1) El documento proporciona una lista de comandos utilizados en switches y routers Cisco para configuración básica, administración y monitoreo. Incluye comandos para configurar VLANs, puertos de acceso y troncales, direccionamiento IP, seguridad y SSH. 2) También presenta pasos para recuperar la configuración de inicio de un router y comandos de verificación como show ip interface, show vlan y show protocols. 3) El documento es una guía de referencia útil para estudiantes de CCNA que estén aprendiendo los comand
Este documento describe diferentes tipos de dispositivos de red, incluyendo routers, switches, hubs, servidores, firewalls, repetidores, teléfonos IP y routers inalámbricos. También describe varios medios de conexión de red como cables de par trenzado, coaxiales y de fibra óptica para redes LAN, y microondas, satélites, Wi-Fi, WiMAX, Bluetooth e IRDA para redes WAN e inalámbricas.
Implementación de NAT/PAT en routers CiscoPaulo Colomés
Cómo configurar los 4 tipos de NAT en routers Cisco:
- Dynamic NAT
- Static NAT
- PAT (NAT overload)
- PAT con múltiples IP (Dynamic NAT con overload)
Al final de la diapositiva sale un video de cómo configurar esto.
Este documento describe diferentes tipos de equipos de interconexión de redes, incluyendo puentes que permiten a subredes comportarse como una sola red, routers que permiten el enrutamiento entre redes independientes, hubs para conectar un número limitado de máquinas en una red local, switches para conectar dispositivos en una red, modems que convierten señales entre digital y análogo para transmitir a través de líneas telefónicas u otros medios, y repetidores para ampliar la cobertura wifi.
El documento describe diferentes tipos de cables utilizados para la transmisión de señales eléctricas y de datos, incluyendo cables coaxiales, de par trenzado, fibra óptica y sus usos. Explica que los cables coaxiales y de par trenzado se usan comúnmente para transmisión de voz, video y datos a cortas distancias, mientras que la fibra óptica puede transmitir grandes cantidades de datos a largas distancias.
This document discusses link aggregation and the Link Aggregation Control Protocol (LACP). It defines a Link Aggregation Group (LAG) as a group of links that appear as a single link to devices. LACP negotiates the automatic bundling of links using LACPDUs and allows for various load balancing modes and hot standby ports. LACP maintains configuration information, exchanges it with peer devices, and attaches or detaches ports from the LAG based on the configuration. It can operate in active or passive mode.
This document provides an overview of EtherChannel concepts and configuration. EtherChannel allows linking multiple physical Ethernet ports together to form a single logical trunk with increased bandwidth. It uses protocols like PAgP and LACP to dynamically establish and maintain EtherChannel bundles. EtherChannel load balances traffic across physical ports and treats the bundle as a single logical port for functions like spanning tree. The document outlines terminology, configuration, verification commands, and considerations for optimizing EtherChannel deployment.
Este documento proporciona instrucciones para configurar e instalar el switch Catalyst 2960-X o 2960-XR utilizando Express Setup, incluyendo conectar el cable de alimentación, seguir los pasos de Express Setup para configurar la dirección IP y otros parámetros, e instalar el switch en el rack. También describe cómo administrar el switch utilizando el Device Manager, Cisco Network Assistant o la interfaz de línea de comandos.
Este documento describe diferentes tipos de dispositivos de red, incluyendo routers, switches, hubs, servidores, firewalls, repetidores, teléfonos IP y routers inalámbricos. También describe varios medios de conexión de red como cables de par trenzado, coaxiales y de fibra óptica para redes LAN, y microondas, satélites, Wi-Fi, WiMAX, Bluetooth e IRDA para redes WAN e inalámbricas.
Implementación de NAT/PAT en routers CiscoPaulo Colomés
Cómo configurar los 4 tipos de NAT en routers Cisco:
- Dynamic NAT
- Static NAT
- PAT (NAT overload)
- PAT con múltiples IP (Dynamic NAT con overload)
Al final de la diapositiva sale un video de cómo configurar esto.
Este documento describe diferentes tipos de equipos de interconexión de redes, incluyendo puentes que permiten a subredes comportarse como una sola red, routers que permiten el enrutamiento entre redes independientes, hubs para conectar un número limitado de máquinas en una red local, switches para conectar dispositivos en una red, modems que convierten señales entre digital y análogo para transmitir a través de líneas telefónicas u otros medios, y repetidores para ampliar la cobertura wifi.
El documento describe diferentes tipos de cables utilizados para la transmisión de señales eléctricas y de datos, incluyendo cables coaxiales, de par trenzado, fibra óptica y sus usos. Explica que los cables coaxiales y de par trenzado se usan comúnmente para transmisión de voz, video y datos a cortas distancias, mientras que la fibra óptica puede transmitir grandes cantidades de datos a largas distancias.
This document discusses link aggregation and the Link Aggregation Control Protocol (LACP). It defines a Link Aggregation Group (LAG) as a group of links that appear as a single link to devices. LACP negotiates the automatic bundling of links using LACPDUs and allows for various load balancing modes and hot standby ports. LACP maintains configuration information, exchanges it with peer devices, and attaches or detaches ports from the LAG based on the configuration. It can operate in active or passive mode.
This document provides an overview of EtherChannel concepts and configuration. EtherChannel allows linking multiple physical Ethernet ports together to form a single logical trunk with increased bandwidth. It uses protocols like PAgP and LACP to dynamically establish and maintain EtherChannel bundles. EtherChannel load balances traffic across physical ports and treats the bundle as a single logical port for functions like spanning tree. The document outlines terminology, configuration, verification commands, and considerations for optimizing EtherChannel deployment.
Este documento proporciona instrucciones para configurar e instalar el switch Catalyst 2960-X o 2960-XR utilizando Express Setup, incluyendo conectar el cable de alimentación, seguir los pasos de Express Setup para configurar la dirección IP y otros parámetros, e instalar el switch en el rack. También describe cómo administrar el switch utilizando el Device Manager, Cisco Network Assistant o la interfaz de línea de comandos.
El documento describe la capa de presentación en el modelo OSI, la cual se encarga de homogeneizar los formatos de datos entre equipos de red al traducirlos a un formato genérico. Esta capa también se ocupa de comprimir, cifrar y definir la estructura de los datos antes de pasarlos a la capa de sesión.
El documento describe los estándares de redes inalámbricas IEEE 802.11. Explica que la normalización ha permitido la interoperabilidad entre productos de diferentes fabricantes y el desarrollo más rápido de productos de red. Se detallan los estándares 802.11, 802.11b, 802.11a y 802.11g, y se explica que el IEEE establece estándares para las capas física y de control de acceso al medio de las redes inalámbricas. También se describen los adaptadores clientes
EtherChannel allows linking multiple network interfaces together to form a single logical channel with increased bandwidth and redundancy. There are two methods for configuring EtherChannel - manually by ensuring port compatibility across switches, or dynamically using either Cisco's PAgP or the IEEE standard LACP protocol to automatically negotiate channel formation. Troubleshooting tools like "show etherchannel summary" can verify EtherChannel configuration and status.
GRE is a tunneling protocol that encapsulates packets inside IP to transport traffic across an IP network. The document describes configuring GRE tunnels between routers R1 and R2 to connect their private networks and exchange routing information. This creates a virtual private link between R1 and R2 to pass traffic even though they are connected through the public internet. Interface configurations on R1, R2 and the internet router are provided to establish the GRE tunnels and associated routing.
OSPF e IS-IS son protocolos de estado de enlace que se usan para distribuir información de ruteo dentro de un sistema autónomo. OSPF es un protocolo interior definido en RFC 2328, mientras que IS-IS fue desarrollado originalmente para la interconexión de sistemas abiertos. Ambos protocolos mantienen una base de datos con la topología de red y usan el algoritmo SPF para calcular las rutas más cortas.
Colisiones dominios de colisión y segmentaciónBetty Ayllon
Este documento describe los dominios de colisión y la segmentación en redes. Explica que un dominio de colisión es el área donde los paquetes pueden colisionar al transmitirse simultáneamente a través de un medio compartido como un cable. Las colisiones de paquetes de datos degradan el rendimiento de la red. La segmentación utiliza dispositivos como puentes, switches y routers para dividir grandes dominios de colisión en dominios más pequeños con el fin de reducir las colisiones y mejorar el rendimiento.
This document discusses cable testing and signal transmission. It covers topics like sine waves, exponents, decibels, analog and digital signals, bandwidth, attenuation, crosstalk, and cable testing standards. The document also compares copper and fiber optic cabling and signaling, and describes sources of noise and how twisted-pair cables are designed to minimize crosstalk.
