Está en la página 1de 17

COMANDO

S CCNA V6
R&S:
ROUTING
ANDEstático
Capítulo 1: Conceptos de Routing
Capítulo 2: Routing
1
2
Capítulo 3: Routing Dinámico 3
SWITCHIN
Capítulo 4: Redes Conmutadas 5
Capítulo 5: Configuración del switch 5
Capítulo 6: VLANG 8
Capítulo 7: Listas de Control de Acceso 10
ESSENTIAL
Capítulo 8: DHCP 11
Capítulo 9: NAT para IPv4 14

dispositivos
S
Capítulo 10: Detección, Administración y Mantenimiento de
15

CAPÍTULO 1: CONCEPTOS DE ROUTING


Comandos básicos de Switch
Ingresa modo de configuración
S1# configure terminal
global al switch
S1(config)# vlan 99 Por defecto la VLAN asociada
S1(config-vlan)# exit a la interfaz de
S1(config)# interface vlan99 administración es la VLAN 1.
%LINEPROTO-5-UPDOWN: Line protocol on Interface Creación de VLAN 99 y
Vlan99, changed state to down configuración de IP en una
S1(config-if)# ip address 192.168.1.2 SVI (Switching Virtual
255.255.255.0 Interface) para administrar
S1(config-if)# no shutdown remotamente el switch.
Para que el switch sea
administrado desde una red
S1(config)# ip default-gateway 192.168.1.1
remota se le debe agregar un
gateway por defecto.
Asignar un nombre al
S1(config)# hostname R1
dispositivo

0
Proporcionar notificaciones
S1(config)# banner motd $escribe tu mensaje$ legales de acceso no
autorizado.
S1(config)# enable secret contraseña Asegurar EXEC privilegiado
Asignar contraseña a las
S1(config)# line vty 0 4 líneas VTY (TELNET, SSH).
S1(config-line)# password ciscovtypass Establecer un tiempo de
S1(config-line)# exec-timeout 5 0 espera por una sesión.
S1(config-line)# login Evita que los logs o alertas
S1(config-line)# logging synchronous corten el comando que se está
ingresando.
Configuramos contraseña en la
S1(config)# line con 0
consola.
S1(config-line)# password cisco
El logging synchronous sirve
S1(config-line)# login
para que un mensaje (log) no
S1(config-line)# logging synchronous
nos corte el comando que
S1(config-line)# exit
estamos ingresando.
Cifrar las contraseñas no
S1(config)# service password-encryption
protegidas.
Guardar la configuración en
ejecución en el archivo de
S1# copy running-config startup-config inicio de la memoria de
acceso aleatorio no volátil
(NVRAM).
Comandos básicos de Router
Ingresar al modo de
Router# config terminal
configuración global.
Router(config)# hostname R1 Asignar nombre al router.
Asignar contraseña
R1(config)# enable secret cisco12345
privilegiada protegida.
Asignar la contraseña a la
R1(config)# line con 0
consola.
R1(config-line)# password ciscoconpass
Establecer un tiempo de
R1(config-line)# exec-timeout 5 0
espera por una sesión.
R1(config-line)# login
Evita que los logs o alertas
R1(config-line)# logging synchronous
corten el comando que se está
R1(config-line)# exit
ingresando.
Asignar contraseña a las
R1(config)# line vty 0 4 líneas VTY (TELNET, SSH).
R1(config-line)# password ciscovtypass Establecer un tiempo de
R1(config-line)# exec-timeout 5 0 espera por una sesión.
R1(config-line)# login Evita que los logs o alertas
R1(config-line)# logging synchronous corten el comando que se está
ingresando.
Cifrar las contraseñas no
R1(config)# service password-encryption
protegidas
Proporcionar notificaciones
R1(config)# banner motd $escribe tu mensaje$ legales de acceso no
autorizado.
R1(config)# int g0/0 Acceder a configuración de
R1(config-if)# description Connection to PC-B una interface.

