ordenes
hostname
Switch# configure terminal
Switch(config)# hostname Sw-Floor-1
desactibar busqueda DNS
Cuando te equibocas de comando enpieza una busqueda muy tediosa, con esto se evita
Router(config)# no ip domain-lookup
Contraseñas
Contraseña de consola
Sw-Floor-1# configure terminal
Sw-Floor-1(config)# line console 0
Sw-Floor-1(config-line)# password cisco
Sw-Floor-1(config-line)# login
Contraseña de modo privilegiado
Sw-Floor-1# configure terminal
Sw-Floor-1(config)# enable secret class
Sw-Floor-1(config)# exit
Encriptar todas las contraseñas
Sw-Floor-1# configure terminal
Sw-Floor-1(config)# service password-encryption
Proteger el acceso remoto ssh
Router# show ip ssh
Router(config)# hostname R1
Router(config)# ip domain-name cisco.com
Router(config)# crypto key generate rsa
Router(config)# username admin secret superpassword
Router(config)# line vty 0 4
Router(config-line)# transport input ssh
Router(config-line)# login local
show
Sw-Floor-1# show running-config
Sw-Floor-1# show startup-config
S1# show ip interface brief # El resultado muestra todas las interfaces, sus direcciones IP y su estado actual.
R1# show ipv6 interface brief
R1# show ip route # Muestra el contenido de la tabla de routing IP que se almacena en la RAM.
R1# show interfaces # Muestra estadísticas de todas las interfaces del dispositivo.
R1# show ip interfaces # Muestra las estadísticas de IPv4 correspondientes a todas las interfaces de un router.
R1# show ipv6 interfaces
R1# show flash:
R1# show ip ports all
# ver informacion de vecinos cdp (cisco) lldp (codigo abierto)
R1# show cdp
R1# show cdp neighbors
R1# show cdp neighbors detall
R1(config)# no cdp run
R1# show history
R1# terminal history size 256
filtrado
R1# show running-config | section line vty
R1# show ip interface brief | include up
R1# show ip interface brief | exclude unassigned
R1# show ip route | begin Gateway
Banner
Sw-Floor-1# configure terminal
Sw-Floor-1(config)# banner motd #Authorized Access Only#
Hora
Router# show clock
Router# clock set 13:00:00 february 2023
Guardar las configuraciones
Existen dos archivos de sistema que almacenan la configuración de dispositivos.
- running-config: es la configuración que estas corriendo en el momento
-
startup-config: la configuración guardada en el router/switch
Router# copy running-config startup-config # guardar configuración Router# wr # guardar configuración abreviado
Eliminar configuración
Router# reload # eliminar configuración running
Router# erase startup-config # borrar toda la configuración
borrar confiuracion switch
S1# erase startup-config
S1# delete vlan.dat
S1# reload
Configuración de direcciones de IP
Ip interfaz de router
R1# show interfaces
R1# configure terminal
R1(config)# interface GigabitEthernet0/0/0
R1(config-if)# description Link to LAN
R1(config-if)# ip address 192.168.1.1 255.255.255.0
R1(config-if)# ipv6 address 2001:db8:acad:10::1/64
R1(config-if)# no shutdown
link-local en ipv6
R1(config)# interface gigabitethernet 0/0/1
R1(config-if)# ipv6 address fe80::2:1 link-local
R1(config-if)# exit
IP interfaz virtual de switch
Switch# show run
...
interface Vlan1
no ip address
shutdown
...
Sw-Floor-1# configure terminal
Sw-Floor-1(config)# interface vlan 1
Sw-Floor-1(config-if)# ip address 192.168.1.20 255.255.255.0
Sw-Floor-1(config-if)# no shutdown
Sw-Floor-1(config-if)# exit
Sw-Floor-1(config)# ip default-gateway 192.168.1.1
Interfaz loopback
R1(config)# interface loopback 0
R1(config-if)# ip address 10.0.0.1 255.255.255.0
R1(config-if)# exit
interfaz router on a stick
Habilitar interfaz fisica
R1(congig)# interface gigabitethernet 0/0
R1(congig-if)# no shutdown
R1(congig-if)# description trunk link
Creat interfaz virtual e habilitar encapsulacion
R1(congig)# interface gigabitethernet 0/0.10
R1(congig-if)# description default Gateway for VLAN 10
R1(congig-if)# encapsulation dot1Q 10
R1(congig-if)# ip address 192.168.10.1 255.255.255.0
Denegar broadcast
no ip directed-broadcasts
enrutador IPv6
Ser enrutador IPv6 quiere decir que se enviara el mensage RA cada 200 segundos a la red para que los host finales configuren su IPv6 adecuada.
