Documentos de Académico
Documentos de Profesional
Documentos de Cultura
S CCNA V6
R&S:
ROUTING
ANDEstático
Capítulo 1: Conceptos de Routing
Capítulo 2: Routing
1
2
Capítulo 3: Routing Dinámico 3
SWITCHIN
Capítulo 4: Redes Conmutadas 5
Capítulo 5: Configuración del switch 5
Capítulo 6: VLANG 8
Capítulo 7: Listas de Control de Acceso 10
ESSENTIAL
Capítulo 8: DHCP 11
Capítulo 9: NAT para IPv4 14
dispositivos
S
Capítulo 10: Detección, Administración y Mantenimiento de
15
0
Proporcionar notificaciones
S1(config)# banner motd $escribe tu mensaje$ legales de acceso no
autorizado.
S1(config)# enable secret contraseña Asegurar EXEC privilegiado
Asignar contraseña a las
S1(config)# line vty 0 4 líneas VTY (TELNET, SSH).
S1(config-line)# password ciscovtypass Establecer un tiempo de
S1(config-line)# exec-timeout 5 0 espera por una sesión.
S1(config-line)# login Evita que los logs o alertas
S1(config-line)# logging synchronous corten el comando que se está
ingresando.
Configuramos contraseña en la
S1(config)# line con 0
consola.
S1(config-line)# password cisco
El logging synchronous sirve
S1(config-line)# login
para que un mensaje (log) no
S1(config-line)# logging synchronous
nos corte el comando que
S1(config-line)# exit
estamos ingresando.
Cifrar las contraseñas no
S1(config)# service password-encryption
protegidas.
Guardar la configuración en
ejecución en el archivo de
S1# copy running-config startup-config inicio de la memoria de
acceso aleatorio no volátil
(NVRAM).
Comandos básicos de Router
Ingresar al modo de
Router# config terminal
configuración global.
Router(config)# hostname R1 Asignar nombre al router.
Asignar contraseña
R1(config)# enable secret cisco12345
privilegiada protegida.
Asignar la contraseña a la
R1(config)# line con 0
consola.
R1(config-line)# password ciscoconpass
Establecer un tiempo de
R1(config-line)# exec-timeout 5 0
espera por una sesión.
R1(config-line)# login
Evita que los logs o alertas
R1(config-line)# logging synchronous
corten el comando que se está
R1(config-line)# exit
ingresando.
Asignar contraseña a las
R1(config)# line vty 0 4 líneas VTY (TELNET, SSH).
R1(config-line)# password ciscovtypass Establecer un tiempo de
R1(config-line)# exec-timeout 5 0 espera por una sesión.
R1(config-line)# login Evita que los logs o alertas
R1(config-line)# logging synchronous corten el comando que se está
ingresando.
Cifrar las contraseñas no
R1(config)# service password-encryption
protegidas
Proporcionar notificaciones
R1(config)# banner motd $escribe tu mensaje$ legales de acceso no
autorizado.
R1(config)# int g0/0 Acceder a configuración de
R1(config-if)# description Connection to PC-B una interface.
1
R1(config-if)# ip address 192.168.0.1 Realizar una descripción.
255.255.255.0 Configurar la dirección IP.
R1(config-if)# no shutdown Activar la interface.
Guardar la configuración en
ejecución en el archivo de
R1# copy running-config startup-config inicio de la memoria de
acceso aleatorio no volátil
(NVRAM).
R1(config)# int se0/0/0 Configuración del clock en
R1(config-int)#clock rate 128000 interfaz serial.
Configuración de IPv6 en
R1(config)# int g0/0
interface.
R1(config-if)# ipv6 address dirección-
Link-local: configura una
ipv6/longitud-prefijo [link-local | eui-64]
dirección link-local estática
R1(config-if)# no shutdown
en la interfaz que se usa.
Enviar mensajes de anuncio de
router ICMPv6 por la interfaz
R1(config)# ipv6 unicast-routing (Para habilitar que los
routers IPv6 reenvíen
tráfico).
