Documente Academic
Documente Profesional
Documente Cultură
Cisco
Establecimiento
de una red
Dispositivos
Parte 2
Volumen 1
Versión 1.0
Guía del
estudiante
Editorial, producción y servicios de Web
(EPWS): 07.25.07
Estudiantes, esta
carta describe
información de
acceso de
evaluación
importante del
curso!
¡Bienvenido a Cisco Systems de aprendizaje. Mediante el
programa Partner de Cisco, Cisco Systems está comprometido a
traerle la formación de la más alta calidad en la industria.
Productos de aprendizaje de Cisco están diseñados para avanzar
sus metas profesionales y te dan la experiencia que necesita para
construir y mantener redes estratégicas.
Cisco se basa en comentarios de los clientes para guiar las
decisiones de negocios; por lo tanto, su valiosa aportación ayudará
a forma futuros Cisco curso los planes de estudio, los productos y
las ofertas de capacitación.
Agradecemos unos minutos de su tiempo para completar una
breve evaluación de curso online de Cisco de tu instructor y de
los materiales del curso en este kit de estudiante. El último día de
clase, el instructor le proporcionará un enlace te dirige a una corta
evaluación post-curso. Si no hay ningún acceso a Internet en el
aula, por favor complete la evaluación dentro de las próximas 48
horas o tan pronto como usted puede acceder a la web.
En nombre de Cisco, gracias por elegir Cisco Learning
Partners para su entrenamiento de tecnología de
Internet.
Atentamente,
Cisco Systems de aprendizaje
Volumen 1
Tabla de contenido
Curso Introducción 1
Resumen 1
Habilidades de aprendizaje y conocimiento 1
Objetivo del curso y objetivos 2
Curso flujo 4
Adicional referencias 5
Glosario de Cisco de términos 5
Su entrenamiento plan de estudios 6
Ciclo de vida servicios marco 8
El ciclo de vida de Cisco servicios enfoque 10
Pequeña red de aplicación 1-1
Resumen 1-1
Módulo objetivos 1-1
Introducción de la revisar Lab 1-3
Resumen 1-3
Objetivos 1-3
Cisco IOS CLI funciones 1-4
Modos de configuración de Cisco IOS Software 1-5
Ayudar a las instalaciones de la Cisco IOS CLI 1-7
Comandos revisión 1-8
Resumen 1-11
Módulo Resumen 1-12
Módulo Self-Check 1-13
Módulo de Auto-Check responder a clave 1-17
Tamaño medio cambiado red de construcción 2-1
Resumen 2-1
Módulo objetivos 2-1
Implementación de VLANs y Trunks 2-3
Resumen 2-3
Objetivos 2-3
Comprensión VLAN 2-4
Temas que resultado de un mal diseñado 2-4 de red
VLAN Resumen 2-6
Agrupar las funciones de negocio en VLAN 2-7
Aplicación de espacio de direcciones IP en el empresa red 2-8
Ejemplo: red diseño 2-8
Teniendo en cuenta la fuente de tráfico a destino rutas 2-11
Voz VLAN Essentials 2-13
VLAN operación 2-14
VLAN miembros modos 2-15
Troncalización de comprensión con 802.1Q 2-16
802.1Q marco 2-17
802.1Q nativa VLAN 2-18
Comprensión de VLAN canal protocolo 2-19
VTP modos 2-20
VTP operación 2-21
VTP poda 2-23
Configuración de VLAN y troncos 2-24
VTP configuración 2-25
Ejemplo: VTP configuración 2-27
802.1Q canal configuración 2-28
VLAN creación 2-32
VLAN puerto asignación 2-36
Agrega, se mueve y cambia para VLAN 2-38
Adición de VLAN y puerto membresía 2-38
Cambio de VLAN y puerto membresía 2-39
Eliminación de VLAN y puerto membresía 2-39
Resumen 2-40
Mejorar el rendimiento con 2-41 de árbol de expansión
Resumen 2-41
Objetivos 2-41
Construcción de un redundante cambia topología 2-42
Elegir interconexión tecnologías 2-42
Determinación de equipos y cables necesita 2-44
EtherChannel Resumen 2-46
Reconociendo los problemas de un redundante cambia topología 2-49
Cambiar el comportamiento con emisión Marcos 2-49
Difusión de las tormentas 2-50
Ejemplo: emisión las tormentas 2-50
Múltiples marco transmisiones 2-51
Ejemplo: múltiples transmisiones 2-51
MAC base de datos de inestabilidad 2-52
Ejemplo: Inestabilidad de la MAC base de datos 2-52
Solución de problemas de con STP 2-53
Spanning-Tree operación 2-54
Ejemplo: Seleccionar el Root puente 2-55
Ejemplo: Spanning-Tree operación 2-60
Ejemplo: Spanning-Tree camino costo 2-61
Ejemplo: Spanning-Tree cálculo 2-62
STP convergencia 2-62
Por VLAN que árbol + 2-63
PVST + operación 2-63
Expansión rápida árbol protocolo 2-65
Configuración RSTP 2-67
Spanning-Tree configuración 2-67
Resumen 2-74
Enrutamiento entre VLAN 2-75
Resumen 2-75
Objetivos 2-75
Comprensión Inter-VLAN ruta 2-76
Ejemplo: Router en un Stick 2-76
Ejemplo: Subinterfaces 2-77
Configuración Inter-VLAN ruta 2-78
Ejemplo: Inter-VLAN de enrutamiento con 802.1Q 2-78
Resumen 2-79
Asegurar la ampliada red 2-81
Resumen 2-81
Objetivos 2-81
Resumen de interruptor seguridad se refiere a 2-82
Organización seguridad políticas 2-83
Asegurar interruptor dispositivos 2-84
Asegurar interruptor protocolos 2-86
Compromisos de mitigación lanzó a través de un interruptor 2-87
Describir puerto seguridad 2-88
802.1X Port-Based autenticación 2-90
Resumen 2-92
II interconexión Cisco Networking dispositivos parte 2 (ICND2) v1.0 © 2007 Cisco Systems, Inc.
Solución de problemas cambiado redes 2-93
Resumen 2-93
Objetivos 2-93
Solución de problemas interruptores 2-94
Solución de problemas puerto conectividad 2-96
Hardware problemas 2-96
Configuración problemas 2-97
Solución de problemas de VLAN y Trunking 2-99
Nativo VLAN uniones mal hechas 2-99
Tronco modo uniones mal hechas 2-99
VLAN y IP subredes 2-100
Inter-VLAN conectividad 2-100
Solución de problemas VTP 2-101
Incapaz de ver los datos de VLAN en el programa ejecutar comando salida
2-101
No intercambio de Switches de Cisco Catalyst VTP información 2-102
Recientemente instalado interruptor causas red problemas 2-103
Todos los puertos inactivos después de poder ciclo 2-103
Solución de problemas que árbol 2-104
Utilice el diagrama de la de la red 2-104
Identificar un puente lazo 2-104
Registro STP eventos 2-105
Deshabilitar temporalmente innecesarias cuenta con 2-105
Designar a la Root puente 2-105
Verificar RSTP es configurado 2-105
Resumen 2-106
Módulo Resumen 2-107
Módulo Self-Check 2-108
Módulo de auto-comprobación clave 2-113 de respuestas
Enrutada mediana construcción 3-1 de la red
Resumen 3-1
Módulo objetivos 3-1
Revisar operaciones de fresado 3-3
Resumen 3-3
Objetivos 3-3
Revisar dinámica ruta 3-4
Ejemplo: administrativo 3-9 a distancia
Comprensión de Vector de distancia encaminamiento protocolos de 3-10
Ejemplo: Vector de distancia encaminamiento protocolos de 3-10
Ejemplo: Fuentes de información y descubrir rutas 3-11
Enrutamiento información mantenimiento 3-12
Ejemplo: Mantener encaminamiento información 3-12
Ejemplo: Cuenta a infinito 3-13
Ejemplo: Definir un máximo para evitar contar a infinito 3-17
Ejemplo: encaminamiento lazos 3-18
Ejemplo: Split horizonte 3-19
Ejemplo: ruta envenenamiento de 3-20
Ejemplo: Técnicas para eliminar encaminamiento lazos 3-24
Comprensión enlace-estado encaminamiento protocolos 3-27
Ejemplo: OSPF jerárquico ruta 3-28
Link-State Routing protocolo algoritmos 3-29
Ejemplo: Link-State Routing protocolo algoritmos 3-30
Beneficios y limitaciones de enlace-estado ruta 3-31
Resumen 3-33
2007 cisco Systems, Inc. de interconexión Cisco Networking dispositivos parte 2 (ICND2) v1.0 iii
Aplicación VLSM 3-35
Resumen 3-35
Objetivos 3-35
Revisar subredes 3-36
Cálculo de subredes usables y alberga 3-36
Introducción VLSMs 3-41
Comprensión ruta Resumen 3-44
Ejemplo: ruta Resumen 3-44
Ejemplo: Resumir en un octeto 3-47
Selección de rutas de ruta resúmenes 3-49
Ejemplo: Resumen de rutas en un contiguas 3-50 la red
Resumen 3-51
Módulo Resumen 3-52
Módulo Self-Check 3-53
Módulo de Auto-Check clave 3-57 de respuestas
Única área implementación de OSPF 1 4
Resumen 4-1
Módulo objetivos 4-1
Aplicación OSPF 4-3
Resumen 4-3
Objetivos 4-3
Introducción OSPF 4-4
Establecimiento de OSPF vecino adyacencias 4-7
SPF algoritmo 4-9
Configuración y comprobar OSPF 4-10
Loopback Interfaces 4-11
Verificación de la OSPF configuración 4-12
Utilizando OSPF debug comandos 4-20
Balanceo de carga con OSPF 4-22
OSPF costo 4-23
OSPF autenticación 4-25
Tipos de de autenticación 4-25
Configuración de texto contraseña autenticación 4-26
Ejemplo: Texto contraseña autenticación configuración 4-28
Verificación de texto contraseña autenticación 4-29
Resumen 4-30
Solución de problemas OSPF 4-31
Resumen 4-31
Objetivos 4-31
Componentes de localización de averías OSPF 4-32
Solución de problemas de OSPF vecino adyacencias 4-33
Solución de problemas de OSPF encaminamiento mesas 4-36
Solución de problemas de texto contraseña autenticación 4-38
Ejemplo: Solución de problemas de contraseña de texto simple autenticación
problemas 4-38
Resumen 4-39
Módulo Resumen 4-40
Módulo Self-Check 4-41
Módulo de Auto-Check clave 4-43 de respuestas
IV interconexión Cisco Networking dispositivos parte 2 (ICND2) v1.0 © 2007 Cisco Systems, Inc.
Curso Introducción
Resumen
Interconexión de Cisco Networking dispositivos parte 2 (ICND2) v1.0
es un curso presencial, presentado por los socios de entrenamiento de
Cisco a sus clientes de usuario final. Este curso de cinco días se centra
sobre el uso de switches Catalyst de Cisco y Cisco routers que se
conectan en redes LAN y WAN suelen encontrarse en sitios de la red
PYME.
Al completar este curso, usted debe poder configurar, verificar y
solucionar problemas de las diversas redes Cisco dispositivos.
2 interconexión Cisco Networking dispositivos parte 2 (ICND2) v1.0 © 2007 Cisco Systems, Inc.
El instructor discutirá estos temas administrativos para que sepa
exactamente qué esperar de la clase:
Inicio de sesión proceso
Comenzar y terminar los tiempos de cada clase día
Break y almuerzo de la clase instalaciones
Apropiado atuendo durante clase
Materiales puede esperar recibir durante clase
Qué hacer en caso de un emergencia
Ubicación del resto habitaciones
Cómo enviar y recibir el teléfono y fax mensajes de
Este
tema presenta el flujo de sugerencia de los materiales del curso.
Día 1 Día 2 Día 3 Día 4 Día 5
Curso Construcción de
Introducción Tamaño EIGRP Gestión de
mediano red enrutada Puesta en
Implementación espacio de
Conectar red mediana (cont.) práctica
de red pequeña dirección
construcción (Cont.) (cont.)
(Cont.) Listas de Extensión de
Única área
Control de la LAN en
OSPF
acceso una WAN
Puesta en
práctica
Almuerz
o
Tamaño Tamaño Única área Control de
mediano mediano acceso Extensión de
OSPF la LAN en una
Construcción de Encamina la Puesta en listas (cont.)
WAN (cont.)
red de conectar construcción práctica (Cont.)
de la red
Gestión de
EIGRP
espacio de
Puesta en
dirección
práctica
El programa refleja la estructura recomendada para este curso. Esta
estructura permite suficiente tiempo para el instructor presentar la
información del curso y para trabajar a través de las actividades de
laboratorio. La sincronización exacta de la materia materiales y
laboratorios depende el ritmo de su clase específica.
4 interconexión Cisco Networking dispositivos parte 2 (ICND2) v1.0 © 2007 Cisco Systems, Inc.
Referencias adicionales
Este tema
presenta el programa de formación para este curso.
6 interconexión Cisco Networking dispositivos parte 2 (ICND2) v1.0 © 2007 Cisco Systems, Inc.
Para obtener más información sobre
certificaciones, visite www.cisco.com/go/certifications.
Diseño Diseño de una solución que cumpla con los requerimientos técnicos y del
negocio.
Integrar la nueva solución sin perturbar la red o crear puntos de
Implementar
vulnerabilidad.
10 interconexión Cisco Networking dispositivos parte 2 (ICND2) v1.0 © 2007 Cisco Systems, Inc.
En el pasado, enfoques del punto para las fases de diseño,
implementación y funcionamiento fueron suficientes para implementar
y apoyar una red.
Hoy, complejidad de la red y la convergencia de la tecnología
aumentan la importancia de tener un enfoque de ciclo de vida de red
que se adapta con el tiempo a las condiciones de negocio cambiantes.
Una secuencia coordinada y continua de las actividades de servicio del
ciclo de vida conduce a exitosas implementaciones iniciales y
operaciones así como futuro performance optimizado.
El enfoque de servicios de ciclo de vida de Cisco ayuda a cumplir con estos
requisitos nuevos y más complejos.
Aprendizaje introducción
Su nombre
Su empresa
Trabajo responsabilidades
Habilidades y conocimiento
Breve historia
Objetivo
© 2007 cisco Systems, Inc. Todos los derechos reservados. ICND2 v1.0: 14
12 interconexión Cisco Networking dispositivos parte 2 (ICND2) v1.0 © 2007 Cisco Systems, Inc.
Implementación de red
pequeña
Resumen
Como pequeñas redes crecen y se convierten en más complejas, mayor
funcionalidad y control sobre los componentes de la red, a través de los
más sofisticados dispositivos de red como switches y routers, se
convierte en crítico. Mayoría de las plataformas hardware Cisco
implementar Software del IOS de Cisco, incluyendo switches y routers.
Este software permite a los servicios de red en los productos de Cisco,
incluyendo la ejecución de las funciones, control de acceso y prohibir el
uso no autorizado de la red y agregar las interfaces y capacidad según
sea necesario para el crecimiento de la red y protocolos de red
solicitadas. Utilice la interfaz de línea de comandos (CLI) del Software
IOS de Cisco para entrar en los detalles de configuración en el Cisco
switches y routers que implementan los requisitos de red de una
organización.
Objetivos del módulo
Al completar este módulo, habrá revisado cómo configurar y
solucionar problemas de una red pequeña. Esta capacidad incluye ser
capaz de alcanzar los siguientes objetivos:
Aplicaruna configuración básica de switch y router y asegúrese
de que los dispositivos funciona correctamente
1-2 Interconexión Cisco Networking dispositivos parte 2 (ICND2) v1.0 © 2007 Cisco Systems, Inc.
Introducción el Informe
Laboratorio
Resumen
Cisco IOS Software se implementa en más plataformas de hardware de
Cisco, incluyendo switches y routers. Este software permite a los
servicios de red en los productos de Cisco, incluyendo llevar la
solicitadas los protocolos de red y funciones y agregar interfaces y la
capacidad como sea necesario para el crecimiento de la red.
Esta lección está diseñada como una revisión del conocimiento
necesario. Es una revisión de la estructura de la interfaz de línea de
comandos (CLI) de Cisco IOS y los comandos de Cisco IOS para crear
un router básico y cambiar la configuración. Usted usará estas órdenes
en un laboratorio introductorio que servirá como la configuración
inicial para todas las actividades de laboratorio posterior.
Objetivos
Al terminar esta lección, habrá revisado cómo configurar una red
pequeña. Esta capacidad incluye ser capaz de cumplir con estos
objetivos:
Describir las funciones de la CLI
Describir los modos de configuración de Cisco IOS Software
Describir los servicios de ayuda disponibles en el IOS de Cisco Software
Aplicar una configuración básica de switch y router y garantizar que se
desarrollan bien
Funciones de Cisco IOS CLI
Software del IOS de Cisco utiliza una CLI como su entorno de consola
tradicional para entrar comandos. Las funciones de Cisco IOS CLI los
comentarios sobre este tema.
