100% encontró este documento útil (1 voto)
148 vistas13 páginas

Guía de Configuración de Switch Cisco

El documento proporciona instrucciones para configurar un switch Cisco, incluyendo cómo acceder a los modos de configuración, establecer contraseñas, configurar interfaces de red, VLANs y puertos, y realizar copias de seguridad y restauración de la configuración.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
100% encontró este documento útil (1 voto)
148 vistas13 páginas

Guía de Configuración de Switch Cisco

El documento proporciona instrucciones para configurar un switch Cisco, incluyendo cómo acceder a los modos de configuración, establecer contraseñas, configurar interfaces de red, VLANs y puertos, y realizar copias de seguridad y restauración de la configuración.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

COMANDOS

CISCO
Comandos Cisco Switch
Configurar el programa de emulación de terminal en el PC
a. Cargue el programa de emulación de terminal en el PC (Hyperterminal).
b. Seleccione un puerto COM que coincida con el puerto donde esta conectado el conector RJ-45
a DB-9 (Cable azul de cisco para conectar al puerto de consola del switch) al PC. El puerto COM
generalmente es COM1 o COM2.
c. Configure los parámetros de emulación de terminal de la siguiente manera:
• 9600 baudios
• 8 bits de datos
• sin paridad
• 1 bit de parada
• sin control de flujo ni paridad

Configuración inicial:
Acceso a modos de configuración
>Para ir al modo EXEC Usuario:
Conectarse al Switch por consola y en el hyperterminal introducir la contraseña inicial
esta contraseña se define en contraseña de consola
S1>

>Para ir al modo EXEC privilegiado:


introducir "enable" y la contraseña para este modo (Este es un modo de visualización)
La contraseña de este modo se define en contraseña secret
S1>enable
S1#

>Para ir al modo Configuración Global:


introducir "configure terminal" en el modo EXEC privilegiado (Este es un modo de configuración)
S1#configure terminal
S1(config)#

>Para ir al modo de configuración de puertos (desde el modo de configuración global):


Se accede con el comando "interface" espacio y el puerto o VLAN a configurar, una vez dentro del modo
interface meteríamos los comandos a realizar para ese Puerto o VLAN.
S1(config)#interface VLAN1
S1(config-if)#

S1(config)#interface fa0/18
S1(config-if)#

Para salir del modo de configuración se utiliza el comando "end" o "exit"

1º Configurar el nombre de host del switch


(El comando es "hostname" seguido de un espacio y el nombre que se le quiera dar)
>enable
S1#configure terminal o conf t
S1(config)#hostname CustomerSwitch

2º Configurar la contraseña del modo privilegiado y secret


La contraseña secret es la que da acceso al modo EXEC privilegiado, se activa con el comando "enable
secret" seguido de un espacio y la contraseña que le queramos dar.
S1(config)#enable password cisco
S1(config)#enable secret class
3º Configurar la contraseña de consola
La contraseña para ir al modo EXEC se establece en line console 0 y con el comando "password" seguido de
un espacio y la contraseña que le queramos poner, se introduce también el comando "login" para que pida la
contraseña al acceder..
S1(config)#line console 0
S1(config-line)#
S1(config-line)#password cisco
S1(config-line)#login
S1(config-line)#exit

4º Configurar la contraseña de vty


La contraseña para acceso remoto (acceso por Telnet una vez configurada la IP del Switch) se configura en
line vty 0 15, con el comando "password" seguido de un espacio y la contraseña deseada, se introduce
también el comando "login" para que pida la contraseña al acceder, para encriptar estas contraseñas se hace
con el comando "service password-encryption" en el modo de Configuración global.
S1(config)#line vty 0 15
S1(config-line)#
S1(config-line)#password cisco
S1(config-line)#login
S1(config-line)#exit
S1(config)#service password-encryption

