Está en la página 1de 13

COMANDO FUNCION

Switch> show versin Mostrar la versin de la imagen


del IOS del switch
Switch# clock set 15:08:00 Oct 26 2012 Configurar el reloj
Switch# show clock verificar los parmetros del
reloj
Switch> enable Ingresa al modo EXEC
privilegiado
Switch# configure terminal Entra al modo de configuracin
Switch(config)# hostname S1 Paso 1: Asignar un nombre al
switch
S1(config)# no ip domain-lookup Evitar bsquedas de DNS no
deseadas
S1(config)# enable secret class Proteccin por consola.
S1(config)# line con 0 Configuracin y login de acceso
S1(config-line)# password cisco local.
S1(config-line)# login
S1(config-line)# exit
S1(config)# banner motd #SOLO ACCESO Introducir un mensaje MOTD
AUTORIZADO# (mensaje del da) de inicio de
sesin
S1# copy running-config startup-config guardar la configuracin en
ejecucin en el archivo de inicio
de la memoria de acceso aleatorio
no voltil (NVRAM)
S1# show running-config Mostrar la configuracin actual
S1# show ip interface brief Mostrar el estado de las
R1# show ip interface brief interfaces conectadas en el
switch y en un router
Switch# show flash Ver los archivos almacenados en
la memoria flash
Switch# delete vlan.dat Borrar las VLANs de un switch
Switch# erase startup-config Borrar el archivo de
configuracin de inicio
Switch# reload Recargar el switch
Switch# enable secret class Contrasea modo privilegiado
protegida
S1#(config)# interface vlan 1 configurar la direccin IP de la
S1(config-if)# ip address 192.168.1.2 SVI para permitir la
255.255.255.0 administracin remota de switch.
S1(config-if)# no shut No shutdown sirve para levantar
S1(config-if)# exit las interfaces.
S1(config)# line vty 0 4 Configurar la lnea de terminal
S1(config-line)# password cisco virtual (VTY) para que el switch
S1(config-line)# login permita el acceso por Telnet
S1(config-line)# end
S2# show mac address-table Visualizar la tabla de
direcciones MAC del switch
S2# clear mac address-table dynamic Borrar la tabla de direcciones
MAC
R1(config)# service password-encryption Encriptar las contraseas de
texto no cifrado
R1(config)# int g0/0 Configurar IPv4, describir y
levantar una interfaz.
R1(config-if)# description Connection to
PC-B.
R1(config-if)# ip address 192.168.0.1
255.255.255.0
R1(config-if)# no shut
R1(config)# interface g0/0 Configurar IPv6 y levantar una
R1(config-if)# ipv6 address interfaz.
2001:db8:acad:a::1/64
R1(config-if)# no shutdown
R1# show ipv6 interface brief verificar que se asign la
direccin IPv6 unicast correcta a
cada interfaz
R1# show ipv6 interface g0/0 Ver informacin detallada de la
interfaz
R1(config)# interface g0/0 Configurar una direccin IPv6 de
R1(config-if)# ipv6 address fe80::1 link- enlace local.
local
R1(config)# ipv6 unicast-routing Habilitar el enrutamiento IPv6
S1# traceroute 192.168.3.3 Verificar la ruta que siguen los
paquetes
S1# ping 192.168.3.3 Probar conectividad hacia equipo
remoto
Router(config)# hostname R1 Pasos para configurar y habilitar
R1(config)# ip domain-name ccna-lab.com SSH.
