Sie sind auf Seite 1von 22

COMANDOS CCNA ROUTING & SWITCHING V5

Switch> show versión Mostrar la versión de la imagen del


IOS del switch

Switch# clock set 15:08:00 Oct 26 2012 Configurar el reloj

Switch# show clock verificar los parámetros del reloj

Switch> enable Ingresa al modo EXEC privilegiado


Switch# configure terminal Entra al modo de configuración

Switch(config)# hostname S1
Paso 1: Asignar un nombre al switch

S1(config)# no ip domain-lookup Evitar búsquedas de DNS no deseadas


S1(config)# enable secret class Protección por consola. Configuración
y login de acceso local.
S1(config)# line con 0
S1(config-line)# password cisco
S1(config-line)# login
S1(config-line)# exit
S1(config)# banner motd #SOLO ACCESO AUTORIZADO#
Introducir un mensaje MOTD (mensaje
del día) de inicio de sesión

S1# copy running-config startup-config guardar la configuración en ejecución


en el archivo de inicio de la memoria
de acceso aleatorio no volátil
(NVRAM)
S1# show running-config Mostrar la configuración actual

S1# show ip interface brief Mostrar el estado de las interfaces


conectadas en el switch y en un
R1# show ip interface brief
router
Switch# show flash Ver los archivos almacenados en la
memoria flash
Switch# delete vlan.dat Borrar las VLANs de un switch

Switch# erase startup-config Borrar el archivo de configuración de


inicio
Switch# reload Recargar el switch

Switch# enable secret class Contraseña modo privilegiado


protegida
S1#(config)# interface vlan 1 configurar la dirección IP de la SVI
para permitir la administración
S1(config-if)# ip address 192.168.1.2
remota de switch.
255.255.255.0

1
COMANDOS CCNA ROUTING & SWITCHING V5

S1(config-if)# no shut
S1(config-if)# exit No shutdown sirve para levantar las
interfaces.
S1(config)# line vty 0 4 Configurar la línea de terminal
virtual (VTY) para que el switch
S1(config-line)# password cisco
permita el acceso por Telnet
S1(config-line)# login
S1(config-line)# end
S2# show mac address-table Visualizar la tabla de direcciones
MAC del switch
S2# clear mac address-table dynamic Borrar la tabla de direcciones MAC

R1(config)# service password-encryption Encriptar las contraseñas de texto no


cifrado
R1(config)# int g0/0 Configurar IPv4, describir y levantar
una interfaz.
R1(config-if)# description Connection to PC-B.
R1(config-if)# ip address 192.168.0.1
255.255.255.0
R1(config-if)# no shut
R1(config)# interface g0/0 Configurar IPv6 y levantar una
interfaz.
R1(config-if)# ipv6 address 2001:db8:acad:a::1/64
R1(config-if)# no shutdown
R1# show ipv6 interface brief verificar que se asignó la dirección
IPv6 unicast correcta a cada interfaz
R1# show ipv6 interface g0/0 Ver información detallada de la
interfaz
R1(config)# interface g0/0 Configurar una dirección IPv6 de
enlace local.
R1(config-if)# ipv6 address fe80::1 link-local
R1(config)# ipv6 unicast-routing Habilitar el enrutamiento IPv6

S1# traceroute 192.168.3.3 Verificar la ruta que siguen los


paquetes
S1# ping 192.168.3.3 Probar conectividad hacia equipo
remoto
Pasos para configurar y habilitar
SSH.
Router(config)# hostname R1
 Configurar hostname
R1(config)# ip domain-name ccna-lab.com
 Configurar dominio
R1(config)# crypto key generate rsa modulus 1024
 Crear el par de claves rsa
R1(config)# username admin privilege 15 secret
adminpass  Crear usuario con privilegios
R1(config)# line vty 0 4 de enable y contraseña
R1(config-line)# transport input telnet ssh protegida
R1(config-line)# login local  Ingresar a las líneas VTY
R1(config-line)# end  Habilitar sólo SSH en estas
líneas
 Habilitar el login a la base de
datos local
S1# ssh -l admin 192.168.1.1 Ingresar por SSH al router

2
COMANDOS CCNA ROUTING & SWITCHING V5

R1(config)# security passwords min-length 10 Habilita un mínimo de 10 caracteres


para todas las contraseñas
R1(config)# line console 0 Cierra la sesión de la línea después
de cinco minutos de inactividad
R1(config-line)# exec-timeout 5 0
R1(config-line)# line vty 0 4
R1(config-line)# exec-timeout 5 0
R1(config-line)# exit
R1(config)# login block-for 30 attempts 2 within Si alguien falla en dos intentos en
120 un período de 120 segundos, el router
bloquea los intentos de inicio de
sesión por 30 segundos
R1# show login para ver el estado de inicio de
sesión
R1(config)# interface loopback 0 Crear y configurar interfaz loopback
R1(config-if)# ip address 209.165.200.225
255.255.255.224
R1(config-if)# int g0/1 Configurar direcionamiento en la
interfaz giga, levantarla y
R1(config-if)# ip address 192.168.1.1
describirla
255.255.255.0
R1(config-if)# no shut
R1(config-if)# description Connected to LAN
S1(config)# ip default-gateway 192.168.1.1 Configurar el gateway predeterminado
en el switch
R1(config)# interface GigabitEthernet0/1 Configurar duplex y velocidad
automática
R1(config-if)# duplex auto
R1(config-if)# speed auto
R1(config)# interface GigabitEthernet0/1 Configurar duplex y velocidad manual
R1(config-if)# duplex full
R1(config-if)# speed 100
S1# copy running-config tftp: Respaldo del archivo de ejecución en
un servidor TFTP
Address or name of remote host []? 192.168.1.3
Destination filename [s1-confg]?
S1# copy tftp: running-config Cargar el archivo desde un servidor
TFTP al archivo de ejecución local
Address or name of remote host []? 192.168.1.3
(RAM)
Source filename []? Switch1-confg.txt
Destination filename [running-config]?
R1# show file systems Mostrar los sistemas de archivo del
router
R1# copy running-config flash: Respaldar el archivo de ejecución en
la memoria flash
R1# more flash:R1-running-config-backup Ver desde el router el archivo de
ejecución
Router# copy flash:R1-running-config-backup Cargar desde la flash a la RAM el
running-config archivo de ejecución

