62
1. Modelo TCP/IP y OSI 2. Capa de aplicación. Capa siete, es la capa superior de los modelos OSI y TCP/IP. Es la capa que proporciona la interfaz entre las aplicaciones que utilizamos para comunicarnos y la red subyacente en la cual se transmiten los mensajes. Los protocolos de capa de aplicación se utilizan para intercambiar los datos entre los programas que se ejecutan en los hosts de origen y destino. Existen muchos protocolos de capa de aplicación y siempre se desarrollan protocolos nuevos. 3. Capa de presentación Tiene tres funciones primarias: 1. Codificación y conversión de datos de la capa de aplicación para garantizar que los datos del dispositivo de origen puedan ser interpretados por la aplicación adecuada en el dispositivo de destino. 2. Compresión de los datos de forma que puedan ser descomprimidos por el dispositivo de destino. 3. Encriptación de los datos para transmisión y descifre de los datos cuando se reciben en el destino. 4. Protocolos de la capa de presentación Son aquellos que proporcionan intercambio de la información del usuario. Estos protocolos especifican la información de control y formato necesaria para muchas de las funciones de comunicación de Internet más comunes. Algunos de los protocolos TCP/IP son: El protocolo Servicio de nombres de dominio (DNS, Domain Name Service) puerto TCP/UDP 53, se utiliza para resolver nombres de Internet en direcciones IP. El protocolo de transferencia de hipertexto (HTTP, Hypertext Transfer Protocol) puerto TCP 80, se utiliza para transferir archivos que forman las páginas Web de la World Wide Web. El Protocolo simple de transferencia de correo (SMTP) puerto TCP 25, se utiliza para la transferencia de mensajes de correo y adjuntos. El protocolo de oficina de correos (POP) puerto UDP 110, se utiliza para enviar y recibir correos. Telnet, puerto TCP 23, un protocolo de emulación de terminal, se utiliza para proporcionar acceso remoto a servidores y a dispositivos de red. El Protocolo de transferencia de archivos (FTP, File Transfer Protocol) puerto TCP 20 Y 21, se utiliza para la tansferencia interactiva de archivos entre sistemas. El Protocolo de configuración dinámica de host (DHCP), puerto UDP 67, se utiliza para asignar dinámicamente direcciones ip. 5. capa de sesión Las funciones en esta capa crean y mantienen diálogos entre las aplicaciones de origen y destino. La capa de sesión maneja el intercambio de información para iniciar los diálogos y mantenerlos activos, y para reiniciar sesiones que se interrumpieron o desactivaron durante un periodo de tiempo prolongado.

86212211 Lista de Comandos

Embed Size (px)

Citation preview

Page 1: 86212211 Lista de Comandos

1. Modelo TCP/IP y OSI

2. Capa de aplicación.

Capa siete, es la capa superior de los modelos OSI y TCP/IP. Es la capa que proporciona la interfaz entre las aplicaciones que utilizamos para comunicarnos y la red subyacente en la cual se transmiten los mensajes. Los protocolos de capa de aplicación se utilizan para intercambiar los datos entre los programas que se ejecutan en los hosts de origen y destino. Existen muchos protocolos de capa de aplicación y siempre se desarrollan protocolos nuevos.

3. Capa de presentación

Tiene tres funciones primarias: 1. Codificación y conversión de datos de la capa de aplicación para garantizar que los datos del dispositivo de origen puedan ser interpretados por la aplicación adecuada en el dispositivo de destino. 2. Compresión de los datos de forma que puedan ser descomprimidos por el dispositivo de destino. 3. Encriptación de los datos para transmisión y descifre de los datos cuando se reciben en el destino.

4. Protocolos de la capa de presentación

Son aquellos que proporcionan intercambio de la información del usuario. Estos protocolos especifican la información de control y formato necesaria para muchas de las funciones de comunicación de Internet más comunes. Algunos de los protocolos TCP/IP son: El protocolo Servicio de nombres de dominio (DNS, Domain Name Service) puerto TCP/UDP 53, se utiliza para resolver nombres de Internet en direcciones IP. El protocolo de transferencia de hipertexto (HTTP, Hypertext Transfer Protocol) puerto TCP 80, se utiliza para transferir archivos que forman las páginas Web de la World Wide Web. El Protocolo simple de transferencia de correo (SMTP) puerto TCP 25, se utiliza para la transferencia de mensajes de correo y adjuntos. El protocolo de oficina de correos (POP) puerto UDP 110, se utiliza para enviar y recibir correos. Telnet, puerto TCP 23, un protocolo de emulación de terminal, se utiliza para proporcionar acceso remoto a servidores y a dispositivos de red. El Protocolo de transferencia de archivos (FTP, File Transfer Protocol) puerto TCP 20 Y 21, se utiliza para la tansferencia interactiva de archivos entre sistemas. El Protocolo de configuración dinámica de host (DHCP), puerto UDP 67, se utiliza para asignar dinámicamente direcciones ip.

5. capa de sesión

Las funciones en esta capa crean y mantienen diálogos entre las aplicaciones de origen y destino. La capa de sesión maneja el intercambio de información para iniciar los diálogos y mantenerlos activos, y para reiniciar sesiones que se interrumpieron o desactivaron durante un periodo de tiempo prolongado.

Page 2: 86212211 Lista de Comandos

6. Capa de transporte.

La capa de Transporte permite la segmentación de datos y brinda el control necesario para reensamblar las partes dentro de los distintos streams de comunicación. Las responsabilidades principales que debe cumplir son: Seguimiento de la comunicación individual entre aplicaciones en los hosts origen y destino, Segmentación de datos y gestión de cada porción, Reensamble de segmentos en flujos de datos de aplicación, e Identificación de las diferentes aplicaciones.

7. Protocolos de la capa de transporte.

Los dos protocolos más comunes de la capa de Transporte del conjunto de protocolos TCP/IP son: El Protocolo de control de transmisión (TCP) es orientado a la conexión, las funciones adicionales especificadas por TCP están en el mismo orden de entrega, son de entrega confiable y de control de flujo. El Protocolos de datagramas de usuario (UDP) es un protocolo simple, sin conexión, cuenta con la ventaja de proveer la entrega de datos sin utilizar muchos recursos.

8. Capa de red.

Provee servicios para intercambiar secciones de datos individuales a través de la red entre dispositivos finales identificados. Para realizar este transporte de extremo a extremo la Capa 3 utiliza cuatro procesos básicos: direccionamiento, encapsulamiento, enrutamiento y desencapsulamiento.

9. Protocolo de la capa de red.

Los protocolos implementados en la capa de Red que llevan datos del usuario son:versión 4 del Protocolo de Internet (IPv4), versión 6 del Protocolo de Internet (IPv6), intetercambio Novell de paquetes de internetwork (IPX), AppleTalk, y servicio de red sin conexión (CLNS/DECNet).

10. Capa de enlace de datos.

La capa de enlace de datos proporciona un medio para intercambiar datos a través de medios locales comunes y realiza dos servicios básicos:Permite a las capas superiores acceder a los medios usando técnicas, como tramas.Controla cómo los datos se ubican en los medios y son recibidos desde los medios usando técnicas como control de acceso a los medios y detección de errores.

11. Protocolos de la capa de enlace de datos.

Los protocolos de la Capa 2 real utilizado depende de la topología lógica de la red y de la implementación de la capa física. Debido al amplio rango de medios físicos utilizados a través de un rango de topologías en interconexión de redes, hay una gran cantidad correspondiente de protocolos de la Capa 2 en uso. Alguno de ellos son: Ethernet. Protocolo Punto a Punto (PPP). Control de enlace de datos de alto nivel (HDLC). Frame Relay. Modo de transferencia asincrónico (ATM).

12. Capa física.

1. Proporciona los medios de transporte para los bits que conforman la trama de la capa deEnlace de datos a través de los medios de red. 2. El envío de tramas a través de medios de transmisión requiere los siguientes elementos de la capa física: 1. Medios físicos y conectores asociados. 2. Una representación de los bits en los medios. 3. Codificación de los datos y de la información de control. 4. Sistema de circuitos del receptor y transmisor en los dispositivos de red.

13. Puertos bien conocidos.

Desde el 0 al 1023, estos números se reservan para servicios y aplicaciones. Por lo general, se utilizan para aplicaciones como HTTP (servidor Web), POP3/SMTP (servidor de e-mail) y Telnet.

Page 3: 86212211 Lista de Comandos

Al definir estos puertos conocidos para las aplicaciones del servidor, las aplicaciones del cliente pueden ser programadas para solicitar una conexión a un puerto específico y su servicio asociado.Puertos tcp: FTP 21, TELNET 23, SMTP 25, http 80, POP3 110, internet relay chat (IRC) 194, HTTPS 443.Puertos udp: TFPT 69, RIP 520.Puertos tcp/udp: DNS 53, SNMP 161, mensajeria instantania de AOL, IRC 531.

14. Puertos registrados.

Desde el 1024 al 49151, estos números de puertos están asignados a procesos o aplicaciones del usuario. Estos procesos son principalmente aplicaciones individuales que el usuario elige instalar en lugar de aplicaciones comunes que recibiría un puerto bien conocido. Cuando no se utilizan para un recurso del servidor, estos puertos también pueden utilizarse si un usuario los selecciona de manera dinámica como puerto de origen.Puertos tcp: MSN messenger 1863, HTTP alternativo 8008, HTTP alternativo 8080.Puertos udp: protocolo de autenticación RADIUS 1812, CISCO SCCP (VOIP) 2000, RTP protocolo de transporte de voz y video 5004, SIP (VOIP) 5060.Puertos tcp/udp: MS SQL 1433, WAP (MMS) 2948.

15. Puertos dinámicos o privados.

Desde 49152 al 65535, también conocidos como puertos efímeros, suelen asignarse de manera dinámica a aplicaciones de cliente cuando se inicia una conexión. No es muy común que un cliente se conecte a un servicio utilizando un puerto dinámico o privado (aunque algunos programas que comparten archivos punto a punto lo hacen).

16. Tipos de comunicaciones.

Tráfico unicast se usa para una comunicación normal de host a host, tanto en una red de cliente/servidor como en una red punto a punto. Los paquetes unicast utilizan la dirección host del dispositivo de destino como la dirección de destino y pueden enrutarse a través de una internetwork. Transmisión de broadcast se usa para enviar paquetes a todos los hosts de la red, un paquete usa una dirección de broadcast especial. La transmisión de broadcast se usa para ubicar servicios/dispositivos especiales para los cuales no se conoce la dirección o cuando un host debe brindar información a todos los hosts de la red.Algunos ejemplos para utilizar una transmisión de broadcast son: 1. Asignar direcciones de capa superior a direcciones de capa inferior. 2. Solicitar una dirección. 3. Intercambiar información de enrutamiento por medio de protocolos de enrutamiento.Existen dos tipos de broadcasts: broadcast dirigido y broadcast limitado.Broadcast dirigido Se envía a todos los hosts en una red específica. Este tipo de broadcast es útil para enviar un broadcast a todos los hosts de una red local. Por ejemplo: para que un host fuera de la red se comunique con los hosts dentro de la red 172.16.4.0 /24, la dirección de destino del paquete sería 172.16.4.255. Aunque los routers no envían broadcasts dirigidos por defecto, se los puede configurar para que lo hagan.Broadcast limitado se usa para la comunicación que está limitada a los hosts en la red local. Estos paquetes usan una dirección IPv4 de destino 255.255.255.255. Los routers no envían estos broadcasts. Los paquetes dirigidos a la dirección de broadcast limitada sólo aparecerán en la red local. Por esta razón, también se hace referencia a una redIPv4 como un dominio de broadcast. Los routers son disposittivos fronterizos para un dominio de broadcast.A modo de ejemplo, un host dentro de la red 172.16.4.0 /24 transmitiría a todos los hosts en su red utilizando un paquete con una dirección de destino 255.255.255.255.Como se mostró anteriormente, cuando se transmite un paquete, éste utiliza recursos de la red y de esta manera obliga a cada host de la red que lo recibe a procesar el paquete. Por lo tanto, el tráfico de broadcast debe limitarse para que no afecte negativamente el rendimiento de la red o de los dispositivos. Debido a que los routers separan dominios de broadcast, subdividir las redes con tráfico de broadcast excesivo puede mejorar el rendimiento de la red.

Page 4: 86212211 Lista de Comandos

Transmisión de multicast La transmisión de multicast está diseñada para conservar el ancho de banda de la red IPv4. Ésta reduce el tráfico al permitir que un host envíe un único paquete a un conjunto seleccionado de hosts. Algunos ejemplos de transmisión de multicast son: Distribución de audio y video, Intercambio de información de enrutamiento por medio de protocolos de enrutamiento, Distribución de software, Suministro de noticias.Clientes Multicast usan servicios iniciados por un programa cliente para subscribirse al grupo multicast. Cada grupo multicast está representado por una sola dirección IPv4 de destino multicast.

17. Direcciones ip reservadas.

18. Direcciones privadas.

Los bloques de direcciones privadas son:10.0.0.0 a 10.255.255.255 (10.0.0.0 /8)172.16.0.0 a 172.31.255.255 (172.16.0.0 /12)192.168.0.0 a 192.168.255.255 (192.168.0.0 /16)

19. Clase de direcciones.

Clase A (R.H.H.H) las direcciones van desde la 0.0.0.0 a la 126.0.0.0.Clase B (R.R.H.H) las direcciones van desde la 128.0.0.0 a la 191.255.0.0.Clase C (R.R.RH) las direcciones van desde la 192.0.0.0 a la 223.255.255.255Clase D multicastClase E investigación y desarrollo.

20. Direccionamiento y enrutamiento.

Dirección de red: en la porción de red todos los bits contiene números de acuerdo a las clases, la porción de host todos los bits son igual a 0 (cero) logicos. Ejemplo: 126.0.0.0, 150.10.0.0, 200.60.10.0 lo que esta engrita es la porción de red.Este tipo de direcciones determinan a que area geografica pertenece una red.Dirección de broadcast: en la porción de red todos los bits contiene números de acuerdo a las clases, la porción de host todos los bits son igual a 1 (uno) logicos. Ejemplo: 126.255.255.255, 150.10.255.255, 200.60.10.255 lo que esta engrita es la porción de red.Este tipo de direcciones controlan los dispositivos activos en la red.Dirección de host: en la porción de red todos los bits contiene números de acuerdo a las clases, la porción de host todos los bits son diferentes de 0 (ceros) y 1 (uno) logicos. Ejemplo: 126.60.10.20, 150.10.0.255, 200.60.10.28 lo que esta engrita es la porción de red.

Page 5: 86212211 Lista de Comandos

Este tipo de direcciones sirven para identificar los dispositivos finales.Dirección de mascara: en la porción de red todos los bits son igual a 1 (uno) logicos, la porción de host todos los bits son igual a 0 (cero) logicos. Ejemplo: 255.0.0.0, 255.255.0.0, 255.255.255.0 lo que esta engrita es la porción de red.Este tipo de direcciones determinan a que red pertenecen.

21. Tipo de cable UTP.

22. Uso de los cables de conexión.

Los cables de conexión directa se utilizan para conectar switch a router, switch a PC, hub a PC, hub a servidor.

Los cables de conexión cruzada se utilizan para conectar switch a switch, PC a PC, switch a hub, hub a hub, router a router, router a servidor.

23. Documentar las redes.

La documentación debe incluir un diagrama de topología que indique la conectividad física y una tabla de direccionamiento que mencione la siguiente información:Nombres de dispositivos, Interfaces usadas en el diseño, Direcciones IP y máscaras de subred, y Direcciones de gateway por defecto para dispositivos finales, como las PC.

24. ¿Cuándo utilizar el método de acceso de consola?

La configuración de inicio del dispositivo de red, Procedimientos de recuperación de desastres y resolución de problemas donde no es posible el acceso remoto, Procedimientos de recuperación de contraseña, Cuando un router se pone en funcionamiento por primera vez, no se han configurado los parámetros de networking, Durante el funcionamiento, si no se puede acceder a un router en forma remota, una conexión a la consola puede permitir a un equipo determinar el estado del dispositivo. En forma predeterminada, la consola comunica el inicio del dispositivo, la depuración y los mensajes de error.

25. ¿Cuándo utilizar el método de acceso Telnet y ssh?

Acceder en forma remota a la sesión CLI es hacer telnet al router. A diferencia de la conexión de consola, las sesiones de Telnet requieren servicios de networking activos en el dispositivo. El dispositivo de red debe tener configurada por lo menos una interfaz activa con una dirección de Capa 3, como por ejemplo una dirección IPv4.

Page 6: 86212211 Lista de Comandos

El Secure Shell protocol (SSH) es un método que ofrece más seguridad en el acceso al dispositivo remoto. Este protocolo provee la estructura para una conexión remota similar a Telnet, salvo que utiliza servicios de red más seguros.

26. ¿Cuándo utilizar el método de acceso Telnet y ssh?

Conexión de marcado telefónico mediante un módem conectado al puerto auxiliar del router. De manera similar a la conexión de consola, este método no requiere ningún servicio de networking para configurarlo o activarlo en el dispositivo.El puerto auxiliar también puede usarse en forma local, como el puerto de consola, con una conexión directa a un equipo que ejecute un programa de emulación de terminal. El puerto de consola es necesario para la configuración del router, Generalmente, en la única oportunidad que el puerto auxiliar se usa en forma local en lugar del puerto de consola es cuando surgen problemas en el uso del puerto de consola, como por ejemplo cuando no se conocen ciertos parámetros de consola.

27. Comandos de ayuda y acceso rápido para router y switch.

?: Se coloca al inicio de cualquier modo para que muestre una lista de comando que se pueden usar en dicho modo. Es una ayuda sensible al contexto, y se usa para router y switch.

Router>?Router# ?Router(config)# ?Router(config-if)# ?Router(config-line)# ?Router(config-router)# ?

Sh?: Se coloca las iniciales de un comando y el signo sin espacio, te muestra una lista de comando que comienzan con esas iniciales, y se usa para router y switch.

Router>sh?Router# conf?Router(config)# int?Router(config-if)# des?Router(config-line)#pass?

Show ?: Si no coloca el comando completo seguido de un espacio y el signo, le muestra las opciones que puede usar seguido de ese comando, y se usa para router y switch.

Router>show ?Router# configure ?Router(config)# interface ?Router(config-if)# description ?Router(config-line)#password ?

% incomplete command: Indica que el comando esta incompleto, y se usa para router y switch.

% ambiguous command: `nombre del comando´: No hay suficientes caracteres para que sea reconocido el comando, y se usa para router y switch.

% invalid input detected at ‘^’ market: El comando se introdujo incorrectamente, el error esta donde marca ^, y se usa para router y switch.

Tab: Completa la parte restante del comando o palabra clave, y se usa para router y switch.

Ctrl – R Ctrl – L o Ctrl - I: Vuelve a mostrar una línea, y se usa para router y switch.

Ctrl-Z: Sale del modo de configuración y vuelve al modo usuario, y se usa para router y switch.

Ctrl-D: Borra el carácter donde esta el cursor, y se usa para router y switch.

Exit: Sale del modo actual y regresa al modo anterior, y se usa para router y switch.

Page 7: 86212211 Lista de Comandos

Flecha abajo o Ctrl - N: muestra los comandos anteriores introducidos, y se usa para router y switch. Flecha arriba o Ctrl - P: muestra los comandos siguientes introducidos, y se usa para router y switch.

Ctrl-Shift-6: Permite al usuario interrumpir un proceso IOS, como ping o traceroute, y se usa para router y switch.

Ctrl-C: Cancela el comando actual y sale del modo de configuración, y se usa para router y switch.

Ctrl – K: borra los caracteres desde el cursor hasta el final de la linea, y se usa para router y switch.

Esc D: borra todos los caracteres desde el cursor hasta el final de la palabra, y se usa para router y switch.

Ctrl –U o Ctrl – X: borra todos los caracteres desde donde esta el cursor hasta el comienzo de la linea, y se usa para router y switch.

Ctrl – W: borra la palabra a la izquierda del cursor, y se usa para router y switch.

Ctrl – A: desplaza el cursor al comienzo de la linea.

Flecha izquierda o Ctrl – B: desplaza el cursor un carácter a la izquierda, y se usa para router y switch

Flecha derecha o Ctrl – F: desplaza el cursor un carácter a la derecha, y se usa para router y switch.

Esc B: desplaza el cursor una palabra a la izquierda, y se usa para router y switch.

Esc F: desplaza el cursor una palabra a la derecha, y se usa para router y switch.

Ctrl – E: dezplaza el curso hasta el final de la linea de comando, y se usa para router y switch.

Tecla INTRO: muestra la siguiente linea, y se usa para router y switch.

Barra espaciadora: muestra la siguiente pantalla, y se usa para router y switch.

Cualquier tecla alfanumérica: vuelve al modo privilegiado, y se usa para router y switch.

End: sale del modo actual al privilegiado, y se usa para router y switch.

28. Eliminación de cualquier configuración existente para router y switch.

Erase startup-config: Elimina el contenido de la configuración de inicio, y se usa para router y switch.

Router# erase startup-configSwitch# erase startup-config

Erase startup-config: Elimina el contenido de la configuración de inicio de la nvram, y se usa para router y switch.

Router# erase nvramSwitch# erase nvram

Delete flash: (nombre del archivo): Borra el archivo de ls memoria flash.Switch# delete flash: config.bak1

Page 8: 86212211 Lista de Comandos

Reload: Reinicia el dispositivo, y se usa para router y switch.Router# reloadSwitch# reload

29. Configuraciones básicas para router y switch.

>: Indica que esta en el modo usuario el cual está destinado a técnicos, operadores e ingenieros de red que tienen la responsabilidad de configurar los dispositivos de red., y se usa para router y switch.

Router>Switch>

Enable: Entra al modo privilegiado, y permite al usuario realizar cambios de configuración en el router, y se usa para router y switch.

Router> enableSwitch> enable

Disable: Sale del modo privilegiado y regresa al modo usuario, y se usa para router y switch.Router# disableSwitch# disable

Configure terminal: Entra al modo de configuración global, y se usa para router y switch.Router# configure terminalSwitch# configure terminal

Hostname (nombre del router): le asigna el nombre al dispositivo, y se usa para router y switch.Router(config)# hostname R1Switch(config)# hostname S1

No hostname: Elimina el nombre del dispositivo y le asigna el nombre por defecto, y se usa para router y switch.

Router(config)# no hostnameSwitch(config)# no hostname

Line console (numero): Entra al modo de configuración de consola, y se usa para router y switch.

Router(config)# line console 0Switch(config)# line console 0

Password (clave): Asigna la clave al modo consola o vty, y se usa para router y switch.Router(config-line)# password ciscoSwitch(config-line)# password cisco

Login: Activa la autenticación para el modo consola o vty, si no se coloca este comando no pedirá la autenticación, y se usa para router y switch.