R1(config)# crypto key generate rsa Configurar hostname
modulus 1024 Configurar dominio
R1(config)# username admin privilege 15
Crear el par de claves rsa
secret adminpass
R1(config)# line vty 0 4 Crear usuario con privilegios de
R1(config-line)# transport input telnet enable y contrasea protegida
ssh Ingresar a las lneas VTY
R1(config-line)# login local Habilitar slo SSH en estas
R1(config-line)# end lneas
Habilitar el login a la base de
datos local

S1# ssh -l admin 192.168.1.1 Ingresar por SSH al router


R1(config)# security passwords min-length Habilita un mnimo de 10
10 caracteres para todas las
contraseas
R1(config)# line console 0 Cierra la sesin de la lnea
R1(config-line)# exec-timeout 5 0 despus de cinco minutos de
R1(config-line)# line vty 0 4 inactividad
R1(config-line)# exec-timeout 5 0
R1(config-line)# exit
R1(config)# login block-for 30 attempts 2 Si alguien falla en dos intentos
within 120 en un perodo de 120 segundos, el
router bloquea los intentos de
inicio de sesin por 30 segundos
R1# show login para ver el estado de inicio de
sesin
R1(config)# interface loopback 0 Crear y configurar interfaz
R1(config-if)# ip address 209.165.200.225 loopback
255.255.255.224
R1(config-if)# int g0/1 Configurar direcionamiento en la
R1(config-if)# ip address 192.168.1.1 interfaz giga, levantarla y
255.255.255.0 describirla
R1(config-if)# no shut
R1(config-if)# description Connected to
LAN
S1(config)# ip default-gateway Configurar el gateway
192.168.1.1 predeterminado en el switch
R1(config)# interface GigabitEthernet0/1 Configurar duplex y velocidad
R1(config-if)# duplex auto automtica
R1(config-if)# speed auto
R1(config)# interface GigabitEthernet0/1 Configurar duplex y velocidad
R1(config-if)# duplex full manual
R1(config-if)# speed 100
S1# copy running-config tftp: Respaldo del archivo de ejecucin
Address or name of remote host []? en un servidor TFTP
192.168.1.3
Destination filename [s1-confg]?
S1# copy tftp: running-config Cargar el archivo desde un
Address or name of remote host []? servidor TFTP al archivo de
192.168.1.3 ejecucin local (RAM)
Source filename []? Switch1-confg.txt
Destination filename [running-config]?
R1# show file systems Mostrar los sistemas de archivo
del router
R1# copy running-config flash: Respaldar el archivo de ejecucin
en la memoria flash
R1# more flash:R1-running-config-backup Ver desde el router el archivo de
ejecucin
Router# copy flash:R1-running-config- Cargar desde la flash a la RAM el
backup running-config archivo de ejecucin
COMANDO FUNCION
1. Establecer una conexin de terminal con Recuperacin de contrasea y
el router utilizando Tera Term u otro archivo de inicio de un router
emulador de terminal como SecureCRT (no
Putty).
2. Arrancar en modo ROMMON, ya sea por
medio de eliminar la memoria flash y
reiniciar, o presionando Alt-b durante el
reinicio.
3. Escribir confreg 0x2142 en la peticin
de entrada de ROMMON.
4. Escribir reset en la siguiente peticin
de entrada de ROMMON.
5. Escribir no en el cuadro de dilogo de
configuracin inicial.
6. Escribir enable en la peticin de
entrada del router.
7. Escribir copy startup-config running-
config para cargar la configuracin de
inicio.
8. Escribir show running-config.
9. Registrar una contrasea de enable sin
encriptar. Restablecer una contrasea de
enable encriptada con enable secret
cisco.
10. En el modo de configuracin,
escribir config-register 0x2102.
11. En el modo privilegiado, escribir copy
running-config startup-config para
guardar la configuracin.
12. Utilizar el comando show version para
verificar los parmetros del registro de
configuracin.
R1#show arp Ver cach arp
R1#show protocols Verificar si el enrutamiento IP
est habilitado
R1#show ip route Ver la tabla de enrutamiento
S1#show vlan Ver informacin de VLAN
R1#show interface Ver estado y protocolo de
interfaces incluyendo otra
informacin
R1#show version Ver informacin de IOS,
interfaces, registro de
configuracin y otra.
