Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Switches
Para acceder a un Switch de forma remota se debe crear una VLAN administrativa
con su IP y Gateway. Esto con los comandos: “ena”, “conf t”, “vlan x”, “int vlan
x” , “ip add 1.1.1.1 255.255.255.0” (es un ejemplo), “no shut”, “end” y “copy
start run.
Para establecer una gateway se usan los comandos: “ena”, “conf t”, “ip default
gateway 172.1.1.1” (es un ejemplo), “end” y “copy start run”.
● Líneas Virtuales
Para poner limite de tiempo para que se cierre el ssh usar el comando “ip
ssh time-out”
Para poner límites de autenticación de password usar el comando “ip ssh
authentication 3”
Usar el comando “login local” en las líneas VTY para que le O.S te pida el
usuario y password.
Para que el equipo pida entrar por SSH y no por Telnet se usa el comando
“transport input ssh”
● VLAN
Permiten mantener una red segmentada.
Para crear un VLAN se usan los comandos: “ena”, “conf t”, “vlan x”,
“name” (asignar un nombre a la VLAN) y “end”.
Una VLAN puede tener modo Trunk (si por ese enlace van a pasar varias
VLAN) o modo de acceso (para los usuarios finales). Para establecer un
enlace de acceso (mode access) se usan los comandos: “ena”, “conf t”,
“int x” (una puerto físico), “switchport mode access”, “switchport access
vlan x” y “end”. Para configurar el modo access de cada vlan primero se
debe ingresar a los puertos asociados a esas vlan con el comando “int
x” y después seguir con los comandos que vienen.
Para establecer un enlace troncal se usan los comandos: “ena”, “conf t”,
“int x”, “switchport mode trunk”, “switchport trunk native vlan x”,
“switchport allowed vlan x,y,z” y “end”.
En otras palabras, se ingresa a la configuración de la interfaz física (puerto)
que tiene esa vlan, se le da el modo trunk, se ingresa la vlan nativa y se le
asigna las vlan que van a pasar por ese enlace.
El comando “switchport access vlan x”, quiere decir que esa vlan va a ser una
vlan de acceso
Se puede asociar un rango de interfaces (puertos) a una VLAN con los
comandos: “int range fa0/1-8” (es un ejemplo)
El comando “ip default-gateway x” asigna una gateway al switch.
Para darles una ip a las VLAN se usan los comandos: “ena”, “conf t”, “int
vlan x”, “ip add 1.1.1.1 255.255.0.0” (es un ejemplo), “no shut” y “exit”.
Normalmente es la IP de la VLAN de administración (la VLAN de
administración tiene su propia IP de red). Finalmente se asigna la gateway a
cada Switch a partir de la primera IP de la red de administración (La VLAN de
administración normalmente es la misma que la nativa)
● Protocolo VTP
Para no estar configurando las VLAN a cada Switch uno por uno se usa el
protocolo VTP. Para ver la información de este protocolo se usa el comando
“show vtp status”. Los modos VTP de los Switch son:
● Server: Crea las vlan y las propaga a todos los demás Switch.
● Transparent: Propaga las VLAN del Switch Server pero no las guarda.
Puede crear sus propias VLAN pero no las comparte con otros Switch.
● Client: Recibe y guarda las VLAN propagadas desde el Switch Server.
No puede crear VLAN propias.
Se debe tener en cuenta la versión de VTP, el modo de VTP, el dominio, y la
información de seguridad (para saber la contraseña de VTP se usa el
comando “show vtp pass”). Para ello (establecer VTP) se usan los
comandos: “vtp mode x”, “vtp domain x”, “vtp ver 2” y “vtp pass x”. Esto
se hace en la configuración del Switch.
#Crear vlan, asignarles la gateway desde el router, darles una descripción y
levantarlas.
● Enrutamiento InterVLAN
Se usa para comunicar las distintas VLAN entre sí a través de un router, esto
creando varias subinterfaces lógicas a raíz de una interfaz física (puerto),
permitiendo así enrutar paquetes en varias VLAN.
Por ejemplo: Tengo las vlan 10, 20 , 30 y 99 en la interfaz g0/0 del router.
Estás interfaces dentro de la int g0/0 se llamarán int g0/0.10, int g0/0.20, int
g0/0.30 y int g0/0.99 respectivamente.