5º Configurar una dirección IP en la interfaz VLAN99 o la que especifiquemos


Se accede con el comando "interface" seguido de un espacio y el nombre de la VLAN a la que queremos
poner una IP (sera la VLAN por la que accederemos remotamente al switch), seguidamente le asignamos una
IP con el comando "ip address" seguido de un espacio, la IP, otro espacio y la mascara deseada, activamos
esta interfaz con el comando "no shutdown".
S1(config)#interface VLAN99
S1(config-if)#ip address [Link] [Link]
S1(config-if)#no shutdown
S1(config-if)#exit

6º Configurar el gateway por defecto


Para el envió de tramas a internetwork (salir de la Red LAN local al exterior mediante un Router) se debe
asignar la IP de la interfaz LAN del router por medio del gateway del switch con el comando " ip default-
gateway" seguido de un espacio y la IP del Router al que se conecta.
S1(config)#ip default-gateway [Link]

7º Configuración del Reloj


El comando usado es "clock set" seguido de la hora, día, mes y año, en modo EXEC privilegiado.
S1#clock set hh:mm:ss día mes año
por ejemplo para las 22h 58' del 25 Noviembre de 2011 meteríamos:
S1#clock set [Link] 25 NOV 2011
Si tenemos dudas, podemos usar el comando "clock set ?" y nos va guiando.

8º Configurar y probar el mensaje MOTD.


Para configurar el mensaje del día (MOTD, message of the day) con el texto "Authorized Access Only", el
comando que se utiliza es "banner motd". El texto del mensaje distingue entre mayúsculas/minúsculas.
Asegurarse de no agregar espacios antes o después del texto del mensaje (usar un carácter delimitante antes y
después del texto, para indicar donde comienza y finaliza, el carácter usado en el ejemplo es &, se puede usar
cualquier carácter que no se use en el texto), salirse del switch para verificar que el mensaje se muestra al
volver a iniciar sesión.
S1(config)#banner motd &Authorized Access Only&
S1(config)#end [o exit]
S1#exit
9º Para guardar el contenido del archivo de configuración en ejecución en la RAM no volátil
(NVRAM), se ejecuta el comando "copy running-config startup-config".
S1#copy running-config startup-config

Nota: Siempre que se hagan configuraciones en el switch, se deberá guardar una copia de seguridad en la
NVRAM y ejecutar el comando copy running-config startup-config , para garantizar que los cambios
realizados no se pierdan, si el sistema se reinicia o apaga.

Guardar el archivo de seguridad con otro nombre


Util si se quiere tener varias versiones (se pone también un ejemplo llamando al archivo prueba)
S1#copy startup-config flash:"nombre de archivo"
S1#copy startup-config flash:prueba.bak1

Restauración de un archivo de configuración guardado


Se copia un archivo guardado como archivo de inicio y se ejecuta reload para que se reinicie el switch y
cargue el nuevo archivo de configuracion.
S1#copy flash:prueba.bak1 startup-config flash:prueba.bak1
S1#reload

Copia de respaldo de los archivos de configuración en un servidor TFTP


Se utiliza una IP y nombre de archivo a modo de muestra
S1#copy system:running-config t[Link]

Restauracion de archivo de configuración de un servidor TFTP


Se utiliza una IP y nombre de archivo a modo de muestra
S1#copy t[Link] system:running-config

>Ver la información IOS de Cisco:


S1>show versión
>Ver el archivo de configuración activa actual del switch:
S1#show running-config
>Ver el contenido actual de la NVRAM:
S1#show startup-config
>Ver la configuración de un determinado puerto:
S1#show interface fastethernet 0/XX (XX el numero de puerto 1, 10, 18 etc.)
>Ver la configuración de una determinada VLAN
S1#show interface vlan XX (XX el numero de VLAN 1, 10, 99 etc.)
>Ver contenido de la Tabla MAC:
S1#show mac-address-table
>Quitar las direcciones MAC de la Tabla:
S1#clear mac-address-table dynamic
>Para ver un listado de los comandos que se han metido, se hace con:
S1#show history
>Para visualizar el reloj y fecha:
S1#show clock
>Reinicio del sistema:
S1#reload

Cambiar el numero de comandos almacenados en el bufer del historial.


