Ccna Commandos
Ccna Commandos
Ccna Commandos
CCNA1
Comandos básicos
PASAR DEL EXEC USUARIO AL MODO EXEC PRIVILEGIADO
Switch> enable
Switch#
SUBIR AL MODO DE CONFIGURACIÓN GLOBAL
Switch(config)# hostname S1
DESHABILITAR LA RESOLUCIÓN DNS Y EVITAR PERDER TIEMPO EN ESTO
S1(config)# no ip domain-lookup
PROTEGER EL USUARIO PRIVILEGIADO CON UNA CONTRASEÑA CIFRADA
Switch# reload
CONFIGURAR UNA INTERFAZ VIRTUAL CONMUTADA (SVI) PARA LA ADMINISTRACIÓN DEL SWITCH
Nicolás Contador V.
S1# config t
S1#(config)# interface vlan 1
S1(config-if)# ip address 192.168.1.2 255.255.255.0
S1(config-if)# no shut
PROTEGER LAS LÍNEAS DE TERMINAL VIRTUAL PARA ACCESOS TELNET O SSH
R1 # configure terminal
R1(config)# ipv6 unicast-routing
R1(config)# exit
CONFIGURACIÓN DE SSH
Router(config)# hostname R1
R1(config)# ip domain-name ccna-lab.com
R1(config)# crypto key generate rsa modulus 1024
R1(config)# username admin privilege 15 secret adminpass
R1(config)# line vty 0 4
R1(config-line)# transport input telnet ssh
R1(config-line)# login local
R1(config-line)# end
ACCEDER A TRAVÉS DE SSH
Nicolás Contador V.
R1(config)# security passwords min-length 10
CONFIGURAR EL CIERRE DE LA SESIÓN EN CONSOLA Y VTY, EN ESTE CASO LUEGO DE 5 MINUTOS
BLOQUEAR POR CIERTA CANTIDAD DE SEGUNDOS SI SE EQUIVOCA DE CONTRASEÑA DENTRO DE CIERTO TIEMPO. EN ESTE CASO
QUEDA BLOQUEADO POR 30 SEGUNDOS SI SE EQUIVOCA 2 VECES DENTRO DE 120 SEGUNDOS.
PARA RECUPERAR O RESTABLECER LA CONTRASEÑA DE ACTIVACIÓN EN EL ROUTER DE LA SERIE CISCO 1900, COMPLETE LOS
SIGUIENTES PASOS:
1. Establezca una conexión de terminal con el router usando PUTTY u otro emulador de
terminal.
2. Inicie en ROMMON retirando el flash y reiniciando o seleccionando Alt-b durante un
reinicio.
3. Escriba confreg 0x2142 en el prompt de rommon.
4. Escriba reset en el próximo prompt de rommon.
5. Escriba no en el diálogo de configuración inicial.
6. Escriba enable en el indicador del router.
7. Escriba copy startup-config running-config para cargar la configuración de inicio.
8. Escriba show running-config.
9. Grabe una contraseña de habilitación no encriptada. Restablecer una contraseña de
habilitación encriptada.
10. En el modo de configuración, escriba config-register 0x2102.
11. En el modo de privilegio, escriba copy running-config startup-config para guardar la
configuración.
12. Use el comando show version para verificar la configuración del registro de
configuración.
Nicolás Contador V.
CCNA2
RIP V2
R1# config t
R1(config)# router rip
R1(config-router)# version 2
R1(config-router)# passive-interface g0/1
R1(config-router)# network 172.30.0.0
R1(config-router)# network 10.0.0.0
R1(config-router)# no auto-summary
R2(config-router)# default-information originate
RIP IPV6
OSPF V2
R1(config)# router ospf 1
R1(config-router)# network 192.168.12.0 0.0.0.3 area 0
R1(config-router)# network 192.168.13.0 0.0.0.3 area 0
R1(config-router)# router-id 11.11.11.11
R1(config-router)# passive-interface g0/0
R2(config-router)# passive-interface default
R2(config-router)# no passive-interface s0/0/0
R1(config-router)# auto-cost reference-bandwidth 10000
R1(config)# interface s0/0/1
R1(config-if)# ip ospf cost 1565
OSPF V3
R1(config)# ipv6 router ospf 1
R1(config-rtr)# router-id 1.1.1.1
R1(config)# interface g0/0
R1(config-if)# ipv6 ospf 1 area 0
R1(config-if)# interface s0/0/0
R1(config-if)# ipv6 ospf 1 area 0
R1(config-rtr)# passive-interface g0/0
R2(config-rtr)# passive-interface default
R2(config-rtr)# no passive-interface s0/0/1
Nicolás Contador V.
