TEMAS

domingo, 1 de octubre de 2017

Comandos CISCO CCNA - Parte 4



A continuacion les presento la cuarta parte de todos los camandos CISCO de la curricula CCNA V5, en español.

COMANDO
FUNCION
R1(config)# router ospf 1
R1(config-router)# network 192.168.1.0 0.0.0.255 area 0
Ingresar al modo de configuración de OSPF
Declaración de las redes con sus correspondientes wildcard.
R1# show ip ospf
Verificación del proceso OSPF
R1# show ip ospf interface brief
R1# show ip ospf neighbor
Ver vecinos OSPF
R1(config)# router ospf 1
R1(config-router)# router-id 11.11.11.11
Reload or use "clear ip ospf process" command, for this to take effect
R1(config)# end
Configurar el ID de router OSPF.
Si el router ya tiene un ID va a pedir reiniciar el proceso OSPF con el comando "clear ip ospf process"
R1# show ip ospf interface g0/0
Para ver detalles de OSPF dentro de la interfaz, por ejemplo los timers.
R1(config)# router ospf 1
R1(config-router)# passive-interface g0/0
Pone todas las interfaces como pasivas
R2(config)# router ospf 1
R2(config-router)# passive-interface default
Configurar como pasiva una interfaz.
R2# show ip route ospf
Ver la tabla de enrutamiento OSPF. 
R1(config)# router ospf 1
R1(config-router)# auto-cost reference-bandwidth 10000
Modificar la fórmula de cálculo de los costos. Usar cuando se usen interfaces de mayor ancho de banda que 100Mbps.
R1(config)# interface s0/0/0
R1(config-if)# bandwidth 128
Esto, además de modificar el valor del ancho de banda, cambia el costo de la interfaz OSPF.
R1(config)# int s0/0/1
R1(config-if)# ip ospf cost 1565
Cambia el costo a un valor específico.
R1(config)# ipv6 router ospf 1
R1(config-rtr)# router-id 1.1.1.1
Configuración de OSPF V3 (IPv6)
Se debe agregar un ID de router en formato IPv4
R1(config)# interface g0/0
R1(config-if)# ipv6 ospf 1 area 0
Habilitar las interfaces para OSPF IPv6
R2# show ipv6 ospf
Verificar el proceso OSPF V3
R1# show ipv6 ospf neighbor
Ver los vecinos OPSF IPv6
R1# show ipv6 protocols
Ver los protocolos de enrutamiento IPv6 configurados
R1# show ipv6 ospf interface
R1# show ipv6 ospf interface brief
Ver las interfaces activas para OSPF V3
R2# show ipv6 route
R2# show ipv6 route ospf
Ver la tabla de enrutamiento IPv6
R1# show ipv6 ospf interface g0/0
Ver información detallada de una interfaz OSPF
R1(config)# ipv6 router ospf 1
Poner pasiva una interfaz OSPF
R1(config-rtr)# passive-interface g0/0
R2(config)# ipv6 router ospf 1
R2(config-rtr)# passive-interface default
Poner todas las interfaces pasivas por defecto
R2(config-rtr)# no passive-interface s0/0/1
Activar una interfaz que era pasiva para OSPF
LISTAS DE ACCESO
R3(config)# access-list 1 remark Allow R1 LANs Access
R3(config)# access-list 1 permit 192.168.10.0 0.0.0.255
R3(config)# access-list 1 deny any
Describir la ACL numerada estándar (1-99).
Permitir una red completa
Denegar todo el resto
R3(config)# interface g0/1
R3(config-if)# ip access-group 1 out
Se aplica a una interfaz de entrada o de salida
R3# show access-lists 1
R3# show access-lists
Verificar la configuración de las ACL.
R3# show ip interface g0/1
R3# show ip interface
Para ver dónde se aplicó la ACL
R1(config)# ip access-list standard BRANCH-OFFICE-POLICY
R1(config-std-nacl)# permit host 192.168.30.3
R1(config-std-nacl)# permit 192.168.40.0 0.0.0.255
Crea la ACL estándar nombrada
Permite un único host.
Permite una red completa
R1(config)# interface g0/1
R1(config-if)# ip access-group BRANCH-OFFICE-POLICY out
Se aplica a una interfaz de salida o entrada.
R1#(config)# ip access-list standard BRANCH-OFFICE-POLICY
R1(config-std-nacl)# 30 permit 209.165.200.224 0.0.0.31
R1(config-std-nacl)# 40 deny any
R1(config-std-nacl)# end
Las ACL nombradas se pueden editar indicando la posición de ella.
R1(config)# ip access-list standard ADMIN-MGT
R1(config-std-nacl)# permit host 192.168.1.3
R1(config)# line vty 0 4
R1(config-line)# access-class ADMIN-MGT in 
R1(config-line)# exit
Crear una lista de acceso para ser aplicada para controlar los accesos a las líneas VTY.
Especificar el o los hosts.
Ingresar las líneas VTY.
Aplicar la ACL de entrada a las líneas VTY.
R1(config)# access-list 100 remark Allow Web & SSH Access
R1(config)# access-list 100 permit tcp host 192.168.10.3 host 10.2.2.1 eq 22
R1(config)# access-list 100 permit tcp any any eq 80
Describir la ACL extendida (100-199) numerada.
Permite a una IP origen a una IP destino y un puerto destino TCP 22 (SSH).
R1(config)# int s0/0/0
R1(config-if)# ip access-group 100 out
Se aplica de entrada o salida en una interfaz.
R3(config)# ip access-list extended WEB-POLICY
R3(config-ext-nacl)# permit tcp 192.168.30.0 0.0.0.255 host 10.1.1.1 eq 80 
R3(config-ext-nacl)# permit tcp 192.168.30.0 0.0.0.255 209.165.200.224 0.0.0.31 eq 80
Crear una ACL extendida nombrada. 
Permite a una red ir a un host al puerto destino TCP 80.
Permite a una red ir a una subred al puerto destino TCP 80.
R3(config-ext-nacl)# int S0/0/1
R3(config-if)# ip access-group WEB-POLICY out
Se aplica de entrada o salida a una interfaz.
R1(config)# ipv6 access-list RESTRICT-VTY
R1(config-ipv6-acl)# permit tcp 2001:db8:acad:a::/64 any
R1(config-ipv6-acl)# permit tcp any any eq 22
R1(config-ipv6-acl)# line vty 0 4
R1(config-line)# ipv6 access-class RESTRICT-VTY in
R1(config-line)# end
Crear una ACL nombrada IPv6.
Permite tcp a una red a cualquier destino.
Permite SSH de cualquier origen a cualquier destino.
Se aplica la ACL de entrada en las líneas VTY.
R1(config)# ipv6 access-list RESTRICTED-LAN
R1(config-ipv6-acl)# remark Block Telnet from outside
R1(config-ipv6-acl)# deny tcp any 2001:db8:acad:a::/64 eq telnet
R1(config-ipv6-acl)# permit ipv6 any any
R1(config-ipv6-acl)# int g0/1
R1(config-if)# ipv6 traffic-filter RESTRICTED-LAN out
R1(config-if)# end
Crear la ACL IPv6.
Describirla.
Denegar que desde una red se haga telnet.
Se permite el resto.
Se aplica de salida a una interfaz.
R1# show ipv6 access-lists RESTRICTED-LAN
Verificar la ACL
R1# clear ipv6 access-list RESTRICTED-LAN
Limpia los contadores de coincidencia.

No hay comentarios:

Publicar un comentario

Buscar