SlideShare una empresa de Scribd logo
1 de 30
Descargar para leer sin conexión
ARRANQUE EN EQUIPOS REALES
Cuando el equipo está configurado previamente y con contraseñas que no se conocen
SWITCH
Desconecte el switch, y luego de volver a conectar,
presionar el botón mode por 20 segundos
Ingresa al modo Boot Loader
switch: flash_init Ingresa a la memoria Flash
switch: rename flash: config.text flash: config2 Cambia el nombre de la configuración
switch: boot Reiniciar el equipo
Al finalizar el reinicio, borrar el nuevo archivo de configuración creado como config2, con lo siguiente:
SW# show flash Visualizar la memoria flash y su contenido
SW# delete config2 Borra el archivo de configuración creado
ROUTER
Desconecte el router y vuelva a conectarlo, y presione Alt+b
durante el reinicio
Ingresa al modo ROMMON
rommon 1 > confreg 0×2142 Cambia los parámetros de configuración
rommon 2 > boot Reinicia el router
Al finalizar el reinicio, ingresar normalmente al modo privilegiado con el comando enable
Router# copy startup-config running-config
Carga la configuración de inicio en la configuración de
ejecución, asegurando que la configuración de inicio
original permanezca intacta.
Router(config)# enable secret cisco123 Restablece una contraseña de enable encriptada
Router(config)# config-register 0x2102
Router(config)# exit
Devuelve el registro de configuración a su valor
original, asegurando que el router cargue la
configuración de inicio durante la recarga siguiente
Router# copy running-config startup-config Guarda la configuración, con la nueva contraseña
Router# reload Reinicia el router
COMANDOS INICIALES
(config)# no ip domain-lookup
Deshabilita la traducción de nombre a dirección o DNS
loopback.
(config)# line con 0
(config-line)# logging synchronous
Evita que los mensajes inesperados del equipo
interfieran en el editor de comandos
CONFIGURACIÓN PRINCIPAL
(config)# hostname R1 Cambia el nombre del equipo
(config)# banner motd $ No ingrese sin autorización $
O
#
*********************
No ingrese sin autorización
*********************
#
Coloca un mensaje al inicio, cundo se accede al
equipo (mensaje de advertencia). motd: mensaje del
día. Siempre tiene que iniciar y finalizar con un
símbolo
(config)# enable secret cisco
Configura la contraseña para el ingreso a EXEC
privilegiado. Tiene encriptación MD5
1
(config)# line con 0
(config-line)# password ccna
(config-line)# login
(config-line)# line aux 0
(config-line)# password ccna
(config-line)# login
(config-line)# line vty 0 15
(config-line)# password ccna
(config-line)# login
(config-line)# exit
Configuración de contraseña para cada línea. La
contraseña tiene una encriptación débil, password 7.
login: activa la contraseña. Comando necesario.
(config)# service password-encryption Encripta las contraseñas de texto plano
CONFIGURACIÓN DE INTERFACES - IPv4
ROUTER
R(config)# interface g0/0
R(config-if)# description GW DE LAN-1
R(config-if)# ip add 192.168.10.1 255.255.255.0
R(config-if)# no shut
Configuración de una interfaz cualquiera, con
descripción de la interfaz configurada
R(config)# interface s0/0/0
R(config-if)# description SERIAL R1->R2
R(config-if)# ip add 192.168.10.10 255.255.255.0
R(config-if)# clock rate 128000
R(config-if)# no shut
Configuración de una interfaz serial que es DCE y
necesita configuración del clock rate. El clock rate
generalmente tiene que estar en 128000
SWITCH
SW(config)# interface vlan 1
SW(config-if)# description SVI DE SW
SW(config-if)# ip add 192.168.10.2 255.255.255.0
SW(config-if)# no shut
SW(config-if)# exit
SW(config)# ip default-gateway 192.168.10.1
Configuración de la SVI.
Configuración de la vlan de administración, por defecto
vlan 1. El Gateway es necesario configurar.
# show ip interface brief Muestra estado de las interfaces con direccionamiento
# show ip interface g0/0 Muestra estado de la interfaz con su direccionamiento
# show controller s0/0/0 Muestra el estado de la serial, y si es DCE o DTE
CONFIGURACIÓN IPv6
R(config)# interface g0/0
R(config-if)# description GW DE LAN-1
R(config-if)# ipv6 add 3000:123:ABC:100::1/64
R(config-if)# ipv6 add fe80::1 link-local
R(config-if)# no shut
R(config-if)# exit
Configuración de una interfaz del router con IPv6
R(config)# ipv6 unicast-routing Convierte el router en router IPv6
# show ipv6 interface brief Muestra estado de las interfaces con direccionamiento
# show ipv6 interface g0/0 Muestra estado de la interfaz con su direccionamiento
GUARDAR Y RESPALDAR
# wr
Guardar, de cualquiera de las dos formas.
# copy running-config startup-config
Solo para Router,
porque Switch no
tiene auxiliar
2
startup-config
# copy o tftp
running-config
Address or name of remote host [ ]? 192.168.0.10
Destination filename [R1-confg]? Andrea-startup
Respaldo de la configuración en el servidor tftp.
Se ingresa la dirección IP del servidor, y el nombre con
el que se va a guardar. El nombre por defecto está
entre corchetes.
# copy tftp
Address or name of remote host [ ]? 192.168.0.10
Source filename [ ]? Andrea-startup
Destination filename [ ]? Andrea-respaldo
Respaldo de la información que está en el servidor tftp,
en una memoria del equipo.
Se ingresa la dir. IP del servidor, el nombre del archivo
guardado en el servidor, y el nombre con el que se va
a guardar en el equipo.
BORRAR CONFIGURACIÓN
# erase startup-config
# delete vlan.dat
# reload
Borrar la configuración del SWITCH en equipos reales.
# erase startup-config
# reload
Borrar la configuración del ROUTER en equipos reales.
SWITCH CAPA 3
SW(config)# ip routing Convierte el switch en capa 3(permite enrutamiento)
SW(config)# interface f0/10
SW(config-if)# no switchport
Convierte el puerto en enrutado
SW(config-if)# description GW DE LAN-1
SW(config-if)# ip add 192.168.10.1 255.255.255.0
SW(config-if)# no shutdown
Configura el puerto del switch como si fuera el gateway
de un router
SEGURIDAD BÁSICA
(config)# service password-encryption Encripta las contraseñas de texto plano
(config)# security password min-length 8 Limita la longitud mínima de ingreso de contraseña
(config)# login block-for 120 attempts 3 within 60
Bloqueo de acceso por un determinado tiempo, luego
de una cantidad de intentos para ingresar durante un
tiempo específico. Ej: bloqueo de acceso por 120
segundos, luego de 3 intentos dentro de 60 segundos.
(config)# line vty 0 15
(config-line)# exec-timeout 2 30
Establece un tiempo máximo de inactividad cuando
está dentro del equipo. Ej: 2 min 30 segundos de
inactividad
SSH
(config)# hostname R1
(config)# enable secret cisco
(config)# ip domain-name cisco.com
Configurar el nombre del equipo, la contraseña y el
nombre del dominio.
(config)# crypto key generate rsa
How many bits in the modulus [512]: 1024
Crea una llave RSA. Generalmente debe ser de
tamaño 1024 o 2048
(config)# ip ssh version 2 Cambia la versión de SSH a la 2
(config)# ip ssh time-out 30
Configura el tiempo de espera en segundos para
validar el usuario
(config)# ip ssh authentication-retries 3 Configura el máximo de intentos para validar el usuario
secret
(config)# usename cisco o CCNA1234
password
Crea una base de usuarios local
Generalmente se usa secret
3
(config)# line vty 0 15
(config-line)# transport input ssh
Configura las líneas vty para que usen ssh y no telnet.
(config-line)# login local
Inicia sesión local, para relacionar las líneas vty con la
base de usuarios local
# show ip ssh Muestra la versión y configuración de SSH
# show ssh Muestra los equipos conectados
ssh –l [username] [dir. IP] Para ingresar al equipo por SSH desde el cmd.
VLANs
Para que exista comunicación es necesario que en todos los switch estén cradas las vlans.
SW(config)# vlan 10 Crea una vlan
SW(config-vlan)# name GERENCIA
SW(config-vlan)# exit
Da un nombre a la vlan
f0/1-10
SW(config)# int range o
f0/1-10, g0/1-2
Ingresa a un rango de interfaces o puertos
SW(config-if-range)# switchport mode access Configura como modo de acceso los puertos
SW(config-if-range)# switchport access vlan 20 Asigna el rango de interfaces a una vlan
SW(config)# int range f0/1-10
SW(config-if-range)# no switchport access vlan 20
SW(config-if-range)# exit
SW(config)# no vlan 20
Eliminar una vlan.
Es necesario primero quitar las interfaces asignadas
a la vlan, y luego eliminarla.
# show vlan brief Muestra todas las vlans
# show vlan summary Muestra cuantas vlans han sido creadas
ENLACE TRUNCAL
SW(config)# int range f0/1-2
SW(config-if-range)# switchport mode trunk
Configura un enlace como truncal
SW(config-if-range)# switchport trunk native vlan 99
SW(config-if-range)# switchport nonegotiate
Crea una vlan nativa. El comando con nonegotiate es
necesario poner para que no se caiga el enlace entre
varios switch
SW(config-if-range)# switchport trunk allowed vlan 10,20 Limita el paso de las vlans por el enlace truncal
SW(config-if-range)# switchport mode dynamic desirable Usar DTP (negociación) para iniciar un enlace troncal.
# show interface trunk Muestra los enlaces troncales
# show interface f0/1 switchport Muestra si la interfaz es de acceso o troncal
SEGURIDAD DE PUERTOS
SW(config)# int range f0/1-10
SW(config-if-range)# switchport mode access
SW(config-if-range)# switchport port-security
Activa la seguridad de puertos en el rango de
interfaces
SW(config-if-range)# switchport port-security max 5 Limita el número de dir. MAC que acceden al puerto
SW(config-if-range)# switchport port-security violation restrict
Activa el tipo de violación:
- Protect: bloquea el puerto sin avisar sobre la violación
- Restrict: bloquea el puerto y avisa sobre la violación,
contabilizando las veces que hubo violación
- Shutdown: deshabilita el puerto y avisa sobre la
violación. Esta es la violación por defecto.
(config-if-range)# switchport port-security mac-address sticky Almacena las MAC en el running-config
(config-if-range)# switchport port-security mac-address
xxxx.xxxx.xxxx
Agregar de forma estática y manual una MAC a una
interfaz.
4
# show port-security Verifica que esté con seguridad de puertos
# show port-security int f0/5
Verifica si la interfaz tiene seguridad de puertos, y si
ha sido bloqueada por alguna violación
# show port-security address Muestra las direcciones MAC seguras
ESTADO DE PUERTOS (INTERFACES)
(config)# int f0/1
(config-if)# no shutdown
Activa o habilita un puerto
(config)# int f0/1
(config-if)# shutdown
Desactiva o deshabilita un puerto
(config)# int f0/1
(config-if)# shutdown
(config-if)# no shutdown
Habilita un puerto después de haberlo bloqueado por
una violación, o desactivado por algún error.
# show interface f0/1 status Muestra estado de interfaz (si se deshabilita por error)
# show interfaces Muestra estado de las interfaces y la dirección MAC
DESHABILITAR CDP
CDP es un protocolo exclusivo de Cisco utilizado para detectar otros dispositivos de Cisco conectados directamente
# no cdp run
Desactiva CDP, cualquiera de los 2 comandos.
# no cdp neighbors
R(config)# int range f0/3-10
R(config-if-range)# no cdp enable
Deshabilitar CDP en puertos deseados
# show cdp neighbors Muestra información de equipos CISCO conectados
NTP
Protocolo que se utiliza para sincronizar los relojes de las redes de datos de los sistemas de computación.
R1(config)# ntp master 1
Configura NTP en el servidor con un número de capa,
que es el que indica a cuántos saltos NTP se
encuentra un origen de hora autoritativo
R2(config)# ntp server 10.1.1.1 Configura NTP en el cliente y con la dir. IP del servidor
R2(config)# ntp server 10.1.1.1 key 15 Configura NTP en el cliente con un valor de llave
# show ntp associations
Muestra si NTP está funcionando y si se comunica
correctamente
# show ntp status Muestra información de NTP
DHCP SNOOPING
Permite determinar cuáles son los puertos de switch que pueden responder a solicitudes de DHCP (Puertos confiables)
SW(config)# ip dhcp snooping Activa DHCP Snooping
SW(config)# ip dhcp snooping vlan 10,20 Limita las vlans a implementar DHCP Snooping
SW(config)# int f0/1
SW(config-if)# ip dhcp snooping trust
Configura los puertos confiables donde están
localizados los servidores DHCP reales
SW(config-if)# int f0/2
SW(config-if)# ip dhcp snooping limit rate 5
Configura puertos no confiables limitando el número
de peticiones DHCP
RUTA PREDETERMINADA
R(config)# ip route 0.0.0.0 0.0.0.0 10.10.1.1 Configura la ruta predeterminada. Al final va la
dir. IP del siguiente salto, o la interfaz de salida.
IPv4
R(config)# ip route 0.0.0.0 0.0.0.0 s0/0/0
R(config)# ipv6 route : :/0 2000:ABC:123:100::1/64 Configura la ruta IPv6 predeterminada. Al final
va la dir. IPv6 del siguiente salto, o la interfaz
de salida.
IPv6
R(config)# ipv6 route : :/0 s0/0/0
5
RUTA ESTÁTICA
10.10.1.1
R(config)# ip route 192.168.10.0 255.255.255.0 o
s0/0/0
Configura la ruta de forma manual: dir. IP de la
red de destino y su máscara, y al final la dir. IP
del siguiente salto, o la interfaz de salida
IPv4
FC00::2
R(config)# ipv6 route 2001:AB:ABC:10::/64 o
s0/0/0
Configura ruta IPv6 de forma manual: dir. IPv6
de red de destino y su máscara, y al final dir. IP
del siguiente salto, o la interfaz de salida
IPv6
FLOTANTE
R(config)# ip route 192.168.10.0 255.255.255.0 10.10.1.1 10
Configura la ruta estática con una Distancia
Administrativa.
IPv4
R(config)# ip route 192.168.10.0 255.255.255.0 s0/0/0 10
R(config)# ipv6 route 2001:AB:ABC:10::/64 FC00::2 2
Configura la ruta IPv6 estática con una
Distancia Administrativa.
IPv6
R(config)# ipv6 route 2001:AB:ABC:10::/64 s0/0/0 2
COMPLETAMENTE ESPECIFICADA
R(config)# ip route 192.168.10.0 255.255.255.0 s0/0/0
10.10.1.1
Configura la ruta estática finalizando con la
interfaz de salida y la dir IP del siguiente salto
IPv4
R(config)# ipv6 route 2001:AB:ABC:10::/64 s0/0/0
FC00::2
Configura la ruta IPv6 estática finalizando con
la interfaz de salida y la dir IPv6 del siguiente
salto
IPv6
ROUTER-ON-A-STICK
SWITCH
SW(config)# vlan 10
SW(config-vlan)# vlan 30
SW(config-vlan)# exit
SW(config)# interface f0/5
SW(config-if)# switchport mode trunk
Creación de vlans en el switch
SW(config-if)# switchport trunk native vlan 90
SW(config-if)# switchport nonegotiate
Crea vlan nativa (no siempre necesario)
ROUTER
R(config)# interface g0/0.10
R(config-subif)# encapsulation dot1Q 10
R(config-subif)# ip add 172.17.10.1 255.255.255.0
R(config-subif)# interface g0/0.30
R(config-subif)# encapsulation dot1Q 30
R(config-subif)# ip add 172.17.30.1 255.255.255.0
Enrutamiento entre VLANs:
En la interfaz conectada, se crea subinterfaces según
las vlans ya creadas en el switch. Es necesario activar
el protocolo dot1Q para las vlans con el comando
encapsulation dot1Q [#vlan]. La subinterfaz y el
protocolo dot1Q deben tener el mismo número de vlan.
R(config-subif)# interface g0/0.90
R(config-subif)# encapsulation dot1Q 90 native
R(config-subif)# ip add 172.17.90.1 255.255.255.0
R(config-subif)# exit
Cuando se tiene creada una vlan nativa en el switch,
se coloca native a lado del número de vlan,
R(config)# interface g0/0
R(config-if)# no shutdown
Se debe activar la interfaz
6
HTTP, HTTPS, CCP Y SDM
R(config)# ip http server Habilita servicio HTTP (puerto 80 de TCP)
R(config)# ip http secure-server Habilita servicio HTTPS (puerto 443 de TCP)
R(config)# username admin privilege 15 secret
adminpass1
Crea usuario con privilegio en nivel de modo
privilegiado, y contraseña protegida MD5
RIP
RIPv2
R(config)# router rip Ingresa a la configuración RIP
R(config-router)# version 2 Cambia a la versión 2
R(config-router)# network 172.30.0.0
R(config-router)# network 10.0.0.0
Declara las redes directamente conectada.
R(config-router)# passive-interface g0/1 Evita actualizaciones RIP enviadas por esa interfaz
R(config-router)# no auto-summary Desactiva la sumarización automática
R(config-router)# default-information originate Redistribuye las rutas por defecto
# debug ip rip Examina actualizaciones RIP, mediante mensajes
# show ip protocols Para verificar si el protocolo fue configurado
RIPng
R(config)# ipv6 router rip Test1
R(config)# interface g0/1
R(config-if)# ipv6 rip Test1 enable
R(config-if)# interface s0/0/0
R(config-if)# ipv6 rip Test1 enable
R(config-if)# exit
Configuración de RIPng (RIP en IPv6)
R(config)# int s0/0/0
R(config-if)# ipv6 rip Test1 default-information originate
Redistribución de una ruta por defecto dentro de la
interfaz.
# show ipv6 protocols Para verificar si el protocolo fue configurado
# show ipv6 rip Test1 Para verificar si el proceso RIP fue configurado.
OSPF
OSPFv2
R(config)# router ospf 1
Ingresa a la configuración OSPF.
El número de sistema autónomo puede o no ser el
mismo para todos los routers
R(config-router)# router-id 11.11.11.11
Configura el ID del router, diferente para cada router. El
ID más alto, es el que tiene mayor prioridad
R(config-router)# network 192.168.10.0 0.0.0.3 area 0
R(config-router)# network 192.168.20.0 0.0.0.3 area 0
Declara las redes directamente conectadas con su
correspondiente wildcard, y el área que se encuentran
R(config-router)# passive-interface g0/0.10
R(config-router)# passive-interface g0/0.20
Evita que actualizaciones OSPF se envíen por esas
interfaces; es decir pone las interfaces como pasivas.
R(config-router)# default-information originate
Redistribuye la ruta por defecto. Para dar a conocer a
los otros routers que tiene la ruta predeterminada.
R(config-router)# auto-cost reference-bandwidth 10000
Modificar la fórmula de cálculo de Costos. Para
cuando se usen interfaces de mayor ancho de banda
que 100Mbps. Si se cambia en un router, se debe
cambiar en todos los demás routers
7
R(config)# router ospf 1
R(config-router)# router-id 2.2.2.2
Reload or use "clear ip ospf process" command, for this to
take effect
R(config-router)# end
R# clear ip ospf process
Configurar el ID del router OSPF.
Si el router ya tiene un ID y se quiere cambiar de ID, va
a pedir reiniciar el proceso OSPF con el comando "clear
ip ospf process"
R(config)# interface s0/0/0
R(config-if)# bandwidth 128
Modifica el valor del ancho de banda, y por ende
cambia el costo de la interfaz OSPF.
R(config)# int s0/0/1
R(config-if)# ip ospf cost 1565
Cambia el costo a un valor específico.
# show ip ospf Verifica el proceso OSPF
# show ip ospf neighbor Muestra los vecinos OSPF, cuando ya hay adyacencia
# show ip ospf interface Muestra información sobre las interfaces con OSPF
# show ip ospf interface g0/0
Muestra detalles de OSPF dentro de la interfaz, como
por ejemplo los timers.
# show ip route ospf Muestra la tabla de enrutamiento de OSPF
OSPFv3 (OSPF IPv6)
R(config)# ipv6 unicast-routing
Convierte el router en router IPv6. Primordial para
poder realizar OSPFv3.
R(config)# ipv6 router ospf 1
Ingresa a la configuración OSPF.
El número de sistema autónomo puede ser el mismo.
R(config-router)# router-id 1.1.1.1
Configura el ID del router en formato IPv4. Este ID es
diferente para cada router.
R(config-router)# passive-interface g0/0.10
R(config-router)# passive-interface g0/0.20
Evita que actualizaciones OSPFv3 se envíen por esas
interfaces; es decir pone las interfaces como pasivas.
R(config-router)# auto-cost reference-bandwidth 10000
R(config-router)# exit
Modificar la fórmula de cálculo de Costos. Para
cuando se usen interfaces de mayor ancho de banda
que 100Mbps. Se debe cambiar en todos los routers
R(config)# interface g0/0.10
R(config-subif)# ipv6 ospf 1 area 0
R(config.subif)# interface g0/0.10
R(config-subif)# ipv6 ospf 1 area 0
Habilitar las interfaces para OSPFv3
R(config)# ipv6 router ospf 1
R(config-router)# passive-interface default
Poner todas las interfaces pasivas por defecto
# show ipv6 ospf Verifica el proceso OSPFv3
# show ipv6 ospf neighbor Muestra los vecinos OSPFv3
# show ipv6 ospf interface Muestra información sobre las interfaces con OSPFv3
# show ipv6 ospf interface g0/0
Muestra detalles de OSPFv3 dentro de la interfaz,
como por ejemplo los timers.
# show ipv6 route ospf Muestra la tabla de enrutamiento de OSPFv3
OSPF (otras configuraciones)
R(config)# int s0/0/0
R(config)# ip ospf hello-interval 5
R(config)# ip ospf dead-interval 20
Modifica los intervalos del tiempo de envío de los
mensajes Hello y del tiempo muerto. Para OSPFv3
cambia ip por ipv6
# show ip ospf int s0/0/0 | include Timer Para verificar los intervalos en una interfaz
8
AUTENTICACIÓN GLOBAL
R(config)# router ospf 2
R(config-router)# area 0 authentication message-digest
R(config-router)# exit
Habilita la autenticación MD5 para OSPF dentro de un
área
R(config)# int g0/0
R(config-if)# ip ospf message-digest-key 1 md5 cisco
Configura la autenticación en la interfaz
AUTENTICACIÓN POR INTERFAZ
R(config)# int g0/0
R(config-if)# ip ospf message-digest-key 1 md5 cisco
R(config-if)# ip ospf authentication message-digest
Configura y habilita la autenticación MD5 por interfaz.
ACL (LISTAS DE ACCESO)
Tiene por defecto como última regla una denegación implícita, por lo que por lo menos debe tener una regla permitir.
Las reglas van desde lo más específico a lo más general (a un prefijo más alto, es más específica; en orden: host,
red, sumarizada). Colocar log al final de la ACL, activa el mensaje de aviso de que existe una coincidencia en la lista.
La ACL Estándar filtra solo en base a la dir. IP de origen. Se implementa lo más cerca posible al destino
La ACL Extendida filtra en base a la dir. IP de origen y de destino, y a los puertos de origen y de destino. Se implementa
lo más cerca al origen.
Utiliza las acciones: remark  dar un comentario, permit  permitir, deny  denegar
ESTÁNDAR NUMERADA (IPv4)
remark
R(config)# access-list [#] permit [dir. IP origen] [wildcard]
deny
R(config)# access-list 1 remark BLOQUEO DE HOST-1 DE
VLAN 10 A SERVER
Describe la ACL.
El número de ACL va de 1-99/1300-1999.
host 172.16.0.130
R(config)# access-list 1 deny o
172.16.0.130 0.0.0.0
Denegar un único equipo.
Se coloca la palabra host antes de la dir. IP, o después
de la dir. IP su wildcard.
R(config)# access-list 1 remark BLOQUEO VLAN 20 A
SERVER
R(config)# access-list 1 deny 172.16.0.0 0.0.0.127
Denegar una red completa.
Se coloca después de la dir. IP su wildcard.
R(config)# access-list 1 remark PERMITIR TODO LO DEMAS
R(config)# access-list 1 permit any
Permitir todo lo demás, se coloca any
R(config)# int f0/0
R(config-if)# ip access-group 1 out
Se implementa a una interfaz de entrada o salida, lo
más cerca posible al destino
R(config)# no access-list 1 Elimina una ACL
ESTÁNDAR NOMBRADA (IPv4)
R(config)# ip access-list standard [nombre]
remark
R(config)# permit [dir. IP origen] [wildcard]
deny
R(config)# ip access-list standard CISCO1 Crea una ACL estándar nombrada
R(config-std-nacl)# remark PERMITE HOST-2 DE VLAN 10
A SERVER
R(config-std-nacl)# permit host 172.16.0.131
Permitir un único equipo o host.
R(config-std-nacl)# remark PERMITE VLAN 20 A SERVER
R(config-std-nacl)# deny 172.16.0.0 0.0.0.127
Permitir una red completa
9
R(config-std-nacl)# remark BLOQUEAR TODO LO DEMAS
R(config-std-nacl)# deny any
R(config-std-nacl)# exit
Denegar todo lo demás
R(config)# int s0/0/0
R(config-if)# ip access-group CISCO1 in
Se implementa a una interfaz de entrada o salida, lo
más cerca posible al destino
R(config)# line vty 0 15
R(config-line)# pass CCNA2
R(config-line)# login
R(config-line)# exit
R(config)# enable secret cisco1234
ACL estándar nombrada para bloquear el Acceso
Remoto:
- Configura contraseñas de modo privilegiado y
para las líneas vty
- Crea una ACL nombrada
- Implementa a una interfaz de entrada o salida,
lo más cerca posible al destino
R(config)# ip access-list standard BLOQUEO-TELNET
R(config-std-nacl)# remark SOLO EL SERVER PUEDE TENER
TELNET A R2
R(config-std-nacl)# permit host 172.16.0.162
R(config-std-nacl)# exit
R(config)# line vty 0 15
R(config-line)# access-class BLOQUEO-TELNET in
R(config)# do show access-lists
R(config)# ip access-list standard CISCO1
R(config-std-nacl)# no 50
R(config-std-nacl)# 35 permit 209.165.200.224 0.0.0.31
Las ACL nombradas se pueden editar:
- Se visualiza las ACL configuradas
- Se puede eliminar una ACL solo con el número de
regla que se le asignó. El orden va en saltos de 10.
- Aumenta la nueva ACL poniéndole en orden con un
número de regla intermedio entre las ACL que están.
EXTENDIDA NUMERADA (IPv4)
El número de ACL va de 100-199/2000-2699
Los diferentes protocolos:
 TCP: para FTP (20, 21), SSH (22), TELNET (23), SMTP (25), HTTP (80), POP3 (110), IMAP (143), HTTPS (443)
 UDP: para DNS (53), DHCP (67, 68), TFTP (69)
 IP: para todo tipo de tráfico (todos los protocolos)
 ICMP: para PING (envío de mensaje ICMP, petición de eco y espera respuesta)
Tipos de operador:
 ge: operador mayor e igual que (≥)
 gt : operador mayor que (>)
 eq: operador igual que (=)
 lt : operador menor que (<)
 ge: operador menor e igual que (≤)
tcp ge
remark udp gt
R(config)# access-list [#] permit ip [IP origen] [wildcard] [IP destino] [wildcard] eq [# Puerto]
deny icmp lt
le
R(config)# access-list 100 remark NINGUN HOST ACCEDE
AL SERVER POR HTTP SOLO POR HTTPS
R(config)#access-list 100 deny tcp any host 172.16.0.1 eq 80
Denegar acceso por HTTP,
Puerto número 80, o www
R(config)# access-list 100 remark BLOQUEO PING DE VLAN
10 A SERVER
R(config)# access-list 100 deny icmp 172.16.0.128
0.0.0.31 host 172.16.0.162
Denegar el PING, utiliza el protocolo ICMP
IP e ICMP no
usa [# Puerto]
10
R(config)# access-list 100 remark PERMITIR TODO LO
DEMAS
R(config)# access-list 100 permit ip any any
Permitir todo lo demás
R(config)# access-list 101 remark PERMITE TFTP DE
SERVER A VLAN 10
R(config)# access-list 101 permit udp host 172.16.0.162
172.16.0.128 0.0.0.31 eq 69
Permitir TFTP,
Puerto número 69, o tftp
R(config)# int s0/0/0
R(config-if)# ip access-group 100 out