Mientras que Cisco IOS Software es una tecnología de base que se
extiende a través de muchos productos, sus detalles de operación varían
dependiendo de los dispositivos de internetworking que participan. Para
introducir comandos en la CLI, escriba o pegue las entradas dentro de uno
de los varios modos de configuración de consola. En el modo
configuración terminal, se invoca un compilador incremental. Cada
comando de configuración que entró se analiza tan pronto como se
presione la tecla Enter .
Si no hay ningún error de sintaxis, el comando es ejecutado y guardado
en la configuración de ejecución y es eficaz inmediatamente, pero el
comando no se guarda automáticamente a la NVRAM.
Software del IOS de Cisco utiliza una jerarquía de comandos en su
estructura de modo de configuración. Cada modo de configuración se
indica con un símbolo distintivo. Cada modo de configuración admite
comandos de Cisco IOS específicos relacionados con un tipo de
operación en el dispositivo.
Como medida de seguridad, Cisco IOS Software separa las sesiones EXEC
en los siguientes niveles de acceso dos a:
Usuario EXEC: Permite el acceso a un número limitado de supervisión básica
comandos.
Privilegiado EXEC: Permite el acceso a todos los comandos de
dispositivo, tales como los utilizan para la configuración y
gestión, y puede ser protegido por contraseña para permitir que
sólo los usuarios autorizados para acceder a la dispositivo.
1-4 Interconexión Cisco Networking dispositivos parte 2 (ICND2) v1.0 © 2007 Cisco Systems, Inc.
Modos de configuración de Cisco IOS
Software
El
primer método de configuración en un dispositivo de Cisco es la
utilidad de configuración, que permite crear una configuración inicial
básica. Para configuraciones más complejas y específicas, puede utilizar
el CLI para entrar en modo configuración terminal.
Desde el modo EXEC privilegiado, puede entrar modo de
configuración global mediante el comando configure terminal .
Desde el modo de configuración global, se pueden acceder a modos
de configuración específicos, que incluyen, pero no se limitan a, los
siguientes:
Interfaz: Soporta los comandos que configuran las operaciones en un
interfaz base
Subinterfaz: Soporta los comandos que configuración múltiples
interfaces virtuales en un solo físico interfaz
Controlador: Órdenes de ayudas que configuración
controladores (por ejemplo, controladores de E1 y T1)
Línea: Soporta los comandos que configuran la operación de una
terminal línea; por ejemplo, la consola o los puertos vty
Router: Soporta los comandos que configuración un enrutamiento IP
protocolo
1-6 Interconexión Cisco Networking dispositivos parte 2 (ICND2) v1.0 © 2007 Cisco Systems, Inc.
Servicios de ayuda de la CLI de Cisco
IOS
En
cualquier momento durante una sesión EXEC, puede ingresar un
signo de interrogación (?) para obtener ayuda. Los dos tipos
siguientes de ayuda contextual están disponibles:
Palabra ayuda: Introduce la ? comando para obtener ayuda de word
para obtener una lista de comandos que comienzan con una secuencia
de carácter particular. Introduzca la secuencia de caracteres seguida
inmediatamente por el signo de interrogación. No incluya un espacio
antes del signo de interrogación. El router muestra una lista de
comandos que comienzan con los caracteres que escribiste.
Ayuda de la sintaxis del comando: Introduce la ? comando para
obtener ayuda de sintaxis de comando para completar una orden.
Escriba un signo de interrogación en lugar de una palabra clave o
argumento. Incluir un espacio antes del signo de interrogación. El
dispositivo de red a continuación muestra una lista de opciones de
comando disponibles. "< cr >" representa un retorno de carro.
Este tema examina básicos comandos de la CLI del router y switch Cisco IOS
software.
1-8 interconexión Cisco Networking dispositivos parte 2 (ICND2) v1.0 © 2007 Cisco Systems, Inc.
Comando Descripción
1-10 interconexión Cisco Networking dispositivos parte 2 (ICND2) v1.0 © 2007 Cisco Systems, Inc.
Resumen
Este tema resume los puntos claves que se discutieron en esta lección.
Este tema resume los puntos claves que fueron analizados en este módulo.
Una configuración básica de router o switch incluye la provisión de
nombres de host para la identificación, la prestación de las contraseñas
para la seguridad y la asignación de direcciones IP para la
conectividad.
1-12 Interconexión Cisco Networking dispositivos parte 2 (ICND2) v1.0 © 2007 Cisco Systems, Inc.
Módulo de Auto-Check
Utilice las preguntas aquí para revisar lo que has aprendido en este
módulo. Las respuestas correctas y las soluciones se encuentran en
la clave de respuestas de autocontrol de módulo.
¿Q1) que a nivel permite a una persona para acceder a los comandos de
router y puede ser protegido por contraseña para permitir que
sólo las personas autorizadas a acceder al router? (Fuente:
Introducción a la revisión Lab)
A) usuario EXEC nivel
B) configuración EXEC nivel
C) permiten EXEC nivel
D) privilegiado EXEC nivel
Q2) ¿Cómo instruir a un dispositivo de Cisco para parsear y
ejecutar un comando entró? (Fuente: Introducción a la
revisión Lab)
A) Prensa del enviar clave.
B) Prensa del Enter clave.
C) Añadir un espacio al final de la comando.
D) Espere 5 segundos después de introducir un comando.
¿Q3) que CLI prompt indica que estás trabajando en modo EXEC
privilegiado? (Fuente: Introducción a la revisión Lab)
A) hostname #
B) nombre de host >
C) nombre de host-exec >
D) configuración de nombre de host
¿Q4) que mando entraría en modo EXEC privilegiado para ver
una lista de las opciones del comando? (Fuente:
Introducción a la revisión Lab)
A) ?
B) init
C) ayudar a
D) Inicio de sesión
CLI de Q5) ¿qué comando debe entrar para mostrar una lista de
comandos que comienzan con la letra "c" en un switch Cisco
Catalyst? (Fuente: Introducción a la revisión Lab)
A) c?
B) c ?
C) ayudar a c
D) ayudar a c *
CLI de Q6) ¿qué comando debe entrar para ver la ayuda de sintaxis de
comando para que pueda determinar cómo completar un
comando que comienza con "config"? (Fuente: Introducción a la
revisión Lab)
A) config?
B) config ?
C) ayuda configuración de
D) ayuda config *
1-14 Interconexión Cisco Networking dispositivos parte 2 (ICND2) v1.0 © 2007 Cisco Systems, Inc.
Q13) hacer coincidir cada tipo de ayuda disponible con el CLI de
Cisco IOS para su descripción. (Fuente: Introducción a la
revisión Lab)
1. contextual ayudar a
2. error de consola mensajes
3. historial de comandos buffer
A) proporciona una lista de comandos y los argumentos
asociados con un mando
B) permite memoria de comandos largos o complejos o
entradas para el reingreso, revisión o corrección
C) identifica problemas con router comandos introducidos
incorrectamente por lo que puede alterar o corregir les
¿Q14) comando que devuelve a los comandos más recientes en el buffer
de historia tras recordar comandos? (Fuente: Introducción a la
revisión Lab)
A) Ctrl-N
B) Ctrl-P
C) Mostrar historia
D) Mostrar terminal
Q15) ¿Qué información aporta el comando show running-config en un
router Cisco? (Fuente: Introducción a la revisión Lab)
A) configuración actual (running) en RAM
B) hardware del sistema y nombres de configuración archivos
C) cantidad de NVRAM se usa para almacenar el configuración de
D) versión del software Cisco IOS que se ejecuta el router
Partido de Q16) cada router sugerirán el al modo de configuración.
(Fuente: presentación de la revisión de laboratorio)
1. línea
2. router
3. interfaz
4. controlador
5. subinterfaz
A) Router(config-if) #
B) Router(config-line) #
C) Router(config-subif) #
D) Router(config-router) #
E) Router(config-controller) #
Q17) si se introduce un comando importante en un router Cisco, ¿qué
pasa? (Fuente: Introducción a la revisión Lab)
A) El router vuelve a usuario EXEC modo de.
B) El router devuelve una lista de posibles comandos.
C) El router invoca una configuración global comando.
D) El router te cambia de modo de configuración de un otro.
© 2007 cisco sistemas Inc. pequeña red aplicación 1-15
¿Q18) que Cisco IOS comando crea un mensaje que se muestra al
iniciar sesión de router? (Fuente: Introducción a la revisión
Lab)
A) nombre nombre de host
B) banner motd mensaje
C) nombre de host interfaz Descripción
D) interfaz de Descripción Descripción
Q19) si el activar el secreto y los comandos Activar contraseña
configurados en el router, ¿Cómo obtengo el prompt #?
(Fuente: Introducción a la revisión Lab)
A) Enter el permitir secreto comando.
B) Enter el Activar contraseña comando.
C) Entrar ya sea el permitir secreto o el Activar contraseña comando.
D) Entrar tanto el activar el secreto y la Habilitar contraseña
comandos.
¿Q20) que Cisco IOS comando configura puerto serial en la ranura 0, 1
puerto en un router modular? (Fuente: Introducción a la revisión
Lab)
A) 0/1 serial interfaz
B) interfaz serial 0 1
C) interfaz serial 0/1
D) serie 1 0 interfaz
¿Q21) que Cisco IOS command debería utilizar para ajustar la velocidad
de reloj a 64 kb/s en una serial interfaz en un router Cisco?
(Fuente: Introducción a la revisión Lab)
A) tarifa de reloj 64
B) velocidad de reloj de 64
C) tarifa de reloj 64000
D) velocidad de reloj de 64000
¿Q22) cual Cisco IOS comandos correctamente configurar la
dirección IP y máscara de subred para Ethernet interfaz 1 en
ranura 1? (Fuente: Introducción a la revisión Lab)
A) interfaz Ethernet 1 1
IP la máscara de dirección 192.168.1.1 255.255.255.0
B) interfaz Ethernet 1/1
Dirección IP 192.168.1.1/24
C) interfaz Ethernet 1 1
Dirección IP 192.168.1.1 255.255.255.0
D) interfaz Ethernet 1/1
Dirección IP 192.168.1.1 255.255.255.0
1-16 interconexión Cisco Networking dispositivos parte 2 (ICND2) v1.0 © 2007 Cisco Systems, Inc.
Clave de respuestas de autocontrol de módulo
D Q1)
B Q2)
Q3) A
Q4) A
Q5) A
B P6)
D Q7)
Q8) C
Q9) C
C Q10)
Q11) A
Q12) C
Q
1
3
)
A
,
C
,
Q
1
4
)
A
Q15) A
Q16) 1 =
B, 2 = D,
3 = A, 4
= E, Q17
= 5C ) D
B Q18)
Q19) A
C Q20)
Q21) C
Q22) D
Tamaño medio
conmutado Red
construcción
Resumen
Los administradores de red deben abordar muchos aspectos cuando la
expansión de una red conmutada. Cisco ofrece soluciones a través de su
conjunto de interruptores que no sólo solución muchos de los problemas
inmediatos con cambios administrativos, , pero también proporcionan
escalabilidad, interoperabilidad, mayor rendimiento dedicado, de
interconexión de redes y seguridad.
Objetivos del módulo
Al completar este módulo, usted será capaz de ampliar una LAN
pequeñas, conectada a una LAN de tamaño mediano con múltiples
interruptores, soporte VLAN, trunking y árbol de expansión. Esta
capacidad incluye ser capaz de cumplir con estos objetivos:
Describir cómo y cuándo implementar y verificar VLANs y trunking y
luego ponerlos en práctica en el red
Describe situaciones en que se utiliza el árbol de expansión y aplicar en el
red
Describe la aplicación y configuración de inter-VLAN de
enrutamiento para un tamaño mediano enrutado red
Describir situacionesen que se requiere en el nivel 2, seguridad
e implementarlo en la red
Identificarun enfoque para solucionar problemas y aislamiento de la
red conmutada común problemas y oferta soluciones
2-2 Interconexión Cisco Networking dispositivos parte 2 (ICND2) v1.0 © 2007 Cisco Systems, Inc.
Implementación de
VLANs y Troncos
Resumen
Una VLAN es un grupo de estaciones finales con un conjunto común de
requisitos, independientemente de su ubicación física. Una VLAN tiene
los mismos atributos que una LAN física, excepto que se permite la final
de grupo las estaciones incluso cuando ellos no están físicamente situadas
en el mismo segmento de LAN. Una VLAN también le permite agrupar
puertos en un switch de modo que puede limitar unicast, multicast y
broadcast inundación de tráfico. Inundado el tráfico que origina una
inundaciones VLAN particular para sólo los puertos que pertenecen a esa
VLAN.
Entender cómo las VLAN funcionan y cuáles son los protocolos
asociados es importante para configurar, verificar y solucionar
problemas VLAN en los switches de acceso de Cisco. Esta lección
describe las operaciones de la VLAN y sus protocolos asociados.
Objetivos
Al terminar esta lección, usted será capaz de describir cómo y cuándo
implementar y verificar VLANs y trunking y luego ponerlos en
práctica en la red. Esta capacidad incluye ser capaz de cumplir con
estos objetivos:
Definir el propósito y la función de VLAN de Cisco Catalyst interruptores
Definir los objetivos y funciones de IEEE 802.1Q trunking de Cisco
Catalyst interruptores
Definir el propósito y la función de VTP en Cisco Catalyst interruptores
Lista de los pasos necesarios para configurar una VLAN de
rango normal que utiliza VTP y 802.1Q trunking
VLAN de comprensión
Este tema describen las características básicas, modos y operación de las VLAN.
2-4 Interconexión Cisco Networking dispositivos parte 2 (ICND2) v1.0 © 2007 Cisco Systems, Inc.
Tráfico de multidifusión en puertos donde no: Multidifusión IP es
una técnica que permite el tráfico IP se propagan desde una fuente a
un grupo de multidifusión que se identifica por un único par de
dirección de grupo de destino IP y MAC. Similar a unicast
inundaciones y difusión, multidifusión marcos se inundan de todos
los puertos del switch. Un diseño adecuado permite la contención
de multidifusión Marcos mientras que les permite ser funcional.
Dificultad en la gestión y apoyo: Una red mal diseñada puede ser
desorganizada y pobremente documentada y flujos de tráfico falta
identificada fácilmente, que puede hacer soporte, mantenimiento y
resolución de problemas requiere mucho tiempo y arduo tareas.
Las vulnerabilidades de seguridad posibles: Una red conmutada
que ha sido diseñada con poca atención a las necesidades de
seguridad en la capa de acceso puede comprometer la integridad
de todo el red.
Una red mal diseñada siempre tiene un impacto negativo y se
convierte en una carga de apoyo y el costo para cualquier
organización.
2-6 Interconexión Cisco Networking dispositivos parte 2 (ICND2) v1.0 © 2007 Cisco Systems, Inc.
Agrupar las funciones del negocio en VLANs
Cada VLAN en una red conmutada corresponde a una red IP. Para que
VLAN diseño debe tener en cuenta la implementación de un esquema
de direccionamiento de red jerárquico.
Direccionamiento de red jerárquico significa que números de red IP se
aplican a los segmentos de red o VLANs ordenadamente que toma en
consideración la red como un todo. Bloques de direcciones de red
contiguas son reservados para y configuradas en los dispositivos en un
área específica de la red.
Algunos de los beneficios del direccionamiento jerárquico incluyen los
siguientes:
Facilidad de gestión y resolución de problemas: Grupos de
esquema direccionamiento de jerárquicos de la A direcciones de
red contigua. Un esquema de direccionamiento IP jerárquico hace
componentes problema fáciles de localizar, por gestión de red y
solución de problemas son más eficientes.
Menos errores: Asignación de direcciones de red ordenada puede
minimizar errores y direcciones duplicadas asignaciones.
Reducir entradas de tabla de enrutamiento: En un plan de
direccionamiento jerárquico, protocolos de enrutamiento son
capaces de realizar el Resumen de ruta, lo que permite una sola
entrada en la tabla Enrutamiento representar una colección de
números de red IP. Resumen de ruta hace entradas de tabla de
enrutamiento más manejable y brinda estos beneficios:
— Ciclos de CPU de menos al volver a calcular una tabla de
enrutamiento o la ordenación con las entradas de tabla de
enrutamiento para encontrar una coincide con
— Reduce la memoria del router requisitos
— Convergencia más rápida después de un cambio en la red
— Más fácil problemas
2-8 Interconexión Cisco Networking dispositivos parte 2 (ICND2) v1.0 © 2007 Cisco Systems, Inc.
La tabla muestra el número de usuarios en cada departamento.
Usuarios por departamento
Departamento de Número de usuarios Ubicación
SE 45 Building A
De marketing 29 Edificio B
Finanzas 18 Edificio C
Contabilidad 26 Edificio C
SE VLAN 11 10.1.1.0/24
Recursos humanos VLAN 12 10.1.2.0/24
Para el crecimiento futuro 10.1.3.0–10.1.255.0
Edificio B: VLANs y IP subredes
Departamento de VLAN Dirección de subred IP
2-10 interconexión Cisco Networking dispositivos parte 2 (ICND2) v1.0 © 2007 Cisco Systems, Inc.