El documento describe las características de las instalaciones de corrientes débiles y su evolución. Explica que estas instalaciones transmiten voz, datos e imágenes a baja tensión y describen los diferentes tipos de cableado utilizados como el paralelo, coaxial y de pares trenzados. También cubre los estándares y organismos relacionados con estas instalaciones.
Estándares, modelos y normas internacionales de redesJosue Navas
El documento habla sobre estándares, modelos y normas internacionales de redes. Explica brevemente qué es un estándar de red y menciona algunos ejemplos como el protocolo IPv4. Luego describe algunas organizaciones internacionales clave que establecen normas y estándares para redes, como ISO, IEEE y el modelo OSI. Finalmente, introduce conceptos como TCP/IP, protocolos de red y formatos de cabeceras para protocolos como TCP e IP.
El protocolo ICMP informa sobre errores en la entrega de paquetes IP y proporciona mensajes de control. ICMP incluye mensajes de eco para comprobar la conectividad y mensajes de error que indican problemas como paquetes perdidos o tiempos de espera agotados. ICMP se transmite dentro de paquetes IP y utiliza campos como el tipo de mensaje y código para especificar el propósito del mensaje.
El documento describe un circuito probador de cables de red que puede detectar fallas como cortocircuitos o cables cruzados. Consiste de un transmisor con un integrado 4017 y NE555 que inyecta una señal a través de un cable RJ45, y un receptor con 8 LEDs que indican si la señal llegó completa a través del cable. El circuito es una alternativa más económica que un probador de cable comercial para verificar el estado de los cables de una red.
Practica 3: Configuración de LAN switchAlejandro214
En 3 oraciones:
El documento describe los pasos para configurar una conexión entre dos computadoras usando un switch Cisco, incluyendo la configuración del software PuTTY, la verificación de la conexión a través de ping, y la observación de resúmenes de uso del switch que muestran detalles como las direcciones MAC. El objetivo es realizar una conexión LAN siguiendo una figura dada y comprobando que se pueda enviar y recibir paquetes entre las computadoras a través del switch.
Este documento resume tres tipos de redes: LAN, WAN y MAN. Las LAN transmiten datos a alta velocidad pero a distancias limitadas dentro de un edificio. Las WAN conectan países y continentes a velocidades menores. Las MAN proveen servicios de datos, voz y video a gran escala geográfica usando fibra óptica. También describe topologías de red como estrella, anillo y híbrida, así como medios de transmisión como cable coaxial y UTP.
EIGRP is a proprietary routing protocol developed by Cisco that uses a composite metric and has fast convergence properties. It functions as a hybrid of distance-vector and link-state routing protocols, sending subnet mask and VLSM information in updates. EIGRP forms neighbor relationships through periodic hello messages and establishes three key tables - Neighbor, Topology, and Routing - to store neighbor, route, and best path information. It utilizes five packet types and reliable transport to efficiently share routing updates.
1. Las subredes permiten dividir lógicamente una red física para maximizar el espacio de direcciones IPv4 y reducir las tablas de enrutamiento.
2. Se pueden conectar subredes a diferentes niveles como físico, enlace, red y transporte, usando técnicas como encapsulación.
3. Generalmente las subredes son de tamaño fijo pero debido a la escasez de direcciones IP, ahora se usan con frecuencia subredes de tamaño variable.
Configuring GRE Tunnel Through a Cisco ASA FirewallHarris Andrea
As you might know, Cisco ASA can not terminate GRE tunnels. However, you can pass GRE traffic through a Cisco ASA 5500 firewall as described in this tutorial.
Este documento describe los conceptos clave de los protocolos de enrutamiento dinámico. Explica que un protocolo de enrutamiento es un conjunto de procesos, algoritmos y mensajes que se usan para intercambiar información de enrutamiento entre routers. Los protocolos de enrutamiento dinámico tienen la ventaja de adaptarse automáticamente a los cambios en la topología de red, a diferencia del enrutamiento estático que requiere configuración manual. También describe conceptos como balanceo de carga, sistema autónomo, convergencia, dist
Este documento describe tres tipos de cables de red: cables directos se usan para conectar dispositivos de red como switches y routers y tienen los pines en el mismo orden en ambos extremos; cables cruzados se usan para conectar dos computadoras directamente y tienen dos pines entrecruzados; cables rollover se usan para conectar una computadora a un puerto de consola de un router y tienen los pines invertidos en un extremo.
1. El documento describe comandos básicos de configuración y administración de switches y routers Cisco CCNA, incluyendo comandos para configurar VLANs, puertos de acceso y troncales, direccionamiento IP, SSH, y más.
2. Se explican los pasos para configurar SSH en un switch o router, recuperar contraseñas y archivos de configuración, y realizar copias de seguridad de la configuración.
3. También se incluyen comandos para verificar el estado de interfaces, tablas de direccionamiento, y otros pará
El documento describe varios comandos Cisco IOS para la configuración de routers y switches. Incluye comandos para configurar SSH, IPv4 e IPv6 en interfaces de router, VLANs, puertos trunk y seguridad de puertos en switches, y respaldos de configuración.
El documento describe la capa de presentación en el modelo OSI, la cual se encarga de homogeneizar los formatos de datos entre equipos de red al traducirlos a un formato genérico. Esta capa también se ocupa de comprimir, cifrar y definir la estructura de los datos antes de pasarlos a la capa de sesión.
El documento describe los estándares de redes inalámbricas IEEE 802.11. Explica que la normalización ha permitido la interoperabilidad entre productos de diferentes fabricantes y el desarrollo más rápido de productos de red. Se detallan los estándares 802.11, 802.11b, 802.11a y 802.11g, y se explica que el IEEE establece estándares para las capas física y de control de acceso al medio de las redes inalámbricas. También se describen los adaptadores clientes
EtherChannel allows linking multiple network interfaces together to form a single logical channel with increased bandwidth and redundancy. There are two methods for configuring EtherChannel - manually by ensuring port compatibility across switches, or dynamically using either Cisco's PAgP or the IEEE standard LACP protocol to automatically negotiate channel formation. Troubleshooting tools like "show etherchannel summary" can verify EtherChannel configuration and status.
GRE is a tunneling protocol that encapsulates packets inside IP to transport traffic across an IP network. The document describes configuring GRE tunnels between routers R1 and R2 to connect their private networks and exchange routing information. This creates a virtual private link between R1 and R2 to pass traffic even though they are connected through the public internet. Interface configurations on R1, R2 and the internet router are provided to establish the GRE tunnels and associated routing.
OSPF e IS-IS son protocolos de estado de enlace que se usan para distribuir información de ruteo dentro de un sistema autónomo. OSPF es un protocolo interior definido en RFC 2328, mientras que IS-IS fue desarrollado originalmente para la interconexión de sistemas abiertos. Ambos protocolos mantienen una base de datos con la topología de red y usan el algoritmo SPF para calcular las rutas más cortas.
Colisiones dominios de colisión y segmentaciónBetty Ayllon
Este documento describe los dominios de colisión y la segmentación en redes. Explica que un dominio de colisión es el área donde los paquetes pueden colisionar al transmitirse simultáneamente a través de un medio compartido como un cable. Las colisiones de paquetes de datos degradan el rendimiento de la red. La segmentación utiliza dispositivos como puentes, switches y routers para dividir grandes dominios de colisión en dominios más pequeños con el fin de reducir las colisiones y mejorar el rendimiento.
This document discusses cable testing and signal transmission. It covers topics like sine waves, exponents, decibels, analog and digital signals, bandwidth, attenuation, crosstalk, and cable testing standards. The document also compares copper and fiber optic cabling and signaling, and describes sources of noise and how twisted-pair cables are designed to minimize crosstalk.
El documento describe las características de las instalaciones de corrientes débiles y su evolución. Explica que estas instalaciones transmiten voz, datos e imágenes a baja tensión y describen los diferentes tipos de cableado utilizados como el paralelo, coaxial y de pares trenzados. También cubre los estándares y organismos relacionados con estas instalaciones.
Estándares, modelos y normas internacionales de redesJosue Navas
El documento habla sobre estándares, modelos y normas internacionales de redes. Explica brevemente qué es un estándar de red y menciona algunos ejemplos como el protocolo IPv4. Luego describe algunas organizaciones internacionales clave que establecen normas y estándares para redes, como ISO, IEEE y el modelo OSI. Finalmente, introduce conceptos como TCP/IP, protocolos de red y formatos de cabeceras para protocolos como TCP e IP.