R1(config-std-nacl)# permit host 192.168.30.3
R1(config-std-nacl)# permit 192.168.40.0 0.0.0.255
R1(config-std-nacl)# end
R1(config)# interface g0/1
R1(config-if)# ip access-group BRANCH-OFFICE-POLICY out
ACL EXTENDIDA
R1(config)# access-list 100 remark Allow Web & SSH Access
R1(config)# access-list 100 permit tcp host 192.168.10.3 host 10.2.2.1 eq 22
R1(config)# access-list 100 permit tcp any any eq 80
R1(config)# interface s0/0/0
R1(config-if)# ip access-group 100 out
ACL IPV6
R1(config)# ipv6 access-list RESTRICT-VTY
R1(config-ipv6-acl)# permit tcp 2001:db8:acad:a::/64 any eq 23
R1(config-ipv6-acl)# permit tcp any any eq 22
R1(config-ipv6-acl)# line vty 0 4
R1(config-line)# ipv6 access-class RESTRICT-VTY in
R1(config-line)# end
DHCP IPV4
Nicolás Contador V.
R2(dhcp-config)# default-router 192.168.1.1
R2(dhcp-config)# dns-server 209.165.200.225
R2(dhcp-config)# domain-name ccna-lab.com
R2(dhcp-config)# lease 2
R2(dhcp-config)# exit
R2(config)# ip dhcp pool R1G0
R2(dhcp-config)# network 192.168.0.0 255.255.255.0
R2(dhcp-config)# default-router 192.168.0.1
R2(dhcp-config)# dns-server 209.165.200.225
R2(dhcp-config)# domain-name ccna-lab.com
R2(dhcp-config)# lease 2
DHCPv6 STATELESS
DHCPv6 STATEFUL
R1(config)# ipv6 dhcp pool IPV6POOL-A
R1(config-dhcpv6)# address prefix 2001:db8:acad:a::/64
R1(config-dhcpv6)# no domain-name ccna-statelessDHCPv6.com
R1(config-dhcpv6)# domain-name ccna-StatefulDHCPv6.com
R1(config)# interface g0/1
R1(config-if)# shutdown
R1(config-if)# ipv6 nd managed-config-flag
R1(config-if)# no shutdown
R1(config-if)# end
NAT ESTÁTICO
Gateway(config)# ip nat inside source static 192.168.1.20 209.165.200.225
Gateway(config)# interface g0/1
Gateway(config-if)# ip nat inside
Gateway(config-if)# interface s0/0/1
Gateway(config-if)# ip nat outside
NAT DINÁMICO
Nicolás Contador V.
NAT pool Overload
Gateway(config)# access-list 1 permit 192.168.1.0 0.0.0.255
Gateway(config)# ip nat pool public_access 209.165.200.225 209.165.200.230 netmask
255.255.255.248
Gateway(config)# ip nat inside source list 1 pool public_access overload
PAT
CCNA3
CREAR VLAN
S1(config)# vlan 10
S1(config-vlan)# name User
S1(config-vlan)# vlan 99
S1(config-vlan)# name Management
ASIGNAR PUERTOS A VLAN
S1(config)# interface f0/6
S1(config-if)# no shutdown
S1(config-if)# switchport mode access
S1(config-if)# switchport access vlan 10
CONFIGURAR INTERFACES TRONCALES
S1(config)# interface range f0/1,f0/3
S1(config-if)# no shutdown
S1(config-if)# switchport mode trunk
S1(config-if)# switchport trunk native vlan 99
ROOT PRIMARIO
S2(config)# spanning-tree vlan 1,10,99 root primary
ROOT SECUNDARIO
S1(config)# spanning-tree vlan 1,10,99 root secondary
CAMBIAR A RAPID-PVST
S1(config)# spanning-tree mode rapid-pvst
CONFIGURAR PORTFAST
S1(config)# interface f0/6
S1(config-if)# spanning-tree portfast
HABILITAR BPDU GUARD EN LA INTERFAZ
S1(config)# interface f0/6
S1(config-if)# spanning-tree bpduguard enable
Nicolás Contador V.