R(config-if)# ip access-group 101 in
Se implementa a una interfaz de entrada o salida, lo
más cerca al origen
R(config)# no access-list 101 Elimina una ACL
EXTENDIDA NOMBRADA (IPv4)
R(config)# ip access-list extended [nombre]
tcp ge
remark udp gt
R(config-ext-nacl)# permit ip [IP origen] [wildcard] [IP destino] [wildcard] eq [# Puerto]
deny icmp lt
le
R(config)# ip access-list extended CISCO2 Crea una ACL extendida nombrada
R(config-ext-nacl)# remark PERMITE SSH DESDE TODO
HOST A SERVER
R(config-ext-nacl)# permit tcp any host 172.16.0.162 eq 22
Permitir acceso por SSH
Puerto número 22, o ssh
R(config-ext-nacl)# remark BLOQUEO TODO TRÁFICO DE
VLAN 20 AL SERVER
R(config-ext-nacl)# deny ip 172.16.0.0 0.0.0.127 host
172.16.0.162
Denegar todo tráfico (utiliza IP)
R(config-ext-nacl)# remark ESTABLECE SOLO SESIONES
TCP DESDE EL SERVER A VLAN 10
R(config-ext-nacl)# permit tcp host 172.16.0.162
172.16.0.128 0.0.0.31 established
Permitir (establecer) solo sesiones o paquetes TCP
R(config-ext-nacl)# remark BLOQUEAR TODO LO DEMAS
R(config-ext-nacl)# deny ip any any
R(config-ext-nacl)# exit
Denegar todo lo demás
R(config)# int f0/1
R(config-if)# ip access-group CISCO2 in
Se implementa a una interfaz de entrada o salida, lo
más cerca al origen
ACL EN IPv6 (EXTENDIDA NOMBRADA)
ACL IPv4 e IPv6 no pueden tener el mismo nombre.
Para un único equipo se coloca host antes de la dir. IPv6, y para una red completa se coloca su prefijo.
R(config)# ipv6 access-list [nombre]
tcp ge
remark udp gt
R(config-ipv6-acl)# permit ip [IPv6 origen/prefijo] [IPv6 destino/prefijo] eq [# Puerto]
deny icmp lt
le
11
R(config)# ipv6 access-list CISCO3 Crea una ACL IPv6 extendida nombrada
R(config-ipv6-acl)# remark NINGUN HOST HTTP A SERVER1
R(config-ipv6-acl)# deny tcp any host 2050:cd:cd:10::10
eq 80
Denegar acceso por HTTP,
Puerto número 80, o www
R(config-ipv6-acl)# remark SERVER1 NO PING A LAPTOP1
R(config-ipv6-acl)# deny icmp host 2050:cd:cd:A::10 host
2050:cd:cd:25::10 echo-request
Denegar el PING, utiliza el protocolo ICMP
No necesita el operador ni el número de puerto, solo
poner echo-request al final
R(config-ipv6-acl)# remark BLOQUEO SERVER1 A VLAN 20
R(config-ipv6-acl)# deny icmp host 2050:cd:cd:A::10
2050:cd:cd:70::/64 echo-request
Denegar PING
R(config-ipv6-acl)# remark PERMITIR TODO LO DEMAS
R(config-ipv6-acl)# permit ipv6 any any
R(config-ipv6-acl)# exit
Permitir todo lo demás
R(config)# int f0/1
R(config-if)# ipv6 traffic-filter CISCO3 in
Se implementa a una interfaz de entrada o salida, lo
más cerca al origen
# show access-lists Muestra las ACL creadas: estándar, extendidas e IPv6
# show ip interface f0/1 Para verificar donde se implementó la ACL en la interfaz
# show access-lists 1 Verifica la ACL numerada configurada
# show access-lists CISCO2 Verifica la ACL nombrada configurada
# show ipv6 access-lists CISCO3 Verifica la ACL IPv6 nombrada configurada
# clear ipv6 access-list CISCO3 Limpia los contadores de coincidencia
DHCP
DHCPv4
R(config)# ip dhcp excluded-address 192.168.0.1
192.168.0.9
Excluye un rango de direcciones IP dentro de la red.
R(config)# ip dhcp pool R1G1
Crea un pool de DHCP.
Si existe varias VLANs se crea un pool para cada VLAN
R(dhcp-config)# network 192.168.1.0 255.255.255.0
Declara la red que va a ser asignada como
direccionamiento a los hosts
R(dhcp-config)# default-router 192.168.1.1 Define el gateway por defecto de la red.
R(dhcp-config)# dns-server 209.165.200.225 Asigna una dirección DNS de la red.
R(dhcp-config)# domain-name ccna-lab.com Asigna un nombre de dominio de la red.
R(dhcp-config)# lease 2 1 30 Reserva de una IP por un tiempo (días horas minutos)
R2(config)# interface g0/0
R2(config-if)# ip helper-address 192.168.2.254
Cuando el servidor DHCP está fuera de la red LAN:
- Ingresar al router y a la interfaz más cercana al
host usuario
- Hacer un puente para llegar a DHCP: utilizando la
dir. IP de la interfaz del servidor DHCP más
cercana al equipo que solicita DHCP.
# show ip dhcp pool Verifica que el pool reparte direcciones
# show ip dhcp conflict Muestra la dirección IP del conflicto
12
# show ip dhcp binding Muestra la dirección fijada al cliente del DHCP
# show ip dhcp server statistics Muestra la dirección IP estatica del Server DHCP
DHCPv6 SIN ESTADO – SLAAC
Sirve para tener DNS (Internet). Utiliza el modo Other. RS (Router Solicitation) se envía en multicast con FF02::2
R(config)# ipv6 unicast-routing Convierte el router en router IPv6
R(config)# ipv6 dhcp pool SIN_ESTADO Crea un pool de DHCP IPv6.
R(config-dhcpv6)# dns-server 3005:1234:1234:ab::a Asigna una dirección DNS IPv6.
R(config-dhcpv6)# domain-name cisco.com
R(config-dhcpv6)# exit
Se asigna un nombre de dominio al pool.
R(config)# int f0/0
R(config-subif)# ipv6 dhcp server SIN_ESTADO
Se asigna el pool a la interfaz
R(config-subif)# ipv6 nd other-config-flag
Configura la dirección según dos modo que el equipo
puede utilizar, solo SLAAC o solo DHCP, según las
banderas M (Managed) y O (Other):
M= 0
O= 0 SLAAC
M= 0 DHCP sin estado: SLAAC asigna direcciones
O= 1 y DHCP únicamente el DNS.
M= 1 DHCP: las direcciones y otra información
se solicita del servidor DHCP.
SW(config)# interface vlan 1
SW(config-if)# ipv6 address autoconfig
Permite a la interfaz VLAN obtener una dirección IPv6
a través de SLAAC.
DHCPv6 CON ESTADO
Casi no es utilizado, y packet tracer no soporta. Utiliza el modo Managed
R(config)# ipv6 unicast-routing Convierte el router en router IPv6
R(config)# ipv6 dhcp pool CON_ESTADO Crea un pool de DHCP IPv6.
R(config-dhcpv6)# address prefix 2001:db8:acad:a::/64 Proporciona información de direccionamiento
R(config-dhcpv6)# dns-server 3005:1234:1234:ab::a Asigna una dirección DNS IPv6.
R(config-dhcpv6)# domain-name cisco.com
R(config-dhcpv6)# exit
Se asigna un nombre de dominio al pool.
R(config)# int f0/0
R(config-subif)# ipv6 dhcp server CON_ESTADO
Se asigna el pool a la interfaz
R(config-subif)# ipv6 nd managed-config-flag
Configura la dirección según dos modo que el equipo
puede utilizar, solo SLAAC o solo DHCP, según las
banderas M (Managed) y O (Other):
M= 0
O= 0 SLAAC
M= 0 DHCP sin estado: SLAAC asigna direcciones
O= 1 y DHCP únicamente el DNS
M= 1 DHCP: las direcciones y otra información
se solicita del servidor DHCP.
13
R2(config)# interface g0/0
R2(config-if)# ipv6 dhcp relay destination 2001:DB8:F:1::6
En IPv6, cuando el servidor DHCP está fuera de la red:
- Ingresar al router y a la interfaz más cercana al
host usuario
- Hacer un puente para llegar a DHCP: utilizando la
dir. IPv6 de la interfaz del servidor DHCP más
cercana al equipo que solicita DHCP.
# show ipv6 dhcp pool Verifica que el pool reparte direcciones
# show ipv6 dhcp conflict Muestra la dirección IPv6 del conflicto
# show ipv6 dhcp binding Muestra la dirección IPv6 fijada al cliente del DHCP
# show ipv6 dhcp server statistics Muestra la dirección IPv6 estatica del Server DHCP
NAT
Traduce las direcciones privadas a públicas para salir a internet. Se configura en el router de frontera.
Local: dirección antes de la traducción
Global: dirección después de la traducción
Interna: dirección de origen
Externa: dirección de destino
NAT ESTÁTICA
No hay ahorro de direcciones porque es una traducción de uno a uno. Se utiliza cuando hay servidores.
R(config)# ip nat inside source static 192.168.1.20
209.165.200.225 Configura el NAT estático:
- Establece la traducción entre una dir. IP privada y
una dir. IP pública.
- Define la interfaz que va a la red interna, y la que
va a la red externa
R(config)# interface g0/1
R(config-if)# ip nat inside
R(config-if)# interface s0/0/1
R(config-if)# ip nat outside
R(config)# ip nat inside source static tcp 10.10.10.10 80
64.102.139.2 80
Configuración NAT estática con un número de puerto
TCP o UDP específico:
- Establece la traducción estática entre una
dirección local interna y puerto local, y una
dirección global interna y un puerto global
- Define la interfaz que va a la red interna, y la que
va a la red externa
R(config)# interface s0/0/0
R(config-if)# ip nat inside
R(config-if)# interface s0/0/1
R(config-if)# ip nat outside
NAT DINÁMICA
No hay ahorro de direcciones porque es una traducción de uno a uno, pero la dirección no es fija, debido a que se
escoge la primera dirección libre de un pool de direcciones.
R(config)# access-list 1 permit 192.168.1.0 0.0.0.255
Configura una ACL estándar que permita las
direcciones que se deben traducir
R(config)# ip nat pool PUBLIC_ACCESS 209.165.200.242
netmask 255.255.255.224
209.165.200.254
prefix-lenght 27
Define un conjunto de direcciones globales o públicas
que se deben usar para la traducción
R(config)# ip nat inside source list 1 pool PUBLIC_ACCESS
Establece la traducción dinámica de origen
relacionando la ACL con el pool.
R(config)# interface s0/0/0
R(config-if)# ip nat inside
R(config-if)# interface s0/0/1
R(config-if)# ip nat outside
Define la interfaz que va a la red interna, y la que va a
la red externa
14
PAT (NAT CON SOBRECARGA)
Traducción de direcciones de puerto. Se maneja con sockets. Es el método más utilizado
R(config)# access-list 1 permit 192.168.1.0 0.0.0.255
NAT con sobrecarga sin definir un pool externo:
- Configura una ACL estándar que permita las
direcciones que se deben traducir
- Establece la traducción PAT relacionando la ACL
con la interfaz de salida, y coloca al final overload
- Define la interfaz que va a la red interna, y la que
va a la red externa
R(config)# ip nat inside source list 1 interface serial 0/0/1
overload
R(config)# interface g0/1
R(config-if)# ip nat inside
R(config-if)# interface s0/0/1
R(config-if)# ip nat outside
R(config)# access-list 1 permit 192.168.1.0 0.0.0.255
NAT con sobrecarga definiendo un pool externo:
- Configura una ACL estándar que permita las
direcciones que se deben traducir
- Define un conjunto de direcciones globales o
públicas que se deben usar para la traducción
- Establece la traducción dinámica de origen
relacionando la ACL con el pool, y coloca al final
overload
- Define la interfaz que va a la red interna, y la que
va a la red externa
R(config)# ip nat pool PUBLIC_ACCESS 209.165.200.242
209.165.200.254 netmask 255.255.255.224
R(config)# ip nat inside source list 1 pool PUBLIC_ACCESS
overload
R(config)# interface s0/0/0
R(config-if)# ip nat inside
R(config-if)# interface s0/0/1
R(config-if)# ip nat outside
# show ip nat translations Verifica la traducción
# show ip nat statistics
Muestra los Hits de NAT o el número de traducciones,
y el número de direcciones que son asignadas del pool
# clear ip nat translation * Limpia la tabla de traducciones
# clear ip nat statistics Limpia las estadísticas
# debug ip nat
# undebug all
Activa los mensajes de notificación. Si aparece en los
mensajes NAT* significa que NAT funciona
correctamente
SPANNING TREE (PVST+)
SW(config)# spanning-tree vlan 10 root primary
Selecciona una vlan del switch como primaria, es decir
selecciona el switch como RB para una vlan
SW(config)# spanning-tree vlan 20 root secondary
Selecciona una vlan del switch como secundaria, es
decir selecciona el switch como RB para una vlan si es
que falla el switch RB de la vlan del primary
SW(config)# spanning-tree vlan 10 priority 24576
Selecciona una vlan como primario, seteando una
prioridad menor que la por defecto de 32768, con
valores de saltos de 4096 en 4096.
SW(config)# int f0/1
SW(config-if)# spanning-tree portfast
Convierte los puertos del switch en edge port o
portfast. NOTA: no cambiar en puertos troncales.
SW(config-if)# spanning-tree bpduguard enable Habilita la protección de puertos PortFast, BPDU guard
SW(config)# spanning-tree mode rapid-pvst Cambia al modo Rapid PVST+
SW(config)# int f0/1
SW(config-if)# spanning-tree link-type point-to-point
Especifica que este link es de tipo punto a punto
# show spanning-tree vlan 10
Para verificar la configuración de spanning tree, el
bridge id, si es que es root bridge, de una vlan
# show spanning-tree
Para verificar la configuración de spanning tree, el
bridge id, si es que es root bridge, de todas las vlans
15
HSRP
El número de grupo (num después del standby), y dirección IP virtual deben ser los mismos para el activo y pasivo
ROUTER ACTIVO
R1(config)# int f0/0.10
R1(config-subif)# encapsulation dot1Q 10
R1(config-subif)# ip add 192.168.10.2 255.255.255.192
Configura la dirección IP física, sin olvidar activar
Dot1Q para la subinterfaz. La dir. IP puede ser
cualquiera a partir de la 2da dirección útil.
R1(config-subif)# standby 1 ip 192.168.10.1 Asigna al router una dirección IP virtual HSRP.
R1(config-subif)# standby 1 priority 150 Configura una prioridad mayor a 100
R1(config-subif)# standby 1 preempt
Para que vuelva a ser router activo, cuando se habilita
de nuevo después de un fallo.
ROUTER STANDBY
R2(config)# int f0/0.10
R2(config-subif)# encapsulation dot1Q 10
R2(config-subif)# ip add 192.168.10.3 255.255.255.192
Configura la dirección IP física, sin olvidar activar
Dot1Q para la subinterfaz. La dir. IP puede ser
cualquiera a partir de la 2da dirección útil, pero
diferente a la ya utilizada en el router activo.
R1(config-subif)# standby 1 ip 192.168.10.1 Asigna al router una dirección IP virtual HSRP.
R(config)# int f0/1
R(config-if)# standby version 2
Cambia la versión de HSRP a 1 o 2
# show standby
Para visualizar el estado del router, si es pasivo o
activo, las prioridades y MAC virtual según la versión
que se encuentre. NOTA: si el router configurado
como pasivo se muestra como activo, existe error en
la configuración del switch.
ETHERCHANNEL
LACP
SW(config)# interface range f0/1 -2
SW(config-if-range)# channel-group 1 mode active
SW(config-if-range)# exit
Habilita el EtherChannel para un grupo de interfaces,
volviéndole una sola interfaz identificada con un
número. Para establecer EtherChannel SW1: Active,
SW2: Active o Passive
SW(config)# interface port-channel 1
SW(config-if)# switchport mode trunk
Ingresa a la interfaz EtherChannel con el número
asignado, y se configura como troncal
PAgP
SW(config)# interface range f0/1 -2
SW(config-if-range)# channel-group 1 mode desirable
SW(config-if-range)# exit
Habilita el EtherChannel para un grupo de interfaces,
volviéndole una sola interfaz identificada con un
número. Para establecer EtherChannel
SW1:Desirable, SW2: Desirable o Auto
SW(config)# interface port-channel 1
SW(config-if)# switchport mode trunk
Ingresa a la interfaz EtherChannel con el número
asignado, y se configura como troncal
# show interface port-channel 1 Muestra el estado de la interfaz EtherCannel
# show etherchannel summary Muestra la información de cada port channel
# show etherchannel port-channel 1
Muestra la información sobre un específico port
channel
# show interface etherchannel Muestra el rol de la interfaz en el EtherChannel
# show interface trunk Muestra los enlaces truncales
16
VTP
MODO SERVIDOR
Permite crear, eliminar y editar VLANs, y pasar la información de vlan.dat al Switch cliente.
SW(config)# vtp mode server Configura el switch como servidor
SW(config)# vtp domain ESPE
SW(config)# vtp password cisco
Creación de un dominio en el servidor
MODO CLIENTE
No puede crear, eliminar ni editar VLANs, solo recibir la información de vlan.dat del Switch servidor
SW(config)# vtp mode client Configura el switch como cliente
SW(config)# vtp domain ESPE
SW(config)# vtp password cisco
Habilita el paso de la información de la vlan.dat del
switch servidor.
MODO TRANSPARENTE
Puede localmente crear, eliminar y editar VLANs, sin afectar a los demás switch. Reenvía avisos VTP recibidos de
otros switch
SW(config)# vtp mode transparent Configura el switch como transparente
SW(config)# vtp versión 2
Cambia de versión de VTP, únicamente cuando es
servidor. NOTA: la versión no es compatible, por lo que
todos los switch deben tener la misma versión
SW# show vtp status
Muestra la información de VTP, incluido el número de
revisión
SW# show vlan brief En el cliente, para revisar si las VLANs se pasaron
OSPF MULTIÁREA
OSPFv2
R(config)# router ospf 1
R(config-route)# router-id 1.1.1.1
R(config-route)# network 192.168.10.0 0.0.0.63 area 10
R(config-route)# network 10.10.10.0 0.0.0.3 area 0
Configuración de OSPF Multiárea IPv4, las redes
directamente conectadas con el área a la que
pertenecen.
OSPFv3
R(config)# ipv6 router ospf 1
R(config-route)# router-id 1.1.1.1
R(config-route)# exit
R(config)# int g0/0
R(config-if)# ipv6 ospf 1 area 10
R(config)# int s0/0/0
R(config-if)# ipv6 ospf 1 area 0
Configuración de OSPF Multiárea IPv6, las interfaces
conectadas con el área a la que pertenece cada una.
R(config)# router ospf 1
R(config-router)# area 1 range 10.10.10.0 255.255.252.0
Configura la ruta sumarizada en el ABR
Muestra información para OSPF de área simple y multiárea. Para OSPFv3 cambia ip por ipv6
# show ip ospf neighbors Muestra los vecinos OSPF
# show ip ospf Verifica el proceso OSPF
# show ip ospf interface Muestra información sobre las interfaces con OSPF
17
Muestra información específica de OSPF Multiárea. Para OSPFv3 cambia ip por ipv6
# show protocols
Muestra el estado global y por interfaz de los
protocolos configurados como OSPF
# show ip ospf interface brief Muestra un resumen de las interfaces con OSPF
# show ip route ospf Muestra la tabla de enrutamiento de OSPF
# show ip ospf database Muestra la base de datos OSPF
EIGRP
El número de sistema autónomo (número a lado de router eigrp) debe ser el mismo para todos los routers
EIGRP IPv4 (MODO RIP)
R1(config)# router eigrp 1
R1(config-router)# eigrp router-id 1.1.1.1
R1(config-router)# network 10.0.0.0
R1(config-router)# network 192.168.10.0
R1(config-router)# no auto-summary
R1(config-router)# passive-interface lo0
R1(config-router)# exit
Configuración de EIGRP de la Forma 1: como se
configura RIP, con una red sumarizada.
Es necesario desactivar la auto sumarización
EIGRP IPv4 (MODO OSPF)
R2(config)# router eigrp 1
R2(config-router)# eigrp router-id 2.2.2.2
R2(config-router)# network 10.10.10.4 0.0.0.3
R2(config-router)# network 10.10.10.8 0.0.0.3
R2(config-router)# network 192.168.20.0 0.0.0.255
R2(config-router)# no auto-summary
R2(config-router)# passive-interface lo0
R2(config-router)# exit
Configuración de EIGRP de la Forma 2: como se
configura OSPF, con cada red directamente conectada
y su wildcard, pero sin poner area.
Es necesario desactivar la auto sumarización
EIGRP IPv6
R(config)# ipv6 unicast-routing
R(config)# ipv6 router eigrp 1
R(config-router)# eigrp router-id 1.1.1.1
R(config-router)# passive-interface lo0
R(config-router)# no shutdown
R(config-router)# exit
R(config)# int g0/0
R(config-if)# ipv6 eigrp 1
R(config-if)# int g0/1
R(config-if)# ipv6 eigrp 1
R(config-if)# int lo0
R(config-if)# ipv6 eigrp 1
Configuración de EIGRP en IPv6.
Es necesario activar con “no shutdown”
R(config)# router eigrp 1
R(config-router)# metric weights tos k1 k2 k3 k4 k5
Configura la métrica de EIGRP:
k1: ancho de banda
k2: carga
k3: retardo
k4: confiabilidad
k5: MTU
# debug eigrp fsm
# undebug all
Activa los mensajes eigrp debug
# show protocols
Muestra el estado de los protocolos configurados
como EIGRP. Verifica si está activa la autosumarización
18
# show ip eigrp neighbors Muestra los vecinos EIGRP
# show ip route eigrp Muestra la tabla de enrutamiento de EIGRP
# show ip eigrp topology Muestra el mejor camino según el algoritmo DUAL.
# show ip eigrp topology all-links
Muestra que RD<FD, y el estado. RD: Distancia
Reportada, FD: Distancia Factible
EIGRP (otras configuraciones)
IPv4
R(config)# int s0/0/0
R(config-if)# ip summary-address eigrp 1 192.168.0.0
255.255.252.0
Configura una ruta sumarizada
R(config)# router eigrp 1
R(config-router)# redistribute static
Para EIGRP, busca que todos conozcan la ruta por
defecto por la que deben salir a internet.
IPv6
R(config)# int s0/0/0
R(config-if)# ipv6 summary-address eigrp 1
2001:db8:acad::/48
Configura una ruta sumarizada
R(config)# ipv6 router eigrp 1
R(config-router)# redistribute static
Para EIGRP, busca que todos conozcan la ruta por
defecto por la que deben salir a internet.
R(config)# router eigrp 1
R(config-router)# redistribute static metric 64 2000 255 1
1500
En algunos IOS es necesario colocar los parámetros de
la métrica de EIGRP para que conozcan la ruta por
defecto. Parámetros en el orden: k1, k3, k4, k2, k5
R(config)# int s0/0/0
R(config-if)# ip bandwidth-percent eigrp 25
Se configura el porcentaje de ancho de banda de una
interfaz. EIGRP por defecto usa el 50% del ancho de
banda. Para IPv6, ip cambia por ipv6
R(config)# int s0/0/0
R(config-if)# ip hello-interval eigrp 1 60
R(config-if)# ip hold-time eigrp 1 180
Modifica los intervalos del tiempo de envío de los
mensajes Hello y del tiempo de espera. Para IPv6
cambia ip por ipv6
R(config)# router eigrp 1
R(config-router)# maximum-paths 1
Cuando hay balanceo de carga de igual costo, es
necesario limitar el número de caminos. Si se
configura con 1, el balanceo de carga se deshabilita
R(config)# key chain EIGRP_KEY
R(config-keychain)# key 1
R(config-keychain-key)# key-string cisco123
R(config-keychain-key)# exit
R(config-keychain)# exit
R(config)# int s0/0/0
R(config-if)# ip authentication mode eigrp 1 md5
R(config-if)#ip authentication key-chain eigrp 1 EIGRP_KEY
Configura la Autenticación MD5 de EIGRP.
Para IPv6, ip cambia por ipv6
VPN
Red Privada Virtual: es una conexión cifrada entre redes privadas a través de una red pública. Se toma en cuenta
la dirección del tunnel para el enrutamiento dinámico. El número de tunnel puede ser igual en los dos equipos.
R1(config)# int tunnel 1
R1(config-if)# ip add 172.16.10.5 255.255.255.252
Crea una interfaz tunnel y asigna una dirección IP. Se
recomienda que el número de tunnel comience en 1.
R1(config-if)# tunnel source s0/0/0 Establece la interfaz origen para la terminal del tunnel
R1(config-if)# tunnel destination 10.10.10.5
R1(config-if)# exit
Establece la dir. IP destino para la terminal del tunnel
19
R1(config)# router ospf 1
R1(config-router)# network 172.16.10.4 0.0.0.3 area 0
Enruta dinámicamente con OSPF la red del tunnel
R2(config)# int tunnel 1
R2(config-if)# ip add 172.16.10.6 255.255.255.252
Crea una interfaz tunnel y asigna una dirección IP. Se
recomienda que el número de tunnel comience en 1
R2(config-if)# tunnel source s0/0/1 Establece la interfaz origen para la terminal del tunnel
R2(config-if)# tunnel destination 10.10.10.1 Establece la dir. IP destino para la terminal del tunnel
R2(config)# router ospf 1
R2(config-router)# network 172.16.10.4 0.0.0.3 area 0
Enruta dinámicamente con OSPF la red del tunnel
HDLC
R(config)# int serial 0/0/0
R(config-if)# encapsulation hdlc
Configura la encapsulación HDLC, el cual se utiliza
para la conexión entre dos dispositivos CISCO
# show interface s0/0/0 Para verificar el tipo de encapsulación
PPP
R(config)# int serial 0/0/0
R(config-if)# encapsulation ppp
Habilita la encapsulación PPP, el cual se utiliza para la
conexión entre dos dispositivos diferentes
predictor
R(config-if)# compress
stac
Habilita el algoritmo:
- Compress predictor: predice la próxima secuencia
.de caracteres en una secuencia de datos.
- Compress stac: crea un diccionario con cadenas
redundantes y las reemplaza por cadenas cortas.
R(config-if)# ppp quality 80 Asegura que el enlace cumpla con el porcentaje de
requisito de calidad.
# show interfaces Muestra estadísticas para las interfaces configuradas
# show interface serial 0/0/0 Muestra información de la serial, incluyendo PPP
MULTILINK
Es como EtherChannel pero para PPP. Tiene un número de grupo que asigna al grupo de enlaces
R(config)# int Multilink 1
R(config-if)# ip add 192.0.2.9 255.255.255.224
R(config-if)# ppp multilink
R(config-if)# ppp multilink group 1
Configura el enlace Multilink:
- Crea la interfaz Multilink con un número de grupo
- Asigna una dirección IP
- Habilita el PPP Multilik
- Une un enlace físico en una interfaz de grupo
multilink
R(config-if)# interfaz serial 0/0/0
R(config-if)# encapsulation ppp
R(config-if)# ppp multilink
R(config-if)# ppp multilink group 1
Configura el enlace Multilink:
- Ingresa a la interfaz serial
- Habilita la encapsulación PPP
- Habilita el PPP Multilik
- Une un enlace físico en una interfaz de grupo
multilink
# show ppp multilink Muestra información soblre la interfaz PPP Multilink
AUTENTICACIÓN CHAP
R1(config)# username R2 password cisco1234
Crea un usuario y contraseña: el nombre de usuario
tiene que ser el nombre del otro equipo, y la
contraseña debe ser la misma para los dos equipos.
R1(config)# int serial 0/0/0
R1(config-if)# encapsulation ppp
R1(config-if)# ppp authentication chap
Configura la autenticación CHAP:
- Ingresa a la interfaz serial
- Habilita la encapsulación PPP
- Habilita la autenticación chap
20
R2(config)# username R1 password cisco1234
Crea un usuario y contraseña: el nombre de usuario
tiene que ser el nombre del otro equipo, y la
contraseña debe ser la misma para los dos equipos.
R2(config)# int serial 0/0/1
R2(config-if)# encapsulation ppp
R2(config-if)# ppp authentication chap
Configura la autenticación CHAP:
- Ingresa a la interfaz serial
- Habilita la encapsulación PPP
- Habilita la autenticación chap
AUTENTICACIÓN PAP
R1(config)# username R2 password cisco
Crea un usuario y contraseña: el nombre de usuario
tiene que ser el nombre del otro equipo, y la
contraseña debe ser la misma para los dos equipos.
R1(config)# int serial 0/0/0
R1(config-if)# encapsulation ppp
R1(config-if)# ppp authentication pap
R1(config-if)# ppp pap sent–username R1 password cisco
Configura la autenticación PAP:
- Ingresa a la interfaz serial
- Habilita la encapsulación PPP
- Habilita la autenticación pap
- Se autentica en un dispositivo remoto