1
R1(config-if)# ip address 192.168.0.1 Realizar una descripción.
255.255.255.0 Configurar la dirección IP.
R1(config-if)# no shutdown Activar la interface.
Guardar la configuración en
ejecución en el archivo de
R1# copy running-config startup-config inicio de la memoria de
acceso aleatorio no volátil
(NVRAM).
R1(config)# int se0/0/0 Configuración del clock en
R1(config-int)#clock rate 128000 interfaz serial.
Configuración de IPv6 en
R1(config)# int g0/0
interface.
R1(config-if)# ipv6 address dirección-
Link-local: configura una
ipv6/longitud-prefijo [link-local | eui-64]
dirección link-local estática
R1(config-if)# no shutdown
en la interfaz que se usa.
Enviar mensajes de anuncio de
router ICMPv6 por la interfaz
R1(config)# ipv6 unicast-routing (Para habilitar que los
routers IPv6 reenvíen
tráfico).
R1(config)# interface loopback número
Habilitar es una interfaz
R1(config-if)# ip address dirección-ip máscara-
lógica interna del router.
subred
Especificar la cantidad de
R1(config)#terminal length líneas que se muestran al
mostrar una información.
CAPÍTULO 2: ROUTING ESTÁTICO
R1(config)# ip route 192.168.1.0 255.255.255.0 Ruta estática con IP de
10.1.1.2 router de siguiente salto
R1(config)# ip route 192.168.0.0 255.255.255.0 Ruta estática con interfaz de
s0/0/0 {distancia} salida (conectada
directamente)
Ruta por defecto con IP de
R1(config)# ip route 0.0.0.0 0.0.0.0 10.1.1.2
siguiente salto.
R1(config)# ip route 0.0.0.0 0.0.0.0 s0/0/1 Ruta por defecto con interfaz
de salida (conectada
directamente).
R1(config)# ip route 172.16.1.0 255.255.255.0 Ruta estática completamente
g0/1 172.16.2.2 especificada.
R1(config)# ipv6 route 2001:DB8:ACAD:B::/64 Ruta estática con interfaz de
serial 0/0/1 salida.
R1(config)# ipv6 route 2001:DB8:ACAD:B::/64 Ruta estática con IP de
FC00::2 router de siguiente salto.
Ruta por defecto con interfaz
R1(config)# ipv6 route ::/0 serial 0/0/1
de salida.
Ruta por defecto con IP de
R1(config)# ipv6 route ::/0 FC00::2
siguiente salto.
ISP# show ip route, Comandos de verificación para
ISP# show ip route static ipv4 o ipv6, solo cambiar ip
ISP# show ip route 192.168.2.1 por ipv6 en el comando.

2
Ruta flotante (ruta de
R1(config)# ip route 0.0.0.0 0.0.0.0 172.16.2.2
respaldo), se crea con una
R1(config)# ip route 0.0.0.0 0.0.0.0 10.10.10.2
distancia administrativa
5
mayor que la principal.
CAPÍTULO 3: ROUTING DINÁMICO
Este comando no inicia
directamente el proceso de RIP.
R1#configure terminal
En cambio, proporciona acceso al
Enter configuration commands, one per line. End with
modo de configuración router
CNTL/Z.
donde se configuran los ajustes
R1(config)#router rip
de enrutamiento RIP. Al
R1(config-router)#
habilitar RIP, la versión
predeterminada es RIPv1.
R1#configure terminal Este comando detiene el proceso
Enter configuration commands, one per line. End with RIP y borra todas las
CNTL/Z. configuraciones RIP existentes.
R1(config)#no router rip
R1(config)#
Para habilitar el enrutamiento
RIP para una red, use el comando
de modo de configuración router
network-dirección.

Este comando:
 Habilita RIP en todas las
R1(config)#router rip interfaces que pertenecen
R1(config-router)#network 192.168.1.0 a una red específica. Las
R1(config-router)#network 192.168.2.0 interfaces asociadas ahora
R1(config-router)# envían y reciben
actualizaciones RIP.
 Anuncia la red
especificada en las
actualizaciones de
enrutamiento RIP enviadas
a otros routers cada 30
segundos.
Muestra la configuración del
protocolo de enrutamiento IPv4
R1#show ip protocols
actualmente configurado en el
router.
El comando show ip route muestra
R1#show ip route las rutas RIP instaladas en la
tabla de enrutamiento.
El comando show ipv6 route
muestra las rutas RIP instaladas
en la tabla de enrutamiento.
Aunque la salida del comando se
R1#show ipv6 route
muestra de forma ligeramente
diferente que en la versión
IPv4, aún contiene la
información de ruta relevante.
R1(config)#router rip La configuración de version 1
R1(config-router)#version 2 sólo habilita RIPv1, mientras
que la configuración no version
devuelve al router a la

3
configuración predeterminada de
envío de las actualizaciones de
la versión 1, pero escuchando
las actualizaciones de la
versión 1 y la versión 2.

