GUÍA DE COMANDOS DE CCNA R&S 1-4
VERSIÓN 5.
Por> Nicolás Contador V.
CCNA 1 v5.0
Comandos básicos
PASAR DEL EXEC USUARIO AL MODO EXEC PRIVILEGIADO
Switch> enable Switch#
SUBIR AL MODO DE CONFIGURACIÓN GLOBAL
Switch# configure terminal
CONFIGURAR NOMBRE AL ROUTER O SWITCH
Switch(config)# hostname S1
DESHABILITAR LA RESOLUCIÓN DNS Y EVITAR PERDER TIEMPO EN ESTO
S1(config)# no ip domain-lookup
PROTEGER EL USUARIO PRIVILEGIADO CON UNA CONTRASEÑA CIFRADA
S1(config)# enable secret class
PROTEGER LA LÍNEA DE CONSOLA CON CONRASEÑA
S1(config)# line con 0 S1(config-line)# password cisco S1(config-line)# login S1(config-line)# exit S1(config)#
CREAR UN AVISO DE ADVERTENCIA
S1(config)# banner motd # Enter TEXT message. End with the character '#'. Unauthorized access is strictly prohibited and prosecuted to the full extent of the law. #
GUARDAR LAS CONFGURACIONES A LA NVRAM
S1# copy running-config startup-config
MOSTRAR LA CONFIGURACIÓN ACTUAL, LA QUE ESTÁ EN LA RAM
S1# show running-config
VER LA VERSIÓN DEL IOS DEL ROUTER O SWITCH
S1# show version
MOSTRAR EL ESTADO DE LAS INTERFACES SU CONFIGURACIÓN DE IP
S1# show ip interface brief
MOSTRAR EL CONTENIDO DE LA MEMORIA FLASH
Switch# show flash:
BORRAR UN ARCHVO DE LA FLASH
Switch# delete vlan.dat
BORRAR EL ARCHIVO DE CONFIGURACIÓN INICIAL
Switch# erase startup-config
REINICIAR EL ROUTER O SWITCH
Switch# reload
CONFIGURAR UNA INTERFAZ VIRTUAL CONMUTADA (SVI) PARA LA ADMINISTRACIÓN DEL SWITCH
S1# config t S1#(config)# interface vlan 1 S1(config-if)# ip address 192.168.1.2 255.255.255.0 S1(config-if)# no shut
PROTEGER LAS LÍNEAS DE TERMINAL VIRTUAL PARA ACCESOS TELNET O SSH
S1(config)# line vty 0 4 S1(config-line)# password cisco S1(config-line)# login S1(config-line)# end
CONFIGURAR UNA INTERFAZ CON DIRECCIÓN IPV4
R1(config)# interface g0/0 R1(config-if)# ip address 192.168.0.1 255.255.255.0 R1(config-if)# no shutdown R1(config-if)# interface g0/1 R1(config-if)# ip address 192.168.2.1 255.255.255.0 R1(config-if)# no shutdown
CONFIGURAR UNA INTERFAZ CON DIRECCIÓN IPV6
R1(config)# interface g0/0 R1(config-if)# ipv6 address 2001:db8:acad:a::1/64 R1(config-if)# no shutdown R1(config-if)# interface g0/1 R1(config-if)# ipv6 address 2001:db8:acad:1::1/64 R1(config-if)# no shutdown
VERIFICAR ESTADO Y CONFIGURACION IPV6 DE LAS INTERFACES
R1# show ipv6 interface brief
CONFIGURAR DIRECCIÓN DE ENLACE LOCAL (LINK LOCAL)
R1(config)# interface g0/0 R1(config-if)# ipv6 address fe80::1 link-local R1(config-if)# interface g0/1 R1(config-if)# ipv6 address fe80::1 link-local R1(config-if)# end
HABILITAR ENRUTAMIENTO IPV6
