Documente Academic
Documente Profesional
Documente Cultură
Su examen CCNA
Segunda edicin
Allan Johnson
Cisco Press 800 East 96th Street Indianapolis, Indiana 46240 EE.UU.
Editor Asociado
31 das antes del examen CCNA David Dusthimer
Un Da a Da Revisin de la Gua para la
CCNA 640-802 examen Cisco Press Programa
Gerente
Segunda edicin Jeff Brady
Allan Johnson
Editor Ejecutivo
Copyright 2009 de Cisco Systems, Inc. Mary Beth Ray
Publicado por:
Cisco Press Jefe de Redaccin
800 East 96th Street Patrick Kanouse
Indianapolis, IN 46240 EE.UU.
Superior de Desarrollo
Editor
Todos los derechos reservados. Ninguna parte de este libro puede ser reproducida o transmitida
en cualquier forma o por cualquier medio, electrnico o mecnico, incluyendo foto- Christopher Cleveland
copia, grabacin, o por cualquier sistema de almacenamiento y recuperacin de informacin,
sin el permiso escrito de la editorial, a excepcin de la inclusin de Editor del proyecto
Las citas breves en una resea.
Mandie Frank
antes de su examen CCNA. II. Ttulo. III. Ttulo: Treinta y un das antes de la Corrector de pruebas
CCNA examen. Paula Lowell
TK5105.5.B443 2008
004.6 - dc22
2008044139ISBN-13: 978-1-58713-197-4
ISBN-10: 1-58713-197-8
Advertencia y Descargo de
responsabilidad
Este libro est diseado para proporcionar informacin acerca de los temas del examen para la certificacin Cisco Certified Network
Associate
(CCNA) Examen 640-802. Todos los esfuerzos que han realizado para hacer este libro tan completo y tan preciso como sea posible,
pero no hay garanta de idoneidad est implcito.
La informacin se proporciona "TAL CUAL". Los autores, Prensa Cisco y Cisco Systems, Inc. no tendr ninguna
responsabilidad, ni responsabilidad de ninguna persona o entidad con respecto a cualquier prdida o daos derivados de la informacin
contenidas en este libro o de la utilizacin de los discos o los programas que lo acompaa.
Las opiniones expresadas en este libro son propiedad del autor y no necesariamente son los de Cisco Systems, Inc.
La retroalimentacin de
informacin
En Cisco Press, nuestro objetivo es crear en profundidad los libros tcnicos de la ms alta calidad y valor. Cada libro es
elaborado con cuidado y precisin, en proceso de desarrollo riguroso que consiste en la experiencia nica de los miembros
de la comunidad tcnica profesional.
Retroalimentacin de los lectores es una continuacin natural de este proceso. Si tiene algn comentario sobre cmo podemos
mejorar la calidad de este libro, o de lo contrario, cambiar para adaptarse mejor a sus necesidades, usted puede contactar con nosotros a
travs de
correo electrnico a feedback@ciscopress.com. Por favor, asegrese de incluir el ttulo del libro y el ISBN en su mensaje.
Cisco cuenta con ms de 200 oficinas en todo el mundo. Direcciones, nmeros de telfono y de fax pueden encontrarse en el sitio Web de Cisco en www.cisco.com / go / offices.
CCDE, CCENT, Cisco Eos, Lumin Cisco, Cisco Nexus, Cisco StadiumVision, el logotipo de Cisco, DCE, y Bienvenido a la Red Humana son marcas comerciales;. Una nueva forma de trabajar, vivir, jugar y aprender es una marca de servicio, y
Registro de acceso, Aironet, AsyncOS, llevando la reunin para, Catalyst, CCDA, CCDP, CCIE, CCIP, CCNA, CCNP, CCSP, CCVP, Cisco, el logotipo de Cisco Certified Internetwork Expert, el IOS de Cisco, Cisco Press, Cisco Systems,
Cisco Systems Capital, el logotipo de Cisco Systems, Cisco Unity, la colaboracin sin limitacin, EtherFast, EtherSwitch, Centro de Eventos, Fast Step, Follow Me Browsing, FormShare, GigaDrive, HomeLink, el cociente de Internet, IOS,
iPhone, Experto iQ, el logotipo de iQ, iQ Scorecard Preparacin Net, Learn, y iQuick estudio, IronPort, el logo de IronPort, LightStream, Linksys, MediaTone, MeetingPlace, MGX, Networkers, Networking Academy, Secretario de red, PCNow,
PIX, PowerPanels, ProConnect, ScriptShare, SenderBase, SMARTnet, experto del espectro, StackWise, la forma ms rpida para aumentar su cociente de Internet, TransPath, WebEx y el logotipo de WebEx son marcas registradas de
Cisco Systems, Inc. y / o sus filiales en los Estados Unidos y otros pases.
Todas las dems marcas comerciales mencionadas en este documento o sitio Web son propiedad de sus respectivos propietarios. El uso de la palabra socio no implica una relacin de sociedad entre Cisco y cualquier otra compaa. (0805R)
iv 31 das antes del examen CCNA
Kenneth Stewart ensea ciencias de la computacin y cursos de computacin en red a alta Flour Bluff
Escuela y Colegio Delmar en Corpus Christi, Texas. Kenneth ha trabajado en el campo para ms
de 18 aos y ense durante los ltimos 11 aos. Antes de la enseanza, Kenneth era nuclear,
Biolgica, y el especialista de guerra qumica en la 82 Divisin Aerotransportada en Fort. Bragg, North
Carolina. l tiene dos ttulos en ciencias de la computacin y se gana otro en la carrera profesional
y desarrollo de tecnologa de la Texas A & M Corpus Christi.
Dedicacin
Para mi esposa, Becky. Sin los sacrificios que hizo durante el proyecto, este trabajo no habra
llegar a buen trmino. Gracias darme la comodidad y el lugar de descanso slo se puede dar.
v
Reconocimientos
Como el autor de la primera edicin muy exitosa de este libro, Scott Bennett me ha confiado para llevar a
en la misin. Gracias Scott, por lo que me permite hacerse cargo de este proyecto.
Cuando empec a pensar que me gustara que los editores como tcnico a este trabajo, Rick
Graziani y Kenneth Stewart inmediatamente vino a la mente. Ambos son sobresalientes instructores y
autores en la comunidad de Cisco Network Academy. Afortunadamente, cuando Mary Beth Ray contacto
ellos, que estaban dispuestos y capaces de hacer el trabajo de revisin necesario ardua para asegurarse de que obtener
un
libro que es tcnicamente precisa y sin ambigedades.
Rick es un instructor de la tecnologa desde hace mucho tiempo con una reputacin de fama mundial entre los estudiantes y
maestros de la CCNA y CCNP programas. Cuando empec a impartir cursos de CCNA en el ao 2000, no fue
tiempo antes de descubrir los recursos pendientes de Rick en lnea. Estos estn disponibles para cualquier persona que
le enva un correo electrnico solicitando la contrasea, slo Google su nombre para encontrar su sitio web. Rick y yo
co-autor de la Conceptos y protocolos de enrutamiento: CCNA Gua Acompaante de exploracin, por lo que s
cmo trabaja. Yo saba que iba a hacer un excelente trabajo de edicin de este material antes de que lo vea.
Kenneth Stewart a menudo saca la enseanza de una doble funcin CCNA cursos a tiempo parcial en la universidad,
mientras que Del Mar
el mantenimiento de una clase de carga completa enseanza de diversas tecnologas en la Escuela Flour Bluff alta aqu, en
mi
ciudad natal de Corpus Christi. En su tiempo libre, tambin le gusta escribir libros. Sus estudiantes compiten en
A nivel nacional, incluyendo la creacin de redes, creacin de pginas web, y la robtica. Entusiasmo de Ken en el aula
es contagioso, y su compromiso con la integridad de los materiales de enseanza que utiliza es insuperable.
A medida que el co-autor de un excelente Diseo y soporte de redes informticas: CCNA Discovery
Gua de aprendizaje, Yo saba que Ken le sirven, el lector, admirable.
Gracias, Rick y Ken, no slo para servir como editores tcnicos a este esfuerzo, pero por ser mi
los amigos.
Este libro es un breve resumen de la obra de Cisco Press autores CCNA. Wendell Odom CCNA
Examen de Certificacin Oficial Biblioteca, Tercera edicin y Steve McQuerry de Autorizado Self-Gua de estudio
Preparacin de CCNA Biblioteca, Sptima edicin fueron dos de mis principales fuentes. Los diferentes enfoques
estos dos autores, ambos CCIE, tomar hacia el material CCNA da al lector la amplitud y la
la profundidad necesaria para dominar los temas del examen CCNA.
Mary Beth Ray, director ejecutivo, me sorprende con su habilidad para hacer malabarismos con mltiples proyectos a la
vez,
cada direccin de principio a fin. Siempre puedo contar con ella para tomar las decisiones difciles. Agradecer
usted, Mary Beth, para llevar este proyecto a m.
Este es mi cuarto proyecto con Christopher Cleveland como editor de desarrollo. Su dedicacin a la perfeccin
dividendos de muchas maneras, no se ve. Gracias de nuevo, Chris, por darme tanto necesitan
orientacin y apoyo. Este libro no podra ser una realidad sin su persistencia.
vi 31 das antes del examen CCNA
Contenido de un vistazo
Introduccin xxv
ndice 381
viii 31 das antes del examen CCNA
Contenido
Introduccin xxv
Puntos clave 3
Dispositivos 3
Switches 3
5 routers
Medios de5
comunicacin
Redes LAN y WAN 7
Iconos de redes 7
La Arquitectura Empresarial 10
Red de Documentacin 11
Recursos de Estudio 12
Puntos clave 13
Recursos de Estudio 19
Puntos clave 21
ix
Nmeros de puerto 23
Recuperacin de Errores
24
Control de Flujo 25
UDP 26
Recursos de Estudio 29
Ethernet general 33
Cableado UTP 36
Abordar Ethernet 38
Ethernet Framing 39
Recursos de Estudio 41
Evolucin de conmutacin 43
x 31 das antes del examen CCNA
Lgica de conmutacin
44
Marco de reenvo 45
Cambiar de mtodo de reenvo 45
Memoria bfer 46
Layer 2 y Layer 3 46
Histrico de comandos 49
Modos Subconfiguration 50
Recursos de Estudio 52
Recursos de Estudio 59
Puntos clave 61
Puntos clave 71
Conceptos de VLAN 71
Tipos de trfico 72
Tipos de VLAN 72
VLAN Trunking 74
Conceptos de VTP 76
Modos de VTP 77
VTP Operacin 77
VTP poda 78
PortFast 84
Configuracin de RSTP 84
Recursos de Estudio 85
Puntos clave 87
Ejemplo de topologa 87
Recursos de Estudio 95
Puntos clave 97
VLSM 116
DNS 126
DHCP 127
Mtodos de encaminamiento
149
xiv 31 das antes del examen CCNA
IOS 162
DUAL 214
Router ID 235
CSMA / CA 256
Verificacin de NAT303
HDLC 329
La encapsulacin HDLC 329
Verificacin de HDLC331
Tabla de direccionamiento
354
Resumen 378
Resumen 380
ndice 381
xxiv 31 das antes del examen CCNA
Itlico indica los argumentos que se suministran valores reales.
Las barras verticales (|) alternativas por separado, elementos mutuamente
excluyentes.
Los corchetes ([]) indican un elemento opcional.
Llaves dentro de corchetes ([{}]) indican una opcin necesaria dentro de un elemento opcional.
Introduccin
Usted est casi all! Si ests leyendo esta introduccin, usted probablemente ya habr pasado un considerable
cantidad de tiempo y energa persiguiendo la certificacin CCNA. Independientemente de cmo llegamos a este
punto en sus viajes a travs de sus estudios de CCNA, 31 das antes del examen CCNA ms probable
representa la ltima etapa de su viaje en su camino hacia el destino: convertirse en un Certificado de Cisco
Asociado de la red. Sin embargo, si usted es como yo, es posible que la lectura de este libro en el comienzo
de sus estudios. Si tal es el caso, este libro le proporciona un excelente panorama de la mate-
rial que ahora debe pasar mucho tiempo estudiando y practicando. Debo advertirle, sin embargo;
a menos que est muy bien versados en tecnologas de redes y tienen una experiencia considerable
configuracin y solucin de problemas routers y switches Cisco, este libro no servirle a usted y
el nico recurso para la preparacin del examen de CCNA. Por lo tanto, permtanme pasar algn tiempo hablando de mi
recomendaciones para los recursos del estudio.
Recursos de Estudio
Cisco Press ofrece una abundancia de libros relacionados con el CCNA para servir como su fuente principal para el
aprendizaje
cmo instalar, configurar, operar y resolver problemas de tamao medio de redes enrutadas y conmutadas.
Vea la contratapa de este libro para una rpida lista de mis recomendaciones.
Recursos fundacional
Primero en la lista debe ser Wendell Odom CCNA Examen Oficial Biblioteca de Certificacin, Tercera edicin
(ISBN: 1587201836). Si usted no compra cualquier otro libro, comprar este juego de dos. Wendell mtodo de
la enseanza, junto con su experiencia tcnica y el estilo de los pies en la tierra, no tiene igual en nuestra industria.
A medida que lea sus libros, usted siente que est sentado all junto a ti a pie se
a travs del material. Los exmenes de prctica y materiales de estudio en el CD en la parte posterior del libro
vale la pena el precio del libro. No hay mejor recurso en el mercado por un candidato de CCNA.
Siguiente en la lista debe ser de Steve McQuerry Autorizado Self-Gua de estudio CCNA Preparacin Biblioteca,
Sptima edicin (ISBN: 1587054647). Estos dos libros son indispensables para los estudiantes que
tomar las dos clases de formacin Cisco recomendada para la preparacin de CCNA: Interconexin de Cisco
Dispositivos de red 1 (ICND1) y la interconexin de dispositivos de red Cisco 2 (ICND2). Estos cursos,
disponibles a travs de empresas de formacin de Cisco en una variedad de formatos, por lo general son de muy corta
duracin
(1 a 6 semanas) y estn dirigidos a los profesionales de la industria ya est trabajando en el campo de la red
de trabajo. Los libros de Steve servir al lector, as como un tratamiento conciso, pero completo, de la CCNA
temas del examen. Su mtodo y enfoque a menudo difieren de complemento y enfoque de Wendell. Yo
Recomendamos que tambin se refieren a estos libros.
xxvi 31 das antes del examen CCNA
Si usted es un estudiante de Cisco Networking Academy, que han sido bendecidos con el acceso a la versin en lnea
del plan de estudios CCNA y el simulador Packet Tracer popular de la red. Aunque hay
dos versiones del plan de estudios CCNA-descubrimiento y de exploracin-que opt por utilizar los cuatro
CCNA Exploration cursos en mi revisin diaria de los temas del examen. El plan de estudios de exploracin
ofrece un panorama completo de la red, desde los fundamentos a las aplicaciones avanzadas
y servicios. Los cursos de Exploracin nfasis en los conceptos tericos y aplicacin prctica,
mientras que proporciona oportunidades para que los estudiantes adquieran las habilidades y experiencia prctica necesaria
para
disear, instalar, operar y mantener las redes en las pequeas y medianas empresas, as como de la empresa
y entornos de proveedores de servicios. En una clase de la Academia, no slo usted tiene acceso a los paquetes
Tracer, pero tiene acceso a los laboratorios extensa, guiado y equipos reales en los que practicar su
CCNA habilidades. Para obtener ms informacin acerca de CCNA Exploration y encontrar una academia cerca de usted,
visite
http://www.cisco.com/web/learning/netacad/course_catalog/CCNAexploration.html.
Sin embargo, si usted no es un estudiante de la Academia, pero le gustara beneficiarse de la creacin de extensas
hecho por estos cursos, usted puede comprar cualquiera o todos los de Acompaamiento CCNA Exploration (CG)
y Laboratorio de Guas de Estudio (LSG) del plan de estudios en lnea popular de la Academia. A pesar de que no se
tener acceso al software Packet Tracer simulador de red, usted tendr acceso a la incansable
obra de un destacado equipo de instructores de la Academia Cisco dedicada a proporcionar a los estudiantes
unificada y atractiva la preparacin de material para el curso CCNA. Los ttulos y nmeros de ISBN para el
GC CCNA Exploration y LSGS son los siguientes:
Usted puede encontrar estos libros en www.ciscopress.com haciendo clic en el CISCO NETWORKING
ACADEMIA enlace.
Recursos suplementarios
Adems de el libro que tienes en tus manos, te recomiendo dos ms recursos complementarios a
aumentar el final de los 31 das de revisin y preparacin.
En primer lugar, Eric Rivard y Jim Doherty son coautores de CCNA Tarjetas Flash y el paquete de Examen de
Prctica,
Tercera edicin (ISBN: 1587201909). La parte de texto del libro incluye ms de 700 Flash
tarjetas que puedes revisar los temas del examen en trozos pequeos. Tambin se incluyen casi 200 pginas de
hojas de referencia rpida diseado para la preparacin de exmenes finales de etapa. Y el CD cuenta con un
prueba de motor con ms de 500 preguntas del examen CCNA prctica.
En segundo lugar, Wendell Odom ha reunido una excelente coleccin de ms de cuatro horas de personal,
instrucciones visuales en un solo paquete, titulado CCNA vdeo Mentor, Segunda edicin (ISBN: 1587201917).
Contiene un DVD con 20 videos y un manual de laboratorio. Wendell le guiar a travs comunes de Cisco
router y el switch temas de configuracin diseada para desarrollar y mejorar sus habilidades prcticas.
y avanzar en sus carreras de TI. Aqu encontrar muchos recursos para ayudar a prepararse para su
Examen de CCNA, as como una comunidad de personas de ideas afines listos para contestar sus preguntas, ayudar a
que con sus luchas, y compartir sus triunfos.
Entonces, qu recursos debe usted comprar? Esa pregunta es en gran medida a la profundidad de sus bolsillos son o cmo
mucho que les gustan los libros. Si eres como yo, debe tener todo! Lo admito. Mi biblioteca es un testimonio
a mi Cisco "geekness." Pero si usted est en un presupuesto, elegir uno de los recursos para el estudio fundamental
y uno de los recursos complementarios, tales como la certificacin Wendell Odom, biblioteca y Rivard /
Tarjetas de Doherty flash. Lo que usted elige, usted estar en buenas manos. Cualquiera o todos de estos autores
le servir bien.
Objetivos y mtodos
El objetivo principal de este libro es para ofrecerle una revisin clara y sucinta de los objetivos de CCNA-
objetivos. Temas de cada da del examen se agrupan en un marco conceptual comn que utiliza el si-
siguientes formatos:
Una lista de uno o ms temas del examen CCNA 640-802 para ser revisado
Una seccin de temas clave para introducir el material de examen y rapidez con la que orientar a la del da
foco
Una seccin extensa revisin que consiste en breves prrafos, listas, tablas, ejemplos y grficos
Un Estudio de los Recursos seccin para proporcionar una referencia rpida para localizar ms en profundidad el
tratamiento
de los temas del da
El libro cuenta atrs a partir de da 31 y contina hasta el da del examen para proporcionar post-test
de la informacin. Usted tambin encontrar un calendario y lista de control que se puede arrancar y utilizar durante su
preparacin de exmenes en el interior del libro.
Utilice el calendario para introducir la fecha de cada lado de la actual das de cuenta atrs y el da exacto, la hora y
ubicacin de su examen de CCNA. El calendario ofrece una visual por el tiempo que puede dedicar a
cada tema del examen de CCNA.
La lista se destacan las tareas y fechas importantes que conducen a su examen. Lo utilizan para ayudar
planificar sus estudios.
de temas a la vez. La opcin de un examen proporciona una ruta de certificacin ms rentable para
aquellos que quieren prepararse para todos los temas a la vez. Este libro se centra exclusivamente en el de un examen
ruta con la lista completa de los temas del examen para el examen CCNA 640-802.
Actualmente para el examen CCNA, se le permite 90 minutos para contestar las preguntas 50-60. Utilice el
siguientes pasos para acceder a un tutorial en el pas que demuestra el ambiente del examen antes de ir
para tomar el examen:
Paso 2 Busca un enlace al tutorial de certificacin. En la actualidad, se puede encontrar en el lado derecho
de la pgina web bajo el ttulo Links relacionados.
Al iniciar el examen, se le pedir una serie de preguntas. Cada pregunta se presenta de una en una
tiempo y deben ser contestadas antes de pasar a la siguiente pregunta. El motor de examen no se deja
volver atrs y cambiar la respuesta. Las preguntas del examen puede estar en uno de los siguientes formatos:
De opcin mltiple
De relleno en el blanco
Arrastrar y soltar
Testlet
Simlet
Simulacin
El formato de opcin mltiple requiere que usted seala y haga clic en un crculo o casilla de verificacin al lado de la
correcta
respuesta o respuestas. Cisco tradicionalmente se le dice cuntas respuestas tiene que elegir, y la
pruebas de software que impide la eleccin de demasiados o muy pocos.
Fill-in-the-en blanco las preguntas que normalmente requieren nicamente para escribir los nmeros. Sin embargo, si las
palabras son
solicitado, el caso no importa si la respuesta es un comando que es sensible a maysculas (por ejemplo,
contraseas y nombres de los dispositivos en la configuracin de autenticacin).
Preguntas de arrastrar y soltar requieren que haga clic y mantenga presionado, mover un botn o un icono a otro lugar, y
suelte el botn del ratn para colocar el objeto en otro lugar-por lo general en una lista. Para algunas preguntas,
para conseguir la pregunta correcta, puede que tenga que poner una lista de cinco cosas en el orden correcto.
Testlets contienen un escenario general y varias preguntas de opcin mltiple sobre el escenario.
Estos son ideales si usted confa en su conocimiento del contenido del escenario, ya que puede
aprovechar su fuerza en las preguntas mltiples.
xxix
A simlet es similar a un testlet en que se le da un escenario con varias preguntas de opcin mltiple.
Sin embargo, un simlet utiliza un simulador de red para permitir el acceso a una simulacin de la orden
lnea de software Cisco IOS. A continuacin, puede utilizar mostrar comandos para examinar las de una red
comportamiento y responder a la pregunta.
Una simulacin tambin utiliza un simulador de redes, pero se le da una tarea que cumplir, como la imple-
implementando un solucin de red o solucionar problemas de una implementacin de la red existente. Para ello,
configurar uno o ms routers y switches. El examen de la cuestin de los grados se basan en la
configuracin ha cambiado o aadido. Una nueva forma de la pregunta de simulacin es la interfaz grfica de usuario
basada en
simulacin, donde una interfaz grfica como la que se encuentra en un router Linksys o el Consejo de Seguridad de Cisco
Administrador de dispositivos es simulado.
Configurar, verificar y solucionar problemas de la operacin bsica del router y el enrutamiento de los
dispositivos Cisco.
Explicar y seleccionar las tareas propias administrativas necesarias para una red WLAN.
Identificar amenazas de seguridad a una red y describir los mtodos generales para mitigar esas amenazas.
Implementar, verificar y solucionar problemas de NAT y ACLs en una oficina mediana empresa filial
de la red.
A pesar de Cisco describe los temas generales del examen, es posible que no todos los temas que aparecen en la
Examen de CCNA y que los temas que no estn especficamente mencionados podran aparecer en el examen. El examen
temas proporcionada por Cisco y se incluyen en este libro son un marco general para la preparacin de exmenes.
Asegrese de revisar el sitio web de Cisco para los temas ms recientes del examen.
Artculo Notas
Nombre legal
Nombre de compaa
Forma de pago
1
Se aplica a los candidatos al examen si previamente se ha tomado un examen de certificacin Cisco (como el examen ICND1)
2
Se aplica a los estudiantes de Cisco Networking Academy
Para registrarse para un examen, pngase en contacto con Pearson VUE travs de uno de los
siguientes mtodos:
En lnea: http://www.vue.com/cisco.
Por telfono: En los Estados Unidos y Canad, llame al 1-800-829-6387, opcin 1, opcin 4.
Visite el sitio web para obtener informacin sobre otros pases.
El proceso y los tiempos de ensayo disponibles pueden variar dependiendo del centro de estudios locales que usted
elija.
Recuerde, no hay mejor motivacin para el estudio de una fecha de la prueba real. Regstrese hoy.
Parte I
Conceptos bsicos sobre
networking
Da 31: Dispositivos de red, componentes y diagramas
Seleccione los componentes necesarios para cumplir con una especificacin de red.
Puntos clave
En su nivel ms fundamental, una red se puede dividir en cuatro elementos:
Las reglas
Los mensajes
Los medios de
comunicacin
Los dispositivos
Para los temas del examen de hoy, nos centraremos en los dispositivos utilizados en las redes de hoy en da, los medios
utilizados para
interconexin de los dispositivos, topologas y los distintos tipos de red.
Dispositivos
Los concentradores y conmutadores se utilizan para conectar dispositivos finales a una sola LAN. A continuacin se
describe en
usar un hub y cundo usar un interruptor:
Centros suelen ser elegido como un dispositivo intermediario dentro de una LAN muy pequeas, donde la banda-
el uso de ancho no es un problema o existen limitaciones de costo. En las redes de hoy en da, los centros estn
sustituidos por botones.
Los switches son preferibles a los centros como una red de rea local (LAN) dispositivo intermediario, porque
Un interruptor puede dominios segmento de colisin y brindarn mayor seguridad.
Switches
Al elegir un interruptor, los principales factores a considerar son los siguientes:
Costo: Determinado por el nmero y tipo de puertos, las capacidades de gestin de red, integrar-
ded las tecnologas de seguridad, y opcional el cambio de tecnologas avanzadas.
4 31 das antes del examen CCNA
Caractersticas de la Interfaz: Nmero suficiente de puertos, por ahora, as como la expansin futura;
velocidades de enlace ascendente, mezcla de UTP y fibra, la modularidad.
Capa de red jerrquica: Interruptores de la capa de acceso tienen distintas necesidades que
cambia la distribucin o las capas centrales.
Seguridad portuaria
VLAN
Agregacin de enlaces
Cisco switches de capa de acceso incluye el Catalyst Express 500, Catalyst 2960, Catalyst 3560, y
Catalyst 3750 lneas de catalizador del producto.
La capa 3 de apoyo
Componentes redundantes
Cisco switches de la capa de distribucin incluyen el Catalyst 4500, Catalyst 4900 y Catalyst 6500 pro-
ducto lneas.
Ncleo de capa
Switches capa central constituyen la columna vertebral y son responsables de manejar la mayora de los datos sobre
una LAN conmutada. Caractersticas de los switches de capa de base son las siguientes:
La capa 3 de apoyo
Componentes redundantes
Agregacin de enlaces
La lnea de productos Catalyst 6500 es ideal para los conmutadores de ncleo dedicado en entornos de red muy grande.
Nota Usted no estn obligados a conocer la lnea de productos Cisco Catalyst para el examen CCNA. Preguntas del examen
nes son de plataforma neutral. Los ejemplos se dan aqu son nicamente para su informacin.
Routers
Los routers son los dispositivos principales utilizados para interconectar redes, LAN, WAN y WLAN. Cuando
elegir un router, los principales factores a considerar son los siguientes:
Capacidad de expansin: Ofrece flexibilidad para aadir nuevos mdulos a medida que
cambian las necesidades.
Los medios de comunicacin: Determina el tipo de las interfaces del router necesita el apoyo de la red diferentes
con-
conexiones.
Funciones del sistema operativo: Determina la versin de IOS cargada en el router. Diferentes IOS
versiones son compatibles con diferentes conjuntos de caractersticas. Caractersticas a considerar son la seguridad,
QoS, VoIP, enrutamiento
complejidad, y otros servicios.
Medios de
comunicaci
Los mensajes son codificados y luego se colocan en los medios de comunicacin. La codificacin es el proceso de
conversin de datos
n
en los patrones de energa elctrica, la luz, o electromagnticos para que pueda llevarse a cabo los medios de
comunicacin.
Tabla 31-1 resume los tres medios de comunicacin de redes ms comunes en uso hoy en da.
De fibra ptica Fibras de vidrio o de plstico en un revestimiento de vinilo por lo Las ondas electromagnticas
general utilizan
para carreras largas en una LAN, y como un tronco
Sin hilos Conecta a los usuarios locales a travs del aire Las ondas electromagnticas
Cada tipo de medio tiene sus ventajas y desventajas. Cuando usted elige los medios de comunicacin, tenga en cuenta cada
uno
de los siguientes:
Longitud del cable: Necesita el cable a extenderse a lo largo de una habitacin o de un edificio a otro?
Costo: El presupuesto permite para el uso de un tipo de medio ms caro?
Ancho de banda: La tecnologa se utiliza con los medios de comunicacin proporcionan ancho de banda
adecuado?
Facilidad de instalacin: El equipo de implementacin tiene la posibilidad de instalar el cable, o es un
proveedor requiere?
Susceptible a EMI / RFI: Es el medio ambiente local va a interferir con la seal?
6 31 das antes del examen CCNA
Los dispositivos finales son las piezas de equipo que son la fuente original o el destino final
cin de un mensaje. Dispositivos intermediarios conectar dispositivos finales a la red para ayudar a conseguir un
mensaje desde el dispositivo final de origen en el dispositivo final de destino.
Dispositivos de conexin en una LAN se suele hacer con par trenzado sin blindaje (UTP).
Aunque muchos dispositivos ms nuevos tienen una funcin de cruce automtico que le permite conectar
ya sea directa o de un cable cruzado, la mayora de los dispositivos actualmente requieren el uso de uno u
otros.
Equipo al cubo
Cambiar a centro
Hub a hub
Un ordenador a otro
Computadoras
Una red de rea amplia (WAN), generalmente se conecta redes LAN que se encuentran geogrficamente separados. Una
coleccin-
cin de redes de rea local conectada por una o ms redes WAN se llama interconexin de redes-tanto tenemos el
Internet.
El trmino intranet se utiliza a menudo para referirse a una conexin privada de redes LAN y WAN.
Dependiendo del tipo de servicio, la conexin a la red WAN se hace normalmente en una de cuatro maneras:
Con el creciente nmero de teletrabajadores, las empresas tienen una necesidad creciente de seguro, confiable,
y costo-efectivas para conectar a las personas que trabajan en pequeas oficinas u oficinas en casa (SOHO) o
otros lugares remotos a los recursos en los sitios corporativos. Tecnologas de conexin remota para apoyar
teletrabajadores son los siguientes:
Las tecnologas tradicionales de WAN privada, incluyendo Frame Relay, ATM, y las lneas arrendadas
VPN de acceso remoto seguro a travs de una conexin de banda ancha a travs de Internet pblica
Componentes de la oficina en casa: Computadora, acceso de banda ancha (cable o DSL), y un router VPN o
Software de cliente VPN instalado en el equipo.
Componentes de las empresas: VPN con capacidad routers, concentradores VPN, seguridad multifuncin
electrodomsticos, la autenticacin, y los dispositivos de gestin central para la agregacin y la resistencia-ter
minacin de las conexiones VPN.
Iconos de redes
Antes de poder interpretar diagramas de redes o topologas, primero hay que entender la sim-
bols o iconos para representar los diferentes dispositivos de red y los medios de comunicacin. Los iconos que aparecen en
la figura
31-1 son los smbolos de redes ms comunes para los estudios de CCNA.
8 31 das antes del examen CCNA
Sin hilos
Medios de comunicacin
Topologas fsicas se refieren a la distribucin fsica de los dispositivos y la forma en que estn cableados. Hay
siete fsica topologas bsicas, como se muestra en la Figura 31-2.
Anillo
Estrella
Estrella extendida
El da 31 9
Las topologas lgicas se refieren a la forma en que una seal viaja desde un punto de la red a otra y
dependen en gran medida por el mtodo de acceso determinista o no determinista. Ethernet es un no-
mtodo de acceso determinista. Lgicamente, Ethernet opera como una topologa de bus. Sin embargo, Ethernet
las redes son casi siempre fsicamente diseado como una estrella o estrella extendida.
Otros mtodos de acceso utiliza un mtodo de acceso determinista. Token Ring y fibra de datos distribuidos
Interface (FDDI), tanto lgicamente funcionan como anillos, pasar datos de una estacin a otra. Aunque
estas redes pueden ser diseados como un anillo fsico, como Ethernet, que a menudo se disean como una estrella
o en estrella extendida. Pero lgicamente, funcionan como un anillo.
La capa de acceso: Proporciona acceso de los usuarios locales y
remotos
La capa de distribucin: Controla el flujo de datos entre el acceso y las capas de base
La capa de ncleo: Troncal de alta velocidad redundantes
La figura 31-3 muestra un ejemplo del modelo jerrquico.
Ncleo
Distribucin
Acceso
Acceso
Telfono
WAN Internet
Red
10 31 das antes del examen CCNA
La Arquitectura Empresarial
La arquitectura Cisco Enterprise est diseado para proporcionar a los planificadores de la red con una hoja de ruta para la re
crecimiento, el negocio se mueve a travs de diferentes etapas. Siguiendo el plan de trabajo propuesto, los administradores de
TI
puede planear para el futuro mejoras de la red que se integrar perfectamente en la red existente y el apoyo
la necesidad cada vez mayor de servicios. La Arquitectura Cisco Enterprise se compone de los siguientes mdulos:
Arquitectura Empresarial Campus: Se refiere a un grupo de edificios que contienen muchas redes de rea local.
Arquitectura Empresarial Edge: Ofrece conectividad de voz, vdeo y datos desde y hacia servi-
los proveedores de hielo.
Arquitectura Empresarial Sucursal: Extiende las aplicaciones y servicios dentro del campus para
mltiples ubicaciones remotas.
Centro de datos empresarial de Arquitectura: Administra y mantiene los sistemas de la empresa de datos
(Por ejemplo, sus granjas de servidores).
Empresa de teletrabajo Arquitectura: Conecta las oficinas de los empleados a casa y "guerreros del camino" para
los recursos de la red de la empresa.
La figura 31-4 muestra una representacin grfica de la arquitectura empresarial de Cisco y cmo cada uno
mdulo de interconexin.
La Arquitectura Empresarial
Un ISP
La construccin de Distribucin
Internet
Conectividad
ISP B
Datos de la Empresa
Campus central
Centro
WAN y MAN
Site-to-Site VPN Marco
Relay, ATM,
Hombre ....
La figura 31-5 muestra un diagrama de red representa la mayor parte de los mdulos de la arquitectura empresarial
en un ejemplo de implementacin de la arquitectura empresarial, el centro de datos empresarial es excluyendo
ed. Observe cmo las tres capas del modelo jerrquico (acceso, distribucin y ncleo) se inte-
integrada en la arquitectura empresarial.
El da 31 11
WAN e Internet
Borde de la empresa
WAN Internet
Conectividad
Remoto
Acceso y
VPN
Campus central
Campus Campus
Un ncleo Ncleo B
Construccin
Distribucin
Construccin
Acceso
Red de Documentacin
Documentacin de la red debe incluir, como mnimo, las siguientes categoras principales:
Router y documentacin del conmutador: Incluye el tipo de dispositivo, la imagen IOS, la ubicacin de host,
direcciones y otra informacin importante.
Final de un sistema de documentacin: Incluye los nombres de dispositivos, sistemas operativos, abordando los
detalles, el impacto de la red
(Como el uso de ancho de banda).
Diagrama de la topologa de red: Incluye todos los dispositivos y muestra las conexiones, as como la
designaciones de interfaz y el esquema de direccionamiento.
ping: Pruebas de conectividad directa entre dos dispositivos
telnet: Pruebas de acceso remoto, as como la funcionalidad de la capa 7
breve espectculo ip interface: Verifica estados de interfaz
show ip route: Verifica las operaciones de enrutamiento
show cdp vecino detalle: Recoge informacin til acerca de Cisco directamente conectados
dispositivos
12 31 das antes del examen CCNA
Recursos de Estudio
Para los temas del examen de hoy, se refieren a los siguientes recursos para ms estudio.
Recursos fundacional
CCNA Exploration LAN Captulo 1, "Diseo de LAN" LAN conmutada Arquitectura pp 2-15
Coincidencia Cambia a
Conmutacin y conexin inalmbrica Funciones especficas de LAN
Gua acompaante pp 15-39
ICND1 examen oficial Captulo 1, "Introduccin Todos los temas dentro del captulo pp 5-15
Gua de Certificacin de Redes de Computadoras
Conceptos "
Recursos suplementarios
CCNA Tarjetas Flash y ICND1, Seccin 1 Creacin de una red simple pp 4-36
Examen Paquete Prctica
El da 30
Los modelos de red y aplicaciones
Describir la finalidad y el funcionamiento bsico de los protocolos en los modelos OSI y TCP.
Describir el impacto de las aplicaciones (Voz sobre IP y vdeo sobre IP) en una red.
Puntos clave
Como un nuevo estudiante a la red, uno de los temas primero que aprend fue probablemente las capas de
la OSI y TCP / IP. Ahora que ha terminado sus estudios y estn revisando para la
Examen de CCNA, es ms que probable que pueda ver los beneficios de la utilizacin de estos modelos. Cada uno ayuda a
nuestra comprensin de la
pie de las redes de su propia manera. Hoy revisamos la OSI y TCP / IP modelos, as como la
aplicaciones y protocolos que se utilizan comnmente en las redes.
Reducir la complejidad
Facilitar la comprensin
Apoyo a la interoperabilidad
Inicialmente, las redes se construyeron en las normas especiales y hardware. Los modelos de capas, como la
TCP / IP y los modelos OSI, la interoperabilidad de apoyo entre las lneas de la competencia de proveedores de
productos.
El desarrollo del modelo OSI se inici en la dcada de 1970 con el objetivo de ofrecer una suite basada en estndares de
protocolos que permiten la comunicacin entre todos los sistemas informticos. Aunque los EE.UU. go-
gobierno requiere el uso de productos de OSI en los aos 1980 y 1990, la Investigacin Avanzada de Defensa
Projects Agency (DARPA) del Departamento de Defensa y con la ayuda de investigadores de la
varias universidades-haba diseado la competencia TCP / IP modelo. Por varias razones, incluyendo el
popularidad de TCP / IP, en 1983 la red ARPANET haba elegido TCP / IP como su protocolo de adaptarse a los principios.
Por
1994, todas las agencias de gobierno de los EE.UU. se requiere para cambiar de protocolos OSI para TCP / IP.
14 31 das antes del examen CCNA
En la actualidad, se utiliza el modelo OSI principalmente como una herramienta para explicar los conceptos de redes. Sin
embargo,
los protocolos de la suite TCP / IP son las reglas por las que las redes operan actualmente. Debido a que ambos mo-
ELS son importantes, usted debe estar bien versado en las capas de cada modelo, as como que los modelos de mapa
el uno al otro. Figura 30-1 resume los dos modelos.
7 Aplicacin
6 Presentacin Aplicacin
5 Sesin
4 Transporte Transporte
3 Red Internet
2 De enlace de datos
Acceso a la red
1 Fsico
Puede ser confuso el uso de dos modelos. Sin embargo, esta simple regla puede ayudar. Cuando se habla de despidos
res de un modelo, que generalmente se refieren al modelo OSI. Cuando se habla de protocolos, que son habituales-
mente se refiere al modelo TCP / IP. As que vamos a revisar rpidamente las capas OSI y los protocolos TCP / IP.
Capas OSI
Tabla 30-1 resume las capas del modelo OSI y proporciona una descripcin funcional breve.
Aplicacin (7) Se refiere a las interfaces entre la red y software de aplicacin. Tambin incluye autenticacin-
servicios de educacin.
Transporte (4) Proporciona una variedad de servicios entre dos ordenadores centrales, incluida la conexin de esta-
establecimiento y la terminacin, control de flujo, recuperacin de errores, y la segmentacin de datos de
gran tamao
bloques en partes ms pequeas para su transmisin.
La red (3) Se refiere a la determinacin lgica de direccionamiento, enrutamiento, y la
ruta.
De enlace de datos (2)Formatos de datos en los marcos adecuados para la transmisin en un medio fsico.
Define las reglas para que el medio puede ser utilizado. Define medios para reconocer
errores de transmisin.
Fsica (1) Define el elctrico, el cableado ptico, conectores, y los detalles de los procedimientos necesarios para
transmitir los bits, representado como una forma de energa que pasa a travs de un medio fsico.
El da 30 15
La frase mnemotcnica siguiente, donde la primera letra representa el nivel ("A" corresponde a
"Solicitud") puede ser til para memorizar el nombre y el orden de las capas de arriba a abajo.
Tabla 30-2 resume las capas TCP / IP, sus funciones, y los protocolos ms comunes.
Aplicacin Representa los datos al usuario y DNS, Telnet, SMTP, POP3, IMAP,
controles de dilogo. DHCP, HTTP, FTP, SNMP
Acceso a la red Controla los dispositivos de hardware y los medios de Ethernet, Frame Relay
comunicacin que
conforman la red.
En los prximos das, vamos a revisar estos protocolos con ms detalle. Por ahora, una breve descripcin de la
principales protocolos TCP / IP sigue:
Sistema de nombres de dominio (DNS): Proporciona la direccin IP de un nombre de dominio o sitio web
por lo que un
host puede conectarse a l.
Telnet: Permite a los administradores para iniciar sesin en una serie desde una ubicacin
remota.
Simple Mail Transfer Protocol (SMTP), Post Office Protocol (POP3), e Internet
Message Access Protocol (IMAP): Se utiliza para enviar mensajes de correo electrnico entre clientes y
servidores.
Dynamic Host Configuration Protocol (DHCP): Asigna direcciones IP a la solicitud
clientes.
Hypertext Transfer Protocol (HTTP): Se utiliza para transferir informacin entre clientes Web y
los servidores web.
File Transfer Protocol (FTP): Permite la carga y descarga de archivos entre un servidor FTP
cliente y el servidor FTP.
Simple Network Management Protocol (SNMP): Utilizado por los sistemas de gestin de red para
dispositivos monitor conectado a la red.
Transmission Control Protocol (TCP): Permite conexiones virtuales entre los hosts de la
red para proporcionar entrega confiable de datos.
User Datagram Protocol (UDP): Permite ms rpido, la entrega fiable de datos que se sea
ligeras o sensibles al tiempo.
16 31 das antes del examen CCNA
Protocolo de Internet (IP): Proporciona una direccin global nica de las computadoras para comunicarse
travs de la red.
Address Resolution Protocol (ARP): Encuentra la direccin de una gran cantidad de hardware que slo la IP
direccin es conocida.
Internet Control Message Protocol (ICMP): Se utiliza para enviar mensajes de error y de control
incluyendo la accesibilidad a otra mquina y la disponibilidad de los servicios.
Ethernet: El ms popular de LAN estndar para la elaboracin y preparacin de datos para la transmisin de
en los medios de comunicacin.
Frame Relay: Tambin una norma estructural; uno de los ms rentables tecnologas WAN
utiliza para conectar redes de rea local.
Aplicacin Datos
Presentacin Datos
Sesin Datos
Transporte Segmento
Red Paquete
Fsico Bits
El proceso de comunicacin de cualquier origen a cualquier destino se puede resumir con las siguientes
los pasos siguientes:
1. La creacin de los datos en la capa de aplicacin del dispositivo de la fuente extremo de origen
3. Generacin de los datos en los medios de comunicacin en la capa de acceso a la red de la pila
4. El transporte de los datos a travs de la red interna, que consiste en los medios de comunicacin y cualquier inter-
dispositivos de intermediario
5. Recepcin de los datos en la capa de acceso a la red del dispositivo final de destino
6. Decapsulation y montaje de los datos a medida que pasa a la pila en el dispositivo de destino
Calidad de Servicio
La prioridad y el nivel de servicio garantizado para el flujo de datos a travs de la red es cada vez ms
importante como las nuevas aplicaciones aumentar la presin sobre el poder de procesamiento y ancho de banda de la
redes que utilizamos. Cuando se realiza una llamada a un telfono IP, queremos al menos tan buena como un servicio
recibir en una lnea tradicional de la tierra. Por lo tanto, las redes necesitan para utilizar calidad de servicio (QoS) me-
mecanismos para asegurar que los limitados recursos de la red se priorizan en funcin del contenido del trfico. Sin QoS
la aplicacin, un mensaje de correo electrnico o por solicitud de la pgina web de cruzar un switch o un router tendr la
misma prioridad que el trfico de voz o vdeo.
Cada tipo de aplicacin puede ser analizada en trminos de sus necesidades de QoS en la red, por lo que si el
de red cumple con los requisitos, la aplicacin va a funcionar bien.
Grficos con capacidad de terminales e impresoras: El aumento de los bytes necesarios para la misma
interaccin
cin como el viejo terminales de texto e impresoras.
Las transferencias de archivos: Present un volumen mucho mayor de datos, pero sin tiempo de respuesta
significativa
requisitos.
Servidores de archivos: Permitir a los usuarios almacenar archivos en un servidor que puede requerir un gran
volumen de
transferencia de datos, pero con un mucho menor para el usuario final requisito de tiempo de respuesta.
La maduracin de la tecnologa de base de datos: Hacer grandes cantidades de datos a disposicin de los
ocasionales
los usuarios, aumentando enormemente el nmero de usuarios que quieran acceder a los datos.
La migracin de las aplicaciones ms comunes de los navegadores web: Alienta ms a los usuarios acceder a
los datos.
El crecimiento del correo electrnico: La aceptacin general de correo electrnico tanto personal como de
negocios com-
servicio de telecomunicaciones ha aumentado considerablemente la cantidad de trfico de correo electrnico.
La rpida comercializacin de la Internet: Permite a las empresas ofrecer los datos directamente a
a sus clientes a travs de la red de datos en lugar de a travs de llamadas telefnicas.
18 31 das antes del examen CCNA
Figura 30-2 muestra algunos detalles de cmo funciona VoIP desde una conexin de Internet en el hogar de alta
velocidad,
con un adaptador de voz genrica (VA) que convierte la seal analgica de un telfono normal a un IP
paquete.
VolIP de paquetes
3 4
VoIP no pone una demanda en la red de capacidad adicional. Una llamada de voz por lo general con-
consume menos de 30 kbps de ancho de banda. Sin embargo, la VoIP es sensible al retardo, jitter y prdida de paquetes:
Bajo retardo: VoIP requiere un retardo muy bajo entre el telfono enviar y recibir la
generalmente por telfono a menos de 200 milisegundos (0,2 segundos). Se trata de un retraso mucho menor que
lo que es requerido por las aplicaciones de datos tpico.
Jitter bajo: Jitter es la variacin de retardo. VoIP requiere jitter muy bajo, as, mientras que los datos
aplicaciones pueden tolerar la fluctuacin mucho ms alto. Por ejemplo, la fluctuacin de paquetes consecutivos
VoIP
ETS no debe superar los 30 milisegundos (0.03 segundos) o degrada la calidad.
Prdida: Si un paquete VoIP se pierde en el trnsito debido a los errores o por un router no tiene
espacio para almacenar el paquete a la espera de enviarlo, el paquete perdido VoIP no se retransmite
travs de la red. La prdida de paquetes puede sonar como una pausa en el sonido de la llamada de VoIP.
Vdeo sobre IP tiene el mismo rendimiento que los problemas de voz. Sin embargo, requiere de vdeo de banda mucho ms
ancho de entre 300 kbps a 10 Mbps, dependiendo de la calidad exigida.
Para respaldar los requisitos de QoS de la calidad de voz, vdeo y otras aplicaciones sensibles al tiempo,
routers y switches se pueden configurar con una variedad de herramientas de calidad de servicio. Estas configuraciones se
ms all del alcance de los temas del examen de CCNA.
El da 30 19
Recursos de Estudio
Para los temas del examen de hoy, se refieren a los siguientes recursos para ms estudio.
Recursos fundacional
ICND1 examen oficial Captulo 2, "El TCP / IP Todos los temas dentro de la pp 17-39
Gua de Certificacin OSI y los modelos " captulo
Captulo 6, "Fundamentos TCP / IP Aplicaciones
de Transporte TCP / IP, pp 146-153
Aplicaciones, y la seguridad "
ICND1 autorizado Captulo 1, "La construccin de unLa comprensin del 31-43 de host-a-pp
Auto-Gua de estudio Simple Network " Anfitrin modelo de comunicacin
Recursos suplementarios
CCNA Tarjetas Flash y ICND1, Seccin 1 Creacin de una red simple pp 4-36
Examen Paquete Prctica
Esta p gina se dej intencionalmente en
blanco
El da 29
Red de flujo de datos de extremo a extremo
Identificar y corregir problemas comunes de la red en las capas 1, 2, 3 y 7 mediante un modelo de capas
enfoque.
Puntos clave
Los temas del examen para el da de hoy cubren una amplia gama de contenidos. Gran parte de la revisin de hoy es una
rpida
resumen de las capas TCP / IP y sus operaciones como los datos son enviados desde el origen al destino.
Muchos de los puntos clave sern desarrollados con ms detalle en los prximos das. Sin embargo, esta es la nica
das vamos a discutir el funcionamiento de la capa de transporte. As que vamos a pasar un poco de tiempo en el
Transmission Control Protocol (TCP) y el User Datagram Protocol (UDP). Tambin se revisarn
metodologas bsicas de resolucin de problemas.
1. Peticin HTTP enviada como una instruccin para "obtener" un archivo-que a menudo es el hogar de un sitio web
pgina.
2. Respuesta HTTP enviada desde el servidor web con un cdigo en la cabecera, por lo general o bien 200
(Solicitud se realiz correctamente y la informacin se devuelve en la respuesta) o 404 (pgina no
encontrada).
La peticin HTTP y la respuesta HTTP se encapsulan en las cabeceras. El contenido de los encabezados
permite que las capas de aplicacin en cada dispositivo final para comunicarse. Independientemente de la aplicacin
capa de protocolo (HTTP, FTP, DNS, etc), todos utilizan el mismo proceso general para la comunicacin
entre las capas de aplicacin en los dispositivos finales.
1. Cliente Web enva una peticin HTTP para un servidor web especfico en la capa de transporte.
4. Servidor web recibe peticiones HTTP y enva una confirmacin de TCP de nuevo a la solicitud-
cin de clientes web.
Si se pierden los datos en cualquier momento durante este proceso, es el trabajo de TCP para recuperar los datos.
HTTP en el
capa de aplicacin no se involucra en la recuperacin de errores.
Adems de TCP, la capa de transporte proporciona UDP-un protocolo sin conexin, no confiable para
el envo de datos que no requiere ni necesita de recuperacin de errores. Tabla 29-1 enumera las principales
caractersticas de apoyo
portado por los protocolos de transporte. El primer elemento es el apoyo de TCP y UDP. El resto de
elementos slo son compatibles con TCP.
Funcin Descripcin
Multiplexacin de los puertos con Funcin que permite a los anfitriones que reciben a elegir la correcta aplicacin de
que los datos se destina, con base en el nmero de puerto de destino.
Flujo de control mediante Proceso que utiliza un tamao de la ventana deslizante que se acordaron de forma dinmica
ventanas por los dos dispositivos finales en varios puntos durante la conexin virtual.
El tamao de la ventana, representados en bytes, es la cantidad mxima de datos de la
fuente enviar antes de recibir un acuse de recibo desde el destino.
Establecimiento de la conexin Proceso que se utiliza para inicializar los nmeros de puerto, la secuencia y el
y terminacin reconocimiento
campos.
Orden la transferencia de datos yFlujo continuo de bytes de un proceso de capa superior que es
segmentacin de datos "Segmentado" para la transmisin y entrega a la capa superior de los procesos en el
el dispositivo receptor, con los bytes en el mismo orden.
TCP Header
TCP proporciona la recuperacin de errores, pero para hacerlo, que consume ms ancho de banda y utiliza un
procesamiento ms
ciclos de UDP. TCP y UDP se basa en IP para la entrega de extremo a extremo. TCP tiene que ver con pro-
que preste servicios a las aplicaciones del envo y recepcin de los equipos. Para ofrecer todos estos
servicios, TCP utiliza una variedad de campos en el encabezado. Figura 29-1 se muestran los campos de la cabecera TCP.
El da 29 23
20
Reconocimiento Nmero (32)
Bytes
Encabezamiento
Longitud (4)Reservados (6) Cdigo Bits (6) Ventana (16)
Opciones (0 o 32 si la hay)
Datos (vara)
Nmeros de puerto
Los dos primeros campos de la cabecera TCP, puertos de origen y destino-son tambin parte de la cabecera UDP
se muestra ms adelante en la figura 29-6. Los nmeros de puerto TCP ofrecen (y UDP) de una manera para multiplexar
mltiples aplicaciones
ciones en el mismo equipo. Navegadores web soportan ahora varias fichas o pginas. Cada vez que abre una
nueva ficha y pedir otra pgina web, TCP asigna un nmero de puerto de origen diferentes y mltiples veces
ejemplo los nmeros de puerto. Por ejemplo, usted podra tener cinco pginas web de cdigo abierto. TCP se asigna casi
siempre des-
tino el puerto 80 para las cinco sesiones. Sin embargo, el puerto de origen para cada uno ser diferente. As es como TCP
(Y UDP) multiplexa la conversacin para que el navegador web en la que sabe ficha para mostrar los datos.
Los puertos de origen suelen ser asignados dinmicamente por TCP y UDP de la gama a partir de 1024. Puerto
nmeros inferiores a 1024 estn reservados para aplicaciones bien conocidas. Tabla 29-2 varias listas populares aplica-
ciones y su conocido nmero de puerto.
Tabla 29-2 Las aplicaciones ms populares y sus bien conocidas de nmeros de puerto
22 TCP SSH
23 TCP Telnet
25 TCP SMTP
69 UDP TFTP
Recuperacin de Errores
Tambin conocido como la fiabilidad, TCP provee recuperacin de errores durante las sesiones de transferencia de datos
entre dos finales
dispositivos que se han establecido una conexin. La secuencia y los campos de reconocimiento en el TCP
cabecera se utilizan para el seguimiento de cada byte de transferencia de datos y asegurarse de que la prdida de bytes se
retransmiten.
En la Figura 29-2, el campo de reconocimiento enviado por el cliente web (4000) implica el siguiente byte que se
recibido, lo que se llama hacia el reconocimiento.
Web Web
Servidor Navegador
La figura 29-3 muestra el mismo escenario, slo que ahora tenemos algunos errores. El segundo segmento TCP
cin se pierde en la transmisin. Por lo tanto, las respuestas del cliente web con un campo de ACK establecido en 2000. La
servidor web ahora volver a enviar los datos de partida en el segmento de 2000. De esta manera, la prdida de datos se
recupera.
Web Web
Servidor Navegador
Aunque no se muestra, el servidor web tambin establece un temporizador de retransmisin, en espera de confirmacin,
slo en caso de que el reconocimiento se pierde o todos los segmentos de transmisin se han perdido. Si ese tiempo se
agota,
el servidor Web enva a todos los segmentos de nuevo.
El da 29 25
Control de Flujo
El control de flujo es manejado por TCP a travs de un proceso llamado ventanas. Los dos dispositivos finales nego-
se comi el tamao de la ventana, cuando inicialmente se establece la conexin, entonces dinmicamente renegociar
tamao de la ventana durante la vida de la conexin, aumentando su tamao hasta que se alcanza el mximo
tamao de la ventana de 65.535 bytes o hasta que se producen errores. Tamao de la ventana se especifica en el campo de
la ventana
la cabecera TCP. Despus de enviar la cantidad de datos especificados en el tamao de la ventana, la fuente debe
recibir un acuse de recibo antes de enviar el tamao de la ventana al lado de los datos.
SEQ = 200
SYN, Dport = 80, DEPORTE = 1027
En la figura, DPORT y el deporte son el destino y los puertos de origen. SEC es el nmero de secuencia
ber. En negrita son SYN y ACK, que representan cada uno una bandera de 1-bit en la cabecera TCP utilizado para sealar
de establecimiento de conexin. TCP inicializa el nmero de secuencia y el nmero de Reconocimiento
campos a cualquier nmero que se ajusta a los campos de 4 bytes.
Despus de la transferencia de datos, una secuencia de cuatro terminacin ocurre que utiliza un adicional
bandera, llamado el bit FIN, como se muestra en la Figura 29-5.
ACK
,F EN S
EQ =
PC 1000 PC
1100
CK = A
001ACK
K=1
AC0EN147
K,FCEQ =AS
ACK
ACK
= 1 471
26 31 das antes del examen CCNA
UDP
TCP establece y finaliza las conexiones entre los extremos, mientras que UDP no. Por lo tanto,
UDP se llama protocolo sin conexin. No ofrece fiabilidad, sin ventanas, sin reordenamiento de
los datos, y no hay segmentacin de grandes cantidades de datos en el tamao adecuado para la transmisin. Sin embargo,
UDP proporciona transferencia de datos y de multiplexacin mediante los nmeros de puerto, y lo hace con menos
bytes de sobrecarga y menos procesamiento de TCP. Las aplicaciones que utilizan UDP son los que pueden negociar
la posibilidad de una prdida de datos por menos de retraso, tales como VoIP. Figura 29-6 compara las dos cabeceras.
2 2 2 2
Encabezado UDP
5. Servidor web recibe peticiones HTTP y enva una confirmacin de TCP de nuevo a la solicitud-
cin de clientes web.
10. Solicitud de cliente web enva acuse de recibo de vuelta al servidor web.
El funcionamiento de IP no slo incluye enfrentamos, sino tambin el proceso de enrutamiento de los datos de
el origen al destino. IP ser ms discutido y revisado en los prximos das.
El da 29 27
La capa de acceso a la red incluye un gran nmero de protocolos para hacer frente a los diferentes tipos de
los medios de comunicacin que los datos se cruzan en su camino desde el dispositivo fuente al dispositivo de destino. Por
ejemplo, los datos
que tenga que viajar por primera vez en una conexin Ethernet, y luego cruzar un punto a punto (PPP) enlace, un marco de
Enlace de rel, un modo de transferencia asncrono (ATM) de enlace, y, finalmente, un enlace Ethernet a
el destino. En cada transicin de un tipo de medio a otro, la capa de acceso a la red pro-
proporciona los protocolos, estndares de cableado, los encabezados y remolques para enviar datos a travs de la red fsica.
Muchas veces, una direccin de enlace local es necesaria para transferir datos de un salto al siguiente. Por ejemplo, en
una LAN Ethernet, Media Access Control (MAC) se utiliza entre el dispositivo emisor y
su puerta de enlace local. En la entrada del router, dependiendo de las necesidades de la interfaz de salida
el encabezado de Ethernet puede ser sustituida por una cabecera Frame Relay, que incluir los datos de enlace de conexin
cin identificador (DLCI) direcciones. En Frame Relay, direcciones DLCI tienen el mismo propsito como MAC
las direcciones de Ethernet para obtener los datos a travs del enlace de un salto a la siguiente para que los datos pueden
continuar su viaje hasta el destino. Algunos protocolos, como el protocolo punto a punto (PPP), no
necesidad de una direccin de enlace, ya que slo un dispositivo de otro en el enlace que puede recibir los datos.
Con la capa de acceso a la red, ahora podemos finalizar nuestro ejemplo de la pgina web. El siguiente gran
simplifica y resume el proceso de solicitud y el envo de una pgina web:
4. Capa de acceso a la red de paquetes encapsula en un marco, dirigindose a ella para la red local.
7. Servidor web recibe los bits en la interfaz fsica y la enva a travs de la red
acceso a Internet y las capas.
12. Capa de acceso a la red de paquetes encapsula en un marco, dirigindose a ella para la red local.
13. Capa de acceso a la red enva la trama en forma de bits en los medios de
comunicacin.
14. Las capas inferiores procesar y enviar la respuesta al cliente Web solicita.
16. Solicitud de cliente web recibe la respuesta de la interfaz fsica y enva los datos de la
a travs del acceso a la red y las capas de Internet.
17. Solicitud de cliente web enva una confirmacin de TCP al servidor web.
Paso 1 Crear y encapsular los datos de aplicacin a cualquier capa de aplicacin requerida cabeza
ERS. Por ejemplo, el mensaje HTTP bien pueden ser devueltos en una cabecera HTTP, seguido
por parte de los contenidos de una pgina web.
Paso 2 Encapsular los datos proporcionados por la capa de aplicacin dentro de una cabecera de capa de transporte.
Para aplicaciones de usuario final, un encabezado TCP o UDP se utiliza normalmente.
Paso 3 Encapsular los datos proporcionados por la capa de transporte dentro de una capa de Internet (IP) de cabecera.
IP es el protocolo slo est disponible en el modelo de red TCP / IP.
Paso 4 Encapsular los datos proporcionados por la capa de Internet dentro de una cabecera de capa de red de acceso
y el remolque. Esta es la nica capa que utiliza tanto una cabecera y un remolque.
Paso 5 Transmitir los bits. La capa fsica codifica una seal en el medio para transmitir la
marco.
Los nmeros en la figura 29-7 se corresponden con los cinco pasos en la lista, de manera grfica que muestra la misma
encapsulacin del proceso.
1. Datos Aplicacin
Red
4. LH IP TCP de datos LT Acceso
Independientemente de su mtodo, una metodologa de solucin de problemas sistemticos pueden ayudar a solucionar
problemas de manera ms eficiente y con ms xito. Hay tres mtodos principales para solucionar-
cin de redes con las capas del modelo OSI:
Abajo hacia arriba: Comience con los componentes fsicos y pasar a travs de las capas hasta que la
problema es aislado. Utilice este mtodo cuando el problema se sospecha que es un examen fsico
una. La mayora de los problemas de red residen en los niveles inferiores, por lo que la aplicacin de la parte
inferior-
enfoque ascendente a menudo resulta en resultados efectivos.
De arriba hacia abajo: Comenzar con la aplicacin del usuario final y se mueven a travs de las capas hasta
el problema es aislado. Utilizar este enfoque para los problemas ms simples, o cuando se piensa en la
problema es con un pedazo de software.
Divide y vencers: Inicio mediante la recopilacin de la experiencia del usuario, la documentacin de los
sntomas,
y luego, con esa informacin, hacer una conjetura informada a la cual capa del modelo OSI para empezar
su investigacin. Despus de comprobar que una capa est funcionando correctamente, se supone que la
capas inferiores estn funcionando, y trabajar hasta las capas OSI. Si una capa de OSI no es fun-
namiento correctamente, su forma de trabajo del modelo OSI.
Para solucionar problemas de red con eficacia, tomar el tiempo para seleccionar la red ms eficaz
solucin de problemas de mtodo. Hoy somos un simple examen de los mtodos generales utilizados para solucionar
problemas
problemas en la red. En los prximos das, se discute la solucin de problemas con ms detalle a medida que
exploramos
especficas de aplicacin en situaciones en las tecnologas de conmutacin y enrutamiento.