ipv6 unicast-routing
copiar archivos mediante tftp
show flash:
copy flash: tftp:
copy tftp: flash:
especificar con que configuración IOS arrancar
S1# show flash:
S1(config)# boot system nombre-archivo
S1(config)# boot system flash:/"archivo de IOS.bin"
Seguridad basica
caracteres minimos en contraseñas
R1(config)# security passwords min-length 8
cerrar sesion inactiva a los 5:20 segundos
R1(config-line)# exec-timeout 5 20 # 5 minutos 20 segundos
bloquear acceso durante 120 segundos si en 60 segundos fallas 3 veces el login
R1(config)# login block-for 120 attempts 3 within 60
Seguridad basica inicial de cisco, cisco por defecto viene con una serie de puertos abiertos, ... Con auto secure, te hace una serie de preguntas para autoconfigurar la seguridad.
Router# auto secure
auto-mdix
MDIX es la configuración para negociar el tipo de cable y así no tener que estar mirando si as conectado uno directo o cruzado.
S1(config-if)# mdix auto
S1# show controllers # ver tipo de cableado
S1# show controllers ethernet-controller fa0/1 phy | include MDIX # mvr MIX habilitado
DHCP
Lo primero es excluid las ip que seran estaticas en cada red
Router(config)# ip dhcp excluded-address 192.168.1.1 192.168.1.10
Crear pool para cada red
Router(config)# ip dhcp pool RED-1
Router(dhcp-config)#?
default-router Default routers
dns-server Set name server
domain-name Domain name
exit Exit from DHCP pool configuration mode
network Network number and mask
no Negate a command or set its defaults
option Raw DHCP options
Router(dhcp-config)# network 192.168.1.0 255.255.255.0
Router(dhcp-config)# default-router 192.168.1.1
Router(dhcp-config)# dns-server 1.1.1.1
Router(dhcp-config)# domain-name ccna.org
Comandos de ayuda
show running-config | section dhcp
show ip dhcp binding
show ip dhcp server statistics
show ip dhcp conflicts
Habilitar/desabilitar dhcp
Router(config)# service dhcp
Router(config)# no service dhcp
Interfaz router como cliente
SOHO(config)# interface G0/0/1
SOHO(config-if)# ip address dhcp
SOHO(config-if)# no shutdown
relay
el agente relay reenvia solicitudes dhcp de una red a otra.
Interfaz donde se recibira el brodcast dhcp, e ip del servidor dhcp
Router(config)# interface g0/0/0
Router(config-if)# ip helper-address 192.168.2.6
SLAAC DHCPv6
ordenes de ayuda
show ipv6 dhcp pool
show ipv6 dhcp binding
show ipv6 dhcp interfaces
Estados
ipv6 unicast-routing # activar slaac
ipv6 nd other-config-flag # slaac +dhcpv6 stateless (sin estado)
ipv6 nd managed-config-flag # dhcpv6 stateful (con stado)
SLAAC + DHCPv6 Stateless
Configurar Router como slaac y dhcpv6 stateless
SLAAC proporcionara prefijo y puerta de enlace y el DHCPv6 la informacion complementaria
R1(config)# ipv6 unicast-routing
R1(config)# ipv6 dhcp pool IPV6-STATELESS
R1(config-dhcpv6)# dns-server 2001:db8:acad:1::254
R1(config-dhcpv6)# domain-name example.com
R1(config-dhcpv6)# exit
R1(config)# interface GigabitEthernet0/0/1
R1(config-if)# description Link to LAN
R1(config-if)# ipv6 address fe80::1 link-local
R1(config-if)# ipv6 address 2001:db8:acad:1::1/64
R1(config-if)# ipv6 nd other-config-flag
R1(config-if)# ipv6 dhcp server IPV6-STATELESS
R1(config-if)# no shut
Cliente DHCPv6 stateless
R3(config)# ipv6 unicast-routing
R3(config)# interface g0/0/1
R3(config-if)# ipv6 enable
R3(config-if)# ipv6 address autoconfig
R3# show ipv6 interface brief
R3# show ipv6 dhcp interface g0/0/1
servidor DHCP Stateful
Configurar router como SLAAC y DHCPv6 stateful
SLAAC proporciona Puerta de enlace y el DHCPv6 proporciona: prefijo, red, información complementaria y hace seguimiento de irecciones asignadas.