Para asignarles un gateway a esas VLAN desde el router se usan los
comandos: “int g0/0.x”, “encapsulation dot1Q número de vlan”, “ip add
172.0.0.1 255.0.0.0” (es un ejemplo), “desc” (por ejemplo GATEWAY
VLANx) y “no shut”.
Finalmente para levantar la interfaz del router se usa el comando “int g0/x” y
“no shut”.
Para pasar de modo Switch a Router se usa el comando “ip routing”.
● Spanning Tree Protocol (STP)
Primero se debe identificar el Switch que va a ser el Root Bridge y con ello,
los puertos designados, puertos root y puertos alternativos (estos últimos
se deshabilitan. Los puertos designados son los que salen directamente del
Switch, los puertos root son los que están al otro extremo de los puertos
designados, y los puertos alternativos es el que tenga mayor número de
prioridad, dirección MAC o número del puerto.
Para elegir el Switch que será el Root Bridge, los Switch se envían un
paquete llamado BPDU que contiene el número de prioridad, la dirección
MAC, el costo de saltos, entre otros. El Switch que tenga el menor número de
prioridad o MAC será el Root Bridge (Esto automáticamente por el protocolo,
el administrador puede designar que Switch será el Root Bridge).
● Per VLAN Spanning Tree Protocol (PVST+)
En PVST+ se eligen los Switch que serán los Root Bridge pero de
cada VLAN, por ejemplo: Para la VLAN 10 el Root Bridge sería el SW1
y el Root Bridge de la VLAN 20 va a ser el SW2. Con esto todos se
aprovecharán todos los enlaces sin que uno tenga que estar
deshabilitado la mayoría del tiempo.
En PVST+ se definen los roles de los puertos, los puertos que están
conectados a los dispositivos finales se llaman puertos Edge, los
puertos que están conectados a otros dispositivos se llaman non-edge.
Para indicar al Switch que el protocolo STP va a estar en modo PVST+
se usa el comando “spanning tree mode pvst”.
Para indicar que el Switch que se está configurando va a ser el Root
Bridge de una VLAN x se usa el comando “spanning-tree VLAN x
root primary”.
Para acelerar el proceso de PVST+ se usa el comando “spanning-
tree portfast”. Primero se debe ingresar a las interfaces de acceso
que van a tener portfast.
Para deshabilitar la opción de enviar paquetes BPDU a dispositivos
finales (esto por seguridad) se usa el comando “spanning-tree
bpduguard enable”.
Unidad 2
Etherchannel
Permite optimizar enlaces entre Switch. Se configura con protocolo propietario o
estándar.
Se implementa de forma PagP, LACP
Su propósito es crear un enlace único lógico de un cierto ancho de banda,
obteniendo un único enlace de mayor capacidad. es para optimizar ese recurso.
Las configuraciones de etherchannel se hacen en una interfaz, ya que lógicamente
es un cable pero físicamente son varios.
STP ve el enlace etherchannel como un único enlace. Etherchannel proporciona
redundancia
Sus restricciones de implementación son full dúplex de hasta 800 Mbps si las
interfaces son con fast ethernet u 8 Gbps si las interfaces son Gigabit. Es
recomendable que las interfaces configuradas como etherchannel estén al lado
entre ellas.
Su configuración es con los protocolos PAgP (Cisco) y LACP (protocolo estándar
IEEE 802.3ad)
PAgP en un lado del cable tiene que estar en modo “desirable” (pregunta
activamente si el otro lado del etherchannel quiere ser parte) y el modo “Auto”
(esperando la confirmación. Los Switch deben estar uno en modo desirable y otro
automático, o desirable desirable. Siempre en modo On.
En LAcP deben estar ambos en On o uno en modo activo y el otro en modo
pasivo, o activo activo.
Deben estar ambos lados con la misma velocidad, en el mismo modo y en la misma
VLAN.
Guía de implementación de Etherchannel
1. Se ingresa al rango de interfaces de etherchannel con el comando “int range
fa0/1-2” por ejemplo.
2. En caso de swmultilayer se pone sw+el modo más encapsulation dot1Q
3. Se crea el grupo con el número de grupo junto a su modo con el comando
“channel-group 1 mode active” o el modo que se desea ingresar. El
Channel Group crea el nuevo enlace y a esta interfaz se le llama interfaz de
Port Channel.