R1(config)# interface loopback número
Habilitar es una interfaz
R1(config-if)# ip address dirección-ip máscara-
lógica interna del router.
subred
Especificar la cantidad de
R1(config)#terminal length líneas que se muestran al
mostrar una información.
CAPÍTULO 2: ROUTING ESTÁTICO
R1(config)# ip route 192.168.1.0 255.255.255.0 Ruta estática con IP de
10.1.1.2 router de siguiente salto
R1(config)# ip route 192.168.0.0 255.255.255.0 Ruta estática con interfaz de
s0/0/0 {distancia} salida (conectada
directamente)
Ruta por defecto con IP de
R1(config)# ip route 0.0.0.0 0.0.0.0 10.1.1.2
siguiente salto.
R1(config)# ip route 0.0.0.0 0.0.0.0 s0/0/1 Ruta por defecto con interfaz
de salida (conectada
directamente).
R1(config)# ip route 172.16.1.0 255.255.255.0 Ruta estática completamente
g0/1 172.16.2.2 especificada.
R1(config)# ipv6 route 2001:DB8:ACAD:B::/64 Ruta estática con interfaz de
serial 0/0/1 salida.
R1(config)# ipv6 route 2001:DB8:ACAD:B::/64 Ruta estática con IP de
FC00::2 router de siguiente salto.
Ruta por defecto con interfaz
R1(config)# ipv6 route ::/0 serial 0/0/1
de salida.
Ruta por defecto con IP de
R1(config)# ipv6 route ::/0 FC00::2
siguiente salto.
ISP# show ip route, Comandos de verificación para
ISP# show ip route static ipv4 o ipv6, solo cambiar ip
ISP# show ip route 192.168.2.1 por ipv6 en el comando.
2
Ruta flotante (ruta de
R1(config)# ip route 0.0.0.0 0.0.0.0 172.16.2.2
respaldo), se crea con una
R1(config)# ip route 0.0.0.0 0.0.0.0 10.10.10.2
distancia administrativa
5
mayor que la principal.
CAPÍTULO 3: ROUTING DINÁMICO
Este comando no inicia
directamente el proceso de RIP.
R1#configure terminal
En cambio, proporciona acceso al
Enter configuration commands, one per line. End with
modo de configuración router
CNTL/Z.
donde se configuran los ajustes
R1(config)#router rip
de enrutamiento RIP. Al
R1(config-router)#
habilitar RIP, la versión
predeterminada es RIPv1.
R1#configure terminal Este comando detiene el proceso
Enter configuration commands, one per line. End with RIP y borra todas las
CNTL/Z. configuraciones RIP existentes.
R1(config)#no router rip
R1(config)#
Para habilitar el enrutamiento
RIP para una red, use el comando
de modo de configuración router
network-dirección.
Este comando:
Habilita RIP en todas las
R1(config)#router rip interfaces que pertenecen
R1(config-router)#network 192.168.1.0 a una red específica. Las
R1(config-router)#network 192.168.2.0 interfaces asociadas ahora
R1(config-router)# envían y reciben
actualizaciones RIP.
Anuncia la red
especificada en las
actualizaciones de
enrutamiento RIP enviadas
a otros routers cada 30
segundos.
Muestra la configuración del
protocolo de enrutamiento IPv4
R1#show ip protocols
actualmente configurado en el
router.
El comando show ip route muestra
R1#show ip route las rutas RIP instaladas en la
tabla de enrutamiento.
El comando show ipv6 route
muestra las rutas RIP instaladas
en la tabla de enrutamiento.
Aunque la salida del comando se
R1#show ipv6 route
muestra de forma ligeramente
diferente que en la versión
IPv4, aún contiene la
información de ruta relevante.
R1(config)#router rip La configuración de version 1
R1(config-router)#version 2 sólo habilita RIPv1, mientras
que la configuración no version
devuelve al router a la
3
configuración predeterminada de
envío de las actualizaciones de
la versión 1, pero escuchando
las actualizaciones de la
versión 1 y la versión 2.
