configuración para el acceso remoto al switch (VLAN)
sw1(config)#interface vlan 1
sw1(config-if)#ip address [Link] [Link]
sw1(config-if)#no shutdown
Para configurar el gateway al switch:
sw1(config)#ip default-gateway [Link]
Configuración de vlans en el switch
1-Se crean las vlans y se agregan sus nombres
switch(config)#vlan 10
switch(config-vlan)#name finanzas
switch(config-vlan)#exit
switch(config)#
switch(config)#vlan 20
switch(config-vlan)#name gerencia
switch(config-vlan)#exit
switch(config)#
switch(config)#vlan 30
switch(config-vlan)#name contabilidad
switch(config-vlan)#exit
switch(config)#do copy running-config startup-config
switch(config)#do show vlan brief > para ver las vlans
Comandos de CCNA.
2-Asignar puertos a cada vlan
switch(config)#
switch(config)#interface range f0/1-10
switch(config-if-range)#switchport mode access
switch(config-if-range)#switchport access vlan 10
switch(config-if-range)#exit
switch(config)#
switch(config)#interface range f0/11-16
switch(config-if-range)#switchport mode access
switch(config-if-range)#switchport access vlan 20
switch(config-if-range)#exit
switch(config)#
switch(config)#interface range f0/17-22
switch(config-if-range)#switchport mode access
switch(config-if-range)#switchport access vlan 30
switch(config-if-range)#exit
switch(config)#
3-Establecer el modo troncal
switch(config)#interface g0/1
switch(config-if)#switchport mode trunk
switch(config-if)#exit
switch(config)#
Configuración en el router
Crear subinterfaces
router(config)#interface g0/0/1.10
router(config-subif)#encapsulation dot1q 10
router(config-subif)#ip address [Link] [Link]
router(config-subif)#exit
router(config)#
router(config)#interface g0/0/1.20
router(config-subif)#encapsulation dot1q 20
router(config-subif)#ip address [Link] [Link]
router(config-subif)#exit
router(config)#
router(config)#interface g0/0/1.30
router(config-subif)#encapsulation dot1q 30
router(config-subif)#ip address [Link] [Link]
router(config-subif)#exit
router(config)#
router(config)#int g0/0/1
router(config-if)#no shutdown
Configurar Etherchannel
interface range f0/1-2
channel group 1 mode active
Comandos de CCNA.
exit
interface port-channel 1
switchport mode trunk
Asignar el router como servidor DHCP IPV4
router(config)#ip dhcp excluded-address [Link] [Link] >permite apartar direcciones
router(config)#ip dhcp excluded-address [Link]
router(config)#ip dhcp pool lan-pool-1 >se crea el pool
router(dhcp-config)#network [Link] [Link]
router(dhcp-config)#default-router [Link]
router(dhcp-config)#dns-server [Link]
router(dhcp-config)#domain-name [Link]
router(dhcp-config)#end
Entrar al conmand prompt
c:\>ipconfig /all >permite ver la configuración dhcp
Desactivar el servidor.
router(config)# no service dhcp
Configurar un router como cliente DHCP
router(config)#i nterface g0/0
router(config-if)#ip address dhcp
router(config-if)#no shutdown
%link-5-changed: interface gigabitethernet0/0, changed state to up
%lineproto-5-updown: line protocol on interface gigabitethernet0/0, changed state to up
router#show ip interface g0/0 > ver la configuracion
gigabitethernet0/0 is up, line protocol is up (connected)
internet address is [Link]/24
broadcast address is [Link]
address determined by dhcp
Configurar un router como agente de retransmisión DHCP.
para que los clientes dhcp obtengan una dirección de un servidor en un segmento lan diferente, la interfaz a la que están
conectados los clientes debe incluir una dirección auxiliar que apunte al servidor dhcp. en este caso, los hosts de las lan
conectadas tendrán acceso al servidor dhcp configurado. las direcciones ip de las interfaces seriales se utilizan como
direcciones auxiliares. el tráfico dhcp de los hosts de las lan se reenviará a estas direcciones y procesará el servidor dhcp
configurado.