El protocolo ICMP informa sobre errores en la entrega de paquetes IP y proporciona mensajes de control. ICMP incluye mensajes de eco para comprobar la conectividad y mensajes de error que indican problemas como paquetes perdidos o tiempos de espera agotados. ICMP se transmite dentro de paquetes IP y utiliza campos como el tipo de mensaje y código para especificar el propósito del mensaje.
El documento describe un circuito probador de cables de red que puede detectar fallas como cortocircuitos o cables cruzados. Consiste de un transmisor con un integrado 4017 y NE555 que inyecta una señal a través de un cable RJ45, y un receptor con 8 LEDs que indican si la señal llegó completa a través del cable. El circuito es una alternativa más económica que un probador de cable comercial para verificar el estado de los cables de una red.
Practica 3: Configuración de LAN switchAlejandro214
En 3 oraciones:
El documento describe los pasos para configurar una conexión entre dos computadoras usando un switch Cisco, incluyendo la configuración del software PuTTY, la verificación de la conexión a través de ping, y la observación de resúmenes de uso del switch que muestran detalles como las direcciones MAC. El objetivo es realizar una conexión LAN siguiendo una figura dada y comprobando que se pueda enviar y recibir paquetes entre las computadoras a través del switch.
Este documento resume tres tipos de redes: LAN, WAN y MAN. Las LAN transmiten datos a alta velocidad pero a distancias limitadas dentro de un edificio. Las WAN conectan países y continentes a velocidades menores. Las MAN proveen servicios de datos, voz y video a gran escala geográfica usando fibra óptica. También describe topologías de red como estrella, anillo y híbrida, así como medios de transmisión como cable coaxial y UTP.
EIGRP is a proprietary routing protocol developed by Cisco that uses a composite metric and has fast convergence properties. It functions as a hybrid of distance-vector and link-state routing protocols, sending subnet mask and VLSM information in updates. EIGRP forms neighbor relationships through periodic hello messages and establishes three key tables - Neighbor, Topology, and Routing - to store neighbor, route, and best path information. It utilizes five packet types and reliable transport to efficiently share routing updates.
1. Las subredes permiten dividir lógicamente una red física para maximizar el espacio de direcciones IPv4 y reducir las tablas de enrutamiento.
2. Se pueden conectar subredes a diferentes niveles como físico, enlace, red y transporte, usando técnicas como encapsulación.
3. Generalmente las subredes son de tamaño fijo pero debido a la escasez de direcciones IP, ahora se usan con frecuencia subredes de tamaño variable.
Configuring GRE Tunnel Through a Cisco ASA FirewallHarris Andrea
As you might know, Cisco ASA can not terminate GRE tunnels. However, you can pass GRE traffic through a Cisco ASA 5500 firewall as described in this tutorial.
Este documento describe los conceptos clave de los protocolos de enrutamiento dinámico. Explica que un protocolo de enrutamiento es un conjunto de procesos, algoritmos y mensajes que se usan para intercambiar información de enrutamiento entre routers. Los protocolos de enrutamiento dinámico tienen la ventaja de adaptarse automáticamente a los cambios en la topología de red, a diferencia del enrutamiento estático que requiere configuración manual. También describe conceptos como balanceo de carga, sistema autónomo, convergencia, dist
Este documento describe tres tipos de cables de red: cables directos se usan para conectar dispositivos de red como switches y routers y tienen los pines en el mismo orden en ambos extremos; cables cruzados se usan para conectar dos computadoras directamente y tienen dos pines entrecruzados; cables rollover se usan para conectar una computadora a un puerto de consola de un router y tienen los pines invertidos en un extremo.
1. El documento describe comandos básicos de configuración y administración de switches y routers Cisco CCNA, incluyendo comandos para configurar VLANs, puertos de acceso y troncales, direccionamiento IP, SSH, y más.
2. Se explican los pasos para configurar SSH en un switch o router, recuperar contraseñas y archivos de configuración, y realizar copias de seguridad de la configuración.
3. También se incluyen comandos para verificar el estado de interfaces, tablas de direccionamiento, y otros pará
El documento describe varios comandos Cisco IOS para la configuración de routers y switches. Incluye comandos para configurar SSH, IPv4 e IPv6 en interfaces de router, VLANs, puertos trunk y seguridad de puertos en switches, y respaldos de configuración.
El documento proporciona instrucciones para reiniciar equipos de red como switches y routers, restablecer contraseñas y configuraciones de fábrica, y volver a configurar la red básica incluyendo IPv4, IPv6, VLANs, seguridad y protocolos SSH. Explica cómo acceder a los modos de arranque, restablecer parámetros y contraseñas, y volver a cargar la configuración original de los equipos. También incluye comandos para configurar direccionamiento IP, interfaces, enlaces troncales, seguridad de
Este documento describe los pasos para configurar comandos básicos en un switch Cisco, incluyendo cómo acceder a los modos de configuración, configurar contraseñas, direcciones IP, VLANs, puertos y seguridad de puertos. También explica cómo guardar la configuración, restaurar archivos de configuración y realizar copias de seguridad de la configuración.
Este documento proporciona instrucciones para la configuración básica de un router Cisco, incluida la configuración de los parámetros iniciales del dispositivo, la configuración de interfaces y la configuración de la puerta de enlace predeterminada. Explica los pasos para configurar el nombre del dispositivo, proteger el acceso y cifrar las contraseñas. Además, detalla cómo configurar e implementar direcciones IP e interfaces de router y verificar la configuración.
El documento describe la configuración básica de un router y switch incluyendo la configuración de líneas de acceso, protocolos de enrutamiento, VLANs, interfaces, rutas estáticas y dinámicas, autenticación OSPF y copias de seguridad. Se explican los pasos para configurar diversos servicios y funcionalidades de red en un dispositivo de red Cisco.
1) Se configuran un router y tres switches para crear VLAN, asignar puertos a VLAN, configurar enlaces troncales y VLAN de administración. También se configura VTP, seguridad de puertos y direcciones IP en las interfaces.
Este documento describe cómo configurar la puerta de enlace predeterminada en un router y un switch. Explica que la puerta de enlace predeterminada se usa para enviar tráfico a otras redes y generalmente es la dirección de la interfaz del router conectada a la red local. Proporciona ejemplos de comandos para configurar la puerta de enlace predeterminada IPv4 e IPv6 en un router y un switch.
Este documento describe los pasos para configurar varios parámetros básicos en un router Cisco, incluyendo el nombre del host, contraseñas, interfaces de red, protocolos de enrutamiento estático y dinámico, y cómo recuperar las contraseñas olvidadas.
Este documento proporciona instrucciones para configurar varios aspectos básicos de un router Cisco, incluyendo configurar contraseñas, interfaces de red, protocolos de enrutamiento como RIP y EIGRP, y comandos show para verificar el estado del router.
Este documento proporciona instrucciones para configurar varios parámetros básicos en un router Cisco, incluyendo el nombre del host, contraseñas, interfaces, enrutamiento estático y dinámico, y configuración del servidor DHCP. También describe cómo recuperar contraseñas olvidadas y realizar copias de seguridad de la configuración a través de TFTP.
Este documento proporciona instrucciones para configurar varios parámetros básicos en un router Cisco, incluyendo el nombre del host, contraseñas, interfaces, enrutamiento estático y dinámico, y la recuperación de contraseñas olvidadas. También incluye comandos para configurar switches Cisco, como interfaces, tablas MAC, copias de seguridad y restauración de configuraciones.
El documento proporciona instrucciones para configurar varios parámetros básicos en un router, incluyendo el nombre del host, contraseñas, interfaces, enrutamiento estático y dinámico, DHCP, y recuperación de contraseñas olvidadas. También incluye comandos para configurar switches, como interfaces de administración, dúplex y velocidad.
El documento proporciona instrucciones para configurar varios parámetros básicos en un router, incluyendo el nombre del host, contraseñas, interfaces, enrutamiento estático y dinámico, DHCP, y más. También describe cómo recuperar contraseñas olvidadas y comandos básicos para configurar switches.
Este documento describe los pasos para configurar el protocolo IGRP, direcciones IP secundarias, interfaces loopback y puerta de enlace de último recurso en tres enrutadores conectados. Incluye la configuración de IGRP, verificación de conectividad, configuración de direcciones IP secundarias, creación de interfaces loopback, establecimiento de rutas estáticas y puertas de enlace de último recurso, y pruebas de conectividad entre los enrutadores. El documento también menciona comandos útiles para la resolución de problemas en
El documento proporciona instrucciones para configurar la seguridad, VLANs, puertos, interfaces y respaldos de configuración en un switch Catalyst 2960, incluyendo la asignación de contraseñas, la creación de VLANs, la configuración de puertos de acceso, trunk y interfaces, y cómo restaurar la configuración o valores predeterminados del switch.