RIPv1 es un protocolo de
enrutamiento con clase para
IPv4. Por lo tanto, si se
ingresa una dirección de subred,
el IOS la convierte
automáticamente a la dirección
de red con clase. Con RIPv2, el
proceso RIP ahora incluye la
máscara de subred en todas las
actualizaciones, lo que
convierte a RIPv2 en un
protocolo de enrutamiento sin
clase.
Desactivar Auto Sumarización
RIPv2 resume automáticamente las
subredes a la red principal de
forma predeterminada, al igual
que RIPv1.
R1(config)#router rip
Para modificar el comportamiento
R1(config-router)#no auto-summary
predeterminado de RIPv2 del
R1(config-router)#end
resumen automático, use el
R1#
comando de modo de configuración
router de no-autosummary.
RIPv2 debe estar habilitado
antes de deshabilitar el resumen
automático.
Configurar Interfaces Pasivas
R1(config)#router rip Use el comando de modo de
R1(config-router)#interface g0/0 configuración router passive-
R1(config-if)#end interface para evitar la
transmisión de actualizaciones
de enrutamiento a través de una
interfaz del router, pero aun
así permite que esa red se
anuncie a otros routers. El
comando detiene el envío de
actualizaciones a la interfaz
especificada. Sin embargo, la
red a la que pertenece la
interfaz especificada todavía se
anuncia en las actualizaciones
de enrutamiento que se envían a
otras interfaces.
4
interfaces se pueden hacer
pasivas utilizando el comando
predeterminado passive-interface
default. Las interfaces que no
deberían ser pasivas se pueden
volver a habilitar utilizando el
comando no passive-interface.
Propagar una Ruta por Defecto
Esta ruta estática por defecto
se utiliza cuando solo hay un
router de borde conectado al
proveedor de servicios,
utilizando su interfaz serial.
5
Muestra el historial de
S1# show history comandos introducidos en el
switch.
Muestra información de IP de
S1# show ip [interface-id]
una interfaz en el switch.
Muestra la tabla de
S1# show mac-address-table
direcciones MAC en el switch.
Para visualizar la tabla de
direcciones MAC. En este caso
S1# show mac address-table dynamic
para ver las aprendidas de
forma dinámica.
Para limpiar la tabla de
S1# clear mac address-table dynamic
direcciones MAC.
Comando dir se puede usar
para ver una lista de
S1# dir flash: archivos dentro de un
directorio específico en el
switch.
S1(config)# mac address-table static Para agregar una dirección de
0050.56BE.6C89 vlan 99 interface fastethernet forma manual y estática a una
0/6 interfaz
-Ingrese al modo de
configuración de interfaz
S1(config)# interface vlan 99 para la SVI.
S1(config-if)# ip address 172.17.99.11 -Configurar la dirección IP
de la interfaz de
255.255.255.0
administración.
S1(config-if)# no shutdown -Habilita la interfaz de
S1(config-if)# end administración.
-Vuelva al modo EXEC
privilegiado.
Configure el gateway
predeterminado para que el
S1(config)# ip default-gateway 172.17.99.1
switch pueda ser administrado
desde una red remota.
Útil para determinar el
estado de las interfaces
virtuales y físicas. El
resultado que se muestra
S1# show ip interface brief
confirma que la interfaz VLAN
99 se ha configurado con una
dirección IPv4 y una máscara
de subred.
Configuración de puertos de switch en la capa física
Ingresar al modo de
S1(config)# interface FastEthernet 0/1
configuración de interfaz.
Configura el modo dúplex de
S1(config-if)# duplex full
la interfaz.
Configura la velocidad de la
S1(config-if)# speed 100
interfaz.
Configurar Auto-MDIX
6
Ingresar al modo de
S1(config)# interface FastEthernet 0/1
configuración de interfaz.
Configura la interfaz para
autonegociar la comunicación
S1(config-if)# duplex auto
dúplex con el dispositivo
conectado.
Configura la interfaz para
negociar automáticamente la
S1(config-if)# speed auto
velocidad con el dispositivo
conectado.
Habilita auto-MDIX en la
S1(config-if)# mdix auto
interfaz del switch.