RIPv1 es un protocolo de
enrutamiento con clase para
IPv4. Por lo tanto, si se
ingresa una dirección de subred,
el IOS la convierte
automáticamente a la dirección
de red con clase. Con RIPv2, el
proceso RIP ahora incluye la
máscara de subred en todas las
actualizaciones, lo que
convierte a RIPv2 en un
protocolo de enrutamiento sin
clase.
Desactivar Auto Sumarización
RIPv2 resume automáticamente las
subredes a la red principal de
forma predeterminada, al igual
que RIPv1.
R1(config)#router rip
Para modificar el comportamiento
R1(config-router)#no auto-summary
predeterminado de RIPv2 del
R1(config-router)#end
resumen automático, use el
R1#
comando de modo de configuración
router de no-autosummary.
RIPv2 debe estar habilitado
antes de deshabilitar el resumen
automático.
Configurar Interfaces Pasivas
R1(config)#router rip Use el comando de modo de
R1(config-router)#interface g0/0 configuración router passive-
R1(config-if)#end interface para evitar la
transmisión de actualizaciones
de enrutamiento a través de una
interfaz del router, pero aun
así permite que esa red se
anuncie a otros routers. El
comando detiene el envío de
actualizaciones a la interfaz
especificada. Sin embargo, la
red a la que pertenece la
interfaz especificada todavía se
anuncia en las actualizaciones
de enrutamiento que se envían a
otras interfaces.

Todos los protocolos de


enrutamiento permiten el comando
passive-interface.

Como alternativa, todas las

4
interfaces se pueden hacer
pasivas utilizando el comando
predeterminado passive-interface
default. Las interfaces que no
deberían ser pasivas se pueden
volver a habilitar utilizando el
comando no passive-interface.
Propagar una Ruta por Defecto
Esta ruta estática por defecto
se utiliza cuando solo hay un
router de borde conectado al
proveedor de servicios,
utilizando su interfaz serial.

Una ruta estática por defecto se


R1(config)#ip route 0.0.0.0 0.0.0.0 s0/0/1
configura con el comando ip
209.165.200.226
route 0.0.0.0 0.0.0.0 interfaz
R1(config)#router rip
red.
R1(config-router)#default-information originate
R1(config-router)#
El comando de modo de
configuración de router default-
information originate, instruye
a R1 a originar información por
defecto, propagando la ruta
estática por defecto en las
actualizaciones RIP.
CAPÍTULO 4: REDES CONMUTADAS
En esta version número 6, el capítulo de redes conmutadas no cuenta con ningún
tipo de comando
CAPÍTULO 5: CONFIGURACIÓN DEL SWITCH
Ingresa al modo de
S1# configure terminal configuración global del
switch.
Switch# delete vlan.dat
Para borrar las VLANs y el
Switch# erase startup-config
archivo de inicio de un
Switch# reload
switch. Si pregunta por
Proceed with reload? [confirm]
guardar las modificaciones le
System configuration has been modified. Save?
decimos que no.
[yes/no]: no
Para ver configuración actual
S1(config)# show boot del archivo de arranque de
IOS.
Muestra la configuración de
S1# show startup-config
inicio actual en el switch.
Muestra la configuración de
S1# show running-config funcionamiento actual en el
switch.
Muestra información sobre el
S1# show flash sistema de archivos flash en
el switch.
Muestra el estado del
S1# show version hardware y el software del
sistema en el switch.