R2(config)# username R1 password cisco
Crea un usuario y contraseña: el nombre de usuario
tiene que ser el nombre del otro equipo, y la
contraseña debe ser la misma para los dos equipos.
R2(config)# int serial 0/0/1
R2(config-if)# encapsulation ppp
R2(config-if)# ppp authentication pap
R2(config-if)# ppp pap sent–username R2 password cisco
Configura la autenticación PAP:
- Ingresa a la interfaz serial
- Habilita la encapsulación PPP
- Habilita la autenticación pap
- Se autentica en un dispositivo remoto
# debug ppp authentication
# undebug all
Activa los mensajes de autenticación PPP (CHAP y
PAP)
FRAME RELAY (FR)
NUBE FR COMO SWITCH
Es una red Multiacceso (Topología en Estrella). Tiene problema con enrutamiento dinámico porque no soporta
broadcast o multicast. El DLCI (Data Link Connection Identifier) es el número que identifica un PVC, regularmente
está en el rango entre 0 -1023. Se recomienda que: DLCI R1 -->R2: 102; DLCI R2 -->R1: 201.
R1(config)# router ospf 1
R1(config-router)# router-id 11.11.11.11
R1(config-router)# network 200.10.10.0 0.0.0.255 area 0
R1(config-router)#network 192.168.10.0 0.0.0.255 area 0
R1(config-router)#exit
R1(config)# int serial 0/0/0
R1(config-if)# ip ospf network broadcast
Enrutamiento OSPF.
Para solucionar el problema de enrutamiento, se
ingresa a la serial conectada a la nube de FR, y se
coloca el comando ip ospf network broadcast para que
funcione bien OSPF en FR.
R1(config-if)# encapsulation frame-relay Habilita la encapsulación Frame Relay
R1(config-if)# no frame-relay inverse-arp Quita el ARP inverso. ARP inverso permite obtener la
dir. IP del otro equipo, teniendo la dir. Física
R1(config-if)# shutdown
R1(config-if)# no shutdown
Desactiva y Activa la interfaz
R1(config-if)# frame-relay map ip 200.10.10.2 102
broadcast
Mapeo interno: dir. IP de R2, DLCI de R1->R2, y
broadcast al final
R1(config-if)# frame-relay map ip 200.10.10.3 103
broadcast
Mapeo interno: dir. IP de R3, DLCI de R1->R3, y
broadcast al final
21
R-FR(config)# frame-relay switching
CONFIGURA LA NUBE FRAME RELAY:
1. Habilita el Frame Relay como Switch
R-FR(config)# interface serial 0/0/0 2. Configura el enlace R-FR -->R1:
 Ingresa a la interfaz serial conectada a R1
 Habilita la encapsulación Frame Relay
 Configura que la interfaz serial sea DCE, para
asegurarse que el lado DCE de la serial esté
siempre conectada a la nube FR.
 Enrutamiento: DLCI de R1->R2, interfaz serial
conectada a R2, y DLCI de R2->R1
 Enrutamiento: DLCI de R1->R3, interfaz serial
conectada a R3, y DLCI de R3->R1
R-FR(config-if)# encapsulation frame-relay
R-FR(config-if)# frame-relay intf-type dce
R-FR(config-if)# frame-relay route 102 int s0/2/1 201
R-FR(config-if)# frame-relay route 103 int s0/0/1 301
R-FR(config-if)# interface serial 0/2/1 3. Configura el enlace R-FR -->R2:
 Ingresa a la interfaz serial conectada a R2
 Habilita la encapsulación Frame Relay
 Configura que la interfaz serial sea DCE
 Enrutamiento: DLCI de R2->R1, interfaz serial
conectada a R1, y DLCI de R1->R2
 Enrutamiento: DLCI de R2->R3, interfaz serial
conectada a R3, y DLCI de R3->R2
R-FR(config-if)# encapsulation frame-relay
R-FR(config-if)# frame-relay intf-type dce
R-FR(config-if)# frame-relay route 201 int s0/0/0 102
R-FR(config-if)# frame-relay route 203 int s0/0/1 302
R-FR(config-if)# interface serial 0/0/1 4. Configura el enlace R-FR -->R3:
 Ingresa a la interfaz serial conectada a R3
 Habilita la encapsulación Frame Relay
 Configura que la interfaz serial sea DCE
 Enrutamiento: DLCI de R3->R1, interfaz serial
conectada a R1, y DLCI de R1->R3
 Enrutamiento: DLCI de R3->R2, interfaz serial
conectada a R2, y DLCI de R2->R3
R-FR(config-if)# encapsulation frame-relay
R-FR(config-if)# frame-relay intf-type dce
R-FR(config-if)# frame-relay route 301 int s0/0/0 103
R-FR(config-if)# frame-relay route 302 int s0/2/1 203
SUBINTERFACES PUNTO A PUNTO
Es una red Punto a Punto. Se configura la nube FR como la forma anterior
R1(config)# interface serial 0/0/0 Ingresa a la interfaz serial conectada a la nube FR
R1(config-if)# encapsulation frame-relay
R1(config-if)# exit
Habilita la encapsulación Frame Relay
R1(config)# int s0/0/0.3 point-to-point
Ingresa a la subinterfaz dirigida a R3 con conexión
punto a punto.
R1(config-subif)# frame-relay interface-dlci 103 Configura el DLCI de R1->R3 en la subinterfaz
R1(config-fr-dlci)# ip add 200.10.10.1 255.255.255.252
R1(config-fr-dlci)# exit
R1(config-subif)# exit
Configura la dirección IP de la subinterfaz
R1(config)#int s0/0/0.2 point-to-point
Ingresa a la subinterfaz dirigida a R2, es necesario
colocar al final point-to-point
R1(config-subif)#frame-relay interface-dlci 102 Configura el DLCI de R1->R2 en la subinterfaz
R1(config-fr-dlci)#ip add 200.10.10.9 255.255.255.252
R1(config-fr-dlci)# exit
R1(config-subif)# exit
Configura la dirección IP de la subinterfaz
R1(config)# interface serial 0/0/0
R1(config-if)# no shut
Ingresa a la interfaz serial conectada a la nube FR, y la
activa.
22
R(config)# interface serial 0/0/0
R(config-if)# encapsulation frame-relay ietf
Cambia la encapsulación Frame Relay a IETF
R(config)# interface serial 0/0/0
R(config-if)# encapsulation frame-relay
R(config-if)# frame-relay lmi-type ansi
Cambia el tipo de LMI:
- CISCO: se utiliza cuando toda la red es CISCO
- ANSI: el LMI es estándar
- Q393
# show frame-relay lmi
Muestra las estadísticas de tráfico LMI entre el router
y el Switch Frame Relay de todas las interfaces-
# show frame-relay pvc
Muestra información del tráfico que pasa por el enlace
FR y los DLCI configurados.
# show interface Muestra el tráfico, tipo de LMI y tipo de encapsulación
# show frame-relay map Muestra el mapeo de DLCI, y si es estático o dinámico
# clear frame-relay inarp
Refresca los datos del mapeo din+amico al eliminar la
información existente en la tabla de mapeo IARP
# debug frame-relay lmi
# undebug all
Activa los mensajes de intercambio LMI del router
PPPoE
R(config)# int dialer 1 Configura el cliente (CPE) para abrir sesión PPPoE:
- Crea interfaz dialer, interfaz virtual que inicia PPPoE
- Especifica el pool de interfaces físicas a utilizar.
- Habilita la encapsulación PPP
- Indica al cliente que utilice una dirección IP
proporcionada por el servidor PPPoE.
- Modifica el MTU a 1492 para evitar
desfragmentación innecesaria, ya que PPP agrega
un encabezado de 8 bytes a la trama
Los números en rojo deben ser iguales
R(config-if)# dialer pool 1
R(config-if)# encapsulation ppp
R(config-if)# ip address negotiated
R(config-if)# mtu 1492
R(config-if)# exit
R(config)# int f0/0 Configura la interfaz física para asociarla con la
interfaz dialer:
- Ingresa a la interfaz física conectada al modem
- No asigna dirección IP.
- Configura el cliente PPPoE especificando la dialer
- Modifica el MSS o carga útil a 1452 para evitar
desfragmentación innecesaria, ya que PPP agrega
un encabezado de 8 bytes al segmento
- Activa la interfaz
R(config-if)# no ip address
R(config-if)# pppoe-client dial-pool-number 1
R(config-if)# ip tcp adjust-mss 1452
R(config-if)# no shutdown
AUTENTICACIÓN PPPoE
R(config)# int dialer 2 Crea la interfaz dialer
R(config-if)# encapsulation ppp Habilita la encapsulación PPP
R(config-if)# ppp authentication chap callin Habilita la autenticación CHAP para equipos que no
son CISCO
R(config-if)# ppp chap hostname CCNA4
R(config-if)# ppp chap password cisco
Especifican un nombre de usuario y password
alternativo que se utilizará para la autenticación
# show pppoe session Muestra información de la sesión activa de PPPoE: la
dir. MAC Ethernet local y remota de ambos routers
# show ip interface brief Muestra todas las interfaces incluyendo el Dialer
# show interface dialer 1 Para verificar el MTU y encapsulación PPP configurado
23
# show ip route Muestra las rutas incluidas las conectadas por Dialer
# debug ppp negotiation
# undebug all
Permite ver las transacciones de negociación PPP
BGP
Enrutamiento dinámico. Utiliza números de sistema autónomo reales en el rango de 64512 a 65534
eBGP: cuando el número de sistema autónomo (AS) es diferente entre los vecinos. BGP externo: une AS diferentes
iBGP: cuando el número de sistema autónomo (AS) es igual entre los vecinos. BGP interno: une AS iguales
R1(config)# router bgp 65001 Habilita BGP con el número de sistema autónomo
(#AS) de origen
R1(config-router)# neighbor 5.5.5.2 remote-as 65002 Establece la vecindad con la dirección IP y el #AS del
router vecino directamente conectado
R1(config-router)# network 5.5.5.0 mask 255.255.255.224
Comparte la red para que el otro equipo llegue a él.
(Opcional, depende desde que router desea compartir)
R1(config-router)# network 0.0.0.0 Comparte ruta por defecto (si es que es necesario)
R2(config)# router bgp 65002 Habilita BGP con el número de sistema autónomo
(#AS) de origen
R2(config-router)# neighbor 5.5.5.1 remote-as 65001 Establece la vecindad con la dirección IP y el #AS del
router vecino directamente conectado
R2(config-router)#neighbor 200.10.10.6 remote-as 65003 Establece la vecindad con la dirección IP y el #AS del
router vecino directamente conectado
R3(config)# router bgp 65003 Habilita BGP con el número de sistema autónomo
(#AS) de origen
R3(config-router)# neighbor 5.5.5.2 remote-as 65002 Establece la vecindad con la dirección IP y el #AS del
router vecino directamente conectado
R3(config-router)# network 8.8.8.0 mask 255.255.255.0 Comparte la red para que el otro equipo llegue a él.
# show ip route Muestra las rutas, incluyendo la compartida por BGP
# show ip bgp Muestra las redes en la tabla BGP
# show ip bgp summary Muestra información y estado de sesoines BGP
# show ip bgp neighbors Muestra los routers vecinos conectador por BGP
# clear ip bgp * Resetea las sesiones BGP
GRE VPN
GRE: Generic Routing Encapsulation. Se toma en cuenta la dirección del tunnel para el enrutamiento dinámico. El
número de tunnel puede ser igual en los dos equipos.
R1(config)# int tunnel 1
R1(config-if)# ip add 192.168.2.1 255.255.255.0
Crea una interfaz tunnel y asigna una dirección IP. Se
recomienda que el número de tunnel comience en 1.
R1(config-if)# tunnel mode gre ip Especifica que el tunnel es GRE.
s0/0/0
R1(config-if)# tunnel source
209.165.201.1
Establece la interfaz de origen o la dir. IP origen para la
terminal del tunnel
R1(config-if)# tunnel destination 209.165.201.2
R1(config-if)# exit
Establece la dir. IP destino para la terminal del tunnel
24
R1(config)# router ospf 1
R1(config-router)# network 192.168.2.0 0.0.0.255 area 0
Enruta dinámicamente con OSPF la red del tunnel
R2(config)# int tunnel 1
R2(config-if)# ip add 192.168.2.2 255.255.255.0
Crea una interfaz tunnel y asigna una dirección IP. Se
recomienda que el número de tunnel comience en 1
R2(config-if)# tunnel mode gre ip Especifica que el tunnel es GRE. (Comando Opcional)
R2(config-if)# tunnel source 209.165.201.2 Establece la interfaz origen para la terminal del tunnel
R2(config-if)# tunnel destination 209.165.201.1 Establece la dir. IP destino para la terminal del tunnel
R2(config)# router ospf 1
R2(config-router)# network 192.168.2.0 0.0.0.255 area 0
Enruta dinámicamente con OSPF la red del tunnel
# show ip interface brief Muestra todas las interfaces, incluyendo el Tunnel
# show ip ospf neighbor Para verificar la adyacencia OSPF
IPSec
Asegura la comunicación por IP entre dos routers. Los routers R1 y R2 se deben configurar con los mismos datos, a
excepción de la dir. IP del equipo par. Funciona junto a GRE, por lo que se debe primero realizar el tunnel GRE.
R1(config)# access-list 100 permit ip 192.168.10.0
0.0.0.255 any
R1(config)# access-list 100 permit ip 192.168.20.0
0.0.0.255 any
Crea una ACL extendida numerada con el tráfico
interesante, es decir el tráfico que se desea tener
seguridad
Cofiguración del Edificio IPSec (CIA): Fase 1 IKE (Internet Key Exchange)
R1(config)# crypto isakmp policy 1 Crea una política para negociaciones, y se le da un
número cualquiera
R1(config-isakmp.policy)# encription aes
Confidencialidad: Encripta mediante algoritmos: DES,
3DES o AES. AES es el más seguro
R1(config-isakmp.policy)# hash md5
Integridad: comprueba mediante algoritmos MD5 o
SHA. SHA es el mejor algoritmo
R1(config-isakmp.policy)# authentication psk
Autenticación: autentica mediante PSK o RSA. PSK se
realiza con la llave previamente compartida, RSA se
realiza a través de una entidad certificadora.
R1(config-isakmp.policy)# group 5
R1(config-isakmp.policy)# exit
Diffie-Hellman: intercambia las llaves con un número
de grupo que puede ser 1,2 o 5. El mayor numero es el
más seguro.
R1(config)# crypto isakmp key cisco address 10.10.10.2
Especifica la clave previamente compartida y la dir. IP
física del otro equipo, equipo par o vecino (No la del
tunnel).
Fase 2 IKE: Transformada
R1(config)# crypto ipsec transform-set CCNA4_transfor
esp-aes esp-md5-hmac
Crea la transformada para el cifrado de datos real.
Configura un nombre y con el encabezado ESP que es
más seguro y utiliza AES
Creación de Crypto Map
R1(config)# crypto map CCNA4_crypto 1 ipsec-isakmp
Crea la correspondiente criptografía con el mismo
número de la política
R1(config-crypto-map)# match address 100 Relaciona con la ACL
R1(config-crypto-map)# set transform-set CCNA4_transfor Relaciona con la transformada
R1(config-crypto-map)# set peer 10.10.10.2
Especifica la dir. IP física del otro equipo, del equipo
par o vecino (No la del tunnel)
25
Aplicar Crypto map en una interfaz
R1(config)# int f0/0.10 Ingresa a la interfaz externa
R1(config-if)# crypto map CCNA4_crypto Aplica el crypto map a la interfaz
# show crypto isakmp policy Muestra información de la política IKE configurada
# show crypto ipsec transform-set Muestra las políticas IPSec configuradas
# show crypto map Muestra los mapas de cifrado
SYSLOG
Los mensajes de syslog que generan los dispositivos de red se pueden recopilar y archivar en un servidor syslog,
para el monitoreo y control. Los mensajes se pueden marcar con la hora para analizar la secuencia de eventos; por
lo que es importante sincronizar el reloj con NTP. El software tftpd64 se utiliza para visualizar los mensajes syslog.
NTP
R1(config)# do clock set 10:36:00 03 february 2017
R1(config)# ntp master 1
Configuración del Servidor o Maestro NTP:
- Establece la hora y fecha
- Configura como maestro al router especificando
el número de capa, el cual indica a cuántos saltos
NTP se encuentra un origen de hora autoritativo
R2(config)# ntp server 10.10.10.1
R2(config)# ntp update-calendar
Configuración del Cliente NTP:
- Configura el router como cliente, indicando la
dirección del servidor NTP
- Establece que se actualice el calendario
periódicamente con la hora del servidor NTP
SYSLOG
R(config)# service timestamp log datetime msec Habilita las marcas de tiempo en milisegundos
R(config)# logging 192.168.1.3 Configura la dir. IP de destino del servidor syslog
4
R(config)# logging trap
warning
Controla los mensajes que se envían al servidor syslog,
colocando un nivel que limita los mensajes de 0 hasta
ese nivel.
Nivel 0  E: Emergency
Nivel 1  A: Alert
Nivel 2  C: Critical
Nivel 3  E: Error
Nivel 4  W: Warning
Nivel 5  N: Notification
Nivel 6  I: Informational
Nivel 7  D: Debugging
R(config)# logging source-interface g0/0
Configura la interfaz de origen para especificar que los
paquetes de syslog incluyen la dir. IP de esa interfaz
R(config)# interface loopback 0 Realiza algún proceso para ver los mensajes syslog de
ese proceso:
 Crea una interfaz loopback
 Desactiva y activa la interfaz
R(config-if)# shutdown
R(config-if)# no shutdown
# show logging Muestra los mensajes registrados en el syslog
# show logging Limpia el buffer del log
SNMP
Monitorea el tráfico existente en el router que se configura SNMP, mediante un host con el software de monitoreo
SNMPv2c (Router)
R(config)# ip access-list standard SNMP_v2c
R(config-std-nacl)# permit host 192.168.10.12
R(config-std-nacl)# exit
Crea un access list especificando la dirección IP del
equipo destino que tiene el software de monitoreo. Es
opcional crear una ACL
26
R(config)# snmp-server host 192.168.10.12 version 2c
CCNA4
Configura la versión, indicando la dir. IP del host
destino que tiene el software de monitoreo, la versión,
en este caso 2c, y la contraseña
R(config)# snmp-server community CCNA4 rw SNMP_v2c
Configura la cadena de acceso de comunidad para
permitir el acceso a SNMP, indicando la contraseña, el
estado de acceso, y puede relacionar la ACL, si se creó.
El estado de acceso puede ser:
- ro: read-only (solo lectura)
- rw: read-write (lectura escritura)
R(config)# snmp-server enable traps Habilita todos los Traps (alertas de notificaciones)
SNMPv2c (Switch)
SW(config)# snmp-server host 192.168.10.12 version 2c
CCNA4
Configura la versión, indicando la dir. IP del host
destino que tiene el software de monitoreo, la versión,
en este caso 2c, y la contraseña
SW(config)# snmp-server community CCNA4 ro
Configura la cadena de acceso de comunidad para
permitir el acceso a SNMP, indicando la contraseña, el
estado de acceso.
El estado de acceso puede ser:
- ro: read-only (solo lectura)
- rw: read-write (lectura escritura)
# show snmp Muestra el estado de las comunicaciones SNMP
# show snmp community
Muestra todas las cadenas de acceso de la comunidad
configuradas para habilitar el acceso a las entidades
SNMP.
SNMPv3
R(config)# ip access-list standard SNMP_v3
R(config-std-nacl)# permit host 192.168.10.12
R(config-std-nacl)# exit
Crea un access list especificando la dirección IP del
equipo destino que tiene el software de monitoreo
R(config)# snmp-server view SNMP_VIEW iso included
Configura una vista SNMP, que define la MIB que se va
a analizar.
- MIB es una variable con un código OID, que
determina el punto de partida que se va a
monitorear según un árbol OID:
 1.root, 1.2.home, 1.3.user, 1.2.4.var => código
OID: 1.2.4 es el punto de partida
 iso: indica que el “root” es punto de partida
- Included: indica que el monitoreo incluye el punto
de partida. (Opcional)
- Excluded: indica que el monitoreo excluye el punto
de partida (Opcional)
R(config)# snmp-server group SNMP_GROUP v3 priv read
SNMP_VIEW access SNMP_v3
Configura un grupo SNMP
- Habilita la encriptación en versión 3
- Define si va a ser lectura o escritura. Configurar
siempre como lectura.
- Relaciona la vista
- Relaciona la ACL configurada.
R(config)# snmp-server user SNMP_USER SNMP_GROUP
v3 auth sha cisco1234 priv aes 128 CCNA4
Configura un usuario SNMP en versión 3:
- Relaciona el grupo SNMP
- Especifica la comprobación de la integridad con
algoritmo md5 o sha
- Establece la contraseña de autenticación
- Especifica la comprobación de la autenticación
con algoritmo des, 3des o aes
- Especifica el tamaño de bytes
- Establece la contraseña de encriptación
27
# show snmp group Muestra información de cada grupo SNMP en la red.
# show snmp user SNMP_USER
Muestra información sobre las características
configuradas de un usuario SNMP.
NETFLOW
R(config)# int s0/0/0
R(config-if)# ip flow ingress
R(config-if)# ip flow egress
Configura NetFlow, capturando los ingresos y egresos
de los paquetes de datos
R(config)# ip flow-export Destination 192.168.10.3 9996
Configura los datos de exportación, con la dirección IP
de destino y el puerto TCP o UDP
R(config)# ip flow-export version 9 Configura la versión de NetFlow
# show ip cache flow Muestra el volumen de tráfico
SPAN
Crea una sesión que monitorea un equipo de red conectado al switch, utilizando un host con Wireshark
SW(config)# monitor session 1 source f0/5 Configura el puerto de origen, puerto del switch
conectado al equipo que se desea monitorizar.
SW(config)# monitor session 1 destination f0/15
Configura el puerto de destino, puerto del switch
conectado al equipo desde donde se va a monitorizar
con wireshark
# show monitor Para verificar si se está ejecutando alguna sesión de
monitoreo SPAN en el dispositivo
QoS
Realiza la clasificación y marcaje en el equipo más cercano al origen del tráfico, o en el flujo de capa 2 y capa 3.
Determina el tipo de tráfico y se procede a marcar.
R(config)# access-list 1 permit 192.168.10.0 0.0.0.255 Crea una ACL con el tráfico interesante
R(config)# class-map match-all GERENCIA-MAP
Crea un mapa de clase para clasificar el tráfico de red
- match-all: cumple todas las condiciones
- match-all: cumple con cualquier condición
R(config-cmap)# match access-group 1 Configura los criterios de coincidencia en base a la ACL
configurada
R(config-cmap)# match protocol http
R(config-cmap)#exit
Identifica los protocolos de administración de red que
pueden ser recibidos. Activa NBAR (analizador de
tráfico IP) para marcar el tráfico como por ejemplo http.
R(config)# policy-map GERENCIA-POLICY Crea o modifica un mapa de políticas que se puede
vincular a una o más interfaces
R(config-pmap)# class GERENCIA-MAP Especifica el nombre del mapa de clase creado para
aplicar la acción.
R(config-pmap-c)# set ip dscp af41
R(config-pmap-c)# exit
R(config-pmap)# exit
Marca el valor de DSCP para paquetes dentro de una
clase de tráfico.
CS6  Routing
EF  Voice
AF41  Video Conferencing
CS4  Streaming Video
AF31  Mission-Critical Data
CS3  Call Signaling
AF21  Transactional Data
CS2  Network Management
AF11  Bulk Data
0  Best Effort
CS1  Scavenger
28
R(config)# int s0/0/0
R(config-if)# service-policy output GERENCIA-POLICY
Ingresa y aplica, de la salida o entrada, a la interfaz la
política de servicio configurada
# show policy-map Muestra todos los mapas de políticas
# show class-map
Muetra todos los mapas de clase y sus criterios de
coincidencia
IP SLA
Permite el monitoreo activo, es decir cuando se está enviando paquetes. El número de IP SLA es el mismo del
cronograma. Se necesita implementar puntos de prueba (operación): Ping, Jitter, Traceroute. En este caso PING.
R(config)# ips sla 1 Crea una IP SLA
R(config-sla)# icmp-echo 192.168.1.5 Activa operación PING para el equipo destino, equipo
a monitorear
R(config-sla-operation)# frequency 30
R(config-sla-operation)# exit
Especifica la frecuencia con la que se realiza la
operación.
R(config)# ip sla schedule [#] life [duración] start-time
[inicio]
Crea un cronograma de la operación. La duración es
en segundos; en el inicio, el tiempo es en horas y
minutos, y la fecha en mes y día.
Tiene varias opciones, por ejemplo:
R(config)# ip sla schedule 1
 life forever start-time now  Hacer ping para siempre comenzando desde ahora
 Hacer ping por 1 hora a las 10:30 el día 12 de
Febrero.
 Hacer ping por 1 hora recurrentemente o
diariamente a las 10:30.
 Hacer ping por 1 hora recurrentemente o
diariamente a las 10:30 desde el 12 de Febrero.
 Hacer ping por 1 hora comenzando desde ahora y
almacenando información
 life 3600 start-time 10:30
Feb 12
 life 3600 start-time 10:30
recurring
 life 3600 start-time 10:30
Feb 12 recurring
 life 3600 start-time now
pending
# show ip sla application Muestra información acerca de la operación
especificada o punto de prueba.
# show ip sla configuration
Muestra valores de configuración (incluídos los
predeterminados) para la operación especificada
# show ip sla statistics
Muestra el estado operativo actual y las estadísticas
de la operación especificada
29
VISUALIZACIÓN
EN CMD
ssh –l [nombre usuario] [dir. IP del equipo] Ingresar a un equipo por SSH
arp –a Muestra la tabla ARP
arp –d * Elimina la tabla ARP actual
 route print
 netstat –r
Cualquiera de los 2 comandos muestra la tabla de
enrutamiento local
nslookup Para consultas manuales de servidores de nombres
ipconfig /displaydns Muestra todos los DNS almacenados
EN LÍNEA DE COMANDOS
# show ip interface brief Muestra estado de las interfaces con direccionamiento IPv4
# show ip interface g0/0 Muestra estado de la interfaz con su direccionamiento IPv4
# show ipv6 interface brief Muestra estado de las interfaces con direccionamiento IPv6
# show ipv6 interface g0/0 Muestra estado de la interfaz con su direccionamiento IPv6
# show controller s0/0/0 Muestra el estado de la serial, y si es DCE o DTE
# show version Muestra características de hardware y software
# show running-config Muestra la configuración actual
# show startup-config Muestra la configuración guardada
# show mac address table Muestra la tabla de direcciones MAC
# show ip route Muestra la tabla de enrutamiento IPv4
# show ipv6 route Muestra la tabla de enrutamiento IPv6
# show arp Muestra la tabla ARP
# show protocols Muestra los protocolos activos
# show cdp neighbors Muestra información de equipos CISCO conectados
# show file systems Muestra lista de archivos disponibles con permiso de lectura
# show vlan brief Muestra todas las VLANs
# show vlan summary Muestra cuantas VLANs han sido creadas
# show interfaces Muestra estado de las interfaces y la dirección MAC
# show interface f0/1 status Muestra estado de interfaz (si se deshabilita por error)
# show controllers ethernet-controller f0/1 phy |
include Auto-MDIX
Muestra el estado de Auto-MDIX.
Auto-MDIX es una característica que ayuda a la interfaz
detectar automáticamente el tipo de conexión de cable
requerido (directo o cruzado)
# show ip ssh Muestra la versión y configuración de SSH
# show ssh Muestra los equipos conectados
# show port-security Verifica si está con seguridad de puertos
# show port-security int f0/5
Verifica si la interfaz tiene seguridad de puertos, y si ha sido
bloqueada por alguna violación
# show port-security address Muestra las direcciones MAC seguras
# show flash Muestra todo el contenido de la memoria Flash
# show interface f0/1 switchport Muestra si la interfaz es de acceso o troncal
# show interface trunk Muestra los enlaces troncales
30