R1(config)# ipv6 unicast-routing
R1(config)# ipv6 dhcp pool IPV6-STATEFUL
R1(config-dhcpv6)# address prefix 2001:db8:acad:1::/64
R1(config-dhcpv6)# dns-server 2001:4860:4860: :8888
R1(config-dhcpv6)# domain-name example.com
R1(config)# interface GigabitEthernet0/0/1
R1(config-if)# description Link to LAN
R1(config-if)# ipv6 address fe80::1 link-local
R1(config-if)# ipv6 address 2001:db8:acad:1::1/64
R1(config-if)# ipv6 nd managed-config-flag
R1(config-if)# ipv6 nd prefix default no-autoconfig
R1(config-if)# ipv6 dhcp server IPV6-STATEFUL
R1(config-if)# no shut
cliente DHCPv6 stateful
R3(config)# ipv6 unicast-routing
R3(config)# interface g0/0/1
R3(config-if)# ipv6 enable
R3(config-if)# ipv6 address dhcp
R3# show ipv6 interface brief
R3# show ipv6 dhcp interface g0/0/1
DHCPv6 relay
Router(config-if)# ipv6 dhcp relay destination ipv6-address [interface-type interface-number]
R1(config)# interface gigabitethernet 0/0/1
R1(config-if)# ipv6 dhcp relay destination 2001:db8:acad:1::2 G0/0/0
R1(config-if)# exit
FHRP
FHRP es un protocolo de reundancia entre routers, donde se cre un router virtual en un grupo de routers fisicos
R1(config)# interface g0/0
R1(config-if)# standby version 2
R1(config-if)# standby 1 ip 192.168.1.254
R1(config-if)# standby 1 priority 150 # por defecto prioridad 100, rango 0-255
R1(config-if)# standby 1 preempt # este router sera el activo predeterminado
show standby
show standby brief
Enrutamiento
estatico
show ip route
show ip route static
show ip route network
de siguinte salto
ip route 10.0.4.0 255.255.255.0 10.0.3.2
ipv6 route 2001:db8:acad:4::/64 2001:db8:acad:3::2
conectada directamente
ip route 10.0.4.0 255.255.255.0 g0/1
ipv6 route 2001:db8:acad:4::/64 s0/0
totalmente especificada
R1(config)# ip route 172.16.1.0 255.255.255.0 GigabitEthernet 0/0/1 172.16.2.2
R1(config)# ipv6 route 2001:db8:acad:1::/64 s0/1/0 fe80::2
predeterminadas
Router(config)# ip route 0.0.0.0 0.0.0.0 {ip-address | exit-intf}
Router (config) # ipv6 route ::/0 {ipv6-address | exit-intf}
R1 (config) # ip route 0.0.0.0 0.0.0.0 172.16.2.2
R1 (config) # ipv6 route ::/0 2001:db8:acad:2::2
Las rutas predeterminadas flotantes, son rutas de respaldo se aumenta la distancia administrativa para que si la ruta principal falla, esta se assigne
R1(config)# ip route 0.0.0.0 0.0.0.0 10.10.10.2 5
R1 (config)# ipv6 route ::/0 2001:db8:feed:10::2 5
OSPF enrutamiento dinamico
Ordenes de ayuda
show ip ospf neighbor
show ip ospf database
show ip ospf inteface g0/0
show ip route
show ip route ospf
show ip protocols
debug ip ospf adj
recargar protocolo
clear ip ospf process
assignar prioridad de DR
R1(config)# interface GigabitEthernet 0/0/0
R1(config-if)# ip ospf priority 255
R1# clear ip ospf process
Assignar ID
R1(config)# router ospf 1
R1(config-if)# router-id 2.2.2.2
R1# clear ip ospf process
Añadir network mediante red
router ospf 1
Router(config-router)# network network-address wildcard-mask area area-id
network 192.168.1.0 0.0.0.255 area 0
Añadir network mediante ip
R1(config)# router ospf 10
R1 (config-router)# network 10.10.1.1 0.0.0.0 area 0
Añadir network mediante interface
R1(config-if)# interface GigabitEthernet 0/0/1
R1(config-if) # ip ospf 10 área 0
interfaz passiva
La inerfaz passiva no envia mensages continuos de verificación, ...