5
Muestra el historial de
S1# show history comandos introducidos en el
switch.
Muestra información de IP de
S1# show ip [interface-id]
una interfaz en el switch.
Muestra la tabla de
S1# show mac-address-table
direcciones MAC en el switch.
Para visualizar la tabla de
direcciones MAC. En este caso
S1# show mac address-table dynamic
para ver las aprendidas de
forma dinámica.
Para limpiar la tabla de
S1# clear mac address-table dynamic
direcciones MAC.
Comando dir se puede usar
para ver una lista de
S1# dir flash: archivos dentro de un
directorio específico en el
switch.
S1(config)# mac address-table static Para agregar una dirección de
0050.56BE.6C89 vlan 99 interface fastethernet forma manual y estática a una
0/6 interfaz
-Ingrese al modo de
configuración de interfaz
S1(config)# interface vlan 99 para la SVI.
S1(config-if)# ip address 172.17.99.11 -Configurar la dirección IP
de la interfaz de
255.255.255.0
administración.
S1(config-if)# no shutdown -Habilita la interfaz de
S1(config-if)# end administración.
-Vuelva al modo EXEC
privilegiado.
Configure el gateway
predeterminado para que el
S1(config)# ip default-gateway 172.17.99.1
switch pueda ser administrado
desde una red remota.
Útil para determinar el
estado de las interfaces
virtuales y físicas. El
resultado que se muestra
S1# show ip interface brief
confirma que la interfaz VLAN
99 se ha configurado con una
dirección IPv4 y una máscara
de subred.
Configuración de puertos de switch en la capa física
Ingresar al modo de
S1(config)# interface FastEthernet 0/1
configuración de interfaz.
Configura el modo dúplex de
S1(config-if)# duplex full
la interfaz.
Configura la velocidad de la
S1(config-if)# speed 100
interfaz.
Configurar Auto-MDIX

6
Ingresar al modo de
S1(config)# interface FastEthernet 0/1
configuración de interfaz.
Configura la interfaz para
autonegociar la comunicación
S1(config-if)# duplex auto
dúplex con el dispositivo
conectado.
Configura la interfaz para
negociar automáticamente la
S1(config-if)# speed auto
velocidad con el dispositivo
conectado.
Habilita auto-MDIX en la
S1(config-if)# mdix auto
interfaz del switch.
Para examinar la
configuración de auto-MDIX de
una interfaz específica, con
S1# show controllers Ethernet-controller fa 0/1 la palabra clave phy. Para
phy | include auto-MDIX limitar los resultados a las
líneas que se refieren a
auto-MDIX, use el
filtro include Auto-MDIX. 
Configuración de SSH
Verificar que el switch
S1# show ip ssh
admita ssh.
Configurar el nombre de
S1(config)# ip domain-name [nombre de dominio]
dominio IP de la red.
Permite configurar la versión
S1(config)# ip ssh versión 2
2 de SSH.
Para habilitar el servidor
S1(config)# crypto key generate rsa SSH en el switch y generar un
par de claves RSA.
S1(config)# crypto key zeroize rsa Elimina el par de claves RSA.
Habilite el protocolo SSH en
las líneas vty.
S1(config)# ip domain-name CCNA-Lab.com
El comando login local del
S1(config)# username admin privilege 15 secret
modo de configuración de
sshadmin
línea para requerir la
S1(config)# line vty 0 15
autenticación local de las
S1(config-line)# transport input ssh
conexiones SSH mediante la
S1(config-line)# login local
base de datos de nombres de
usuarios locales.
La sesión se cierra si el
S1(config)# ip ssh time-out 75 switch se deja desatendido
S1(config)# ip ssh authentication-retries 2 por 75 segundos.
Permite sólo dos reintentos.
Realizar cambios de
S1(config)# interface range [primer número-
configuración a varios
último número]
puertos de un switch.
S1(config)# interface f0/5 Habilitación de seguridad de
puerto.
S1(config-if)# switchport port-security Agregar de forma estática y
manual una MAC a una

7
S1(config-if)# switchport port-security mac-
interfaz.
address xxxx.xxxx.xxxx
Agregar una MAC a una
S1(config-if)# switchport port-security mac-
interfaz de forma dinámica.
address sticky
Mostrar la configuración de
seguridad de puertos para el
S1# show port-security interface [interface-id]
switch o la interfaz
especificada.
Para mostrar todas las
direcciones MAC seguras
configuradas en todas las
S1# show port-security address interfaces del switch o en
una interfaz especificada con
la información de vencimiento
para cada una.
Examinar las características
S1# show interface vlan1
de la SVI para la VLAN 1.
Examinar las propiedades IP
S1# show ip interface vlan 1
de la VLAN 1 SVI.
CAPÍTULO 6: VLAN
S1#configure terminal Crear y nombrar una VLAN.
S1(config)#vlan 20
S1(config-vlan)#name student
S1(config-vlan)#end
S1#configure terminal Configuración y asociación a
S1(config)# interface F0/18 VLAN de puerto de acceso.
S1(config-if)#switchport mode access
S1(config-if)#switchport access vlan 20
S1(config-if)#end
S3#configure terminal Configuración de VLAN de
S3(config)#vlan 20 datos y voz a un puerto
S3(config-vlan)#name student switch.
S3(config-vlan)#exit
S3(config)#vlan 150
S3(config-vlan)#name VOICE
S3(config-vlan)#exit
S3(config)#interface F0/18
S3(config-if)#switchport mode access
S3(config-if)#switchport access vlan 20
S3(config-if)#mls qos trust cos
S3(config-if)#switchport voice vlan 150
S3(config-if)#end