3
COMANDOS CCNA ROUTING & SWITCHING V5

1. Establecer una conexión de terminal con el Recuperación de contraseña y archivo


router utilizando Tera Term u otro emulador de de inicio de un router
terminal como SecureCRT (no Putty).
2. Arrancar en modo ROMMON, ya sea por medio de
eliminar la memoria flash y reiniciar, o
presionando Alt-b durante el reinicio.
3. Escribir confreg 0x2142 en la petición de
entrada de ROMMON.
4. Escribir reset en la siguiente petición de
entrada de ROMMON.
5. Escribir no en el cuadro de diálogo de
configuración inicial.
6. Escribir enable en la petición de entrada
del router.
7. Escribir copy startup-config running-config
para cargar la configuración de inicio.
8. Escribir show running-config.
9. Registrar una contraseña de enable sin
encriptar. Restablecer una contraseña de enable
encriptada con enable secret cisco.
10. En el modo de configuración, escribir
config-register 0x2102.
11. En el modo privilegiado, escribir copy
running-config startup-config para guardar la
configuración.
12. Utilizar el comando show version para
verificar los parámetros del registro de
configuración.

R1#show arp Ver caché arp

R1#show protocols Verificar si el enrutamiento IP está


habilitado
R1#show ip route Ver la tabla de enrutamiento

S1#show vlan Ver información de VLAN

R1#show interface Ver estado y protocolo de interfaces


incluyendo otra información
R1#show version Ver información de IOS, interfaces,
registro de configuración y otra.

4
COMANDOS CCNA ROUTING & SWITCHING V5

COMANDOS BÁSICOS DE SWITCH


S1# configure terminal Ingresa modo de configuración global
al switch
S1(config)# vlan 99 Por defecto la VLAN asociada a la
interfaz de administración es la VLAN
S1(config-vlan)# exit
1. Por seguridad se recomienda
S1(config)# interface vlan99 cambiar esta a cualquier otra.
%LINEPROTO-5-UPDOWN: Line protocol on Interface Vlan99,
changed state to down Acá se crea la VLAN 99 y se configura
S1(config-if)# ip address 192.168.1.2 con IP una SVI (Switching Virtual
255.255.255.0 Interface) para administrar
S1(config-if)# no shutdown remotamente el switch.

S1(config)# interface range f0/1 – 24,g0/1 - 2 Asignar un rango de puertos a una


VLAN.
S1(config-if-range)# switchport access vlan 99
En este caso se seleccionó de la F0/1
S1(config-if-range)# exit a la F0/24 y además la G0/1 a la G0/2
y se asignaron a la VLAN 99.
S1(config)# ip default-gateway 192.168.1.1 Para que el switch sea administrado
desde una red remota se le debe
agregar un gateway por defecto.
S1(config)# line con 0 Configuramos contraseña en la
consola.
S1(config-line)# password cisco
El logging synchronous sirve para que
S1(config-line)# login un mensaje (log) no nos corte el
S1(config-line)# logging synchronous comando que estamos ingresando.
S1(config-line)# exit
S1(config)# line vty 0 15 Configuramos contraseña en las líneas
de terminal virtual (VTY).
S1(config-line)# password cisco
Los switch tienen 16 líneas (0-15)
S1(config-line)# login
S1(config-line)# end
S1# show mac address-table dynamic Para visualizar la tabla de
direcciones MAC. En este caso para
ver las aprendidas de forma dinámica.
S1# clear mac address-table dynamic Para limpiar la tabla de direcciones
MAC.
S1(config)# mac address-table static Para agregar una dirección de forma
0050.56BE.6C89 vlan 99 interface fastethernet 0/6 manual y estática a una interfaz

Switch# delete vlan.dat Para borrar las VLANs y el archivo de


inicio de un switch.
Switch# erase startup-config
Si pregunta por guardar las
Switch# reload modificaciones le decimos que no.
Proceed with reload? [confirm]
System configuration has been modified. Save?
[yes/no]: no
S1(config)# vlan 99 Crear y nombrar una VLAN.

5
COMANDOS CCNA ROUTING & SWITCHING V5

S1(config-vlan)# name Management


S1(config-vlan)# exit
S1(config)# interface f0/5 Configurar una interfaz de acceso y
asociarla a una VLAN.
S1(config-if)# switchport mode access
S1(config-if)# switchport access vlan 99
S1(config)# ip domain-name CCNA-Lab.com Configuración y habilitación de SSH
en las líneas VTY de un switch.
S1(config)# username admin privilege 15 secret
sshadmin
S1(config)# line vty 0 15
S1(config-line)# transport input ssh
S1(config-line)# login local
S1(config-line)# exit
S1(config)# crypto key generate rsa modulus 1024
S1(config)# ip ssh time-out 75 La sesión se cierra si el switch se
deja desatendido por 75 segundos
S1(config)# ip ssh authentication-retries 2 Permite sólo dos reintentos.
S1(config)# ip ssh version 2 Cambio a la versión segura de SSH (2)
S1(config)# interface range f0/1 – 4 Bajar un rango de interfaces
S1(config-if-range)# shutdown
S1(config)# interface f0/5
Habilitación de seguridad de puerto
S1(config-if)# switchport port-security
Agregar de forma estática y manual
S1(config-if)# switchport port-security mac-
address xxxx.xxxx.xxxx una MAC a una interfaz.
Agregar una MAC a una interfaz de
S1(config-if)# switchport port-security mac-
address sticky forma dinámica.
S1# show port-security
Verificación de la configuración de
S1# show port-security address
port-security
COMANDOS DE VLAN Y TRONCAL (SWITCH)
S1(config)# vlan 10 Crear y nombrar una VLAN.
S1(config-vlan)# name Student
S1(config-vlan)# vlan 20
S1(config-vlan)# end
S1(config)# interface f0/6 Configuración y asociación a VLAN
de un puerto de acceso.
S1(config-if)# switchport mode access
S1(config-if)# switchport access vlan 10
S1(config)# interface f0/6 Configuración y asociación de
seguridad a una VLAN de un Puerto
S1(config-if)# switchport mode access
de acceso.
S1(config-if)# switchport port-security
S1(config-if)# switchport port-security maximum 1 Asigna para que solo se conecte 1
S1(config-if)# switchport port-security mac-address pc.
sticky
Asigna para que conozca direc. Mac
S1(config-if)# switchport port-security violation
dinamicamente.
shutdown
Asigna para que cuando haya alguna
violacion se deshabilite el
Puerto.
COMANDOS CCNA ROUTING & SWITCHING V5
S1# show vlan Verificación de VLANs
S1# show vlan brief
S1(config)# interface vlan 99 Configuración de la VLAN
de administración.
S1(config-if)# ip address 192.168.1.11
255.255.255.0
S1(config-if)# end
S1# show ip interface brief Verificación de estado e IP
de interfaces