S1# configure terminal Ingresa modo de configuracin
global al switch
S1(config)# vlan 99 Por defecto la VLAN asociada a la
S1(config-vlan)# exit interfaz de administracin es la
S1(config)# interface vlan99 VLAN 1. Por seguridad se
%LINEPROTO-5-UPDOWN: Line protocol on recomienda cambiar esta a
Interface Vlan99, changed state to down cualquier otra.
S1(config-if)# ip address 192.168.1.2 Ac se crea la VLAN 99 y se
255.255.255.0 configura con IP una SVI
S1(config-if)# no shutdown (Switching Virtual Interface)
para administrar remotamente el
switch.
S1(config)# interface range f0/1 24,g0/1 Asignar un rango de puertos a una
- 2 VLAN.
S1(config-if-range)# switchport access En este caso se seleccion de la
vlan 99 F0/1 a la F0/24 y adems la G0/1
S1(config-if-range)# exit a la G0/2 y se asignaron a la
VLAN 99.
S1(config)# ip default-gateway Para que el switch sea
192.168.1.1 administrado desde una red remota
se le debe agregar un gateway por
defecto.
S1(config)# line con 0 Configuramos contrasea en la
S1(config-line)# password cisco consola.
S1(config-line)# login El logging synchronous sirve para
S1(config-line)# logging synchronous que un mensaje (log) no nos corte
S1(config-line)# exit el comando que estamos
ingresando.
S1(config)# line vty 0 15 Configuramos contrasea en las
S1(config-line)# password cisco lneas de terminal virtual
S1(config-line)# login (VTY).
S1(config-line)# end Los switch tienen 16 lneas (0-
15)
S1# show mac address-table dynamic Para visualizar la tabla de
direcciones MAC. En este caso
para ver las aprendidas de forma
dinmica.
S1# clear mac address-table dynamic Para limpiar la tabla de
direcciones MAC.
S1(config)# mac address-table static Para agregar una direccin de
0050.56BE.6C89 vlan 99 interface forma manual y esttica a una
fastethernet 0/6 interfaz
Switch# delete vlan.dat Para borrar las VLANs y el
Switch# erase startup-config archivo de inicio de un switch.
Switch# reload Si pregunta por guardar las
Proceed with reload? [confirm] modificaciones le decimos que
System configuration has been no.
modified. Save? [yes/no]: no
S1(config)# vlan 99 Crear y nombrar una VLAN.
S1(config-vlan)# name Management
S1(config-vlan)# exit
S1(config)# interface f0/5 Configurar una interfaz de acceso
S1(config-if)# switchport mode access y asociarla a una VLAN.
S1(config-if)# switchport access vlan 99
S1(config)# ip domain-name CCNA-Lab.com Configuracin y habilitacin de
S1(config)# username admin privilege 15 SSH en las lneas VTY de un
secret sshadmin switch.
S1(config)# line vty 0 15
S1(config-line)# transport input ssh
S1(config-line)# login local
S1(config-line)# exit
S1(config)# crypto key generate rsa
modulus 1024
S1(config)# ip ssh time-out 75 La sesin se cierra si el switch
S1(config)# ip ssh authentication-retries se deja desatendido por 75
2 segundos
S1(config)# ip ssh version 2 Permite slo dos reintentos.
Cambio a la versin segura de SSH
(2)
S1(config)# interface range f0/1 4 Bajar un rango de interfaces
S1(config-if-range)# shutdown
S1(config)# interface f0/5 Habilitacin de seguridad de
S1(config-if)# switchport port-security puerto
S1(config-if)# switchport port-security Agregar de forma esttica y
mac-address xxxx.xxxx.xxxx manual una MAC a una interfaz.
S1(config-if)# switchport port-security Agregar una MAC a una interfaz de
mac-address sticky forma dinmica.
S1# show port-security Verificacin de la configuracin
S1# show port-security address de port-security
COMANDOS DE VLAN Y TRONCAL (SWITCH)
S1(config)# vlan 10 Crear y nombrar una VLAN.