Teniendo en cuenta la fuente de tráfico a rutas de
destino
Esta tabla muestra los diferentes tipos de tráfico de red que debe
tenerse en cuenta antes de la colocación de dispositivos y
configuración de la VLAN.
Tipos de tráfico
Tipo de tráfico Descripción
Administración de redes Muchos tipos de gestión de tráfico de red
pueden estar presentes en la red, tales como
unidades de datos del protocolo puente
(BPDU), versiones del Cisco Discovery
Protocol, Simple Network Management
Protocol (SNMP) tráfico y tráfico de monitoreo
remoto (RMON). Para hacer red de solución de
problemas más fácil, algunos diseñadores
asignan una VLAN separada para llevar ciertos
tipos de gestión de tráfico de red.
Telefonía IP Hay dos tipos de tráfico de telefonía IP:
señalización de información entre los dispositivos
finales (teléfonos IP y softswitches, como Cisco
Unified CallManager) y los paquetes de datos de
la conversación de voz sí mismo. Los
diseñadores a menudo configuración los datos a
y desde los teléfonos IP en una VLAN
independiente designada para tráfico de voz para
que pueda aplicar calidad de servicio (QoS)
medidas para dar prioridad a la voz tráfico.
2-12 interconexión Cisco Networking dispositivos parte 2 (ICND2) v1.0 © 2007 Cisco Systems, Inc.
Ventajas de la VLAN de voz
Teléfonos segmentado en
separar las redes lógicas
Privides red
segmentación
y control de
Permite administradores
para crear y
aplicar QoS
Permite administradores
Agregar y aplicar
políticas de seguridad
© 2007 cisco Systems, Inc. Todos los derechos reservados. ICND2 v1.0-2-7
Lo esencial VLAN
de voz
Algunos conmutadores Cisco Catalyst ofrecen una característica única
llamada una voz VLAN, que permite sobreponer una topología de voz
sobre una red de datos. Puede segmentar los teléfonos en redes
lógicas diferentes, a pesar de la infraestructura de voz y datos son
físicamente el mismo.
La función VLAN de voz pone los teléfonos en su propia VLAN
sin intervención del usuario final. El usuario simplemente conecta
el teléfono en el interruptor y el conmutador proporciona el
teléfono con la información necesaria de la VLAN.
Hay varias ventajas al uso de VLAN de voz. Los administradores de
red pueden mantener perfectamente estas asignaciones de VLAN,
aunque los teléfonos hacia nuevos lugares. Colocando los teléfonos en
su propia VLAN, los administradores de red obtienen las ventajas de
la segmentación de la red y el control. También permite a los
administradores preservar su topología IP existente para las estaciones
de final de datos y asignar fácilmente teléfonos IP a diferentes
subredes IP mediante DHCP operación de basados en estándares.
Además, con los teléfonos en sus propias subredes IP y VLANs, los
administradores de red pueden más fácilmente identificar y solucionar
problemas de red y crear aplicar políticas de QoS o seguridad.
Con la función VLAN de voz, los administradores de red tienen todas
las ventajas de la convergencia de la infraestructura física, manteniendo
separadas topologías lógicas para terminales de voz y datos. Esta
configuración crea la forma más efectiva para gestionar una red
multiservicio.
Un tronco
es un enlace punto a punto entre una o más interfaces de switch Ethernet
y otro dispositivo de red como un router o un switch. Troncos de
Ethernet transportan el tráfico de varias VLAN en un solo link y que
pueda extender las VLAN a través de toda una red. Cisco soporta IEEE
802.1Q para interfaces Fast Ethernet y Gigabit Ethernet.
Interfaces de Ethernet de tronco apoyan trunking diferentes modos.
Puede configurar una interfaz como enlace o nontrunking, o que enlace
con la interfaz vecina de negociar.
Cada 802.1Q puerto se asigna a un tronco. Todos los puertos en un
tronco son en una VLAN nativa. Cada 802.1Q puerto se asigna un
valor de identificador que se basa en el ID de VLAN nativa (VID) del
puerto (el valor por defecto es la VLAN 1). Todas las tramas sin
etiquetar se asignan a la VLAN especificada en este parámetro de la
VID.
2-16 habitaciones comunicadas Cisco Networking dispositivos parte 2 (ICND2) v1.0 © 2007 Cisco Systems, Inc.
802.1Q marco
IEEE 802.1Q utiliza un mecanismo marcado interno que inserta un
campo de etiqueta de cuatro bytes en la trama de Ethernet original
entre la dirección de origen y el tipo o campos de longitud. Porque
altera la 802.1Q el marco, el dispositivo de enlace vuelve a calcular la
secuencia de verificación de marco (FCS) en el marco de la
modificación.
Es responsabilidad del interruptor de Ethernet a mirar el campo de
etiqueta de cuatro bytes y determinar dónde entregar el marco. Una
pequeña parte del campo etiqueta de cuatro bytes, bits tres para ser
exactos, se utiliza para especificar la prioridad de la estructura. Los
detalles de esto se especifican en el estándar de IEEE 802.1P. El
802.1Q encabezado contiene el campo de 802.1P, así debe tener
802.1Q que 802.1P.
2-18 Interconexión Cisco Networking dispositivos parte 2 (ICND2) v1.0 © 2007 Cisco Systems, Inc.
Comprender el protocolo del Trunking
VLAN
VTP
es un protocolo de mensajería de capa 2 que mantiene la consistencia
de configuración VLAN mediante la gestión de las adiciones,
eliminaciones y cambios de nombre de VLAN a través de redes. VTP
reduce configuraciones erróneas e inconsistencias de configuración que
pueden causar problemas, tales como nombres VLAN duplicados o
especificaciones tipo de VLAN incorrecta.
Un dominio VTP es un switch o varios switches interconectados
compartiendo el mismo entorno de VTP. Puede configurar un
interruptor que en solamente un dominio VTP.
De forma predeterminada, un switch Cisco Catalyst es en el estado de
dominio de administración no hasta que recibe un anuncio de un
dominio sobre un enlace de tronco o hasta configurar un dominio de
administración. Configuraciones para un único servidor VTP se
propagan a través de enlaces de tronco a todos los interruptores
conectados en la red.
2-20 interconexión Cisco Networking dispositivos parte 2 (ICND2) v1.0 © 2007 Cisco Systems, Inc.
Operación del
VTP
Anuncios de VTP se inundan en todo el dominio de gestión. Los
anuncios VTP son enviados cada 5 minutos o cada vez que hay un
cambio en las configuraciones de VLAN. Anuncios se transmiten sobre
el default VLAN (VLAN 1) utilizando un marco de multidifusión. Un
número de revisión de configuración se incluye en cada anuncio VTP.
Un número de revisión de configuración más alto indica que la
información de VLAN se anuncia es más actual que la información
almacenada.
Uno de los componentes más críticos de VTP es el número de revisión
de configuración. Cada vez que un servidor VTP modifica la
información de VLAN, el servidor VTP incrementa el número de
revisión de configuración por uno. Entonces el servidor envía un
anuncio VTP con el nuevo número de revisión de configuración. Si el
número de revisión de configuración se anuncia es mayor que el número
almacenado en los otros switches en el dominio VTP, los interruptores
sobrescriben sus configuraciones de VLAN con la nueva información se
anuncia.
El número de revisión de configuración en modo transparente VTP es
siempre cero.
Nota En la sobrescribir proceso, si la VTP server eliminado todas de el
VLAN y había el mayor revisión número, la otros dispositivos
en la VTP dominio le también eliminar su VLAN.
2-22 Interconexión Cisco Networking dispositivos parte 2 (ICND2) v1.0 © 2007 Cisco Systems, Inc.
Poda VTP
La poda VTP utiliza anuncios de VLAN para determinar cuando una
conexión del tronco está inundando tráfico innecesariamente.
Por defecto, una conexión de tronco lleva tráfico para todas las VLAN en
el dominio de gestión VTP. No es inusual para algunos conmutadores en
una red empresarial que no tiene puertos locales configurados en cada
VLAN.
El relacionados con la figura muestra una red conmutada con poda
VTP habilitada. Sólo interruptores de 2, 4 y 5 puertos de apoyo en la
VLAN 3. Interruptor 5 no reenviar el tráfico de difusión desde host X
interruptores 1 y 3 porque el tráfico de VLAN 3 ha sido podado en los
enlaces entre interruptor 5 e interruptor 1 y el interruptor 3, como se
indica en la figura.
La poda VTP aumenta ancho de banda disponible por restringir tráfico
inunda a los enlaces de tronco que el tráfico debe utilizar para acceder
a los dispositivos de red apropiado.
Puede habilitar la poda sólo en switches Cisco Catalyst que están
configurados para los servidores VTP y no en los clientes.
© 2007 cisco sistemas Inc. mediana cambiadas red de construcción 2-23
Configuración de VLANs y Trunks
2-24 Interconexión Cisco Networking dispositivos parte 2 (ICND2) v1.0 © 2007 Cisco Systems, Inc.
Configuración de VTP
Al crear VLAN, debe decidir si utilizar VTP en tu red. Con VTP, puede
realizar cambios de configuración en uno o más switches, y esos
cambios se comunican automáticamente a todos los otros switches en el
mismo dominio VTP.
Valores de configuración de VTP por defecto dependen del modelo de
interruptor y la versión del software. Los valores predeterminados para
los switches de Cisco Catalyst son como sigue:
Nombre de dominio VTP: ninguno
Modo de VTP: Servidor
Contraseña VTP: Null
La poda VTP: Activado/desactivado (modelo específico)
Versión VTP: Versión 1
El nombre de dominio VTP puede especificar o aprendido. De forma
predeterminada, el nombre de dominio no se establece. Se puede
establecer una contraseña para el dominio de gestión VTP. Sin
embargo, si no asigne la misma contraseña para cada interruptor en el
dominio, VTP no funciona correctamente.
Elegibilidad de poda VTP es un parámetro VLAN que el protocolo
VTP anuncia. Habilitación o deshabilitación de poda VTP en un
servidor VTP propaga el cambio en todo el dominio de gestión.
2-26 Interconexión Cisco Networking dispositivos parte 2 (ICND2) v1.0 © 2007 Cisco Systems, Inc.
Ejemplo: Configuración de VTP
La figura muestra los comandos que introduzca para configurar VTP
y desplegar estado de VTP. Las características del interruptor en este
ejemplo son los siguientes:
El interruptor es transparente en el VTP dominio.
Nombre de dominio VTP la es ICND.
Poda es desactivado.
La revisión de la configuración es 0.
Nota En la salida del comando show vtp status "VTP versión" identifica qué
versión de VTP que el switch es capaz del funcionamiento y "VTP
V2 modo" indica si se utiliza VTP versión 2. Si "VTP V2 modo"
muestra movilidad, versión 1 de VTP está siendo usa.
© 2007 cisco sistemas Inc. mediana cambiadas red de construcción 2-27
© 2007 cisco Systems, Inc. Todos los derechos reservados. ICND2 v1.0-2-21
802.1X Q enlace
configuración
El 802.1Q protocolo lleva tráfico para varias VLAN en un enlace
simple en una red de múltiples proveedores.
802.1Q trunks imponen varias limitaciones en la estrategia de enlace
para una red. Usted debe considerar lo siguiente:
Asegurarse de que la VLAN nativa para un 802.1Q tronco es el
mismo en ambos extremos del enlace de tronco. Si son
diferentes, bucles de spanning-tree podrían resultado.
Marcos de VLAN nativa son no etiquetados.
La tabla muestra cómo 802.1Q trunking interactúa con otras características del
conmutador.
Interruptor función tronco interacción
Característica Interacción del puerto de tronco
del interruptor
Puertos seguros Un puerto de tronco no puede ser un puerto seguro.
Agrupación de Usted pueden troncos grupo 802.1Q en EtherChannel puerto
Puerto de grupos, pero todos los troncos en el grupo deben tener la
misma configuración.
Cuando se crea primero un grupo, todos los puertos siguen los
parámetros que se establecen para el primer puerto que agregue al
grupo. Si cambia la configuración de uno de estos parámetros, el
interruptor propaga el ajuste que se introduce en todos los puertos
en el grupo. Los ajustes siguientes:
VLAN permitido lista
Costo de ruta spanning Tree Protocol (STP) para cada uno VLAN
Prioridad de puerto de STP para cada VLAN
STP PortFast configuración de
Estado del tronco; si un puerto en un grupo de Puerto deja de
ser un tronco, todos los puertos dejará de ser troncos
2-28 interconexión Cisco Networking dispositivos parte 2 (ICND2) v1.0 © 2007 Cisco Systems, Inc.
Utilice el comando de configuración de interfaz switchport modo
para establecer un puerto Fast Ethernet o Gigabit Ethernet a modo de
tronco. Muchos switches Cisco Catalyst admiten el protocolo
dinámico de Trunking (DTP), que gestiona negociación automática
tronco.
Hay cuatro opciones para el comando switchport mode :
switchport modo parámetros
Parámetro Descripción
2-30 interconexión Cisco Networking dispositivos parte 2 (ICND2) v1.0 © 2007 Cisco Systems, Inc.
Para verificar una configuración de tronco en muchos switches Cisco
Catalyst, utilice la interfaz Mostrar interfaces switchport o el
comando show interfaces interfaz de tronco para mostrar el tronco
parámetros e información de la VLAN del puerto.
2-32 interconexión Cisco Networking dispositivos parte 2 (ICND2) v1.0 © 2007 Cisco Systems, Inc.
La tabla muestra los comandos para utilizar al agregar una VLAN.
Comando /variable Descripción
2-34 interconexión Cisco Networking dispositivos parte 2 (ICND2) v1.0 © 2007 Cisco Systems, Inc.
Después de configurar la VLAN, debe validar los parámetros de esa VLAN.
Utilice el show vlan id vlan_number o Mostrar nombre de vlan
vlan-nombre para mostrar información sobre un determinado VLAN.
Utilice el comando show vlan breve para mostrar una línea para cada
VLAN que muestra el nombre VLAN, el estado y el interruptor puertos.
Utilice el comando show vlan para mostrar la información en todas las
VLAN configuradas. El comando show vlan muestra los puertos de
switch asignados a cada VLAN. Otros parámetros VLAN que se
muestran incluyen el tipo (el valor predeterminado es Ethernet); la
Asociación de seguridad ID (SAID), utilizada para el tronco FDDI; la
unidad de transmisión máxima (MTU) (el valor por defecto es 1500 para
VLAN Ethernet); el STP; y otros parámetros utilizados para Token Ring
o FDDI VLANs.
2-36 interconexión Cisco Networking dispositivos parte 2 (ICND2) v1.0 © 2007 Cisco Systems, Inc.
Utilice el comando show vlan breve privilegiado de EXEC para
mostrar el tipo de asignación y pertenencia VLAN de los puertos del
switch.
2-38 interconexión Cisco Networking dispositivos parte 2 (ICND2) v1.0 © 2007 Cisco Systems, Inc.
Cambio de VLAN y Puerto miembros
Para modificar atributos VLAN, como por ejemplo
nombre VLAN, utilice el comando de configuración
global de vlan vlan-id .
Nota Antes de eliminar una VLAN, asegúrese de primero reasignar los puertos
a una VLAN diferente. Son incapaces de comunicarse con otras
estaciones después de eliminar la VLAN de los puertos que no
son movidos a una VLAN activa.
Este tema resume los puntos claves que se discutieron en esta lección.
2-40 Interconexión Cisco Networking dispositivos parte 2 (ICND2) v1.0 © 2007 Cisco Systems, Inc.
Mejora de la
Rendimiento con Que
Árbol
Resumen
Redes más complejas incluyen dispositivos redundantes para evitar
puntos únicos de falla. Aunque una topología redundante elimina
algunos problemas, pueden presentar otros problemas. Spanning Tree
Protocol (STP) es un protocolo de gestión de enlace de capa 2 que
proporciona redundancia de ruta evitando indeseables loops en una red
conmutada.
Esta clase identifica los problemas causados por las topologías de red
conmutada redundantes y la funcionalidad de STP para evitar estos
problemas.
Objetivos
Al terminar esta lección, usted podrá describir situaciones en las que se
utiliza el árbol de expansión e implementarlo en la red. Esta capacidad
incluye ser capaz de cumplir con estos objetivos:
Describir los métodos que se utilizan para crear conexiones físicas
rápido entre los switches en una redundante topología
Identificarlos problemas potenciales de un redundante conmutada
topología
Describir cómo spanning tree resuelve cuestiones de redundante
conmutada redes
Configurar RSTP, incluyendo el interruptor de la raíz y una raíz backup
interruptor de
Crear una topología conmutada redundante
2-42 Interconexión Cisco Networking dispositivos parte 2 (ICND2) v1.0 © 2007 Cisco Systems, Inc.
EtherChannel: Esta característica ofrece agregación de ancho de
banda en enlaces de capa 2 entre dos interruptores. EtherChannel
paquetes Ethernet los puertos individuales en un solo puerto lógico o
enlace. Todas las interfaces en cada paquete de EtherChannel deben
configurarse con similar velocidad, duplex y VLAN membresía.
