
Ultima entrega de comandos de CISCO CCNA V5 en español, con esto se ompleta la lista de
comandos usados en CCNAv5.
COMANDO
|
FUNCION
| ||
R1# show ip ospf
|
Verificación del proceso OSPF
| ||
R1# show ip ospf interface brief
R1# show ip ospf neighbor
|
Ver vecinos OSPF
| ||
R1(config)# router ospf 1
R1(config-router)# router-id 11.11.11.11
Reload or use "clear ip ospf process" command, for this to take effect
R1(config)# end
|
Configurar el ID de router OSPF.
Si el router ya tiene un ID va a pedir reiniciar el proceso OSPF con el comando "clear ip ospf process"
| ||
R1# show ip ospf interface g0/0
|
Para ver detalles de OSPF dentro de la interfaz, por ejemplo los timers.
| ||
R1(config)# router ospf 1
R1(config-router)# passive-interface g0/0
|
Pone todas las interfaces como pasivas
| ||
R2(config)# router ospf 1
R2(config-router)# passive-interface default
|
Configurar como pasiva una interfaz.
| ||
R2# show ip route ospf
|
Ver la tabla de enrutamiento OSPF.
| ||
R1(config)# router ospf 1
R1(config-router)# auto-cost reference-bandwidth 10000
|
Modificar la fórmula de cálculo de los costos. Usar cuando se usen interfaces de mayor ancho de banda que 100Mbps.
| ||
R1(config)# interface s0/0/0
R1(config-if)# bandwidth 128
|
Esto, además de modificar el valor del ancho de banda, cambia el costo de la interfaz OSPF.
| ||
R1(config)# int s0/0/1
R1(config-if)# ip ospf cost 1565
|
Cambia el costo a un valor específico.
| ||
R1(config)# ipv6 router ospf 1
R1(config-rtr)# router-id 1.1.1.1
|
Configuración de OSPF V3 (IPv6)
Se debe agregar un ID de router en formato IPv4
| ||
R1(config)# interface g0/0
R1(config-if)# ipv6 ospf 1 area 0
| |||
R2# show ipv6 ospf
|
Verificar el proceso OSPF V3
| ||
R1# show ipv6 ospf neighbor
|
Ver los vecinos OPSF IPv6
| ||
R1# show ipv6 protocols
|
Ver los protocolos de enrutamiento IPv6 configurados
| ||
R1# show ipv6 ospf interface
R1# show ipv6 ospf interface brief
|
Ver las interfaces activas para OSPF V3
| ||
R2# show ipv6 route
R2# show ipv6 route ospf
|
Ver la tabla de enrutamiento IPv6
| ||
R1# show ipv6 ospf interface g0/0
|
Ver información detallada de una interfaz OSPF
| ||
R1(config)# ipv6 router ospf 1
|
Poner pasiva una interfaz OSPF
| ||
R1(config-rtr)# passive-interface g0/0
| |||
R2(config)# ipv6 router ospf 1
R2(config-rtr)# passive-interface default
|
Poner todas las interfaces pasivas por defecto
| ||
R2(config-rtr)# no passive-interface s0/0/1
|
Activar una interfaz que era pasiva para OSPF
| ||
LISTAS DE ACCESO
| |||
R3(config)# access-list 1 remark Allow R1 LANs Access
R3(config)# access-list 1 permit 192.168.10.0 0.0.0.255
R3(config)# access-list 1 deny any
|
Describir la ACL numerada estándar (1-99).
Permitir una red completa
Denegar todo el resto
| ||
R3(config)# interface g0/1
R3(config-if)# ip access-group 1 out
|
Se aplica a una interfaz de entrada o de salida
| ||
R3# show access-lists 1
R3# show access-lists
|
Verificar la configuración de las ACL.
| ||
R3# show ip interface g0/1
R3# show ip interface
|
Para ver dónde se aplicó la ACL
| ||
R1(config)# ip access-list standard BRANCH-OFFICE-POLICY
R1(config-std-nacl)# permit host 192.168.30.3
R1(config-std-nacl)# permit 192.168.40.0 0.0.0.255
|
Crea la ACL estándar nombrada
Permite un único host.