R1(config)# router ospf 10
R1 (config-router)# passive-interface loopback 0
# todas las interfaces pasivas
R1(config)# router ospf 10
R1 (config-router)# passive-interface default
interfaz punt a punto
R1(config)# interface GigabitEthernet 0/0/0
R1(config-if)# ip ospf network point-to-point
modificar costo de interfaz
R1 (config) # interfaz g0/0/1
R1 (config-if) # ip ospf cost 30
# reajustar costo
R1(config)# router ospf 10
R1(config-router)# auto-cost reference-bandwidth 1000
modificar tiempo paquetes hello
R1(config)# interface g0/0/0
R1(config-if)# ip ospf hello-interval 5
R1(config-if)# ip ospf dead-interval 20
publicar ruta predeterminada
R2(config)# ip route 0.0.0.0 0.0.0.0 s0/0/1
R2(config)# router ospf 10
R2(config-router)# default-information originate
ACL
show
show access-list
show ip interface g0/0/0
Limpiar registros
clear access-list counters
assignar lista acl a interfaz
interface g0/0
Router(config-if) # ip access-group {access-list-number | access-list-name} {in | out}
estandar
las ACL estandar trabajan en capa 3 IP Ethernet
ejemplo estandar numerada
R1(config)# access-list 10 remark ACE permits all host in LAN 2
R1(config)# access-list 10 permit 192.168.20.0 0.0.0.255
R1(config)# interface Serial 0/1/0
R1(config-if)# ip access-group 10 out
ejemplo estandar nombrada
R1(config)# ip access-list standard PERMIT-ACCESS
R1(config-std-nacl)# remark ACE permits host 192.168.10.10
R1(config-std-nacl)# permit host 192.168.10.10
R1(config-std-nacl)# remark ACE permits all hosts in LAN 2
R1(config-std-nacl)# permit 192.168.20.0 0.0.0.255
R1(config)# interface Serial 0/1/0
R1(config-if)# ip access-group PERMIT-ACCESS out
R1(config-if)# end
modificar
R1(config)# ip access-list standard NAME-LIST
R1(config-std-nacl)# no 10
R1(config-std-nacl)# 10 deny host 192.168.10.10
Extendidas
numeradas
access-list 100 permit tcp 192.168.20.0 0.0.0.255 192.168.30.0 0.0.0.255 eq 80
access-list 100 permit tcp 192.168.20.0 0.0.0.255 any eq 443
R1(config)# access-list 100 permit tcp any any eq 22
R1(config)# access-list 100 permit tcp any any eq 443
numerada established
R1(config)# access-list 120 permit tcp any 192.168.10.0 0.0.0.255 established
R1(config)# interface g0/0/0
R1(config-if)# ip access-group 120 out
nombradas
R1(config)# ip access-list extended FTP-FILTER
R1(config-ext-nacl)# permit tcp 192.168.10.0 0.0.0.255 any eq ftp
R1(config-ext-nacl)# permit tcp 192.168.10.0 0.0.0.255 any eq ftp-data
R1(config)# ip access-list extended SURFING
R1(config-ext-nacl)# Remark Permits inside HTTP and HTTPS traffic
R1(config-ext-nacl)# permit tcp 192.168.10.0 0.0.0.255 any eq 80
R1(config-ext-nacl)# permit tcp 192.168.10.0 0.0.0.255 any eq 443
R1(config-ext-nacl)# exit
R1(config)# ip access-list extended BROWSING
R1(config-ext-nacl)# Remark Only permit returning HTTP and HTTPS traffic
R1(config-ext-nacl)# permit tcp any 192.168.10.0 0.0.0.255 established
R1(config-ext-nacl)# exit
R1(config)# interface g0/0/0
R1(config-if)# ip access-group SURFING in
R1(config-if)# ip access-group BROWSING out
editar
R1# configure terminal
R1(config)# ip access-list extended SURFING
R1(config-ext-nacl)# no 10
R1(config-ext-nacl)# 10 permit tcp 192.168.10.0 0.0.0.255 any eq www
R1(config-ext-nacl)# end
asegurar VTY con ACL
R1(config)# username ADMIN secret class
R1(config)# ip access-list standard ADMIN-HOST
R1(config-std-nacl)# remark This ACL secures incoming vty lines
R1(config-std-nacl)# permit 192.168.10.10
R1(config-std-nacl)# deny any
R1(config-std-nacl)# exit
R1(config)# line vty 0 4
R1(config-line)# login local
R1(config-line)# transport input ssh
R1(config-line)# access-class ADMIN-HOST in
NAT
ayuda
show ip nat translations
show ip nat stats
show ip nat statistics
borrar estadisticas
clear ip nat statistics
Estatico
R2(config)# ip nat inside source static 192.168.10.254 209.165.201.5