S1(config-vlan)# name Student
S1(config-vlan)# vlan 20
S1(config-vlan)# end
S1(config)# interface f0/6 Configuracin y asociacin a VLAN
S1(config-if)# switchport mode access de un puerto de acceso.
S1(config-if)# switchport access vlan 10
S1# show vlan Verificacin de VLANs
S1# show vlan brief
S1(config)# interface vlan 99 Configuracin de la VLAN de
S1(config-if)# ip address 192.168.1.11 administracin.
255.255.255.0
S1(config-if)# end
S1# show ip interface brief Verificacin de estado e IP de
interfaces
COMANDO FUNCION
S1(config)# interface range f0/11-24 Configurar un rango de interfaces
S1(config-if-range)# switchport mode como acceso y asociarlas a una
access VLAN.
S1(config-if-range)# switchport access
vlan 10
S1(config-if-range)# end
S1(config)# interface f0/24 Eliminar una asignacin de VLAN.
S1(config-if)# no switchport access vlan
S1(config-if)# end
S1(config)# no vlan 30 Eliminar una VLAN
S1(config)# interface f0/1 Usar DTP (negociacin) para
S1(config-if)# switchport mode dynamic iniciar un enlace troncal.
desirable
S1(config)# interface f0/1 Configurar manualmente la
S1(config-if)# switchport mode trunk interfaz como troncal
S2# show interfaces trunk Verificar la configuracin de los
enlaces troncales
S1(config)# interface f0/1 Modificar la VLAN nativa. Esto se
S1(config-if)# switchport trunk native debe hacer en los dos extremos
vlan 99 del enlace.
S1(config)# interface f0/1 Deshabilitar la negociacin DTP
S1(config-if)# switchport nonegotiate en la interfaz.
S1(config)# interface f0/1 Restringir las VLAN permitidas en
S1(config-if)# switchport trunk allowed un enlace troncal.
vlan 10,99
COMANDOS DE CONFIGURACIN BASICA DE ROUTER
Router# config terminal Ingresar al modo de configuracin
global
Router(config)# hostname R1 Asignar nombre al router
R1(config)# no ip domain-lookup Deshabilitar la bsqueda DNS
R1(config)# security passwords min-length Establecer el requisito de largo
10 de contraseas
R1(config)# enable secret cisco12345 Asignar contrasea privilegiada
protegida
R1(config)# line con 0 Asignar la contrasea a la
R1(config-line)# password ciscoconpass consola.
R1(config-line)# exec-timeout 5 0 Establecer un tiempo de espera
R1(config-line)# login por una sesin.
R1(config-line)# logging synchronous Evita que los logs o alertas
R1(config-line)# exit corten el comando que se est
ingresando.
R1(config)# line vty 0 4 Asignar contrasea a las lneas
R1(config-line)# password ciscovtypass VTY (TELNET, SSH).
R1(config-line)# exec-timeout 5 0 Establecer un tiempo de espera
R1(config-line)# login por una sesin.
R1(config-line)# logging synchronous Evita que los logs o alertas
corten el comando que se est
ingresando.
R1(config)# service password-encryption Cifrar las contraseas no
protegidas
R1(config)# banner motd #INGRESO NO Crear aviso de advertencia al que
AUTORIZADO# accede.

R1(config)# int g0/0 Describir y configurar una


R1(config-if)# description Connection to interfaz y luego activarla.
PC-B
R1(config-if)# ip address 192.168.0.1
255.255.255.0
R1(config-if)# no shutdown
R1(config)# ip domain-name CCNA-lab.com Crear dominio.