Permite una red completa
| ||
R1(config)# interface g0/1
R1(config-if)# ip access-group BRANCH-OFFICE-POLICY out
|
Se aplica a una interfaz de salida o entrada.
| ||
R1#(config)# ip access-list standard BRANCH-OFFICE-POLICY
R1(config-std-nacl)# 30 permit 209.165.200.224 0.0.0.31
R1(config-std-nacl)# 40 deny any
R1(config-std-nacl)# end
|
Las ACL nombradas se pueden editar indicando la posición de ella.
| ||
R1(config)# ip access-list standard ADMIN-MGT
R1(config-std-nacl)# permit host 192.168.1.3
R1(config)# line vty 0 4
R1(config-line)# access-class ADMIN-MGT in
R1(config-line)# exit
|
Crear una lista de acceso para ser aplicada para controlar los accesos a las líneas VTY.
Especificar el o los hosts.
Ingresar las líneas VTY.
Aplicar la ACL de entrada a las líneas VTY.
| ||
R1(config)# access-list 100 remark Allow Web & SSH Access
R1(config)# access-list 100 permit tcp host 192.168.10.3 host 10.2.2.1 eq 22
R1(config)# access-list 100 permit tcp any any eq 80
|
Describir la ACL extendida (100-199) numerada.
Permite a una IP origen a una IP destino y un puerto destino TCP 22 (SSH).
| ||
R1(config)# int s0/0/0
R1(config-if)# ip access-group 100 out
|
Se aplica de entrada o salida en una interfaz.
| ||
R3(config)# ip access-list extended WEB-POLICY
R3(config-ext-nacl)# permit tcp 192.168.30.0 0.0.0.255 host 10.1.1.1 eq 80
R3(config-ext-nacl)# permit tcp 192.168.30.0 0.0.0.255 209.165.200.224 0.0.0.31 eq 80
|
Crear una ACL extendida nombrada.
Permite a una red ir a un host al puerto destino TCP 80.
Permite a una red ir a una subred al puerto destino TCP 80.
| ||
R3(config-ext-nacl)# int S0/0/1
R3(config-if)# ip access-group WEB-POLICY out
|
Se aplica de entrada o salida a una interfaz.
| ||
R1(config)# ipv6 access-list RESTRICT-VTY
R1(config-ipv6-acl)# permit tcp 2001:db8:acad:a::/64 any
R1(config-ipv6-acl)# permit tcp any any eq 22
R1(config-ipv6-acl)# line vty 0 4
R1(config-line)# ipv6 access-class RESTRICT-VTY in
R1(config-line)# end
|
Crear una ACL nombrada IPv6.
Permite tcp a una red a cualquier destino.
Permite SSH de cualquier origen a cualquier destino.
Se aplica la ACL de entrada en las líneas VTY.
| ||
R1(config)# ipv6 access-list RESTRICTED-LAN
R1(config-ipv6-acl)# remark Block Telnet from outside
R1(config-ipv6-acl)# deny tcp any 2001:db8:acad:a::/64 eq telnet
R1(config-ipv6-acl)# permit ipv6 any any
R1(config-ipv6-acl)# int g0/1
R1(config-if)# ipv6 traffic-filter RESTRICTED-LAN out
R1(config-if)# end
|
Crear la ACL IPv6.
Describirla.
Denegar que desde una red se haga telnet.
Se permite el resto.
Se aplica de salida a una interfaz.
| ||
R1# show ipv6 access-lists RESTRICTED-LAN
|
Verificar la ACL
| ||
R1# clear ipv6 access-list RESTRICTED-LAN
|
Limpia los contadores de coincidencia.
| ||
DHCP
| |||
R2(config)# ip dhcp excluded-address 192.168.0.1 192.168.0.9
|
Excluye un rango de direcciones IP a asignar.
| ||
R2(config)# ip dhcp pool R1G1
R2(dhcp-config)# network 192.168.1.0 255.255.255.0
R2(dhcp-config)# default-router 192.168.1.1
R2(dhcp-config)# dns-server 209.165.200.225
R2(dhcp-config)# domain-name ccna-lab.com
R2(dhcp-config)# lease 2
|
Crea el pool del DHCP.
A la red a la cual le va asignar direccionamiento
Define el gateway por defecto de la red.
Define el DNS de la red.