Router(config-line)# loginSwitch(config-line)# login

No password (clave): Elimina la clave al modo consola o vty, y se usa para router y switch.Router(config-line)# no password ciscoSwitch(config-line)# no password cisco

No login: Elimina la autenticación para el modo consola o vty, si no se coloca este comando no pedirá la autenticación, y se usa para router y switch.

Router(config-line)# no loginSwitch(config-line)# no login

Page 9: 86212211 Lista de Comandos

Line vty (numero) (numero): Entra al modo de configuración del modo vty, para conexiones remotas, Telnet, y se usa para router y switch con la excepción de que el switch tiene 15 líneas vty y no 4 como en router.

Router(config)# line vty 0 4Switch(config)# line vty 0 15

No ip domain-lookup: Desactiva la busqueda de dominio, solo aplica en router.Router(config)# no ip domain-lookup

Enable (clave): Establece una clave para entra al modo privilegiado, sin encriptar, y se usa para router y switch.

Router(config)# enable classSwitch(config)# enable class

Enable secret (clave): Establece una clave para entra al modo privilegiado encriptada, y se usa para router y switch.

Router(config)# enable secret classSwitch(config)# enable secret class

No enable (clave): Elimina una clave para entra al modo privilegiado, sin encriptar, y se usa para router y switch.

Router(config)# no enable classSwitch(config)# no enable class

No enable secret (clave): Elimina una clave para entra al modo privilegiado, encriptada, y se usa para router y switch.

Router(config)# no enable secret classSwitch(config)# no enable secret class

Service password-encryption: Encripta las contraseñas, y se usa para router y switch.Router(config)# service password-encryptionSwitch(config)# service password-encryption

No service password-encryption: Elimina la encriptación de las contraseñas, y se usa para router y switch.

Router(config)# no service password-encryptionSwitch(config)# no service password-encryption

Banner motd # mensaje #: Se usa para crear mensaje del día para prevenir el acceso no autorizado, es un mensaje de aviso y notificación, este mensaje será visto por todos los dispositivos conectados, y se usa para router y switch.

Router(config)# banner motd “hola”Switch(config)# banner motd “mensaje”

Banner login # mensaje #: Se usa para crear mensaje de inicio de sesión en un dispositivo determinado, y se usa para router y switch.

Router(config)# banner login “hola”Switch(config)# banner login “mensaje”

No banner motd # mensaje #: Se usa para eliminar mensaje del día para prevenir el acceso no autorizado, es un mensaje de aviso y notificación, y se usa para router y switch.

Router(config)# no banner motd “hola”Switch(config)# no banner motd “mensaje”

Interface (tipo) (numero): Entra al modo de configuración de interfaz, y se usa en router y en switch.

Router(config)# interface fastethernet 0/0Router(config)# interface serial 0/0/0Switch(config)# interface fastethernet 0/18

Page 10: 86212211 Lista de Comandos

Ip address (dirección ip) (mascara de subred): asigna la dirección y la mascara a una interfaz determinada y se usa en router para asignar la dirección de salida de la red y en switch para asignar la dirección de salida de la vlan.

Router(config-if)# ip address 10.1.1.1 255.255.255.0Switch(config-if)# ip address 172.17.20.11 255.255.255.0

No shutdown: Activa la interfaz y subinterfaces, La interfaz también debe estar conectada a otro dispositivo (hub, switch, otro router, etc.) para que la capa Física esté activa y se usa para router y switch.

Router(config-if)# no shutdownSwitch(config-if)# no shutdown

Shutdown: Desactiva la interfaz, y se usa para router y switch.Router(config-if)# ShutdownSwitch(config-if)# Shutdown

No ip address (dirección ip) (mascara de subred): Le elimina la asignación de una dirección de red o vlan a una interfaz, y se usa para router y switch.

Router(config-if)# no ip address 10.1.1.1 255.255.255.0Switch(config-if)# no ip address 172.17.20.11 255.255.255.0

** Description (descripción): Le agrega la descripción a una interfaz con una logitud maxima de 240 caracteres, la descripción puede servir para solucionar problemas ya que suministrando información sobre el tipo de red a la que está conectada la interfaz y si hay otros routers en esa red. Si la interfaz se conecta a un ISP o proveedor de servicios, resulta útil ingresar la conexión y la información de contacto del tercero.

Router(config-if)# description conecta con la lan

Clock rate (numero): Activa el temporizador de frecuencia, solo se usa en las interfaces seriales y en el extremo del cable DCE, solamente es necesario en un entorno de laboratorio.

Router(config-if)# clock rate 64000

Logging synchronous: Hace que los mensajes del sistema operativo no interfieran en la escritura, es decir, mantiene los resultados no solicitados separados de sus entradas y se usa en el modo consola,

Router(config-line)# logging synchronous

Copy running-config startup-config: Manera informal de guardar la configuración en la nvram se usa para switch y router.

Switch# copy running-config startup-configRouter# copy running-config startup-config

Copy running-config tftp o copy startup-config tftp guardar la configuración en ejecución o la configuración de inicio en un servidor TFTP

Router# copy running-config tftpRouter# copy running- startup-config tftp

30. Verificación de la configuración del router.

Show running-config: Muestra la configuración que se esta ejecutando almacenada en la RAM, y se usa para router y switch.

Router# show running-configSwitch # show running-config

Show startup-config: Muestra la configuración guardada que se ubica en la NVRAM, y se usa para router y switch.

Router# show startup-configSwitch # show vstartup-config

Page 11: 86212211 Lista de Comandos

Show interfaces: Muestra estadísticas de todas las interfaces del dispositivo, y se usa para router y switch.

Router# show interfacesSwitch # show interfaces

Show ip interface (tipo) (numero): Muestra los datos de dicha interfaz, y se usa para router y switch.

Router# show ip interface fastethernet 0/0Router# show ip interface serial 0/0/0Switch # show ip interface fastethernet 0/18

Show interfaces serial (numero): Muestra el tipo de encapsulación y el estado de la interfaz serial.

Router# show interfaces serial 0/0/0

Show ip interface brief: Este comando muestra información abreviada de configuración de la interfaz, como por ejemplo la dirección IP y el estado de la interfaz. Este comando es una herramienta útil para la resolución de problemas y un método rápido para determinar el estado de todas las interfaces del router, y se usa para router y switch.

Router# show ip interface briefSwitch # show ip interface brief

Show ip router: Muestra la tabla de enrutamiento que está usando el IOS actualmente para elegir la mejor ruta hacia sus redes de destino, asi como las redes directas, dinámicas o estáticas conectadas y la ruta para llegar a ellas, sirve para resolver problema con una ruta que falla.

Router# show ip router

Ping (dirección ip): Verifica la conectividad y resuelve problemas, sirve para resolver problema con una ruta que falla.

Router# ping 192.168.15.1

!: Indica que el ping se completó correctamente..: Puede indicar problemas en la comunicación. Puede señalar que ocurrió un problema de conectividad en algún sector de la ruta. También puede indicar que un router a lo largo de la ruta no tenía una ruta hacia el destino y no envió un mensaje ICMP de destino inalcanzable. También puede señalar que el ping fue bloqueado por la seguridad del dispositivo.U: Indica que un router del camino no tenía una ruta a la dirección de destino y respondió con un mensaje ICMP inalcanzable.

Tracerouter (dirección): Describe la ruta que tomará un paquete desde su origen hasta el destino, es una excelente herramienta para solucionar los problemas en la ruta que emprende el paquete a través de una internetwork de routers. Puede ayudar a aislar los enlaces y routers problemáticos a lo largo del camino.

Router# tracerouter 192.168.15.1

Show arp: Muestra la tabla ARP del dispositivo, y se usa para router y switch.Router# show arpSwitch# show arp

Debug ip routing: Muestra los cambios que realizan en la tabla de enrutamiento de un router, se usa para solucionar problemas.

Router# debug ip routing

Undebug ip routing: Desactiva el debug en ese router.Router# undebug ip routing

Undebug all: Desactiva el debug en todos los router. Router# undebug all

Page 12: 86212211 Lista de Comandos

31. ¿Qué es el cdp?

Cisco Discovery Protocol (CDP) es una poderosa herramienta de control y resolución de problemas de redes. El CDP es una herramienta de recopilación de información utilizada por administradores de red para obtener información acerca de los dispositivos Cisco conectados directamente. El CDP puede utilizarse como una herramienta de descubrimiento de redes que le permite crear una topología lógica de una red cuando falta dicha documentación o cuando no tiene información suficiente.

Show cdp neigbors: Muestra la información de los dispositivos conectados a ese dispositivo. Router# show cdp neigbors

** Show cdp neigbors detail: Muestra la información detallada de los dispositivos conectados a ese dispositivo, sirve para resolver problema con una ruta que falla y lo ayudará a determinar si uno de los vecinos de CDP tiene un error de configuración IP.

Router# show cdp neigbors detail

Show cdp: Muestra la información acerca del temporizador y la versión.Router# show cdp

Show cdp interface: Muestra la información acerca del temporizador para todas las interfaces.Router# show cdp interface

Show cdp entry (nombre del router): Muestra la información detallada de ese router, incluyendo la dirección ip.

Router# show cdp entry Router

Show cdp entry *: Muestra la información de todos los dispositivos.Router# show cdp entry *

Cdp run: Habilita el cdp en el router.Router(config)# cdp run

No cdp run: Deshabilita el cdp en el router.Router(config)# no cdp run

Cdp enable: Habilita el cdp en la interfaz.Router(config-if)# cdp enable

No cdp enable: Se us cuando necesita interrumpir las publicaciones CDP en una interfaz determinada.

Router(config-if)# no cdp enable

telnet (dirección ip): Se conecta a un router remoto y con la ayuda del cdp encuentra todos los dispositivos en la red..

Router# telnet 10.0.0.1

32. ¿Cuándo usar una ruta estática?

Una red está compuesta por unos pocos routers solamente ya que si usa el enrutamiento dinámico agrega más sobrecarga administrativa.Una red se conecta a Internet solamente a través de un único ISP. Una red extensa está configurada con una topología hub-and-spoke. Una topología hub-and-spoke comprende una ubicación central (el hub) y múltiples ubicaciones de sucursales (spokes), donde cada spoke tiene solamente una conexión al hub. El uso del enrutamiento dinámico sería innecesario porque cada sucursal tiene una única ruta hacia un destino determinado, a través de la ubicación central.Cuando existe una modificación en la topología y debe cambiarse la dirección intermedia o la interfaz de salida o la red de destino ya no existe.

33. ¿Qué tipo de ruta estática usar?

Page 13: 86212211 Lista de Comandos

Para las rutas estáticas con redes seriales punto a punto de salida las cuales que utilizan protocolos tales como HDLC y PPP, es mejor configurar las rutas estáticas sólo con la interfaz de salida. Para interfaces seriales punto a punto, el proceso de entrega de paquetes nunca utiliza la dirección del siguiente salto en la tabla de enrutamiento, por lo que no se necesita. Para rutas estáticas con redes de salida Ethernet, es mejor configurar las rutas estáticas tanto con la dirección del siguiente salto como con la interfaz de salida.

34. rutas estáticas con direcciones del siguiente salto.

Ip router (dirección de red) (mascara de subred) (dirección ip del siguiente salto): Crea una ruta estática utilizando la dirección ip del siguiente salto.

Router(config)# 10.0.0.0 255.255.255.0 11.0.0.2

No ip router (dirección de red) (mascara de subred) (dirección ip del siguiente salto): Elimina una ruta estática utilizando la dirección ip del siguiente salto.

Router(config)# 10.0.0.0 255.255.255.0 11.0.0.2

Para verificar la configuración de la ruta estática utilice el comando Show running-config, show ip route para certificar que existan rutas a todas las redes remotas y ping para la conectividad con la red remota.Si presenta problemas de falla una interfaz, un proveedor de servicios desactiva una conexión, se produce una sobresaturación de enlaces o un administrador ingresa una configuración incorrecta utilice los comandos ping, traceroute, show ip route, show ip interface brief, show cdp neighbors detail.

35. rutas estáticas con interfaz de salida.

Ip router (dirección de red) (mascara de subred) (numero de interfaz de salida): Crea una ruta estática utilizando la interfaz de salida para enviar paquetes a la red de destino.

Router(config)# 10.0.0.0 255.255.255.0 serial 0/0/0

No ip router (dirección de red) (mascara de subred) (numero de interfaz de salida): Elimina una ruta estática utilizando la interfaz de salida para enviar paquetes a la red de destino.

Router(config)# 10.0.0.0 255.255.255.0 serial 0/0/0

Para verificar la configuración de la ruta estática utilice el comando Show running-config, show ip route para certificar que existan rutas a todas las redes remotas y ping para la conectividad con la red remota.Si presenta problemas de falla una interfaz, un proveedor de servicios desactiva una conexión, se produce una sobresaturación de enlaces o un administrador ingresa una configuración incorrecta utilice los comandos ping, traceroute, show ip route, show ip interface brief, show cdp neighbors detail.

36. ¿Cuando usar resumir rutas estáticas?

Si las redes de destino pueden resumirse en una sola dirección de red, y todas las múltiples rutas estáticas utilizan la misma interfaz de salida o dirección IP del siguiente salto.

37. ¿Cómo cálculo de una ruta estática de resumen?

Escriba las redes que desea resumir en sistema binario. Si desea encontrar la máscara de subred para el resumen, comience con el bit que se encuentra más a la izquierda. Avance hacia la derecha a medida que encuentra todos los bits que coinciden consecutivamente. Cuando encuentre una columna de bits que no coincidan, deténgase. Se encuentra en el límite de resumen. Ahora, cuente la cantidad de bits que coinciden y que se encuentran más a la izquierda. Si desea encontrar la dirección de red para el resumen, copie los 22 bits que coinciden y agregue al final todos los bits 0 necesarios hasta obtener 32 bits.

38. Configurar ruta estática de resumen.

Page 14: 86212211 Lista de Comandos

Elimine las rutas estáticas con interfaz de salidas configuradas. Configure la ruta estática de resumen. Ejemplo: R3(config)#no ip route 172.16.1.0 255.255.255.0 serial0/0/1R3(config)#no ip route 172.16.2.0 255.255.255.0 serial0/0/1R3(config)#no ip route 172.16.3.0 255.255.255.0 serial0/0/1R3(config)#ip route 172.16.0.0 255.255.252.0 serial0/0/1

Verifique la conectividad con el comando ping.Si presenta problemas de falla una interfaz, un proveedor de servicios desactiva una conexión, se produce una sobresaturación de enlaces o un administrador ingresa una configuración incorrecta utilice los comandos ping, traceroute, show ip route, show ip interface brief, show cdp neighbors detail.

39. ¿Cuándo usar ruta estática por defecto?

Cuando ninguna otra ruta de la tabla de enrutamiento coincide con la dirección IP de destino del paquete. En otras palabras, cuando no existe una coincidencia más específica. Se utilizan comúnmente cuando se conecta el router extremo de una empresa a la red ISP. Cuando un router sólo tiene otro router más al que está conectado. Esta condición se conoce como router de conexión única.

Router(config)# ip route 0.0.0.0 0.0.0.0 serial 0/0/0Router(config)# ip route 0.0.0.0 0.0.0.0 11.0.0.2

Verifique con show ip route.Si presenta problemas de falla una interfaz, un proveedor de servicios desactiva una conexión, se produce una sobresaturación de enlaces o un administrador ingresa una configuración incorrecta utilice los comandos ping, traceroute, show ip route, show ip interface brief, show cdp neighbors detail.

40. Distancias administrativas.

ORIGEN DE LA RUTA DISTANCIA ADMINISTRATIVA

Conectada 0Estática 1Ruta sumarizada EIGRP 5BGP externo 20EIGRP interno 90IGRP 100OSPF 110IS-IS 115RIP 120EIGRP externo 170BGP interno 200

41. ¿Cuáles son las características de RIP versión 1?

Utiliza el conteo de saltos como métrica para la selección de rutas, es de verctor de distancia. Si el conteo de saltos de una red es mayor de 15, el RIP no puede suministrar una ruta para esa red.Por defecto, se envía un broadcast o multicast de las actualizaciones de enrutamiento cada 30 segundos.No envía información sobre la máscara de subred en la actualización. Admite el horizonte dividido y el horizonte dividido con envenenamiento en reversa para evitar loops.Es capaz de admitir un balanceo de carga de hasta seis rutas del mismo costo. El valor por defecto es de cuatro rutas del mismo costo.

Page 15: 86212211 Lista de Comandos

42. Configuración básica de RIP.

Router rip: Entra al modo de configuración para rip brindando acceso a la configuración de los parámetros del protocolo de enrutamiento. y se ejecuta en la configuración global.

Router(config)# router rip

No router rip: deshabilita la configuración de rip y detiene el proceso RIP y elimina todas las configuraciones RIP existentes.

Router(config)# no router rip

Network (dirección de red): Pública las redes directamente conectadas para que los route que usan rip la agreguen a la tabla, se ejecuta en el modo router.

Router(config-router)# network 10.0.0.0

No network (dirección de red): Elimina las redes directamente conectadas para que los route que usan rip la agreguen a la tabla, se ejecuta en el modo router y no acepta vlsm.

Router(config-router)# no network 10.0.0.0

Para verificar y solucionar problemas de enrutamiento, primero utilice show ip route luego show ip protocols.

Show protocols: Sirve para resolver problemas y muestra los protocolos de enrutamiento como esta configurado el enrutamiento RIP, si las interfaces correctas envían y reciben actualizaciones RIP, si el router publica las redes correctas los vecinos RIP envían actualizaciones.

Router# show protocols

Si no puede aislar el problema mediante estos dos comandos, utilice debug ip rip para ver qué ocurre exactamente.

Debug ip rip: Permite ver las actualizaciones de rip.Router# debug ip rip

No debug ip rip o undebug all: Deshabilita el debug para el rip.Router# no debug ip ripRouter# undebug all

Passive-interface (tipo) (numero): Evita la transmisión de las actualizaciones de enrutamiento a través de una interfaz de router pero aun así permite la notificación de dicha red en otros routers, se usa en el modo de configuración de router.

Router(config-router)# passive-interface fastethernet 0/0

No passive-interface (tipo) (numero): Vuelve a agregar las actualizaciones a través de una interfaz especifica, pero sigue existiendo la red, se usa en el modo de configuración de router.

Router(config-router)# no passive-interface fastethernet 0/0

Utilice el comando show protocols, show running-config para verificar las interfaces pasivas.

Default-information originate: Se usa en el modo de configuración de router, para especificar que ese router originará la información predeterminada, al propagar la ruta estática por defecto en las actualizaciones.

Router(config-router)# default-information originate

43. Diferencia entre CIDR y VLSM.

CIDR usa Máscaras de subred de longitud variable que permitía la agregación de prefijo, que ya se conoce como resumen de ruta. que se puede crear una única ruta estática para varias redes.(VLSM) para asignar direcciones IP a subredes de acuerdo con la necesidad individual en lugar de hacerlo por la clase. Este tipo de asignación permite que el borde de la red/del host se produzca en cualquier bit de la dirección. Las redes, a su vez, se pueden subdividir o dividir en

Page 16: 86212211 Lista de Comandos

subredes cada vez más pequeñas. Propagar la VLSM y las rutas de superred requiere un protocolo de enrutamiento sin clase porque la máscara de subred ya no puede determinarse con el valor del primer octeto. La máscara de subred ahora necesita incluirse con la dirección de red. Los protocolos de enrutamiento sin clase incluyen la máscara de subred con la dirección de red en la actualización de enrutamiento.

44. ¿Cuáles son las características de RIP versión 2?

1. Direcciones de siguiente salto incluidas en las actualizaciones de enrutamiento. 2. Uso de direcciones multicast al enviar actualizaciones. 3. Opción de autenticación disponible. 4. Incluye una máscara de subred en las actualizaciones de enrutamiento, lo que lo convierte en un protocolo de enrutamiento sin clase. 5. Tiene un mecanismo de autenticación para la seguridad de las actualizaciones de las tablas. 6. Admite una máscara de subred de longitud variable (VLSM). 7. Utiliza direcciones multicast en vez de broadcast. 8. Admite el resumen manual de ruta.

45. Funciones y limitaciones de RIP 1 y 2.

1. Uso de temporizadores de espera y otros temporizadores para ayudar a impedir routing loops. 2. Uso de horizonte dividido u horizonte dividido con envenenamiento en reversa para ayudar también a impedir routing loops. 3. Uso de updates disparados cuando hay un cambio en la topología para lograr una convergencia más rápida. 4. Límite máximo en el conteo de saltos de 15 saltos, con el conteo de saltos de 16 que expresa una red inalcanzable.

Interface loopback (numero): Se usa para simular una interfaz física, se utiliza en el modo de configuración global.

Router(config)# interface loopbock 0/0

No interface loopback (numero): Se usa para eliminar la simulación de una interfaz física, se utiliza en el modo de configuración global.

Router(config)# no interface loopbock 0/0

Ip router (dirección de red) (mascara de subred)null0: Crea una interfaz de salida nula, para simular una red, no es más que una ruta estática resumida para rip y se aplica solo en rip 1.

Router(config)# 10.0.0.0 255.255.255.0 null 0

Redistribute static: Envia la ruta de una tabla a otra, es decir, redistribuye la ruta estática de resumen creada, en el modo de router y se aplica solo en rip 1.

Router(config-router)# redistribute static

Version 2: Hace que rip use version 2.Router(config-router)# version 2

Version 1: Hace que rip use version 1.Router(config-router)# version 1

No version: Hace que rip utilice la version 1.Router(config-router)# no version

No auto-summary: Se usa en la configuración del router, para desactivar el auto resumen de rutas y ahora incluirá todas las subredes y sus máscaras apropiadas en sus actualizaciones de enrutamiento, solo aplica en rip 2.

Router(config-router)# no auto-summary

Verificar los cambios con show protocols.

46. Pasos para solucionar problemas con RIP.

1. Asegúrese de que todos los enlaces (interfaces) estén activados y en funcionamiento.

Page 17: 86212211 Lista de Comandos

Verifique el cableado. 2. Verifique que tiene la máscara de subred y dirección IP correcta en cada interfaz. 3. Elimine los comandos de configuración que sean innecesarios o se hayan reemplazado con otros comandos. 4. Verifique la convergencia de la red con show ip route, es importante que busque tanto las rutas que espera que estén en la tabla de enrutamiento, como así también las que no deberían estar allí. 5. Verifique el estado de las interfaces con Show ip interface brief. 6. Verifique varios elementos esenciales y también verifica que RIP esté habilitado, la versión de RIP, el estado del resumen automático y las redes que se incluyeron en las sentencias de red con Show protocols. 7. Verifique los contenidos de las actualizaciones de enrutamiento que un router envía y recibe. Es posible que en algún momento un router reciba una ruta pero no la agregue en la tabla de enrutamiento. Uno de los motivos puede ser que la ruta estática también esté configurada para la misma red que se publica. En forma predeterminada, una ruta estática tiene una distancia administrativa menor que cualquier protocolo de enrutamiento dinámico y tendrá prioridad al ser agregada a la tabla de enrutamiento con Debug ip rip. 8. Verifica si la conectividad de extremo a extremo no es satisfactoria, comience haciendo ping en las interfaces locales. Si es satisfactoria, haga ping en las interfaces del router en las redes conectadas directamente. Si eso también es satisfactorio, continúe haciendo ping en las interfaces de cada router sucesivo. Una vez que un ping no es satisfactorio, examine ambos routers y todos los routers intermedios para determinar dónde y por qué está fallando el ping con el comando Ping. 9. Verifica todos los comandos configurados en ese momento, y determine si un elemento esencial se ha olvidado o está mal configurado con Show running-config. 10. Verifique la versión, las sentencias de red y el auto resumen.