Recursos de Estudio
Para los temas del examen de hoy, se refieren a los siguientes recursos para ms estudio.
Recursos fundacional
pp 153-163
pp 243-273
ICND1 examen oficial Captulo 2, "El TCP / IP Todos los temas en pp 17-39
Gua de Certificacin OSI y los modelos de redes " el captulo
Captulo 6, "Fundamentos de la TCP / IP Protocolos Capa 4:
TCP / IP de transporte, TCP y UDP pp 133-146
Aplicaciones, y la seguridad "
Recursos suplementarios
CCNA Tarjetas Flash ICND1, Seccin 1 Creacin de una red simple pp 4-36
y examen Paquete Prctica ICND1, Seccin 2 Descripcin de TCP / IP pp 38-68
Parte II
Conceptos de conmutacin y
Configuracin
Temas clave de la
Ethernet ha continuado evolucionando desde el sabor 10BASE2 capaz de alcanzar velocidades de hasta 185 Mbps para
El ltimo 10GigE (10 Gigabit Ethernet) capaces de alcanzar velocidades de hasta 10 Gbps. Desde 1985, el IEEE ha
continu mejorando el 802.3 para proporcionar una mayor velocidad sin cambiar la base
marco de la estructura. Esta caracterstica, entre otros, ha hecho la eleccin de Ethernet LAN implementacin
nes en todo el mundo. Hoy en da se revisan las tecnologas Ethernet y el funcionamiento, tanto en el enlace de datos y
la capa fsica.
Ethernet general
802.3 es el estndar IEEE para Ethernet, y ambos trminos se utilizan indistintamente. La
trminos Ethernet y 802.3 se refieren a una familia de normas que en conjunto definen las caractersticas fsicas y
los datos de las capas de enlace de la tecnologa LAN definitiva. Figura 28-1 muestra una comparacin de Ethernet
normas para el modelo OSI.
LLC
Subcapa IEEE 802.2
De enlace de datos
Capa (Gigabit
MAC Token
Ethernet sobre Ring /
Subcapa cobre) IEEE 802.6
Ethernet (Gigabit
IEEE
(FastEthernet)
IEEE 802.3u IEEE 802.3ab
802.3z
Ethernet)
IEEE 802.3
(Ethernet)
FDDI
Fsico Fsico
Capa Capa
Ethernet separa las funciones de la capa de enlace de datos en dos subcapas diferenciadas:
Logical Link Control (LLC) subcapa: Definido en el estndar 802.2.
Media Access Control (MAC) subcapa: Se define en el estndar 802.3.
La subcapa LLC gestiona la comunicacin entre la capa de red y la subcapa MAC. En
general, LLC ofrece una manera de identificar el protocolo que se pasa de la capa de enlace de datos a la
la capa de red. De esta manera, los campos de la subcapa MAC no se rellenan con el tipo de protocolo
informacin, como fue el caso en las primeras implementaciones de Ethernet.
La encapsulacin de datos: Incluye montaje del marco antes de la transmisin, el anlisis de marco a
recepcin de un marco, los datos de capa de enlace de direcciones MAC y deteccin de errores.
Control de acceso: Debido a que Ethernet es un medio compartido y todos los dispositivos pueden transmitir a
cualquier momento, acceder a los medios de comunicacin est controlado por un mtodo llamado Carrier Sense
Multiple Access con
Deteccin de colisin (CSMA / CD).
En la capa fsica, Ethernet especifica e implementa esquemas de codificacin y decodificacin que
bits de habilitacin de marco para llevar como seales a travs de dos par trenzado sin blindaje (UTP) los cables de cobre
y cables de fibra ptica. En las primeras implementaciones, Ethernet utiliza un cable coaxial.
Topologa
Fsica: Bus
Lgico: Bus
La serie de cables crea un circuito elctrico, llamado bus, que se comparte entre todos los dispositivos de
la red Ethernet. Cuando un equipo quiere enviar algunos bits a otro equipo en el autobs, enva un
seal elctrica, y la electricidad se propaga a todos los dispositivos en la red Ethernet.
Con el cambio de los medios de comunicacin a la UTP y la introduccin de los centros de primera, Ethernet fsica
topologas-
estrategias migrado a una estrella como se muestra en la Figura 28-3.
A pesar del cambio en la topologa fsica de un autobs a una estrella, lgicamente operar centros simi-
lar a una topologa de bus tradicionales y requieren el uso de CSMA / CD.
El da 28 35
Topologa
Fsica: Star
Lgico: Bus
Eje
CSMA / CD
Debido a que Ethernet es un medio compartido en el que cada dispositivo tiene el derecho de enviar en cualquier
momento, sino que tambin
define una especificacin para la forma de garantizar que slo un dispositivo enva el trfico a la vez. La
CSMA / CD algoritmo define cmo el bus Ethernet lgico que se accede.
CSMA / CD lgico ayuda a evitar colisiones y tambin define cmo actuar cuando una colisin ocurre.
El algoritmo CSMA / CD funciona de esta manera:
1. Un dispositivo con un marco para enviar escucha hasta que el Ethernet no est ocupado.
2. Cuando la Ethernet no est ocupado, el remitente (s) comienzan (s) el envo de la trama.
4. Si se produce una colisin, los dispositivos que haba sido el envo de un marco de cada uno enviar una seal de
bloqueo
para asegurar que todas las estaciones de reconocer la colisin.
5. Despus de que el bloqueo es completo, cada remitente aleatoriamente un temporizador y espera que mucho antes
de tratando de volver a enviar el marco chocaron.
6. Cuando cada temporizador expira al azar, el proceso comienza de nuevo desde el principio.
Cuando CSMA / CD es, en efecto, esto tambin significa que la tarjeta de un dispositivo de interfaz de red (NIC) es
Operac-
cin en modo half-duplex, enviar o recibir imgenes. CSMA / CD se desactiva cuando una tarjeta de red
autodetecta que puede operar en forma manual o configurar para que funcione en modo dplex completo. En
el modo full duplex, tarjeta de red puede enviar y recibir simultneamente.
El original de LAN Ethernet creado un autobs elctrico para que todos los dispositivos conectados.
10BASE2 y 10BASE5 repetidores ampliacin del plazo de redes de rea local mediante la limpieza de la elctrica
de la seal y repetirla, una elec-Capa 1 la funcin-, pero sin interpretar el significado de la
seal elctrica.
36 31 das antes del examen CCNA
Los concentradores son repetidores que proporcionan un punto de conexin central para el cableado UTP, pero an as
crear un solo bus elctrico, compartida por los diferentes dispositivos, como 10BASE5 y 10BASE2.
Debido a que las colisiones podran ocurrir en cualquiera de estos casos, Ethernet define el algo-CSMA / CD
ritmo, que cuenta cmo los dispositivos tanto evitar colisiones y tomar medidas cuando las colisiones se
ocurrir.
Gigabit Ethernet 1000 Mbps 1000BASE-LX, IEEE 802.3z De fibra, 550 m (SX)
1000BASE-SX 5 km (LX)
Cableado UTP
Los tres estndares de Ethernet ms comunes usados hoy en da, 10BASE-T (Ethernet), 100BASE-TX
(Fast Ethernet, o FE), y 1000BASE-T (Gigabit Ethernet, o GE), el uso de cableado UTP. Algunos de los principales
existen diferencias, en especial con el nmero de pares de hilos necesarios en cada caso y en el tipo
(Categora) de cableado.
El cableado UTP utilizado por el popular estndares Ethernet incluyen dos o cuatro pares de hilos. La
extremos de los cables por lo general utilizan un conector RJ-45. El conector RJ-45 tiene ocho fsica especfica loca-
ciones en las que los ocho hilos del cable se puede insertar, llamado posiciones de bandera o, simplemente, pins.
2 pares Par 3
Pinouts Pinouts
1=G/W 1=O/W
2 = verde 2 = naranja
3=O/W 3=G/W
4 = Azul 4 = Azul
1234567 8 1234567 8
5 = azul / W 5 = azul / W
6 = naranja 6 = Verde
7 = Marrn / W 7 = Marrn / W
8 = Brown 8 = Brown
T568A T568B
Para el examen, usted debe estar bien preparado para elegir qu tipo de cable (directo o
crossover) se necesita en cada parte de la red. En dispositivos de corto, en los extremos opuestos de un cable que
usar el mismo par de pines para transmitir necesita un cable cruzado. Dispositivos que utilizan un par de opuestos
pines para transmitir necesita un cable de conexin directa. Tabla 28-2 enumera los tpicos dispositivos y los pares de
pines
que utilizan, en el supuesto de que el uso 10BASE-T y 100BASE-TX.
1000BASE-T requiere cuatro pares de hilos por Gigabit Ethernet transmite y recibe en cada uno de
los cuatro pares de hilos de forma simultnea.
No obstante, Gigabit Ethernet tiene un concepto de cables de conexin directa y cruzada con una
pequea diferencia en los cables crossover. Las patillas de conexin de un cable straight-through son los mismos-
pin 1 al pin 1, pin 2 al pin 2, y as sucesivamente. El cable cruzado atraviesa el mismo par de dos hilos como el
cable cruzado para los otros tipos de Ethernet, el par en los pines 1,2 y 3,6, as como los cruces
los otros dos pares (el par en los pines 4,5 con el par en los pines 7,8).
LAN cambia de manera significativa a reducir o incluso eliminar, el nmero de colisiones en una LAN. A diferencia de
hubs, switches no crear un nico bus compartido. En su lugar, cambia lo siguiente:
38 31 das antes del examen CCNA
Interruptores de interpretar los bits de la trama recibida, para que por lo general puede enviar la trama
el puerto se requiere uno, en lugar de todos los dems puertos.
Si un switch tiene que avanzar varios fotogramas a cabo el mismo puerto, el cambiar de bfer de los marcos
en la memoria, el envo de uno a la vez, evitando colisiones.
Adems, cambia con un solo dispositivo cableado a cada puerto del conmutador permitir el uso de todo el
operacin a dos caras. Full-duplex significa que la tarjeta puede enviar y recibir al mismo tiempo, con eficacia
duplicar el ancho de banda de un enlace de 100 Mbps a 200 Mbps, 100 Mbps para el envo y 100 Mbps.
para la recepcin.
Estas caractersticas aparentemente simple interruptor de proporcionar mejoras significativas en el rendimiento como
com-
comparacin con el uso de hubs. En particular:
Si slo hay un dispositivo estn conectados a cada puerto de un switch, no pueden ocurrir
colisiones.
Los dispositivos conectados a un puerto de conmutacin no comparten su ancho de banda con los dispositivos
conectados a
otro puerto del switch. Cada uno tiene su ancho de banda separada, lo que significa que un interruptor de 100
Mbps. Dispone de 100 Mbps de ancho de banda por puerto.
Abordar Ethernet
El IEEE define el formato y la asignacin de direcciones de LAN. Para asegurar una direccin MAC nica,
la primera mitad de la direccin identifica al fabricante de la tarjeta. Este cdigo se llama la orga-
zationally identificador nico (OUI). Cada fabricante le asigna una direccin MAC con su propia OUI como
la primera mitad de la direccin. La segunda mitad de la direccin es asignada por el fabricante y se
nunca se utiliza en otra tarjeta o interfaz de red con la misma OUI. Figura 28-5 muestra la estruc-
tura de una direccin Ethernet unicast.
Ethernet tambin tiene direcciones de grupo, que identifica ms de una tarjeta o interfaz de red. La
IEEE define dos categoras generales de las direcciones de grupo de Ethernet:
Direcciones de difusin: La direccin de difusin implica que todos los dispositivos de la LAN debe
proceso y el marco tiene un valor de FFFF.FFFF.FFFF.
Las direcciones de multidifusin: Las direcciones de multidifusin se utilizan para permitir que un subconjunto de
los dispositivos de una LAN a
comunicarse. Cuando multicast IP sobre una red Ethernet, la direccin MAC de multidifusin direcciones utilizados
por IP
el siguiente formato: 0100.5exx.xxxx, donde puede ser cualquier valor que se utiliza en la ltima mitad de la
direccin.
El da 28 39
Ethernet Framing
La capa fsica le ayuda a obtener una cadena de bits desde un dispositivo a otro. La elaboracin de la
bits permite que el dispositivo receptor para interpretar los bits. El trmino enmarcado se refiere a la definicin de
los campos supone que en los datos que se recibe. Enmarcar define el significado de los bits de trans-
comprometidos y recibi ms de una red.
El marco utilizado para Ethernet ha cambiado un par de veces en los ltimos aos. Cada iteracin del
Ethernet se muestra en la Figura 28-6, con la versin actual se muestra en la parte inferior.
DIX
Los campos de la ltima versin se muestra en la Figura 28-6 se explican ms adelante en la Tabla 28-3.
Prembulo 7 Sincronizacin
De datos y de la superficie 46-1500 Contiene los datos de una capa superior, por lo general una capa 3
PDU (genrico), y muchas veces un paquete IP
La capa fsica OSI acepta un cuadro completo de la capa de enlace de datos y lo codifica como una serie
de las seales que se transmiten en los medios de comunicacin locales.
La entrega de los marcos a travs de los medios de comunicacin locales requiere los siguientes elementos de la capa
fsica:
El medio fsico y sus correspondientes conectores
Hay tres formas bsicas de los medios de comunicacin de red en la que se representan los datos:
De cable de cobre
Fibra
Los bits estn representados en el medio por el cambio de uno o ms de las siguientes caractersticas de un
de la seal:
Amplitud
Frecuencia
Fase
La naturaleza de las seales actuales que representan los bits en los medios de comunicacin depender de la
sealizacin
mtodo en uso. Algunos mtodos pueden utilizar un atributo de una seal para representar un solo 0 y el uso
otro atributo de una seal para representar un nico 1. El mtodo actual de sealizacin y su detallada
operacin no son importantes para su preparacin para el examen CCNA.
El da 28 41
Recursos de Estudio
Para los temas del examen de hoy, se refieren a los siguientes recursos para ms estudio.
Recursos fundacional
CCNA Exploration Captulo 2, "Basic Los elementos clave de Ethernet / La seccin 2.2.1
Currculum en lnea: Conceptos de interruptor y 802.3 Redes
Configuracin "
LAN Switching y
Sin hilos
Recursos suplementarios
Temas clave de la
En la actualidad se revisan los conceptos detrs de conmutacin, incluyendo la historia del desarrollo de la
el cambio, cmo funciona realmente el cambio, as como la variedad de funciones del conmutador. Realizamos una
revisin de
cmo acceder a los dispositivos de Cisco, los comandos bsicos de IOS para navegar por la interfaz de lnea de comandos
(CLI) y los detalles de cmo se manejan los archivos de configuracin.
Evolucin de conmutacin
LAN de hoy en da casi exclusivamente, puede utilizar switches para interconectar los dispositivos finales, sin embargo,
esto no fue
siempre el caso. Inicialmente, los dispositivos estaban conectados a un bus, un examen fsico a largo plazo de la columna
vertebral coaxial
cableado. Con la introduccin de 10BASE-T y el cableado UTP, el centro gan popularidad como una-barato
er, ms fcil manera de conectar los dispositivos. Pero incluso 10BASE-T con hubs haba las siguientes limitaciones:
Un marco que se envan desde un dispositivo puede chocar con una trama enviada por otro dispositivo conectado
a ese segmento de LAN. Los dispositivos fueron en el mismo dominio de colisin compartir el ancho de banda.
Difusiones enviadas por un dispositivo fueron escuchados por, y procesados por todos los otros dispositivos de la
LAN.
Los dispositivos fueron en el mismo dominio de difusin. Al igual que en hubs, switches delante de difusin
marcos de todos los puertos excepto el puerto de entrada. Puertos de switch se puede configurar en varios
VLANs, que segmentarlos en dominios de difusin.
Puentes Ethernet fueron desarrollados antes de resolver algunos de los problemas inherentes a una red LAN. A
puente, bsicamente, una LAN segmentada en dos dominios de colisin que
Cuando los conmutadores llegaron al lugar, estos dispositivos proporcionan los mismos beneficios de los puentes, as
como las siguientes:
En una LAN, donde todos los nodos estn conectados directamente al switch, el rendimiento de la red
aumenta de forma espectacular. Con cada ordenador conectado a un puerto diferente en el conmutador, cada uno est en
una
dominio de colisin por separado y tiene su propio segmento dedicado. Las tres razones principales para esto
aumento son los siguientes:
Full-duplex
Lgica de conmutacin
Los switches Ethernet de forma selectiva hacia las imgenes individuales de un puerto de recepcin hasta el puerto donde
el
nodo de destino est conectado. En este instante, el switch crea un ancho de banda completo, lgico
punto-a-punto de conexin entre los dos nodos.
Interruptores de crear esta conexin lgica basada en el origen y destino de control de acceso a medios
(MAC) en el encabezado de Ethernet. En concreto, el trabajo principal de un switch LAN es
recibir tramas Ethernet y luego tomar una decisin: ya sea hacia adelante o pasar por alto el marco del cuadro. A
lograr esto, el conmutador realiza tres acciones:
1. Decide cundo enviar una trama o el momento de filtro (no hacia adelante) de un marco, basado en el destino-
nacin de direcciones MAC
2. Aprende direcciones MAC mediante el examen de la direccin MAC de origen de cada trama es recibida por
el puente
3. Crea un (Capa 2) libre de bucles medio ambiente con otros puentes mediante el uso de Spanning Tree
Protocol (STP)
Para tomar la decisin de avanzar o de filtro, el conmutador utiliza una forma dinmica tabla de direcciones MAC
almacenada en la RAM. Al comparar la estructura de direccin MAC de destino con los campos de la tabla,
el interruptor decide cmo enviar y / o filtro de la trama.
Por ejemplo, en la figura 27-1 el switch recibe una trama del host con la direccin MAC de destino
direccin de OC. El interruptor se ve en la tabla de MAC y encuentra una entrada para la direccin MAC y de-
las salas de la trama del puerto 6. El switch tambin filtra el cuadro por no envo de cualquier otro
portuaria, incluido el puerto en el que se recibi la trama.
Adems de reenvo y filtrado de imgenes, el switch tambin se actualizar la fecha y hora para la
direccin MAC de origen de la trama. En la figura 27-1, la direccin MAC de Host A, OA, ya est en
de la tabla MAC. As que el interruptor se actualiza la entrada. Las entradas que no se actualizan con el tiempo se
eliminado (despus de 300 segundos en el IOS de Cisco).
Continuando con el ejemplo en la figura 27-1, asumir otro dispositivo, E host, se conecta al puerto 10.
Host B enva una trama a la nueva sede E. El cambio todava no sabe donde E es anfitrin
encuentra. Por lo que enva la trama a todos los puertos activos, excepto para el puerto en el que el marco se
recibido. El nuevo servidor E recibir el cuadro. Cuando se responde al host B, el interruptor de aprender
Direccin de host de E MAC y el puerto por primera vez y lo almacenan en la tabla de direcciones MAC.
Los fotogramas siguientes destinados a E host slo se enviar el puerto 10.
El da 27 45
1 6
OB 3
B D OC 6
OD 9
Por ltimo, switches LAN debe tener un mtodo para crear un camino libre de bucles de marcos para tomar en
de la LAN. STP ofrece una prevencin de bucle en redes Ethernet redundantes, donde existen enlaces fsicos.
Da 24, "tecnologas de conmutacin y Conceptos de VLAN, las" reconsideraciones STP con ms detalle.
Sin embargo, fuera de la caja, un interruptor no puede hacer desaparecer el trfico de difusin. Una coleccin de con-
interruptores conectados formas un gran dominio de difusin. Si un cuadro con la direccin de destino
FFFF.FFFF.FFFF cruza un puerto de switch, que el interruptor se deben inundar la trama a todos los dems activos
puertos. Cada dispositivo conectado a continuacin, debe procesar la trama de transmisin al menos hasta la capa de red.
Routers y redes VLAN se utilizan para los dominios de difusin del segmento. Da 24 revisa el uso de VLAN para
dominios segmento de difusin.
Marco de reenvo
Interruptores funcionan de varias maneras para enviar tramas. Pueden diferir en los mtodos de reenvo, el puerto
velocidades, amortiguadores de memoria, y las capas OSI utiliza para tomar la decisin de reenvo. En las secciones
que siguen discuten estos conceptos con mayor detalle.
Store-and-forward de conmutacin: Las tiendas de cambiar los marcos recibido en sus topes, los anlisis
cada cuadro para obtener informacin sobre el destino, y evala la integridad de los datos utilizando el
comprobacin de redundancia cclica (CRC) en el marco del remolque. Toda la imagen se almacena y el CRC
calculado antes de la trama se enva. Si el CRC pasa, la trama se enva a
el destino.
Corte a travs de conmutacin: El cambiar de bfer suficiente de la estructura de leer el destino
De direcciones MAC para que pueda determinar en qu puerto que transmita los datos. Despus del cambio
determina si hay una coincidencia entre la direccin MAC de destino y una entrada en el
Tabla de direcciones MAC, la trama se enva al puerto correspondiente (s). Esto ocurre cuando el
resto de la trama inicial se siguen recibiendo. El cambio no se realiza ninguna comprobacin de errores-
cin en el marco.
Memoria bfer
Interruptores de marcos almacenar por un breve tiempo en un bfer de memoria. Hay dos mtodos de la memoria
bfer:
Basada en el puerto de memoria: Marcos se almacenan en las colas que estn vinculados a determinados puertos
de entrada.
La memoria compartida: Marcos se depositan en un bfer de memoria comn, que todos los puertos del
interruptor de accin.
Layer 2 y Layer 3
Un conmutador de capa 2 LAN realiza conmutacin y filtrado basado slo en las direcciones MAC. Una capa de 2
switch es completamente transparente a los protocolos de red y aplicaciones de usuario. Un conmutador de capa 3
funciona de manera similar a un conmutador de capa 2. Pero en lugar de utilizar slo el nivel 2 de direccin MAC infor-
informacin para las decisiones de envo, un conmutador de nivel 3 tambin puede utilizar informacin de la direccin IP.
Capa 3
cambia tambin son capaces de realizar funciones de enrutamiento de Capa 3, lo que reduce la necesidad de dedicados
routers en una LAN. Debido a conmutadores de nivel 3 tienen un hardware especializado de conmutacin, que puede
tpicamente-
automticamente datos de la ruta lo ms rpido que puede cambiar los datos.
Telnet
Interfaces
TFTP
Puerto auxiliar
(Slo para los routers) PC o servidor UNIX
Web o Red
Administracin
Servidor
Las dos maneras de configurar los dispositivos de Cisco son los siguientes:
Terminal de consola: Utilice un cable RJ-45 a RJ-45 de vuelco y una computadora con el terminal
El software de comunicaciones (como la duracin del HyperTerminal, Tera, y as sucesivamente) para establecer una
relacin directa
conexin.
Terminal remoto: Utilizar un mdem externo conectado al puerto auxiliar-routers slo a
configurar remotamente el dispositivo.
Una vez configurado, se puede acceder al dispositivo a travs de tres mtodos adicionales:
Descargar un archivo de configuracin a travs de un sistema de gestin de aplicaciones de red de software tales
como
CiscoWorks.
Usuario de modo EXEC: El acceso a un nmero limitado de control bsico y solucin de problemas
comandos, como mostrar y ping.
El modo EXEC privilegiado: El pleno acceso a todos los comandos del dispositivo, incluyendo la configuracin
y
de gestin.
48 31 das antes del examen CCNA
interruptor de reloj # Usted no ha ingresado a todos los Vuelva a escribir el comando seguido de un
% Incompleta de comandos. palabras claves o valores necesarios signo de interrogacin (?), con un espacio entre
por este comando. el comando y el signo de interrogacin.
interruptor de reloj # ste Ha introducido el comando Escriba un signo de interrogacin (?) Para mostrar
^ de forma incorrecta. El smbolo de todos los
intercalacin (^) los comandos disponibles o parmetros.
% De entrada no vlido detectado marca el punto del error.
en '^' marcador.
Flecha abajo o Ctrl-N Si usted ha ido demasiado lejos en la memoria histrica, estas teclas permiten dar por-
sala de los comandos ms recientemente introducido. (El Nrepresenta la siguiente.)
Flecha izquierda o Ctrl-B Esto mueve el cursor hacia atrs en el comando que se muestra actualmente sin
borrar los caracteres. (El Bes sinnimo de la espalda.)
El da 27 49
Retroceso Esto mueve el cursor hacia atrs en el comando que se muestra actualmente, delet-
ING caracteres.
Ctrl-A Esto mueve el cursor directamente al primer carcter de la que se muestra actualmente
comandos.
Ctrl-E Esto mueve el cursor directamente a la final de la orden que se muestra actualmente.
Ctrl-R Esto vuelve a mostrar la lnea de comandos con todos los personajes. Es til cuando se men-
sabios el desorden de la pantalla.
Al-More -
Tecla enter Muestra la siguiente lnea.
Ctrl-Shift-6 Todos los fines secuencia descanso. Se utiliza para abortar las bsquedas de DNS, las trazas de
ruta, los pings.
Histrico de comandos
Cisco IOS, por defecto, almacena los ltimos 10 comandos introducidos en un buffer de la historia. Esto proporciona
que con una forma rpida de moverse hacia atrs y hacia adelante en la historia de comandos, elija uno, y
luego editarlo antes de volver a emitir el comando. Para ver o configurar la memoria histrica de comandos, utilice
los comandos que se muestran en la Tabla 27-3. Aunque el indicador de cambio se muestra a continuacin, estos comandos
tambin son apropiadas para un router.
Sintaxis Descripcin
interruptor de la terminal # historia Permite a la historia de la terminal. Este comando se puede ejecutar desde cualquiera de los
usuarios o
el modo EXEC privilegiado.
sigue
50 31 das antes del examen CCNA
Sintaxis Descripcin
Restablece
interruptor de la terminal # no el tamao de la el terminal de tamao de la historia para el valor predeterminado de 10 lneas de
comandos.
historia
interruptor de la terminal # sin Desactiva la historia de la terminal.
antecedentes
Modos Subconfiguration
Para entrar en modo de configuracin global, introduzca el comando configure terminal. De lo global
el modo de configuracin de IOS ofrece una multitud de modos subconfiguration. Tabla 27-4 resume
los ms comunes subconfiguration pertinentes para el examen de CCNA modos.
Rpido Nombre del modo Ejemplos de comandos utilizados para llegar a este modo de
nombre de host (config) # Global configure terminal
nombre de host (config-line) #Lnea lnea de la consola 0
line vty 0 15
nombre de host (config-if) # Interfaz interfaz FastEthernet 0 / 0
nombre de host (config-router) # router router rip
router eigrp 100
El da 27 51
Dispositivos Cisco utilizan dos archivos-un archivo de configuracin se utiliza cuando el dispositivo est encendido, y
otro archivo de la configuracin activa, se utilizan actualmente en ejecucin en la memoria RAM. Tabla 27-5 lista de los
nombres
de estos archivos, su finalidad, y en el que se almacenan en la memoria.
Tabla 27-5 Nombres y propsitos de los dos principales archivos de configuracin de Cisco IOS
Los archivos de configuracin tambin se pueden almacenar en un servidor TFTP. Los archivos de configuracin pueden
ser copiados
entre la memoria RAM, NVRAM y un servidor TFTP utilizando el copia comandos, como se muestra en la Figura 27-5.
RAM NVRAM
TFTP
copy running-config tftp
copia startup-config running-config
Puede utilizar tres comandos para borrar el contenido de la NVRAM. La escribir borrar y borrar la puesta en
a-config comandos son mayores, mientras que el borrar nvram: comando es el ms reciente, y reco-
recomendado, de comandos. Los tres comandos borrar el contenido del archivo de configuracin NVRAM.
52 31 das antes del examen CCNA
Recursos de Estudio
Para los temas del examen de hoy, se refieren a los siguientes recursos para ms estudio.
Recursos fundacional
Recursos suplementarios
CCNA vdeo Mentor ICND1, Lab 1 Navegar por un Router / Switch pp 3-5 y DVD
Interfaz de lnea de
El da 26
Configuracin bsica del switch y el puerto
Seguridad
Implementar y verificar la seguridad bsica de switch (incluyendo la seguridad portuaria, los puertos no asignados,
el tronco
acceso, y as sucesivamente).
Temas clave de la
Hoy revisamos los comandos necesarios para realizar una configuracin bsica inicial de un interruptor. Para
interruptor de seguridad bsicas, se revisa el cambio virtual predeterminado redes de rea local (VLAN), Secure
Shell (SSH) de configuracin y seguridad portuaria.
sigue
54 31 das antes del examen CCNA
Conjunto cisco como la contrasea para las lneas vty en el interruptor.S1 (config-line) # contrasea cisco
Establecer la lnea vty para requerir la contrasea para S1 (config-line) # login
ser introducidos antes de concederse el acceso.
Configurar clase como la contrasea secreta de activacin S1 (config) # enable secret class
para entrar en el modo EXEC privilegiado.
Encripta todas las contraseas del sistema que se almacenan en texto claro.
S1 (config) # service password-encryption
Configurar un mensaje de login. El delimita carcter # S1 (config) # mensaje de login # autorizado
el principio y el final de la bandera.
Slo el personal! #
La VLAN por defecto para todos los puertos es VLAN 1. Debido a que es una buena prctica utilizar una VLAN otros
que la VLAN 1 como la VLAN de administracin, el comando de la tabla utiliza VLAN 123.
Por defecto, la VLAN nativa asignado a los troncos de 802.1Q VLAN tambin se 1. Se trata de una mejor seguridad
la prctica para definir un maniqu de VLAN como la VLAN nativa, una VLAN que es distinto de todos los
otras VLAN. Hablamos de trunking de configuracin en el da 23 ", VLAN y Trunking
Configuracin y solucin de problemas. "
El da 26 55
A pesar de la enable password comando se muestra en la tabla de la integridad, la com-
demanda es reemplazada por la enable secret comandos. Si ambos se introducen, ignora el IOS
enable password comandos.
Para configurar varios puertos con el mismo comando, utilice el interfaz de serie comandos. Para
ejemplo, para configurar los puertos de 6 a 10 como puertos de acceso que pertenecen a la VLAN 10, que se
escriba lo siguiente:
Switch Cisco
line vty 0 15
Un inicio de sesin local
Dos de transporte de entrada telnet ssh
Paso 1 Cambiar las lneas vty a utilizar nombres de usuario, ya sea con nombres de usuario configurado localmente
o
autenticacin, autorizacin y contabilidad (AAA) del servidor. En la Figura 26-1, el login
local subcomando define el uso de nombres de usuarios locales, en sustitucin de la login subcomit
demanda en el modo de configuracin de vty.
Paso 2 Configurar el switch para que acepte conexiones Telnet y SSH con la transporte
entrada telnet ssh vty subcomando. (El valor predeterminado es transporte telnet de entrada, omisin de
la
ssh parmetro.)
Paso 3 Aadir una o ms nombre de usuario nombre contrasea pasar valor com-configuracin global
comandos para configurar nombre de usuario / contrasea.
Paso 4 Configure un nombre de dominio DNS con la ip domain-name nombre de configuracin global
comandos. Este comando slo es necesario si desea utilizar un nombre de dominio en lugar
de una direccin IP.
56 31 das antes del examen CCNA
Paso 5 Configurar el switch para generar un par emparejado de claves pblicas y privadas, as como una
responsabilidad compartida
clave de cifrado, con el crypto key generate rsa comando de configuracin global.
Paso 6 Aunque no es necesario cambiar los comandos, cada cliente SSH necesita una copia de la
cambiar de clave pblica antes de que el cliente se puede conectar.
Configuracin de Seguridad
Portuaria
Si conoces a los dispositivos que deben ser cableados y conectados a las interfaces en particular en un interruptor,
puede utilizar la seguridad del puerto para restringir la interfaz de modo que slo los dispositivos de espera se puede
utilizar. Este
reduce la exposicin a algunos tipos de ataques en los que el atacante se conecta una computadora porttil a la pared media-
et o utiliza el cable conectado a otro dispositivo final para acceder a la red.
El puerto de configuracin de seguridad de varios pasos. Bsicamente, usted necesita para hacer que el puerto de un
acceso
puerto, lo que significa que el puerto no est haciendo ningn trunking VLAN. A continuacin, deber habilitar el puerto
de seguridad y luego configurar el actual Media Access Control (MAC) de los dispositivos
permitido el uso de ese puerto. La lista siguiente describe los pasos, incluyendo la configuracin de COM
comandos utilizados:
Paso 1 Configurar la interfaz para el modo de acceso mediante el switchport modo de acceso interfaz
subcomando.
Paso 4 (Opcional) Defina la accin a tomar cuando se recibe una trama de una direccin MAC
Adems de las direcciones definidas con el switchport puerto de seguridad violacin {Proteger
|restringir |cierre} subcomando de interfaz. (La accin predeterminada es para apagar el
puerto).
Paso 5 A Especificar la direccin MAC (es) le permite enviar imgenes en esta interfaz con el
switchport port-security mac-address mac-address comandos. Utilice el comando
varias veces para definir ms de una direccin MAC.
Paso 5B Alternativamente, en lugar de Trmite 5A, configurar la interfaz de aprender de forma dinmica y con-
Figura las direcciones MAC de los hosts estn conectados mediante la configuracin de la switchport
port-security mac-address sticky subcomando de interfaz.
Cuando un dispositivo no autorizado intenta enviar imgenes a la interfaz del conmutador, el conmutador puede emitir
mensajes informativos, los marcos de descarte de ese dispositivo, o incluso descartar marcos de todos los dispositivos
de forma eficaz el cierre de la interfaz. Exactamente qu medidas toma el puerto del switch depende de
la opcin que se configura en el switchport puerto de seguridad violacin comandos. Tabla 26-2 enumera
acciones el interruptor se en funcin de si la opcin de configuracin proteger, restringir, o cierre
(Por defecto).
El da 26 57
Ejemplo 26-1 muestra una configuracin de seguridad del puerto, donde se permite a cada interfaz de acceso a un maxi-
madre de tres direcciones MAC. Si un cuarto MAC se detecta, slo el trfico del dispositivo de ofender a la voluntad de
ser descartada. Si la opcin de violacin no se configura explcitamente, el trfico de los dispositivos que se
permitidos en el puerto tambin se descarta porque el puerto se cierra por defecto.
Para comprobar la configuracin de seguridad portuaria, el uso de la ms general show port-security comando o el
ms especficos show port-security interface tipo de nmero comandos. Ejemplo 26-2 muestra
el uso de ambos comandos. En los ejemplos, observe que un solo dispositivo est conectado a un
acceso a los puertos en S1.
Fa0/18 3 0 0 Restringir
Fa0/19 3 0 0 Restringir
Fa0/20 3 0 0 Restringir
Fa0/21 3 0 0 Restringir
Fa0/22 3 0 0 Restringir
Fa0/23 3 0 0 Restringir
Fa0/24 3 0 0 Restringir
-------------------------------------------------- -------------------------
Direcciones total en el sistema (con exclusin de un MAC por puerto) :0
Max Direcciones lmite en el sistema (con exclusin de un MAC por puerto): 8320
Esta configuracin predeterminada expone cambia a algunas amenazas de seguridad. Las mejores prcticas de seguridad
para las interfaces utilizadas son las siguientes:
Administrativamente desactivar la interfaz con el cierre subcomando de interfaz.
Prevenir trunking VLAN y VTP haciendo que el puerto de una interfaz con el nontrunking
switchport modo de acceso subcomando de interfaz.
Asignar el puerto a una VLAN no utilizada con el switchport access vlan nmero interfaz de sub-
comandos.
El da 26 59
Recursos de Estudio
Para los temas del examen de hoy, se refieren a los siguientes recursos para ms estudio.
Recursos fundacional
CCNA Exploration Captulo 2, "bsica del switch Conmutador de gestin de Secciones 2.3.6-2.3.8
Currculum en lnea: Conceptos y configuracin " Configuracin
Configuracin del conmutador
LAN Switching y Seguridad Seccin 2.4
Sin hilos
ICND1 examen oficial Captulo 9, "Ethernet Switch Todos los temas withinpp. 231-260
Gua de Certificacin Configuracin " el captulo
Prctica 3 Bsicos de los interruptores: aprendizaje,
Enviar / filtrado, y un CD para la Capacitacin
Configuracin de la interfaz
Recursos suplementarios
CCNA vdeo Mentor ICND1, Laboratorio 3 Bsicos de los interruptores: Aprendizaje, 11-15 pp y DVD
Enviar / filtrado, y
Configuracin de la interfaz
Esta p gina se dej intencionalmente en
blanco
El da 25
Verificacin y solucin de problemas bsicos
Configuraciones de los switches
Identificar, prescribir y resolver problemas comunes de problemas de red de conmutacin de los medios de
comunicacin, problemas de configuracin,
autonegociacin y fallas de interruptor de hardware.
Interpretar la salida de mostrar diversas y comandos de depuracin para verificar el estado operativo de un
Red de conmutacin de Cisco.
Puntos clave
En los prximos das, vamos a revisar la configuracin, verificacin y solucin de problemas las tareas aso-
ciated con VLAN, trunking, VLAN Trunking Protocol (VTP), Spanning Tree Protocol (STP) y
enrutamiento entre las VLAN. Hoy nos centramos en las habilidades de solucin de problemas relacionados con el
interruptor bsico config-
guracin incluidos los comandos verificar la conectividad de red, la interpretacin que muestran el estado de
interfaces, y el uso de Cisco Discovery Protocol (CDP).
Entender el funcionamiento del switch normal: Ninguna cantidad de estudios puede reemplazar manos a la expe-
ENCE. Esperemos que ya ha pasado muchas horas de configurar switches, al menos en un laboratorio
medio ambiente o en un simulador. Las guas de configuracin en Cisco.com le ayudar a llenar los
lagunas en su experiencia.
Crear mapas precisos fsica y lgica: Debido a que un interruptor puede crear diferentes segmentos
mediante la implementacin de las VLAN, las conexiones fsicas por s solos no cuentan toda la historia. Usted
debe saber cmo los interruptores estn configurados para determinar qu segmentos (VLAN) y existen
cmo estn relacionados lgicamente.
Tenga un plan: Antes de saltar a conclusiones, tratar de verificar de una manera estructurada lo que es el trabajo
cin y lo que no es. Dado que las redes pueden ser complejos, es til para aislar posibles problemas
blema dominios. Por ejemplo, todos los dispositivos en la misma LAN ping entre s? Suponiendo que
el interruptor est configurado correctamente, muchos de los problemas que se encuentran relacionados con la
62 31 das antes del examen CCNA
problemas de la capa fsica (puertos fsicos y cableado). Layer 2 temas podra ser el problema, ya que
as, sin embargo. El punto es tener un plan de por dnde empezar-Capa 1 o Capa 2 y luego
resolver todos los problemas en la capa antes de continuar.
Asumir nada: No asuma que los componentes bsicos funcionan correctamente sin pruebas
en primer lugar. Por lo general, slo toma un minuto para verificar los fundamentos (por ejemplo, que los puertos
estn
correctamente conectado y activo), y le puede ahorrar un tiempo valioso.
Los pasos siguientes describen un mtodo general de solucin de problemas que se pueden utilizar con cualquier problema
en
de la red. Este es el mtodo utilizado en los libros de Wendell Odom en la CCNA examen oficial
Certificacin de la Biblioteca, tercera edicin:
Paso 1 Analizar / predecir el funcionamiento normal.
Predecir los detalles de lo que debera suceder si la red est funcionando correctamente, con base en
documentacin, configuracin y mostrar y depurar comando de salida.
Determinar hasta qu punto a lo largo de la trayectoria esperada de la trama / paquete va antes de que no se
puede
enviado ms lejos, de nuevo basado en la documentacin, configuracin y mostrar y
depurar comando de salida.
Paso 3 Anlisis de causa raz.
Identificar las causas subyacentes de los problemas identificados en el anterior paso especfica-
camente, las causas que tienen una accin especfica con la que el problema se puede solucionar.
Despus de este proceso requiere una variedad de destrezas aprendidas. Es necesario recordar la teora de la
cmo las redes deben trabajar, as como la forma de interpretar la mostrar comando de salida que confirma
cmo los dispositivos estn comportando. Este proceso requiere el uso de herramientas de prueba, tales como mesa de
ping
y traceroute, para aislar el problema. Por ltimo, este enfoque requiere la capacidad de pensar en trminos generales
sobre todo lo que podra afectar a un solo componente.
Para nuestros propsitos actuales, vamos a suponer que todos los problemas potenciales de Capa 3 se han
descartado por lo que puede centrarse en la Capa 2 y Capa 1 temas. En una LAN conmutada, lo ms probable es
necesidad de determinar algunos o todos de los siguientes:
Las direcciones MAC de los dispositivos involucrados (PC y las interfaces del
router)
Interfaces de switch que estn en uso
Mediante el uso de la mesa de ping de comandos en esta secuencia ordenada, puede aislar los problemas ms rpido. Si
contexto local
conectividad no es un problema, en otras palabras, el dispositivo final puede hacer ping correctamente la puerta de enlace
predeterminada-
utilizando el traceroute de servicios pblicos pueden ayudar a identificar en qu punto de la ruta desde el origen al destino
que
el trfico
Como se detiene.
primer paso en la secuencia de las pruebas, verificar el funcionamiento de la pila TCP / IP en el ordenador local
hacer ping a la direccin de loopback, 127.0.0.1, como se demuestra en el ejemplo 25-1.
Debido a que esta prueba debe tener xito independientemente de si el sistema est conectado a la red, una prueba de
Ure indica un problema de software o hardware en el mismo host. La interfaz de red no est
funcionando adecuadamente, o, posiblemente, el apoyo a la pila TCP / IP se ha retirado de forma inadvertida
el sistema operativo.
C: \> ipconfig
Configuracin IP de Windows
La falta aqu puede indicar varios problemas, cada uno de ellos tendr que ser revisado en forma sistemtica
secuencia. Un orden posible podra ser la siguiente:
1. Es el cableado desde el PC al switch correcto? Las luces de los enlaces estn encendidas?
3. Son las interfaces afectadas en el interruptor de la causa del problema? Hay un dplex o
velocidad desajuste? VLAN errores de configuracin?
4. Es el cableado desde el switch al router es correcta? Las luces de los enlaces estn
encendidas?
5. Es la configuracin de la interfaz del router correcta de acuerdo con el mapa lgico de la red de
trabajo? Es la interfaz activa?
Por ltimo, compruebe la conexin con el destino haciendo ping a la misma. Supongamos que estamos tratando de llegar a
un servidor
a 192.168.3.100. Ejemplo 25-3 muestra una prueba de ping con xito al destino.
La falta aqu se indica una falla en el camino ms all de la interfaz de puerta de enlace predeterminada, ya que
ya probado con xito la conectividad a la puerta de enlace predeterminada. Desde el PC, la mejor herramienta a utilizar
para
encontrar el descanso en el camino es el tracert comando, como se demuestra en el ejemplo 25-4.
El da 25 65
1 97 ms 75 ms 72 ms 192.168.1.1
2 104 ms 119 ms 117 ms 192.168.2.2
3 * * * Tiempo de espera agotado.
4 * * * Tiempo de espera agotado.
Nota La razn del fracaso de los saltos 3, 4, y 5 en el ejemplo 25-4 podra ser que estos routers
estn configurados para no enviar mensajes ICMP a la fuente.
El ltimo salto con xito en el camino hacia el destino era 192.168.2.2. Si tiene administrador
los derechos a 192.168.2.2, podra continuar su investigacin por el acceso remoto a la lnea de comandos
192.168.2.2 y la investigacin por el trfico no ir ms lejos. Adems, entre otros dispositivos
192.168.2.2 y 192.168.3.100 podra ser la fuente del problema. El punto es, que desea utilizar
su mesa de ping y tracert pruebas, as como la documentacin de la red para proceder en una secuencia lgica
desde el origen al destino.
Independientemente de la forma simple o compleja que la red es, utilizando mesa de ping y tracert desde la fuente a
el destino es un simple, pero potente, manera de probar la conectividad de forma sistemtica y localizar roturas
en un camino de una fuente a un destino.
Abajo Abajo notconnect Sin cable, cable defectuoso, mal pinouts del cable, el
las velocidades no coinciden en los dos conectados
dispositivos, el dispositivo en el otro extremo del cable se
apagado o la otra interfaz se apaga.
sigue
66 31 das antes del examen CCNA
Hasta Abajo notconnect Una interfaz de arriba / abajo del estado no se espera que en
Interfaces LAN switch. Esto indica un nivel 2
problema en dispositivos de Capa 3.
Abajo hacia abajo (err-discapacitados) err- Puerto de seguridad ha deshabilitado la interfaz. La red de
discapacitados administrador de trabajo de forma manual debe volver a activar la
interfaz.
La interfaces de mostrar el estado y show interfaces la lista de comandos de la velocidad y configuracin dplex
ajustes en una interfaz, como se muestra en el ejemplo 25-5.
Tenga en cuenta que ambos comandos se muestran los valores de dplex y la velocidad de la interfaz. Sin embargo, el
mostrar el estado de la interfaz comando se prefiere para la solucin de problemas o desajustes de dplex de velocidad
ya que muestra exactamente cmo el interruptor determina el dplex y la velocidad de la interfaz. En el
columna de doble cara, un completo significa que el switch autonegotiated full duplex. El ajuste completo o mitad
medio
que el interruptor se ha configurado en ese modo duplex. Negociacin automtica se ha desactivado. En el
la velocidad de la columna, A-100 significa que el switch autonegotiated 100 Mbps como la velocidad. El ajuste 10 o
100 significa que el interruptor se ha configurado en ese ajuste de la velocidad.
Encontrar un desajuste duplex puede ser mucho ms difcil que encontrar un desfase de velocidad, ya que si
configurar la impresin dplex no coinciden en los extremos de un segmento de Ethernet, la interfaz del conmutador
todava
estar en un estado de conexin (up / arriba). En este caso, la interfaz funciona, pero la red puede funcionar mal,
con los anfitriones experimentar un rendimiento deficiente y problemas de comunicacin intermitente. Para identificar
problemas de desajuste duplex, compruebe la configuracin de dplex en cada extremo del enlace, y el reloj para incre-
Menting colisin y contadores finales de colisin.
Tipo de valores de contador que indica que este problema problema Las causas ms comunes de raz
El exceso de ruido Muchos de los errores de entrada, pocas Cable de categora equivocada (Cat 5, 5E,
colisiones 6), cables daados, EMI
Colisiones Ms de aproximadamente 0,1% de todos los marcos son desajuste colisiones Duplex (visto en el medio
Doble cara), jabber, contra ataque de DoS
S1 # show cdp?
entrada Informacin para la entrada de un vecino especfico
interfaz CDP estado de la interfaz y la configuracin
vecinos CDP vecino entradas
trfico CDP estadsticas
| Modificadores de la produccin
<cr>
Versin:
Cisco IOS Software, 1841 Software (C1841-ADVIPSERVICESK9-M), versin 12.4 (10b),
COMUNICADO DE SO
Ftware (FC3)
Apoyo Tcnico: http://www.cisco.com/techsupport
Copyright (c) 1986-2007 de Cisco Systems, Inc.
Compilado vie 19-ene-07 15:15 por prod_rel_team
versin de publicidad: 2
VTP Gestin de Dominios:''
Duplex: full
Gestin de la direccin (es):
S1 # show cdp
Mundial de la informacin CDP:
El envo de paquetes CDP cada 60 segundos
Enviando un valor de 180 segundos holdtime
El da 25 69
La show cdp vecinos detalle de salida muestra los mensajes de CDP que contienen lo siguiente uso
informacin til:
ID del dispositivo: Normalmente, el nombre de
host
Entrada de direccin (es): De red y enlace de datos de direcciones
de
Plataforma: El modelo y el nivel de sistema operativo se ejecuta en el
dispositivo
Las capacidades de: Informacin sobre qu tipo de dispositivo es (por ejemplo, un router o un switch)
Interfaz: La interfaz del router o switch de la emisin show cdp comando con el que
el vecino se descubri
Port ID: Texto que identifica el puerto que utiliza el dispositivo para enviar mensajes de vecinos CDP
en el dispositivo local
Observe tambin en la show cdp interface comando que todas las interfaces en el interruptor est enviando CDP
mensajes cada 60 segundos. CDP est activado por defecto y, por tanto, crea un problema de seguridad porque
Mensajes CDP puede ser interceptado y descubrir la informacin de la red. CDP puede ser desactivado
tanto a nivel mundial para todo el dispositivo (no cdp run) o de forma individual por la interfaz (no cdp enable).
70 31 das antes del examen CCNA
Recursos de Estudio
Para los temas del examen de hoy, se refieren a los siguientes recursos para ms estudio.
Recursos fundacional
ICND1 examen oficial Captulo 10, "Ethernet Todos los temas en pp 271-294
Gua de Certificacin Interruptor de Solucin de problemas
el captulo
"
Recursos suplementarios
Describir cmo las VLAN crean redes lgicamente separadas y la necesidad de enrutamiento entre
ellos.
Puntos clave
Virtual redes de rea local (VLAN) son una tecnologa de conmutacin utilizados para mejorar la red de realizar-
miento por separacin de dominios de gran difusin en los ms pequeos. Troncos de VLAN proporcionan un camino para
una
interfaz fsica para el transporte de mltiples VLANs. El protocolo IEEE 802.1Q trunking es el reco-
mtodo recomendado etiquetado de tramas para su uso en los enlaces troncales. En redes ms grandes, donde hay muchos
pasa a gestionar, VLAN Trunking Protocol (VTP) proporciona una forma de actualizar de forma automtica
cambia con la nueva informacin o modificar VLAN. Spanning Tree Protocol (STP) y sus variantes
permitir que las redes de conmutacin redundantes sin tener que preocuparse acerca de cambiar los bucles. A pesar de STP
puede ser
ajustado con unos pocos comandos, se ejecuta por defecto y puede no necesitar ningn ajuste en absoluto.
Conceptos de VLAN
A pesar de un cambio "de la caja" est configurado para tener una sola VLAN, por lo general un switch
ser configurado para tener dos o ms VLAN. Si lo hace, crea varios dominios de difusin por poner-
ting algunas interfaces en una VLAN y otras interfaces en otras VLAN.
La segmentacin de los dispositivos en pequeas redes de rea local para reducir la sobrecarga de procesamiento de
todos los dispositivos del
LAN
La reduccin de la carga de trabajo de STP mediante la limitacin de una VLAN a un conmutador
de acceso nico
La aplicacin de una mayor seguridad mediante el aislamiento de los datos sensibles a las
VLAN separada
Separar el trfico de voz IP del trfico de datos
Seguridad: Los datos sensibles puede ser aislado en una VLAN, que lo separa del resto de la
de la red.
72 31 das antes del examen CCNA
Reduccin de costes: Ahorro de costes el resultado de una menor necesidad de actualizaciones de red y ms caros
uso eficiente del ancho de banda existente y enlaces ascendentes.
Mayor rendimiento: La divisin de planos de Capa 2 redes de transmisin en mltiples lgicas
dominios reduce el trfico innecesario en la red y mejora el rendimiento.
Difusin de mitigacin tormenta: VLAN segmentacin impide que una tormenta de difusin de propagat-
cin a lo largo de toda la red.
Facilidad de gestin y resolucin de problemas: Un esquema de direccionamiento jerrquico grupos de redes
trabajo aborda de forma contigua. Debido a un esquema de direccionamiento jerrquico IP hace problema
los componentes ms fciles de localizar, gestin de red y resolucin de problemas son ms eficientes.
Tipos de trfico
Un factor clave para la implementacin de VLAN es la comprensin de los patrones de trfico y el trfico de varias
tipos de la organizacin. Tabla 24-1 enumera los tipos comunes de trfico de red que debe
evaluar antes de la colocacin de dispositivos y configuracin de VLAN.
Red Muchos tipos de trfico de la red de gestin pueden estar presentes en la red. Para hacer
administracin solucionar problemas de red ms fcil, algunos diseadores asignar una VLAN separada para realizar ciertas
tipos de trfico de la red de gestin.
La telefona IP Hay dos tipos de trfico de telefona IP: la informacin de sealizacin entre los dispositivos finales
y los paquetes de datos de la conversacin de voz. Los diseadores suelen configurar los datos y
de los telfonos IP en una VLAN separada designada para trfico de voz, para que puedan
aplicar las medidas de calidad de servicio para dar prioridad al trfico de voz.
Multicast IP El trfico de multidifusin puede producir una gran cantidad de datos enviados a travs de la red.
Interruptores deben estar configurados para mantener este trfico de las inundaciones a los dispositivos que
no han
le pidi, y los routers deben estar configurados para que el trfico multicast se enva
a las reas de la red en el que se solicita.
Normal de los datos El trfico de datos normal es el trfico de aplicaciones tpicas que se refiere a servicios de archivos e
impresin,
correo electrnico, navegacin por Internet, acceder a bases de datos y otras aplicaciones compartidas de
red.
Scavenger clase Clase Scavenger incluye todo el trfico con los protocolos o pautas que exceden su normal
los flujos de datos. Aplicaciones asignadas a esta clase tienen poca o ninguna contribucin a la organi-
objetivos organizacionales de la empresa y por lo general orientados al entretenimiento en la naturaleza.
Tipos de VLAN
Algunos tipos de VLAN se definen por el tipo de trfico que soportan, mientras que otros son definidos por el
funciones especficas que desempean. Los principales tipos de VLAN y sus descripciones a continuacin:
Datos VLAN: Configurado para llevar slo el trfico generado por los usuarios, asegurando que la voz y el
hombre
gestin del trfico se separa de trfico de datos.
VLAN por defecto: Todos los puertos de un switch son miembros de la VLAN por defecto cuando el interruptor
se restablece a los valores de fbrica. La VLAN por defecto para los conmutadores de Cisco es VLAN 1. VLAN 1
tiene todas las
las caractersticas de cualquier VLAN, excepto que no se puede cambiar el nombre y no se puede eliminar. Se trata de
un
las mejores prcticas de seguridad para restringir la VLAN 1 para servir como un conducto nico para el trfico de la
capa de control 2
(Por ejemplo, CDP o VTP), el apoyo a ningn otro tipo de trfico.
El da 24 73
Agujero negro VLAN: Una de las mejores prcticas de seguridad es definir un agujero negro VLAN a un maniqu
Distinta de todas las otras VLAN se define en la red LAN conmutada VLAN. Todos los puertos de switch no
utilizados
asignado a la VLAN agujero negro para que cualquier dispositivo no autorizado se conecta a un sin usar
puerto del switch se ver impedido de comunicarse ms all de el conmutador al que est conectado.
VLAN nativa: Este tipo de VLAN funciona como un identificador comn en los extremos opuestos de un tronco
enlace. Una de las mejores prcticas de seguridad es definir una VLAN nativa para ser un mueco de distintas VLAN
todas las otras VLAN se define en la red LAN conmutada. La VLAN nativa no se utiliza para el trfico en
de la red conmutada a menos que el legado dispositivos puente pasar a estar presentes en la red, o un
interconexin multiacceso existe entre los switches unidos por un eje.
Gestin de VLAN: Una VLAN definido por el administrador de la red como un medio para acceder a la
capacidad de gestin de un interruptor. Por defecto, la VLAN 1 es la VLAN de administracin. Se trata de una seguri-
las mejores prcticas dad para definir la VLAN de administracin de una VLAN distinta de todas las otras VLAN
se define en la red LAN conmutada. Lo hace mediante la configuracin y activacin de una nueva interfaz de VLAN.
VLAN de voz: La funcin VLAN de voz permite a los puertos de switch para transportar trfico de voz IP de un
Telfono IP. El administrador de red configura una VLAN de voz y lo asigna a acceder a los puertos.
Entonces, cuando un telfono IP se conecta al puerto del switch, el switch enva mensajes de CDP que
instruir a los telfono IP conectado a enviar el trfico de voz etiquetados con el ID de VLAN de voz.
El puerto 2 es una interfaz 10/100 interno que lleva el trfico telefnico IP.
El trfico de la PC5 conectado al telfono IP pasa a travs del telfono IP sin etiqueta. El enlace
entre S2 y el acto del telfono IP como un tronco modificado para transportar tanto el trfico de voz y el etiquetado
sin etiquetar el trfico de datos.
VLAN Trunking
Un tronco VLAN es una red Ethernet punto-a-punto de enlace entre la interfaz Ethernet y un
Interfaz Ethernet en otro dispositivo de red, como por ejemplo un router o un switch, que lleva el trfico
de mltiples VLANs a travs del vnculo singular. Un tronco VLAN permite ampliar la VLAN a travs de
toda la red. Un tronco VLAN no pertenece a una VLAN especfica, sino que sirve como un con-
duit de VLAN entre los switches. Figura 24-2 muestra una pequea red conmutada con un enlace troncal
entre S1 y S2 lleva varios trfico VLAN.
Facultad
VLAN 10 - PC1 S1
172.17.10.21
Un puerto de switch
5 VLAN: 1, 10, 20, 30, 99
Estudiante
VLAN 20 - PC2
172.17.20.22 S2
Invitado
VLAN 30 - PC3
172.17.30.23
Cuando un cuadro es colocado en un enlace troncal, la informacin sobre la VLAN al que pertenece se debe agregar a
el marco. Esto se logra mediante el uso de etiquetado IEEE 802.1Q marco. Cuando un switch recibe una trama
en un puerto configurado en el modo de acceso y destinado a un dispositivo remoto a travs de un enlace troncal, el
interruptor se
adems del marco y se inserta una etiqueta de VLAN, vuelve a calcular la secuencia de verificacin de trama (FCS), y enva
la
etiquetados marco a travs del puerto del tronco. Figura 24-3 muestra la etiqueta 802.1Q inserta en una trama Ethernet.
El campo de etiqueta de VLAN se compone de un campo de tipo de 16 bits llamado el campo de EtherType y un control de
etiqueta
informacin de campo. El campo EtherType se establece en el valor hexadecimal 0x8100. Este valor es
llamado protocolo de la etiqueta ID (TPID) valor. Con el campo EtherType establece en el valor TPID, el interruptor
recibe la trama sabe buscar la informacin en el campo de la etiqueta la informacin de control. La etiqueta de
campo de control de la informacin contiene lo siguiente:
3 bits de prioridad de usuario: Se utiliza para proporcionar la transmisin acelerada de las tramas de nivel 2,
como
trfico de voz.
1 bit de identificador de formato cannico (CFI): Activa las tramas Token Ring que se llevarn a travs de
Ethernet enlaces fcilmente.
12 bits de ID de VLAN (VID): VLAN nmeros de identificacin.
El da 24 75
(Nuevo)
Dest. Direccin Direccin de origen Etiqueta Len. / Tipo Datos FCS
Tipo (16 Bits, 0 8100) Prioridad (3 bits) Bandera (1 bit) VLAN ID (12 bits)
Aunque 802.1Q es el mtodo recomendado para los marcos de etiquetado, que debe estar al tanto de Cisco
protocolo de trunking legado llamado Inter-Switch Link (ISL). Se debe especificar el protocolo de enlace troncal
utilizados en las interfaces de troncal en todos los switches Cisco Catalyst, excepto la serie 29xx.
Si el interruptor est configurado con el switchport tronco modo comando, el puerto del switch peri-
dicamente enva mensajes DTP a la publicidad puerto remoto que se encuentra en un incondicional
trunking estado.
Si el interruptor est configurado con el switchport modo dinmico del tronco de automviles comando, el
puerto del switch local anuncia que el puerto del switch remoto que es capaz de tronco, pero no
solicitud para pasar al estado de trunking. Despus de una negociacin DTP, el puerto local termina en el enlace
troncal
estatal slo si el modo del puerto remoto de la cajuela se ha configurado para que el estado es en o deseable
capaces. Si los dos puertos en los switches estn configurados para auto, no negociar para estar en una
concentracin de enlaces
del Estado. Negocian para estar en el modo de estado de acceso.
Si el interruptor est configurado con el switchport modo deseable dinmico comando, el local de
puerto del switch anuncia que el puerto del switch remoto que es capaz de tronco y pide el mando a distancia
puerto del switch para pasar al estado de trunking. Si el puerto local detecta que la distancia ha sido con-
figuraba como el, deseable, o auto modo, el puerto local termina en trunking estado. Si el mando a distancia
puerto del switch se encuentra en el nonegotiate modo, el puerto del switch local sigue siendo como un puerto
nontrunking.
Si el interruptor est configurado con el switchport nonegotiate comando, el puerto local es entonces
considera que est en un estado de concentracin de enlaces incondicional. Utilice esta funcin cuando necesite
config-
Ure un tronco con un interruptor de otro proveedor de conmutadores.
Tabla 24-2 resume los resultados de las negociaciones sobre la base de la DTP diferentes de configuracin DTP
comandos.
76 31 das antes del examen CCNA
Conceptos de VTP
El nombre de propiedad de Cisco VLAN Trunking Protocol (VTP) puede ser confuso. VTP no
proporcionar un mtodo para el enlace entre los dispositivos. En cambio, VTP es un protocolo de Capa 2 de mensajera que
mantiene la consistencia de la configuracin de VLAN mediante la gestin de las altas, bajas, y el nombre
los cambios de VLAN a travs de redes. VTP ayuda con la gestin de VLAN, y aunque hace
la configuracin y solucin de problemas de VLANs ms fcil, no es necesario.
La figura 24-4 muestra un ejemplo de cmo los mensajes VTP puede ser enviado entre el servidor VTP y
VTP clientes.
VTP servidor
2. Cambiar propagan
Observe en la figura que el rea sombreada es el nombre de dominio VTP CCNA. Un dominio VTP es un
switch o varios switches interconectados que comparten publicaciones VTP. Un interruptor puede ser en un solo
un dominio VTP. Un router o switch de Nivel 3 define los lmites de cada dominio.
Modos de VTP
VTP opera en uno de tres modos:
Server: El servidor es donde VLAN se pueden crear, borrar, o cambiar de nombre para el dominio. VTP
servidores de publicidad de la informacin de VLAN a otros switches en el mismo dominio de VTP y almacenar los
VLAN de informacin en la NVRAM.
Cliente: No se puede crear, cambiar o borrar VLAN en un cliente VTP. Un restablecimiento completo elimina el
interruptor
la informacin de la VLAN. Es necesario configurar un interruptor para cambiar su modo VTP para el cliente.