Este documento proporciona instrucciones para configurar un switch Cisco de manera básica, incluyendo asignar un nombre y contraseñas, configurar una dirección IP, eliminar la configuración de NVRAM, configurar puertos y agregar seguridad de puertos mediante la asignación de direcciones MAC máximas permitidas.
Este documento proporciona instrucciones para configurar varios comandos y funciones en switches Cisco, incluyendo protocolos de enrutamiento como RIP, OSPF y EIGRP, funciones de VLAN, trunking, Spanning Tree Protocol, seguridad de puertos, y más. Explica cómo establecer y modificar parámetros de interfaz, agregar y eliminar VLAN, configurar trunks entre switches y routers, y realizar copias de seguridad y restauraciones de configuración.
1. El documento proporciona comandos para configurar equipos Cisco como switches, routers y firewalls. Incluye comandos para configurar VLANs, enlaces troncales, STP, RIP, OSPF, NAT, ACL y más.
2. Se explican comandos para configurar interfaces, rutas estáticas y dinámicas, prioridades STP, accesos NAT y listas de acceso en routers y firewalls Cisco.
3. El documento es una guía útil de comandos Cisco para configurar redes de manera básica usando switches, routers y firewall
Similar a COMANDOS CCNA ROUTING y SWITCHING V5 (20)
Este documento presenta el plan de evaluación de la unidad curricular de Redes Avanzadas para el período II-2021. El plan incluye cinco unidades de entrega evaluadas a través de foros de discusión, prácticas de laboratorio con informes, y ponderaciones. Los contenidos a evaluar son tecnologías LAN Ethernet, diseño de redes, VLAN, protocolos de enrutamiento, servicios de red, ACL y VPN.
Este documento presenta cuatro casos de estudio que involucran consultas SQL a bases de datos relacionales. Cada caso de estudio describe un modelo de base de datos y solicita que se cree el modelo físico, se carguen datos de ejemplo y se ejecuten varias consultas SQL sobre una o más tablas. El objetivo es que el lector practique la construcción de sentencias SQL utilizando diferentes tipos de consultas como composición interna, composición externa y resumen.
El documento presenta 8 casos de estudio para normalizar bases de datos relacionadas con el control de despachos, control de viajes, facturación de un supermercado, registro de etapas ciclísticas, y control de recaudación de impuestos. Para cada caso se describen las entidades y atributos relevantes, y se presentan datos de ejemplo para cada tabla. El objetivo es que los estudiantes apliquen los conocimientos de normalización de bases de datos y lleven cada caso hasta la 3FN.
El documento presenta cinco casos de estudio para el diseño de bases de datos relacionales. El primer caso trata sobre un videoclub y registra películas, géneros, directores, actores, DVDs y alquileres de socios. El segundo caso trata sobre una universidad y registra docentes, estudiantes, tutorías, torneos y clubes académicos. El tercer caso trata sobre un centro de terapia física y registra médicos, pacientes, consultas, patologías, dietas y ejercicios. El cuarto caso tr
Este documento presenta 8 ejercicios de normalización de bases de datos hasta la tercera forma normal. Los ejercicios incluyen tablas de facturación, pagos de proyectos, gastos de empleados, ventas, órdenes, horarios de trabajo, préstamos de libros. El objetivo es normalizar cada tabla eliminando las dependencias funcionales transitorias y anómalas.
El documento describe los requisitos para crear una base de datos para gestionar la formación de empleados de una empresa. La base de datos almacenará información sobre cursos (código, nombre, descripción, horas, coste), empleados (datos personales, capacitado para impartir cursos), y la relación entre cursos y empleados (un empleado puede ser docente o alumno de un curso).
El documento presenta 9 ejercicios de modelado entidad-relación (MER) para diferentes casos de uso de bases de datos. Cada ejercicio describe los requisitos funcionales y de información para una base de datos relacional específica. Los ejercicios cubren temas como seguros de automóviles, alquiler de vehículos, universidades, recetas de cocina, taxis, tiendas departamentales, proyectos comunitarios, parques naturales y almacenamiento de fotos.
El documento presenta 11 ejercicios para diseñar diagramas entidad-relación (E/R) que modelen diferentes situaciones. Cada ejercicio describe las entidades e identifica las relaciones relevantes entre ellas para una base de datos, como las relaciones entre alumnos, asignaturas, profesores y cursos escolares (Ejercicio 1), clientes, reservas y vehículos de alquiler (Ejercicio 5), y proveedores, clientes, productos y ventas para una empresa (Ejercicio 11).
Este documento presenta el plan de actividades de evaluación para la unidad curricular de Base de Datos en la Universidad Politécnica Territorial Andrés Eloy Blanco. El plan incluye cuatro semanas con diferentes estrategias de evaluación como foros de discusión, cuestionarios, infografías y tareas prácticas sobre diseño de modelos de datos, normalización de bases de datos y consultas SQL. Las actividades están distribuidas en cuatro unidades y suman un total de 100 puntos.
Este documento presenta el perfil del profesor José Ricardo Tillero Giménez de la Universidad Politécnica Territorial Andrés Eloy Blanco. El profesor Tillero enseñará la unidad curricular de Base de Datos e impartirá asesorías los martes y jueves de 8 am a 12 pm a través de Telegram. El profesor Tillero tiene más de 20 años de experiencia en desarrollo de software, bases de datos y redes.
El documento presenta el plan de actividades de 15 semanas para la unidad curricular de Base de Datos. Cubre cuatro unidades temáticas: 1) Bases de datos y sistemas de gestión de bases de datos, 2) Modelo conceptual de datos, 3) Modelo relacional y normalización, y 4) Lenguaje SQL. Cada semana incluye objetivos, temas, actividades como debates, pruebas, tareas y prácticas sobre un sistema gestor de bases de datos, con porcentajes de evaluación. El plan concluye con la negociación de notas y encuestas
Este documento presenta una introducción a las bases de datos y los sistemas de gestión de bases de datos relacionales (SGBDR). Define una base de datos, describe los principales modelos de bases de datos como el jerárquico, de red, relacional, orientado a objetos y orientado a documentos, y explica los componentes clave de un SGBDR como tablas, campos, filas y ejemplos de SGBDR populares.
Este documento presenta los resultados de un curso sobre diseño de redes LAN, VLAN, enrutamiento estático y dinámico y ACL-VPN. Contiene la cédula, nombre y apellido de 13 estudiantes junto con sus calificaciones en cada unidad y acumulado. La mayoría de los estudiantes aprobaron el curso, excepto por dos que reprobaron.
Este documento presenta los resultados de los estudiantes en 5 áreas (JavaScript Básico, DOM, Validar, jQuery) y calcula su nota final. De los 30 estudiantes, 11 aprobaron con notas entre 11.5 y 15, mientras que 2 reprobaron por poco con notas entre 9.75 y 10.25. Los demás reprobaron obtendo notas menores a 10.
Este documento presenta los resultados de varios estudiantes en cuatro secciones (JavaScript Básico, DOM, Validar y jQuery) de un curso. Diez estudiantes aprobaron con notas de 12 a 17, mientras que el resto reprobaron con nota 0. El documento incluye el número de cédula, nombre y apellido de cada estudiante junto con su calificación en cada sección y nota final.
Este documento presenta los resultados de 14 estudiantes en una asignatura de base de datos. Incluye la cédula, apellido y nombre de cada estudiante, sus calificaciones en diferentes unidades y tareas del curso, su acumulado total y nota final. Al final indica que la asignatura es Base de Datos.
El documento explica qué son las VLAN y sus características principales. Una VLAN permite crear redes lógicas independientes dentro de una misma red física agrupando estaciones de forma lógica independientemente de su ubicación física. Las VLAN mejoran el rendimiento de la red al reducir los dominios de difusión y permiten una administración y segmentación más flexible de la red.
Este documento proporciona instrucciones para redistribuir rutas entre los protocolos de enrutamiento dinámico RIP, OSPF y EIGRP. Explica cómo configurar la redistribución de rutas desde RIP hacia OSPF y EIGRP, desde EIGRP hacia RIP y OSPF, y desde OSPF hacia EIGRP y RIP. También incluye ejemplos de configuración para redistribuir rutas entre EIGRP y OSPF, EIGRP y RIP, y OSPF y RIP.