Clear ip router *: Obliga a los router a reconstruir sus tablas de enrutamiento.Router# clear ip router *

Show ip rip database: Muestra todas las rutas rip aprendidas por ese router, independientemente de si la ruta esta aprendida o no en esa tabla.

Router# show ip rip database

No ip classless: Establece que la búsqueda de una ruta en una tabla de enrutamiento va a ser con clase, en consecuencia si en la tabla no hay una ruta principal o secundaria el router descarta el paquete.

Router(config)# no ip classless

Ip classless: Establece que la búsqueda de una ruta en una tabla de enrutamiento va a ser sin clase, en consecuencia si en la tabla no hay una ruta principal o secundaria el router seguirá buscando hasta encontrar una coincidencia menor o hasta el final de la tabla.

Router(config)# ip classless

47. ¿Cuáles son las características de EIGRP?

1. Updates disparados (el EIGRP no tiene actualizaciones periódicas).Utilización de una tabla de topología para mantener todas las rutas recibidas de los vecinos (no sólo las mejores rutas). 2. Establecimiento de adyacencia con los routers vecinos utilizando el protocolo de saludo EIGRP. 3. Admite VLSM y el resumen manual de ruta. Esta característica le permite al EIGRP crear grandes redes estructuradas jerárquicamente. 4. Puede realizar un balanceo de carga con distinto costo. 5. Utiliza el Algoritmo de actualización por difusión (DUAL) para calcular la ruta más corta. 6. No existen actualizaciones periódicas, como sucede con el RIP y el IGRP. Las actualizaciones de enrutamiento sólo se envían cuando se produce un cambio en la topología.

48. Configuraciones básicas de EIGRP.

Router eigrp (numero de sistema autonomo): Entra al modo de configuración para eigrp, e identifica un proceso eigrp, para establecer adyacencia con sus vecinos, el número de sistema autónomo debe ser el mismo para todos los router de la red porque de lo contrario no existirá adyacencia con los vecinos.

Router(config)# router eigrp 1

Network (dirección de red) (mascara de subred): publica una red con clase.

Page 18: 86212211 Lista de Comandos

Router(config-router)# network 10.0.0.0 255.0.0.0

Network (dirección de red) (mascara de wildcard): publica una red sin clase, sirve cuando se necesita publicar subredes.

Router(config-router)# network 10.0.0.0 0.255.255.255

Show ip eigrp neigbors: Muestra la tabla de los vecinos y verifica que eigrp haya establecido una adyacencia con sus vecinos y resuelve problemas.

Router# show ip eigrp neigbors

Verifique la configuración con Show ip protocols, show ip router.EIGRP hace resumen de ruta predeterminada si desea desactivarlo use no auto-summary.

49. Métrica de los valores k de EIGRP.

Los valores que van de k1 a k5 se conocen como pesos métricos de EIGRP. De manera predeterminada, K1 y K3 se establecen en 1, y K2, K4 y K5 se establecen en 0. El resultado consiste en que sólo el ancho de banda y los valores de retraso se utilizan en el cálculo de la métrica compuesta predeterminada. K1 (ancho de banda)=1, k2 (carga)=0, k3 (retraso)=1, k4 (confiabilidad)=0, k5 (confiabilidad)=0.

Metric weights tos (k1, k2, k3, k4, k5): Cambia el valor de la metrica.Router(config-router)# Metric weights tos k3

Verifique los valores k con show ip protocols, show interface.En los enlaces seriales el ancho de banda es de 1544kb por defecto

Bandwidth (kilobits): Le cambia la métrica de ancho de banda a una interfaz.Router(config-if)# bandwidth 256

No bandwidth: Reestablece el valor por defecto de la métrica del ancho de banda.Router(config-if)# no bandwidth

Verifque con show interface (tipo) (numero).

Show ip eigrp topology: Muestra los sucesores y sucesores factibles, es decir, las distintas rutas que puede tomar un paquete para llegar a una red en especifico.

Router# show ip eigrp topology

Show ip eigrp topology (dirección de red): Muestra métrica de una entrada específica en la tabla de topología.

Router# show ip eigrp topology 192.168.1.0

Show ip eigrp topology all-links: Muestra odas las rutas posibles hacia una red incluida los sucesores, los sucesores factibles e incluso aquellos routers que no son sucesores factibles.

Router# show ip eigrp topology all-links

Debug eigrp fsm: Muestra lo que hace el Dual (algoritmo de actualización por difusión) cuando una ruta se elimina de la tabla de enrutamiento.

Router# debug eigrp fsm

Ip summary-address eigrp (numero de sistema autonomo) (dirección de red) (mascara de subred): Establece un resumen manual para eigrp, se usa en el modo de interfaz.

Router(config-if)# ip summary-address eigrp 1 10.0.0.0 255.0.0.0

Redistribute static: Propaga una ruta estática por defecto incluyéndola en sus actualizaciones de enrutamiento EIGRP.

Router(config-router)# redistribute static

Ip default-network: Propaga una ruta por defecto pero no es usado comunmente.Router(config-router)# ip default-network

Page 19: 86212211 Lista de Comandos

Ip bandwidth-percent eigrp (numero de sistema autonomo) (numero de porcentaje): Configura el porcentaje del ancho de banda, que puede utilizar una interfaz.

Router(config-if)# ip bandwidth eigrp 1 50

Si cambia el intervalo de saludo, asegúrese de cambiar también el tiempo de espera a un valor igual o superior al intervalo de saludo. De lo contrario, la adyacencia de vecinos se desactivará después que haya terminado el tiempo de espera y antes del próximo intervalo de saludo.

Ip hello-interval eigrp (numero de sistema autonomo) (numero en segundo): Configura los intervalos de saludos en la interfaz.

Router(config-if)# ip hello-interval eigrp 1 25

Ip hold-interval eigrp (numero de sistema autonomo) (numero en segundo): Configura los intervalos de tiempo muerto en la interfaz y su valor debe ser el doble que el del hello.

Router(config-if)# ip hold-interval eigrp 1 50

No ip hello-interval eigrp (numero de sistema autonomo) (numero en segundo): Reestaura los intervalos de saludos en la interfaz a su valor por defecto.

Router(config-if)# no ip hello-interval eigrp 1 25

No ip hold-interval eigrp (numero de sistema autonomo) (numero en segundo): reestaura los intervalos de tiempo muerto en la interfaz a su valor por defecto.

Router(config-if)# no ip hold-interval eigrp 1 50

50. Configuraciones básicas de OSPF.

Router ospf (numero de proceso): Entra en el modo de configuración de ospf, el número de proceso es significativo a nivel local, lo que implica que no necesita coincidir con otros routers OSPF para establecer adyacencias con dichos vecinos.

Router(config)# router ospf 1

Network (dirección de red) (mascara wildcard) area (id area): Publica una red, para todos los router que usan ospf, el area es un grupo de routers que comparte la información de estado de enlace. Todos los routers OSPF en la misma área deben tener la misma información de estado de enlace en sus bases de datos de estado de enlace. Esto se logra a través de la saturación por parte de los routers de todos los demás routers en el área con sus estados de enlace individuales.

Router(config-router)# network 10.0.0.0 0.255.255.255 area 0

Router-id (dirección): Es una dirección de red, se utiliza para identificar en forma exclusiva cada router en el dominio de enrutamiento OSPF.

Router(config-router)# router-id 10.1.1.1

Verifique el id del router con Show ip protocols.

Show ip ospf neigbors: Muestra las relaciones de vecinos OSPF y solucionar sus problemas.Router# show ip ospf neigbors

51. ¿Cuando los router no forman adyacencia con OSPF?

1. Las máscaras de subred no coinciden, esto hace que los routers se encuentren en redes separadas. 2. Los temporizadores muerto y de saludo de OSPF no coinciden. 3. Los tipos de redes OSPF no coinciden. 4. Hay un comando network de OSPF faltante o incorrecto.

52. Comandos para solucionar problemas con OSPF.

Show ip protocols representa una manera rápida de verificar información de configuración vital de OSPF, incluida la ID del proceso OSPF, la ID del router, las redes que el router publica, los

Page 20: 86212211 Lista de Comandos

vecinos de quienes el router recibe actualizaciones y la distancia administrativa predeterminada, que es de 110 para OSPF.

Show ip ospf también puede utilizarse para examinar la ID del proceso OSPF y la ID del router. Asimismo, este comando muestra la información del área OSPF, así como la última vez que se calculó el algoritmo SPF.

Show ip ospf interface verificar los intervalos muerto y de saludo es utilizar el comando.

53. Métrica con OSPF.

Auto-cost reference-bandwidth (numero): Cambia el ancho de banda referencial para que las redes sean más rápidas, se recomienda su utilización en todos los routers para que la métrica de enrutamiento de OSPF se mantenga uniforme.

Router(config-router)# auto-cost reference-bandwidth 1000

Bandwidth (kbits): Se utiliza para modificar el valor del ancho de banda utilizado por IOS en el cálculo de la métrica de costo de OSPF.

Router(config-if)# bandwidth 64

Verifique el resulta con Show ip ospf interface (tipo) (numero).

Ip ospf cost (numero): Permite especificar directamente el costo de una interfaz.Router(config-if)# ip ospf cost 1562

Verifique el resulta con Show ip ospf interface (tipo) (numero).

54. Equivalencia entre bandwidth y cost.

BANDWIDTH COST64 1562256 390128 781

55. ¿Cómo elegir el DR y BDR?

1. Para reducir la cantidad de tráfico de OSPF en redes de accesos múltiples, OSPF selecciona un Router designado (DR) es responsable de actualizar todos los demás routers OSPF (llamados DROthers) cuando ocurre un cambio en la red de accesos múltiples. 2. Router designado de respaldo (BDR) supervisa al DR y reemplaza a DR si el DR actual falla. Para elegir el Dr/BDR tomar en cuenta:1. DR: Router con la prioridad más alta de interfaz OSPF. 2. BDR: Router con la segunda prioridad más alta de interfaz OSPF. 3. Si las prioridades de la interfaz OSPF son iguales, la ID del router más alta se utiliza para desempatar. 4. Para verificar el DR/BDR usar los comandos Show ip ospf neigbors, Show ip ospf interface (tipo) (numero).

56. Configurar el DR.

Ip ospf priority (numero del 0 al 255): Establece una interfaz como Dr o BDR el router que se le coloque el número mayor será el DR.

Router(config-if)# ip ospf priority 100

Para verificar el DR/BDR usar los comandos Show ip ospf neigbors, Show ip ospf interface (tipo) (numero).

debug ip ospf adj: Monitorear el proceso de elección de DR y BDR.Router# debug ip ospf adj

Page 21: 86212211 Lista de Comandos

Default-information originate: Se usa en el modo de configuración de router, para especificar que ese router originará la información predeterminada, al propagar la ruta estática por defecto en las actualizaciones.

Router(config-router)# default-information originate

Ip ospf hello-interval (segundo): Configura los intervalos de saludos en la interfaz.Router(config-if)# ip hello-interval ospf 5

Ip ospf dead-interval (segundo): Configura los intervalos de tiempo muerto en la interfaz y su valor debe ser cuatro veces mayor que el del hello.

Router(config-if)# ip dead-interval ospf 20

No ip ospf hello-interval (segundo): reestaura los intervalos de saludo en la interfaz a su valor por defecto.

Router(config-if)# no ip hello-interval ospf 5

No ip ospf dead-interval (segundo): reestaura los intervalos de tiempo muerto en la interfaz a su valor por defecto.

Router(config-if)# no ip dead-interval ospf 20

Para verificar usar Show ip ospf neigbors.

clear ip ospf process: Reiniciar el proceso OSPF de forma manual.Router# clear ip ospf process

57. Para que se usan los switch cisco catalyst.

Catalyst 4500: Se usa para sucursales de empresas y organizaciones medianas.Catalyst 6500: Se usa para sucursales de empresas y organizaciones medianas.Catalyst 4948: Se usa para centro de datos. Catalyst 3750 y 3750-E: Se usa para sucursales de empresas y organizaciones medianas.Catalyst 3560 y 3560-E: Se usa para entornos de red convergentes de sucursales o acceso lan de pequeñas empresas.Catalyst Express 500: Se usa para pequeñas empresas con empleados desde 20 a 250.Catalyst 2960: Se usa para sucursales de empresas medianas de nivel inicial.

58. Conmutación simétrica y asimétrica.

La conmutación asimétrica permite un mayor ancho de banda dedicado al puerto de conmutación del servidor para evitar que se produzca un cuello de botella. Esto brinda una mejor calidad en el flujo de tráfico, donde varios clientes se comunican con un servidor al mismo tiempo. Se requieren buffers de memoria en un switch asimétrico. Para que el switch coincida con las distintas velocidades de datos en los distintos puertos, se almacenan tramas enteras en los buffers de memoria y se envían al puerto una después de la otra según se requiera.En un switch simétrico, todos los puertos cuentan con el mismo ancho de banda. La conmutación simétrica se ve optimizada por una carga de tráfico distribuida de manera uniforme, como en un entorno de escritorio entre pares. El administrador de la red debe evaluar la cantidad de ancho de banda que se necesita para las conexiones entre dispositivos a fin de que pueda adaptarse al flujo de datos de las aplicaciones basadas en redes. La mayoría de los switches actuales son asimétricos, ya que son los que ofrecen mayor flexibilidad.

59. Acceso al historial de comandos.

Terminal history: Habilita el historial, se utiliza en el modo privilegiado o usuario.Switch# terminal history

Terminal no history: Deshabilita el historial, en el modo privilegiado o usuario.Switch# terminal no history

Page 22: 86212211 Lista de Comandos

Terminal history size (numero): Configura el tamaño del historial entre 0 y 256 líneas, se utiliza en el modo privilegiado o usuario.

Switch# terminal history size 50

Terminal no history size (numero): Reestable el tamaño original del historial, se utiliza en el modo privilegiado o usuario.

Switch# terminal no history size 50

history size (numero): Configura el tamaño del historial entre 0 y 256 líneas, para el modo vty o consola.

Switch(config-line)# terminal history size 50

No history size (numero): Reestable el tamaño original del historial, , para el modo vty o consola.

Switch(config-line)# terminal no history size 50

Show history: Muestra los últimos 10 comandos introducidos, y se usa para router y switch.Router# show historySwitch # show history

60. Configuración de la administración del switch.

La configuración predeterminada del switch es que su administración sea controlada a través de la VLAN 1. Sin embargo, la configuración básica recomendada para el switch es que la administración esté controlada por una VLAN que no sea la VLAN 1.

Interface vlan (numero): crea la interfaz y pasa al modo de configuración de interfaz.Switch(config)# interface vlan 20

Le configura la dirección ip, mascara de subred y activa la interfaz como en el router (ver configuración de básica de router y switch).

Switchport mode access: Define el puerto como modo de acceso de datos, se aplica en el modo de interfaz del switch.

Switch(config-if)# switchport mode access

Switchport access vlan (numero): Asigna el puerto a una vlan, se ejecuta en el modo de interfaz del switch.

Switch(config-if)# switchport access vlan 20

No switchport access vlan: Elimina la signación de vlan en esa interfaz y vuelve a la predeterminada, se ejecuta en el modo de interfaz del switch.

Switch(config-if)# no switchport access vlan

Ip default-gateway (dirección ip): Configura el gateway predeterminado para ese vlan.Switch(config)# ip default-gateway 172.17.20.1

Verificar la configuración con Show running-config, Show ip interface brief, show vlan brief.

61. Mdix auto.

Con la función auto-MDIX, el switch detecta el tipo de cable que se requiere para las conexiones Ethernet de cobre y, conforme a ello, configura las interfaces. Por lo tanto, se puede utilizar un cable de conexión directa o cruzada para realizar la conexión con un puerto 10/100/1000 de cobre situado en el switch, independientemente del tipo de dispositivo que se encuentre en el otro extremo de la conexión.

La función auto-MDIX se habilita de manera predeterminada en los switches que ejecutan el software Cisco IOS, versión 12.2(18)SE o posterior. En el caso de las versiones existentes entre

Page 23: 86212211 Lista de Comandos

Cisco IOS, versión 12.1(14)EA1 y 12.2(18)SE, la función auto-MDIX está deshabilitada de manera predeterminada.

Mdix auto: Habilita la función automatica de conexión cruzada de interfaz dependiendo del medio, se identifique como trafico prioritario, se ejecuta en el modo de interfaz del switch.

Switch(config-if)# mdix auto

Duplex auto: Configura el modo duplex de interfaz para actuar la configuración en automática, se identifique como trafico prioritario, se ejecuta en el modo de interfaz del switch.

Switch(config-if)# duplex auto

Duplex full: Configura el modo duplex en full, se identifique como trafico prioritario, se ejecuta en el modo de interfaz del switch.

Switch(config-if)# duplex full

Speed auto: Configura el duplex y la velocidad en automático, se identifique como trafico prioritario, se ejecuta en el modo de interfaz del switch.

Switch(config-if)# speed auto

Speed (numero): Configura el duplex y la velocidad en en un valor determinado, se identifique como trafico prioritario, se ejecuta en el modo de interfaz del switch.

Switch(config-if)# speed 100

62. Configurar una interfaz web.

Los switches modernos de Cisco cuentan con una serie de herramientas de configuración basadas en Web que requieren que el switch se configure como servidor HTTP. Estas aplicaciones incluyen la interfaz de usuario de explorador Web de Cisco, el Administrador de router y dispositivo de seguridad de Cisco, y las aplicaciones Telephony Service del IOS de Cisco e IP Phone.

Ip http authentication enable: Configura la interfaz del servidor http con una contraseña enable y este es el metodo predeterminado, se usa en los switch.

Switch(config)# ip http authentication enable

Ip http authentication local: Configura la interfaz del servidor http para usar la base de datos local del usuario, se usa en los switch.

Switch(config)# ip http authentication local

Ip http authentication tacacs: Configura la interfaz del servidor http para usar el servidor tacacs, se usa en los switch.

Switch(config)# ip http authentication tacacs

Ip http Server: Activa el servidor http, se usa en los switch.Switch(config)# ip http server

63. Gestión de la tabla de direcciones MAC

Los switches utilizan tablas de direcciones MAC para determinar cómo enviar tráfico de puerto a puerto. Estas tablas de direcciones MAC incluyen direcciones estáticas y dinámicas.

Mac-address-table static (direción mac) interface (tipo) (numero) vlan (numero): Crea una asignación estática en la tabla mac.

Switch(config)# mac-address-table static 000e0.2917.1884 interface fastethernet 0/18 vlann 99

No mac-address-table static (direción mac) interface (tipo) (numero) vlan (numero): Crea una asignación estática en la tabla mac.

Switch(config)# no mac-address-table static 000e0.2917.1884 interface fastethernet 0/18 vlann 99

Page 24: 86212211 Lista de Comandos

Clear mac-address-table dynamic: Elimina las direcciones mac existentes.Switch# clear mac-address-table dinymic

Show mac-address-table: Muestra la tabla mac de envio del switch.Switch# Show mac-address-table

Clear mac-address-table dynamic: Elimina las direcciones mac existente en la tabla.Switch# Clear mac-address-table dynamic

64. Verificar la configuración del switch.

Show version: Muestra información sobre la versión de software actualmente cargada, además de información de hardware y del dispositivo, y se usa para router y switch.

Router# show versionSwitch # show version

Show ip arp: Muestra la tabla ARP del dispositivo, y se usa para router y switch.Switch# show ip arp

Show ip http: Muestra la información acerca del administrador que se ejecuta en el switch.Switch# Show ip http

Show flash: Muestra el contenido la flash, y se usa para router y switch.Router# show flashSwitch # show flash

Show ip interfaces: Muestra estadísticas de todas las interfaces del dispositivo, y se usa para router y switch.

Switch # show ip interfaces

Show running-config, Show startup-config, Show ip interface brief.

65. Respaldar y restaurar el switch.

Copy system: running-config flash: startup-config: Versión formal del comando copy de IOS de Cisco. Confirmar el nombre de archivo de destino.

Switch# copy system: running-config flash: statup-config

Copy running-config startup-config: Versión informal del comando copy. Se supone que running-config se está ejecutando en el sistema y que el archivo startup-config se almacenará en NVRAM flash.

Switch# copy running-config startup-configRouter# copy running-config startup-config

Copy startup-config flash: (nombre del archivo): Hacer una copia de respaldo de startup-config en un archivo almacenado en NVRAM flash. Confirmar el nombre de archivo de destino.

Switch# copy startup-config flash: config.bak.1

Copy flash: (nombre del archivo) startup-config: Copia el archivo almacenado en flash a la configuración de inicio supuestamente almacenada en flash.

Switch# copy flash: config.bak.1 startup-config

66. Archivos de configuración de respaldo en un servidor TFTP

Una vez configurado el switch con todas las opciones deseadas, se recomienda hacer una copia de seguridad de la configuración y colocarla en un archivo junto con las otras copias de seguridad del resto de la información de la red. Al tener la configuración almacenada de manera segura fuera del switch, éste queda protegido en caso de que surja algún problema serio.Creación de la copia de seguridad de la configuración

Page 25: 86212211 Lista de Comandos

Para subir un archivo de configuración del switch al servidor TFTP para su almacenamiento, se deberán seguir los siguientes pasos: 1. Verifique que el servidor TFTP se esté ejecutando en la red. 2. Inicie sesión en el switch a través del puerto de consola o sesión Telnet. Habilite el switch y luego haga ping al servidor TFTP. 3. Suba la configuración del switch en el servidor TFTP. Especifique la dirección IP o el nombre de host del servidor TFTP y el nombre del archivo de destino.

Copy system: running-config tftp: (// ubicación / directorio / nombre del archivo): Copia la configuración actual del switch en un servidor tftp.

Switch# copy system: running-config tftp://172.16.2.155/tokyo-config

Copy nvram: startup-config tftp: (// ubicación / directorio / nombre del archivo): 4. Copia la configuración de inicio del switch en un servidor tftp.

Switch# copy snvram: startup-config tftp://172.16.2.155/tokyo-config

Restauración de la configuraciónUna vez que la configuración se ha almacenado correctamente en el servidor TFTP, se la puede copiar nuevamente en el switch mediante los siguientes pasos:1. Copie el archivo de configuración en el correspondiente directorio del servidor TFTP (si es que ya no se encuentra allí). 2. Verifique que el servidor TFTP se esté ejecutando en la red. 3. Inicie sesión en el switch a través del puerto de consola o sesión Telnet. Habilite el switch y luego haga ping al servidor TFTP. 4. Descargue el archivo de configuración del servidor TFTP para configurar el switch. Especifique la dirección IP o el nombre de host del servidor TFTP y el nombre del archivo que desea descargar.