Transparente: El modo VTP transparente interruptores enviar anuncios a los clientes VTP VTP
y los servidores de VTP, pero no tienen su origen o de otro modo poner en prctica los anuncios VTP. VLAN
que se crean, renombrado o borrado en un interruptor de modo transparente VTP son locales de que
interruptor solamente.
VTP Operacin
Publicaciones VTP son enviados por el servidor cada 5 minutos durante la VLAN por defecto con un multi-
reparto del marco. Un nmero de revisin de configuracin incluido en el cuadro es utilizado por todos los clientes VTP y
servidores para determinar si ha habido un cambio en la base de datos VLAN. La figura 24-5 ilustra VTP
la operacin.
Figura 24-5 comienza con todos los conmutadores con la misma configuracin VLAN nmero de revisin, con una media-
cin que tienen la misma base de datos de configuracin de VLAN, lo que significa que todos los interruptores de saber
acerca de
los mismos nmeros y nombres de VLAN VLAN. El proceso comienza con cada interruptor a sabiendas de que
el nmero de configuracin de la versin actual es de 3. Los pasos que se muestran en la figura 24-5 son los siguientes:
3. El servidor enva mensajes VTP a actualizar las interfaces de su tronco, indicando el nmero de revisin 4.
78 31 das antes del examen CCNA
4. Los dos switches VTP cliente cuenta de que las actualizaciones de la lista un nmero de revisin superior (4) que
sus nmeros de la versin actual (3).
5. Los dos interruptores de clientes actualizar sus bases de datos VLAN basada en actualizaciones VTP del servidor.
Resumen de publicidad: Enva cada 5 minutos en el servidor, sino que muestra el nmero de revisin,
nombre de dominio, y otra informacin, pero no hay informacin de la VLAN.
Subconjunto de anuncios: Sigue a un anuncio resumen, si algo ha cambiado en el
Base de datos VLAN, indicado por un nuevo nmero de revisin ms amplia.
Publicidad mensaje de solicitud: Permite un cambio a la peticin de inmediato mensajes de VTP
de un interruptor de la zona tan pronto como un tronco sale.
VTP poda
De manera predeterminada, una conexin troncal transporta el trfico para todas las VLAN del dominio de administracin
VTP, cmo-
embargo, cada cambio de no tener puertos asignados a cada VLAN. Poda VTP utiliza VLAN publi-
tisements para determinar cundo una conexin troncal es la inundacin de trfico VLAN sin necesidad.
Poda significa que las interfaces del switch apropiado tronco no se inunden los marcos en que VLAN.
La figura 24-6 muestra un ejemplo, con los rectngulos de lneas de trazos denotan los troncos de los que
VLAN 10 ha sido podada de forma automtica.
Switch 4
Puerto 2
B
Switch 5 Switch 2
Inundado
El trfico es VLAN
Poda 10
Puerto 1
A
Sin STP, la redundancia en la red conmutada que introducir los siguientes temas:
Las tormentas de broadcast: Cada emisiones inundaciones cambiar sin cesar, el nombre de tormenta de
difusin.
El da 24 79
La transmisin de tramas mltiples: Mltiples copias de tramas unicast pueden ser entregadas a la des
tino causar errores irrecuperables.
MAC inestabilidad base de datos: La inestabilidad en el contenido de los resultados de la tabla de direcciones
MAC
copias de la misma trama que se recibe en los diferentes puertos del switch.
STP es un estndar IEEE comit define como 802.1d. STP lugares determinados puertos del bloqueo
estado, para que no escuchan, reenviar, o tramas de datos de inundacin. STP crea un rbol que se asegura
slo hay una ruta a cada segmento de red en un momento dado. Entonces, si cualquier segmento de experiencias
una interrupcin en la conectividad, STP vuelve a generar un nuevo rbol mediante la activacin de las personas inactivas,
con anterioridad, pero
rutas redundantes,.
El algoritmo utilizado por STP elige las interfaces que se deben colocar en un estado de reenvo. Para
las interfaces no elegido para estar en un estado de reenvo, STP lugares de las interfaces en estado de bloqueo.
Los conmutadores intercambian mensajes de configuracin STP cada 2 segundos por defecto con un multicast
marco llamado el puente de protocolo de la unidad de datos (BPDU). Una de las piezas de informacin que se incluye en
la BPDU es el ID de puente (BID).
El BID es nica para cada conmutador y se compone de un valor de prioridad (2 bytes) y el puente
Direccin MAC (6 bytes). La prioridad predeterminada es 32768. El puente raz es el puente con la baja
est BID. Por lo tanto, si el valor de prioridad por defecto no se cambia el interruptor con la menor MAC
direccin se convertir en la raz.
Para iniciar el proceso, el algoritmo STP elige a un switch raz y todos los lugares de trabajo en las interfaces
el interruptor de la raz en estado de envo. Entonces, cada switch no raz considera uno de sus puertos para que
el menor costo administrativo entre ella y el switch raz. STP lugares esto por lo menos la raz del costo
interfaz, llamada que cambiar el puerto raz (RP), en el estado de reenvo. Finalmente, muchos cambios se puede
adjuntar al mismo segmento de Ethernet. Por lo tanto el interruptor con el menor costo administrativo de s mismo
hasta el puente raz, en comparacin con los otros switches conectados al mismo segmento, se coloca en
Desvo de Estado. El interruptor de menor costo en cada segmento se llama el puente designado, y que
interfaz de puente, que se adjunta a este segmento, se llama el puerto designado (DP). Interruptores que se
puentes, no han designado sus puertos nondesignated colocado en estado de bloqueo.
Tabla 24-3 resume las razones STP lugar en un puerto de envo o bloqueo de los Estados.
Todos los puertos de switch raz Reenvo El interruptor de la raz es siempre el conmutador designado en todos los de
conexin
ed segmentos.
Cada conmutador no raz de Reenvo El puerto por el que el interruptor tiene el menor costo para
raz del puerto alcanzar el interruptor de la raz.
Todos los dems puertos de trabajoBloqueo de El puerto no se utiliza para el reenvo de los marcos, ni los marcos de
recibido en estas interfaces considerados para el reenvo.
Ancho de banda del puerto se utiliza para determinar el costo para alcanzar el puente raz. Tabla 24-4 muestra el valor
por defecto
puerto de costes definidos por el IEEE, que tuvo que ser revisado con la llegada de 10 Gbps.
80 31 das antes del examen CCNA
100 Mbps 10 19
1 Gbps 1 4
10 Gbps 1 2
STP utiliza los cuatro estados que se muestran en la Figura 24-7 como transiciones puerto de bloqueo de reenvo.
Bloqueo de
(La prdida de BPDU detectado)
(Edad mxima = 20 seg)
Bloqueo de
(Pasa a escuchar
Escucha Despus de que se decida
(Forward Delay = 15 seg) Es una raz Conexin funcione
Puerto o un
Puerto designado)
Aprendizaje
(Forward Delay = 15 seg)
Reenvo
Un quinto estado, de movilidad reducida, tiene lugar cuando un administrador de red manualmente desactiva el puerto o un
violacin de la seguridad desactiva el puerto.
Se elige el puerto raz en los switches que no son raz con las mismas reglas.
Se elige a los puertos designados en cada segmento de LAN con las mismas reglas.
Coloca cada puerto en cualquier envo o bloqueo de Estado, aunque RSTP llama al bloqueo
Estado del Estado descarte.
El da 24 81
Los principales cambios con RSTP se puede ver cuando se produzcan cambios en la red. Actos RSTP dife-
ently en algunas interfaces basadas en lo que est conectado a la interfaz.
Edge-tipo de comportamiento y PortFast: RSTP mejora la convergencia para las conexiones de tipo de borde
de inmediato colocar el puerto en estado de envo cuando el enlace est activo fsicamente.
Enlace de tipo compartido: RSTP no hace nada diferente a STP en el enlace de tipo comn
enlaces. Sin embargo, ya que la mayora de los enlaces entre conmutadores de hoy no son compartidos, pero son
tpicamente-
camente full-duplex de punto a punto los enlaces, no importa.
Enlace de tipo punto a punto: RSTP mejora la convergencia a lo largo de dplex completo los vnculos entre
interruptores. RSTP reconoce la prdida de la ruta de acceso al puente de la raz, a travs del puerto raz, en 3
veces el temporizador de Hello, o 6 segundos con un valor por defecto Hola temporizador de 2 segundos. As RSTP
reconoce un camino perdido en la raz mucho ms rpidamente.
RSTP utiliza una terminologa diferente para describir los estados del puerto. Tabla 24-5 enumera los estados del puerto
de RSTP
y STP.
Estado de funcionamiento
STP Estado (802.1d) RSTP Estado (802.1w) Delanteros tramas de datos
en este estado?
RSTP elimina la necesidad de escuchar Estado y reduce el tiempo necesario para Aprendizaje del Estado de
activamente descubrir nuevo estado de la red. STP espera pasivamente en las BPDU y reacciona a los nuevos
ellos en los Estados de escucha y aprendizaje. Con RSTP, los interruptores de negociar con el prjimo-
ING cambia mediante el envo de mensajes de RSTP. Los mensajes permiten los interruptores para determinar
rpidamente
si una interfaz se puede de inmediato la transicin a un estado de reenvo. En muchos casos, la
proceso toma slo un segundo o dos para todo el dominio RSTP.
RSTP tambin aade otras tres funciones de puerto a puerto raz y papeles asignados puerto definido en la STP.
Tabla 24-6 enumera y define las funciones del puerto.
Designado puerto puerto designado de todos los puertos del switch en todos los switches conectados al mismo segment/colli-
sin de dominio, el puerto que se anuncia la "mejor" BPDU
Una vez ms, cuando se introdujo IEEE 802.1w, todava no haba soporte para mltiples instancias de STP. As
Cisco implementado otra solucin patentada llamada sea rpido Per-VLAN Spanning Tree
(RPVST) o por VLAN Rapid Spanning Tree (PVRST). Ms tarde, cre el estndar IEEE 802.1s
llamada de varias instancias de Spanning Tree (MIST). Tabla 24-7 resume estas tres opciones para
el uso de mltiples rboles de expansin de la carga de trfico de equilibrio.
TSVP + S No Pequeo No
PVRST No S Pequeo No
MIST No S Medio S
Tabla 24-8 resume los valores predeterminados para ambos BID y los costos portuarios.
Bridge ID Prioridad: 32768 + VLAN IDspanning-tree vlan id_vlan {raz primaria | secundaria}
Sistema: Un MAC quemado en el interruptor de spanning-tree vlan id_vlan prioridad prioridad
Interfaz de costar 100 a 10 Mbps, 19 Mbps por 100, spanning-tree vlan id_vlan costo costo
4 de 1 Gbps, 2 de 10 Gbps
El da 24 83
Trunk3
S3 S1
F0 / 2 F0 / 1 F0 / 2 F0 / 1
Trunk2 Trunk1
F0 / 2 F0 / 1
S2
El administrador de red desea asegurarse de que S1 es siempre el puente de la raz y S2 es la copia de seguridad
puente raz. Los siguientes comandos lograr este objetivo.
La primario palabra clave establece la prioridad de 24576 o el valor de incremento por debajo del prximo 4096
prioridad ms baja del puente detectados en la red.
La secundario palabra clave establece la prioridad de 28.672, suponiendo que el resto de la red se establece en el
de prioridad por defecto de 32768.
Por otra parte, el administrador de red puede configurar el valor de prioridad en incrementos de 4096
entre 0 y 65536 con el siguiente comando.
Nota Estos comandos cambiado los valores de prioridad slo para la VLAN 1. Otros com-
demandas se deben introducir para cada VLAN para aprovechar el balanceo de carga.
Para verificar la corriente spanning-tree casos y puentes root, utilice el show spanning-tree com-
demanda, como se muestra en el ejemplo 24-1.
S1 # show spanning-tree
VLAN0001
rbol de expansin activado el protocolo IEEE
ID de la Prioridad 24577
Direccin 001b.5302.4e80
Este puente es la raz
Hello Time 2 seg Edad mxima de 20 segundos
Adelante retardo de 15 segundos
Debido a que un sistema de identificacin extendida se usa en el BID, el valor de la prioridad que incluye la adicin
de la ID de VLAN. Por lo tanto, una prioridad de 24.576, ms una VLAN de 1 da como resultado una produccin de
24.577 prioridad.
PortFast
Para acelerar la convergencia de los puertos de acceso cuando se activan, puede utilizar propri-Cisco
monetaria tecnologa PortFast. Despus de PortFast se configura y se activa un puerto, el puerto inmediatamente
transiciones desde el estado de bloqueo al estado de reenvo. Ejemplo 24-2 muestra la interfaz COM
comando para configurar PortFast.
Como alternativa, puede configurar el comando global spanning-tree por defecto portfast, que
permite PortFast por defecto en todos los puertos de acceso.
Configuracin de RSTP
Recuerde, STP es el funcionamiento por defecto de los conmutadores de Cisco. Para cambiar a RSTP y PVRST, use un
mando nico y global en todos los switches: spanning-tree modo rpido TSVP.
Paso 2 Para cada switch no raz, determinar su un puerto raz (RP) y el costo para llegar a la raz
cambiar a travs de ese RP.
Paso 3 Para cada segmento, determinar el puerto designado (DP) y el costo anunciado por el
DP en ese segmento.
La informacin solicitada en cada uno de los pasos que se pueden obtener a partir de las variaciones de la mostrar
spanning-tree comandos.
El da 24 85
Recursos de Estudio
Para los temas del examen de hoy, se refieren a los siguientes recursos para ms estudio.
Recursos fundacional
ICND2 examen oficial Captulo 1, "VLAN Virtual" Virtual LAN Conceptos pp 9-23
Gua de Certificacin Captulo 2, "que abarca Todos los temas en pp 61-104
El protocolo de rbol " el captulo
Recursos suplementarios
Puntos clave
Las siguientes secciones presentan una topologa de la muestra y los comandos para configurar, verificar y-trou
resolver inmediatamente las VLAN y trunking. La revisin de hoy es breve para que pueda pasar su tiempo prcticas
tiquen la configuracin, verificacin y solucin de problemas.
Ejemplo de topologa
Para los temas del examen de hoy, vamos a utilizar la topologa que se muestra en la Figura 23-1 para revisar los
comandos
para configurar, verificar y solucionar problemas y VLAN trunking. Recomiendo encarecidamente que
a crear y configurar esta topologa, ya sea utilizando equipo real o de la red un simulador-como
parte de la revisin para el examen CCNA.
Interface vlan 99
172.17.99.31/24
PC1 F0 / 1 S1 F0 / 3 PC4
Tronco Tronco
172.17.10.21 172.17.10.24
F0/11 F0/11
F0/18 F0 / 1 F0 / 3 F0/18
PC2 S2 S3 PC5
F0 / 6 F0 / 6
172.17.20.22 172.17.20.25
Interface vlan 99 Interface vlan 99
172.17.99.32/24 172.17.99.33/24
PC3 PC6
172.17.30.23 172.17.30.26
88 31 das antes del examen CCNA
Gig1 / 1, Gig1 / 2
1002 FDDI-default activo
1003 Token-Ring-default activo
1004 fddinet-default activo
1005 trnet-default activo
Una VLAN se pueden crear en una de dos maneras: ya sea en modo de configuracin global o directamente en
la interfaz. La ventaja de configurar en modo de configuracin global es que se puede
asignar un nombre con el nombre vlan-nombre comandos. La ventaja de la configuracin de la VLAN en
el modo de interfaz de configuracin es que se asigna a la VLAN a la interfaz y crear las VLAN
con solo un comando. Sin embargo, a nombre de la VLAN, usted todava tiene que volver al mundial con-
figuracin mtodo. Ejemplo 23-2 muestra la creacin de VLAN 10 y 20 utilizando estos dos mtodos de
ods. VLAN 20 se llama entonces, y el resto de las VLAN se crean en modo de configuracin global.
S2 # config t
Introducir los comandos de configuracin, uno por lnea. Terminar con CTRL / Z.
S2 (config) # vlan 10
S2 (config-vlan) # name Facultad / Personal
S2 (config-vlan) # interface fa 0 / 18
S2 (config-if) # switchport acceso a la VLAN 20
% De acceso VLAN no existe. La creacin de VLAN 20
S2 (config-if) # vlan 20
S2 (config-vlan) # name Estudiantes
S2 (config-vlan) # vlan 30
S2 (config-vlan) # name Invitado (por defecto)
S2 (config-vlan) # vlan 99
S2 (config-vlan) # name Gestin y nativos
Da 23 89
S2 (config-vlan) # end
SYS-5-CONFIG_I%: configurar desde la consola por consola
S2 #
Observe en el ejemplo 23-3 que todas las VLAN se crean. Pero slo VLAN 20 se asigna a una interfaz.
Para asignar las interfaces restantes a las VLAN especificadas en la figura 23-1, se puede configurar una
interfaz a la vez, o puede utilizar la alcance comando para configurar todas las interfaces que pertenecen a
una VLAN con un solo comando, como se muestra en el ejemplo 23-4.
S2 # config t
Introducir los comandos de configuracin, uno por lnea. Terminar con CTRL / Z.
S2 (config) # interface amplia fa 0 / 11 a 17
S2 (config-if-range) # switchport acceso a la VLAN 10
S2 (config-if-range) # interface amplia fa 0 / 18 a 24
S2 (config-if-range) # switchport acceso a la VLAN 20
S2 (config-if-range) # interface amplia fa 0 / 6 - 10
S2 (config-if-range) # switchport acceso a la VLAN 30
S2 (config-if-range) # end
SYS-5-CONFIG_I%: configurar desde la consola por consola
S2 #
90 31 das antes del examen CCNA
La show vlan brief comando en el ejemplo 23-5 verifica que todas las interfaces especificadas en la figura 23-1
han sido asignados a la VLAN adecuada. Observe que las interfaces no asignados todava pertenecen a la
VLAN 1.
Usted tambin puede verificar la asignacin de una interfaz especfica de VLAN con la show interfaces tipo de nmero
switchport comando, como se muestra a FastEthernet 0 / 11 en el ejemplo 23-6.
Para la topologa de ejemplo que se muestra en la Figura 23-1, podra configurar las VLAN en S1 y S3 como
, pero slo S3 necesidades VLAN asignadas a las interfaces.
Para empezar, primero debe definir una interfaz de gestin para la VLAN 99, como se muestra en el ejemplo 23-7.
S1 # config t
Introducir los comandos de configuracin, uno por lnea. Terminar con CTRL / Z.
S1 (config) # interface vlan 99
LINK-5-CAMBIADO%: Interfaz Vlan99, estado cambiado a
S1 (config-if) # ip direccin 172.17.99.31 255.255.255.0
S1 (config-if) # end
SYS-5-CONFIG_I%: configurar desde la consola por consola
S1 #
Dependiendo del modelo de conmutador y la versin IOS, DTP pueden ya han establecido enlaces troncales
entre los dos interruptores que estn conectados directamente. Por ejemplo, la configuracin por defecto para el tronco
2950 interruptores es dinmica deseable. Por lo tanto, un 2950 va a iniciar las negociaciones del tronco. Para nuestros
propsitos, vamos a asumir los interruptores son todos los 2960s. La configuracin por defecto 2960 tronco
auto dinmico, en el que la interfaz no iniciar las negociaciones del tronco.
En el Ejemplo 23-8, la primera con cinco interfaces de S1 estn configurados para el enlace. Tambin, observe que el
VLAN nativa se cambia a la VLAN 99.
92 31 das antes del examen CCNA
S1 # config t
Introducir los comandos de configuracin, uno por lnea. Terminar con CTRL / Z.
S1 (config) # interface rango Fa0 / 1 a 5
S1 (config-if-range) # switchport modo de tronco
S1 (config-if-range) # switchport tronco VLAN nativa 99
S1 (config-if-range) # end
SYS-5-CONFIG_I%: configurar desde la consola por consola
S1 #
CDP-4-NATIVE_VLAN_MISMATCH%: Nativo desajuste VLAN descubierto en FastEthernet0 / 1
(99), con S2 FastEthernet0 / 1 (1).
Si usted espera para la prxima ronda de los mensajes de CDP, usted debe obtener el mensaje de error se muestra en la
Ejemplo 23-8. Aunque el tronco est trabajando entre S1 S1 y S2 y S3, y entre los
interruptores no estn de acuerdo en la VLAN nativa. Repita los comandos de trunking en S2 y S3 para corregir
el nativo de desajuste VLAN.
La serie 2960 slo admite 802.1Q, por lo que este comando no est disponible.
Para comprobar que la concentracin de enlaces est en funcionamiento, utilice los comandos
mostrados en el ejemplo 23-9.
Recuerde, las mquinas de la misma VLAN se debe configurar con una direccin IP y la mscara de subred en la
la misma subred. As que la ltima prueba de la configuracin es para verificar que los dispositivos finales de la
misma VLAN ahora pueden reconocerse mutuamente. Si no, utilice los comandos de verificacin de manera sistemtica
localizar el problema con la configuracin, como se explica en la siguiente seccin.
Diagramas de red son a menudo obsoletas o incompletas. Utilice los comandos CDP mostrar
cdp vecinos y show cdp vecinos detalle para obtener ms informacin acerca de directo-
mente conectados vecinos.
a. Determinar el cdigo de interfaz de estado (s) para cada interfaz es necesario, y si no es con-
desconecte o hasta / hasta el estado, resolver los problemas hasta que llega a la interfaz de la conexin o
arriba / por el estado.
94 31 das antes del examen CCNA
b. Para las interfaces en un connect (up / arriba) del estado, para ver si tiene otros dos problemas: dplex
desajustes y algunas variaciones de la seguridad portuaria a propsito la eliminacin de fotogramas.
a. Identificar todas las interfaces en las que el puerto est habilitada la seguridad (mostrar running-config o
show port-security).
c. En todos los casos, comparar la configuracin de seguridad del puerto en el diagrama, as como el ltimo "
la direccin de origen "en el campo de salida de la show interface portsecurity comandos.
a. Identificar todas las interfaces de acceso y se les haya asignado el acceso VLAN, y reasignar a
las VLAN correctas cuando sea necesario.
Recursos de Estudio
Para los temas del examen de hoy, se refieren a los siguientes recursos para ms estudio.
Recursos fundacional
Recursos suplementarios
Puntos clave
En la actualidad se revisan los comandos y tareas necesarias para configurar, verificar y solucionar problemas de VLAN
Protocolo de Trunking (VTP). Asimismo, se revisa el enrutamiento entre VLAN y los comandos del router para un
enrutador
en un palo a la implementacin.
Interface vlan 99
172.17.99.31/24
PC1 F0 / 1 S1 F0 / 3 PC4
Tronco Tronco
172.17.10.21 172.17.10.24
F0/11 F0/11
F0/18 F0 / 1 F0 / 3 F0/18
PC2 S2 S3 PC5
F0 / 6 F0 / 6
172.17.20.22 172.17.20.25
Interface vlan 99 Interface vlan 99
172.17.99.32/24 172.17.99.33/24
PC3 PC6
172.17.30.23 172.17.30.26
98 31 das antes del examen CCNA
Despus de elegir cul de los interruptores ser el servidor y que puedan cambiarse sern clientes, utilice el seguimiento
ING pasos para configurar VTP:
Paso 1 Configurar el modo VTP con el vtp modo {Server | cliente} configuracin global
comandos.
Paso 2 (Opcional, pero recomendado) En tanto los clientes como los servidores, configurar el mismo caso-sen-
contrasea insensibles con el VTP contrasea contrasea-valor comando de configuracin global.
Paso 3 Configurar el VTP (maysculas y minsculas) con el nombre de dominio dominio VTP nombre de
dominio
comando de configuracin global.
Paso 4 (Opcional) Configurar depuracin VTP en los servidores VTP con el VTP poda global
configuracin de comandos.
Paso 5 (Opcional) Active VTP versin 2 con la VTP versin 2 comando de configuracin global.
Antes de configurar VTP, mirar el estado VTP predeterminado de S1. Para ello, utilice el comando mostrar vtp
estado como se muestra en el ejemplo 22-1.
Los comandos en el ejemplo 22-2 configurar S1 como el servidor utilizando cisco como la contrasea de VTP y
CCNA como el nombre de dominio VTP. Debido a S2 y S3 compartir todos las mismas VLAN, no se con-
VTP calcular la poda (se activa a nivel global con el comando poda VTP). Tambin vamos a salir de VTP
en la versin predeterminada de un modo (se activa a nivel global con el comando VTP versin 2).
El da 22 99
S1 # config t
Introducir los comandos de configuracin, uno por lnea. Terminar con CTRL / Z.
S1 (config) # vtp el modo de servidor
Dispositivo de modo que ya servidor VTP.
S1 (config) # vtp contrasea cisco
Configurar la contrasea de la base de datos VLAN a Cisco
S1 (config) # vtp dominio CCNA
Cambio de nombre de dominio VTP de NULL para CCNA
S1 (config) # end
SYS-5-CONFIG_I%: configurar desde la consola por consola
S1 #
Nota Hemos configurado la contrasea de VTP antes de que el nombre de dominio VTP para una determinada rea-
hijo. Tan pronto como el nombre de dominio VTP se configura, S1 se iniciar el envo de mensajes VTP-
sabios de todos los enlaces troncales que estn activos. Si se enciende el otro extremo del tronco est utilizando el
VTP predeterminado de configuracin (modo de servidor, nulo como nombre de dominio, y no tiene contrasea), que
comenzar a utilizar el nombre de dominio enviado en los mensajes de VTP. Esto puede hacer que la base de datos
VLAN
la corrupcin, si el interruptor receptor tiene un nmero de revisin de configuracin ms alta que la config-
ured servidor. El interruptor de recibir es tambin un servidor VTP y enviar su base de datos VLAN
en el servidor VTP configurado. Mediante la configuracin de la contrasea en primer lugar, evitamos la posibilidad
de
que esto suceda. Despus de los interruptores en el otro extremo de los troncos estn configurados como clientes,
su nmero de revisin de configuracin se pone a 0. Luego, cuando el nombre de dominio y la contrasea
se configuran, las actualizaciones de VTP se solicita desde el servidor VTP.
Hemos configurado explcitamente S1 como servidor VTP en vez de asumir que est en el servidor VTP
predeterminado
modo. Ejemplo 22-3 muestra los comandos utilizados para comprobar la configuracin.
Ejemplo 22-4 muestra los comandos para configurar S2 como cliente con la misma contrasea y
nombres de dominio en S1. Repetir los mismos comandos en S3.
S2 # config t
Introducir los comandos de configuracin, uno por lnea. Terminar con CTRL / Z.
S2 (config) # vtp modo cliente
Configuracin del dispositivo a modo de cliente VTP.
S2 (config) # vtp contrasea cisco
Configurar la contrasea de la base de datos VLAN a Cisco
S2 (config) # vtp dominio CCNA
Cambio de nombre de dominio VTP de NULL para CCNA
S2 (config) # end
SYS-5-CONFIG_I%: configurar desde la consola por consola
S2 #
Una vez ms, verifique la configuracin con el mostrar el estado VTP y mostrar vtp contrasea comandos.
En este punto, configurar las VLAN en el servidor VTP, S1. Usted no ser capaz de crear VLANs
en S2 o S3. Si lo intenta, recibir el mensaje de la consola lo siguiente:
S3 (config) # vlan 10
VTP VLAN de configuracin no se permite cuando el dispositivo est en modo cliente.
S3 (config) #
Recuerde, sin embargo, que en los switches cliente an ser capaz de asignar puertos de switch a espe-
VLAN especfica.
Despus de configurar las VLAN, observa que el nmero de revisin de configuracin se incrementa por
cada modificacin de la base de datos VLAN. Si usted no hizo errores en su configuracin, la configuracin-
nmero de raciones de revisin debe ser de 8, como se muestra en el ejemplo 22-5-un incremento para cada vez que
aadi una de las cuatro VLAN y el incremento de uno por cada vez que usted nombr una de las VLANs.
En la actualidad hay un total de nueve VLAN en el servidor.
S2 y S3 no han recibido la VLAN sin embargo, porque los troncos no se activa entre los interruptores
y S1. En este caso, configure las interfaces S1 apropiadas para el tronco y asignar VLAN 99 como la
VLAN nativa. En algunos casos, el DTP se negocia automticamente los enlaces del tronco en S2 y S3. Ahora, tanto
interruptores cliente debe haber recibido anuncios de VTP S1. Como se muestra en el ejemplo 22-6, tanto
S2 y S3 se han sincronizado las bases de datos VLAN.
Ejemplo 22-6 S2 y S3 verificar ahora se han sincronizado las bases de datos VLAN
Para evitar el uso de VTP en un switch, configurarlo para usar el modo transparente:
El interruptor no se actualizar su base de datos VLAN de los mensajes de VTP, pero an se adelante el VTP
Mensajes de interfaces de tronco. Adems, puede configurar las VLAN local en un cambio en el VTP
modo transparente.
http://www.cisco.com/warp/public/473/vtp_flash/
Los siguientes pasos son una forma sistemtica para determinar por qu VTP no est trabajando actualmente como
espera.
Paso 1 Confirmar los nombres de conmutador, la topologa (incluyendo las interfaces que conectan la que cambia-
es), y cambiar los modos de VTP.
Paso 2 Identificar los conjuntos de dos interruptores de vecinos que deben ser clientes o servidores VTP
VLAN cuyas bases de datos difieren con los show vlan comandos.
Paso 3 En cada par de dos interruptores vecinos cuyas bases de datos diferentes, compruebe lo siguiente:
a. Por lo menos un tronco de funcionamiento debe existir entre los dos interruptores (el uso de la mostrar
interfaces de tronco, show interfaces switchport, o show cdp vecinos com-
demanda).
El da 22 103
b. Los interruptores deben tener el mismo nombre de dominio VTP (maysculas y minsculas) (mostrar
vtp de estado).
c. Si se configura, los interruptores deben tener la misma contrasea de VTP (maysculas y minsculas)
(Mostrar VTP contrasea).
d. Aunque la poda VTP debe ser activado o desactivado en todos los servidores en el mismo
de dominio, que tiene dos servidores configurados con los ajustes de la poda contrario no pre-
ventilar el proceso de sincronizacin.
Paso 4 Para cada par de interruptores identificados en el paso 3, resolver el problema por cualquiera de solucionar-
cin del problema de concentracin de enlaces o la reconfiguracin de un interruptor para emparejar
correctamente el nombre de dominio
o la contrasea.
Para evitar la posibilidad de problemas de VTP, poner en prctica las siguientes recomendaciones.
Restablecer el nmero de revisin de la configuracin antes de instalar un nuevo interruptor. Esto se puede hacer en
una de las siguientes maneras:
Prevenir los ataques de VTP mediante la desactivacin de las posibilidades de negociacin trunking dinmicos de
todos los inter-
caras, excepto los troncos conocidos, ya sea con la switchport modo de acceso o switchport nonegoti-
comi comandos.
Aos despus de que Cisco cre ISL, el IEEE completado el trabajo sobre el estndar 802.1Q, que define un
manera diferente de hacer trunking. Hoy en da, 802.1Q ha convertido en el protocolo de enlace troncal ms popular, con
Cisco ni siquiera el apoyo de ISL en algunos de sus nuevos modelos de switches LAN, incluyendo el 2960
conmutadores utilizados en los ejemplos en este libro. 802.1Q en realidad no encapsular el original
marco en otro encabezado de Ethernet y el remolque. En su lugar, inserta 802.1Q un extra de 4 bytes de encabezado
VLAN
en la cabecera de la trama original de Ethernet. Para ms detalles sobre las diferencias y similitudes
entre ISL y 802.1Q, consulte los recursos del estudio.
R1
Fa0 / 1
Subinterfaces
Fa0/1.10: 172.17.10.1/24
Fa0/1.30: 172.17.30.1/24
Fa0 / 5
S1
Fa0/11 Fa0 / 6
PC1 PC3
172.17.10.10 172.17.30.10
VLAN 10 VLAN 30
Este router-on-a-stick topologa est configurada con los siguientes pasos en el router:
Paso 1 Activar la interfaz fsica que es trunking con el switch por medio del no se apaga
comandos.
Paso 2 Entre en el modo de configuracin de subinterfaz VLAN que el primero las necesidades de enrutamiento. Una
con-
prevencin es utilizar el nmero de VLAN como el nmero de subinterfaz. Por ejemplo, el com-
demanda interfaz fa0/1.10 entra en el modo de configuracin de subinterfaz VLAN 10.
Paso 3 Configurar el tipo de encapsulacin trunking utilizando el comando de configuracin de subinterfaz
encapsulacin {Dot1q | isl} vlan-number [Nativos]. Establecer la encapsulacin, ya sea dot1q
o COL-a del tipo utilizado por el cambio. En algunos routers, la palabra clave opcional nativo
deben estar configurados para la VLAN nativa antes de que el router le permitir dirigir la VLAN nativa.
Paso 5 Repita los pasos 2 a 4 para cada VLAN adicionales que necesita de enrutamiento.
Suponiendo que el cambio ya est configurada con VLAN y trunking, Ejemplo 22-7 muestra la
comandos para configurar R1 para proporcionar el enrutamiento entre VLAN 10 y VLAN 30.
R1 # config t
Introducir los comandos de configuracin, uno por lnea. Terminar con CTRL / Z.
R1 (config) # interface Fa0 / 0
R1 (config-if) # no cierre
R1 (config-if) # interface fa0/1.10
R1 (config-subif) # encapsulation dot1q 10
R1 (config-subif) # ip aadir 172.17.10.1 255.255.255.0
R1 (config-subif) # interface fa0/1.30
R1 (config-subif) # encapsulation dot1q 30
R1 (config-subif) # ip aadir 172.17.30.1 255.255.255.0
R1 (config-subif) #
El da 22 105
Para comprobar la configuracin, utilice el show ip route y breve espectculo de interfaz IP comandos para hacer
seguro de las nuevas redes se encuentran en la tabla de enrutamiento y la subinterfaces estn "arriba" y "arriba" como se
muestra en
Ejemplo 22-8.
Suponiendo que el interruptor y los ordenadores estn configurados correctamente, los dos equipos ahora deben ser
capaces de
ping entre s. R1 enrutar el trfico entre VLAN 10 y VLAN 30.
Es el direccionamiento IP correcto?
Recursos de Estudio
Para los temas del examen de hoy, se refieren a los siguientes recursos para ms estudio.
Recursos fundacional
Recursos suplementarios
CCNA vdeo Mentor ICND2, Laboratorio 2 VTP servidores y clientes pp 49-52 y DVD
Parte III
Direccionamiento de la red
Temas clave de la
Por ahora, usted debera ser capaz de subred muy rpidamente. Por ejemplo, usted debera ser capaz de rpidamente
responder a una pregunta como: Si le dan un / 16 de la red, lo que la mscara de subred que se utiliza que
maximizara el nmero total de subredes sin dejar de ofrecer suficientes direcciones para el mayor
subred con 500 hosts? La respuesta sera 255.255.254.0 o 23 /. Esto le dara 128 sub-
redes con 510 hosts utilizables por subred. Usted debe ser capaz de calcular esta informacin en muy
el corto plazo.
El examen de CCNA promete contienen gran cantidad de subredes y las cuestiones relacionadas con la divisin en
subredes. Hoy
nos centramos en esta habilidad necesaria, as como el diseo de esquemas de direccionamiento con longitud variable
enmascaramiento de subred (VLSM) y el resumen para optimizar el enrutamiento de trfico de red. Tambin
revisin de la diferencia entre lo pblico y privado que.
De direcciones IPv4
Aunque IPv6 se estn desarrollando rpidamente en la red troncal de Internet, y todos los gobierno de los EE.UU.-net
obras deban ser IPv6 30 de junio de 2008, la emigracin de IPv4 se
aos en completarse. A pesar de que las redes del gobierno de EE.UU. estn ahora habilitados para IPv6, esto no
significa que en realidad son funcionamiento IPv6. Por lo tanto IPv4 y su habilidad en su uso est todava en la
demanda.
Formato de la cabecera
Para facilitar el enrutamiento de paquetes en una red, la suite de protocolos TCP / IP utiliza una lgica de 32 bits
direccin se conoce como una direccin IP. Esta direccin debe ser nica para cada dispositivo en la red interna.
Tenga en cuenta que cada paquete IP lleva a esta cabecera, que incluye una direccin IP de origen y destino IP
direccin.
110 31 das antes del examen CCNA
20
Direccin IP de origen (32) Bytes
Opciones IP (0 o 32 si la hay)
La orden de alto, o ms a la izquierda, los bits de especificar el componente de direccin de red (ID de red)
direccin.
El orden inferior, o ms a la derecha, los bits de especificar el componente de direccin de host (ID host) de la
direccin.
Figura 21-2 La Red / host de lmite para cada clase de direcciones IPv4
Clase D: Multicast
Clase E: Investigacin
El da 21 111
Nota Hoy en da su ISP le asigna un bloque de direcciones que no tiene ninguna relacin con el ori-
clases inal. En base a sus necesidades, usted puede asignar una o ms direcciones. Sin embargo, con
el uso de NAT y direcciones privadas dentro de su red, rara vez se necesita ms de una
puado de direcciones IP pblicas.
En un esquema de direccionamiento con clase, los dispositivos que operan en la Capa 3 se puede determinar la clase de
direccin de
una direccin IP desde el formato de los bits de primeras en el primer octeto. Inicialmente, esto era importante para
que un dispositivo de red puede aplicar la mscara de subred por defecto para la direccin y determinar la
direccin de host. Tabla 21-1 resume cmo las direcciones se dividen en clases, la subred por defecto
mscara, el nmero de redes por clase, y la cantidad de hosts por cada direccin de red con clase.
En la ltima columna, el "2 menos" para los anfitriones por la red es dar cuenta de la red y reservados
direcciones de difusin para cada red. Estas dos direcciones no se pueden asignar a los ejrcitos.
lmite donde la serie de bits de una termina y comienza la serie de bits a cero. El lmite de bits para
mscaras de subred de descanso en el octeto frontera. La determinacin de la direccin de red para una direccin IP que
utiliza una mscara por defecto es fcil.
Por ejemplo, un router recibe un paquete destinado a 192.168.1.51. Por "AND" la direccin IP
y la mscara de subred, el router determina la direccin de red para el paquete. Por el "AND"
normas, una de ellas y el otro un igual a uno. Todas las dems posibilidades son iguales a cero. Tabla 21-2 muestra los
resultados
de la "AND" la operacin. Tenga en cuenta que los bits de host en el ltimo octeto se ignoran.
Tabla 21-2 "AND" una direccin IP y Mscara de subred para encontrar la direccin de red
Direccin de destino 192.168.1.51 11000000.10101000.00000001.00110011
Con la llegada de VLSM CIDR utiliza, el lmite poco ahora puede ocurrir en casi cualquier lugar en
los 32 bits. Tabla 21-3 resume los valores para el ltimo octeto cero en la mscara de subred.
Mscara (Decimal) Mscara (binario) Los bits de la red Los bits de host
0 00000000 0 8
128 10000000 1 7
192 11000000 2 6
224 11100000 3 5
240 11110000 4 4
248 11111000 5 3
252 11111100 6 2
254 11111110 7 1
255 11111111 8 0
Paso 1 Determine la cantidad de bits que pedir prestado sobre la base de los requisitos de red.
Paso 4 Lista de las subredes, incluyendo la direccin de subred, rango de hospederos y direccin de difusin.
El da 21 113
La mejor manera de demostrar que este mtodo es utilizar un ejemplo. Vamos a suponer que se les da la red de
trabajo de direccin 192.168.1.0 con la mscara de subred 255.255.255.0 por defecto. La direccin de red y
mscara de subred se puede escribir como 192.168.1.0/24. La "barra de 24" representa la mscara de subred en un
notacin ms corta y los medios los primeros 24 bits son bits de red.
Vamos a suponer que usted necesita ms 30 hosts por red y desea crear subredes, como muchos de los
dado el espacio de direcciones como sea posible. Con estos requisitos de la red, vamos a la subred del espacio de
direcciones.
Recuerde, el "menos dos" es dar cuenta de las direcciones de red y de difusin que no se puede
asignado a los hosts.
En este ejemplo, dejando 5 bits en la porcin del anfitrin proporcionar la cantidad correcta de direccin de host:
25-2 = 30.
Debido a que tenemos 3 bits restantes en la parte de host original, tomamos todos esos bits para satisfacer
el requisito de "crear subredes como sea posible." Para determinar cuntas subredes se puede
crear, utilizar la siguiente frmula:
En este ejemplo, los prstamos de 3 bits de la porcin de host ser crear 8 subredes: 23 = 8.
Como se muestra en la Tabla 21-4, el 3 bits se toman prestados de los bits ms a la izquierda en la parte del host. La
trozos de relieve en la tabla muestran todas las combinaciones posibles de manipular los 8 bits prestados a
crear las subredes.
Nmero de subred ltimo valor binario octeto ltimo valor decimal Octeto
0 00000000 0.0
1 00100000 0.32
2 01000000 0.64
3 01100000 0.96
4 10000000 0.128
5 10100000 0.160
6 11000000 0.192
7 11100000 0.224
114 31 das antes del examen CCNA
Mtodo 1: Resta el ltimo octeto cero de la mscara de subred de 256. En este ejemplo, el
octeto cero ltima es de 224. Por lo tanto el multiplicador de subred es 256 a 224 = 32.
Mtodo 2: El valor decimal de la ltima prestado es el multiplicador de subred. En este examen,
Por ejemplo, tomamos prestada la de 128 bits, la de 64 bits, y la de 32 bits. El bit 32 es el ltimo bit que prestado
y, por tanto, el multiplicador de subred.
Al utilizar el multiplicador de subred, que ya no tienen que convertir los bits binarios de subred decimal.
Tabla 21-5 Esquema de direccionamiento de subred para 192.168.1.0/24: 30 hosts por subred
Los siguientes son tres ejemplos de utilizacin de los cuatro pasos subredes. Por razones de brevedad, slo los tres
primeros
subredes se enumeran en el paso 4.
Subredes Ejemplo 1
La subred del espacio de direcciones 172.16.0.0/16 para proporcionar por lo menos 80 direcciones de host por subred,
mientras que cre-
ating como subredes como sea posible.
El da 21 115
1. Hay 16 bits de host. Deja 7 bits para direcciones de host (27 - 2 = 126 direcciones de host por sub-
net). Prestado los primeros 9 bits de host para crear subredes al mayor nmero posible (29 = 512 subredes).
2. La mscara de subred original / 16 o 255.255.0.0. A su vez en los prximos 9 bits a partir de la sec-
OND octeto para una nueva mscara de subred de / 25 o 255.255.255.128.
3. El multiplicador de subred es de 128, que se encuentra como 256 a 128 = 128 o por la de 128 bits
es el ltimo bit prestado.
4. Tabla 21-6 enumera los primeros tres subredes, rangos de hospedantes y las direcciones de
difusin.
Ejemplo 2 subredes
Subred 172.16.0.0/16 el espacio de direcciones para proporcionar por lo menos 80 direcciones de
subred.
1. Hay 16 bits de host. Prestado los primeros 7 bits de host para crear por lo menos 80 subredes (27 = 126
subredes). Eso deja a 9 bits para las direcciones host o 29 - 2 = 510 direcciones de host por subred.
2. La mscara de subred original / 16 o 255.255.0.0. A su vez en los prximos 7 bits a partir de la sec-
OND octeto para una nueva mscara de subred de / 23 o 255.255.254.0.
3. El multiplicador de subred es 2, que se puede encontrar como 256 a 254 = 2, o porque el bit 2 es el
el ltimo bit prestado.
4. Tabla 21-7 enumera los primeros tres subredes, rangos de hospedantes y las direcciones de
difusin.
Ejemplo 3 subredes
El espacio de direcciones de subred 172.16.10.0/23 para proporcionar por lo menos 60 direcciones de host por subred,
mientras que cre-
ating como subredes como sea posible.
1. Hay 9 bits de host. Deja 6 bits para las direcciones host (26 - 2 = 62 direcciones de host por subred).
Prestado los primeros 3 bits de host para crear subredes al mayor nmero posible (23 = 8 subredes).
3. El multiplicador de subred es de 64, que se encuentra como 256 a 192 = 64 o bien porque el es de 64 bits
el ltimo bit prestado.
4. Tabla 21-7 enumera los primeros tres subredes, rangos de hospedantes y las direcciones de
difusin.
VLSM
Probablemente habrs notado que el espacio de direcciones a partir de subredes Ejemplo 3 no es un todo
direccin con clase. De hecho, es la subred 5 de subredes Ejemplo 2. As que en subredes Ejemplo 3,
que "en subredes de una subred." Eso es lo que VLSM es en pocas palabras, la divisin en subredes de una subred.
Con VLSM, puede personalizar las subredes para adaptarse a su red. Subredes funciona del mismo modo.
Slo tienes que hacerlo ms de una vez para completar su esquema de direccionamiento. Para evitar la superposicin
espacios de direcciones, comience con su exigencia de mayor acogida, crear una subred para l, y luego continuar
con el requisito de acogida ms cercano.
Vamos a usar un pequeo ejemplo. Dado el espacio de direcciones 172.30.4.0/22 y los requisitos de red
muestra en la Figura 21-3, aplicar un esquema de direccionamiento que conserva la mayor cantidad de direcciones
para el crecimiento futuro.
LAN 1 LAN 3
60 hosts Espacio de direccin 250 hosts
172.30.4.0/22
Necesitamos cinco subredes: cuatro subredes LAN y WAN de una subred. Comenzando con el ms grande de
acogida
requisito de LAN 3, comienza la divisin en subredes del espacio de direcciones.
Para satisfacer el requisito de 250 hosts, se deja 8 bits hosts (28 - 2 = 252 hosts por subred). Porque
tenemos 10 anfitrin total de bits, prestados 2 bits para crear la primera ronda de las subredes (22 = 4 subredes).
La mscara de subred de partida es / 22 o 255.255.252.0. Nos dirigimos en los prximos dos bits en la mscara de subred
Para obtener / 24 o 255.255.255.0. El multiplicador es uno. Los cuatro subredes son las siguientes:
El da 21 117
Subred 0: 172.30.4.0/24
Subred 1: 172.30.5.0/24
Subred 2: 172.30.6.0/24
Subred 3: 172.30.7.0/24
Subred asignacin de 0 a 3 LAN, nos quedamos con tres / 24 subredes. De continuar con el siguiente ms grande
requisito de host de la LAN 4, tomamos una subred, 172.30.5.0/24, y de subred an ms.
Para satisfacer el requisito de 100 hosts, dejamos 7 bits (27 - 2 = 128 hosts por subred). Debido a que
Disponemos de 8 bits de host total, se puede pedir prestado slo 1 bit para crear las subredes (21 = 2 subredes). El punto
de partida
mscara de subred es / 24 o 255.255.255.0. Pasamos en el siguiente bit en la mscara de subred para obtener / 25 o
255.255.255.128. El multiplicador es de 128. Los dos subredes son las siguientes:
Subred 0: 172.30.4.0/25
Subred 1: 172.30.4.128/25
Subred asignacin de 0 a 4 LAN, nos quedamos con un / 25 de subred y dos subredes / 24. Continuando
a la exigencia de acogida ms grande al lado de la LAN 1, se toma una subred, 172.30.4.128/24, y de subred se
ms.
Para satisfacer el requisito de 60 hosts, se deja 6 bits (26 - 2 = 62 hosts por subred). Debido a que
tiene 7 bits de host total, pedimos prestado un poco para crear las subredes (21 = 2 subredes). La subred de partida
mscara es / 25 o 255.255.255.128. Pasamos en el siguiente bit en la mscara de subred para obtener / 26 o
255.255.255.192. El multiplicador es 64. Los dos subredes son las siguientes:
Subred 0: 172.30.4.128/26
Subred 1: 172.30.4.192/26
Subred asignacin de 0 a LAN 1, nos quedamos con un / 26 de subred y dos subredes / 24. Nuestros acabados
LAN subredes con LAN 2, tomamos una subred, 172.30.4.192/26, y de subred an ms.
Para satisfacer el requisito de 10 hosts, dejamos 4 bits (24 - 2 = 14 hosts por subred). Debido a que
Dispone de 6 bits de host total, prestados 2 bits para crear las subredes (22 = 4 subredes). La subred de partida
mscara es / 26 o 255.255.255.192. Nos dirigimos en los prximos dos bits en la mscara de subred para obtener / 28 o
255.255.255.240. El multiplicador es 16. Los cuatro subredes son las siguientes:
Subred 0: 172.30.4.192/28
Subred 1: 172.30.4.208/28
Subred 2: 172.30.4.224/28
Subred 3: 172.30.4.240/28
Asignacin de subred LAN de 0 a 2, nos quedamos con tres / 28 subredes y dos subredes / 24. Para finalizar
nuestro esquema de direccionamiento, es necesario crear una subred slo para el enlace WAN, lo que slo necesita 2 host
direcciones. Tomamos una subred, 172.30.4.208/28, y de subred an ms.
Para satisfacer el requisito de host 2, dejamos 2 bits (22 - 2 = 2 hosts por subred). Debido a que tenemos cuatro
bits de host total, prestados 2 bits para crear las subredes (22 = 4 subredes). La mscara de subred de partida es
/ 28 255.255.255.240. Nos dirigimos en los prximos dos bits en la mscara de subred para obtener / 30 o
255.255.255.252. El multiplicador es 4. Los cuatro subredes son las siguientes:
118 31 das antes del examen CCNA
Subred 0: 172.30.4.208/30
Subred 1: 172.30.4.212/30
Subred 2: 172.30.4.216/30
Subred 3: 172.30.4.220/30
Se le asigna la subred 0 al enlace WAN. Nos quedamos con tres / 30 subredes, dos subredes / 28, y dos
/ 24 subredes.
Si est utilizando enrutamiento esttico o la configuracin de una ruta de resumen de EIGRP, es posible que deba cal-
cular el prefijo de red correcta y la mscara de subred.
Refirindose a la Figura 21-4, lo que la ruta resumen se R1 enviar al router aguas arriba, BBR
(Backbone Router) para las cuatro subredes?
192.168.1.0/27
192.168.1.32/27
R1 BBR
192.168.1.64/27
Resumen de la ruta
192.168.1.0/25
192.168.1.96/27
Paso 1 Escriba las redes que desea resumir en el sistema binario, como se muestra siguiendo el Paso 4.
Paso 2 Para encontrar la mscara de subred para el resumen, empezar con el bit ms a la izquierda.
Paso 3 Su forma de trabajo a la derecha, la bsqueda de todos los bits que coinciden en forma
consecutiva.
Paso 4 Cuando usted encuentra una columna de bits que no coinciden, parar. Usted est en el lmite de resumen.
11000000.10101000.00000001.00000000
11000000.10101000.00000001.00100000
11000000.10101000.00000001.01000000
11000000.10101000.00000001.01100000
El da 21 119
Paso 5 Cuente el nmero de ms a la izquierda bits coincidentes, que en este ejemplo es de 25. Este nmero
se convierte en la mscara de subred para la ruta resumen, / 25 o 255.255.255.128.
Paso 6 Para encontrar la direccin de red para el resumen, copie el juego 25 bits y aadir todos los 0
bits para el final para 32 bits. En este ejemplo, la direccin de red es 192.168.1.0.
En las redes de produccin, las subredes que se resumen ms probable es que no tendr la misma subred
mscara. Por ejemplo, las subredes de la Figura 21-5 est utilizando tres mscaras de subred. Lo que suma-
mary ruta sera R1 enviar a BBR para las cuatro subredes?
172.16.0.0/17
172.16.128.0/17
R1 BBR
172.17.0.0/16
Resumen de la ruta
172.18.0.0/15
10101100.00010000.00000000.00000000
10101100.00010000.10000000.00000000
10101100.00010001.00000000.00000000
10101100.00010010.00000000.00000000
Clase A: 10.0.0.0 / 8 (10.0.0.0 a 10.255.255.255)
Clase B: 172.16.0.0/12 (172.16.0.0 a 172.31.255.255)
Clase C: 192.168.0.0/16 (192.168.0.0 a 192.168.255.255)
Si usted est frente a una intranet privada, estas direcciones privadas se pueden utilizar en lugar de todo el mundo
nicas direcciones pblicas. Esto proporciona flexibilidad en el diseo de su frente. Cualquier organizacin puede
sacar el mximo provecho de una clase entera de la direccin (10.0.0.0 / 8). El reenvo de trfico a la opinin pblica
Internet requiere una traduccin de un discurso pblico mediante la traduccin de direcciones de red (NAT). Sin embargo,
por
120 31 das antes del examen CCNA
sobrecarga de una direccin de Internet enrutable con muchas direcciones privadas, una empresa slo necesita un
puado de discursos pblicos. Da 5, "Conceptos de NAT, configuracin y solucin de problemas, las" reconsideraciones
NAT funcionamiento y la configuracin con ms detalle.
Recursos de Estudio
Para los temas del examen de hoy, se refieren a los siguientes recursos para ms estudio.
Recursos fundacional
Recursos suplementarios
Identificar y corregir problemas comunes asociados con direcciones IP y configuracin del host.
Configurar, verificar y solucionar problemas de DHCP y DNS en funcionamiento de un router (CLI / SDM).
Temas clave de la
Hoy revisamos IP esttica y dinmica de los dispositivos finales, as como los protocolos de los sur-
redondeo de host a host de comunicaciones, incluyendo Address Resolution Protocol (ARP), de dominio
Sistema de nombres de dominio (DNS), y Dynamic Host Configuration Protocol (DHCP). Debido a que un router de
Cisco
Tambin puede ser un servidor DHCP, vamos a revisar los comandos. Adems, debido a una asignacin de direcciones IP
puesta en prctica no siempre es perfecta, se revisan las herramientas de prueba a su disposicin para localizar a
y resolver problemas de conectividad relacionados con la acogida de direccionamiento.
Los dispositivos de
direccionamiento
Direcciones en la red pueden ser asignados a los hosts de forma esttica o dinmica. Las direcciones estticas tienen
algunas ventajas sobre las direcciones dinmicas. Por ejemplo, si los anfitriones normalmente acceder a un servidor, una
impresora,
u otros dispositivos en una determinada direccin IP, que podra causar problemas si ese cambio de direccin.
Adems, la asignacin esttica de la informacin de direccionamiento puede proporcionar un mayor control de la red
los recursos. Sin embargo, puede llevar mucho tiempo para introducir la informacin en cada host, y debido a una
direccin de duplicados afecta la operacin de acogida, se debe tener cuidado de no volver a utilizar una direccin.
Para configurar una direccin esttica en un PC con Windows XP, acceso a Internet Protocol (TCP / IP)
Cuadro de dilogo Propiedades, como se muestra en la Figura 20-1 y entrar en toda la configuracin IP necesaria infor-
macin.
Debido a los retos asociados con la administracin de direcciones estticas, dispositivos de usuario final a menudo tienen
direcciones asignadas dinmicamente, por medio de DHCP.
Para configurar un PC con Windows para usar DHCP, el acceso a Internet Protocol (TCP / IP) de dilogo Propiedades
caja, como se muestra en la Figura 20-2 y haga clic en los botones de seleccin para la obtencin de informacin de
direccionamiento
de forma automtica.
124 31 das antes del examen CCNA
ARP
Para la comunicacin IP sobre Ethernet conectados a las redes a tener lugar, la lgica (IP)
tiene que estar vinculado a la fsica (MAC) de su destino. Este proceso se lleva a cabo
usando ARP. Figura 20-3 muestra un ejemplo de asignacin de una direccin de Capa 2 a un direccin de Capa 3.
El da 20 125
172.16.3.1 172.16.3.2
IP: 172.16.3.2 =
Ethernet: 0800.0020.1111
Mapa IP Ethernet
Local ARP
Para enviar datos a un destino, un ordenador en una red Ethernet debe conocer la fsica (MAC)
direccin del destino. ARP proporciona el servicio esencial de asignacin de direcciones IP a la integridad fsica
direcciones en la red.
Las asignaciones resultantes o vinculada a una direccin se guardan en una tabla y dependiendo de la operacin
sistema puede variar de 2 a 20 minutos, o incluso ms tiempo antes de la entrada expire. Cada red de
dispositivo de trabajo que enva paquetes IP en un segmento de red Ethernet mantiene una tabla ARP en
memoria similar a la tabla que se muestra en el ejemplo 20-1.
C: \> arp -A
C: \>
Ejemplo 20-2 muestra lo que una tabla ARP se ve como en un dispositivo de Cisco.
Independientemente del formato de la salida, la tabla ARP muestra la direccin IP vinculada a una direccin MAC.
ARP ayuda a los dispositivos finales comunicarse en la misma LAN. Pero qu sucede cuando un dispositivo final
quiere comunicarse con otro dispositivo en una red remota?
Si el host de destino no est en la red local, la fuente enva la trama al router local. A
hacer esto, la fuente a utilizar frente a la puerta de enlace predeterminada de MAC en el marco. La puerta de enlace
predeterminada
(El router local), entonces se har cargo de enrutar el paquete al siguiente salto.
DNS
Paquetes IP requieren de destino y las direcciones IP de origen. Pero la mayora de los seres humanos que tienen
dificultades para
recordar todas las direcciones IP de sus destinos favoritos. Por lo tanto, el Sistema de Nombres de Dominio
(DNS) fue creado para convertir los nombres reconocibles en direcciones IP para que los dispositivos finales pueden
encapsular un paquete con la informacin necesaria de direccionamiento.
El servidor DNS acta como la gua telefnica para Internet: Se traduce legible equipo
nombres de host, por ejemplo, http://www.cisco.com-into las direcciones IP que los equipos de red
necesidades de la entrega de informacin. Para ver esta "gua telefnica" en la accin en una mquina Windows, introduzca
el comando nslookup como se muestra en el ejemplo 20-3. A continuacin, introduzca el nombre de un sitio web.
C: \> nslookup
Por defecto del servidor: dns-rtp.cisco.com
Direccin: 64.102.6.247
>www.cisco.com
Server: dns-rtp.cisco.com
Direccin: 64.102.6.247
Nombre: www.cisco.com
Direccin: 198.133.219.25
>salida
C: \>
Tenga en cuenta que el servidor DNS, que se encuentra en la direccin IP 64.102.6.247, volvi la direccin IP
198.133.219.25 para www.cisco.com.
DNS utiliza un sistema jerrquico para crear una base de datos para proporcionar el nombre de resolucin de nombres. En
la parte superior
de la jerarqua, los servidores raz mantienen registros sobre cmo llegar a los servidores de dominio de nivel superior,
que a su vez tienen registros que apuntan a los servidores de dominio de segundo nivel, y as sucesivamente.
Los diferentes dominios de nivel superior representan ni el tipo de organizacin o el pas de origen.
Los siguientes son ejemplos de dominios de nivel superior:
El da 20 127
. Au: Australia
. Co: Colombia
. Com: Una empresa o industria
. Jp: Japn
. Org: Una organizacin sin fines de lucro
DHCP
DHCP permite a un host obtener una direccin IP de forma dinmica cuando se conecta a la red. La
El servidor DHCP se pone en contacto mediante el envo de una solicitud, y una direccin IP solicitada. El servidor DHCP
elige una direccin de un rango configurado de direcciones denominado una piscina y se le asigna a la mquina
cliente durante un perodo determinado. Figura 20-4 muestra grficamente el proceso de cmo un servidor DHCP asigna
Informacin de direccionamiento IP a un cliente DHCP.
DHCPDISCOVER de difusin
1
Unicast DHCPOFFER
2 3
DHCPREQUEST de difusin
Cuando un servidor DHCP configurado inicia el dispositivo hacia arriba o se conecta a la red, el cliente emite un
DHCPDISCOVER paquete para identificar servidores DHCP disponibles en la red. Un servidor DHCP
responde con un DHCPOFFER, que es un mensaje de oferta de alquiler con una direccin IP asignada, la subred
mscara, servidor DNS, y puerta de enlace predeterminada, as como la duracin del contrato de arrendamiento.
Suponiendo que la direccin IP sigue siendo vlida, el servidor elegido devuelve un DHCPACK (reconoci-
cin) Mensaje de la finalizacin del contrato de arrendamiento. Si la oferta no es vlida por alguna razn, el elegido servi-
er responde al cliente con un DHCPNAK (confirmacin negativa) del mensaje. Despus de que se alquila,
el cliente deber renovar antes de la caducidad de la concesin a travs de otro DHCPREQUEST. Si el cliente est
apagado o retirado de la red, la direccin se devuelve a la piscina para su reutilizacin.
128 31 das antes del examen CCNA
Los pasos para configurar un router como un servidor DHCP son los siguientes:
Paso 1 Utilice el ip dhcp excluidos direccin bajo la direccin [Alta direccin] comando para identificar una
direccin o rango de direcciones para excluir del conjunto DHCP. Por ejemplo:
Paso 2 Crear el grupo de DHCP mediante el ip dhcp pool Piscina de nombre comando, que luego se
lugar que en el modo de configuracin DHCP, como se muestra aqu:
Paso 3 Por ltimo, configure el parmetro de asignacin de direcciones IP que necesita para asignar
automticamente a
los clientes solicitantes. Tabla 20-1 enumera los comandos necesarios.
192.168.10.0 / 24 192.168.11.0 / 24
R1
Fa0 / 0 Fa0 / 1
192.168.10.1 / 24 192.168.11.1 / 24
Fa0 / 1 Fa0 / 1
192.168.10.2 / 24 S1 S2 192.168.11.2 / 24
Fa0 / 2 Fa0 / 2
PC1 PC2
192.168.10.10 / 24 192.168.11.10 / 24
Ejemplo 20-4 muestra los comandos DHCP obligatorios y opcionales para configurar R1 como el servidor DHCP
tanto para redes de rea local.
Cisco IOS Software compatible con el servicio de DHCP por defecto. Para desactivarlo, usa el comando global no
servicio DHCP.
130 31 das antes del examen CCNA
Para verificar las operaciones de DHCP en el router, utilice los comandos que se muestran en el ejemplo 20-
5.
Mensaje Recibido
BOOTREQUEST 0
DHCPDISCOVER 2
DHCPREQUEST 2
DHCPDECLINE 0
DHCPRELEASE 0
DHCPINFORM 0
Mensaje Enviado
BOOTREPLY 0
DHCPOFFER 2
DHCPACK 2
DHCPNAK 0
R1 #
Debido a que PC1 y PC2 estn conectados a la LAN, cada uno recibe automticamente sus direcciones IP
informacin del servidor DHCP del router. Ejemplo 20-6 muestra la salida de la ipconfig / all
comando en el PC1.