R1(config)# username admin privilege 15 Crear usuario con privilegios de
secret adminpass1 enable
R1(config)# line vty 0 4 Habilitacin de SSH en las lneas
R1(config-line)# transport input ssh VTY
R1(config-line)# login local Autenticacin local
R1(config-line)# exit Generar la clave RSA
R1(config)# crypto key generate rsa
modulus 1024
R1(config)# exit
COMANDOS DE DIRECCIONAMIENTO IPV6 ROUTER
R1(config)# interface g0/0 Asignar IPv6 global a la
R1(config-if)# ipv6 address interfaz
2001:db8:acad:a::1/64 Asignar IPv6 de link local
R1(config-if)# ipv6 address fe80::1 link- Habilitar enrutamiento IPv6
local unicast
R1(config-if)# no shutdown
R1(config-if)# exit
R1(config)# ipv6 unicast-routing
R1#show ipv6 int brief Verificar direccionamiento IPv6 y
estado de las interfaces
COMANDOS PARA ACCESO HTTP, HTTPS, CCP Y SDM
R1(config)# ip http server Habilita servicio http (puerto 80
de TCP)
R1(config)# ip http secure-server Habilita servicio https (puerto
443 de TCP)
R1(config)# username admin privilege 15 Crear usuario con privilegios de
secret adminpass1 enable y contrasea protegida
(MD5).
COMANDOS ENRUTAMIENTO ENTRE VLAN. ROUTE ON A STICK
R1(config)# interface g0/1.1 Creacin de las subinterfaces
R1(config-subif)# encapsulation dot1Q 1 Encapsulamiento de la
R1(config-subif)# ip address 192.168.1.1 subinterfaz, se asocia a la VLAN
255.255.255.0 correspondiente con el nmero de
la VLAN.
Asignacin de IP a la
subinterfaz
RUTAS ESTTICAS
R1(config)# ip route 192.168.1.0 Ruta esttica con IP de router de
255.255.255.0 10.1.1.2 siguiente salto
R3(config)# ip route 192.168.0.0 Ruta esttica con interfaz de
255.255.255.0 s0/0/0 salida
R1(config)# ip route 0.0.0.0 0.0.0.0 Ruta por defecto con interfaz de
s0/0/1 salida
R1(config)# ip route 0.0.0.0 0.0.0.0 Ruta por defecto con IP de
10.1.1.2 siguiente salto
R1(config)# ipv6 route Ruta esttica con interfaz de
2001:DB8:ACAD:B::/64 serial 0/0/1 salida
R1(config)# ipv6 route Ruta esttica con IP de router de
2001:DB8:ACAD:B::/64 FC00::2 siguiente salto
R1(config)# ipv6 route ::/0 serial 0/0/1 Ruta por defecto con interfaz de
salida
R1(config)# ipv6 route ::/0 FC00::2 Ruta por defecto con IP de
siguiente salto
ISP# show ipv6 route Verificar tabla de enrutamiento
BRANCH# show ipv6 interface brief Verificar interfaces por estado y
configuracin de IPv6
COMANDOS RIPV2 Y RIPNG
R1(config)# router rip Ingresar a la configuracin RIP.
R1(config-router)# version 2 Cambiar a la versin 2.
R1(config-router)# passive-interface g0/1 Evita que actualizaciones RIP se
R1(config-router)# network 172.30.0.0 enven por esa interfaz
R1(config-router)# network 10.0.0.0 Declarar las redes directamente
R1(config-router)# no auto-summary conectada.
R2(config-router)# default-information Desactiva a sumarizacin
originate automtica
Redistribucin de rutas por
defecto
R1# show ip protocols Confirma el protocolo
configurado
R2# debug ip rip Examinar actualizaciones RIP
R1(config)# ipv6 router rip Test1 Configuracin de RIPng
R1(config)# interface g0/1
R1(config-if)# ipv6 rip Test1 enable
R1(config)# interface s0/0/0
R1(config-if)# ipv6 rip Test1 enable
R1# show ipv6 protocols Verificar el protocolo
configurado.
R1# show ipv6 rip Test1 Verificar el proceso RIP
configurado.
R2(config)# int s0/0/0 Redistribucin de una ruta por
R2(config-if)# ipv6 rip Test2 default- defecto dentro de la interfaz.
information originate
COMANDOS OSPF
R1(config)# router ospf 1 Ingresar al modo de configuracin
R1(config-router)# network 192.168.1.0 de OSPF
0.0.0.255 area 0 Declaracin de las redes con sus
correspondientes wildcard.
