Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Comandos Buenos
Comandos Buenos
COMANDO OBSERVACIONES
hostname “nombre_router”
Service password-encryption Encriptar las contraseñas
enable secret class Contraseña acceso a modo privilegiado
no ip domain-lookup
banner motd #mensaje #
Line console 0 Contraseña acceso a consola
Password xxxx
Login
No shutdown
Line vty 0 15 Contraseña acceso a telnet
Password xxxx
Login
No shutdown
COMANDO OBSERVACIONES
vlan 10 creamos una vlan con un numero
name oficiales le damos un nombre
exit
interface range f0/1-10 agrupamos los puertos a los que vamos a asignar la vlan
switchport mode access ponemos los puertos en modo acceso
switchport access vlan10 le decimos que esos puertos van a ser utilizados por la vlan 10
no shutdown levantamos los puertos
ELIMINACION DE VLANES
COMANDO OBSERVACIONES
delete flash:vlan.dat eliminamos el archivo .dat de la flash
reload reiniciamos el switch
switchport mode trunk ponemos los puertos con los que nos vamos a comunicar con los otros switches en modo trunk.
no shutdown Levantamos los puertos.
SWITCHES DE ACCESO
vtp mode client donde xxxx y **** son los valores que pusimos en el switch de distribución.
vtp domain XXXX
vtp password ****
vtp version 2
switchport mode trunk ponemos los puertos con los que nos vamos a comunicar con los otros switches en modo trunk.
no shutdown Levantamos los puertos.
CONECTAMOS LOS CABLES Y COMPROBAMOS QUE LAS VLANES SE HAN CREADO EN LOS SWITCHES DE ACCESO
interface range f0/1-4 agrupar los puertos y asignarles las vlanes correspondientes anteriormente creadas
switchport mode Access levantamos los puertos
switchport access vlan 10
no shutdown
ENRUTAMIENTO DINAMICO
RIP
COMANDO OBSERVACIONES
router rip
version 2
no auto-summary para que no sumarice las direcciones ip
network 192.168.1. 0 publicamos las redes a las que esté conectado ese router (sin máscara)
no manda información de las tablas de enrutamiento por los interfaces a los que pongamos ese
passive-interface f0/0
comando
redistribute-static redistribuir las rutas estáticas a los otros routers
default-information originate redistribuir las rutas por defecto a los otros routers
int g0/0
ip ospf message-digest-key 1 md5 password
exit
int g0/1
ip ospf message-digest-key 1 md5 password
exit
int g0/0
ip ospf message-digest-key 1 md5 password a nivel de interface
ip ospf authentication message-digest
exit
int g0/1
ip ospf message-digest-key 1 md5 password
ip ospf authentication message-digest
exit
OSPF (MULTIACCESO)
COMANDO OBSERVACIONES
router ospf 1 le damos un valor, el que queramos
no auto-summary NO SE USA EN OSPF
router-id 1.1.1.1 / 2.2.2.2 / 3.3.3.3 le ponemos un valor a router-id para ver quién es el BR,BDR O BRDOTHER
network 140.40.1.0 0.0.0.3 area 0 publicamos las redes a las que esté conectado ese router con la wild-card (255.255.255.252 es 0.0.0.3) y
network 140.140.1.8 0.0.0.3 area 0 ponemos un nº al area
no manda información de las tablas de enrutamiento por los interfaces a los que pongamos ese
passive-interface f0/0
comando
redistribute-static redistribuir las rutas estáticas a los otros routers
default-information originate redistribuir las rutas por defecto a los otros routers
log-adjacency-changes para que te mando un log cuando haya una adyacencia con un vecino.
R3(config)# interface GigabitEthernet0/0
R3(config-if)# bandwidth 1000000 Configure el ancho de banda de GigabitEthernet0/0 en 1 000 000
R3(config-if)# exit
auto-cost reference-bandwidth 1000 Establezca el ancho de banda de referencia de costo en 1000
interface s0/0/0 para decirle al router que por ese interface va OSPF
ip ospf network broadcast
router ospf 1 para cambiar la velocidad de salida de in interface. xxxx es el valor en mb/s. a partir de la OIOS 13 EN
R1(config-router) auto-cost reference-bandwidth MB/S antes
exit
int xxxx para alargar el tiempo de muerte en los hellow cuando los routers estan muy lejos
ip route ospf deal
COMANDOS SHOW
show ip protocols para verificar el estado de OSPF
show ip ospf interface brief para mostrar información concisa relacionada con OSPF acerca de las interfaces con OSPF habilitado
show ip ospf database Utilice el comando show ip ospf database para verificar el contenido de la LSDB
ROUTER MULTI-PROTOCOLO
COMANDO OBSERVACIONES
Un mismo router que trabaja en distintos protocolos. Redistribuimos las tablas de enrutamiento de un protocolo a los demás.
