You are on page 1of 36

Introduccion

Manual de códigos vistos en el curso de enrutamiento de telematica

La implementación de un esquema de direccionamiento IP es necesaria para casi todas las


empresas. Muchas organizaciones seleccionan TCP/IP como el único protocolo enrutado para
utilizar en sus redes.Desafortunadamente, los diseñadores de TCP/IP no pudieron predecir que,
con el tiempo, su protocolo sostendría una red global de información, comercio y
entretenimiento. Este manual mas que un recopilado de datos del cursos de enrutamiento y
bibliografía varia, es un resumen de todo el curso de telemática del INA….

Sin mas comienza en su primer corte con enrutamiento, mas adelante el documento se va a
complementar con todo el orden de lo que es Redes y procesos telemático…..
IPv4 ofreció una estrategia de direccionamiento escalable durante un tiempo pero que pronto dio
como resultado una asignación de direcciones totalmente ineficiente. Es posible que IPv4 pronto
sea reemplazado por IP versión 6 (IPv6) como protocolo dominante de Internet. IPv6 posee un
espacio de direccionamiento prácticamente ilimitado y algunas redes ya han empezado a
implementarlo. Durante los últimos veinte años, los ingenieros han modificado con éxito el
protocolo IPv4 para que pueda sobrevivir al crecimiento exponencial de Internet. VLSM es una de
las modificaciones que ha ayudado a reducir la brecha entre los protocolos IPv4 e IPv6.

Las redes deben ser escalables, debido a la evolución de las necesidades de los usuarios. Cuando
una red es escalable, puede crecer de manera lógica, eficiente y económica. El protocolo de
enrutamiento utilizado en una red ayuda a determinar la escalabilidad de la red. Es importante
elegir bien el protocolo de enrutamiento.

La versión 1 del Protocolo de Información de Enrutamiento (RIP v1) es adecuada en el caso


de redes pequeñas. Sin embargo, no es escalable para las redes de gran envergadura. La versión
2 de RIP (RIP v2) se desarrolló para superar estas limitaciones.

• Definir VLSM y describir brevemente las razones para su utilización


• Dividir una red principal en subredes de distintos tamaños con VLSM
• Definir la unificación de rutas y su resumen a medida en relación con VLSM
• Configurar un router con VLSM
• Identificar las características clave de RIP v1 y RIP v2
• Identificar las diferencias principales entre RIP v1 y RIP v2
• Configurar RIP v2
• Verificar y realizar el diagnóstico de fallas en la operación de RIP v2
• Configurar las rutas por defecto mediante los comandos ip route e ip default-network

¿Qué es VLSM y por qué se usa?

A medida que las


subredes IP han
crecido, los
administradores
han buscado
formas de utilizar
su espacio de direccionamiento con más eficiencia. En esta sección se presenta una técnica que
se denomina VLSM.

Con VLSM, un administrador de red puede usar una máscara larga en las redes con pocos hosts, y
una máscara corta en las subredes con muchos hosts.

Para poder implementar VLSM, un administrador de red debe usar un protocolo de enrutamiento
que brinde soporte para él. Los routers Cisco admiten VLSM con los protocolos de enrutamiento
OSPF, IS-IS integrado,EIGRP, RIP v2 y enrutamiento estático.
La implementación de VLSM maximiza la eficiencia del direccionamiento y con
frecuencia se la conoce como división de subredes en subredes.

Los protocolos de enrutamiento con clase necesitan que una sola red utilice la misma máscara de
subred. Por ejemplo, una red con la dirección de 192.168.187.0 puede usar sólo una máscara de
subred, por ejemplo 255.255.255.0.

Un protocolo de enrutamiento que admite VLSM le confiere al administrador de red la libertad para
usar distintas máscaras de subred para redes que se encuentran dentro de un sistema autónomo.

La Figura muestra un ejemplo de cómo un administrador de red puede usar una máscara de 30
bits para las conexiones de red, una máscara de 24 bits para las redes de usuario e incluso una
máscara de 22 bits para las redes con hasta 1000 usuarios.

Con la evolución de las tecnologías de red y el agotamiento de las direcciones IP, el uso de la
primera y la última subred se ha convertido en una práctica aceptable si se utilizan junto con
VLSM.
Pasos para sacar VLSM con clase C:

Dada la siguiente topología y la dirección IP 192.168.1.0/24, se nos pide que por medio de
subneteo con VLSM
obtengamos
direccionamiento IP
para los hosts de las 3
subredes, las interfaces
Ethernet de los routers
y los enlaces seriales
entre los routers.

Calcular Cantidad de Direcciones IP para toda la


Topología (Paso 1)

Lo primero que tenemos que hacer es organizar la cantidad de hosts de cada subred de
mayor a menor, sumarle a los hosts de cada subred 2 direcciones (una dirección de red y
broadcast) y 1 dirección más para la interfaz Ethernet del router.

Red 2: 100 host + 2 (red y broadcast) + 1(Ethernet) = 103 direcciones


Red 3: 50 host + 2 (red y broadcast) + 1(Ethernet) = 53 direcciones
Red 1: 20 host + 2 (red y broadcast) + 1(Ethernet) = 23 direcciones

Total Redes: 103 + 53 + 23 = 179 direcciones

Por cada enlace serial necesitamos 4 direcciones, 2 para las interfaces serial y 2 para
dirección de red y broadcast.

Enlace A: 2 + 2 (red y broadcast) = 4 direcciones


Enlace B: 2 + 2 (red y broadcast) = 4 direcciones
Enlace C: 2 + 2 (red y broadcast) = 4 direcciones

Total Enlaces: 4 + 4 + 4 = 12 direcciones

Sumamos todas las direcciones y obtenemos la totalidad de direcciones IP que vamos a


necesitar para la topología.
Total Redes + Total Enlaces: 179 + 12 = 191 direcciones

Una vez que sabemos la cantidad de direcciones que vamos a necesitar tenemos que
asegurarnos que con la dirección IP dada se pueda alcanzar ese número sin importar el
número de subredes que necesitemos. Para ello tomamos la máscara de la dirección IP
192.168.1.0/24, la convertimos a binario y diferenciamos la porción de red y host.

Con los 8 bits de la porción de host podemos obtener 256 direcciones (28 = 256), como
nosotros necesitamos solo 191 direcciones es viable.

Armar Tabla de Conversión Base 2 a Decimal (Paso 2)

Una vez que tenemos calculada la cantidad de direcciones verificamos cuál es la subred que
más direcciones necesita, ya vimos que es la Subred 2 con 103 direcciones IP, y armamos
una tabla de conversión base 2 a decimal hasta que cubra esa cantidad de direcciones.