4. Se ingresa a la interfaz de port channel con el comando “int port-channel 1”
5. Se pone en modo troncal “switchport mode trunk” y se ingresan las vlan
que van a pasar en ese enlace con el comando “switchport trunk allowed
vlan”.
6. Para consultar el modo de Etherchannel se usa el comando “channel-group
1 mode ?”, “show etherchannel summary” o “show int fa0/1
etherchannel” para ver el modo del puerto específico.
Servidor DHCP con IPV4
DHCPv4
Un equipo necesita IP, Máscara y Gateway para conectarse a otra red. En DHCP el
equipo va a enviar un paquete broadcast para saber quien es el servidor DHCP,
este paquete se llama DHCPDISCOVER. El servidor responde con un paquete
DHCPOFFER en el que va la dirección IP al destino en modo UNICAST en el puerto
68. El cliente debe responder con el paquete DHCPREQUEST aceptando o
rechazando la IP. Finalmente el Servidor responde con el paquete DHCPACK con
acuse de recibo.
Guía configuración DHCPv4
En el Router Servidor de DHCPv4 realizar los siguientes pasos.
1. Excluir las direcciones que no se utilizarán o están reservadas (Gateway,
Servidores, IP ADM, entre otros) con el comando “ip dhcp excluded-
address IP o rango de IP”. Se puede excluir rango IP por vlan.
2. Se crea el pool de direccionamiento con el comando “ip dhcp pool
nombre de pool” (pool es el rango de direcciones IP asignables).
3. Definir la red con el comando “network dirección de red y máscara”.
Nota:
El servidor DHCP no entiende VLANS, por lo que se excluyen las IP de las distintas
subredes, se crean los pool, se indica la red y la máscara del pool de esa VLAN y se
ingresa la Gateway de esa VLAN.
Configuración DHCPv6 sin estado con VLAN
Se muestran las IP de las interfaces que están configuradas en el Router 5.
“sh int tr”: Muestra los enlaces físicos asociados a las VLAN. Sirve para saber si
está configurado correctamente Etherchannel.
Comandos de verificación
#show ip dhcp pool
#show ip dhcp binding
DHCPv6
Se configura todo en el Router Servidor DHCP y se aplica el helper address
(retransmite el DHCP) en el router de la LAN del cliente con la IP de la interfaz más
cercana al cliente del servidor.
Configuración automática de direcciones sin estado
La configuración IPV6 se activa con el comando “ipv6 unicast-routing”. Con
esto el router entrega el prefijo, longitud del prefijo
Una tarjeta de red debe tener dirección IPV6 de local y global, por lo que un equipo
debe tener cómo mínimo dos direcciones IPV6. La local se ingresa con el comando
“ipv6 add fe80::1 link-local” y la global “ipv6 add 2001:acad:db8:1::1”,
finalmente “no shut”
La link local solo se queda en la LAN, esta dirección es FE80::1
La dirección global se puede enrutar y son 2001:ACAD:DB8:1::1 Donde el rojo es
red, el amarillo es subred y el verde es host. En un red grande los primeros hextetos
no cambian, sólo cambia la de subred
0001.C93E.A4E0 MAC
0001:C9FF FE3E:A4E0
El los dos primeros 8 bits del primer hexteto se descomprime en 0000 0000 y se
cuenta el séptimo bit, si está en 0 pasa a 1 y viceversa
201:C9FF:FE3E:A4E0 IPV6
Se saca el prefijo de enrutamiento global
De la MAC sale la parte de host de IPV6
Se busca y se ingresa la IPV6 del DNS server y se pone con dns-server ipv6 server.
Se asigna el gateway en la interfaz que da a los clientes y se agrega el comando
“ipv6 dhcp server nombre del pool”
El DHCPv6 sin estado la longitud del prefijo pero no el DNS. El DHCPv6 con estado
da las direcciones, prefijos y DNS. Hay que decirle a la interfaz como va a trabajar,
con estado o sin estado con el comando “ipv6 nd managed-config-flag” para que
el servidor DHCP entregue todo. Para que el DHCP entregue IP, Máscara y
Gateway, y el Server DNS por otra se usa el comando “ipv6 nd other-config-flag”.
La mayoría de las cosas de IPV6 se aplican en las interfaces.