Este documento describe los conceptos y configuraciones de redistribución de protocolos de ruteo. Explica cómo redistribuir rutas entre protocolos como RIP, IGRP, EIGRP, OSPF, IS-IS y rutas estáticas. También cubre temas como métricas, distancias administrativas y cómo evitar problemas de redistribución. Incluye ejemplos de configuración para redistribuir entre diferentes protocolos de ruteo.
Este documento presenta una introducción a jQuery en 5 sesiones. Cubre conceptos como selectores y manipulación del DOM con jQuery, manejo de eventos, efectos, y el uso de Ajax. Cada sesión incluye ejemplos de código y enlaces a lecturas recomendadas para profundizar en cada tema.
José Luis Jiménez Rodríguez
Junio 2024.
“La pedagogía es la metodología de la educación. Constituye una problemática de medios y fines, y en esa problemática estudia las situaciones educativas, las selecciona y luego organiza y asegura su explotación situacional”. Louis Not. 1993.
Ponencia en I SEMINARIO SOBRE LA APLICABILIDAD DE LA INTELIGENCIA ARTIFICIAL EN LA EDUCACIÓN SUPERIOR UNIVERSITARIA. 3 de junio de 2024. Facultad de Estudios Sociales y Trabajo, Universidad de Málaga.
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
COMANDOS CCNA ROUTING y SWITCHING V5
1. NICOLAS CONTADOR 1
COMANDOS CCNA ROUTING & SWITCHING V5
Switch> show versión Mostrar la versión de la imagen del
IOS del switch
Switch# clock set 15:08:00 Oct 26 2012 Configurar el reloj
Switch# show clock verificar los parámetros del reloj
Switch> enable Ingresa al modo EXEC privilegiado
Switch# configure terminal Entra al modo de configuración
Switch(config)# hostname S1
Paso 1: Asignar un nombre al switch
S1(config)# no ip domain-lookup Evitar búsquedas de DNS no deseadas
S1(config)# enable secret class
S1(config)# line con 0
S1(config-line)# password cisco
S1(config-line)# login
S1(config-line)# exit
Protección por consola. Configuración
y login de acceso local.
S1(config)# banner motd #SOLO ACCESO AUTORIZADO#
Introducir un mensaje MOTD (mensaje
del día) de inicio de sesión
S1# copy running-config startup-config guardar la configuración en ejecución
en el archivo de inicio de la memoria
de acceso aleatorio no volátil
(NVRAM)
S1# show running-config Mostrar la configuración actual
S1# show ip interface brief
R1# show ip interface brief
Mostrar el estado de las interfaces
conectadas en el switch y en un
router
Switch# show flash Ver los archivos almacenados en la
memoria flash
Switch# delete vlan.dat Borrar las VLANs de un switch
Switch# erase startup-config Borrar el archivo de configuración de
inicio
Switch# reload Recargar el switch
Switch# enable secret class Contraseña modo privilegiado
protegida
S1#(config)# interface vlan 1
S1(config-if)# ip address 192.168.1.2
255.255.255.0
configurar la dirección IP de la SVI
para permitir la administración
remota de switch.
2. NICOLAS CONTADOR 2
COMANDOS CCNA ROUTING & SWITCHING V5
S1(config-if)# no shut
S1(config-if)# exit No shutdown sirve para levantar las
interfaces.
S1(config)# line vty 0 4
S1(config-line)# password cisco
S1(config-line)# login
S1(config-line)# end
Configurar la línea de terminal
virtual (VTY) para que el switch
permita el acceso por Telnet
S2# show mac address-table Visualizar la tabla de direcciones
MAC del switch
S2# clear mac address-table dynamic Borrar la tabla de direcciones MAC
R1(config)# service password-encryption Encriptar las contraseñas de texto no
cifrado
R1(config)# int g0/0
R1(config-if)# description Connection to PC-B.
R1(config-if)# ip address 192.168.0.1
255.255.255.0
R1(config-if)# no shut
Configurar IPv4, describir y levantar
una interfaz.
R1(config)# interface g0/0
R1(config-if)# ipv6 address 2001:db8:acad:a::1/64
R1(config-if)# no shutdown
Configurar IPv6 y levantar una
interfaz.
R1# show ipv6 interface brief verificar que se asignó la dirección
IPv6 unicast correcta a cada interfaz
R1# show ipv6 interface g0/0 Ver información detallada de la
interfaz
R1(config)# interface g0/0
R1(config-if)# ipv6 address fe80::1 link-local
Configurar una dirección IPv6 de
enlace local.
R1(config)# ipv6 unicast-routing Habilitar el enrutamiento IPv6
S1# traceroute 192.168.3.3 Verificar la ruta que siguen los
paquetes
S1# ping 192.168.3.3 Probar conectividad hacia equipo
remoto
Router(config)# hostname R1
R1(config)# ip domain-name ccna-lab.com
R1(config)# crypto key generate rsa modulus 1024
R1(config)# username admin privilege 15 secret
adminpass
R1(config)# line vty 0 4
R1(config-line)# transport input telnet ssh
R1(config-line)# login local
R1(config-line)# end
Pasos para configurar y habilitar
SSH.
Configurar hostname
Configurar dominio
Crear el par de claves rsa
Crear usuario con privilegios
de enable y contraseña
protegida
Ingresar a las líneas VTY
Habilitar sólo SSH en estas
líneas
Habilitar el login a la base de
datos local
S1# ssh -l admin 192.168.1.1 Ingresar por SSH al router
3. NICOLAS CONTADOR 3
COMANDOS CCNA ROUTING & SWITCHING V5
R1(config)# security passwords min-length 10 Habilita un mínimo de 10 caracteres
para todas las contraseñas
R1(config)# line console 0
R1(config-line)# exec-timeout 5 0
R1(config-line)# line vty 0 4
R1(config-line)# exec-timeout 5 0
R1(config-line)# exit
Cierra la sesión de la línea después
de cinco minutos de inactividad
R1(config)# login block-for 30 attempts 2 within
120
Si alguien falla en dos intentos en
un período de 120 segundos, el router
bloquea los intentos de inicio de
sesión por 30 segundos
R1# show login para ver el estado de inicio de
sesión
R1(config)# interface loopback 0
R1(config-if)# ip address 209.165.200.225
255.255.255.224
Crear y configurar interfaz loopback
R1(config-if)# int g0/1
R1(config-if)# ip address 192.168.1.1
255.255.255.0
R1(config-if)# no shut
R1(config-if)# description Connected to LAN
Configurar direcionamiento en la
interfaz giga, levantarla y
describirla
S1(config)# ip default-gateway 192.168.1.1 Configurar el gateway predeterminado
en el switch
R1(config)# interface GigabitEthernet0/1
R1(config-if)# duplex auto
R1(config-if)# speed auto
Configurar duplex y velocidad
automática
R1(config)# interface GigabitEthernet0/1
R1(config-if)# duplex full
R1(config-if)# speed 100
Configurar duplex y velocidad manual
S1# copy running-config tftp:
Address or name of remote host []? 192.168.1.3
Destination filename [s1-confg]?
Respaldo del archivo de ejecución en
un servidor TFTP
S1# copy tftp: running-config
Address or name of remote host []? 192.168.1.3
Source filename []? Switch1-confg.txt
Destination filename [running-config]?
Cargar el archivo desde un servidor
TFTP al archivo de ejecución local
(RAM)
R1# show file systems Mostrar los sistemas de archivo del
router
R1# copy running-config flash: Respaldar el archivo de ejecución en
la memoria flash
R1# more flash:R1-running-config-backup Ver desde el router el archivo de
ejecución
Router# copy flash:R1-running-config-backup
running-config
Cargar desde la flash a la RAM el
archivo de ejecución
4. NICOLAS CONTADOR 4
COMANDOS CCNA ROUTING & SWITCHING V5
1. Establecer una conexión de terminal con el
router utilizando Tera Term u otro emulador de
terminal como SecureCRT (no Putty).
2. Arrancar en modo ROMMON, ya sea por medio de
eliminar la memoria flash y reiniciar, o
presionando Alt-b durante el reinicio.
3. Escribir confreg 0x2142 en la petición de
entrada de ROMMON.
4. Escribir reset en la siguiente petición de
entrada de ROMMON.
5. Escribir no en el cuadro de diálogo de
configuración inicial.
6. Escribir enable en la petición de entrada
del router.
7. Escribir copy startup-config running-config
para cargar la configuración de inicio.
8. Escribir show running-config.
9. Registrar una contraseña de enable sin
encriptar. Restablecer una contraseña de enable
encriptada con enable secret cisco.