Copy tftp: (// ubicación / directorio / nombre del archivo) system: running-config: Descarga el archivo del servidor tftp al archivo actual de configuración.

Switch# copy tfpt: // 172.16.2.155/Tokio-config system: running-config

Copy tftp: (// ubicación / directorio / nombre del archivo) nvram: startup-config: 5. Descarga el archivo del servidor tftp al archivo de inicio de configuración.

Switch# copy tfpt: // 172.16.2.155/Tokio-config nvram: startup-config

67. Configurar el sistema para que arranque con una imagen diferente.

Boot system flash:/(nombred earchivo): Hace que el sistema arranque con otra imagen.Switch(config)# boot system flash:/c2960-lanbase-mz.122-25.SEE1.bin

68. Recuperación de contraseña enable.

Después de configurar contraseñas para controlar el acceso a la CLI del IOS de Cisco, el usuario debe asegurarse de recordarlas. En caso de que se pierdan u olviden las contraseñas de acceso, Cisco cuenta con un mecanismo de recuperación de contraseña que permite a los administradores obtener acceso a los dispositivos de Cisco. El proceso de recuperación de contraseña requiere el acceso físico al dispositivo.Para recuperar la contraseña de un switch Cisco 2960, lleve a cabo los siguientes pasos:

1. Conecte un terminal o PC, con el software de emulación de terminal, al puerto de consola del switch. 2. Establezca la velocidad de línea del software de emulación en 9600 baudios. 3. Apague el switch. Vuelva a conectar el cable de alimentación al switch y, en no más de 15 segundos, presione el botón Mode mientras la luz verde del LED del sistema esté parpadeando. Siga presionando el botón Mode hasta que el LED del sistema cambie al color ámbar durante unos segundos y luego verde en forma permanente. Suelte el botón Mode. 4. Inicialice el sistema de archivos Flash a través del comando flash_init. 5. Cargue archivos helper mediante el comando load_helper. 6. Visualice el contenido de la memoria Flash a través del comando dir flash: 7. Cambie el nombre del archivo de configuración por config.text.old, que contiene la definición de la contraseña, mediante el comando rename flash:config.text flash:config.text.old. 8. Reinicie el sistema con el comando boot. 9. Se solicitará que ejecute el programa de configuración inicial. Ingrese N ante la solicitud y, luego, cuando el sistema pregunte si desea continuar con el diálogo de configuración, ingrese N. 10. Ante la indicación de switch, ingrese al modo EXEC privilegiado por medio del comando enable. 11. Cambie el nombre del archivo de configuración y vuelva a colocarle el nombre original mediante el comando rename

Page 26: 86212211 Lista de Comandos

flash:config.text.old flash:config.text. 12. Copie el archivo de configuración en la memoria a través del comando copy flash:config.text system:running-config. 13. Presione Return en respuesta a las solicitudes de confirmación. El archivo de configuración se ha cargado nuevamente y, ahora, se puede cambiar la contraseña. 14. Ingrese al modo de configuración global mediante el comando configure terminal. 15. Cambie la contraseña mediante el comando enable secret password. 16. Regrese al modo EXEC privilegiado mediante el comando exit. 17. Escriba la configuración en ejecución en el archivo de configuración de inicio mediante el comando copy running-config startup-config. 18. Vuelva a cargar el switch mediante el comando reload.

69. Configuración Telnet.

Como Telnet es el transporte predeterminado para las líneas vty, no necesita especificarlo después de que se lleve a cabo la configuración inicial del switch. Sin embargo, si ha conmutado el protocolo de transporte en las líneas vty para permitir sólo SSH, debe habilitar el protocolo de Telnet para permitir el acceso manual de Telnet.

Transport input telnet: Se usa en el modo vty y permite solo traficó Telnet.Switch(config-line)# transport input telnet

Transport input all: Se usa en el modo vty y permite todo tipo de traficó.Switch(config-line)# transport input all

70. Configuración Ssh.

SSH es una característica criptográfica de seguridad que está sujeta a exportar restricciones. Para utilizar esta característica se debe instalar una imagen criptográfica en su switch. La característica SSH tiene un servidor SSH y un cliente integrado SSH, que son aplicaciones que se ejecutan en el switch. Puede utilizar cualquier cliente SSH que se ejecuta en una PC o el cliente SSH de Cisco que se ejecuta en el switch para conectar a un switch que se ejecuta en el servidor SSH.Para implementar SSH, debe generar claves RSA. RSA incluye una clave pública, guardada en un servidor público de RSA y una clave privada, guardada sólo por el emisor y el receptor. La clave pública la pueden conocer todos y se utiliza para encriptar mensajes. Los mensajes encriptados con la clave pública sólo se pueden descifrar utilizando la clave privada.Siga estos pasos para configurar un nombre de host y nombre de dominio IP y para generar un par de claves RSA.

Ip domain-name (nombre del dominio): Configura un dominio de host para un switch.Switch(config)# ip domain-name mydomain.com

Crypto key generate rsa: Habilite el servidor SSH para la autenticación remota y local en el switch y genera la clave rsa encriptada.

Switch(config)# crypto key generate rsa

Cuando genera claves RSA, se le indica que ingrese una longitud de módulo. Cisco recomienda utilizar un tamaño de módulo de 1024 bits. Una longitud de módulo más larga puede ser más segura, pero demora más en generar y utilizar.Regrese al modo EXEC privilegiado utilizando el comando end.

Show ip ssh: Muestra el estado del servidor ssh. Switch# Show ip ssh

Show ssh: Muestra el estado del servidor ssh. Switch# Show ssh

Crypto key zeroize rsa: Elimina la clave rsa.Switch(config)# crypto zeroize rsa

71. Configuración del servidor Ssh.

Page 27: 86212211 Lista de Comandos

Ip ssh version (1| 2): Configura el switch para ejecutar una versión ssh.Switch(config)# ip ssh version 1Switch(config)# ip ssh version 2

Ip ssh timeout (segundo): Especifica el tiempo muerto para que se conecte por ssh.Switch(config)# ip ssh timeout 100

Ip ssh authentication-reties(numero): Especifica el número de veces que el cliente puede intentar acceder.

Switch(config)# ip ssh authentication-reties 4

Verificar con Show ip ssh o Show ssh.

Transport input ssh: Se usa en el modo vty y permite solo traficó ssh.Switch(config-line)# transport input ssh

52. Ataques de suplantación de identidad.

El snooping DHCP es una función que determina cuáles son los puertos de switch que pueden responder a solicitudes de DHCP. Los puertos se identifican como confiables o no confiables. Los puertos confiables pueden recibir todos los mensajes de DHCP, los no confiables sólo pueden recibir solicitudes. Los puertos confiables de los hosts se alojan en el servidor de DHCP o pueden ser un enlace hacia dicho servidor. Si un dispositivo malicioso de un puerto no confiable intenta enviar un paquete de respuesta de DHCP a la red, el puerto se desactiva. Esta función puede unirse con las opciones de DHCP donde la información del switch, como el ID de puerto o la solicitud de DHCP pueden insertarse en el paquete de solicitudes de DHCP.

Los puertos no confiables son aquellos que no están explícitamente configurados como confiables. Se construye una tabla enlazada de DHCP para los puertos no confiables. Cada entrada contiene una dirección MAC cliente, una dirección IP, un tiempo de arrendamiento, un número de VLAN y una ID de puerto registrados como clientes que realizan solicitudes de DHCP. Se utiliza entonces la tabla para filtrar el tráfico de DHCP subsiguiente. Desde la perspectiva del snooping en DHCP, los puertos de acceso no confiables no deben enviar ninguna respuesta a servidores DHCP.

Ip dhcp snooping: Habilita el snooping, se usa en los switch.Switch(config)# ip dhcp snooping

Ip dhcp snooping vlan (numero): Habilita el snooping para esa vlan, se usa en los switch.Switch(config)# ip dhcp snooping vlan 20

Ip dhcp snooping limit rate (rate): Limita la tasa a la que el atacante puede enviar solicitud al servidor, se usa en los switch.

Switch(config)# ip dhcp snooping limit rate 2

Ip dhcp snooping trust: Define el puerto como confiable o no, se usa en los switch.Switch(config)# ip dhcp snooping trust

53. Configurar seguridad en los puertos.

Interface range (tipo) (numero) – (numero): Nos permite configurar un rango de interfaces al mismo tiempo.

Switch(config-if)# interface range fa0/1 - 24

Switchport port-security: Activa la seguridad del puerto, se ejecuta en el modo de interfaz del switch.

Switch(config-if)# switchport port-security

Page 28: 86212211 Lista de Comandos

Switchport port-security maximum (numero): Establece el número máximo de direcciones seguras, se ejecuta en el modo de interfaz del switch.

Switch(config-if)# switchport port-security maximum 50

Switchport port-security mac-address sticky: Activa el aprendizaje sin modificaciones, se ejecuta en el modo de interfaz del switch.

Switch(config-if)# switchport port-security mac-addess sticky

Switchport port-security mac-address (dirección mac): se agrega esa dirección a la tabla de direcciones mac estaticas, se ejecuta en el modo de interfaz del switch.

Switch(config-if)# switchport port-security mac-addess 00a0.1128.4465

Switchport port-security shutdown: Desconecta la seguridad del puerto, se ejecuta en el modo de interfaz del switch, es vital para la seguridad.

Switch(config-if)# switchport port-security shutdown

Switchport port-security violation protect: Bloquea el tráfico en caso de violación, se ejecuta en el modo de interfaz del switch.

Switch(config-if)# switchport port-security violation protect

No switchport port-security mac-address sticky: Desactiva el aprendizaje sin modificaciones, se ejecuta en el modo de interfaz del switch.

Switch(config-if)# no switchport port-security mac-addess sticky

No switchport port-security mac-address (dirección mac): Elimina esa dirección a la tabla de direcciones mac estaticas, se ejecuta en el modo de interfaz del switch.

Switch(config-if)# no switchport port-security mac-addess 00a0.1128.4465

Show port-security interface (tipo) (numero): Muestra la seguridad de ese puerto del switch.Switch# Show port-security interface fastethernet 0/18

Show port-security address: Muestra la tabla de direcciones mac seguras de ese switch.Switch# Show port-security address

54. Configuración de modo de voz.

Mls qos trust cos: Garantiza que el trafico de voz, se identifique como trafico prioritario, se ejecuta en el modo de interfaz del switch.

Switch(config-if)# mls qos trust cos

Switchport voice vlan (numero): Identifica una vlan como voz, se identifique como trafico prioritario, se ejecuta en el modo de interfaz del switch.

Switch(config-if)# switchport voice vlan 150

55. Enlace troncal.

Switchport mode trunk: Define una interfaz como enlace troncal según IEEE 802.1Q, se ejecuta en el modo de interfaz del switch.

Switch(config-if)# switchport mode trunk

Switchport trunk native vlan (numero): Configura una vlan para que sea la nativa, se ejecuta en el modo de interfaz del switch.

Switch(config-if)# switchport trunk native vlan 20

No switchport trunk native vlan: reestablece la vlan nativa en la vlan 1, se ejecuta en el modo de interfaz del switch.

Switch(config-if)# no switchport trunk native vlan

Page 29: 86212211 Lista de Comandos

Switchport access trunk allowed vlan add (numeros): Admite el acceso entre puertos troncales, se ejecuta en el modo de interfaz del switch.

Switch(config-if)# switchport access trunk allowed vlan add 2,4

Switchport access trunk allowed vlan (numeros): Agrega vlan a un enlace troncal, se ejecuta en el modo de interfaz del switch.

Switch(config-if)# switchport access trunk allowed vlan 2,4,20

No switchport trunk allowed vlan: reestablece todas las vlans configuradas en la interfz del enlace troncal, se ejecuta en el modo de interfaz del switch.

Switch(config-if)# no switchport trunk allowed vlan

Show interfaces trunk: Verifica el estado de los enlaces troncales.Switch# Show interfaces trunk

Show interface (tipo) (numero) switchport: Verifica el enlace troncal.Switch# Show interface fastethernet 0/18 switchport

56. modo de enlace troncal.

Activado (de manera predeterminada)El puerto del switch envía periódicamente tramas de DTP, denominadas notificaciones, al puerto remoto. El comando utilizado es switchport mode trunk. El puerto de switch local notifica al puerto remoto que está cambiando dinámicamente a un estado de enlace troncal. Luego, el puerto local, sin importar la información de DTP que el puerto remoto envía como respuesta a la notificación, cambia al estado de enlace troncal. El puerto local se considera que está en un estado de enlace troncal (siempre activado) incondicional.Dinámico automáticoEl puerto del switch envía periódicamente tramas de DTP al puerto remoto. El comando utilizado es switchport mode dynamic auto. El puerto de switch local notifica al puerto de switch remoto que puede establecer enlaces troncales pero no solicita pasar al estado de enlace troncal. Luego de una negociación de DTP, el puerto local termina en estado de enlace troncal sólo si el modo de enlace troncal del puerto remoto ha sido configurado para estar activo o si es conveniente. Si ambos puertos en los switches se configuran en automático, no negocian para estar en un estado de enlace troncal. Negocian para estar en estado de modo de acceso (sin enlace troncal).

Switchport mode dynamic auto: Configura un puerto como dinámico y si ambos puertos son dinámicos son inactivos, se ejecuta en el modo de interfaz del switch.

Switch(config-if)# switchport mode dynamic auto

Las tramas de DTP convenientes y dinámicasLas tramas de DTP se envían periódicamente al puerto remoto. El comando utilizado es switchport mode dynamic desirable. El puerto de switch local notifica al puerto de switch remoto que puede establecer enlaces troncales y solicita al puerto de switch remoto pasar al estado de enlace troncal. Si el puerto local detecta que el remoto ha sido configurado en modo activado, conveniente o automático, el puerto local termina en estado de enlace troncal. Si el puerto de switch remoto está en modo sin negociación, el puerto de switch local permanece como puerto sin enlace troncal.

Switchport mode dynamic desirable: Configura un puerto como dinámico, se ejecuta en el modo de interfaz del switch.

Switch(config-if)# switchport mode dynamic desirable

Desactivación del DTPPuede desactivar el DTP para el enlace troncal para que el puerto local no envíe tramas de DTP al puerto remoto. Utilice el comando switchport nonegotiate. Entonces el puerto local se considera que está en un estado de enlace troncal incondicional. Utilice esta característica cuando necesite configurar un enlace troncal con un switch de otro proveedor.

Page 30: 86212211 Lista de Comandos

Switchport nonegotiable: Desactiva el dtp para el enlace troncal y dicho puerto no realiza envio al puerto remoto, se ejecuta en el modo de interfaz del switch.

Switch(config-if)# switchport nonegotiable

Show dtp interface: Determina las configuraciones dtp actuales.Switch# Show dtp interface

57. Configuración de una vlan.

Vlan (numero): Crea una vlan, el número identifica dicha vlan.Switch(config)# vlan 20

No vlan (numero): Elimina una vlan en específico.Switch(config)# no vlan 20

Vlan (numero de vlan,): Permite crear varias vlan en un solo paso.Switch(config)# vlan 20,30,40Switch(config)# vlan 20-40

Name (nombre vlan): Asigna un nombre a la vlan.Switch(config)# name estudiante

Show vlan brief: Verifica la configuración de las vlan.Switch# Show vlan brief

58. Verificación de las vinculaciones de puerto y de las VLAN

Show vlan: Muestra las vlan actuales.Switch# Show vlan

Show vlan id (numero de vlan): Muestra la información sobre esa vlan con ese número.Switch# Show vlan id 20

Show vlan name (nombre de vlan): Muestra la información sobre esa vlan con ese nombre.Switch# Show vlan name estudiante

Show vlan summary: Muestra el resumen de las vlan.Switch# Show vlan summary

Show interfaces vlan (numero): Muestra la información sobre esa vlan con ese número.Switch# Show interfaces vlan 20

Show interfaces switchport: Muestra la información sobre el estado de la interfaz.Switch# Show interfaces switchport

Show interfaces vlan (numero) switchport: Muestra la información detallada sobre la vlan.Switch# Show interfaces vlan 20 switchport

59. VTP

El VTP permite a un administrador de red configurar un switch de modo que propagará las configuraciones de la VLAN hacia los otros switches en la red. El switch se puede configurar en la función de servidor del VTP o de cliente del VTP. El VTP sólo aprende sobre las VLAN de rango normal (ID de VLAN 1 a 1005). Las VLAN de rango extendido (ID mayor a 1005) no son admitidas por el VTP.El VTP permite al administrador de red realizar cambios en un switch que está configurado como servidor del VTP. Básicamente, el servidor del VTP distribuye y sincroniza la información de la VLAN a los switches habilitados por el VTP a través de la red conmutada, lo que minimiza los problemas causados por las configuraciones incorrectas y las inconsistencias en las

Page 31: 86212211 Lista de Comandos

configuraciones. El VTP guarda las configuraciones de la VLAN en la base de datos de la VLAN denominada vlan.dat.

Show vtp status: Muestra el estado del vtp.Switch# Show vtp status

Show vtp password: Verifica la contraseña vtp.Switch# Show vtp password

Vtp pruning: Habilita la depuración del vtp.Switch# vtp pruning

Vtp domain (nombre del dominio): Le asigna un nombre de dominio a ese pool de vtp, se debe ejecutar en cada switch sin importar el modo que tengan.

Switch(config)# vtp domain cisco

Vtp password (clave): Le asigna una clave de dominio a ese pool de vtp, se debe ejecutar en cada switch sin importar el modo que tengan.

Switch(config)# vtp password ccna

Vtp version (1|2): Le asigna la versión a ese pool de vtp, se debe ejecutar en cada switch sin importar el modo que tengan.

Switch(config)# vtp version 1Switch(config)# vtp version 2

No vtp domain: Elimina el dominio a ese pool de vtp.Switch(config)# no vtp domain

No vtp password :Elimina la clave a ese pool de vtp.Switch(config)# no vtp password

No vtp version :Elimina la versión pool de vtp, y coloca la predeterminada que es la versión 1.Switch(config)# no vtp version

Vtp mode Server: Configura el switch para que use el modo servidor y pueda crear, modificar o eliminar vlans.

Switch(config)# vtp mode Server

Vtp mode client: Configura el switch para que use el modo cliente y solo pueda ver las vlans.Switch(config)# vtp mode client

Vtp mode transparent: Configura el switch para que use el modo transparente y pueda las vlans, pero ademas puede crear, modificar o eliminar vlans que solo se pueden ver en esa subred.

Switch(config)# vtp mode transparent

Show vtp counters: Verifica que el vtp realice las publicaciones.Switch# Show vtp counters

60. STP spanning-tree.

Spanning-tree cost (numero): Configura el costo en una interfaz, se ejecuta en el modo de interfaz del switch.

Switch(config-if)# spanning-tree cost 25

No spanning-tree cost: Reestablece el costo a su valor predeterminado en una interfaz, se ejecuta en el modo de interfaz del switch.

Switch(config-if)# no spanning-tree cost

Show spanning-tree: Verifica el costo del puerto y de ruta hacia el puente raíz.

Page 32: 86212211 Lista de Comandos

Switch# Show spanning-tree

Show spanning-tree detail: Verifica el costo del puerto y de ruta hacia el puente raíz.Switch# Show spanning-tree detail

61. Configuración del BID

El ID de puente (BID) se utiliza para determinar el puente raíz de una red. Este tema describe cómo se compone un BID y cómo configurarlo en un switch para ejercer influencia en el proceso de elección y asegurar que se les asigne la función de puente raíz a switches específicos.Cuando un switch específico se transforma en puente raíz, el valor de prioridad de puente debe ajustarse para asegurar que sea menor que los valores de prioridad de puente de todos los otros switches de la red.

Spanning-tree vlan (numero) root primary: Asegura que el switch tenga el menor valor de prioridad par el puente.

Switch(config)# spanning-tree vlan 20 root primary

Spanning-tree vlan (numero) root secundary: Asegura que el switch tenga un puente raíz alternativo.

Switch(config)# spanning-tree vlan 20 root secundary

Spanning-tree vlan (numero) priority (valor): Asegura que el switch tenga el menor valor de prioridad par el puente, pero este se crea manual.

Switch(config)# spanning-tree vlan proirity 24576

Verifique los resultados con Show spanning-tree.

Spanning-tree port-priority (valor): Se configura el valor de prioridad para la interfaz.Switch(config)# spanning-tree port-proirity 112

Spanning-tree vlan (numero) root primary diameter (valor): Configura un diametro de red distinto en stp.

Switch(config)# spanning-tree vlan 20 root primary diameter 5

62. Portfast.

PortFast es una tecnología de Cisco. Cuando un switch de puerto configurado con PortFast se establece como puerto de acceso, sufre una transición del estado de bloqueo al de enviar de manera inmediata, saltando los pasos típicos de escuchar y aprender. Puede utilizarse PortFast en puertos de acceso, conectados a una única estación de trabajo o servidor, para permitir que dichos dispositivos se conecten a la red de manera inmediata sin esperar la convergencia del árbol de expansión. Si una interfaz configurada con PortFast recibe una trama de BPDU, spanning tree puede colocar el puerto en estado de bloqueo mediante una función denominada protección de BPDU.

Spanning-tree portfost: Configura portfast en un puerto del switch.Switch(config-if)# spanning-tree portfast

No spanning-tree portfost: Deshabilita portfast en un puerto del switch.no Switch(config-if)# no spanning-tree portfast

Verificar con Show running-config.

63. PVST + rapido

Cisco desarrolló PVST+ para que una red pueda ejecutar una instancia de STP para cada VLAN de la red. Con PVST+ puede bloquearse más de un enlace troncal en una VLAN y puede implementarse la carga compartida. Sin embargo, implementar PVST+ implica que todos los switches de la red se comprometan con la convergencia de la red y los puertos de switch deben

Page 33: 86212211 Lista de Comandos

ajustarse al ancho de banda adicional utilizado para cada instancia de PVST+ a fin de poder enviar sus propias BPDU.PVST+ rápido es una implementación de Cisco de RSTP. Admite spanning tree para cada VLAN y es la variante rápida de STP para utilizar en redes de Cisco. La topología de la figura posee dos VLAN: 10 y 20. La configuración final implementará PVST+ rápido en el switch S1, que es el puente raíz.