Guía configuración DHCPv6 sin estado
1. Habilitar IPV6 e IPV4 con el comando “ipv6 unicast-routing”.
2. Crear un Pool para el grupo para DHCPv6 con el comando “ipv6 dhcp pool
nombre del pool”. Por ejemplo “ipv6 dhcp pool DHCPv6-LAN1”
3. Añadir el prefijo de la red con el comando “add prefix
2016:ABCD:ACAD:x::/64”.
4. Ingresar a la interfaz que va hacia los clientes e ingresar los comandos “ipv6
dhcp server nombre grupo DHCPv6” y el comando “ipv6 nd other-config-
flag”.
Guía configuración DHCPv6 con estado
1. Habilitar IPV6 e IPV4 con el comando “ipv6 unicast-routing”.
2. Crear un Pool para el grupo para DHCPv6 con el comando “ipv6 dhcp pool
nombre del pool”. Por ejemplo “ipv6 dhcp pool DHCPv6-LAN1”.
3. Añadir el prefijo de la red con el comando “add prefix
2016:ABCD:ACAD:x::/64”.
4. Añadir la IPV6 del DNS Server con el comando “dns server IPV6 del
servidor”.
5. Añadir el dominio con el comando “domain-name nombre de dominio.x”.
6. Ingresar a la interfaz que va hacia los clientes para enlazar la interfaz física al
grupo con el comando “ipv6 dhcp server nombre grupo DHCPv6” e indicar
que se va a trabajar con DHCPv6 con estado con el comando “ipv6 nd
managed-config-flag”.
Repaso IPV6
Cuando no se configura DHCPv6 se usa SLAAC, Cuando se configura DHCP y el
servidor lo saca del DNS (se ingresa en la interfaz) es Stateless (“ipv6 nd other-
config-flag”) y cuando toda la información la saca del servidor DHCP es Statefull.
No hay comando para gateway en IPV6, la saca del link local.
En Stateless la información la saca de la interfaz, sólo se ingresa el DNS. Con el
comando ipv6 unicast routing se le está diciendo al router que va a trabajar con
IPV4 e IPV6.
SLAAC: no tiene dns incorporado,
Stateless: Tiene el DNS
Statefull: Tiene el DNS y el prefijo
Seguridad de puertos
Es importante bloquear puertos para evitar saturación de direcciones MAC por parte
de intrusos o para evitar la suplantación de identidad por DHCP.
Cuando los Switch aprenden las MAC de manera automática se le llama Sticky.
Las sentencias por violaciones de seguridad son:
Protect: No se envía tráfico, no envía mensaje syslog (no avisa al servidor de log),
no muestra mensaje de error, no incrementa el contador de violaciones y no
desactiva el puerto.
Restrict: No se envía tráfico, envía mensaje syslog, no muestra mensaje de error,
incrementa el contador de violaciones y no desactiva el puerto.
Shutdown: No se envía tráfico, no envía mensaje syslog, no muestra mensaje de
error, incrementa el contador de violaciones y desactiva el puerto.
Para cambiar a modo router en el Switch multicapa se usa el comando “ip routing” y
se configuran vlan con los comandos “vlan x” y “name nombre”. Configurar el modo
de las interfaces con “int x x/x”, “desc descripción”, “switchport mode trunk”, y la
encapsulación. Para volver a modo Switch se usa el comando “no ip routing”.
Enrutamiento estático
Una red conectada no es necesario enrutarla. Cuando se le asigna la IP a la interfaz
se está creando es red.
El protocolo de enrutamiento estático se usa para situaciones especiales, como para
el router de borde con el router del ISP.
Las redes STUB son las que tienen solo una salida a internet. Si es STUB, el ISP
usa enrutamiento estático hacia la red privada.
Para establecer el enrutamiento estático se usa el comando “ip route red que uno
quiere alcanzar máscara de la red remota ip del siguiente salto o interfaz de
salida”. Este comando se aplica en el router en el modo de configuración global.
Para mostrar las redes conectadas y la IP asociada a esa red se usa el comando
“show ip route connected” o “show ip route | begin gateway”. Cuando aparece
una máscara 32 es una IP (que es la de gateway). Para ver las redes remotas
aprendidas estáticamente se usa el comando “sh ip route static”. Para verlo en
ipv6 se usa el comando “sh ipv6 route”.