Configuracin IP de Windows
C: \>
En una compleja red, los servidores DHCP se encuentran normalmente en una granja de servidores. Por lo tanto, los
clientes
por lo general no estn en la misma subred que el servidor DHCP, como se muestra en el ejemplo anterior. A
garantizar transmitido DHCPDISCOVER mensajes se envan al servidor remoto DHCP, utilice el ip
ayudante de direccin direccin comandos.
Por ejemplo, en la figura 20-6 el servidor DHCP se encuentra en la LAN 192.168.11.0/24 y servi-
cin de informacin de direccionamiento IP para redes LAN.
Notificacin se introduce el comando en la interfaz que va a recibir las difusiones de DHCP. A continuacin, R1 para-
salas de DHCP difundir mensajes como unicast a 192.168.11.5. La ip helper-address comando
por defecto enva los siguientes ocho servicios UDP:
El puerto 37: Tiempo
El puerto 49: TACACS
El puerto 53: DNS
El puerto 67: DHCP / BOOTP cliente
132 31 das antes del examen CCNA
El puerto 68: DHCP / BOOTP
El puerto 69: TFTP
El puerto 137: Servicio de nombres NetBIOS
El puerto 138: NetBIOS servicio de datagramas
DCE
192.168.10.0 / 24 192.168.11.0 / 24
R1
Fa0 / 0 Fa0 / 1
192.168.10.1 / 24 192.168.11.1 / 24
Fa0 / 1 Fa0 / 1
192.168.10.2 / 24 S1 S2 192.168.11.2 / 24
Fa0 / 2 Fa0 / 2
Para especificar puertos adicionales, utilice el comando global ip forward-protocol udp [Nmero-puerto | pro-
protocolo]. Para desactivar la retransmisin de un protocolo en particular, el uso de la no forma de la orden.
Ping
Para las pruebas de extremo a extremo conectividad entre los hosts, utilice el mesa de ping comandos. Si el ping tiene
xito,
til, como se muestra en los ejemplos 20-7 y 20-8, usted sabe que por lo menos una ruta de acceso existe para enrutar el
trfico
entre el origen y destino.
C: \>
R1 # ping 192.168.10.10
Observe que la primera mesa de ping no (.). Probablemente, esto se debi a un tiempo de espera, mientras que R1 inici
una
ARP solicitud de 192.168.10.10. Despus de R1 tena la direccin MAC de 192.168.10.10, entonces podra
enviar las peticiones ICMP. Los prximos cuatro pings xito (!). Si la prueba ping no para con-de extremo a extremo
conectividad, es posible que desee hacer copia de seguridad en el equipo local para poner a prueba su pila TCP / IP
haciendo ping a la
127.0.0.1 direccin. Si este ping se realiza correctamente, pruebe su conexin a la puerta de enlace predeterminada. Si este
ping
falla, revise la conectividad fsica y configuracin IP.
Si el ping tiene xito a la puerta de enlace predeterminada, utilice traceroute para encontrar donde hay fracaso.
Traceroute (tracert) le permite observar la ruta entre estos equipos. La traza se genera una lista
de saltos que se alcanzaron con xito a lo largo del camino, como se muestra en el ejemplo 20-9. Esta lista puede
le proporcionar la verificacin y solucin de problemas importantes.
La tracert a www.cisco.com muestra las respuestas de los routers a lo largo del camino. El host local
enva un paquete a la direccin de la designacin de 198.133.219.2. La primera respuesta es una respuesta de
el anfitrin de puerta de enlace predeterminada, 10.20.0.94.
Cuando el destino final se alcanza, el host responde con un ICMP Port Unreachable
mensaje o un mensaje de respuesta de eco ICMP. En el caso del ejemplo 20-8, el asterisco (*) indica
el ICMP de tiempo excedido mensaje de que no hubo respuestas desde el destino.
Recursos de Estudio
Para los temas del examen de hoy, se refieren a los siguientes recursos para ms estudio.
Recursos fundacional
CCNA Exploration en lnea Captulo 3, "la capa de aplicacin DNS y Servicios La seccin 3.3.1
Curriculum: Red Funcionalidad y protocolos " Protocolo
DHCP
Fundamentos Esttica o dinmica La seccin 3.3.5
Captulo 6, "Examen de la Direccionamiento de final La seccin 6.3.2
Red IPv4 " Dispositivos de usuario
Prueba de la
La capa de red
De resolucin de direccionesLa seccin 6.6
Protocol (ARP)
Captulo 9, "Ethernet" Seccin 9.7
Recursos suplementarios
Describir los requisitos tecnolgicos para IPv6 se ejecutan con IPv4 (incluyendo
protocolos, de doble pila, tneles).
Temas clave de la
En la dcada de 1990, la Internet Engineering Task Force (IETF) se preocup por la ago-
cin de las direcciones de red IPv4 y comenz a buscar un reemplazo para este protocolo. Este
actividad dirigida al desarrollo de lo que hoy es conocido como IPv6. La revisin que presentamos se centra en el rap-
reemplazo de brazos cruzados emergentes para IPv4.
Nota Los recursos de estudio de detalle IPv6 bsicos de direccionamiento y enrutamiento de configuracin.
Aunque es interesante de leer y la prctica en el equipo real, configuracin de IPv6 no es un
CCNA objetivo. Por lo tanto, no va a ser una parte de nuestros temas clave. Sin embargo, mediante la prctica
de
las tareas de configuracin que tambin se refuerzan los conceptos bsicos de IPv6.
Descripcin de IPv6
La capacidad de escalar de redes para la demanda futura requiere de un suministro ilimitado de direcciones IP y
mejora de la movilidad que el direccionamiento privado y NAT por s sola no puede satisfacer. IPv6 satisface la cre-
requisitos cada vez ms compleja de direccionamiento jerrquico que IPv4 no proporciona.
Tabla 19-1 compara las representaciones binarias y alfanumricas de direcciones IPv4 e IPv6.
10100101,00100100.
01110010,11010011.
00101100.10000000
11011101.00000010
La representacin binaria 11000000,10101000. 00000000.00101001
00001010.01100101 11101100.01111010
00000000.00101011
11101010.01110011
Una direccin IPv6 es un valor binario de 128 bits, que se pueden visualizar hasta 32 dgitos hexadecimales. IPv6
debe proporcionar suficientes direcciones para las necesidades futuras de crecimiento de Internet durante muchos aos
por venir.
IPv6 es un aumento importante de IPv4. Varias caractersticas de IPv6 ofrece mejoras funcionales.
Direccin de un espacio ms grande: Mayor espacio de direcciones incluye varias mejoras:
- Mejora de la accesibilidad global y la flexibilidad
- Configuracin automtica que puede incluir datos de capa de enlace de las direcciones en el espacio de
direcciones
- Plug-and-play opciones
- Los sectores pblico y privado a fin redireccionamiento a fin, sin traduccin de direcciones
Ms simple de cabecera: Un encabezado simple ofrece varias ventajas sobre IPv4:
- Mejora de la eficiencia de enrutamiento para el rendimiento y la escalabilidad de reenvo de tasa
- Las etiquetas de flujo para el procesamiento por el flujo sin necesidad de abrir el paquete de transporte interno
para
identificar los distintos flujos de trfico
La movilidad y la seguridad: La movilidad y ayudar a garantizar el cumplimiento de la seguridad IP y mviles
IPsec normas funcionalidad. La movilidad permite a las personas con mviles de dispositivos de red, muchos
con conectividad inalmbrica-para moverse en las redes:
- IPv4 no habilita automticamente a los dispositivos mviles se mueven sin interrupciones establecidos
conexiones de red.
- En IPv6, la movilidad se basa en, lo que significa que cualquier nodo IPv6 puede utilizar cuando la movilidad
es necesario.
- IPsec est habilitado en todos los nodos IPv6 y est disponible para su uso, por lo que la Internet IPv6
ms seguro.
Estrategias de transicin: Usted puede incorporar capacidades IPv4 existente con las nuevas caractersticas
aadidas
de IPv6 de varias maneras:
- Se puede implementar un mtodo de doble pila, con IPv4 e IPv6 configurada en el
interfaz de un dispositivo de red.
- Cisco IOS Software Release 12.3 (2) T y versiones posteriores incluyen traduccin de direcciones de red-
Protocolo Translation (NAT-PT) entre IPv6 e IPv4.
El da 19 139
Para hacer las cosas un poco ms fcil, dos convenios le permiten acortar lo que se debe escribir para un
Direccin IPv6:
Representan una o ms consecutivos, cuartetos de todos los 0 hexagonal con una (::), dos puntos dobles, pero slo
para
una ocurrencia como en una direccin determinada.
Nota El cuarteto trmino viene del libro de Wendell Odom CCNA ICND2 examen oficial
Gua de Certificacin Segunda edicin. Para IPv6, un cuarteto es un conjunto de cuatro dgitos hexadecimales. Ocho
cuartetos estn en todas las direcciones IPv6.
Por ejemplo, considere la siguiente direccin. Los dgitos en negrita representan los dgitos en el que la direccin
podra ser abreviada.
FE00: 0000:0000:0001:0000:0000:0000:0056
Esta direccin tiene dos lugares en los que uno o varios cuartetos tienen cuatro 0s hexagonal, por lo que los dos
principales
las opciones que existen para abreviar esta direccin, con el:: abreviatura en uno u otro lugar.
Las dos opciones siguientes muestran el ms breve dos abreviaturas vlidas:
FE00:: 1:0:0:0:56
FE00: 0:0:1:: 56
En el primer ejemplo, los cuartetos de segunda y tercera anteriores 0001 fueron sustituidos por::. En el segundo
ejemplo Segundo, los cuartetos de quinto, sexto y sptimo se sustituye por::. En particular, tenga en cuenta que el
:: Abreviatura que significa "uno o varios cuartetos de todos los 0," no puede ser utilizado en dos ocasiones, debido a que
ser ambiguo. Por lo tanto, la abreviatura FE00:: 1:: 56 no sera vlido.
Al igual que con IPv4, al escribir o escribir un prefijo de IPv6, los bits ms all del final de la longitud del prefijo se
todos los 0 binario. La siguiente direccin IPv6 es un ejemplo de una direccin asignada a un host:
2000:1234:5678:9 ABC:: / 64
Si la longitud del prefijo no se encuentra en un lmite de cuarteto (no es un mltiplo de 16), el valor del prefijo
que debe contener todos los valores en el ltimo cuarteto. Por ejemplo, supongamos que la longitud del prefijo en el
anterior
ejemplo de ello es / 56. As que, por convencin, el resto del cuarteto cuarto debe ser por escrito, despus de haber sido
establecido
a 0s binarios, de la siguiente manera:
2000:1234:5678:9 A00:: / 56
La siguiente lista resume algunos puntos clave acerca de cmo escribir prefijos IPv6:
El prefijo tiene el mismo valor que las direcciones IP en el grupo para el primer nmero de bits, como
definido por la longitud del prefijo.
Todos los trozos despus de que el nmero de prefijo de longitud de los bits son
0s binarios.
El prefijo puede ser abreviado con las mismas reglas que las direcciones IPv6.
Si la longitud del prefijo no est en un lmite de cuarteto, escriba el valor para el cuarteto completo.
Tabla 19-2 muestra varios prefijos de la muestra, su formato, y una breve explicacin.
2000:: / 3 Todas las direcciones cuyos primeros 3 bits son iguales a2000
los / 3 (se omite::)
primeros 3 bits del nmero hexadecimal de 2000 (001 bits)2:: / 3 (se omite el resto del primer cuarteto)
2340:1140:: / 26 Todas las direcciones de 26 bits, cuyo primer encuentro 2340:114:: / 26 (se omite el ltimo
el hexgono lista nmero dgitos en el segundo cuarteto)
2340:1111:: / 32 Todas las direcciones de 32 bits, cuyo primer encuentro 2340:1111 / 32 (se omite::)
el hexgono lista nmero
16-Bit
Prefijo de enrutamiento global Subred
Campo
/ 23 / 32 / 48 / 64
2001 0D B8 ID de interfaz
Registro
ISP prefijo
Prefijo del sitio
Prefijo de subred
El da 19 141
La actual direccin unicast global que es asignado por la IANA utiliza el rango de direcciones que
comenzar con el valor binario 001 (2000:: / 3), que es una octava parte del espacio de direcciones IPv6 es total y
el mayor bloque de direcciones asignadas.
Un bloque de direcciones IPv6 se ha reservado para las direcciones privadas, tal como se hace en IPv4. Estos privado
direcciones locales slo a un enlace en particular o en el sitio y por lo tanto nunca se enrutan fuera de un par-
lar red de la empresa. Las direcciones privadas tienen un valor de primer octeto de la FE en notacin hexadecimal,
con el siguiente dgito hexadecimal es un valor de 8 a F.
Sitio de las direcciones locales: Estos son para todo un sitio u organizacin. Sin embargo, el uso de sitios
las direcciones locales es problemtica y est en desuso a partir de 2003 por el RFC 3879. En hexadeci-
mal, direcciones locales del sitio comienza con FE y C a F para el dgito hexadecimal terceros. Por lo tanto,
estas direcciones comienzan con FEC, FED, con cargo o FEF.
Direcciones locales del vnculo: Estos tienen un menor alcance que las direcciones locales de sitio, que se refieren
slo a
una relacin fsica particular (red fsica). Routers no envan los datagramas con enlace
las direcciones locales, ni siquiera dentro de la organizacin, sino que son slo para la comunicacin local en un
determinado segmento de red fsica. Se utilizan para las comunicaciones por enlace como autom-
IC configuracin de la direccin, descubrimiento de vecinos, y el descubrimiento de enrutadores. Muchos de
enrutamiento IPv6 proto-
cols tambin utilizan direcciones locales del vnculo. Direcciones locales de vnculo comienza con FE y tienen un
valor
de 8 a B para el dgito hexadecimal terceros. Por lo tanto, estas direcciones comienzan con FE8, FE9, FEA, o
Febrero
Al igual que en IPv4, una se ha dispuesto de una direccin IPv6 loopback especial para la prueba. La
direccin de loopback es 0:0:0:0:0:0:0:1, que normalmente se expresa utilizando la compresin de cero:: 1.
Las direcciones MAC tienen 6 bytes (48 bits) de longitud. As que para completar el ID de interfaz de 64 bits, IPv6 llena
Dos ms bytes por la separacin de la direccin MAC en dos mitades de 3 bytes. A continuacin, inserta en el hexagonal
FFFE
entre las dos mitades y se establece el sptimo bit del primer byte a binario 1, para formar el identificador de interfaz
sobre el terreno. La figura 19-2 muestra este formato, denominado formato EUI-64 (EUI significa extendido nico
Identifier).
142 31 das antes del examen CCNA
Prefijo de subred
Formato EUI-64
Prefijo del sitio
Primera mitad de La mitad de la segunda
FFFE
MAC MAC
MAC Address: 0034:5678:9 ABC
EUI-64 Interface ID: 0234:56 FF: FE78: 9ABC
Nota Para cambiar el sptimo bit (de izquierda a derecha) en el ejemplo, convertir hexadecimal de 00 a
binario 00000000, cambie el sptimo bit a 1 (00000010), a continuacin, volver a convertir a hexadecimal, para
hexadecimal 02 en los dos primeros dgitos.
Configuracin esttica de un prefijo / 64 con el anfitrin el clculo de su EUI-64 ID de interfaz para com-
completa la direccin IP.
DHCPv6: Funciona de la misma conceptualmente como DHCP en IPv4.
Configuracin automtica sin estado: Un host de forma dinmica se entera de la / 64 prefijo IPv6 a travs de
la
Vecino Discovery Protocol (NDP) y luego calcula el resto de su direccin mediante el uso de una
EUI-64 ID de interfaz en funcin de su tarjeta de interfaz de red (NIC) de direcciones MAC.
La transicin a IPv6
La transicin de IPv4 a IPv6 no requiere actualizaciones en todos los nodos al mismo tiempo. Muchos
mecanismos de transicin que permiten la integracin sin problemas de IPv4 e IPv6. Otros mecanismos que permiten
Nodos IPv4 para comunicarse con nodos IPv6 estn disponibles. Diferentes situaciones requieren diferentes
estrategias. Diferentes mecanismos de transicin son los siguientes:
El da 19 143
Doble de apilamiento: Un mtodo de integracin en el que un nodo tiene la implementacin y conectividad
tanto a una red IPv4 y IPv6. Esta es la opcin recomendada y implica la ejecucin de IPv4
IPv6 y, al mismo tiempo.
Construccin de tneles: Varias tcnicas de tneles estn disponibles:
Tneles configurados manualmente (MCT): Un paquete IPv6 se encapsula en el IPv4
protocolo. Este mtodo requiere de doble pila routers.
Dinmica tneles 6to4: Este trmino se refiere a un tipo especfico de tneles creados de forma dinmica,
normalmente se realiza a travs de Internet IPv4, en el que las direcciones IPv4 de los extremos del tnel
puede ser encontrado de forma dinmica basndose en la direccin IPv6 de destino.
Dentro de un sitio automtico de tnel Protocolo de direccionamiento (ISATAP): Otro tnel dinmico
mtodo de ING, por lo general utilizados en el interior de una empresa. A diferencia de los tneles 6to4,
tneles ISATAP hacer
no funcionar si IPv4 NAT se utiliza entre los extremos del tnel.
Tnel Teredo: Este mtodo permite la doble pila hosts para crear un tnel a otro
anfitrin, con el anfitrin mismo, tanto la creacin del paquete IPv6 y encapsular el paquete
dentro de un encabezado IPv4.
NAT-Protocolo Translation (NAT-PT): Esta opcin de transicin permite una comunicacin directa
entre IPv4-slo anfitriones y los host slo IPv6. Estas traducciones son ms complejos que IPv4
NAT. En este momento, esta tcnica de traduccin es la opcin menos favorable y se debe utilizar
como ltimo recurso.
Recuerde este consejo: "pila dual en la que se puede; tnel donde debe." Estos dos mtodos
son las tcnicas ms comunes para la transicin de IPv4 a IPv6.
Doble pila N/A Soporta los protocolos IPv4 y lo enva con direcciones IPv4 e IPv6 para
Hosts IPv6.
Tnel MCT Tnel configurado manualmente, enva IPv6 a travs de la red IPv4,
por lo general entre los routers.
Tnel 6to4 Extremos del tnel se descubri de forma dinmica, enva a travs de IPv6
Red IPv4, por lo general entre los routers.
Tnel ISATAP Extremos del tnel se descubri de forma dinmica, enva a travs de IPv6
IPv4 red entre los routers, no es compatible con IPv4 NAT.
Tnel Teredo Utilizado habitualmente por los ejrcitos de acogida crea paquetes IPv6 y encapsula
en IPv4.
NAT-PT N/A Router traduce entre IPv4 e IPv6, permite a los hosts IPv4 a
comunicarse con los hosts IPv6.
144 31 das antes del examen CCNA
Recursos de Estudio
Para los temas del examen de hoy, se refieren a los siguientes recursos para ms estudio.
Recursos fundacional
ICND2 examen oficial Captulo 17, "IP versin 6" Todos los temas dentro de la pp 580-612
Gua de Certificacin
Recursos suplementarios
Da 13: EIGRP
Da 12: OSPF
Temas clave de la
En la actualidad se revisan los conceptos bsicos de enrutamiento, incluyendo exactamente como un paquete es procesado
por intermediarios
Ary dispositivos (routers) en su camino desde la fuente a la decisin. A continuacin, repasamos los mtodos bsicos de
enrutamiento,
incluyendo conectado, las rutas estticas y dinmicas. Puesto que el enrutamiento dinmico es un gran CCNA
rea temtica, que pasar algn tiempo discutiendo clasificaciones, as como las caractersticas bsicas de la distancia
vector de estado de enlace y protocolos de enrutamiento.
Nota El material de CCNA Exploration de los temas del examen de hoy es bastante extensa. En la mayora de
casos, el material toma la forma de los estudiantes ms all del alcance de la CCNA. En particular,
Captulo 8, "La tabla de enrutamiento: Un estudio detallado", no debe ser una prioridad para su revisin
hoy en da. Sin embargo, si usted est usando material de exploracin para revisar, analizar todos los captulos
pertinentes
y centrarse en aquellos temas en los que son dbiles in
Reenvo de paquetes
El reenvo de paquetes por los routers se lleva a cabo a travs de la determinacin de ruta y funciones de conmutacin.
La funcin de la determinacin de ruta es el proceso de cmo el router determina cul es el camino para utilizar cuando
reenva un paquete. Para determinar la mejor ruta, el router busca en su tabla de enrutamiento de una red
direccin que coincide con la direccin de destino del paquete IP.
Red conectada directamente: Si la direccin IP de destino del paquete pertenece a un dispositivo de
una red que se conecta directamente a una de las interfaces del router, el paquete se enva
directamente a dicho dispositivo. Esto significa que la direccin IP de destino del paquete es un anfitrin
direccin en la misma red que la interfaz de este router.
Red remota: Si la direccin IP de destino del paquete pertenece a una red remota, el
paquete es enviado a otro router. Redes remotas slo se puede llegar mediante el envo de
paquetes a otro router.
No hay ruta determinada: Si la direccin IP de destino del paquete no pertenece ya sea a un
conectado o red remota, y el router no tiene una ruta por defecto, el paquete se dis-
cardado. El router enva un Internet Control Message Protocol (ICMP) mensaje inalcanzable
a la direccin IP de origen del paquete.
En los dos primeros resultados, el router completa el proceso por el cambio del paquete de la correcta inter-
cara. Para ello, reencapsulating el paquete IP en la capa adecuada 2 formato de trama de enlace de datos
para la interfaz de salida. El tipo de encapsulacin de capa 2 est determinado por el tipo de interfaz. Para
ejemplo, si la interfaz de salida es Fast Ethernet, el paquete se encapsula en una trama Ethernet. Si el
interfaz de salida es una interfaz serie configurado para PPP, el paquete IP se encapsula en una trama PPP.
148 31 das antes del examen CCNA
Aunque no tenemos una gran cantidad de espacio aqu para repetir los grficos, que textualmente se puede
revisin de un ejemplo que utiliza un grfico, se muestra en la Figura 18-1.
Por razones de brevedad, slo los dos ltimos octetos de la direccin MAC se muestra en la figura.
1. PC1 tiene un paquete para ser enviado a la PC2.
Uso de la operacin AND de la direccin IP del destino y la mscara de subred de PC1, PC1 tiene
determin que la fuente IP y direcciones IP de destino se encuentran en redes diferentes.
Por lo tanto, PC1 comprueba su Address Resolution Protocol (ARP) para la direccin IP de la
puerta de enlace predeterminada y la direccin MAC asociada. A continuacin, encapsula el paquete en un
Ethernet de cabecera y lo enva a R1.
Router R1 examina la direccin MAC de destino, lo que coincide con la direccin MAC de la
interfaz receptora, FastEthernet 0 / 0. R1 por lo tanto, copiar el cuadro en su buffer.
R1 busca en la tabla de enrutamiento de direcciones de red y la mscara de subred, que incluya este
paquete direccin IP de destino como una direccin de host en esa red. La entrada con la ms larga
partido (prefijo ms largo) est seleccionado. A continuacin, R1 encapsula el paquete en el marco adecuado
formato para la interfaz de salida, y cambiar el marco de la interfaz (FastEthernet 0 / 1 en nuestras
ejemplo). La interfaz de entonces cuando se enva al siguiente salto.
R2 realiza las mismas funciones como R1, excepto que esta vez la interfaz de salida es una interfaz serial-
no Ethernet. Por lo tanto, R2 encapsula el paquete en el formato de marco apropiado utilizado por
la interfaz serial y lo enva a R3. Para nuestro ejemplo, supongamos que la interfaz est utilizando alta
Datos a nivel de Link Control (HDLC), que utiliza la direccin 0x8F de enlace de datos. Recuerde, no
no son las direcciones MAC de las interfaces de serie.
R3 desencapsula la trama HDLC de enlace de datos. La bsqueda de los resultados de la tabla de enrutamiento en
una red de
trabajo que es una de las redes conectadas directamente R3. Debido a que la interfaz de salida es directamente
conectado de red Ethernet, las necesidades de R3 para resolver la direccin IP de destino del paquete
con una direccin MAC de destino.
PC2 enva una respuesta ARP con su direccin MAC. Actualizaciones R3 su cach ARP con una
entrada para 192.168.4.10 y la direccin MAC devuelto en la respuesta ARP.
PC2 examina la direccin MAC de destino, lo que coincide con la direccin MAC de la reci-
cin de interfaz, es decir, su propia tarjeta de red Ethernet. PC2 por lo tanto, se copia el resto de la trama.
PC2 ve que el campo Tipo de Ethernet es 0x800, lo que significa que la trama de Ethernet con-
contiene un paquete IP en la parte de datos de la trama. PC2 desencapsula la trama Ethernet y
pasa el paquete IP a IP proceso de su sistema operativo.
Mtodos de
encaminamiento
Un router puede aprender las rutas a partir de tres fuentes bsicas:
Rutas conectadas directamente: Automticamente en la tabla de enrutamiento cuando una interfaz se
activa con una direccin IP
Las rutas estticas: Configurado manualmente por el administrador de la red y se introducen en la derrota-
ING tabla si la interfaz de salida de la ruta esttica est activa
Rutas dinmicas: Aprendidas por los routers a travs de compartir rutas con otros routers que utilizan
el protocolo de enrutamiento mismo.
Tabla 18-1 se comparan las funciones de enrutamiento dinmico y esttico. De esta comparacin, se pueden listar los
ventajas de cada mtodo de enrutamiento. Las ventajas de un mtodo son las desventajas de los otros.
Escala Adecuado para simples y complejas topologas Adecuado para topologas simples
Protocolos de enrutamiento vector distancia Enlace Estado protocolos de enrutamiento Trazado vectorial
Los protocolos de enrutamiento de relieve en la figura son el foco del examen CCNA.
Los protocolos de enrutamiento se pueden clasificar en diferentes grupos segn sus caractersticas:
IGP o EGP
IGP y EGP
Un sistema autnomo (AS) es un conjunto de routers bajo una administracin comn que pre-
los padres de una poltica comn, claramente definida de enrutamiento de Internet. Ejemplos tpicos son una gran
red interna de la compaa y una red ISP. La mayora de las redes de empresa no son autnomos
sistemas, slo una red dentro de su propio sistema autnomo ISP. Debido a que Internet se basa
en el concepto de sistema autnomo, dos tipos de protocolos de enrutamiento se requiere:
Interior Gateway Protocols (IGP): Se utiliza para encaminamiento intra-AS, es decir, de enrutamiento dentro de
un AS
Exterior Gateway Protocolos (EGP): Se utiliza para encaminamiento inter-AS, es decir, el enrutamiento entre
sistemas autnomos
Algunos protocolos de vector distancia envan peridicamente las tablas de enrutamiento completa a todos los vecinos
conectados-
Bors. En redes grandes, estas actualizaciones de enrutamiento pueden llegar a ser enormes, causando un trfico importante
de
los enlaces.
Aunque el algoritmo de Bellman-Ford finalmente se acumula el conocimiento suficiente para mantener una
base de datos de las redes de encontrar, el algoritmo no permite que un router para conocer la topologa exacta
de una interconexin de redes. El router slo conoce la informacin de enrutamiento recibida de sus vecinos.
Protocolos de vector de distancia utilizan routers como seales en el camino hacia el destino final. El nico
informacin de un router sabe acerca de una red a distancia es la distancia o mtrica para llegar a la red
y cul es el camino o la interfaz a utilizar para llegar all. Distancia protocolos de enrutamiento vector no tiene una
mapa real de la topologa de la red.
Los administradores no tienen el conocimiento suficiente para configurar y solucionar problemas de estado de
enlace
protocolos.
Determinados tipos de redes, tales como hub-and-spoke redes, se estn implementando.
Peor de los casos los tiempos de convergencia en una red no son una
preocupacin.
Con un poco de vector-distancia Los protocolos de enrutamiento, los routers envan actualizaciones peridicas de sus
conductos de infor-
informacin a sus vecinos. Estado de enlace los protocolos de enrutamiento no utilizan actualizaciones peridicas.
Despus de que la red de
trabajo ha convergido, una actualizacin de estado de enlace slo se enva cuando se produce un cambio en la topologa.
Estado de enlace protocolos funcionan mejor en situaciones en las
que
El diseo de la red es jerrquica, por lo general ocurren en las grandes redes.
Los administradores tienen un buen conocimiento de la aplicacin del estado de enlace protocolo de
enrutamiento.
Rpida convergencia de la red es crucial.
Protocolos de enrutamiento con clase se puede seguir utilizando en algunas de las redes actuales, pero debido a que no
incluyen la mscara de subred, no se puede utilizar en todas las situaciones. Protocolos de enrutamiento con clase no puede
ser
se utiliza cuando una red se divide en subredes utilizando ms de una mscara de subred. En otras palabras, con clase
derrota-
ING protocolos no son compatibles con longitud variable mscara de subred (VLSM).
Otras limitaciones existen para los protocolos de enrutamiento con clase, incluyendo su incapacidad para soportar
discontigu-
las redes de unidades organizativas y superredes. Protocolos de enrutamiento con clase incluyen informacin de
enrutamiento Protocolo de ver-
sin 1 (RIPv1) y del Interior Gateway Routing Protocol (IGRP).
RIP-Hop contar con: Mejor camino es elegido por la ruta con el menor nmero hop.
IGRP y EIGRP ancho de banda, retardo, confiabilidad y carga: Mejor camino es elegido por el
ruta con el menor valor de mtrica compuesta calculado a partir de estos parmetros mltiples. Por
defecto, el ancho de banda y la demora slo se utilizan.
IS-IS y OSPF costo: Mejor camino es elegido por la ruta con el menor costo. El Cisco
implementacin de OSPF utiliza el ancho de banda para determinar el costo.
La mtrica asociada con una ruta determinada puede ser optimizado para los navegadores de la show ip route comandos.
El valor de la mtrica es el segundo valor en los soportes para una entrada de tabla de enrutamiento. En el ejemplo 18-1,
R2
tiene una ruta hacia la red 192.168.8.0/24 que es de dos saltos de distancia.
<se omitted>
Observe en el resultado de que una red, 192.168.6.0/24, tiene dos rutas. RIP equilibrar la carga
entre estas rutas de igual costo. Todos los protocolos de enrutamiento son capaces de cargar automticamente-
balanceo de trfico de hasta cuatro rutas de igual costo por defecto. EIGRP tambin es capaz de balanceo de carga
a travs de costos desiguales caminos.
Distancia administrativa
No puede haber ocasiones en que un router aprende una ruta a una red remota de ms de una ruta
fuente. Por ejemplo, una ruta esttica se haya configurado para la misma red / mscara de subred
que se aprendi de forma dinmica mediante un protocolo de enrutamiento dinmico, como RIP. El router debe elegir
la ruta a instalar.
Aunque es menos comn, ms de un protocolo de enrutamiento dinmico se puede implementar en la misma red.
En algunas situaciones, podra ser necesario para dirigir la misma direccin de red utilizando mltiples rutas pro-
protocolos como RIP y OSPF. Dado que los distintos protocolos de enrutamiento utilizan diferentes mtricas-RIP utiliza hop
contar y OSPF utiliza el ancho de banda no es posible comparar las cifras para determinar el mejor camino.
Distancia administrativa (AD) define la preferencia de una fuente de enrutamiento. Cada enrutamiento de origen,
incluyendo
cin especfica los protocolos de enrutamiento, rutas estticas, e incluso las redes conectadas directamente, se da prioridad
en
orden de mayor a menor preferible utilizar un valor de AD. Routers Cisco utilizar la funcin de AD para seleccionar el
mejor
camino
El valorcuando se enteran
de AD es un valorde la misma
entero de 0 ared de Cuanto
255. destino menor
a partirsea
de el
dosvalor,
o ms el fuentes diferentes
ms preferido deruta
de la enrutamiento.
fuente. Una distancia administrativa de 0 es el ms preferido. Slo una red conectada directamente
tiene un anuncio de 0, lo que no se puede cambiar. Un anuncio de 255 significa que el router no creo que la
fuente de esa ruta, y que no se instalar en la tabla de enrutamiento.
En la tabla de enrutamiento se muestra en el ejemplo 18-1, el valor de AD es el primer valor que figuran en los soportes.
Se puede ver que el valor de AD de las rutas de RIP es de 120. Usted tambin puede verificar el valor de AD con el
show ip protocols comando como se muestra en Ejemplo 18-2.
R2 # show protocolos IP
192.168.4.0
Interfaz pasiva (s):
Fuentes de informacin de enrutamiento:
Entrada Distancia ltima actualizacin
192.168.4.1 120
Distancia: (por defecto es 120)
Tabla 18-2 muestra un grfico de los valores de distancia administrativa diferente para varios protocolos de enrutamiento.
Fuente de carreteras AD
Conectado 0
Esttico 1
BGP externo 20
Internas EIGRP 90
IGRP 100
OSPF 110
IS-IS 115
RIP 120
Bucle de enrutamiento de
Prevencin
Sin medidas de prevencin, protocolos de enrutamiento vector distancia podra causar graves bucles de enrutamiento en
de la red. Un bucle de enrutamiento es una condicin en la que est continuamente un paquete transmitido dentro de un
serie de routers sin llegar nunca a su red de destino. Un bucle de enrutamiento puede ocurrir
cuando dos o ms routers tienen inexacta la informacin de enrutamiento de la red de destino.
Una serie de mecanismos estn disponibles para eliminar los bucles de enrutamiento, principalmente con el vector de
distancia
protocolos de enrutamiento. Estos mecanismos son los siguientes:
La definicin de una mtrica mxima para evitar contar hasta el infinito: Para detener el tiempo, el incremento
cin de una mtrica en un bucle de enrutamiento, el "infinito" se define mediante el establecimiento de un mximo
mtricas
de valor. Por ejemplo, RIP define el infinito, como 16 saltos-un "inalcanzable" mtricas. Cuando el
routers "contar hasta el infinito", que marca la ruta como inalcanzable.
Sujecin de los temporizadores: Utilizado para instruir a los routers para mantener los cambios que puedan afectar
las rutas para una
perodo de tiempo especificado. Si una ruta est identificado como hacia abajo o hacia abajo, posiblemente, cualquier
otra informacin
cin de esa ruta que contiene el mismo estatus, o peor an, se pasa por alto una cantidad predeterminada
de tiempo (el periodo de retencin hacia abajo) para que la red tiene tiempo para converger.
Split horizon: Se utiliza para evitar un bucle de enrutamiento al no permitir que los anuncios para ser enviado de
vuelta
a travs de la interfaz que se origin. La regla de horizonte dividido se detiene un router de incre-
implementando un sistema mtrico y luego enviar la ruta de regreso a su fuente.
Envenenamiento de ruta o veneno inverso: Se utiliza para marcar la ruta como inalcanzable en una ruta
actualizacin que se envan a otros routers. Inalcanzable se interpreta como una medida que se establece en el
mxima.
Actualizaciones desencadenadas: Una tabla de actualizacin que se enva de inmediato en respuesta a una ruta
el cambio. Actualizaciones desencadenadas no esperar a que los temporizadores de actualizacin a punto de expirar.
El router detecta inmedia-
inmediatamente enva un mensaje de actualizacin a los routers adyacentes.
TTL en la cabecera IP: El propsito de la Time to Live (TTL) es para evitar una in-situ
cin en la que no se puede entregar un paquete sigue circulando en la red sin fin. Con TTL,
156 31 das antes del examen CCNA
el campo de 8-bit se establece con un valor por el dispositivo de origen del paquete. El jefe del equipo se reduce en
Uno por cada router en la ruta a su destino. Si el campo TTL llega a 0 antes de que el paquete
llega a su destino, el paquete se descarta y el router enva un mensaje de error ICMP
volver a la fuente de los paquetes IP.
La construccin de la LSDB
Estado de enlace routers informacin detallada acerca de las inundaciones de la red interna a todos los otros routers para
que
cada router tiene la misma informacin sobre la interconexin de redes. Los routers usan esta base de datos de estado de
enlace
(LSDB) para calcular las mejores rutas en la actualidad a cada subred.
OSPF, el ms popular del estado de enlace protocolo de enrutamiento IP, anuncia la informacin de actualizacin de
enrutamiento
mensajes de diversos tipos, con las actualizaciones de la informacin que contiene anuncios llamado estado de enlace
(LSA).
Figura 18-3 muestra la idea general del proceso de inundacin, con la creacin de R8 y las inundaciones de sus
Router LSA. Tenga en cuenta que la figura 18-3 muestra slo un subconjunto de la informacin en el router R8 LSA.
R2 R3 R4
R8 LSA R8 LSA
R1 172.16.3.1/24
R5 R6 R8 Un coste de 10
R8 LSA R8 LSA
R7
R8 Router LSA - Contenido parcial
Router ID: 8.8.8.8
Int. Direccin IP: 172.16.3.1/24
Estado: UP
Coste: 10
El da 18 157
Figura 18-3 muestra el proceso de inundacin y no bsicas, con el envo de los originales R8 LSA para s mismo,
y los otros routers que inundan el LSA, mediante la transmisin hasta que cada router tiene una copia.
Despus de la LSA se ha inundado, aunque la LSA no cambian, los protocolos de estado de enlace requieren
reflooding peridica de la LSA por defecto cada 30 minutos. Sin embargo, si los cambios LSA, el
router inmediatamente las inundaciones cambi LSA. Por ejemplo, si LAN Router R8 de la interfaz no, R8
tendra que reflood la LSA R8, que indica que la interfaz se ha reducido.
El algoritmo SPF se ejecuta en el LSDB para crear el rbol SPF. El LSDB contiene toda la informacin
acerca de todos los routers y los enlaces posibles. Cada router debe a s mismo como el punto de partida, y cada
subred que el destino y utilizar el algoritmo SPF para construir su propio rbol SPF para elegir a los mejores
ruta para cada subred.
La figura 18-4 muestra una vista grfica de los resultados del algoritmo SPF a cargo de router R1 cuando intenta-
cin para encontrar la mejor ruta para llegar a 172.16.3.0/24 subred (basado en la figura 18-3).
Un coste de 10 Un costo de 30
R1
Costo 20
R2
Costo 60
R5
Un costo de 30
R7 R3
Costo 180 Costo 20
R6
Costo 40
R4
Cuestan 5
R8
Un coste de 10
X subred
Ruta posible (172.16.3.0/24)
Para elegir la mejor ruta, el algoritmo de un router SPF aade el coste asociado a cada enlace entre
s mismo y la subred de destino, a lo largo de cada ruta posible. La figura 18-4 muestra los costos asociados
con cada ruta junto a los enlaces, con las lneas de puntos que muestra las tres vas R1 encuentra entre
s mismo y de subred X (172.16.3.0/24).
158 31 das antes del examen CCNA
Tabla 18-4 enumera las tres rutas que se muestran en la Figura 18-4, con su coste global, que muestra que
Mejor ruta a 172.16.3.0/24 R1 empieza por ir a travs de R5.
Como resultado del anlisis del algoritmo SPF de la LSDB, R1 agrega una ruta a 172.16.3.0/24 subred
su tabla de enrutamiento, el router del siguiente salto del R5.
1. R5 y R6 LSAs de inundacin que afirman que sus interfaces se encuentran ahora en un "abajo" del
Estado.
2. Todos los routers de ejecutar el algoritmo SPF de nuevo para ver si todas las rutas han cambiado.
3. Todos los routers reemplace las rutas, segn sea necesario, en base a los resultados de SPF. Por ejemplo, los cambios
en R1
su ruta de subred X (172.16.3.0/24) utilizar R2 como el router del siguiente salto.
Estos pasos permiten que el protocolo de enlace de enrutamiento de estado a converger rpidamente, mucho ms
rpidamente de lo que dis-
cia vector protocolos de enrutamiento.
Recursos de Estudio
Para los temas del examen de hoy, se refieren a los siguientes recursos para ms estudio.
Recursos fundacional
CCNA ExplorationCaptulo 5, "Red del modelo OSI Enrutamiento de datos Cmo Seccin 5.3
Paquetes se manejan
Currculum en lnea:Capa " Procesos de ruta
Aspectos bsicos de networking Cmo se aprenden las rutas Seccin 5.4
Captulo 10, "estado de enlace Todas las secciones dentro de Secciones 10.1-10.2
Protocolos de enrutamiento " el captulo
CCNA ExplorationCaptulo 5, "Red del modelo OSI Routing: Cmo Datos pp 153-163
Paquetes se manejan
Aspectos bsicos de networking Capa " Procesos de enrutamiento: Cmo
Gua acompaante Se aprenden las rutas pp 163-165
pp 470-492
Recursos suplementarios
CCNA vdeo Mentor ICND2, LAB3 RIP con horizonte dividido, pp 53-57
Intoxicacin por ruta, y
Invertir veneno
Esta p gina se dej intencionalmente en
blanco
El da 17
Conexin y arranque de Routers
Describir el funcionamiento de los routers de Cisco (incluyendo el proceso de arranque del router, POST, el
router
componentes).
Temas clave de la
Hoy repasamos los componentes bsicos del router, el proceso de arranque del router, las interfaces del router, y con-
conectando a los routers. El contenido de la revisin de hoy es ms bien la luz. Aprovecho esta oportunidad para revisar
material ms difcil de los das anteriores o pasar al da siguiente cuando haya terminado aqu. Usted
Tambin puede simplemente tomar un descanso.
CPU: Ejecuta las instrucciones del sistema operativo, como la inicializacin del sistema, enrutamiento de funciones
ciones, y el control de interfaz de red.
RAM: Memoria no voltil que almacena las estructuras de datos que necesita la CPU mientras el router est
energa, incluyendo
-Sistema operativo: El software Cisco IOS es copiado en la memoria RAM durante el arranque.
-Ejecutar el archivo de configuracin: Almacena los comandos de configuracin de IOS que el router est
utilizando actualmente.
-Tabla de enrutamiento IP: Almacena la informacin sobre las redes conectadas directamente y remotas.
-Bfer de paquetes: Los paquetes se almacenan temporalmente en un buffer cuando se reciben en un inter-
cara o antes de salir de una interfaz.
ROM: Una forma de almacenamiento permanente para almacenar
- Instrucciones de Manos a la Obra
Memoria flash: La memoria flash es la memoria del ordenador no voltil que puede ser elctricamente
borrarse y reprogramarse. Flash se utiliza como almacenamiento permanente para el IOS de Cisco.
NVRAM: No voltil memoria de acceso aleatorio, que no pierde su informacin cuando el
se apaga. La NVRAM se utiliza por el software Cisco IOS, como el almacenamiento permanente de la
archivo de configuracin inicial.
IOS
El software del sistema operativo utilizado en los routers Cisco que se conoce como Cisco operativo Internetwork
System (IOS). Al igual que cualquier otro sistema operativo en cualquier otro ordenador, el software Cisco IOS es respon-
ble para la gestin de los recursos de hardware y software del router, incluyendo la asignacin de memoria,
la gestin de procesos y seguridad, y la gestin de los sistemas de archivos. Cisco IOS es una operac multitarea
cin del sistema que se integra con el enrutamiento, conmutacin, interconexin de redes y telecomunicaciones
funciones. Aunque el software Cisco IOS que podra parecer ser el mismo en muchos routers, hay
diferentes imgenes de IOS. Cisco IOS crea muchas imgenes, dependiendo del modelo y la carac-
ras dentro de IOS. Por lo general, las caractersticas adicionales requieren ms flash y RAM para almacenar y cargar el
IOS.
Al igual que con otros sistemas operativos, Cisco IOS tiene su propia interfaz de usuario. Aunque algunos routers pro-
vide de una interfaz grfica de usuario (GUI), la interfaz de lnea de comandos (CLI) es mucho ms comn
mtodo de configuracin de routers Cisco.
ROM: el arranque del sistema, versin 12.1 (3r) T2, la versin de software (FC1)
Copyright (c) 2000 por Cisco Systems, Inc.
ROM: C2600 Software (C2600-IM), versin 12.2 (28), versin de software (FC5)
cisco 2621 (MPC860) procesador (revisin 0x200) con 60416K/5120K bytes de memoria.
Junta de Procesadores de ID JAD05190MTZ (4292891495)
M860 procesador: nmero 0, una mscara de 49
Reduccin de software.
X.25 software, la versin 3.0.0.
2 FastEthernet / IEEE 802.3 interface (s)
Dos de baja velocidad de serie (sync / async) interfaz de red (s)
Los puertos de gestin no se utilizan para el reenvo de paquetes como Ethernet e interfaces de serie, pero se
utiliza para conectar un terminal al router y configurarlo sin acceso a la red. El puerto de consola
debe ser utilizado durante la configuracin inicial del router. El puerto auxiliar puede proporcionar al hombre-a distancia
gestin si un mdem est conectado.
Los routers tienen varias interfaces para conectar a varias redes. Por ejemplo, un router
ms probable es que interfaces Fast Ethernet para conexiones a diferentes redes de rea local y tambin tienen diferentes
tipos de interfaces WAN para conectar una variedad de enlaces serie, incluyendo T1, DSL y RDSI.
Conexiones Router
Conectar un router a una red requiere un conector de interfaz del router debe ir acompaada de un cable
conector. Como se puede ver en la figura 17-3, los routers Cisco admiten muchos conectores de serie incluidos
EIA/TIA-232, EIA/TIA-449, V.35, X.21, y las normas EIA/TIA-530.
Para las conexiones de LAN basados en Ethernet, un conector RJ-45 para el par trenzado sin blindaje (UTP)
cable es ms comnmente utilizado.
Hay dos tipos de cables se puede utilizar con interfaces Ethernet LAN:
Un recto, o parches, de cable, con el orden de los alfileres de colores de la misma en cada extremo del
el cable
Interruptor a enrutador
Hub-a-router
Switch-to-PC/server
Hub-to-PC/server
Switch a switch
PC / servidor a servidor / PC
Switch-to-hub
Hub-to-hub
Enrutador a enrutador
Router-to-PC/server
Recursos de Estudio
Para los temas del examen de hoy, se refieren a los siguientes recursos para ms estudio.
Recursos fundacional
ICND1 examen oficial Captulo 13, "Operacin Instalacin de Routers Cisco pp 403-409
Gua de Certificacin Cisco Routers " El software Cisco IOS pp 423-430
Secuencia de inicio
Recursos suplementarios
Verifique la configuracin de dispositivos y conectividad de red utilizando ping, traceroute, telnet, SSH, o
otros servicios pblicos.
Tema clave
En la actualidad se revisa la configuracin del router y comandos bsicos de verificacin, as como las pruebas con
la ping, traceroute, y telnet comandos. La mayor parte de esto debera ser muy familiar para usted en este
punto en sus estudios debido a que estas habilidades son fundamentales para todas las otras tareas de configuracin del
router.
Nota Cisco Security Device Manager (SDM) es un mtodo basado en GUI para el acceso y con-
la figura del router. Revisin de SDM aqu tomara demasiado espacio, porque nos
necesidad de repetir decenas de capturas de pantalla. As que para su revisin SDM hoy, se refieren a su estudio
Los recursos. Cada uno tiene una extensa revisin de la configuracin bsica del router mediante SDM.
Al configurar un router, ciertas tareas bsicas se llevan a cabo, incluyendo los siguientes:
Nombrar el router
Configuracin de interfaces de
Tabla 16-1 indica la configuracin bsica del router sintaxis del comando utilizado para configurar R1 en el si-
siguientes ejemplo.
Vamos a caminar a travs de una configuracin bsica para R1. En primer lugar, entramos en el modo EXEC
privilegiado y luego
entramos en el modo de configuracin global:
Router> enable
Router # config t
El da 16 169
A continuacin, el nombre del router y entrar la contrasea cifrada para entrar en el modo EXEC privilegiado. Este
el comando anula la edad enable password contrasea comando por lo que no est entrando en una que:
A continuacin, configure la contrasea de la consola y que requieren ser ingresados a travs del login
contrasea:
R1 (config) # line consola 0
R1 (config-line) # password cisco
R1 (config-line) # login
A continuacin, configurar la contrasea para las lneas de Telnet y exigir que se entr con la login contrasea:
R1 (config) # line vty 0 4
R1 (config-line) # password cisco
R1 (config-line) # login
Configurar el mensaje de la jornada (MOTD) banner. Un carcter delimitador, como un #se utiliza en
al principio y al final del mensaje. Como mnimo, una pancarta que advierte contra la divul-
autorizadas de acceso. Una buena poltica de seguridad que prohben la configuracin de una pancarta que "da la
bienvenida a" un
usuario no autorizado:
Ahora configurar las interfaces del router individual con las direcciones IP y otra informacin. En primer lugar, entrar en
interfaz de modo de configuracin especificando el tipo y nmero de interfaz. A continuacin, configurar la direccin IP
direccin y la mscara de subred:
Es una buena prctica para configurar una descripcin de cada interfaz para ayudar a documentar la red
informacin:
Activar la interfaz:
R1 (config-if) # no cierre
En un entorno de laboratorio, se aade una frecuencia de reloj en el lado DCE. Sin embargo, en entornos de produccin
el proveedor de servicios pone el reloj:
Suponiendo que el otro lado del enlace se activa en R2, la interfaz serial Ahora est en manos. Terminar
R1 mediante la configuracin de la interfaz FastEthernet 0 / 0:
Supongamos que R2 es totalmente configurado y puede dirigir de nuevo a la LAN 192.168.1.0/24 conectada a R1.
Nosotros
necesidad de agregar una ruta esttica a R1 para garantizar la conectividad a LAN de R2. Enrutamiento esttico se
examina en
ms detalle en el da 14. Por el momento, introduzca el siguiente comando:
R1 (config) # ip ruta 192.168.3.0 255.255.255.0 192.168.2.2
Para guardar la configuracin, entrar en el copy running-config startup-config comando o copia Inicio Ejecutar.
Usted puede utilizar el show running-config comando para verificar la configuracin completa de la actual
enrutador, sin embargo, unos pocos comandos bsicos pueden ayudar a otros que no slo comprobar la configuracin,
pero
ayudarle a comenzar a solucionar cualquier problema potencial.
En primer lugar, asegrese de que las redes de sus interfaces se encuentran en la tabla de enrutamiento mediante el uso de
la show ip
ruta comando, como se demuestra en el ejemplo 16-1.
Si una red no est presente, comprobar el estado de la interfaz con el breve espectculo de interfaz IP comando, como
muestra en el Ejemplo 16-2.
La direccin IP debe ser correcta, y el estado de la interfaz debe ser "arriba" y "arriba". Tabla 16-2
un resumen de los dos cdigos de estado y sus significados.
Cuatro combinaciones de estos ajustes para los cdigos de estado para solucionar problemas de una red. Tabla 16 -
3 listas de las cuatro combinaciones, junto con una explicacin de las razones tpicas por las que un interfaz de
Sera en ese estado.
abajo, abajo La interfaz tiene una orden de desconexin no est configurada, pero la fsica
capa tiene un problema. Por ejemplo, no hay ningn cable se ha unido a la inter-
cara, o con Ethernet, la interfaz del conmutador en el otro extremo del cable se
cerrado, o el interruptor est apagado.
arriba, abajo Casi siempre se refiere a los problemas de la capa de enlace de datos, ms a menudo
configura-
problemas cin. Por ejemplo, los enlaces seriales tienen esta combinacin cuando un
router se ha configurado para utilizar PPP, y los otros valores predeterminados para usar
HDLC.
arriba, arriba Todo est bien, la interfaz est funcionando.
Si es necesario, utilice el ms detallado show interfaces comando si usted necesita localizar a un problema
con una interfaz. Ejemplo 16-3 muestra la salida de FastEthernet 0 / 0.
Este comando tiene mucha salida. Sin embargo, a veces esta es la nica manera de encontrar un problema.
Por lo tanto, la tabla 16-4 analiza y explica cada parte importante de la show interfaces de salida.
Salida Descripcin
Hardware Tipo de hardware (por ejemplo, MCI Ethernet, comunicaciones serie entre
frente a [SCI], CBU Ethernet) y la direccin.
Descripcin Descripcin de cadenas de texto configurado para la interfaz (mx. 240 caracteres).
Direccin de Internet Direccin IP, seguido de la longitud del prefijo (mscara de subred).
confiar Fiabilidad de la interfaz como una fraccin de 255 (255 / 255 es 100 por ciento
fiabilidad), calculado como la media exponencial de ms de 5 minutos.
carga Carga en la interfaz como una fraccin de 255 (255/255 es totalmente saturat-
ed), calculado como la media exponencial de ms de 5 minutos.
La ltima entrada Nmero de horas, minutos y segundos desde el ltimo paquete fue un xito-
mente recibido por una interfaz. til para saber cundo una interfaz de muertos no.
El da 16 173
Salida Descripcin
salida Nmero de horas, minutos y segundos desde el ltimo paquete fue el xito-
totalmente transmitido por una interfaz. til para saber cundo un muerto entre los
la cara no.
Claro ltima Momento en que los contadores que miden las estadsticas acumuladas se muestran en este
informe (como el nmero de bytes transmitidos y recibidos) se pone a ltima
0. Tenga en cuenta que las variables que podran afectar de enrutamiento (por ejemplo, la carga
y reli-
capacidad) no se borran cuando los contadores se borran. Los asteriscos indican
el tiempo transcurrido es demasiado grande para que se muestre. Restablecer los contadores con
el claro
interfaz comandos.
Cola de salida, de entrada Nmero de paquetes de la produccin y las colas de entrada. Cada nmero es seguido
cola, las gotas por una barra (/), el tamao mximo de la cola, y el nmero de paquetes
cay a causa de una cola llena.
Cinco minutos tasa de entrada, Nmero medio de bits y los paquetes transmitidos por segundo en los ltimos 5
Cinco minutos tasa de salida minutos. Si la interfaz no es en modo promiscuo, que detecta el trfico de la red-
fic que enva y recibe (en lugar de todo el trfico de red).
La entrada de 5 minutos y las tasas de salida debe ser utilizado slo como una aproximacin-
cin del trfico por segundo durante un determinado periodo de 5 minutos. Estas tasas son
promedios ponderados de manera exponencial con una constante de tiempo de 5 minutos. Un
peri-
od de cuatro constantes de tiempo debe pasar antes de que el promedio ser de menos de 2 por
ciento de la tasa instantnea de un flujo uniforme de trfico durante ese perodo.
paquetes de entrada Nmero total de libres de errores de paquetes recibidos por el sistema.
bytes de entrada Nmero total de bytes, incluidos los datos y encapsulacin MAC, en el
libre de errores de paquetes recibidos por el sistema.
sin topes Nmero de paquetes recibidos descartados porque no haba espacio en el buffer
en el sistema principal. Comparar con "ignorado cuenta." Tormentas de difusin en
Ethernet es a menudo responsable de los eventos de entrada sin buffer.
... Recibi emisiones Nmero total de transmisin o los paquetes de multidifusin recibidos por la interfaz.
El nmero de emisiones debe ser lo ms bajo posible. Una aprox-
imate umbral es inferior al 20 por ciento del nmero total de paquetes de entrada.
runts Nmero de tramas Ethernet que se descartan porque son ms pequeos que
el mnimo tamao de marco Ethernet. Cualquier trama Ethernet que es inferior a 64
bytes es considerado como un enano. Enanos suelen ser causados por colisiones. Si hay
ms de un enano por un milln de bytes recibidos, deben ser investigados.
entrada de error Incluye enanos, gigantes, sin bfer, comprobacin de redundancia cclica (CRC), marco,
invadido, y se ignoran los cargos. Otras relacionadas con la entrada, los errores tambin
pueden causar la
error de entrada cuenta que aumentar, y algunos datagramas puede tener ms de
un error. Por lo tanto, esta suma no puede equilibrar con la suma de las enu-
ated cuenta de error de entrada.
sigue
174 31 das antes del examen CCNA
Salida Descripcin
CRC CRC generado por la estacin de LAN de origen o dispositivo de extremo lejano no
coincidir con la suma de comprobacin calculada a partir de los datos recibidos. En una LAN,
esta
por lo general indica problemas de ruido o la transmisin en la interfaz LAN o
el bus LAN s mismo. Un gran nmero de CRC es generalmente el resultado de colisiones
nes o una estacin de transmisin de datos incorrectos.
invadido Nmero de veces que el hardware del receptor no pudo recibir a mano los datos de
un bfer de hardware, porque la tasa de entrada supera la capacidad de los reci-
er para manejar los datos.
paquetes de entrada con baba Error regate bit indica que un cuadro es un poco demasiado
condicin detectada largo plazo. Este contador de errores de trama se incrementa slo con fines informativos
pur-
plantea, el router acepta el marco.
paquetes de salida Nmero total de mensajes transmitidos por el sistema.
bytes Nmero total de bytes, incluidos los datos y encapsulacin MAC, transmitida
por el sistema.
errores de salida Suma de todos los errores que impidieron la transmisin final de datagramas de
la interfaz que se examina. Tenga en cuenta que esto no puede equilibrar con la
suma de los errores enumerados salida, debido a que algunos datagramas podran haber
ms de un error, y otros pueden tener errores que no se encuentran en ninguna
de las categoras especficamente tabulados.
interfaz se reinicia Nmero de veces que una interfaz ha sido completamente restablecido. Esto puede suceder
si los paquetes en la cola para la transmisin no fueron enviados en pocos segundos.
En una lnea de serie, esto puede ser causado por un mal funcionamiento del mdem que no es
el suministro de la seal de reloj de transmisin, o puede ser causado por un cable de pro-
LEM. Si el sistema da cuenta de que la lnea de deteccin de un interfaz serie
, pero el protocolo de lnea est abajo, restablece peridicamente el interfaz de un
esfuerzo para reiniciarlo. Restablece la interfaz tambin puede ocurrir cuando una interfaz se
devuelto de regreso o apagar.
El da 16 175
R1 # ping 192.168.3.10
Fracasado mesa de ping salida muestra los puntos (.) en vez de signos de exclamacin (!) como se demuestra en
Ejemplo 16-5.
R1 # ping 192.168.3.2
R1 # traceroute 192.168.3.10
Tipo de secuencia de escape para abortar.
Trazar la ruta a 192.168.3.10
1 192.168.2.2 71 ms 70 mseg 72 ms
2 192.168.3.10 111 ms 133 ms 115 ms
R1 #
Rastros xito mostrar el ltimo salto exitoso y asteriscos por cada intento de la hasta la
usuario cancela. Para cancelar el traceroute comando en un router, utilice la combinacin de teclas
Ctrl + Shift +6, y luego el xclave. Ejemplo 16-7 muestra sin xito traceroute de salida.
176 31 das antes del examen CCNA
R1 # traceroute 192.168.3.2
Tipo de secuencia de escape para abortar.
Trazar la ruta a 192.168.3.2
1 192.168.2.2 71 ms 70 mseg 72 ms
2 * * *
3 * * *
4 * * *
5 *
R1 #
A travs de Telnet o SSH para acceder remotamente a otro dispositivo tambin pruebas de conectividad. Ms importante
an,
estos mtodos de acceso remoto a prueba si el dispositivo se ha configurado correctamente para que
puede acceder a l con fines de gestin. Esto puede ser muy importante cuando un dispositivo es realmente remoto
(Por ejemplo, en la ciudad o en otra ciudad). Da 8, "Mitigacin de Amenazas a la seguridad y mejor
Prcticas, las "reconsideraciones de configuracin SSH y verificacin con mayor detalle.
Durante las tareas de configuracin bsica anteriormente, entramos en los comandos para configurar correctamente el
Telnet lneas (vty 0 4) para el acceso remoto. Ejemplo 16-8 muestra un xito Telnet desde R1 a R2.
R1 # telnet 192.168.2.2
Tratando 192.168.2.2 ...
Contrasea:
R2>
R1 # 192.168.2.2
Tratando 192.168.2.2 ... Abierto
Recursos de Estudio
Para los temas del examen de hoy, se refieren a los siguientes recursos para ms estudio.
Recursos fundacional
CCNA Exploration en lnea Captulo 11, "Configuracin de todas las secciones dentro de Secciones 11.1-11.4
Curriculum: Red y pruebas Yourthe captulo
De la red "
Fundamentos
CCNA Exploration en lnea Captulo 1, "Introduccin Configuracin bsica del router La seccin 1.2.2
Curriculum: Enrutamiento al enrutamiento y paquetes
Forwarding "
Conceptos y protocolos de Captulo 2, "Static
Enrutamiento " Revisin de configuracin del router la seccin 2.2
Explorando DirectlySection 2.3
Las redes conectadas
CCNA Exploration en lnea Captulo 4, "Red Utilizacin de Cisco SDM Seccin 4.4
Curriculum: Acceso De seguridad "
de la WAN
ICND1 examen oficial Captulo 13, "Operacin Cisco Router IOS CLI pp 409-420
Gua de Certificacin Cisco Routers "
Captulo 17, "WAN
Configuracin " Configuracin y pp 546-559
Solucin de problemas de Internet
Los routers de acceso
Recursos suplementarios
CCNA vdeo Mentor ICND1, Lab1 Navegar por un Router / pp 3-5 y DVD
Interruptor de lnea de comandos
Interfaz
Configuracin del router y
ICND1, Lab2 Configuracin de la gestin pp 70-10 y DVD
Archivos
El da 15
La gestin de Cisco IOS y
Archivos de configuracin
Verificar el hardware del router y el funcionamiento del software con los comandos SHOW y DEBUG.
Temas clave de la
Imgenes de IOS y los archivos de configuracin se pueden daar por medio de los ataques intencionales,
involuntariamente-
al usuario los errores y fallas en el dispositivo. Para evitar estos problemas, tiene que ser capaz de salvar, una copia de
seguridad,
y restauracin de imgenes de la configuracin y el IOS. Hoy en da se revisan las operaciones de gestin de archivos.
IFS comandos
Ejemplo 15-1 muestra la salida de la mostrar los sistemas de archivos comandos.
- - red rw RCP:
- - red rw cochecito de nio:
- - red rw ftp:
- - red rw http:
- - red rw scp:
- - red rw https:
- - opaco ro SNC:
Router #
Las columnas muestran la cantidad de memoria disponible y libre en bytes y el tipo de sistema de archivos y su
permisos. Los permisos son de slo lectura (ro), de slo escritura (wo), y de lectura y escritura (rw). Aunque
varios sistemas de archivo en la lista, que nos interesa son las TFTP, flash, y los sistemas de archivo NVRAM.
