CISCONETWORKING

Lista de comandos CISCO CCNA: Routing & Switching V5.0 – 4a Parte

347Vistas

 

Les presento la 4a entrega de la lista de comandos CISCO CCNA: Routing & Switching V5.0

 

COMANDO FUNCION

R1(config)# router ospf 1

R1(config-router)# network 192.168.1.0 0.0.0.255 area 0

Ingresar al modo de configuración de OSPF

Declaración de las redes con sus correspondientes wildcard.

R1# show ip ospf Verificación del proceso OSPF

R1# show ip ospf interface brief

R1# show ip ospf neighbor

Ver vecinos OSPF

R1(config)# router ospf 1

R1(config-router)# router-id 11.11.11.11

Reload or use “clear ip ospf process” command, for this to take effect

R1(config)# end

Configurar el ID de router OSPF.

Si el router ya tiene un ID va a pedir reiniciar el proceso OSPF con el comando “clear ip ospf process”

R1# show ip ospf interface g0/0 Para ver detalles de OSPF dentro de la interfaz, por ejemplo los timers.

R1(config)# router ospf 1

R1(config-router)# passive-interface g0/0

Pone todas las interfaces como pasivas

R2(config)# router ospf 1

R2(config-router)# passive-interface default

Configurar como pasiva una interfaz.
R2# show ip route ospf Ver la tabla de enrutamiento OSPF.

R1(config)# router ospf 1

R1(config-router)# auto-cost reference-bandwidth 10000

Modificar la fórmula de cálculo de los costos. Usar cuando se usen interfaces de mayor ancho de banda que 100Mbps.

R1(config)# interface s0/0/0

R1(config-if)# bandwidth 128

Esto, además de modificar el valor del ancho de banda, cambia el costo de la interfaz OSPF.

R1(config)# int s0/0/1

R1(config-if)# ip ospf cost 1565

Cambia el costo a un valor específico.

R1(config)# ipv6 router ospf 1

R1(config-rtr)# router-id 1.1.1.1

Configuración de OSPF V3 (IPv6)

Se debe agregar un ID de router en formato IPv4

R1(config)# interface g0/0

R1(config-if)# ipv6 ospf 1 area 0

Habilitar las interfaces para OSPF IPv6
R2# show ipv6 ospf Verificar el proceso OSPF V3
R1# show ipv6 ospf neighbor Ver los vecinos OPSF IPv6
R1# show ipv6 protocols Ver los protocolos de enrutamiento IPv6 configurados

R1# show ipv6 ospf interface

R1# show ipv6 ospf interface brief

Ver las interfaces activas para OSPF V3

R2# show ipv6 route

R2# show ipv6 route ospf

Ver la tabla de enrutamiento IPv6
R1# show ipv6 ospf interface g0/0 Ver información detallada de una interfaz OSPF
R1(config)# ipv6 router ospf 1 Poner pasiva una interfaz OSPF
R1(config-rtr)# passive-interface g0/0

R2(config)# ipv6 router ospf 1

R2(config-rtr)# passive-interface default

Poner todas las interfaces pasivas por defecto
R2(config-rtr)# no passive-interface s0/0/1 Activar una interfaz que era pasiva para OSPF
LISTAS DE ACCESO

R3(config)# access-list 1 remark Allow R1 LANs Access

R3(config)# access-list 1 permit 192.168.10.0 0.0.0.255

R3(config)# access-list 1 deny any

Describir la ACL numerada estándar (1-99).

Permitir una red completa

Denegar todo el resto

R3(config)# interface g0/1

R3(config-if)# ip access-group 1 out

Se aplica a una interfaz de entrada o de salida

R3# show access-lists 1

R3# show access-lists

Verificar la configuración de las ACL.

R3# show ip interface g0/1

R3# show ip interface

Para ver dónde se aplicó la ACL

R1(config)# ip access-list standard BRANCH-OFFICE-POLICY

R1(config-std-nacl)# permit host 192.168.30.3

R1(config-std-nacl)# permit 192.168.40.0 0.0.0.255

Crea la ACL estándar nombrada

Permite un único host.

Permite una red completa

R1(config)# interface g0/1

R1(config-if)# ip access-group BRANCH-OFFICE-POLICY out

Se aplica a una interfaz de salida o entrada.

R1#(config)# ip access-list standard BRANCH-OFFICE-POLICY

R1(config-std-nacl)# 30 permit 209.165.200.224 0.0.0.31

R1(config-std-nacl)# 40 deny any

R1(config-std-nacl)# end

Las ACL nombradas se pueden editar indicando la posición de ella.

R1(config)# ip access-list standard ADMIN-MGT

R1(config-std-nacl)# permit host 192.168.1.3

R1(config)# line vty 0 4

R1(config-line)# access-class ADMIN-MGT in 

R1(config-line)# exit

Crear una lista de acceso para ser aplicada para controlar los accesos a las líneas VTY.

Especificar el o los hosts.

Ingresar las líneas VTY.

Aplicar la ACL de entrada a las líneas VTY.

R1(config)# access-list 100 remark Allow Web & SSH Access

R1(config)# access-list 100 permit tcp host 192.168.10.3 host 10.2.2.1 eq 22

R1(config)# access-list 100 permit tcp any any eq 80

Describir la ACL extendida (100-199) numerada.

Permite a una IP origen a una IP destino y un puerto destino TCP 22 (SSH).

R1(config)# int s0/0/0

R1(config-if)# ip access-group 100 out

Se aplica de entrada o salida en una interfaz.

R3(config)# ip access-list extended WEB-POLICY

R3(config-ext-nacl)# permit tcp 192.168.30.0 0.0.0.255 host 10.1.1.1 eq 80

R3(config-ext-nacl)# permit tcp 192.168.30.0 0.0.0.255 209.165.200.224 0.0.0.31 eq 80

Crear una ACL extendida nombrada.

Permite a una red ir a un host al puerto destino TCP 80.

Permite a una red ir a una subred al puerto destino TCP 80.

R3(config-ext-nacl)# int S0/0/1

R3(config-if)# ip access-group WEB-POLICY out

Se aplica de entrada o salida a una interfaz.

R1(config)# ipv6 access-list RESTRICT-VTY

R1(config-ipv6-acl)# permit tcp 2001:db8:acad:a::/64 any

R1(config-ipv6-acl)# permit tcp any any eq 22

R1(config-ipv6-acl)# line vty 0 4

R1(config-line)# ipv6 access-class RESTRICT-VTY in

R1(config-line)# end

Crear una ACL nombrada IPv6.

Permite tcp a una red a cualquier destino.

Permite SSH de cualquier origen a cualquier destino.

Se aplica la ACL de entrada en las líneas VTY.

R1(config)# ipv6 access-list RESTRICTED-LAN

R1(config-ipv6-acl)# remark Block Telnet from outside

R1(config-ipv6-acl)# deny tcp any 2001:db8:acad:a::/64 eq telnet

R1(config-ipv6-acl)# permit ipv6 any any

R1(config-ipv6-acl)# int g0/1

R1(config-if)# ipv6 traffic-filter RESTRICTED-LAN out

R1(config-if)# end

Crear la ACL IPv6.

Describirla.

Denegar que desde una red se haga telnet.

Se permite el resto.

Se aplica de salida a una interfaz.

R1# show ipv6 access-lists RESTRICTED-LAN Verificar la ACL
R1# clear ipv6 access-list RESTRICTED-LAN Limpia los contadores de coincidencia.

 

Deja un comentario