COMANDO FUNCION
R1# show ip ospf Verificacin del proceso OSPF
R1# show ip ospf interface brief Ver vecinos OSPF
R1# show ip ospf neighbor
R1(config)# router ospf 1 Configurar el ID de router OSPF.
R1(config-router)# router-id 11.11.11.11 Si el router ya tiene un ID va a
Reload or use "clear ip ospf process" command, pedir reiniciar el proceso OSPF
for this to take effect con el comando "clear ip ospf
R1(config)# end
process"
R1# show ip ospf interface g0/0 Para ver detalles de OSPF dentro
de la interfaz, por ejemplo los
timers.
R1(config)# router ospf 1 Pone todas las interfaces como
R1(config-router)# passive-interface g0/0 pasivas
R2(config)# router ospf 1 Configurar como pasiva una
R2(config-router)# passive-interface interfaz.
default
R2# show ip route ospf Ver la tabla de enrutamiento
OSPF.
R1(config)# router ospf 1 Modificar la frmula de clculo de
R1(config-router)# auto-cost reference- los costos. Usar cuando se usen
bandwidth 10000 interfaces de mayor ancho de banda
que 100Mbps.
R1(config)# interface s0/0/0 Esto, adems de modificar el valor
R1(config-if)# bandwidth 128 del ancho de banda, cambia el
costo de la interfaz OSPF.
R1(config)# int s0/0/1 Cambia el costo a un valor
R1(config-if)# ip ospf cost 1565 especfico.
R1(config)# ipv6 router ospf 1 Configuracin de OSPF V3 (IPv6)
R1(config-rtr)# router-id 1.1.1.1 Se debe agregar un ID de router en
formato IPv4
R1(config)# interface g0/0 Habilitar las interfaces para OSPF
R1(config-if)# ipv6 ospf 1 area 0 IPv6
R2# show ipv6 ospf Verificar el proceso OSPF V3
R1# show ipv6 ospf neighbor Ver los vecinos OPSF IPv6
R1# show ipv6 protocols Ver los protocolos de enrutamiento
IPv6 configurados
R1# show ipv6 ospf interface Ver las interfaces activas para
R1# show ipv6 ospf interface brief OSPF V3
R2# show ipv6 route Ver la tabla de enrutamiento IPv6
R2# show ipv6 route ospf
R1# show ipv6 ospf interface g0/0 Ver informacin detallada de una
interfaz OSPF
R1(config)# ipv6 router ospf 1 Poner pasiva una interfaz OSPF
R1(config-rtr)# passive-interface g0/0
R2(config)# ipv6 router ospf 1 Poner todas las interfaces
R2(config-rtr)# passive-interface default pasivas por defecto
R2(config-rtr)# no passive-interface Activar una interfaz que era
s0/0/1 pasiva para OSPF
LISTAS DE ACCESO
R3(config)# access-list 1 remark Allow R1 Describir la ACL numerada
LANs Access estndar (1-99).
Permitir una red completa
R3(config)# access-list 1 permit Denegar todo el resto
192.168.10.0 0.0.0.255
R3(config)# access-list 1 deny any
R3(config)# interface g0/1 Se aplica a una interfaz de
R3(config-if)# ip access-group 1 out entrada o de salida
R3# show access-lists 1 Verificar la configuracin de las
R3# show access-lists ACL.
R3# show ip interface g0/1 Para ver dnde se aplic la ACL
R3# show ip interface
R1(config)# ip access-list standard Crea la ACL estndar nombrada
BRANCH-OFFICE-POLICY Permite un nico host.
R1(config-std-nacl)# permit host Permite una red completa
192.168.30.3
R1(config-std-nacl)# permit 192.168.40.0
0.0.0.255
R1(config)# interface g0/1 Se aplica a una interfaz de
R1(config-if)# ip access-group BRANCH- salida o entrada.