Más contenido relacionado

La actualidad más candente

Cisco router-commands
Cisco router-commandsCisco router-commands
Cisco router-commandsRobin Rohit
 
2. Configuración OSPF
2. Configuración OSPF2. Configuración OSPF
2. Configuración OSPFDavid Narváez
 
Cisco switch commands cheat sheet
Cisco switch commands cheat sheetCisco switch commands cheat sheet
Cisco switch commands cheat sheet3Anetwork com
 
Comandos Básicos HUAWEI
Comandos Básicos HUAWEIComandos Básicos HUAWEI
Comandos Básicos HUAWEIBootcamp SCL
 
Ncat ccna cheat sheet
Ncat ccna cheat sheetNcat ccna cheat sheet
Ncat ccna cheat sheetEZREIG OMAR
 
Huawei switch configuration commands
Huawei switch configuration commandsHuawei switch configuration commands
Huawei switch configuration commandsHuanetwork
 
Comandos ccna-1-y-ccna-2-v5-rs
Comandos ccna-1-y-ccna-2-v5-rsComandos ccna-1-y-ccna-2-v5-rs
Comandos ccna-1-y-ccna-2-v5-rsOscarFF
 
OpenWrt From Top to Bottom
OpenWrt From Top to BottomOpenWrt From Top to Bottom
OpenWrt From Top to BottomKernel TLV
 
Como compilar el kernel de Opensuse 42.3
Como compilar el kernel de Opensuse 42.3Como compilar el kernel de Opensuse 42.3
Como compilar el kernel de Opensuse 42.3luchohack123
 
Cisco Catalyst 2960-X Series Switching Architecture
Cisco Catalyst 2960-X Series Switching ArchitectureCisco Catalyst 2960-X Series Switching Architecture
Cisco Catalyst 2960-X Series Switching ArchitectureSunil Kumar Guduru
 
Switching intermedio
Switching intermedioSwitching intermedio
Switching intermedioYinaGarzon
 
IS-IS - Integrated IS-IS v1.0
IS-IS - Integrated IS-IS v1.0IS-IS - Integrated IS-IS v1.0
IS-IS - Integrated IS-IS v1.0Gianpietro Lavado
 
ASA Multiple Context Training
ASA Multiple Context TrainingASA Multiple Context Training
ASA Multiple Context TrainingTariq Bader
 
Conceptos y Protocolos de Enrutamiento (Capitulo 1)
Conceptos y Protocolos de Enrutamiento (Capitulo 1)Conceptos y Protocolos de Enrutamiento (Capitulo 1)
Conceptos y Protocolos de Enrutamiento (Capitulo 1)Cristiān Villegās
 

La actualidad más candente (20)

Cisco router-commands
Cisco router-commandsCisco router-commands
Cisco router-commands
 
2. Configuración OSPF
2. Configuración OSPF2. Configuración OSPF
2. Configuración OSPF
 
Cisco switch commands cheat sheet
Cisco switch commands cheat sheetCisco switch commands cheat sheet
Cisco switch commands cheat sheet
 
Comandos Básicos HUAWEI
Comandos Básicos HUAWEIComandos Básicos HUAWEI
Comandos Básicos HUAWEI
 
Eliminar una vlan
Eliminar una vlanEliminar una vlan
Eliminar una vlan
 
Ncat ccna cheat sheet
Ncat ccna cheat sheetNcat ccna cheat sheet
Ncat ccna cheat sheet
 
Libro cisco ios
Libro cisco iosLibro cisco ios
Libro cisco ios
 
Configuración del dial peer
Configuración del dial peer Configuración del dial peer
Configuración del dial peer
 
comandos-cli-router
comandos-cli-routercomandos-cli-router
comandos-cli-router
 
Huawei switch configuration commands
Huawei switch configuration commandsHuawei switch configuration commands
Huawei switch configuration commands
 
Comandos ccna-1-y-ccna-2-v5-rs
Comandos ccna-1-y-ccna-2-v5-rsComandos ccna-1-y-ccna-2-v5-rs
Comandos ccna-1-y-ccna-2-v5-rs
 