R1 # configure terminal R1(config)# ipv6 unicast-routing R1(config)# exit
CONFIGURACIÓN DE SSH
Router(config)# hostname R1 R1(config)# ip domain-name ccna-lab.com R1(config)# crypto key generate rsa modulus 1024 R1(config)# username admin privilege 15 secret adminpass R1(config)# line vty 0 4 R1(config-line)# transport input telnet ssh R1(config-line)# login local R1(config-line)# end
ACCEDER A TRAVÉS DE SSH
S1# ssh -l admin 192.168.1.1
CIFRAR LAS CONTRASEÑAS QUE ESTÁN EN TEXTO CLARO
R1(config)# service password-encryption
OBLIGAR A QUE LAS CONTRASEÑAS SEAN DE UN LARGO DETERMINADO
R1(config)# security passwords min-length 10
CONFIGURAR EL CIERRE DE LA SESIÓN EN CONSOLA Y VTY, EN ESTE CASO LUEGO DE 5 MINUTOS
R1(config)# line console 0 R1(config-line)# exec-timeout 5 0 R1(config-line)# line vty 0 4 R1(config-line)# exec-timeout 5 0 R1(config-line)# exit R1(config)#
BLOQUEAR POR CIERTA CANTIDAD DE SEGUNDOS SI SE EQUIVOCA DE CONTRASEÑA DENTRO DE CIERTO TIEMPO. EN ESTE CASO QUEDA BLOQUEADO POR 30 SEGUNDOS SI SE EQUIVOCA 2 VECES DENTRO DE 120 SEGUNDOS.
login block-for 30 attempts 2 within 120
COPIAR EL ARCHIVO DE EJECUCIÓN A UN SERVIDOR TFTP. RESPALDAR.
S1# copy running-config tftp
COPIAR ARCHIVO DESDE EL SERVIDOR TFTP AL SWITCH O ROUTER. RESTAURAR.
S1# copy tftp running-config
RESPALDAR EL ARCHIVO DE EJECUCIÓN A LA MEMORIA FLASH
R1# copy running-config flash:
VER CONTENIDO DE LA MEMORIA FLASH
R1# dir flash:
LEER UN ARCHIVO RESPALDADO EN LA FLASH
R1# more flash:R1-running-config-backup
RESTAURAR UN ARCHIVO GUARDADO EN LA FLASH Y CARGARLO A LA RAM.
Router# copy flash:R1-running-config-backup running-config
PARA RECUPERAR O RESTABLECER LA CONTRASEÑA DE ACTIVACIÓN EN EL ROUTER DE LA SERIE CISCO 1900, COMPLETE LOS SIGUIENTES PASOS:
- Establezca una conexión de terminal con el router usando PUTTY u otro emulador de terminal.
- Inicie en ROMMON retirando el flash y reiniciando o seleccionando Alt-b durante un reinicio.
- Escriba confreg 0x2142 en el prompt de rommon.
- Escriba reset en el próximo prompt de rommon.
- Escriba no en el diálogo de configuración inicial.
- Escriba enable en el indicador del router.
- Escriba copy startup-config running-config para cargar la configuración de inicio.
- Escriba show running-config.
- Grabe una contraseña de habilitación no encriptada. Restablecer una contraseña de habilitación encriptada.
- En el modo de configuración, escriba config-register 0x2102.
- En el modo de privilegio, escriba copy running-config startup-config para guardar la configuración.
- Use el comando show version para verificar la configuración del registro de configuración.