Si se está seguro de que los paquetes van a llegar si o si al router que se quiere se
usa la interfaz de salida (en este modo se usa ancho de banda
indiscriminadamente). Si no se está seguro se usa la interfaz de llegada. Por lo que
si hay un Switch entre medio de ambos router se usa la interfaz de llegada.
Para saber la IP se usa el comando “sh ip int”.
En el caso de alcanzar un router que está después del router del siguiente salto se
ingresa la IP de llegada del router del primer salto.
Antes de realizar enrutamiento estático se debe activar la configuración IPV6 con el
comando “ipv6 unicast routing” en el modo de configuración global. Para realizar
enrutamiento estático con IPV6 se usa el comando “ipv6 route ipv6 de la red que
se quiere alcanzar la máscara de esa red y la interfaz de salida o IP llegada”.
La “L” corresponde a la IP de la interfaz.
Tipos de enrutamiento estático
La distancia administrativa es la confiabilidad de origen de una ruta, mientras más
pequeña es la distancia administrativa, más confiable es esa ruta. Luego sigue la
métrica o costo, que depende del ancho de banda, latencia, número de saltos, el
tráfico. La vía es a través de que medio se va a conocer esa red (interfaz del puerto
de llegada o del puerto de salida), la IP a la que se quiere llegar.
Configuración de ruta estática completamente especificada
Es completamente especificada porque se ingresa la interfaz de salida y la IP del siguiente
salto. Como por ejemplo: “ip route IP de la red que se quiere alcanzar máscara de esa red
interfaz de salida IP de llegada” → “ip route 192.168.0.0 255.255.255.255 fa0/24
192.168.2.1”.
Rutas estáticas por defecto
En un router de borde donde no hay posibilidad de conectarse a otra red por otra
ruta, es decir, una ruta única, se puede utilizar la ruta estática por defecto para
conocer las infinitas rutas a internet, la cual es cualquier IP, con cualquier máscara.
Para establecer la ruta por defecto se usa el comando “ip route 0.0.0.0 0.0.0.0 ip
de llegada”. Para los router borde en vez de interfaz o IP de llegada se usa el IP de
la interfaz de salida. Todos los router deben tener ruta por defecto (en enrutamiento
dinámico sólo el router por defecto debe tener ruta estática por defecto).
Enrutamiento estático resumido
Se usa para ingresar un solo comando para enrutar, escribiendo un comando de ip
route con una ruta en común, por ejemplo: para llegar a las IP 172.20.0.0/16 -
172.21.0.0/16 - 172.22.0.0/16 - 172.23.0.0/16 se usa el comando “ip route
172.20.0.0/14”
172.00010100.0.0
172.00010101.0.0
172.00010110.0.0
172.00010111.0.0
—----------------------
172.00010100.0.0
172.20.0.0/14 → Es máscara 14 porque la nueva IP no llega a la máscara 16.
192.168.40.01000000
.01100000
.01110000
en ipv6 es
El enrutamiento dinámico se utiliza en cualquier tipo de red que tiene más router,
son escalables y determinan automáticamente las mejores rutas si hay cambios en
la topología. El enrutamiento dinámico se utiliza cuando hay más router, cuando se
necesita que se determinen automáticamente las mejores rutas en casos de
cambios de topología y para redes que crecen para que las nuevas redes se
descubran de forma automática.
Ventajas y desventajas
● Enrutamiento estático: Su complejidad de configuración aumenta a medida
que la red crece y cuando hay cambios de topología se requiere intervención
del administrador. Sin embargo, tienen una escalabilidad adecuada para
redes simples, son más seguras, consumen menos recursos del equipo y las
rutas están previamente definidas.
● Enrutamiento dinámico: Consume más recursos del equipo y ancho de
banda, su seguridad debe estar configurada y las rutas dependen de la
topología y del protocolo de enrutamiento utilizado. Sin embargo, su
complejidad de configuración es independiente del tamaño de la red, se
adapta automáticamente a los cambios de topología y tiene gran
escalabilidad tanto para topologías simples como complejas.
Protocolos de enrutamiento dinámico
La mejor ruta se elige en función de la métrica para determinar la distancia para
llegar a la red de destino, por lo que el mejor camino es la ruta con la métrica con
valor más bajo.
Routing Information Protocol (RIP): Su métrica es el recuento de saltos, por lo
que cada router en una ruta agrega un salto con un máximo de 15.