router eigrp 10 Redistribuimos a los routers de la nube EIGRP las tablas de enrutamiento de RIP
redistribute rip metric 100 0 255 100 100 y de OSPF
redistribute ospf 1 metric 100 90 250 250 10
router ospf 1 Redistribuimos a los routers de la nube OSPF las tablas de enrutamiento de RIP
redistribute rip metric 100 subnets tag 10 y de EIGRP
redistribute eigrp 10 metric 90 subnets tag 10
router rip Redistribuimos a los routers de la nube RIP las tablas de enrutamiento de EIGRP
version 2 y de OSPF
redistribute eigrp 10 metric 16
redistribute ospf 1 metric 16
ACL,S (LISTAS DE CONTROL DE ACCESO)
COMANDO OBSERVACIONES
ACL,s STANDARS
Access-list 1 permit 0.0.0.0 255.255.255.255
Access-list 1 permit any
Interface s0/0/0
Ip access-group 1 out/in
exit
Ip access-list standar NO_ACCESS
Deny host 192.168.11.10
Remark DESCRIPCION DE LA ACL
Permit any
Exit ACL NOMBRADA
Int g0/0
Ip Access-group NO_ACCESS out
ACL,s EXTENDIDAS
Access-list 101 deny tcp 192.168.11.0 0.0.0.255 192.268.20 0.0.0.255 eq ftp
Access-list 101 deny tcp 192.168.11.0 0.0.0.255 eq http
Int g0/1
Ip access-group 101 in
Int g0/0
Ip access-group SURFING in
exit
DHCP
COMANDO OBSERVACIONES
Ip dhcp excluded-address 192.168.10.1 192.168.10.9
Ip dhcp excluded-address 192.168.10.254
ETHERCHANNEL
COMANDO OBSERVACIONES
agrupamos los puertos
le asignamos el nº de canal y el modo
interface range f0/1-2 active/pasive----active (LACP)
channel-group 1 mode xxxx auto/deseable----deseable (PAGP)
exit
interface port-channel 1 ponemos el canal en modo troncal y le decimos las vlanes que dejamos pasar y cuál es la vlan nativa
switchport mode trunk
switchport trunk native vlan99
switchport trunk allowed vlan 1,2,20
exit
COMANDOS SHOW
show etherchannel summary para mostrar una única línea de información por canal de puertos
show interface port-channel muestra el estado general de la interfaz de canal de puertos
show etherchannel port-channel para mostrar la información sobre una interfaz de canal de puertos específica
show interfaces EtherChannel puede proporcionar información sobre la función de la interfaz en el EtherChannel
SPANNING TREE
COMANDO OBSERVACIONES
asignamos una valor pequeño a la vlan nativa (vlan 1) para hacer puente raíz al switch que nos
spanning-tree vlan 1 priority 24576
interese
SW1(config)#spanning-tree mode rapid-pvst
spanning-tree cost
int f0/1
SW1(config-if)# spanning-tree portfast Se pone en los puertos en los que van conectados los pc,s
exit
int f0/1 Seguridad bpdu
SW1(config-if)# spanning-tree bpduguard enable
exit
spanning-tree link-type
spanning-tree vlan-1 root primary
spanning-tree vlan-1 priority 24576
COMANDOS SHOW
show spanning-tree
show spanning-tree summary
BALANCEO DE CARGAS
spanning-tree vlan 2 priority 4096
SW1(config)#spanning-tree vlan 2,4 root primary Partimos de que tenemos 4 VLANES (2,4,8 y 15). La 2 y 4 saldrán por el SW1.
SW1(config)#spanning-tree vlan 8,15 root secundary La 8 y 15 por el SW2.
SW2(config)#spanning-tree vlan 8,15 root primary
SW2(config)#spanning-tree vlan 2,4 root secundary
IOS
COMANDO OBSERVACIONES
Show version Ver la versión de IOS
Show flash0: Ver la IOS y su tamaño
Copy flash0: tftp: Hacer una imagen de la IOS en un servidor TFTP
Copy tftp: flash0: Copiar la imagen de IOS en la flash
Router(config)# boot system flash0://c1900-universalk9-mz.SPA.152- Especificar el dispositivo flash como el origen de la imagen del IOS de Cisco
4.M3.bin
Especificar el servidor TFTP como el origen de la imagen del IOS de Cisco, con ROMmon como copia de
Router(config)# boot system tftp://c1900-universalk9-mz.SPA.152- seguridad.