CCNA 2 v5.0
RIP V2
R1# config t R1(config)# router rip R1(config-router)# version 2 R1(config-router)# passive-interface g0/1 R1(config-router)# network 172.30.0.0 R1(config-router)# network 10.0.0.0 R1(config-router)# no auto-summary R2(config-router)# default-information originate
RIP IPV6
R1(config)# ipv6 router rip Test1 R1(config)# interface g0/1 R1(config)# ipv6 rip Test1 enable R1(config)# interface s0/0/0 R1(config)# ipv6 rip Test1 enable R2(config-rtr)# ipv6 rip Test2 default-information originate
OSPF V2
R1(config)# router ospf 1 R1(config-router)# network 192.168.12.0 0.0.0.3 area 0 R1(config-router)# network 192.168.13.0 0.0.0.3 area 0 R1(config-router)# router-id 11.11.11.11 R1(config-router)# passive-interface g0/0 R2(config-router)# passive-interface default R2(config-router)# no passive-interface s0/0/0 R1(config-router)# auto-cost reference-bandwidth 10000 R1(config)# interface s0/0/1 R1(config-if)# ip ospf cost 1565
OSPF V3
R1(config)# ipv6 router ospf 1 R1(config-rtr)# router-id 1.1.1.1 R1(config)# interface g0/0 R1(config-if)# ipv6 ospf 1 area 0 R1(config-if)# interface s0/0/0 R1(config-if)# ipv6 ospf 1 area 0 R1(config-rtr)# passive-interface g0/0 R2(config-rtr)# passive-interface default R2(config-rtr)# no passive-interface s0/0/1
ACL IPV4 STANDARD
R3(config)# access-list 1 remark Allow R1 LANs Access R3(config)# access-list 1 permit 192.168.10.0 0.0.0.255 R3(config)# access-list 1 permit 192.168.20.0 0.0.0.255 R3(config)# access-list 1 deny any R3(config)# interface g0/1 R3(config-if)# ip access-group 1 out R1(config)# ip access-list standard BRANCH-OFFICE-POLICY R1(config-std-nacl)# permit host 192.168.30.3 R1(config-std-nacl)# permit 192.168.40.0 0.0.0.255 R1(config-std-nacl)# end R1(config)# interface g0/1 R1(config-if)# ip access-group BRANCH-OFFICE-POLICY out
ACL APLICADA A LAS LÍNEAS VTY
R1(config)# ip access-list standard ADMIN-MGT R1(config-std-nacl)# permit host 192.168.1.3 R1(config-std-nacl)# permit 192.168.1.4 0.0.0.3 R1(config-std-nacl)# deny any R1(config-std-nacl)# exit R1(config)# line vty 0 15 R1(config-line)# access-class ADMIN-MGT in R1(config-line)# exit
ACL EXTENDIDA
R1(config)# access-list 100 remark Allow Web & SSH Access R1(config)# access-list 100 permit tcp host 192.168.10.3 host 10.2.2.1 eq 22 R1(config)# access-list 100 permit tcp any any eq 80 R1(config)# interface s0/0/0 R1(config-if)# ip access-group 100 out
R3(config)# ip access-list extended WEB-POLICY R3(config-ext-nacl)# permit tcp 192.168.30.0 0.0.0.255 host 10.1.1.1 eq 80 R3(config-ext-nacl)# permit tcp 192.168.30.0 0.0.0.255 209.165.200.224 0.0.0.31 eq 80 R3(config-ext-nacl)# interface S0/0/1 R3(config-if)# ip access-group WEB-POLICY out
ACL IPV6
R1(config)# ipv6 access-list RESTRICT-VTY R1(config-ipv6-acl)# permit tcp 2001:db8:acad:a::/64 any eq 23 R1(config-ipv6-acl)# permit tcp any any eq 22 R1(config-ipv6-acl)# line vty 0 4 R1(config-line)# ipv6 access-class RESTRICT-VTY in R1(config-line)# end