21 = 2 Direcciones (ninguna asignable)


22 = 4 Direcciones (2 direcciones asignables)
23 = 8 Direcciones (6 direcciones asignables)
24 = 16 Direcciones (14 direcciones asignables)
25 = 32 Direcciones (30 direcciones asignables)
26 = 64 Direcciones (62 direcciones asignables)
27 = 128 Direcciones (126 direcciones asignables)

Tengan la tabla presente porque va a servirles como guía para simplificar la conversión en
todo el ejercicio.

Obtener Direccionamiento IP para las Subredes (Paso 3)

Para obtener las subredes siempre se comienza de mayor a menor según la cantidad de
direcciones. Entonces vamos a empezar primero por la Red 2 (103 direcciones),
luego por la Red 3 (53 direcciones),
luego por la Red 1 (23 direcciones)
y por último los 3 enlaces seriales (4 direcciones cada uno).
Obtener Direccionamiento IP para la Red 2 - 103 Direcciones

Para obtener la Red 2, lo primero que tenemos que hacer es adaptar la máscara de red de la
dirección IP 192.168.1.0 /24 que como ya vimos permite 256 direcciones (28 = 256).

Una vez que la tenemos en binario, vamos a la tabla de conversión que hicimos y vemos
cuantos bits “0” se necesitan en la porción de host de la máscara de red para obtener un
mínimo de 103 direcciones, vemos que con 27 obtenemos 128 direcciones, es decir que de
los 8 bits “0” de la máscara de red original solo necesitamos 7 bits “0” (de derecha a
izquierda) para las direcciones. A la porción de host le robamos ese bit “0” restante y lo
reemplazamos por un bit “1” haciéndolo parte de la porción de red y ya tenemos nuestra
máscara de red adaptada.

La máscara de red adaptada, que va a quedar 255.255.255.128 = /25,


permite 2 subredes (21 = 2) con 128 direcciones (27 = 128) cada una.

Sabemos que la subred cero es la 192.168.1.0 /25 y que va a ser para la Red 2. Ahora no
restaría obtener el rango de la subred uno.

Para obtener el rango entre subredes la forma más sencilla es restarle al número 256 el
número de la máscara de subred adaptada: 256 - 128 = 128. Entonces el rango entre las
subredes va a ser 128, es decir que la subred uno va a ser 192.168.1.128 /25.
Obtener Direccionamiento IP para la Red 3 - 53 Direcciones

Para obtener las Red 3, que necesita un mínimo de 53 direcciones, vamos trabajar con la
subred uno que generamos, la 192.168.1.128 /25, que permite 128 direcciones (27 = 128).
La convertimos a binario y diferenciamos la porción de red y de host.

Una vez convertida a binario vamos a la tabla y vemos cuantos bits “0” necesitamos en la
porción de host para obtener un mínimo de 53 direcciones. Con 6 bits “0” podemos obtener
64 direcciones (26 = 64), entonces el bit “0” restante se lo robamos a la porción de host y lo
reemplazamos por un bit “1” y ya tenemos la máscara de red adaptada para la Red 3.

La máscara de
1
red adaptada va a quedar 255.255.255.192 = /26, permite 2 subredes (2 = 2) con 64
direcciones (26 = 64) cada una.

Entonces la dirección IP 192.168.1.128 /26 con 64 direcciones va a ser la dirección de la


Red 3, ahora nos restaría obtener la dirección de la siguiente subred de 64 direcciones.

Volvemos a utilizar el método de resta para obtener el rango entre subredes: 256 - 192 =
64. Entonces el rango entre las subredes va a ser 64, la subred dos va a ser 192.168.1.192
/26.
Obtener Direccionamiento IP para la Red 1 - 23 Direcciones

Con la dirección de la subred dos generada 192.168.1.192 /26 que permite 64 direcciones
(26 = 64), tenemos que obtener la Red 1 que necesita un mínimo de 23 direcciones.
Convertimos la máscara a binario.

Para las 23 direcciones necesitamos 5 bits “0” en la porción de host (25 = 32), el bit “0”
restante lo pasamos a la porción de red con valor “1” y ya tenemos la máscara adaptada
para la Red 1.

La máscara de red adaptada va a quedar 255.255.255.224 = /27, permite 2 subredes (21 = 2)


con 32 direcciones (25 = 32) cada una.

La dirección IP 192.168.1.192 /27 con 32 direcciones va a ser para la “Red 1”, nos restaría
obtener la subred siguiente de 32 direcciones.

Hacemos la resta para rango entre subredes: 256 - 224 = 32 y obtenemos la subred tres con
la dirección 192.168.1.224 /27.

Bueno, en
este punto
ya tenemos
todas las subredes con su máscara adaptada y cantidad de hosts necesarios. Ahora nos resta
obtener lo enlaces.

Obtener Direccionamiento IP para los Enlaces (Paso 4)

Obtener los enlaces es sencillo ya que al necesitar siempre 4 direcciones, 2 para enlaces y 2
para dirección de red y broadcast, usamos para todos la mísma máscara de red
255.255.255.252 = /30 que con 2 bits ”0” en la porción de host que permiten 4 direcciones
(22 = 4).

Tomamos como punto de partida la dirección IP de la subred tres 192.168.1.224 /27 y


convertimos la máscara en binario.

Como ya explique para las 4 direcciones de cada enlace necesitamos 2 bits “0” en la
porción de host (22 = 4), los bits “0” restantes lo pasamos a la porción de red con valor “1”
y ya tenemos la máscara adaptada para los 3 enlaces.

La máscara /30 = 255.255.255.252 permite 8 subredes (23 = 8) con 4 direcciones (22 = 4)


cada una.

La dirección IP 192.168.1.224 /30 con 4 direcciones va a ser para el Enlace A, nos restaría
obtener las 2 subredes para los Enlaces B y C.

Hacemos la resta para rango entre subredes: 256 - 252 = 4 y obtenemos las 2 direcciones
restantes: Enlace B 192.168.1.228 /30 y Enlace C 192.168.1.232 /30.

Resultado
del
Ejercicio
con VLSM

Así quedaría
resuelto el
ejercicio de
subneteo con
VLSM, cualquier
duda me
consultan.

NOTA AXEM:continua clase A y B falta hacer relleno…

Hacer de relleno de maquinas virtuales…..


Comienzo de comandos de enrutamiento….

Enrutamiento
Enrutamiento y acceso remoto proporciona servicios de enrutamiento de multiprotocolo
LAN a LAN, LAN a WAN, red privada virtual (VPN) y traducción de direcciones de red
(NAT). Enrutamiento y acceso remoto está destinado a administradores del sistema que ya
estén familiarizados con protocolos y servicios de enrutamiento, y con protocolos
enrutables como TCP/IP y AppleTalk.

Routers(Comandos IOS)
Los routers tienen varios Modos y Submodos de configuración.

Modo Exec Usuario: Este modo solo permite ver información limitada de la configuración del
router y no permite modificación alguna de ésta.

Modo Exec Privilegiado: Este modo permite ver en detalle la configuración del router para hacer
diagnósticos y pruebas. También permite trabajar con los archivos de configuración del router
(Flash - NVRAM).