HSRP
R1(config)# interface g0/1
R1(config-if)# standby 1 ip 192.168.1.254
R1(config-if)# standby 1 priority 150
R1(config-if)# standby 1 preempt
R3(config)# interface g0/1
R3(config-if)# standby 1 ip 192.168.1.254
GLBP
R1(config)# interface g0/1
R1(config-if)# glbp 1 ip 192.168.1.254
R1(config-if)# glbp 1 preempt
R1(config-if)# glbp 1 priority 150
R1(config-if)# glbp 1 load-balancing round-robin
R3(config)# interface g0/1
R3(config-if)# glbp 1 ip 192.168.1.254
R3(config-if)# glbp 1 load-balancing round-robin
ETHERCHANNEL
PAGP SE HABILITA EL PORTCHANNEL PRIMERO, LUEGO SE CONFIGURAN ESTOS COMO TRONCAL
S1(config)# interface range f0/3-4
S1(config-if-range)# channel-group 1 mode desirable
S1(config-if-range)# no shutdown
S3(config)# interface range f0/3-4
S3(config-if-range)# channel-group 1 mode auto
S3(config-if-range)# no shutdown
OSPF
DETERMINAR DR Y BDR
R1(config)# interface g0/1
R1(config-if)# ip ospf priority 255
R1(config-if)# end
R3(config)# interface g0/1
R3(config-if)# ip ospf priority 100
R3(config-if)# end
Nicolás Contador V.
R2(config)# interface g0/0
R2(config-if)# ip ospf priority 0
R2(config-if)# end
OSPFV2 MULTIAREA
R1(config)# router ospf 1
R1(config-router)# router-id 1.1.1.1
R1(config-router)# network 192.168.1.0 0.0.0.255 area 1
R1(config-router)# network 192.168.2.0 0.0.0.255 area 1
R1(config-router)# network 192.168.12.0 0.0.0.3 area 0
R1(config-router)# passive-interface lo1
R1(config-router)# passive-interface lo2
R1(config-router)# exit
R1(config)# ip route 0.0.0.0 0.0.0.0 lo0
R1(config)# router ospf 1
R1(config-router)# default-information originate
Nicolás Contador V.
OSPFV3 MULTIAREA
R1(config)# ipv6 router ospf 1
R1(config-rtr)# router-id 1.1.1.1
R1(config)# interface lo0
R1(config-if)# ipv6 ospf 1 area 1
R1(config-if)# ipv6 ospf network point-to-point
R1(config-if)# interface lo1
R1(config-if)# ipv6 ospf 1 area 1
R1(config-if)# ipv6 ospf network point-to-point
R2(config)# interface lo8
R2(config-if)# ipv6 ospf 1 area 0
R2(config-if)# ipv6 ospf network point-to-point
R2(config-if)# interface s0/0/0
R2(config-if)# ipv6 ospf 1 area 0
R2(config-if)# interface s0/0/1
R2(config-if)# ipv6 ospf 1 area 0
EIGRP IPV4
R1(config)# router eigrp 10
R1(config-router)# network 10.1.1.0 0.0.0.3
R1(config-router)# network 192.168.1.0 0.0.0.255
R1(config-router)# network 10.3.3.0 0.0.0.3
R1(config-router)# passive-interface g0/0
EIGRP IPV6
R1(config)# ipv6 unicast-routing
R1(config)# ipv6 router eigrp 1
R1(config)# ipv6 router eigrp 1
R1(config-rtr)# eigrp router-id 1.1.1.1
R1(config-rtr)# no shutdown
R1(config)# interface g0/0
R1(config-if)# ipv6 eigrp 1
R1(config-if)# interface s0/0/0
R1(config-if)# ipv6 eigrp 1
R1(config-if)# interface s0/0/1
R1(config-if)# ipv6 eigrp 1
SUMARIZAR EN EIGRP
R3(config)# interface s0/0/0
R3(config-if)# ip summary-address eigrp 1 192.168.33.0 255.255.255.240
REDISTRIBUCIÓN
R2(config)# ip route 0.0.0.0 0.0.0.0 Lo1
R2(config)# router eigrp 1
R2(config-router)# redistribute static
MODIFICAR ANCHO DE BANDA UTILIZADO POR EIGRP
R1(config)# interface s0/0/0
R1(config-if)# ip bandwidth-percent eigrp 1 75
Nicolás Contador V.