6
COMANDOS CCNA ROUTING & SWITCHING V5

S1(config)# interface range f0/11-24 Configurar un rango de interfaces


como acceso y asociarlas a una VLAN.
S1(config-if-range)# switchport mode access
S1(config-if-range)# switchport access vlan 10
S1(config-if-range)# end
S1(config)# interface f0/24 Eliminar una asignación de VLAN.
S1(config-if)# no switchport access vlan
S1(config-if)# end
S1(config)# no vlan 30 Eliminar una VLAN

S1(config)# interface f0/1 Usar DTP (negociación) para iniciar


un enlace troncal.
S1(config-if)# switchport mode dynamic desirable
S1(config)# interface f0/1 Configurar manualmente la interfaz
como troncal
S1(config-if)# switchport mode trunk
S2# show interfaces trunk Verificar la configuración de los
enlaces troncales
S1(config)# interface f0/1 Modificar la VLAN nativa. Esto se
debe hacer en los dos extremos del
S1(config-if)# switchport trunk native vlan 99
enlace.
S1(config)# interface f0/1 Deshabilitar la negociación DTP en la
interfaz.
S1(config-if)# switchport nonegotiate
S1(config)# interface f0/1 Restringir las VLAN permitidas en un
S1(config-if)# switchport trunk allowed vlan 10,99 enlace troncal.

COMANDOS DE CONFIGURACIÓN BASICA DE ROUTER


Router# config terminal Ingresar al modo de configuración
global
Router(config)# hostname R1 Asignar nombre al router

R1(config)# no ip domain-lookup Deshabilitar la búsqueda DNS

R1(config)# security passwords min-length 10 Establecer el requisito de largo de


contraseñas
R1(config)# enable secret cisco12345 Asignar contraseña privilegiada
protegida
R1(config)# line con 0
R1(config-line)# password ciscoconpass Asignar la contraseña a la consola.
Establecer un tiempo de espera por
R1(config-line)# exec-timeout 5 0
una sesión.
R1(config-line)# login
R1(config-line)# logging synchronous
R1(config-line)# exit Evita que los logs o alertas corten
el comando que se está ingresando.
R1(config)# line vty 0 4 Asignar contraseña a las líneas VTY
R1(config-line)# password ciscovtypass (TELNET, SSH).
Establecer un tiempo de espera por
R1(config-line)# exec-timeout 5 0
una sesión.
R1(config-line)# login
R1(config-line)# logging synchronous Evita que los logs o alertas corten
el comando que se está ingresando.

7
COMANDOS CCNA ROUTING & SWITCHING V5

R1(config)# service password-encryption Cifrar las contraseñas no protegidas

R1(config)# banner motd #INGRESO NO AUTORIZADO¡¡¡# Crear aviso de advertencia al que


accede.
R1(config)# int g0/0 Describir y configurar una interfaz y
luego activarla.
R1(config-if)# description Connection to PC-B
R1(config-if)# ip address 192.168.0.1
255.255.255.0
R1(config-if)# no shutdown
R1(config)# ip domain-name CCNA-lab.com Crear dominio.
Crear usuario con privilegios de
R1(config)# username admin privilege 15 secret
enable
adminpass1
R1(config)# line vty 0 4
R1(config-line)# transport input ssh
R1(config-line)# login local Habilitación de SSH en las líneas VTY
Autenticación local
R1(config-line)# exit
R1(config)# crypto key generate rsa modulus 1024
R1(config)# exit Generar la clave RSA
COMANDOS DE DIRECCIONAMIENTO IPV6 ROUTER

R1(config)# interface g0/0


Asignar IPv6 global a la interfaz
R1(config-if)# ipv6 address 2001:db8:acad:a::1/64
Asignar IPv6 de link local
R1(config-if)# ipv6 address fe80::1 link-local
R1(config-if)# no shutdown
R1(config-if)# exit
Habilitar enrutamiento IPv6 unicast
R1(config)# ipv6 unicast-routing
R1#show ipv6 int brief Verificar direccionamiento IPv6 y
estado de las interfaces
COMANDOS PARA ACCESO HTTP, HTTPS, CCP Y SDM

R1(config)# ip http server Habilita servicio http (puerto 80 de


TCP)
R1(config)# ip http secure-server Habilita servicio https (puerto 443
de TCP)
R1(config)# username admin privilege 15 secret Crear usuario con privilegios de
adminpass1 enable y contraseña protegida (MD5).
COMANDOS ENRUTAMIENTO ENTRE VLAN. ROUTE ON A STICK

R1(config)# interface g0/1.1 Creación de las subinterfaces

R1(config-subif)# encapsulation dot1Q 1 Encapsulamiento de la subinterfaz, se


asocia a la VLAN correspondiente con
el número de la VLAN.
R1(config-subif)# ip address 192.168.1.1
255.255.255.0 Asignación de IP a la subinterfaz
RUTAS ESTÁTICAS