OpenWrt From Top to Bottom
OpenWrt From Top to BottomOpenWrt From Top to Bottom
OpenWrt From Top to Bottom
 
Cisco Commands
Cisco CommandsCisco Commands
Cisco Commands
 
Como compilar el kernel de Opensuse 42.3
Como compilar el kernel de Opensuse 42.3Como compilar el kernel de Opensuse 42.3
Como compilar el kernel de Opensuse 42.3
 
Cisco Catalyst 2960-X Series Switching Architecture
Cisco Catalyst 2960-X Series Switching ArchitectureCisco Catalyst 2960-X Series Switching Architecture
Cisco Catalyst 2960-X Series Switching Architecture
 
Switching intermedio
Switching intermedioSwitching intermedio
Switching intermedio
 
IS-IS - Integrated IS-IS v1.0
IS-IS - Integrated IS-IS v1.0IS-IS - Integrated IS-IS v1.0
IS-IS - Integrated IS-IS v1.0
 
ASA Multiple Context Training
ASA Multiple Context TrainingASA Multiple Context Training
ASA Multiple Context Training
 
Estándar IEEE 802.x
Estándar IEEE 802.x Estándar IEEE 802.x
Estándar IEEE 802.x
 
Conceptos y Protocolos de Enrutamiento (Capitulo 1)
Conceptos y Protocolos de Enrutamiento (Capitulo 1)Conceptos y Protocolos de Enrutamiento (Capitulo 1)
Conceptos y Protocolos de Enrutamiento (Capitulo 1)
 

Similar a Comandos ccna (2)

511591245-Comandos-CCNA-v7.pptx
511591245-Comandos-CCNA-v7.pptx511591245-Comandos-CCNA-v7.pptx
511591245-Comandos-CCNA-v7.pptxRonaldoRomero7
 
Comandos ccna-1-y-ccna-2-v5-rs-141121182625-conversion-gate02
Comandos ccna-1-y-ccna-2-v5-rs-141121182625-conversion-gate02Comandos ccna-1-y-ccna-2-v5-rs-141121182625-conversion-gate02
Comandos ccna-1-y-ccna-2-v5-rs-141121182625-conversion-gate02Fdo Huentelican
 
Comandos CCNA 1 y 2 V5 RS.pdf
Comandos CCNA 1 y 2 V5 RS.pdfComandos CCNA 1 y 2 V5 RS.pdf
Comandos CCNA 1 y 2 V5 RS.pdfCristianCasanova9
 
Comandos ccna 1 y 2 v5 rs
Comandos ccna 1 y 2 v5 rsComandos ccna 1 y 2 v5 rs
Comandos ccna 1 y 2 v5 rsssuser041e3c
 
Comandos ccna 1 y 2 v5 rs
Comandos ccna 1 y 2 v5 rsComandos ccna 1 y 2 v5 rs
Comandos ccna 1 y 2 v5 rsM Pardo
 
Routers Cisco. Configuración básica
Routers Cisco. Configuración básicaRouters Cisco. Configuración básica
Routers Cisco. Configuración básicaJosu Orbe
 
Actividad transvelsal semana 7
Actividad transvelsal semana 7Actividad transvelsal semana 7
Actividad transvelsal semana 7JUANLOPEZ1714
 
Comandos cli router
Comandos cli routerComandos cli router
Comandos cli routercyberleon95
 
Comandos dispositivos
Comandos dispositivosComandos dispositivos
Comandos dispositivosJoan Diiz
 
Manejo de redes 19 23
Manejo de redes 19 23Manejo de redes 19 23
Manejo de redes 19 23JUANLOPEZ1714
 
Guia de configuracion cisco 881 w logicalis
Guia de configuracion cisco 881 w   logicalisGuia de configuracion cisco 881 w   logicalis
Guia de configuracion cisco 881 w logicalisasesinoevil
 

Similar a Comandos ccna (2) (20)

511591245-Comandos-CCNA-v7.pptx
511591245-Comandos-CCNA-v7.pptx511591245-Comandos-CCNA-v7.pptx
511591245-Comandos-CCNA-v7.pptx
 
Comandos CCNA.pdf
Comandos CCNA.pdfComandos CCNA.pdf
Comandos CCNA.pdf
 
COMANDOS CCNA ROUTING y SWITCHING V5
COMANDOS CCNA ROUTING y SWITCHING V5COMANDOS CCNA ROUTING y SWITCHING V5
COMANDOS CCNA ROUTING y SWITCHING V5
 
Comandos ccna-1-y-ccna-2-v5-rs-141121182625-conversion-gate02
Comandos ccna-1-y-ccna-2-v5-rs-141121182625-conversion-gate02Comandos ccna-1-y-ccna-2-v5-rs-141121182625-conversion-gate02
Comandos ccna-1-y-ccna-2-v5-rs-141121182625-conversion-gate02
 
Command which is use in CCNA AND CCNP
Command which is use in CCNA AND CCNP Command which is use in CCNA AND CCNP
Command which is use in CCNA AND CCNP
 
Comandos CCNA 1 y 2 V5 RS.pdf
Comandos CCNA 1 y 2 V5 RS.pdfComandos CCNA 1 y 2 V5 RS.pdf
Comandos CCNA 1 y 2 V5 RS.pdf
 
Comandos ccna 1 y 2 v5 rs
Comandos ccna 1 y 2 v5 rsComandos ccna 1 y 2 v5 rs
Comandos ccna 1 y 2 v5 rs
 
Comandos ccna 1 y 2 v5 rs
Comandos ccna 1 y 2 v5 rsComandos ccna 1 y 2 v5 rs
Comandos ccna 1 y 2 v5 rs
 
Comandos ccna 1 y 2 v5 rs
Comandos ccna 1 y 2 v5 rsComandos ccna 1 y 2 v5 rs
Comandos ccna 1 y 2 v5 rs
 
COMANDOS_CISCO.pdf
COMANDOS_CISCO.pdfCOMANDOS_CISCO.pdf
COMANDOS_CISCO.pdf
 
Configuraciones cisco
Configuraciones ciscoConfiguraciones cisco
Configuraciones cisco
 
Comandos d ecisco
Comandos d eciscoComandos d ecisco
Comandos d ecisco
 
Comandos básicos
Comandos básicosComandos básicos
Comandos básicos
 
Trabajo de expo redes!!!
Trabajo de expo redes!!!Trabajo de expo redes!!!
Trabajo de expo redes!!!
 
Routers Cisco. Configuración básica
Routers Cisco. Configuración básicaRouters Cisco. Configuración básica
Routers Cisco. Configuración básica
 
Actividad transvelsal semana 7
Actividad transvelsal semana 7Actividad transvelsal semana 7
Actividad transvelsal semana 7
 
Comandos cli router
Comandos cli routerComandos cli router
Comandos cli router
 
Comandos dispositivos
Comandos dispositivosComandos dispositivos
Comandos dispositivos
 
Manejo de redes 19 23
Manejo de redes 19 23Manejo de redes 19 23
Manejo de redes 19 23
 
Guia de configuracion cisco 881 w logicalis
Guia de configuracion cisco 881 w   logicalisGuia de configuracion cisco 881 w   logicalis
Guia de configuracion cisco 881 w logicalis
 

Último

Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 

Último (20)

Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 

Comandos ccna (2)