2-44 Interconexión Cisco Networking dispositivos parte 2 (ICND2) v1.0 © 2007 Cisco Systems, Inc.
Cisco cuenta con herramientas en línea para ayudar a los diseñadores
hacer la selección adecuada de los dispositivos y uplink puertos
basados en las necesidades de negocio y tecnología. Algunos ratios de
sobresuscripción sugerida que puede utilizar para planificar los
requisitos de ancho de banda entre los dispositivos claves en una red
con flujos de tráfico promedio son los siguientes:
Acceso a enlaces de capa de distribución: La suscripción excesiva
proporción debe ser no mayor que 20:1. Es decir, el enlace puede
ser 1/20 del ancho de banda total disponible acumulativamente a
todos fin dispositivos que link.
Distribución a enlaces del núcleo: La relación de suscripción excesiva
debe ser no superior a 4:1.
Entre los dispositivos de la base: Se debe poco o ningún exceso de
suscripción previsto aquí. Es decir, los enlaces entre los dispositivos
de base deben ser capaces de llevar tráfico a la velocidad
representada por el ancho de banda agregado número de todos los
enlaces ascendentes de distribución en el base.
2-46 Interconexión Cisco Networking dispositivos parte 2 (ICND2) v1.0 © 2007 Cisco Systems, Inc.
Tecnología EtherChannel proporciona escalabilidad de ancho de
banda dentro del campus al proporcionar el ancho de banda agregado
siguiente:
Fast Ethernet: 800 Mb/s
Gigabit Ethernet: Hasta 8 Gb/s
10-gigabit Ethernet: 80 Gb/s
Cada una de estas velocidades de conexión puede variar en cantidad
igual a la velocidad de los enlaces utilizados (100 Mb/s, 1 Gb/s o 10
Gb/s). Incluso en las situaciones más exigentes de ancho de banda,
tecnología EtherChannel ayuda a tráfico agregado y mantiene
suscripción excesiva al mínimo, mientras que proporciona mecanismos
de resistencia de enlace eficaz.
2-48 Interconexión Cisco Networking dispositivos parte 2 (ICND2) v1.0 © 2007 Cisco Systems, Inc.
Reconocimiento de problemas de
una topología conmutada
redundante
2-50 Interconexión Cisco Networking dispositivos parte 2 (ICND2) v1.0 © 2007 Cisco Systems, Inc.
Múltiples transmisiones de marco
En una topología redundante, múltiples copias del mismo marco
pueden llegar en el host deseado, puede provocar problemas con el
protocolo de recepción. Mayoría de los protocolos no está diseñada
para reconocer o para hacer frente a las transmisiones de duplicados.
En general, los protocolos que hacen usan de una secuencia de
numeración mecanismo asumir que muchas de las transmisiones han
fracasado y que el número de secuencia ha reciclado. Otros protocolos
tentativa a mano la transmisión duplicada para el protocolo de capa
superior apropiado (ULP), con resultados impredecibles.
Ejemplo: Múltiples transmisiones
La figura muestra cómo múltiples transmisiones pueden ocurrir. A
continuación enumera la secuencia de eventos que describen cómo varias
copias del mismo marco pueden llegar al anfitrión previsto:
1. Cuando el host X envía un marco de unidifusión al router Y, una copia
se recibe sobre la conexión directa a Ethernet, tramo 1. Más o menos
el mismo tiempo, interruptor recibe una copia del cuadro y lo pone
en su reservas.
2. Si interruptor A examina el campo de dirección destino en el
cuadro y no encuentra ninguna entrada en la tabla de direcciones
MAC para el router Y, interruptor A inunda el marco en todos
los puertos excepto el originario puerto
3. Cuando el interruptor B recibe una copia del marco a través del
interruptor A en el segmento 2, interruptor de B también remite una
copia del marco al segmento 1 si no puede encontrar una entrada en
la tabla de direcciones MAC para el router Y.
4. Router Y recibe una copia del mismo marco para la segunda tiempo.
Un mecanismo de evitación de bucle elimina este problema al impedir que
una de las cuatro interfaces transmitir fotogramas durante el funcionamiento
normal, por lo tanto romper el bucle.
2-52 Interconexión Cisco Networking dispositivos parte 2 (ICND2) v1.0 © 2007 Cisco Systems, Inc.
Resolver problemas con STP
2-54 Interconexión Cisco Networking dispositivos parte 2 (ICND2) v1.0 © 2007 Cisco Systems, Inc.
Interruptores y puentes
ejecutando el algoritmo de spanning-tree intercambian de mensajes de
configuración con otros switches y puentes a intervalos regulares (cada
2 segundos por defecto). Switches y puentes de intercambian de estos
mensajes usando un marco de multidifusión llamado la unidad de datos
de protocolo de puente (BPDU). Una de las piezas de información
incluida en la BPDU es el bridge ID (BID).
STP llama para que cada interruptor o puente para ser asignado una
única oferta. Por lo general, la oferta está compuesta por un valor de
prioridad (2 bytes) y el puente de dirección MAC (6 bytes). La
prioridad predeterminada, de acuerdo con IEEE 802.1D, 32.768
(1000 0000 0000 0000 en binario), o 0x8000 en formato
hexadecimal, que es el valor de rango medio. El puente raíz es el
puente con la oferta más baja.
Escuchar
De aprendizaje
La expedición
Con discapacidad
Cuando STP está activado, cada puente en la red pasa por el estado de
bloqueo y los Estados transitorios de escuchar y aprender en la energía
para arriba. Si bien configurado, los puertos entonces estabilizan a la
expedición o el estado de bloqueo. Reenvío de puertos proporcionan la
ruta de menor costo hacia el puente raíz. Durante un cambio de
topología, un puerto temporalmente implementa el escuchar y aprender
de los Estados.
Todos los puertos puente comienzan inicialmente en el estado de
bloqueo, de la cual escucha BPDU. Cuando el puente arranca primero,
funciona como si fuera el puente raíz y transiciones para el estado de
escucha. La ausencia de BPDU para un cierto período de tiempo se llama
la edad máxima (max_age), que tiene un valor predeterminado de 20
segundos. Si un puerto está en el estado de bloqueo y no recibe un
BPDU nuevo dentro de la max_age, el puente de las transiciones desde
el estado de bloqueo al estado de escuchado. Cuando un puerto está en el
estado transitorio de escuchado, es capaz de enviar y recibir BPDU para
determinar la topología activa. En este punto, el interruptor no está
pasando los datos de usuario. Durante el estado de escuchado, el puente
realiza estos tres pasos:
Selecciona la raíz puente
Selecciona los puertos raíz el nonroot puentes
Selecciona los puertos designados en cada segmento
2-56 interconexión Cisco Networking dispositivos parte 2 (ICND2) v1.0 © 2007 Cisco Systems, Inc.
El tiempo que tarda un puerto a la transición desde el estado escuchado al
estado de aprendizaje o desde el estado de aprendizaje para el estado de
reenvío se llama el retraso hacia adelante. El retraso hacia adelante tiene
un valor predeterminado de 15 segundos.
El estado de aprendizaje reduce la cantidad de inundaciones requiere
cuando comienza la transmisión de datos. Si un puerto está aún un
designado o puerto en el extremo del estado de aprendizaje, las
transiciones de puerto para el estado de reenvío de la raíz. En el estado
de reenvío, un puerto es capaz de enviar y recibir datos del usuario.
Puertos que no sean los designados o raíz puertos de transición hacia el
estado de bloqueo.
Un puerto normalmente las transiciones desde el estado de bloqueo al
estado reenvío en 30 a 50 segundos. Puede ajustar los temporizadores de
spanning-tree para ajustar la temporización, pero estos temporizadores
están destinados a establecer el valor por defecto. Los valores se ponen
en lugar para dar a la red de tiempo suficiente para recopilar toda la
información correcta sobre la topología de red.
Nota Switch para los puertos que se conectan sólo a estaciones de usuario final
(no a otro switch o bridge), se deberá habilitar un Cisco Catalyst
switch función llamada PortFast. Un puerto del switch que tiene
PortFast habilitado automáticamente transiciones desde el estado
de bloqueo a la expedición del estado cuando se primer viene para
arriba. Esto comportamiento es aceptable porque no lazos puede
ser formada a través del puerto, puesto que no hay otros
interruptores o puentes están conectados a it
2-58 Interconexión Cisco Networking dispositivos parte 2 (ICND2) v1.0 © 2007 Cisco Systems, Inc.
La tabla muestra los comandos utilizados para implementar y verificar
PortFast en un interfaz.
Comandos de PortFast
Argumento Descripción
2-60 interconexión Cisco Networking dispositivos parte 2 (ICND2) v1.0 © 2007 Cisco Systems, Inc.
Costo (revisada IEEE Costo (anterior
Velocidad de
especificación) especificación IEEE)
enlace
10 Gb/s 2 1
1 Gb/s 4 1
100 mb/s 19 10
10 mb/s 100 100
2-62 Interconexión Cisco Networking dispositivos parte 2 (ICND2) v1.0 © 2007 Cisco Systems, Inc.
Por VLAN Spanning Tree +
Este tema describe la función del Protocolo por VLAN Spanning Tree Plus
(PVST +).
El
802.1D estándar define una común que abarca árbol (CST) que asume
sólo una instancia de spanning-tree para la red conmutada,
independientemente del número de VLAN. En una red con CST, estas
afirmaciones son ciertas:
No compartir la carga es posible, un enlace ascendente debe bloquear para
todos VLAN.
La CPU se salvó; debe ser sólo una instancia de árbol de expansión
computado.
PVST + define un protocolo de spanning-tree que tiene varias instancias
de spanning-tree para la red, una instancia de STP por VLAN. En una red
con varias instancias de spanning-tree, estas afirmaciones son ciertas:
Compartir la carga óptima puede resultado.
Una instancia de spanning-tree para cada VLAN mantenida puede
significar una pérdida considerable de CPU ciclos para todos los
switches en la red (además el ancho de banda utilizado por cada
instancia para enviar su propia BPDU).
PVST + operación
En un entorno de Cisco PVST +, usted puede sintonizar los parámetros
spanning-tree para que la mitad de las VLANs hacia adelante en cada
tronco de uplink. Para lograrlo fácilmente, es configurar un switch para
ser elegido el puente raíz para la mitad del número total de VLAN en
la red y un segundo interruptor para ser elegido el puente raíz para la
otra mitad de las VLANs. Proporcionando diferentes interruptores de
raíz STP por VLAN crea una red más redundante.
2-64 Interconexión Cisco Networking dispositivos parte 2 (ICND2) v1.0 © 2007 Cisco Systems, Inc.
Protocolo de árbol de expansión rápida
RSTP,
especificado en IEEE 802.1w estándar, sustituye a STP como se
especifica en 802.1D, sin dejar de ser compatible con el STP. RSTP
puede verse como una evolución del 802.1D estándar en lugar de una
revolución. La terminología de 802.1D sigue siendo fundamentalmente
el mismo. Mayoría de los parámetros se han quedado sin cambios, por lo
que los usuarios familiarizados con 802.1D pueden configurar el nuevo
protocolo cómodamente.
RSTP reduce significativamente el tiempo de reconverge la topología
activa de la red cuando se producen cambios en la topología física o
sus parámetros de configuración. RSTP define las funciones de puerto
adicional de alternativo y de respaldo, y define Estados del puerto
como descartar aprendizaje y reenvío.
RSTP selecciona un interruptor como la raíz de una topología de
spanning-tree activa y asigna roles de puerto a los puertos del switch,
dependiendo de si los puertos son parte de la topología activa.
RSTP proporciona conectividad rápida tras el fracaso de un switch, un
puerto del switch o una LAN. Un nuevo puerto de la raíz y el puerto
designado en el otro lado de la transición de puente a expedición a través
de un enlace explícito entre ellos. RSTP permite configuración de puertos
de switch para los puertos pueden transición a la expedición directamente
cuando el interruptor se reinicializa.
Por VLAN Spanning Tree rápido Plus
RSTP (802.1w) estándar utiliza CST, lo que supone sólo una instancia
de spanning-tree para la red conmutada, independientemente del número
de VLAN. Por VLAN Rapid Spanning Tree Plus (PVRST +) define un
protocolo de spanning-tree que tiene una instancia de RSTP por VLAN.
2-66 Interconexión Cisco Networking dispositivos parte 2 (ICND2) v1.0 © 2007 Cisco Systems, Inc.
Configuración de RSTP
Configuración de Spanning-Tree
Switches Cisco Catalyst, switches admiten tres tipos de protocolos
spanning-tree: PVST + PVRST + y MSTP.
PVST +: Basado en el estándar 802.1D e incluye extensiones
propietarias Cisco, como BackboneFast, UplinkFast, y PortFast
PVRST +: Basado en el estándar 802.1w y tiene una convergencia más
rápida de 802.1D
MSTP (802.1s): Combina los mejores aspectos de PVST + y el IEEE
normas
2-68 interconexión Cisco Networking dispositivos parte 2 (ICND2) v1.0 © 2007 Cisco Systems, Inc.
La tabla describen los comandos que se utilizan para activar y verificar
PVRST +.
PVRST + comandos
Comando Descripción
Verificación de PVRST +
SwitchX # show spanning-tree vlan 30
VLAN0030
Árbol de expansión activado protocolo rstp
Prioridad de la raíz ID 24606
Dirección 00d0.047b.2800
Este puente es la raíz
Hola tiempo 2 seg Max edad 20 segundos adelante demora
15 segundos
Bridge ID 24606 de prioridad (prioridad 24576 sys-id-ext
30)
Dirección 00d0.047b.2800
Hola tiempo 2 seg Max edad 20 segundos adelante demora
15 segundos
Tiempo de envejecimiento 300
Interfaz de papel costo Sts Prio.Nbr tipo
-------- ----- --- --- -------- ----
Desg Gi1/1 FWD 4 128.1 P2p
Desg Gi1/2 FWD 4 128.2 P2p
Desg Gi5/1 FWD 4 128.257 P2p
El modo de spanning-tree se encuentra a PVRST.
© 2007 cisco Systems, Inc. Todos los derechos reservados. ICND2 v1.0-2-25
En el ejemplo,
la declaración "Spanning tree activado protocolo rstp" indica que el
interruptor X está funcionando PVRST +, la aplicación de Cisco RSTP.
Interruptor de X es el puente raíz para la VLAN 30. Su prioridad de 24606
se deriva de la suma de la prioridad asignada de 24576 y VLAN 30. La
dirección MAC del switch X, que es 00d0.047b.2800, se anexa a la
prioridad, 24606, para compensar el ID del puente.
Como el puente raíz para la VLAN 30, todas las interfaces del
interruptor X se designan los puertos en el estado de reenvío.
2-70 interconexión Cisco Networking dispositivos parte 2 (ICND2) v1.0 © 2007 Cisco Systems, Inc.
Si
se habilitan todos los switches en una red con la configuración
predeterminada de spanning-tree, el switch con la dirección MAC más
baja se convierte en el puente raíz. Sin embargo, el puente de raíz
predeterminado podría ser el puente raíz ideal, debido a patrones de
tráfico, el número de reenvío de interfaces, o tipos de enlace.
Antes de configurar STP, seleccione un conmutador de la raíz del árbol
de expansión. Este interruptor no necesita ser el interruptor más
poderoso, pero debe ser el interruptor más centralizado en la red. Todo
flujo de datos a través de la red se produce desde la perspectiva de este
interruptor. Los switches de capa de distribución sirven a menudo como
la raíz del spanning-tree porque estos interruptores normalmente no
conectar a las estaciones finales. Además, se mueve y cambios dentro de
la red son menos propensos a afectar estos interruptores.
Aumentando la prioridad (bajando el valor numérico) del interruptor
recomendado: por lo que se convierte en el puente de la raíz, fuerza para
realizar un nuevo cálculo que refleja una nueva topología con el
interruptor preferido como la raíz del árbol de expansión.
2-72 interconexión Cisco Networking dispositivos parte 2 (ICND2) v1.0 © 2007 Cisco Systems, Inc.
Una raíz secundaria es un interruptor que puede convertirse en el
puente de la raíz para una VLAN si no el puente de la raíz primaria.
Para configurar un interruptor como el puente raíz secundaria para la
VLAN, utilice el comando spanning-tree vlan vlan-ID raíz
secundaria.
Con este comando, la prioridad del interruptor se modifica el valor por
defecto de 32768 a 28672. Suponiendo que los otros puentes en la
VLAN de conservan su prioridad de STP por defecto, este interruptor
se convierte en el puente raíz en caso de que el puente de la raíz
primaria falla. Puede ejecutar este comando en más de un interruptor
para configurar múltiples puentes de copia de seguridad de la raíz.
Este tema resume los puntos claves que se discutieron en esta lección.
2-74 Interconexión Cisco Networking dispositivos parte 2 (ICND2) v1.0 © 2007 Cisco Systems, Inc.