Tenga en cuenta que el sistema de archivos flash tiene un asterisco (*) que le precede, lo que indica que este es el cur-
alquiler del sistema de archivos por defecto. Recordemos que el arranque del IOS se encuentra en flash. Por lo tanto, la libra
sim-
bol (#) anexado a la lista de flash indica que este es un disco de arranque.
Ejemplo 15-2 muestra el contenido del sistema de archivos por defecto actual, que en este caso es flash.
Router # dir
Directorio de flash: /
De particular inters es el primer listado, que es el nombre de archivo para la imagen del IOS.
Observe que los archivos de configuracin almacenados en la NVRAM no se muestran en la salida. Para ver estos,
directorios de primer cambio (cd) al directorio de la NVRAM (nvram:). A continuacin, una lista del contenido con la dir
comando, como se muestra en el ejemplo 15-3.
El da 15 181
Router # cd nvram:
Router # dir
Directorio de nvram: /
El archivo que estn ms interesados en que los candidatos al examen CCNA es el archivo de configuracin de inicio-
config.
192.168.20.254/24
tftp: es el prefijo que especifica el protocolo.
Todo despus de la doble barra (/ /) define la ubicacin del archivo.
192.168.20.254 es la ubicacin del servidor TFTP.
configuraciones es el directorio principal en el servidor TFTP.
copia de seguridad-config es un nombre de
archivo de la muestra.
La direccin TFTP se muestra en la Figura 15-1 es un ejemplo de una URL remota. Ejemplos de direcciones URL
para
acceder a los locales de IFS Cisco incluyen los siguientes:
flash: configs / backup-config
nvram: startup-config
182 31 das antes del examen CCNA
: Copy
La direccin URL de origen es donde est copiando. La URL de destino es donde se va a copiar
a. Por ejemplo, usted ya est familiarizado con el comando abreviado copia Inicio Ejecutar. Sin embargo,
en su mayora de forma detallada, este comando especifica la ubicacin de los archivos:
Los estados de comandos, "Copiar la configuracin en ejecucin de del sistema RAM a NVRAM y
guardarlo con el nombre del archivo startup-config.
O simplemente,
O simplemente,
O simplemente,
La copia comandos a travs de TFTP requieren ms configuraciones (cubierto en la siguiente seccin), despus de
que se introducen para llevar a cabo la instruccin.
c1841-ipbase-mz.123-14.T7.bin
Plataforma - Cisco 1841 ISR Formato de archivo - m (se ejecuta en RAM) Extensin de archivo -
z (comprimido o "zip") binario ejecutable
Los siguientes datos de cada parte del nombre de archivo IOS muestra en la Figura 15-3:
Plataforma: La primera parte, c1841, identifica la plataforma en la que la imagen funciona. En este
ejemplo, la plataforma es un Cisco 1841.
Caractersticas: La segunda parte, ipbase, especifica el conjunto de caractersticas. En este caso, ipbase se
refiere a la
imagen bsica de interconexin IP. Muchos conjuntos de caractersticas estn disponibles:
- i: Designa el conjunto de caractersticas IP.
TFTP
Servidor
192.168.20.254/24
R1 R3
Paso 1 Ping al servidor TFTP para asegurarse de que tienen acceso a ella:
R1 # ping 192.168.20.254
R1 #
Paso 2 Copie el archivo de imagen del sistema actual desde el router con el servidor TFTP de red, utilizando
la copy flash: tftp: comando en el modo EXEC privilegiado. A continuacin, se le pide. La
comando requiere que se introduzca la direccin IP de la mquina remota y el nombre de la
archivos de origen y destino de la imagen del sistema:
Durante el proceso de copia, los signos de exclamacin (!) Indican el progreso. Cada exclama-
punto de culminacin significa que un segmento UDP ha transferido con xito.
El da 15 185
R2 # show flash
R2 #
Los nombres de todos los archivos almacenados en la memoria flash y la cantidad de memoria flash ocupado
Ejemplo 15-5 muestra los comandos necesarios para copiar una imagen almacenada en el servidor TFTP a parpadear.
El comando pregunta por la direccin IP del servidor TFTP y luego se almacena el nombre del archivo imagen del IOS
en el servidor TFTP que desea copiar. Cuando se le pregunt por el nombre del archivo de destino, puede
cambio, pero esto no es recomendable porque el nombre tiene un significado especfico tal como fue revisado antes.
En el ejemplo 15-5, no hay mucho espacio para la nueva imagen, por lo que la antigua imagen no se borra. As
la prxima vez que se inicia el router, que se carga la imagen vieja, porque la vieja imagen aparece en primer lugar en el
Flash del directorio, como se muestra en el ejemplo 15-6.
186 31 das antes del examen CCNA
R1 # show flash
R1 #
En este caso, para finalizar la actualizacin a la nueva imagen (que aparece como un archivo de 3 en el ejemplo 15-6), se
puede
eliminar la imagen primera de la lista en el directorio de flash. Despus de todo, usted tiene una copia de seguridad en el
servidor TFTP.
Para ello, introduzca el borrar flash comando, asegurndose de especificar el archivo que desea borrar, ya que
muestra en el Ejemplo 15-7:
Ejemplo 15-7 Uso del comando DELETE para borrar una imagen IOS
R1 #
Una mejor solucin podra ser la de configurar el router para arrancar la nueva imagen con el arranque del sistema
comandos.
R2 (config) # boot sistema de flash c1841-ipbasek9-mz.124-12.bin
Esta forma de la el arranque del sistema comando le dice al router para utilizar la imagen IOS especificado
almacenados en
flash en lugar de la imagen por defecto. El uso de este mtodo le permite tener una copia de seguridad local de un IOS
la imagen que se puede utilizar de inmediato si algo le sucede a la imagen de arranque.
rommon 1> ?
bota arrancar un proceso externo
confreg registro de configuracin de servicios pblicos
dir la lista de archivos en el sistema de archivos
ayuda monitorear incorporado ayuda del comando
reajustar reinicio del sistema
conjunto visualizar las variables de seguimiento
tftpdnld tftp descarga de imgenes
unset unset una variable del monitor
rommon 2>
El da 15 187
El comando pertinentes para la recuperacin de una imagen del IOS es tftpdnld TFTP para descargar. Para permitir que
el router para utilizar el tftpdnld de comandos, primero debe configurar las variables especficas ROMmon. Estos
las variables, que se muestra en el ejemplo 15-9, son la sintaxis y maysculas y minsculas.
Ejemplo 15-9 Utilizando tftpdnld para recuperar una imagen del IOS
IP_ADDRESS: 192.168.20.1
IP_SUBNET_MASK: 255.255.255.0
DEFAULT_GATEWAY: 192.168.20.254
TFTP_SERVER: 192.168.20.254
TFTP_FILE: c1841-ipbase-mz.123-14.T7.bin
Invocar este comando de recuperacin de desastres.
ADVERTENCIA: todos los datos existentes en todas las particiones de flash se pierde!
Para usar Xmodem, conecte un cable de la consola y abrir una sesin de terminal con el router. A continuacin, utilice
la xmodem comando como se ha demostrado en el ejemplo 15-10.
Ejemplo 15-10 usando Xmodem para recuperar una imagen del IOS
Ahora usa el "Send File" de comandos para su software de terminal para iniciar la transferencia del IOS. Para
HyperTerminal, "Send File" se encuentra en el men de transferencia. Vaya a la ubicacin del archivo y enviarlo.
El software de terminal a continuacin, proporciona informacin sobre el estado de transferencia de archivos, ya que se
produce. Cuando el
transferencia se ha completado, el router vuelve a cargar automticamente con la nueva imagen del IOS de Cisco.
Paso 1 Utilice el interruptor de encendido para apagar el router, y luego apague el router de nuevo.
Paso 2 Pulse la tecla de pausa especificada por el software de terminal a los 60 segundos del arranque
para acceder al indicador ROMmon. Para HyperTerminal, utilice el Romper clave. Para Tera Term,
la combinacin de teclas Alt + b.
Paso 3 Entrar confreg 0x2142 en el ROMmon del sistema. Esto hace que el router para evitar el
configuracin de inicio en la contrasea olvidada se almacena.
Paso 4 Entrar reajustar en el indicador. Se reinicia el router, pero no tiene en cuenta la configuracin guardada.
Sin embargo, el archivo an existe en la NVRAM.
Paso 7 Entrar copia startup-config running-config para copiar el archivo de configuracin de copia de
seguridad NVRAM
en la memoria.
Paso 8 Introduzca configure terminal.
Paso 9 Entrar enable secret contrasea comando para cambiar la contrasea secreta de activacin.
Paso 11 En el modo de configuracin global, introduzca config-register 0x2102 para restaurar el original
los valores de configuracin de registro.
Paso 12 Prensa Ctrl-Z o introduzca final para salir del modo de configuracin.
Paso 13 Entrar copy running-config startup-config para confirmar los cambios. Puede emitir el
breve espectculo de interfaz IP comando para confirmar que la configuracin de la interfaz es cor-
rect. Cada interfaz que desea utilizar debe mostrar "arriba" y "arriba".
Recursos de Estudio
Para los temas del examen de hoy, se refieren a los siguientes recursos para ms estudio.
Recursos fundacional
Recursos suplementarios
CCNA vdeo Mentor ICND1, Lab2 Configuracin del router pp 70-10 y DVD
y administracin de
Archivos de configuracin
Esta p gina se dej intencionalmente en
blanco
El da 14
Esttica por defecto, y enrutamiento RIP
Temas clave de la
Hoy nos centramos en esttica por defecto, y el enrutamiento RIP para IPv4. Las rutas estticas son una parte comn de un
poltica de enrutamiento empresa. Las rutas estticas se pueden utilizar para forzar el trfico a utilizar una ruta especfica o
establecer una ruta por defecto fuera de la empresa. Las rutas estticas estn codificadas en la tabla de enrutamiento
el administrador de red. Por lo tanto, un administrador de red debe controlar y mantener rutas estticas
para garantizar la conectividad.
Enrutamiento dinmico, por el contrario, mantiene de forma automtica la informacin de enrutamiento sin una red de
trabajo de intervencin del administrador. El primer protocolo de enrutamiento, Routing Information Protocol (RIP),
viene en dos versiones para IPv4 y otra versin para IPv6.
direccin de red: Direccin de red destino de la red remota que se aade a la derrota-
ING mesa.
subnet-mask: Mscara de subred de la red remota que se aade a la tabla de enrutamiento. La sub-
mscara de red se pueden modificar para resumir un grupo de redes.
direccin IP: Comnmente se conoce como direccin IP del router del siguiente salto es.
Figura 14-1 y Tabla 14-1 muestra la topologa y el esquema de direcciones que estamos utilizando hoy en da
revisin de enrutamiento esttico y por defecto.
192 31 das antes del examen CCNA
172.16.1.0/24
PC2
S2
Fa0 / 0
Fa0 / 1
R2 S0/0/1
DCE
172.16.2.0/24 192.168.1.0/24
172.16.3.0/24 192.168.2.0/24
Fa0 / 1 S0/0/1
Fa0 / 0 Fa0 / 0
S1 R1 R3 S3
Enlace WAN cambiado
a un enlace Ethernet.
PC1 PC3
Supongamos que R1 se configura y se sabe acerca de sus propias redes conectadas directamente. Ejemplo 14-1
muestra la tabla de enrutamiento para R1 antes de enrutamiento esttico est configurado.
172.16.1.0/24: La LAN de R2
192.168.1.0/24: La red serial entre R2 y R3
192.168.2.0/24: La LAN de R3
La interfaz que las rutas al siguiente salto debe ser hacia "arriba" y "arriba" antes de que las rutas estticas pueden ser
entr en la tabla de enrutamiento. Ejemplo 14-3 verifica que las rutas estticas se encuentran en la ruta
mesa.
Tenga en cuenta que existe una ruta a la red 172.16.2.0/24, que el "siguiente salto" 172.16.2.2 pertenece
a. Despus de realizar una bsqueda recursiva para encontrar el interfaz de salida, R1 enviar paquetes para cada uno de
las tres rutas estticas a la interfaz Serial 0/0/0.
Por ejemplo, en R2 se puede configurar una ruta esttica a la red 172.16.3.0/24 y especificar el
La interfaz Serial 0/0/0 como la interfaz de salida:
Las rutas estticas anteriores a esta red mediante una direccin del siguiente salto IP debe ser eliminado. R2 ahora
tiene una ruta esttica en su tabla de enrutamiento, como se muestra en el ejemplo 14-4, que se puede usar inmediatamente
para
ruta a la red 172.16.3.0/24 sin tener que hacer una bsqueda de ruta recursiva.
La direccin IP de destino de un paquete puede coincidir con varias rutas de la tabla de enrutamiento. Por ejemplo,
considerar la posibilidad de las dos rutas estticas en la tabla de enrutamiento:
Un paquete destinado a 172.16.1.10, la direccin de destino del paquete IP, coincide con las rutas.
Sin embargo, la ruta 172.16.1.0 es la ruta ms especfica ya que el destino coincide con la primera
24 bits, mientras que el destino de los partidos slo los primeros 16 bits de la ruta 172.16.0.0. Por lo tanto,
el router se utiliza la ruta con la coincidencia ms especfica.
Una ruta esttica por defecto es una ruta que coincida con todos los paquetes. Comnmente se llama un ruta quad-zero,
un
ruta esttica por defecto utiliza 0.0.0.0 (por lo tanto, el trmino "quad-zero"), tanto para el direccin de red y sub-
net-mask parmetros, como se muestra en la siguiente sintaxis:
Router (config) # ip ruta 0.0.0.0 0.0.0.0 {Direccin-ip | salida de la interfaz}
Al referirse a la topologa que se muestra en la Figura 14-1, se supone que R3 tiene una conexin a Internet.
Desde la perspectiva de R2, todo el trfico por defecto pueden ser enviados a R3 para enrutar fuera del dominio
sabe que R2.
El siguiente comando configura R2 con una ruta esttica por defecto que apunta a R3 con el que viene "
hop "de los parmetros:
R2 ahora tiene un "gateway de ltimo recurso" que figuran en la tabla de enrutamiento, una ruta por defecto
candidato
indicado por el asterisco (*) al lado de la Scdigo, como se muestra en el ejemplo 14-5.
El da 14 195
Desde la perspectiva de R1, R2 es la ruta por defecto. El siguiente comando configura R1 con un
esttica por defecto la ruta que apunte a R2 con la salida de la interfaz parmetros:
Una vez ms, podemos verificar que la ruta por defecto se encuentra en la tabla de enrutamiento de R1, como se
muestra en
Ejemplo 14-6.
Ejemplo 14-6 R1 tabla de enrutamiento despus de ruta por defecto est configurado
Despus de ms rutas estticas se configuran, las tablas de enrutamiento para R1 y R2 se han completado.
Sin embargo, R3 no tiene rutas de regreso a cualquiera de las redes 172.16.0.0. As que todo el trfico desde la PC1
a la PC3 llegar a PC3, pero regreso el trfico de PC3 se redujo en R3 R3, porque no
tiene una ruta de regreso a cualquiera de las redes conectadas directamente de R1. Podemos ver que el problema est en
R3 de la salida de traceroute en el Ejemplo 14-7.
196 31 das antes del examen CCNA
1 92 ms 74 ms 75 ms 172.16.3.1
2 114 ms 110 ms 126 ms 172.16.2.2
3 * * * Tiempo de espera agotado.
4 ^C
C: \>
Desde la salida, se puede ver que R2 (172.16.2.2) respondi a PC1. R2 enruta el rastro siguiente
a R3. Sabemos esto porque R2 tiene una ruta por defecto que apunta a R3. Sin embargo, cuando la traza
llega a la R3, que no tiene una ruta de vuelta a la PC1, por lo que descarta el paquete. R3 necesita una ruta de regreso a
la red 172.16.3.0/24.
Antes de configurar tres rutas estticas por separado para cada una de las redes 172.16.0.0, observe que el
tres rutas se pueden resumir en una sola ruta. Se revisaron las rutas de sntesis en el da 21, por lo que
No voy a detallar el proceso aqu. Ejemplo 14-8 muestra las tres rutas en el sistema binario con los bits de
comn destacada.
10101100.00010000.00000001.00000000
10101100.00010000.00000010.00000000
10101100.00010000.00000011.00000000
Por lo tanto, la ruta de resumen se 172.16.0.0/22. Aunque no forma parte de la corriente frente a
esquema, esta ruta esttica de resumen cabe tambin la ruta 172.16.0.0/24.
Ahora PC1 xito puede trazar una ruta a la PC3, como se muestra en el ejemplo 14-9.
1 70 ms 82 ms 78 ms 172.16.3.1
2 99 ms 103 ms 87 ms 172.16.2.2
3 156 ms 161 ms 151 ms 192.168.1.1
4 246 ms 242 ms 242 ms 192.168.2.10
Traza completa.
C: \>
El da 14 197
La traza es un xito porque R3 tiene ahora una ruta de regreso a la red de PC1, como se muestra en el ejemplo 14-10.
RIP Conceptos
Debido a que RIPv2 es en realidad un aumento de RIPv1, usted debera ser capaz de comparar y contrastar
la versin de dos de los conceptos y las configuraciones. En primer lugar, vamos a ver brevemente en RIPv1.
De paquetes IP
Direccin IP de origen = Direccin de envo de la interfaz de
Direccin IP de destino = Broadcast: 255.255.255.255
Protocolo de campo = 17 para UDP
Segmento UDP
Puerto de origen = 520
Puerto de destino = 520
RIP mensaje
Comando: Solicitud (1), respuesta (2)
Version = 1
Direccin de Familia ID = 2 para IP
Rutas: direcciones de red IP
Mtrica: nmero de saltos
198 31 das antes del examen CCNA
RIPv1 Operacin
Aviso en el mensaje de RIP que RIP utiliza dos tipos de mensaje especificados en el campo Comando.
Comando 1 es un mensaje de solicitud y el comando 2 es un mensaje de respuesta.
Cada interfaz configurada con RIP enva un mensaje de solicitud de inicio, solicitando que todos los RIP
vecinos envan sus tablas de enrutamiento completa. Un mensaje de respuesta se enva de vuelta por RIP habilitado
vecinos. Cuando el router solicitante recibe las respuestas, evala cada entrada de ruta. Si un
entrada de ruta es nueva, el router receptor instala la ruta en la tabla de enrutamiento. Si la ruta ya est
en la tabla, la entrada existente se reemplaza si la nueva entrada tiene un nmero de saltos mejor. La puesta en marcha
enrutador enva una actualizacin desencadenada a cabo todas las interfaces habilitadas para RIP que contiene su propia
tabla de enrutamiento
para que los vecinos RIP pueden ser informados de las nuevas rutas.
RIPv1 no enva informacin de mscara de subred en la actualizacin. Por lo tanto, un router o bien utiliza el
mscara de subred configurada en una interfaz local o se aplica la mscara de subred predeterminada basada en el
direccin de clase. Debido a esta limitacin, las redes RIPv1 no pueden ser contiguas, ni pueden
implementar VLSM o superredes.
RIP tiene una distancia administrativa por defecto de 120. En comparacin con otros de pasarela interior proto-
cols, RIP es el protocolo de enrutamiento menos preferido.
RIPv1 Configuracin
Figura 14-3 y Tabla 14-2 muestra la topologa de RIPv1 de nuestro primer escenario y hacer frente a la
esquema que se utiliza para revisar RIPv1 configuracin y verificacin.
192.168.3.0/24
Fa0 / 0 0.1
S0/0/0
R2 S0/0/1
DCE
0.2 0.2
192.168.2.0/24 192.168.4.0/24
0.1 R1 R3 0.1
En la figura 14-3, estamos usando seis redes con clase por separado, por lo que cada red debe estar configurada
de forma individual. Suponiendo que las interfaces en R1, R2 y R3 estn configurados y en el ejemplo activo, 14-11
muestra la configuracin de los routers RIPv1.
show ip route
show ip protocols
depuracin ip rip
Si el enrutamiento no est funcionando correctamente, estos comandos le ayudar a localizar el problema en
la manera ms eficiente.
Para verificar que el enrutamiento est en funcionamiento, comenzar con la show ip route comandos. Para la topologa
en
Figura 14-3, todas las rutas deben estar en la tabla de enrutamiento para cada router. Ejemplo 14-12 muestra la
la tabla de enrutamiento para R2.
R2 #
200 31 das antes del examen CCNA
Para entender mejor la salida de la show ip route comando, vamos a centrarnos en una de las rutas RIP
aprendidas por R2 e interpretar el resultado que se muestra en la tabla de enrutamiento:
Salida Descripcin
a travs de 192.168.4.1, Especifica la direccin IP del router del siguiente salto (R2) para enviar trfico a la red remota.
00:00:23, Especifica la cantidad de tiempo ya que el recorrido se ha actualizado (en este caso, 23 segundos). Otro
de actualizacin se debe, en 7 segundos.
Serial0/0/1 Especifica la interfaz local a travs del cual puede ser la red remota alcanzado.
Si la tabla de enrutamiento que falta una o ms rutas de esperar, el uso de la show ip protocols comando
en el primer router local para que RIP est configurado y funcionando correctamente. Este comando dis-
juega el protocolo de enrutamiento que est configurado en el router. La salida se puede utilizar para ver-
ify mayora de los parmetros RIP para confirmar lo siguiente:
Figura 14-4 muestra la salida de la show ip protocols mando, con los nmeros por cada porcin
cin de la salida. Las descripciones que siguen la figura corresponden a los nmeros en la figura.
El da 14 201
R2 # show protocolos IP
1 Protocolo de direccionamiento es "rip"
El envo de actualizaciones cada 30 segundos, prximo en 23 segundos
2 No vlida despus de 180 segundos, mantenga pulsada la tecla 180,
enrojecida despus de 240
Actualizacin de la lista de salida del filtro para todas las interfaces
3 no se ha establecido
Actualizacin de la lista de entrada de filtro para todas las interfaces
no se ha establecido
La redistribucin de: rip
4 De control por defecto la versin: enviar la versin 1, recibir versiones
Pets InterfaceSend disparada RIP Llavero
FastEthernet0/011 2
Serial0/0/011 2
5 Serial0/0/111 2
Resumen automtico de la red est en vigor
Mxima camino: 4
6 Enrutamiento de las redes:
192.168.2.0
192.168.3.0
192.168.4.0
Fuentes de informacin de enrutamiento:
7 GatewayDistanceLast actualizacin
192.168.2.112000:00:18
192.168.4.112000:00:22
Distancia: (por defecto es 120)
1. La primera lnea de salida de verificar que el enrutamiento RIP est configurado y funcionando en R2.
2. Estos son los temporizadores que indican que la prxima ronda de actualizaciones se enviarn a partir de este
router 23 segundos a partir de ahora, en el ejemplo.
3. La filtracin y la redistribucin de la informacin se muestran aqu son dos temas a nivel CCNP.
4. Este bloque de salida contiene informacin acerca de lo que es actualmente la versin RIP configurado
y que las interfaces estn participando en las actualizaciones RIP.
5. Esta parte de la salida muestra que R2 est resumiendo en la red con clase
lmite y, por defecto, utilizar hasta cuatro rutas de igual costo para el trfico de equilibrio de carga.
6. Las redes con clase configurada con el comando de la red se enumeran a continuacin. Estos son los
redes que R2 se incluyen en las actualizaciones RIP.
7. Aqu los vecinos RIP aparecen como fuentes de informacin de enrutamiento. Gateway es el siguiente salto
Direccin IP del vecino que es el envo de actualizaciones R2. La distancia es el anuncio que utiliza R2 para
actualizaciones enviadas por este vecino. ltima actualizacin el segundo desde la ltima actualizacin fue
recibida
desde este vecino.
La mayora de los errores de configuracin RIP implican una incorrecta red configuracin de declaracin, una falta
red configuracin de la declaracin, o la configuracin de subredes no contiguas en un ambiente con clase-
Ambiente. Como se muestra en la Figura 14-5, depuracin ip rip se puede usar para encontrar problemas con las
actualizaciones de RIP.
202 31 das antes del examen CCNA
R2 # debug ip rip
RIP depuracin del protocolo se encuentra en
RIP: actualizacin recibida v1 de 192.168.2.1 en Serial0/0/0
1 192.168.1.0 en un sector del lpulo
RIP: actualizacin recibida v1 de 192.168.4.1 en Serial0/0/1
2 192.168.5.0 en un sector del lpulo
RIP: el envo de actualizaciones a travs de v1 a 255.255.255.255
FastEthernet0 / 0
(192.168.3.1)
RIP: crear entradas de actualizacin
3 red 192.168.1.0 mtrica 2
red 192.168.2.0 mtrica 1
la red 192.168.4.0 mtrica 1
red 192.168.5.0 mtrica 2
RIP: el envo de actualizaciones a travs de v1 a 255.255.255.255
Serial0/0/1
(192.168.4.2)
4 RIP: crear entradas de actualizacin
red 192.168.1.0 mtrica 2
red 192.168.2.0 mtrica 1
red 192.168.3.0 mtrica 1
RIP: el envo de actualizaciones a travs de v1 a 255.255.255.255
Serial0/0/0
(192.168.2.2)
5 RIP: crear entradas de actualizacin
red 192.168.3.0 mtrica 1
la red 192.168.4.0 mtrica 1
red 192.168.5.0 mtrica 2
6 R2 # undebug todos
Todos depuracin posible ha sido desactivado
Este comando muestra las actualizaciones de enrutamiento RIP a medida que se envan y reciben, lo que permite la
oportunidad de localizar las fuentes potenciales de un problema de enrutamiento. La lista que sigue corresponde
a los nmeros en la figura 14-5.
1. Usted ve una actualizacin que viene de R1 en la interfaz serial 0/0/0. Observe que R1 slo enva
una ruta a la red 192.168.1.0. Ninguna otra va se envan, porque al hacerlo se vio-
finales de la divisin de la regla horizonte. R1 no se permite hacer publicidad de las redes de regreso a R2 R2 que
ante-
ously enviado a R1.
2. La prxima actualizacin que se recibe es de R3. Una vez ms, debido a la regla de horizonte dividido, R3
enva una sola va: la red 192.168.5.0.
3. R2 enva sus propias actualizaciones. En primer lugar, R2 crea una actualizacin para enviar la FastEthernet 0 / 0
interfaz. La actualizacin incluye toda la tabla de enrutamiento a excepcin de la red 192.168.3.0,
que se adjunta a FastEthernet 0 / 0.
4. A continuacin, R2 crea una actualizacin para enviar a R3. Tres rutas estn incluidos. R2 no hace publicidad
el R2 de la red y compartir R3, ni publicitar la red 192.168.5.0 a causa de divisin
horizonte.
5. Por ltimo, R2 crea una actualizacin para enviar a R1. Tres rutas estn incluidos. R2 no hace publicidad
la red que R2 y R1 compartir, ni publicitar la red 192.168.1.0 a causa de
dividir horizonte.
6. Para detener la supervisin de las actualizaciones RIP en R2, entrar en el no debug ip rip comando o undebug
todos, como se muestra en la figura.
El da 14 203
Interfaces pasiva
En la topologa que se muestra en la Figura 14-3, observe que no hay razn para enviar las actualizaciones a cabo el
ayuno
Interfaces Ethernet en cualquiera de los routers. Por lo tanto, debe configurar stos como pasivos inter-
se enfrenta a dos razones:
Mejorar la seguridad mediante la prevencin de alguien conectado a una de las redes de rea local de la
interceptacin,
inspeccin, y la posibilidad de modificar las actualizaciones de RIP.
Mejorar la eficiencia del procesamiento de los routers.
Utilice el passive-interface interfaz de tipo nmero de interfaz comando para detener el envo de actualizaciones de
RIP
las interfaces Fast Ethernet, como se muestra en el ejemplo 14-13 para R2. La show ip protocols com-
comando se utiliza para verificar la configuracin de la interfaz pasiva.
R2 # show protocolos IP
Protocolo de direccionamiento es "rip"
El envo de actualizaciones cada 30 segundos, prximo en 26 segundos
No vlida despus de 180 segundos, mantenga pulsada la tecla 180, enrojecida despus de 240
Actualizacin de la lista de salida del filtro para todas las interfaces no se ha establecido
Actualizacin de la lista de entrada de filtro para todas las interfaces no se ha establecido
La redistribucin de: rip
De control por defecto la versin: enviar la versin 1, recibir versiones
Interfaz Enviar Recv Provoc RIP Llavero
Serial0/0/0 1 21
Serial0/0/1 1 21
Resumen automtico de la red est en vigor
Mxima camino: 4
Enrutamiento de las redes:
192.168.2.0
192.168.3.0
192.168.4.0
Interfaz pasiva (s):
FastEthernet0 / 0
Fuentes de informacin de enrutamiento:
Entrada Distancia ltima actualizacin
192.168.2.1 120 00:00:12
192.168.4.1 120 00:00:00
Distancia: (por defecto es 120)
R2 #
204 31 das antes del examen CCNA
Observe que la interfaz no est ms bajo Interfaz pero bajo una nueva seccin llamada Pasivo
Interface (s). Observe tambin que la red 192.168.3.0 sigue apareciendo en Enrutamiento de las redes:,
lo que significa que esta red est todava incluido como una entrada de ruta en las actualizaciones RIP que se envan a R1
y R3. Todos los protocolos de enrutamiento de apoyo a la passive-interface comandos.
Resumen automtico
RIP resume automticamente en el lmite de red con clase. Figura 14-6 y Tabla 14-4 muestra
la topologa de RIPv1 para el Escenario B y el esquema de direccionamiento que usaremos para el resto de nuestros
RIPv1 revisin.
172.30.3.0/24
172.30.0.0
Fa0 / 0 0.1
R2 es un router de frontera.
S0/0/0
R2 S0/0/1
DCE
0.2 0.9
172.30.2.0/24 192.168.4.8/30
S0/0/0
DCE 0.10
0.1 S0/0/1
Fa0 / 0 Fa0 / 0
0.1 R1 R3 0.1
172.30.1.0/24 192.168.5.0/24
Asumiendo que todas las interfaces se configuran y se activa, ejemplo 14-14 muestra la configuracin de RIP
para R1, R2 y R3.
R3 (config) # router ip
R3 (config-router) # network 192.168.4.0
R3 (config-router) # network 192.168.5.0
Observe en la configuracin de RIP para todos los enrutadores, la direccin de red con clase se ha introducido en lugar de
cada subred. Si hubiramos entrado en el lugar de subredes, Cisco IOS se han resumido a la
direccin de red con clase. Esto se debe a un router RIP o bien utiliza la mscara de subred configurada en una
interfaz local o se aplica la mscara de subred por defecto basado en la clase de direccin. Por lo tanto, RIPv1
no puede soportar subredes no contiguas, superredes, o esquemas de direccionamiento VLSM. Ejemplo 14-15
muestra lo que R2 enva en sus actualizaciones a R1 y R3.
R2 # debug ip rip
RIP depuracin del protocolo se encuentra en
RIP: el envo de v1 actualizacin a travs de 255.255.255.255 Serial0/0/0 (172.30.2.2)
RIP: crear entradas de actualizacin
red 172.30.3.0 mtricas 1
la red 192.168.4.0 mtrica 1
red 192.168.5.0 mtrica 2
RIP: el envo de v1 actualizacin a travs de 255.255.255.255 Serial0/0/1 (192.168.4.9)
RIP: crear entradas de actualizacin
red 172.30.0.0 mtricas 1
Cuando R2 enva actualizaciones a R1, enva a la red 172.30.3.0 ya que la interfaz Serial 0/0/0 es
usando una mscara / 24 para la red 172.30.2.0. Sin embargo, un resumen de la subred 192.168.4.8 a
192.168.4.0 antes de enviar la actualizacin a la R1 R1 ya se aplica la mscara con clase por defecto a la
actualizacin de enrutamiento. R2 es un router de frontera para la red 192.168.4.0. Para su actualizacin a la suma-R3, R2
marizes subredes 172.30.1.0, 172.30.2.0 y 172.30.3.0 a la red con clase 172.30.0.0 porque
R2 es el router de frontera para la red 172.30.0.0 y asume R3 no tiene ninguna otra manera
para llegar a la red 172.30.0.0.
206 31 das antes del examen CCNA
172.30.3.0/24
Fa0 / 0 0.1
RIP
S0/0/0
R2 S0/0/1
DCE 192.168.4.8/30
0.2 0.9
172.30.2.0/24 Esttico
Ruta
Defecto
S0/0/0 Ruta
DCE 0.10
0.1 S0/0/1
Fa0 / 0 Fa0 / 0
0.1 R1 R3 0.1
172.30.1.0/24 192.168.5.0/24
Internet
Ejemplo 14-16 muestra los cambios de configuracin realizados en R2 y R3. R3 es dar servicio a
la Internet. As R2 utilizar una ruta por defecto para enviar todo el trfico de destino desconocido a R3. R3
utilizar una ruta de resumen para enviar todo el trfico a la 172.30.0.0 subredes.
Podramos configurar R1 con una ruta por defecto apuntando a R2. Pero una solucin mejor y ms escalable
es utilizar el default-information originate comandos que R2 propagar su ruta por defecto a R1
en sus actualizaciones de enrutamiento RIP.
Como se muestra en el ejemplo 14-17, R1 ahora tiene una ruta RIP marcados con un asterisco (*) Cdigo que indica
que esta ruta es una puerta de enlace predeterminada.
El da 14 207
Configuracin de RIPv2
Al igual que la Versin 1, RIPv2 se encapsula en un segmento UDP usando el puerto 520 y puede transportar hasta 25
rutas. La figura 14-8 muestra el RIPv1 y RIPv2 formatos de mensaje.
Por defecto, el proceso de RIP en los routers de Cisco enva mensajes de RIPv1 pero puede recibir tanto RIPv1
y RIPv2. Esto se puede ver en el show ip protocols resultado que se muestra anteriormente en el ejemplo 14-13.
Para habilitar el envo de mensajes de RIPv2 en nuestra topologa, entre el mandato la versin 2 en el router
el modo de configuracin, como se demuestra en el ejemplo 14-18.
RIPv1
0 78 15 16 23 24 31
Poco
Comando = 1 o 2 Version = 1 Debe ser cero
Ruta
Entrada Debe ser cero
Mtrica (saltos)
RIPv2
0 78 15 16 23 24 31
Poco
Comando = 1 o 2 Version = 2 Debe ser cero
Ruta
Entrada Mscara de subred
Siguiente salto
Mtrica (saltos)
Con esta configuracin, R2 ahora enviar y recibir mensajes slo RIPv2. Eso significa que debemos con-
cifra con la R1 la versin 2 comando tambin porque R2 no har caso del RIPv1 mensajes enviados por R1.
Desactivacin Autosummarization
Observe la lnea en la show ip protocols Ejemplo de salida de 14-18 que dice:
Resumen automtico de la red est en vigor
De manera predeterminada, RIPv2 resume automticamente las redes para el lmite con clase como RIPv1. Por lo tanto,
para apoyar subredes no contiguas y VLSM, primero debe deshabilitar el resumen automtico con
la no auto-summary comando en todos los routers RIPv2 para asegurarse de que las subredes individuales se envan en
las actualizaciones de enrutamiento, no la direccin de red con clase.
Compruebe el cableado.
Asegrese de que usted tiene la direccin IP correcta y la mscara de subred para cada interfaz.
Eliminar todos los comandos de configuracin que ya no son necesarios o han sido sustituidos por
otros comandos.
Comandos a utilizar son los mismos que para RIPv1, as como su uso estndar de show ip interface
breve show run, y ping. Sino tambin en cuenta los siguientes RIPv2 temas especficos:
Versin: Un buen lugar para empezar a solucionar problemas de una red que se est ejecutando RIP es verificar que
la la versin 2 comando se configura en todos los routers. RIPv1 no soporta contiguas
subredes, VLSM, CIDR o rutas de superred.
Declaraciones sobre la red: Otra fuente de problemas puede ser configurado de forma incorrecta o no
declaraciones sobre la red configurados con el red comandos. Recuerde, el red com-
demanda hace dos cosas:
- Se permite el protocolo de enrutamiento para enviar y recibir actualizaciones sobre las interfaces locales que
pertenecen a la red.
Una declaracin sobre la red que falta o incorrecta dar lugar a perder las actualizaciones de enrutamiento y
enrutamiento
cambios no enviados o recibidos en una interfaz.
Resumen automtico: Si hay una necesidad o expectativa para el envo de subredes especficas y
No acabo de resumir las rutas, asegrese de que el resumen automtico se ha desactivado con
la no auto-summary comandos.
Recursos de Estudio
Para los temas del examen de hoy, se refieren a los siguientes recursos para ms estudio.
Recursos fundacional
CCNA Exploration en lnea Captulo 2, Rutas estticas con "Next-Hop" Seccin 2.4
Curriculum: Enrutamiento "Enrutamiento esttico"Direcciones
Rutas estticas con interfaces de salida
Conceptos y protocolos de Seccin 2.5
Resumen y rutas estticas por defecto
Gestin y solucin de problemas Seccin 2.6
Rutas estticas Seccin 2.7
RIPv1: vector de distancia, con clase
Protocolo de direccionamiento
Captulo 5, Configuracin bsica del RIPv1 Seccin 5.1
"RIP versin 1" Resumen automtico
Ruta por defecto y RIPv1
Limitaciones de RIPv1 Seccin 5.2
Seccin 5.4
Seccin 5.5
Seccin 7.1
Captulo 7,
"RIPv2"
Configuracin de RIPv2 Seccin 7.2
210 31 das antes del examen CCNA
ICND1 examen oficial Captulo 14, todos los temas de este captulo pp 439-466
Gua de Certificacin "Protocolo de direccionamiento
Conceptos y
Configuracin "
Recursos suplementarios
Temas clave de la
Enhanced Interior Gateway Routing Protocol (EIGRP) es un vector de distancia, enrutamiento sin clase proto-
col que fue lanzado en 1992 con Cisco IOS Software Release 9.21. Como su nombre indica, EIGRP
es una mejora del Interior Gateway Routing Protocol (IGRP). Ambos son propiedad de Cisco
protocolos y funcionar solamente con los routers de Cisco. Hoy se revisa la operacin, configuracin, verifica-
cin y solucin de problemas de EIGRP.
EIGRP Operacin
EIGRP incluye varias caractersticas que no se encuentran comnmente en el vector de distancia de enrutamiento de otros
proto-
cols, tales como Routing Information Protocol (RIPv1 y RIPv2) y IGRP. Estas caractersticas incluyen la
lo siguiente:
Confiable Transport Protocol (RTP)
Actualizaciones limitadas
El establecimiento de adyacencias
Aunque EIGRP puede actuar como un protocolo de enlace de enrutamiento de estado, sigue siendo una de enrutamiento
vector distancia pro-
protocolo. La tabla 13-1 resume las principales diferencias entre un vector distancia tradicionales de enrutamiento pro-
protocolo, como RIP, y la mayor distancia de protocolo de enrutamiento vector EIGRP.
Las edades de entradas de enrutamiento y utiliza las No envejece con entradas de enrutamiento o usar las actualizaciones
actualizaciones peridicas. peridicas.
Realiza un seguimiento de slo las mejores rutas, mejores Mantiene una tabla de topologa separada de la ruta
camino hacia una red de destino. mesa, que incluye el mejor camino y cualquier circuito sin
rutas de respaldo.
Cuando una ruta no est disponible, el router Cuando una ruta no est disponible, DUAL utiliza un
debe esperar a una nueva actualizacin de enrutamiento. ruta de respaldo si es que existe en la tabla de topologa.
Convergencia ms lenta debido a la sujecin de los Una convergencia ms rpida debido a la ausencia de sujecin
temporizadores. temporizadores y un sistema de clculo de ruta coordinada.
212 31 das antes del examen CCNA
De paquetes IP
Direccin IP de origen = Direccin de envo de la interfaz de
Direccin IP de destino = Multicast: 224.0.0.10
Protocolo de campo = 88 de EIGRP
A partir de la parte derecha de la figura 13-1, observe que el campo de datos se llama
Tipo / Longitud / Valor, o TLV. Los tipos de TLV relevantes para el CCNA son los parmetros EIGRP, IP
Las rutas internas, y las rutas IP externa.
El encabezado del paquete EIGRP, que se muestra en la Figura 13-2, se incluye con cada paquete EIGRP, sin tener en
cuenta
de su TLV. El encabezado del paquete EIGRP y TLV se encapsulan en un paquete IP. En el IP
cabecera del paquete, el campo de protocolo se establece en 88 para indicar EIGRP, y la direccin de destino est
establecido en
la direccin de multidifusin de 224.0.0.10. Si el paquete EIGRP se encapsula en una trama de Ethernet, el
direccin MAC de destino es tambin una direccin multicast: 01-00-5E-00-00-0A.
Campos importantes para nuestra discusin incluyen el campo de cdigo de operacin y el Nmero de Sistema Autnomo
sobre el terreno. Cdigo de operacin especifica el tipo de paquete EIGRP. El nmero de sistema autnomo especifica el
EIGRP proceso. A diferencia de RIP, los routers Cisco pueden ejecutar mltiples instancias de EIGRP. La
nmero de sistema autnomo se usa para hacer un seguimiento de varias instancias de EIGRP.
Aunque confiable es parte de su nombre, RTP incluye tanto la entrega confiable y la entrega confiable de
EIGRP paquetes. RTP confiable requiere un reconocimiento a devolver, mientras que un poco confiables
Paquete RTP no requiere un reconocimiento.
El da 13 213
De enlace de datos
Marco de encabezado Cabecera del paquete IP EIGRP cabecera del paquete Tipo / Longitud / Valores Tipos
Poco 0 78 15 16 23 24 31
Banderas
EIGRP
Encabezamiento Secuencia
Ack
EIGRP
Mensaje TLV
Opcode: Tipo de paquete EIGRP: Actualizacin (1), Consulta (3), respuesta (4), Hola (5).
Nmero de Sistema Autnomo: ID para este proceso de enrutamiento EIGRP.
RTP puede enviar paquetes, ya sea como unicast o multicast, uno. Multicast paquetes EIGRP utiliza el reservados
direccin de multidifusin de 224.0.0.10. EIGRP utiliza cinco tipos de paquetes:
Hola a todos: Hola paquetes son utilizados por EIGRP para descubrir vecinos y formar adyacencias con
los vecinos. EIGRP paquetes hello se multicasts y recurrir a la entrega confiable, por lo que no
se requiere una respuesta del destinatario. En la mayora de las redes, los paquetes de saludo EIGRP se envan
cada 5 segundos. En multipunto no es de difusin multiacceso (NBMA) redes como X.25,
Las interfaces Frame Relay y ATM con enlaces de acceso de la T1 (1,544 Mbps) o ms lento, saludos son
unicast cada 60 segundos. Por defecto, el tiempo de espera es de 3 veces el intervalo de saludo, o 15 segundos
en la mayora de las redes y 180 segundos en baja velocidad, redes NBMA. Si el tiempo de espera expira,
EIGRP declara la ruta como hacia abajo, y busca dobles para un nuevo camino en la tabla de topologa
o mediante el envo de consultas.
Actualizacin: EIGRP no enva actualizaciones peridicas. Los paquetes de actualizacin se envan slo cuando
nece-
necesario, slo contienen la informacin de enrutamiento necesaria y slo se envan a los routers que
as lo requieran. EIGRP paquetes de actualizacin de recurrir a la entrega confiable. Los paquetes de actualizacin se
envan como multicast
cuando sea requerido por varios routers, o como unicast cuando sea requerido por slo un nico router.
Acuse de recibo: Reconocimiento (ACK) se envan los paquetes EIGRP confiables cuando deliv-
Ery se utiliza. RTP utiliza la entrega fiable de EIGRP de actualizacin, consulta, y los paquetes de respuesta. EIGRP
paquetes de confirmacin siempre se envan como unicast poco fiables.
Consulta: Un paquete de consulta se utiliza por un doble en la bsqueda de redes. Consultas de uso confiable
de entrega y pueden utilizar multicast o unicast.
Respuesta: Un paquete de respuesta se enva en respuesta a un paquete de consulta, independientemente de si la
respuesta
router tiene informacin sobre la ruta a consultar. Respuestas recurrir a la entrega confiable y, a diferencia
consultas, las respuestas siempre se envan como unicast (nunca como multicast).
214 31 das antes del examen CCNA
DUAL
Protocolos de enrutamiento vector distancia como RIP prevenir los bucles de enrutamiento con temporizadores de sujecin.
La
principal forma en que EIGRP impide los bucles de enrutamiento es el algoritmo DUAL. DUAL se utiliza para
obtener la libertad de bucle en cada instante a travs de un clculo de ruta. Esto permite que todos los routers
involucrados en un cambio de topologa para sincronizar al mismo tiempo. Los routers que no se ven afectados por el
cambios en la topologa no estn involucrados en el reclculo porque las consultas y las respuestas estn limitadas a
Slo los routers que necesita o tiene la informacin de ruta especfica. Este mtodo proporciona EIGRP
con tiempos de convergencia ms rpido que otros protocolos de enrutamiento vector distancia.
Debido a que el reclculo de DUAL puede ser intensivo del procesador, es preferible evitar los recompu-
cin siempre que sea posible. Por lo tanto, DUAL mantiene una lista de rutas de respaldo que ya ha deter-
minadas a ser libre de bucles. Si la ruta primaria de la tabla de enrutamiento no, la mejor ruta de copia de seguridad
agrega inmediatamente a la tabla de enrutamiento.
Distancia administrativa
EIGRP tiene un anuncio predeterminado de 90 para las rutas internas y 170 para las rutas importadas desde un archivo
externo
de origen, como las rutas por defecto. En comparacin con otros protocolos de gateway interior, EIGRP es el
la mayora de los preferidos por el software Cisco IOS, ya que tiene la menor AD.
Observe en la tabla 13-2 que EIGRP tiene un valor de AD tercero, de 5, para las rutas de resumen. Ms adelante en
este
captulo, aprender cmo configurar rutas EIGRP resumen.
Fuente de carreteras AD
Conectado 0
Esttico 1
BGP externo 20
Internas EIGRP 90
IGRP 100
OSPF 110
IS-IS 115
RIP 120
EIGRP Configuracin
Para revisar los comandos de configuracin EIGRP, vamos a utilizar la topologa de la Figura 13-3 y la
esquema de direccionamiento en la tabla 13-3.
El da 13 215
172.16.2.0/24
Loopback1
10.1.1.1/30
0.1 Fa0 / 0
10.1.1.0/30
S0/0/1
ISP S0/0/0 R2 DCE
Este router no 0.2 0.9
existen fsicamente.
172.16.3.0/30 192.168.10.8/30
S0/0/0
DCE 0.1 0.10
172.16.1.0/24 S0/0/1 192.168.1.0/24
Fa0 / 0 S0/0/1 1544 Kbps Fa0 / 0
0.6
0.5
0.1 R1 192.168.10.4/30 S0/0/0 R3 0.1
DCE
Observe en la figura 13-3 que el router del ISP en realidad no existe. Para la revisin de enrutamiento por defecto
en EIGRP, vamos a utilizar una interfaz de simulacin, de bucle invertido.
El Comando de la red
Suponiendo que las interfaces de todos los routers se configuran y se activan de acuerdo a la direccin IP
es en la tabla 13-3, Ejemplo 13-1 muestra la configuracin de EIGRP con el red comandos.
216 31 das antes del examen CCNA
Resumen automtico
Al igual que RIP, EIGRP resume automticamente las redes para el lmite con clase. En el ejemplo 13-2,
vemos que R1 y R2 son el envo de la red con clase 172.16.0.0/16 a R3.
R3 no tiene la informacin de subred ms especfica. Debido a que ambos caminos son igual costo, R3
carga de trfico de equilibrio de subredes para la red 172.16.0.0/16. Esto resultar en menos de una ptima
enrutamiento, por lo menos la mitad del tiempo. Por ejemplo, para enviar el trfico a un destino que pertenecen a la
Subred 172.16.1.0/24, R3 enviar trfico a R1 y R2. Es evidente que, a partir de la topologa que se muestra en
Figura 13-3, R1 es el camino ptimo.
Para asegurarse de routers EIGRP reciben informacin de la subred completa, deshabilitar el resumen automtico
con el no auto-summary comando, como se muestra en el ejemplo 13-3.
Ahora R3 enviar el trfico de la red LAN de R1 a R1 y R2 de la LAN a R2. Ejemplo 13-4 muestra la
nueva tabla de enrutamiento para R3 despus de resumen automtico est desactivado.
Resumen manual
Con el resumen automtico con discapacidad, beneficios EIGRP no de las tablas de enrutamiento ms pequeas
que pueden resultar de las rutas de resumen de red con clase. Para controlar el tamao de las tablas de enrutamiento,
Puede usar el resumen manual para especificar que una interfaz especfica enva un resumen de rutas en lugar
de las subredes individuales. Esto tambin funciona para el envo de superredes.
R2 # sh la ruta del IP
<se limitado a 192.168 routes>
Las rutas en el ejemplo 13-6 se puede resumir en una ruta de superred anunciado por R3 a ambos
R1 y R2. Una superred es una coleccin de direcciones de red con clase contigua agregados en un solo
ruta. En lugar de enviar cuatro / 24 rutas para las redes con clase 192.168.0.0, 192.168.1.0,
192.168.2.0, 192.168.3.0 y, se puede configurar una ruta de resumen manual como 192.168.0.0/22.
Manual de las rutas de sntesis se debe configurar en la interfaz que desea que la ruta de resumen para
ser enviados fuera de. La sintaxis de las rutas de resumen manuales con EIGRP es el siguiente:
Router (config-if) # ip resumen de direccin eigrp -como nmero de red, direccin de subred-mscara
Debido a que R3 tiene dos vecinos EIGRP, el resumen de EIGRP manual configurado en ambos
Serial 0/0/0 y 0/0/1 de serie, como se muestra en el ejemplo 13-7.
R1 y R2 tienen ahora ms pequeas tablas de enrutamiento, ya las cuatro redes se resumen en una sola
ruta, como se destaca en el ejemplo 13-8 para R2.
La redistribuir esttica comando le dice a EIGRP para incluir esta ruta esttica en sus actualizaciones EIGRP
otros routers. Ejemplo 13-10 muestra la tabla de enrutamiento de R1 con la ruta por defecto resaltado.
El ancho de banda mtrica es un valor esttico asignado por el IOS de Cisco en los tipos de interfaz. Por ejemplo, la
mayora de los
interfaces en serie se le asigna el valor por defecto 1544 kbps, el ancho de banda de una conexin T1. Este
valor puede o no reflejar el ancho de banda real de la interfaz.
Delay es la medida del tiempo que tarda un paquete para recorrer una ruta. La mtrica es un retraso esttica
valor basado en el tipo de vnculo al que est conectada la interfaz y se mide en microsegundos.
220 31 das antes del examen CCNA
Debido a que el ancho de banda puede predeterminada a un valor que no refleja el valor real, se puede utilizar
la interfaz de comandos ancho de banda para modificar el ancho de banda mtrica:
En la topologa que se muestra en la Figura 13-3, el aviso de que el enlace entre R1 y R2 tiene un ancho de banda de
64 kbps, y el enlace entre R2 y R3 tiene un ancho de banda de 1024 kbps. Ejemplo 13-11 muestra la
configuraciones utilizadas en los tres routers para modificar el ancho de banda.
Si cambia el intervalo de saludo, asegrese de que tambin cambia el tiempo de espera a un valor igual a
o mayor que el intervalo de saludo. De lo contrario, adyacencia vecina pasar despus de que el tiempo de espera
caduca y antes de que el intervalo de saludo que viene. El comando para configurar un tiempo de espera es tan diferente
siguiente manera:
La segundo valor tanto para los intervalos de saludo y holdtime puede variar desde 1 a 65.535. En el ejemplo
13-12, R1 y R2 estn configurados para utilizar un intervalo de saludo de 60 segundos y 180 segundos de tiempo de
espera.
R2 # show protocolos IP
Protocolo de direccionamiento es "eigrp 1"
Actualizacin de la lista de salida del filtro para todas las interfaces no se ha establecido
Actualizacin de la lista de entrada de filtro para todas las interfaces no se ha establecido
Por defecto marcado en las actualizaciones de las redes de salida
Redes aceptado predeterminado de actualizaciones entrantes
EIGRP mtricas en K1 = 1, k2 = 0, K3 = 1, K4 = 0, K5 = 0
EIGRP mximo hopcount 100
EIGRP mtricas mxima varianza 1
La redistribucin de: eigrp esttica, una
EIGRP NSF-aware Temporizador de retencin ruta 240s
Resumen automtico de la red no est en vigor
Mxima camino: 4
Enrutamiento de las redes:
172.16.0.0
192.168.10.0
Fuentes de informacin de enrutamiento:
Entrada Distancia ltima actualizacin
192.168.10.10 90 00:02:53
172.16.3.1 90 00:02:53
Distancia: 90 internos externos 170
Para EIGRP, puede usar dos tablas, adems de la tabla de enrutamiento para verificar y solucionar los problemas
configuracin del vecino de mesa y la tabla de topologa.
222 31 das antes del examen CCNA
En primer lugar, verificar que los vecinos se espera haber establecido adyacencia con el show ip eigrp vecinos-
Bors comandos. Figura 13-5 muestra la salida de R2 con una breve explicacin de cada parte.
Si EIGRP no es de enrutamiento como se espera, puede utilizar el show ip eigrp topologa comando para ver
todas las rutas que actualmente forman parte de la base de datos EIGRP, incluyendo las rutas que se instalan en
la tabla de enrutamiento y las posibles vas de respaldo como se muestra en el ejemplo 13-14 para R2.
EIGRP trminos especficos que usted debe saber lo que puede interpretar el resultado en el ejemplo 13-14 son
lo siguiente:
Sucesor: Un router vecino que se utiliza para el reenvo de paquetes y es la ruta de menor costo
a la red de destino.
Distancia factible (FD): Ms bajo calculado mtricas para llegar a la red de destino.
Sucesor factible (FS): Un vecino que tiene una ruta de respaldo sin bucles a la misma red
como el sucesor de satisfacer la condicin de factibilidad.
Condicin de factibilidad (FC): El FC se cumple cuando la distancia notificada de un vecino (RD) a una
la red es menor que FD del router local a la misma red de destino.
Para revisar los conceptos de sucesor, la distancia factible, y sucesor factible, vamos a ver un
descripcin detallada de la entrada resaltada en el ejemplo 13-13.
P: Esta ruta se encuentra en estado pasivo, lo que significa que la ruta es estable y no buscan activamente un
reemplazo. Todas las rutas en la tabla de topologa debe estar en el estado pasivo de una ruta estable
dominio.
172.16.1.0/24: Esta es la red de destino que tambin se encuentra en la tabla de enrutamiento.
1 sucesores: Esto muestra el nmero de sucesores de esta red. Si varios de igual costo
caminos existen para esta red, habr varios sucesores.
FD es 3526400: Esta es la FD, la mtrica de EIGRP para llegar a la red de destino.
La primera entrada muestra el sucesor:
a travs de 192.168.10.10: Esta es la direccin del siguiente salto del sucesor, R3. Esta direccin se muestra en la
la tabla de enrutamiento.
3526400: Este es el FD para 172.16.1.0/24. Es la mtrica se muestra en la tabla de enrutamiento.
2172416: Esta es la RD del sucesor y R3 es el costo para llegar a esta red.
Serial0/1/1: Esta es la interfaz de salida utilizado para llegar a esta red, tambin se muestra en la derrota-
ING mesa.
La segunda entrada muestra el sucesor factible, R1. (Si no existe la segunda entrada, no hay SFS).
a travs de 172.16.3.1: Esta es la direccin del siguiente salto de la FS, R1.
40514560: Esto sera nuevo R2 FD a 192.168.1.0/24 si R1 se convirti en el nuevo sucesor.
28160: Este es el RD de la FS o R1 mtricas para llegar a esta red. Este valor, RD, debe
ser menor que la corriente de FD 3526400 para cumplir con los FC.
Serial0/1/0: Esta es la interfaz de salida utilizado para llegar a la FC, si este router se convierte en el
sucesor.
Para ver todas las rutas posibles en la base de datos de topologa EIGRP, incluyendo las rutas que no cumplen
la condicin de factibilidad, el uso de la todos los enlaces- opcin, como se muestra en el ejemplo 13-15.
224 31 das antes del examen CCNA
Al comparar el resultado del ejemplo 13-14 con la salida del ejemplo 13-15, se puede ver
EIGRP que tiene ms rutas en la tabla de enrutamiento que se muestra inicialmente. Pero estas rutas adicionales se
no cumplen con la condicin de factibilidad. Por lo tanto, DUAL debe primero consultar vecinos para asegurarse de que
no es una ruta mejor hacia fuera all antes de instalar una ruta que no cumple con la condicin de factibilidad.
Esta es la esencia de cmo DUAL evita bucles.
Estado finito DUAL mquina cmo funciona el algoritmo llega a una decisin final es grficamente repre-
representados en el diagrama de la Figura 13-6.
Para controlar FSM DUAL en accin, el uso de la depuracin eigrp fsm comandos. A continuacin, apague una inter-
la cara en el router para ver cmo DUAL reacciona al cambio en la topologa.
El da 13 225
Instale sucesor en
Tabla de enrutamiento
No
Recursos de Estudio
Para los temas del examen de hoy, se refieren a los siguientes recursos para ms estudio.
Recursos fundacional
CCNA Exploration en lnea Captulo 9, "EIGRP" Todas las secciones dentro de este captulo
Secciones 9.1-9.5
Curriculum: Enrutamiento
Conceptos y protocolos de
CCNA Exploration Routing Captulo 9, "EIGRP" Todos los temas dentro de este captulo pp 393-461
Conceptos y protocolos de
Gua acompaante
ICND2 examen oficial Captulo 10, Todos los temas dentro de este captulopp 380-402
Gua de Certificacin "EIGRP"
Recursos suplementarios
Temas clave de la
Open Shortest Path First (OSPF) es un protocolo de enrutamiento de estado de enlace que se ha desarrollado como un
reemplazo
cin de Routing Information Protocol (RIP). Principales ventajas de OSPF sobre RIP son su rpido con-
convergencia y su escalabilidad a las implementaciones de red mucho ms grande. Hoy se revisa la operacin
cin, configuracin, verificacin y solucin de problemas bsicos de OSPF.
OSPF Operacin
IETF eligi OSPF sobre Intermediate System-to-Intermediate System (IS-IS) como recomienda
Interior Gateway Protocol (IGP). En 1998, la especificacin OSPFv2 se ha actualizado en el RFC 2328 y
es el actual RFC de OSPF. RFC 2328, OSPF Versin 2, se encuentra en el sitio Web de IETF en
http://www.ietf.org/rfc/rfc2328. Cisco IOS Software escoger rutas OSPF de las rutas RIP
porque OSPF tiene una distancia administrativa de 110 en comparacin con el ao RIP de 120.
De paquetes IP
Direccin IP de origen = Direccin de envo de la interfaz de
Direccin IP de destino = Multicast: 224.0.0.5 o 224.0.0.6
Campo del Protocolo de = 89 para OSPF
El encabezado del paquete OSPF se incluye con cada paquete de OSPF, independientemente de su tipo. El paquete OSPF
cabecera y el tipo de paquete de datos especficos se encapsula en un paquete IP. En la cabecera del paquete IP, el
campo de protocolo se establece en 89 para indicar el OSPF, y la direccin de destino se establece normalmente en uno de
los dos
direcciones multicast: 224.0.0.5 o 224.0.0.6. Si el paquete OSPF se encapsula en una trama de Ethernet,
la direccin MAC de destino es tambin una direccin multicast: 01-00-5E-00-00-05 o 01-00-5E-00-00-06.
Hola a todos: Paquetes hello se utilizan para establecer y mantener la adyacencia con otros routers OSPF.
DBD: La descripcin de la base de datos (DBD) paquete contiene una lista abreviada de los envos
de estado de enlace del router base de datos y es utilizado por los routers que reciben para compararlo con el
enlace local
estado de la base de datos.
LSR: Routers receptor puede solicitar ms informacin acerca de cualquier entrada en el DBD por
envo de una solicitud de estado de enlace (LSR).
LSU: Actualizacin del estado de enlace (LSU) paquetes se utilizan para responder a LSRs y para anunciar nuevas
tecno-
macin. LSU contiene 11 tipos de anuncios de estado de enlace (LSA).
LSAck: Cuando se recibe una LSU, el router enva un acuse de recibo de estado de enlace (LSAck) para
confirmar la recepcin de dicha unidad.
El establecimiento vecino
Los paquetes de saludo que se intercambian entre los vecinos OSPF para establecer adyacencias. La Figura 12-2 muestra
la cabecera OSPF y paquetes Hello.
Tipo: Tipo de paquetes OSPF: Hola (tipo 1), DBD (tipo 2), Solicitud de LS (Tipo 3), LS de actualizacin
(Tipo 4), LS ACK (Tipo 5)
Router ID: ID del router de origen
rea de Identificacin: rea de la cual se origin el paquete
Mscara de red: Mscara de subred asociada con la interfaz de envo
Intervalo de saludo: Nmero de segundos entre hellos el router que enva
Router de prioridad: Utilizados en DR / BDR elecciones (discutido ms adelante en la seccin de "DR / BDR
Eleccin")
Router designado (DR): Router ID de la Repblica Dominicana, en su
caso
Router designado de respaldo (BDR): Router ID del BDR, en su caso
Lista de los vecinos: Listas de la ID del router OSPF del router vecino (s)
Paquetes hello se utilizan para hacer lo siguiente:
Publicidad parmetros en los que dos routers deben ponerse de acuerdo para convertirse en
vecinos
La eleccin del DR y el BDR en redes de accesos mltiples, tales como Ethernet y Frame Relay
El da 12 229
De enlace de datos Cabecera del paquete IP Cabecera del paquete OSPF OSPF tipo de paquete de datos especficos
Marco de encabezado Hola de paquetes
Bits 0 78 15 16 23 24 31
Router ID
OSPF rea de ID
Paquete
Encabezados Checksum AuType
Autenticacin
Autenticacin
Mscara de red
Recibir un paquete Hello de OSPF en una interfaz de un router confirma que otro router OSPF
existe en este enlace. OSPF se establece adyacencia con el vecino. Para establecer adyacencia, dos
OSPF routers deben tener los siguientes valores coincidentes de la interfaz:
Hello Interval
Intervalo de muertos
Tipo de red
Antes de que ambos routers pueden establecer adyacencia, ambas interfaces deben ser parte de la misma red,
incluyendo la misma mscara de subred. Luego de adyacencia completa va a pasar despus de que ambos routers tienen
intercambiado LSU necesarias y tienen las mismas bases de datos de estado de enlace. De manera predeterminada, OSPF
Hola
los paquetes son enviados a la direccin multicast 224.0.0.5 (ALLSPFRouters) cada 10 segundos en Multiac-
segmentos de acceso y de punto a punto y cada 30 segundos en multiacceso no es de difusin (NBMA) seg-
mentos (Frame Relay, X.25, ATM). El intervalo predeterminado muertos es cuatro veces el intervalo de saludo.