Spanning-tree mode rapid-pvst: Configurael modo rapid-pvst en un switch.Switch(config)# spanning-tree mode rapid-pvst

Spanning-tree link-type point-to-point: Especifica que el tipo de enlace es punto a punto.Switch(config)# spanning-tree link-type point-to-point

Clear spanning-tree detected-protocolos: Borra todos los stp o spanning-tree detectados.Switch# spanning-tree detected-protocols

Debug spanning-tree events: Activa la depuración para spanning-tree.Switch# debug spanning-tree events

Show spanning-tree active: Verifica los detalles de spanning-tree para las interfaces activas.Switch# Show spanning-tree active

Show spanning-tree vlan (numero): Verifica la configuración spanning-tree para esa vlan.Switch# Show spanning-tree vlan 20

64. Inter vlan.

Interface (tipo) (numero).(numero): Crea una subinterfaz para ser usada con vlan.Router(config)# interface fastethernet 0/0.20

Encapsulation dot1q (numero de vlan): Hace que la subinterfaz creada funcione para esa vlan, se ejecuta en el modo de subinterfaz.

Router(config-subif)# encapsulation dot1q 20

Ip address (dirección ip) (mascara de subred): asigna la dirección y la mascara a una, se ejecuta en el modo de subinterfaz.

Router(config-subif)# ip address 10.17.20.1 255.255.255.0

65. Configuración de punto de acceso inalámbrico (Linksys WRT300N).

Asegúrese de que su PC esté conectada al punto de acceso mediante una conexión por cable y el acceso a la utilidad web con un explorador Web. Para acceder a la utilidad basada en la web del punto de acceso, inicie Internet Explorer o Netscape Navigator e ingrese la dirección IP predeterminada del WRT300N, 192.168.1.1, en el campo dirección. Presione la tecla Enter.

Aparece una pantalla que le pide su nombre de usuario y contraseña. Deje el campo Nombre de usuario en blanco. Ingrese admin en el campo Contraseña. Ésta es la configuración predeterminada para un Linksys WRT300N. Si ya se configuró el dispositivo, el nombre de usuario y la contraseña pueden haber cambiado. Haga clic en Aceptar para continuar.

Para una configuración básica de red, utilice las siguientes pantallas, como se muestra cuando hace clic en los botones Configuración, Administración, e Inalámbrico en la figura:

Configuración - Ingrese la configuración básica de red (dirección IP).Administración - Haga clic en la etiqueta Administración y luego seleccione la pantalla de Administración La contraseña predeterminada es admin. Para proteger el punto de acceso, cambie la contraseña predeterminada. Inalámbrico - Cambie el SSID predeterminado en la etiqueta de Configuración inalámbrica básica . Seleccione el nivel de seguridad en la etiqueta de Seguridad inalámbrica y complete las opciones para el modo de seguridad elegido.

Page 34: 86212211 Lista de Comandos

Realice los cambios necesarios dentro de la utilidad. Cuando termine de realizar los cambios a la pantalla, haga clic en el botón Guardar cambios , o haga clic en el botón Cancelar cambios para deshacer sus cambios. Para información en una etiqueta, haga clic en Ayuda.

66. Configuración de la configuración inalámbrica básica

La pantalla de Configuración básica es la primera pantalla que ve cuando accede a la utilidad basada en la web. Haga clic en la etiqueta Inalámbrica y luego seleccione la etiqueta Configuración inalámbrica básica.

Modo de red - Si tiene los dispositivos Wireless-N, Wireless-G, y 802.11b en su red, mantenga Mixta, la configuración predeterminada. Si tiene los dispositivos Wireless-G y 802.11b, seleccione BG-Mixto. Si sólo tiene dispositivos Wireless-N, seleccione Wireless-N solamente. Si sólo tiene dispositivos Wireless-G, seleccione Wireless-G solamente. Si sólo tiene dispositivos Wireless-B, seleccione Wireless-B solamente. Si quiere desactivar el networking, seleccione Deshabilitar. Nombre de la red (SSID) - El SSID es el nombre de red compartido entre todos los puntos en la red inalámbrica. El SSID debe ser idéntico para todos los dispositivos en la red inalámbrica. Distingue entre mayúsculas y minúsculas, y no debe exceder los 32 caracteres (utilice cualquier carácter en el teclado). Para mayor seguridad, debe cambiar el SSID predeterminado (linksys) a un nombre único.

Broadcast SSID - Cuando los clientes inalámbricos inspeccionan el área local para buscar redes inalámbricas para asociarse, detectan el broadcast del SSID mediante el punto de acceso. Para transmitir el SSID, mantenga Habilitado, que es la configuración predeterminada. Si no quiere transmitir el SSID, seleccione Deshabilitado. Cuando termine de realizar los cambios a esta pantalla, haga clic en el botón Guardar cambios , o haga clic en el botón Cancelar cambios para deshacer sus cambios. Para mayor información, haga clic en Ayuda.

Banda de radio - Para un mejor rendimiento en una red que utiliza dispositivos Wireless-N, Wireless-G, y Wireless-B, mantenga el Auto predeterminado. Para dispositivos Wireless-N, únicamente, seleccione Ancho - Canal 40MHz. Para networking, únicamente, Wireless-G y Wireless-B, seleccione Estándar - Canal 20MHz.Canal ancho. Si seleccionó Ancho - Canal 40MHz para la configuración de la Banda de radio, esta configuración está disponible para su canal Wireless-N principal. Seleccione cualquier canal del menú desplegable. Canal estándar. Seleccione el canal para networking Wireless-N, Wireless-G y Wireless-B. Si seleccionó Ancho - canal 40MHz para la configuración de la Banda de radio, el canal estándar es un canal secundario para Wireless-N.

67. Configuración de seguridad

Modo seguridad - Seleccione el modo que quiera utilizar: PSK-Personal, PSK2-Personal, PSK-Empresa, PSK2-Empresa, RADIUS, o WEP. Modo Parámetros - Cada uno de los modos PSK y PSK2 tiene parámetros que puede configurar. Si selecciona la versión de seguridad PSK2-Empresa, debe tener un servidor RADIUS adjunto a su punto de acceso. Si tiene esta configuración, necesita configurar el punto de acceso para que apunte al servidor RADIUS. Dirección IP del servidor RADIUS - Ingrese la dirección IP del servidor RADIUS. Puerto del servidor RADIUS - Ingrese el número de puerto utilizado por el servidor RADIUS. De manera predeterminada, es 1812.

Encriptación - Seleccione el algoritmo que quiere utilizar, AES o TKIP. (AES es un método de encriptación más sólido que TKIP.)Clave precompartida - Ingrese la clave compartida por el router y sus otros dispositivos de red. Debe tener entre 8 y 63 caracteres. Renovación de la clave - Ingrese el período de renovación de la clave, que le dirá al router con qué frecuencia debe cambiar las claves de encriptación.

Page 35: 86212211 Lista de Comandos

Cuando termine de realizar los cambios a esta pantalla, haga clic en el botón Guardar cambios , o haga clic en el botón Cancelar cambios para deshacer sus cambios.

68. Busque los SSID

Paso 1. En la barra de herramientas de la bandeja del sistema de Microsoft Windows XP, ubique el ícono de conexión en red similar al que se muestra en la figura. Haga doble clic en el ícono para abrir el cuadro de diálogo de Conexiones de red.

Paso 2. Haga clic en el botón Ver redes inalámbricas en el cuadro de diálogo.

Paso 3. Observe las redes inalámbricas que puede detectar su NIC inalámbrico.

Si tiene una WLAN que no puede verse en la lista de redes, puede que tenga deshabilitada el broadcast SSID en el punto de acceso. Si este el caso, debe ingresar manualmente el SSID.

69. Seleccione el protocolo de seguridad inalámbrica

Luego de haber configurado su punto de acceso para autenticar clientes con un tipo de seguridad sólida, debe coincidir la configuración del cliente con los parámetros del punto de acceso. Los siguientes pasos describen cómo configurar los parámetros de seguridad de su red inalámbrica en el cliente:

Paso 1. Haga doble clic en el ícono de conexiones de red en la bandeja del sistema de Microsoft Windows XP. Paso 2. Haga clic en el botón Propiedades en el cuadro de diálogo Estado de conexiones de red inalámbricas. Paso 3. En el cuadro de diálogo Propiedades, haga clic en la etiqueta Redes inalámbricas. Paso 4. En la etiqueta Redes inalámbricas, haga clic en el botón Agregar. Además, podrá guardar perfiles inalámbricos múltiples con diferentes parámetros de seguridad, lo que le permite conectarse rápidamente a las WLAN que pueda utilizar regularmente. Paso 5. En el cuadro de diálogo de Propiedades de red inalámbrica, ingrese el SSID de la WLAN que quiere configurar. Paso 6. En el cuadro de clave de red inalámbrica, seleccione su método de autenticación preferido del menú desplegable Autenticación de red. Se prefieren WPA2 y PSK2 por su solidez. Paso 7. Seleccione el método de Encriptación de datos del menú desplegable. Recuerde que el AES es un código más sólido que TKIP, pero debe coincidir con la configuración de su punto de acceso aquí en su PC. Luego de seleccionar el método de encriptación, ingrese y confirme la Clave de red. Nuevamente, éste es un valor que debe ingresar en el punto de acceso. Paso 8. Haga clic en Aceptar.

70. Verifique la conectividad a la LAN inalámbrica

Con las configuraciones establecidas para el punto de acceso y el cliente, el próximo paso es confirmar la conectividad. Esto se realiza enviando un ping a los dispositivos en la red.

Abra la ventana petición de entrada del comando DOS en la PC.

Trate de hacer ping a una dirección IP conocida para el dispositivo en la red.

71. Un enfoque sistemático a la resolución de problemas de WLAN

Paso 1 - Eliminar la PC del usuario como origen del problema. Intente determinar la severidad del problema. Si no hay conectividad, compruebe lo siguiente:Confirme la configuración de la red en la PC mediante el comando ipconfig. Verifique que la PC recibió una dirección IP a través de DHCP o está configurada con una dirección IP estática.Confirme que el dispositivo puede conectarse a una red conectada por cable. Conecte el dispositivo a la LAN conectada por cable y envíe un ping a una dirección IP conocida.Puede ser necesario intentar un NIC inalámbrico diferente. De ser necesario, recargue los controladores y firmware como sea apropiado para el dispositivo cliente.

Page 36: 86212211 Lista de Comandos

Si el NIC inalámbrico del cliente funciona, compruebe el modo seguridad y la configuración de encriptación en el cliente. Si las configuraciones de seguridad no concuerdan, el cliente no podrá acceder a la WLAN.Si la PC del usuario funciona pero lo hace con poco rendimiento, compruebe lo siguiente:¿Cuán lejos está la PC del punto de acceso? ¿La PC está fuera del área de cobertura (BSA) planeada?Compruebe la configuración de canal en el cliente. El software cliente debe detectar el canal apropiado siempre y cuando el SSID sea correcto.Compruebe la presencia de otros dispositivos en el área que operen en la banda de 2,4 GHz. Ejemplos de otros dispositivos son los teléfonos inalámbricos, monitores de bebé, hornos de microondas, sistemas de seguridad inalámbricos y puntos de acceso no autorizados potenciales. Los datos de estos dispositivos pueden causar interferencia en la WLAN y problemas de conexión intermitente entre un cliente y un punto de acceso.

Paso 2 - Confirme el estado físico de los dispositivos.¿Todos los dispositivos están en su lugar? Considere un tema de seguridad física posible.¿Hay energía en todos los dispositivos y están encendidos?

Paso 3 - Inspeccione los enlaces.Inspeccione los enlaces entre los dispositivos conectados por cable buscando conectores dañados o que no funcionen o cables faltantes.Si la planta física está ubicada correctamente, utilice la LAN conectada por cables para ver si puede hacer ping a los dispositivos, incluido el punto de acceso.Si aún falla la conectividad en este punto, probablemente hay algo mal con el punto de acceso o su configuración.Mientras soluciona problemas en una WLAN, se recomienda un proceso de eliminación que trabaje desde posibilidades físicas a las relacionadas con las aplicaciones. Cuando alcance el punto donde ya eliminó la PC del usuario como problema y también confirmó el estado físico de los dispositivos, comience a investigar el rendimiento del punto de acceso. Compruebe el estado de energía del punto de acceso.Cuando se confirmó la configuración del punto de acceso, si la radio continúa fallando, intente conectarse a otro punto de acceso. Puede intentar instalar nuevos controladores de radio y firmware, como se explica a continuación.

72. Actualizar el Firmware del punto de acceso

Precaución: No actualice el firmware a menos que experimente problemas con el punto de acceso o que el nuevo firmware tenga una característica que quiera utilizar.

El firmware para un dispositivo Linksys, como el utilizado en las prácticas de laboratorio de este curso, se actualiza con una utilidad basada en la web. Siga las siguientes instrucciones:

Paso 1. Descargue el firmware desde la web. Para un Linksys WTR300N, diríjase a http://www.linksys.com. Paso 2. Extraiga el archivo del firmware en su computadora.Paso 3. Abra la utilidad basada en la web y haga clic en la etiqueta Administración. Paso 4. Seleccione la etiqueta Actualización de firmware. Paso 5. Ingrese la ubicación del archivo de firmware o haga clic en el botón Explorar para encontrar el archivo. Paso 6. Haga clic en el botón Iniciar actualización y siga las instrucciones.

73. Configuración del canal incorrecto.

Si los usuarios informan que existen problemas de conectividad en el área entre los puntos de acceso en un conjunto de servicios extendidos WLAN, puede haber un problema de configuración de canal.

La mayoría de las WLAN operan en la banda de 2,4 GHz, que puede tener hasta 14 canales, cada uno ocupando un ancho de banda de 22 MHz. La energía no está distribuida en forma pareja en los 22 MHz, sino que el canal es más fuerte en su frecuencia central y la energía disminuye hacia los bordes del canal. El concepto de energía menguante en un canal se muestra en la línea curva utilizada para indicar cada canal. El punto alto en el medio de cada canal es el

Page 37: 86212211 Lista de Comandos

punto de mayor energía. La figura provee una representación gráfica de los canales en la banda de 2,4 GHz.

Una explicación completa de la manera en que la energía se dispersa a través de las frecuencias en un canal excede el alcance de este curso.

Puede producirse interferencia cuando hay una superposición de canales. Es peor si los canales se superponen cerca del centro de las frecuencias, pero, incluso si la superposición es menor, las señales interferirán una con la otra. Establezca los canales a intervalos de cinco canales, como canal 1, canal 6 y canal 11.

74. Resolver el radio de punto de acceso y temas de firmware

Resolver la interferencia RF

La configuración incorrecta de canales es parte de un grupo de problemas mayores con la interferencia RF. Los administradores de WLAN pueden controlar la interferencia causada por la configuración de canal con buen planeamiento, incluida la distancia apropiada entre canales.

Se pueden hallar otros orígenes de interferencia RF alrededor del espacio de trabajo o en el hogar. Tal vez haya experimentado la interrupción tipo lluvia de una señal de televisión cuando alguien cercano al televisor utiliza una aspiradora. Dicha interferencia puede ser moderada con un buen planeamiento. Por ejemplo: planee ubicar los hornos de microondas lejos de los puntos de acceso y clientes potenciales. Desafortunadamente, el rango total de problemas de interferencia RF posible no puede planearse porque simplemente hay demasiadas posibilidades.

El problema con dispositivos como los teléfonos inalámbricos, monitores de bebé y hornos de microondas, es que no son parte de un BSS, por lo que no compiten por el canal, simplemente lo utilizan. ¿Cómo puede descubrir qué canales en un área son los más congestionados?

En un ambiente WLAN pequeño, intente configurar su punto de acceso WLAN al canal 1 u 11. Muchos artículos, como los teléfonos inalámbricos, operan en el canal 6.

Relevamientos del sitio

En ambientes más congestionados, se puede necesitar un relevamiento del sitio. A pesar de no conducir relevamientos del sitio como parte de este curso, debe saber que hay dos categorías de relevamientos del sitio: manual y asistida por utilidades.

Los relevamientos manuales del sitio pueden incluir evaluación del sitio seguido por un relevamiento del sitio más profundo asistido por utilidades. Una evaluación de sitio involucra la inspección del área con el objetivo de identificar temas potenciales que pueden tener un impacto en la red. Específicamente, busque la presencia de WLAN múltiples, estructuras de edificio únicas, como pisos abiertos y atrios, y grandes variaciones de utilización de cliente, como aquellas causadas por las diferencias en niveles de turnos de personal de día y de noche.

Hay muchos enfoques para realizar los relevamientos del sitio asistidos por utilidades. Si no tiene acceso a las herramientas dedicadas al relevamiento del sitio, como Airmagnet, puede montar puntos de acceso en trípodes y establecerlos en ubicaciones que cree son apropiadas y de acuerdo con el plan proyectado del sitio. Con los puntos de acceso montados, puede moverlos en las instalaciones mediante un medidor de relevamientos del sitio en la utilidad WLAN de cliente de su PC, como se muestra en la captura de pantalla 1 en la figura.

Alternativamente, existen herramientas sofisticadas que le permiten entrar a un plano de planta de las instalaciones. Puede entonces iniciar un registro de las características RF del sitio, que luego se muestran en el plano de planta, a medida que se mueve a través de las instalaciones con su computadora portátil inalámbrica. Un ejemplo del resultado de un relevamiento del sitio Airmagnet se muestra en la captura de pantalla 2 en la figura.

Page 38: 86212211 Lista de Comandos

Parte de la ventaja de realizar relevamientos del sitio asistidos por utilidades es que la actividad RF en los diferentes canales de las bandas sin licencia (900 MHz, 2,4 GHz, y 5 GHz) se documenta y luego el usuario puede elegir los canales para su WLAN, o al menos identificar las áreas de actividad RF alta y tomar las precauciones necesarias.

Identificar problemas de mala ubicación de puntos de acceso

En este tema, aprenderá cómo identificar cuándo un punto de acceso está mal ubicado y cómo ubicarlo correctamente en una empresa pequeña o mediana.

Pudo haber experimentado una WLAN que simplemente no parecía funcionar como debería. Tal vez pierda constantemente la asociación con un punto de acceso, o su transferencia de datos es mucho menor a lo que debería ser. Incluso puede haber realizado un paseo rápido por las instalaciones para confirmar que realmente puede ver los puntos de acceso. Una vez confirmado que están allí, se pregunta por qué el servicio sigue siendo pobre.

Existen dos problemas importantes de implementación que pueden producirse con la ubicación de los puntos de acceso:

La distancia que separa los puntos de acceso es demasiada como para permitir la superposición de cobertura. La orientación de la antena de los puntos de acceso en los vestíbulos y esquinas disminuye la cobertura.

Ubique el punto de acceso de la siguiente manera:

Confirme la configuración de energía y rangos operacionales de los puntos de acceso y ubíquelos para un mínimo de 10 a 15% de superposición de celdas, como aprendió anteriormente en este capítulo.

Cambie la orientación y posición de los puntos de acceso:

Posicione los puntos de acceso sobre las obstrucciones.Posicione los puntos de acceso en forma vertical, cerca del techo en el centro de cada área de cobertura, de ser posible. Posicione los puntos de acceso en las ubicaciones donde se espera que estén los usuarios. Por ejemplo: las salas grandes son una mejor ubicación para los puntos de acceso que un vestíbulo.

Algunos detalles específicos adicionales concernientes a la ubicación del punto de acceso y de la antena son los siguientes:

Asegúrese de que los puntos de acceso no estén montados a menos de 7,9 pulgadas (20 cm) del cuerpo de cualquier persona. No monte el punto de acceso dentro de un radio de 3 pies (91,4 cm) de obstrucciones metálicas. Instale el punto de acceso lejos de hornos de microondas. Los hornos de microondas operan en la misma frecuencia que los puntos de acceso y pueden causar interferencia en la señal. Siempre monte el punto de acceso de manera vertical (parado o colgando).No monte el punto de acceso fuera de los edificios. No monte el punto de acceso en las paredes perimetrales de edificios, a menos que se desee cobertura fuera de éste. Cuando monte un punto de acceso en la esquina derecha de un vestíbulo con intersección a la derecha, hágalo a un ángulo de 45° hacia ambos vestíbulos. Las antenas internas de los puntos de acceso no son omnidireccionales y cubren un área mayor si se los monta de esa manera.

75. Encapsulación HDLC.

Es el método de encapsulación predeterminado que utilizan los dispositivos Cisco en las líneas seriales síncronas.

Encapsulation hdlc: Cambia el metodo de encapsulación a hdlc en una interfaz serial.

