Donaciones

Lista de comandos CISCO CCNA V5 Español - Cuarta parte.





 Ultima entrega de comandos de CISCO CCNA V5 en español, con esto se ompleta la lista de 
comandos usados en CCNAv5.



COMANDO
FUNCION
R1# show ip ospf
Verificación del proceso OSPF
R1# show ip ospf interface brief
R1# show ip ospf neighbor
Ver vecinos OSPF
R1(config)# router ospf 1
R1(config-router)# router-id 11.11.11.11
Reload or use "clear ip ospf process" command, for this to take effect
R1(config)# end
Configurar el ID de router OSPF.
Si el router ya tiene un ID va a pedir reiniciar el proceso OSPF con el comando "clear ip ospf process"
R1# show ip ospf interface g0/0
Para ver detalles de OSPF dentro de la interfaz, por ejemplo los timers.
R1(config)# router ospf 1
R1(config-router)# passive-interface g0/0
Pone todas las interfaces como pasivas
R2(config)# router ospf 1
R2(config-router)# passive-interface default
Configurar como pasiva una interfaz.
R2# show ip route ospf
Ver la tabla de enrutamiento OSPF. 
R1(config)# router ospf 1
R1(config-router)# auto-cost reference-bandwidth 10000
Modificar la fórmula de cálculo de los costos. Usar cuando se usen interfaces de mayor ancho de banda que 100Mbps.
R1(config)# interface s0/0/0
R1(config-if)# bandwidth 128
Esto, además de modificar el valor del ancho de banda, cambia el costo de la interfaz OSPF.
R1(config)# int s0/0/1
R1(config-if)# ip ospf cost 1565
Cambia el costo a un valor específico.
R1(config)# ipv6 router ospf 1
R1(config-rtr)# router-id 1.1.1.1
Configuración de OSPF V3 (IPv6)
Se debe agregar un ID de router en formato IPv4
R1(config)# interface g0/0
R1(config-if)# ipv6 ospf 1 area 0
Habilitar las interfaces para OSPF IPv6
R2# show ipv6 ospf
Verificar el proceso OSPF V3
R1# show ipv6 ospf neighbor
Ver los vecinos OPSF IPv6
R1# show ipv6 protocols
Ver los protocolos de enrutamiento IPv6 configurados
R1# show ipv6 ospf interface
R1# show ipv6 ospf interface brief
Ver las interfaces activas para OSPF V3
R2# show ipv6 route
R2# show ipv6 route ospf
Ver la tabla de enrutamiento IPv6
R1# show ipv6 ospf interface g0/0
Ver información detallada de una interfaz OSPF
R1(config)# ipv6 router ospf 1
Poner pasiva una interfaz OSPF
R1(config-rtr)# passive-interface g0/0
R2(config)# ipv6 router ospf 1
R2(config-rtr)# passive-interface default
Poner todas las interfaces pasivas por defecto
R2(config-rtr)# no passive-interface s0/0/1
Activar una interfaz que era pasiva para OSPF
LISTAS DE ACCESO
R3(config)# access-list 1 remark Allow R1 LANs Access
R3(config)# access-list 1 permit 192.168.10.0 0.0.0.255
R3(config)# access-list 1 deny any
Describir la ACL numerada estándar (1-99).
Permitir una red completa
Denegar todo el resto
R3(config)# interface g0/1
R3(config-if)# ip access-group 1 out
Se aplica a una interfaz de entrada o de salida
R3# show access-lists 1
R3# show access-lists
Verificar la configuración de las ACL.
R3# show ip interface g0/1
R3# show ip interface
Para ver dónde se aplicó la ACL
R1(config)# ip access-list standard BRANCH-OFFICE-POLICY
R1(config-std-nacl)# permit host 192.168.30.3
R1(config-std-nacl)# permit 192.168.40.0 0.0.0.255
Crea la ACL estándar nombrada
Permite un único host.