R2(config)# interface GigabitEthernet 0/1/0
R2(config-if)# ip nat inside
R2(config-if)# exit
R2(config)# interface serial 0/1/1
R2(config-if)# ip nat outside
Dinamico
R2(config)# ip nat pool NAT-POOL1 209.165.200.226 209.165.200.240 netmask 255.255.255.224
R2(config)# access-list 1 permit 192.168.0.0 0.0.255.255
R2(config)# ip nat inside source list 1 pool NAT-POOL1
R2(config)# interface serial 0/1/0
R2(config-if)# ip nat inside
R2(config-if)# interface serial 0/1/1
R2(config-if)# ip nat outside
tiempo valido de traducciones
ip nat translation timeout <timeout-seconds> # por defecto 24h
# limpiar traducciones
clear ip nat translation *
clear ip nat translation insideglobal-ip local-ip [outside local-ip global-ip]
clear ip nat translation protocolinsideglobal-ip global-port local-ip local-port [ fuera delocal-ip local-port global-ip global-port]
esta opcion solo funciona con traducciones dinamicas
PAT
Una unica direccion IPv4
R2(config)# ip nat inside source list 1 interface serial 0/1/1 overload
R2(config)# access-list 1 permit 192.168.0.0 0.0.255.255
R2 (config) # interfaz serial0/1/0
R2(config-if)# ip nat inside
R2(config-if)# exit
R2 (config) # interfaz Serial0/1/1
R2(config-if)# ip nat outside
Grupo de direcciones
R2(config)# ip nat pool NAT-POOL2 209.165.200.226 209.165.200.240 netmask 255.255.255.224
R2(config)# access-list 1 permit 192.168.0.0 0.0.255.255
R2(config)# ip nat inside source list 1 pool NAT-POOL2 overload
R2(config)# interface serial0/1/0
R2(config-if)# ip nat inside
R2 (config-if) # interfaz serial0/1/1
R2(config-if)# ip nat outside
CDP/LLDP
deteccion de vecinos, cdp y lldp es lo mismo, pero cdp es propietario de cisco y lldp es libre
show cdp ?
show cdp neighbords
show cdp neighbords detail
show cdp interface
show lldp ?
show lldp neighbords
show lldp neighbords detail
show lldp interface
Habilitr/deshabilitar cdp en una interfaz
R1(config-if)# cdp enable
R1(config-if)# no cdp enable
R1(config)# interface gigabitethernet 0/1
R1(config-if)# lldp transmit
R1(config-if)# lldp receive
habilitar/deshabilitar cdp global (todas las interfaces)
R1(config)# cdp run
R1(config)# no cdp run
R1(config)# lldp run
NTP
Servidor de tiempo
R1# show clock detail
R1# show ntp associations
R1# show ntp status
configurar fecha manualmente
R1# clock set 20:36:00 nov 15 2019
configurar fecha mediante seridor ntp
R1(config)# ntp server 209.165.200.225
Syslog
Logs con tiempo
R1(config)# service timestamps log datetime msec
Enviar logs a servidor remoto
R1(config)# logging 10.0.1.10
Backups y systema de archivos
moverse en systemas de archivos
show file systems
dir
cd
pwd
copiar archivo de configuracion por tftp
R1# copy running-config tftp:
Remote host []? 192.168.10.254
Name of the configuration file to write[R1-config]? R1-Jan-2019
Write file R1-Jan-2019 to 192.168.10.254? [confirm]
Writing R1-Jan-2019 !!!!!! [OK]
Copiar config en USB
R1# copy running-config usbflash0:
Destination filename [running-config]? Configuración R1-
%Warning:There is a file already existing with this name
Do you want to over write? [confirm]
Restaurar desde USB
R1# copy usbflash0:/R1-Config running-config
Arrancar desde otra imagen IOS
R1# configure terminal
R1 (config) # boot system flash0:isr4200-universalk9_ias.16.09.04.SPA.bin
R1(config)# exit
R1# copy running-config startup-config
R1# reload
Cambio contraseña enable
Si te has olvidado de la contraseña de un router/switch y tienes que acceder Desde cable consola seguir los siguientes pasos
# Entrar modo rommon
mientras arranca el router Ctrl + C
rommon 1 >
# canviar numero de registro
rommon 1 > confreg 0x2142
rommon 2 > reset
# copiar configuracin antigua
Router# copy startup-config running-config
# cambiar contraseñas
R1(config)# enable secret cisco
# volver a poner registro antiguo y copiar configuracion
R1(config)# config-register 0x2102