Modo de Configuración Global: Este modo permite la configuración básica de router y permite el
acceso a submodos de configuración específicos.

NOMBRAR AL ROUTER

router> enable
router# configure terminal
router(config)# hostname RouterA (nombra al router como)
RouterA(config)#

CONFIGURAR CONTRASEÑAS "ENABLE SECRET" Y "ENABLE PASSWORD"

RouterA> enable
RouterA# configure terminal
RouterA(config)# enable secret contraseña * (configura contraseña Enable Secret)
RouterA(config)# enable password contraseña (configura contraseña Enable Password)
RouterA(config)#
* Es recomendable configurar Enable Secret ya que genera una clave global cifrada en el
router.

CONFIGURAR CONTRASEÑA DE CONSOLA

RouterA> enable
RouterA# config terminal
RouterA(config)# line con 0 (ingresa a la Consola)
RouterA(config-line)# password contraseña (configura contraseña)
RouterA(config-line)# login (habilita la contraseña)
RouterA(config-line)# exit
RouterA(config)#

CONFIGURAR CONTRASEÑA VTY (TELNET)

RouterA> enable
RouterA# config terminal
RouterA(config)# line vty 0 4 (crea las 5 líneas VTY, pero podría ser una sola. Ej: line vty
0)
RouterA(config-line)# password contraseña (contraseña para las 5 líneas en este caso)
RouterA(config-line)# login (habilita la contraseña)
RouterA(config-line)# exit
RouterA(config)#

CONFIGURAR INTERFACES ETHERNET ó FAST ETHERNET

RouterA> enable
RouterA# config terminal
RouterA(config)# interface fastethernet 0/0 * (ingresa al Submodo de Configuración de
Interfaz)
RouterA(config-if)# ip address 192.168.0.1 255.255.255.0 (configura la IP en la interfaz)
RouterA(config-if)# no shutdown (levanta la interfaz)
RouterA(config-if)# description lan (asigna un nombre a la interfaz)
RouterA(config-if)# exit
RouterA(config)#

* Tener en cuenta que la interfaz puede ser Ethernet o Fast Ethernet y que el número de
interfaz puede ser 0, 1, 0/0, 0/1, etc. Esto varía según el router.

CONFIGURAR INTERFACES SERIAL COMO DTE

RouterA> enable
RouterA# config terminal
RouterA(config)# interface serial 0/0 * (ingresa al Submodo de Configuración de Interfaz)
RouterA(config-if)# ip address 10.0.0.1 255.0.0.0 (configura la IP en la interfaz)
RouterA(config-if)# no shutdown (levanta la interfaz)
RouterA(config-if)# description red (asigna un nombre a la interfaz)
RouterA(config-if)# exit
RouterA(config)#

* Tener en cuenta que el número de interfaz puede ser 0, 1, 0/0, 0/1, etc. Esto varía según el
router.

CONFIGURAR INTERFACES SERIAL COMO DCE

RouterB> enable
RouterB# config terminal
RouterB(config)# interface serial 0/1 * (ingresa al Submodo de Configuración de Interfaz)
RouterB(config-if)# ip address 10.0.0.2 255.0.0.0 (configura la IP en la interfaz)
RouterB(config-if)# clock rate 56000 (configura la sincronización entre los enlaces)
RouterB(config-if)# no shutdown (levanta la interfaz)
RouterB(config-if)# description red (asigna un nombre a la interfaz)
RouterB(config-if)# exit
RouterB(config)#

* Tener en cuenta que el número de interfaz puede ser 0, 1, 0/0, 0/1, etc. Esto varía según el
router.

Comandos Cisco IOS

MODO EXEC USUARIO


Comando Descripción
connect
Permite conectarse remotamente a un host
{dirección_ip|nombre}
Desconecta una sesión telnet establecida desde
disconnect conexión
el router
enable Ingresa al modo EXEC Privilegiado
logout Sale del modo EXEC
Envía una petición de eco para diagnosticar la
ping {dirección_ip|nombre}
conectividad básica de red
Resume una sesión telnet interrumpida con la
resume conexión
secuencia CTRL+SHIFT+6 y X
Muestra el intervalo entre publicaciones CDP,
show cdp
tiempo de validez y versión de la publicación
show cdp entry
Muestra información acerca de un dispositivo
[*|nombre_dispositivo]
vecino registrado en una tabla CDP
[protocol|version]}
show cdp interfaces [tipo Muestra información acerca de las interfaces en
número] las que CDP está habilitado
show cdp neighbors [tipo Muestra los resultados del proceso de
número] [detail] descubrimiento de CDP
show clock Muestra la hora y fecha del router
show history Muestra el historial de comandos ingresados
Muestra una lista en caché de los nombres de
show hosts
host y direcciones
Muestra un breve resumen de la información y
show ip interface brief
del estado de una dirección IP
Muestra el contenido de la base de datos
show ip rip database
privada de RIP
Muestra el contenido de la tabla de
enrutamiento IP. El parámetro dirección
permite acotar la información que se desea
show ip route [dirección visualizar, exclusivamente a la dirección
|protocolo] ingresada. El parámetro protocolo permite
indicar la fuente de aprendizaje de las rutas que
se desean visualizar, como por ejemplo rip,
igrp, static y connected
Muestra las conexiones Telnet establecidas en
show sessions
el router
Muestra información sobre el Cisco IOS y la
show version
plataforma
telnet
Permite conectarse remotamente a un host
{dirección_ip|nombre}
terminal editing Reactiva las funciones de edición avanzada
terminal history size Establece el tamaño del buffer del historial de
numero_líneas comandos
terminal no editing Deshabilita las funciones de edición avanzada
Muestra la ruta tomada por los paquetes hacia
traceroute dirección_ip
un destino