Se entra en el modo de configuración de linea tanto para la consola como para las lineas Telnet, Establecer el
numero limite de comandos del bufer del historial a 35, el comando usado es "history size" seguido del
tamaño.
S1(config)#line console 0
S1(config-line)#history size 35
S1(config-line)#line vty 0 4
S1(config-line)#history size 35
Crear VLAN
Para crear VLAN's, desde el modo Configuración Global introducimos el comando "VLAN" seguido de un
espacio y del numero que le asignamos como id, Le asignamos un nombre y a partir de ahi ya podemos
asignar puertos a esa VLAN:
S1(config)#VLAN 1
S1(config-if)#name INFORMATICA
S1(config-if)#exit

Crear VLAN a través de la asignación de un puerto


Para crear VLAN's, desde el modo Configuración Global introducimos el comando "interface", espacio y
seguido del puerto para el que queremos crear la VLAN, a continuación le asignamos una VLAN al puerto
con el comando "switchport access vlan XX" (XX es el numero de VLAN), como no esta creada el IOS la
crea y activa automáticamente, ejemplo:
S1(config)#interface fa0/12
S1(config-if)#switchport access vlan 16
% Access VLAN does not exist. Creating vlan 16
S1(config-if)#

Configurar velocidad del puerto y la configuración de duplex para una interfaz FastEthernet.
Para velocidad se usa el comando "speed" seguido de un espacio y la velocidad en Mb (10, 100), para full-
duplex el comando "duplex full", es conveniente para evitar problemas dejar los ajustes en automático con
los comandos "duplex auto" y "speed auto" (que es como esta por defecto) y solo ponerlo en manual si el
equipo a conectar al puerto requiere una determinada velocidad y modo duplex.

S1#configure terminal
S1(config)#interface fastethernet 0/18
S1(config-if)#speed 100
S1(config-if)#duplex full
S1(config-if)#end

Asignación de puertos a una VLAN determinada


Por defecto todos los puertos pertenecen a la VLAN1, como están asignados los puertos se puede ver con el
comando "show VLAN" en el modo EXEC privilegiado.
S1#show VLAN

Si la VLAN no esta creada, el IOS la activara en el proceso (mas arriba esta explicado), el proceso es llamar
al puerto con el comando "interface fa0/X" (donde X es el numero de puerto) y seguidamente asignale una
VLAN con el comando "switchport access" seguido de espacio, "VLAN", espacio y el numero de VLAN, un
ejemplo:
Asignar puertos Fastethernet 0/1, 0/8 y 0/18 a la VLAN 99.
S1(config)#interface fa0/1
S1(config-if)#switchport access vlan 99
S1(config-if)#interface fa0/8
S1(config-if)#switchport access vlan 99
S1(config-if)#interface fa0/18
S1(config-if)#switchport access vlan 99
S1(config-if)#exit

Asignación de un rango de puertos a una VLAN:


S1(config)#interface range fa0/x - xx
S1(config-if)#switchport access vlan 16
Configuración seguridad de puertos con una MAC estática
Para especificar a que puerto se puede conectar un Host (PC), se puede crear una asignación estática de la
dirección MAC de un Host a un puerto determinado, para ello en el modo de Configuración Global se teclea
el comando mac-address-table static seguido de un espacio, la MAC del ordenador que se va a conectar, otro
espacio, la LAN a la que corresponde el puerto y el puerto deseado.
S1(config)#mac-address-table static 0002.16E8.C285 vlan 99 interface
fastethernet 0/18
S1(config)#end

Para quitar esta MAC estática usaríamos el mismo comando con un no delante:
S1(config)#no mac-address-table static 0002.16E8.C285 vlan 99 interface
fastethernet 0/18
S1(config)#end