Para examinar la
configuración de auto-MDIX de
una interfaz específica, con
S1# show controllers Ethernet-controller fa 0/1 la palabra clave phy. Para
phy | include auto-MDIX limitar los resultados a las
líneas que se refieren a
auto-MDIX, use el
filtro include Auto-MDIX.
Configuración de SSH
Verificar que el switch
S1# show ip ssh
admita ssh.
Configurar el nombre de
S1(config)# ip domain-name [nombre de dominio]
dominio IP de la red.
Permite configurar la versión
S1(config)# ip ssh versión 2
2 de SSH.
Para habilitar el servidor
S1(config)# crypto key generate rsa SSH en el switch y generar un
par de claves RSA.
S1(config)# crypto key zeroize rsa Elimina el par de claves RSA.
Habilite el protocolo SSH en
las líneas vty.
S1(config)# ip domain-name CCNA-Lab.com
El comando login local del
S1(config)# username admin privilege 15 secret
modo de configuración de
sshadmin
línea para requerir la
S1(config)# line vty 0 15
autenticación local de las
S1(config-line)# transport input ssh
conexiones SSH mediante la
S1(config-line)# login local
base de datos de nombres de
usuarios locales.
La sesión se cierra si el
S1(config)# ip ssh time-out 75 switch se deja desatendido
S1(config)# ip ssh authentication-retries 2 por 75 segundos.
Permite sólo dos reintentos.
Realizar cambios de
S1(config)# interface range [primer número-
configuración a varios
último número]
puertos de un switch.
S1(config)# interface f0/5 Habilitación de seguridad de
puerto.
S1(config-if)# switchport port-security Agregar de forma estática y
manual una MAC a una
7
S1(config-if)# switchport port-security mac-
interfaz.
address xxxx.xxxx.xxxx
Agregar una MAC a una
S1(config-if)# switchport port-security mac-
interfaz de forma dinámica.
address sticky
Mostrar la configuración de
seguridad de puertos para el
S1# show port-security interface [interface-id]
switch o la interfaz
especificada.
Para mostrar todas las
direcciones MAC seguras
configuradas en todas las
S1# show port-security address interfaces del switch o en
una interfaz especificada con
la información de vencimiento
para cada una.
Examinar las características
S1# show interface vlan1
de la SVI para la VLAN 1.
Examinar las propiedades IP
S1# show ip interface vlan 1
de la VLAN 1 SVI.
CAPÍTULO 6: VLAN
S1#configure terminal Crear y nombrar una VLAN.
S1(config)#vlan 20
S1(config-vlan)#name student
S1(config-vlan)#end
S1#configure terminal Configuración y asociación a
S1(config)# interface F0/18 VLAN de puerto de acceso.
S1(config-if)#switchport mode access
S1(config-if)#switchport access vlan 20
S1(config-if)#end
S3#configure terminal Configuración de VLAN de
S3(config)#vlan 20 datos y voz a un puerto
S3(config-vlan)#name student switch.
S3(config-vlan)#exit
S3(config)#vlan 150
S3(config-vlan)#name VOICE
S3(config-vlan)#exit
S3(config)#interface F0/18
S3(config-if)#switchport mode access
S3(config-if)#switchport access vlan 20
S3(config-if)#mls qos trust cos
S3(config-if)#switchport voice vlan 150
S3(config-if)#end
S1(config)#int F0/18
Eliminación de la asignación
S1(config-if)#no switchport access vlan
de VLAN.
S1(config-if)#end
8
S1#conf t
S1(config)#no vlan 20 Eliminación de una VLAN
S1(config)#end
S1(config)#interface FastEthernet0/1 Configurar un puerto de
S1(config-if)#switchport mode trunk switch como enlace troncal
Muestra un resumen de la
S1#show vlan summary
información de la VLAN.
Muestra información de la
S1#show vlan 20
VLAN identificado por su
número de ID.
S1#show interfaces vlan 20 Identificación de VLAN. El
intervalo es de 1 a 4094.
Muestra el estado de
administración y operación de
un puerto de conmutación,
S1#show interfaces f0/1 switchport
incluidas las configuraciones
de bloqueo y protección del
puerto.