R1(config)# ipv6 access-list RESTRICTED-LAN R1(config-ipv6-acl)# remark Block Telnet from outside R1(config-ipv6-acl)# permit tcp 2001:db8:acad:b::/64 host 2001:db8:acad:a::a eq 23 sequence 15 R1(config-ipv6-acl)# permit tcp any host 2001:db8:acad:a::3 eq www R1(config-ipv6-acl)# deny tcp any 2001:db8:acad:a::/64 eq telnet R1(config-ipv6-acl)# permit ipv6 any any R1(config-ipv6-acl)# int g0/1 R1(config-if)# ipv6 traffic-filter RESTRICTED-LAN out R1(config-if)# end
DHCP IPV4
R2(config)# ip dhcp excluded-address 192.168.0.1 192.168.0.9 R2(config)# ip dhcp excluded-address 192.168.1.1 192.168.1.9 R2(config)# ip dhcp pool R1G1 R2(dhcp-config)# network 192.168.1.0 255.255.255.0 R2(dhcp-config)# default-router 192.168.1.1 R2(dhcp-config)# dns-server 209.165.200.225 R2(dhcp-config)# domain-name ccna-lab.com R2(dhcp-config)# lease 2 R2(dhcp-config)# exit R2(config)# ip dhcp pool R1G0 R2(dhcp-config)# network 192.168.0.0 255.255.255.0 R2(dhcp-config)# default-router 192.168.0.1 R2(dhcp-config)# dns-server 209.165.200.225 R2(dhcp-config)# domain-name ccna-lab.com R2(dhcp-config)# lease 2
R1(config)# interface g0/0 R1(config-if)# ip helper-address 192.168.2.254
DHCPv6 STATELESS
S1(config)# interface vlan 1 S1(config-if)# ipv6 address autoconfig R1(config)# ipv6 dhcp pool IPV6POOL-A R1(config-dhcpv6)# domain-name ccna-statelessDHCPv6.com R1(config-dhcpv6)# dns-server 2001:db8:acad:a::abcd R1(config-dhcpv6)# exit R1(config)# interface g0/1 R1(config-if)# ipv6 dhcp server IPV6POOL-A R1(config-if)# ipv6 nd other-config-flag R1(config-if)# end
DHCPv6 STATEFUL
R1(config)# ipv6 dhcp pool IPV6POOL-A R1(config-dhcpv6)# address prefix 2001:db8:acad:a::/64 R1(config-dhcpv6)# no domain-name ccna-statelessDHCPv6.com R1(config-dhcpv6)# domain-name ccna-StatefulDHCPv6.com R1(config)# interface g0/1 R1(config-if)# shutdown R1(config-if)# ipv6 nd managed-config-flag R1(config-if)# no shutdown R1(config-if)# end
NAT ESTÁTICO
Gateway(config)# ip nat inside source static 192.168.1.20 209.165.200.225 Gateway(config)# interface g0/1 Gateway(config-if)# ip nat inside Gateway(config-if)# interface s0/0/1 Gateway(config-if)# ip nat outside
NAT DINÁMICO
Gateway(config)# access-list 1 permit 192.168.1.0 0.0.0.255 Gateway(config)# ip nat pool public_access 209.165.200.242 209.165.200.254 netmask 255.255.255.224 Gateway(config)# ip nat inside source list 1 pool public_access
NAT pool Overload
Gateway(config)# access-list 1 permit 192.168.1.0 0.0.0.255 Gateway(config)# ip nat pool public_access 209.165.200.225 209.165.200.230 netmask 255.255.255.248 Gateway(config)# ip nat inside source list 1 pool public_access overload
PAT
Gateway(config)# ip nat inside source list 1 interface serial 0/0/1 overload
CCNA 3 v5.0
CREAR VLAN
S1(config)# vlan 10 S1(config-vlan)# name User S1(config-vlan)# vlan 99 S1(config-vlan)# name Management
ASIGNAR PUERTOS A VLAN