Configuración seguridad de puertos dinamicamente


Antes de poder configurar otros comandos de seguridad de puertos en la interfaz, se debe habilitar la
seguridad del puerto, primeramente accedemos al puerto en cuestión con el comando "interface" seguido de
un espacio y el puerto a configurar fa0/XX (XX seria el puerto deseado), una vez definido el puerto
activamos la seguridad con el comando "switchport port-security".
S1(config-if)#interface fa0/18
S1(config-if)#switchport port-security

>Configurar la cantidad máxima de direcciones MAC:


Para configurar el puerto de modo que obtenga solo una dirección MAC, establezca el parámetro
maximum en 1 (si queremos dar acceso a 2 MAC en vez de una pondríamos 2, por ejemplo si conectamos un
HUB que tiene 2 ordenadores):
S1(config-if)#switchport port-security maximum 1

>Configurar el puerto para agregar la dirección MAC a la configuración en ejecución.


La dirección MAC obtenida en el puerto puede agregarse (“adherirse”) a la configuración en ejecución de ese
puerto (quiere decir que la MAC que obtenga sera la única que acepte), se hace con el comando "switchport
port-security mac-address sticky".
S1(config-if)#switchport port-security mac-address sticky

>Configurar el puerto para que se desactive automáticamente si se infringe la seguridad del


puerto (Si no se configura el siguiente comando, S1 solo registrara la infracción en las estadísticas de
seguridad del puerto pero no lo desactiva), se hace con el comando "switchport port-security violation
shutdown" (Nota: Si un puerto se desactiva por una infracción, osea por conectar otro ordenador con otra
MAC, se tiene que dar el comando de "shutdown" y a continuación el comando de "no shutdown" para
reactivar el puerto).
S1(config-if)#switchport port-security violation shutdown

>Los pasos a realizar en cada interface o puerto serian los siguientes:


S1# configure terminal
S1(config)#interface fastethernet 0/18
S1(config-if)#switchport mode access
S1(config-if)#switchport port-security
S1(config-if)#switchport port-security maximum 1
S1(config-if)#switchport port-security mac-address sticky
S1(config-if)#switchport port-security violation shutdown
S1(config-if)#exit

>Con el siguiente comando vemos la seguridad del puerto


S1#show port-security interface fa0/18
Activar/Desactivar un puerto FastEthernet (Fa0/XX)
En el modo de configuración de interfaz, se accede al interfaz FastEthernet deseado con el comando
"interface" seguido de un espacio y el puerto a desactivar, el puerto se especifica con fa0/X (X seria el puerto
deseado, para el puerto 17 se pondría fa0/17), a continuación introducimos el comando "shutdown" para
desactivarlo y "no shutdown" para activarlo.
S1(config)#interface fa0/17
S1(config-if)#shutdown

Enlace troncal de dos Switch


Se configura el puerto gigabit del switch que se va a usar para unir los equipos de la siguiente manera:
Switch(config)#interface gigabit0/1
Switch(config-if)#switchport mode trunk
De esta manera los ordenadores conectados en ambos switch que pertenezcan a las mismas VLAN se verán.

Para volver a poner un puerto del switch en modo normal de acceso seria:
Switch(config-if)#switchport mode access

Para ver los interfaces configurados en trunk:


S1#show interface trunk

Borrado de la configuración del switch (volver a la configuración inicial):

a. Entre al modo EXEC privilegiado escribiendo enable. Si se le pide una contraseña, introduzca class (si no
funciona, consulte al instructor).
Switch>enable

b. Elimine el archivo de información de la base de datos de la VLAN.


Switch#delete flash:[Link]
Delete filename [[Link]]?[Enter]
Delete flash:[Link]? [confirm][Intro]

Si no hay ningún archivo VLAN, aparece el siguiente mensaje:


%Error deleting flash:[Link] (No such file or directory)

c. Elimine el archivo de configuración de inicio del switch de la NVRAM.