R1(config)# end
R1# copy running-config startup-config
Switch
# añadir gateway para acceso remoto
S1# configure terminal
S1(config)# ip default-gateway 192.168.1.1
S1(config)# end
S1# copy running-config startup-config
Comprobar
show ip interface brief
show ipv6 interface brief
ver plantillas disponibles, estas plantillas definiran que redireccionamiento puede hacer
show sdm prefer
sdm prefer dual-ipv4-and-ipv6 default
creacion de vlan
# crear y activar vlan 99
S1(config)# vlan 99
S1(config-vlan)# name mandarinas
assignar VLAN a puerto
S1(config)# interface fastethernet 0/1
S1(config-if)# switchport mode access
S1(config-if)# switchport access vlan 10
# si la vlan sera para voz
S1(config-if)# switchport voice vlan 100
S1(config-if)# mls qos trust cos
eliminar vlan
# antes de borrar una vlan mover los puertos assignados
S1(config)# no vlan 99
activar puerto como troncal
Un puerto troncal es un puerta que comunica diferentes VLAN entre switches o routers
# activar modo troncal
S1(config)# interface fastEthernet 0/1
S1(config-if)# switchport mode trunk
# assignar troncal a nativa diferente
S1(config-if)# switchport trunk native vlan 99
# en caso de que no cojamlas VLAN automatcamente
S1(config-if)# switchport trunk allowed vlan 10,20,30,99
S1# show interfaces trunk
S1# show interfaces fa0/1 switchport
Modos de troncales
Switch(config)# switchport mode { access | dynamic { auto | desirable } | trunk }
show dtp interface fa 0/1
eliminar troncal
S1(config)# interface fa0/1
S1(config-if)# no switchport trunk allowed vlan
S1(config-if)# no switchport trunk native vlan
S1(config-if)# end
rescate switch cisco
- conectar por consola
- despues apagar y encender switch
- apretar el boton mode durante 15 en el arranque
-
en la ventana de consola aparecera "The boot loader switch"
switch: set BOOT=flash:/c2960-lanbasek9-mz.122-55.SE7/c2960-lanbasek9-mz.122-55.SE7.bin (output omitted) switch: flash_init # inicialice el sistema de archivos flash
switch: dir flash: switch: BOOT=flash:c2960-lanbasek9-mz.150-2.SE8.bin switch: set BOOT=flash:c2960-lanbasek9-mz.150-2.SE8.bin (output omitted)
switch: boot
configuracion duplex
Duplex es la configuración de datos bidireccional
S1(config)# interface FastEthernet 0/1
S1(config-if)# duplex {full|half|auto}
S1(config-if)# speed {10|100|auto}
switch capa 3
convertir interfaz en capa 3 para enlazar con router u otro switch capa 3
D1(config)# interface GigabitEthernet1/0/1
D1(config-if)# description routed Port Link to R1
D1(config-if)# no switchport
D1(config-if)# ip address 10.10.10.2 255.255.255.0
D1(config-if)# no shut
Habilitar enrutamiento
Switch(config)# ip routing
Switch# show ip route
puerto SVI
D1(config)# interface vlan 10
D1(config-if)# description Default Gateway SVI for 192.168.10.0/24
D1(config-if)# ip add 192.168.10.1 255.255.255.0
D1(config-if)# no shut
D1(config-if)# exit
puerto de acceso
D1(config)# interface GigabitEthernet1/0/6
D1(config-if)# description Access port to PC1
D1(config-if)# switchport mode access
D1(config-if)# switchport access vlan 10
D1(config-if)# exit
configurar el enrutamiento
D1(config)# router ospf 10
D1(config-router)# network 192.168.10.0 0.0.0.255 area 0
D1(config-router)# network 192.168.20.0 0.0.0.255 area 0
D1(config-router)# network 10.10.10.0 0.0.0.3 area 0
VTP
VTP es un protocolo de comunicación entre switches donde se define un servidor y x clientes que se replicará la configuración dinamicamente
- configurar todos los switches con conexiones trunk entre ellos con naive 99 por ejemplo
- configurar switch que ara de servidor
- configurar clientes
Cuidado! al añadir un nuevo switch a la red, por defecto vienen en modo server y si tiene el
Configuration Revision
mas alto que el servidor actual el nuevo server ara de principal y sobreescribira la configuración existente
