Niveles de modo en Cisco IOS
Antes de listar comandos, recuerda que hay niveles de acceso:
- User EXEC mode →
Router>
(comandos básicos, ver información). - Privileged EXEC mode →
Router#
(comandos más avanzados). - Global configuration mode →
Router(config)#
(donde haces cambios en la configuración). - Sub-configuration modes → ejemplo:
Router(config-if)#
(interfaz),Router(config-router)#
(enrutamiento).
1. Comandos básicos de acceso y gestión
enable # Pasar a modo privilegiado
configure terminal # Entrar a configuración global
exit # Salir un nivel
end # Volver al modo EXEC privilegiado
write memory # Guardar la configuración (igual que "copy run start")
copy running-config startup-config # Guardar configuración
show running-config # Ver configuración en RAM
show startup-config # Ver configuración guardada en NVRAM
reload # Reiniciar el dispositivo
hostname NOMBRE # Cambiar nombre del dispositivo
banner motd #MENSAJE# # Banner de acceso
clock set HH:MM:SS DD MONTH YYYY # Ajustar fecha y hora
2. Comandos de interfaces
show ip interface brief # Ver estado e IP de interfaces
interface FastEthernet0/0 # Entrar a interfaz
interface GigabitEthernet0/0
ip address 192.168.1.1 255.255.255.0 # Asignar IP
no shutdown # Activar la interfaz
shutdown # Desactivar la interfaz
description CONEXION_ISP # Etiqueta para la interfaz
3. Comandos de Switch (VLANs, puertos)
show vlan brief # Ver VLANs configuradas
vlan 10 # Crear VLAN
name Ventas # Nombrar VLAN
interface FastEthernet0/1
switchport mode access # Puerto en modo acceso
switchport access vlan 10 # Asignar VLAN al puerto
interface FastEthernet0/24
switchport mode trunk # Configurar puerto en trunk
switchport trunk allowed vlan 10,20 # VLANs permitidas en trunk
4. Configuración de Rutas
Rutas estáticas:
ip route 0.0.0.0 0.0.0.0 200.1.1.1 # Ruta por defecto
ip route 192.168.2.0 255.255.255.0 10.10.10.2 # Ruta hacia red específica
Protocolos dinámicos (ejemplo OSPF):
router ospf 1
network 10.10.10.0 0.0.0.3 area 0
network 192.168.1.0 0.0.0.255 area 0
show ip ospf neighbor
show ip route ospf
5. Seguridad básica (consola, VTY, passwords)
enable secret cisco # Password modo privilegiado (cifrado)
line console 0
password cisco
login
line vty 0 4
password cisco
login
service password-encryption # Cifrar contraseñas
6. DHCP en router
ip dhcp pool VENTAS
network 192.168.1.0 255.255.255.0
default-router 192.168.1.1
dns-server 8.8.8.8
ip dhcp excluded-address 192.168.1.1 192.168.1.10
7. ACLs (Listas de control de acceso)
access-list 1 permit 192.168.1.0 0.0.0.255
access-list 1 deny any
interface FastEthernet0/0
ip access-group 1 in
8. NAT (Traducción de direcciones)
access-list 1 permit 192.168.1.0 0.0.0.255
ip nat inside source list 1 interface FastEthernet0/0 overload
interface FastEthernet0/0
ip nat outside
interface FastEthernet0/1
ip nat inside
9. GRE Tunnels
interface Tunnel0
ip address 10.10.10.1 255.255.255.252
tunnel source 200.1.1.1
tunnel destination 200.2.2.2
10. IPSec básico
crypto isakmp policy 10
encr aes
hash sha256
authentication pre-share
group 2
crypto isakmp key cisco123 address 200.2.2.2
crypto ipsec transform-set TUNNEL-SET esp-aes esp-sha-hmac
mode transport
access-list 100 permit gre host 200.1.1.1 host 200.2.2.2
crypto map VPN-MAP 10 ipsec-isakmp
set peer 200.2.2.2
set transform-set TUNNEL-SET
match address 100
interface FastEthernet0/0
crypto map VPN-MAP
11. Verificación y diagnóstico
ping 192.168.1.1
traceroute 8.8.8.8
show ip route
show arp
show running-config
show cdp neighbors
debug ip ospf events
debug crypto isakmp
debug crypto ipsec
Con estos bloques tienes un mega resumen para:
- Configurar switches (VLANs, trunk, acceso)
- Configurar routers (interfaces, rutas, protocolos dinámicos, ACLs, NAT, DHCP)
- Crear túneles GRE y protegerlos con IPSec
- Hacer verificación y troubleshooting
Deja una respuesta