S1(config)#interface range f0/11-24


S1(config-if-range)# switchport mode access Configurar un rango de
S1(config-if-range)# switchport access vlan 10 interfaces como acceso y
S1(config-if-range)# end asociarlas a una VLAN.

S1(config)#int F0/18
Eliminación de la asignación
S1(config-if)#no switchport access vlan
de VLAN.
S1(config-if)#end

8
S1#conf t
S1(config)#no vlan 20 Eliminación de una VLAN
S1(config)#end
S1(config)#interface FastEthernet0/1 Configurar un puerto de
S1(config-if)#switchport mode trunk switch como enlace troncal

S1(config)#interface FastEthernet0/1 Modificar la VLAN nativa.


S1(config-if)#switchport trunk native vlan 99 Esto se debe hacer en los dos
extremos del enlace.
S1(config)#interface FastEthernet0/1
Restringir las VLAN
S1(config-if)#switchport trunk allowed vlan
permitidas en un enlace
10,20,30,99
troncal.
COMANDOS SHOW
Switch#show vlan brief Verificación de VLANs.
Muestra información sobre la
S1#show vlan name student VLAN identificada por su
nombre.

Muestra un resumen de la
S1#show vlan summary
información de la VLAN.
Muestra información de la
S1#show vlan 20
VLAN identificado por su
número de ID.
S1#show interfaces vlan 20 Identificación de VLAN. El
intervalo es de 1 a 4094.
Muestra el estado de
administración y operación de
un puerto de conmutación,
S1#show interfaces f0/1 switchport
incluidas las configuraciones
de bloqueo y protección del
puerto.
Revisar que direcciones se
obtuvieron en un puerto
S1#show mac address-table interface FastEthernet
determinado del switch y a
0/1
que VLAN se asignó ese
puerto.
S1#show interfaces trunk Verificar que se estableció
un enlace troncal entre los
switches.
S1#show interfaces f0/1 trunk Muestra el estado del enlace
troncal y de la VLAN nativa
utilizada en él.
Verificación de estado e IP
S1#show ip interface brief
de interfaces.
ENRUTAMIENTO ENTRE VLAN. ROUTE ON A STICK
R1(config)#interface g0/0.10 Creación de las
subinterfaces.
R1(config-subif)#encapsulation dot1q10 Encapsulamiento de la
R1(config-subif)#ip address 172.17.10.1 subinterfaz, se asocia a la
255.255.255.0 VLAN correspondiente con el

9
R1(config-subif)#interface g0/0.30
R1(config-subif)# encapasulation dot1q 30
número de la VLAN.
R1(config-subif)#ip address 172.17.30.1
Asignación de IP a la
255.255.255.0
subinterfaz.
R1(config)#interface g0/0
Activación de la interfaz.
R1(config-if)#no shutdown

CAPÍTULO 7: LISTAS DE CONTROL DE ACCESO


R1(config)# access-list 1 remark Permit hosts Escribir un comentario que
from the 192.168.10.0 LAN permit 192.168.10.0 identifique la lista de
acceso 1.
0.0.0.255
Permitir el acceso de una
R1(config)# access-list 1 permit 192.168.10.0 red completa.
0.0.0.255
Denegar el acceso de otras
R1(config)# access-list 1 deny any redes.
Mostrar configuración de ACL
R1(config)# show access-lists 1 1.

R1(config)# no access-list 1 Eliminar lista de acceso 1.