Switch#erase startup-config
La solicitud de entrada de línea de respuesta es:
Erasing the nvram filesystem will remove all files! Continue? [confirm]
Presione Intro para confirmar.
La respuesta deberá ser:
Erase of nvram: complete

d. Verifique que se haya eliminado la información de la VLAN.


Verifique que la configuración de la VLAN se haya eliminado en el Paso b utilizando el comando
show vlan.
Si la información acerca de la configuración anterior de la VLAN (que no sea la administración
predeterminada de la VLAN 1) sigue existiendo, debe reiniciar el switch (reiniciar el hardware) en lugar de
ejecutar el comando reload. Para reiniciar el switch, quite el cable de alimentación de la parte posterior de
éste o desenchúfelo y luego vuélvalo a enchufar. Si la
información de VLAN fue eliminada con éxito en el Paso b, continúe con el Paso e y reinicie el switch
usando el comando reload.
e. Reinicie el software (usando el comando reload)

NOTA: No es necesario ejecutar este paso si el switch se ha reiniciado con el método de reinicio.
1) En el modo EXEC privilegiado, introduzca el comando reload:
Switch(config)#reload
La solicitud de entrada de línea de respuesta es:
System configuration has been modified. Save? [yes/no]:

2) Escriba n y luego presione Intro.


La solicitud de entrada de línea de respuesta es:
Proceed with reload? [confirm][Intro]
La primera línea de la respuesta será:
Reload requested by console.
La siguiente solicitud de entrada de línea aparece después de que el switch se recarga:
Would you like to enter the initial configuration dialog? [yes/no]:

3) Escriba n y luego presione Intro.


La solicitud de entrada de línea de respuesta es:
Press RETURN to get started! [Intro]

Para resteo completo del switch (también contraseñas):


Mantener pulsado el botón de Mode durante 10 segundos.

Específicos de Router
Configuración básica del Router (algunos son iguales a los usados con el Switch):
Router>enable Entrar al modo EXEC privilegiado
Router#configure terminal Entrar al modo configuración global
Router#conf t Entrar al modo configuración global, modo abreviado.
Router(config)#hostname R1 Configurar nombre del Router ( en este caso R1)
R1(config)#no ip domain-lookup Desactivar la búsqueda DNS (solo para pruebas)
Si se desactiva la búsqueda DNS un Router no podría resolver los nombres, lo cual provocaría posibles problemas cuando el router
necesite una dirección IP para enviar un paquete (Se desactiva cuando se hacen pruebas para que el Router no intente buscar una
entrada DNS para un nombre que en realidad es un error de escritura).
R1(config)#enable secret class Contraseña modo EXEC
R1(config)#banner motd &!!!AUTHORIZED ACCESS ONLY!!!& Mensaje del día
R1(config)#line console 0 Configurar consola
R1(config-line)#exec-timeout 0 0 Configura un tiempo de espera EXEC (minutos, segundos)
R1(config-line)#password cisco Configura las password via consola en "cisco"
R1(config-line)#login Hace que pida contraseña al acceder vía consola
R1(config-line)#logging synchronous Evita que los mensajes IOS interrumpan la entrada por teclado.
R1(config)#line vty 0 4 Configurar lineas terminal virtual
R1(config-line)#exec-timeout 0 0 Configura un tiempo de espera EXEC (minutos, segundos)
R1(config-line)#password cisco Configura las password via vty (telnet) en "cisco"
R1(config-line)#login Hace que pida contraseña al acceder vía telnet (por la Red)
R1(config-line)#logging synchronous Evita que los mensajes IOS interrumpan la entrada por teclado.
R1#copy running-config startup-config Guardar la configuración
R1#copy run start Guarda la configuración modo abreviado
Router#erase startup-config Borrado configuración
Router#reload Recargar la configuración
Comandos configuración puertos con la IP:
R1(config)#interface Serial0/0 R1(config)#interface FastEthernet0/0
R1(config-if)#ip address [Link] [Link] R1(config-if)#ip address [Link] [Link]
R1(config-if)#description Link to R2 R1(config-if)#description Link to R1
R1(config-if)#clock rate 64000 R1(config-if)#no shutdown
R1(config-if)#no shutdown

