Você está na página 1de 4

COMANDOS CISCO ROUTERS !!!!

ip cef -----> Recurso de Aceleração de Fluxo de Dados na caixa.

service password-encryption ----> Adciona uma encriptação a senha do usuario

hostname R3-BGP65000 -----> Atribui um nome de Host ao equipamento

interface Loopback1 ----> Cria uma interface de Rede que nunca irá cair sempre
ficara Ativa.

no shut ----> Esse comando nao deixa a interface cair.

description -----> atribui nome a uma interface EX:DMZ

--------
Ospf comandos EX:

router ospf 100


mpls ldp autoconfig
router-id 10.99.99.1
redistribute connected subnets
redistribute static subnets
network 10.0.0.0 0.0.0.3 area 0
default-information originate
exit

--------------

BGP comandos Ex:

router bgp 65000


bgp log-neighbor-changes ----> gera Logs se o BGP cair
network 200.1.0.0 mask 255.255.252.0
neighbor 178.234.0.1 remote-as 65001 ----> Fechando a Sessão com o router vizinho
neighbor 178.234.0.1 update-source Ethernet0/0 ------> Porta que vai negociar a
Sessão BGP.
exit

----------

Rota estatica comandos Ex:

ip route 10.0.0.8 255.255.255.248 10.0.0.6


ip route 200.1.0.0 255.255.252.0 Null0 254

--------------
ip prefix-list meu_bloco-22 seq 5 permit 200.1.0.0/22 ------> comando pra fazer o
anuncio funcionar !!!

-----
salvando configurações

copy-running start-config ----> salva e inicia as config

show ip interface brief -----> visualiza as informações de Ip das interfaces

show bgp summary ----> informações sobre as sessões BGP


show ip route -----> informarções das rotas estabelecidas

----------------

hostname PPPOE-CGNAT ------> atribui nome ao Equipamento

enable secret 5 $1$rtcd$sgAhqG82.jPt2MUBCrbxD1 ----> atribui senha ao usuario do


equipamente

aaa new-model ----> adcionar usuario


!
!
aaa authentication login default local ----> adcionando com login padrão
aaa authentication ppp default group radius ----> adcionar autenticação ppp ao
grupo radius
aaa authorization network default group radius ----> adcionar autorização de rede
ao padrão do grupo radius
aaa accounting network default start-stop group radius ----> autorização de inicio
e parada do grupo ao equipamento
aaa accounting resource default start-stop group radius ----> autorização de inicio
e parada do grupo ao equipamento

-------
aaa session-id common
clock timezone GMT -3 0 -----> ajustar o horario , obs muito importante !!!

----

no ip domain lookup -----> evita de causar erros

ip domain name vlsm.com.br-----> instrução para o SSH ao gerar o RSA

--------------

username cisco privilege 15 secret 5 $1$u7YG$CTFHmOL9KTz6lPHuxInkb0 ------> criando


usuario para a caixa
username pppoe1 privilege 0 password 7 105E19090A1243 --------> criando usuario
ppoe para teste
username admin privilege 15 secret 5 $1$w0ye$O4Zkkor68KpPpzdK3VCPT/ -----> criando
usuario admin para urgência

-------------
comandos para adcionar planos ao servidor Radios , dependendo se for ixc ou outro
policy-map Police-10M_IN
class class-default
police 10000000
policy-map Police-20M_IN
class class-default
police 20000000
policy-map Police-10M_OUT
class class-default
police 10000000
policy-map 10MB_IN
class class-default
police 10000000 conform-action transmit exceed-action drop
policy-map 5MB_OUT
class class-default
police 5000000 conform-action transmit exceed-action drop
policy-map 10MB_OUT
class class-default
police 10000000 conform-action transmit exceed-action drop
policy-map Police-5M_OUT
class class-default
police 5000000
policy-map Police-20M_OUT
class class-default
police 20000000
policy-map Police-5M_IN
class class-default
police 5000000
policy-map 5MB_IN
class class-default
police 5000000 conform-action transmit exceed-action drop
------------
Para Criação de PPoe
bba-group pppoe PPPoE
virtual-template 1
sessions per-mac limit 1
sessions per-vlan limit 10000
-------

pppoe enable group PPPoE -----> adcionar esse comando ppoe ao grupo a cada vlan
criada

-------
interface Virtual-Template ----> sempre precisa criar mesmo sem IP
ip unnumbered Loopback0 -----> interface que nunca cai
ip nat inside --------> perfil que recebe as conexões pra fazer o nat onde o ppoe
chega nela
ip nat outside --------> interface fisica por onde sai o NAt

------
peer default ip address pool pool1-----> criação de pool para o ppoe
ppp authentication chap pap callin -----> habilitando chap e pap no ppoe
ppp ipcp dns 8.8.8.8 8.8.4.4 -----> autorização de entrega de DNS
------
ip nat settings mode cgn -----> transformando a caixa em CGNAT
no ip nat settings support mapping outside ----> Nat tradicional de N pra 1

-----
ip nat settings pap limit 30 -----> entrega 30 cliente por IP , clientes brigram
pela porta !!!
ip nat log translations flow-export v9 udp destination 10.0.0.13 2055 ----->
registrando log do nat ao servidor !!!
ip nat pool NAT_POOL_1 200.1.0.3 200.1.0.30 prefix-length 27 ----> pool de ip
publico atribuido a caixa !!!

ip nat inside source list 1 pool NAT_POOL_1 overload ----> comando de Nat
tradicional !!

access-list 1 permit 100.64.0.0 0.0.255.255 ----> lista de Permissão

--------

autorizando o servidor Radius


radius server RADIUS
address ipv4 10.0.0.13 auth-port 1812 acct-port 1813
key 7 03075218050

Você também pode gostar