R1(config)# ip access-list standard NO_ACCESS Crear una ACL estándar
nombrada.
R1(config-std-nacl)# deny host 192.168.30.3 Denegar el acceso de un
único host.
R1(config-std-nacl)# permit any
Permitir el acceso de
R1(config)# interface serial 0/0/0 cualquier otra dirección.
Seleccionar una interfaz a
R1(config-if)# ip access-group NO_ACCESS out la cual aplicarle la ACL.
Activar la ACL actual en una
R1# show ip interface serial 0/0/0 interfaz.
Verificar que se aplicó la
ACL.
R1#(config)# access-list 1 deny host
192.168.10.99 Denegar el acceso de un
único host.
R1# show access-lists 1 Mostrar la configuración de
la ACL.
R1#(config)# ip access-list standard 1 Configurar la ACL 1.
R1(config-std-nacl)# no 10 Eliminar la instrucción
errónea de la secuencia 10.
R1(config-std-nacl)# 10 deny host 192.168.10.10 Editar el acceso denegado de
un único host en la
secuencia 10.
R1#(config)# ip access-list standard NO_ACCESS Configurar la ACL estándar
nombrada.
R1(config-std-nacl)# 15 deny host 192.168.11.11 Agregar una instrucción en
la secuencia 15.
R1# clear access-lists counters NO_ACCESS
Reiniciar contadores de

10
R1# show access-lists coincidencia.
Mostrar la configuración de
la ACL.
R1(config)# ip access-list standard ADMIN Configurar la ACL estándar
nombrada.
R1(config-std-nacl)# permit host 192.168.1.3 Permitir el acceso de un
único host.
R1(config)# line vty 0 4
Configurar el acceso a VTY.
R1(config-line)# access-class ADMIN in Limitar las conexiones de
entrada entre las
R1(config-line)# access-class ADMIN out direcciones en la ACL y un
dispositivo cisco.
Limitar las conexiones de
6
salida.
R1(config)# access-list 100 remark Allow SSH & Escribir un comentario que
HTTP Access identifique la lista de
acceso extendida.
R1(config)# access-list 100 permit tcp host
192.168.10.3 host 10.2.2.1 eq 22 Permitir el acceso de una IP
origen a una IP destino en
un puerto TCP (22).
R1(config)# access-list 100 permit tcp any eq 80
Permitir el acceso de
cualquier origen a cualquier
destino en un TCP (80).
CAPÍTULO 8: DHCP
R2(config)# ip dhcp excluded-address 192.168.0.1 Excluye un rango de direcciones
192.168.0.9 IP a asignar.
Excluye una sola dirección IP a
R2(config)# ip dhcp excluded-address 192.168.0.1 asignar.

R2(config)# ip dhcp pool R1G1 Crea el pool del DHCP.

Definir la red a la cual le va a


R2(dhcp-config)# network 192.168.1.0 255.255.255.0
asignar direccionamiento.
Define el gateway por defecto de
R2(dhcp-config)# default-router 192.168.1.1
la red.
Define el DNS de la red.
R2(dhcp-config)# dns-server 209.165.200.225
Define un servidor de dominio de
R2(dhcp-config)# domain-name ccna-lab.com
la red.
R2(dhcp-config)# lease 2 Asigna tiempo de reserva de una
IP
Define el servidor WINS con
R2(dhcp-config)# netbios-name-server 10.0.0.2
NetBIOS.
R2(config)# no service dhcp Deshabilita dhcp.

R2(config)# service dhcp Habilita dhcp.


Retransmitir solicitud dhcp. Se
R1(config)# interface g0/0
utiliza la ip del servidor dhcp
R1(config-if)# ip helper-address 192.168.2.254
remoto.

11
R1(config)# interface g0/0
Configuración de un router como
R1(config-if)# ip address dhcp
cliente.
R1(config-if)# no shutdown
Comandos de DHCPv4 configurados
R1# show running-config | section dhcp
en el Router.
Verificar el funcionamiento de
R1# show ip dhcp binding
DHCPv4.

Verificar si el router recibe o


R1# show ip dhcp server statistics
envía los mensajes.

Resolver conflictos de
R1# show ip dhcp conflict
dirección.
CONFIGURACIÓN CON ESTADO (DHCP) Y SIN ESTADO (SLAAC)IPV6
R1(config)# interface g0/0 Configuración para SLAAC:
R1(config-if)# no ipv6 nd managed-config-flag M = 0.
R1(config-if)# no ipv6 nd other-config-flag O = 0.

