Sei sulla pagina 1di 2

COMANDOS DE CONFIGURACIÓN CISCO IOS

Comandos de modo usuario: ● Acceder a modo de configuración


global
Router>ping <dirección ip>
● Probar conectividad Comandos de modo configuración
Router>show clock global:
● Ver fecha y hora del
dispositivo Router(config)#exit
Router>show history ● Salir del modo actual al modo
● Ver historial de comandos antecesor.
Router>show ip interface brief Router(config)#hostname <nombre>
● ver estado de interfaces ● Modificar el nombre del
Router>show version dispositivo.
● ver la versión y Router(config)#enable password
características de IOS <contraseña>
Router>traceroute <dirección ip> ● Aplicar contraseña al modo
● Realizar prueba de ruteo de privilegiado.
paquetes Router(config)#enable secret
Switch>enable <contraseña>
● Acceder a modo privilegiado. ● Aplicar contraseña cifrada al
modo privilegiado.
Comandos de modo privilegiado: Router(config)#service password-
encryption
Switch#disable ● Encriptar todas las contraseñas
● Salir de modo privilegiado. del dispositivo.
Router#configure terminal Router(config)#banner motd # el
● Acceder a modo de configuración mensaje del día #
global ● Aplicar un mensaje de acceso al
Router#copy running-config startup- dispositivo
config Router(config)#no ip domain-lookup
● Guardar cambios (NVRAM) ● Desactivar las búsquedas DNS
Router#erase startup-config Router(config)#ip default-gateway
● Borrar configuración inicial <dirección ip>
del dispositivo. ● Aplicar una puerta de enlace
Router#reload predeterminada (gateway) de
● Reiniciar el dispositivo. último recurso
Router#setup Router(config)#ip route <Dirección de
● Iniciar asistente de Red> <Máscara de subred> <Próximo
configuración del dispositivo. salto>
Router#show arp ● Agregar una ruta estática a la
● Ver las tablas ARP del tabla de enrutamiento del
dispositivo. dispositivo.
Router#show ip protocols
● Ver configuración de protocolos Comandos de modo configuración de
de enrutamiento dinámico. líneas de acceso:
Router#show interfaces <interface>
● Mostrar configuración de Router(config)#line console 0
interfaces. ● Acceder a la configuracion de
Router#show running-config linea de consola
● Mostrar configuración en Router(config-line)#password
ejecución (RAM) <password>
Router#show sessions ● Aplicar un password de línea.
● Ver sesiones activas. Router(config-line)#login
Router#show startup-config ● Obliga al dispositivo a
● Mostrar configuración de inicio solicitar credenciales de
(NVRAM) inicio de sesión.
Router#configure terminal

Catedrático: Lic. Luis Andrés Pineda


Router(config-line)#logging ● Agregar un nuevo usuario a la
synchronous base de datos.
● Desactivar mensajes no switch1(config)#line vty 0 15
solicitados. ● Configurar las líneas virtuales
Router(config)#line vty 0 4 para administración remota.
● Acceder a la configuración de switch1(config-line)#transport input
líneas virtuales VTY (De las ssh
líneas 0 a 4, el dispositivo ● Especifica que la interfaz solo
puede tener más lineas de aceptara conexiones ssh (no
acceso remoto por ejemplo 0 a telnet).
15) switch1(config-line)#login local
Router(config-line)#password ● Iniciar sesión a través de la
<password> base de datos de usuarios
● Aplicar un password de línea. locales.
Router(config-line)#login switch1(config)#ip ssh version 2
● Obliga al dispositivo a ● Aplicar la versión 2 de ssh.
solicitar credenciales de
inicio de sesión. Command: ssh -l admin 172.16.0.100

Comandos de modo configuración de Comandos de configuración de


interfaces: seguridad de puertos (Switches)
switch1(config)#interface fastethernet
Router(config)#interface <interface> f0/1
● Accede a la interfaz ● Entrar a configuración del
especificada. puerto específico.
Router(config-if)#ip address ip- switch1(config-if)#switchport mode
address subnet-mask access
● Asigna una dirección ip a la ● Especifica que el puerto se
interfaz utilizará en modo acceso
Router(config-if)#description (Dispositivo final).
<descripción de interfaz> switch1(config-if)#switchport port-
● Agregar una descripción a la security
interfaz del dispositivo. ● Habilita la seguridad de
Router(config-if)#shutdown puertos en la interfaz.
● Apagar la interfaz (Para switch1(config-if)#switchport port-
encender la interfaz “no security maximum <cantidad>
shutdown”). ● Especifica la cantidad de
Router(config-if)#clock rate direcciones mac permitidas en
<frecuencia> el puerto.
● Establecer la frecuencia del switch1(config-if)#switchport port-
reloj de un enlace serial (Solo security mac-address sticky
aplicable a enlaces seriales). ● configura el puerto para que
agregue dinámicamente las
Comandos de configuración para direcciones mac permitidas.
administración SSH switch1(config-if)#switchport port-
switch1(config)#ip domain-name security violation <shutdown>
cisco.netacad <restrict> <protect>
● Agregar el dispositivo a un ● Especifica la reacción del
dominio de equipos. puerto en caso de que se violen
switch1(config)#crypto key generate las reglas de acceso.
rsa switch1#show port-security interface
● Habilita el servidor SSH en el <Id de interfaz>
dispositivo y genera las llaves ● Visualiza las configuraciones
de encriptación (Recomendadas de seguridad del puerto.
llaves de 1024 bits). switch1#show port-security address
switch1(config)#username administrator ● Visualiza las direcciones mac
secret cisco registradas por cada puerto.

Catedrático: Lic. Luis Andrés Pineda

Potrebbero piacerti anche