abrir la ventana de configuración
r1(config)# interface g0/0
r1(config-if)# ip helper-address [Link]
Configuración de servidor dhcpv6 Stateless
router(config)#ipv6 unicast-routing
router(config)#ipv6 dhcp pool ipv6-stateless
router(config-dhcpv6)#dns-server [Link]
router(config-dhcpv6)#domain-name [Link]
router(config-dhcpv6)#exit
router(config)#
router(config)#interface g0/0/1
Comandos de CCNA.
router(config-if)#ipv6 address [Link]/64
router(config-if)#ipv6 address fe80::1 link-local
router(config-if)#ipv6 nd other-config-flag
router(config-if)#ipv6 dhcp server ipv6-stateless
router(config-if)#no shutdown
router(config-if)#
%link-5-changed: interface gigabitethernet0/0/1, changed state to up
%lineproto-5-updown: line protocol on interface gigabitethernet0/0/1, changed state to up
router(config-if)#exit
Configuración router como cliente.
router(config)#interface g0/0/1
router(config-if)#ipv6 enable
router(config-if)#ipv6 address autoconfig
router(config-if)#no shutdown
router(config-if)#
%link-5-changed: interface gigabitethernet0/0/1, changed state to up
%lineproto-5-updown: line protocol on interface gigabitethernet0/0/1, changed state to up
router(config-if)#exit
router(config)#
Configuración de servidor dhcpv6 con estado.
router>ena
router#confi te
router(config)#ipv6 unicast-routing
router(config)#ipv6 dhcp pool ipv6-stateful
router(config-dhcpv6)#address prefix [Link]/64
router(config-dhcpv6)#dns-server [Link]
router(config-dhcpv6)#domain-name [Link]
router(config-dhcpv6)#exit
router(config)#
router(config)#interface g0/0/1
router(config-if)#ipv6 address [Link]/64
router(config-if)#ipv6 address fe80::1 link-local
router(config-if)#ipv6 nd managed-config-flag
router(config-if)#ipv6 dhcp server ipv6-stateful
router(config-if)#no shutdown
router(config-if)#
router(config-if)#exit
router(config)#
Configurar router como cliente
router#confi te
router(config)#ipv6 unicast-routing
router(config)#interface g0/0/1
router(config-if)#ipv6 enable
router(config-if)#ipv6 address dhcp
router(config-if)#no shutdown
Comandos de CCNA.
Exportar la configuración en ejecución (running-config) a un servidor TFTP
router# copy running-config tftp
address or name of remote host []? [Link] (se agrega la dirección del servidor al que se desea exportar)
destination filename [r0-confg]? backup-gre
Importar configuración del servidor TFTP
router# copy tftp running-config
address or name of remote host []? [Link] (se agrega la dirección del servidor del que se desea importar)
destination filename [r0-confg]? backup-gre
Comandos de seguridad
Asegurar los puertos sin utilizar
Switch(config)# interface range type module/first-number – last-number
S1(config)# interface range fa0/8 - 24
S1(config-if-range)# shutdown
Mitigar Ataques de la tabla de Direcciones MAC
S1(config)# interface f0/1
S1(config-if)# switchport port-security
Command rejected: FastEthernet0/1 is a dynamic port.
S1(config-if)# switchport mode access
S1(config-if)# switchport port-security
S1(config-if)# end
Limitar y Aprender Direcciones MAC
Switch(config-if)# switchport port-security maximum value
S1(config)# interface f0/1
S1(config-if)# switchport port-security maximum ?
<1-8192> Maximum addresses
S1(config-if)# switchport port-security máximum
Manualmente Configurado
Switch(config-if)# switchport port-security mac-address mac-address
Aprendido dinámicamente – Adherente
Switch(config-if)# switchport port-security mac-address sticky
S1(config)# interface fa0/1
S1(config-if)# switchport mode access
S1(config-if)# switchport port-security
Comandos de CCNA.
S1(config-if)# switchport port-security maximum 4
S1(config-if)# switchport port-security mac-address [Link].1234
S1(config-if)# switchport port-security mac-address sticky
S1(config-if)# end
S1# show port-security
Configuración de una interfaz loopback como el router ID.