R1(config)# interface g0/0 Para obtener una IPv6 a través


R1(config-if)# ipv6 address autoconfig de SLACC

Configuración de un router como


R1(config)# ipv6 dhcp pool IPV6POOL-A servidor de DHCPv6 sin estado:
Se crea el pool DHCP.

Asigna una dirección del


R1(config-dhcpv6)# dns-server 2001:db8:acad:a::abcd
servidor DNS.
R1(config-dhcpv6)# domain-name ccna-
Se asigna un nombre al pool.
statelessDHCPv6.com

R1(config)# interface g0/1


Se asigna el pool a una interfaz
R1(config-if)# ipv6 dhcp server IPV6POOL-A
Permite la detección de redes
R1(config-if)# ipv6 nd other-config-flag con paquetes de descubrimiento
de vecinos (ND) en una interfaz
R1(config)# interface g0/1 Para obtener una IPv6 a través
R1(config-if)# ipv6 enable de un servidor de DHCPv6 sin
R1(config-if)# ipv6 address autoconfig estado.

Configuración de un router como


R1(config)# ipv6 dhcp pool IPV6POOL-A servidor de DHCPv6 con estado:
Se crea el pool DHCP.

R1(config-dhcpv6)# address prefix Para definir una dirección de


2001:db8:acad:a::/64 asignación.
Asigna una dirección del
R1(config-dhcpv6)# dns-server 2001:db8:acad:a::abcd
servidor DNS.

12
R1(config-dhcpv6)# domain-name ccna-
Se asigna un nombre al pool.
StatefulDHCPv6.com

R1(config)# interface g0/1 Se asigna el pool a una


R1(config-if)# ipv6 dhcp server IPV6POOL-A interfaz.
Para permitir que la interfaz
R1(config-if)# ipv6 nd managed-config-flag envíe mensajes RA (Router
Advertisment) .
R1(config)# interface g0/1 Para obtener una IPv6 a través
R1(config-if)# ipv6 enable de un servidor de DHCPv6 con
R1(config-if)# ipv6 address dhcp estado.
R1(config)# interface g0/1 Configuración de retransmisión
dhcpv6.Se utiliza la dirección
R1(config-if)# ipv6 dhcp relay destination del servidor de DHCPv6 como
2001:db8:acad:a::/64 destino.
Estado del pool dhcpv6 en
R1# show ipv6 dhcp pool
servidor.

Muestra los mensajes DHCPv6


R1# show ipv6 dhcp detail intercambiados entre el cliente
y el servidor.

Muestra la vinculación
automática entre la dirección
R1# show ipv6 dhcp binding link-local del cliente y la
dirección asignada por el
servidor.

Resolver conflicto de
R1# show ipv6 dhcp conflict
direcciones.

Verificar que la interfaz está


R1# show ipv6 dhcp interface g0/0
en modo retransmisión
Verificar la recepción y la
transmisión de mensajes DHCPV6.
R1# debug ipv6 dhcp detail

CAPÍTULO 9: NAT PARA IPv4


Muestra las traducciones NAT
Gateway# show ip nat translations
activas.
Muestra estadísticas de
Gateway# show ip nat statistics
configuración de NAT.
Borra las estadísticas de
Gateway# clear ip nat statistics todas las traducciones
anteriores.
Gateway(config)# ip nat inside source static
Configura un NAT estático.
192.168.1.20 209.165.200.225
Gateway(config)# ip nat pool name start-ip end- Crea un conjunto de

13
ip netmask netmask direcciones.
Crea una lista de acceso que
Gateway(config)# access list access-list-number
permite la traducción de
permit source
direcciones.
Define la lista de origen
Gateway(config)# ip nat inside source list
interna que se va a traducir
access-list-number pool name
al conjunto externo.
Gateway(config)# interface g0/1 Gateway(config- Identifica la interfaz
if)# ip nat inside interna.
Gateway(config-if)# interface s0/0/1 Identifica la interfaz
Gateway(config-if)# ip nat outside externa.
Muestra informacion adicional
Gateway# show ip nat translations verbose
sobre las traducciones.
Modificar el tiempo que una
traducción estará disponible
Gateway(config)# ip nat translation timeout
en la lista de traducciones.
tiempodeespera-segundos
Valor predeterminado es 24
horas.
Borra todas las traducciones
Gateway# clear ip nat translation *
de la lista.
Borra una traducción
Gateway# clear ip nat translation inside global-
particular de la lista en
ip local-ip [outside local-ip global-ip]
base a los parámetros.
Define la lista de origen
Gateway(config)# ip nat inside source list interna que se va a traducir
access-list-number pool name overload al conjunto externo con
sobrecarga.
Define la lista de origen
Gateway(config)# ip nat inside source list
interna que se van a traducir
access-list-number interface name overload
en la interfaz de salida.
Muestra información sobre
Gateway# debug ip nat cada paquete que traduce el
router.