Revisar que direcciones se
obtuvieron en un puerto
S1#show mac address-table interface FastEthernet
determinado del switch y a
0/1
que VLAN se asignó ese
puerto.
S1#show interfaces trunk Verificar que se estableció
un enlace troncal entre los
switches.
S1#show interfaces f0/1 trunk Muestra el estado del enlace
troncal y de la VLAN nativa
utilizada en él.
Verificación de estado e IP
S1#show ip interface brief
de interfaces.
ENRUTAMIENTO ENTRE VLAN. ROUTE ON A STICK
R1(config)#interface g0/0.10 Creación de las
subinterfaces.
R1(config-subif)#encapsulation dot1q10 Encapsulamiento de la
R1(config-subif)#ip address 172.17.10.1 subinterfaz, se asocia a la
255.255.255.0 VLAN correspondiente con el
9
R1(config-subif)#interface g0/0.30
R1(config-subif)# encapasulation dot1q 30
número de la VLAN.
R1(config-subif)#ip address 172.17.30.1
Asignación de IP a la
255.255.255.0
subinterfaz.
R1(config)#interface g0/0
Activación de la interfaz.
R1(config-if)#no shutdown
10
R1# show access-lists coincidencia.
Mostrar la configuración de
la ACL.
R1(config)# ip access-list standard ADMIN Configurar la ACL estándar
nombrada.
R1(config-std-nacl)# permit host 192.168.1.3 Permitir el acceso de un
único host.
R1(config)# line vty 0 4
Configurar el acceso a VTY.
R1(config-line)# access-class ADMIN in Limitar las conexiones de
entrada entre las
R1(config-line)# access-class ADMIN out direcciones en la ACL y un
dispositivo cisco.
Limitar las conexiones de
6
salida.
R1(config)# access-list 100 remark Allow SSH & Escribir un comentario que
HTTP Access identifique la lista de
acceso extendida.
R1(config)# access-list 100 permit tcp host
192.168.10.3 host 10.2.2.1 eq 22 Permitir el acceso de una IP
origen a una IP destino en
un puerto TCP (22).
R1(config)# access-list 100 permit tcp any eq 80
Permitir el acceso de
cualquier origen a cualquier
destino en un TCP (80).
CAPÍTULO 8: DHCP
R2(config)# ip dhcp excluded-address 192.168.0.1 Excluye un rango de direcciones
192.168.0.9 IP a asignar.
Excluye una sola dirección IP a
R2(config)# ip dhcp excluded-address 192.168.0.1 asignar.
11
R1(config)# interface g0/0
Configuración de un router como
R1(config-if)# ip address dhcp
cliente.
R1(config-if)# no shutdown
Comandos de DHCPv4 configurados
R1# show running-config | section dhcp
en el Router.
Verificar el funcionamiento de
R1# show ip dhcp binding
DHCPv4.
Resolver conflictos de
R1# show ip dhcp conflict
dirección.
CONFIGURACIÓN CON ESTADO (DHCP) Y SIN ESTADO (SLAAC)IPV6
R1(config)# interface g0/0 Configuración para SLAAC:
R1(config-if)# no ipv6 nd managed-config-flag M = 0.
R1(config-if)# no ipv6 nd other-config-flag O = 0.
12
R1(config-dhcpv6)# domain-name ccna-
Se asigna un nombre al pool.
StatefulDHCPv6.com
Muestra la vinculación
automática entre la dirección
R1# show ipv6 dhcp binding link-local del cliente y la
dirección asignada por el
servidor.
Resolver conflicto de
R1# show ipv6 dhcp conflict
direcciones.
13
ip netmask netmask direcciones.
Crea una lista de acceso que
Gateway(config)# access list access-list-number
permite la traducción de
permit source
direcciones.
Define la lista de origen
Gateway(config)# ip nat inside source list
interna que se va a traducir
access-list-number pool name
al conjunto externo.
Gateway(config)# interface g0/1 Gateway(config- Identifica la interfaz
if)# ip nat inside interna.