4.M3.bin
show license Se utiliza para mostrar información adicional sobre las licencias del software IOS de Cisco.
ENCAPSULACIÓN PPP
COMANDO OBSERVACIONES
HDLC es el método de encapsulación serial predeterminado al conectar dos routers Cisco.
Cuando existe la necesidad de conectarse a un router que no es de Cisco, se debe usar la encapsulación PPP.
La encapsulación PPP trabaja en capa 3.
R3(config)#int s0/0/0
R3(config-if)#ip address 192.168.10.1 255.255.255.252 Configuración básica ppp
R3(config-if)#encapsulation ppp
exit
R3(config)#int s0/0/0 La compresión de software de punto a punto en las interfaces seriales se puede
R3(config-if)#encapsulation ppp configurar después de que se habilita la encapsulación PPP
R3(config-if)#compress predictor / stac
R3(config)#int s0/0/0 El comando ppp quality percentage asegura que el enlace cumpla con el requisito de
R3(config-if)#encapsulation ppp calidad establecido; de lo contrario, el enlace queda inactivo.
R3(config-if)#ppp quality 80
MULTILINK
COMANDO OBSERVACIONES
Agrupación de dos o más circuitos de datos físicos en uno lógico. Nos sirve para aumentar el ancho de banda.
(NO FUNCIONA EN EL PACKET TRACER)
R3(config)#interface Multilink 2
R3(config-if)#ip address 172.10.10.6 255.255.255.252 R3(config-if)#ppp multilink Primero creamos el interface virtual
R3(config-if)#ppp multilink group 2
R3(config)#interface Serial0/0/0
R3(config-if)#no ip address En segundo lugar configuramos los interfaces que pertenecen al multilink creado
R3(config-if)#encapsulation ppp anteriormente.
R3(config-if)#ppp multilink group 2
R3(config)#interface Serial0/0/1
R3(config-if)#no ip address
R3(config-if)#encapsulation ppp
R3(config-if)#ppp multilink group 2
R3(config)#no ppp multilink Para deshabilitar el protocolo PPP multienlace
COMANDOS SHOW
R3(config)#show interfaces Muestra estadísticas de todas las interfaces configuradas en el router.
R3(config)#show interfaces serial 0/0/0 Muestra información sobre una interfaz serial.
R3(config)#show ppp multilink Muestra información sobre una interfaz PPP multienlace.
AUTENTIFICACION PPP
Hostname R1
Username R2 password cisco Cuando se utiliza el comando ppp authentication PAP, se envía el nombre de usuario
R1(config)#encapsulation ppp y la contraseña como un paquete de datos LCP, en lugar de que el servidor envíe una
R1(config)# ppp authentication pap solicitud de inicio de sesión y espere una respuesta
R1(config)# ppp pap sent-username R1 password cisco
Hostname R2
Username R1 password cisco
R2(config)#encapsulation ppp
R2(config)# ppp authentication pap
R2(config)# Ppp pap sent-username R2 password cisco
Hostname R1 CHAP verifica periódicamente la identidad del nodo remoto mediante un protocolo
Username R2 password cisco de enlace de tres vías
R1(config)# ppp authentication chap
Hostname R2
Username R1 password cisco
R2(config)# ppp authentication chap
FRAME RELAY
Frame Relay es una alternativa a las líneas dedicadas arrendadas WAN, que son más costosas. Frame Relay es un protocolo WAN de alto rendimiento que funciona en las capas
físicas y de enlace de datos del modelo de referencia OSI.
Frame Relay proporciona más ancho de banda, confiabilidad y resistencia que las líneas privadas o arrendadas.
Las subinterfaces se ocupan de las limitaciones de las redes Frame Relay al proporcionar una manera de subdividir una red Frame Relay de malla parcial en una cantidad de
subredes más pequeñas de malla completa o punto a punto. A cada subred se le asigna su propio número de red y aparece ante los protocolos como si se pudiera llegar a ella
mediante una interfaz diferente.
COMANDO OBSERVACIONES
R1(config)#interface serial 0/0/1
R1(config-if)#encapsulation frame-relay Procedemos a la configuración de R1. Configuramos 2 subinterfaces para llegar de R1
R1(config-if)#frame-relay lmi-type ansi a R2 (DLCI 102) y para llegar de R1 a R3 (DLCI 103).