1 LSAs Router
Punto a punto
Difusin multiacceso
No es de difusin multiacceso
Punto a multipunto
Crear redes de accesos mltiples a dos retos para OSPF en relacin con las inundaciones de LSA:
Creacin de las adyacencias mltiples, una adyacencia para cada par de routers
DR / BDR elecciones
La solucin a la gestin del nmero de adyacencias y la inundacin de LSAs en un multiacceso
la red es el router designado (DR). Para reducir la cantidad de trfico OSPF en redes de multiacceso
obras, OSPF elige un DR y copia de seguridad DR (BDR). El DR es responsable de actualizar todos los dems
Routers OSPF cuando se produce un cambio en la red de accesos mltiples. El BDR monitores de la Repblica
Dominicana y
asume el control como si la corriente DR DR falla.
El da 12 231
3. Si las prioridades OSPF interfaz son iguales, la ID de router ms alto se utiliza para romper el empate.
Cuando la Repblica Dominicana es elegido, sigue siendo el DR hasta que una de las siguientes condiciones:
El DR falla.
Si el DR falla, el BDR asume el papel de DR, y se celebra una eleccin para elegir un nuevo BDR. Si
un nuevo router entra en la red despus de que el DR y el BDR han sido elegidos, no se convertir en el
DR o BDR aunque tiene una mayor prioridad de interfaz OSPF o ID de router que el actual DR o
BDR. El nuevo router puede ser elegido en el BDR si el actual DR o BDR falla. Si la corriente de RD
falla, el BDR se convertir en la Repblica Dominicana, y el nuevo router puede ser elegido el nuevo BDR.
Sin ninguna configuracin adicional, usted puede controlar los routers que ganar las elecciones de DR y BDR
mediante una de las siguientes:
Arrancar el primero DR, seguido por el BDR, y luego arrancar todos los dems routers.
Apague la interfaz en todos los routers, seguido de un no se apaga en la Repblica Dominicana, entonces el BDR,
y luego todos los dems routers.
Sin embargo, el mtodo recomendado para el control de DR / BDR elecciones es cambiar la prioridad de la interfaz,
que se revisa en la seccin "Configuracin de OSPF" seccin.
OSPF Algoritmo
Cada router OSPF mantiene una base de datos de estado de enlace que contiene la LSA recibidos de todos los dems
routers. Cuando un router ha recibido toda la LSA y construy su local de la base de datos de estado de enlace, OSPF
utiliza
Ms corto de Dijkstra Path First (SPF) algoritmo para crear un rbol SPF. Este algoritmo se acumula
los costos a lo largo de cada ruta, desde el origen al destino. El rbol SPF luego se utiliza para rellenar la IP
la tabla de enrutamiento con las mejores rutas para cada red.
Por ejemplo, en la figura 4.12 cada ruta est marcada con un valor arbitrario de los costos. El costo de la
camino ms corto para el R2 para enviar paquetes a la LAN conectada a R3 es de 27 (20 + 5 + 2 = 27). Tenga en cuenta
que
este costo no es de 27 para todos los routers para llegar a la LAN conectada a R3. Cada router determina su propia
costo para cada destino en la topologa. En otras palabras, cada router utiliza el algoritmo SPF para cal-
cular el costo de cada ruta a una red y determina el mejor camino para que la red de su propia
perspectiva.
232 31 das antes del examen CCNA
R2
20 10
2 5 2 2
R1 R3 R5
20 10 10
R4
La tabla 12-1 muestra, por R1, la ruta ms corta a cada LAN, junto con el costo.
R2 LAN R1 a R2 22
R3 LAN R1 a R3 7
R4 LAN R1 a R3 a R4 17
R5 LAN R1 a R3 a R4 a R5 27
Usted debe ser capaz de crear un cuadro similar para cada uno de los otros routers en la figura 4.12.
1. Cada router aprende sobre sus propios enlaces y sus propias redes conectadas directamente. Es
realiza mediante la deteccin de una interfaz que est en el estado, entre ellas una direccin de capa 3.
2. Cada router es responsable de establecer adyacencias con sus vecinos en conectar directamente-
ed redes mediante el intercambio de paquetes de saludo.
El da 12 233
3. Cada router construye un paquete de estado de enlace (LSP) que contiene el estado de cada uno conectado
directamente
enlace. Esto se hace mediante el registro de toda la informacin pertinente acerca de cada vecino, incluyendo
vecino de identificacin, tipo de vnculo, y el ancho de banda.
4. Cada inundaciones router LSP a todos los vecinos, que a continuacin, almacenar todos los LSP recibidos en una
baseLos
de datos.
vecinos luego inundar el LSP a sus vecinos hasta que todos los routers de la zona han recibido la
LSP. Cada router almacena una copia de cada LSP recibido de sus vecinos en una base de datos local.
5. Cada router utiliza la base de datos para construir un mapa completo de la topologa y calcula el
mejor camino para cada red de destino. El algoritmo SPF se utiliza para construir el mapa de la
topologa y para determinar la mejor ruta a cada red. Todos los routers tienen un comn
mapa o rbol de la topologa, pero cada uno independientemente del router determina la mejor ruta a cada
la red dentro de la topologa.
OSPF Configuracin
Para revisar los comandos de configuracin OSPF, vamos a utilizar la topologa de la Figura 5.12 y la
esquema de direccionamiento en la Tabla 12-2.
10.10.10.0/24
Lo0 10.2.2.2/32
0.1 Fa0 / 0
S0/0/1
S0/0/0 R2 DCE
0.2 0.9
192.168.10.0/30 192.168.10.8/30
64 Kbps 128 Kbps
S0/0/0
DCE 0.1 0.10 S0/0/1
sigue
234 31 das antes del examen CCNA
Para esta revisin, vamos a habilitar OSPF en los tres routers con el mismo identificador de proceso de 1.
El Comando de la red
La red comando se utiliza en el modo de configuracin del router:
Router (config-router) # network network-address wildcard-mask rea area-id
La mascara es habitualmente configura como la inversa de una mscara de subred. Por ejemplo, R1
Interfaz FastEthernet 0 / 0 est en la red 172.16.1.16/28. La mscara de subred para esta interfaz es
/ 28 255.255.255.240. La inversa de los resultados de la mscara de subred en la mscara wildcard 0.0.0.15.
La rea area-id se refiere al rea OSPF. Un rea OSPF es un grupo de routers que comparten de estado de enlace
de la informacin. Todos los routers OSPF en la misma rea deben tener el mismo estado de enlace de informacin en su
bases de datos de estado de enlace. Por lo tanto, todos los routers dentro de la misma rea OSPF deben configurarse con
la identificacin de la misma rea en todos los routers. Por convencin, el ID de rea es 0.
Ejemplo 12-1 muestra la red los comandos de los tres routers, lo que permite OSPF en todas las interfaces.
El da 12 235
Router ID
El ID de router juega un papel importante en OSPF. Se utiliza para identificar de forma nica cada router en el OSPF
el dominio de enrutamiento. Routers Cisco obtienen el ID del router en base a tres criterios en el siguiente orden:
La ID del router se puede ver con varios comandos como show ip interfaces OSPF, show ip
protocolos, y show ip ospf.
Dos formas de influir en la ID del router son para configurar una direccin de bucle o configurar el router
ID. La ventaja de utilizar una interfaz loopback es que, a diferencia de las interfaces fsicas, no puede fallar.
Por lo tanto, usando una direccin de loopback para el ID de router proporciona estabilidad al proceso de OSPF.
Debido a que el OSPF router-id comando es una adicin bastante reciente a Cisco IOS Software (Release
12,0 [1] T), es ms comn encontrar las direcciones de loopback utilizada para la configuracin de ID de OSPF router.
Ejemplo 12-2 muestra las configuraciones de bucle de retorno para los routers de nuestra topologa.
El ID de router OSPF se selecciona cuando se configura con su primer OSPF red comandos. Por lo que el
bucle o el comando ID de router ya debera estar configurado. Sin embargo, puede forzar a OSPF
a conocer su identidad en vigor y usar el bucle de retorno o la ID del router configurado por cualquiera de recargar el
router
o mediante el siguiente comando:
En este clculo, el valor 108 se conoce como el referencia el ancho de banda. El ancho de banda de referencia
puede ser modificado para dar cabida a las redes con conexiones ms rpidas de 100.000.000 bps (100 Mbps)
con el comando OSPF auto-cost reference-bandwidth interfaz de comandos. Cuando se utilice,
comando debe introducirse en todos los routers para que el enrutamiento OSPF mtrica sigue siendo coherente.
Tabla 12-3 muestra los costos por defecto OSPF utilizando el ancho de banda de referencia por defecto para varios tipos
de interfaces.
Utilice el ancho de banda comando para modificar el valor del ancho de banda utilizado por el software Cisco IOS
en el clculo de la mtrica de costo OSPF.
Utilice el ospf cost ip comando, que permite especificar directamente el costo de una interfaz.
Tabla 12-4 muestra las dos alternativas que se pueden utilizar en la modificacin de los costos de los enlaces en serie en
la topologa. El lado derecho muestra el ospf cost ip equivalentes del comando de la ancho de banda com-
demandas de la izquierda.
El da 12 237
Router R1 Router R1
Router R2 Router R2
Router R3 Router R3
El valor predeterminado de prioridad 1 para todas las interfaces del router, lo que significa la ID del router determina la
DR y el BDR. Si cambia el valor predeterminado de 1 a un valor ms alto, sin embargo, el router con
la ms alta prioridad se convierte en la Repblica Dominicana, y el router con la siguiente prioridad ms alta se convierte
en el
BDR. Un valor de 0 hace que el router no elegible para convertirse en un DR o BDR.
Todos los routers en la figura 12-6 arrancado al mismo tiempo con una configuracin de OSPF completa. En
tal situacin, es elegido RouterC la Repblica Dominicana, y RouterB es elegido el BDR sobre la base de la ms alta
ID del router.
Vamos a suponer RouterA es el mejor candidato para ser DR y el RouterB debe BDR. Sin embargo,
no quieren cambiar el esquema de direccionamiento. Ejemplo 12-3 muestra una forma de controlar el DR / BDR
elecciones en la topologa que se muestra en la Figura 12-6.
238 31 das antes del examen CCNA
Lo0 192.168.31.22/32
RouterB
Fa0 / 0 192.168.1.2/24
Fa0 / 0 Fa0 / 0
Aviso hemos cambiado ambos routers. Aunque RouterB fue el BDR sin hacer nada, sera
perder este papel a RouterC si no configurar la prioridad de RouterB a ser ms alto que el valor por defecto.
Hello de OSPF e intervalos de muertos puede ser modificado manualmente con los comandos de la interfaz siguiente:
Ejemplo 12-5 muestra los intervalos de Hello y muertos modificada a 5 segundos y 20 segundos, respectivamente,
respectivamente, en la interfaz Serial 0/0/0 de R1.
El da 12 239
Recuerde que, a diferencia de EIGRP, OSPF Hola y los intervalos de muertos debe ser equivalente entre los vecinos.
As R2 debe estar configurado con los mismos intervalos.
Tipo Externo 1 (E1): OSPF acumula costo de una ruta de E1 como la ruta se propagat-
ed a travs del rea OSPF.
Externa Tipo 2 (E2): El costo de una ruta de E2 es siempre el coste externo, con independencia de la
interior de costos para llegar a esa ruta.
En esta topologa, ya que la ruta por defecto tiene un costo externo de 1 en el router R1 R2 y R3 tambin
muestran un costo de 1 para la ruta por defecto E2. Rutas E2 a un costo de 1 son la configuracin predeterminada de
OSPF.
Usted puede verificar que los vecinos de espera han establecido adyacencia con el show ip ospf vecinos-
bor comandos. Ejemplo 12-7 muestra las tablas de vecinos de los tres routers.
Ejemplo 7.12 Verificacin de adyacencia de vecinos con el comando show ip ospf neighbor
Vecino ID: La ID del router del router vecino.
Pri: La prioridad OSPF de la interfaz. Estos muestran los 0, ya que de punto a punto enlaces no
elegir un DR o BDR.
Estado: El estado de OSPF de la interfaz. Estado FULL significa que la interfaz del router est totalmente
junto con su vecino y que tienen idntico estado de enlace OSPF bases de datos.
Tiempo muerto: La cantidad de tiempo restante que el router esperar para recibir un saludo OSPF
paquete del vecino antes de declarar el vecino abajo. Este valor se restablece cuando el
interfaz recibe un paquete Hello.
Direccin: La direccin IP de la interfaz del vecino para que el router est conectado directamente.
Interfaz: La interfaz en la que el router se ha formado de adyacencia con el vecino.
Como se muestra en el ejemplo 8.12, se puede utilizar el show ip protocols comando como una forma rpida de verificar
vital importancia la informacin de configuracin OSPF, incluyendo el ID del proceso OSPF, la ID del router, las redes de
El da 12 241
router es la publicidad, los vecinos de que el enrutador est recibiendo las actualizaciones, y la AD por defecto,
que es de 110 por OSPF.
R2 # show protocolos IP
Protocolo de direccionamiento es "ospf 1"
Actualizacin de la lista de salida del filtro para todas las interfaces no se ha establecido
Actualizacin de la lista de entrada de filtro para todas las interfaces no se ha establecido
Router ID 10.2.2.2
Nmero de reas en este router es de 1. Un taln normal 0 0 NSSA
Mxima camino: 4
Enrutamiento de las redes:
10.10.10.0 0.0.0.255 area 0
192.168.10.0 0.0.0.3 area 0
192.168.10.8 0.0.0.3 area 0
Unidad de referencia es de 100 Mbps de ancho de banda
Fuentes de informacin de enrutamiento:
Entrada Distancia ltima actualizacin
10.3.3.3 110 00:07:17
172.30.1.1 110 00:07:17
Distancia: (por defecto es 110)
La show ip ospf comando que se muestra en el ejemplo 9.12 para R2 tambin puede ser utilizado para examinar el OSPF
proceso ID y el ID de router. Adems, este comando muestra la informacin del rea de OSPF y la
ltima vez que el algoritmo SPF se calcul.
R2 # show ip ospf
Proceso de enrutamiento "ospf 1" con el ID 10.2.2.2
Slo admite TOS nica (TOS0) rutas
Soporta opaca LSA
Soporta Link-local de sealizacin (LLS)
Capacidad para la zona de trnsito
Iniciales SPF horario retraso 5000 milisegundos
Tiempo de espera mnimo entre dos consecutivos SPF 10.000 milisegundos
Mximo tiempo de espera entre dos consecutivos SPF 10.000 milisegundos
Incremental-SPF con discapacidad
Intervalo mnimo de 5 segundos LSA
Mnimo LSA llegada 1000 milisegundos
LSA temporizador ritmo grupo de 240 segundos
Inundaciones interfaz temporizador ritmo 33 mseg
Temporizador de retransmisin ritmo 66 mseg
Nmero de LSA externos 1. Suma suma de comprobacin 0x0025BD
Nmero de LSA opaco 0. Checksum La suma 0x000000
242 31 das antes del examen CCNA
La forma ms rpida para verificar los intervalos de Hello y Dead es utilizar el show ip ospf interface com-
demanda. Como se muestra en el ejemplo 12-10 para R2, aadiendo el nombre y nmero de interfaz para el comando
muestra la salida de una interfaz especfica.
Como se destaca en el Ejemplo 12.10, el show ip ospf interface comando tambin muestra el router
Identificacin, tipo de red, y el costo para el enlace, as como el vecino que esta interfaz est al lado.
Recursos de Estudio
Para los temas del examen de hoy, se refieren a los siguientes recursos para ms estudio.
Recursos fundacional
CCNA Exploration en lnea Captulo 11, "OSPF" Todas las secciones dentro de Seccin 11.1-11.5
Curriculum: Enrutamiento el captulo
Conceptos y protocolos de
CCNA Exploration Routing Captulo 11, "OSPF" Todos los temas en pp 500-553
el captulo
Conceptos y protocolos de
Gua acompaante
Recursos suplementarios
Temas clave de la
Durante los ltimos tres das, hemos revisado el enrutamiento esttico y dinmico, incluyendo las rutas estticas,
rutas por defecto, RIPv1, RIPv2, EIGRP y OSPF. Estas revisiones por su propia naturaleza incluidos algunos
breve discusin sobre la solucin de problemas de enrutamiento en relacin con cada uno de los mtodos de enrutamiento.
Hoy en da
terminar la revisin de los conceptos de enrutamiento y la configuracin con un enfoque en la solucin de problemas de
enrutamiento.
Un mtodo mejor sera comenzar con los dispositivos de su ncleo. Estos dispositivos deben ser una coleccin
punto de partida para todas las rutas de la empresa. Para comprobar las rutas de desaparecidos y localizar a la razn, el
siguiente mtodo puede ser utilizado para cuestiones relacionadas con el encaminamiento dinmico:
1. Revise las tablas de enrutamiento para la convergencia con la show ip route comandos. Todos los espera
las rutas deben estar en la tabla de enrutamiento. A menos que una poltica de seguridad que impide que algunas rutas,
el
dispositivo debe ser capaz de ruta a cualquier otro lugar en la empresa.
2. Si usted encuentra una ruta o rutas que faltan, utilice el show ip protocols orden de investigar la
funcionamiento del protocolo de enrutamiento en el router local. La show ip protocols comando resume
casi todos los detalles de la operacin de un protocolo de enrutamiento. Informacin til para todos los proto-
cols incluye lo siguiente:
- Habilitar el protocolo de enrutamiento: Si la espera del protocolo de enrutamiento no est habilitada, lo configura.
- Enrutamiento de redes: Si una red que debe ser objeto de publicidad no est presente, puede ser que
la red comando que falta para esa ruta. Sin embargo, tambin podra ser que la inter-
cara o interfaces que pertenezcan a dicha red no estn funcionando. Si es as, el uso show ip
interface brief para identificar los problemas con las interfaces.
- Enrutamiento de las fuentes de informacin: Esta es una lista de vecinos de que el router local
recibir actualizaciones. Un vecino que falta podra ser un problema con el router local (falta
red de comandos o la interfaz de abajo). O el problema podra ser con el vecino. Para
EIGRP y OSPF, puede utilizar la pantalla de relaciones de vecindad como un primer paso en la dis-
cubriendo por un vecino no es la publicidad rutas al router local (a travs de la show ip
eigrp neighbors y show ip ospf neighbor comandos). Si las relaciones son vecinos
funciona como se espera, inicie sesin en el enrutador vecino para descubrir por qu el vecino no es
las rutas de la publicidad.
246 31 das antes del examen CCNA
3. Si una ruta esttica no se encuentra en la tabla de enrutamiento, verifique que se configura con el mostrar
running-config comandos. Si se ha configurado, o bien la interfaz de salida local es hacia abajo o la inter-
la cara con la direccin del siguiente salto es hacia abajo.
Preste mucha atencin a si el diseo realmente utiliza VLSM. Si lo hace, tenga en cuenta si una clase-
menos el protocolo de enrutamiento se utiliza.
Los sntomas del problema hacia el exterior podra ser que algunos hosts en una subred funcionan bien, pero otros
No se pueden enviar paquetes fuera de la subred local.
Utilice el traceroute comando para buscar rutas que los paquetes directamente a la parte equivocada de la
de la red. Este podra ser el resultado de las subredes superpuestas.
En el examen, es posible que vea una pregunta crees que tiene que ver con las direcciones IP y VLSM. En que
caso, el mejor plan de ataque bien podra ser el anlisis de las matemticas para cada subred y asegurarse de que
no se superpone existen, en lugar de resolucin de problemas utilizando mesa de ping y traceroute.
Incluso un diseo de red contiguas puede llegar a ser no contiguas, si uno o ms fallos de los enlaces dividir un
de red con clase en dos o ms partes. La Figura 11-1 muestra una interconexin de redes con dos contiguos
redes con clase: 10.0.0.0 y 172.16.0.0.
172.16.3.0/24 172.16.4.0/24
R2
10.1.3.0/24 10.1.4.0/24
172.16.1.0/24 172.16.2.0/24
R1 R4
10.1.1.0/24 10.1.2.0/24
R3
En esta figura, con todos los enlaces y el resumen automtico de trabajo y, en efecto, todos los hosts pueden
ping a todas las otras mquinas. En este diseo, los paquetes de la red 172.16.0.0 flujo ms alto de la ruta, y
paquetes para la red 10.0.0.0 de flujo sobre la va baja.
El da 11 247
Sin embargo, si cualquier enlace entre los routers no, una de las dos redes con clase se desco-
contiguos. Por ejemplo, si el vnculo entre R3 y R4 no, la ruta desde R1 a R4 pasa a travs de
subredes de la red 172.16.0.0, por lo que la red 10.0.0.0 es discontinua. La solucin, como siempre, es
utilizar un protocolo de enrutamiento sin clase con discapacidad resumen automtico.
R2 # debug ip rip
RIP depuracin del protocolo se encuentra en
RIP: actualizacin recibida v1 de 192.168.2.1 en Serial0/0/0
1 192.168.1.0 en un sector del lpulo
RIP: actualizacin recibida v1 de 192.168.4.1 en Serial0/0/1
2 192.168.5.0 en un sector del lpulo
RIP: el envo de actualizaciones a travs de v1 a 255.255.255.255
FastEthernet0 / 0
(192.168.3.1)
RIP: crear entradas de actualizacin
3 red 192.168.1.0 mtrica 2
red 192.168.2.0 mtrica 1
la red 192.168.4.0 mtrica 1
red 192.168.5.0 mtrica 2
RIP: el envo de actualizaciones a travs de v1 a 255.255.255.255
Serial0/0/1
(192.168.4.2)
4 RIP: crear entradas de actualizacin
red 192.168.1.0 mtrica 2
red 192.168.2.0 mtrica 1
red 192.168.3.0 mtrica 1
RIP: el envo de actualizaciones a travs de v1 a 255.255.255.255
Serial0/0/0
(192.168.2.2)
5 RIP: crear entradas de actualizacin
red 192.168.3.0 mtrica 1
la red 192.168.4.0 mtrica 1
red 192.168.5.0 mtrica 2
6 R2 # undebug todos
Todos depuracin posible ha sido desactivado
Este comando muestra las actualizaciones de enrutamiento RIPv1 ya que son enviados y recibidos. Debido a que es
RIPv1,
las mscaras de subred no estn incluidos. Dado que las actualizaciones son peridicas, es necesario que espere al
prximo
ronda de actualizaciones antes de ver ninguna salida. La lista que sigue corresponde a los nmeros en
Figura 2.11.
1. Usted ve una actualizacin que viene de R1 en la interfaz serial 0/0/0. Observe que R1 slo enva
una ruta a la red 192.168.1.0. Ninguna otra va se envan porque al hacerlo se vio-
finales de la divisin de la regla horizonte. R1 no se permite hacer publicidad de las redes de regreso a R2 R2 que
ante-
ously enviado a R1.
248 31 das antes del examen CCNA
2. La prxima actualizacin que se recibe es de R3. Una vez ms, debido a la regla de horizonte dividido, R3
enva una sola va: la red 192.168.5.0.
R2 enva sus propias actualizaciones. En primer lugar, R2 crea una actualizacin para enviar la FastEthernet 0 / 0
3. interfaz. La actualizacin incluye toda la tabla de enrutamiento a excepcin de la red 192.168.3.0,
que se adjunta a FastEthernet 0 / 0.
A continuacin, R2 crea una actualizacin para enviar a R3. Tres rutas estn incluidos. R2 no hace publicidad
el R2 de la red y compartir R3, ni publicitar la red 192.168.5.0 a causa de divisin
4. horizonte.
Por ltimo, R2 crea una actualizacin para enviar a R1. Tres rutas estn incluidos. R2 no hace publicidad
la red que R2 y R1 compartir, ni publicitar la red 192.168.1.0 a causa de
dividir horizonte.
5.
No te olvides de deshabilitar la depuracin, ya sea con no debug ip rip o, como se muestra en la figura,
undebug todos.
6.
Al mismo tiempo, la passive-interface enrutador subcomando se puede configurar para que el router
no trata de encontrar a vecinos de la interfaz (la primera accin en la lista), pero todava se anuncia la
subred conectada (la segunda accin en la lista).
La Tabla 11-1 resume los tres mostrar comandos que necesita con el fin de saber exactamente lo que inter-
caras han sido habilitados con EIGRP y OSPF y que las interfaces son pasivos.
Tabla 11-1 Comandos de teclado para encontrar enrutamiento Interfaces Protocolo Activado
show ip eigrp interfaces de Enumera las interfaces en las que est habilitado el protocolo de enrutamiento (basado en el
comandos de red), con excepcin de las interfaces pasivos.
Enumera las interfaces en las que el OSPF est habilitado (basado en la red
breve espectculo ip ospf interface
comandos), incluidas las conexiones pasivas.
show ip protocols Enumera el contenido de los comandos de configuracin de red para cada ruta
proceso, y las listas habilitadas pero pasivo interfaces.
OSPF y EIGRP tanto el uso de mensajes de saludo a aprender acerca de los nuevos vecinos y el intercambio de infor-
informacin utilizada para realizar algunas comprobaciones bsicas. Despus de un router EIGRP o OSPF oye un
Hola a partir de un nuevo vecino, el protocolo de enrutamiento analiza la informacin en el Hola, junto con
algunos mbitos locales, para decidir si los dos vecinos an debe tratar de convertirse en vecinos. Mesa
11.2 se enumeran los requisitos para los vecinos EIGRP y OSPF.
1
Despus de haber duplicado RID EIGRP no impide que se convierta en routers vecinos, pero puede
causar problemas al exterior las rutas EIGRP se agregan a la tabla de enrutamiento. La determinacin de la
ID EIGRP router no se discute a nivel de CCNA.
Cualquiera de los dos routers EIGRP que se conectan al mismo enlace de datos, e interfaces que han sido
habilitado para EIGRP y no pasivo, por lo menos considere la posibilidad de los vecinos. De forma rpida y
definitivamente sabemos que los vecinos potenciales han pasado todos los requisitos vecino EIGRP,
vistazo a la salida de la show ip eigrp neighbors comandos. Si uno o ms vecinos espera
no estn en la lista, y los dos routers pueden reconocerse mutuamente la direccin IP de su subred comn, la
problema est probablemente relacionado con uno de los requisitos vecino listados en la Tabla 11-2. Tabla 11-3
resumen de los requisitos vecino EIGRP y toma nota de los mejores comandos con los que deter-
mina cuyo requisito es la causa raz del problema.
Tabla 11-3 EIGRP Requisitos de vecinos y las mejores comandos show / debug
Al igual que en EIGRP, el show ip ospf neighbor comando muestra todos los routers vecinos que han
cumplido todos los requisitos para convertirse en un vecino OSPF como se indica en la Tabla 11-2.
250 31 das antes del examen CCNA
Si uno o ms vecinos espera que existan, antes de pasar a buscar en el vecino OSPF requisitos
anteriormente, se debe confirmar que los dos routers pueden reconocerse mutuamente en la subred local. Tan pronto como
los dos routers vecinos pueden reconocerse mutuamente, si los dos routers an no se conviertan en OSPF
vecinos, el siguiente paso es examinar cada uno de los requisitos vecino OSPF. Tabla 11-4 suma-
resume los requisitos, una lista de los comandos ms tiles con las que encontrar las respuestas.
Tabla 11-4 Requisitos OSPF vecino y el mejor de los comandos show / debug
Recursos de Estudio
Para los temas del examen de hoy, se refieren a los siguientes recursos para ms estudio.
Recursos fundacional
ICND1 examen oficial Captulo 15, Todos los temas dentro del captulo pp 475-504
Gua de Certificacin "Solucin de problemas
Enrutamiento IP "
ICND2 examen oficial Captulo 7, Todos los temas dentro del captulo pp 270-300
Gua de Certificacin "Solucin de problemas
Enrutamiento IP "
Captulo 11,
"Solucin de problemas Todos los temas dentro del captulo pp 408-427
Protocolos de enrutamiento "
Comparar y contrastar las caractersticas de seguridad inalmbrica y capacidades de seguridad WPA (abierta,
WEP, WPA-1 / 2).
Temas clave de la
Para los prximos dos das, vamos a revisar los conceptos y las configuraciones inalmbricas. Hoy nos fijamos en el
conceptos bsicos inalmbrica, componentes y caractersticas de seguridad.
Estndares Inalmbricos
Cuatro organizaciones tienen un gran impacto en las normas utilizadas para redes LAN inalmbricas de hoy.
La Tabla 10-1 enumera las organizaciones y describe sus funciones.
Wi-Fi Alliance Un consorcio industrial que fomenta la interoperabilidad de los productos que
aplicar las normas de WLAN a travs de su Wi-Fi programa de certificacin
El IEEE introdujo LAN inalmbrica (WLAN) las normas con la creacin de la ratificacin 1997
del estndar 802.11, que ha sido sustituido por normas ms avanzadas. Con el fin de la ratificacin
cin, las normas son 802.11b, 802.11ay 802.11g. Es de destacar que el estndar 802.11n se encuentra en proyecto
formulario. La ratificacin final no se espera hasta diciembre de 2009. Sin embargo, el proyecto de los productos estndar
ya estn disponibles.
La Tabla 10-2 enumera algunos puntos clave acerca de los estndares actualmente
ratificado.
254 31 das antes del examen CCNA
Modo Ad hoc: Con el modo ad hoc, un dispositivo inalmbrico se quiere comunicar con slo una o
algunos directamente otros dispositivos, por lo general por un perodo corto de tiempo. En estos casos, los dispositivos
de envo
WLAN marcos directamente el uno al otro.
Modo de infraestructura: En el modo infraestructura, cada dispositivo se comunica con una red inalmbrica
punto de acceso (AP), con la AP conexin a travs de Ethernet por cable para el resto de la red de infra-
estructura. El modo de infraestructura permite que los dispositivos WLAN para comunicarse con los servidores y el
Internet en una red cableada existente.
El modo de infraestructura, hay dos conjuntos de servicios, llamados conjuntos de servicios. La primera, llamada
bsica
Service Set (BSS), utiliza un nico punto de acceso para crear la LAN inalmbrica. El otro, llamado extendido
Service Set (ESS), utiliza ms de un punto de acceso, a menudo con clulas solapadas para permitir el roaming en un
un rea mayor.
Infraestructura Extended Service Set (ESS) Mltiples puntos de acceso crear una red LAN inalmbrica,
(Ms de un AP) lo que permite la itinerancia y una mayor rea de cobertura.
5 GHz Nacional de Informacin sin licencia Los nuevos telfonos inalmbricos 802.11a,
Infraestructura (U-NII) 802.11n WLAN
Frequency Hopping Spread Spectrum (FHSS): FHSS utiliza todas las frecuencias en la banda, el hip-
mesa de ping a los diferentes. Mediante el uso de frecuencias ligeramente diferentes para las transmisiones
consecutivas, un
dispositivo se espera que puedan evitar la interferencia de otros dispositivos que utilizan la misma banda sin licencia.
El original de los estndares 802.11 WLAN utiliza FHSS, pero las normas actuales no lo hacen.
Direct Sequence Spread Spectrum (DSSS): DSSS se ha diseado para su uso en la banda de 2,4 GHz
banda sin licencia y es utilizada por 802.11b. Segn lo regulado por la FCC, esta banda puede tener 11
superposicin de canales DSSS. Tres de los canales (canales 1, 6 y 11) no se solapan
suficiente para impactar unos a otros. As que cuando se disea una WLAN ESS, puntos de acceso a reas que se
superponen
debe ser configurado para utilizar diferentes canales sin solapamiento, como se muestra en la Figura 10-1.
Figura 10-1 Utilizando superpuestas DSSS de 2,4 GHz Canales en una WLAN ESS
Orthogonal Frequency Division Multiplexing (OFDM): Como DSSS, WLAN que utilizan
OFDM puede utilizar varios canales sin solapamiento. OFDM es utilizado por 802.11a.
Nota: Utiliza 802.11g extendido Tasa de Fsica (ERP), que toma tcnicas de OFDM
802.11a.
256 31 das antes del examen CCNA
Las opciones usadas por DSSS y OFDM para codificar los datos por el aire.
En trminos generales, las normas WLAN que utilizan frecuencias ms altas puede enviar datos con mayor rapidez, pero
con la
precio de las reas de cobertura ms pequeas. Para cubrir todo el espacio necesario, un ESS que utiliza mayor fre-
CIES entonces se requieren ms puntos de acceso, lo que eleva el costo de la implementacin de WLAN.
La Tabla 10-5 enumera las principales WLAN IEEE ratific las normas, la velocidad mxima, y el nmero de
que no se superponen los canales.
CSMA / CA
A diferencia de las tecnologas de conmutacin Ethernet, no se puede aislar las seales inalmbricas de los hosts
compartiendo
el mismo AP que interfieran entre s. As que si dos o ms dispositivos WLAN enviar al mismo tiempo
tiempo, utilizando el mismo o que se superponen los rangos de frecuencia, se produce una colisin, y la transmisin de
ninguna de las
seales de Ted puede ser entendido por aquellos que reciben la seal. Adems, el dispositivo que se trans-
ting de datos al mismo tiempo no puede escuchar los datos recibidos. Esto significa que los dispositivos de envo no
Sabemos que la colisin ocurri.
La solucin es utilizar la deteccin de portadora con acceso mltiple para evitar colisiones (CSMA / CA) algo-
algoritmo para minimizar la probabilidad estadstica de que las colisiones podran ocurrir. Sin embargo, CSMA / CA no
evitar las colisiones, por lo que los estndares WLAN debe tener un proceso para hacer frente a las colisiones cuando
se producen. La siguiente lista resume los puntos clave sobre el algoritmo CSMA / CA:
1. Escuchar para asegurarse de que el medio (el espacio) no est ocupado (no las ondas de radio en la actualidad se
estn
recibido en las frecuencias que se utilizarn).
2. Establecer un temporizador de espera antes de enviar al azar un marco para reducir estadsticamente la probabilidad
de que los dispositivos
todos tratando de enviar al mismo tiempo.
3. Cuando el tiempo se ha pasado al azar, escuchar de nuevo para asegurarse de que el medio no est ocupado. Si
es decir, no enviar la trama.
El da 10 257
Conductores de la guerra: Una persona que conduce su alrededor, tratando de encontrar puntos de acceso que no
tienen ninguna seguridad o dbil
la seguridad.
Hackers: La motivacin de los hackers es encontrar cualquier informacin o negar los servicios.
Curiosamente, el objetivo final podra ser la de comprometer a los anfitriones dentro de la red cableada, con
la red inalmbrica como una forma de acceder a la red de la empresa sin tener que pasar por
Conexiones a Internet con servidores de seguridad.
Empleados: Un empleado puede instalar un punto de acceso (AP) en su oficina, con configuracin por defecto
ajustes de ninguna seguridad, y crear una pequea red LAN inalmbrica. Esto permitira un fcil acceso de hackers
con el resto de la empresa.
Rogue AP: El atacante captura paquetes en la red LAN inalmbrica existente, encontrar el conjunto de servicios
identificador (SSID) y el agrietamiento todas las claves de seguridad utilizadas. A continuacin, el atacante puede
crear un punto de acceso,
que los clientes de la empresa sin darse cuenta se asocian.
Para reducir el riesgo de este tipo de ataques, tres tipos de herramientas se pueden utilizar en una WLAN:
La autenticacin mutua: Un proceso que utiliza una clave secreta, se conoce como clave, tanto en el
cliente y el AP. Mediante el uso de algunos algoritmos matemticos sofisticados, la AP puede confirmar
que el cliente efectivamente conocer el valor de la clave correcta.
Cifrado: Utiliza una clave secreta y una frmula matemtica para codificar el contenido de la
WLAN marco. El dispositivo receptor se utiliza otra frmula para descifrar los datos.
Herramientas de intrusin: Incluye sistemas de deteccin de intrusos (IDS) y sistemas de prevencin de
intrusiones
(IPS), as como WLAN herramientas especficas. Cisco define el inalmbrica estructurada Consciente de red
(SWAN) de la arquitectura. Incluye muchas herramientas, algunas de las cuales tratan especficamente el tema de la
deteccin e identificacin de APs no autorizados, y si representan una amenaza.
La Tabla 10-6 enumera las principales vulnerabilidades, junto con la solucin general.
Vulnerabilidad Solucin
WEP: En 1997, el estndar de seguridad original siempre autenticacin y encriptacin, lo que
pueden ser fcilmente crackeados. Temas principales fueron:
- Static claves previamente compartidas (PSKs) que requiere la configuracin manual, por lo que la gente
simplemente se deja
los valores por defecto.
- Los valores PSK se corta con slo 40 bits nica, lo que facilita su crack.
Cisco provisional Solucin: Respuesta de propiedad de Cisco para los problemas de WEP apareci en
2001 para proporcionar una solucin ms rpida que la Alianza Wi-Fi o IEEE soluciones prometidas. La
Respuesta de Cisco incluye algunas mejoras propietarias para el cifrado, junto con la IEEE
802.1x estndar para la autenticacin del usuario final. Las principales caractersticas de Cisco mejoras incluyendo
ed los siguientes:
802.11i (WPA2): En 2005, IEEE 802.11i ratificado, lo que incluye el intercambio de claves dinmicas,
cifrado mucho ms fuerte con el Advanced Encryption Standard (AES), y el usuario auten-
cacin. 802.11i no es compatible con cualquier solucin de Cisco o WPA. Debido a que el
Certificacin Wi-Fi Alliance es tan popular y bien conocido, los productos estn certificados con 802.11i
la etiqueta WPA2.
Tabla 10-7 resume las principales caractersticas de las diversas normas de seguridad de la WLAN.
El da 10 259
Recursos de Estudio
Para los temas del examen de hoy, se refieren a los siguientes recursos para ms estudio.
Recursos fundacional
Identificar los problemas comunes con la implementacin de redes inalmbricas (interfaz, configuraciones
incorrectas).
Temas clave de la
Puntos de acceso inalmbrico se puede configurar a travs de una interfaz de lnea de comandos (CLI), o com ms
comnmente a travs de un navegador de interfaz grfica de usuario (GUI). Cisco Networking Academy los estudiantes
utilizan
un dispositivo multifuncin Linksys WRT300N en un entorno de laboratorio a la prctica la configuracin bsica
parmetros. Sin embargo, los temas del examen CCNA 640-802 no incluyen la capacidad de configurar alambre
menos dispositivos. En su lugar, debe ser capaz de identificar los parmetros de configuracin bsica, as como
problemas comunes con las implementaciones inalmbricas.
Por lo tanto, nuestra actual revisin no incluir tareas de configuracin especficas con capturas de pantalla de un
Interfaz grfica de usuario, sino que ser una visin general de las implementaciones inalmbricas que son aplicables a
cualquier cable
menos del dispositivo. Sin embargo, le recomiendo que al menos la prctica la aplicacin de algunas de las
tecnologas que revisamos el da 10, "Estndares inalmbricos, componentes y de Seguridad." Si usted est
unCisco Networking Academy estudiante, tambin tienen acceso a Packet Tracer, que incluye una sim-
ulacin de un Linksys WRT300N. Sin embargo, tambin podra tener su propio router que
incluye un punto de acceso inalmbrico (AP). Se puede practicar la configuracin de su router inalmbrico en casa propia
con una configuracin personalizada, como el Service Set Identifier (SSID), la seguridad y el cifrado.
La implementacin de una
WLAN
Los parmetros bsicos de punto de acceso inalmbrico incluyen SSID, radio frecuencia (RF) de canales con la opcin de
poder, y la autenticacin (seguridad), mientras que los parmetros bsicos de los clientes inalmbricos son slo auten-
ticacin. Los clientes inalmbricos necesitan menos porque los parmetros de una red inalmbrica tarjeta de interfaz de red
(NIC)
escanea todas las frecuencias de radio disponibles se puede localizar el canal de RF (es decir, un puerto IEEE
802.11b / g tarjeta explora el rango de 2,4 GHz y no escanea 5 GHz) y por lo general inicia la con-
conexin con una configuracin predeterminada para descubrir los puntos de acceso disponibles. Por lo tanto, por 802,11
diseo, si
est utilizando la autenticacin abierta, el resultado es "plug-and-play." Cuando la seguridad se configura con
las claves previamente compartidas (PSKs) para mayores Wired Equivalent Privacy (WEP) o corriente protegida Wi-Fi
Access (WPA), recuerde que la clave debe ser una coincidencia exacta para permitir la conectividad.
262 31 das antes del examen CCNA
El cable de red y debera estar en funcionamiento, incluyendo las LAN virtuales (VLAN),
Dynamic Host Configuration Protocol (DHCP), y conectividad a Internet.
Las prcticas bsicas de conexin de todos los puntos de acceso sugiere en el mismo conjunto de servicios
extendido (ESS) para
la misma VLAN. Por ejemplo, en la figura 1.9 cada uno de los puntos de acceso est conectado a un switch
puerto que pertenece a la VLAN 2.
Figura 9-1 ESS con todos los puntos de acceso WLAN en la misma
VLAN
VLAN tronco
SW1 SW2
VLAN 2 VLAN 2 VLAN 2
Una forma rpida de poner a prueba la red con conexin de cable para conectar un PC al puerto del switch que
la AP
va a utilizar. Si el dispositivo adquiere las direcciones IP automticamente a travs de los servicios DHCP, el
red de cable est listo para la AP.
La mayora de los puntos de acceso tienen una capacidad plug-and-play, sin embargo, tanto del
consumidor-grado y
puntos de acceso de nivel empresarial se puede configurar con una variedad de parmetros,
incluyendo
la siguiente lista (los parmetros de seguridad estn cubiertas en el paso 6):
- El estndar IEEE (a, b, g, o mltiples)
- Canal inalmbrico
Da 9 263
- La potencia de transmisin
Muchos puntos de acceso de soporte de estndares de hoy mltiples WLAN. En algunos casos, pueden apoyar
mul-
normas de tiple en la misma AP, al mismo tiempo. Sin embargo, estos de modo mixto de apli-
taciones, en especial con 802.11b / g en el mismo AP, tienden a ralentizar la WLAN. Tambin
tenga en cuenta que al configurar una WLAN ESS, cada uno de los puntos de acceso se deben configurar con
el mismo SSID, lo que permite la itinerancia entre puntos de acceso, pero dentro de la misma WLAN.
Para ser un cliente WLAN, el dispositivo necesita una tarjeta de red inalmbrica que soporta la misma WLAN
estndar como la AP. Normalmente, los clientes de forma predeterminada no tienen ninguna seguridad
habilitada.
Cuando el cliente comienza a trabajar, que trata de descubrir todos los puntos de acceso de escucha en todas
las frecuencias
canales para los estndares WLAN es compatible de manera predeterminada. Por ejemplo, si un cliente se
utilizando la WLAN se muestra en la Figura 9-1, con tres puntos de acceso, cada uno con un canal diferente,
el cliente puede conocer todos los puntos de tres. El cliente que utilice el AP de la que
el cliente recibe la seal ms fuerte. Adems, el cliente se entera de la SSID de la AP,
otra vez eliminando la necesidad de cualquier configuracin del cliente.
El cliente inalmbrico debe ser capaz de acceder a los mismos recursos que el cliente cableado que
Se adjunta al puerto del switch igual que la AP en el paso 1. Si no, el problema
podra ser la ubicacin del punto de acceso o puntos de acceso. Durante las etapas de planificacin, un sitio
de la encuesta
debera haber sido llevado a cabo para determinar las mejores ubicaciones para los puntos de acceso para
garantizar la plena cobertura,
tura de la zona de WLAN. Si el cliente no puede comunicarse, marque la siguiente
respecto a la encuesta del sitio:
Adems de la inspeccin del sitio, la siguiente lista seala algunos problemas comunes de otras
con una nueva instalacin:
Despus de haber comprobado que el cliente inalmbrico que se puede acceder a los recursos sin seguri-
dad est habilitado, es el momento de implementar la seguridad inalmbrica. Configurar la seguridad
inalmbrica con
WPA/WPA2. Use WEP slo si el punto de acceso o cliente inalmbrico no es compatible con WPA/WPA2.
264 31 das antes del examen CCNA
Ahora que la seguridad est activada, compruebe que la WLAN funciona de nuevo en presencia de la
caractersticas de seguridad de las pruebas para asegurarse de que el cliente inalmbrico todava puede
acceder a todos los
recursos que podran acceder sin la seguridad habilitada.
Tanto el cliente inalmbrico y el punto de acceso deben coincidir para que el mtodo de autenticacin extensible
El protocolo de autenticacin (EAP) o PSK, y mtodo de encriptacin (Temporal Key Integrity Protocol
[TKIP] o Advanced Encryption Standard [AES]). Otros problemas comunes resultantes de la primera
Instalacin de RF a veces pueden ser identificadas por contestar las siguientes preguntas:
Es la radio habilitado en el punto de acceso y el cliente para el correcto RF (2.4 GHz ISM o 5
GHz UNII)?
Es una antena externa conectada y en la direccin correcta (hacia arriba para dipolo)?
Es la ubicacin de la antena demasiado alto o demasiado bajo en relacin con los clientes inalmbricos (menos de 20
pies verticales)?
Hay objetos de metal en la sala que refleja RF y causando bajo rendimiento?
Es la AP que el cliente est tratando de llegar a demasiada distancia de un?
Recursos de Estudio
Para los temas del examen de hoy, se refieren a los siguientes recursos para ms estudio.
Recursos fundacional
Explicar los mtodos generales para mitigar las amenazas comunes de seguridad para los dispositivos de red, hosts,
y
aplicaciones.
Describir las funciones de los dispositivos de seguridad comn y las aplicaciones.
Describir las prcticas de seguridad recomendadas incluyendo los pasos iniciales para asegurar los dispositivos de
red.
Temas clave de la
La seguridad es un componente fundamental de todo diseo de la red. Ataques que antes requeran una
conocimientos avanzados en informtica, ahora puede hacerse con facilidad y de libre descarga
herramientas que cualquier medio de conocimientos informticos persona puede encontrar la manera de usar. La seguridad
es claramente una gran
cuestin, y que requiere una atencin seria. A los efectos de los temas del examen de hoy, el
objetivo es revisar algunos de los trminos bsicos, los tipos de problemas de seguridad, y algunos de los comunes
herramientas utilizadas para mitigar los riesgos de seguridad.
La importancia de la seguridad
Los ataques pueden ser lanzados desde diversos lugares, tanto dentro como fuera de la organizacin, como se muestra
en la Figura 8.1.
Como las aplicaciones de e-business e Internet siguen creciendo, encontrando el equilibrio entre ser aislados
y estar abierto es crtico. Adems, el aumento del comercio mvil y redes inalmbricas demandas
que las soluciones de seguridad se integran a la perfeccin, ms transparente y ms flexible. Red
Los administradores deben sopesar cuidadosamente la accesibilidad a los recursos de red con seguridad.
Atacante Terminologa
Con los aos, las herramientas de ataques a la red y los mtodos han evolucionado, as como la terminologa que
describir a los individuos involucrados. Algunos de los trminos ms comunes son los siguientes:
Sombrero blanco: Un individuo que busca vulnerabilidades en los sistemas o redes y
informes de estas vulnerabilidades a los propietarios del sistema a fin de que se puede arreglar.
Hacker: Un trmino general que se ha utilizado histricamente para describir a una programacin de computadoras
experto. Ms recientemente, este trmino se utiliza a menudo de una manera negativa para describir a una persona
con
malas intenciones que intente obtener acceso no autorizado a recursos de red.
268 31 das antes del examen CCNA
Acceso a Internet
Las redes de hoy deben equilibrar el acceso a recursos de red con la proteccin de los datos sensibles de robo.
Sombrero negro: Otro trmino para las personas que utilizan sus conocimientos de los sistemas informticos de
entrar en los sistemas o redes que no estn autorizados a usar.
Cracker: Alguien con malas intenciones que trata de obtener acceso no autorizado a la red
los recursos.
Phreaker: Una persona que manipula la red telefnica para hacer que se realice una fun-
cin que no est permitido, como realizar llamadas gratuitas de larga distancia.
Spammer: Una persona que enva grandes cantidades de mensajes de correo electrnico no solicitado.
Phisher: Usa correo electrnico u otro para hacerse pasar por un tercero de confianza para que las vctimas son
seducidos por el suministro de informacin sensible, como nmeros de tarjetas de crdito o contraseas.
Una pgina web de la compaa puede dar lugar a la informacin, tales como las direcciones IP de los
servidores. De
all, un atacante puede crear una imagen del perfil de seguridad de la empresa o "huella".
Paso 2 Enumerar la informacin.
Un atacante puede ampliar la huella de control del trfico de red con un paquete
sniffer como Wireshark, la bsqueda de informacin til, como nmeros de versin de FTP
servidores y servidores de correo.
A veces los empleados elegir contraseas que son fcilmente manipulable. En otros casos,
los empleados pueden ser engaados por los atacantes con talento para renunciar sensibles relacionados con
el acceso
informacin (ingeniera social).
Despus de los atacantes obtienen acceso bsico, que utilizan sus habilidades para aumentar sus privilegios de
la red.
Paso 5 Recopilar contraseas adicionales y secretos.
Con privilegios de mejora del acceso, los atacantes utilizan sus talentos para acceder a bien
vigilancia, la informacin sensible.
Las puertas traseras dar al atacante una manera de entrar en el sistema sin ser detectado. La
puerta trasera ms comn es un proceso abierto de escucha TCP o UDP.
Luego de un sistema es comprometido, un atacante que usa para lanzar ataques sobre otras mquinas en la
de la red.
Las redes se mantiene abierta para apoyar a los requisitos cambiantes del negocio
Para atender estas necesidades, los modelos de seguridad de la red siguen una escala progresiva. En un extremo est
"abierto",
lo que significa que cualquier servicio est permitido a menos que sea expresamente negados. A pesar de los riesgos de
seguridad
son evidentes, hay algunas ventajas de una red abierta:
Fcil de configurar y administrar.
En el otro extremo es el sistema de red ms restrictivas, lo que significa que los servicios son negados por
por defecto a menos que se considere necesario. Aunque los beneficios de la implementacin de un completo restrictivas
sistema de red son evidentes, tambin presenta algunos inconvenientes:
Los costos de seguridad son mayores que las de una red abierta.
Especifica los mecanismos mediante los cuales estos requisitos se pueden cumplir.
Proporciona una base desde la que adquirir, configurar, y los sistemas de auditora informtica y redes
trabaja para el cumplimiento de la poltica.
Vulnerabilidades
Vulnerabilidad es el grado de debilidad que es inherente a todas las redes y dispositivos. Las amenazas son
gente que est interesada y capaz de tomar ventaja de cada debilidad en la seguridad.
- La poltica corporativa por lo que es difcil poner en prctica una poltica coherente
- Falta de continuidad
Amenazas de hardware: Robo o vandalismo, ocasionando daos fsicos a los servidores, routers, switches,
plantas de cableado, y estaciones de trabajo
Amenazas al medio ambiente: Los extremos de temperatura o humedad extrema
Amenazas elctrica: Picos de tensin, tensin de alimentacin insuficiente, el poder incondicionado, y el total de
prdida de potencia
Amenazas de mantenimiento: Mal manejo de los principales componentes elctricos, la falta de crtica de
repuesto
partes, el cableado de los pobres, y el etiquetado de los pobres
Las amenazas no estructurados: Consisten en su mayora personas sin experiencia con fcil acceso
herramientas de hacking, como por ejemplo scripts de shell y crackers de contraseas.
Amenazas estructurado: Amenazas estructurado provienen de personas o grupos que estn ms
motivados y competentes tcnicamente. Estas personas saben las vulnerabilidades del sistema y el uso
sofisticadas tcnicas de hacking para penetrar en los negocios confiados.
Estas dos clases principales de nuevas amenazas se pueden clasificar de la siguiente manera:
Las amenazas externas: Las amenazas externas puede surgir de las personas u organizaciones que trabajan
fuera
parte de una empresa que no tienen acceso autorizado a los sistemas de computadora o red.
Las amenazas internas: Las amenazas internas se producen cuando alguien tiene acceso autorizado a la red
ya sea con una cuenta o el acceso fsico.
Reconocimiento de los ataques: El descubrimiento no autorizado y la cartografa de los sistemas, servicios o
vulnerabilidades utilizando las herramientas disponibles para poner en marcha los siguientes ataques:
-Consultas de informacin en Internet: El uso de herramientas tales como nslookup y whois utilidades para
EAS-
AIA determinar el espacio de direcciones IP asignadas a la organizacin de destino.
- Ping barridos: Despus de espacio de direcciones IP que se descubre, el atacante utiliza una utilidad de
ping para
enviar pings a todas las direcciones IP en el espacio de direcciones para determinar qu direcciones se
abierto.
- Puerto de anlisis: El atacante escanea las direcciones IP activas para ver qu puertos estn abiertos.
- Captura de paquetes sniffers: Atacantes internos pueden tratar de "espiar" en la red
el trfico para recoger o robar informacin.
272 31 das antes del examen CCNA
Los ataques de acceso: Entrar o acceder a los sistemas mediante la ejecucin de un truco, script o herramienta
que explota
una conocida vulnerabilidad del sistema o la aplicacin de ser atacado. Los ataques ms comunes de acceso
son los siguientes:
-Ataques de contrasea: Contrasea ataques suelen hacer referencia a los repetidos intentos de acceder a un
recurso compartido, como un servidor o router, para identificar una cuenta de usuario, contrasea, o ambos.
Estos repetidos intentos se llaman ataques de diccionario o ataques de fuerza bruta.
-Confiar en la explotacin: El proceso de poner en peligro un host de confianza y luego usarla para
etapa de ataques a otras mquinas en una red.
-Puerto de redireccin: Un tipo de ataque explotacin confianza que utiliza una gran cantidad comprometida
para
pasar el trfico a travs de un firewall que de lo contrario seran bloqueados.
-Man-in-the-Middle ataques: Un ataque llevado a cabo por personas que manejan a la posicin
mismos entre dos hosts legtimos. Si un atacante logra entrar en una estratgica posicin
cin, que pueden robar informacin, secuestrar una sesin en curso para tener acceso a red privada
los recursos de trabajo, realizar ataques de denegacin de servicio, corromper los datos transmitidos, o introducir
nueva informacin en las sesiones de red.
De denegacin de servicio (DoS): Los ataques DoS requieren el procesamiento de un sistema no est disponible
por
desconectar fsicamente un sistema, colapsando el sistema, o reducen su velocidad hasta el punto que
no se puede utilizar. Algunos ejemplos de los ataques de denegacin de servicio son las siguientes:
-Ping de la Muerte ataques: El envo de paquetes ping que son mucho ms grandes de lo esperado, lo que
se puede bloquear los sistemas ms antiguos de la red.
-SYN ataques por inundacin: El envo de miles de solicitudes de una conexin TCP (SYN es poco
conjunto) a un servidor de destino. El servidor deja abierta la conexin, a la espera de una reco-
acuse del atacante, la cual nunca llega.
-Denegacin de servicio distribuido (DDoS): Similar a la denegacin de servicio, pero con cientos o miles de
puntos de ataque que intentan abrumar a un objetivo.
Los ataques de cdigos maliciosos: El software malicioso puede ser insertado en una serie de daos o corruptos
un sistema, se replica, o negar el acceso a las redes, sistemas o servicios. Los nombres comunes
para este tipo de software son gusanos, virus y caballos de Troya.
-Gusano: Un gusano se ejecuta e instala cdigo de copias de s mismo en la memoria de las personas infectadas
ordenador, que puede, a su vez, infectar a otros.
- Virus: Un virus es un programa malicioso que se adjunta a otro programa para ejecutar un
funcin particular no deseado en una estacin de trabajo. Un virus requiere normalmente una entrega mecanis-
nismo, como un archivo zip o algn otro archivo ejecutable adjunto a un correo electrnico. El elemento clave
cin que distingue a un gusano informtico de un virus informtico es que las interacciones humano-
cin es necesaria para facilitar la propagacin de un virus.
- Caballo de Troya: Difiere de un gusano o un virus nico en el que toda la aplicacin est escrito
para que parezca otra cosa, cuando en realidad se trata de una herramienta de ataque.
Da 8 273
Dispositivo de endurecimiento: Nuevos sistemas por lo general llegan con valores por defecto que rara vez son
seguras
suficiente para cumplir con la poltica de seguridad. La mayora de los nuevos sistemas requieren los siguientes
resultados-de-la-
cuadro de configuracin de seguridad:
- Nombres de usuario y contraseas por defecto debe ser cambiado.
El software antivirus: Instale software antivirus de acogida para la proteccin contra ataques conocidos, y
asegurarse de que se actualiza regularmente.
Los cortafuegos personales: Los cortafuegos personales son para PCs que se conectan directamente a Internet
sin el beneficio de los firewalls corporativos.
Parches del sistema operativo: La manera ms eficaz para mitigar un gusano y sus variantes es
descargar actualizaciones de seguridad y el parche todos los sistemas vulnerables.
Basada en el host de prevencin de intrusiones (HIPS) detiene un ataque, evita el dao, y bloquea la propagacin
cin de gusanos y virus. Deteccin activa se puede configurar para cerrar la conexin de red o detener
servicios afectados de forma automtica. Las medidas correctivas pueden ser tomadas de inmediato.
La ventaja de HIPS es que puede controlar los procesos del sistema operativo y protegen los sistemas de
TEM recursos, incluyendo archivos que pueden existir slo en esa mquina especfica. Esto significa que puede notificar
los administradores de red cuando algn proceso externo intenta modificar un archivo de sistema en una forma que
pueda
incluir una puerta trasera oculta del programa.
La empresa de red IP
www.example.com
C2
Internet C3
Cortafuegos
Acceso
Punto
C1
Sin embargo, un firewall de por s ya no es suficiente para proteger una red. Un enfoque integrado
la participacin de un firewall, prevencin de intrusiones, y una red privada virtual (VPN) puede ser necesario.
Un enfoque integrado de la seguridad y los dispositivos necesarios para que esto ocurra seguir estos y construccin
ING bloques:
Amenaza de control: Regula el acceso a la red asla los sistemas infectados, previene intrusiones y
protege los activos de contrarrestar el trfico malicioso. Cisco los dispositivos y aplicaciones que proporcionan
soluciones de control de amenazas son las siguientes:
Comunicaciones seguras: Asegura la red con criterios de valoracin de una VPN. Los dispositivos que permiten
una
organizacin para implementar una VPN son los routers Cisco ISR con una solucin de Cisco IOS VPN, y el
Cisco ASA 5500 y los switches Cisco Catalyst 6500.
Red de control de admisin: Proporciona un mtodo basado en los roles de la prevencin no autorizada
acceso a una red. Cisco ofrece un dispositivo NAC.
Da 8 275
Mantener la seguridad
La rueda de seguridad de la red se muestra en la Figura 8.3 puede ayudar con el cumplimiento de la seguridad
polticas, as como proporcionar una forma de mejorar la seguridad como nuevas amenazas se revelan.
Seguro
Seguridad
Mejorar Poltica Monitor
Prueba
La poltica de seguridad es el eje sobre el que los cuatro pasos de la rueda de la seguridad se basan:
Paso 1 Seguro: Proteger la red mediante la aplicacin de la poltica de seguridad y la aplicacin de las siguien-
siguientes soluciones de seguridad:
- Autenticacin.
- Poltica de la aplicacin.
Paso 2 Monitor: Vigilancia de la seguridad consiste en los mtodos activos y pasivos de deteccin
violacines de seguridad. Los administradores de sistemas deben garantizar que todas las mquinas sensibles
y vitales
en la red estn siendo auditados. Tambin debe tomarse el tiempo para revisar e interpretar
las entradas del archivo de registro.
Un beneficio adicional de supervisin de la red es verificar que las medidas de seguridad imple-
mented en el paso 1 estn funcionando correctamente.
276 31 das antes del examen CCNA
Paso 3 Prueba: Las medidas de seguridad a prueba de manera proactiva. En concreto, la funcionalidad de la
Las soluciones de seguridad implementadas en el paso 1 y el sistema de auditora y deteccin de intrusos-
los mtodos de produccin implementados en el paso 2 se verifican.
Paso 4 Mejorar: Analizar los datos recogidos durante las fases de control y de ensayo para
para desarrollar e implementar mecanismos de mejora que aumenten la poltica de seguridad
y los resultados de agregar elementos al paso 1. El ciclo se repite ahora con el Paso 1.
Recursos de Estudio
Para los temas del examen de hoy, se refieren a los siguientes recursos para ms estudio.
Recursos fundacional
Recursos suplementarios
CCNA Tarjetas Flash ICND1, "Captulo 1" La construccin de una red simple pp 4-36
y examen de prctica
Paquete
Parte VII
ACL y conceptos NAT y
Configuracin
Configurar y aplicar una ACL para limitar el acceso de Telnet y SSH al router usando la CLI y SDM.
Temas clave de la
Una de las habilidades ms importantes que un administrador de red necesita es el dominio de las listas de control de
acceso
(ACL). Los administradores utilizan ACL para detener el trfico o permitir slo el trfico especificado mientras se detiene
todos los
el resto del trfico en sus redes. ACL estndar y extendida se puede utilizar para aplicar una serie de
caractersticas de seguridad, incluyendo enrutamiento basado en polticas, calidad de servicio (QoS), de direcciones de red
Translation (NAT) y traduccin de direcciones de puertos (PAT).
Tambin puede configurar las ACL estndar y extendida en las interfaces del router para controlar el tipo de trata-
fic que se permite a travs de un router dado. Hoy en da, se revisa la finalidad y los tipos de ACLs
as como la configuracin y aplicacin de las ACL para filtrar el trfico.
ACL Conceptos
Funcionamiento de un router por defecto es que transmita todos los paquetes, siempre y cuando existe una ruta para el
paquete y el
enlace est activo. Las ACL se pueden utilizar para implementar un nivel bsico de seguridad. No son, sin embargo, el
slo una solucin de seguridad de una gran organizacin que desee implementar. De hecho, aumentar la ACL
latencia de los routers. As que si la organizacin es muy grande con los routers de la gestin del trfico de hun-
cientos o miles de usuarios, es ms que probable que utilice una combinacin de seguridad otros imple-
implementaciones, tales como un firewall Cisco PIX y servicios de autenticacin.