R1(config)# ip route 192.168.1.0 255.255.255.0 Ruta estática con IP de router de


10.1.1.2 siguiente salto

8
COMANDOS CCNA ROUTING & SWITCHING V5

R3(config)# ip route 192.168.0.0 255.255.255.0 Ruta estática con interfaz de salida


s0/0/0
R1(config)# ip route 0.0.0.0 0.0.0.0 s0/0/1 Ruta por defecto con interfaz de
salida
R1(config)# ip route 0.0.0.0 0.0.0.0 10.1.1.2 Ruta por defecto con IP de siguiente
salto
R1(config)# ipv6 route 2001:DB8:ACAD:B::/64 serial Ruta estática con interfaz de salida
0/0/1
R1(config)# ipv6 route 2001:DB8:ACAD:B::/64 Ruta estática con IP de router de
FC00::2 siguiente salto

R1(config)# ipv6 route ::/0 serial 0/0/1 Ruta por defecto con interfaz de
salida
R1(config)# ipv6 route ::/0 FC00::2 Ruta por defecto con IP de siguiente
salto
ISP# show ipv6 route Verificar tabla de enrutamiento

BRANCH# show ipv6 interface brief Verificar interfaces por estado y


configuración de IPv6
COMANDOS RIPV2 Y RIPNG

R1(config)# router rip Ingresar a la configuración RIP.


R1(config-router)# version 2 Cambiar a la versión 2.
Evita que actualizaciones RIP se
R1(config-router)# passive-interface g0/1
envíen por esa interfaz
R1(config-router)# network 172.30.0.0
Declarar las redes directamente
R1(config-router)# network 10.0.0.0 conectada.
R1(config-router)# no auto-summary
R2(config-router)# default-information originate Desactiva a sumarización automática
Redistribución de rutas por defecto
R1# show ip protocols Confirma el protocolo configurado

R2# debug ip rip Examinar actualizaciones RIP

R1(config)# ipv6 router rip Test1 Configuración de RIPng


R1(config)# interface g0/1
R1(config-if)# ipv6 rip Test1 enable
R1(config)# interface s0/0/0
R1(config-if)# ipv6 rip Test1 enable
R1# show ipv6 protocols Verificar el protocolo configurado.

R1# show ipv6 rip Test1 Verificar el proceso RIP configurado.

R2(config)# int s0/0/0 Redistribución de una ruta por


defecto dentro de la interfaz.
R2(config-if)# ipv6 rip Test2 default-information
originate
COMANDOS OSPF

R1(config)# router ospf 1 Ingresar al modo de configuración de


R1(config-router)# network 192.168.1.0 0.0.0.255 OSPF
area 0 Declaración de las redes con sus
correspondientes wildcard.

9
COMANDOS CCNA ROUTING & SWITCHING V5

R1(config-router)# network 192.168.12.0 0.0.0.3


area 0
R1(config-router)# network 192.168.13.0 0.0.0.3
area 0
R1# show ip ospf Verificación del proceso OSPF

R1# show ip ospf interface brief Ver vecinos OSPF


R1# show ip ospf neighbor
R1# show ip ospf neighbor
R1(config)# router ospf 1 Configurar el ID de router OSPF.
R1(config-router)# router-id 11.11.11.11
Si el router ya tiene un ID va a
Reload or use "clear ip ospf process" command, for this pedir reiniciar el proceso OSPF con
to take effect
el comando "clear ip ospf process"
R1(config)# end
R1# show ip ospf interface g0/0 Para ver detalles de OSPF dentro de
la interfaz, por ejemplo los timers.
R1(config)# router ospf 1 Pone todas las interfaces como
pasivas
R1(config-router)# passive-interface g0/0
R2(config)# router ospf 1 Configurar como pasiva una interfaz.
R2(config-router)# passive-interface default
R2# show ip route ospf Ver la tabla de enrutamiento OSPF.

R1(config)# router ospf 1 Modificar la fórmula de cálculo de


los costos. Usar cuando se usen
R1(config-router)# auto-cost reference-bandwidth
interfaces de mayor ancho de banda
10000
que 100Mbps.
R1(config)# interface s0/0/0 Esto, además de modificar el valor
del ancho de banda, cambia el costo
R1(config-if)# bandwidth 128
de la interfaz OSPF.
R1(config)# int s0/0/1 Cambia el costo a un valor
específico.
R1(config-if)# ip ospf cost 1565
R1(config)# ipv6 router ospf 1 Configuración de OSPF V3 (IPv6)
Se debe agregar un ID de router en
R1(config-rtr)# router-id 1.1.1.1
formato IPv4
R1(config)# interface g0/0 Habilitar las interfaces para OSPF
IPv6
R1(config-if)# ipv6 ospf 1 area 0
R2# show ipv6 ospf Verificar el proceso OSPF V3

R1# show ipv6 ospf neighbor Ver los vecinos OPSF IPv6

R1# show ipv6 protocols Ver los protocolos de enrutamiento


IPv6 configurados
R1# show ipv6 ospf interface Ver las interfaces activas para OSPF
V3
R1# show ipv6 ospf interface brief
R2# show ipv6 route Ver la tabla de enrutamiento IPv6
R2# show ipv6 route ospf
R1# show ipv6 ospf interface g0/0 Ver información detallada de una
interfaz OSPF
R1(config)# ipv6 router ospf 1 Poner pasiva una interfaz OSPF

10
COMANDOS CCNA ROUTING & SWITCHING V5

R1(config-rtr)# passive-interface g0/0


R2(config)# ipv6 router ospf 1 Poner todas las interfaces pasivas
por defecto
R2(config-rtr)# passive-interface default
R2(config-rtr)# no passive-interface s0/0/1 Activar una interfaz que era pasiva
para OSPF
LISTAS DE ACCESO

R3(config)# access-list 1 remark Allow R1 LANs Describir la ACL numerada estándar