R1(config-if)#no sh
R1(config-if)#exit
NAT ESTÁTICO
En la figura, se muestra una red interna que contiene un servidor web con una dirección IPv4 privada. El router R2 se configuró con NAT estática para permitir que
los dispositivos en la red externa (Internet) accedan al servidor web. El cliente en la red externa accede al servidor web mediante una dirección IPv4 pública. La NAT
estática traduce la dirección IPv4 pública a la dirección IPv4 privada.
COMANDO OBSERVACIONES
R2(config)#ip nat inside source static 192.168.10.254 209.165.201.5 Primero creamos el NAT con la dirección privada y la pública.
NAT DINAMICO
La topología de ejemplo que se muestra en la ilustración tiene una red interna que usa direcciones del espacio de direcciones privadas definido en RFC 1918. Hay dos LAN
conectadas al router R1: 192.168.10.0/24 y 192.168.11.0/24. El router R2, es decir, el router de frontera, se configuró para NAT dinámica con un conjunto de direcciones IPv4
públicas de 209.165.200.226 a 209.165.200.240.
COMANDO OBSERVACIONES
R2(config)#ip nat pool NAT-POOL1 209.165.200.226 209.165.200.240 netmask 255.255.255.224 Creamos un pool con el conjunto de direcciones de salida.
R2(config)#access-list 1 permit 192.168.0.0 0.0.255.255 Creamos una ACL para permitir la salida de las 2 lanes
R2(config)#ip nat inside source list 1 pool NAT-POOL1 sumarizadas por el pool de salida anteriormente creada.
R2(config)#interface serial0/1/0 En el serial de la red externa le decimos que es la parte externa
R2(config)#ip nat outside del NAT.
R2(config)#exit
En el serial de la red interna le decimos que es la parte interna
R2(config)#interface serial0/0/0 del NAT.
R2(config)#ip nat inside
R2(config)#exit
COMANDOS SHOW
show ip nat translations Para verificar el funcionamiento de NAT. Este comando muestra las traducciones NAT activas
La configuración de ejemplo que se muestra en la figura establece la traducción de sobrecarga para el conjunto de NAT denominado NAT-POOL1. NAT-POOL1 contiene las
direcciones de 209.165.200.226 a 209.165.200.240. Los hosts en la red 192.168.0.0/16 están sujetos a traducción. La interfaz S0/0/0 se identifica como interfaz interna, y la interfaz
S0/1/0 se identifica como interfaz externa.
COMANDO OBSERVACIONES
R2(config)#ip nat pool NAT-POOL1 209.165.200.226 209.165.200.240 netmask 255.255.255.224 Creamos un pool con el conjunto de direcciones de salida.
R2(config)#access-list 1 permit 192.168.0.0 0.0.255.255 Creamos una ACL para permitir la salida de las 2 lanes
R2(config)#ip nat inside source list 1 pool NAT-POOL1 overload sumarizadas por el pool de salida anteriormente creada.
En la figura, se muestra la topología de una implementación de PAT para la traducción de una única dirección IPv4 pública. En el ejemplo, todos los hosts de la red 192.168.0.0/16
(que coincide con la ACL 1) que envían tráfico a Internet a través del router R2 se traducen a la dirección IPv4 209.165.200.225 (dirección IPv4 de la interfaz S0/1/0). Los flujos de
tráfico se identifican por los números de puerto en la tabla de NAT, ya que se utilizó la palabra clave overload.
COMANDO OBSERVACIONES
R2(config)#access-list 1 permit 192.168.0.0 0.0.255.255 Creamos una ACL para permitir la salida de las 2 lanes
R2(config)#ip nat inside source list 1 interface s0/1/0 overload sumarizadas.
GRE se utiliza para crear un túnel VPN entre dos sitios, como se muestra en la figura 1. Para implementar un túnel GRE, el administrador de red primero debe descubrir las
direcciones IP de las terminales
La configuración mínima requiere la especificación de las direcciones de origen y destino del túnel. También se debe configurar la subred IP para proporcionar conectividad IP a
través del enlace de túnel. Ambas interfaces de túnel tienen el origen del túnel establecido en la interfaz serial local S0/0/0 y el destino del túnel establecido en la interfaz serial
S0/0/0 del router peer. La dirección IP se asigna a las interfaces de túnel en ambos routers. También se configuró OSPF para intercambiar rutas a través del túnel GRE.
COMANDO OBSERVACIONES
R1(config)#interface tunnel0 Cree una interfaz de túnel.
R2(config)#interface tunnel0
R2(config-if)#router ospf 1
R2(config-router)#network 192.168.2.0 0.0.0.255 area 0
Para hacer una comprobación 4 veces cada 10 segundos de que el tunnel está activo.
Keep alive 10 4 No funciona en Packet Tracer.