10. En el modo de configuración, escribir
config-register 0x2102.
11. En el modo privilegiado, escribir copy
running-config startup-config para guardar la
configuración.
12. Utilizar el comando show version para
verificar los parámetros del registro de
configuración.
Recuperación de contraseña y archivo
de inicio de un router
R1#show arp Ver caché arp
R1#show protocols Verificar si el enrutamiento IP está
habilitado
R1#show ip route Ver la tabla de enrutamiento
S1#show vlan Ver información de VLAN
R1#show interface Ver estado y protocolo de interfaces
incluyendo otra información
R1#show version Ver información de IOS, interfaces,
registro de configuración y otra.
5. NICOLAS CONTADOR 5
COMANDOS CCNA ROUTING & SWITCHING V5
COMANDOS BÁSICOS DE SWITCH
S1# configure terminal Ingresa modo de configuración global
al switch
S1(config)# vlan 99
S1(config-vlan)# exit
S1(config)# interface vlan99
%LINEPROTO-5-UPDOWN: Line protocol on Interface Vlan99,
changed state to down
S1(config-if)# ip address 192.168.1.2
255.255.255.0
S1(config-if)# no shutdown
Por defecto la VLAN asociada a la
interfaz de administración es la VLAN
1. Por seguridad se recomienda
cambiar esta a cualquier otra.
Acá se crea la VLAN 99 y se configura
con IP una SVI (Switching Virtual
Interface) para administrar
remotamente el switch.
S1(config)# interface range f0/1 – 24,g0/1 - 2
S1(config-if-range)# switchport access vlan 99
S1(config-if-range)# exit
Asignar un rango de puertos a una
VLAN.
En este caso se seleccionó de la F0/1
a la F0/24 y además la G0/1 a la G0/2
y se asignaron a la VLAN 99.
S1(config)# ip default-gateway 192.168.1.1 Para que el switch sea administrado
desde una red remota se le debe
agregar un gateway por defecto.
S1(config)# line con 0
S1(config-line)# password cisco
S1(config-line)# login
S1(config-line)# logging synchronous
S1(config-line)# exit
Configuramos contraseña en la
consola.
El logging synchronous sirve para que
un mensaje (log) no nos corte el
comando que estamos ingresando.
S1(config)# line vty 0 15
S1(config-line)# password cisco
S1(config-line)# login
S1(config-line)# end
Configuramos contraseña en las líneas
de terminal virtual (VTY).
Los switch tienen 16 líneas (0-15)
S1# show mac address-table dynamic Para visualizar la tabla de
direcciones MAC. En este caso para
ver las aprendidas de forma dinámica.
S1# clear mac address-table dynamic Para limpiar la tabla de direcciones
MAC.
S1(config)# mac address-table static
0050.56BE.6C89 vlan 99 interface fastethernet 0/6
Para agregar una dirección de forma
manual y estática a una interfaz
Switch# delete vlan.dat
Switch# erase startup-config
Switch# reload
Proceed with reload? [confirm]
System configuration has been modified. Save?
[yes/no]: no
Para borrar las VLANs y el archivo de
inicio de un switch.
Si pregunta por guardar las
modificaciones le decimos que no.
S1(config)# vlan 99 Crear y nombrar una VLAN.
6. NICOLAS CONTADOR 6
COMANDOS CCNA ROUTING & SWITCHING V5
S1(config-vlan)# name Management
S1(config-vlan)# exit
S1(config)# interface f0/5
S1(config-if)# switchport mode access
S1(config-if)# switchport access vlan 99
Configurar una interfaz de acceso y
asociarla a una VLAN.
S1(config)# ip domain-name CCNA-Lab.com
S1(config)# username admin privilege 15 secret
sshadmin
S1(config)# line vty 0 15
S1(config-line)# transport input ssh
S1(config-line)# login local
S1(config-line)# exit
S1(config)# crypto key generate rsa modulus 1024
Configuración y habilitación de SSH
en las líneas VTY de un switch.
S1(config)# ip ssh time-out 75
S1(config)# ip ssh authentication-retries 2
S1(config)# ip ssh version 2
La sesión se cierra si el switch se
deja desatendido por 75 segundos
Permite sólo dos reintentos.
Cambio a la versión segura de SSH (2)
S1(config)# interface range f0/1 – 4
S1(config-if-range)# shutdown
Bajar un rango de interfaces
S1(config)# interface f0/5
S1(config-if)# switchport port-security
S1(config-if)# switchport port-security mac-
address xxxx.xxxx.xxxx
S1(config-if)# switchport port-security mac-
address sticky
S1# show port-security
S1# show port-security address
Habilitación de seguridad de puerto
Agregar de forma estática y manual
una MAC a una interfaz.
Agregar una MAC a una interfaz de
forma dinámica.
Verificación de la configuración de
port-security
COMANDOS DE VLAN Y TRONCAL (SWITCH)
S1(config)# vlan 10
S1(config-vlan)# name Student
S1(config-vlan)# vlan 20
S1(config-vlan)# end
Crear y nombrar una VLAN.
S1(config)# interface f0/6
S1(config-if)# switchport mode access
S1(config-if)# switchport access vlan 10
Configuración y asociación a VLAN de
un puerto de acceso.
S1# show vlan
S1# show vlan brief
Verificación de VLANs
S1(config)# interface vlan 99
S1(config-if)# ip address 192.168.1.11
255.255.255.0
S1(config-if)# end
Configuración de la VLAN de
administración.
S1# show ip interface brief Verificación de estado e IP de
interfaces
7. NICOLAS CONTADOR 7
COMANDOS CCNA ROUTING & SWITCHING V5
S1(config)# interface range f0/11-24
S1(config-if-range)# switchport mode access
S1(config-if-range)# switchport access vlan 10
S1(config-if-range)# end
Configurar un rango de interfaces
como acceso y asociarlas a una VLAN.
S1(config)# interface f0/24
S1(config-if)# no switchport access vlan
S1(config-if)# end
Eliminar una asignación de VLAN.
S1(config)# no vlan 30 Eliminar una VLAN
S1(config)# interface f0/1
S1(config-if)# switchport mode dynamic desirable
Usar DTP (negociación) para iniciar
un enlace troncal.
S1(config)# interface f0/1
S1(config-if)# switchport mode trunk
Configurar manualmente la interfaz
como troncal
S2# show interfaces trunk Verificar la configuración de los
enlaces troncales
S1(config)# interface f0/1
S1(config-if)# switchport trunk native vlan 99
Modificar la VLAN nativa. Esto se
debe hacer en los dos extremos del
enlace.
S1(config)# interface f0/1
S1(config-if)# switchport nonegotiate
Deshabilitar la negociación DTP en la
interfaz.
S1(config)# interface f0/1
S1(config-if)# switchport trunk allowed vlan 10,99
Restringir las VLAN permitidas en un
enlace troncal.
COMANDOS DE CONFIGURACIÓN BASICA DE ROUTER
Router# config terminal Ingresar al modo de configuración
global
Router(config)# hostname R1 Asignar nombre al router
R1(config)# no ip domain-lookup Deshabilitar la búsqueda DNS
R1(config)# security passwords min-length 10 Establecer el requisito de largo de
contraseñas
R1(config)# enable secret cisco12345 Asignar contraseña privilegiada
protegida
R1(config)# line con 0
R1(config-line)# password ciscoconpass
R1(config-line)# exec-timeout 5 0
R1(config-line)# login
R1(config-line)# logging synchronous
R1(config-line)# exit
Asignar la contraseña a la consola.
Establecer un tiempo de espera por
una sesión.
Evita que los logs o alertas corten
el comando que se está ingresando.
R1(config)# line vty 0 4
R1(config-line)# password ciscovtypass
R1(config-line)# exec-timeout 5 0
R1(config-line)# login
R1(config-line)# logging synchronous
Asignar contraseña a las líneas VTY
(TELNET, SSH).
Establecer un tiempo de espera por
una sesión.
Evita que los logs o alertas corten
el comando que se está ingresando.
8. NICOLAS CONTADOR 8
COMANDOS CCNA ROUTING & SWITCHING V5
R1(config)# service password-encryption Cifrar las contraseñas no protegidas
R1(config)# banner motd #INGRESO NO AUTORIZADO¡¡¡# Crear aviso de advertencia al que
accede.
R1(config)# int g0/0
R1(config-if)# description Connection to PC-B
R1(config-if)# ip address 192.168.0.1
255.255.255.0
R1(config-if)# no shutdown
Describir y configurar una interfaz y
luego activarla.