Access (1-99).
R3(config)# access-list 1 permit 192.168.10.0
Permitir una red completa
0.0.0.255
R3(config)# access-list 1 deny any Denegar todo el resto
R3(config)# interface g0/1 Se aplica a una interfaz de entrada o
de salida
R3(config-if)# ip access-group 1 out
R3# show access-lists 1 Verificar la configuración de las
ACL.
R3# show access-lists
R3# show ip interface g0/1 Para ver dónde se aplicó la ACL
R3# show ip interface
R1(config)# ip access-list standard BRANCH-OFFICE- Crea la ACL estándar nombrada
POLICY
R1(config-std-nacl)# permit host 192.168.30.3 Permite un único host.
R1(config-std-nacl)# permit 192.168.40.0 0.0.0.255 Permite una red completa

R1(config)# interface g0/1 Se aplica a una interfaz de salida o


entrada.
R1(config-if)# ip access-group BRANCH-OFFICE-
POLICY out
R1#(config)# ip access-list standard BRANCH- Las ACL nombradas se pueden editar
OFFICE-POLICY indicando la posición de ella.
R1(config-std-nacl)# 30 permit 209.165.200.224
0.0.0.31
R1(config-std-nacl)# 40 deny any
R1(config-std-nacl)# end
R1(config)# ip access-list standard ADMIN-MGT Crear una lista de acceso para ser
aplicada para controlar los accesos a
R1(config-std-nacl)# permit host 192.168.1.3
las líneas VTY.
R1(config)# line vty 0 4 Especificar el o los hosts.
R1(config-line)# access-class ADMIN-MGT in Ingresar las líneas VTY.
R1(config-line)# exit Aplicar la ACL de entrada a las
líneas VTY.
R1(config)# access-list 100 remark Allow Web & SSH Describir la ACL extendida (100-199)
Access numerada.
R1(config)# access-list 100 permit tcp host
Permite a una IP origen a una IP
192.168.10.3 host 10.2.2.1 eq 22
destino y un puerto destino TCP 22
R1(config)# access-list 100 permit tcp any any eq (SSH).
80

11
COMANDOS CCNA ROUTING & SWITCHING V5

Permite cualquier origen a cualquier


destino al puerto destino TCP 80
(HTTP).
R1(config)# int s0/0/0 Se aplica de entrada o salida en una
interfaz.
R1(config-if)# ip access-group 100 out
R3(config)# ip access-list extended WEB-POLICY Crear una ACL extendida nombrada.
Permite a una red ir a un host al
R3(config-ext-nacl)# permit tcp 192.168.30.0
puerto destino TCP 80.
0.0.0.255 host 10.1.1.1 eq 80
R3(config-ext-nacl)# permit tcp 192.168.30.0 Permite a una red ir a una subred al
0.0.0.255 209.165.200.224 0.0.0.31 eq 80 puerto destino TCP 80.
R3(config-ext-nacl)# int S0/0/1 Se aplica de entrada o salida a una
interfaz.
R3(config-if)# ip access-group WEB-POLICY out
R1(config)# ipv6 access-list RESTRICT-VTY Crear una ACL nombrada IPv6.
Permite tcp a una red a cualquier
R1(config-ipv6-acl)# permit tcp
destino.
2001:db8:acad:a::/64 any
R1(config-ipv6-acl)# permit tcp any any eq 22 Permite SSH de cualquier origen a
R1(config-ipv6-acl)# line vty 0 4 cualquier destino.
R1(config-line)# ipv6 access-class RESTRICT-VTY in
Se aplica la ACL de entrada en las
R1(config-line)# end líneas VTY.
R1(config)# ipv6 access-list RESTRICTED-LAN Crear la ACL IPv6.
Describirla.
R1(config-ipv6-acl)# remark Block Telnet from
outside
R1(config-ipv6-acl)# deny tcp any Denegar que desde una red se haga
2001:db8:acad:a::/64 eq telnet telnet.
R1(config-ipv6-acl)# permit ipv6 any any
R1(config-ipv6-acl)# int g0/1 Se permite el resto.
R1(config-if)# ipv6 traffic-filter RESTRICTED-LAN Se aplica de salida a una interfaz.
out
R1(config-if)# end
R1# show ipv6 access-lists RESTRICTED-LAN Verificar la ACL

R1# clear ipv6 access-list RESTRICTED-LAN Limpia los contadores de


coincidencia.
DHCP

R2(config)# ip dhcp excluded-address 192.168.0.1 Excluye un rango de direcciones IP a


192.168.0.9 asignar.

R2(config)# ip dhcp pool R1G1 Crea el pool del DHCP.


R2(dhcp-config)# network 192.168.1.0 255.255.255.0 A la red a la cual le va asignar
direccionamiento
R2(dhcp-config)# default-router 192.168.1.1
Define el gateway por defecto de la
R2(dhcp-config)# dns-server 209.165.200.225
red.
R2(dhcp-config)# domain-name ccna-lab.com Define el DNS de la red.
R2(dhcp-config)# lease 2 Algún servidor de dominio de la red.
El tiempo de reserva de una IP
R1(config)# interface g0/0 Si el servidor DHCP está en otra red,
se convierten los broadcast en

12
COMANDOS CCNA ROUTING & SWITCHING V5

R1(config-if)# ip helper-address 192.168.2.254 direcciones unicast. La IP del


servidor DHCP remoto.
CONFIGURACIÓN CON ESTADO (DHCP) Y SIN ESTADO (SLAAC)IPV6

S1(config)# interface vlan 1 Para obtener una IPv6 a través de


SLACC
S1(config-if)# ipv6 address autoconfig
R1(config)# ipv6 dhcp pool IPV6POOL-A Configurar un servidor DHCP IPv6.
Se crea el pool DHCP.
R1(config-dhcpv6)# domain-name ccna- Se asigna un nombre al pool. Este
statelessDHCPv6.com DHCP es sin estado.

R1(config-dhcpv6)# dns-server Asigna una dirección del servidor


2001:db8:acad:a::abcd DNS.

Agrega un prefijo de red al pool.