MODO EXEC PRIVILEGIADO


Comando Descripción
clear cdp counters Restaura los contadores de tráfico CDP a cero
Elimina la tabla CDP de información de los
clear cdp table
vecinos
clear counters Despeja los contadores de las interfaces
Carga información de configuración de la
configure memory
NVRAM
Configura la terminal manualmente desde la
configure terminal
terminal de consola
Copia la imagen del sistema desde la memoria
copy flash tftp
Flash a un servidor TFTP
copy running-config startup-
Guarda la configuración activa en la NVRAM
config
Almacena la configuración activa en un servidor
copy running-config tftp
TFTP
Descarga una nueva imagen desde un servidor
copy tftp flash
TFTP en la memoria Flash
Carga la información de configuración desde un
copy tftp runnig-config
servidor TFTP
debug cdp adjacency Muestra información recibida de vecinos CDP
debug cdp events Muestra información sobre eventos CDP
debug cdp ip Muestra información CDP específica de IP
Muestra información relacionada a los paquetes
debug cdp packets
CDP
Muestra todos los eventos IGRP que se están
debug ip igrp events
enviando y recibiendo en el router.
Muestra las actualizaciones IGRP que se están
debug ip igrp transactions
enviando y recibiendo en el router
Muestra información sobre las actualizaciones
debug ip rip de enrutamiento RIP mientras el router las
envía y recibe
Muestra las actualizaciones de enrutamiento RIP
debug ip rip [events]
a medida que se las envía y recibe
Sale del modo EXEC Privilegiado hacia el modo
disable
EXEC Usuario
erase flash Borra el contenido de la memoria Flash
erase startup-config Borra el contenido de la NVRAM
Desactiva todas las depuraciones activadas en
no debug all
el dispositivo
reload Reinicia el router
Entra a la facilidad de Diálogo de configuración
setup
inicial
Muestra el contenido de todas las ACL en el
show access-lists router. Para ver una lista específica, agregue el
[Nro_ACL|Nom-bre_ACL] nombre o número de ACL como opción a este
comando
Muestra la asignación de direcciones IP a MAC a
show arp
Interfaz del router
Muestra los contadores CDP, incluyendo el
show cdp traffic número de paquetes enviados y recibidos, y los
errores de checksum
show controllers serial Muestra información importante como que tipo
[número] de cable se encuentra conectado
Muestra información acerca de los tipos de
show debugging
depuraciones que están habilitados
Muestra la disposición y contenido de la
show flash
memoria Flash
show interfaces [tipo Muestra estadísticas para la/las interfaces
número] indicadas
show ip interface [tipo Muestra los parámetros de estado y globales
número] asociados con una interfaz
show ip protocols Muestra los parámetros y estado actual del
[summary] proceso de protocolo de enrutamiento activo
Muestra estadísticas acerca de la memoria del
show memory router, incluyendo estadísticas de memoria
disponible
Muestra información acerca de los procesos
show processes
activos
show protocols Muestra los protocolos de capa 3 configurados
show running-config Muestra la configuración actual en la RAM
Muestra las conexiones Telnet establecidas en el
show sessions
router
Controla el uso de la pila de procesos y rutinas
show stacks de interrupción y muestra la causa del último
rearranque del sistema
Muestra la configuración que se ha guardado,
show startup-config
que es el contenido de la NVRAM
Si se utiliza una sesión por telnet para examinar
el router, entonces, permite redirigir el
terminal monitor
resultado y los mensajes del sistema hacia a
terminal remota
Desactiva todas las depuraciones activadas en
undebug all
el dispositivo

MODO DE CONFIGURACIÓN GLOBAL


Comando Descripción
Crea o agrega una sentencia de condición a la
ACL que permitirá o denegará los paquetes que
access-list Nro_ACL llegan desde un Origen. Este último parámetro
{permit|deny} Origen puede ser una dirección IP más una máscara
wildcard, la palabra host más una dirección IP o
el wildcard any
Crea o agrega una sentencia de condición a la
ACL que permitirá o denegará los paquetes que
lleguen desde un Origen y vayan hacia un
Destino. Proto identifica el protocolo a verificar.
access-list Nro_ACL
Origen y Destino pueden ser una dirección IP
{permit|deny} Proto Origen
más una máscara wildcard, la palabra host más
Destino [Operador
una dirección IP o el wildcard any. Operador
Nro_puerto]
puede ser lt (menor que), gt (mayor que), eq
[established][echo |echo-
(igual a) o neq (distinto a). Nro_puerto indica el
reply]
puerto TCP o UDP. El parámetro established
permite el paso de tráfico cuando hay una
sesión establecida. En el caso del protocolo
ICMP se puede utilizar echo o echo-reply.
Banner motd #mensaje del Configura un cartel con un mensaje del día. Ej:
día# banner motd #Bienvenido#
boot system flash Especifica que el router cargue el IOS desde la
[nombre_imagen_IOS] Flash
Ej: boot system flash c2500-IOS
Especifica que el router cargue el IOS desde la
boot system rom
ROM
boot system tftp Especifica que el router cargue el IOS desde un
nombre_imagen_IOS servidor TFTP. Ej: boot system tftp c2500-IOS
dir_IP_server_tftp 24.232.150.1
cdp run Habilita CDP globalmente en el router
clock set hh : mm : ss mes Modificar la fecha y hora del router. Ej: clock
día año set 12:31:00 July 12 2004
config-register Cambia los valores del registro de
valor_registro_configuración configuración. Ej: config-register 0x2142
Establece una contraseña local para controlar el
enable password contraseña acceso a los diversos niveles de privilegio. Ej:
enable password class
Especifica una capa de seguridad adicional
enable secret contraseña
mediante el comando enable password. Ej:
enable secret class
Modifica el nombre del router. Ej: hostname
hostname nombre
Lab_A
Configura un tipo de interfaz y entra al modo
interface tipo número de configuración de interfaz. Ej: interface
ethernet 0
Permite crear una ACL nombrada. Se debe
ip access-list indicar el tipo. Este comando ingresa al router
{tandard|extended} Nombre al submodo de configuración que puede
reconocerse por el prompt
Permite que el router no tome en cuenta los
límites con definición de clases de las redes en
ip classless
su tabla de enrutamiento y simplemente
transmita hacia la ruta por defecto
ip default-network Establece una ruta por defecto. Ej: ip default-
dirección_red network 210.32.45.0
Habilita la conversión de nombre a dirección en
ip domain-lookup
el router
Crea una entrada de nombre a dirección
ip host nombre_host dir_ip1 estática en el archivo de configuración del
... Dir_ip8 router. Ej: ip host Lab_A 192.168.5.1
210.110.11.1
Permite que el router actúe como servidor Web
ip http server
http limitado
Especifica las direcciones de hasta seis
ip name-server dir_ip1 ...
servidores de nombres para su uso para la
Dirip6
resolución de nombres y direcciones.
Ip route dirección_red
Establece rutas estáticas. Ej: ip route
máscara dir_ip_salto
210.42.3.0 255.255.255.0 211.1.2.1
[distancia_administrativa]
Identifica una línea específica para la
configuración e inicia el modo de reunión de
line tipo número
comandos de configuración. Ej: line console 0 ó
line vty 0 4
router Inicia un proceso de enrutamiento definiendo
protocolo_de_enrutamiento en primer lugar un protocolo de enrutamiento
[nro_AS] IP. Ej: router rip ó router igrp 120
service password-encryption Habilita la función de cifrado de la contraseña
Comandos de Sub Modos
En esta parte van a encontrar los comandos de Submodo de Configuración de Línea, Submodo de
Configuración de Interfaz, Submodo de Configuración de Protocolos de Enrutamiento y
Comandos de Edición y Otros, cada uno con su correspondiente explicación.