# configurar como server
show vtp status
vtp mode server
vtp domain Cisco
vtp password miputopassword
show vtp password
# configurar en cliente
vtp mode client
vtp domain Cisco
vtp password miputopassword
show vtp status
# configuracion transparente, estoy en la red pero no hago caso.
vtp mode transparent
STP spaning-tree
Spaning-tree es el protocolo para evitar bucles entre switches
show spaning-tree
# activar RSTP
spaning-tree pvst
spaning-tree mode rapid-pvst
# asignar raiz automaticamente
spaning-tree vlan 1,10,20,30 root primary
# asignar secundario
spaning-tree vlan 1,10,20,30 root secondary
PortFast y bpduGuard
Cuando un puerto de switch está configurado con PortFast, ese puerto pasa de un estado de bloqueo al de reenvío inmediatamente, evitando el retraso de 30 segundos.
Un puerto de switch habilitado para PortFast nunca debería recibir BPDU porque eso indicaría que el switch está conectado al puerto
S1(config)# interface fa0/1
S1(config-if)# switchport mode access
S1(config-if)# spanning-tree portfast
S1(config-if)# spanning-tree bpduguard enable
EtherChannel
EtherChannel es un protocolo para unir logicamente varios puertos en uno y asi duplicar hasta 8 su rendimiento.
show etherchannel summary
show interfaces port-channel
show etherchannel port-channel
show interfaces etherchannel
S1(config)# interface range FastEthernet 0/1 - 2
S1(config-if-range)# channel-group 1 mode active
Creating a port-channel interface Port-channel 1
S1(config-if-range)# exit
S1(config)# interface port-channel 1
S1(config-if)# switchport mode trunk
S1(config-if)# switchport trunk allowed vlan 1,2,20
Seguridad
seguridad a nivel de puerto
Asignar mac a un puerto
S1(config)# interface f0/1
S1(config-if)# switchport mode access
S1(config-if)# switchport port-security
S1(config-if)# switchport port-security mac-address <mac>
S1(config-if)# switchport port-security mac-address sticky
Para poner el numero máximo de direcciones MAC permitidas en un puerto
Switch(config-if)# switchport port-security maximum value
Switch(config-if)# switchport port-security maximum 1-8192
Que hacer cuando detecte una MAC que no toca en un puerto
S1(config-if)# switchport port-security violation {protect|restrict|shutdown}
ayudas
S1# show port-security interface f0/1
S1# show port-security address
S1# show port-security
seguridad paquetes dhcp
interfaz dhcp confiable
S1(config)# ip dhcp snooping
S1(config)# interface f0/1
S1(config-if)# ip dhcp snooping trust
S1(config-if)# exit
interfaz con limite de solicitudes dhcp
S1(config)# interface range f0/5 - 24
S1(config-if-range)# ip dhcp snooping limit rate 6
S1(config-if-range)# exit
vlan que puede pasar dhcp
S1(config)# ip dhcp snooping vlan 5,10,50-52
S1# show ip dhcp snooping
activar DAI inspeccion dinamica de paquetes
S1(config)# ip dhcp snooping
S1(config)# ip dhcp snooping vlan 10
S1(config)# ip arp inspection vlan 10
S1(config)# interface fa0/24
S1(config-if)# ip dhcp snooping trust
S1(config-if)# ip arp inspection trust
S1(config)# ip arp inspection validate ?
dst-mac Validate destination MAC address
ip Validate IP addresses
src-mac Validate source MAC address