  • 1. ARRANQUE EN EQUIPOS REALES Cuando el equipo está configurado previamente y con contraseñas que no se conocen SWITCH Desconecte el switch, y luego de volver a conectar, presionar el botón mode por 20 segundos Ingresa al modo Boot Loader switch: flash_init Ingresa a la memoria Flash switch: rename flash: config.text flash: config2 Cambia el nombre de la configuración switch: boot Reiniciar el equipo Al finalizar el reinicio, borrar el nuevo archivo de configuración creado como config2, con lo siguiente: SW# show flash Visualizar la memoria flash y su contenido SW# delete config2 Borra el archivo de configuración creado ROUTER Desconecte el router y vuelva a conectarlo, y presione Alt+b durante el reinicio Ingresa al modo ROMMON rommon 1 > confreg 0×2142 Cambia los parámetros de configuración rommon 2 > boot Reinicia el router Al finalizar el reinicio, ingresar normalmente al modo privilegiado con el comando enable Router# copy startup-config running-config Carga la configuración de inicio en la configuración de ejecución, asegurando que la configuración de inicio original permanezca intacta. Router(config)# enable secret cisco123 Restablece una contraseña de enable encriptada Router(config)# config-register 0x2102 Router(config)# exit Devuelve el registro de configuración a su valor original, asegurando que el router cargue la configuración de inicio durante la recarga siguiente Router# copy running-config startup-config Guarda la configuración, con la nueva contraseña Router# reload Reinicia el router COMANDOS INICIALES (config)# no ip domain-lookup Deshabilita la traducción de nombre a dirección o DNS loopback. (config)# line con 0 (config-line)# logging synchronous Evita que los mensajes inesperados del equipo interfieran en el editor de comandos CONFIGURACIÓN PRINCIPAL (config)# hostname R1 Cambia el nombre del equipo (config)# banner motd $ No ingrese sin autorización $ O # ********************* No ingrese sin autorización ********************* # Coloca un mensaje al inicio, cundo se accede al equipo (mensaje de advertencia). motd: mensaje del día. Siempre tiene que iniciar y finalizar con un símbolo (config)# enable secret cisco Configura la contraseña para el ingreso a EXEC privilegiado. Tiene encriptación MD5 1
  • 2. (config)# line con 0 (config-line)# password ccna (config-line)# login (config-line)# line aux 0 (config-line)# password ccna (config-line)# login (config-line)# line vty 0 15 (config-line)# password ccna (config-line)# login (config-line)# exit Configuración de contraseña para cada línea. La contraseña tiene una encriptación débil, password 7. login: activa la contraseña. Comando necesario. (config)# service password-encryption Encripta las contraseñas de texto plano CONFIGURACIÓN DE INTERFACES - IPv4 ROUTER R(config)# interface g0/0 R(config-if)# description GW DE LAN-1 R(config-if)# ip add 192.168.10.1 255.255.255.0 R(config-if)# no shut Configuración de una interfaz cualquiera, con descripción de la interfaz configurada R(config)# interface s0/0/0 R(config-if)# description SERIAL R1->R2 R(config-if)# ip add 192.168.10.10 255.255.255.0 R(config-if)# clock rate 128000 R(config-if)# no shut Configuración de una interfaz serial que es DCE y necesita configuración del clock rate. El clock rate generalmente tiene que estar en 128000 SWITCH SW(config)# interface vlan 1 SW(config-if)# description SVI DE SW SW(config-if)# ip add 192.168.10.2 255.255.255.0 SW(config-if)# no shut SW(config-if)# exit SW(config)# ip default-gateway 192.168.10.1 Configuración de la SVI. Configuración de la vlan de administración, por defecto vlan 1. El Gateway es necesario configurar. # show ip interface brief Muestra estado de las interfaces con direccionamiento # show ip interface g0/0 Muestra estado de la interfaz con su direccionamiento # show controller s0/0/0 Muestra el estado de la serial, y si es DCE o DTE CONFIGURACIÓN IPv6 R(config)# interface g0/0 R(config-if)# description GW DE LAN-1 R(config-if)# ipv6 add 3000:123:ABC:100::1/64 R(config-if)# ipv6 add fe80::1 link-local R(config-if)# no shut R(config-if)# exit Configuración de una interfaz del router con IPv6 R(config)# ipv6 unicast-routing Convierte el router en router IPv6 # show ipv6 interface brief Muestra estado de las interfaces con direccionamiento # show ipv6 interface g0/0 Muestra estado de la interfaz con su direccionamiento GUARDAR Y RESPALDAR # wr Guardar, de cualquiera de las dos formas. # copy running-config startup-config Solo para Router, porque Switch no tiene auxiliar 2
  • 3. startup-config # copy o tftp running-config Address or name of remote host [ ]? 192.168.0.10 Destination filename [R1-confg]? Andrea-startup Respaldo de la configuración en el servidor tftp. Se ingresa la dirección IP del servidor, y el nombre con el que se va a guardar. El nombre por defecto está entre corchetes. # copy tftp Address or name of remote host [ ]? 192.168.0.10 Source filename [ ]? Andrea-startup Destination filename [ ]? Andrea-respaldo Respaldo de la información que está en el servidor tftp, en una memoria del equipo. Se ingresa la dir. IP del servidor, el nombre del archivo guardado en el servidor, y el nombre con el que se va a guardar en el equipo. BORRAR CONFIGURACIÓN # erase startup-config # delete vlan.dat # reload Borrar la configuración del SWITCH en equipos reales. # erase startup-config # reload Borrar la configuración del ROUTER en equipos reales. SWITCH CAPA 3 SW(config)# ip routing Convierte el switch en capa 3(permite enrutamiento) SW(config)# interface f0/10 SW(config-if)# no switchport Convierte el puerto en enrutado SW(config-if)# description GW DE LAN-1 SW(config-if)# ip add 192.168.10.1 255.255.255.0 SW(config-if)# no shutdown Configura el puerto del switch como si fuera el gateway de un router SEGURIDAD BÁSICA (config)# service password-encryption Encripta las contraseñas de texto plano (config)# security password min-length 8 Limita la longitud mínima de ingreso de contraseña (config)# login block-for 120 attempts 3 within 60 Bloqueo de acceso por un determinado tiempo, luego de una cantidad de intentos para ingresar durante un tiempo específico. Ej: bloqueo de acceso por 120 segundos, luego de 3 intentos dentro de 60 segundos. (config)# line vty 0 15 (config-line)# exec-timeout 2 30 Establece un tiempo máximo de inactividad cuando está dentro del equipo. Ej: 2 min 30 segundos de inactividad SSH (config)# hostname R1 (config)# enable secret cisco (config)# ip domain-name cisco.com Configurar el nombre del equipo, la contraseña y el nombre del dominio. (config)# crypto key generate rsa How many bits in the modulus [512]: 1024 Crea una llave RSA. Generalmente debe ser de tamaño 1024 o 2048 (config)# ip ssh version 2 Cambia la versión de SSH a la 2 (config)# ip ssh time-out 30 Configura el tiempo de espera en segundos para validar el usuario (config)# ip ssh authentication-retries 3 Configura el máximo de intentos para validar el usuario secret (config)# usename cisco o CCNA1234 password Crea una base de usuarios local Generalmente se usa secret 3
  • 4. (config)# line vty 0 15 (config-line)# transport input ssh Configura las líneas vty para que usen ssh y no telnet. (config-line)# login local Inicia sesión local, para relacionar las líneas vty con la base de usuarios local # show ip ssh Muestra la versión y configuración de SSH # show ssh Muestra los equipos conectados ssh –l [username] [dir. IP] Para ingresar al equipo por SSH desde el cmd. VLANs Para que exista comunicación es necesario que en todos los switch estén cradas las vlans. SW(config)# vlan 10 Crea una vlan SW(config-vlan)# name GERENCIA SW(config-vlan)# exit Da un nombre a la vlan f0/1-10 SW(config)# int range o f0/1-10, g0/1-2 Ingresa a un rango de interfaces o puertos SW(config-if-range)# switchport mode access Configura como modo de acceso los puertos SW(config-if-range)# switchport access vlan 20 Asigna el rango de interfaces a una vlan SW(config)# int range f0/1-10 SW(config-if-range)# no switchport access vlan 20 SW(config-if-range)# exit SW(config)# no vlan 20 Eliminar una vlan. Es necesario primero quitar las interfaces asignadas a la vlan, y luego eliminarla. # show vlan brief Muestra todas las vlans # show vlan summary Muestra cuantas vlans han sido creadas ENLACE TRUNCAL SW(config)# int range f0/1-2 SW(config-if-range)# switchport mode trunk Configura un enlace como truncal SW(config-if-range)# switchport trunk native vlan 99 SW(config-if-range)# switchport nonegotiate Crea una vlan nativa. El comando con nonegotiate es necesario poner para que no se caiga el enlace entre varios switch SW(config-if-range)# switchport trunk allowed vlan 10,20 Limita el paso de las vlans por el enlace truncal SW(config-if-range)# switchport mode dynamic desirable Usar DTP (negociación) para iniciar un enlace troncal. # show interface trunk Muestra los enlaces troncales # show interface f0/1 switchport Muestra si la interfaz es de acceso o troncal SEGURIDAD DE PUERTOS SW(config)# int range f0/1-10 SW(config-if-range)# switchport mode access SW(config-if-range)# switchport port-security Activa la seguridad de puertos en el rango de interfaces SW(config-if-range)# switchport port-security max 5 Limita el número de dir. MAC que acceden al puerto SW(config-if-range)# switchport port-security violation restrict Activa el tipo de violación: - Protect: bloquea el puerto sin avisar sobre la violación - Restrict: bloquea el puerto y avisa sobre la violación, contabilizando las veces que hubo violación - Shutdown: deshabilita el puerto y avisa sobre la violación. Esta es la violación por defecto. (config-if-range)# switchport port-security mac-address sticky Almacena las MAC en el running-config (config-if-range)# switchport port-security mac-address xxxx.xxxx.xxxx Agregar de forma estática y manual una MAC a una interfaz. 4
  • 5. # show port-security Verifica que esté con seguridad de puertos # show port-security int f0/5 Verifica si la interfaz tiene seguridad de puertos, y si ha sido bloqueada por alguna violación # show port-security address Muestra las direcciones MAC seguras ESTADO DE PUERTOS (INTERFACES) (config)# int f0/1 (config-if)# no shutdown Activa o habilita un puerto (config)# int f0/1 (config-if)# shutdown Desactiva o deshabilita un puerto (config)# int f0/1 (config-if)# shutdown (config-if)# no shutdown Habilita un puerto después de haberlo bloqueado por una violación, o desactivado por algún error. # show interface f0/1 status Muestra estado de interfaz (si se deshabilita por error) # show interfaces Muestra estado de las interfaces y la dirección MAC DESHABILITAR CDP CDP es un protocolo exclusivo de Cisco utilizado para detectar otros dispositivos de Cisco conectados directamente # no cdp run Desactiva CDP, cualquiera de los 2 comandos. # no cdp neighbors R(config)# int range f0/3-10 R(config-if-range)# no cdp enable Deshabilitar CDP en puertos deseados # show cdp neighbors Muestra información de equipos CISCO conectados NTP Protocolo que se utiliza para sincronizar los relojes de las redes de datos de los sistemas de computación. R1(config)# ntp master 1 Configura NTP en el servidor con un número de capa, que es el que indica a cuántos saltos NTP se encuentra un origen de hora autoritativo R2(config)# ntp server 10.1.1.1 Configura NTP en el cliente y con la dir. IP del servidor R2(config)# ntp server 10.1.1.1 key 15 Configura NTP en el cliente con un valor de llave # show ntp associations Muestra si NTP está funcionando y si se comunica correctamente # show ntp status Muestra información de NTP DHCP SNOOPING Permite determinar cuáles son los puertos de switch que pueden responder a solicitudes de DHCP (Puertos confiables) SW(config)# ip dhcp snooping Activa DHCP Snooping SW(config)# ip dhcp snooping vlan 10,20 Limita las vlans a implementar DHCP Snooping SW(config)# int f0/1 SW(config-if)# ip dhcp snooping trust Configura los puertos confiables donde están localizados los servidores DHCP reales SW(config-if)# int f0/2 SW(config-if)# ip dhcp snooping limit rate 5 Configura puertos no confiables limitando el número de peticiones DHCP RUTA PREDETERMINADA R(config)# ip route 0.0.0.0 0.0.0.0 10.10.1.1 Configura la ruta predeterminada. Al final va la dir. IP del siguiente salto, o la interfaz de salida. IPv4 R(config)# ip route 0.0.0.0 0.0.0.0 s0/0/0 R(config)# ipv6 route : :/0 2000:ABC:123:100::1/64 Configura la ruta IPv6 predeterminada. Al final va la dir. IPv6 del siguiente salto, o la interfaz de salida. IPv6 R(config)# ipv6 route : :/0 s0/0/0 5
  • 6. RUTA ESTÁTICA 10.10.1.1 R(config)# ip route 192.168.10.0 255.255.255.0 o s0/0/0 Configura la ruta de forma manual: dir. IP de la red de destino y su máscara, y al final la dir. IP del siguiente salto, o la interfaz de salida IPv4 FC00::2 R(config)# ipv6 route 2001:AB:ABC:10::/64 o s0/0/0 Configura ruta IPv6 de forma manual: dir. IPv6 de red de destino y su máscara, y al final dir. IP del siguiente salto, o la interfaz de salida IPv6 FLOTANTE R(config)# ip route 192.168.10.0 255.255.255.0 10.10.1.1 10 Configura la ruta estática con una Distancia Administrativa. IPv4 R(config)# ip route 192.168.10.0 255.255.255.0 s0/0/0 10 R(config)# ipv6 route 2001:AB:ABC:10::/64 FC00::2 2 Configura la ruta IPv6 estática con una Distancia Administrativa. IPv6 R(config)# ipv6 route 2001:AB:ABC:10::/64 s0/0/0 2 COMPLETAMENTE ESPECIFICADA R(config)# ip route 192.168.10.0 255.255.255.0 s0/0/0 10.10.1.1 Configura la ruta estática finalizando con la interfaz de salida y la dir IP del siguiente salto IPv4 R(config)# ipv6 route 2001:AB:ABC:10::/64 s0/0/0 FC00::2 Configura la ruta IPv6 estática finalizando con la interfaz de salida y la dir IPv6 del siguiente salto IPv6 ROUTER-ON-A-STICK SWITCH SW(config)# vlan 10 SW(config-vlan)# vlan 30 SW(config-vlan)# exit SW(config)# interface f0/5 SW(config-if)# switchport mode trunk Creación de vlans en el switch SW(config-if)# switchport trunk native vlan 90 SW(config-if)# switchport nonegotiate Crea vlan nativa (no siempre necesario) ROUTER R(config)# interface g0/0.10 R(config-subif)# encapsulation dot1Q 10 R(config-subif)# ip add 172.17.10.1 255.255.255.0 R(config-subif)# interface g0/0.30 R(config-subif)# encapsulation dot1Q 30 R(config-subif)# ip add 172.17.30.1 255.255.255.0 Enrutamiento entre VLANs: En la interfaz conectada, se crea subinterfaces según las vlans ya creadas en el switch. Es necesario activar el protocolo dot1Q para las vlans con el comando encapsulation dot1Q [#vlan]. La subinterfaz y el protocolo dot1Q deben tener el mismo número de vlan. R(config-subif)# interface g0/0.90 R(config-subif)# encapsulation dot1Q 90 native R(config-subif)# ip add 172.17.90.1 255.255.255.0 R(config-subif)# exit Cuando se tiene creada una vlan nativa en el switch, se coloca native a lado del número de vlan, R(config)# interface g0/0 R(config-if)# no shutdown Se debe activar la interfaz 6
  • 7. HTTP, HTTPS, CCP Y SDM R(config)# ip http server Habilita servicio HTTP (puerto 80 de TCP) R(config)# ip http secure-server Habilita servicio HTTPS (puerto 443 de TCP) R(config)# username admin privilege 15 secret adminpass1 Crea usuario con privilegio en nivel de modo privilegiado, y contraseña protegida MD5 RIP RIPv2 R(config)# router rip Ingresa a la configuración RIP R(config-router)# version 2 Cambia a la versión 2 R(config-router)# network 172.30.0.0 R(config-router)# network 10.0.0.0 Declara las redes directamente conectada. R(config-router)# passive-interface g0/1 Evita actualizaciones RIP enviadas por esa interfaz R(config-router)# no auto-summary Desactiva la sumarización automática R(config-router)# default-information originate Redistribuye las rutas por defecto # debug ip rip Examina actualizaciones RIP, mediante mensajes # show ip protocols Para verificar si el protocolo fue configurado RIPng R(config)# ipv6 router rip Test1 R(config)# interface g0/1 R(config-if)# ipv6 rip Test1 enable R(config-if)# interface s0/0/0 R(config-if)# ipv6 rip Test1 enable R(config-if)# exit Configuración de RIPng (RIP en IPv6) R(config)# int s0/0/0 R(config-if)# ipv6 rip Test1 default-information originate Redistribución de una ruta por defecto dentro de la interfaz. # show ipv6 protocols Para verificar si el protocolo fue configurado # show ipv6 rip Test1 Para verificar si el proceso RIP fue configurado. OSPF OSPFv2 R(config)# router ospf 1 Ingresa a la configuración OSPF. El número de sistema autónomo puede o no ser el mismo para todos los routers R(config-router)# router-id 11.11.11.11 Configura el ID del router, diferente para cada router. El ID más alto, es el que tiene mayor prioridad R(config-router)# network 192.168.10.0 0.0.0.3 area 0 R(config-router)# network 192.168.20.0 0.0.0.3 area 0 Declara las redes directamente conectadas con su correspondiente wildcard, y el área que se encuentran R(config-router)# passive-interface g0/0.10 R(config-router)# passive-interface g0/0.20 Evita que actualizaciones OSPF se envíen por esas interfaces; es decir pone las interfaces como pasivas. R(config-router)# default-information originate Redistribuye la ruta por defecto. Para dar a conocer a los otros routers que tiene la ruta predeterminada. R(config-router)# auto-cost reference-bandwidth 10000 Modificar la fórmula de cálculo de Costos. Para cuando se usen interfaces de mayor ancho de banda que 100Mbps. Si se cambia en un router, se debe cambiar en todos los demás routers 7
  • 8. R(config)# router ospf 1 R(config-router)# router-id 2.2.2.2 Reload or use "clear ip ospf process" command, for this to take effect R(config-router)# end R# clear ip ospf process Configurar el ID del router OSPF. Si el router ya tiene un ID y se quiere cambiar de ID, va a pedir reiniciar el proceso OSPF con el comando "clear ip ospf process" R(config)# interface s0/0/0 R(config-if)# bandwidth 128 Modifica el valor del ancho de banda, y por ende cambia el costo de la interfaz OSPF. R(config)# int s0/0/1 R(config-if)# ip ospf cost 1565 Cambia el costo a un valor específico. # show ip ospf Verifica el proceso OSPF # show ip ospf neighbor Muestra los vecinos OSPF, cuando ya hay adyacencia # show ip ospf interface Muestra información sobre las interfaces con OSPF # show ip ospf interface g0/0 Muestra detalles de OSPF dentro de la interfaz, como por ejemplo los timers. # show ip route ospf Muestra la tabla de enrutamiento de OSPF OSPFv3 (OSPF IPv6) R(config)# ipv6 unicast-routing Convierte el router en router IPv6. Primordial para poder realizar OSPFv3. R(config)# ipv6 router ospf 1 Ingresa a la configuración OSPF. El número de sistema autónomo puede ser el mismo. R(config-router)# router-id 1.1.1.1 Configura el ID del router en formato IPv4. Este ID es diferente para cada router. R(config-router)# passive-interface g0/0.10 R(config-router)# passive-interface g0/0.20 Evita que actualizaciones OSPFv3 se envíen por esas interfaces; es decir pone las interfaces como pasivas. R(config-router)# auto-cost reference-bandwidth 10000 R(config-router)# exit Modificar la fórmula de cálculo de Costos. Para cuando se usen interfaces de mayor ancho de banda que 100Mbps. Se debe cambiar en todos los routers R(config)# interface g0/0.10 R(config-subif)# ipv6 ospf 1 area 0 R(config.subif)# interface g0/0.10 R(config-subif)# ipv6 ospf 1 area 0 Habilitar las interfaces para OSPFv3 R(config)# ipv6 router ospf 1 R(config-router)# passive-interface default Poner todas las interfaces pasivas por defecto # show ipv6 ospf Verifica el proceso OSPFv3 # show ipv6 ospf neighbor Muestra los vecinos OSPFv3 # show ipv6 ospf interface Muestra información sobre las interfaces con OSPFv3 # show ipv6 ospf interface g0/0 Muestra detalles de OSPFv3 dentro de la interfaz, como por ejemplo los timers. # show ipv6 route ospf Muestra la tabla de enrutamiento de OSPFv3 OSPF (otras configuraciones) R(config)# int s0/0/0 R(config)# ip ospf hello-interval 5 R(config)# ip ospf dead-interval 20 Modifica los intervalos del tiempo de envío de los mensajes Hello y del tiempo muerto. Para OSPFv3 cambia ip por ipv6 # show ip ospf int s0/0/0 | include Timer Para verificar los intervalos en una interfaz 8
  • 9. AUTENTICACIÓN GLOBAL R(config)# router ospf 2 R(config-router)# area 0 authentication message-digest R(config-router)# exit Habilita la autenticación MD5 para OSPF dentro de un área R(config)# int g0/0 R(config-if)# ip ospf message-digest-key 1 md5 cisco Configura la autenticación en la interfaz AUTENTICACIÓN POR INTERFAZ R(config)# int g0/0 R(config-if)# ip ospf message-digest-key 1 md5 cisco R(config-if)# ip ospf authentication message-digest Configura y habilita la autenticación MD5 por interfaz. ACL (LISTAS DE ACCESO) Tiene por defecto como última regla una denegación implícita, por lo que por lo menos debe tener una regla permitir. Las reglas van desde lo más específico a lo más general (a un prefijo más alto, es más específica; en orden: host, red, sumarizada). Colocar log al final de la ACL, activa el mensaje de aviso de que existe una coincidencia en la lista. La ACL Estándar filtra solo en base a la dir. IP de origen. Se implementa lo más cerca posible al destino La ACL Extendida filtra en base a la dir. IP de origen y de destino, y a los puertos de origen y de destino. Se implementa lo más cerca al origen. Utiliza las acciones: remark  dar un comentario, permit  permitir, deny  denegar ESTÁNDAR NUMERADA (IPv4) remark R(config)# access-list [#] permit [dir. IP origen] [wildcard] deny R(config)# access-list 1 remark BLOQUEO DE HOST-1 DE VLAN 10 A SERVER Describe la ACL. El número de ACL va de 1-99/1300-1999. host 172.16.0.130 R(config)# access-list 1 deny o 172.16.0.130 0.0.0.0 Denegar un único equipo. Se coloca la palabra host antes de la dir. IP, o después de la dir. IP su wildcard. R(config)# access-list 1 remark BLOQUEO VLAN 20 A SERVER R(config)# access-list 1 deny 172.16.0.0 0.0.0.127 Denegar una red completa. Se coloca después de la dir. IP su wildcard. R(config)# access-list 1 remark PERMITIR TODO LO DEMAS R(config)# access-list 1 permit any Permitir todo lo demás, se coloca any R(config)# int f0/0 R(config-if)# ip access-group 1 out Se implementa a una interfaz de entrada o salida, lo más cerca posible al destino R(config)# no access-list 1 Elimina una ACL ESTÁNDAR NOMBRADA (IPv4) R(config)# ip access-list standard [nombre] remark R(config)# permit [dir. IP origen] [wildcard] deny R(config)# ip access-list standard CISCO1 Crea una ACL estándar nombrada R(config-std-nacl)# remark PERMITE HOST-2 DE VLAN 10 A SERVER R(config-std-nacl)# permit host 172.16.0.131 Permitir un único equipo o host. R(config-std-nacl)# remark PERMITE VLAN 20 A SERVER R(config-std-nacl)# deny 172.16.0.0 0.0.0.127 Permitir una red completa 9
  • 10. R(config-std-nacl)# remark BLOQUEAR TODO LO DEMAS R(config-std-nacl)# deny any R(config-std-nacl)# exit Denegar todo lo demás R(config)# int s0/0/0 R(config-if)# ip access-group CISCO1 in Se implementa a una interfaz de entrada o salida, lo más cerca posible al destino R(config)# line vty 0 15 R(config-line)# pass CCNA2 R(config-line)# login R(config-line)# exit R(config)# enable secret cisco1234 ACL estándar nombrada para bloquear el Acceso Remoto: - Configura contraseñas de modo privilegiado y para las líneas vty - Crea una ACL nombrada - Implementa a una interfaz de entrada o salida, lo más cerca posible al destino R(config)# ip access-list standard BLOQUEO-TELNET R(config-std-nacl)# remark SOLO EL SERVER PUEDE TENER TELNET A R2 R(config-std-nacl)# permit host 172.16.0.162 R(config-std-nacl)# exit R(config)# line vty 0 15 R(config-line)# access-class BLOQUEO-TELNET in R(config)# do show access-lists R(config)# ip access-list standard CISCO1 R(config-std-nacl)# no 50 R(config-std-nacl)# 35 permit 209.165.200.224 0.0.0.31 Las ACL nombradas se pueden editar: - Se visualiza las ACL configuradas - Se puede eliminar una ACL solo con el número de regla que se le asignó. El orden va en saltos de 10. - Aumenta la nueva ACL poniéndole en orden con un número de regla intermedio entre las ACL que están. EXTENDIDA NUMERADA (IPv4) El número de ACL va de 100-199/2000-2699 Los diferentes protocolos:  TCP: para FTP (20, 21), SSH (22), TELNET (23), SMTP (25), HTTP (80), POP3 (110), IMAP (143), HTTPS (443)  UDP: para DNS (53), DHCP (67, 68), TFTP (69)  IP: para todo tipo de tráfico (todos los protocolos)  ICMP: para PING (envío de mensaje ICMP, petición de eco y espera respuesta) Tipos de operador:  ge: operador mayor e igual que (≥)  gt : operador mayor que (>)  eq: operador igual que (=)  lt : operador menor que (<)  ge: operador menor e igual que (≤) tcp ge remark udp gt R(config)# access-list [#] permit ip [IP origen] [wildcard] [IP destino] [wildcard] eq [# Puerto] deny icmp lt le R(config)# access-list 100 remark NINGUN HOST ACCEDE AL SERVER POR HTTP SOLO POR HTTPS R(config)#access-list 100 deny tcp any host 172.16.0.1 eq 80 Denegar acceso por HTTP, Puerto número 80, o www R(config)# access-list 100 remark BLOQUEO PING DE VLAN 10 A SERVER R(config)# access-list 100 deny icmp 172.16.0.128 0.0.0.31 host 172.16.0.162 Denegar el PING, utiliza el protocolo ICMP IP e ICMP no usa [# Puerto] 10