OFFICE-POLICY out
R1#(config)# ip access-list standard Las ACL nombradas se pueden
BRANCH-OFFICE-POLICY editar indicando la posicin de
R1(config-std-nacl)# 30 permit ella.
209.165.200.224 0.0.0.31
R1(config-std-nacl)# 40 deny any
R1(config-std-nacl)# end
R1(config)# ip access-list standard ADMIN- Crear una lista de acceso para
MGT ser aplicada para controlar los
R1(config-std-nacl)# permit host accesos a las lneas VTY.
192.168.1.3 Especificar el o los hosts.
R1(config)# line vty 0 4 Ingresar las lneas VTY.
R1(config-line)# access-class ADMIN-MGT Aplicar la ACL de entrada a las
in lneas VTY.
R1(config-line)# exit
R1(config)# access-list 100 remark Allow Describir la ACL extendida (100-
Web & SSH Access 199) numerada.
R1(config)# access-list 100 permit tcp Permite a una IP origen a una IP
host 192.168.10.3 host 10.2.2.1 eq 22 destino y un puerto destino TCP
R1(config)# access-list 100 permit tcp any 22 (SSH).
any eq 80
R1(config)# int s0/0/0 Se aplica de entrada o salida en
R1(config-if)# ip access-group 100 out una interfaz.

R3(config)# ip access-list extended WEB- Crear una ACL extendida


POLICY nombrada.
R3(config-ext-nacl)# permit tcp Permite a una red ir a un host al
192.168.30.0 0.0.0.255 host 10.1.1.1 eq puerto destino TCP 80.
80 Permite a una red ir a una subred
R3(config-ext-nacl)# permit tcp al puerto destino TCP 80.
192.168.30.0 0.0.0.255 209.165.200.224
0.0.0.31 eq 80
R3(config-ext-nacl)# int S0/0/1 Se aplica de entrada o salida a
R3(config-if)# ip access-group WEB-POLICY una interfaz.
out
R1(config)# ipv6 access-list RESTRICT-VTY Crear una ACL nombrada IPv6.
R1(config-ipv6-acl)# permit tcp Permite tcp a una red a cualquier
2001:db8:acad:a::/64 any destino.
R1(config-ipv6-acl)# permit tcp any any eq Permite SSH de cualquier origen a
22 cualquier destino.
R1(config-ipv6-acl)# line vty 0 4 Se aplica la ACL de entrada en
R1(config-line)# ipv6 access-class las lneas VTY.
RESTRICT-VTY in
R1(config-line)# end
R1(config)# ipv6 access-list RESTRICTED- Crear la ACL IPv6.
LAN Describirla.
R1(config-ipv6-acl)# remark Block Telnet Denegar que desde una red se haga
from outside telnet.
R1(config-ipv6-acl)# deny tcp any Se permite el resto.
2001:db8:acad:a::/64 eq telnet Se aplica de salida a una
R1(config-ipv6-acl)# permit ipv6 any any interfaz.
R1(config-ipv6-acl)# int g0/1
R1(config-if)# ipv6 traffic-filter
RESTRICTED-LAN out
R1(config-if)# end
R1# show ipv6 access-lists RESTRICTED-LAN Verificar la ACL

R1# clear ipv6 access-list RESTRICTED-LAN Limpia los contadores de


coincidencia.

DHCP
R2(config)# ip dhcp excluded-address Excluye un rango de direcciones IP
192.168.0.1 192.168.0.9 a asignar.
R2(config)# ip dhcp pool R1G1 Crea el pool del DHCP.
R2(dhcp-config)# network 192.168.1.0 A la red a la cual le va asignar
255.255.255.0 direccionamiento
R2(dhcp-config)# default-router Define el gateway por defecto de
192.168.1.1 la red.
R2(dhcp-config)# dns-server Define el DNS de la red.