R1(config)# interface g0/1 Se asigna el pool a una interfaz
R1(config-if)# ipv6 dhcp server IPV6POOL-A
R1(config-if)# ipv6 nd other-config-flag Permite la detección de redes con
paquetes de descubrimiento de vecinos
(ND) en una interfaz
R1(config-dhcpv6)# address prefix Para configurar un DHCP con estado.
2001:db8:acad:a::/64 Para definir una dirección de
asignación.
R1(config-dhcpv6)# domain-name ccna-
StatefulDHCPv6.com
R1# show ipv6 dhcp binding Verificar asignación de IP e
información del pool DHCP.
R1# show ipv6 dhcp pool
R1(config)# interface g0/1 Para permitir que la interfaz envíe
mensajes RA (Router Advertisment)
R1(config-if)# shutdown
R1(config-if)# ipv6 nd managed-config-flag
R1(config-if)# no shutdown
R1(config-if)# end
S1(config)# interface vlan 1 Permite a la interfaz VLAN obtener
una dirección IPv6 a través de SLAAC.
S1(config-if)# ipv6 address autoconfig
NAT

Gateway(config)# ip nat inside source static Configura un NAT estático.


192.168.1.20 209.165.200.225
Gateway(config)# interface g0/1
Define la interfaz que va a la red
Gateway(config-if)# ip nat inside interna
Gateway(config-if)# interface s0/0/1
Gateway(config-if)# ip nat outside Define la interfaz que va a la red
externa
Gateway# show ip nat translations Verifica la traducción

Gateway# show ip nat statics Verificar estadísticas de NAT

Gateway# clear ip nat translation * Limpta la tabla y estadísticas


Gateway# clear ip nat statistics

13
COMANDOS CCNA ROUTING & SWITCHING V5

NAT DINÁMICO

Gateway(config)# access-list 1 permit 192.168.1.0 Permite que se traduzca la red


0.0.0.255 especificada

Gateway(config)# ip nat pool public_access Define el conjunto de direcciones


209.165.200.242 209.165.200.254 netmask públicas utilizables a traducir.
255.255.255.224
Gateway(config)# ip nat inside source list 1 pool Define la lista origen interna que se
public_access va a traducir al conjunto externo.
NAT CON SOBRECARGA

Gateway(config)# access-list 1 permit 192.168.1.0 Permitir que esas direcciones se


0.0.0.255 traduzcan

Gateway(config)# ip nat pool public_access Define el conjunto de direcciones IP


209.165.200.225 209.165.200.230 netmask públicas utilizables.
255.255.255.248
Gateway(config)# ip nat inside source list 1 pool Define el NAT desde la lista origen
public_access overload al conjunto de IPs externas
sobrecargado.
Gateway(config)# ip nat inside source list 1 NAT con sobrecarga sin definir el
interface serial 0/0/1 overload pool externo, sino que la interfaz de
salida.
Gateway(config)# interface g0/1 Identifica las interfaces inside y
outside.
Gateway(config-if)# ip nat inside
Gateway(config-if)# interface s0/0/1
Gateway(config-if)# ip nat outside

14
COMANDOS CCNA ROUTING & SWITCHING V5

CCNA3 Routing and Switching: Scaling Networks


COMANDOS PARA SPANNING-TREE
S1# show spanning-tree Muestra la instancia del spanning-
tree en el switch.
S1(config)# interface f0/2 Cambia el costo de un puerto para el
cálculo del spanning-tree.
S1(config-if)# spanning-tree cost 18
En este caso se cambia el costo de la
interfaz f0/2 a 18.
S1(config)# interface f0/2 Remueve el costo de un puerto
para el cálculo del spanning-
S1(config-if)# no spanning-tree cost 18
tree, ocasionando que regrese a
su valor por defecto.
En este caso se quita el costo de 18
previamente asignado a la interfaz
f0/2.
S2(config)# spanning-tree vlan 1,10,99 root Asigna al switch como root bridge
primary primario para las VLANs
especificadas.
En este caso, se indica que S2 será
root bridge primario para las VLANs
1, 10 y 99.
S1(config)# spanning-tree vlan 1,10,99 root Asigna al switch como root
secondary bridge secundario para las
VLANs especificadas.
En este caso, se indica que S1 será
root bridge secundario para las VLANs
1, 10 y 99.
S3# debug spanning-tree events Permite observer el debug de spanning-
tree.
S3(config)# interface f0/1
En este caso, desactivamos la interfaz
S3(config-if)# shutdown f0/1 en S3, y vamos observando gracias
*Mar 1 00:58:56.225: STP: VLAN0001 new root port al debug la selección de un Nuevo root
Fa0/3, cost 38 port y los estados por los que va
*Mar 1 00:58:56.225: STP: VLAN0001 Fa0/3 -> transitando.
listening
*Mar 1 00:58:56.225: STP[1]: Generating TC trap
for port FastEthernet0/1
S3# no debug spanning-tree events Detiene el debug de spanning-tree.

S1(config)# spanning-tree mode rapid-pvst Activa el protocol Rapid PVST+ en el


switch.
S1(config)# interface f0/6 Configura un puerto como PortFast,
S1(config-if)# spanning-tree portfast para que éste se transicione
inmediatamente al estado
forwarding.
En este caso, se configure a f0/6
como portfast.
S1(config)# interface f0/6 Previene que un puerto configurado
como portfast permita el paso de
S1(config-if)# spanning-tree bpduguard enable
BPDUs.
En este caso, se configure a f0/6
con BPDU Guard.
COMANDOS CCNA ROUTING & SWITCHING V5

S3(config)# spanning-tree portfast default Configura a todos los puertos (no


troncales) del switch como portfast.
S3(config)# spanning-tree portfast bpduguard Configura a todos los puertos (no
default troncales) del switch con BPDU Guard.