  • 11. R(config)# access-list 100 remark PERMITIR TODO LO DEMAS R(config)# access-list 100 permit ip any any Permitir todo lo demás R(config)# access-list 101 remark PERMITE TFTP DE SERVER A VLAN 10 R(config)# access-list 101 permit udp host 172.16.0.162 172.16.0.128 0.0.0.31 eq 69 Permitir TFTP, Puerto número 69, o tftp R(config)# int s0/0/0 R(config-if)# ip access-group 100 out R(config-if)# ip access-group 101 in Se implementa a una interfaz de entrada o salida, lo más cerca al origen R(config)# no access-list 101 Elimina una ACL EXTENDIDA NOMBRADA (IPv4) R(config)# ip access-list extended [nombre] tcp ge remark udp gt R(config-ext-nacl)# permit ip [IP origen] [wildcard] [IP destino] [wildcard] eq [# Puerto] deny icmp lt le R(config)# ip access-list extended CISCO2 Crea una ACL extendida nombrada R(config-ext-nacl)# remark PERMITE SSH DESDE TODO HOST A SERVER R(config-ext-nacl)# permit tcp any host 172.16.0.162 eq 22 Permitir acceso por SSH Puerto número 22, o ssh R(config-ext-nacl)# remark BLOQUEO TODO TRÁFICO DE VLAN 20 AL SERVER R(config-ext-nacl)# deny ip 172.16.0.0 0.0.0.127 host 172.16.0.162 Denegar todo tráfico (utiliza IP) R(config-ext-nacl)# remark ESTABLECE SOLO SESIONES TCP DESDE EL SERVER A VLAN 10 R(config-ext-nacl)# permit tcp host 172.16.0.162 172.16.0.128 0.0.0.31 established Permitir (establecer) solo sesiones o paquetes TCP R(config-ext-nacl)# remark BLOQUEAR TODO LO DEMAS R(config-ext-nacl)# deny ip any any R(config-ext-nacl)# exit Denegar todo lo demás R(config)# int f0/1 R(config-if)# ip access-group CISCO2 in Se implementa a una interfaz de entrada o salida, lo más cerca al origen ACL EN IPv6 (EXTENDIDA NOMBRADA) ACL IPv4 e IPv6 no pueden tener el mismo nombre. Para un único equipo se coloca host antes de la dir. IPv6, y para una red completa se coloca su prefijo. R(config)# ipv6 access-list [nombre] tcp ge remark udp gt R(config-ipv6-acl)# permit ip [IPv6 origen/prefijo] [IPv6 destino/prefijo] eq [# Puerto] deny icmp lt le 11
  • 12. R(config)# ipv6 access-list CISCO3 Crea una ACL IPv6 extendida nombrada R(config-ipv6-acl)# remark NINGUN HOST HTTP A SERVER1 R(config-ipv6-acl)# deny tcp any host 2050:cd:cd:10::10 eq 80 Denegar acceso por HTTP, Puerto número 80, o www R(config-ipv6-acl)# remark SERVER1 NO PING A LAPTOP1 R(config-ipv6-acl)# deny icmp host 2050:cd:cd:A::10 host 2050:cd:cd:25::10 echo-request Denegar el PING, utiliza el protocolo ICMP No necesita el operador ni el número de puerto, solo poner echo-request al final R(config-ipv6-acl)# remark BLOQUEO SERVER1 A VLAN 20 R(config-ipv6-acl)# deny icmp host 2050:cd:cd:A::10 2050:cd:cd:70::/64 echo-request Denegar PING R(config-ipv6-acl)# remark PERMITIR TODO LO DEMAS R(config-ipv6-acl)# permit ipv6 any any R(config-ipv6-acl)# exit Permitir todo lo demás R(config)# int f0/1 R(config-if)# ipv6 traffic-filter CISCO3 in Se implementa a una interfaz de entrada o salida, lo más cerca al origen # show access-lists Muestra las ACL creadas: estándar, extendidas e IPv6 # show ip interface f0/1 Para verificar donde se implementó la ACL en la interfaz # show access-lists 1 Verifica la ACL numerada configurada # show access-lists CISCO2 Verifica la ACL nombrada configurada # show ipv6 access-lists CISCO3 Verifica la ACL IPv6 nombrada configurada # clear ipv6 access-list CISCO3 Limpia los contadores de coincidencia DHCP DHCPv4 R(config)# ip dhcp excluded-address 192.168.0.1 192.168.0.9 Excluye un rango de direcciones IP dentro de la red. R(config)# ip dhcp pool R1G1 Crea un pool de DHCP. Si existe varias VLANs se crea un pool para cada VLAN R(dhcp-config)# network 192.168.1.0 255.255.255.0 Declara la red que va a ser asignada como direccionamiento a los hosts R(dhcp-config)# default-router 192.168.1.1 Define el gateway por defecto de la red. R(dhcp-config)# dns-server 209.165.200.225 Asigna una dirección DNS de la red. R(dhcp-config)# domain-name ccna-lab.com Asigna un nombre de dominio de la red. R(dhcp-config)# lease 2 1 30 Reserva de una IP por un tiempo (días horas minutos) R2(config)# interface g0/0 R2(config-if)# ip helper-address 192.168.2.254 Cuando el servidor DHCP está fuera de la red LAN: - Ingresar al router y a la interfaz más cercana al host usuario - Hacer un puente para llegar a DHCP: utilizando la dir. IP de la interfaz del servidor DHCP más cercana al equipo que solicita DHCP. # show ip dhcp pool Verifica que el pool reparte direcciones # show ip dhcp conflict Muestra la dirección IP del conflicto 12
  • 13. # show ip dhcp binding Muestra la dirección fijada al cliente del DHCP # show ip dhcp server statistics Muestra la dirección IP estatica del Server DHCP DHCPv6 SIN ESTADO – SLAAC Sirve para tener DNS (Internet). Utiliza el modo Other. RS (Router Solicitation) se envía en multicast con FF02::2 R(config)# ipv6 unicast-routing Convierte el router en router IPv6 R(config)# ipv6 dhcp pool SIN_ESTADO Crea un pool de DHCP IPv6. R(config-dhcpv6)# dns-server 3005:1234:1234:ab::a Asigna una dirección DNS IPv6. R(config-dhcpv6)# domain-name cisco.com R(config-dhcpv6)# exit Se asigna un nombre de dominio al pool. R(config)# int f0/0 R(config-subif)# ipv6 dhcp server SIN_ESTADO Se asigna el pool a la interfaz R(config-subif)# ipv6 nd other-config-flag Configura la dirección según dos modo que el equipo puede utilizar, solo SLAAC o solo DHCP, según las banderas M (Managed) y O (Other): M= 0 O= 0 SLAAC M= 0 DHCP sin estado: SLAAC asigna direcciones O= 1 y DHCP únicamente el DNS. M= 1 DHCP: las direcciones y otra información se solicita del servidor DHCP. SW(config)# interface vlan 1 SW(config-if)# ipv6 address autoconfig Permite a la interfaz VLAN obtener una dirección IPv6 a través de SLAAC. DHCPv6 CON ESTADO Casi no es utilizado, y packet tracer no soporta. Utiliza el modo Managed R(config)# ipv6 unicast-routing Convierte el router en router IPv6 R(config)# ipv6 dhcp pool CON_ESTADO Crea un pool de DHCP IPv6. R(config-dhcpv6)# address prefix 2001:db8:acad:a::/64 Proporciona información de direccionamiento R(config-dhcpv6)# dns-server 3005:1234:1234:ab::a Asigna una dirección DNS IPv6. R(config-dhcpv6)# domain-name cisco.com R(config-dhcpv6)# exit Se asigna un nombre de dominio al pool. R(config)# int f0/0 R(config-subif)# ipv6 dhcp server CON_ESTADO Se asigna el pool a la interfaz R(config-subif)# ipv6 nd managed-config-flag Configura la dirección según dos modo que el equipo puede utilizar, solo SLAAC o solo DHCP, según las banderas M (Managed) y O (Other): M= 0 O= 0 SLAAC M= 0 DHCP sin estado: SLAAC asigna direcciones O= 1 y DHCP únicamente el DNS M= 1 DHCP: las direcciones y otra información se solicita del servidor DHCP. 13
  • 14. R2(config)# interface g0/0 R2(config-if)# ipv6 dhcp relay destination 2001:DB8:F:1::6 En IPv6, cuando el servidor DHCP está fuera de la red: - Ingresar al router y a la interfaz más cercana al host usuario - Hacer un puente para llegar a DHCP: utilizando la dir. IPv6 de la interfaz del servidor DHCP más cercana al equipo que solicita DHCP. # show ipv6 dhcp pool Verifica que el pool reparte direcciones # show ipv6 dhcp conflict Muestra la dirección IPv6 del conflicto # show ipv6 dhcp binding Muestra la dirección IPv6 fijada al cliente del DHCP # show ipv6 dhcp server statistics Muestra la dirección IPv6 estatica del Server DHCP NAT Traduce las direcciones privadas a públicas para salir a internet. Se configura en el router de frontera. Local: dirección antes de la traducción Global: dirección después de la traducción Interna: dirección de origen Externa: dirección de destino NAT ESTÁTICA No hay ahorro de direcciones porque es una traducción de uno a uno. Se utiliza cuando hay servidores. R(config)# ip nat inside source static 192.168.1.20 209.165.200.225 Configura el NAT estático: - Establece la traducción entre una dir. IP privada y una dir. IP pública. - Define la interfaz que va a la red interna, y la que va a la red externa R(config)# interface g0/1 R(config-if)# ip nat inside R(config-if)# interface s0/0/1 R(config-if)# ip nat outside R(config)# ip nat inside source static tcp 10.10.10.10 80 64.102.139.2 80 Configuración NAT estática con un número de puerto TCP o UDP específico: - Establece la traducción estática entre una dirección local interna y puerto local, y una dirección global interna y un puerto global - Define la interfaz que va a la red interna, y la que va a la red externa R(config)# interface s0/0/0 R(config-if)# ip nat inside R(config-if)# interface s0/0/1 R(config-if)# ip nat outside NAT DINÁMICA No hay ahorro de direcciones porque es una traducción de uno a uno, pero la dirección no es fija, debido a que se escoge la primera dirección libre de un pool de direcciones. R(config)# access-list 1 permit 192.168.1.0 0.0.0.255 Configura una ACL estándar que permita las direcciones que se deben traducir R(config)# ip nat pool PUBLIC_ACCESS 209.165.200.242 netmask 255.255.255.224 209.165.200.254 prefix-lenght 27 Define un conjunto de direcciones globales o públicas que se deben usar para la traducción R(config)# ip nat inside source list 1 pool PUBLIC_ACCESS Establece la traducción dinámica de origen relacionando la ACL con el pool. R(config)# interface s0/0/0 R(config-if)# ip nat inside R(config-if)# interface s0/0/1 R(config-if)# ip nat outside Define la interfaz que va a la red interna, y la que va a la red externa 14
  • 15. PAT (NAT CON SOBRECARGA) Traducción de direcciones de puerto. Se maneja con sockets. Es el método más utilizado R(config)# access-list 1 permit 192.168.1.0 0.0.0.255 NAT con sobrecarga sin definir un pool externo: - Configura una ACL estándar que permita las direcciones que se deben traducir - Establece la traducción PAT relacionando la ACL con la interfaz de salida, y coloca al final overload - Define la interfaz que va a la red interna, y la que va a la red externa R(config)# ip nat inside source list 1 interface serial 0/0/1 overload R(config)# interface g0/1 R(config-if)# ip nat inside R(config-if)# interface s0/0/1 R(config-if)# ip nat outside R(config)# access-list 1 permit 192.168.1.0 0.0.0.255 NAT con sobrecarga definiendo un pool externo: - Configura una ACL estándar que permita las direcciones que se deben traducir - Define un conjunto de direcciones globales o públicas que se deben usar para la traducción - Establece la traducción dinámica de origen relacionando la ACL con el pool, y coloca al final overload - Define la interfaz que va a la red interna, y la que va a la red externa R(config)# ip nat pool PUBLIC_ACCESS 209.165.200.242 209.165.200.254 netmask 255.255.255.224 R(config)# ip nat inside source list 1 pool PUBLIC_ACCESS overload R(config)# interface s0/0/0 R(config-if)# ip nat inside R(config-if)# interface s0/0/1 R(config-if)# ip nat outside # show ip nat translations Verifica la traducción # show ip nat statistics Muestra los Hits de NAT o el número de traducciones, y el número de direcciones que son asignadas del pool # clear ip nat translation * Limpia la tabla de traducciones # clear ip nat statistics Limpia las estadísticas # debug ip nat # undebug all Activa los mensajes de notificación. Si aparece en los mensajes NAT* significa que NAT funciona correctamente SPANNING TREE (PVST+) SW(config)# spanning-tree vlan 10 root primary Selecciona una vlan del switch como primaria, es decir selecciona el switch como RB para una vlan SW(config)# spanning-tree vlan 20 root secondary Selecciona una vlan del switch como secundaria, es decir selecciona el switch como RB para una vlan si es que falla el switch RB de la vlan del primary SW(config)# spanning-tree vlan 10 priority 24576 Selecciona una vlan como primario, seteando una prioridad menor que la por defecto de 32768, con valores de saltos de 4096 en 4096. SW(config)# int f0/1 SW(config-if)# spanning-tree portfast Convierte los puertos del switch en edge port o portfast. NOTA: no cambiar en puertos troncales. SW(config-if)# spanning-tree bpduguard enable Habilita la protección de puertos PortFast, BPDU guard SW(config)# spanning-tree mode rapid-pvst Cambia al modo Rapid PVST+ SW(config)# int f0/1 SW(config-if)# spanning-tree link-type point-to-point Especifica que este link es de tipo punto a punto # show spanning-tree vlan 10 Para verificar la configuración de spanning tree, el bridge id, si es que es root bridge, de una vlan # show spanning-tree Para verificar la configuración de spanning tree, el bridge id, si es que es root bridge, de todas las vlans 15
  • 16. HSRP El número de grupo (num después del standby), y dirección IP virtual deben ser los mismos para el activo y pasivo ROUTER ACTIVO R1(config)# int f0/0.10 R1(config-subif)# encapsulation dot1Q 10 R1(config-subif)# ip add 192.168.10.2 255.255.255.192 Configura la dirección IP física, sin olvidar activar Dot1Q para la subinterfaz. La dir. IP puede ser cualquiera a partir de la 2da dirección útil. R1(config-subif)# standby 1 ip 192.168.10.1 Asigna al router una dirección IP virtual HSRP. R1(config-subif)# standby 1 priority 150 Configura una prioridad mayor a 100 R1(config-subif)# standby 1 preempt Para que vuelva a ser router activo, cuando se habilita de nuevo después de un fallo. ROUTER STANDBY R2(config)# int f0/0.10 R2(config-subif)# encapsulation dot1Q 10 R2(config-subif)# ip add 192.168.10.3 255.255.255.192 Configura la dirección IP física, sin olvidar activar Dot1Q para la subinterfaz. La dir. IP puede ser cualquiera a partir de la 2da dirección útil, pero diferente a la ya utilizada en el router activo. R1(config-subif)# standby 1 ip 192.168.10.1 Asigna al router una dirección IP virtual HSRP. R(config)# int f0/1 R(config-if)# standby version 2 Cambia la versión de HSRP a 1 o 2 # show standby Para visualizar el estado del router, si es pasivo o activo, las prioridades y MAC virtual según la versión que se encuentre. NOTA: si el router configurado como pasivo se muestra como activo, existe error en la configuración del switch. ETHERCHANNEL LACP SW(config)# interface range f0/1 -2 SW(config-if-range)# channel-group 1 mode active SW(config-if-range)# exit Habilita el EtherChannel para un grupo de interfaces, volviéndole una sola interfaz identificada con un número. Para establecer EtherChannel SW1: Active, SW2: Active o Passive SW(config)# interface port-channel 1 SW(config-if)# switchport mode trunk Ingresa a la interfaz EtherChannel con el número asignado, y se configura como troncal PAgP SW(config)# interface range f0/1 -2 SW(config-if-range)# channel-group 1 mode desirable SW(config-if-range)# exit Habilita el EtherChannel para un grupo de interfaces, volviéndole una sola interfaz identificada con un número. Para establecer EtherChannel SW1:Desirable, SW2: Desirable o Auto SW(config)# interface port-channel 1 SW(config-if)# switchport mode trunk Ingresa a la interfaz EtherChannel con el número asignado, y se configura como troncal # show interface port-channel 1 Muestra el estado de la interfaz EtherCannel # show etherchannel summary Muestra la información de cada port channel # show etherchannel port-channel 1 Muestra la información sobre un específico port channel # show interface etherchannel Muestra el rol de la interfaz en el EtherChannel # show interface trunk Muestra los enlaces truncales 16
  • 17. VTP MODO SERVIDOR Permite crear, eliminar y editar VLANs, y pasar la información de vlan.dat al Switch cliente. SW(config)# vtp mode server Configura el switch como servidor SW(config)# vtp domain ESPE SW(config)# vtp password cisco Creación de un dominio en el servidor MODO CLIENTE No puede crear, eliminar ni editar VLANs, solo recibir la información de vlan.dat del Switch servidor SW(config)# vtp mode client Configura el switch como cliente SW(config)# vtp domain ESPE SW(config)# vtp password cisco Habilita el paso de la información de la vlan.dat del switch servidor. MODO TRANSPARENTE Puede localmente crear, eliminar y editar VLANs, sin afectar a los demás switch. Reenvía avisos VTP recibidos de otros switch SW(config)# vtp mode transparent Configura el switch como transparente SW(config)# vtp versión 2 Cambia de versión de VTP, únicamente cuando es servidor. NOTA: la versión no es compatible, por lo que todos los switch deben tener la misma versión SW# show vtp status Muestra la información de VTP, incluido el número de revisión SW# show vlan brief En el cliente, para revisar si las VLANs se pasaron OSPF MULTIÁREA OSPFv2 R(config)# router ospf 1 R(config-route)# router-id 1.1.1.1 R(config-route)# network 192.168.10.0 0.0.0.63 area 10 R(config-route)# network 10.10.10.0 0.0.0.3 area 0 Configuración de OSPF Multiárea IPv4, las redes directamente conectadas con el área a la que pertenecen. OSPFv3 R(config)# ipv6 router ospf 1 R(config-route)# router-id 1.1.1.1 R(config-route)# exit R(config)# int g0/0 R(config-if)# ipv6 ospf 1 area 10 R(config)# int s0/0/0 R(config-if)# ipv6 ospf 1 area 0 Configuración de OSPF Multiárea IPv6, las interfaces conectadas con el área a la que pertenece cada una. R(config)# router ospf 1 R(config-router)# area 1 range 10.10.10.0 255.255.252.0 Configura la ruta sumarizada en el ABR Muestra información para OSPF de área simple y multiárea. Para OSPFv3 cambia ip por ipv6 # show ip ospf neighbors Muestra los vecinos OSPF # show ip ospf Verifica el proceso OSPF # show ip ospf interface Muestra información sobre las interfaces con OSPF 17
  • 18. Muestra información específica de OSPF Multiárea. Para OSPFv3 cambia ip por ipv6 # show protocols Muestra el estado global y por interfaz de los protocolos configurados como OSPF # show ip ospf interface brief Muestra un resumen de las interfaces con OSPF # show ip route ospf Muestra la tabla de enrutamiento de OSPF # show ip ospf database Muestra la base de datos OSPF EIGRP El número de sistema autónomo (número a lado de router eigrp) debe ser el mismo para todos los routers EIGRP IPv4 (MODO RIP) R1(config)# router eigrp 1 R1(config-router)# eigrp router-id 1.1.1.1 R1(config-router)# network 10.0.0.0 R1(config-router)# network 192.168.10.0 R1(config-router)# no auto-summary R1(config-router)# passive-interface lo0 R1(config-router)# exit Configuración de EIGRP de la Forma 1: como se configura RIP, con una red sumarizada. Es necesario desactivar la auto sumarización EIGRP IPv4 (MODO OSPF) R2(config)# router eigrp 1 R2(config-router)# eigrp router-id 2.2.2.2 R2(config-router)# network 10.10.10.4 0.0.0.3 R2(config-router)# network 10.10.10.8 0.0.0.3 R2(config-router)# network 192.168.20.0 0.0.0.255 R2(config-router)# no auto-summary R2(config-router)# passive-interface lo0 R2(config-router)# exit Configuración de EIGRP de la Forma 2: como se configura OSPF, con cada red directamente conectada y su wildcard, pero sin poner area. Es necesario desactivar la auto sumarización EIGRP IPv6 R(config)# ipv6 unicast-routing R(config)# ipv6 router eigrp 1 R(config-router)# eigrp router-id 1.1.1.1 R(config-router)# passive-interface lo0 R(config-router)# no shutdown R(config-router)# exit R(config)# int g0/0 R(config-if)# ipv6 eigrp 1 R(config-if)# int g0/1 R(config-if)# ipv6 eigrp 1 R(config-if)# int lo0 R(config-if)# ipv6 eigrp 1 Configuración de EIGRP en IPv6. Es necesario activar con “no shutdown” R(config)# router eigrp 1 R(config-router)# metric weights tos k1 k2 k3 k4 k5 Configura la métrica de EIGRP: k1: ancho de banda k2: carga k3: retardo k4: confiabilidad k5: MTU # debug eigrp fsm # undebug all Activa los mensajes eigrp debug # show protocols Muestra el estado de los protocolos configurados como EIGRP. Verifica si está activa la autosumarización 18
  • 19. # show ip eigrp neighbors Muestra los vecinos EIGRP # show ip route eigrp Muestra la tabla de enrutamiento de EIGRP # show ip eigrp topology Muestra el mejor camino según el algoritmo DUAL. # show ip eigrp topology all-links Muestra que RD<FD, y el estado. RD: Distancia Reportada, FD: Distancia Factible EIGRP (otras configuraciones) IPv4 R(config)# int s0/0/0 R(config-if)# ip summary-address eigrp 1 192.168.0.0 255.255.252.0 Configura una ruta sumarizada R(config)# router eigrp 1 R(config-router)# redistribute static Para EIGRP, busca que todos conozcan la ruta por defecto por la que deben salir a internet. IPv6 R(config)# int s0/0/0 R(config-if)# ipv6 summary-address eigrp 1 2001:db8:acad::/48 Configura una ruta sumarizada R(config)# ipv6 router eigrp 1 R(config-router)# redistribute static Para EIGRP, busca que todos conozcan la ruta por defecto por la que deben salir a internet. R(config)# router eigrp 1 R(config-router)# redistribute static metric 64 2000 255 1 1500 En algunos IOS es necesario colocar los parámetros de la métrica de EIGRP para que conozcan la ruta por defecto. Parámetros en el orden: k1, k3, k4, k2, k5 R(config)# int s0/0/0 R(config-if)# ip bandwidth-percent eigrp 25 Se configura el porcentaje de ancho de banda de una interfaz. EIGRP por defecto usa el 50% del ancho de banda. Para IPv6, ip cambia por ipv6 R(config)# int s0/0/0 R(config-if)# ip hello-interval eigrp 1 60 R(config-if)# ip hold-time eigrp 1 180 Modifica los intervalos del tiempo de envío de los mensajes Hello y del tiempo de espera. Para IPv6 cambia ip por ipv6 R(config)# router eigrp 1 R(config-router)# maximum-paths 1 Cuando hay balanceo de carga de igual costo, es necesario limitar el número de caminos. Si se configura con 1, el balanceo de carga se deshabilita R(config)# key chain EIGRP_KEY R(config-keychain)# key 1 R(config-keychain-key)# key-string cisco123 R(config-keychain-key)# exit R(config-keychain)# exit R(config)# int s0/0/0 R(config-if)# ip authentication mode eigrp 1 md5 R(config-if)#ip authentication key-chain eigrp 1 EIGRP_KEY Configura la Autenticación MD5 de EIGRP. Para IPv6, ip cambia por ipv6 VPN Red Privada Virtual: es una conexión cifrada entre redes privadas a través de una red pública. Se toma en cuenta la dirección del tunnel para el enrutamiento dinámico. El número de tunnel puede ser igual en los dos equipos. R1(config)# int tunnel 1 R1(config-if)# ip add 172.16.10.5 255.255.255.252 Crea una interfaz tunnel y asigna una dirección IP. Se recomienda que el número de tunnel comience en 1. R1(config-if)# tunnel source s0/0/0 Establece la interfaz origen para la terminal del tunnel R1(config-if)# tunnel destination 10.10.10.5 R1(config-if)# exit Establece la dir. IP destino para la terminal del tunnel 19
  • 20. R1(config)# router ospf 1 R1(config-router)# network 172.16.10.4 0.0.0.3 area 0 Enruta dinámicamente con OSPF la red del tunnel R2(config)# int tunnel 1 R2(config-if)# ip add 172.16.10.6 255.255.255.252 Crea una interfaz tunnel y asigna una dirección IP. Se recomienda que el número de tunnel comience en 1 R2(config-if)# tunnel source s0/0/1 Establece la interfaz origen para la terminal del tunnel R2(config-if)# tunnel destination 10.10.10.1 Establece la dir. IP destino para la terminal del tunnel R2(config)# router ospf 1 R2(config-router)# network 172.16.10.4 0.0.0.3 area 0 Enruta dinámicamente con OSPF la red del tunnel HDLC R(config)# int serial 0/0/0 R(config-if)# encapsulation hdlc Configura la encapsulación HDLC, el cual se utiliza para la conexión entre dos dispositivos CISCO # show interface s0/0/0 Para verificar el tipo de encapsulación PPP R(config)# int serial 0/0/0 R(config-if)# encapsulation ppp Habilita la encapsulación PPP, el cual se utiliza para la conexión entre dos dispositivos diferentes predictor R(config-if)# compress stac Habilita el algoritmo: - Compress predictor: predice la próxima secuencia .de caracteres en una secuencia de datos. - Compress stac: crea un diccionario con cadenas redundantes y las reemplaza por cadenas cortas. R(config-if)# ppp quality 80 Asegura que el enlace cumpla con el porcentaje de requisito de calidad. # show interfaces Muestra estadísticas para las interfaces configuradas # show interface serial 0/0/0 Muestra información de la serial, incluyendo PPP MULTILINK Es como EtherChannel pero para PPP. Tiene un número de grupo que asigna al grupo de enlaces R(config)# int Multilink 1 R(config-if)# ip add 192.0.2.9 255.255.255.224 R(config-if)# ppp multilink R(config-if)# ppp multilink group 1 Configura el enlace Multilink: - Crea la interfaz Multilink con un número de grupo - Asigna una dirección IP - Habilita el PPP Multilik - Une un enlace físico en una interfaz de grupo multilink R(config-if)# interfaz serial 0/0/0 R(config-if)# encapsulation ppp R(config-if)# ppp multilink R(config-if)# ppp multilink group 1 Configura el enlace Multilink: - Ingresa a la interfaz serial - Habilita la encapsulación PPP - Habilita el PPP Multilik - Une un enlace físico en una interfaz de grupo multilink # show ppp multilink Muestra información soblre la interfaz PPP Multilink AUTENTICACIÓN CHAP R1(config)# username R2 password cisco1234 Crea un usuario y contraseña: el nombre de usuario tiene que ser el nombre del otro equipo, y la contraseña debe ser la misma para los dos equipos. R1(config)# int serial 0/0/0 R1(config-if)# encapsulation ppp R1(config-if)# ppp authentication chap Configura la autenticación CHAP: - Ingresa a la interfaz serial - Habilita la encapsulación PPP - Habilita la autenticación chap 20