Page 39: 86212211 Lista de Comandos

Router(config-if)# encapsulation hdlc

76. Estados de una interfaz.

Serial x is up, line protocol is up: Esta es la condición de línea de estado adecuada.Serial x is down, line protocol is down (DTE mode): 1. El router no detecta una señal de CD, lo que significa que el CD no está activo. 2. Se ha producido un problema con el proveedor de servicios de portadora WAN, lo que significa que la línea está inactiva o no está conectada a las CSU/DSU. 3. El cableado es defectuoso o incorrecto. 4. Se ha producido una falla de hardware (CSU/DSU). Solución: 1. Verifique los LED de las CSU/DSU para ver si el CD está activo o inserte una caja de conexiones en la línea para verificar la señal de CD. 2. Consulte la documentación de instalación de hardware para verificar que se está utilizando el cable y la interfaz correctos. 3. Inserte una caja de conexiones y revise todos los conductores de control. 4. Póngase en contacto con el servicio de línea arrendada u otro servicio de portadora para ver si hay un problema.5. Reemplace las piezas defectuosas. 6. Si cree que hay un hardware de router defectuoso, cambie la línea serial a otro puerto. Si la conexión se activa, la interfaz conectada anteriormente tiene un problema.Serial x is up, line protocol is down (DTE mode): 1. Un router local o remoto está mal configurado. 2. El router remoto no está enviando mensajes de actividad. 3. Se ha producido un problema de servicio de portadora o de línea arrendada, lo que significa que hay una línea con exceso de ruido o un switch mal configurados o con fallas. 4. Se ha producido un problema de temporización en el cable, lo que significa que la transmisión externa del reloj serial (SCTE, Serial Clock Transmit External) no está configurada en las CSU/DSU. La SCTE está diseñada para compensar el esplazamiento de fase de reloj en los cables largos. Cuando el dispositivo del DCE usa la SCTE, en lugar de su reloj interno, para realizar un muestreo de datos desde el DTE, está más preparado para tomar una muestra de los datos sin error, aunque se produzca un desplazamiento de fase en el cable. 5. Una CSU/DSU remota o local ha fallado. 6. El hardware del router, que puede ser local o remoto, ha fallado. Solución: 1. Coloque el módem, CSU o DSU en el modo loopback local y use el comando show interfaces serial para determinar si el protocolo de línea se activa. Si se activa el protocolo de línea, lo más probable es que exista un problema de proveedor de servicios de portadora WAN o una falla en el router remoto. 2. Si parece que el problema está en el extremo remoto, repita el Paso 1 en el módem, en la CSU o DSU remoto. 3. Revise todo el cableado. Asegúrese de que el cable esté conectado a la interfaz correcta, a la CSU/DSU correcta y al punto de terminación de red del proveedor de servicio de portadora WAN correcto. Use el comando exec show controllers para determinar cuál es el cable conectado a cada interfaz. 4. Active el comando exec debug serial interface. 5. Si el protocolo de línea no se activa en el modo loopback local y si el resultado del comando execdebug serial interface muestra que el contador de mensajes de actividad no aumenta, es posible que haya un problema con el hardware del router. Intercambie el hardware de interfaz del router. 6. Si el protocolo de línea se activa y si el contador de mensajes de actividad aumenta, el problema no está en el router local. 7. Si se sospecha que existe un hardware del router defectuoso, cambie la línea serial a un puerto sin usar. Si la conexión se activa, la interfaz conectada anteriormente tiene un problema.Serial x is up, line protocol is down (DCE mode): 1. Falta el comando clockrate interface configuration. 2. El dispositivo DTE no admite o no está configurado para el modo SCTE (temporización de terminales). 3. La CSU o DSU remota falló. Solución: 1. Agregue el comando clockrate interface configuration en la interfaz serial. Sintaxis: frecuencia de reloj bytes por segundo Descripción de sintaxis: clockrate bps (frecuencia de reloj bytes por segundo): 1200, 2400, 4800, 9600, 19 200, 38 400, 56 000, 64 000, 72 000, 125 000, 148 000, 250 000, 500 000, 800 000, 1 000 000, 1 300 000, 2 000 000, 4 000 000 u 8 000 000. 2. Si parece que el problema está en el extremo remoto, repita el Paso 1 en el módem, la CSU o DSU remotos. 3. Verifique que se esté usando el cable correcto. 4. Si el protocolo de línea sigue inactivo, es posible que exista una falla de hardware o un problema de cableado. Inserte una caja de conexiones y observe los conductores. 5. Si es necesario, reemplace las piezas defectuosas.Serial x is up, line protocol is up (looped): 1. Existe un bucle en el circuito. El número de secuencia del paquete de mensaje de actividad cambia a un número aleatorio cuando se detecta inicialmente un bucle. 2. Si se devuelve el mismo número aleatorio a través del enlace, existe un bucle. Solución: 1. Use el comando exec privilegiado show running-config para buscar cualquier entrada del comando de configuración de interfaz loopback. 2. Si hay una entrada del comando

Page 40: 86212211 Lista de Comandos

de configuración de interfaz loopback, use el comando de configuración de interfaz no loopback para quitar el bucle. 3. Si no hay un comando de configuración de interfaz loopback, examine las CSU/DSU para determinar si están configuradas en el modo loopback manual. Si es así, desactive el loopback manual. 4. Después de desactivar el modo loopback en las CSU/DSU, restablezca las CSU/DSU e inspeccione el estado de la línea. Si el protocolo de línea se activa, no es necesario realizar otra acción. 5. Si, después de haber realizado la inspección, la CSU o la DSU no se pueden configurar en forma manual, póngase en contacto con el servicio de línea arrendada u otro servicio de portadora para obtener asistencia para la resolución de problemas de la línea.Serial x is up, line protocol is down (disabled): 1. Se produjo un elevado porcentaje de error debido a un problema con el proveedor de servicios WAN. 2. Ha ocurrido un problema con el hardware de la CSU o de la DSU. 3. El hardware (interfaz) del router está dañado. Solución: 1. Resuelva los problemas de la línea con un analizador serial y una caja de conexiones. Busque el intercambio de señales CTS y DSR. 2. Bucle de CSU/DSU (bucle de DTE). Si el problema persiste, es probable que se trate de un problema de hardware. Si el problema no persiste, es probable que haya un problema con el proveedor de servicio WAN. 3. Si es necesario, elimine el hardware defectuoso (CSU, DSU, switch, router local o remoto).Serial x is administratively down, line protocol is down: 1.La configuración del router incluye el comando shutdown interface configuration. 2. Existe una dirección IP duplicada. Solución: 1. Verifique la configuración del router para buscar el comando shutdown. 2. Use el comando de configuración de interfaz no shutdown para quitar el comando shutdown. 3. Verifique que no haya direcciones IP idénticas mediante el comando exec privilegiado show running-configo el comando execshow interfaces. 4. Si hay direcciones duplicadas, resuelva el conflicto mediante el cambio de una de las direcciones IP.

77. Resolver problemas con una interfaz serial.

Show interfaces serial (numero): Muestra el tipo de encapsulación y el estado de la interfaz serial.

Router# show interfaces serial 0/0/0

Show controllers serial (numero): Determina si el cable conectado a esa interfaz es dce o dte.Router# show controllers serial 0/0/0

Show controllers cbus: Se usa en los router cisco 7000 y ejecuta la misma función que controllers serial, además de ver el controlador cbus para conectar los enlaces.

Router# show controllers cbus

78. Encapsulación PPP.

Encapsulation ppp: Cambia el metodo de encapsulación a ppp en la interfaz serial.Router(config-if)# encapsulation ppp

Compress predictor: Permite la compresión de archivos en una interfaz serial, este usa el algoritmo de compresión predictor.

Router(config-if)# compress predictor

Compress stac: Permite la compresión de archivos en una interfaz serial, este usa el algoritmo de compresión stacker (LZS).

Router(config-if)# compress stac

Ppp quality (porcentaje): Garantiza que el enlace serial satisfaga el requisito que se establecio, se usa en el modo de interfaz.

Router(config-if)# ppp quality 80

Ppp multilink: Permite que un fragmento se envie por varios enlaces a la vez.Router(config-if)# ppp multilink

No ppp multilink: Desactiva el multienlace.Router(config-if)# no ppp multilink

Page 41: 86212211 Lista de Comandos

Ppp callback acept: Activa una interfaz como un servidor para devolución de llamada.Router(config-if)# ppp callback acept

Ppp callback request: Activa una interfaz como un cliente para devolución de llamada.Router(config-if)# ppp callback request

Show interfaces serial: Muestra estadísticas de todas las interfaces del dispositivo, y se usa para router.

Router# show interfaces

Debug ppp: Activa la depuración ppp.Router# debug ppp

Undebug all: Desactiva el debug en todos los router. Router# undebug all

79. Codigos LPT

Codigo LPT

Tipo paquete LPT Descripción

1 Configure-Request Se envía para abrir o restablecer una conexión PPP. El mensaje Configure-Request contiene una lista de opciones LCP con cambios para los valores de las opciones predeterminadas.

2 Configure-Ack Se envía cuando todos los valores de todas las opciones LCP en la última solicitud de configuración recibida son reconocidos y aceptados. Cuando ambos pares PPP envían y reciben acuses de recibo de configuración, se completa la negociación LCP.

3 Configure-Nack Se envía cuando todas las opciones LCP son reconocidas, pero los valores de algunas opciones no son aceptados. El mensaje Configure-Nak incluye las opciones que producen la falla y sus valores aceptados.

4 Configure-Reject Enviado cuando las opciones de LCP no son reconocidas o aceptadas para la negociación. El mensaje Configure-Reject incluye las opciones no reconocidas o no negociables.

5 Terminate-Request Se envía opcionalmente para cerrar la conexión PPP.6 Terminate-Ack Se envía en respuesta al mensaje Terminate-Request.7 Code-Reject Se envía cuando se desconoce el código LCP. Este

mensaje incluye el paquete LCP que produce la falla.8 Protocol-Reject Se envía cuando la trama PPP contiene un ID de protocolo

desconocido. Este mensaje incluye el paquete LCP que produce la falla. El mensaje Protocol-Reject es enviado normalmente por un par PPP en respuesta a un NCP de PPP para un protocolo de LAN no habilitado en el par PPP.

9 Echo-Request Se envía opcionalmente para probar la conexión PPP.10 Echo-Reply Se envía en respuesta a un mensaje Echo-Request. Los

mensajes Echo-Request y Echo-Reply de PPP no están relacionados con los mensajes Echo Request y Echo Reply de ICMP.

11 Discard-Request Se envía opcionalmente para practicar el enlace en la dirección de salida.

80. Resolución de problemas con PPP

Debug ppp packet: Muestra los paquetes ppp enviados y recibidos.Router# debug ppp packet

Page 42: 86212211 Lista de Comandos

Debug ppp negotiation: Muestra los paquetes ppp enviados durante el inico ppp y cuando se negocian las opciones.

Router# debug ppp negotiation

Debug ppp error: Muestra los errores del protocolo y las estadísticas relacionadas con la negociación y operación de conexión.

Router# debug ppp error

Debug ppp authentication: Muestra el protocolo de autenticación, los intercambios de paquetes chap, y contraseña pap..

Router# debug ppp authentication

Debug ppp compression: Muestra el intercambio de conexiones ppp mediante mppc.Router# debug ppp compression

Debug ppp cbcp: Muestra los errores del protocolo y estadistica relacionadas con la negociación de conexiones ppp.

Router# debug ppp Cbop.

No debug ppp packet: Desactiva el debug para el envio y recibo de paquetes.Router# no debug ppp packet

No debug ppp negotiation: Desactiva el debug para la negociación.Router# no debug ppp negotiation

No debug ppp error: Desactiva el debug para los errores.Router# no debug ppp error

No debug ppp authentication: Desactiva el debug para la autenticación.Router# no debug ppp authentication

No debug ppp compression: Desactiva el debug para la compresión.Router# no debug ppp compression

No debug ppp cbcp: Desactiva el debug para el cbcp.Router# no debug ppp cbcp

81. Analisis del resultado del comando debug ppp packet

PPP: resultado de la depuración PPP. Serial2: número de la interfaz asociado con esta información de depuración. (o), S: el paquete que se detectó es un paquete saliente. (i), E: el paquete que se detectó es un paquete entrante. lcp_slqr(): nombre del procedimiento; LQM en ejecución, envíe un informe de la calidad del enlace (LQR, Link Quality Report). lcp_rlqr(): nombre del procedimiento; LQM en ejecución, recibió un LQR. input (C021): el router recibió un paquete del tipo de paquete especificado (en hexadecimal). Un valor de C025 indica un paquete de tipo LQM. state = ABIERTO: estado PPP; estado normal es OPEN (ABIERTO). magic = D21B4: el número mágico para el nodo indicado. Cuando se indica el resultado, éste es el número mágico del nodo en el que se habilita la depuración. El número mágico real depende de si el paquete detectado se indica como E o S.datagramsize = 52: longitud del paquete, incluido el encabezado. code = ECHOREQ(9): identifica el tipo de paquete recibido en forma de cadena y hexadecimal. len = 48: longitud del paquete sin encabezado. id = 3: número de identificación por formato de paquete de protocolo de control de enlace (LCP, Link Control Protocol). pkt type 0xC025: tipo de paquete en hexadecimal. Los paquetes típicos son C025 para LQM y C021 para LCP.

Page 43: 86212211 Lista de Comandos

LCP ECHOREQ (9): solicitud de eco. El valor entre paréntesis es la representación hexadecimal del tipo LCP. LCP ECHOREP (A): respuesta de eco. El valor entre paréntesis es la representación hexadecimal del tipo LCP.

82. Analisis del resultado del comando debug ppp negotiation

ppp: enviando CONFREQ, tipo = 4 (CI_QUALITYTYPE), valor = C025/3E8ppp: enviando CONFREQ, tipo = 5 (CI_MAGICNUMBER), valor = 3D56CACIndican que el router está tratando de activar el LCP y que utilizará las opciones de negociación indicadas (protocolo de calidad y número mágico). Los campos de valores son los valores de las opciones en sí mismas. C025/3E8 se traduce a protocolo de calidad LQM. 3E8 es el periodo de informe (en centésimas de segundo). 3D56CAC es el valor del Número mágico para el router.ppp: received config for type = 4 (QUALITYTYPE) ackedppp: received config for type = 5 (MAGICNUMBER) value = 3D567F8 acked (ok)Indican que el otro lado negoció por las opciones 4 y 5, y que solicitó y reconoció a ambas. Si el extremo que responde no admite las opciones, el nodo que responde envía un CONFREJ. Si el extremo que responde no acepta el valor de la opción, éste envía un CONFNAK con el campo de valor modificado.PPP Serial4: state = ACKSENT fsm_rconfack(C021): rcvd id 5ppp: config ACK received, type = 4 (CI_QUALITYTYPE), value = C025ppp: config ACK received, type = 5 (CI_MAGICNUMBER), value = 3D56CACIndican que el router recibió un CONFACK del lado que responde y muestra valores de opción aceptados. Utilice el campo rcvd id para verificar si el CONFREQ y el CONFACK tienen el mismo campo de id.ppp: ipcp_reqci: returning CONFACK (ok)Indica que el router tiene el enrutamiento de IP habilitado en esta interfaz y que el IPCP NCP negoció satisfactoriamente.

83. Analisis del resultado del comando debug ppp error

PPP: resultado de la depuración PPP. Serial3(i): número de la interfaz relacionada con esta información de depuración; indica que éste es un paquete de entrada. rlqr recibe una falla: el receptor no acepta el pedido para negociar la opción del protocolo de calidad. myrcvdiffp = 159: número de paquetes recibidos durante el periodo especificado. peerxmitdiffp = 41091: número de paquetes enviados por el nodo remoto durante este periodo. myrcvdiffo = 2183: número de octetos recibidos durante este periodo. peerxmitdiffo = 1714439: número de octetos enviados por el nodo remoto durante este periodo. umbral = 25: porcentaje de error máximo aceptable en esta interfaz. Este porcentaje se calcula con el valor de umbral ingresado en el comando ppp quality percentage de configuración de la interfaz. Un valor de número 100 menos es el porcentaje de error máximo. En este caso, se ingresó el número 75. Esto significa que el router local debe mantener un porcentaje mínimo de error de 75 o el enlace PPP se cerrará. OutLQRs = 1: actual número de secuencia del envío LQR del router local. LastOutLQRs = 1: último número de secuencia que el lado del nodo remoto ha visto desde el nodo local.

84. Configuración de PPP con autenticación.

Ppp authentication chap pap: Habilita la autenticación chap y pap en una interfaz serial, pero primero realiza la chap.

Router(config-if)# ppp authentication chap pap

Ppp authentication pap chap: Habilita la autenticación chap en una interfaz serial, pero primero realiza la pap.

Router(config-if)# ppp authentication pap chap

Page 44: 86212211 Lista de Comandos

Ppp authentication if-needed: Hace que no se realice ni autenticación chap ni pap si el usuario ya ha proporcionado la autenticación y se usa solo en interfaces asincronas, es opcional.

Router(config-if)# ppp authentication if-needed

Ppp authentication (lista de nombres): Especifica el nombre de una lista de metodos tacast, es opcional.

Router(config-if)# ppp authentication (lista de nombres)

Ppp authentication default: Usado con tacast+ y aaa, es opcional.Router(config-if)# ppp authentication default

Ppp authentication callin: Especifica la autenticación solo en las llamadas entrantes.Router(config-if)# ppp authentication callin

85. Autenticación con PAP.

Ppp authentication pap: Habilita la autenticación pap en una interfaz serial.Router(config-if)# ppp authentication pap

Ppp pap sent-username (nombre) password(clave): Envia su usuario y clave para la sincronización pap de esa interfaz.

Router(config-if)# ppp pap sent-username R2 password cisco

Username (nombre) Password (clave): Indica el nombre de usuario y la clave del router con el que va hacer la sincronización, la clave debe ser la misma para todos los router ppp, esto permite que el router remoto se conecte.

Router(config)# username R3 password cisco

Verifique con show running-config y Show ip interface brief.

86. Autenticación con CHAP.

Ppp authentication chap: Habilita la autenticación chap en una interfaz serial.Router(config-if)# ppp authentication chap

Username (nombre) Password (clave): Indica el nombre de usuario y la clave del router con el que va hacer la sincronización, la clave debe ser la misma para todos los router ppp, esto permite que el router remoto se conecte.

Router(config)# username R1 password cisco

Verifique con show running-config y Show ip interface brief.

87. Resolver problemas de configuración PPP.

La autenticación es una función que requiere ser implementada correctamente para no comprometer la seguridad de su conexión serial. Siempre verifique su configuración con el comando show interfaces serial y Debug ppp authentication.

88. Configuraciones básicas de FRAME RELAY

Configure la dirección ip y la mascara de la interfaz con ip address (dirección ip) (mascara).Encapsulation frame-relay: Cambia el metodo de encapsulación a frame relay para una interfaz serial.

Router(config-if)# encapsulation frame-relay

Bandwidth (numero): Define el ancho de banda de la interfaz serial.Router(config-if)# bandwidth 64

Frame-relay lmi-type (cisco| Ansi|q933a): Configura el tipo de interfaz de administración local (lmi) en la interfaz serial que usa frame relay.

Page 45: 86212211 Lista de Comandos

Router(config-if)# frame-relay lmi-type ciscoRouter(config-if)# frame-relay lmi-type ansiRouter(config-if)# frame-relay lmi-type q933a

Frame-relay map protocol (dirección de protocolo) (numero dlci) broadcast eitf: Define la asignación estática de frame-relay para una interfaz que no sea cisco.

Router(config-if)# frame-relay map ip 10.1.1.0 102 broadcast eitf

Frame-relay map protocol (dirección de protocolo) (numero dlci) broadcast cisco: Define la asignación estática de frame-relay para una interfaz cisco.

Router(config-if)# frame-relay map ip 10.1.1.0 102 broadcast cisco

No frame-relay map protocol (dirección de protocolo) (numero dlci) broadcast eitf: Elimina la asignación estática de frame-relay para una interfaz que no sea cisco.

Router(config-if)# no frame-relay map ip 10.1.1.0 102 broadcast eitf

No frame-relay map protocol (dirección de protocolo) (numero dlci) broadcast cisco: Elimina la asignación estática de frame-relay para una interfaz cisco.

Router(config-if)# no frame-relay map ip 10.1.1.0 102 broadcast cisco

Frame-relay ip broadcast: El frame relay va a poder ser utilizado en broadcast.Router(config-if)# frame-relay ip broadcast

Keepalive (segundos): Cambia el intervalo del tiempo activo de la interfaz serial que usa frame relay, este es de 10 segundo predeterminado.

Router(config-if)# keepalive 20

Interfaz de administración local (LMI): es un mecanismo activo que proporciona información de estado sobre las conexiones Frame Relay entre el router (DTE) y el switch Frame Relay (DCE). Cada 10 segundos aproximadamente, el dispositivo final sondea la red en busca de una respuesta de secuencia no inteligente o información de estado de canal. Si la red no responde con la información solicitada, el dispositivo del usuario puede considerar que la conexión está inactiva. Cuando la red responde con una respuesta FULL STATUS, incluye información de estado sobre los DLCI que están asignados a esa línea. El dispositivo final puede usar esta información para determinar si las conexiones lógicas pueden transmitir datos.

Frame-relay inverse-arp: Resuelve una dirección ip remota a un dlci local.Router(config-if)# frame-relay inverse-arp

No frame-relay inverse-arp: Se usa en la interfaz serial para que frame relay no use el arp inverso.

Router(config-if)# no frame-relay inverse-arp

89. Configuración de sbinterfaces FRAME RELAY

Frame Relay puede partir una interfaz física en varias interfaces virtuales denominadas subinterfaces. Una subinterfaz es simplemente una interfaz lógica directamente asociada con una interfaz física. Por lo tanto, se puede configurar una subinterfaz Frame Relay para cada uno de los PVC que ingresan a una interfaz serial física.

Para habilitar el reenvío de actualizaciones de enrutamiento de broadcast en una red Frame Relay, puede configurar el router con subinterfaces asignadas lógicamente. Una red con mallas parciales puede dividirse en varias redes punto a punto de mallas completas más pequeñas. Se puede asignar a cada subred punto a punto una dirección de red única, que permite que los paquetes recibidos en una interfaz física se envíen a la misma interfaz física, dado que se envían en VC de diferentes subinterfaces.

Interface serial (numero).(numero de dlci) multipoint: Define si una subinterfaz serial que usa frame relay es multipunto y se usa cuando todos los router pertenecen a la misma subred.

Router(config-if)# interface serial 0/0/0.102 multipoint

Page 46: 86212211 Lista de Comandos

Interface serial (numero).(numero de dlci) point-to-point: Define si una subinterfaz serial que usa frame relay es punto a punto.

Router(config-if)# interface serial 0/0/0.102 point-to-point

Frame-relay interface-dlci (numero dlci): Configura el dlci local en la subinterfaz.Router(config-if)# interface serial 0/0/0.102 point-to-pointRouter(config-if)# frame-relay interface-dlci 102

90. Verificación del funcionamiento de FRAME RELAY

Lo primero que deb hacer es verificar que las interfaces esten bien configuradas con show interfaces serial (numero) este comando le mostrará Tipo de LMI, DLCI de la LMI, Tipo de DTE/DCE Frame Relay.

Luego observe si existen elementos "no válidos" diferentes a cero esto lo puede verificar con el comando.Show frame-relay lmi: Muestra el tipo de lmi para esa interfaz serial.

Router# show frame-relay lmi

Observe las estadísticas del PVC y del tráfico asi la cantidad de paquetes BECN y FECN que el router recibe. El estado del PVC puede ser activo, inactivo o eliminado, use el comando.Show frame-relay pvc (numero dlci): Muestra las estadísticas pvc para las seriales.

Router# show frame-relay pvc 102

Una vez que haya recopilado todas las estadísticas reestaure los contadores con el comando.Clear counters: Reestaura los controladores de estadisticas.

Router# clear counters

Una tarea final consiste en confirmar si el comando frame-relay inverse-arp resolvió una dirección IP remota a un DLCI local. Use el comando.Show frame-relay map: Muestra el estado de la interfaz serial, el dlci, el tipo de entrada y el proximo salto del router.

Router# show frame-relay map

Para borrar las asignaciones de Frame Relay creadas de forma dinámica mediante el ARP inverso, use el comando.Clear frame-relay inarp: Borra la asignación frame relay creada en forma dinámica.

Router# clear frame-relay inarp

Debug frame-relay lmi: Activa la depuración para ver si hay envio y recepción de paquetes.Router(config-if)# debug frame-relay lmi

91. Analisis del resultado Degub frame-relay lmi

“out” (salida) se refiere a los mensajes de estado de LMI enviados por el router. “in” (entrada) se refiere a los mensajes recibidos del switch Frame Relay. Un mensaje de estado de LMI completo es de "tipo 0".Un intercambio de LMI es de "tipo 1". “dlci 100, estado 0x2” significa que el estado del DLCI 100 es activo.

Estados de conexión de LMILos estados ACTIVO indican un circuito de extremo a extremo (DTE a DTE) exitoso. El estado INACTIVO indica una conexión con éxito con el switch (DTE a DCE) sin un DTE detectada en el otro extremo del PVC. Esto puede deberse a una configuración residual o incorrecta en el switch. El estado ELIMINADO indica que el DTE se configura para un DLCI que el switch no reconoce como válido para esa interfaz.

Valores posibles del campo de estado

Page 47: 86212211 Lista de Comandos

0x0: Significa que el switch tiene el DLCI programado pero por alguna razón no se puede usar. Es posible que esto ocurra porque el extremo opuesto del PVC está desactivado. 0x2: significa que el switch Frame Relay tiene el DLCI y que todo está en funcionamiento. 0x4: significa que el switch Frame Relay no tiene este DLCI programado para el router, pero que estuvo programado en algún momento en el pasado. Esto puede deberse a una reversión del DLCI en el router, o que el proveedor de servicios haya eliminado el PVC de la nube Frame Relay.