COMANDOS PARA ETHERCHANNEL (PAgP)


S1(config)# interface range f0/3-4 Configura el rango de puertos
indicado por Port Aggregation
S1(config-if-range)# channel-group 1 mode desirable
Protocol, en modo desirable.
Creating a port-channel interface Port-channel 1 En este caso, los puertos f0/3 y f0/4
forman un solo puerto lógico en modo
S1(config-if-range)# no shutdown desirable de PAgP.
S3(config)# interface range f0/3-4 Configura el rango de puertos
indicado por Port Aggregation
S3(config-if-range)# channel-group 1 mode auto
Protocol, en modo auto.
Creating a port-channel interface Port-channel 1 En este caso, los puertos f0/3 y f0/4
forman un solo puerto lógico en modo
S3(config-if-range)# no shutdown auto de PAgP.
*observe que una vez creados (y
*Mar 1 00:09:12.792: %LINK-3-UPDOWN: Interface
levantados) los port-channel tanto en
FastEthernet0/3, changed state to up
S1 como S3, se establece la conexión.
*Mar 1 00:09:12.792: %LINK-3-UPDOWN: Interface
FastEthernet0/4, changed state to up
S1# show etherchannel summary Verifica las configuraciones
Etherchannel en el switch.
*Funciona tanto para PAgP como para
LACP.
S1(config)# interface port-channel 1 Asigna al port-channel indicado como
troncal, y a su correspondiente vlan
S1(config-if)# switchport mode trunk
administrative.
S1(config-if)# switchport trunk native vlan 99

S3(config)# interface port-channel 1 *observe que port-channel 1 se forma


de la unión de S1 y S2, por lo que en
S3(config-if)# switchport mode trunk
ambos switches se hace la asignación
S3(config-if)# switchport trunk native vlan 99 a puerto troncal.

COMANDOS PARA ETHERCHANNEL (LACP)


S1(config)# interface range f0/1-2 Configura el rango de puertos
indicado por Link Aggregation Control
S1(config-if-range)# switchport mode trunk
Protocol, en modo active.
S1(config-if-range)# switchport trunk native vlan En este caso, los puertos f0/1 y f0/2
99 forman un solo puerto lógico en modo
S1(config-if-range)# channel-group 2 mode active active de LACP.
Creating a port-channel interface Port-channel 2 *observe que en este caso, se decide
preasignar los puertos como troncales
antes de formar el port-channel 2.
S1(config-if-range)# no shutdown
COMANDOS CCNA ROUTING & SWITCHING V5

S2(config)# interface range f0/1-2 Configura el rango de puertos


indicado por Link Aggregation Control
S2(config-if-range)# switchport mode trunk
Protocol, en modo passive.
S2(config-if-range)# switchport trunk native vlan En este caso, los puertos f0/1 y f0/2
99 forman un solo puerto lógico en modo
S2(config-if-range)# channel-group 2 mode passive passive de LACP.
Creating a port-channel interface Port-channel 2 *observe que en este caso, se decide
preasignar los puertos como troncales
antes de formar el port-channel 2.
S2(config-if-range)# no shutdown
COMANDOS CCNA ROUTING & SWITCHING V5

COMANDOS PARA FIRST HOP REDUNDANCY (HSRP)


R1(config)# interface g0/1 Configura una default gateway
R1(config-if)# standby 1 ip 192.168.1.254 redundante mediante Hot Standby
R1(config-if)# standby 1 priority 150 Routing Protocol.
En este caso, se indica que la
R1(config-if)# standby 1 preempt
interfaz g0/1 en R1 forma parte del
router virtual (192.168.1.254) con
una prioridad de 150.
*con el commando standby 1 preempt,
R1 se vuelve el router activo.
R3(config)# interface g0/1 Configura una default gateway
redundante mediante Hot Standby
R3(config-if)# standby 1 ip 192.168.1.254
Routing Protocol.
En este caso, se indica que la
interfaz g0/1 en R3 forma parte del
router virtual (192.168.1.254).
R3# show standby Muestra la configuración de HSRP en
el router, principalmente si el
router está activo o en standby.
R3# show standby brief Muestra la configuración resumida de
HSRP en el router.
R1(config)# interface g0/1 Deshabilta la configuración de HSRP en
R1(config-if)# no standby 1 la interfaz indicada.

COMANDOS PARA FIRST HOP REDUNDANCY (GLBP)


R1(config)# interface g0/1 Configura una default gateway
R1(config-if)# glbp 1 ip 192.168.1.254 redundante mediante Cisco’s Gateway
R1(config-if)# glbp 1 preempt Load Balancing Protocol.
R1(config-if)# glbp 1 priority 150 En este caso, se indica que la
R1(config-if)# glbp 1 load-balancing round-robin interfaz g0/1 en R1 forma parte del
router virtual (192.168.1.254) con
una prioridad de 150.
*con el commando glbp 1 load-
balancing round-robin , se indica el
método para el balanceo de carga que
se desea usar.
R3(config)# interface g0/1 Configura una default gateway
R3(config-if)# glbp 1 ip 192.168.1.254 redundante mediante Cisco’s Gateway
R3(config-if)# glbp 1 load-balancing round-robin Load Balancing Protocol.
En este caso, se indica que la
interfaz g0/1 en R3 forma parte del
router virtual (192.168.1.254).
R3# show glbp brief Muestra la configuración resumida de
GLBP en el router.

OSPF AVANZADO (aplica tanto a OSPFv2 como OSPFv3)


R4(config)# interface g0/1 Configura en la interfaz que se
R4(config-if)# ip ospf priority 255 indique la prioridad que se usará
para la elección de DR/BDR.
En este caso, g0/1 de R1 se le
asigna una prioridad de 255
(valor más alto posible, asegura
ser DR).
COMANDOS CCNA ROUTING & SWITCHING V5

R2# debug ip ospf adj Permite observer el debug de las


OSPF adjacency debugging is on adyacencias en OSPF.