MODIFICAR LOS TIMERS DE EIGRP
R1(config)# interface s0/0/0
R1(config-if)# ip hello-interval eigrp 1 60
R1(config-if)# ip hold-time eigrp 1 180
AUTENTICACIÓN EIGRP
R1(config)# key chain EIGRP-KEYS
R1(config-keychain)# key 1
R1(config-keychain-key)# key-string cisco
R1(config)# interface s0/0/0
R1(config-if)# ip authentication key-chain eigrp 1 EIGRP-KEYS
R1(config-if)# ip authentication mode eigrp 1 md5
CCNA4
PPP
ENCAPSULAMIENTO
Branch1(config)# interface s0/0/0
Branch1(config-if)# encapsulation ppp
AUTENTICACIÓN CHAP
Central(config)# interface s0/0/0
Central(config-if)# encapsulation ppp
Central(config)# username Branch3 password cisco
Branch3(config)# username Central password cisco
Branch3(config)# interface s0/0/1
Branch3(config-if)# ppp authentication chap
FRAME RELAY
SWITCH FRAME RELAY
FR(config)# frame-relay switching
FR(config)# interface s0/0/0
FR(config-if)# encapsulation frame-relay
FR(config)# interface s0/0/0
FR(config-if)# frame-relay intf-type dce
FR(config-if)# frame-relay route 103 interface s0/0/1 301
FR(config-if)# no shutdown
FR(config)# interface s0/0/1
FR(config-if)# encapsulation frame-relay
FR(config-if)# frame-relay intf-type dce
FR(config-if)# frame-relay route 301 interface s0/0/0 103
FR(config-if)# no shutdown
Nicolás Contador V.
CAMBIAR TIPO DE ENCAPSULAMIENTO
R3(config)# interface s0/0/1
R3(config-if)# encapsulation frame-relay ietf
CAMBIAR TIPO DE LMI
R3(config-if)# frame-relay lmi-type ansi
R3(config)# interface s0/0/1
R3(config-if)# frame-relay lmi-type cisco
CONFIGURAR SUBINTERFACES FRAME RELAY
FR(config)# interface s0/0/0
FR(config-if)# frame-relay route 113 interface s0/0/1 311
FR(config-if)# interface s0/0/1
FR(config-if)# frame-relay route 311 interface s0/0/0 113
R1(config)# interface s0/0/0.113 point-to-point
R1(config-subif)# ip address 10.1.1.5 255.255.255.252
R1(config-subif)# ipv6 address 2001:db8:acad:d::1/64
R1(config-subif)# ipv6 address fe80::1 link-local
R1(config-subif)# frame-relay interface-dlci 113
R1(config-fr-dlci)#
R3(config)# interface s0/0/1.311 point-to-point
R3(config-subif)# ip address 10.1.1.6 255.255.255.252
R3(config-subif)# ipv6 address 2001:db8:acad:d::3/64
R3(config-subif)# ipv6 address fe80::3 link-local
R3(config-subif)# frame-relay interface-dlci 311
R3(config-fr-dlci)#
NAT
NAT ESTÁTICO
Gateway(config)# ip nat inside source static 192.168.1.20 209.165.200.225
Gateway(config)# interface g0/1
Gateway(config-if)# ip nat inside
Gateway(config-if)# interface s0/0/1
Gateway(config-if)# ip nat outside
NAT DINÁMICO
Gateway(config)# access-list 1 permit 192.168.1.0 0.0.0.255
Gateway(config)# ip nat pool public_access 209.165.200.242 209.165.200.254 netmask