ACL No ACL No
PERMISO PERMISO
interfaz? interfaz?
S S
A continuacin, No A continuacin, No
compruebe compruebe
Entrada Entrada
S Ms No NEGAR S Ms No NEGAR
Condiciones? Mensaje ICMP Condiciones? Mensaje ICMP
Para el trfico entrante, el control del router para una entrada de ACL se aplica a la interfaz antes de haciendo un
tabla de rutas de bsqueda. Entonces, para el trfico saliente, el router se asegura de que existe una ruta para el destino-
nacin antes de verificar las ACL. Por ltimo, si se produce una sentencia ACL en un paquete de caer, el
router enva un mensaje de destino inalcanzable ICMP.
Tipos de ACL
ACL puede ser configurado para filtrar cualquier tipo de trfico de protocolo de capa de red como otros
protocolos como AppleTalk e IPX. Para el examen de CCNA, nos centramos en IPv4 ACL, que vienen
en los siguientes tipos:
ACL estndar: Filtra el trfico basado en la direccin nica fuente
ACL extendida: Puede filtrar el trfico basado en direcciones de origen y destino, proto-especficos
cols, as como origen y destino puertos TCP y UDP
Se pueden utilizar dos mtodos para identificar tanto las ACL estndar y extendida:
A pesar de las ACL nombradas se deben utilizar con algunos tipos de configuraciones IOS que estn ms all del
alcance de los temas del examen CCNA, ofrecen dos ventajas fundamentales:
Reducir la cantidad de texto que debe hacer para configurar cada declaracin en una ACL llamada, como
se ver en la seccin "Configuracin de ACL con nombre."
Ambos ACL numeradas y con nombre puede ser configurado tanto para ACL estndar y extendida imple-
implementaciones.
ACL identificacin
La Tabla 7-1 enumera los diferentes rangos de nmero ACL para el protocolo IPv4, as como algunos otros proto-
cols. El cuadro no es exhaustivo.
Protocolo Alcance
IP 1-99
IP extendida 100-199
AppleTalk 600-699
IPX 800-899
Llamado ACL IP le dar ms flexibilidad en el trabajo con las entradas de ACL. Adems de utilizar
nombres ms memorable, la otra ventaja importante de las ACL nombradas en nmero ACL es que
puede eliminar los estados individuales en una lista de acceso IP con nombre.
Con la versin del software Cisco IOS 12.3, el acceso IP lista de entradas de la secuencia de numeracin se introdujo
tanto para ACL numeradas y con nombre. IP acceder a la lista de entrada de secuencia de numeracin proporciona el
seguimiento
ING beneficios:
Usted puede utilizar el nmero de secuencia para insertar nuevas declaraciones en el centro de la ACL.
Los nmeros de secuencia se agregan automticamente a la ACL, si no se introduce de forma explcita en el momento de
la
ACL se crea. No hay apoyo para la secuencia de la numeracin de las versiones anteriores del software de Cisco
IOS Software Release 12.3, por lo tanto, todas las adiciones de ACL para versiones anteriores del software son
colocado al final de la ACL.
Con base en las condiciones de prueba, elija un estndar o extendido, numeradas, o llamado ACL.
Slo una ACL por protocolo, por direccin y por interfaz est permitido.
282 31 das antes del examen CCNA
Organizar la ACL para permitir el procesamiento de arriba hacia abajo. Organice su ACL para que el
referencias ms especficas a una red o subred comparecer ante los que son ms generales.
Las condiciones de lugar que se producen con mayor frecuencia antes de las condiciones que se producen con
menos frecuencia.
Todas las ACL contiene una implcita negar cualquier declaracin al final.
Crear la ACL antes de aplicarlo a una interfaz.
Dependiendo de cmo se aplica la ACL, el trfico ACL filtros ni para ir a travs del router
o ir hacia y desde el router, como el trfico hacia o desde las lneas vty.
Por lo general, debe colocar ACL extendidas lo ms cerca posible de la fuente del trfico que
quiere negar. Debido a que las ACL estndar no especifican las direcciones de destino, debe poner
la ACL estndar lo ms cerca posible al destino del trfico que quieren negar lo que la
fuente puede llegar a las redes de intermediarios.
Vamos a usar la topologa simple muestra en la Figura 7.2 para demostrar cmo configurar la norma
y ACL extendida.
No-
172.16.3.0 172.16.0.0 172.16.4.0
S0
172.16.4.13
E0 E1
Utilice el acceso a la lista comando de configuracin global para crear una entrada en un estndar IPv4
ACL:
Da 7 283
La declaracin de la muestra coincide con cualquier direccin que comienza con 172.16.xx Usted puede
utilizar el
observacin opcin de aadir una descripcin de su ligamento cruzado anterior.
Paso 2 Aplicar la ACL.
Utilice el comando de configuracin de interfaz para seleccionar una interfaz a la que aplicar la
ACL. A continuacin, utilice la ip access-group la interfaz de comandos de configuracin para activar el
ACL existente a una interfaz para una direccin especfica (o en fuera).
Este paso activa el estndar IPv4 ACL 1 tanto en las interfaces como un filtro de salida.
Esta ACL slo permite el trfico de red de origen 172.16.0.0 que se remitir a cabo en E0 y E1.
Trfico de las redes que no sean 172.16.0.0 se bloquea con la implcita "denegar todo".
Ejemplo 7-1 ACL Prevencin de trfico que se origina de una determinada mquina
Esta ACL est diseada para bloquear el trfico de una direccin especfica, 172.16.4.13, y para permitir que todos los
dems
trfico que se transmitir en la interfaz Ethernet 0. La primera declaracin tambin se puede escribir con las teclas
palabra anfitrin sustitucin de la 0.0.0.0 mascara de la siguiente manera:
RouterX (config) # access-list Un anfitrin negar 172.16.4.13
De hecho, a partir de Cisco IOS Software Release 12.3, usted puede escribir lo siguiente:
La segunda declaracin se puede escribir con la palabra clave cualquier sustitucin de la direccin de origen 0.0.0.0
y la mscara comodn 255.255.255.255 de la siguiente manera:
Ejemplo 7-2 ACL Prevencin de trfico que se origina a partir de una subred especfica
Esta ACL est diseada para bloquear el trfico de una subred especfica, 172.16.4.0, y para permitir que todos los
dems
trfico que se remitir a E0.
En este ejemplo, slo el anfitrin 172.16.4.13 se permite que Telnet en RouterX. Todas las direcciones IP de otros
se les niega de forma implcita.
Router (config) # access-list acceso a la lista de nmeros {Permiso | deny} protocolo de cdigo
comodn-origen [Operador puerto] destino comodn-destino [Operador
puerto] [Establecida] [log]
Tabla 7-2 Los parmetros de comando para una ACL numeradas extendido
acceso a la lista de nmeros Identifica la lista con un nmero en el rango de 100-199 o 2000-2699.
comodn-origen y Comodn mscara; 0s indican las posiciones que deben coincidir, y 1 indica "no
atencin "las posiciones.
comodn-destino
operador [Puerto | app_name] El operador puede lt (Menos), gt (Mayor que), eq (Igual que), o neq (No
igual que). El nmero de puerto de referencia puede ser el puerto de origen o el
puerto de destino, segn el lugar en el ligamento cruzado anterior el nmero de puerto est config-
ured. Como una alternativa al nmero de puerto, nombres bien conocidos de aplicaciones puede
ser utilizados, tales como Telnet, FTP y SMTP.
establecido Para TCP slo de entrada. Permite el trfico TCP a pasar si el paquete es una respuesta
a una sesin de salida iniciado. Este tipo de trfico tiene el reconocimiento
cin (ACK) conjunto de bits. (Ver la ACL extendida con el parmetro establecido
ejemplo).
La negar declaraciones de denegar el trfico FTP de la subred 172.16.4.0 a la subred 172.16.3.0. La permiso
declaracin permite todo el trfico IP a la interfaz E0 otros. Dos declaraciones se deben introducir para el FTP
aplicacin, ya que el puerto 20 se utiliza para establecer, mantener y terminar una sesin FTP, mientras que el puerto
21 se utiliza para la tarea de transferencia de archivos reales.
Ejemplo 7-5 Acceder a la lista Impedir el trfico de Telnet desde una subred especfica
En este ejemplo se niega el trfico de Telnet desde 172.16.4.0 que se est enviando a la interfaz E0. Todos los otros IP
el trfico de cualquier otra fuente a cualquier destino se permite a E0.
Porque se puede eliminar entradas individuales con las ACL nombradas, puede modificar su ACL sin
tener que borrar y volver a configurar toda la ACL. Con Cisco IOS Software Release 12.3 y
despus, puede insertar entradas individuales con un nmero de secuencia apropiada.
A partir del modo de configuracin global, utilice el ip access-list estndar nombre com-
demanda a nombre de la ACL estndar. Nombres de ACL son alfanumricos y debe ser nico:
Desde el modo de configuracin estndar llamado ACL, utilice el permiso o negar declaraciones a
especificar una o ms condiciones para determinar si un paquete se enva o
cay. Si no se especifica un nmero de secuencia, el IOS se incrementar la secuencia
nmero por 10 para cada declaracin que especifique:
A partir del modo de configuracin global, utilice el ip de acceso lista ampliada nombre comando
a nombre de la ACL extendida:
De modo extendido el nombre de configuracin de ACL, utilice el permiso o negar declaraciones para
especificar
una o ms condiciones para determinar si un paquete se enva o se quita:
Router (config-ext-nacl) # [nmero de secuencia] {negar | permitir} protocolo de cdigo
comodn-origen [Operador puerto] destino comodn-destino [Operador puerto]
[Establecida] [log]
Ejemplo 7-7 Acceder a la lista Impedir el trfico de Telnet desde una subred especfica
ACL complejas
ACL estndar y extendidas pueden llegar a ser la base para otros tipos de ACL que proporcionan informacin adicional
funcionalidad. Estos otros tipos de ACL son los siguientes:
ACL reflexiva
La configuracin de estos tipos de ACL est fuera del alcance del examen CCNA, pero al menos debe
estar familiarizado con los conceptos detrs de ellos. Usted puede revisar los conceptos y las configuraciones en su
Recursos de estudio.
Recursos de Estudio
Para los temas del examen de hoy, se refieren a los siguientes recursos para ms estudio.
Recursos fundacional
CCNA Exploration Captulo 5, "ACL" Todas las secciones en el captulo Seccin 5.1 a 5.4
Currculum en lnea:
Acceso a la WAN
CCNA Exploration Captulo 5, "ACL" Todos los temas dentro del captulo pp 310-367
Acceso a la WAN
Gua acompaante
ICND2 examen oficial Captulo 6, "IP Todos los temas dentro del captulo pp 231-264
Gua de Certificacin Access Control Lists "
Recursos suplementarios
CCNA Tarjetas Flash y ICND2, la Seccin 7 Gestin de trfico con ACLs pp 514-536
Examen Paquete Prctica
Temas clave de la
Temas de hoy de revisin son ms bien breves en comparacin con el de ayer. Esto es para que pueda tomar las opor-
dad de revisar completamente las implementaciones de ACL, incluyendo su configuracin, la verificacin, y solucionar
problemas
ING. En la actualidad se revisan los comandos de verificacin y ver algunos de los escenarios de solucin de problemas
posible.
ACL verificar
Cuando termine de configurar una ACL, utilice el mostrar comandos para verificar la configuracin. Utilice el
show access-lists comando para mostrar el contenido de todas las ACL, como se demuestra en el ejemplo 6-1.
Al ingresar el nombre o nmero ACL como opcin para este comando, puede mostrar una determinada
ACL. Para mostrar slo el contenido de todas las ACL IP, utilice el show ip access-list comandos.
Observe en el resultado de la show access-lists comando en el ejemplo 1.6 que los nmeros de secuencia son
incrementado en 10, muy probablemente debido a que el administrador no ha ingresado un nmero de secuencia. Tambin
Tenga en cuenta que este comando le dice cuntas veces IOS ha igualado un paquete en una declaracin-25
veces en el caso de la primera sentencia de la ACL nombrada ENG.
290 31 das antes del examen CCNA
Por ltimo, tambin se puede verificar su creacin y aplicacin de ACL con el show running-config
comandos (como se muestra en el ejemplo 6-3) o show startup-config.
R1
10.100.100.0/24
S0/0/0 R2 S0/0/1
10.100.100.1 10.1.1.2
10.1.1.0/30 10.1.1.4/30
R1 R3
Fa0 / 0 192.168.10.1 Fa0 / 0
192.168.20.0/24
192.168.10.0/24 S1 S2 S3
192.168.30.0/24
Debido a que ACL se procesan de forma secuencial hasta que se produce una coincidencia, el trfico desde el host
192.168.10.10 se
negado por la primera sentencia. Declaracin de 20, lo que permite anfitrin 192.168.10.10, nunca se
procesados. La solucin es cambiar la posicin de la declaracin de 20, por lo que se trata antes de la declaracin
10. Usted puede hacer esto con los comandos que se muestran en el ejemplo 6-5.
Primero, nota que entramos en el modo de llamada de configuracin de ACL con el fin de modificar los nmeros de
secuencia
de la ACL extendida contados. En segundo lugar, hemos eliminado la declaracin 20. Por ltimo, se vuelve a aplicar el
estado
cin 20 con un nmero de secuencia de nuevo inferior a 5.10 en el ejemplo. Comunicacin de la mostrar
las listas de acceso que el orden de salida de la declaracin est en orden. Host 192.168.10.10 se permitir,
y el resto del trfico de la subred 192.168.10.0/24 ser rechazada.
La red 192.168.10.0/24 no puede utilizar TFTP para conectarse a la red 192.168.30.0/24, porque
TFTP utiliza el protocolo de transporte UDP. Declaracin de 30 en la lista de acceso 120 permite que todos los dems el
trfico TCP.
Debido a que TFTP utiliza UDP, es negar implcitamente. La solucin es reemplazar el tcp cualquier permiso de
cualquier
declaracin con permit ip any any como se muestra en el ejemplo 6-7.
Da 6 293
Tenga en cuenta que no nos tiene que incluir un nmero de secuencia para el nuevo permit ip any any el Estado
cin, porque esta declaracin viene al final de la lista. IOS automticamente se incrementar en 10.
La red 192.168.10.0/24 puede usar Telnet para conectarse a la red 192.168.30.0/24, porque
Telnet en la declaracin de 10 de la lista de acceso 130 aparece en la posicin incorrecta. El puerto de origen no se
Puerto telnet de 23 aos, pero algunos puertos elegidos al azar nmeros por encima de 1024. El nmero de puerto de
destino
(O aplicacin) se debe establecer en Telnet como se muestra en la solucin a este problema en el Ejemplo 6-9.
Host 192.168.10.10 se puede usar Telnet para conectarse a 192.168.30.12, porque no hay reglas negar acogida
192.168.10.10 o de su red como fuente. Declaracin de 10 niega la interfaz del router a partir de la cual el trfico
dejara su puesto. Sin embargo, como paquetes de Telnet salida del router, que tienen la direccin de origen
192.168.10.10, no la direccin de la interfaz del router. Ejemplo 6.11 muestra la solucin a este problema.
Host 192.168.30.12 se puede usar Telnet para conectarse a 192.168.10.10 por la direccin en la que
lista de acceso 150 se aplica a la interfaz S0/0/0. Declaracin de 10 niega la direccin de origen de
192.168.30.12, pero que la direccin sera la nica fuente si el trfico se de salida en S0/0/0,
no de entrada. Ejemplo 6.13 muestra la solucin a este problema.
Da 6 295
Tenga en cuenta que esta solucin no bloquear el trfico Telnet de 192.168.30.12 a la interfaz Fa0 / 0 en
R3. Una mejor solucin podra consistir en aplicar la ACL a la interfaz Fa0 / 0 para el trfico entrante.
Recursos de Estudio
Para los temas del examen de hoy, se refieren a los siguientes recursos para ms estudio.
Recursos fundacional
CCNA Exploration Captulo 5, "ACL" Todas las secciones dentro de Secciones 5.1-5.4
Currculum en lnea: el captulo
Acceso a la WAN
Recursos suplementarios
Configurar NAT para los requisitos de red determinada utilizando (CLI / SDM).
Temas clave de la
Para hacer frente al agotamiento de direcciones IPv4, varias soluciones a corto plazo se han desarrollado. Un corto
solucin a largo plazo es el uso de direcciones privadas y Network Address Translation (NAT). NAT permite que el interior
red de anfitriones para tomar prestada una direccin IP de Internet legtimos al acceder a recursos de Internet. Cuando el
solicitado retornos de trfico, la direccin IP legtima es reutilizado y disponibles para la Internet de prxima
solicitud de un husped en su interior. El uso de NAT, los administradores de red slo necesita una o unas cuantas
direcciones IP para
el router para ofrecer a los huspedes, en lugar de una direccin IP nica para cada cliente a la red.
Hoy en da, se revisan los conceptos, configuracin y solucin de NAT.
NAT Conceptos
NAT, que se define en el RFC 3022, tiene muchos usos. Pero su uso fundamental es la conservacin de direcciones IP,
permitiendo red
trabaja para utilizar direcciones IP privadas. NAT traduce nonroutable, direcciones privadas, internas en enrutable
discursos pblicos. NAT es tambin un cortafuegos natural. Oculta las direcciones IP internas de las redes externas.
Un dispositivo NAT-habilitado por lo general opera en la frontera de una red de conexin. En la figura 1.5, R2 es el
frontera router.
En la terminologa de NAT, la red en el interior es el conjunto de redes que estn sujetos a la traduccin (todos los
red en la regin sombreada en la figura 5-1). La red externa se refiere a las dems direcciones.
La Figura 5-2 muestra cmo hacer referencia a las direcciones de la hora de configurar NAT.
Dentro de la direccin local: Lo ms probable es una direccin privada. En la figura, la direccin IP 192.168.10.10
asignados a PC1 es una direccin local.
Dentro de la direccin global: Una direccin vlida pblico que el anfitrin en el interior se da cuando se sale de
la NAT
router. Cuando el trfico de PC1 est destinado para el servidor web en 209.165.201.1, R2 debe traducir
la direccin local a una direccin global, que es 209.165.200.226 en este caso.
Global de direcciones de fuera: Una direccin IP puede llegar asigna a un equipo en Internet. Por ejem-
Por ejemplo, el servidor web puede acceder en la direccin IP 209.165.201.1.
Direccin local de fuera: La direccin IP local asignada a un host de la red exterior. En la mayora de
situaciones, esta direccin es idntica a la direccin externa global de que el dispositivo externo. (Fuera de
las direcciones locales estn fuera del alcance de la CCNA).
298 31 das antes del examen CCNA
Red de conexin de las empresas: Only One NAT habilitado Router frontera
Salida al exterior
S0/1/0209.165.200.225 / 27
209.165.200.225 / 27
S0/0/0
10.1.1.2 / 30
R2
ISP
S0/0/1
10.2.2.1 / 30
S0/0/0 S0/0/1
10.1.1.1 / 30 DCE DCE 10.2.2.2 / 30
R1 R3
Fa0 / 0 Fa0 / 1
Fa0 / 1
192.168.10.1 / 24 192.168.11.1 / 24
192.168.11.1 / 24
192.168.10.0 / 24 192.168.11.0 / 24
S1 S2 S3
192.168.10.2 / 24 Fa0 / 2 Fa0 / 2 192.168.11.2 / 24 Fa0 / 2 192.168.30.2 / 24
SA
PC1 209.165.200.226
Dentro de la Red
R2
ISP
192.168.10.10
Tabla NAT
Un ejemplo de NAT
Los siguientes pasos ilustran el proceso de NAT cuando PC1 enva el trfico en Internet:
1. PC1 enva un paquete destinado a Internet a R1, la puerta de enlace predeterminada.
2. R1 enva el paquete a R2, como se lo indique su tabla de enrutamiento.
3. R2 se refiere a su tabla de enrutamiento e identifica el siguiente salto en el router del ISP. A continuacin,
comprueba
ver si el paquete coincide con los criterios especificados para la traduccin. R2 tiene una ACL que identifica
la red por dentro como un host vlido para la traduccin. Por lo tanto, se traduce una direccin IP local interna
direccin a una direccin IP global interna, que en este caso es 209.165.200.226. Se almacena esta
la cartografa de lo local a lo global de direcciones en la tabla NAT.
Da 5 299
4. R2 se modifica el paquete con la direccin IP de origen nuevo (la direccin global interna) y enva
que el router del ISP.
5. El paquete con el tiempo llega a su destino, que enva su respuesta en el interior mundial
la direccin 209.165.200.226.
6. Cuando las respuestas del destino llegar de nuevo a R2, se consulta la tabla de NAT para que coincida con la
dentro de la direccin global a la correcta direccin local en el interior. R2 se modifica el paquete con
la direccin local (192.168.10.10) y lo enva a R1.
NAT dinmico: Utiliza un conjunto de direcciones pblicas y los asigna de acuerdo al orden de llegada, por orden de
base. Cuando una mquina con una direccin IP privada solicitudes de acceso a Internet, NAT dinmico
elige una direccin IP de la piscina que no est ya en uso por otro husped.
NAT esttico: Utiliza una asignacin de uno-a-una de las direcciones locales y globales, y las asignaciones de
estos
se mantienen constantes. NAT esttico es particularmente til para los servidores web o servidores que debe tener
un
direccin consistente que es accesible desde Internet.
NAT sobrecarga
NAT sobrecarga (a veces llamado Port Address Translation [PAT]) mapas IP privada mltiples
direcciones a una sola direccin IP pblica o algunas direcciones. Para ello, cada direccin privada tambin se
seguido por un nmero de puerto. Cuando llega una respuesta desde el exterior, los nmeros de puerto para determinar
que el cliente router NAT traduce los paquetes.
Interior
PC1
4
Fuera
192.168.10.10
SA DA 209.165.201.1
192.168.10.10:1555 209.165.201.1:80
1 2 R2 Internet
SA DA
192.168.10.11:1331 209.165.202.129:80
PC2
209.165.202.129
192.168.10.11
Dentro de la direccin IP local Dentro de la direccin IP global Dentro de la direccin IP global Dentro de la direccin IP global
2. Cuando los paquetes llegan a R2, la sobrecarga de NAT cambia la direccin de origen en el interior glob-
direccin al IP y mantiene el nmero de puerto asignado (1555 y 1331 en este ejemplo) para iden-
identificar el cliente desde el que se origin el paquete.
3. R2 actualiza su tabla de NAT. Aviso de los puertos asignados. R2 entonces las rutas de los paquetes a la
Internet.
4. Cuando las respuestas del servidor web, R2 utiliza el puerto de origen destino para traducir el paquete de
el cliente correcto.
Sobrecarga de NAT intenta preservar el puerto de origen original. Sin embargo, si este puerto de origen ya
utilizados, la sobrecarga de NAT asigna el primer nmero de puerto disponible a partir del inicio de la
grupo de puertos apropiados desde 0 hasta 511, 512 a 1023, o 1024 a 65535.
NAT Beneficios
Los beneficios de usar NAT son las siguientes:
NAT ahorra espacio en el registro de direcciones IP, ya que, con la sobrecarga de NAT, servidor interno puede
compartir una nica direccin IP pblica para todas las comunicaciones externas.
NAT aumenta la flexibilidad de conexiones a la red pblica. Mltiples piscinas, copia de seguridad
piscinas y piscinas de balanceo de carga se puede aplicar para garantizar la fiabilidad de la red pblica con-
conexiones.
NAT permite que el actual plan de permanecer, mientras que el apoyo a un nuevo esquema de direccionamiento
pblico.
Esto significa que una organizacin puede cambiar los ISP y no necesita cambiar cualquiera de su interior
clientes.
NAT proporciona una capa de seguridad de la red debido a las redes privadas no hacen publicidad de sus
dentro de las direcciones locales fuera de la organizacin.
NAT Limitaciones
Las limitaciones del uso de NAT son las siguientes:
El rendimiento se degrada: NAT aumenta los retrasos debido a la traduccin de cada cambio de IP
direccin dentro de la cabecera del paquete lleva su tiempo.
De extremo a extremo funcionalidad se degrada: Muchos protocolos de Internet y aplicaciones dependen de
de extremo a extremo la funcionalidad, con paquetes sin modificar enviado desde el origen al destino.
De extremo a extremo IP se pierde la trazabilidad: Se vuelve mucho ms difcil rastrear paquetes que
sufrir numerosos cambios de direccin de paquetes a travs de mltiples saltos NAT, por lo que la solucin de
problemas
un reto.
Tnel es ms complicada: El uso de NAT tambin complica protocolos de tnel, como
IPsec, NAT, porque modifica los valores de los encabezados que interfieren con la integridad de los controles
realizado por IPsec y otros protocolos de tnel.
Los servicios pueden ser interrumpidos: Los servicios que requieren el inicio de las conexiones TCP de la
red externa, o protocolos no como los que usan UDP, puede ser interrumpido.
Da 5 301
Paso 1 Configurar la traduccin esttica de una direccin local a una direccin global interna:
S0/0/0 S0/1/0
10.1.1.2 209.165.200.225
Dentro de la Red Internet
R2
Servidor 209.165.201.30
192.168.10.254
Router (config) # ip nat pool nombre de la puesta en IP de extremo IP {Mscara de red mscara de red |
prefijo de longitud longitud-prefijo}
Paso 2 Definir una lista de acceso estndar que permite las direcciones que se van a traducir:
Router (config) # ip dentro de nat origen de la lista acceso a la lista de nmeros piscina nombre
192.168.10.10
S0/0/0 S0/1/0
Dentro de la Red Internet
10.1.1.2
R2
209.165.200.225
192.168.11.10
Configuracin de la sobrecarga de
NAT
Comnmente con las redes domsticas y pequeas empresas y medianas empresas, el ISP asigna una sola
domicilio de IP a su router. Por lo tanto, es necesario que la sobrecarga de una direccin IP para
que los clientes dentro de mltiples pueden utilizar simultneamente.
La configuracin es similar a NAT dinmica, excepto que en lugar de un conjunto de direcciones, el inter-
cara palabra clave se utiliza para identificar la direccin IP externa. Por lo tanto, no hay piscina NAT est definido. La
sobrecarga palabra clave permite la adicin de el nmero de puerto a la traduccin.
Muestra el ejemplo de cmo 3.5 R2 en la figura 5.5 se puede configurar para la sobrecarga de su IP registrada
direccin en la interfaz de serie.
Tambin se puede sobrecargar un pool de NAT de direcciones, lo que podra ser necesario en las organizaciones que
potencialmente muchos clientes al mismo tiempo que necesitan traducciones. En nuestro ejemplo 5.2 anterior,
NAT es configurado con un conjunto de 15 direcciones (209.165.200.226 a 209.165.200.240). Si, en cualquier
momento dado, R2 es la traduccin de direcciones de los 15, los paquetes para el cliente 16a se pondrn en cola para
procesamiento y tiempo de espera, posiblemente. Para evitar este problema, agregue la palabra clave sobrecarga a la
com-
demanda que se une a la lista de acceso a la piscina NAT de la siguiente manera:
Curiosamente, el IOS se utiliza la primera direccin IP en la piscina hasta que se agote el puerto disponible n-
bros. A continuacin, se pasar a la siguiente direccin IP en la piscina.
Verificacin de NAT
Supongamos que tanto la esttica y dinmica NAT topologas muestra en las figuras 5-4 y 5-5 se config-
ured en R2 con el servidor en forma esttica traducido a 209.165.200.254 y la NAT-pool1
configurado con el sobrecarga palabra clave. Supongamos, adems, que dos clientes en el interior se ha conectado a
una mquina externa. Usted puede utilizar el show ip nat traducciones comando para verificar la corriente de
traducciones
nes en la tabla de NAT R2, como se muestra en el ejemplo 5-4.
Ejemplo 5-4 Verificacin de las operaciones con NAT show ip nat traducciones
La entrada es siempre esttica en la tabla. En la actualidad, hay dos entradas dinmicas. Tenga en cuenta que tanto
dentro de los clientes recibieron la misma dentro de la direccin global, pero los nmeros de puerto son diferentes.
La show ip nat estadsticas comando que se muestra en el ejemplo 5.5 muestra informacin sobre el total de
nmero de traducciones activas, los parmetros de configuracin NAT, cuntas direcciones estn en la piscina,
y cuntos han sido asignados.
Ejemplo 5-5 Verificacin de las operaciones con NAT show ip nat estadsticas
- Dentro de Fuente
access-list 1 pool de NAT-pool1 refcount 2
pool de NAT-pool1: la mscara de red 255.255.255.224
empezar a 209.165.200.226 209.165.200.240 final
tipo de direcciones genricas, un total de 3, asignado 1 (7%), echa de menos 0
Alternativamente, utilice la show run comando y buscar NAT, la lista de comandos de acceso, interfaz o
Piscina comandos relacionados con los valores requeridos. Examine la salida de estos comandos de atencin
completamente para descubrir cualquier error.
A veces es til para eliminar las entradas dinmicas antes de lo que el valor por defecto. Esto es especialmente cierto
al probar la configuracin de NAT. Para borrar las entradas dinmicas antes el tiempo de espera ha caducado, utilice
la traduccin clara ip nat * comando EXEC privilegiado.
Paso 1 Sobre la base de la configuracin, definir claramente lo que NAT se supone que alcanzar. Este
podra revelar un problema con la configuracin.
Paso 2 Verificar que las traducciones correctas existen en la tabla de traduccin con el show ip nat
traducciones comandos.
Paso 3 Utilice el claro y depurar comandos para verificar que NAT est funcionando como se esperaba. Comprobar
para ver si las entradas dinmicas se vuelven a crear despus de que se borran.
Paso 4 Revisar en detalle lo que est pasando al paquete y verifique que los routers tienen la cor-
rect informacin de enrutamiento para reenviar el paquete.
Da 5 305
Utilice el debug ip nat comando para verificar el funcionamiento de la funcin de NAT, mostrando informacin
cin acerca de cada paquete que se traduce router, como se muestra en el ejemplo 5-6.
R2 # debug ip nat
IP est en la depuracin de NAT
R2 #
NAT: s = 192.168.10.10-> 209.165.200.226, d = 209.165.201.30 [8]
* NAT: s = 209.165.201.30, d = 209.165.200.226-> 192.168.10.10 [8]
NAT: s = 192.168.10.10-> 209.165.200.226, d = 209.165.201.30 [8]
NAT: s = 192.168.10.10-> 209.165.200.226, d = 209.165.201.30 [8]
* NAT: s = 209.165.201.30, d = 209.165.200.226-> 192.168.10.10 [8]
* NAT: s = 209.165.201.30, d = 209.165.200.226-> 192.168.10.10 [8]
NAT: s = 192.168.10.10-> 209.165.200.226, d = 209.165.201.30 [8]
NAT: s = 192.168.10.10-> 209.165.200.226, d = 209.165.201.30 [8]
* NAT: s = 209.165.201.30, d = 209.165.200.226-> 192.168.10.10 [8]
* NAT: s = 209.165.201.30, d = 209.165.200.226-> 192.168.10.10 [8]
NAT: s = 192.168.10.10-> 209.165.200.226, d = 209.165.201.30 [8]
R2 #
Usted puede ver que albergan dentro de 192.168.10.10 inici el trfico de host fuera 209.165.201.30 y ha
ha traducido en la direccin 209.165.200.226.
Al decodificar el resultado de la depuracin, tenga en cuenta lo que los siguientes smbolos y valores indican:
*: El asterisco al lado de NAT indica que la traduccin est ocurriendo en la rpida conmutacin de
trayectoria. El primer paquete en una conversacin es siempre el proceso de conmutacin, que es ms lento. La
paquetes restantes pasan por la va rpida conmutacin de si existe una entrada de cach.
s =: Se refiere a la direccin IP de origen.
a.b.c.d-> w.x.y.z: Indica que la direccin de origen abcd se traduce en wxyz
d =: Se refiere a la direccin IP de destino.
[Xxxx]: El valor entre parntesis es el nmero de identificacin IP. Esta informacin puede ser til
para la depuracin, ya que permite la correlacin con los rastros de otros paquetes de analizadores de protocolos.
306 31 das antes del examen CCNA
Recursos de Estudio
Para los temas del examen de hoy, se refieren a los siguientes recursos para ms estudio.
Recursos fundacional
ICND2 examen oficial Captulo 16, "Red Todos los temas dentro de la pp 549-572
Gua de Certificacin Traduccin de direcciones " captulo
Prctica 7 NAT sobrecarga (PAT)
Vdeo CD de entrenamiento
Recursos suplementarios
Temas clave de la
Hoy en da es una revisin torbellino de las tecnologas WAN, las opciones de conexin WAN y VPN. Porque
los temas del examen son de naturaleza conceptual, que no requiere de habilidades de configuracin, lea esta revisin va-
ral veces. Si es necesario, se refieren a los recursos de su estudio ms a fondo de revisin.
Los componentes de la WAN se muestra en la Figura 1.4 se describen con ms detalle en la siguiente lista:
Customer Premises Equipment (CPE): Los dispositivos ubicados en las instalaciones de la WAN
abonado. El suscriptor es propietario o alquila el CPE.
Data Communications Equipment (DCE): Consta de dispositivos que poner los datos a nivel local
bucle. El DCE principalmente proporciona una interfaz para conectar los abonados a la nube WAN.
Equipo terminal de datos (DTE): Los dispositivos de los clientes que pasan los datos de un cliente
de red a la DCE para su transmisin por la WAN.
Bucle local: Los cables de cobre o de fibra que conecta el CPE a la oficina central (CO) de los
proveedor de servicios. El bucle local es a veces llamado la "ltima milla".
Demarcacin punto: Un punto donde se separa el equipo del cliente del proveedor de servicios
equipo. Es el lugar donde la responsabilidad de los cambios de conexin de la cus-
Tomer al proveedor de servicios.
La oficina central (CO): Un proveedor de servicio local de instalacin o edificio donde los cables de enlace local
para
de largo recorrido, totalmente digital, lneas de fibra ptica de comunicaciones a travs de un sistema de
interruptores y
otros equipos.
310 31 das antes del examen CCNA
WAN de servicio
Red de Proveedores
Empresa (suscriptor)
Terminal de datos
(DTE)
Interruptor de CO
Local Loop S
Las WAN utilizan numerosos tipos de dispositivos que son especficos para entornos WAN:
Mdem: Modula y demodula entre seales analgicas y digitales.
CSU / DSU: Una unidad de servicio de canal (CSU) y una unidad de servicio de datos (DSU) a menudo se
combinan en
una sola pieza de equipo para proporcionar la terminacin de la seal digital y asegurar la con-
conexin a travs de la integridad de correccin de errores y control de la lnea. Interpreta los marcos de la
portador en los marcos que los dispositivos LAN puede interpretar, y viceversa.
El acceso al servidor: Concentrados de acceso telefnico y marcar las comunicaciones del usuario. Un servidor
de acceso
podra haber una mezcla de interfaces analgicas y digitales y cientos de apoyo simultneo
los usuarios.
WAN switch: Un multipuerto de interconexin de dispositivos utilizados en las redes de transporte. Estos
dispositivos
normalmente conmutar el trfico, como Frame Relay, ATM o X.25 y operan en la capa de enlace de datos
del modelo de referencia OSI. Red telefnica pblica conmutada (PSTN) cambia tambin podra
ser utilizado dentro de la nube de conmutacin de circuitos, tales como conexiones (RDSI) o conexin telefnica
analgica.
Router: Ofrece conexin en red y WAN puertos de interfaz de acceso que se utiliza para conectarse a
la red de proveedores de servicios.
Ncleo router: Un router proveedor de servicio que reside en el centro o columna vertebral de la
WAN y no en su periferia. Para cumplir esta funcin, un router debe ser capaz de soportar mltiples
interfaces de telecomunicaciones de la ms alta velocidad en uso en la central de la WAN, y se debe
capaz de enviar paquetes IP a toda velocidad en todas las interfaces. El router tambin debe ser compatible con
los protocolos de enrutamiento se utilizan en el ncleo.
Da 4 311
Acceso
Servidor
CSU / DSU
10101 ...
WAN
T1
PSTN Cable
Red Red
DSL Cable
Mdem Mdem
EIA/TIA-232: Este protocolo permite velocidades de seal de hasta 64 kbps en un 25-pin D-conector
en distancias cortas. Fue conocida anteriormente como RS-232. La especificacin del UIT-T V.24 es eficaz
relativamente lo mismo.
EIA/TIA-449/530: Este protocolo es una versin ms rpida (hasta 2 Mbps) de EIA/TIA-232. Se utiliza un
36-pin D-conector y es capaz de tendidos de cable ms largo. Existen varias versiones. Esta norma
tambin es conocido como RS-422 y RS-423-.
V.35: Este es el estndar ITU-T para comunicacin sincrnica entre un acceso a la red
dispositivo y una red de paquetes. Originalmente especificado para soportar velocidades de datos de 48 kbps, ahora
apoyo
puertos a velocidades de hasta 2.048 Mbps utilizando un conector rectangular de 34 pines.
X.21: Este protocolo es un estndar ITU-T para comunicacin sincrnica digital. Se utiliza un
15-pin D-conector.
EIA/TIA-612/613: (No se muestra en la Figura 4.3) Esta norma describe la serie de alta velocidad
Interface (HSSI) de protocolo, que permite el acceso a los servicios de hasta 52 Mbps en un pin-D-60
conector.
Observe en la figura 4.3 que la conexin del router en la parte superior es el mismo independientemente de la conexin
utilizado por la CSU / DSU. El administrador de la red, simplemente elige el cable correcto para la CSU / DSU
conexin.
312 31 das antes del examen CCNA
DTE
CSU / DCE
CSU / DSU
ESD
Servicio
Proveedor
EIA/TIA-232 EIA/TIA-449 V.35 X.21 EIA-530
Frame Relay
WAN de conmutacin
Redes de conmutacin de WAN se clasifican como de conmutacin de circuitos o conmutacin de paquetes. Un circuito-
red de conmutacin es el que establece un circuito dedicado (o canal) entre los nodos y terminales
nales antes de que los usuarios pueden comunicarse. Aunque el circuito que se dedica a la duracin de la
llamada, la conexin fsica es compartir por varios usuarios finales a travs de un proceso llamado divisin de tiempo
multi-
plexing (TDM). TDM le da a cada conversacin una parte de la conexin a su vez y asegura que un
fija la capacidad de conexin se pone a disposicin del abonado. PSTN e ISDN son dos tipos de
conmutacin de circuitos la tecnologa que se puede utilizar para implementar una WAN en un entorno empresarial.
En contraste con la conmutacin de circuitos, conmutacin de paquetes se divide el trfico de datos en paquetes que se
enrutan a travs
una red compartida. Las redes de conmutacin de paquetes no requieren de un circuito que se establezcan, y
permitir que muchos pares de usuarios comunicarse a travs del mismo canal. Los interruptores en un paquete-
red de conmutacin de utilizar uno de los siguientes mtodos para determinar el vnculo que el paquete debe ser
enviado el prximo de la informacin de direccionamiento en cada paquete:
Da 4 313
Sistemas de conexin, tales como el Internet, llevar a toda la informacin de direccionamiento en cada
paquete. Cada conmutador de paquetes o el router debe evaluar la direccin IP de destino para determinar
a dnde enviar el paquete.
Orientadas a la conexin de sistemas predeterminar la ruta de un paquete, y el paquete de cada uno slo
tiene que
llevar a un identificador, como identificadores de conexin de datos de enlace (DLCI) en Frame Relay.
Las redes de conmutacin de paquetes pueden establecer rutas a travs de los interruptores de particulares de extremo a
extremo con-
conexiones. Estas rutas se denominan circuitos virtuales (VC). Un VC es un circuito lgico entre dos redes
dispositivos de trabajo para ayudar a asegurar una comunicacin fiable. Hay dos tipos de capitalistas de riesgo existen:
Circuito virtual permanente (PVC): Un circuito establecido de forma permanente virtual que consiste en
un modo de transferencia de datos-. PVC se utilizan en situaciones en las que la transferencia de datos entre
dispositivos
es constante.
Conmutacin de circuitos virtuales (SVC): Un VC es dinmica establecida en la demanda y terminales
contaminados cuando se completa la transmisin. Comunicacin a travs de un SVC consta de tres fases:
establecimiento de circuitos, la transferencia de datos, y la terminacin del circuito. SVC se usa en situaciones en las
que la transmisin de datos entre los dispositivos es intermitente, en gran medida para ahorrar costos.
WAN
Privado Pblico
El estndar en el La norma de
Estados Unidos Europa
T3 E3
CSU / DSU Proveedor de servicios DSU / CSU
Red
Oficina de Nueva York Oficina de Londres
Las lneas arrendadas son generalmente ms caros que los servicios de conmutacin debido a la dedicada, "siempre
el "costo de la prestacin de servicios WAN al cliente. La capacidad dedicada elimina la latencia y
jitter y proporciona una capa de seguridad, ya que slo el trfico del cliente se permite en el enlace.
Tabla 4-1 enumera los disponibles de lneas alquiladas tipos y sus capacidades tasa de bits.
Analgico telefnico
Telefnica analgica mediante mdems y lneas telefnicas es una solucin ideal cuando la conexin WAN entre
intermitente, de bajo volumen de transferencias de datos son necesarios. La figura 4-6 muestra una conexin tpica
conexin telefnica analgica.
Da 4 315
PSTN
Estos relativamente baja velocidad de las conexiones de acceso telefnico son adecuados para el intercambio de cifras de
ventas,
los precios, los informes de rutina, y el correo electrnico. Usando marcacin automtica en la noche o los fines de semana
para archivos de gran tamao
transferencias y respaldo de datos pueden tomar ventaja de menores fuera de temporada las tarifas (cargos por lnea). La
ventaja de
ventajas del mdem y las lneas analgicas son simplicidad, disponibilidad y bajo costo de implementacin. La dis-
ventajas son las bajas tasas de datos y una conexin en tiempo relativamente largo.
RDSI
RDSI convierte el bucle local en una conexin TDM digital, lo que le permite llevar las seales digitales
que se traducen en mayor capacidad de conexiones conmutadas. La conexin utiliza el portador de 64 kbps (B)-chan
Nels para llevar voz y datos y un sistema de sealizacin, tringulo (D) de canales para el establecimiento de llamadas y
otros propsitos.
Hay dos tipos de interfaces RDSI:
Interfaz de acceso bsico (BRI): Proporciona dos canales de 64 kbps B para la transferencia de voz o de datos y
un canal de 16 kbps D para sealizacin de control.
Interfaz de velocidad primaria (PRI): Proporciona 23 canales B de 64 kbps y un canal D
con 64 kbps en Amrica del Norte, para una tasa de bits total de hasta 1.544 Mbps. Europa utiliza 30 B
canales y un canal D, para una tasa de bits total de hasta 2.048 Mbps.
Figura 4-7 ilustra las diferencias entre los distintos ISDN BRI y PRI lneas.
X.25
X.25 es un legado de la capa de red de protocolo. SVC se establece a travs de la red de intermitentes
el uso de aplicaciones tales como lectores de tarjetas de puntos de venta. X.25 redes varan desde los 2400 bps hasta 2
Mbps y ahora estn en declive dramtico, siendo reemplazado por las nuevas tecnologas como Frame Relay,
ATM y DSL.
Frame Relay
La Figura 4-8 muestra una red Frame Relay simplificado.
316 31 das antes del examen CCNA
RDSI
TA
64 kbps
2B 64 kbps
144 kbps
D
16 kbps 6x
Sucursal
DTE
01
I2
CDL R2R1
02
I1
CDL
DCE
DTE
R1
DCE ISP
Jefe corporativa
Oficina
Da 4 317
Frame Relay difiere de X.25 de varias maneras. Ms importante an, es un protocolo mucho ms sencillo,
operacin estrictamente en el nivel 2, mientras que X.25, adems, proporciona servicios de Capa 3. A diferencia de X.25,
Frame Relay implementa ningn error o de control de flujo. El manejo simplificado de los marcos lleva a
reduccin de la latencia, y las medidas adoptadas para evitar la acumulacin en el marco de conmutadores intermedios
ayudan a reducir
jitter. Frame Relay ofrece velocidades de hasta 4 Mbps, con algunos proveedores que ofrecen tasas an ms elevadas.
VC Frame Relay se identifican por un DLCI, lo que asegura la comunicacin bidireccional
de un dispositivo DTE a otro. La mayora de las conexiones Frame Relay son PVC en lugar de SVC.
Cajero
automtico
La Figura 4-9 muestra una red ATM.
Jefe corporativa
Oficina
VoIP
LAN
E-Mail
Sucursal
ATM se basa en una arquitectura basada en clulas en lugar de en una arquitectura basada en marcos. Las celdas ATM se
siempre una longitud fija de 53 bytes. La celda ATM contiene un encabezado ATM de 5 bytes seguido de 48
bytes de carga ATM. Pequeos, de longitud fija las clulas son muy adecuadas para la realizacin de trfico de voz y
video-
trfico, ya que este trfico no tolera la demora. Vdeo y el trfico de voz no tiene que esperar por un larg-
er paquete de datos a transmitir. Aunque ATM es menos eficiente que Frame Relay, debido a sus 5
byte por encima de clulas, que ofrece velocidades de enlace de T1/E1 a OC-12 (622 Mbps) y superiores.
DSL
La tecnologa DSL, que se muestra en la Figura 4-10, es una tecnologa de conexin permanente que los usos actuales
de par trenzado de lneas telefnicas para el transporte de gran ancho de banda de datos y proporciona servicios de IP a los
suscriptores.
318 31 das antes del examen CCNA
Teletrabajador
Empresa Jefe
Oficina
WAN de servicio
Proveedor
Servicio DSL
Proveedor
Internet
Ethernet
Las actuales tecnologas DSL utilizan sofisticados de codificacin y tcnicas de modulacin para obtener datos
velocidades de hasta 8.192 Mbps. Una variedad de tipos de DSL, normas, y las nuevas tecnologas existentes.
DSL es ahora una opcin popular para los departamentos de TI para apoyar a los trabajadores a domicilio. Por lo general,
un
suscriptor no puede optar por conectarse a una red de la empresa directamente.
Cable Modem
Los mdems de cable ofrecen una conexin permanente y una instalacin sencilla. La figura 4-11 muestra cmo
un suscriptor se conecta un router ordenador o LAN al cable mdem, que se traduce en la era digital
seales en las frecuencias de banda ancha utilizan para la transmisin en una red de televisin por cable.
Teletrabajador
Empresa Jefe
Oficina
WAN de servicio
Proveedor
Servicio de Cable
Proveedor
Internet
Municipales Wi-Fi: Muchas ciudades han empezado a establecer redes inalmbricas municipales. Algunos de los
que ofrecen estas redes de alta velocidad a Internet gratis o por mucho menos que el
precio de los servicios de banda ancha.
WiMAX: Interoperabilidad mundial para acceso por microondas (WiMAX) es un nuevo estndar IEEE 802.16
la tecnologa que est empezando a entrar en uso. Se ofrece servicio de alta velocidad de banda ancha
con acceso inalmbrico y ofrece una amplia cobertura como una red de telefona celular en lugar de a travs de
pequeos hotspots Wi-Fi.
Internet por satlite: Utilizado habitualmente por los usuarios de las zonas rurales, donde el cable y el DSL
no estn disponibles.
Metro Ethernet
Metro Ethernet IP-aware utiliza conmutadores Ethernet en la nube de la red del proveedor de servicios para ofrecer
empresas convergentes de voz, datos y video a velocidades de Ethernet. Algunos de los beneficios del Metro
Ethernet son las siguientes:
La reduccin de gastos y la administracin: Permite a las empresas para conectar econmica nu-
los sitios de las unidades organizativas en un rea metropolitana entre s y con Internet, sin necesidad de costosos
conversiones de ATM o Frame Relay.
Fcil integracin con las redes existentes: Se conecta fcilmente a redes LAN Ethernet existentes.
Una mayor productividad de la empresa: Metro Ethernet permite a las empresas para aprovechar
mejora de la productividad de aplicaciones IP que son difciles de implementar en TDM o Frame Relay
redes, como las comunicaciones IP alojada, VoIP y streaming de vdeo y televisin.
Circuito Una ruta de circuito dedicado es Menos costoso Establecimiento de PPP, RDSI
conmutacin creado entre los extremos. llamada
El mejor ejemplo es de acceso telefnico
conexiones.
sigue
320 31 das antes del examen CCNA
Clulas rel Similar a la conmutacin de paquetes, lo mejor para gastos generales pueden ser simultneas
Cajero
sino que utiliza de longitud fija cellsuse de voz y datos importantes automtico
en lugar de longitud variable
paquetes. Los datos se dividen en
de longitud fija las clulas y luego
transportados a travs de circuitos virtuales.
Internet Conmutacin de paquetes sin conexin Menos costosa, Menos seguro DSL, cable
el uso de Internet como la WAN disponible a nivel mundial mdem,
infraestructura. Utiliza la red sin hilos
frente a entregar los paquetes.
Debido a cuestiones de seguridad, VPN
la tecnologa debe ser utilizada.
La tecnologa VPN
Una red privada virtual (VPN) es una conexin cifrada entre redes privadas en un pub-
red pblica como Internet. En lugar de utilizar una capa dedicada conexin de 2, como un arrendamiento
lnea, una VPN usa conexiones virtuales llamados tneles VPN, lo que se enrutan a travs de Internet
desde la red privada de la compaa en el sitio remoto o el host de los empleados.
VPN Beneficios
Beneficios de VPN incluyen los siguientes:
Ahorro de costes: Elimina la necesidad de costosos enlaces WAN dedicados y los bancos de mdem.
Seguridad: Usa cifrado avanzado y protocolos de autenticacin que protegen los datos contra su divulgacin
autorizadas de acceso.
Escalabilidad: Puede agregar una gran cantidad de capacidad sin necesidad de aadir infraestructura
importante.
Compatibilidad con la tecnologa de banda ancha: Con el apoyo de los proveedores de servicios de banda
ancha para
los trabajadores mviles y teletrabajadores pueden tomar ventaja de la casa de alta velocidad a Internet
servicio para acceder a sus redes corporativas.
De sitio a sitio VPN: Conectar redes enteras entre s. Por ejemplo, se puede conectar un
red de sucursales a una red central de la empresa, como se muestra en la Figura 4-12. Cada sitio
est equipada con una puerta de enlace VPN, como por ejemplo un router, firewall, VPN concentrador, o la seguridad
aparato. En la figura, una sucursal remota utiliza una VPN de sitio a sitio para conectarse con la
oficina central corporativa.
Da 4 321
Empresa
Oficina central
Una rama
Intranet
Web / TFTP
Servidor
LAN
La rama B
De acceso remoto VPN: De acceso remoto VPN permiten que los hosts individuales, como a distancia,
usuarios de telefona mvil, los consumidores y extranet, para acceder a una red de empresa segura a travs de
Internet, como se muestra en la Figura 4.13. Cada host tiene tpicamente cliente VPN de software cargado o utiliza
un cliente basado en web.
Empresa
Oficina central
VPN Gateway
Tnel VPN
Internet
ISP
DSL Cable
Nombre de usuario:
Intranet Contrasea:
WEB / TFTP
Servidor
1 teletrabajador Teletrabajador 2
322 31 das antes del examen CCNA
Componentes VPN
La figura 4-14 ilustra una topologa de VPN. Componentes necesarios para establecer esta VPN incluyen
lo siguiente:
Gateways VPN, tales como routers, firewalls, concentradores de VPN, y ASA, que actan como puntos finales
para establecer, gestionar y controlar las conexiones VPN
Empresa o
Red Corporativa
VPN
Cortafuegos Concentrador
Internet
Permetro
Router
Oficina remota con Router
POP
La encapsulacin es tambin llamado efecto tnel, debido a la encapsulacin transmite los datos de forma
transparente
de red de origen a la red de destino a travs de una infraestructura de red compartida.
Cdigos de cifrado de datos en un formato diferente con una clave secreta, que luego se utiliza en la
al otro lado de la conexin a descifrar.
Da 4 323
VPN de tnel
Tnel se utilizan tres tipos de protocolos:
Protocolo de portadora: El protocolo sobre el cual viaja la informacin (Frame Relay, ATM, MPLS).
Encapsulacin de protocolo: El protocolo que se envuelve alrededor de los datos originales (GRE, IPSec,
L2F, PPTP, L2TP).
Protocolo de pasajero: El protocolo sobre el que los datos originales se llev (IPX, AppleTalk,
IPv4, IPv6).
La figura 4-15 ilustra un mensaje de correo electrnico que viajan a travs de Internet mediante una conexin VPN.
De paquetes en la transmisin
A travs de Internet
IP GRE IP
PPP IP PPP
IPsec
VPN
VPN del dispositivo Tunne l VPN del dispositivo Acceso
Internet Servidor
Remitente Receptor
Data Encryption Standard (DES) algoritmo: Utiliza una clave de 56 bits, lo que garantiza alto rendimiento
cifrado. DES es un sistema de cifrado de clave simtrica.
Triple DES (3DES): Una variante ms reciente de DES que cifra con una clave, descifra
con una clave diferente, a continuacin, cifra por ltima vez con otra tecla.
Advanced Encryption Standard (AES): AES proporciona mayor seguridad que DES y
computacionalmente ms eficiente que 3DES. AES ofrece tres longitudes de clave: 128 -, 192 - y 256 -
paletn.
Rivest, Shamir y Adleman (RSA): Un sistema de cifrado de clave asimtrica. Las teclas de uso un poco
longitud de 512, 768, 1024, o ms grande.
El cifrado simtrico es cuando la clave de cifrado y la clave de descifrado es el mismo. Con asimetra
cifrado mtricas, son diferentes.
324 31 das antes del examen CCNA
Hashes
Las VPN utilizan una clave de cdigo hash de autenticacin de mensajes (HMAC) integridad de los datos
algoritmo para
garantizar la integridad de un mensaje y la autenticidad sin el uso de mecanismos adicionales.
La fuerza criptogrfica del HMAC depende de la fuerza criptogrfica del subyacente
funcin hash, el tamao de la clave y la calidad y el tamao de la longitud en bits de salida de hash. Los dos
comn algoritmos HMAC se
Message Digest 5 (MD5): Utiliza una clave de 128 bits secreto compartido.
Secure Hash Algorithm 1 (SHA-1): Utiliza una clave de 160 bits secretos.
Figura 4-16 muestra un ejemplo utilizando MD5 como el algoritmo HMAC.
Mensaje:
Valor Hash:
Prueba del mensaje: Hash:
R2, son tus all? FSD $ # ^ @ 43 @ $ Ad5J
MD5
Mensaje:
Prueba del mensaje:
ABCD1234
Valor Hash:
FSD $ # ^ @ 43 @ $ Ad5J
R1 R2
Valor Hash:
Hash:
FSD $ # ^ @ 43 @ $ Ad5J
MD5
R1 R2
Da 4 325
Un HMAC tiene dos parmetros: uno de entrada de mensajes y una clave secreta compartida que slo conoce el men-
sabio creador y receptores previstos. En la figura 4-16, R1 y R2 conocer la clave secreta compartida.
El proceso en la figura 4-16 utiliza los siguientes pasos:
1. R1 utiliza MD5 para realizar la funcin hash, lo que genera un valor hash. Este valor hash
A continuacin se aade al mensaje original y se enva a R2.
2. R2 la quita el valor hash del mensaje original, se ejecuta la operacin el mismo hash, y
a continuacin, compara su valor hash con el valor hash enviado por R1. Si los dos valores hash coinciden, la
integridad de los datos no ha sido comprometida.
VPN de autenticacin
El dispositivo en el otro extremo del tnel VPN deben ser autenticados antes de la comunicacin
camino se considera seguro. Los dos mtodos de autenticacin de pares son los siguientes:
Clave compartida (PSK): Una clave secreta es compartida entre las dos partes mediante un canal seguro
antes de que se debe utilizar.
RSA firma: Utiliza el intercambio de certificados digitales para autenticar a los pares.
Authentication Header (AH): Se utiliza cuando la confidencialidad no es requerido o permitido. AH
proporciona la autenticacin de los datos y la integridad de los paquetes IP pasa entre dos sistemas. Se veri-
fica los autores de los mensajes y que cualquier mensaje que se transmite no se ha modificado du-
cin de trnsito. AH no proporciona confidencialidad (cifrado) de los paquetes. Usado solo, el
Protocolo AH proporciona una proteccin dbil. Por lo tanto, se utiliza con el protocolo ESP para pro-
vide de encriptacin de datos y conocimiento de manipulaciones de seguridad.
Carga de seguridad encapsuladora (ESP): Ofrece confidencialidad y la autenticacin por
la encriptacin de los paquetes IP. Aunque el cifrado y la autentificacin son opcionales en ESP, en
Como mnimo, uno de ellos debe estar seleccionada.
IPsec se basa en los algoritmos existentes para implementar el cifrado, la autenticacin y el intercambio de claves.
La figura 4-17 muestra cmo se estructura IPsec.
IPsec proporciona el marco y el administrador elige los algoritmos utilizados para implementar el
servicios de seguridad dentro de ese marco. Como ilustra la figura 4.17, el administrador debe llenar el
cuatro IPsec marco plazas:
IPsec Marco
Opciones
Cifrado 3
DES DES AES
Autenticacin
MD5 SHA
Recursos de Estudio
Para los temas del examen de hoy, se refieren a los siguientes recursos para ms estudio.
Recursos fundacional
ICND2 examen oficial Captulo 15, "Virtual Private Todos los temas dentro de la
pp 528-539
Gua de Certificacin Redes " captulo
Recursos suplementarios
Temas clave de la
Hoy revisamos la configuracin bsica WAN serial y verificacin con los dos de Alto Nivel de enlace de datos
Control (HDLC) y Point-to-Point Protocol (PPP). HDLC es importante por dos razones:
Es la base fundamental de la mayora de todos los otros protocolos WAN, incluyendo PPP y Frame
Rel.
La versin de Cisco HDLC es el encapsulamiento por defecto para las interfaces seriales sincrnicas en
Los routers Cisco.
PPP es compatible con casi cualquier hardware que elija al que conectarse. Adems, PPP ofrece una
variedad de beneficios adicionales que pueden motivarlo a utilizarla en lugar de HDLC, incluso en un entorno
cin con todos los routers Cisco.
HDLC
De Alto Nivel Data Link Control (HDLC) utiliza la transmisin serie sncrona para ofrecer libre de errores
la comunicacin entre dos puntos. HDLC define una estructura de capa 2 que permite la elaboracin de
control de flujo y control de errores mediante el uso de reconocimientos. Cada marco tiene los mismos para-
mat, si se trata de una trama de datos o un marco de control. HDLC es la configuracin por defecto en Cisco sincronizada
nous interfaces en serie.
La encapsulacin HDLC
Aunque Cisco HDLC (tambin llamado cHDLC) es propietario, Cisco ha permitido que muchos otros de la red
proveedores de equipos para su ejecucin. Cisco tramas HDLC contienen un campo para la identificacin de la red de
protocolo de trabajo que se est encapsulado. Figura 3-1 compara estndar HDLC de Cisco HDLC.
330 31 das antes del examen CCNA
Estndar HDLC
Cisco HDLC
Bandera: El marco siempre empieza y termina con una bandera de 8-bit con el patrn 01111110. Cuando
tramas se transmiten consecutivamente, la bandera de final de la primera imagen se utiliza como indicador de inicio
el cuadro siguiente.
Direccin: En las conexiones punto a punto HDLC, este campo est vaco.
Control: El campo de control se utilizan tres formatos, dependiendo del tipo de trama utilizado HDLC:
-Informacin (I) marco: I-frames llevar a la capa superior de la informacin y el control de algunas infor-
macin.
-Sin numerar (U) Plazo: U-marcos de apoyo con fines de control y no se ordenan.
Protocolo (utilizado slo en Cisco HDLC): Este campo especifica el tipo de protocolo encapsulado
dentro del marco (por ejemplo, 0x0800 para IP).
Datos: Un campo de longitud variable que contiene la capa 3 paquetes.
Secuencia de comprobacin (FCS): Por lo general, una comprobacin de redundancia cclica (CRC)
utilizado por el
receptor para comprobar si hay errores.
Configuracin de HDLC
Por defecto, se utiliza Cisco HDLC como protocolo punto a punto entre dos lneas arrendadas Cisco
dispositivos. Si se conecta a un dispositivo que no es Cisco, que no es compatible con Cisco HDLC, el uso sin-
asncrona PPP.
Si el mtodo de encapsulacin por defecto se ha cambiado, utilice el encapsulacin HDLC comando para
reactivar HDLC como se muestra en la siguiente configuracin:
Verificacin de HDLC
Cuando se configura o en la configuracin por defecto, "encapsulacin HDLC" debe reflejarse en la com-
demanda de salida de la show interfaces comando, como se muestra en el ejemplo 3-1.
Definicin de un encabezado y que permite la entrega de una trama de datos a travs del enlace
Un campo de tipo de protocolo en la cabecera, lo que permite mltiples protocolos de Capa 3 para pasar sobre el
mismo
enlace
Herramientas integradas de autenticacin: Protocolo de autenticacin (PAP) y el
Handshake Authentication Protocol (CHAP)
Protocolos de control para cada protocolo de capa superior que se desplaza a travs de PPP, lo que facilita la
integracin
cin y el apoyo de los protocolos
PPP define un conjunto de mensajes de control de la capa 2 que realizar varias funciones de control de enlace. Estos
funciones de control se dividen en dos categoras principales:
El PPP Link Control Protocol (LCP) implementa las funciones de control que funcionan de la misma,
independientemente del protocolo de Capa 3.
332 31 das antes del examen CCNA
1 1 2 2 Variable 4 1
1 1 2 2 Variable 4 1
PPP Bandera Direccin de Control Tipo Datos FCS Bandera
(Estandarizado)
Para las funciones relacionadas con los protocolos de capas superiores, por lo general protocolos de Capa 3, PPP utiliza una
serie de
Protocolos de control PPP (CP), tales como IP Control Protocol (IPCP). PPP utiliza una instancia de LCP por
enlace, y un CP para cada protocolo de Capa 3 se define en el enlace. Por ejemplo, en un enlace PPP utilizando
IPv4, IPv6, y Cisco Discovery Protocol (CDP), el enlace utiliza una instancia de LCP, adems de IPCP
(Para IPv4), IPV6CP (para IPv6), y CDPCP (por CDP). Comnmente en la literatura, ver
estos se refiere colectivamente como red Protocolos de Control (PNC).