209.165.200.225 Algn servidor de dominio de la
R2(dhcp-config)# domain-name ccna-lab.com red.
R2(dhcp-config)# lease 2 El tiempo de reserva de una IP
CONFIGURACIN CON ESTADO (DHCP) Y SIN ESTADO (SLAAC)IPV6
S1(config)# interface vlan 1 Para obtener una IPv6 a travs de
S1(config-if)# ipv6 address autoconfig SLACC
R1(config)# ipv6 dhcp pool IPV6POOL-A Configurar un servidor DHCP
IPv6.
Se crea el pool DHCP.
R1(config-dhcpv6)# domain-name ccna- Se asigna un nombre al pool. Este
statelessDHCPv6.com DHCP es sin estado.
R1(config-dhcpv6)# dns-server Asigna una direccin del servidor
2001:db8:acad:a::abcd DNS.
Agrega un prefijo de red al
pool.
R1(config)# interface g0/1 Se asigna el pool a una interfaz
R1(config-if)# ipv6 dhcp server IPV6POOL-
A
R1(config-if)# ipv6 nd other-config-flag Permite la deteccin de redes con
paquetes de descubrimiento de
vecinos (ND) en una interfaz
R1(config-dhcpv6)# address prefix Para configurar un DHCP con
2001:db8:acad:a::/64 estado. Para definir una
R1(config-dhcpv6)# domain-name ccna- direccin de asignacin.
StatefulDHCPv6.com
R1# show ipv6 dhcp binding Verificar asignacin de IP e
R1# show ipv6 dhcp pool informacin del pool DHCP.
R1(config)# interface g0/1 Para permitir que la interfaz
R1(config-if)# shutdown enve mensajes RA (Router
R1(config-if)# ipv6 nd managed-config- Advertisment)
flag
R1(config-if)# no shutdown
R1(config-if)# end
S1(config)# interface vlan 1 Permite a la interfaz VLAN
S1(config-if)# ipv6 address autoconfig obtener una direccin IPv6 a
travs de SLAAC.
NAT
Gateway(config)# ip nat inside source Configura un NAT esttico.
static 192.168.1.20 209.165.200.225
Gateway(config)# interface g0/1 Define la interfaz que va a la
Gateway(config-if)# ip nat inside red interna
Gateway(config-if)# interface s0/0/1 Define la interfaz que va a la
Gateway(config-if)# ip nat outside red externa
Gateway# show ip nat translations Verifica la traduccin
Gateway# show ip nat statics Verificar estadsticas de NAT
Gateway# clear ip nat translation * Limpta la tabla y estadsticas
Gateway# clear ip nat statistics
NAT DINMICO
Gateway(config)# access-list 1 permit Permite que se traduzca la red
192.168.1.0 0.0.0.255 especificada
Gateway(config)# ip nat pool public_access Define el conjunto de direcciones
209.165.200.242 209.165.200.254 netmask pblicas utilizables a traducir.
255.255.255.224
Gateway(config)# ip nat inside source list Define la lista origen interna
1 pool public_access que se va a traducir al conjunto
externo.
NAT CON SOBRECARGA
Gateway(config)# access-list 1 permit Permitir que esas direcciones se
192.168.1.0 0.0.0.255 traduzcan
Gateway(config)# ip nat pool public_access Define el conjunto de direcciones
209.165.200.225 209.165.200.230 netmask IP pblicas utilizables.
255.255.255.248
Gateway(config)# ip nat inside source list Define el NAT desde la lista
1 pool public_access overload origen al conjunto de IPs
externas sobrecargado.
Gateway(config)# ip nat inside source list NAT con sobrecarga sin definir el
1 interface serial 0/0/1 overload pool externo, sino que la
interfaz de salida.
Gateway(config)# interface g0/1 Identifica las interfaces inside
Gateway(config-if)# ip nat inside y outside
Gateway(config-if)# interface s0/0/1
Gateway(config-if)# ip nat outside

También podría gustarte