Nota:En el caso del puerto serial, solo se le pone clock rate al Router que hace de DCE (Data carrier
equipment) y que ira con el conector Winchester hembra en el extremo, el otro Router actuara como DTE
(Data terminal equipment), no se le configurara reloj y llevara el Winchester macho en el extremo, esto se
hace para que solo haya un reloj en el enlace.

Comandos información:
R1#show ip route Muestra la Tabla de enrutamiento
R1#show interfaces Muestra parámetros y estadísticas de configuración de los interfaces
R1#show ip interface brief Muestra información abreviada de la interfaz, como IP y estado.
R1#show ip interface summary
R1#show cdp neighbors Muestra información de otros dispositivos conectados al router.
R1#show cdp neighbors detail Muestra información en detalle de otros dispositivos conectados.
R1#show ip protocols Muestra protocolos y distancia administrativa.

Comandos creación Rutas estáticas:


R1#debug ip routing Muestra las actualizaciones de rutas.
R1#conf t Es igual que poner configure terminal
R1(config)#ip route [Link] [Link] [Link] Esto poniendo la IP del siguiente salto.
R1(config)#ip route [Link] [Link] Serial 0/0/1 Esto poniendo la Interfaz de R1 por la que sale.
Explicación de los comandos de creación de rutas:
• debug ip routing IOS muestre un mensaje cuando la nueva ruta se agregue a la tabla.
• ip route: comando de ruta estática
• [Link]: dirección de red de la red remota
• [Link]: máscara de subred de la red remota
• [Link]: Dirección IP de la interfaz Serial 0/0/0 de R2, que es el "siguiente salto" para esta red
• Serial 0/0/1: Interfaz serial de R1 (que es el que se conecta con el Serial 0/0/0 de R2)

Los comandos para crear subinterfaces y direccionamiento:


R1(config)#interface fa0/1.10 Crea la 1ª subinterfaz y le asigna la VLAN 10
R1(config-subif)#encapsulation dot1Q 10 Define modo encapsulacion 802. 1Q y VLAN 10
R1(config-subif)#ip address [Link] [Link] Define IP y mascara a la subinterfaz de este puerto

Este proceso se repite por cada VLAN que se asigne como subinterfaz al puerto, en este caso donde pone 10
se pone el numero de VLAN asignado y en ip address la IP de cada VLAN.
Así mismo el puerto del Switch al que conectemos este puerto del Router se configurara en modo trunk:
Switch(config-if)#switchport mode trunk

Los comandos para configuración de RIPv1/v2 (Con clase/Sin clase):


R1(config)#ruter ? Muestra lista de protocolos de enrutamiento disponibles.
R1(config)#ruter rip Modo configuración protocolo RIP (por defecto RIPv1).
R1(config)#version 2 Si se pone, configura RIP en versión 2 (RIPv2)
R1(config)#version 1 Pasa a versión 1, si estaba en versión 2 RIPv2 → RIPv1
R1(config-router)#network [Link] Configuración de IPs (Red) conectadas directamente.
R1(config-router)#passive-interface fa0/0 Detiene actualizaciones de enrutamiento desde la interfaz.
R1(config-router)#default-information originate Propagación de la ruta por defecto , se propaga la ruta
estática como ruta RIP (se marca como R* en el otro Router).
R1(config-router)#no auto-summary Desactiva el resumen automático de rutas en RIPv2.
R1(config)#no ruter rip Elimina los comandos de configuración RIP y network.