Permite una red completa
R1(config)# interface g0/1
R1(config-if)# ip access-group BRANCH-OFFICE-POLICY out
Se aplica a una interfaz de salida o entrada.
R1#(config)# ip access-list standard BRANCH-OFFICE-POLICY
R1(config-std-nacl)# 30 permit 209.165.200.224 0.0.0.31
R1(config-std-nacl)# 40 deny any
R1(config-std-nacl)# end
Las ACL nombradas se pueden editar indicando la posición de ella.
R1(config)# ip access-list standard ADMIN-MGT
R1(config-std-nacl)# permit host 192.168.1.3
R1(config)# line vty 0 4
R1(config-line)# access-class ADMIN-MGT in 
R1(config-line)# exit
Crear una lista de acceso para ser aplicada para controlar los accesos a las líneas VTY.
Especificar el o los hosts.
Ingresar las líneas VTY.
Aplicar la ACL de entrada a las líneas VTY.
R1(config)# access-list 100 remark Allow Web & SSH Access
R1(config)# access-list 100 permit tcp host 192.168.10.3 host 10.2.2.1 eq 22
R1(config)# access-list 100 permit tcp any any eq 80
Describir la ACL extendida (100-199) numerada.
Permite a una IP origen a una IP destino y un puerto destino TCP 22 (SSH).
R1(config)# int s0/0/0
R1(config-if)# ip access-group 100 out
Se aplica de entrada o salida en una interfaz.
R3(config)# ip access-list extended WEB-POLICY
R3(config-ext-nacl)# permit tcp 192.168.30.0 0.0.0.255 host 10.1.1.1 eq 80 
R3(config-ext-nacl)# permit tcp 192.168.30.0 0.0.0.255 209.165.200.224 0.0.0.31 eq 80
Crear una ACL extendida nombrada. 
Permite a una red ir a un host al puerto destino TCP 80.
Permite a una red ir a una subred al puerto destino TCP 80.
R3(config-ext-nacl)# int S0/0/1
R3(config-if)# ip access-group WEB-POLICY out
Se aplica de entrada o salida a una interfaz.
R1(config)# ipv6 access-list RESTRICT-VTY
R1(config-ipv6-acl)# permit tcp 2001:db8:acad:a::/64 any
R1(config-ipv6-acl)# permit tcp any any eq 22
R1(config-ipv6-acl)# line vty 0 4
R1(config-line)# ipv6 access-class RESTRICT-VTY in
R1(config-line)# end
Crear una ACL nombrada IPv6.
Permite tcp a una red a cualquier destino.
Permite SSH de cualquier origen a cualquier destino.
Se aplica la ACL de entrada en las líneas VTY.
R1(config)# ipv6 access-list RESTRICTED-LAN
R1(config-ipv6-acl)# remark Block Telnet from outside
R1(config-ipv6-acl)# deny tcp any 2001:db8:acad:a::/64 eq telnet
R1(config-ipv6-acl)# permit ipv6 any any
R1(config-ipv6-acl)# int g0/1
R1(config-if)# ipv6 traffic-filter RESTRICTED-LAN out
R1(config-if)# end
Crear la ACL IPv6.
Describirla.
Denegar que desde una red se haga telnet.
Se permite el resto.
Se aplica de salida a una interfaz.
R1# show ipv6 access-lists RESTRICTED-LAN
Verificar la ACL
R1# clear ipv6 access-list RESTRICTED-LAN
Limpia los contadores de coincidencia.
DHCP
R2(config)# ip dhcp excluded-address 192.168.0.1 192.168.0.9
Excluye un rango de direcciones IP a asignar.
R2(config)# ip dhcp pool R1G1
R2(dhcp-config)# network 192.168.1.0 255.255.255.0
R2(dhcp-config)# default-router 192.168.1.1
R2(dhcp-config)# dns-server 209.165.200.225
R2(dhcp-config)# domain-name ccna-lab.com
R2(dhcp-config)# lease 2
Crea el pool del DHCP.
A la red a la cual le va asignar direccionamiento
Define el gateway por defecto de la red.
Define el DNS de la red.
Algún servidor de dominio de la red.