92. Configuración de switch de capa 3 con FRAME RELAY e interfaces DCE

Frame-relay switching: Cambia la encapsulación para los switch de capa 3.Switch(config)# frame-relay switching

Entre a la interfaz serial con el comando interface serial (numero).Active el temporizador con el comando clock rate (numero).

Frame-relay intf-type dce: Indica que la interfaz frame relay del switch va a ser dce.Switch(config-if)# frame-relay intf-type dce

Configure el router para que envíe el tráfico entrante proveniente de otra interfaz.Switch(config-if)#frame-relay route 102 interface serial 0/0/1 201

Active la interfaz con no shutdown.

Frame-relay router (numero dlci) interface serial (numero) (numero dlci): Configura el switch de capa 3 para que envie trafico entrante por la interfaz del dlci a la serial con el siguiente dlci.

Switch(config-if)# frame-relay route 102 interface serial 0/0/0 201

Verificar con show frame-relay route

93. Proteción de router

1. Use contraseña con frase. Ejemplo: "Todas las personas parecen necesitar procesamiento de datos" se traduciría como Tlppnpdd"Mi espía favorito es James Bond 007" se traduciría como MefeJB007"Fue el mejor momento, fue el peor momento" se traduciría como Femmfepm"Llévame a la luna. Y déjame jugar entre las estrellas" se traduciría como Lall.Ydjele2. Use el comando enable secret (password) o username (nombre) secret (clave).Router(config)# username cori secret cisco1233. service password-encryption para encriptar todas ls claves.

Security passwords min-length (numero): Para establecer el número de caracteres que tendran las claves.

Router(config)# security passwords min-length 10

Do show running-config | include username: Te muestra lo que se guardo en la running pero se ejecuta desde la configuración global.

Router(config)# do show running-config | include username

94. Protección VTY en los route.

1. Use los comandos para contraseña password y login.2. Configure los protocolos a usar si es Telnet use transport input Telnet y si necesita Telnet y ssh use transport input Telnet ssh y si necesita ssh use transport input ssh.3. Configurar la última linea vty para uso administrativo.4. Configure los tiempos de espera del vty con exec-timeout.Exec-timeout (numero): Establece los tiempos de espera del vty.

Router(config-line)# exec-timeout 35. Configure los mensajes de actividad de TCP en las conexiones entrantes mediante el comando service tcp-keepalives-in.

Page 48: 86212211 Lista de Comandos

Service tcp-keepalives-in: Activa los mensajes de actividad de tcp de las conexiones entrantes se usa en el modo vty.

Router(config-line)# service tcp-keepalives-in

95. Configuración de la seguridad de ssh.

1. Configure el nombre del router con hostname (nombre).2. Configure el nombre del dominio con ip domain-name (nombre).3. Genere la clave para ssh con crypto key generate rsa.4. Configure la clave para el modo privilegiado con username (nombre) secret (clave).5. Entra a la linea vty activa el ssh y la autenticación local con line vty 0 4, transport input ssh, login local.6. Regresa al modo de configuración global y configura el tiempo de espera y los reintento de autenticación de ssh con ip ssh timeout (numero) y ip ssh authentication-retries (numero).

96. Registro de los router.

Los registros le permiten verificar que un router esté funcionando correctamente o determinar si el router está comprometido. En algunos casos, un registro puede mostrar qué tipos de sondeos o ataques se están intentando perpetrar contra el router o la red protegida.

Las marcas horarias precisas son importantes para el registro. Las marcas horarias le permiten rastrear los ataques a la red de manera más creíble. Todos los routers pueden mantener su propia hora del día, pero, por lo general, esto no es suficiente. En cambio, dirija el router a, por lo menos, dos servidores de tiempo diferentes confiables para garantizar la precisión y la disponibilidad de la información sobre el tiempo.

97. Servicios e interfaces del router vulnerables

No service tcp-small-server: Deshabilita los servicios echo, discard y change para tcp.Router(config)# no service tcp-small-server

No service udp-small-server: Deshabilita los servicios echo, discard y change para udp.Router(config)# no service udp-small-server

No ip bootp server: Deshabilita el bootp.Router(config)# no ip bootp server

No ip http server: Deshabilita el http.Router(config)# no ip http server

No snmp-server: Deshabilita el snmp.Router(config)# no snmp-server

No service finger: Deshabilita el finger.Router(config)# no service finger

No cdp run | no service config | no ip source-route | no ip classless: Desactiva los servicios que permiten que los paquetes pasen a travéz del router o utilicen la configuración de router remoto.

Router(config)# no cdp runRouter(config)# no service configRouter(config)# no ip source-routeRouter(config)# no ip classless

No ip directed-broadcast | no ip proxy-arp: Previene losataques smurf y el enrutamiento ad-hoc.

Router(config)# no ip directed-broadcast

Page 49: 86212211 Lista de Comandos

Router(config)# no ip proxy-arp

Shutdown: Desactiva las interfaces que no estan en uso.Router(config-if)# shutdown

Si hay uno o más servidores de nombres disponibles en la red y se desea utilizar nombres en los comandos del IOS de Cisco, defina explícitamente las direcciones del servidor de nombres utilizando el comando.Ip name-server (dirección): Especifica la dirección de un servidor.

Router(config)# ip name-server 200.400.10.1

De lo contrario, desactive la resolución de nombres DNS con el comandoRouter(config)# no ip domain-lookup

98. Protección de RIP2

1. Desactive las actualizaciones en todas las interfaces con passive-interface defaultPassive-interface default: Desactiva las publicaciones en todas las interfaces, se usa dentro del modo del algún protocolo.

Router(config-router)# passive-interface default2. Active las que necesitan ser actualizadas con no passive-interface (tipo) (numero).3. Configure la autenticación con los comandos.Key chain (nombre): Crea una cadena de claves para rip o eigrp.

Router(config)# key chain rip_key

Key (numero): Le asigna un número a la clave que se va a crear para rip o eigrp.Router(config)# key 1

Key-string (clave): Crea la clave para rip o eigrp.Router(config)# key-string cisco

Ip rip authentication mode (tipo): Hace que la interfaz acepte ese tipo de autenticación.Router(config-if)# ip rip authentication mode md5

Ip rip authentication key-chain (nombre): Permite que la cadena de clave antes creada y la actualización de enrutamiento se procesen por md5

Router(config-if)# ip rip authentication key-chain rip_key

99. Protección de EIGRP

1. Desactive las actualizaciones en todas las interfaces con passive-interface defaultPassive-interface default: Desactiva las publicaciones en todas las interfaces, se usa dentro del modo del algún protocolo.

Router(config-router)# passive-interface default2. Active las que necesitan ser actualizadas con no passive-interface (tipo) (numero).3. Configure la autenticación con los comandos.Key chain (nombre): Crea una cadena de claves para rip o eigrp.

Router(config)# key chain rip_key

Key (numero): Le asigna un número a la clave que se va a crear para rip o eigrp.Router(config)# key 1

Key-string (clave): Crea la clave para rip o eigrp.Router(config)# key-string cisco

Ip authentication mode eigrp (numero de eigrp) (tipo de modo): Hace que la interfaz acepte ese tipo de autenticación.

Router(config-if)# ip authentication mode eigrp 1 md5

Page 50: 86212211 Lista de Comandos

Ip authentication key-chain eigrp (numero de eigrp) (nombre de clave creada): Permite que la cadena creada y el enrutamiento se encripte en md5.

Router(config-if)# ip authentication key-chain eigrp 1 eigrp_key

100. Protección con OSPF con autenticación MD5

1. Desactive las actualizaciones en todas las interfaces con passive-interface defaultPassive-interface default: Desactiva las publicaciones en todas las interfaces, se usa dentro del modo del algún protocolo.

Router(config-router)# passive-interface default2. Active las que necesitan ser actualizadas con no passive-interface (tipo) (numero).3. Configure la autenticación con los comandos.Area (numero area) authentication message-digest: Especifica que area va a ser autenticada con la encriptación ospf.

Router(config-router)# area o authentication message-digest

Ip ospf authentication message-digest: Activa la actualización.Router(config-if)# ip ospf authentication message-digest

Ip ospf message-digest-key (numero ospf) (tipo de modo) (clave): Crea la clave para ospf en la interfaz con encriptación md5.

Router(config-if)# ip ospf message-digest-key 1 md5 cisco

101. Protección con OSPF con autenticación simple

1. Desactive las actualizaciones en todas las interfaces con passive-interface defaultPassive-interface default: Desactiva las publicaciones en todas las interfaces, se usa dentro del modo del algún protocolo.

Router(config-router)# passive-interface default2. Active las que necesitan ser actualizadas con no passive-interface (tipo) (numero).3. Configure la autenticación con los comandos.Area (numero area) authentication: Permite la autenticación en todas las interfaces de esa area.

Router(config-router)# area o authentication

Ip ospf authentication: Activa la actualización.Router(config-if)# ip ospf authentication

Ip ospf authentication-key (clave): Crea la clave para la autenticación.Router(config-if)# ip ospf authentication-key cisco

102. Bloqueo del router con AutoSecure

Auto secure: Inicia el proceso para proteger un router.Router# auto secure

AutoSecure de Cisco le pide una cantidad de elementos, entre los que se incluyen:Detalles de la interfaz, Títulos, Contraseñas, SSH y Características del firewall del IOS.

103. SDM cisco

El Administrador de routers y dispositivos de seguridad (SDM) es una herramienta de administración de dispositivos basada en la Web y fácil de usar, diseñada para configurar la LAN, la WAN y las características de seguridad en los routers basados en el software IOS de Cisco.

El SDM de Cisco simplifica la configuración de los routers y de la seguridad mediante el uso de varios asistentes inteligentes que permiten la configuración eficiente de la red privada virtual (VPN) de los routers clave y los parámetros del firewall del IOS de Cisco. Esta capacidad permite a los administradores rápida y fácilmente implementar, configurar y controlar los routers de acceso de Cisco.

Page 51: 86212211 Lista de Comandos

Los asistentes inteligentes del SDM de Cisco guían a los usuarios paso por paso a través del flujo de trabajo de la configuración de router y de seguridad mediante la configuración sistemática de las interfaces LAN y WAN, el firewall, IPS y las VPN.

Los asistentes inteligentes del SDM de Cisco pueden detectar configuraciones incorrectas de manera inteligente y proponer modificaciones, como permitir el tráfico DHCP a través de un firewall si la interfaz WAN está dirigida al DHCP. La ayuda en línea incorporada al SDM de Cisco contiene información de respaldo adecuada, además de los procedimientos paso a paso necesarios para ayudar a los usuarios a introducir los datos correctos en el SDM de Cisco.

104. Configure e inicie el route con SDM

El SDM de Cisco debe estar instalado en todos los routers de Cisco nuevos. Si tiene un router que ya está en uso, pero no tiene SDM de Cisco, puede instalarlo y ejecutarlo sin interrumpir el tráfico de la red. Antes de instalarlo en un router en funcionamiento, debe asegurarse de que el archivo de configuración del router cuente con algunos valores de configuración.

Para configurar el SDM de Cisco en un router que ya está en uso, sin interrumpir el tráfico de la red, siga estos pasos: Obtenga acceso a la interfaz CLI de Cisco del router mediante la conexión Telnet o de consola. Active los servidores HTTP y HTTPS en el router, con los comandos ip http sever ip http secure-server ip http authentication local en el modo de configuración global. Cree una cuenta de usuario configurada con nivel de privilegio 15 (active los privilegios) con el comando username (nombre) privilege 15 secret (clave) en el modo de configuración global.Configure SSH y Telnet para la conexión local y nivel de privilegio 15 con los comandos line vty 0 4, privilege level 15, login local, transport input ssh, end

El SDM de Cisco se almacena en la memoria flash del router. También se puede almacenar en una PC local. Para iniciar el SDM de Cisco utilice el protocolo HTTPS y coloque la dirección IP del router en el explorador. La figura muestra el explorador con la dirección https://198.162.20.1 y la página de inicio del SDM de Cisco. El prefijo http:// puede ser utilizado si no hay SSL disponible. Cuando aparece el cuadro de diálogo de nombre de usuario y contraseña (no se muestra), escriba un nombre de usuario y una contraseña para la cuenta privilegiada (nivel de privilegio 15) en el router. Una vez que aparece la página de inicio, aparece un applet Java con signo del SDM de Cisco que debe permanecer abierto mientras se ejecuta el SDM de Cisco. Dado que se trata de un applet Java con signo del SDM de Cisco, es posible que se le solicite que acepte un certificado.

Listo para usar.

105. bloqueo del router con SDM

Haga clic en la pestaña configurar (configure).Seleccione auditoria de seguridad (security audit.).Haga clic en bloque de paso.En el cuadro de dialogo de advertencia de SDM seleccione Si.El SDM revisa la configuración actual y las compara con las practicas de seguridad más conocidas.Muestra una lista de configuraciones recomendadas.Los comandos se envian al router.

106. Administración de las imágenes del IOS cisco

Show file system: Enumera todos los sitemas disponibles en ese router.Router# show file system

Dir: Enumera los archivos predeterminados actualmente.Router# dir

Page 52: 86212211 Lista de Comandos

Cd (nombre del directorio): Cambia el sistema de archivo actual al que se le esta indicando.Router# cd nvram:

Pwd: Verifica que se este en el directorio deseado.Router# pwd

Copy tftp flash (dirección del servidor tftp) (nombre de la imagen que se quiere copiar): Carga una imagen desde un servidor tftp.

Router# copy tftp flash 192.168.20.254 c184-ipbasek9-mz.124-12.bin

Boot system flash (nombre de la imagen que se cargo): Asegura que el router cargue la imagen que se carga al reiniciar el router. Luego de introducir el comando de abajo se copia de la running a la startup y se reinicia el router.

Router# boot system flash c184-ipbasek9-mz.124-12.bin

107. Resolución de problemas para IOS

Use Show protocols, Show version.

Show processes: Muestra el uso del cpu para cada proceso.Router# show processes

Service timestamps debug datetime msec: Agrega una marca de horario a un debug o a un mensaje de registro.

Terminal monitor: Muestra resultados del debug en la versión actual del vty.Router# terminal monitor

108. Procedimiento para la recuperación de contraseña

1. Conéctelo al puerto de consola.2. Si perdió la contraseña enable, todavía tendrá acceso al modo EXEC de usuario. Escriba el comando show version cuando aparezca la indicación y guarde los parámetros de registro de configuración.Generalmente, el registro de configuración se define en 0x2102 ó 0x102. Si ya no puede obtener acceso al router (debido a que perdió la contraseña TACACS o de conexión), puede suponer con seguridad que su registro de configuración está definido en 0x2102.3. Use el interruptor de alimentación para apagar el router y, a continuación, vuelva a encender el router.4. Presione Pausa en el teclado del terminal dentro de los 60 segundos desde el encendido para colocar el router dentro de ROMmon.5. Escriba confreg 0x2142 en la ventana rommon 1>. Esto hace que el router ignore la configuración de inicio donde se almacena la contraseña enable olvidada.6. Escriba reset en la ventana rommon 2>. El router se reinicia, pero ignora la configuración guardada.7. Escriba no después de cada pregunta de configuración, o presione Ctrl-C para saltear el procedimiento de configuración inicial.8. Escriba enable cuando aparezca el indicador Router>. Esto lo coloca en el modo enable y debe poder ver el indicador Router#.9. Escriba copy startup-config running-config para copiar la NVRAM en la memoria. Tenga cuidado. No escriba copy running-config startup-config porque borra su configuración de inicio.10. Escriba show running-config. En esta configuración, el comando shutdown aparece debajo de todas las interfaces, porque todas están actualmente cerradas. Lo que es más importante, ahora puede ver las contraseñas (contraseña enable, enable secret, vty, contraseñas de consola) ya sea en formato encriptado o no encriptado. Puede volver a usar las contraseñas sin encriptar. Debe cambiar las contraseñas encriptadas por una nueva contraseña.11. Escriba configure terminal. Aparece la ventana hostname(config)#.12. Escriba enable secret password para modificar la contraseña enable secret. Por

Page 53: 86212211 Lista de Comandos

13. Emita el comando no shutdown en cada interfaz que desee utilizar. Puede emitir un comando show ip interface brief para confirmar que la configuración de su interfaz sea correcta. Cada interfaz que desee utilizar debe mostrar activado activado.14. Escriba config-register configuration_register_setting. configuration_register_setting es el valor que registró en el Paso 2 ó 0x2102 . Por ejemplo: R1(config)#config-register 0x210215. Presione Ctrl-Z o escriba end para abandonar el modo de configuración. Aparece la ventana hostname#.16. Escriba copy running-config startup-config para realizar los cambios.Ha finalizado la recuperación de contraseñas. Al introducir el comando show version confirma que el router utilizará los parámetros del registro de configuración establecidos la próxima vez que se reinicie.

109. Lista de acceso

Access-list (numero 1 al 99 o 1300 al 1999) permit (dirección de red de origen) (mascara wildcard de origen): Configura una lista de acceso estándar numerada para permitir autorizar l tráfico desde las direcciones IP de origen. No importan el destino del paquete ni los puertos involucrados.

Router(config)# access-list 10 permit 192.168.10.0 0.0.0.255

Access-list (numero 1 al 99 o 1300 al 1999) deny (dirección de red de origen) (mascara wildcard de origen): Configura una lista de acceso estándar numerada para denegar el tráfico desde las direcciones IP de origen. No importan el destino del paquete ni los puertos involucrados.

Router(config)# access-list 10 deny 192.168.10.0 0.0.0.255

Access-list (numero 100 al 199 o 2000 al 2699) permit (protocolo) (dirección de origen) (mascara wildcard de origen) (dirección de red de destino) (mascara wildcard de destino) (operador (eq, neq, gt, lt)) (numero del puerto): Crea una lista que permite el trafico es extendida numerada con numero de puerto.

Router(config)# access-list 101 permit tcp 192.168.20.0 0.0.0.255 200.200.200.0 0.0.0.255 eq 23

Access-list (numero 100 al 199 o 2000 al 2699) permit (protocolo) (dirección de origen) (mascara wildcard de origen) (dirección de red de destino) (mascara wildcard de destino) (operador (eq, neq, gt, lt)) (numero del puerto) established: Crea una lista que permite el trafico es extendida numerada con numero de puerto, Sólo para el protocolo TCP: indica una conexión establecida, Sólo para el protocolo TCP: indica una conexión establecida.

Router(config)# access-list 101 permit tcp 192.168.20.0 0.0.0.255 200.200.200.0 0.0.0.255 eq 23 established

Access-list (numero 100 al 199 o 2000 al 2699) deny (protocolo) (dirección de origen) (mascara wildcard de origen) (dirección de red de destino) (mascara wildcard de destino) (operador (eq, neq, gt, lt)) (numero del puerto): Crea una lista que deniega el trafico es extendida numerada con numero de puerto.

Router(config)# access-list 101 deny tcp 192.168.20.0 0.0.0.255 200.200.200.0 0.0.0.255 lt 23

Access-list (numero 100 al 199 o 2000 al 2699) deny (protocolo) (dirección de origen) (mascara wildcard de origen) (dirección de red de destino) (mascara wildcard de destino) (operador (eq, neq, gt, lt)) (numero del puerto) established: Crea una lista que deniega el trafico es extendida numerada con numero de puerto, Sólo para el protocolo TCP: indica una conexión establecida.

Router(config)# access-list 101 deny tcp 192.168.20.0 0.0.0.255 200.200.200.0 0.0.0.255 eq 23 established

Access-list (numero 100 al 199 o 2000 al 2699) permit (protocolo) (dirección de origen) (mascara wildcard de origen) (dirección de red de destino) (mascara wildcard de destino) (operador (eq, neq, gt, lt)) (nombre del puerto): Crea una lista que permite el trafico es extendida numerada con nombre de puerto.

Page 54: 86212211 Lista de Comandos

Router(config)# access-list 101 permit tcp 192.168.20.0 0.0.0.255 200.200.200.0 0.0.0.255 eq telnet

Access-list (numero 100 al 199 o 2000 al 2699) permit (protocolo) (dirección de origen) (mascara wildcard de origen) (dirección de red de destino) (mascara wildcard de destino) (operador (eq, neq, gt, lt)) (nombre del puerto) established: Crea una lista que permite el trafico es extendida numerada con nombre de puerto, Sólo para el protocolo TCP: indica una conexión establecida.

Router(config)# access-list 101 permit tcp 192.168.20.0 0.0.0.255 200.200.200.0 0.0.0.255 gt telnet established

Access-list (numero 100 al 199 o 2000 al 2699) deny (protocolo) (dirección de origen) (mascara wildcard de origen) (dirección de red de destino) (mascara wildcard de destino) (operador (eq, neq, gt, lt)) (nombre del puerto): Crea una lista que deniega el trafico es extendida numerada con nombre de puerto.

Router(config)# access-list 101 deny tcp 192.168.20.0 0.0.0.255 200.200.200.0 0.0.0.255 neq telnet

Access-list (numero 100 al 199 o 2000 al 2699) deny (protocolo) (dirección de origen) (mascara wildcard de origen) (dirección de red de destino) (mascara wildcard de destino) (operador (eq, neq, gt, lt)) (nnombre del puerto) established: Crea una lista que deniega el trafico es extendida numerada con nombre de puerto, Sólo para el protocolo TCP: indica una conexión establecida.

Router(config)# access-list 101 deny tcp 192.168.20.0 0.0.0.255 200.200.200.0 0.0.0.255 eq 23 established

Access-list (numero 100 al 199 o 2000 al 2699) permit (protocolo) any eq ?: Muestra todos los puertos y numeros para los protocolos.

Router(config)# access-list 101 permit ip any eq ?

Access-list (numero 100 al 199 o 2000 al 2699) deny (protocolo) any eq ?: Muestra todos los puertos y numeros para los protocolos.

Router(config)# access-list 101 deny tcp any eq ?

No access-list (numero 1 al 99 o 1300 al 1999): Elimina la lista de acceso estandar.Router(config)# no access-list 10

No access-list (numero 100 al 199 o 2000 al 2699): Elimina la lista de acceso extendida.Router(config)# no access-list 101

Access-list (numero 1 al 99 o 1300 al 1999/ nombre en mayuscula) remark (comentario): Permite agregar un comentario de un maximo de 100 caracteres a la lista de acceso estandar.

Router(config)# access-list 10 remark permite el acceso a 192.168.10.0Router(config)# access-list CORINA remark permite el acceso a 192.168.10.0

Access-list (numero 1 al 199 o 2000 al 2699/ nombre en mayuscula) remark (comentario): Permite agregar un comentario de un maximo de 100 caracteres a la lista de acceso extendida.

Router(config)# access-list 101 remark permite el acceso a 192.168.10.0Router(config)# access-list CORINA remark permite el acceso a 192.168.10.0

Ip access-group (numero 1 al 99 o 1300 al 1999) in: Vincula la lista de acceso estandar con ese número como entrada de tráfico en la interfaz.