R1(config)# ip domain-name CCNA-lab.com
R1(config)# username admin privilege 15 secret
adminpass1
R1(config)# line vty 0 4
R1(config-line)# transport input ssh
R1(config-line)# login local
R1(config-line)# exit
R1(config)# crypto key generate rsa modulus 1024
R1(config)# exit
Crear dominio.
Crear usuario con privilegios de
enable
Habilitación de SSH en las líneas VTY
Autenticación local
Generar la clave RSA
COMANDOS DE DIRECCIONAMIENTO IPV6 ROUTER
R1(config)# interface g0/0
R1(config-if)# ipv6 address 2001:db8:acad:a::1/64
R1(config-if)# ipv6 address fe80::1 link-local
R1(config-if)# no shutdown
R1(config-if)# exit
R1(config)# ipv6 unicast-routing
Asignar IPv6 global a la interfaz
Asignar IPv6 de link local
Habilitar enrutamiento IPv6 unicast
R1#show ipv6 int brief Verificar direccionamiento IPv6 y
estado de las interfaces
COMANDOS PARA ACCESO HTTP, HTTPS, CCP Y SDM
R1(config)# ip http server Habilita servicio http (puerto 80 de
TCP)
R1(config)# ip http secure-server Habilita servicio https (puerto 443
de TCP)
R1(config)# username admin privilege 15 secret
adminpass1
Crear usuario con privilegios de
enable y contraseña protegida (MD5).
COMANDOS ENRUTAMIENTO ENTRE VLAN. ROUTE ON A STICK
R1(config)# interface g0/1.1 Creación de las subinterfaces
R1(config-subif)# encapsulation dot1Q 1
R1(config-subif)# ip address 192.168.1.1
255.255.255.0
Encapsulamiento de la subinterfaz, se
asocia a la VLAN correspondiente con
el número de la VLAN.
Asignación de IP a la subinterfaz
RUTAS ESTÁTICAS
R1(config)# ip route 192.168.1.0 255.255.255.0
10.1.1.2
Ruta estática con IP de router de
siguiente salto
9. NICOLAS CONTADOR 9
COMANDOS CCNA ROUTING & SWITCHING V5
R3(config)# ip route 192.168.0.0 255.255.255.0
s0/0/0
Ruta estática con interfaz de salida
R1(config)# ip route 0.0.0.0 0.0.0.0 s0/0/1 Ruta por defecto con interfaz de
salida
R1(config)# ip route 0.0.0.0 0.0.0.0 10.1.1.2 Ruta por defecto con IP de siguiente
salto
R1(config)# ipv6 route 2001:DB8:ACAD:B::/64 serial
0/0/1
Ruta estática con interfaz de salida
R1(config)# ipv6 route 2001:DB8:ACAD:B::/64
FC00::2
Ruta estática con IP de router de
siguiente salto
R1(config)# ipv6 route ::/0 serial 0/0/1 Ruta por defecto con interfaz de
salida
R1(config)# ipv6 route ::/0 FC00::2 Ruta por defecto con IP de siguiente
salto
ISP# show ipv6 route Verificar tabla de enrutamiento
BRANCH# show ipv6 interface brief Verificar interfaces por estado y
configuración de IPv6
COMANDOS RIPV2 Y RIPNG
R1(config)# router rip
R1(config-router)# version 2
R1(config-router)# passive-interface g0/1
R1(config-router)# network 172.30.0.0
R1(config-router)# network 10.0.0.0
R1(config-router)# no auto-summary
R2(config-router)# default-information originate
Ingresar a la configuración RIP.
Cambiar a la versión 2.
Evita que actualizaciones RIP se
envíen por esa interfaz
Declarar las redes directamente
conectada.
Desactiva a sumarización automática
Redistribución de rutas por defecto
R1# show ip protocols Confirma el protocolo configurado
R2# debug ip rip Examinar actualizaciones RIP
R1(config)# ipv6 router rip Test1
R1(config)# interface g0/1
R1(config-if)# ipv6 rip Test1 enable
R1(config)# interface s0/0/0
R1(config-if)# ipv6 rip Test1 enable
Configuración de RIPng
R1# show ipv6 protocols Verificar el protocolo configurado.
R1# show ipv6 rip Test1 Verificar el proceso RIP configurado.
R2(config)# int s0/0/0
R2(config-if)# ipv6 rip Test2 default-information
originate
Redistribución de una ruta por
defecto dentro de la interfaz.
COMANDOS OSPF
R1(config)# router ospf 1
R1(config-router)# network 192.168.1.0 0.0.0.255
area 0
Ingresar al modo de configuración de
OSPF
Declaración de las redes con sus
correspondientes wildcard.
10. NICOLAS CONTADOR 10
COMANDOS CCNA ROUTING & SWITCHING V5
R1(config-router)# network 192.168.12.0 0.0.0.3
area 0
R1(config-router)# network 192.168.13.0 0.0.0.3
area 0
R1# show ip ospf Verificación del proceso OSPF
R1# show ip ospf interface brief
R1# show ip ospf neighbor
Ver vecinos OSPF
R1# show ip ospf neighbor
R1(config)# router ospf 1
R1(config-router)# router-id 11.11.11.11
Reload or use "clear ip ospf process" command, for this
to take effect
R1(config)# end
Configurar el ID de router OSPF.
Si el router ya tiene un ID va a
pedir reiniciar el proceso OSPF con
el comando "clear ip ospf process"
R1# show ip ospf interface g0/0 Para ver detalles de OSPF dentro de
la interfaz, por ejemplo los timers.
R1(config)# router ospf 1
R1(config-router)# passive-interface g0/0
Pone todas las interfaces como
pasivas
R2(config)# router ospf 1
R2(config-router)# passive-interface default
Configurar como pasiva una interfaz.
R2# show ip route ospf Ver la tabla de enrutamiento OSPF.
R1(config)# router ospf 1
R1(config-router)# auto-cost reference-bandwidth
10000
Modificar la fórmula de cálculo de
los costos. Usar cuando se usen
interfaces de mayor ancho de banda
que 100Mbps.
R1(config)# interface s0/0/0
R1(config-if)# bandwidth 128
Esto, además de modificar el valor
del ancho de banda, cambia el costo
de la interfaz OSPF.
R1(config)# int s0/0/1
R1(config-if)# ip ospf cost 1565
Cambia el costo a un valor
específico.
R1(config)# ipv6 router ospf 1
R1(config-rtr)# router-id 1.1.1.1
Configuración de OSPF V3 (IPv6)
Se debe agregar un ID de router en
formato IPv4
R1(config)# interface g0/0
R1(config-if)# ipv6 ospf 1 area 0
Habilitar las interfaces para OSPF
IPv6
R2# show ipv6 ospf Verificar el proceso OSPF V3
R1# show ipv6 ospf neighbor Ver los vecinos OPSF IPv6
R1# show ipv6 protocols Ver los protocolos de enrutamiento
IPv6 configurados
R1# show ipv6 ospf interface
R1# show ipv6 ospf interface brief
Ver las interfaces activas para OSPF
V3
R2# show ipv6 route
R2# show ipv6 route ospf
Ver la tabla de enrutamiento IPv6
R1# show ipv6 ospf interface g0/0 Ver información detallada de una
interfaz OSPF
R1(config)# ipv6 router ospf 1 Poner pasiva una interfaz OSPF
11. NICOLAS CONTADOR 11
COMANDOS CCNA ROUTING & SWITCHING V5
R1(config-rtr)# passive-interface g0/0
R2(config)# ipv6 router ospf 1
R2(config-rtr)# passive-interface default
Poner todas las interfaces pasivas
por defecto
R2(config-rtr)# no passive-interface s0/0/1 Activar una interfaz que era pasiva
para OSPF
LISTAS DE ACCESO
R3(config)# access-list 1 remark Allow R1 LANs
Access
R3(config)# access-list 1 permit 192.168.10.0
0.0.0.255
R3(config)# access-list 1 deny any
Describir la ACL numerada estándar
(1-99).
Permitir una red completa
Denegar todo el resto
R3(config)# interface g0/1
R3(config-if)# ip access-group 1 out
Se aplica a una interfaz de entrada o
de salida
R3# show access-lists 1
R3# show access-lists
Verificar la configuración de las
ACL.
R3# show ip interface g0/1
R3# show ip interface
Para ver dónde se aplicó la ACL
R1(config)# ip access-list standard BRANCH-OFFICE-
POLICY
R1(config-std-nacl)# permit host 192.168.30.3
R1(config-std-nacl)# permit 192.168.40.0 0.0.0.255
Crea la ACL estándar nombrada
Permite un único host.