S1(config)# interface f0/6 S1(config-if)# no shutdown S1(config-if)# switchport mode access S1(config-if)# switchport access vlan 10
CONFIGURAR INTERFACES TRONCALES
S1(config)# interface range f0/1,f0/3 S1(config-if)# no shutdown S1(config-if)# switchport mode trunk S1(config-if)# switchport trunk native vlan 99
CREAR INTERFAZ DE ADMINISTRACIÓN
S1(config)# interface vlan 99 S1(config-if)# ip address 192.168.1.11 255.255.255.0
ROOT PRIMARIO
S2(config)# spanning-tree vlan 1,10,99 root primary
ROOT SECUNDARIO
S1(config)# spanning-tree vlan 1,10,99 root secondary
CAMBIAR A RAPID-PVST
S1(config)# spanning-tree mode rapid-pvst
CONFIGURAR PORTFAST
S1(config)# interface f0/6 S1(config-if)# spanning-tree portfast
HABILITAR BPDU GUARD EN LA INTERFAZ
S1(config)# interface f0/6 S1(config-if)# spanning-tree bpduguard enable
HACER LO ANTERIOR PERO POR DEFECTO EN TODAS LAS INTERFACES
S3(config)# spanning-tree portfast default S3(config)# spanning-tree portfast bpduguard default
HSRP
R1(config)# interface g0/1 R1(config-if)# standby 1 ip 192.168.1.254 R1(config-if)# standby 1 priority 150 R1(config-if)# standby 1 preempt R3(config)# interface g0/1 R3(config-if)# standby 1 ip 192.168.1.254
GLBP
R1(config)# interface g0/1 R1(config-if)# glbp 1 ip 192.168.1.254 R1(config-if)# glbp 1 preempt R1(config-if)# glbp 1 priority 150 R1(config-if)# glbp 1 load-balancing round-robin R3(config)# interface g0/1 R3(config-if)# glbp 1 ip 192.168.1.254 R3(config-if)# glbp 1 load-balancing round-robin
ETHERCHANNEL
PAGP SE HABILITA EL PORTCHANNEL PRIMERO, LUEGO SE CONFIGURAN ESTOS COMO TRONCAL
S1(config)# interface range f0/3-4 S1(config-if-range)# channel-group 1 mode desirable S1(config-if-range)# no shutdown S3(config)# interface range f0/3-4 S3(config-if-range)# channel-group 1 mode auto S3(config-if-range)# no shutdown
CONFIGURAR PUERTO TRONCALES
S1(config)# interface port-channel 1 S1(config-if)# switchport mode trunk S1(config-if)# switchport trunk native vlan 99 S3(config)# interface port-channel 1 S3(config-if)# switchport mode trunk S3(config-if)# switchport trunk native vlan 99
LACP SE CONFIGURA EL TRONCAL Y EL PORTCHANNEL EN LAS INTERFACES FÍSICAS
S1(config)# interface range f0/1-2 S1(config-if-range)# switchport mode trunk S1(config-if-range)# switchport trunk native vlan 99 S1(config-if-range)# channel-group 2 mode active S1(config-if-range)# no shutdown S2(config)# interface range f0/1-2 S2(config-if-range)# switchport mode trunk S2(config-if-range)# switchport trunk native vlan 99 S2(config-if-range)# channel-group 2 mode passive S2(config-if-range)# no shutdown
OSPF
DETERMINAR DR Y BDR
R1(config)# interface g0/1 R1(config-if)# ip ospf priority 255 R1(config-if)# end R3(config)# interface g0/1 R3(config-if)# ip ospf priority 100 R3(config-if)# end R2(config)# interface g0/0 R2(config-if)# ip ospf priority 0 R2(config-if)# end
CONFIGURACIONES Y MODIFICACIONES DE OSPF
