Está en la página 1de 5

Guía de Comandos

Cambiar nombre Sw
Switch(config)# hostname Soso

Configurando las contraseñas


SW1(config)# enable secret cisco   

SW1(config)# enable password 12345

Securing terminal lines:

1SW1(config)# line vty 0 4


2SW1(config-line)# password cisco
3SW1(config-line)# login

 Se establece la cantidad de usuarios que se pueden conectar a la vez, vía Telnet,


en este caso, 5.

Estableciendo dirección IP SW
SW1(config)# interface vlan 1
SW1(config-if)# ip address 172.16.1.11 255.255.255.0    !
SW1(config-if)# no shutdown

Guardando la configuración:
SW1# write
Building configuration…
[OK]

Configuring switch to use SSH:

 Configure DNS domain name:

1SW1(config)# ip domain-name cisco.com

 Configure a username and password:

1SW1(config)# username cisco password cisco

 Habilitar contraseña de encriptamiento:

Esto varía entre 360 y 2048 bytes.

SW1(config)# crypto key generate rsa


How many bits in the modulus [512]: 2048
Configurando port security:

 Colocar la interfaz del SW modo Access:

SW1(config-if)# switchport mode access

 Habilitar port-security en la interfaz:

1SW1(config-if)# switchport port-security

 Se especifica el número máximo de MAC address:

SW1(config-if)# switchport port-security maximum 1

 Se define la acción a tomar cuando ocurra una violación:

SW1(config-if)# switchport port-security violation shutdown   

 Especificar las MAC permitidas

Sticky se usa para permitir que la interfaz “aprenda” de forma dinámica y configure la
MAC address los host conectados en el momento.

SW1(config-if)# switchport port-security mac-address (opciones: X.X.X,


sticky)

Verify and troubleshoot port security:

 Enseña las entradas en la tabla MAC:

SW1# show mac-address-table

 Se verifica el port-security de todas las intefaces:

SW1# show port-security

Configuring VLANs:

 Crear una VLAN nueva y asignarle un nombre

SW1(config)# vlan 10
SW1(config-vlan)# name chiabe

 Asignar una interfaz de acceso a una VLAN específica:

SW1(config)# interface fastEthernet 0/5


SW1(config-if)# switchport mode access
SW1(config-if)# switchport access vlan 10
Configurar VLAN troncal:
SW1(config)# interface fastEthernet 0/1
SW1(config-if)# switchport mode trunk   
SW1(config-if)# switchport trunk allowed vlan add 10   

Configuring router interfaces:

El Clock rate solo se configurada del lado DCE, en el router, del lado del DTE, no se
necesita establecer la velocidad del reloj.

R1(config)# interface fastEthernet 0/0


R1(config-if)# ip address 172.16.1.1 255.255.255.0
R1(config-if)# no shutdown
R1(config-if)# exit
R1(config)# interface serial 0/1/0
R1(config-if)# ip address 10.1.1.1 255.255.255.252
R1(config-if)# clock rate 128000
R1(config-if)# no shutdown

Configurando Router-On-Stick para el enrutamiento de las VLAN:


R1(config)# interface fastEthernet 0/0
R1(config-if)# no shutdown
R1(config)# interface fastEthernet 0/0.10
R1(config-subif)# encapsulation dot1q 10
 Habilita encapsulado a un tipo de tráfico en la subinterfaz de la VLAN
R1(config-subif)# ip address 192.168.10.1 255.255.255.0

Ruta estática:

 Usando próximo salto:

R1(config)# ip route 10.1.2.0 255.255.255.0 10.1.128.1

R1# show ip protocols

 Muestra tabla de enrutamiento completa:

R1# show ip route

 Enseña rutas aprendidas solo por RIP:

R1# show ip route rip

 Enseña información detallada de la ruta a la red de destino especificada.

1R1# show ip route 10.1.1.1

OSPF:
 Modo de configuración OSPF:

R1(config)# router ospf 1  

 Se configuran una o mas interfaces que trabajarán con OSPF:

R1(config-router)# network X.X.X.X 0.255.255.255 (wildcard) area 0

Configurando la dirección IP de la interfaz loopback:

R1(config)# interface loopback 0


R1(config-if)# ip address X.X.X.X X.X.X.X

Verificación OSPF:

 Enseña información sobre los protocolos de enrutamiento que están corriendo:

R1# show ip protocols

 Enseña las rutas aprendidas únicamente por OSPF:

R1# show ip route ospf

 Enseña todos los routers vecinos juntos con su estado de adyacencia respective:

1R1# show ip ospf neighbors

ACL Access Control Lists:

 R1(config)# access-list 2 deny 192.168.1.77

Denegar acceso a un host específico.

 Habilitar la ACL en la interfaz del router elegida, en la dirección correctar (in o out)

R1(config-if)# ip access-group 2 in

 Se decreta una interfaz del Router como interno o externo según la ACL, se activa.

R1(config-if)# ip access-list extended LISTAX

 Se le da un nombre a la ACL extendida

R1(config-ext-nacl)# permit icmp “X.X.X.X origen” “X.X.X.X destino”


echo-reply

 Se establecen permisos de ping

Servidor DHCP

 Definir pool DHCP y darle un nombre


R1(config)# ip dhcp pool MY_POOL

 Se define mascara de red y gateway para este pool:

R1(dhcp-config)# network X.X.X.X X.X.X.X

R1(dhcp-config)# default-router X.X.X.X

 Se define servidor DNS:

R1(dhcp-config)# dns-server X.X.X.X X.X.X.X

Network Address Translation (NAT):


NAT Estático:

 Definiendo las interfaces salientes y entrantes:

R1(config)# interface serial 0/0

R1(config-if)# ip nat outside

R1(config)# interface FastEthernet 1/1

R1(config-if)# ip nat inside

NAT Dinámico:

 Se definen las interfaces entrantes y salientes


 Se crea una ACL para determiner las IP que son permitidas traducir:

R1(config)# access-list 3 permit 192.168.1.0 0.0.0.255

 Muestra la tabla NAT:

R1# show ip nat translations

También podría gustarte