Permite una red completa
R1(config)# interface g0/1
R1(config-if)# ip access-group BRANCH-OFFICE-
POLICY out
Se aplica a una interfaz de salida o
entrada.
R1#(config)# ip access-list standard BRANCH-
OFFICE-POLICY
R1(config-std-nacl)# 30 permit 209.165.200.224
0.0.0.31
R1(config-std-nacl)# 40 deny any
R1(config-std-nacl)# end
Las ACL nombradas se pueden editar
indicando la posición de ella.
R1(config)# ip access-list standard ADMIN-MGT
R1(config-std-nacl)# permit host 192.168.1.3
R1(config)# line vty 0 4
R1(config-line)# access-class ADMIN-MGT in
R1(config-line)# exit
Crear una lista de acceso para ser
aplicada para controlar los accesos a
las líneas VTY.
Especificar el o los hosts.
Ingresar las líneas VTY.
Aplicar la ACL de entrada a las
líneas VTY.
R1(config)# access-list 100 remark Allow Web & SSH
Access
R1(config)# access-list 100 permit tcp host
192.168.10.3 host 10.2.2.1 eq 22
R1(config)# access-list 100 permit tcp any any eq
80
Describir la ACL extendida (100-199)
numerada.
Permite a una IP origen a una IP
destino y un puerto destino TCP 22
(SSH).
12. NICOLAS CONTADOR 12
COMANDOS CCNA ROUTING & SWITCHING V5
Permite cualquier origen a cualquier
destino al puerto destino TCP 80
(HTTP).
R1(config)# int s0/0/0
R1(config-if)# ip access-group 100 out
Se aplica de entrada o salida en una
interfaz.
R3(config)# ip access-list extended WEB-POLICY
R3(config-ext-nacl)# permit tcp 192.168.30.0
0.0.0.255 host 10.1.1.1 eq 80
R3(config-ext-nacl)# permit tcp 192.168.30.0
0.0.0.255 209.165.200.224 0.0.0.31 eq 80
Crear una ACL extendida nombrada.
Permite a una red ir a un host al
puerto destino TCP 80.
Permite a una red ir a una subred al
puerto destino TCP 80.
R3(config-ext-nacl)# int S0/0/1
R3(config-if)# ip access-group WEB-POLICY out
Se aplica de entrada o salida a una
interfaz.
R1(config)# ipv6 access-list RESTRICT-VTY
R1(config-ipv6-acl)# permit tcp
2001:db8:acad:a::/64 any
R1(config-ipv6-acl)# permit tcp any any eq 22
R1(config-ipv6-acl)# line vty 0 4
R1(config-line)# ipv6 access-class RESTRICT-VTY in
R1(config-line)# end
Crear una ACL nombrada IPv6.
Permite tcp a una red a cualquier
destino.
Permite SSH de cualquier origen a
cualquier destino.
Se aplica la ACL de entrada en las
líneas VTY.
R1(config)# ipv6 access-list RESTRICTED-LAN
R1(config-ipv6-acl)# remark Block Telnet from
outside
R1(config-ipv6-acl)# deny tcp any
2001:db8:acad:a::/64 eq telnet
R1(config-ipv6-acl)# permit ipv6 any any
R1(config-ipv6-acl)# int g0/1
R1(config-if)# ipv6 traffic-filter RESTRICTED-LAN
out
R1(config-if)# end
Crear la ACL IPv6.
Describirla.
Denegar que desde una red se haga
telnet.
Se permite el resto.
Se aplica de salida a una interfaz.
R1# show ipv6 access-lists RESTRICTED-LAN Verificar la ACL
R1# clear ipv6 access-list RESTRICTED-LAN Limpia los contadores de
coincidencia.
DHCP
R2(config)# ip dhcp excluded-address 192.168.0.1
192.168.0.9
Excluye un rango de direcciones IP a
asignar.
R2(config)# ip dhcp pool R1G1
R2(dhcp-config)# network 192.168.1.0 255.255.255.0
R2(dhcp-config)# default-router 192.168.1.1
R2(dhcp-config)# dns-server 209.165.200.225
R2(dhcp-config)# domain-name ccna-lab.com
R2(dhcp-config)# lease 2
Crea el pool del DHCP.
A la red a la cual le va asignar
direccionamiento
Define el gateway por defecto de la
red.
Define el DNS de la red.
Algún servidor de dominio de la red.
El tiempo de reserva de una IP
R1(config)# interface g0/0 Si el servidor DHCP está en otra red,
se convierten los broadcast en
13. NICOLAS CONTADOR 13
COMANDOS CCNA ROUTING & SWITCHING V5
R1(config-if)# ip helper-address 192.168.2.254 direcciones unicast. La IP del
servidor DHCP remoto.
CONFIGURACIÓN CON ESTADO (DHCP) Y SIN ESTADO (SLAAC)IPV6
S1(config)# interface vlan 1
S1(config-if)# ipv6 address autoconfig
Para obtener una IPv6 a través de
SLACC
R1(config)# ipv6 dhcp pool IPV6POOL-A Configurar un servidor DHCP IPv6.
Se crea el pool DHCP.
R1(config-dhcpv6)# domain-name ccna-
statelessDHCPv6.com
Se asigna un nombre al pool. Este
DHCP es sin estado.
R1(config-dhcpv6)# dns-server
2001:db8:acad:a::abcd
Asigna una dirección del servidor
DNS.
Agrega un prefijo de red al pool.
R1(config)# interface g0/1
R1(config-if)# ipv6 dhcp server IPV6POOL-A
Se asigna el pool a una interfaz
R1(config-if)# ipv6 nd other-config-flag Permite la detección de redes con
paquetes de descubrimiento de vecinos
(ND) en una interfaz
R1(config-dhcpv6)# address prefix
2001:db8:acad:a::/64
R1(config-dhcpv6)# domain-name ccna-
StatefulDHCPv6.com
Para configurar un DHCP con estado.
Para definir una dirección de
asignación.
R1# show ipv6 dhcp binding
R1# show ipv6 dhcp pool
Verificar asignación de IP e
información del pool DHCP.
R1(config)# interface g0/1
R1(config-if)# shutdown
R1(config-if)# ipv6 nd managed-config-flag
R1(config-if)# no shutdown
R1(config-if)# end
Para permitir que la interfaz envíe
mensajes RA (Router Advertisment)
S1(config)# interface vlan 1
S1(config-if)# ipv6 address autoconfig
Permite a la interfaz VLAN obtener
una dirección IPv6 a través de SLAAC.
NAT
Gateway(config)# ip nat inside source static
192.168.1.20 209.165.200.225
Configura un NAT estático.
Gateway(config)# interface g0/1
Gateway(config-if)# ip nat inside
Gateway(config-if)# interface s0/0/1
Gateway(config-if)# ip nat outside
Define la interfaz que va a la red
interna
Define la interfaz que va a la red
externa
Gateway# show ip nat translations Verifica la traducción
Gateway# show ip nat statics Verificar estadísticas de NAT
Gateway# clear ip nat translation *
Gateway# clear ip nat statistics
Limpta la tabla y estadísticas
14. NICOLAS CONTADOR 14
COMANDOS CCNA ROUTING & SWITCHING V5
NAT DINÁMICO
Gateway(config)# access-list 1 permit 192.168.1.0
0.0.0.255
Permite que se traduzca la red
especificada
Gateway(config)# ip nat pool public_access
209.165.200.242 209.165.200.254 netmask
255.255.255.224
Define el conjunto de direcciones
públicas utilizables a traducir.
Gateway(config)# ip nat inside source list 1 pool
public_access
Define la lista origen interna que se
va a traducir al conjunto externo.
NAT CON SOBRECARGA
Gateway(config)# access-list 1 permit 192.168.1.0
0.0.0.255
Permitir que esas direcciones se
traduzcan
Gateway(config)# ip nat pool public_access
209.165.200.225 209.165.200.230 netmask
255.255.255.248
Define el conjunto de direcciones IP
públicas utilizables.
Gateway(config)# ip nat inside source list 1 pool
public_access overload
Define el NAT desde la lista origen
al conjunto de IPs externas
sobrecargado.
Gateway(config)# ip nat inside source list 1
interface serial 0/0/1 overload
NAT con sobrecarga sin definir el
pool externo, sino que la interfaz de
salida.
Gateway(config)# interface g0/1
Gateway(config-if)# ip nat inside
Gateway(config-if)# interface s0/0/1
Gateway(config-if)# ip nat outside
Identifica las interfaces inside y
outside.