Enrutamiento entre
VLANs
Resumen
El enrutamiento es el proceso de determinar dónde enviar los paquetes de
datos destinados a direcciones fuera de la red local. Routers de reunirán y
mantienen información de enrutamiento para permitir la transmisión y
recepción de paquetes de datos. Para que el tráfico cruzar desde una
VLAN a otra, es necesario un proceso de nivel 3.
Esta lección describe el funcionamiento de inter-VLAN de enrutamiento
utilizando un router en un palo.
Objetivos
Al terminar esta lección, usted será capaz de describir la aplicación y
configuración de inter-VLAN de enrutamiento de una red enrutada
mediana. Esta capacidad incluye ser capaz de cumplir con estos
objetivos:
Describir el propósito de subinterfaces para inter-VLAN ruta
Configurar inter-VLAN routing usando 802.1Q y un externo router
Comprensión Inter-VLAN de enrutamiento
Este tema
describe los fundamentos de las operaciones de enrutamiento inter-VLAN.
Comunicación inter-VLAN se produce entre dominios de difusión a
través de un dispositivo de capa 3. En un entorno de VLAN, marcos se
conmutan sólo entre puertos dentro del mismo dominio de broadcast.
VLANs realizan separación de partición y el tráfico de red en capa 2.
Comunicación inter-VLAN no puede ocurrir sin un dispositivo de capa
3 como un router. Utilizar IEEE 802.1Q para habilitar trunking en una
subinterfaz del router.
Ejemplo: Router en un palo
La figura muestra un router conectado a un switch de core. La
configuración entre un router y un switch de core se refiere a veces como
un router en un palo. El router puede recibir paquetes en una VLAN y
reenviarlos a otra VLAN. Para llevar a cabo funciones de enrutamiento
inter-VLAN, el router debe saber cómo llegar a todas las VLAN están
interconectadas. Debe haber una conexión independiente en el router
para cada VLAN, y debe habilitar 802.1Q trunking en esas conexiones.
El router ya conoce redes directamente conectadas. El router debe
aprender rutas a las redes a las que no está directamente conectado.
2-76 interconexión Cisco Networking dispositivos parte 2 (ICND2) v1.0 © 2007 Cisco Systems, Inc.
Para 802.1Q trunking, deben subdividir la física interfaz Fast
Ethernet del router en múltiple, lógica, interfaces direccionables, por
VLAN. Las interfaces lógicas resultantes se llaman subinterfaces.
Sin esta subdivisión, se tendría que dedicar una interfaz física
separada para cada VLAN.
Ejemplo: Subinterfaces
En la figura, la interfaz FastEthernet0/0 se divide en
múltiples subinterfaces: FastEthernet0/0.1,
FastEthernet0/0.2 y FastEthernet0/0.3.
Este tema
proporciona ejemplos de cómo configurar la inter-VLAN de enrutamiento
utilizando 802.1Q.
Ejemplo: Inter-VLAN de enrutamiento con 802.1Q
En la figura, la interfaz FastEthernet0/0 se divide en múltiples
subinterfaces: FastEthernet0/0.1 y FastEthernet0/0.2. Cada subinterfaz
representa el router en cada una de las VLANs que rutas.
Utilice el comando de identificador de vlan encapsulación dot1q (
identificador de vlan es el VLAN número) en cada subinterfaz para
habilitar 802.1Q trunking de encapsulación. El número de la
subinterfaz no tiene que ser el mismo que el número de dot1Q VLAN.
Sin embargo, la gestión es más fácil cuando los dos números son
iguales.
Los marcos nativos VLAN 802.1Q no llevan una etiqueta. Por lo tanto,
la subinterfaz VLAN nativa se configura con el comando nativo del
identificador de vlan encapsulación dot1Q . Asegúrese de que la VLAN
a la subinterfaz VLAN nativa coincida con la VLAN nativa del switch al
que se conecta.
2-78 interconexión Cisco Networking dispositivos parte 2 (ICND2) v1.0 © 2007 Cisco Systems, Inc.
Resumen
Este tema resume los puntos claves que se discutieron en esta lección.
Asegurar el Ampliado
Red
Resumen
Routers y switches que son internos a una organización a menudo
tienen configuraciones de seguridad mínima, que las hacen objetivos
de ataques maliciosos. Si un ataque es lanzado en la capa 2 en un
dispositivo interno del campus, el resto de la red puede ser
rápidamente comprometido, a menudo sin ser detectados.
Esta lección analiza características de seguridad que existen para proteger
los interruptores y las operaciones de capa 2.
Objetivos
Al terminar esta lección, debe ser capaz de describir situaciones en que
se requiere en el nivel 2 seguridad e implementar en la red. Esta
capacidad incluye ser capaz de cumplir con estos objetivos:
Describir las necesidades de seguridad de la red ampliada y
las características de una seguridad organizacional política
Describen cómo garantizar dispositivos, incluyendo garantizar el
acceso a los protocolos de interruptor y conmutador y mitigación de
compromisos que se lanzan a través de un interruptor de
Resumen de las preocupaciones de
seguridad de interruptor
Atención
industria rodea seguridad ataques desde fuera de los muros de una
organización y en las capas superiores de la interconexión de sistemas
abiertos (OSI). Seguridad de red a menudo se centra en dispositivos
encaminamiento del borde y el filtrado de paquetes basado en capa 3 y
capa 4 cabeceras, puertos, inspección de paquetes con estado y así
sucesivamente. Este enfoque incluye todas las cuestiones que rodean la
capa 3 y por encima, como tráfico hace su manera en la red del campus
de Internet. Dispositivos de acceso a Campus y comunicación nivel 2 son
en gran parte unconsidered en la mayoría de las discusiones de seguridad.
Routers y switches que son internos a una organización y está diseñado
para acomodar la comunicación mediante la entrega de tráfico de campus
tienen un modo de funcionamiento predeterminado que reenvía todo el
tráfico a menos que se configura de otra manera. Su función como
dispositivos que facilitan la comunicación a menudo resulta en la
configuración de seguridad mínima y convierte en objetivos de ataques
maliciosos. Si un ataque es lanzado en la capa 2 en un dispositivo interno
del campus, el resto de la red puede ser rápidamente comprometido, a
menudo sin ser detectados.
Como capa 3, donde seguridad tradicionalmente ha tenido que apretarse
en dispositivos dentro del campus como ha aumentado la actividad
maliciosa que peligro esta capa, capa 2 también requiere que se tomen
medidas de seguridad para protegerse de los ataques que se lanzan por
aprovechar maliciosamente normal capa 2 Interruptor de operaciones.
Muchas características de seguridad disponibles para switches y routers,
pero debe estar habilitados para ser eficaz. De la misma manera que
aplicar listas de control de acceso (ACL) para la seguridad de la capa
superior, debe establecer una política y configurar características
adecuadas para proteger contra posibles actos maliciosos manteniendo
las operaciones diarias de la red.
2-82 Interconexión Cisco Networking dispositivos parte 2 (ICND2) v1.0 © 2007 Cisco Systems, Inc.
Las vulnerabilidades de seguridad de red incluyen la pérdida de
privacidad, robo de datos, suplantación y pérdida de integridad de los
datos. Deben tomar medidas básicas de seguridad en cada red para
mitigar los efectos adversos de la negligencia del usuario o de actos de
intención maliciosa.
Este tema describen los pasos que debe seguir para garantizar dispositivos.
Siga estas prácticas recomendadas para el acceso seguro del interruptor:
Conjunto de contraseñas del sistema: Uso el permitir secreto
comando para establecer la contraseña que da acceso privilegiado al
sistema de Cisco IOS. Porque el comando enable secret
simplemente implementa un hash de Message Digest 5 (MD5) en la
contraseña configurada, contraseña sigue siendo vulnerable a
ataques de diccionario. Por lo tanto, se aplican las prácticas
habituales en la selección de un posible contraseña.
Trata de escoger contraseñas que contengan Letras y números además
de caracteres especiales. Por ejemplo, seleccione '$pecia1$ ' en lugar
de "especiales", en el cual la "s" ha sido sustituida por "$" y la "l" ha
sido reemplazada con "1" (uno).
Un acceso seguro a la consola: Consola acceso requiere un nivel
mínimo de seguridad física y lógicamente. Una persona que
obtiene acceso a un sistema de la consola es capaz de recuperar o
restablecer la contraseña de habilitar el sistema, permitiendo que la
persona de todos los otros seguridad implementado en ese sistema
de derivación. Por lo tanto, es imprescindible para garantizar el
acceso físico a la consola.
Un acceso seguro a las líneas vty: Son el mínimo recomendado
medidas para garantizar el acceso de Telnet:
— Aplicar una ACL básica para el acceso en banda a todos los vty líneas de.
— Configurar una contraseña de línea de vty configuradas todas líneas de.
— Si el Cisco IOS Software instalado permite, utilizar el
Protocolo Secure Shell (SSH) en lugar de Telnet para
acceder al dispositivo distancia.
2-84 Interconexión Cisco Networking dispositivos parte 2 (ICND2) v1.0 © 2007 Cisco Systems, Inc.
Usar SSH: Aplicación y el SSH protocolo proporcionan una conexión
remota segura a un router. Están disponibles dos versiones de SSH:
SSH versión 1 (SSHv1) y SSH versión 2 (SSHv2). Cisco IOS
Software implementa SSHv1. Cifra todo el tráfico, incluidas las
contraseñas, entre una consola remota y un enrutador de red a través
de una sesión de Telnet. Porque SSH no envía ningún tráfico en
texto sin formato, los administradores de red pueden llevar a cabo
sesiones de acceso remoto que observadores ocasionales no serán
capaces de ver. El servidor SSH en el Software IOS de Cisco
trabaja con público y comercialmente disponible SSH clientes.
Desactivar el integrada HTTP daemon si no en uso: Aunque Cisco
IOS Software proporciona un servidor HTTP integrado para la
gestión, se recomienda que se deshabilite para minimizar la
exposición general. Si es necesario el acceso HTTP al conmutador,
utilice ACL básicas para permitir el acceso sólo de confianza
subredes.
Configurar ADVERTENCIA sistema de banners: Para fines
legales y administrativos, configurando una bandera de advertencia
del sistema para mostrar antes de inicio de sesión es una manera
conveniente y eficaz para reforzar la seguridad y las políticas de
uso general. Indicando claramente la propiedad, uso, acceso y
políticas de protección antes de un inicio de sesión, apoyan mejor
potencial Fiscalía.
Desactivar servicios de innecesarios: De forma predeterminada, los
dispositivos Cisco implementan servidores múltiples TCP y
Protocolo de datagramas de usuario (UDP) para facilitar la gestión
y la integración en los entornos existentes. Para la mayoría de las
instalaciones, estos servicios no suelen ser requeridos y
deshabilitarlos pueden reducir considerablemente la exposición
general de la seguridad. Estos comandos desactivar los servicios no
suelen usa:
no hay
servicio de
tcp-small-
servers no
hay
servicio de
udp-small-
servers no
hay
servicio de
dedo
no hay servicio de config
Configurar el registro básico: Para ayudar y simplificar tanto
problema solución de problemas y investigaciones de seguridad,
monitorear la información del subsistema de interruptor recibió del
fondo para el registro. Ver la salida de la memoria de búfer de
registro en el sistema. Para representar el aumento útil, registro en
sistema el buffer por defecto tamaño.
2-86 Interconexión Cisco Networking dispositivos parte 2 (ICND2) v1.0 © 2007 Cisco Systems, Inc.
Compromisos de mitigación lanzadas a través de
un interruptor
Seguir estas recomendaciones para mitigar los compromisos a través de un
interruptor:
Proactivamente configurar router sin usar y el interruptor puertos:
— Ejecutar el comando cerrar en todos los puertos no utilizados y
interfaces.
— Colocar todos los puertos no utilizados en una VLAN de
"estacionamiento", que se dedica a agrupar puertos no
utilizados hasta que proactivamente se colocan en
servicio.
— Configurar todos los puertos no utilizados como puertos de acceso,
anulación automática tronco negociación.
Consideraciones para enlaces de tronco: Por defecto, switches
Cisco Catalyst que ejecutan Software del IOS de Cisco están
configurados para negociar automáticamente las capacidades de
canalización. Esta situación plantea un grave peligro para la
infraestructura, porque un dispositivo de terceros puede ser
introducido a la red como un componente válido de la
infraestructura. Posibles ataques incluyen la interceptación del
tráfico, redirección de tráfico y DoS. Para evitar este riesgo,
desactivar la negociación automática de trunking y habilitar
manualmente en los enlaces que lo requieren. Asegurarse de que los
troncos utilizan una VLAN nativa que se dedica exclusivamente al
tronco enlaces.
Acceso a dispositivos físicos: Deben vigilar de cerca el acceso físico
al switch para evitar colocación de dispositivo de rogue en armarios
de cableado con acceso directo para cambiar ports.
Acceder a la seguridad de puerto: Deberían adoptarse medidas
específicas en cada puerto de acceso de cualquier interruptor de
puesta en servicio. Asegúrese de que una política esté en el lugar
que la configuración de los puertos no utilizados además de los que
se encuentran en uso.
Para los puertos que se conectan a dispositivos finales, puede
utilizar una macro llamada switchport host. Al ejecutar este
comando en un puerto del conmutador específico, se establece el
modo de puerto de conmutador para acceder a spanning-tree
PortFast está activada y está desactivada la agrupación de canales.
2-88 interconexión Cisco Networking dispositivos parte 2 (ICND2) v1.0 © 2007 Cisco Systems, Inc.
Escenario
Imagínese a cinco personas cuyos ordenadores portátiles pueden conectarse a un puerto del
switch específicos cuando visita una zona del edificio. Que desea restringir el acceso de
puerto de switch a las direcciones MAC de los cinco ordenadores portátiles y permiten no
hay direcciones aprender dinámicamente en dicho puerto.
Proceso
La tabla describe el proceso que puede lograr los resultados deseados para este escenario.
Paso Acción Notas
1. Seguridad del puerto está Este paso rellena la tabla de direcciones MAC
configurado para permitir sólo cinco con cinco entradas para ese puerto y no
conexiones en ese puerto, y una permite ninguna entrada adicional a ser
entrada está configurada para cada aprendidas dinámicamente.
una de las cinco direcciones de MAC
permitidas.
2. Marcos permitidos son procesados. Cuando Marcos llegan al puerto del
conmutador, su fuente dirección MAC se
comprueba con la tabla de direcciones MAC.
Si la fuente de dirección MAC coincide con
una entrada en la tabla para ese puerto, los
marcos se reenvían al interruptor para ser
procesados como cualquier otros marcos en
el interruptor.
3. No se permiten nuevas direcciones Cuando marcos con una dirección MAC no
para crear nueva dirección MAC autorizada en el puerto, el switch determina
entradas de la tabla. que la dirección no está en la tabla de
dirección MAC y no crea una entrada
dinámica para esa nueva dirección MAC.
Nota Puertos de se puede aplicar seguridad portuaria al tronco porque pueden cambiar direcciones
en enlaces de tronco con frecuencia. Las implementaciones de de puerto seguridad
varían según en que Cisco interruptor del catalizador es en uso. Consulte la
documentación para determinar si y cómo un hardware determinado es compatible
con este función.
2-90 Interconexión Cisco Networking dispositivos parte 2 (ICND2) v1.0 © 2007 Cisco Systems, Inc.
Interruptor (también llamado el autenticador): Controla el acceso
físico a la red basado en el estado de autenticación del cliente. El
switch actúa como un intermediario (proxy) entre el cliente
(solicitante) y el servidor de autenticación, solicitando información
de identificación del cliente, verificar que la información con el
servidor de autenticación y transmitir una respuesta al cliente. El
conmutador utiliza un agente de software de radio, que es
responsable para encapsular y decapsulating la PEA marcos e
interactuar con el servidor de autenticación.
El estado del puerto del interruptor determina si el cliente se concede
acceso a la red. El puerto comienza en el estado sin autorización. En este
estado, el puerto no permite todo el tráfico de entrada y salida excepto
802.1X paquetes de protocolo. Cuando un cliente se autentica con éxito,
el puerto de las transiciones del estado autorizado, lo que permite todo el
tráfico del cliente fluya normalmente.
Si el interruptor pide la identidad del cliente (iniciación del autenticador)
y el cliente no es compatible con 802.1x, el puerto permanece en el
estado no autorizado y el cliente no se concede acceso a la red.
Cuando una 802.1X cliente habilitado X se conecta a un puerto e inicia el
proceso de autenticación (el inicio) enviando una trama EAPOL-start a
un interruptor que no funciona 802.1x y no se recibe ninguna respuesta,
el cliente comienza enviando marcos como si el puerto está en el estado
autorizado.
Si el cliente se autentica con éxito (recibe un marco de aceptar desde
el servidor de autenticación), cambia el estado del puerto a
autorizado, y se permiten todos los cuadros del cliente autenticado a
través del puerto.
Si la autenticación falla, el puerto permanece en el estado sin
autorización y autenticación puede ser juzgado de nuevo. Si el servidor
de autenticación no puede ser alcanzado, el interruptor puede
retransmitir la petición. Si después del número especificado de intentos,
se recibe ninguna respuesta del servidor, autenticación falla y no se
concede acceso a la red.