R1(config-if)# interface Loopback 1
R1(config-if)# ip address [Link] [Link]
R1(config-if)# end
R1# show ip protocols | include Router ID
Router ID [Link]
R1#
Configurar explícitamente un router ID
R1(config)# router ospf 10
R1(config-router)# router-id [Link]
R1(config-router)# end
Router ID [Link]
R1#
Modificación del Router ID
R1# show ip protocols | include Router ID
Router ID [Link]
R1# conf t
Enter configuration commands, one per line. End with CNTL/Z.
R1(config)# router ospf 10
R1(config-router)# router-id [Link]
R1(config-router)# end
R1# clear ip ospf process
Reset ALL OSPF processes? [no]: y
R1# show ip protocols | include Router ID
Router ID [Link]
R1#
OSPF utilizando el comando network
R1(config)# router ospf 10
Comandos de CCNA.
R1(config-router)# network [Link] [Link] area 0
R1(config-router)# network [Link] [Link] area 0
R1(config-router)# network [Link] [Link] area 0
R1(config-router)#
habilitar especificando la dirección IPv4 exacta de la interfaz usando un wildcard mask R1(config)# router ospf 10
R1(config-router)# network [Link] [Link] area 0
R1(config-router)# network [Link] [Link] area 0
R1(config-router)# network [Link] [Link] area 0
R1(config-router)#
OSPF utilizando el comando ip ospf
Router(config-if)# ip ospf process-id area area-id
R1(config-router)# interface GigabitEthernet 0/0/0
R1(config-if)# ip ospf 10 area 0
elimine los comandos de red mediante el uso de no
R1(config)# router ospf 10
R1(config-router)# no network [Link] [Link] area 0
R1(config-router)# no network [Link] [Link] area 0
R1(config-router)# no network [Link] [Link] area 0
R1(config-router)# interface GigabitEthernet 0/0/0
R1(config-if)# ip ospf 10 area 0
R1(config-if)# interface GigabitEthernet 0/0/1
R1(config-if)# ip ospf 10 area 0
R1(config-if)# interface Loopback 0
R1(config-if)# ip ospf 10 area 0
R1(config-if)#
Interfaz pasiva
De manera predeterminada, los mensajes OSPF se reenvían por todas las interfaces con OSPF habilitado. Sin embargo,
estos mensajes solo necesitan enviarse por las interfaces que se conectan a otros routers con OSPF habilitado.
R1(config)# router ospf 10
R1(config-router)# passive-interface loopback 0
Comandos de CCNA.
Redes punto a punto OSPF
Los routers Cisco eligen DR y BDR en las interfaces Ethernet, incluso si solo hay otro dispositivo
R1# show ip ospf interface GigabitEthernet 0/0/0
Process ID 10, Router ID [Link], Network Type BROADCAST, Cost: 1
Designated Router (ID) [Link], Interface address [Link]
Backup Designated router (ID) [Link], Interface address [Link]
Observe que en el resultado del router ha designado el tipo de red como Broadcast. Para cambiar esto a una red punto a
punto, utilice el comando de configuración de interface, ip ospf network point-to-point
R1(config)# interface GigabitEthernet 0/0/0
R1(config-if)# ip ospf network point-to-point
Loopbacks y redes punto a punto
R2# show ip route | include 10.10.1
[Link]/32 [110/2] via [Link], [Link], GigabitEthernet0/0/0
R1(config-if)# interface Loopback 0
R1(config-if)# ip ospf network point-to-point
R2# show ip route | include 10.10.1
[Link]/24 [110/2] via [Link], [Link], GigabitEthernet0/0/0
Configurar la prioridad OSPF
R1(config)# interface GigabitEthernet 0/0/0
R1(config-if)# ip ospf priority 255
R1(config-if)# end
R1#
El siguiente ejemplo muestra cómo borrar el proceso OSPF en R1. R1# clear ip ospf process
Configurar ACL
R1(config)# access-list 10 permit [Link] [Link]
R1(config)# access-list 11 permit [Link] [Link]
R1(config)# access-list 10 permit host [Link]
R1(config)# access-list 11 permit any
R1(config)#
Comandos de CCNA.