SUBMODO DE CONFIGURACIÓN DE LÍNEA


Comando Descripción
En las líneas VTY, asigna una lista de control de
access-class Nro_ACL in
acceso a las conexiones establecidas via Telnet
Habilita la verificación de contraseña en el
login
momento de la conexión.
Asigna la contraseña a ser solicitada en el
password [contraseña]
momento de la conexión

SUBMODO DE CONFIGURACIÓN DE INTERFAZ


Comando Descripción
Establece un valor de ancho de banda para una
bandwidth Kbps
interfaz. Ej: bandwidth 64
cdp enable Habilita Cisco Discovery Protocol en una interfaz
Especifica el tiempo de espera antes de ser
cdp holdtime segundos
enviada la siguiente actualización CDP
Especifica la frecuencia con que son envíadas
cdp timer segundos
actualizaciones CDP
Configura la velocidad de reloj para las
conexiones de hardware en interfaces seriales,
clock rate velocidad como módulos de interfaz de red y
procesadores de interfaz a una velocidad de bits
aceptable. Ej: clock rate 56000
Agrega una descripción a la interfaz. Ej:
description descripción
description Conectada a Internet
Asigna la ACL indicada a la interfaz, ya sea para
ip access-group Nro_ACL
que verifique los paquetes entrantes (in) o los
[in|out]
salientes (out)
Asigna una dirección y una máscara de subred e
ip address dirección_ip
inicia el procesamiento IP en una interfaz. Ej: ip
mascara_red
address 192.168.52.1 255.255.255.0
Para deshabilitar el balanceo de carga por
no ip route-cache
destino, que está habilitado por defecto
Deshabilita el horizonte dividido en la interfaz,
que por defecto se encuentra habilitado. Para
no ip split-horizon
volver habilitarlo utilice el comando ip split-
horizon
no shutdown Reinicia una interfaz desactivada
shutdown Inhabilita una interfaz
SUBMODO DE CONFIG. DEL PROT. DE ENRUTAMIENTO
Comando Descripción
Permite modificar el máximo de rutas sobre las
maximum-paths valor
que balanceará la carga
Permite modificar los valores de las constantes
utilizadas para el cálculo de las métricas de las
metric weights tos k1 k2 k3
rutas en el protocolo de enrutamiento IGRP. Los
k4 k5
valores por defecto son: tos (tipo de servicio)=
0; k1= 1; k2= 0; k3= 1; k4= 0 y k5= 0
Como RIP es un protocolo de tipo broadcast, el
administrador de la red podría tener que
configurarlo para que intercambie información
neighbor dirección_ip de enrutamiento en redes no broadcast, como
en el caso de las redes Frame Relay. En este
tipo de redes, RIP necesita ser informado de
otros routers RIP vecinos
Asigna una dirección de rd a la cual el router se
encuentra directamente conectado, lo que hara
que se envíe y reciba publicaciones de
network dirección_red
enrutamiento a través de esa interfaz, además
de que dicha sea publicada a los routers
vecinos. Ej: network 210.45.2.0
Regresa los temporizadores a los valores por
no timers basic
defecto
El router no enviará información de
passive-interface tipo
enrutamiento por la interfaz indicada. Ej:
número
passive-interface serial 0
Si se asigna una ruta estática a una interfaz que
no está definida en el proceso RIP o IGRP,
redistribute static mediante el comando network, no será
publicada la ruta a menos que se especifique
este comando
Indica la frecuencia con la que RIP o IGRP
envían actualizaciones y los intervalos de los
temporizadores.
Actualización: intervalo en segundos a la que se
envían las actualizaciones (RIP: 30 seg; IGRP:
90 seg).
Inválida: Intervalo de tiempo en segundos
después del cual una ruta se declara no válida.
Sin embargo, la ruta todavía se utiliza para el
envío de paquetes (RIP: 180 seg; IGRP: 270
timers basic Actualización seg).
Inválida Espera Purga Espera: Intervalo en segundos durante el cual
[Suspensión] se suprime la información de enrutamiento que
se refiere a las mejores rutas (RIP: 180 seg;
IGRP: 280 seg).
Purga: Intervalo de tiempo en segundos que
debe transcurrir antes de que la ruta se elimine
de la tabla de enrutamiento (RIP: 240 seg;
IGRP: 630 seg).
Suspensión: Intervalo en milisegundos en que
se posponen las actualizaciones de
enrutamiento de cuando se produce una
actualización flash. Sólo IGRP.
variance valor El valor de variación determina si IGRP aceptará
rutas de costo desigual. Sólo aceptará rutas
iguales a la mejor métrica local para el destino
multiplicado por el Valor de variación. El valor
puede variar de 1 (por defecto) a 128

COMANDOS DE EDICIÓN Y OTROS


Teclas / Comando Descripción
Permite desplazarse al principio de la línea de
Ctrl+A
comandos
Esc+B Permite desplazarse una palabra hacia atrás
Ctrl+B (o Flecha Izquierda) Permite desplazarse un carácter hacia atrás
Permite desplazarse hasta el final de la línea de
Ctrl+E
comandos
Ctrl+F (o Flecha Derecha) Permite desplazarse un carácter hacia delante
Ctrl+P (o Flecha Arriba) Muestra el último comando ingresado
Ctrl+N (o Flecha Abajo) Muestra el comando más reciente
(tecla Tabulador) Completa el comando ingresado parcialmente
Estando en cualquier modo de configuración
Ctrl+Z (o end)
regresa al modo EXEC Privilegiado
Cancela la ejecución del Dialogo de
Ctrl+C
configuración inicial o Setup
Permite interrumpir intentos de ping, traceroute
Ctrl+Shift+6
y traducciones de nombres
Estando en el modo de configuración global o
cualquiera de sus submodos regresa al modo
exit
anterior. Estando en los modos EXEC Usuario o
EXEC Privilegiado, cierra la sesión

Otros comandos extras para routers:

Comandos ACL estándar

COMANDOS NOVEL IPX

FILTRADO DE PAQUETES EN NOVEL

Comandos Novell Ping

Encapsulamiento PPP

ISDN -Configuración del Router Gateway

Comandos de configuración de VLAN


10 comandos Cisco IOS que debemos conocer en detalle
Por muy avanzado que sea nuestro nivel de manejo de Cisco IOS y las tecnologías que le están
directamente relacionadas, es siempre muy importante retomar la consideración de un conjunto de
comandos que son esenciales al momento de configurar y diagnosticar fallos en entornos Cisco
IOS.

Cisco IOS provee miles de comandos, la implementación de ellos con un muy alto nivel de
complejidad. Sin embargo, hay 10 de estos comandos que siempre utilizaremos: son nuestros
primeros pasos al acercarnos al IOS, y son los básicos en las tareas de resolución más complejas:

1. El signo de interrogación "?"


El primer comando que aprendemos (en general), el más obvio y simple, y sin embargo és quizás
el más ignorado.

En entornos IOS, el signo de cierre de interrogación es el que habilita el menú de ayuda en línea
en el sistema de línea de comando.