R1(config)# interface loopback0 Crea un interface virtual (para pruebas, en este caso el 0)
R1(config-if)#ip address [Link] [Link] Asigna una dirección IP y mascara al interface virtual

Los comandos para configuración de OSPF:


R1(config)#ruter ospf 1 Modo configuración protocolo OSPF con ID 1
R1(config-router)#network [Link] [Link] Area 0 Configuración de IPs (Red) conectadas
directamente con mascara inversa y Area 0.
La mascara [Link] equivale a [Link] como mascara inversa.

R1#Clear ip route * Borra todas las entradas de la Tabla de enrutamiento para que se
actualice de nuevo (pero borra configuraciones).
MODO EXEC USUARIO

Comando Descripción
ping {dirección_ip|nombre} Envía una petición de eco para diagnosticar la conectividad básica de red
show cdp interfaces [tipo número] Muestra información acerca de las interfaces en las que CDP está
habilitado
show history Muestra el historial de comandos ingresados
show ip interface brief Muestra un breve resumen de la información y del estado de una dirección
IP
show ip route [dirección Muestra el contenido de la tabla de enrutamiento IP.
|protocolo]
show version Muestra información sobre el Cisco IOS y la plataforma
traceroute dirección_ip Muestra la ruta tomada por los paquetes hacia un destino
switch>show mac-address-table Mostramos la tabla MAC del Switch

MODO EXEC PRIVILEGIADO

Switch# modo usuario privilegiado (root)

Comando Descripción
enable (en) Cambiamos a modo privilegiado.
configure terminal (conf t) Configura la terminal manualmente desde la terminal de consola
switch(config)# hostname SW1 Cambiamos el nombre del switch
copy flash:[Link] tftp Copia la configuración VLAN del sistema desde la memoria Flash a un
servidor TFTP
copy running-config startup-config Guarda la configuración activa en la NVRAM
copy startup-config tftp Almacena la configuración activa en un servidor TFTP
copy tftp flash:[Link] Descarga una copia de la configuración VLAN desde un servidor TFTP en la
memoria Flash
copy tftp startup-config Carga la información de configuración desde un servidor TFTP
disable Sale del modo EXEC Privilegiado hacia el modo EXEC Usuario
erase flash Borra el contenido de la memoria Flash
delete flash:[Link] Borra el archivo [Link] de la memoria Flash
write erase Borra el contenido de la NVRAM
reload Reinicia el router
show access-lists Muestra el contenido de todas las ACL en el router. Para ver una lista
[Nro_ACL|Nombre_ACL] específica, agregue el nombre o número de ACL como opción.
show arp Muestra la asignación de direcciones IP a MAC a Interfaz del router
show flash Muestra la disposición y contenido de la memoria Flash
show interfaces [tipo número] Muestra estadísticas para la/las interfaces indicadas
show ip interface [tipo número] Muestra los parámetros de estado y globales asociados con una interfaz
show ip protocols [summary] Muestra los parámetros y estado actual del proceso de protocolo de
enrutamiento activo
show protocols Muestra los protocolos de capa 3 configurados
show running-config Muestra la configuración actual en la RAM
show startup-config Muestra la configuración que se ha guardado, que es el contenido de la
NVRAM
show vtp status Permite verificar la configuración del dominio VTP.
MODO DE CONFIGURACIÓN GLOBAL

Comando Descripción
access-list Nro_ACL {permit|deny} Origen Crea o agrega una sentencia de condición a la ACL que permitirá o
denegará los paquetes que llegan desde un Origen.
Origen puede ser una dirección IP más una máscara wildcard, la
palabra host más una dirección IP o el wildcard any