  • 21. R2(config)# username R1 password cisco1234 Crea un usuario y contraseña: el nombre de usuario tiene que ser el nombre del otro equipo, y la contraseña debe ser la misma para los dos equipos. R2(config)# int serial 0/0/1 R2(config-if)# encapsulation ppp R2(config-if)# ppp authentication chap Configura la autenticación CHAP: - Ingresa a la interfaz serial - Habilita la encapsulación PPP - Habilita la autenticación chap AUTENTICACIÓN PAP R1(config)# username R2 password cisco Crea un usuario y contraseña: el nombre de usuario tiene que ser el nombre del otro equipo, y la contraseña debe ser la misma para los dos equipos. R1(config)# int serial 0/0/0 R1(config-if)# encapsulation ppp R1(config-if)# ppp authentication pap R1(config-if)# ppp pap sent–username R1 password cisco Configura la autenticación PAP: - Ingresa a la interfaz serial - Habilita la encapsulación PPP - Habilita la autenticación pap - Se autentica en un dispositivo remoto R2(config)# username R1 password cisco Crea un usuario y contraseña: el nombre de usuario tiene que ser el nombre del otro equipo, y la contraseña debe ser la misma para los dos equipos. R2(config)# int serial 0/0/1 R2(config-if)# encapsulation ppp R2(config-if)# ppp authentication pap R2(config-if)# ppp pap sent–username R2 password cisco Configura la autenticación PAP: - Ingresa a la interfaz serial - Habilita la encapsulación PPP - Habilita la autenticación pap - Se autentica en un dispositivo remoto # debug ppp authentication # undebug all Activa los mensajes de autenticación PPP (CHAP y PAP) FRAME RELAY (FR) NUBE FR COMO SWITCH Es una red Multiacceso (Topología en Estrella). Tiene problema con enrutamiento dinámico porque no soporta broadcast o multicast. El DLCI (Data Link Connection Identifier) es el número que identifica un PVC, regularmente está en el rango entre 0 -1023. Se recomienda que: DLCI R1 -->R2: 102; DLCI R2 -->R1: 201. R1(config)# router ospf 1 R1(config-router)# router-id 11.11.11.11 R1(config-router)# network 200.10.10.0 0.0.0.255 area 0 R1(config-router)#network 192.168.10.0 0.0.0.255 area 0 R1(config-router)#exit R1(config)# int serial 0/0/0 R1(config-if)# ip ospf network broadcast Enrutamiento OSPF. Para solucionar el problema de enrutamiento, se ingresa a la serial conectada a la nube de FR, y se coloca el comando ip ospf network broadcast para que funcione bien OSPF en FR. R1(config-if)# encapsulation frame-relay Habilita la encapsulación Frame Relay R1(config-if)# no frame-relay inverse-arp Quita el ARP inverso. ARP inverso permite obtener la dir. IP del otro equipo, teniendo la dir. Física R1(config-if)# shutdown R1(config-if)# no shutdown Desactiva y Activa la interfaz R1(config-if)# frame-relay map ip 200.10.10.2 102 broadcast Mapeo interno: dir. IP de R2, DLCI de R1->R2, y broadcast al final R1(config-if)# frame-relay map ip 200.10.10.3 103 broadcast Mapeo interno: dir. IP de R3, DLCI de R1->R3, y broadcast al final 21
  • 22. R-FR(config)# frame-relay switching CONFIGURA LA NUBE FRAME RELAY: 1. Habilita el Frame Relay como Switch R-FR(config)# interface serial 0/0/0 2. Configura el enlace R-FR -->R1:  Ingresa a la interfaz serial conectada a R1  Habilita la encapsulación Frame Relay  Configura que la interfaz serial sea DCE, para asegurarse que el lado DCE de la serial esté siempre conectada a la nube FR.  Enrutamiento: DLCI de R1->R2, interfaz serial conectada a R2, y DLCI de R2->R1  Enrutamiento: DLCI de R1->R3, interfaz serial conectada a R3, y DLCI de R3->R1 R-FR(config-if)# encapsulation frame-relay R-FR(config-if)# frame-relay intf-type dce R-FR(config-if)# frame-relay route 102 int s0/2/1 201 R-FR(config-if)# frame-relay route 103 int s0/0/1 301 R-FR(config-if)# interface serial 0/2/1 3. Configura el enlace R-FR -->R2:  Ingresa a la interfaz serial conectada a R2  Habilita la encapsulación Frame Relay  Configura que la interfaz serial sea DCE  Enrutamiento: DLCI de R2->R1, interfaz serial conectada a R1, y DLCI de R1->R2  Enrutamiento: DLCI de R2->R3, interfaz serial conectada a R3, y DLCI de R3->R2 R-FR(config-if)# encapsulation frame-relay R-FR(config-if)# frame-relay intf-type dce R-FR(config-if)# frame-relay route 201 int s0/0/0 102 R-FR(config-if)# frame-relay route 203 int s0/0/1 302 R-FR(config-if)# interface serial 0/0/1 4. Configura el enlace R-FR -->R3:  Ingresa a la interfaz serial conectada a R3  Habilita la encapsulación Frame Relay  Configura que la interfaz serial sea DCE  Enrutamiento: DLCI de R3->R1, interfaz serial conectada a R1, y DLCI de R1->R3  Enrutamiento: DLCI de R3->R2, interfaz serial conectada a R2, y DLCI de R2->R3 R-FR(config-if)# encapsulation frame-relay R-FR(config-if)# frame-relay intf-type dce R-FR(config-if)# frame-relay route 301 int s0/0/0 103 R-FR(config-if)# frame-relay route 302 int s0/2/1 203 SUBINTERFACES PUNTO A PUNTO Es una red Punto a Punto. Se configura la nube FR como la forma anterior R1(config)# interface serial 0/0/0 Ingresa a la interfaz serial conectada a la nube FR R1(config-if)# encapsulation frame-relay R1(config-if)# exit Habilita la encapsulación Frame Relay R1(config)# int s0/0/0.3 point-to-point Ingresa a la subinterfaz dirigida a R3 con conexión punto a punto. R1(config-subif)# frame-relay interface-dlci 103 Configura el DLCI de R1->R3 en la subinterfaz R1(config-fr-dlci)# ip add 200.10.10.1 255.255.255.252 R1(config-fr-dlci)# exit R1(config-subif)# exit Configura la dirección IP de la subinterfaz R1(config)#int s0/0/0.2 point-to-point Ingresa a la subinterfaz dirigida a R2, es necesario colocar al final point-to-point R1(config-subif)#frame-relay interface-dlci 102 Configura el DLCI de R1->R2 en la subinterfaz R1(config-fr-dlci)#ip add 200.10.10.9 255.255.255.252 R1(config-fr-dlci)# exit R1(config-subif)# exit Configura la dirección IP de la subinterfaz R1(config)# interface serial 0/0/0 R1(config-if)# no shut Ingresa a la interfaz serial conectada a la nube FR, y la activa. 22
  • 23. R(config)# interface serial 0/0/0 R(config-if)# encapsulation frame-relay ietf Cambia la encapsulación Frame Relay a IETF R(config)# interface serial 0/0/0 R(config-if)# encapsulation frame-relay R(config-if)# frame-relay lmi-type ansi Cambia el tipo de LMI: - CISCO: se utiliza cuando toda la red es CISCO - ANSI: el LMI es estándar - Q393 # show frame-relay lmi Muestra las estadísticas de tráfico LMI entre el router y el Switch Frame Relay de todas las interfaces- # show frame-relay pvc Muestra información del tráfico que pasa por el enlace FR y los DLCI configurados. # show interface Muestra el tráfico, tipo de LMI y tipo de encapsulación # show frame-relay map Muestra el mapeo de DLCI, y si es estático o dinámico # clear frame-relay inarp Refresca los datos del mapeo din+amico al eliminar la información existente en la tabla de mapeo IARP # debug frame-relay lmi # undebug all Activa los mensajes de intercambio LMI del router PPPoE R(config)# int dialer 1 Configura el cliente (CPE) para abrir sesión PPPoE: - Crea interfaz dialer, interfaz virtual que inicia PPPoE - Especifica el pool de interfaces físicas a utilizar. - Habilita la encapsulación PPP - Indica al cliente que utilice una dirección IP proporcionada por el servidor PPPoE. - Modifica el MTU a 1492 para evitar desfragmentación innecesaria, ya que PPP agrega un encabezado de 8 bytes a la trama Los números en rojo deben ser iguales R(config-if)# dialer pool 1 R(config-if)# encapsulation ppp R(config-if)# ip address negotiated R(config-if)# mtu 1492 R(config-if)# exit R(config)# int f0/0 Configura la interfaz física para asociarla con la interfaz dialer: - Ingresa a la interfaz física conectada al modem - No asigna dirección IP. - Configura el cliente PPPoE especificando la dialer - Modifica el MSS o carga útil a 1452 para evitar desfragmentación innecesaria, ya que PPP agrega un encabezado de 8 bytes al segmento - Activa la interfaz R(config-if)# no ip address R(config-if)# pppoe-client dial-pool-number 1 R(config-if)# ip tcp adjust-mss 1452 R(config-if)# no shutdown AUTENTICACIÓN PPPoE R(config)# int dialer 2 Crea la interfaz dialer R(config-if)# encapsulation ppp Habilita la encapsulación PPP R(config-if)# ppp authentication chap callin Habilita la autenticación CHAP para equipos que no son CISCO R(config-if)# ppp chap hostname CCNA4 R(config-if)# ppp chap password cisco Especifican un nombre de usuario y password alternativo que se utilizará para la autenticación # show pppoe session Muestra información de la sesión activa de PPPoE: la dir. MAC Ethernet local y remota de ambos routers # show ip interface brief Muestra todas las interfaces incluyendo el Dialer # show interface dialer 1 Para verificar el MTU y encapsulación PPP configurado 23
  • 24. # show ip route Muestra las rutas incluidas las conectadas por Dialer # debug ppp negotiation # undebug all Permite ver las transacciones de negociación PPP BGP Enrutamiento dinámico. Utiliza números de sistema autónomo reales en el rango de 64512 a 65534 eBGP: cuando el número de sistema autónomo (AS) es diferente entre los vecinos. BGP externo: une AS diferentes iBGP: cuando el número de sistema autónomo (AS) es igual entre los vecinos. BGP interno: une AS iguales R1(config)# router bgp 65001 Habilita BGP con el número de sistema autónomo (#AS) de origen R1(config-router)# neighbor 5.5.5.2 remote-as 65002 Establece la vecindad con la dirección IP y el #AS del router vecino directamente conectado R1(config-router)# network 5.5.5.0 mask 255.255.255.224 Comparte la red para que el otro equipo llegue a él. (Opcional, depende desde que router desea compartir) R1(config-router)# network 0.0.0.0 Comparte ruta por defecto (si es que es necesario) R2(config)# router bgp 65002 Habilita BGP con el número de sistema autónomo (#AS) de origen R2(config-router)# neighbor 5.5.5.1 remote-as 65001 Establece la vecindad con la dirección IP y el #AS del router vecino directamente conectado R2(config-router)#neighbor 200.10.10.6 remote-as 65003 Establece la vecindad con la dirección IP y el #AS del router vecino directamente conectado R3(config)# router bgp 65003 Habilita BGP con el número de sistema autónomo (#AS) de origen R3(config-router)# neighbor 5.5.5.2 remote-as 65002 Establece la vecindad con la dirección IP y el #AS del router vecino directamente conectado R3(config-router)# network 8.8.8.0 mask 255.255.255.0 Comparte la red para que el otro equipo llegue a él. # show ip route Muestra las rutas, incluyendo la compartida por BGP # show ip bgp Muestra las redes en la tabla BGP # show ip bgp summary Muestra información y estado de sesoines BGP # show ip bgp neighbors Muestra los routers vecinos conectador por BGP # clear ip bgp * Resetea las sesiones BGP GRE VPN GRE: Generic Routing Encapsulation. Se toma en cuenta la dirección del tunnel para el enrutamiento dinámico. El número de tunnel puede ser igual en los dos equipos. R1(config)# int tunnel 1 R1(config-if)# ip add 192.168.2.1 255.255.255.0 Crea una interfaz tunnel y asigna una dirección IP. Se recomienda que el número de tunnel comience en 1. R1(config-if)# tunnel mode gre ip Especifica que el tunnel es GRE. s0/0/0 R1(config-if)# tunnel source 209.165.201.1 Establece la interfaz de origen o la dir. IP origen para la terminal del tunnel R1(config-if)# tunnel destination 209.165.201.2 R1(config-if)# exit Establece la dir. IP destino para la terminal del tunnel 24
  • 25. R1(config)# router ospf 1 R1(config-router)# network 192.168.2.0 0.0.0.255 area 0 Enruta dinámicamente con OSPF la red del tunnel R2(config)# int tunnel 1 R2(config-if)# ip add 192.168.2.2 255.255.255.0 Crea una interfaz tunnel y asigna una dirección IP. Se recomienda que el número de tunnel comience en 1 R2(config-if)# tunnel mode gre ip Especifica que el tunnel es GRE. (Comando Opcional) R2(config-if)# tunnel source 209.165.201.2 Establece la interfaz origen para la terminal del tunnel R2(config-if)# tunnel destination 209.165.201.1 Establece la dir. IP destino para la terminal del tunnel R2(config)# router ospf 1 R2(config-router)# network 192.168.2.0 0.0.0.255 area 0 Enruta dinámicamente con OSPF la red del tunnel # show ip interface brief Muestra todas las interfaces, incluyendo el Tunnel # show ip ospf neighbor Para verificar la adyacencia OSPF IPSec Asegura la comunicación por IP entre dos routers. Los routers R1 y R2 se deben configurar con los mismos datos, a excepción de la dir. IP del equipo par. Funciona junto a GRE, por lo que se debe primero realizar el tunnel GRE. R1(config)# access-list 100 permit ip 192.168.10.0 0.0.0.255 any R1(config)# access-list 100 permit ip 192.168.20.0 0.0.0.255 any Crea una ACL extendida numerada con el tráfico interesante, es decir el tráfico que se desea tener seguridad Cofiguración del Edificio IPSec (CIA): Fase 1 IKE (Internet Key Exchange) R1(config)# crypto isakmp policy 1 Crea una política para negociaciones, y se le da un número cualquiera R1(config-isakmp.policy)# encription aes Confidencialidad: Encripta mediante algoritmos: DES, 3DES o AES. AES es el más seguro R1(config-isakmp.policy)# hash md5 Integridad: comprueba mediante algoritmos MD5 o SHA. SHA es el mejor algoritmo R1(config-isakmp.policy)# authentication psk Autenticación: autentica mediante PSK o RSA. PSK se realiza con la llave previamente compartida, RSA se realiza a través de una entidad certificadora. R1(config-isakmp.policy)# group 5 R1(config-isakmp.policy)# exit Diffie-Hellman: intercambia las llaves con un número de grupo que puede ser 1,2 o 5. El mayor numero es el más seguro. R1(config)# crypto isakmp key cisco address 10.10.10.2 Especifica la clave previamente compartida y la dir. IP física del otro equipo, equipo par o vecino (No la del tunnel). Fase 2 IKE: Transformada R1(config)# crypto ipsec transform-set CCNA4_transfor esp-aes esp-md5-hmac Crea la transformada para el cifrado de datos real. Configura un nombre y con el encabezado ESP que es más seguro y utiliza AES Creación de Crypto Map R1(config)# crypto map CCNA4_crypto 1 ipsec-isakmp Crea la correspondiente criptografía con el mismo número de la política R1(config-crypto-map)# match address 100 Relaciona con la ACL R1(config-crypto-map)# set transform-set CCNA4_transfor Relaciona con la transformada R1(config-crypto-map)# set peer 10.10.10.2 Especifica la dir. IP física del otro equipo, del equipo par o vecino (No la del tunnel) 25
  • 26. Aplicar Crypto map en una interfaz R1(config)# int f0/0.10 Ingresa a la interfaz externa R1(config-if)# crypto map CCNA4_crypto Aplica el crypto map a la interfaz # show crypto isakmp policy Muestra información de la política IKE configurada # show crypto ipsec transform-set Muestra las políticas IPSec configuradas # show crypto map Muestra los mapas de cifrado SYSLOG Los mensajes de syslog que generan los dispositivos de red se pueden recopilar y archivar en un servidor syslog, para el monitoreo y control. Los mensajes se pueden marcar con la hora para analizar la secuencia de eventos; por lo que es importante sincronizar el reloj con NTP. El software tftpd64 se utiliza para visualizar los mensajes syslog. NTP R1(config)# do clock set 10:36:00 03 february 2017 R1(config)# ntp master 1 Configuración del Servidor o Maestro NTP: - Establece la hora y fecha - Configura como maestro al router especificando el número de capa, el cual indica a cuántos saltos NTP se encuentra un origen de hora autoritativo R2(config)# ntp server 10.10.10.1 R2(config)# ntp update-calendar Configuración del Cliente NTP: - Configura el router como cliente, indicando la dirección del servidor NTP - Establece que se actualice el calendario periódicamente con la hora del servidor NTP SYSLOG R(config)# service timestamp log datetime msec Habilita las marcas de tiempo en milisegundos R(config)# logging 192.168.1.3 Configura la dir. IP de destino del servidor syslog 4 R(config)# logging trap warning Controla los mensajes que se envían al servidor syslog, colocando un nivel que limita los mensajes de 0 hasta ese nivel. Nivel 0  E: Emergency Nivel 1  A: Alert Nivel 2  C: Critical Nivel 3  E: Error Nivel 4  W: Warning Nivel 5  N: Notification Nivel 6  I: Informational Nivel 7  D: Debugging R(config)# logging source-interface g0/0 Configura la interfaz de origen para especificar que los paquetes de syslog incluyen la dir. IP de esa interfaz R(config)# interface loopback 0 Realiza algún proceso para ver los mensajes syslog de ese proceso:  Crea una interfaz loopback  Desactiva y activa la interfaz R(config-if)# shutdown R(config-if)# no shutdown # show logging Muestra los mensajes registrados en el syslog # show logging Limpia el buffer del log SNMP Monitorea el tráfico existente en el router que se configura SNMP, mediante un host con el software de monitoreo SNMPv2c (Router) R(config)# ip access-list standard SNMP_v2c R(config-std-nacl)# permit host 192.168.10.12 R(config-std-nacl)# exit Crea un access list especificando la dirección IP del equipo destino que tiene el software de monitoreo. Es opcional crear una ACL 26
  • 27. R(config)# snmp-server host 192.168.10.12 version 2c CCNA4 Configura la versión, indicando la dir. IP del host destino que tiene el software de monitoreo, la versión, en este caso 2c, y la contraseña R(config)# snmp-server community CCNA4 rw SNMP_v2c Configura la cadena de acceso de comunidad para permitir el acceso a SNMP, indicando la contraseña, el estado de acceso, y puede relacionar la ACL, si se creó. El estado de acceso puede ser: - ro: read-only (solo lectura) - rw: read-write (lectura escritura) R(config)# snmp-server enable traps Habilita todos los Traps (alertas de notificaciones) SNMPv2c (Switch) SW(config)# snmp-server host 192.168.10.12 version 2c CCNA4 Configura la versión, indicando la dir. IP del host destino que tiene el software de monitoreo, la versión, en este caso 2c, y la contraseña SW(config)# snmp-server community CCNA4 ro Configura la cadena de acceso de comunidad para permitir el acceso a SNMP, indicando la contraseña, el estado de acceso. El estado de acceso puede ser: - ro: read-only (solo lectura) - rw: read-write (lectura escritura) # show snmp Muestra el estado de las comunicaciones SNMP # show snmp community Muestra todas las cadenas de acceso de la comunidad configuradas para habilitar el acceso a las entidades SNMP. SNMPv3 R(config)# ip access-list standard SNMP_v3 R(config-std-nacl)# permit host 192.168.10.12 R(config-std-nacl)# exit Crea un access list especificando la dirección IP del equipo destino que tiene el software de monitoreo R(config)# snmp-server view SNMP_VIEW iso included Configura una vista SNMP, que define la MIB que se va a analizar. - MIB es una variable con un código OID, que determina el punto de partida que se va a monitorear según un árbol OID:  1.root, 1.2.home, 1.3.user, 1.2.4.var => código OID: 1.2.4 es el punto de partida  iso: indica que el “root” es punto de partida - Included: indica que el monitoreo incluye el punto de partida. (Opcional) - Excluded: indica que el monitoreo excluye el punto de partida (Opcional) R(config)# snmp-server group SNMP_GROUP v3 priv read SNMP_VIEW access SNMP_v3 Configura un grupo SNMP - Habilita la encriptación en versión 3 - Define si va a ser lectura o escritura. Configurar siempre como lectura. - Relaciona la vista - Relaciona la ACL configurada. R(config)# snmp-server user SNMP_USER SNMP_GROUP v3 auth sha cisco1234 priv aes 128 CCNA4 Configura un usuario SNMP en versión 3: - Relaciona el grupo SNMP - Especifica la comprobación de la integridad con algoritmo md5 o sha - Establece la contraseña de autenticación - Especifica la comprobación de la autenticación con algoritmo des, 3des o aes - Especifica el tamaño de bytes - Establece la contraseña de encriptación 27
  • 28. # show snmp group Muestra información de cada grupo SNMP en la red. # show snmp user SNMP_USER Muestra información sobre las características configuradas de un usuario SNMP. NETFLOW R(config)# int s0/0/0 R(config-if)# ip flow ingress R(config-if)# ip flow egress Configura NetFlow, capturando los ingresos y egresos de los paquetes de datos R(config)# ip flow-export Destination 192.168.10.3 9996 Configura los datos de exportación, con la dirección IP de destino y el puerto TCP o UDP R(config)# ip flow-export version 9 Configura la versión de NetFlow # show ip cache flow Muestra el volumen de tráfico SPAN Crea una sesión que monitorea un equipo de red conectado al switch, utilizando un host con Wireshark SW(config)# monitor session 1 source f0/5 Configura el puerto de origen, puerto del switch conectado al equipo que se desea monitorizar. SW(config)# monitor session 1 destination f0/15 Configura el puerto de destino, puerto del switch conectado al equipo desde donde se va a monitorizar con wireshark # show monitor Para verificar si se está ejecutando alguna sesión de monitoreo SPAN en el dispositivo QoS Realiza la clasificación y marcaje en el equipo más cercano al origen del tráfico, o en el flujo de capa 2 y capa 3. Determina el tipo de tráfico y se procede a marcar. R(config)# access-list 1 permit 192.168.10.0 0.0.0.255 Crea una ACL con el tráfico interesante R(config)# class-map match-all GERENCIA-MAP Crea un mapa de clase para clasificar el tráfico de red - match-all: cumple todas las condiciones - match-all: cumple con cualquier condición R(config-cmap)# match access-group 1 Configura los criterios de coincidencia en base a la ACL configurada R(config-cmap)# match protocol http R(config-cmap)#exit Identifica los protocolos de administración de red que pueden ser recibidos. Activa NBAR (analizador de tráfico IP) para marcar el tráfico como por ejemplo http. R(config)# policy-map GERENCIA-POLICY Crea o modifica un mapa de políticas que se puede vincular a una o más interfaces R(config-pmap)# class GERENCIA-MAP Especifica el nombre del mapa de clase creado para aplicar la acción. R(config-pmap-c)# set ip dscp af41 R(config-pmap-c)# exit R(config-pmap)# exit Marca el valor de DSCP para paquetes dentro de una clase de tráfico. CS6  Routing EF  Voice AF41  Video Conferencing CS4  Streaming Video AF31  Mission-Critical Data CS3  Call Signaling AF21  Transactional Data CS2  Network Management AF11  Bulk Data 0  Best Effort CS1  Scavenger 28
  • 29. R(config)# int s0/0/0 R(config-if)# service-policy output GERENCIA-POLICY Ingresa y aplica, de la salida o entrada, a la interfaz la política de servicio configurada # show policy-map Muestra todos los mapas de políticas # show class-map Muetra todos los mapas de clase y sus criterios de coincidencia IP SLA Permite el monitoreo activo, es decir cuando se está enviando paquetes. El número de IP SLA es el mismo del cronograma. Se necesita implementar puntos de prueba (operación): Ping, Jitter, Traceroute. En este caso PING. R(config)# ips sla 1 Crea una IP SLA R(config-sla)# icmp-echo 192.168.1.5 Activa operación PING para el equipo destino, equipo a monitorear R(config-sla-operation)# frequency 30 R(config-sla-operation)# exit Especifica la frecuencia con la que se realiza la operación. R(config)# ip sla schedule [#] life [duración] start-time [inicio] Crea un cronograma de la operación. La duración es en segundos; en el inicio, el tiempo es en horas y minutos, y la fecha en mes y día. Tiene varias opciones, por ejemplo: R(config)# ip sla schedule 1  life forever start-time now  Hacer ping para siempre comenzando desde ahora  Hacer ping por 1 hora a las 10:30 el día 12 de Febrero.  Hacer ping por 1 hora recurrentemente o diariamente a las 10:30.  Hacer ping por 1 hora recurrentemente o diariamente a las 10:30 desde el 12 de Febrero.  Hacer ping por 1 hora comenzando desde ahora y almacenando información  life 3600 start-time 10:30 Feb 12  life 3600 start-time 10:30 recurring  life 3600 start-time 10:30 Feb 12 recurring  life 3600 start-time now pending # show ip sla application Muestra información acerca de la operación especificada o punto de prueba. # show ip sla configuration Muestra valores de configuración (incluídos los predeterminados) para la operación especificada # show ip sla statistics Muestra el estado operativo actual y las estadísticas de la operación especificada 29
  • 30. VISUALIZACIÓN EN CMD ssh –l [nombre usuario] [dir. IP del equipo] Ingresar a un equipo por SSH arp –a Muestra la tabla ARP arp –d * Elimina la tabla ARP actual  route print  netstat –r Cualquiera de los 2 comandos muestra la tabla de enrutamiento local nslookup Para consultas manuales de servidores de nombres ipconfig /displaydns Muestra todos los DNS almacenados EN LÍNEA DE COMANDOS # show ip interface brief Muestra estado de las interfaces con direccionamiento IPv4 # show ip interface g0/0 Muestra estado de la interfaz con su direccionamiento IPv4 # show ipv6 interface brief Muestra estado de las interfaces con direccionamiento IPv6 # show ipv6 interface g0/0 Muestra estado de la interfaz con su direccionamiento IPv6 # show controller s0/0/0 Muestra el estado de la serial, y si es DCE o DTE # show version Muestra características de hardware y software # show running-config Muestra la configuración actual # show startup-config Muestra la configuración guardada # show mac address table Muestra la tabla de direcciones MAC # show ip route Muestra la tabla de enrutamiento IPv4 # show ipv6 route Muestra la tabla de enrutamiento IPv6 # show arp Muestra la tabla ARP # show protocols Muestra los protocolos activos # show cdp neighbors Muestra información de equipos CISCO conectados # show file systems Muestra lista de archivos disponibles con permiso de lectura # show vlan brief Muestra todas las VLANs # show vlan summary Muestra cuantas VLANs han sido creadas # show interfaces Muestra estado de las interfaces y la dirección MAC # show interface f0/1 status Muestra estado de interfaz (si se deshabilita por error) # show controllers ethernet-controller f0/1 phy | include Auto-MDIX Muestra el estado de Auto-MDIX. Auto-MDIX es una característica que ayuda a la interfaz detectar automáticamente el tipo de conexión de cable requerido (directo o cruzado) # show ip ssh Muestra la versión y configuración de SSH # show ssh Muestra los equipos conectados # show port-security Verifica si está con seguridad de puertos # show port-security int f0/5 Verifica si la interfaz tiene seguridad de puertos, y si ha sido bloqueada por alguna violación # show port-security address Muestra las direcciones MAC seguras # show flash Muestra todo el contenido de la memoria Flash # show interface f0/1 switchport Muestra si la interfaz es de acceso o troncal # show interface trunk Muestra los enlaces troncales 30