El tiempo de reserva de una IP
CONFIGURACIÓN CON ESTADO (DHCP) Y SIN ESTADO (SLAAC)IPV6
S1(config)# interface vlan 1
S1(config-if)# ipv6 address autoconfig
Para obtener una IPv6 a través de SLACC
R1(config)# ipv6 dhcp pool IPV6POOL-A
Configurar un servidor DHCP IPv6. 
Se crea el pool DHCP.
R1(config-dhcpv6)# domain-name ccna-statelessDHCPv6.com
Se asigna un nombre al pool. Este DHCP es sin estado.
R1(config-dhcpv6)# dns-server 2001:db8:acad:a::abcd
Asigna una dirección del servidor DNS.
Agrega un prefijo de red al pool. 
R1(config)# interface g0/1
R1(config-if)# ipv6 dhcp server IPV6POOL-A 
Se asigna el pool a una interfaz
R1(config-if)# ipv6 nd other-config-flag
Permite la detección de redes con paquetes de descubrimiento de vecinos (ND) en una interfaz
R1(config-dhcpv6)# address prefix 2001:db8:acad:a::/64
R1(config-dhcpv6)# domain-name ccna-StatefulDHCPv6.com
Para configurar un DHCP con estado. Para definir una dirección de asignación.
R1# show ipv6 dhcp binding
R1# show ipv6 dhcp pool
Verificar asignación de IP e información del pool DHCP.
R1(config)# interface g0/1
R1(config-if)# shutdown
R1(config-if)# ipv6 nd managed-config-flag 
R1(config-if)# no shutdown
R1(config-if)# end
Para permitir que la interfaz envíe mensajes RA (Router Advertisment)
S1(config)# interface vlan 1
S1(config-if)# ipv6 address autoconfig
Permite a la interfaz VLAN obtener una dirección IPv6 a través de SLAAC.
NAT
Gateway(config)# ip nat inside source static 192.168.1.20 209.165.200.225
Configura un NAT estático.
Gateway(config)# interface g0/1
Gateway(config-if)# ip nat inside
Gateway(config-if)# interface s0/0/1
Gateway(config-if)# ip nat outside
Define la interfaz que va a la red interna
Define la interfaz que va a la red externa
Gateway# show ip nat translations
Verifica la traducción
Gateway# show ip nat statics
Verificar estadísticas de NAT
Gateway# clear ip nat translation *
Gateway# clear ip nat statistics
Limpta la tabla y estadísticas
NAT DINÁMICO
Gateway(config)# access-list 1 permit 192.168.1.0 0.0.0.255
Permite que se traduzca la red especificada
Gateway(config)# ip nat pool public_access 209.165.200.242 209.165.200.254 netmask 255.255.255.224
Define el conjunto de direcciones públicas utilizables a traducir.
Gateway(config)# ip nat inside source list 1 pool public_access
Define la lista origen interna que se va a traducir al conjunto externo.
NAT CON SOBRECARGA
Gateway(config)# access-list 1 permit 192.168.1.0 0.0.0.255
Permitir que esas direcciones se traduzcan
Gateway(config)# ip nat pool public_access 209.165.200.225 209.165.200.230 netmask 255.255.255.248
Define el conjunto de direcciones IP públicas utilizables.
Gateway(config)# ip nat inside source list 1 pool public_access overload
Define el NAT desde la lista origen al conjunto de IPs externas sobrecargado.
Gateway(config)# ip nat inside source list 1 interface serial 0/0/1 overload
NAT con sobrecarga sin definir el pool externo, sino que la interfaz de salida.
Gateway(config)# interface g0/1
Gateway(config-if)# ip nat inside
Gateway(config-if)# interface s0/0/1
Gateway(config-if)# ip nat outside
Identifica las interfaces inside y outside

Publicar un comentario

0 Comentarios