ACL estándar y extendidas
ACL estándar: permiten o deniegan paquetes basados únicamente en la dirección IPv4 de origen.
ACL extendidas: permiten o deniegan paquetes basados en la dirección IPv4 de origen y la dirección IPv4 de destino, el
tipo de protocolo, los puertos TCP o UDP de origen y destino y más.
ACL 10 permite hosts en la red de origen [Link]/24. Debido al "negar cualquiera" implícito al final, todo el tráfico,
excepto el tráfico que proviene de la red [Link]/24, está bloqueado con esta ACL. R1(config)# access-list 10 permit
[Link] [Link]
R1(config)#
En el siguiente ejemplo, un ACL 100 extendido permite el tráfico que se origina desde cualquier host en la red
[Link]/24 a cualquier red IPv4 si el puerto del host de destino es 80 (HTTP).
R1(config)# access-list 100 permit tcp [Link] [Link] any eq www
R1(config)#
R1(config)# access-list ?
<1-99> IP standard access list
<100-199> IP extended access list
<1100-1199> Extended 48-bit MAC address access list
<1300-1999> IP standard access list (expanded range)
<200-299> Protocol type-code access list
<2000-2699> IP extended access list (expanded range)
<700-799> 48-bit MAC address access list
rate-limit Simple rate-limit specific access list
template Enable IP template acls
R1(config)# access-list
ACL estándar numerada para IPv4
Router(config)# access-list access-list-number {deny | permit | remark text} source [source-wildcard] [log]
R1(config)# access-list 10 remark ACE permits ONLY host [Link] to the internet
R1(config)# access-list 10 permit host [Link]
R1(config)# do show access-lists
Standard IP access list 10
10 permit [Link]
R1(config)#
R1(config)# access-list 10 remark ACE permits all host in LAN 2
Comandos de CCNA.
R1(config)# access-list 10 permit [Link] [Link]
R1(config)# do show access-lists
Standard IP access list 10
10 permit [Link]
20 permit [Link], wildcard bits [Link]
R1(config)#
Aplique la ACL 10 de salida en la interfaz Serial 0/1/0.
R1(config)# interface Serial 0/1/0
R1(config-if)# ip access-group 10 out
R1(config-if)# end
R1#
ACL con nombre estándar para IPv4
Router(config)# ip access-list standard access-list-name
Nota: Utilice el comando de configuración global no ip access-list standard access-list-name para eliminar una ACL IPv4
estándar con nombre.
R1(config)# no access-list 10
R1(config)# ip access-list standard PERMIT-ACCESS
R1(config-std-nacl)# remark ACE permits host [Link]
R1(config-std-nacl)# permit host [Link]
R1(config-std-nacl)#
R1(config-std-nacl)# remark ACE permits host [Link]
R1(config-std-nacl)# permit host [Link]
R1(config-std-nacl)# remark ACE permits all hosts in LAN 2
R1(config-std-nacl)# permit [Link] [Link]
R1(config-std-nacl)# exit
R1(config)#
Aplique la nueva ACL con nombre saliente a la interfaz Serial 0/1/0.
R1(config)# interface Serial 0/1/0
R1(config-if)# ip access-group PERMIT-ACCESS out
R1(config-if)# end
R1#
Por último, utilice el comando show ip interface para verificar si una interfaz tiene una ACL aplicada.
Comandos de CCNA.
ACL estándar para IPv4
Router(config-if) # ip access-group {access-list-number | access-list-name} {in | out}
Dos métodos para modificar una ACL
Método del editor de texto
R1(config)# no access-list 1
R1(config)#
R1(config)# access-list 1 deny [Link]
R1(config)# access-list 1 permit [Link] [Link]
R1(config)#
Método de números de secuencia
R1# show access-lists
Standard IP access list 1 10 deny [Link]
20 permit [Link], wildcard bits [Link]
R1#
R1# conf t
R1(config)# ip access-list standard 1
R1(config-std-nacl)# no 10
R1(config-std-nacl)# 10 deny host [Link]
R1(config-std-nacl)# end
R1# show access-lists
Standard IP access list 1
10 deny [Link]
20 permit [Link], wildcard bits [Link]
R1#
R1# configure terminal
R1(config)# ip access-list standard NO-ACCESS
R1(config-std-nacl)# 15 deny [Link]
R1(config-std-nacl)# end
R1# clear access-list counters NO-ACCESS
El comando access-class
R1(config-line)# access-class {access-list-number | access-list-name} { in | out }
Ejemplo de acceso seguro a VTY
R1(config)# username ADMIN secret class
Comandos de CCNA.