Este comando se puede utilizar de varias maneras diferentes:

• Escriba ? cuando desea una lista de los comandos disponibles en un determinado modo o
prompt de CLI.
• Escriba ? a continuación de un comando, dejando un espacio en blanco, cuando desea
conocer cuál es el siguiente parámetro que se debe ingresar en un comando.
• Escriba ? sin espacios a continuación de una cadena de caracteres, cuando quiere
conocer todos los comandos que se inician con esa cadena de caracteres.

2. show runnin-config
Este es el comando que nos permite verificar la configuración activa de routers, switches o
firewalls. Esta es la configuración que se encuentra almacenada en la RAM del dispositivo, y sobre
la que se realizan los cambios en el modo configuración.

Para quienes no están familiarizados con Cisco IOS, es importante que tengan en cuenta que los
cambios realizados -la inmensa mayoría- en esta configuración tienen efecto inmediato en la
operación del dispositivo. Pero por estar almacenados en la memoria RAM, son muy volátiles.

Por lo tanto es importante tener presentes los comandos que nos permiten almacenar estos
cambios en la memoria NVRAM: copy system:running-config nvram:startup-config; o
su versión anterior: copy running-config startup-config; o la aún activa write memory
(wr en su forma abreviada).

3. copy running-config startup-config


Este es el comando que guarda los cambios realizados en la configuración activa (RAM) a un
archivo de configuración de respaldo (NVRAM ) que es el que será utilizado en caso de que por
cualquier motivo el dispositivo sea reiniciado.

Las variaciones de este comando también nos permiten crear copias de respaldo del archivo de
configuración en servidores ftp, tftp o en la misma memoria flash del dispositivo.
4. show interfaces
Este comando permite visualizar el estado de las interfaces del dispositivo. Entre otras cosas
permite verificar:

• Estado de las interfaces (up/dow).


• Estado del protocolo implementado en la interfaz.
• Nivel de utilización del enlace asociado a esa interfaz.
• Errores.
• MTU.

Es un comando esencial para el diagnóstico de fallos.

5. show ip interface
Tan importantes como show interfaces son show ip interface y show ip interface
brief.

Este comando provee una cantidad muy importante de información sobre la configuración y estado
del protocolo IP y sus servicios asociados. Show ip interface brief permite tener una
mirada rápida del estado de cada interfaz del dispositivo incluyendo las direcciones IP, el estado de
capa 2 y el estado de capa 3.

6. Comandos para el cambio de modo


configure terminal, enable, interface, router... etc.

Cisco IOS utiliza una lógica de modos, en cada uno de los cuales son accesible algunos
subconjuntos de comandos, que permiten hacer determinados cambios. Por lo tanto un punto
crítico es saber cómo moverse entre los diferentes modos.

• enable es el comando que nos permite acceder al modo privilegiado desde el modo
usuario.
• configure terminal nos permite acceder al modo configuración global desde el modo
privilegiado.
• interface bri 0/0 es un ejemplo de comando que nos permite acceder al submodo
de configuración de interfaces desde el modo configuración global.
• router ospf 1 es el ejemplo del comando que nos permite acceder al submodo de
configuración de protocolos de enrutamiento desde el modo configuración global.
• exit permite salir de un modo o submodo determinado al inmediato anterior.
• ctrl+z nos permite salir de cada modo o submodo de configuración directamente al modo
privilegiado.
• disable permite salir del modo privilegiado al modo usuario.

7. no shutdown
Este es el comando que habilita una interfaz.

Es importante tener presente que todas las interfaces de los routers Cisco están inhabilitadas por
defecto, y se requiere la habilitación manual de cada una de ellas. Paralelamente no hay que
olvidar que este comando no aparece en el archivo de configuración.

En cambio, los switches Cisco tienen por defecto todas sus interfaces habilitadas y se deben
deshabilitar manualmente aquellas que no serán utilizadas.
8. show ip route
Este es el comando que permite visualizar la tabla de enrutamiento del dispositivo.

La tabla de enrutamiento es la lista de todas las redes que el dispositivo puede alcanzar, su
métrica, y la forma en que accede a ellas. Si todo funciona adecudadamente, cada dispositivo
debiera tener al menos una ruta a cada red que potencialmente sea destino de tráfico.

El comando tiene algunas variantes de importancia:

• show ip route rip - muestra todas las rutas aprendidas a través del protocolo
especificado.
• show ip route 172.16.0.0 - muestra todas las rutas disponibles a la red de destino
especificada.
• clear ip route * - limpia todas las rutas presentes en la tabla de enrutamiento.
• clear ip route 172.16.0.0 - limipia todas las rutas a una red destino específica,
presentes en la tabla de enrutamiento.

9. show version
Este comando permite verificar la configuración de hardaware y software del dispositivo, incluyendo
entre otros:

• Nombre de la imagen del sistema operativo que se está corriendo, versión del mismo, y
fuente desde la cual fue cargado.
• Cantidad de memoria RAM y flash.
• Tiempo transcurrido desde la última inicialización del dispositivo.
• Valores del registro de configuración.

10. debug
Este comando provee una salida de debugging detallado de ciertas aplicaciones, protocolos o
servicios que se encuentran activos en el dispositivo.

Esta información es enviada por defecto a la terminal de consola, pero puede re-dirigirse a una
terminal virtual o a un servidor de log. Es preciso tener en cuenta que la activación de estas
funciones provoca una sobrecarga de procesamiento en el dispositivo que puede poner en riesto la
operación normal de la red. A la vez, si la salida está redirigida a través de terminales virtuales
generará una sobrecarga de tráfico en los enlaces involucrados, lo que puede provocar pérdida de
paquetes.

Esta funcionalidad se desactiva con los comandos undebug all o no debug.

Comandos de Configuración Switch 1900 y 2800 Series Catalyst

Les voy a mostrar los comandos de configuración básica de los Switch Catalyst 1900 Series
y Catalyst 2800 Series. En los ejemplos utilicé un switch 1900, pero también sirve para configurar
los switch 2800.
Switch Cisco Catalyst 1900 Series
Switch Cisco Catalyst 1912
Switch Cisco Catalyst 1924
Switch Cisco Catalyst 2800 Series
Switch Cisco Catalyst 2802
Switch Cisco Catalyst 2808
Switch Cisco Catalyst 2822
Switch Cisco Catalyst 2828

Estos modelos en particular, que son bastante viejos, usan “Firmware” como sistema operativo y
algunos comandos para su configuración son diferentes al de otras series.
Otro detalle de estos modelos es que solo soportan encapsulación ISL y en el caso de las VLAN’s
solo las van a poder manejar con un router que tenga esa encapsulación. Comencemos.