255.255.255.224
Gateway(config)# ip nat inside source list 1 pool public_access
PAT
Gateway(config)# ip nat inside source list 1 interface serial 0/0/1 overload
PPPoE
ISP
ISP(config)# username Cust1 password ciscopppoe
ISP(config)# ip local pool PPPoEPOOL 10.0.0.1 10.0.0.10
ISP(config)# interface virtual-template 1
ISP(config-if)# ip address 10.0.0.254 255.255.255.0
ISP(config-if)# mtu 1492
ISP(config-if)# peer default ip address pool PPPoEPOOL
ISP(config-if)# ppp authentication chap callin
ISP(config-if)# exit
ISP(config)# bba-group pppoe global
ISP(config-bba-group)# virtual-template 1
ISP(config-bba-group)# exit
Nicolás Contador V.
ISP(config)# interface g0/1
ISP(config-if# pppoe enable group global
ISP(config-if)# no shutdown
CLIENTE
Cust1(config)# interface g0/1
Cust1(config-if)# pppoe enable
Cust1(config-if)# pppoe-client dial-pool-number 1
Cust1(config-if)# exit
Cust1(config)# interface dialer 1
Cust1(config-if)# mtu 1492
Cust1(config-if)# ip address negotiated
Cust1(config-if)# encapsulation ppp
Cust1(config-if)# dialer pool 1
Cust1(config-if)# ppp authentication chap callin
Cust1(config-if)# ppp chap hostname Cust1
Cust1(config-if)# ppp chap password ciscopppoe
Cust1(config-if)# exit
Cust1(config)# ip route 0.0.0.0 0.0.0.0 dialer 1
GRE TÚNEL
WEST(config)# interface tunnel 0
WEST(config-if)# ip address 172.16.12.1 255.255.255.252
WEST(config-if)# tunnel source s0/0/0
WEST(config-if)# tunnel destination 10.2.2.1
EAST(config)# interface tunnel 0
EAST(config-if)# ip address 172.16.12.2 255.255.255.252
EAST(config-if)# tunnel source 10.2.2.1
EAST(config-if)# tunnel destination 10.1.1.1
NTP
RELOJ LOCAL
R1# clock set 9:39:00 05 july 2013
NTP MASTER
R1(config)# ntp master 5
NTP CLIENTE
R2(config)# ntp server 10.1.1.1
R2(config)# ntp update-calendar
SYSLOG
R2(config)# service timestamps log datetime msec
R2(config)# logging host 172.16.2.3
R2(config)# logging trap warnings
o
R2(config)# logging trap 4
SNMP
AGENTE SNMP
R1(config)# snmp-server community ciscolab ro SNMP_ACL
R1(config)# snmp-server location snmp_manager
R1(config)# snmp-server contact ciscolab_admin
R1(config)# snmp-server host 192.168.1.3 version 2c ciscolab
R1(config)# snmp-server enable traps
R1(config)# ip access-list standard SNMP_ACL
Nicolás Contador V.
R1(config-std-nacl)# permit 192.168.1.3
NETFLOW
R2(config)# interface s0/0/0
R2(config-if)# ip flow ingress
R2(config-if)# ip flow egress
R2(config-if)# interface s0/0/1
R2(config-if)# ip flow ingress
R2(config-if)# ip flow egress
R2(config)# ip flow-export destination 192.168.2.3 9996
R2(config)# ip flow-export version 9
Nicolás Contador V.