Router(config-if)# ip access-group 10 in

Ip access-group (numero 1 al 99 o 1300 al 1999) out: Vincula la lista de acceso estandar con ese número como salida de tráfico en la interfaz.

Router(config-if)# ip access-group 10 out

Access-class (numero 1 al 99 o 1300 al 1999) in: Activa una lista de acceso estandar de entrada de tráfico para las conexiones remotas en el modo vty.

Page 55: 86212211 Lista de Comandos

Router(config-line)# access-class 21 in

Access-class (numero 1 al 99 o 1300 al 1999) out: Activa una lista de acceso estandar de salida de tráfico para las conexiones remotas en el modo vty.

Router(config-line)# access-class 21 out

Ip access-group (numero 1 al 199 o 2000 al 2699) in: Vincula la lista de acceso extendida con ese número como entrada de tráfico en la interfaz.

Router(config-if)# ip access-group 102 in

Ip access-group (numero 1 al 199 o 2000 al 2699) out: Vincula la lista de acceso extendida con ese número como salida de tráfico en la interfaz.

Router(config-if)# ip access-group 101 out

Access-class (numero 1 al 199 o 2000 al 2699) in: Activa una lista de acceso extendida de entrada de tráfico para las conexiones remotas en el modo vty.

Router(config-line)# access-class 150 in

Access-class (numero 1 al 199 o 2000 al 2699) out: Activa una lista de acceso extendida de salida de tráfico para las conexiones remotas en el modo vty.

Router(config-line)# access-class 120 out

Ip access-list standard (nombre en mayuscula): Crea una lista de acceso estándar nombrada. Router(config)# ip access-list standard CORINA

Access-list extended (nombre en mayuscula): Crea una lista de acceso extendida.Router(config)# access-list extended CORINA

Ip access-group (nombre en mayuscula) in: Vincula la lista de acceso estandar o extendida con ese nombre como entrada de tráfico en la interfaz.

Router(config-if)# ip access-group CORINA in

Ip access-group (nombre en mayuscula) out: Vincula la lista de acceso con ese nombre como salida de tráfico en la interfaz.

Router(config-if)# ip access-group CORINA out

Show running-config| include access-list: Muestra solo las listas de acceso.Router# show running-config | include access-list

Show access-lists: Muestra todas las listas de acceso estandar y extendidas configuradas en ese router.

Router# show access-lists

Show access-lists (nombre en mayuscula): Muestra la lista de acceso estandar o extendida configurada nombrada de ese route.

Router# show access-lists CORINA

Show access-lists (numero 1 al 99 o 1300 al 1999): Muestra la lista de acceso estandar configurada numeradas de ese route.

Router# show access-lists 20

Show access-lists (numero 1 al 199 o 2000 al 2699): Muestra la lista de acceso extendidaconfigurada numeradas de ese route.

Router# show access-lists 110

110. Palabra clave host y any

Trabajar con representaciones decimales de bits wildcard binarios puede ser una tarea muy tediosa. Para simplificarla, las palabras clave host y any ayudan a identificar los usos más comunes de las máscaras wildcard. Con estas palabras clave no necesita ingresar las máscaras

Page 56: 86212211 Lista de Comandos

wildcard al identificar un host o red específicos. También facilitan la lectura de una ACL al proporcionar pistas visuales en cuanto al origen o destino del criterio.

La opción host reemplaza la máscara 0.0.0.0. Esta máscara indica que todos los bits de direcciones IP deben coincidir o que sólo un host coincide.La opción any reemplaza la dirección IP y la máscara 255.255.255.255. Esta máscara indica que debe ignorarse toda la dirección IP o que deben aceptarse todas las direcciones.

Access-list (numero 1 al 99 o 1300 al 1999) permit any: Permite la entrada de tráfico de cualquier red de origen.

Router(config)# access-list 10 permit any

Access-list (numero) deny any: Deniega la entrada de tráfico de cualquier red de origen.Router(config)# access-list 10 deny any

Access-list (numero 1 al 99 o 1300 al 1999) permit any any: Permite la entrada y salida de tráfico de cualquier red de origen.

Router(config)# access-list 10 permit any any

Access-list (numero 1 al 99 o 1300 al 1999) deny any any: Deniega la entrada y salida de tráfico de cualquier red de origen.

Router(config)# access-list 10 deny any any

Access-list (numero 1 al 99 o 1300 al 1999) permit host (dirección del host): Permite la entrada de tráfico de unico host.

Router(config)# access-list 10 permit host 192.168.10.10

Access-list (numero 1 al 99 o 1300 al 1999) deny host (dirección del host): Deniega la entrada de tráfico de unico host.

Router(config)# access-list 10 deny host 192.168.10.10

Actua de igual manera para las extendidas.

111. Lsita de acceso dinamicas

Las siguientes son algunas razones comunes para utilizar ACL dinámicas: 1. Cuando desea un usuario remoto o grupo de usuarios remotos específico para acceder al host dentro de la red, conectándose desde sus hosts remotos a través de Internet. El bloqueo autentica al usuario y luego permite el acceso limitado a través de su router firewall para un host o subred por un período limitado. 2. Cuando desea que un subconjunto de hosts de una red local acceda a un host de una red remota protegida por un firewall. Con el bloqueo, puede permitir el acceso al host remoto sólo a los conjuntos de hosts locales que desee. El bloqueo requiere que los usuarios se autentiquen a través de AAA, servidor TACACS+ u otro servidor de seguridad, antes de que permita a sus hosts el acceso a los hosts remotos.

Pasos para crear una lista de acceso dinamica: 1. Cree el usuario y pasword para el modo privilegiado con el comando username (nombre) password (clave). 2. Se crea una lista de acceso ya sea estándar o extendida con lo que se necesita y ademas se le agrega las siguientes lineas según sea el caso.Access-list (numero) dynamic testlist timeout (numero) permit (protocolo) (origen) (destino): Permite conexiones telnet la lista es dinamica que permite el trafico y se asignara hasta que se active el bloqueo.

Router(config)# access-list 101 dynamic testlist timeout 15 permit ip 192.168.10.0 0.0.0.255 192.168.30.0 0.0.0.255

Access-list (numero) dynamic testlist timeout (numero) deny (protocolo) (origen) (destino): Permite conexiones telnet la lista es dinamica que deniega el trafico y se asignara hasta que se active el bloqueo.

Router(config)# access-list 101 dynamic testlist timeout 15 deny ip 192.168.10.0 0.0.0.255 192.168.30.0 0.0.0.255

Page 57: 86212211 Lista de Comandos

3. Se activa la lista de accesso en la interfaz con el comando ip access-group (numero o nombre) (in o out).4. Se entra en la linea vty y se coloca el siguiente comando.Autocommand access-enable host timeout (numero): Cuando se autentica el usuario se ejecuta el comando autocommand y cuando se finaliza la conexion telnet se puede volver a acceder a esa red, se ejecuta en el modo vty.

Router(config-line)# autocommand access-enable host timeout 5

112. Lista de acceso reflexivas

Las ACL reflexivas obligan al tráfico de respuesta del destino, de un reciente paquete saliente conocido, a dirigirse al origen de ese paquete saliente. Esto aporta un mayor control del tráfico que se permite ingresar a la red e incrementa las capacidades de las listas de acceso extendidas.

Pasos para crear una lista de acceso reflexiva: 1. Entre al modo de configuración de lista de acceso extendida con el comando ip access-list extended (nombre en mayuscula). 2. Cree la lista de acceso para registrar el tráfico desde el interior con el comando.Reflect (protocolo)traffic: Registra el tráfico desde el interior y se hace en las listas de acceso extendidas reflexivas.

Router(config-ext-nacl)# permit tcp 192.168.0.0 0.0.255.255 any reflect tcptraffic3. Entre al modo de configuración de lista de acceso extendida con el comando ip access-list extended (nombre en mayuscula). 4. Vincula la condición de trafico que se creo en la lista anterior con el comando.evaluate (protocolo)traffic: Verifica el tráfico que se creo antes en la lista de acceso.

Router(config-ext-nacl)# evaluate tcptraffic5. Se activan la lista de accesso en la interfaz con el comando ip access-group (nombre) (in o out).

113. Lista de acceso basadas en tiempo

La ACL basada en el tiempo es similar en función a la ACL extendida, pero admite control de acceso basado en el tiempo. Para implementar las ACL basadas en el tiempo, debe crear un rango horario que defina la hora específica del día y la semana. Debe identificar el rango de tiempo con un nombre y, luego, remitirse a él mediante una función. Las restricciones temporales son impuestas en la misma función.

Pasos para crear una lista de acceso basada en tiempo: 1. Cree el nombre y tiempo del rango con los siguientes comandos.Time-range (nombre): Crea el nombre para el rango de tiempo para la lsita de acceso en tiempo.

Router(config)# time-range hoy

Periodic (dias en ingles) (hora militar comienzo) to (hora militar fin): Especifica cual va a ser el rango de tiempo, se ejecuta en el modo de time-range.

Router(config-time-range)# periodic Monday Wednesday Friday 8:00 to 17:002. Cree una lista de acceso extendida y asignele el rango con el comando.Access-list (numero) permit (protocolo) (origen) (destino) (operador) (puerto) time-range (nombre): Aplica el rango de tiempo a la lista de acceso de entrada de tráfico.

Router(config)# access-list 101 permit tcp 192.168.10.0 0.0.0.255 any eq telnet time-range hoy

3. Se activan la lista de accesso en la interfaz con el comando ip access-group (nombre) (in o out).

114. Resolución de problemas relacionados con listas de acceso

El router procesa las ACL de arriba hacia abajo, asi que debe tener cuidado en el orden en que copia las sentencias.Las listas de acceso extendidas se deben colocar lo más cerca posible de origen y las estandar lo más cerca del destino.

Page 58: 86212211 Lista de Comandos

115. Configurar un servidor DHCP

Ip dhcp excluded-address (comienzo de direcciones) (fin de direcciones): Excluye las direcciones que seran utilizadas para los dispositivos administrativos.

Router(config)# ip dhcp excluded-address 192.168.10.1 192.168.10.9

Ip dhcp pool (nombre): Crea el nombre del pool.Router(config)# ip dhcp pool Lan-pool-1

Network (dirección de red) (mascara): Define la red para ese pool, se ejecuta dentro del modo dhcp.

Router(dhcp-config)# network 192.168.10.0 255.255.255.0

Default-router (dirección): Define cual va a ser la salida de ese pool, se ejecuta dentro del modo dhcp.

Router(dhcp-config)# default-router 192.168.10.1

Dns-server (direcciçon): Sirve para conectar ese pool a uno o más servidores, se ejecuta dentro del modo dhcp.

Router(dhcp-config)# dns-server 74.125.157.147Domain-name (nombre): Asigna un dominio a ese pool, se ejecuta dentro del modo dhcp.

Router(dhcp-config)# domain-name span.com

Lease (dia) (hora) (minuto)(infinite): Modifica el tiempo de vida del dhcp, se ejecuta dentro del modo dhcp.

Router(dhcp-config)# lease Friday 17:59

Lease infinite: Modifica el tiempo de vida del dhcp, se ejecuta dentro del modo dhcp.Router(dhcp-config)# lease infinite

No service dhcp: Desactiva el dhcp.Router(config)# no service dhcp

Show ip dhcp binding: Muestra las asignaciones de las mac que suministro dhcp.Router# show dhcp binding

Show ip dhcp server: Muestra las cantidades de mensaje enviados y recibidos.Router# show dhcp server

Show ip dhcp pool: Muestra todos los pool de ese router.Router# show dhcp pool

Show ip dhcp: Muestra los conflictos con dhcp.Router# show ip dhcp

Show ip dhcp conflict: Muestra si hay conflictos con otros dispositivos.Router# show ip dhcp conflict

Cree una lista de acceso que permita el acceso al host que esta presentado problema, luego use Debug ip packet detail (numero de la lista de acceso) para verificar su esta recibiendo solicitudes dhcp.

El comando debug ip dhcp server events es útil para resolver problemas de funcionamiento de DHCP.

116. Configuración del cliente DHCP

Page 59: 86212211 Lista de Comandos

Normalmente, los routers de ancho de banda reducido para uso doméstico, como los routers Linksys, se pueden configurar para que se conecten a un ISP a través de un módem DSL o un módem por cable. En la mayoría de los casos, los routers domésticos pequeños se configuran para adquirir direcciones IP de manera automática de los ISP. Por ejemplo, la figura muestra la página de configuración de WAN predeterminada para un router Linksys WRVS4400N. Observe que el tipo de conexión a Internet está definido como Configuración automática: DHCP. Esto significa que cuando el router está conectado a un módem por cable, por ejemplo, actúa como cliente DHCP y solicita una dirección IP al ISP.

A veces, es necesario configurar los routers Cisco en entornos de SOHO y sucursales de manera similar. El método utilizado depende del ISP. Sin embargo, en la configuración más simple se utiliza la interfaz Ethernet para conectarse a un módem por cable. Para configurar una interfaz Ethernet como cliente DHCP, se debe configurar el comando ip address dhcp.

Ip address dhcp: Configura la interfaz como cliente dhcp.Router(config-if)# ip address dhcp

117. Relay DHCP

En una red jerárquica compleja, los servidores empresariales normalmente están contenidos en una granja de servidores. Estos servidores pueden proporcionar servicios de DHCP, DNS, TFTP y FTP para los clientes. El problema es que los clientes de red normalmente no están en la misma subred que esos servidores. Por lo tanto, los clientes deben localizar a los servidores para poder utilizar los servicios, lo que con frecuencia hacen mediante mensajes broadcast.

Ip helper-address (dirección): Configura el router como relay dhcp.Router(config-if)# ip helper-address 192.168.11.5

118. NAT estático

Recuerde que la asignación NAT estática es una asignación uno a uno entre una dirección interna y una dirección externa. La NAT estática permite conexiones iniciadas por dispositivos externos dirigidas a dispositivos internos. Por ejemplo, puede asignar una dirección global interna a una dirección local interna específica que está asignada al servidor Web.

Ip nat inside source static (direccion local) (direccion global): Crea nat estatico.Router(config)# ip nat inside source static 200.200.200.1 200.200.200.2

Ip nat inside: Marca una interfaz como interna.Router(config-if)# ip nat inside

Ip nat outside: Marca una interfaz como externa.Router(config-if)# ip nat outside

119. NAT dinámico

Ip nat pool (nombre) (direccion de inicio) (direccion fin) netmast (mascara): Crea nat dinamica.

Router(config)# ip nat pool NAT 209.165.200.226 209.165.200.254 netmast 255.255.255.224

Ip nat inside source list (numero) pool (nombre): Traduce las direcciones que coincidan con la lista de acceso que debe crear.

Router(config)# ip nat inside source list 1 pool NAT

Se activa iguan que el NAT estático.

120. Sobrecarga de NAT

Ip nat inside source list (numero) interface (tipo) (numero) overload: Establece la sobrecarga de nat, es decir pat.

Page 60: 86212211 Lista de Comandos

Router(config)# ip nat inside source list 1 serial 0/0/0 overload

Se activa iguan que el NAT estático.

121. Verificación de NAT

Show ip nat translations: Muestra las direcciones traducidas.Router# show ip nat translations

Show ip nat statistics: Muestra la cantidad de traducciones activasRouter# show ip nat statistics

Ip nat translatations timeout (numero): Hace que las entradas de traducciones duren más o menos.

Router(config)# ip nat translations timeout 20

Clear ip nat translations *: Elimina las traducciones de nat.Router# clear ip nat translations *

Debug ip nat: Activa la depuración.Router# debug ip nat

122. Ipv6

Ipv6 unicast-routing: Habilita el reenvio a ipv6.Router(config)# ipv6 unicast-routing

ipv6 address ipv6prefix/prefix-length eui-64: Configura las direcciones IPv6 de la interfaz.Router(config-if)# ipv6 address 2001:cb8:c18:1: : / 64 eui-64

ipv6 host name [port] ipv6addr [{ipv6addr} ...]: Define un nombre estático para direcciones IPv6

RouterX(config)# ipv6 host router1 3ffe:b00:ffff:b::1

ip name-server address: Configura un servidor o servidores DNS para consultarRouterX(config)#ip name-server 3ffe:b00:ffff:1::10

ipv6 router rip name: Crea e ingresa al modo de configuración de router RIP.RouterX(config)# ipv6 router rip rt0

ipv6 rip (nombre) enable: Configura RIP en una interfaz.RouterX (config-if)# ipv6 rip rt0 enable

Show ipv6 interface brief: Muestra el estado resumido de las interfaces configuradas para IPv6.RouterX# show ipv6 interface brief

Show ipv6 neighbors: Muestra la información en caché de la detección de vecinos IPv6.RouterX# show ipv6 neigbors

Show ipv6 protocols: Muestra los parámetros y el estado actual de los procesos del protocolo de enrutamiento activo IPv6.

RouterX# show ipv6 protocols

show ipv6 rip: Muestra información acerca de la actualRouterX# show ipv6 rip

show ipv6 route: Muestra la tabla de enrutamiento IPv6 actual.RouterX# show ipv6 route

show ipv6 route summary: Muestra la forma resumida de la tabla de enrutamiento IPv6 actual.

Page 61: 86212211 Lista de Comandos

RouterX# show ipv6 rote summary

show ipv6 routers: Muestra información de publicación del router IPv6 que se recibe de otros routers.

RouterX# show ipv6 routers

show ipv6 static: Muestra sólo las rutas IPv6 estáticas instaladas en la tabla de enrutamiento.RouterX# show ipv6 static

show ipv6 static (numero): Muestra información sólo de la ruta estática en cuanto a la dirección específica que se suministró.

RouterX# show ipv6 static 2001:db8:5555:0/16show ipv6 static interface serial (tipo): Muestra información sólo de la ruta estática con la interfaz especificada como la interfaz de salida.

RouterX# show ipv6 static interface serial 0/0

show ipv6 static retail: Muestra una entrada más detallada para las rutas IPv6 estáticas.RouterX# show ipv6 static retial

show ipv6 traffic: Muestra estadísticas sobre el tráfico IPv6.RouterX# show ipv6 traffic

clear ipv6 rip: Borra rutas de la tabla de enrutamiento RIP IPv6 y, si están instaladas, las rutas de la tabla de enrutamiento IPv6.

RouterX# clear ipv6 rip

clear ipv6 route *: Borra todas las rutas de la tabla de enrutamiento IPv6. NOTA: La eliminación de todas las rutas de la tabla de enrutamiento generará un alto índice de uso de la CPU mientras se reconstruye la tabla de enrutamiento.

RouterX# clear ipv6 route *

clear ipv6 route (dirección): Elimina esa ruta específica de la tabla de enrutamiento IPv6.RouterX# clear ipv6 route 2001:db8:c18:3::/64

clear ipv6 traffic: Restablece los contadores de tráfico IPv6.RouterX# clear ipv6 traffic

debug ipv6 packet: Muestra mensajes de debug para paquetes IPv6.RouterX# debug ipv6 packet

debug ipv6 rip: Muestra mensajes de debug para transacciones de enrutamiento RIP IPv6.RouterX# debug ipv6 rip

debug ipv6 routing: Muestra mensajes de debug para actualizaciones de la tabla de enrutamiento IPv6 y actualizaciones de la caché de ruta.

RouterX# debug ipv6 routing

123. Otros comandos útiles.

Show clock: Muestra el contenido del reloj.Router# show clock

Show ip router (tipo) (número): Muestra la distancia administrativa para una interfaz.Router# show ip router fastethernet 0/0Router# show ip router serial 0/0/0

Show ip router connected: Muestra las redes conectadas directamente. Router# show ip router connected

Show ip router static: Muestra las rede conectadas de manera estática.

Page 62: 86212211 Lista de Comandos

Router# show ip router static

124. Configuración de las PC.

Para configurar el host vaya a Inicio > Panel de control > Conexiones de red > Conexión de área local En la ventana Propiedades de conexión de área local, seleccione Protocolo de Internet (TCP/IP) y haga clic en el botón Propiedades.

Para verificar seleccionando Inicio > Ejecutar. Cuando se le solicite que ingrese el nombre de un programa, escriba cmd y luego ipconfig /all

Para eliminar una dirección ip seleccione seleccionando Inicio > Ejecutar. Cuando se le solicite que ingrese el nombre de un programa, escriba cmd y luego ipconfig /release.

Si esta usando DHCP luego de ejecutar el comando ipconfig /release escriba el comando ipconfig /renew para que el host envíe el mensaje broadcast DHCPDISCOVER

Las PC también tienen una tabla de enrutamiento en la cual se puede verificar las redes de broadcast, multicast, loopback o de gateway por defecto que están configuradas o adquiridas. Para verficar la tabla de enrutamiento vaya a Inicio > Ejecutar. Cuando se le solicite que ingrese el nombre de un programa, escriba cmd y luego route print.

125. Sesión HiperTerminal.

Iniciar sesión: 1. Ejecute el programa HyperTerminal haciendo clic en Inicio > Programas > Accesorios > Comunicaciones > HyperTerminal. 2. En la ventana Descripción de la conexión introduzca un nombre de sesión en el campo Nombre. Seleccione un ícono adecuado o deje el establecido de manera predeterminada. Haga clic en Aceptar.3. Ingrese COM 1 en el campo Conectar mediante, y luego haga clic en ACEPTAR. (Dependiendo de la PC que esté utilizando, podría ser necesario utilizar un puerto COM diferente. Si COM1 no funciona, pruebe sistemáticamente los puertos COM adicionales hasta que tenga éxito).4. Cambie la configuración del puerto con los siguientes valores, y luego haga clic en ACEPTAR:Configuración Valor Bits por segundo

9600

Bits de datos 8 Paridad Ninguno Bits de parada 1 Control del flujo Ninguno

5. Cuando se muestre la ventana de sesión de HyperTerminal, oprima Intro. Deberá haber una respuesta del router. Esto significa que la conexión se ha realizado con éxito. Si no hay conexión, haga un diagnóstico de fallas según sea necesario. Por ejemplo: verifique si el router está encendido. Verifique la conexión al puerto COM1 de la PC y el puerto de la consola en el router.

Cerrar sesión: 1. Cuando termine, cierre la sesión de HyperTerminal seleccionando Archivo > Salir. 2. Cuando se le pregunte si desea guardar la sesión, haga clic en Sí. 3. Ingrese un nombre para la sesión.

Reconectar la sesión: 1. Ejecute el programa HyperTerminal haciendo clic en Inicio > Programas > Accesorios > Comunicaciones > HyperTerminal. 2. Cuando se abra la ventana de Descripción de la conexión haga clic en Cancelar. 3. Seleccione Archivo > Abrir. 4. Seleccione la sesión guardada y luego haga clic en Abrir. Use este paso para reconectar la sesión de HyperTerminal con un dispositivo Cisco sin reconfigurar una nueva sesión. Cuando termine, salga de HyperTerminal.