● Guía de configuración RIP
1. Ingresar a la interfaz de router a configurar (en este caso a la LAN) con
el comando “int x x/x” y asignar la IP correspondiente a esa interfaz
con el comando “ip add IP máscara”. Finalmente levantar la interfaz
con el comando “no shut”.
2. Ingresar a la interfaz que va hacia el el router del siguiente salto con el
comando “int x x/x” y asignar la IP correspondiente a esa interfaz con
el comando “ip add IP máscara”. Finalmente levantar la interfaz con
el comando “no shut”.
Realizar este proceso con ambos router.
3. Configurar el enrutamiento dinámico en el primer router con el
comando “router rip” y aplicar la versión 2 de RIP con el comando
“ver 2”.
4. Ingresar la dirección de red de las redes directamente conectadas con
el comando “network IP de red”. Finalmente evitar que se
desconfiguren las cosas más adelante con el comando “no auto-
summary”.
Realizar este proceso con ambos router.
Open Shortest Path First (OSPF): Su métrica es el costo en ancho de banda
acumulado entre el origen y el destino. A los enlaces más rápidos se les asignan
costos más bajos en comparación con los enlaces más lentos (con mayor costo).
● Guía de configuración OSPF
1. Ingresar a la interfaz de router a configurar (en este caso a la LAN) con
el comando “int x x/x” y asignar la IP correspondiente a esa interfaz
con el comando “ip add IP máscara”. Finalmente levantar la interfaz
con el comando “no shut”.
2. Ingresar a la interfaz que va hacia el el router del siguiente salto con el
comando “int x x/x” y asignar la IP correspondiente a esa interfaz con
el comando “ip add IP máscara”. Finalmente levantar la interfaz con
el comando “no shut”.
3. Configurar el enrutamiento dinámico en el primer router con el
comando “router ospf número de áreas”.
4. Ingresar la dirección de red de las redes directamente conectadas con
el comando “network IP de red wildcard (máscara volteada, es
decir la máscara 24 queda en 0.0.0.255) area número de area”.
Enhanced Interior Gateway Routing Protocol (EIGRP): Su métrica está basada
en el ancho de banda y el retraso más lento. También se puede incluir la
confiabilidad y la carga en el valor de la métrica.
● Guía de configuración EIGRP
1. Ingresar a la interfaz de router a configurar (en este caso a la LAN) con
el comando “int x x/x” y asignar la IP correspondiente a esa interfaz
con el comando “ip add IP máscara”. Finalmente levantar la interfaz
con el comando “no shut”.
2. Ingresar a la interfaz que va hacia el el router del siguiente salto con el
comando “int x x/x” y asignar la IP correspondiente a esa interfaz con
el comando “ip add IP máscara”. Finalmente levantar la interfaz con
el comando “no shut”.
3. Configurar el enrutamiento dinámico en el primer router con el
comando “router eigrp número de áreas”.
4. Ingresar la dirección de red de las redes directamente conectadas con
el comando “network IP de red wildcard (máscara volteada, es
decir la máscara 24 queda en 0.0.0.255) area número de area”.
Balanceo de cargas.
Cuando un router tiene dos o más rutas hacia un destino con métricas del mismo
costo, reenvía los paquetes utilizando ambas rutas por igual, a esto se le llama
“balanceo de carga de mismo costo”.
La tabla de enrutamiento tiene una red de destino con varias interfaces de salida
con el mismo costo, por lo que el router envía los paquetes utilizando todas las
interfaces de salida de la tabla de enrutamiento. Si está correctamente configurado,
el balanceo de carga puede aumentar la efectividad y el rendimiento de la red. Este
balance se implementa automáticamente en los protocolos de enrutamiento
dinámico. Se habilita con rutas estáticas cuando hay varias de estas a la misma red
de destino utilizando distintos routers de siguiente salto.
Comandos show
Para saber el estado de las interfaces físicas y virtuales se ocupan los comandos:
“show vlan brief”: Muestra información de las VLAN existentes.
“show ip int”: muestra las int
“show int trunk”: Muestra las VLAN troncales existentes.
“show vtp status”: Muestra la información del protocolo VTP instalado en el s.o.
“show vtp pass”: Muestra la contraseña del protocolo VTP
“show running-config” o “sh ru”:
“show spanning tree”:
“line console 0”, “logging synchronous”
“sh ipv6 int br”: Buscar las direcciones IPv6 asociadas a las interfaces