Cuando un cliente cierra la sesión, envía un mensaje EAPOL-
logout, causando el puerto del switch a la transición al estado no
autorizado.
Este tema resume los puntos claves que se discutieron en esta lección.
2-92 Interconexión Cisco Networking dispositivos parte 2 (ICND2) v1.0 © 2007 Cisco Systems, Inc.
Solución de problemas
Conmutado Redes
Resumen
A medida que crece el número de características del conmutador, también
lo hace la posibilidad de que las cosas le salen mal. Esta lección presenta
las recomendaciones para la implementación de una red funcional.
También aborda algunas de las razones comunes que Conectividad del
puerto, configuración de VLAN, protocolo de Trunking de VLAN
(VTP), y puede fallar el Spanning Tree Protocol (STP), así como
información que busca identificar la fuente de la problema.
Objetivos
Al terminar esta lección, usted será capaz de identificar un enfoque
para la solución de problemas y aislar problemas de red conmutada y
ofrecer soluciones. Esta capacidad incluye ser capaz de cumplir con
estos objetivos:
Describir los pasos básicos que se utilizan para solucionar problemas de
un red
Identificar y resolver la conectividad puerto problemas
Identificar y resolver problemas VLAN y trunking
Identificar y resolver VTP problemas
Identificar y resolver STP problemas
Solución de problemas de interruptores
Este tema describen los pasos básicos que se utilizan para solucionar problemas
de una red conmutada.
Hay muchas maneras de solucionar problemas de un interruptor.
Desarrollo de un plan de acercamiento o prueba de solución de
problemas funciona mucho mejor que el uso de un método aleatorio.
Aquí están algunas sugerencias generales para hacer más eficaz la
solución de problemas:
Tomar el tiempo para familiarizarse con el funcionamiento
normal del interruptor: La Web de Cisco sitio (cisco.com) tiene
un montón de información técnica que describe el funcionamiento
de sus interruptores. Las guías de configuración en particular son
muy utilidad.
Para situaciones más complejas, tener a mano un mapa exacto de
la físico y lógico de la red: Un mapa físico muestra cómo se
conectan los cables y dispositivos. Un mapa lógico muestra qué
segmentos (VLANs) existen en la red, y que routers proporcionan
servicios de enrutamiento a estos segmentos. Mapa de spanning-
tree es también muy útil para solucionar problemas complejos.
Porque un interruptor puede crear diferentes segmentos mediante
la implementación de VLANs, las conexiones físicas solo no
cuentes toda la historia. Usted debe saber cómo los interruptores
están configurados para determinar qué segmentos (VLANs)
existen y cómo son lógicamente conectado.
Tiene un plan: Algunos problemas y soluciones son obvias, otras no
lo son. Los síntomas que ves en la red pueden ser el resultado de
problemas en otra zona o capa. Antes de saltar a conclusiones, tratar
de verificar de una manera estructurada lo que funciona y qué no.
Porque las redes pueden ser complejas, es útil aislar dominios de
problema posible. Una forma de hacer esto es utilizar el modelo de
siete capas de interconexión de sistemas abiertos (OSI). Por ejemplo:
Compruebe las conexiones físicas (capa 1), Compruebe la
conectividad dentro de la VLAN (capa 2), verificar problemas de
conectividad entre diferentes VLAN (Layer 3) y así sucesivamente.
Suponiendo que el interruptor está configurado correctamente,
muchos de los problemas que encuentres estarán relacionados con
problemas de capa física (puertos físicos y de cableado).
2-94 Interconexión Cisco Networking dispositivos parte 2 (ICND2) v1.0 © 2007 Cisco Systems, Inc.
No nos hacemos un componente trabaja sin primero verificar que
es: Si una PC no puede iniciar sesión en un servidor a través de la
red, podría ser debido a cualquier número de cosas. No nos hacemos
componentes básicos funcionan correctamente sin probarlos primero,
alguien puede alterar sus configuraciones y no le informa del cambio.
Generalmente toma sólo un minuto para verificar las bases (por
ejemplo, que los puertos estén correctamente conectados y activos), y
usted puede ahorrar un montón de valiosos tiempo.
Este tema describen los pasos básicos que se utilizan para solucionar problemas
de Conectividad del puerto.
2-96 Interconexión Cisco Networking dispositivos parte 2 (ICND2) v1.0 © 2007 Cisco Systems, Inc.
Un proceso de software deshabilita un puerto: Una luz naranja en
el puerto indica que el software del conmutador ha cerrado el
puerto, ya sea por medio de la interfaz de usuario o por procesos
internos tales como puente del árbol de expansión datos unidad
(BPDU) protector, protector de la raíz, el protocolo o puerto de
seguridad violaciones de.
Problemas de configuración
Configuración del puerto es otra razón posible que el puerto está
experimentando problemas de conectividad. Algunos de los problemas
comunes de configuración son los siguientes:
LaVLAN a la que pertenece el puerto ha desaparecido. Pertenece
cada puerto en un switch a una VLAN. Si la VLAN se elimina,
entonces el puerto se convierte inactivo.
El siguiente conjunto de código muestra el comando show
interface interfaz no revela un problema cuando un puerto está
configurado para ser parte de una VLAN que no existe.
SwitchX # sh int fa0/2
FastEthernet0/2, protocolo de línea es (conectado)
El hardware es Fast Ethernet, la
dirección es 0017.596d.2a02 (bia
0017.596d.2a02)
Descripción: Interfaz RouterA F0/0
MTU de 1500 bytes, BW 100000
Kbit, DLY 100 usec,
confiabilidad 255/255, txload
1/255, rxload 1/255
Encapsulación de
ARPA, loopback no
conjunto de
Keepalive (10 seg)
Full-duplex, 100Mb/s, es de tipo de medios 10/100BaseTX
Sin embargo, el comando show interface interfaz switchport
muestran que el puerto está inactivo y no será funcional hasta que
se sustituye la VLAN que falta.
SwitchX # sh
int fa0/2
switchport
nombre: Fa0/2
Switchport: habilitado
Modo de administración:
acceso estático de la modo
de funcionamiento: acceso
estático de la
encapsulación de enlace
administrativo: dot1q
encapsulación operacional
de Trunking: negociación
nativo de Trunking: Off
Modo de acceso VLAN: 5 (inactivo)
Modo nativo Trunking
VLAN: 1 (por defecto)
Administración VLAN
nativa etiquetado:
habilitado VLAN de voz:
ninguno
Algunos interruptores muestran una luz naranja fija en cada puerto
para que la VLAN asociada ha desaparecido. Si un gran número de
luces naranja aparece en el interruptor, no se asuste. Puede ser que
todos los puertos pertenecen a la misma VLAN, que fue borrada
accidentalmente. Al agregar la VLAN en la tabla VLAN, los puertos
vuelven a ser activos. Un puerto recuerda su VLAN asignada.
2-98 interconexión Cisco Networking dispositivos parte 2 (ICND2) v1.0 © 2007 Cisco Systems, Inc.
Solucionar problemas de VLANs y
Trunking
2-100 Interconexión Cisco Networking dispositivos parte 2 (ICND2) v1.0 © 2007 Cisco Systems, Inc.
Solución de problemas de VTP
No se
puede ver los datos de VLAN en el programa
ejecutar comando salida
Sistemas servidor y cliente VTP requieren actualizaciones VTP desde
otros servidores VTP para salvarse inmediatamente sin intervención del
usuario. Una base de datos VLAN fue introducido en el Software del
IOS de Cisco como un método para guardar inmediatamente VTP
actualizaciones para servidores y clientes VTP. En algunas versiones de
software, esta base de datos VLAN es en forma de un archivo separado
en Flash, llamado el archivo vlan.dat. Puede ver la información VTP y
VLAN que se almacena en el archivo vlan.dat para el VTP cliente o
servidor VTP si emite el comando show vtp status .
Conmutadores de modo servidor y cliente VTP no guarde la
configuración completa de VTP y VLAN en el archivo startup-config en
NVRAM cuando emite el comando copy running-config startup-
config en estos sistemas. Guarda la configuración en el archivo vlan.dat.
Este comportamiento no se aplica a sistemas que se ejecutan en modo
transparente VTP. Interruptores transparentes VTP guardar la entera
configuración de VTP y VLAN en el archivo startup-config NVRAM
cuando ejecuta el comando copiar running-config startup-config . Por
ejemplo, si elimina el archivo vlan.dat en un switch de modos VTP
servidor o cliente después de configurar VLANS y luego recargar el
interruptor, VTP se restablece a la configuración predeterminada (se
eliminan todas las VLAN usuario configurado). Pero si eliminar el
archivo vlan.dat en un interruptor de modo transparente VTP y luego
recargar el interruptor, conserva la configuración de VTP. Este es un
ejemplo de configuración de VTP por defecto.
Usted puede configurar VLAN de rango normal (2 a 1000) cuando el
interruptor está en modo servidor VTP o en modo transparente. Pero
en el Switch Cisco Catalyst 2960, sólo puede configurar VLAN de
rango extendido (1025 a través 4094) en switches VTP transparente.
2-102 interconexión Cisco Networking dispositivos parte 2 (ICND2) v1.0 © 2007 Cisco Systems, Inc.
La extendido-gama VLAN no se propagan. Por lo que debe
configurar VLAN de rango extendido manualmente en cada red
dispositivo.
Nota En el futuro, los Switches Cisco Catalyst 6500 serie ejecutando Cisco IOS
Software apoyará VTP versión 3 (VTPv3). Esta versión es capaz
de transmitir las VLAN de rango extendido. Hasta ahora, VTPv3
sólo es compatible con el sistema operativo de Cisco Catalyst.
Para obtener más información sobre VTPv3, consulte
http://www.cisco.com/en/US/products/hw/switches/ps708/products_
configuration_guide_cha pter09186a008019f048.html#wp1017196.
Utilice el
diagrama de la red
Antes de localizar averías un circuito puente, por lo menos debe tener en cuenta
los siguientes:
La topología del puente de red
La ubicación de la raíz puente
La ubicación de los puertos bloqueados y el redundante enlaces
Este conocimiento es esencial por las siguientes razones:
Antes de que pueda determinar qué se debe corregir en la red,
usted debe saber cómo la red se ve cuando está funcionando
correctamente.
La mayoría de los pasos de solución de problemas simplemente
utiliza comandos show para tratar de identificar condiciones de
error. Conocimiento de las ayudas de la red centran en los
puertos importantes en los dispositivos claves.
Identificar un circuito puente
Solía ser que una tormenta de difusión podría tener un efecto desastroso
en la red. Hoy en día, con enlaces de alta velocidad y dispositivos que
proporcionan la conmutación a nivel de hardware, no es probable que
un único host, como un servidor, derribará una red a través de las
emisiones. La mejor manera de identificar un circuito puente es capturar
el tráfico en un enlace saturado y comprobar ver paquetes similares
varias veces. Realista, sin embargo, si todos los usuarios de un
determinado dominio de puente tienen problemas de conectividad al
mismo tiempo, usted puede ya sospechar un circuito puente.
Compruebe la utilización del puerto en los dispositivos para determinar
si hay valores anormales.
2-104 interconexión Cisco Networking dispositivos parte 2 (ICND2) v1.0 © 2007 Cisco Systems, Inc.
Restaurar la conectividad rápidamente
Puente bucles tienen consecuencias extremadamente graves en una red
conmutada. Los administradores generalmente no tienen tiempo para
buscar la causa del bucle y desea restablecer la conexión tan pronto
como sea posible. La fácil salida en este caso es desactivar
manualmente cada salida que proporciona redundancia en la red.
Deshabilitar puertos para romper el lazo
Si puede identificar una parte de la red que se ve afectada más, comenzar
a deshabilitar puertos en esta zona. O, si es posible, inicialmente
desactivar puertos que deben estar bloqueando. Cada vez que deshabilita
un puerto, compruebe si ha restaurado la conectividad de la red.
Identificando que desactiva puerto paradas el lazo, también identificas el
camino redundante donde se encuentra este puerto. Si este puerto debe
han estado bloqueando, usted probablemente ha encontrado el enlace en
el cual el fracaso apareció.
Registrar eventos de STP
Si usted no puede identificar con precisión el origen del problema, o si el
problema es transitorio, permite el registro de eventos de STP en los
interruptores de la red que experimenta el fracaso. Si desea limitar el
número de dispositivos para configurar, por lo menos habilitar este
registro en dispositivos que albergan puertos bloqueados; la transición
de un puerto bloqueado es lo que crea un lazo.
Emitir el privilegiado EXEC comando spanning-tree eventos de
depuración para habilitar información de depuración de STP. Emitir la
configuración global modo comando registro tampón para capturar
esta información de depuración en los buffers del dispositivo. También
puede tratar de enviar la salida de depuración a un dispositivo de
registro del sistema. Desgraciadamente, cuando se produce un bucle de
puente, usted raramente mantiene conectividad a un servidor syslog.
Temporalmente, desactivar características
innecesarias
Desactivar como muchas características como sea posible para ayudar a
simplificar la red de la estructura y facilitan la identificación del
problema. Por ejemplo, EtherChannel es una característica que requiere
STP para lógicamente varios enlaces diferentes en un solo link, para
desactivar esta característica durante la resolución de problemas tiene
sentido. Como regla general, de realizar la configuración tan simple
como sea posible facilitar la solución de problemas.
Designar el puente raíz
Muy a menudo, información sobre la ubicación del puente raíz
spanning-tree no está disponible en solución de problemas de tiempo.
No deje que el STP decidir qué interruptor se convierte en el puente raíz.
Para cada VLAN, generalmente puede identificar qué interruptor mejor
puede servir como el puente raíz. Interruptor de que haría el mejor
puente de raíz depende del diseño de la red. En general, elija un
conmutador de gran alcance en medio de la red. Si pones el puente raíz
en el centro de la red con conexión directa a los servidores y routers,
usted generalmente reduce la distancia media de los clientes a los
servidores y routers. Para cada VLAN, código duro que servirá como el
puente raíz y el puente de la raíz (secundaria) copia de seguridad.
Comprobar que RSTP está configurado
El 802.1D y PVST + protocolos spanning-tree tienen tiempos de
convergencia entre 30 y 50 segundos. Los protocolos spanning tree
RSTP y PVRST + tienen tiempos de convergencia dentro de uno o dos
segundos. Un momento de convergencia lento puede indicar que no
todos los interruptores en la red se han configurado con RSTP, que
puede reducir los tiempos de convergencia a nivel mundial en la red.
Utilice el comando show spanning-tree para verificar el modo de árbol
de expansión.
Este tema resume los puntos claves que se discutieron en esta lección.
2-106 interconexión Cisco Networking dispositivos parte 2 (ICND2) v1.0 © 2007 Cisco Systems, Inc.
Resumen del módulo
Este tema resume los puntos claves que fueron analizados en este módulo.
Hay muchos aspectos a la expansión de una red conmutada que deben
abordar los administradores de red a medida que crece su negocio.
Cisco ofrece soluciones a través de su suite de interconexión de redes
switches que no sólo resolver muchos de los problemas inmediatos con
cambios administrativos, sino también proporcionan escalabilidad,
interoperabilidad, mayor rendimiento dedicado y la seguridad.
2-110 interconexión Cisco Networking dispositivos parte 2 (ICND2) v1.0 © 2007 Cisco Systems, Inc.
Q21) con respecto a STP, ¿cuál es el estado de un puerto de
compañía? (Fuente: mejorar el rendimiento con
Spanning árbol)
A) de bloqueo
B) de aprendizaje
C) escucha
D) reenvío
Q22) con respecto a STP, ¿cuál es el estado de un puerto de raíz?
(Fuente: mejorar el rendimiento con Spanning árbol)
A) de bloqueo
B) de aprendizaje
C) escucha
D) reenvío
¿Q23) en que puente de STP son todos los puertos señalados puertos?
(Fuente: mejorar rendimiento con Spanning árbol)
A) root puente
B) nonroot puente
C) puente con el más bajo prioridad
D) puente con el puente más alto ID
¿Q24) cuyo caso se requiere para STP detectar un cambio de
topología? (Fuente: mejorar el rendimiento con Spanning
árbol)
A) No se recibe un BPDU dentro de dos segundos.
B) Un dispositivo no responde a un apretón de manos mensaje.
C) Caducó el temporizador de max_age sin recibir un BPDU.
D) Un dispositivo no responde con la suficiente rapidez a un
apretón de manos solicitud.
¿Q25) que conecta el problema de red hace dirección RSTP? (Fuente:
mejorar el rendimiento con Spanning árbol)
A) red seguridad
B) de la red
C) redundante topología
D) velocidad de convergencia
¿Q26) lo que equivale a RSTP del estado escuchado STP?