Deteccin de errores Calidad del Enlace Desactiva una interfaz que supera un porcentaje de error
Monitoreo (LQM) umbral, lo que permite cambios de ruta sobre las mejores rutas.
Multilink apoyo Multilink PPP Equilibra la carga de trfico a travs de mltiples enlaces paralelos.
Autenticacin PAP y CHAP Nombres de los intercambios y las contraseas de modo que cada dispositivo
puede
verificar la identidad del dispositivo en el otro extremo del enlace.
Multilink PPP
En una configuracin redundante entre dos routers, los routers utilizan la capa 3 de balanceo de carga alterna
el trfico entre los dos enlaces, que no siempre se traduce en compartir verdaderamente equilibrado del trfico.
Multilink PPP equilibra la carga del trfico por igual en los enlaces al mismo tiempo a la capa de lgica de cada tres
enrutador para el tratamiento de los enlaces en paralelo como un enlace simple. Al encapsular un paquete, el paquete de
fragmentos PPP-
et en pequeos cuadros, el envo de un fragmento ms de cada enlace. Multilink PPP permite que el enrutamiento de nivel 3
tablas para utilizar una sola ruta que se refiere a los enlaces combinados, manteniendo la tabla de enrutamiento ms
pequeas.
La autenticacin PPP
PAP y CHAP autenticar los extremos de cada extremo del enlace punto a punto en serie. CHAP es
el mtodo preferido hoy en da debido a que el proceso de identificacin utiliza valores ocultos con un mensaje
Digest 5 (MD5) hash unidireccional, que es ms segura que las contraseas en texto claro enviado por PAP.
La figura 3-3 muestra los diferentes procesos utilizados por el PAP y CHAP. Con PAP, el nombre de usuario y
la contrasea se envan en el primer mensaje. Con CHAP, el protocolo se inicia con un mensaje denominado
desafo, que pide a otro router para enviar su nombre de usuario y contrasea.
PAP
2-Way Handshake
Central-sitio Router Router remoto
Nombre de usuario: R1
Contrasea: cisco123
R1 R3
Aceptar / Rechazar
CHAP
3-Way Handshake
Central-sitio Router Router remoto
Desafo
Nombre de usuario: R1
R1 Contrasea: cisco123 R3
Aceptar / Rechazar
PAP es mucho menos seguro que CHAP, porque PAP enva el nombre y la contrasea en texto claro
en el mensaje. CHAP en su lugar utiliza un algoritmo hash unidireccional, con entrada al algoritmo de ser un
contrasea que nunca cruza el enlace, adems de un nmero compartido al azar. El reto del CHAP los estados
de nmeros aleatorios, ambos routers estn preconfigurados con el password. El router funciona el cuestionado
algoritmo de hash con el nmero al azar recin aprendido y la contrasea secreta y enva el
los resultados de vuelta al router que envi el reto. El router que envi el reto corre el mismo
algoritmo con el nmero al azar (enviados a travs del enlace) y la contrasea (no envan a travs de la
enlace). Si los resultados coinciden, las contraseas deben coincidir. Con el nmero aleatorio, el valor hash es
diferente cada vez.
334 31 das antes del examen CCNA
192.168.2.1
S0/0/1 192.168.2.2
192.168.1.1 192.168.3.2
S0/1/1
Fa0 / 0 R1 R2 Fa0 / 1
Bsicos PPP
Configuracin de PPP requiere slo el encapsulation ppp comandos en ambos extremos del enlace.
Ejemplo 3-2 muestra una configuracin sencilla con los dos routers se muestra en la Figura 4.3.
La show interfaces comando en la parte inferior del ejemplo muestra la salida normal cuando el
enlace est establecido y funcionando. Unas pocas lneas en la salida, las frases que aparecen muestran que la PPP es
de hecho configurado, y que LCP ha completado con xito su labor, como se seal con el LCP "
Abierto "frase. Adems, la salida de las listas el hecho de que dos PC, CDPCP y IPCP, tambin han Suc-
con xito han habilitado todos los buenos indicios de que PPP funcione correctamente.
Da 3 335
CHAP
Aunque CHAP es opcional, debe ser configurado para proporcionar una conexin segura punto a punto de enlace. La
CHAP versin ms simple de configuracin slo requiere unos pocos comandos. La configuracin utiliza un
contrasea configurada en cada router. Como alternativa, la contrasea puede ser configurado en un
la autenticacin externa, autorizacin y contabilidad (AAA) del servidor fuera del router. La config-
guracin pasos son los siguientes:
Paso 1 Configurar los nombres de host de los routers utilizando el nombre de host nombre com-configuracin
global
demanda.
Paso 2 Configure el nombre del otro router, y la clave secreta compartida, con el por el usuario
nombre nombre contrasea contrasea comando de configuracin global.
Ejemplo 3-3 muestra un ejemplo de configuracin con los routers de la Figura 4.3. Debido a que los nombres de host
ya estn configuradas, ese paso no se muestra.
Tenga en cuenta que tan pronto como CHAP est configurado en R1, la interfaz de baja. Luego, el R2, despus de la
contrasea estn configurados correctamente, la interfaz vuelve a subir. Por ltimo, se cae poco antes de
que se devuelven cuando se configura CHAP en R2.
Los mismos comandos no son complicados, pero es fcil de desconfigurar los nombres de host y
contraseas. Tenga en cuenta que cada router se refiere a otro router nombre de la mquina en la nombre de usuario
comando, pero ambos routers debe configurar el valor de la contrasea misma. Adems, no slo son el paso
palabras (itsasecret en este caso) entre maysculas y minsculas, pero los nombres de host, como se hace referencia en el
nombre de usuario
comando, tambin estn entre maysculas y minsculas.
Debido a que CHAP es una funcin de LCP, si el proceso de autenticacin falla, LCP no se completa,
y la interfaz corresponde a un estado "de arriba a abajo" de la interfaz.
PAP
Como CHAP, PAP es opcional. Slo lo usara si uno de los dispositivos no es compatible con CHAP.
PAP utiliza los comandos de configuracin CHAP mismo, salvo que el ppp autentificacin pap
comando se utiliza en lugar de autenticacin PPP cap. El resto de los comandos de verificacin
336 31 das antes del examen CCNA
funcionan de la misma, independientemente de cul de los dos tipos de autenticacin se utilizan. Por ejemplo, si
PAP autenticacin falla, LCP falla, y la relacin se asienta en un "arriba y abajo" del Estado.
Cisco IOS software tambin soporta la capacidad de configurar el router para intentar primero una autentica-
cin forma y, si la otra parte no responde, intente la otra opcin. La sintaxis de comandos completa
para el la autenticacin PPP comando es la siguiente:
Router (config-if) # ppp autenticacin {Pap | cap |pap cap |cap pap}
Por ejemplo, la autenticacin PPP cap pap subcomando de interfaz le indica al router para enviar
CHAP mensajes, y si no se recibe respuesta, para tratar de PAP. Tenga en cuenta que la segunda opcin no es tratado, si
CHAP del flujo de mensajes entre los dos dispositivos, y el resultado es que falla la autenticacin. Lo
utiliza la otra opcin slo si el otro dispositivo no devuelve ningn mensaje.
Recursos de Estudio
Para los temas del examen de hoy, se refieren a los siguientes recursos para ms estudio.
Recursos fundacional
CCNA Exploration Captulo 2, "PPP" Todas las secciones dentro de Secciones 2.1-2.2
Currculum en lnea: el captulo
Acceso a la WAN
ICND1 examen oficial Captulo 17, "WAN Configuracin punto a punto pp 542-546
Gua de Certificacin Configuracin " WAN
ICND2 examen oficial Captulo 12, "punto a punto PPP Conceptos pp 436-442
Gua de Certificacin WAN "de la configuracin PPP pp 442-444
Recursos suplementarios
Temas clave de la
Hoy terminamos nuestro examen de los temas del examen de CCNA con una mirada a Frame Relay y WAN bsica
solucin de problemas. Frame Relay es actualmente la opcin ms popular para las implementaciones WAN.
Por lo tanto, debe tener un conocimiento bsico de Frame Relay, incluyendo su marco conceptual
de trabajo, configuracin y verificacin. Como ltimo tema, se revisan varios errores de WAN y sus
las posibles causas.
Frame Relay define el proceso de interconexin entre el router y el Frame Relay local de
el proveedor de servicios, como se muestra en la Figura 2.1.
DCE o Frame
Relay
Los dispositivos conectados a una WAN Frame Relay caen en las siguientes dos categoras:
Equipo terminal de datos (DTE): Ejemplos de dispositivos DTE son de acceso Frame Relay
Dispositivos (FRAD), los enrutadores y puentes.
Equipo de comunicaciones de datos (DCE): En la mayora de los casos, los interruptores en una WAN marco
Rel.
338 31 das antes del examen CCNA
PVC
DLCI: 100
Router A
LMI Router B
100 = Activo
DLCI: 200
400 = activo
DLCI: 400
Acceso Local
Acceso Local Loop = 64 Kbps
Loop = T1
PVC
Acceso Local
DLCI: 500 Loop = 64 Kbps
Router C
Los siguientes trminos se utilizan con frecuencia en las discusiones de Frame Relay:
Tasa de acceso local: La velocidad a la que viaja dentro o fuera de la red, independientemente de
otros ajustes.
Circuito virtual (VC): Circuito lgico, nicamente identificados por un identificador de conexin de enlace de datos
(DLCI), que se ha creado para garantizar una comunicacin bidireccional del dispositivo DTE a otro.
Circuito virtual permanente (PVC): Proporciona conexiones establecidas permanentemente que
utilizados para transferencias de datos frecuentes y constantes.
Conmutacin de circuitos virtuales (SVC): Proporciona conexiones temporales que se utilizan en situaciones
que slo requieren la transferencia de datos espordica entre los dispositivos DTE a travs de la red Frame Relay.
De enlace de datos identificador de conexin (DLCI): Contiene un nmero de 10 bits en el campo de la direccin
de la
Frame Relay marco de encabezado que identifica a la VC. DLCI tienen significado local debido a que el
las referencias de identificacin del punto entre el router local y el Frame Relay locales cambiar a
que el DLCI est conectado. Por lo tanto, los dispositivos en los extremos opuestos de una conexin se puede utilizar
diferentes valores de DLCI para hacer referencia a la misma conexin virtual.
Da 2 339
Como se muestra en la Figura 2.2, el router A tiene dos circuitos virtuales que se configuran en una fsica
interfaz. Un DLCI de 100 identifica la VC que se conecta al Router B. Un DLCI de 400 iden-
fica de la CV que se conecta al router C. En el otro extremo, un diferente nmero de DLCI se puede utilizar
para identificar la VC.
Tasa de informacin comprometida (CIR): Al suscribirse a un servicio de Frame Relay, que
especificar el CIR, que es la tasa para el acceso local de ejemplo, 56 kbps o T1. Por lo general,
Tambin se le pedir que especifique un CIR para cada DLCI. Si enva la informacin ms rpido que el CIR en
un determinado DLCI, la red de banderas de algunas imgenes con un derecho de descarte (DE) bits.
Inversa Address Resolution Protocol (ARP): Un mtodo de dinmica asociando la red de
trabajo de direccin de la capa del router remoto con un DLCI local.
Interfaz de gestin local (LMI): Un estndar de sealizacin entre el router (DTE)
y el marco local de relevador (dispositivo DCE) que se encarga de gestionar la conexin
cin y el estado de mantenimiento entre el router y el switch Frame Relay.
Adelante notificacin explcita de congestin (FECN): Un poco en el campo de la direccin de la Frame Relay
marco de encabezado. Si la red est congestionada, los dispositivos DCE (switches Frame Relay) establecer el bit
FECN
valor de los marcos de una seal de que aguas abajo los dispositivos DTE que controlan el flujo podra estar
justificada.
La congestin hacia atrs explcita de notificacin (BECN): Un poco en el campo de la direccin del Marco
Cabecera Frame Relay. Funciona como el bit FECN pero viaja en la direccin opuesta, informando
aguas arriba dispositivos DTE que la congestin se est produciendo y que controlan el flujo podra estar justificada.
Figura 2-3 ilustra estas topologas, que se describen en la lista que sigue.
De malla completa
Parcial de malla
Estrella (hub-and-spoke)
Parcial de topologa de malla: No todos los sitios tienen acceso directo a todos los dems
sitios.
Topologa de malla completa: Todos los routers tienen capital de riesgo para el resto de destinos. Utilice el n (n -
1) / 2 de-
frmula para calcular el nmero total de enlaces que se requieren para implementar una malla completa topologas-
ga, donde nes el nmero de puntos finales (nodos).
340 31 das antes del examen CCNA
Topologa en estrella: La topologa en estrella, tambin conocida como una configuracin de hub-and-spoke, es
el menos
topologa costosa debido a que requiere el menor nmero de PVC.
Sin embargo, para reducir los costos, las nubes NBMA se construyen generalmente en una topologa hub-and-spoke. Con
un hub
y habl de topologa, la topologa fsica no provee las capacidades de multiacceso que
Ethernet es, por lo que cada router no podra haber PVC separado para llegar a los routers remotos en otros
la misma subred. El horizonte dividido es una de las cuestiones de las que te enfrentas cuando Frame Relay se ejecuta-
Ning mltiples PVCs en una sola interfaz.
En cualquier topologa de Frame Relay, cuando una sola interfaz debe ser utilizado para interconectar mltiples sitios,
usted puede tener problemas de accesibilidad debido a la naturaleza NBMA de Frame Relay. El Frame Relay
NBMA topologa puede causar los siguientes dos problemas:
Enrutamiento de accesibilidad actualizacin: El horizonte dividido impide una actualizacin de enrutamiento
que se recibe en un
interfaz de reenvo de la misma interfaz. Por lo que un router hub no enviaremos actualizaciones
habl de un router a otro router habl si la actualizacin se debe ir de la misma interfaz
(Horizonte dividido se aplica slo a protocolos de enrutamiento vector distancia).
Difusin de replicacin: Con los routers que soportan conexiones multipunto a travs de una sola inter-
la cara que terminan muchas PVC, el router debe replicar los paquetes de difusin, tales como el enrutamiento
emisiones de actualizacin, en cada uno de PVC de los routers remotos. Estos replicar los paquetes de difusin
consumen ancho de banda y dar lugar a variaciones significativas de latencia en el trfico de usuario.
Use subinterfaces. Cuando se utiliza un Frame Relay punto a punto subinterface, cada subinter-
la cara es en su propia subred.
10.1.1.2/24
S0.2 10.2.2.1/24
Subred B
S0.3 10.3.3.1/24
10.2.2.2/24
Subred C
10.3.3.4/24
Da 2 341
Como se muestra en la Figura 2.5, utilizando el ARP inverso, el router de la izquierda puede descubrir automticamente
los
direccin IP remota del router y luego se asignan a los DLCI local. En este caso, el DLCI local de 500 es
asignado a la direccin IP 10.1.1.1.
PVC
10.1.1.1
DLCI: 500
CSU / DSU
ARP inverso o
Frame Relay Mapa
Sealizacin de Frame Relay se requiere entre el router y el switch Frame Relay. Figura 2-6
muestra cmo la sealizacin se utiliza para obtener informacin acerca de los DLCI diferente.
PVC
10.1.1.1
DLCI: 500
LMI
500 = activo CSU / DSU
400 = Inactivo
DLCI: 400
PVC
Keepalive
A pesar de la LMI se puede configurar, a partir de Cisco IOS versin 11.2, el router Cisco trata de
deteccin automtica que tipo de LMI el switch Frame Relay est utilizando. El router enva uno o ms completa
LMI solicitudes de estado para el switch Frame Relay. El switch Frame Relay responde con una o
342 31 das antes del examen CCNA
ms tipos de LMI, y el router se configura con el ltimo tipo de LMI recibido. Los routers Cisco
apoyo a los siguientes tres tipos de LMI: Cisco, ANSI, y Q 933A.
Cuando el router recibe informacin de LMI, se actualiza el estado de VC a uno de los tres estados siguientes:
Activo: Indica que la conexin VC est activo y que los enrutadores pueden intercambiar datos a travs de la
Marco de la red de retransmisin.
Inactivos: Indica que la conexin local con el switch Frame Relay est trabajando, pero el
conexin del router remoto para el conmutador Frame Relay a distancia no funciona.
Eliminado: Indica que no se est recibiendo LMI desde el switch Frame Relay o no
servicio existe entre el router y el switch Frame Relay locales.
1. Cada router se conecta al switch Frame Relay a travs de un canal de servicio de la unidad / servicio de datos
unidad (CSU / DSU).
2. Cuando Frame Relay se configura en una interfaz, el router enva una consulta de estado LMI
mensaje al switch Frame Relay. El mensaje notifica el cambio del estado del router y
pide el cambio para el estado de la conexin de los capitalistas de riesgo router.
3. Cuando el switch Frame Relay recibe la solicitud, responde con un mensaje de estado LMI
que incluye los DLCI locales de los PVC de los routers remotos en que el router local
puede enviar datos.
4. Para cada activo DLCI, cada router enva un paquete ARP inverso para presentarse.
1 Frame Relay
Nube
DLCI = 100 DLCI = 400
172.168.5.5 172.168.5.7
5. Cuando un router recibe un mensaje ARP inverso, se crea una entrada en su mapa Frame Relay
Mapa de la tabla que incluye el DLCI local y la direccin del router de red remota capa.
Da 2 343
6. Cada 60 segundos, routers enviar mensajes ARP inverso en todos los DLCI activos. Todos los sec-10
segundos, el router el intercambio de informacin LMI con el interruptor (conexiones
abiertas).
7. El router cambia el estado de cada DLCI a inactivo activo, o se eliminan, sobre la base de la LMI
respuesta del switch Frame Relay.
Frame Relay
Nube
DLCI = 100 DLCI = 400
172.168.5.5 172.168.5.7
Paso 1 Configure la interfaz fsica para usar encapsulacin Frame Relay (encapsulacin
frame relay subcomando de interfaz).
Paso 3 (Opcional) Configure manualmente el tipo de LMI en cada interfaz fsica de serie (frame relay
lmi-tipo subcomando de interfaz).
a. Para todos los capitalistas de riesgo en la interfaz, agregue la ietf palabra clave para realizar la
encapsulacin
frame relay subcomando de interfaz.
b. Para un VC, se aade la ietf palabra clave para realizar la frame relay interface dlci inter-
cara subcomando (punto a punto subinterfaces solamente) o al frame relay
mapa comandos.
Paso 5 (Opcional) Si no se utiliza el (por defecto) ARP inverso para asignar el DLCI a la siguiente
direccin IP del router hop, definir asignacin esttica con el frame relay mapa ip dlci ip-
direccin emisin subinterfaz subcomando.
344 31 das antes del examen CCNA
b. Como un efecto secundario de la asignacin esttica con el frame relay mapa ip dlci ip-
direccin emisin subinterfaz subcomando
201
R2R1 DL
S0/0/0 CI
CI 20
DL 10.1.1.2/24 3
Frame Relay
10.1.1.0/24
10 C
2 DL
CI I3
DL 02
S0/0/0 S0/0/0
10.1.1.1/24 10.1.1.3/24
Configuracin de la encapsulacin
Si uno de los routers en una malla completa, una subred de configuracin no es compatible con el Frame Relay de Cisco
encapsulacin, cambiar la encapsulacin de IETF en los routers Cisco con el siguiente comando:
El ajuste de LMI es una configuracin por interfaz fsica, incluso si se usan subinterfaces, por lo que el marco
rel lmi-tipo comando siempre est en un subcomando de la interfaz fsica.
346 31 das antes del examen CCNA
DLCI = 203, USO DLCI = local, el estado de PVC = ACTIVO, interface = Serial0/0/0
Aunque en una red de produccin es probable que se utilice ARP inverso, para el examen, es necesario
saber cmo configurar las declaraciones mapa esttico de comandos. Ejemplo 2-5 se muestran las Frame Relay esttico
mapa de los tres routers se muestra en la Figura 2.9, junto con la configuracin utilizada para desactivar ARP inverso.
Nota La emisin palabra clave es necesaria cuando el router tiene que enviar las transmisiones o
multicast a los vecinos del router, por ejemplo, para apoyar el protocolo de enrutamiento de mensajes
como hellos.
Figura 2-10 Parcial de la topologa de malla con una subred por PVC
01 R2R1 DL
DL S0/0/0.201 S0/0/0.203 CI
CI 20
2 10.1.1.1/24 10.3.3.1/24 3
10.1.1.0/24 10.3.3.0/24
Frame Relay
02 DL
CI 3
1 CI
DL 02
S0/0/0.102 S0/0/0.302
10.1.1.2/24 10.3.3.3/24
R1 R3
Fa0 / 1 Fa0 / 1
192.168.10.1/24 192.168.30.1/24
Ejemplo 2-6 Bastidor de tela de retransmisin parcial con una subred por PVC: R2
Ejemplo 2-7 Bastidor de tela de retransmisin parcial con una subred por PVC: R1
Ejemplo 2-8 Bastidor de tela de retransmisin parcial con una subred por PVC: R3
Dos nuevos comandos crear la configuracin necesaria con subinterfaces punto a punto. En primer lugar, la
interfaz en serie 0/0/0.201 punto a punto comando crea el nmero 201 en subinterfaz lgica
0/0/0 interfaz fsica de serie en R2. La frame relay interface-DLCI 201 subinterfaz subcomit
comando le dice al router que solo DLCI se asocia con la subinterfaz. En el ejemplo,
nmero de subinterfaz y DLCI partido, pero esto no es un requisito de slo un mtodo conveniente
para ayudar a identificar los DLCI la subinterfaz pertenece.
Para entender por qu necesitamos la frame relay interface-dlci comandos, tenga en cuenta R2. R2 recibe
Mensajes de LMI en Serial0/0/0 que establece que dos PVCs, con DLCI 201 y 203, han subido. PVC que
va con el que subinterfaz? Cisco IOS Software tiene que asociar la correcta PVC con la
subinterfaz correcta. Esto se logra con la frame relay interface-dlci comandos.
La show frame-relay mapa comando muestra la informacin de asignacin. En una red totalmente mallada, en
que la configuracin no utiliza ningn tipo de subinterfaces, una direccin de capa 3 est en la lista con cada DLCI.
Para una configuracin de subinterfaz punto a punto, un DLCI aparece en cada entrada, pero no se menciona
correspondientes direcciones de Capa 3 se hace. La razn es que la informacin se almacena en algn lugar
ms. Subinterfaces requieren el uso de la frame relay interface-dlci configuracin de comandos.
La debug frame-relay lmi comando que se muestra en el ejemplo 2.9 se puede utilizar para verificar que el fsico
cal interfaz es enviar y recibir mensajes LMI desde el switch Frame Relay local.
Destac en la salida son las tres reas principales que mirar primero de los posibles errores.
La interfaz debe estar "arriba" y "arriba" antes de que se puede reenviar el trfico.
Los posibles errores de dos y tres y sus soluciones son relativamente sencillas: corregir la IP
abordar o corregir la encapsulacin. La mostrar interfaces seriales comando devuelve uno de los seis
estados posibles. Usted puede ver cualquiera de los siguientes estados posibles en la lnea de estado de la interfaz:
Los detalles de cmo aislar an ms a estos cuatro problemas est fuera del alcance del examen de CCNA.
Otro problema comn de la capa fsica puede ocurrir que los resultados en las interfaces de los routers que
en un arriba / abajo del estado. En un enlace serial back-to-back, si la requiere frecuencia de reloj comando no se
encuentra
en el router con un cable DCE instalado, las interfaces de los routers de serie y no terminar con un
lnea de estado de hasta que un estado del protocolo de la lnea de abajo.
Para comprobar este error, utilice la show controllers mando en el lado que debe ser DCE. Usted
que se sorprenda al descubrir que un cable DTE se adjunta. O usted podra descubrir que no hay reloj est ajustado,
como se muestra en el ejemplo 2-11.
Tabla 2-1 Las razones probables para los problemas de enlace de datos sobre
enlaces seriales
Lnea de estado Protocolo de Estado La razn probable
Hasta Abajo, en un extremo, hasta el otro Keepalive se deshabilita en el final en un estado arriba.
El primer problema es fcil de identificar y corregir. Como hemos visto, la show interfaces comando
le dir el tipo de encapsulacin se utilizan actualmente en la interfaz.
El segundo problema en la Tabla 2.1 se refiere a conexiones abiertas enviados por los routers Cisco por defecto cada 10
segundos. Esta caracterstica ayuda a un router reconocer cuando una relacin ya no funciona para que el
router puede bajar la interfaz, con la esperanza de usar que una ruta IP alternativa. Si un extremo de la
enlace se configura con el sin conexiones abiertas comando, se mantendr en el "arriba" y estado "arriba".
Sin embargo, al otro lado de la conexin continuamente solapa hacia arriba y hacia abajo, ya que no est recibiendo
conexiones abiertas. Puede ver si se estn enviando mensajes de actividad con el comando show interfaces, como
puso de relieve en el resultado parcial en el ejemplo 2-12.
El tercer problema en la tabla 2-1 es el resultado de un error de autenticacin entre los dos routers en
cada lado del enlace. Utilice el depuracin de la autenticacin PPP comando para descubrir la causa por qu
autenticacin est fallando.
En el ejemplo 2.13, sabemos que, o bien el nombre de usuario o la contrasea est mal en uno o ambos
lados del enlace.
Ejemplo 2.13 Error de autenticacin PPP CHAP en depuracin de la autenticacin PPP Salida
Para las interfaces de HDLC por defecto, si las direcciones IP configuradas en las interfaces seriales en los dos
routers se encuentran en diferentes subredes, un ping a la direccin IP en el otro extremo del enlace no
porque los routers no tienen una ruta coincidente.
Tenga cuidado con el PPP en esta misma situacin. Con mal configurado las direcciones IP, interfaces de ambos routers '
estn en el "arriba" y el estado "arriba", pero el ping a la direccin IP del router de otras obras en realidad. PPP
anuncia su direccin IP de la interfaz serial de otro router, con un prefijo / 32, que es una ruta para llegar a
slo que un host. Por lo tanto, ambos routers tienen una ruta con la que encaminar los paquetes al otro extremo de la
enlace, a pesar de que dos routers en extremos opuestos de un enlace en serie han coincidentes sus direcciones IP.
A pesar de la mesa de ping al otro extremo de las obras de enlace, los protocolos de enrutamiento todava no se anuncian
rutas debido a la disparidad de subred IP en los extremos opuestos del enlace. As que, cuando solucionar-
cin un problema de red, no asuma que una interfaz en serie en un "arriba" y el estado "arriba" es totalmente
de trabajo, o incluso que una interfaz en serie en la que un mesa de ping obras est en pleno funcionamiento. Tambin
asegrese de que
el protocolo de enrutamiento es el intercambio de rutas y que las direcciones IP se encuentran en la misma subred.
Recursos de Estudio
Para los temas del examen de hoy, se refieren a los siguientes recursos para ms estudio.
Recursos fundacional
CCNA Exploration Captulo 3, "Frame Relay" Todas las secciones 3.1-3.4 withinSections
Currculum en lnea: el captulo
Revisin de WANSection 8.3
Acceso a la WAN Captulo 8, "Red Comunicaciones
Solucin de problemas " Solucin de problemas de la red Seccin 8.4
CCNA Exploration Captulo 3, "Frame Relay" Todos los temas en thepp. 128-179
Acceso a la WAN captulo
Revisin de WANpp. 560-571
Gua acompaante Captulo 8, "Red Comunicaciones
Solucin de problemas " Solucin de problemas de red pp 571-594
ICND2 examen oficial Captulo 12, "punto a punto Serie de solucin de problemaspp 444-452
Gua de Certificacin WAN " Enlaces
Captulo 13, "Frame Relay Todos los temas dentro de la
Conceptos " captulo pp 461-480
Captulo 14, "Frame Relay Todos los temas dentro de la
Configuracin y captulo pp 487-519
Solucin de problemas "
Recursos suplementarios
Temas clave de la
Maana se toma el examen de CCNA. Por lo tanto, hoy debe tomar el tiempo para hacer algunas
rozando relajado de todos los temas de los das anteriores se centra en reas en las que an son dbiles. Si
usted tiene acceso a un examen de prctica programada como las disponibles en el CCNA examen oficial
Certificacin de la Biblioteca, tercera edicin, utilizar estos para ayudar a aislar las reas en las que es posible que
necesite un poco
estudio ms a fondo.
Como parte de este libro, he incluido una prctica CCNA habilidades que incluye la mayora de los CCNA con-
habilidades de la figuracin en una topologa. Este escenario debera facilitar la rpida revisin de muchos de los com-
demandas cubiertas por el CCNA.
Introduccin
En esta amplia actividad CCNA habilidades, la Corporacin XYZ utiliza una combinacin de trama
Relay y PPP para las conexiones WAN. El router HQ permite el acceso a la granja de servidores y el
Internet a travs de NAT. HQ tambin utiliza una ACL bsica firewall para filtrar el trfico entrante. B1 est configurado
para el enrutamiento entre VLAN y DHCP. Los interruptores conectados a la B1 se configuran con la seguridad portuaria,
VLAN, VTP y STP. Routing se logra a travs de EIGRP, as como rutas estticas y por defecto.
Su trabajo consiste en aplicar con xito todas estas tecnologas, aprovechando lo que ha aprendido
durante sus estudios de CCNA.
Usted es responsable de la configuracin de la sede y los routers de sucursal, B1, B2 y B3. Supongamos routers
y conmutadores bajo su administracin no tiene la configuracin.
Diagrama de topologa
La Figura 1-1 muestra la topologa de esta revisin CCNA habilidades.
354 31 das antes del examen CCNA
Net Admin
www.xyzcorp.com
209.165.202.130
en el interior: 10.0.1.5
exterior: 209.165.200.246 HQ-S1
ISP www.cisco.com
internal.xyzcorp.com 209.165.202.134
S0/1/0
10.0.1.5
Fa0 / 0
HQR1
Fa0 / 1 Fa0 / 1 Fa0 / 5 S0/0/0
S0/0/0
B1-S3 Fa0 / 2 B1Fa0 / 0B1-S1Fa0 / 2
PV
Fa0 / 3 Fa0 / 4 Fa0/3Fa0/4
C
Fa0 / 3
Una rama
Fa0 / 2
Espacio de direccin Marco
Fa0 / 1 Fa0 / 4 Rel
Fa0 / 6 10.1.0.0/16
B1-S2 PV
PVC C
Fa0/11 Fa0/16
S0/0/0 S0/0/0
Tabla de direccionamiento
La Tabla 1-1 muestra el esquema de direccionamiento de la red que se muestra en la Figura 1.1.
ISP de configuracin
Si opta por configurar esta red en el equipo real o un simulador de red, utilice el script en
Ejemplo 1-1 para configurar ISP.
interfaz Serial0/0/0
direccin IP 209.165.201.2 255.255.255.252
encapsulation ppp
autenticacin PPP CHAP
velocidad de reloj 64000
no se apaga
!
ip route 209.165.200.240 255.255.255.248 Serial0/0/0
!
final
copia Inicio Ejecutar
- HQ utiliza una subinterfaz punto a punto para cada uno de los routers de sucursal.
Paso 3 Verificar que la sede puede hacer ping a cada uno de los routers de
sucursal.
Compruebe que NAT traduce el ping con el show ip nat traducciones comandos.
Uso de la tabla de direccionamiento B1, configurar y activar la interfaz LAN para inter-
VLAN de enrutamiento.
- Utilice AS 100.
La sede y los routers de sucursal debe tener ahora completar las tablas de enrutamiento.
El PC NetAdmin ahora debera ser capaz de hacer ping a cada interfaz LAN y VLAN de la
subinterfaces en B1.
- La contrasea es xyzvtp.
358 31 das antes del examen CCNA
Paso 3 Configurar la interfaz de VLAN y puerta de enlace predeterminada en la B1-S1, S2-B1, B1 y S3.
Crear y el nombre de la VLAN listados en la Tabla 1-2 en la B1-S1 solamente. VTP anuncia la
VLAN nuevo a B1-S2 y S3-B1.
Use la siguiente poltica para establecer la seguridad de puerto en los puertos de acceso S2-B1:
Utilizar los comandos adecuados para verificar que las VLAN de acceso se asignan correctamente y
que la poltica de proteccin del puerto se ha habilitado.
Ajuste el nivel de prioridad para 4096 en B1-S1, para que esta opcin siempre es el puente raz para
todas las VLAN.
Ajuste el nivel de prioridad en 8192 en B1-S3, para que este cambio es siempre la raz de copia de
seguridad
puente para todas las VLAN.
Paso 3 Verifique que B1-S1 es el puente raz.
Da 1 359
En B1, configurar los grupos de DHCP para cada VLAN con los siguientes requisitos:
Todos los PCs conectados fsicamente a la red debe ser capaz de hacer ping a la www.cisco.com
del servidor web.
Porque ISP representa la conectividad a Internet, configurar una ACL nombrada llamada
FIREWALL en el siguiente orden:
2. Slo permiten establecer sesiones TCP de ISP y cualquier otra fuente ms all de ISP.
3. Slo permiten respuestas a los paquetes entrantes de ISP y cualquier otra fuente ms all de
ISP.
4. Explcitamente bloquear todo el acceso de entrada desde otros ISP y cualquier otra fuente ms all de
ISP.
Paso 3 Verificar la conectividad de host externo.
!-----------
! HQ
!-----------
permitir
configure terminal
anfitrin HQ
!
interfaz Serial0/0/0
ninguna direccin IP
encapsulation frame-relay
frame relay lmi-tipo q933a
no se apaga
!
!
interfaz Serial0/0/0.42 punto a punto
direccin IP 255.255.255.252 10.255.255.5
frame relay interface-DLCI 42
!
interfaz Serial0/0/0.43 punto a punto
direccin IP 255.255.255.252 10.255.255.9
frame relay interface-DLCI 43
final
copia Inicio Ejecutar
!-----------
! B1
!-----------
permitir
configure terminal
anfitrin B1
!
interfaz Serial0/0/0
direccin IP 255.255.255.252 10.255.255.2
encapsulation frame-relay
frame relay lmi-tipo q933a
no se apaga
final
Da 1 361
!-----------
! B2
!-----------
permitir
configure terminal
anfitrin B2
!
interfaz Serial0/0/0
direccin IP 255.255.255.252 10.255.255.6
encapsulation frame-relay
frame relay lmi-tipo q933a
no se apaga
final
copia Inicio Ejecutar
!-----------
! B3
!-----------
permitir
configure terminal
anfitrin B3
!
interfaz Serial0/0/0
direccin IP 10.255.255.10 255.255.255.252
encapsulation frame-relay ietf
frame relay lmi-tipo ansi
no se apaga
final
copia Inicio Ejecutar
!
interfaz FastEthernet0 / 0
Descripcin del conjunto de servidores
direccin IP 10.0.1.1 255.255.255.0
no se apaga
!
Paso 3 Verificar que la sede puede hacer ping a cada uno de los routers de
sucursal.
# Ping HQ 10.255.255.2
# Ping HQ 10.255.255.6
# Ping HQ 10.255.255.10
interfaz Fa0 / 0
ip nat en el interior
interfaz s0/0/0.41 punto a punto
ip nat en el interior
interfaz s0/0/0.42 punto a punto
ip nat en el interior
interfaz s0/0/0.43 punto a punto
ip nat en el interior
interfaz s0/1/0
ip nat fuera
Compruebe que NAT traduce el ping con el show ip nat traducciones comandos.
HQ # show ip nat traducciones
Pro En el interior mundial Dentro de locales Fuera de locales Fuera mundial
icmp 209.165.200.241:3510.0.1.1:35 209.165.201.2:35 209.165.201.2:35
icmp 209.165.200.241:3610.0.1.1:36 209.165.201.2:36 209.165.201.2:36
icmp 209.165.200.241:3710.0.1.1:37 209.165.201.2:37 209.165.201.2:37
icmp 209.165.200.241:3810.0.1.1:38 209.165.201.2:38 209.165.201.2:38
icmp 209.165.200.241:3910.0.1.1:39 209.165.201.2:39 209.165.201.2:39
--- 209.165.200.246 10.0.1.2 --- ---
364 31 das antes del examen CCNA
! Desde NetAdmin
C: \> ping 209.165.202.134
!
interfaz FastEthernet0 / 0
no se apaga
!
interfaz FastEthernet0/0.1
Descripcin de Gestin y nativo VLAN 1
encapsulacin dot1q un nativo
direccin IP 10.1.1.1 255.255.255.0
!
interfaz FastEthernet0/0.10
Descripcin de administracin VLAN 10
encapsulacin dot1q 10
direccin IP 10.1.10.1 255.255.255.0
!
interfaz FastEthernet0/0.20
denominacin de venta VLAN 20
encapsulacin dot1q 20
direccin IP 10.1.20.1 255.255.255.0
!
interfaz FastEthernet0/0.30
Descripcin Produccin VLAN 30
encapsulacin dot1q 30
direccin IP 10.1.30.1 255.255.255.0
!
Da 1 365
!-----------------
! Todos los Routers
!-----------------
!
HQ # show la ruta del IP
<se omitted>
Paso 3 Configurar la interfaz de VLAN y puerta de enlace predeterminada en la B1-S1, S2-B1, B1 y S3.
!
!-----------
! S1
!-----------
permitir
configure terminal
anfitrin B1-S1
!
el modo de servidor VTP
dominio VTP XYZCORP
VTP contrasea xyzvtp
!
interfaz de serie Fa0 / 1 - Fa0 / 5
switchport tronco modo
!
interface vlan 1
direccin IP 10.1.1.21 255.255.255.0
no cerrar
ip default-gateway 10.1.1.1
!
vlan 10
nombre de Administrador
vlan 20
Ventas nombre
vlan 30
nombre de la Produccin
final
copia Inicio Ejecutar
!-----------
! S2
!-----------
permitir
configure terminal
anfitrin B1-S2
!
vtp cliente modo
368 31 das antes del examen CCNA
!-----------
! S3
!-----------
permitir
configure terminal
anfitrin B1-S3
!
vtp cliente modo
dominio VTP XYZCORP
VTP contrasea xyzvtp
!
interfaz de serie Fa0 / 1 - Fa0 / 5
switchport tronco modo
!
interface vlan 1
direccin IP 10.1.1.23 255.255.255.0
no cerrar
ip default-gateway 10.1.1.1
!
final
copia Inicio Ejecutar
!
spanning-tree vlan 1 prioridad 4096
spanning-tree vlan 10 prioridades 4096
!
spanning-tree vlan 1 prioridad 8192
spanning-tree vlan 10 prioridades 8192
spanning-tree vlan 20 prioridades 8192
spanning-tree vlan 30 prioridades 8192
!
Da 1 371
!
ip dhcp excluidos direccin 10.1.10.1 10.1.10.10
ip dhcp excluidos direccin 10.1.20.1 10.1.20.10
ip dhcp excluidos direccin 10.1.30.1 10.1.30.10
!
ip dhcp pool B1_VLAN10
red 10.1.10.0 255.255.255.0
por defecto del router 10.1.10.1
servidor DNS 10.0.1.4
ip dhcp pool B1_VLAN20
red 10.1.20.0 255.255.255.0
por defecto del router 10.1.20.1
servidor DNS 10.0.1.4
ip dhcp pool B1_VLAN30
red 10.1.30.0 255.255.255.0
por defecto del router 10.1.30.1
servidor DNS 10.0.1.4
!
Uso ipconfig en cada PC para verificar el DHCP est funcionando correctamente. Puede que tenga que
configurar
el PC para obtener automticamente una direccin IP y luego usar ipconfig / release y ipcon-
fig / renew para obtener la direccin IP.
372 31 das antes del examen CCNA
! Desde B1-PC1
!-----------
! Fuera de acogida
!-----------
!
C: \> ping www.xyzcorp.com
!-----------
! HQ
!-----------
ip access-group en FIREWALL
!
!-----------
! Fuera de acogida
!-----------
!
C: \> ping www.xyzcorp.com
Configurar la red con todas las rutas estticas. No hay protocolo de enrutamiento.
Aadir pasa a B2 y B3 con similares configuraciones de VLAN que se utiliza en los interruptores de B1.
Aadir un router nueva sucursal a travs de un enlace T1. Supongamos que el router nueva rama no es un Cisco
router. Usted debe utilizar PPP con autenticacin PAP.
Si usted tiene un amigo que est estudiando con el, se turnan para la introduccin de errores en la red. Entonces
practicar el uso de mostrar y depurar comandos para verificar y solucionar problemas de red.
Parte IX
Da de examen y el examen post-
Informacin
Da del examen
Post-examen de la informacin
Esta p gina se dej intencionalmente en
blanco
Da del examen
Hoy es tu oportunidad de demostrar que sabe cmo instalar, configurar, operar y-trou
resolver inmediatamente de tamao mediano redes enrutadas y conmutadas. A slo 90 minutos y las preguntas 50 a 60 de
pie
entre usted y su certificacin CCNA. Use la siguiente informacin para centrarse en el proceso
detalles para el da del examen CCNA.
Ubicacin: ____________________________________________________________________
Fecha: ________________________________________________________________________
Usted debe tener dos formas de identificacin que incluyen una foto y firma, tal como una licencia de conducir,
pasaporte o identificacin militar.
El supervisor de examen le llevar a travs del acuerdo y configurar su estacin de control despus de
han firmado el acuerdo.
El supervisor de prueba le dar una hoja de papel borrador o una almohadilla de borrado en seco. No tome estos
fuera de la habitacin.
El centro de pruebas se almacenar ningn artculo personal, mientras que tomar el examen. Lo mejor es llevar
slo lo que se necesita.
Identificacin de la informacin que usted necesita para hacer un seguimiento de su certificacin. No pierda su cer-
tified informe de examen puntuacin.
378 31 das antes del examen CCNA
Resumen
Su estado de nimo es un factor clave en su xito en el examen CCNA. Si conoces los detalles de
el currculo y los detalles del proceso de examen, usted puede comenzar el examen con confianza y
enfoque. Llegue temprano para el examen. Trae tapones para los odos en la remota posibilidad de que un vecino de
pruebas tiene una mala
tos o cualquier hbito nervioso fuerte. No deje que una cuestin extremadamente difcil o especficas impiden
su progreso. No se puede regresar a las preguntas que ha contestado ya en el examen, por lo que
responder a cada pregunta con seguridad y mantener un ojo en el reloj.
Post-examen de la informacin
La realizacin de inscribirse y de hecho de tomar el examen CCNA no es poca cosa. Muchos
los ingenieros de redes se han evitado los exmenes de certificacin desde hace aos. Las siguientes secciones analizan la
opciones despus de da del examen.
De recibir su certificado
Si pasa el examen, usted recibir su certificado oficial de CCNA y tarjeta de bolsillo alrededor de seis
semanas (ocho semanas a nivel internacional) despus del da del examen. Su certificado ser enviado a la direccin
que proporcion cuando se registr para el examen.
Usted necesitar su informe de resultados de examen para acceder al sistema de certificacin de seguimiento y establecer
un inicio de sesin para comprobar el estado de certificacin. Si usted no recibe su certificado, puede abrir una
caso en el certificado de asistencia en lnea ubicado en la siguiente direccin web:
http://ciscocert.custhelp.com/
Cuando reciba su certificado, puede que desee para enmarcarla y ponerla en una pared. Un certificado de
colgado en una pared es mucho ms difcil perder que un certificado en un archivador o carpeta al azar. Usted
Nunca se sabe cuando un empleador o institucin acadmica puede solicitar una copia.
Su CCNA es vlida por tres aos. Para mantener su certificado vlido, debe pasar el CCNA
examen de nuevo, pase uno de los exmenes de CCNA relacionados (seguridad, voz, o inalmbrico), o avanzar a la
siguiente nivel de certificacin antes de que finalice el perodo de tres aos.
Moran tambin analiza las buenas estrategias para entrar en la industria de TI despus de haber ganado su CCNA:
El factor ms importante es que se estn moviendo hacia una meta de la carrera. Es posible que no
obtener el ttulo o el trabajo que desea salir de la escuela. Si usted puede dominar estas habilidades en su
posicin actual, y al mismo tiempo la construccin de su red de contactos que llevan a
su posicin ideal, que debe ser satisfecha. Usted debe construir su pieza carrera
pieza. No va a suceder a la vez.
Moran tambin describe en su libro que las certificaciones como el CCNA son parte de un total de profe-
habilidades profesionales establecidos que deben seguir reforzando a avanzar en su carrera de TI.
380 31 das antes del examen CCNA
Su certificado CCNA demuestra que usted es lo suficientemente disciplinado como para comprometerse a un riguroso
curso de
estudiar y seguir adelante con sus metas profesionales. Es poco probable que se le contrat, simplemente
porque usted tiene un CCNA, pero se coloca por delante de otros candidatos. A pesar de que han
una lista de los CCNA en su currculum, es importante poner de relieve sus habilidades de redes que pertenecen a la
el CCNA en su trabajo y descripciones de las habilidades en su curriculum vitae.
Si est familiarizado con los conceptos generales, se centran en tomar exmenes de prctica y memorizacin de la
pequeos detalles que hacen el examen tan difcil. Si usted es un ex alumno de Cisco Networking Academy,
usted tiene el acceso al currculo, y el Packet Tracer ofrece un simulador de red excelente.
Considere la posibilidad de su primer intento como un examen de prctica formal y una excelente preparacin para pasar
el segundo
intento.
Resumen
Ya sea que mostrar su certificado y actualizar su currculum o se preparan para conquistar el examen en
su segundo intento, recuerde para maravillarse con la innovacin y la creatividad detrs de cada concepto que
aprender. La capacidad de nuestra sociedad para mejorar continuamente la comunicacin se mantendr el aprendizaje, dis-
que cubre, y empleados de toda la vida.
ndice
AD (distancia administrativa), 153-154
Smbolos el modo ad hoc, las operaciones inalmbricas, 254
3DES (Triple DES), 323 aadir comentarios a nombre o nmero
10BASE-T, de 37 aos ACL, 287-288
100BASE-TX, 37 Address Resolution Protocol (ARP),
802.00i (WPA2), 258 16, 148
255 802.11g, direcciones
las direcciones de difusin, de 38 aos
802.3. Ver Ethernet Ethernet, de 38 aos
1000BASE-T, de 37 aos IPv4, 109
clases de direcciones, 110-111
formatos de cabecera, 109-110
las mscaras de subred, 111-112
IPv6
convenciones para escribir, 139
A las direcciones de loopback, 141
la gestin, 142
los ataques de acceso, 272 direcciones privadas, 141
acceder a las listas de control. Ver ACL direcciones reservadas, 141
conmutadores de acceso capa, 4 direcciones locales del vnculo, 141
reconocimiento (ACK) paquetes, las direcciones de multidifusin, de 38 aos
EIGRP, 213 direccionamiento IP privado, 119-120
IP pblica que se ocupe, 119-120
ACL (Access Control Lists), 279 sitio de las direcciones locales, 141
aadir comentarios a nombre o nmero
ACL, 287-288 direcciones estticas, 123
ACL complejas, 288 las direcciones de subred, resumiendo, 118-119
configuracin extendida ACL numeradas, dispositivos de direccionamiento, 123
284-285 esquemas de direccionamiento, 354
negar FTP de subredes, 285 EIGRP, 215
OSPF, 233-234
negar slo Telnet de subredes, 285-286 RIPv1, 198
la configuracin de las ACL nombradas, 286-287
configuracin estndar de ACL numeradas, 282 distancia administrativa (AD), 153-154
EIGRP, 214
negar a un host especfico, 283
negar una subred especfica, 283-284 Advanced Encryption Standard
negar el acceso Telnet a los routers, 284 (AES), 323
permiso de red especfica, 282-283 mensaje de solicitud de publicidad, VTP, de 78 aos
la definicin de, 279 AES (Advanced Encryption
directrices de diseo, 281-282 Estndar), 323
ACL extendida, 280 AH (Authentication Header), 325
identificacin, 281 algoritmos, OSPF, 231-232
interfaz de procesamiento, 279-280 analgica de acceso telefnico, de conmutacin de
ACL estndar, 280 circuitos
solucin de problemas, 291
conexiones (WAN), 314-315
protocolos neg, 292-293
AND, 112
anfitrin no tiene conectividad, 291-292
software antivirus, 273
Telnet es permitido # 1, 293
la capa de aplicacin (TCP / IP), 21
Telnet es permitido # 2, 294
Telnet es permitido # 3, 294-295
tipos de, 280-281
verificar, 289-290
382 aplicaciones, aplicaciones basadas en red
show ip route, 11, 152, 170, 199, 239, 245 Dispositivos Cisco, de 47 aos
RIPv1, 200 enrutamiento por defecto, 357, 364
show port-security, de 57 aos DHCP, 359, 371-372
show port-security interface, 57, 94 NAT dinmico, 301-302
show run, 304 EIGRP, 214-215
show running-config, 170, 290 resumen automtico, 216-217
show spanning-tree, de 83 aos rutas por defecto, 219
show version, 162-163 resumen manual, 217-218
show vlan brief, 88-90
mostrar vtp estado, 98 modificacin de las mtricas de EIGRP, 219-220
spanning-tree modo rpido TSVP, de 84 aos modificacin de los intervalos de saludo y
spanning-tree por defecto portfast, de 84 aos mantener
cambiar la configuracin de comandos, 53-54 veces, 220-221
switchport modo de acceso, 103 red de mando, 215-216
switchport modo deseable dinmico, 75 EIGRP, 357, 365-366
switchport tronco modo, el 75 firewall ACLs, 359, 372-373
switchport modo dinmico del tronco de automviles, el 75 Frame Relay, 343-344
switchport nonegotiate, 75, 103 malla completa con una subred, 344-347
switchport puerto de seguridad violacin, de 56 aos hub-and-spoke topologa, 356, 360-362
telnet, 11 de malla parcial, con una subred por PVC,
tftpdnld, 187
traceroute, 133-134, 175, 246 347-348
undebug todos, 248 HDLC, 330
nombre de usuario, 335 inter-VLAN, 103-105, 357,
poda de VTP, 98 364-365
VTP versin 2, 98 NAT, 356, 362-363
escribir borrar, de 51 aos Sobrecarga de NAT, 303
xmodem, 187 OSPF, 233
comentarios, agregando a su nombre o nmero el control de DR / BDR elecciones, 237-238
ACL, 287-288 modificacin de los intervalos de Hello y mantener
tasa de informacin comprometida (CIR), veces, 238-239
Frame Relay de 339 mtricas de modificar, 236-237
red de mando, 234-235
ACL complejas, 288
la redistribucin de las rutas por defecto, 238
componentes
de Frame Relay, 338-339 Router ID, 235-236
de los routers, los componentes internos, 161-162 router ospf comando, 234
para la conectividad de teletrabajadores, 7 seguridad portuaria, 56-58, 358, 369-370
de redes privadas virtuales, 322 PPP, 334
de la WAN, 309 CHAP, 335, 356, 362
archivos de configuracin PAP, 335-336
Cisco IOS, de 51 aos RIPv1, 198-199
comandos para el manejo, 182 RIPv2, 207-208
configuraciones, ISP, 355-356 autosummarization discapacidad, 208
comando configure terminal, 50 routers, servidores DHCP, 128-132
configuracin RSTP, de 84 aos
ACL Acceso SSH, 55-56
NAT esttica, 301
extendida ACL numeradas, 284-286 rutas estticas, 191-193
ACL nombradas, 286-287
esttica por defecto las rutas, 194-197
estndar de numeracin ACL, 282-284
con el "siguiente salto" parmetro, 193
con el parmetro de salida de la interfaz, 193-194
STP, 82, 358, 370-371
BID (Bridge ID), 82-84
PortFast, de 84 aos
dispositivos 385
D
Equipo de comunicaciones de datos (DCE),
309, 337
encapsulacin de datos
Subcapa MAC, de 34 aos
TCP / IP, de 28 aos
386 DHCP (Dynamic Host Configuration Protocol)
J-K-L
jitter, 18
configuracin, 369 show ip route, 11, 152, 170, 199, 239, 245
el desarrollo de polticas de seguridad, 269-270 RIPv1, 200
importancia de, 267 show port-security comando, 57
mantenimiento, 275-276
tcnicas de mitigacin, 273-274 show port-security interfaz de comando, 57
ataques a la red, 271-272 show interface portsecurity, 94
seguridad portuaria, la configuracin, 56-58 mostrar orden de marcha, 304
pensar como los atacantes, 268-269 show running-config, 170, 290
los riesgos de seguridad inalmbrica, 257 show spanning-tree comando, 83
los estndares de seguridad inalmbrica, 258 comando show version, 162-163
dispositivos de seguridad y aplicaciones, show vlan brief, 88-90
tcnicas de mitigacin, 273-274 mostrar vtp comando de estado, 98
seguridad de las comunicaciones, 274 el cierre de las interfaces no utilizadas, de 58 aos
violacines de seguridad, 57 sitio de las direcciones locales, 141
Service Set Identifier (SSID), 261 de sitio a sitio VPN, 320
memoria compartida, de 46 aos SMTP (Simple Mail Transfer Protocol), 15
atajos, CLI, 48-49 SNMP (Simple Network
show access-lists de comandos, 289 Protocol), 15
show cdp comandos, 68 spammers, 268
show cdp interface de comandos, de 69 aos Spanning Tree Protocol. Ver STP
show cdp detalle vecino, 11, 69 spanning-tree modo rpido TSVP, de 84 aos
controladores de comando show, 350 spanning-tree por defecto portfast, de 84 aos
mostrar los sistemas de archivo de comandos, 179- desajustes de velocidad, interruptores, 66-67
181 horizonte dividido, la prevencin de enrutamiento
comando show flash, 185 loops, 155
show frame-relay comando map, 348 SSH, el acceso a la configuracin, 55-56
show frame-relay pvc comando, 348 SSID (Service Set Identifier), 261
mostrar el estado de la interfaz, de 67 aos ACL estndar, 280
show interfaces, 66, 171-174 estndar de numeracin ACL,
show interfaces de comando, 351 configuracin, 282
comando show interfaces serie, 349 negar a un host especfico, 283
interfaces de mostrar el estado, 66 negar una subred especfica, 283-284
show ip eigrp interfaces de, 248 negar el acceso Telnet a los routers, 284
show ip eigrp neighbors, 222-224, permiso de red especfica, 282-283
245, 249 topologa en estrella, Frame Relay, 340
breve espectculo de interfaz ip, 11, 170, 239 configuracin automtica sin estado, IPv6, 142
comando show ip interface, 290 declaraciones
negar cualquier, 279
show ip interface e0 comando, 290 de red, 247
show ip nat estadsticas comando, 304
direcciones estticas, 123
show ip nat comando traducciones, 304
NAT esttico, 299-301
comando show ip ospf, 241
rutas estticas
breve espectculo ip ospf interface, 242-243, 248 configuracin, 191-192
mostrar ip ospf neighbor, 240, 245, 249 esttica por defecto las rutas, 194-197
show ip protocols, 153, 239-240, 245, 248 con el parmetro de salida de la interfaz, 193-194
EIGRP, 221
RIPv1, 200 con el "siguiente salto" parmetro, 193
396 enrutamiento esttico, enrutamiento dinmico en
comparacin con
U
UDP (User Datagram Protocol), 15
TCP / IP, de 26 aos
undebug todos, 248
par trenzado sin blindaje (UTP), 164
las amenazas no estructurados, 271
interfaces de arriba, una capa de problemas, de
67 aos
actualizacin de los paquetes, EIGRP, 213
398 Prefijos de URL para especificar las ubicaciones de archivos,
IFS
Prefijos de URL para especificar las ubicaciones de VLAN (virtual redes de rea local)
archivos, asignar, 358, 369-370
IFS, 181 a las interfaces, el 89
el uso de las redes, basada en la red beneficios de, 71-72
agujero negro VLAN, de 73 aos
aplicaciones, 17 configuracin, 88-91, 357, 367-369
User Datagram Protocol (UDP), 15 la creacin, el 88
usuario de modo EXEC, de 47 aos datos VLAN, de 72 aos
nombre de usuario de comandos, 335 VLAN por defecto, 72
UTP (par trenzado sin blindaje), 164 DTP (Protocolo de enlace troncal dinmico), 75
Cableado UTP, 36-37 gestin de VLAN, de 73 aos
VLAN nativa, de 73 aos
general, 71
tipos de trfico, de 72 aos
solucin de problemas, 93-94
VLAN trunking, 74-75
comandos de verificacin, 88-91
V VLAN de voz, 73-74
V.35, 311 VLSM (de longitud variable mscara de subred),
subred de longitud variable de enmascaramiento. Ver 116-118, 246
solucin de problemas, 246
VLSM
voz, el impacto en la red basada en
VC (circuito virtual), Frame Relay, 338
aplicaciones, 18
verificar
ACL, 289-290 VLAN de voz, 73-74
BID, 82-84 VoIP (voz sobre IP), 18
DHCP operaciones, 130 VPNs (redes privadas virtuales), 320
EIGRP beneficios de, 320
show ip eigrp neighbors, 222-224 componentes de, 322
el establecimiento de conexiones, 322
show ip protocols, 221
Frame Relay, 343, 348 autenticacin, 325
HDLC, 331 algoritmos de cifrado, 323
inter-VLAN configuraciones de enrutamiento, 105 hashes, 324-325
NAT, 303-304 IPsec los protocolos de seguridad, 325
conectividad de red, 62-65 323 tneles,
OSPF, 240-243 tipos de acceso, 320
RIPv1, 199-202
RIPv2, 208-209 de acceso remoto VPN, 321
velocidad y dplex, 66-67 de sitio a sitio VPN, 320
trunking, 91-93 VTP (VLAN Trunking Protocolo),
VLAN, 88-91 76-77, 97
VTP, 99-100 mensaje de solicitud de publicidad, de 78 aos
bases de datos sincronizadas, 101-102 configuracin, 97-100
modos, de 77 aos
Configuraciones de VLAN en los servidores de poda, de 78 aos
VTP, Publicidad subconjunto, de 78 aos
100-101 Publicidad resumen, el 78
verificar la conectividad de la red, 175-176 interruptores, 102
de vdeo, el impacto en la red de aplicaciones solucin de problemas, 102-103
basadas verificacin, el 99
ciones, 18 bases de datos sincronizadas, 101-102
circuito virtual (VC), Frame Relay, 338 VLAN en los servidores de VTP, 100-101
redes privadas virtuales. Ver VPNs
virus, 272
Configuraciones VLAN y puerto
asignaciones, 355
VLAN etiqueta de los campos, de 74 aos
VLAN Protocolo de enlace troncal. Ver VTP
xmodem comando 399
31 30 29 28 27 26 25
______ ______ ______ ______ ______ ______ ______
Dispositivos de red, Los modelos de red Red de datos Conexin Red Bsica del switch Verificacin y
Componentes, y y Aplicaciones El flujo de Interruptores y Segmentacin Configuracin y Solucin de problemas
Diagramas De extremo a extremo Ethernet y conmutacin Seguridad Portuaria Bsica del switch
Tecnologa Conceptos Configuraciones
24 23 22 21 20 19 18
______ ______ ______ ______ ______ ______ ______
Conmutacin VLAN y VTP y el Inter De direcciones IPv4 Anfitrin de direccionamiento,
IPv6 bsica Bsicos de enrutamiento
Tecnologas y Trunking VLAN de enrutamiento Subnetting DHCP y DNS Conceptos Conceptos
Conceptos de VLAN Configuracin y Configuracin y
Solucin de problemas Solucin de problemas
17 16 15 14 13 12 11
______ ______ ______ ______ ______ ______ ______
Conexin y Bsica del router La gestin de Cisco Esttica por defecto, EIGRP OSPF Solucin de problemas
Routers arranque Configuracin y IOS y y enrutamiento RIP Enrutamiento
Verificacin Configuracin
Archivos
10 9 8 7 6 5 4
______ ______ ______ ______ ______ ______ ______
Sin hilos Configuracin y La mitigacin de ACL Conceptos Verificacin y Conceptos de NAT, WAN y VPN
Las normas, Solucin de problemas Amenazas a la Seguridad y Solucin de problemas Configuracin, y Tecnologas
Componentes, y Sin hilos Mejor y Configuraciones ACL Solucin de problemas
Seguridad Redes Prcticas Implementaciones
3 2 1 EXAMEN DE DA
______ ______ ______ ______
Configuracin PPP Frame Relay CCNA Habilidades Tiempo
y Configuracin y Revisin y ____________
Solucin de problemas Solucin de problemas Prctica
Ubicacin
____________
____________
Lista de CCNA examen
Lista de verificacin para los Das 31-22
Casilla de verificacin
Fecha Objetivo
Describir los detalles del envo de un correo electrnico desde el origen al destino.
Disear, configurar y solucionar problemas de una red conmutada que utiliza VTP, STP, y el enrutamiento inter-VLAN.
Casilla de verificacin
Fecha Objetivo
Disea tu propia red de requisitos y luego crear un esquema de direccionamiento a travs de una direccin limitada
el espacio y sus habilidades de subredes.
Describir los distintos mtodos que puede utilizar un router para aprender y compartir conocimientos de redes remotas.
Disear, configurar y solucionar problemas de una red de tres-router para encaminar con xito con las nicas rutas estticas y por defecto.
Disear, configurar y solucionar problemas de una red de tres router con RIPv2, EIGRP entonces, luego de OSPF.
Casilla de verificacin
Fecha Objetivo
Describir las amenazas de seguridad bsicas y los mtodos utilizados para mitigarlos.
Describe cmo el control de acceso a las listas de trabajo y los diferentes tipos utilizados por el software Cisco IOS.
Disear, configurar y solucionar problemas de una compleja red de enrutado que incluye una red WLAN, NAT y ACL de seguridad.
Casilla de verificacin
Fecha Objetivo
Describir las diferentes tecnologas WAN actualmente cubiertos por el examen de CCNA.
Configurar el Da 1 de la red sin necesidad de utilizar todas las referencias o la clave de respuestas.
Intento de todos los elementos del Desafo CCNA habilidades al final del Da 1.
Visite el centro de pruebas y hablar con el supervisor por lo menos dos das antes del examen.
Comer una comida decente, ver una buena pelcula, y descansar bien la noche antes del examen.