access-list Nro_ACL {permit|deny} Proto Origen Crea o agrega una sentencia de condición a la ACL que permitirá o
Destino [Operador Nro_puerto] [established] [echo denegará los paquetes que lleguen desde un Origen y vayan hacia
|echo-reply] un Destino.
▪ Proto identifica el protocolo a verificar.
▪ Origen y Destino pueden ser una dirección IP más una
máscara wildcard, la palabra host más una dirección IP o
el wildcard any.
▪ Operador puede ser lt (menor que), gt (mayor que), eq
(igual a) o neq (distinto a).
▪ Nro_puerto indica el puerto TCP o UDP.
▪ El parámetro established permite el paso de tráfico
cuando hay una sesión establecida. En el caso del
protocolo ICMP se puede utilizar echo o echo-reply.
Banner motd #mensaje del día# Configura un cartel con un mensaje del día.
enable password contraseña Establece una contraseña local para controlar el acceso a los
diversos niveles de privilegio.
enable secret contraseña Especifica una capa de seguridad adicional mediante el comando
enable password.
hostname nombre Modifica el nombre del router
interface tipo número Configura un tipo de interfaz y entra al modo de configuración de
interfaz
ip access-list {standard|extended} Nombre Permite crear una ACL nombrada

Se debe indicar el tipo. Este comando ingresa al router al submodo


de configuración que puede reconocerse por el prompt
Router(config-ext-nacl)#
ip classless Permite que el router no tome en cuenta los límites con definición
de clases de las redes en su tabla de enrutamiento y simplemente
transmita hacia la ruta por defecto
ip default-network dirección_ red Establece una ruta por defecto
Ip route dirección_red máscara dir_ip_salto Establece rutas estáticas
[distancia_administrativa]
line tipo número Identifica una línea específica para la configuración e inicia el modo
de introducción de comandos de configuración. Ej: line console 0 ó
line vty 0 4

router protocolo_de_enrutamiento [nro_AS] Inicia un proceso de enrutamiento definiendo en primer lugar un


protocolo de enrutamiento IP Ej: router rip ó router igrp 120

service password-encryption Habilita la función de cifrado de la contraseña

vtp [mode] {server | client | transparent} Selección del modo VTP del switch.
vtp pruning Permite la poda en el dominio VTP.
vtp domain nombre-dominio Nombre del dominio VTP
SUBMODO DE CONFIGURACIÓN DE INTERFAZ

Comando Descripción
cdp enable Habilita Cisco Discovery Protocol en una interfaz
description descripción Agrega una descripción a la interfaz
ip access-group Nro_ACL [in|out] Asigna la ACL indicada a la interfaz, ya sea para que verifique los
paquetes entrantes (in) o los salientes (out)
ip address dirección_ip mascara_red Asigna una dirección y una máscara de subred e inicia el
procesamiento IP en una interfaz.
no shutdown Reinicia una interfaz desactivada
shutdown Inhabilita una interfaz
spanning-tree portfast Hace que por un puerto de acceso no se transmitan tramas bridge de
spanning-tree
spanning-tree bpduguard enable Protege un puerto de acceso configurado como portfast de forma que
si el puerto detecta alguna trama bridge, que se pueda transmitir por
error, se bloquea inmediatamente.
no switchport Hace que un puerto de switch se convierta en interfaz y admita
configuración IP
switchport mode trunk Convierte un puerto de switch en troncal
switchport trunk encapsulation dot1q Indica que por ese puerto troncal circularán tramas etiquetadas con el
estándar dot1q
switchport trunk native vlan 2 Configura la VLAN como predeterminada
switchport trunk {allowed | pruning} vlan Configura las VLANs permitidas (allowed) o filtradas (pruning).
[add|all|except|remove] vlan-list
switchport mode access Convierte un puerto de switch en puerto de acceso
switchport access vlan Nro_VLAN Indica que por un puerto solo pueden pasar tramas de la VLAN
indicada

SUBMODO DE CONFIGURACIÓN DE LÍNEA

Comando Descripción
login Habilita la verificación de contraseña en el momento de la conexión
password contraseña Asigna la contraseña a ser solicitada en el momento de la conexión

También podría gustarte