R1(config)# router ospf 1 R1(config-router)# router-id 1.1.1.1 R1(config)# router ospf 1 R1(config-router)# network 192.168.1.0 0.0.0.255 area 0 R1(config-router)# network 192.168.12.0 0.0.0.3 area 0
CAMBIAR REFERENCIA DE COSTO SI SE USAN INTERFACES GIGA
R3(config)# router ospf 1 R3(config-router)# auto-cost reference-bandwidth 1000
MODIFICAR COSTO EN LAS INTERFACES
R1(config)# int s0/0/1 R1(config-if)# ip ospf cost 16000
REDISTRIBUIR RUTA POR DEFECTO
R2(config)# ip route 0.0.0.0 0.0.0.0 loopback0 R2(config)# router ospf 1 R2(config-router)# default-information originate
AUTENTICACIÓN OSPF
EN UNA INTERFAZ
R1(config)# interface s0/0/0 R1(config-if)# ip ospf message-digest-key 1 md5 MD5KEY R1(config-if)# ip ospf authentication message-digest
EN EL ÁREA OSPF
R1(config)# router ospf 1 R1(config-router)# area 0 authentication message-digest R1(config)# interface s0/0/1 R1(config-if)# ip ospf message-digest-key 1 md5 MD5KEY
OSPFV2 MULTIAREA
R1(config)# router ospf 1 R1(config-router)# router-id 1.1.1.1 R1(config-router)# network 192.168.1.0 0.0.0.255 area 1 R1(config-router)# network 192.168.2.0 0.0.0.255 area 1 R1(config-router)# network 192.168.12.0 0.0.0.3 area 0 R1(config-router)# passive-interface lo1 R1(config-router)# passive-interface lo2 R1(config-router)# exit R1(config)# ip route 0.0.0.0 0.0.0.0 lo0 R1(config)# router ospf 1 R1(config-router)# default-information originate
SUMARIZAR RUTAS DEL ÁREA 1
R1(config)# router ospf 1 R1(config-router)# area 1 range 192.168.0.0 255.255.252.0
OSPFV3 MULTIAREA
R1(config)# ipv6 router ospf 1 R1(config-rtr)# router-id 1.1.1.1 R1(config)# interface lo0 R1(config-if)# ipv6 ospf 1 area 1 R1(config-if)# ipv6 ospf network point-to-point R1(config-if)# interface lo1 R1(config-if)# ipv6 ospf 1 area 1 R1(config-if)# ipv6 ospf network point-to-point R2(config)# interface lo8 R2(config-if)# ipv6 ospf 1 area 0 R2(config-if)# ipv6 ospf network point-to-point R2(config-if)# interface s0/0/0 R2(config-if)# ipv6 ospf 1 area 0 R2(config-if)# interface s0/0/1 R2(config-if)# ipv6 ospf 1 area 0
SUMARIZAR RUTAS IPV6 DE UN ÁREA
R1(config)# ipv6 router ospf 1 R1(config-rtr)# area 1 range 2001:DB8:ACAD::/62 R3(config)# ipv6 router ospf 1 R3(config-rtr)# area 2 range 2001:db8:acad:4::/62
EIGRP IPV4
R1(config)# router eigrp 10 R1(config-router)# network 10.1.1.0 0.0.0.3 R1(config-router)# network 192.168.1.0 0.0.0.255 R1(config-router)# network 10.3.3.0 0.0.0.3 R1(config-router)# passive-interface g0/0
EIGRP IPV6
R1(config)# ipv6 unicast-routing R1(config)# ipv6 router eigrp 1 R1(config)# ipv6 router eigrp 1 R1(config-rtr)# eigrp router-id 1.1.1.1 R1(config-rtr)# no shutdown R1(config)# interface g0/0 R1(config-if)# ipv6 eigrp 1 R1(config-if)# interface s0/0/0 R1(config-if)# ipv6 eigrp 1 R1(config-if)# interface s0/0/1 R1(config-if)# ipv6 eigrp 1
SUMARIZAR EN EIGRP
R3(config)# interface s0/0/0 R3(config-if)# ip summary-address eigrp 1 192.168.33.0 255.255.255.240
REDISTRIBUCIÓN
R2(config)# ip route 0.0.0.0 0.0.0.0 Lo1 R2(config)# router eigrp 1 R2(config-router)# redistribute static