Muestra información sobre


Gateway# debug ip nat detailed cada paquete que traduce el
router con mayor detalle.

CAPÍTULO 10: DETECCIÓN, ADMINISTRACIÓN Y MANTENIMIENTO DE


DISPOSITIVOS
Verificar estado de cdp, y
Router# show cdp
mostrar información de cdp.
Habilitar y deshabilitar cdp
Router (config)# cdp run
globalmente en todas las
Router (config)# no cdp run
interfaces.
Configuración de CDP en la interfaz
Switch(config)#interface gigabitethernet 0/1 Habilitar cdp en interfaz
Switch(config-if)# cdp enable especifica.
Router(config)# no cdp run Deshabilita o habilita cdp en
o interfaz especifica.

14
Router(config)# cdp run
Verifica estado de cdp y
muestra lista de sus
R1# show cdp neighbors
componentes adyacentes. En
modo EXEC privilegiado.
Muestra las interfaces que
R1# show cdp interface están habilitadas en cdp en
el dispositivo.
Configuración de comandos del LLDP
R1(config)# lldp run Habilita o deshabilita lldp a
O nivel global en un
R1(config)# no lldp run dispositivo.
Configuración para lldp de
R1(config)# interface gigabitethernet 0/1 transmisión
R1(config-if)# lldp tranmit Configuración para lldp de
R1(config-if)# lldp receive recibidor, ser realiza en las
interfaces.
Verifica que lldp se haya
R1# show lldp
habilitado en dispositivo.
Detecta componentes
R1# show lldp neighbors
adyacentes al dispositivo.
Proporciona información como
la versión de IOS, la
R1# show lldp neighbors detail dirección IP y la
funcionalidad de los
dispositivos adyacentes.
Configuración del reloj del sistema
Muestra hora actual en el
R1# show clock
reloj del software.
R1# show clock detail Muestra la Fuente de la hora.
Configure dirección IP de
R1# ntp server 209.165.200.225
servidor NTP.
Verifica que router este
R1# show ntp associations
sincronizado con servidor.
Verifica que router este
R1# show ntp status
sincronizado con servidor.
Syslog
Adición de una marca de hora
R1(config)#service timestamps log datetime
a los mensajes syslog.
Muestra la configuración
R1# show logging predeterminada del servicio
de registro en el router.
R1(config)# loggin 192.168.1.3
Configuración de router y
R1(config)# loggin trap 4
switch para clientes syslog.
R1(config)#logging source-interface g0/0
Sistemas de archivos del router
Información útil, cantidad de
memoria disponible y util,
R1# show file system
tipo de sist de archivos y
permisos.

15
Enumera el contenido flash,
R1# dir de mayor interés o sea el
último de la lista.
R1# cd nvram: Verifica que se esté viendo
R1# pwd el directorio NVRAM.
Copias de respaldo en TFTP
R1# copy running-config tftp
Guardar configuración en
o
ejecución en servidor tftp.
R1#copy startup config tftp
Copia de imagen en el
R1# copy flash0: tftp: servidor TFTP.
Source file []? Ingresar archivo de origen.
Address or name of remote host []? Ingresar nombre o ip de
destino.
Copias de respaldo y restauración
Copia a la unidad flash USB
R1# copy running-config usbflash0:
sin archivo preexistente.
Copiar archivo de
R1# copy run usbflash0:/ configuración a unidad de
memoria flash usb.
Ver archivo contenido de
R1# dir usbflash0:/
unidad flash usb.
Configuración-de-arranque
R1# copy usbflash0:/R1-Config para restaurar una
configuración en ejecución.
Archivos almacenados en la
R1# show flash
memoria flash.
R1# show license udi Muestra el archivo udi.
R1(config)# boot system Se utiliza para actualizar la
imagen copiada.
Se utiliza para reiniciar el
R1# reload
router.

16

También podría gustarte