R1(config)# ip access-list standard ADMIN-HOST
R1(config-std-nacl)# remark This ACL secures incoming vty lines
R1(config-std-nacl)# permit [Link]
R1(config-std-nacl)# deny any
R1(config-std-nacl)# exit
R1(config)# line vty 0 4
R1(config-line)# login local
R1(config-line)# transport input telnet
R1(config-line)# access-class ADMIN-HOST in
R1(config-line)# end
R1#
R1(config)# line vty 0 4
R1(config-line)# login local
R1(config-line)# transport input ssh
R1(config-line)# access-class ADMIN-HOST in
R1(config-line)# end
R1#
ACL extendida numerada para IPv4
Router(config)# access-list access-list-number {deny | permit | remark text} protocol source source-wildcard [operator
{port}] destination destination-wildcard [operator {port}] [established] [log]
El comando para aplicar una ACL extendida de IPv4 a una interfaz es el mismo que el comando utilizado para las ACL
estándar de IPv4.
Router(config-if)# ip access-group {access-list-number | access-list-name} {in | out}
Configuración de Protocolos y Números de Puerto
Las ACL extendidas pueden filtrar en diferentes opciones de número de puerto y nombre de puerto. En este ejemplo se
configura una ACL 100 extendida para filtrar el tráfico HTTP. El primer ACE utiliza el nombre del www puerto. El
segundo ACE utiliza el número de puerto 80. Ambas ACE logran exactamente el mismo resultado
R1(config)# access-list 100 permit tcp any any eq www R1(config)# !or...
R1(config)# access-list 100 permit tcp any any eq 80
Comandos de CCNA.
La configuración del número de puerto es necesaria cuando no aparece un nombre de protocolo específico, como SSH
(número de puerto 22) o HTTPS (número de puerto 443), como se muestra en el siguiente ejemplo.
R1(config)# access-list 100 permit tcp any any eq 22
R1(config)# access-list 100 permit tcp any any eq 443
R1(config)#
Aplicar una ACL extendida de IPv4 numerada
R1(config)# access-list 110 permit tcp [Link] [Link] any eq www
R1(config)# access-list 110 permit tcp [Link] [Link] any eq 443
R1(config)# interface g0/0/0
R1(config-if)# ip access-group 110 in
R1(config-if)# exit
R1(config)#
Comando echo-reply
Interface?
Ip access-group in/out
access-list permit/deny icmp any any echo-replay
TCP Establecida ACL Extendida
R1(config)# access-list 120 permit tcp any [Link] [Link] established
R1(config)# interface g0/0/0
R1(config-if)# ip access-group 120 out
R1(config-if)# end
R1# show access-lists
Extended IP access list 110
10 permit tcp [Link] [Link] any eq www
20 permit tcp [Link] [Link] any eq 443 (657 matches)
Extended IP access list 120
10 permit tcp any [Link] [Link] established (1166 matches)
R1#
ACL IPv4 extendida con nombre
Router(config)# ip access-list extended access-list-name
R1(config)# ip access-list extended NO-FTP-ACCESS
R1(config-ext-nacl)#
R1(config)# ip access-list extended SURFING
Comandos de CCNA.