Algún servidor de dominio de la red.
El tiempo de reserva de una IP
| ||
CONFIGURACIÓN CON ESTADO (DHCP) Y SIN ESTADO (SLAAC)IPV6
| |||
S1(config)# interface vlan 1
S1(config-if)# ipv6 address autoconfig
|
Para obtener una IPv6 a través de SLACC
| ||
R1(config)# ipv6 dhcp pool IPV6POOL-A
|
Configurar un servidor DHCP IPv6.
Se crea el pool DHCP.
| ||
R1(config-dhcpv6)# domain-name ccna-statelessDHCPv6.com
|
Se asigna un nombre al pool. Este DHCP es sin estado.
| ||
R1(config-dhcpv6)# dns-server 2001:db8:acad:a::abcd
|
Asigna una dirección del servidor DNS.
Agrega un prefijo de red al pool.
| ||
R1(config)# interface g0/1
R1(config-if)# ipv6 dhcp server IPV6POOL-A
|
Se asigna el pool a una interfaz
| ||
R1(config-if)# ipv6 nd other-config-flag
|
Permite la detección de redes con paquetes de descubrimiento de vecinos (ND) en una interfaz
| ||
R1(config-dhcpv6)# address prefix 2001:db8:acad:a::/64
R1(config-dhcpv6)# domain-name ccna-StatefulDHCPv6.com
|
Para configurar un DHCP con estado. Para definir una dirección de asignación.
| ||
R1# show ipv6 dhcp binding
R1# show ipv6 dhcp pool
|
Verificar asignación de IP e información del pool DHCP.
| ||
R1(config)# interface g0/1
R1(config-if)# shutdown
R1(config-if)# ipv6 nd managed-config-flag
R1(config-if)# no shutdown
R1(config-if)# end
|
Para permitir que la interfaz envíe mensajes RA (Router Advertisment)
| ||
S1(config)# interface vlan 1
S1(config-if)# ipv6 address autoconfig
|
Permite a la interfaz VLAN obtener una dirección IPv6 a través de SLAAC.
| ||
NAT
| |||
Gateway(config)# ip nat inside source static 192.168.1.20 209.165.200.225
|
Configura un NAT estático.
| ||
Gateway(config)# interface g0/1
Gateway(config-if)# ip nat inside
Gateway(config-if)# interface s0/0/1
Gateway(config-if)# ip nat outside
|
Define la interfaz que va a la red interna
Define la interfaz que va a la red externa
| ||
Gateway# show ip nat translations
|
Verifica la traducción
| ||
Gateway# show ip nat statics
|
Verificar estadísticas de NAT
| ||
Gateway# clear ip nat translation *
Gateway# clear ip nat statistics
|
Limpta la tabla y estadísticas
| ||
NAT DINÁMICO
| |||
Gateway(config)# access-list 1 permit 192.168.1.0 0.0.0.255
|
Permite que se traduzca la red especificada
| ||
Gateway(config)# ip nat pool public_access 209.165.200.242 209.165.200.254 netmask 255.255.255.224
|
Define el conjunto de direcciones públicas utilizables a traducir.
| ||
Gateway(config)# ip nat inside source list 1 pool public_access
|
Define la lista origen interna que se va a traducir al conjunto externo.
| ||
NAT CON SOBRECARGA
| |||
Gateway(config)# access-list 1 permit 192.168.1.0 0.0.0.255
|
Permitir que esas direcciones se traduzcan
| ||
Gateway(config)# ip nat pool public_access 209.165.200.225 209.165.200.230 netmask 255.255.255.248
|
Define el conjunto de direcciones IP públicas utilizables.
| ||
Gateway(config)# ip nat inside source list 1 pool public_access overload
|
Define el NAT desde la lista origen al conjunto de IPs externas sobrecargado.
| ||
Gateway(config)# ip nat inside source list 1 interface serial 0/0/1 overload
|
NAT con sobrecarga sin definir el pool externo, sino que la interfaz de salida.
| ||
Gateway(config)# interface g0/1
Gateway(config-if)# ip nat inside
Gateway(config-if)# interface s0/0/1
Gateway(config-if)# ip nat outside
|
Identifica las interfaces inside y outside
|
0 Comentarios