MODIFICAR ANCHO DE BANDA UTILIZADO POR EIGRP
R1(config)# interface s0/0/0 R1(config-if)# ip bandwidth-percent eigrp 1 75
MODIFICAR LOS TIMERS DE EIGRP
R1(config)# interface s0/0/0 R1(config-if)# ip hello-interval eigrp 1 60 R1(config-if)# ip hold-time eigrp 1 180
AUTENTICACIÓN EIGRP
R1(config)# key chain EIGRP-KEYS R1(config-keychain)# key 1 R1(config-keychain-key)# key-string cisco R1(config)# interface s0/0/0 R1(config-if)# ip authentication key-chain eigrp 1 EIGRP-KEYS R1(config-if)# ip authentication mode eigrp 1 md5
CCNA 4 v5.0
PPP
ENCAPSULAMIENTO
Branch1(config)# interface s0/0/0 Branch1(config-if)# encapsulation ppp
AUTENTICACIÓN CHAP
Central(config)# interface s0/0/0 Central(config-if)# encapsulation ppp Central(config)# username Branch3 password cisco Branch3(config)# username Central password cisco Branch3(config)# interface s0/0/1 Branch3(config-if)# ppp authentication chap
FRAME RELAY
SWITCH FRAME RELAY
FR(config)# frame-relay switching FR(config)# interface s0/0/0 FR(config-if)# encapsulation frame-relay FR(config)# interface s0/0/0 FR(config-if)# frame-relay intf-type dce FR(config-if)# frame-relay route 103 interface s0/0/1 301 FR(config-if)# no shutdown FR(config)# interface s0/0/1 FR(config-if)# encapsulation frame-relay FR(config-if)# frame-relay intf-type dce FR(config-if)# frame-relay route 301 interface s0/0/0 103 FR(config-if)# no shutdown
CONFIGURACIÓN BÁSICA FRAME RELAY
R1(config)# interface s0/0/0 R1(config-if)# encapsulation frame-relay R1(config)# interface s0/0/0 R1(config-if)# no frame-relay inverse-arp R1(config)# interface s0/0/0 R1(config-if)# frame-relay map ip 10.1.1.2 103 broadcast R1(config-if)# frame-relay map ipv6 2001:db8:acad:b::3 103 R1(config-if)# frame-relay map ipv6 fe80::3 103 broadcast R1(config)# interface s0/0/0 R1(config-if)# frame-relay map ip 10.1.1.1 103 R1(config-if)# frame-relay map ipv6 2001:db8:acad:b::1 103
CAMBIAR TIPO DE ENCAPSULAMIENTO
R3(config)# interface s0/0/1 R3(config-if)# encapsulation frame-relay ietf
CAMBIAR TIPO DE LMI
R3(config-if)# frame-relay lmi-type ansi R3(config)# interface s0/0/1 R3(config-if)# frame-relay lmi-type cisco
CONFIGURAR SUBINTERFACES FRAME RELAY
FR(config)# interface s0/0/0 FR(config-if)# frame-relay route 113 interface s0/0/1 311 FR(config-if)# interface s0/0/1 FR(config-if)# frame-relay route 311 interface s0/0/0 113 R1(config)# interface s0/0/0.113 point-to-point R1(config-subif)# ip address 10.1.1.5 255.255.255.252 R1(config-subif)# ipv6 address 2001:db8:acad:d::1/64 R1(config-subif)# ipv6 address fe80::1 link-local R1(config-subif)# frame-relay interface-dlci 113 R1(config-fr-dlci)# R3(config)# interface s0/0/1.311 point-to-point R3(config-subif)# ip address 10.1.1.6 255.255.255.252 R3(config-subif)# ipv6 address 2001:db8:acad:d::3/64 R3(config-subif)# ipv6 address fe80::3 link-local R3(config-subif)# frame-relay interface-dlci 311 R3(config-fr-dlci)#