NOMBRAR AL SWITCH

Switch> enable
Switch# configure terminal
Switch(config)# hostname 1900 (nombra al switch)
1900(config)#

CONFIGURAR CONTRASEÑAS "ENABLE SECRET" Y "ENABLE PASSWORD"

1900> enable
1900# configure terminal
1900(config)# enable secret contraseña * (configura contraseña Enable Secret)
1900(config)# enable password level 1-15 contraseña ** (configura contraseña Enable Password)
1900(config)#
* Se recomienda configurar Enable Secret ya que genera una clave global cifrada en el switch.
** Nivel 1 es una contraseña de modo usuario con diferentes privilegios. Nivel 15 es la contraseña
del modo enable. Estas contraseñas son sin encriptar.

CONFIGURAR DIRECCIÓN IP Y GATEWAY DEL SWITCH

1900> enable
1900# configure terminal
1900(config)# ip address X.X.X.X X.X.X.X (configura la IP del switch)
1900(config)# ip default-gateway X.X.X.X (configura el gateway del switch)
1900(config)#
SUB-MODO DE INTERFACES ETHERNET / FAST ETHERNET

1900> enable
1900# configure terminal
1900(config)# interface ethernet 0/1 a 0/24 (entra al modo de la interface)
1900(config-if)#

1900> enable
1900# configure terminal
1900(config)# interface fastethernet 0/26 ó 0/27 (entra al modo de la interface)
1900(config-if)#

CONFIGURAR MODO VTP

1900> enable
1900# configure terminal
1900(config)# vtp server / client / transparent (designa el modo VTP)
1900(config)# vtp domain nombre (designa nombre de dominio VTP)
1900(config)#

CREAR VLAN’S

1900> enable
1900# configure terminal
1900(config)# vlan X name nombre (crea la vlan número X y la nombra)
1900(config)#

CONFIGURAR UNA INTERFACE COMO TRUNK

1900> enable
1900# configure terminal
1900(config)# interface fastethernet 0/26 ó 0/27 (entrar al modo de la interfaz)
1900(config-if)# trunk on * (habilita la interface como trunk)
1900(config-if)#
* El Catalyst 1900 solo soporta trunking en las interfaces F0/26 y F0/27. El comando "trunk" puede
ser on / off / desirable / auto.
CONFIGURACIÓN DE DUPLEXING EN UNA INTERFACE

1900> enable
1900# configure terminal
1900(config)# interface ethernet / fastethernet 0/X (entrar al modo de la interfaz)
1900(config-if)# duplex auto / full / half / full-flow-control (cambia el modo de duplex de la
interface)
1900(config-if)#

BORRAR CONFIGURACIÓN DEL SWITCH

1900> enable
1900# delete nvram * (borra la configuración del switch )
1900# delete vtp * (borra las vlan´s configuradas)
1900#
* Para dejar el switch en cero es necesario borrar ambas.

ALGUNOS COMANDOS SHOW

1900#show ip (muestra la dirección IP del switch)


1900#show interface ethernet 0/1 a 0/24 (muestra las estadísticas de la interface ethernet
seleccionada)
1900#show interface fastethernet 0/26 a 0/27 (muestra las estadísticas de la interface
fastethernet seleccionada)
1900#show vlan X (muestra información sobre la vlan seleccionada)
1900#show vlan-membership (muestra todos los puertos y asignaciones de vlan)
1900#show trunk a ó b (muestra la configuración del trunk, el "a" es el F0/26 y el "b" el F0/27)
1900#show trunk a ó b allowed-vlans (muestra las vlans que comparten ese trunk)
1900#show vtp (muestra la configuración vtp)
Cambiar Módulos de Dispositivos Finales

Les dejo una guía gráfica de cómo cambiar los módulos de los dispositivos finales en Packet Tracer
y un breve detalle de cada uno.

Los dispositivos finales en Packet Tracer (PC, Servidor, Impresora y Teléfono IP) cuentan con un
slot para módulos de diferentes interfaces que se pueden intercambiar para adecuarlos a la
topología que queremos simular.

Los módulos PT-HOST-NM-1W y Linksys-WMP300 son interfaces inalámbricas de 2.4 GHz.

Los módulos PT-HOST-NM-1CE (Ethernet), PT-HOST-NM-1CFE (Fast Ethernet 10/100BaseTX) y PT-


HOST-NM-1CGE (Gigabit Ethernet) son interfaces Ethernet para cobre.

Los módulos PT-HOST-NM-1FFE (Fast Ethernet 100BaseFX) y PT-HOST-NM-1FGE (Gigabit Ethernet)


son interfaces Ethernet para Fibra Óptica.

El módulo PT-HOST-NM-1AM es la interface de un Módem.

En la PC podemos utilizar todos los módulos, en el Server y la Impresora no contamos con el


módulo para Modem y en el Teléfono IP no es posible modificar los módulos que vienen por
defecto (2 puertos FastEthernet 10/100BaseTX uno para conectar a un switch y otro para conectar
a PC).
Cambiar Módulos de Dispositivos Finales en Packet
Tracer

Para intercambiar los módulos de un dispositivo final hacemos doble clic en el dispositivo y nos
aparece la pestaña “Física”, apagamos el equipo, seleccionamos el módulo colocado en el slot del
dispositivo y lo arrastramos al panel de módulos.

Luego seleccionamos el módulo que queremos colocar, lo arrastramos al slot del dispositivo y
encendemos el equipo.
Datos extras sobre ios…..

Convenciones de Nombres de Cisco IOS

Buscando otra cosa encontré este completo listado con las convenciones de nombres para Cisco
IOS.

Es muy útil a la hora de saber que servicios nos brinda un IOS y si es apto para las necesidades de
nuestra implementación, ya que nos permite leer los complejos nombres de los Cisco IOS
anteriores a las versiones 12.3 (partir de esta versión para simplificar los nombre se dividieron en
8 Cisco IOS Packages ).

Por ejemplo si tenemos este Cisco IOS c7200-ajs40-mz, utilizando el listado pordemos saber que:

c7200: Se trata de un IOS para un Router Cisco 7200.


a: APPN (Advanced Peer to Peer Networking).
j: Entreprise.
s: NAT, ISL, IBM, MMP, VPDN/L2F.
40: 40 bits de encriptación.
m: El software se ejecuta en RAM.
z: Archivo zippeado.