(Fuente: mejorar el rendimiento con Spanning árbol)
A) de bloqueo
B) escucha
C) descartar
D) reenvío
¿Q27) con RSTP, qué roles dos puertos están incluidos en la
topología activa? (Fuente: mejorar el rendimiento con
Spanning árbol)
A) raíz y alternativo
B) raíz y señalado
C) alternativo y seguridad
D) señalado y seguridad
© 2007 cisco sistemas Inc. mediana cambiadas red de construcción 2-111
¿Q28) comando que asigna correctamente una subinterfaz VLAN 50
usando 802.1Q trunking? (Fuente: enrutamiento entre VLANs)
A) Router(config) # encapsulado 50 dot1Q
B) Router(config) # Encapsulación 802.1Q 50
C) Router(config-if) # dot1Q encapsulación 50
D) Router(config-if) # encapsulado 50 802.1Q
¿Q29) que comando restringe el uso de puertos a los dispositivos de
no más de diez? (Fuente: asegurar la expansión red)
A) switchport seguro 10
B) switchport máxima-mac-count 10
C) máximo de switchport port-security 10
D) switchport port-security 10 max-mac
¿Q30) lo que sucede a un puerto del switch cuando se elimina la
VLAN a la que pertenece? (Fuente: resolución de
problemas cambia redes)
A) El puerto se convierte en un miembro de la default VLAN 1.
B) El puerto se convierte en un miembro de la VLAN 1 por defecto y se
convierte en inactivo.
C) El puerto permanece en la VLAN eliminada y se convierte en
inactivo.
D) No se puede eliminar una VLAN cuando hay puertos asignados a it
Q31) ¿Qué sucede cuando se intenta crear un vínculo de tronco entre los
dos switches que tienen sus puertos para auto dinámica?
(Fuente: resolución de problemas cambia redes)
A) El enlace se convertirá en un tronco link.
B) El enlace será no troncales link.
C) Ambos puertos se configurarán como acceso ports.
D) Ambos puertos se convertirán en inactivo.
Q32) interruptor A está en modo de cliente VTP y tiene VLAN 1 a 5
en su VLAN base de datos. B se añade al mismo dominio
VTP en modo de servidor VTP y tiene 6 VLAN 10 en su
base de datos VLAN. ¿Cómo las bases de datos VLAN de
interruptor A y B interruptor aparecen después interruptor B
se ha agregado a la red? (Fuente: resolución de problemas
cambia redes)
A) Bases de datos de VLAN ambos tendrán 1 VLAN a través de 10.
B) Bases de datos de VLAN ambos tendrán 1 VLAN a través de 5.
C) Bases de datos de VLAN ambos tendrán 6 VLAN a través de 10.
D) Depende de cual tiene la mayor revisión número.
2-112 interconexión Cisco Networking dispositivos parte 2 (ICND2) v1.0 © 2007 Cisco Systems, Inc.
Módulo de auto-comprobación clave de respuestas
Q1) A
D Q2)
Q3) A, E
Q4) D
Q5) A
B P6)
C Q7)
D Q8)
Q9) C
Q10) A
Q11) C
Q12) D
Q13) B, C, E
Q14) C
C Q15)
Q16) A
Q17) C
Q18) A
Q19) A
B Q20)
Q21) A
Q22) D
Q23) A
Q24) C
D Q25)
Q26) C
Q27) B
Q28) C
C Q29)
C Q30)
Q31) B
Q32) D
Tamaño mediano
enrutados Red
Construcción
Resumen
El enrutamiento es el proceso por el cual información proviene de un
lugar a otro. Es importante entender el enrutamiento dinámico y cómo
los distintos tipos de protocolos de enrutamiento vector distancia y
estado de enlace, determinan rutas IP.
Protocolos de enrutamiento sin clase, como información enrutamiento
versión 2 (RIPv2), Enhanced Interior Gateway Routing protocolo
(EIGRP) y primera más corto camino (OSPF) abierta escalan mejores
que protocolos de enrutamiento de clases porque ellos soportan longitud
variable máscaras de subred (VLSMs) y Resumen de ruta.
Objetivos del módulo
Al completar este módulo, usted será capaz de describir conceptos de
enrutamiento, ya que se aplican a una red de tamaño mediano y discuten
consideraciones al implementar routing en la red. Esta capacidad
incluye ser capaz de cumplir con estos objetivos:
Describir las aplicaciones y limitaciones de enrutamiento dinámico,
incluyendo enrutamiento de vector de distancia classful y
classless, estado de enlace de enrutamiento en un de tamaño
mediano enrutado red
Describir el funcionamiento de VLSM y classless interdomain
routing (CIDR) en routers Cisco y explicar cómo routers
Cisco implementan ruta Resumen
3-2 Interconexión Cisco Networking dispositivos parte 2 (ICND2) v1.0 © 2007 Cisco Systems, Inc.
Revisión de
enrutamiento
Operaciones de
Resumen
El enrutamiento es el proceso de determinar dónde enviar los paquetes de
datos que están destinados a direcciones fuera de la red local. Routers de
reunirán y mantienen información de enrutamiento para permitir la
transmisión y recepción de los paquetes de datos. Información de
enrutamiento toma la forma de las entradas en una tabla de enrutamiento
con una entrada para cada ruta identificada. El router puede utilizar un
protocolo de enrutamiento para crear y mantener la tabla de enrutamiento
dinámicamente para que pueden acomodar cambios en la red siempre que
se produzcan.
Para administrar una red IP, debe entender el funcionamiento de
protocolos de enrutamiento dinámico y el impacto que tienen en una
red IP. Esta lección describe el funcionamiento y limitaciones de
vector de distancia y protocolos de enrutamiento de link-state.
Objetivos
Al terminar esta lección, usted será capaz de describir las aplicaciones
y limitaciones de enrutamiento dinámico para una red enrutada
mediana. Esta capacidad incluye ser capaz de cumplir con estos
objetivos:
Describir el propósito y los tipos de encaminamiento dinámico protocolos
Describir el funcionamiento y la implementación de enrutamiento de
vector de distancia protocolos
Describir el funcionamiento y la implementación de enrutamiento de link-
state protocolos
Revisión de enrutamiento dinámico
3-4 Interconexión Cisco Networking dispositivos parte 2 (ICND2) v1.0 © 2007 Cisco Systems, Inc.
Enrutamiento dinámico se basa en un protocolo de enrutamiento para
difundir el conocimiento. Un protocolo de enrutamiento define las reglas
que utiliza un router comunica con enrutadores vecinos para determinar
rutas a redes remotas y mantiene las redes en las tablas de
encaminamiento.
Las siguientes son las diferencias entre un protocolo enrutado y un
protocolo de enrutamiento:
Protocolo de enrutado: Dirección para permitir que un paquete ser
enviado desde un host a otro host basado en el esquema de
direccionamiento, sin saber la ruta completa desde origen a destino
de la capa de cualquier protocolo de red que proporciona suficiente
información en su red. Los paquetes generalmente son
transportados de sistema a sistema. IP es un ejemplo de un
protocolo enrutado.
Protocolo de enrutamiento: Facilita el intercambio de información
de enrutamiento entre redes, permitiendo routers construir tablas de
enrutamiento dinámicamente. Enrutamiento de IP tradicional
permanece simple porque utiliza el próximo salto (next-router)
enrutamiento que el router tiene que considerar sólo donde se envía
el paquete y no es necesario considerar la trayectoria posterior de la
paquete sobre el resto de saltos () enrutadores).
Protocolos de enrutamiento describen la siguiente información:
Son qué actualizaciones transportado
Qué conocimiento es transportado
Al transmitir la conocimientos
Cómo localizar los receptores de la actualizaciones de
3-8 interconexión Cisco Networking dispositivos parte 2 (ICND2) v1.0 © 2007 Cisco Systems, Inc.
Múltiples protocolos de enrutamiento y rutas estáticas pueden
utilizarse al mismo tiempo. Si hay varias fuentes de información de
enrutamiento, se utiliza un valor de distancia administrativa a la
confiabilidad de cada fuente de información de enrutamiento. Al
especificar valores de distancia administrativa, Software del IOS de
Cisco puede discriminar entre fuentes de información de
enrutamiento.
Ejemplo: Distancia administrativa
Una distancia administrativa es un entero de 0 a 255. Un protocolo de
enrutamiento con una distancia administrativa más baja es más confiable
que una con una mayor distancia administrativa. Como se muestra en la
figura, si el router A recibe una ruta para la red 172.16.0.0 anunciado por
EIGRP y OSPF a la vez, router A utilizar la distancia administrativa para
determinar que EIGRP es más digno de confianza. Router A continuación
añadir la ruta EIGRP para la encaminamiento tabla.
La tabla muestra la distancia administrativa por defecto para las fuentes de
información enrutamiento.
Ruta fuente Distancia por defecto
Red conectada 0
Ruta estática 1
EIGRP 90
OSPF 110
RIPv2 120
Las
periódicas actualizaciones de enrutamiento que generan más protocolos
de enrutamiento de vector distancia están dirigidas sólo a los dispositivos
de enrutamiento directamente conectados. El esquema de
direccionamiento que se utiliza más comúnmente es un programa de
lógico. Routers que ejecutan un protocolo de enrutamiento de vector de
distancia envían actualizaciones periódicas aunque no existen cambios
en la red.
En un entorno de vector de distancia pura, la periódica actualización de
enrutamiento incluye una tabla de enrutamiento completa. Al recibir una
tabla de enrutamiento completa de su vecino, un router puede comprobar
todas las rutas conocidas y realizar cambios en la tabla de enrutamiento
local en base a información actualizada. Este proceso también se conoce
como "enrutamiento por rumor" ya que el router entiende la red basada
en la perspectiva de la topología de red del router vecino.
Ejemplo: Protocolos de enrutamiento de Vector de
distancia
El router B recibe periódicas actualizaciones de enrutamiento de router
a Router B agrega una métrica de vector de distancia (por ejemplo, el
número de saltos) para cada ruta de router A, aumentando el vector de
distancia. Router B pasa su propia tabla de enrutamiento con su vecino,
el router C. Este proceso ocurre en todas las direcciones entre
enrutadores vecinos directamente conectados.
Protocolos de vector distancia tradicionalmente han sido también
protocolos de clases. RIPv2 y EIGRP son ejemplos de los más avanzados
protocolos de vector distancia que muestran un comportamiento sin
clase. EIGRP también exhibe algunas características de estado de enlace.
3-10 interconexión Cisco Networking dispositivos parte 2 (ICND2) v1.0 © 2007 Cisco Systems, Inc.
En
la figura, la interfaz para cada red conectada directamente tiene una
distancia de 0.
A medida que continúa el proceso de descubrimiento de red de vector
de distancia, routers descubren el mejor camino a las redes de destino
que no están directamente conectados, en base a métricas acumuladas
de cada vecino. Enrutadores vecinos proporcionan información sobre
rutas que no están conectados directamente.
Ejemplo: Fuentes de información y descubrir rutas
Router A aprende acerca de las redes que son no directamente
relacionados (10.3.0.0 y 10.4.0.0) con base en la información que recibe
del router B. Cada entrada en la tabla de enrutamiento de red tiene un
vector de distancia acumulada para mostrar cuán lejos está esa red en una
dirección dada.
3-12 interconexión Cisco Networking dispositivos parte 2 (ICND2) v1.0 © 2007 Cisco Systems, Inc.
Ejemplo:
Contar hasta el infinito.
Justo antes del fracaso de la red 10.4.0.0, todos los routers tienen
conocimiento consistente y correcto enrutamiento de las tablas. La red
se dice que se han "acercado." Router C está directamente conectado a
la red 10.4.0.0 con una distancia de 0 (salto). La ruta de acceso para el
router A la red 10.4.0.0 es a través de router B, con un número de
saltos de 2.
3-14 interconexión Cisco Networking dispositivos parte 2 (ICND2) v1.0 © 2007 Cisco Systems, Inc.
El router B recibe una nueva actualización del router C y actualiza su
propia tabla para reflejar el nuevo costo (3 saltos). Router A recibe la
nueva tabla de enrutamiento del router B detecta el vector distancia
modificado para red 10.4.0.0 y vuelve a calcular su propio vector
distancia 10.4.0.0 como 4.
3-16 interconexión Cisco Networking dispositivos parte 2 (ICND2) v1.0 © 2007 Cisco Systems, Inc.
La solución a la cuenta a infinito es definir un máximo. Protocolos de
vector distancia definen infinito como un número máximo. Este número
se refiere a una métrica de enrutamiento, como un número de saltos.
Ejemplo: Definir un máximo para evitar contar hasta
el infinito.
La figura muestra el valor permitido máximo definido como 16 saltos.
Cuando la medición supera el valor máximo permitido, la red 10.4.0.0 se
considera inalcanzable, detener la proliferación de las actualizaciones de
enrutamiento que aumentan la métrica.
3-20 Interconexión Cisco Networking dispositivos parte 2 (ICND2) v1.0 © 2007 Cisco Systems, Inc.
Cuando que b ve la métrica para la red 10.4.0.0 salto al infinito, router
B envía una actualización, llamada veneno inverso, regresar al router C.
veneno inversa dice red 10.4.0.0 es inaccesible. Veneno inversa es una
circunstancia específica que reemplaza split horizon. Se asegura de que
el router C no es susceptible a actualizaciones incorrectas sobre la red
10.4.0.0.
3-22 Interconexión Cisco Networking dispositivos parte 2 (ICND2) v1.0 © 2007 Cisco Systems, Inc.
En los ejemplos anteriores, bucles de enrutamiento fueron causados por
información errónea, calculado como resultado actualizaciones
inconsistentes, convergencia lenta y sincronización. Problemas de
convergencia lenta pueden también ocurrir si routers esperan las
actualizaciones regulares antes de notificar a enrutadores vecinos de
cambios en la red.
Actualizaciones de tabla de enrutamiento se envían normalmente a
enrutadores vecinos a intervalos regulares. Una actualización activa es
una actualización de tabla de enrutamiento que se envía inmediatamente
en respuesta a algún cambio. El router detectando inmediatamente envía
un mensaje de actualización a enrutadores adyacentes, que, a su vez,
generan actualizaciones desencadenadas a sus vecinos del cambio. Esta
ola de notificaciones se propaga a lo largo de la parte de la red donde
rutas fueron a través del link específico que cambió.
Actualizaciones desencadenadas sería suficientes si hay una garantía de
que la ola de versiones llegaría a cada enrutador apropiado
inmediatamente. Sin embargo, hay dos problemas:
Paquetes que contienen el mensaje de actualización pueden
caer o corrompidos por un enlace en la red.
Actualizaciones el accionado no ocurren instantáneamente. Es posible
que un router que no ha recibido aún la actualización desencadenada
emitirá una actualización regular en el momento equivocado,
causando la mala ruta a reinsertarse en un vecino que ya había
recibido el disparo actualizar.
Actualizaciones de acoplamiento accionado con temporizadores de
sujeción está diseñado para prevenir estos problemas. Porque la regla de
sujeción especifica que durante un período determinado de tiempo no se
aceptará ninguna nueva ruta con la misma o una métrica peor que una
ruta que está en sujeción (posiblemente abajo) para el mismo destino
como la ruta de sujeción. Esto da el tiempo de actualización disparada a
propagar por toda la red.
3-26 Interconexión Cisco Networking dispositivos parte 2 (ICND2) v1.0 © 2007 Cisco Systems, Inc.
Comprensión de protocolos de
enrutamiento de Link-State
Para mantener la
información de enrutamiento, enrutamiento de estado de enlace utiliza
anuncios de estado de enlace (LSA), una base de datos topológica, el
algoritmo SPF, el árbol SPF resultante y una tabla de enrutamiento de
rutas y puertos de cada red. Ejemplos de protocolos de enrutamiento de
link-state incluyen OSPF y sistema sistema-intermedio intermedio (IS-
IS). IS-IS es un protocolo de enrutamiento que es típicamente
implementado por grandes proveedores de servicios Internet (ISP) y está
fuera del alcance de este curso. Este tema describe la operación y
aplicación de protocolos de enrutamiento de link-state y OSPF en
particular.
OSPF se clasifica como un protocolo de enrutamiento de link-state. RFC
2328 describe las operaciones y conceptos de enlace estado OSPF.
Protocolos de enrutamiento de Link-state recogen información de
enrutamiento de todos los otros routers en la red o dentro de un área
definida de la red. Después de todo de la información se recoge, que
cada router, independiente de los otros routers, calcula las rutas mejor a
todos los destinos en la red. Ya que cada router mantiene su propia
visión de la red, el router es menos probable que propagar información
incorrecta proporcionada por un enrutador vecino.
Un enlace es similar a una interfaz en un router. El estado del enlace es
una descripción de la interfaz y de su relación con sus enrutadores
vecinos. Una descripción de la interfaz incluiría, por ejemplo, la
dirección IP de la interfaz, la máscara, el tipo de red al que está
conectado, los routers conectados a red, y así sucesivamente. La
colección de Estados de enlace forma un estado enlace, o topológico, la
base de datos. La base de datos de estado de enlace se utiliza para
calcular las mejores rutas a través de la red. Routers de estado de enlace
para encontrar las mejores rutas a destinos aplicando el algoritmo de
Dijkstra contra la base de datos de estado de enlace para construir el árbol
SPF. Las mejores rutas son seleccionadas desde el árbol SPF y colocadas
en la ruta tabla.