NAT
NAT ESTÁTICO
Gateway(config)# ip nat inside source static 192.168.1.20 209.165.200.225 Gateway(config)# interface g0/1 Gateway(config-if)# ip nat inside Gateway(config-if)# interface s0/0/1 Gateway(config-if)# ip nat outside
NAT DINÁMICO
Gateway(config)# access-list 1 permit 192.168.1.0 0.0.0.255 Gateway(config)# ip nat pool public_access 209.165.200.242 209.165.200.254 netmask 255.255.255.224 Gateway(config)# ip nat inside source list 1 pool public_access
PAT
Gateway(config)# ip nat inside source list 1 interface serial 0/0/1 overload
PPPoE
ISP
ISP(config)# username Cust1 password ciscopppoe ISP(config)# ip local pool PPPoEPOOL 10.0.0.1 10.0.0.10 ISP(config)# interface virtual-template 1 ISP(config-if)# ip address 10.0.0.254 255.255.255.0 ISP(config-if)# mtu 1492 ISP(config-if)# peer default ip address pool PPPoEPOOL ISP(config-if)# ppp authentication chap callin ISP(config-if)# exit ISP(config)# bba-group pppoe global ISP(config-bba-group)# virtual-template 1 ISP(config-bba-group)# exit ISP(config)# interface g0/1 ISP(config-if# pppoe enable group global ISP(config-if)# no shutdown
CLIENTE
Cust1(config)# interface g0/1 Cust1(config-if)# pppoe enable Cust1(config-if)# pppoe-client dial-pool-number 1 Cust1(config-if)# exit Cust1(config)# interface dialer 1 Cust1(config-if)# mtu 1492 Cust1(config-if)# ip address negotiated Cust1(config-if)# encapsulation ppp Cust1(config-if)# dialer pool 1 Cust1(config-if)# ppp authentication chap callin Cust1(config-if)# ppp chap hostname Cust1 Cust1(config-if)# ppp chap password ciscopppoe Cust1(config-if)# exit Cust1(config)# ip route 0.0.0.0 0.0.0.0 dialer 1
GRE TÚNEL
WEST(config)# interface tunnel 0 WEST(config-if)# ip address 172.16.12.1 255.255.255.252 WEST(config-if)# tunnel source s0/0/0 WEST(config-if)# tunnel destination 10.2.2.1 EAST(config)# interface tunnel 0 EAST(config-if)# ip address 172.16.12.2 255.255.255.252 EAST(config-if)# tunnel source 10.2.2.1 EAST(config-if)# tunnel destination 10.1.1.1
NTP
RELOJ LOCAL
R1# clock set 9:39:00 05 july 2013
NTP MASTER
R1(config)# ntp master 5
NTP CLIENTE
R2(config)# ntp server 10.1.1.1 R2(config)# ntp update-calendar
SYSLOG
R2(config)# service timestamps log datetime msec R2(config)# logging host 172.16.2.3 R2(config)# logging trap warnings o R2(config)# logging trap 4
SNMP
AGENTE SNMP
R1(config)# snmp-server community ciscolab ro SNMP_ACL R1(config)# snmp-server location snmp_manager R1(config)# snmp-server contact ciscolab_admin R1(config)# snmp-server host 192.168.1.3 version 2c ciscolab R1(config)# snmp-server enable traps R1(config)# ip access-list standard SNMP_ACL R1(config-std-nacl)# permit 192.168.1.3
NETFLOW
R2(config)# interface s0/0/0 R2(config-if)# ip flow ingress R2(config-if)# ip flow egress R2(config-if)# interface s0/0/1 R2(config-if)# ip flow ingress R2(config-if)# ip flow egress R2(config)# ip flow-export destination 192.168.2.3 9996 R2(config)# ip flow-export version 9