CONVENCIONES DE NOMBRES PARA CISCO IOS

a APPN

a2 ATM

a3 APPN replacement

b Appletalk

boot boot image


C

Comm-server/Remote Access Server (RAS) subset (SNMP, IP,


c Bridging, IPX, Atalk, Decnet, FR, HDLC, PPP, X,25, ARAP, tn3270,
PT, XRemote, LAT) (non-CiscoPro)

c CommServer lite (CiscoPro)

Comm-server/Remote Access Server (RAS) subset (SNMP, IP,


c2 Bridging, IPX, Atalk, Decnet, FR, HDLC, PPP, X,25, ARAP, tn3270,
PT, XRemote, LAT) (CiscoPro)

c3 clustering

Desktop subset (SNMP, IP, Bridging, WAN, Remote Node,


d
Terminal Services, IPX, Atalk, ARAP) (11.2 - Decnet)

d2 reduced Desktop subset (SNMP, IP, IPX, ATALK, ARAP)

diag IOS based diagnostic images

IPeXchange (no longer used in 11.3 and later) - StarPipes DB2


e Access - Enables Cisco IOS to act as a "Gateway" to
all IBM DB2 products for downstream clients/servers in 11.3T

eboot ethernet boot image for mc3810 platform

f FRAD subset (SNMP, FR, PPP, SDLLC, STUN)

modified FRAD subset, EIGRP, Pcbus, Lan Mgr removed, OSPF


f2
added

g ISDN subset (SNMP, IP, Bridging, ISDN, PPP, IPX, Atalk)

g2 gatekeeper proxy, voice and video

g3 ISDN subset for c800 (IP, ISDN, FR)


H

h For Malibu(2910), 8021D, switch functions, IP Host

hdiag Diagnostics image for Malibu(2910)

I (used for image names of platforms c2500 and large)

IP subset (SNMP, IP, Bridging, WAN, Remote Node, Terminal


i
Services)

i2 subset similar to IP subset for system controller image (3600)

reduced IP subset with BGP/MIB, EGP/MIB, NHRP, DIRRESP


i3
removed.

i4 subset of IP (5200)

ipss7 IP subset with SS7 (2600)

enterprise subset (formerly bpx, includes protocol translation)


j
*** not used until 10.3 ***

kitchen sink (enterprise for high-end) (same as bx) (Not used


k
after 10.3)

k1 Baseline Privacy key encryption (On 11.3 and up)

k2 high-end enterprise w/CIP2 ucode (Not used after 10.3)

k3 Triple DES (On 11.3 and up)

k4 56bit SSH encryption

k5 168bit SSH encryption

k6 Reserved for future encryption capabilities (On 11.3 and up)

k7 Reserved for future encryption capabilities (On 11.3 and up)

k8 Reserved for future encryption capabilities (On 11.3 and up)


k9 Reserved for future encryption capabilities (On 11.3 and up)

l IPeXchange IPX, static routing, gateway

m RMON (11.1 only)

m Catalyst 2820-kernel, parser, ATM signaling, Lane Client, bridging

n IPX

o Firewall (formerly IPeXchange Net Management)

o2 Firewall (3xx0)

o3 Firewall with ssh (36x0 26x0)

p Service Provider (IP RIP/IGRP/EIGRP/OSPF/BGP, CLNS ISIS/IGRP)

p2 Service Provider w/CIP2 ucode

p3 as5200 service provider

p4 5800 (Nitro) service provider

p5 Service Provider (6400 NRP)

p7 Service Provider with PT/TARP (2600, 3640)

q Async

q2 IPeXchange Async

r IBM base option (SRB, SDLLC, STUN, DLSW, QLLC) - used with i,
in, d (See note below.)

r2 IBM variant for 1600 images

r3 IBM variant for Ardent images (3810)

reduced IBM subset with BSC/MIB, BSTUN/MIB, ASPP/MIB,


r4
RSRB/MIB removed

s source route switch (SNMP, IP, Bridging, SRB) (10.2 to 11.1)

Additions by Platform via PLUS packs

(OSPF, PIM, SMRP, NLSP, ATIP, ATAURP, FRSVC, RSVP,


c1000
NAT)

(X.25, full WAN, OSPF, PIM, NLSP, SMRP, ATIP,


c1005
ATAURP, FRSVC, RSVP, NAT)

(OSPF, IPMULTICAST, NHRP, NTP, NAT, RSVP,


FRAME_RELAY_SVC)
c1600
AT "s" images also have: (SMRP,ATIP,AURP)
IPX "s" images also have: (NLSP,NHRP)

c2500 (NAT, RMON, IBM, MMP, VPDN/L2F)


s
c2600 (NAT, IBM, MMP, VPDN/L2F, VOIP and ATM)

c3620 (NAT, IBM, MMP, VPDN/L2F) In 11.3T added VOIP

c3640 (NAT, IBM, MMP, VPDN/L2F) In 11.3T added VOIP

c4000 (NAT, IBM, MMP, VPDN/L2F)

c4500 (NAT, ISL, LANE, IBM, MMP, VPDN/L2F)

(PT, v.120, managed modems, RMON, MMP,


c5200
VPDN/L2F)

(MMP, VPDN, NAT, Modem Management, RMON,


c5300
IBM)
c5rsm (NAT, LANE and VLANS)

c7000 (ISL, LANE, IBM, MMP, VPDN/L2F)

c7200 (NAT, ISL, IBM, MMP, VPDN/L2F)

rsp (NAT, ISL, LANE, IBM, MMP, VPDN/L2F)

t AIP w/ modified Ucode to connect to Teralink 1000 Data (11.2)

t Telco return (12.0)

IP with VLAN RIP (Network Layer 3 Switching Software, rsrb, srt,


u
srb, sr/tlb)

v VIP and dual RSP (HSA) support

v2 Voice V2D

v3 Voice Feature Card

v4 Voice (ubr920)

WBU Feature Sets

i IISP

w l LANE & PVC

p PNNI

v PVC trafffic shaping

Cisco Advantage ED train Feature Sets


w2
a IPX, static routing, gateway
b Net Management

c FR/X25

y Async

w3 Distributed Director Feature Sets

x X.25 in 11.1 and earlier releases and on c800 in 12.0T

x FR/X.25 in 11.2 (IPeXchange)

H.323 Gatekeeper/Proxy in 11.3 and later releases for 2500,


x
3620, 3640, mc3810

Y (used for image names of platforms smaller than c2500)

reduced IP (SNMP, IP RIP/IGRP/EIGRP, Bridging, ISDN, PPP)


y
(C1003/4)

reduced IP (SNMP, IP RIP/IGRP/EIGRP, Bridging, WAN - X.25)


y
(C1005) (11.2 - includes X.25) (c1005)

IP variant (no Kerberos, Radius, NTP, OSPF, PIM, SMRP, NHRP...)


y
(c1600)

IP variant (SNMP, IP RIP/IGRP/EIGRP, WAN - X.25, OSPF, PIM)


y2
(C1005)

y2 IP Plus variant (no Kerberos, Radius, NTP, ...) (c1600)

y3 IP/X.31

y4 reduced IP variant (Cable, Mibs, DHCP, EZHTTP)

y5 reduced IP variant (Cable, Mibs, DHCP, EZIP) Home Office

y6 reduced IP variant(c800)

z managed modems
0-9

40 40 bit encryption

56 56 bit encryption

56i 56 bit encryption with IPSEC

Obsolet

reduced desktop subset (SNMP, IP RIP/IGRP/EIGRP, Bridging,


h
ISDN, PPP, IPX, Atalk) 1003/4

reduced desktop subset (SNMP, IP RIP/IGRP/EIGRP, Bridging,


h
WAN - X.25, IPX, Atalk) 1005

Comandos ios en orden del curso de telematica…..

You might also like