R1(config-ext-nacl)# Remark Permits inside HTTP and HTTPS traffic
R1(config-ext-nacl)# permit tcp [Link] [Link] any eq 80
R1(config-ext-nacl)# permit tcp [Link] [Link] any eq 443
R1(config-ext-nacl)# exit
R1(config)#
R1(config)# ip access-list extended BROWSING
R1(config-ext-nacl)# Remark Only permit returning HTTP and HTTPS traffic
R1(config-ext-nacl)# permit tcp any [Link] [Link] established
R1(config-ext-nacl)# exit
R1(config)# interface g0/0/0
R1(config-if)# ip access-group SURFING in
R1(config-if)# ip access-group BROWSING out
R1(config-if)# end
R1# show access-lists
Extended IP access list SURFING
10 permit tcp [Link] [Link] any eq www
20 permit tcp [Link] [Link] any eq 443 (124 matches)
Extended IP access list BROWSING
10 permit tcp any [Link] [Link] established (369 matches)
R1#
Configurar la NAT estática
Paso 1. El primer paso consiste en crear una asignación entre la dirección local interna y las direcciones globales
internas. Por ejemplo, la dirección local interna [Link] y la dirección global interna [Link] en la figura
están configuradas como una traducción NAT estática.
R2(config)# ip nat inside source static [Link] [Link]
Paso 2. Una vez configurada la asignación, las interfaces que participan en la traducción se configuran como interna o
externa con respecto a NAT. En el ejemplo, la interfaz R2 Serial 0/1/0 es una interfaz interna y la Serie 0/1/1 es una
interfaz externa.
R2(config)# interface serial 0/1/0
R2(config-if)# ip address [Link] [Link]
R2(config-if)# ip nat inside
R2(config-if)# exit
Comandos de CCNA.
R2(config)# interface serial 0/1/1
R2(config-if)# ip address [Link] [Link]
R2(config-if)# ip nat outside
R2# show ip nat translations
Configurar la NAT dinámica
Paso 1
Defina el conjunto de direcciones que se utilizarán para la traducción con el ip nat pool comando. Por lo general, este
conjunto es un grupo de direcciones públicas. Las direcciones se definen indicando la primera y la última dirección IPv4
del conjunto. La palabra clave netmask o prefix-length indica qué bits de dirección pertenecen a la red y qué bits
pertenecen al host para ese rango de direcciones.
En el escenario, defina un grupo de direcciones IPv4 públicas bajo el nombre de grupo NAT-POOL1.
R2(config)# ip nat pool NAT-POOL1 [Link] [Link] netmask [Link]
Paso 2
Configure una ACL estándar para identificar (permitir) solo aquellas direcciones que se deben traducir. Una ACL
demasiado permisiva puede generar resultados impredecibles. Recuerde que hay una declaración implícita deny all al
final de cada ACL.
En el escenario, defina qué direcciones son elegibles para ser traducidas.
R2(config)# access-list 1 permit [Link] [Link]
Paso 3
Enlazar la ACL al grupo, utilizando la siguiente sintaxis de comando:
Router(config)# ip nat inside source list {access-list-number | access-list-name} pool pool-name
El router utiliza esta configuración para identificar qué dispositivos (list)reciben qué direcciones (pool). En el escenario,
vincule NAT-POOL1 con ACL 1.
R2(config-if)# ip nat inside source list 1 pool NAT-POOL1
Paso 4
Identifique qué interfaces están dentro, en relación con NAT; Esta será cualquier interfaz que se conecte a la red
interna.
En el escenario, identifique la interfaz serial 0/1/0 como una interfaz NAT interna.
R2(config)# interface serial 0/1/0
R2(config-if)# ip nat inside }
R2# clear ip nat translation *
R2# show ip nat translation
Comandos de CCNA.
Configurar PAT para usar una única dirección IPv4
R2(config)# ip nat inside source list 1 interface serial 0/1/1 overload
R2(config)# access-list 1 permit [Link] [Link]
R2(config)# interface serial0/1/0
R2(config-if)# ip nat inside
R2(config-if)# exit
R2(config)# interface Serial0/1/1
R2(config-if)# ip nat outside
Configure PAT to Use an Address Pool
R2(config)# ip nat pool NAT-POOL2 [Link] [Link] netmask [Link]
R2(config)# access-list 1 permit [Link] [Link]
R2(config)# ip nat inside source list 1 pool NAT-POOL2 overload
R2(config)#
R2(config)# interface serial0/1/0
R2(config-if)# ip nat inside
R2(config-if)# exit
R2(config)# interface serial0/1/1
R2(config-if)# ip nat outside
R2(config-if)# end
R2#
R2# show ip nat translations