R1(config)# interface s0/0/0 Aplica autenticación MD5 a nivel


interfaz.
R1(config-if)# ip ospf message-digest-key 1 md5
En este caso, la interfaz s0/0/0 de
MD5KEY
R1 se le asigna la KEY de MD5KEY, y
R1(config-if)# ip ospf authentication message- como es a nivel interfaz, también se
digest activa.
*Mar 19 00:03:18.187: OSPF-1 ADJ Se0/0/0: Rcv pkt *note que como el debug está
from 192.168.12.1 : Mismatched Authentication type. activado, se refleja la pérdida de
Input packet specified type 2, we use type 0 la adyacencia porque el otro router
R2# undebug all no tiene autenticación configurada.
Se desactiva el debug con el comando
undebug all.
R1(config)# router ospf 1 Aplica autenticación MD5 a nivel
área.
R1(config-router)# area 0 authentication message-
En este caso, en el proceso 1 de
digest
OSPF en R1 se active la
R1(config)# interface s0/0/1 autenticación para el area 0 y a la
R1(config-if)# ip ospf message-digest-key 1 md5 interfaz s0/0/1 de R1 se le asigna
MD5KEY la KEY de MD5KEY.
*tenga en cuenta que para OSPFv3 la
forma de ingresar al proceso de ospf
sería con el commando ipv6 router
ospf 1.

OSPFv2 Multiarea
R1# show ip protocols Muestra opciones de OSPF en el router,
como el tipo de router y las redes
asignadas a cada área.
R1# show ip ospf database Muestra la Link State Data Base para
todas las áreas que existen en el
router consultado.
R1(config)# router ospf 1 Configura una ruta sumarizada para
anunciarse por OSPF.
R1(config-router)# area 1 range 192.168.0.0 En este caso, se señala que en el area
255.255.252.0 1 se anuncien como una sola red todas
las direcciones que se encuentren en
la red 192.168.0.0/22.

OSPFv3 Multiarea
R2# show ipv6 ospf Verifica parámetros de OSPF, como
el router id.
R1(config)# interface lo0 Cambia el tipo de red OSPFv3
R1(config-if)# ipv6 ospf 1 area 1 default a point-to-point.
R1(config-if)# ipv6 ospf network point-to-point En este caso, se crea la Loopback
0, se señala que participle en
ospf, y se señala que se tome como
una red point-to-point.
R1# show ipv6 protocols Verifica el status de OSPFv3.
R1# show ipv6 ospf database Muestra la LSDB para las áreas que
existen en el router consultado.
R1(config)# ipv6 router ospf 1 Configura manualmente la
R1(config-rtr)# area 1 range 2001:DB8:ACAD::/62 sumarización interarea de IPv6.
COMANDOS CCNA ROUTING & SWITCHING V5

EIGRP para IPv4


R1(config)# router eigrp 10 Crea el proceso EIGRP en el router y
se asigna al Sistema autónomo
indicado.
En este caso, se asigna al AS 10.
R1(config-router)# network 10.1.1.0 0.0.0.3 Añade una red para que ésta sea
anunciada por EIGRP.
R1# show ip eigrp neighbors Verifica las adyacencias establecidas
por medio de EIGRP.

R1# show ip route eigrp Muestra las rutas disponibles en la


tabla de enrutamiento que fueron
aprendidas por EIGRP.
R1# show ip eigrp topology Muestra la topología completa de
EIGRP, incluyendo aquellas rutas que
no están en la table de enrutamiento.

R1(config)# interface s0/0/0 Anuncia una ruta sumarizada de EIGRP


en la interfaz que se indique.
R1(config-if)# ip summary-address eigrp 1
192.168.1.0 255.255.255.240
R1(config)# router eigrp 1 Redistribuye una ruta estática a
R1(config-rtr)# redistribute static través de EIGRP.
*también aplica para IPv6, ingresando
con el comando ipv6 router eigrp 1.
R1(config)# interface s0/0/0 Asigna un porcentaje de utilización
R1(config-if)# ip bandwidth-percent eigrp 1 75 del ancho de banda del que dispone la
interfaz.
*también aplica para IPv6, colocando
ipv6 bandwidth-percent.

R1(config)# interface s0/0/0 Asigna nuevos valores (en segundos)


R1(config-if)# ip hello-interval eigrp 1 50 para los párametros de hello y
R1(config-if)# ip hold-time eigrp 1 150 hold, en la interfaz que se
indique.
*también aplica para IPv6,
colocando “ipv6” en vez de “ip”.

R1(config)# key chain EIGRPKEY Crea una keychain y una key que
R1(config-keychain)# key 1 serán usadas para autentificar la
R1(config-keychain-key)# key-string cisco123 conexión entre dos routers.
*también aplica para EIGRP en IPv6.
R1(config)# interface s0/0/0 Coloca la autenticación por MD5 en
R1(config-if)# ip authentication mode eigrp 1 md5 la interfaz que se indique
R1(config-if)# ip authentication key-chain eigrp 1 utilizando la keychain previamente
EIGRPKEY creada.
*también aplica para IPv6,
colocando “ipv6” en vez de “ip”.
COMANDOS CCNA ROUTING & SWITCHING V5

EIGRP para IPv6


R1(config)# ipv6 router eigrp 1 Comienza la configuración de EIGRP
para IPv6 en el AS que se indique.
En este caso, se usa el AS 1.
R1(config-rtr)# eigrp router-id 1.1.1.1 Asigna un Router ID para el AS de
EIGRP.
*importante recordar que mientras
que este commando es opcional en
EIGRP para IPv4, en EIGRP para IPv6
es obligatorio.
R1(config)# ipv6 router eigrp 1 Activa EIGRP para IPv6.
R1(config-rtr)# no shutdown *este comando no se utiliza en
EIGRP para IPv4.
R1(config)# interface g0/0 Hace participar a la interfaz en
R1(config-if)# ipv6 eigrp 1 EIGRP del AS especificado.
R1# show ipv6 eigrp neighbors Verifica las adyacencias
establecidas por medio de EIGRP.
R1# show ipv6 route eigrp Muestra las rutas disponibles en la
tabla de enrutamiento que fueron
aprendidas por EIGRP.
R1# show ipv6 eigrp topology Muestra la topología completa de
EIGRP, incluyendo aquellas rutas
que no están en la table de
enrutamiento.
R1(config)# interface s0/0/0 Anuncia una ruta sumarizada de EIGRP
en la interfaz que se indique.
R1(config-if)# ipv6 summary-address eigrp 2
2001:DB8:ACAD::/48

Das könnte Ihnen auch gefallen