Gateway(config-if)# interface s0/0/1 Identifica la interfaz
Gateway(config-if)# ip nat outside externa.
Muestra informacion adicional
Gateway# show ip nat translations verbose
sobre las traducciones.
Modificar el tiempo que una
traducción estará disponible
Gateway(config)# ip nat translation timeout
en la lista de traducciones.
tiempodeespera-segundos
Valor predeterminado es 24
horas.
Borra todas las traducciones
Gateway# clear ip nat translation *
de la lista.
Borra una traducción
Gateway# clear ip nat translation inside global-
particular de la lista en
ip local-ip [outside local-ip global-ip]
base a los parámetros.
Define la lista de origen
Gateway(config)# ip nat inside source list interna que se va a traducir
access-list-number pool name overload al conjunto externo con
sobrecarga.
Define la lista de origen
Gateway(config)# ip nat inside source list
interna que se van a traducir
access-list-number interface name overload
en la interfaz de salida.
Muestra información sobre
Gateway# debug ip nat cada paquete que traduce el
router.
14
Router(config)# cdp run
Verifica estado de cdp y
muestra lista de sus
R1# show cdp neighbors
componentes adyacentes. En
modo EXEC privilegiado.
Muestra las interfaces que
R1# show cdp interface están habilitadas en cdp en
el dispositivo.
Configuración de comandos del LLDP
R1(config)# lldp run Habilita o deshabilita lldp a
O nivel global en un
R1(config)# no lldp run dispositivo.
Configuración para lldp de
R1(config)# interface gigabitethernet 0/1 transmisión
R1(config-if)# lldp tranmit Configuración para lldp de
R1(config-if)# lldp receive recibidor, ser realiza en las
interfaces.
Verifica que lldp se haya
R1# show lldp
habilitado en dispositivo.
Detecta componentes
R1# show lldp neighbors
adyacentes al dispositivo.
Proporciona información como
la versión de IOS, la
R1# show lldp neighbors detail dirección IP y la
funcionalidad de los
dispositivos adyacentes.
Configuración del reloj del sistema
Muestra hora actual en el
R1# show clock
reloj del software.
R1# show clock detail Muestra la Fuente de la hora.
Configure dirección IP de
R1# ntp server 209.165.200.225
servidor NTP.
Verifica que router este
R1# show ntp associations
sincronizado con servidor.
Verifica que router este
R1# show ntp status
sincronizado con servidor.
Syslog
Adición de una marca de hora
R1(config)#service timestamps log datetime
a los mensajes syslog.
Muestra la configuración
R1# show logging predeterminada del servicio
de registro en el router.
R1(config)# loggin 192.168.1.3
Configuración de router y
R1(config)# loggin trap 4
switch para clientes syslog.
R1(config)#logging source-interface g0/0
Sistemas de archivos del router
Información útil, cantidad de
memoria disponible y util,
R1# show file system
tipo de sist de archivos y
permisos.
15
Enumera el contenido flash,
R1# dir de mayor interés o sea el
último de la lista.
R1# cd nvram: Verifica que se esté viendo
R1# pwd el directorio NVRAM.
Copias de respaldo en TFTP
R1# copy running-config tftp
Guardar configuración en
o
ejecución en servidor tftp.
R1#copy startup config tftp
Copia de imagen en el
R1# copy flash0: tftp: servidor TFTP.
Source file []? Ingresar archivo de origen.
Address or name of remote host []? Ingresar nombre o ip de
destino.
Copias de respaldo y restauración
Copia a la unidad flash USB
R1# copy running-config usbflash0:
sin archivo preexistente.
Copiar archivo de
R1# copy run usbflash0:/ configuración a unidad de
memoria flash usb.
Ver archivo contenido de
R1# dir usbflash0:/
unidad flash usb.
Configuración-de-arranque
R1# copy usbflash0:/R1-Config para restaurar una
configuración en ejecución.
Archivos almacenados en la
R1# show flash
memoria flash.
R1# show license udi Muestra el archivo udi.
R1(config)# boot system Se utiliza para actualizar la
imagen copiada.
Se utiliza para reiniciar el
R1# reload
router.
16