3-28 interconexión Cisco Networking dispositivos parte 2 (ICND2) v1.0 © 2007 Cisco Systems, Inc.
Link-State Routing
protocolo algoritmos
Algoritmos de encaminamiento de Link-state, conocidos colectivamente
como protocolos SPF, mantienen una compleja base de datos de la
topología de red. A diferencia de los protocolos de vector distancia,
protocolos de link-state desarrollar y mantener una plena conciencia de
los routers de la red y cómo interconectan. Esta conciencia se logra a
través del intercambio de LSA con otros routers en un red.
Cada router que ha intercambiado LSA construye una base de datos
topológica con todas LSA recibido. Un algoritmo SPF entonces se
utiliza para calcular la accesibilidad a los destinos en red. Esta
información se utiliza para actualizar la tabla de enrutamiento. Este
proceso puede descubrir cambios en la topología de la red causada por
crecimiento de red o fallo de componente.
En lugar de utilizar las actualizaciones periódicas, el intercambio LSA
se dispara por un evento en la red. Esto puede acelerar el proceso de
convergencia considerablemente porque no hay que esperar una serie
de temporizadores expire antes de los routers en red pueden empezar a
converger.
A 185.134.0.0 B 1
A 192.168.33.0 C 1
A 192.168.157.0 B 2
A 192.168.157.0 C 2
B 10.0.0.0 A 1
B 192.168.33.0 C 1
B 192.168.157.0 D 1
C 10.0.0.0 A 1
C 185.134.0.0 B 1
C 192.168.157.0 D 1
D 10.0.0.0 B 2
D 10.0.0.0 C 2
D 185.134.0.0 B 1
D 192.168.33.0 C 1
Las entradas de tabla de enrutamiento para Nueva York (router A) a las
rutas de Los Ángeles (router D) muestran que un protocolo de link-state
acordaría de ambas rutas. Algunos de los protocolos estado de enlace
pueden proporcionar incluso una manera de evaluar las posibilidades de
rendimiento de estas dos rutas y tienen un sesgo hacia la ruta de mejor
rendimiento. Si la ruta de mejor rendimiento, como la ruta a través de
Boston (router C), experimenta dificultades operativas de cualquier tipo,
incluyendo congestión o falla de un componente, el protocolo de
enrutamiento de link-state detecta este cambio y comience a reenvío de
paquetes a través de San Francisco (router B).
3-30 Interconexión Cisco Networking dispositivos parte 2 (ICND2) v1.0 © 2007 Cisco Systems, Inc.
Beneficios y limitaciones de enrutamiento de Link-
State
Los siguientes son algunos de los muchos beneficios de protocolos de
enrutamiento de link-state sobre los algoritmos de vector distancia
tradicionales:
Enlace-estado protocolos utilizan métricas de costo para elegir rutas a
través de la red. El costo métrico refleja la capacidad de los enlaces
de los caminos.
Las actualizaciones de enrutamiento son más infrecuente.
Enlace-estado protocolos generalmente escala a redes más grandes
que los protocolos de vector de distancia, y particularmente los
protocolos de vector distancia tradicionales tales como RIPv2.
La red puede ser dividida en jerarquías del área, limitan el alcance de la
ruta cambios.
Los protocolos estado de enlace envían actualizaciones sólo de un
cambio de topología. Mediante actualizaciones desencadenadas,
inundadas, protocolos de link-state pueden reportar inmediatamente
cambios en la topología de red a todos los routers en la red. Esta
comunicación inmediata conduce generalmente convergencia rápida
tiempos.
Debido a que cada router tiene una imagen completa y
sincronizada de la red, es muy difícil para bucles de
enrutamiento que se produzca.
Porque LSA es secuenciados y envejecido, routers siempre basan sus
decisiones de enrutamiento en el set más reciente de información.
Con el diseño cuidadoso de la red, pueden minimizar los tamaños
de base de datos de estado de enlace, conduce a cálculos de
algoritmo de Dijkstra más pequeño y más rápido convergencia.
3-32 interconexión Cisco Networking dispositivos parte 2 (ICND2) v1.0 © 2007 Cisco Systems, Inc.
Resumen
Este tema resume los puntos claves que se discutieron en esta lección.
Implementación de
VLSM
Resumen
Máscaras de subred de longitud variable (VLSMs) fueron desarrollados
para permitir múltiples niveles de subnetworked direcciones IP dentro
de una única red. Esta estrategia puede utilizarse solamente cuando se
apoya en el protocolo de enrutamiento en uso, como el protocolo de
información de enrutamiento versión 2 (RIPv2), primero más corto
camino (OSPF) abierto, Enhanced Interior Gateway Routing protocolo
(EIGRP). VLSM es una tecnología clave en grandes redes enrutadas.
Comprensión de las funcionalidades de VLSM es importante cuando
planeamiento de redes grandes. Esta lección describe las capacidades de
VLSMs.
Objetivos
Al terminar esta lección, será capaz de describir el funcionamiento de
VLSM y enrutamiento entre dominios sin clase (CIDR) en routers Cisco
y explicar cómo routers Cisco implementan Resumen de ruta. Esta
capacidad incluye ser capaz de cumplir con estos objetivos:
Cálculo de la máscara de subred de revisión
Describir el propósito de un VLSM y calcular VLSM
Describir el proceso de Resumen de ruta y cómo routers gestión ruta
Resumen
Revisión de subredes
3-36 interconexión Cisco Networking dispositivos parte 2 (ICND2) v1.0 © 2007 Cisco Systems, Inc.
La dirección de
subred se crea tomando pedacitos de la dirección de la porción de host-
número de direcciones de clase A, clase B y clase C. Normalmente un
administrador de red asigna la dirección de la subred local. Como
direcciones IP, cada dirección de subred debe ser único.
Cada vez que un bit está tomado de un campo de host, hay uno menos
bits restantes en el campo de host que se puede utilizar números de host
y el número de direcciones de host pueden asignarse por subred
disminuye por una potencia de 2.
3-38 Interconexión Cisco Networking dispositivos parte 2 (ICND2) v1.0 © 2007 Cisco Systems, Inc.
Los siguientes son ejemplos de cuantas subredes disponibles, basadas
en el número de bits de host que usted pida prestado:
Mediante 3 bits para los resultados de campo de subred en 8 subredes
posibles (23 = 8).
Usando 4 bits para los resultados de campo de subred en subredes
posibles 16 (24 = 16).
Con 5 bits para los resultados de campo de subred en subredes posibles 32
(25 = 32).
Con 6 pedacitos para los resultados de campo de subred de 64 subredes
posibles (26 = 64).
En general, puede utilizar la siguiente fórmula para calcular el número
de subredes utilizables, dado el número de bits de subred utilizados:
Número de subredes = 2s (en que s es el número de subred bits)
3-40 Interconexión Cisco Networking dispositivos parte 2 (ICND2) v1.0 © 2007 Cisco Systems, Inc.
Introducción VLSMs
Este tema
describe los beneficios de VLSMs.
3-42 interconexión Cisco Networking dispositivos parte 2 (ICND2) v1.0 © 2007 Cisco Systems, Inc.
En la figura,
las direcciones de subred que se utilizan en las LAN de Ethernet son los
generados a partir de dividir la subred 172.16.32.0/20 en 26 múltiples
subredes.
Para
calcular las direcciones de subred que se utilizan en los enlaces WAN,
más la subred uno de los 26 sin usar subredes. En la figura, las
direcciones de subred que se utilizan en los enlaces WAN son los
generados a partir de dividir la subred 172.16.33.0/26 en 30 múltiples
subredes. Esto proporciona 16 (24) subredes y 2 (22 -2) hosts para cada
uno de la WAN.
3-44 Interconexión Cisco Networking dispositivos parte 2 (ICND2) v1.0 © 2007 Cisco Systems, Inc.
Enrutamiento de clase es una consecuencia del hecho de que la mayoría
protocolos de enrutamiento de vector distancia no publicidad de
máscaras de subred en los anuncios de enrutamiento que generan.
Cuando se utiliza un protocolo de enrutamiento de clase, todas las
subredes de la misma red principal (clase A, B o C) deben utilizar la
misma máscara de subred. Routers que ejecutan un protocolo de
enrutamiento de clase realizan Resumen automático de ruta a través de
límites de la red.
Al recibir un paquete de actualización de enrutamiento, un enrutador que
ejecuta un protocolo de enrutamiento de clase hace una de las siguientes
cosas para determinar la porción de red de la ruta:
Si lainformación de actualización de enrutamiento contiene el mismo
número de red importantes como está configurado en la interfaz
receptora, el router aplica la máscara de subred configurada en la
recepción interfaz.
Si lainformación de actualización de enrutamiento contiene una
importante red que es diferente a la configurada en la interfaz
receptora, el router aplica la máscara de clase predeterminado
(por clase de dirección) como sigue:
— Direcciones de clase A, la máscara de clase por defecto es 255.0.0.0.
— Direcciones de clase B, la máscara de clase por defecto es
255.255.0.0.
— Direcciones de clase C, la máscara de clase por defecto es
255.255.255.0.
3-46 Interconexión Cisco Networking dispositivos parte 2 (ICND2) v1.0 © 2007 Cisco Systems, Inc.
Ejemplo:
Resumir en un octeto
El ejemplo ilustra el proceso de Resumen de ruta dentro de un octeto.
Un router recibe actualizaciones para las siguientes rutas:
172.16.168.0/24
172.16.169.0/24
172.16.170.0/24
172.16.171.0/24
172.16.172.0/24
172.16.173.0/24
172.16.174.0/24
172.16.175.0/24
Para determinar la ruta de Resumen, el router determina el número de
bits de orden más alto que en todas las direcciones. Al convertir las
direcciones IP en formato binario, puede determinar el número de bits
comunes compartidos entre las direcciones IP. En la figura, los primeros
21 bits son en común entre las direcciones IP. Por lo tanto, la mejor ruta
sumaria es 172.16.168.0/21. Puede resumir direcciones cuando el
número de direcciones es una potencia de 2. Si el número de direcciones
no es una potencia de 2, puede dividir las direcciones en grupos y
resumir los grupos por separado.
3-48 Interconexión Cisco Networking dispositivos parte 2 (ICND2) v1.0 © 2007 Cisco Systems, Inc.
192.16.5.32/27 subred
192.16.5.0 24 de de red
192.16.0.0 16 bloque de redes
0.0.0.0 por defecto /0
© 2007 cisco Systems, Inc. Todos los derechos reservados. ICND2 v1.0: 3-17
3-50 interconexión Cisco Networking dispositivos parte 2 (ICND2) v1.0 © 2007 Cisco Systems, Inc.
Resumen
Este tema resume los puntos claves que se discutieron en esta lección.
Este tema resume los puntos claves que se discutieron en este módulo.
Routers de reunirán y mantienen información de enrutamiento para
permitir la transmisión y recepción de paquetes. Distintas clases de
protocolos de enrutamiento permiten características diferentes en cada
red. El Enhanced Interior Gateway Routing protocolo (EIGRP) y el
protocolo de enrutamiento primero más corto camino (OSPF) abierto
cada proporcionan diferentes características y capacidades.
Usted puede afinar los protocolos de enrutamiento mediante la
aplicación de máscaras de subred de longitud variable (VLSMs) y
Resumen de la ruta. Es hasta los administradores de red a ser informado
acerca de cada protocolo de modo que puede implementar el protocolo
de enrutamiento más apropiado basado en las necesidades individuales
de sus redes.
3-52 Interconexión Cisco Networking dispositivos parte 2 (ICND2) v1.0 © 2007 Cisco Systems, Inc.
Módulo de Auto-Check
Utilice las preguntas aquí para probar lo que has aprendido en
este módulo. Las respuestas correctas y las soluciones se
encuentran en la clave de respuestas de autocontrol de módulo.
Q1) ¿Qué afirmación describe más exactamente rutas estáticas y
dinámicas? (Fuente: revisión de enrutamiento
operaciones)
A) Rutas dinámicas configuradas manualmente por un
administrador de red, mientras que rutas estáticas son
automáticamente aprendidas y ajustadas por una ruta
protocolo.
B) Rutas estáticas configuradas manualmente por un
administrador de red, mientras que Rutas dinámicas
son automáticamente aprendidas y ajustadas por una
ruta protocolo.
C) Rutas estáticas c6mo el router reenviar paquetes a las
redes que no estén directamente conectados,
mientras que las rutas dinámicas c6mo el router
reenviar paquetes a las redes que están directamente
conectado.
D) Rutas dinámicas c6mo el router reenviar paquetes a las redes
que no estén directamente conectados, mientras que las
rutas estáticas c6mo el router reenviar paquetes a las
redes que están directamente conectado.
¿Q2) cuál de los siguientes protocolos es un ejemplo de un
protocolo de gateway exterior? (Fuente: revisión de
enrutamiento operaciones)
A) RIP
B) BGP
C) IGRP
D) EIGRP
¿Q3) en que situación está una distancia administrativa requerida?
(Fuente: revisión de operaciones de fresado)
A) siempre que las rutas estáticas se definen
B) cuando el enrutamiento dinámico es con
C) cuando la misma ruta se aprende a través de enrutamiento
múltiples fuentes
D) cuando varias rutas están disponibles para el mismo
destino, y se aprenden a través de la ruta misma
protocolo
Q4) ¿cómo aprende un router de vector de distancia referente a redes
no conectadas directamente? (Fuente: revisión de enrutamiento
operaciones)
A) de la fuente router
B) de la vecina routers
C) del destino router
D) vector distancia sólo puede aprender redes directamente
conectadas
Q5) ¿qué un router de vector de distancia enviar a enrutadores
vecinos como parte de una actualización periódica de la
tabla de enrutamiento? (Fuente: revisión de enrutamiento
operaciones)
A) la ruta completa tabla
B) información sobre el nuevo rutas
C) información sobre las rutas que tienen cambia
D) información sobre rutas que ya no hay
¿Q6) con enrutamiento de vector de distancia, cuenta a infinito puede
prevenirse estableciendo un máximo de qué valor? (Fuente:
revisión de enrutamiento operaciones)
A) métrico
B) actualizar tiempo
C) sujeción tiempo
D) administrativo distancia
3-54 Interconexión Cisco Networking dispositivos parte 2 (ICND2) v1.0 © 2007 Cisco Systems, Inc.
Q13) ¿Cuáles son dos características de OSPF? (Elegir dos).
(Fuente: revisión de operaciones de fresado)
A) jerárquico
B) propietario
C) abrir estándar
D) similar a RIP
E) vector de distancia protocolo
Q14) OSPF encamina paquetes dentro de un solo . (Fuente: revisión de
operaciones de fresado )
A) zona
B) red
C) segmento
D) autónoma sistema
Q15) ¿cuántas subredes se obtienen por las subredes 172.17.32.0/20 en
28 múltiples subredes? (Fuente: aplicación VLSM)
A) 16
B) 32
C) 256
D) 1024
Q16) ¿cuántos hosts pueden abordarse en una subred que tiene
siete bits de host? (Fuente: aplicación VLSM)
A) 7
B) 62
C) 126
D) 252
Q17) ¿cuántos hosts pueden abordarse con un prefijo de 30? (Fuente:
aplicación VLSM)
A) 1
B) 2
C) 4
D) 30
¿Q18) que la máscara de subred sería apropiada para una dirección de
clase C utilizada 9 LANs, cada una con 12 hosts? (Fuente:
aplicación VLSM)
A) 255.255.255.0
B) 255.255.255.224
C) 255.255.255.240
D) 255.255.255.252
3-56 interconexión Cisco Networking dispositivos parte 2 (ICND2) v1.0 © 2007 Cisco Systems, Inc.
Clave de respuestas de autocontrol de módulo
B Q1)
B Q2)
C Q3)
B Q4)
Q5) A
Q6) A
B Q7)
B Q8)
P9) A
Q10) A, C
D Q11)
Q12) A
Q13) A, C
Q14) D
C Q15)
Q16) C
Q17) B
C Q18)
Q19) B
C Q20)
Q21) A
Implementación de
OSPF
Resumen
Primero más corto camino (OSPF) abierta es un protocolo sin clase de
gateway interior (IGP). Se utiliza en redes más grandes del sistema
autónomo preferentemente a los protocolos de enrutamiento de vector de
distancia obsoleta. OSPF es señalado por la Internet Engineering Task
Force (IETF) como uno de varios IGPs. Porque OSPF es un protocolo
estándar ampliamente implementado, conocimiento de su configuración
y su mantenimiento es esencial. Esta lección describe la función de OSPF
y explica cómo configurar una red de OSPF de área única en un router
Cisco.
Objetivos
Al terminar esta lección, usted será capaz de describir el
funcionamiento y la configuración de una red única área OSPF, como
balanceo de carga y autenticación. Esta capacidad incluye ser capaz de
cumplir con estos objetivos:
Describir las características de OSPF
Describe cómo se establecen adyacencias de vecino OSPF
Describir el algoritmo SPF que OSPF usa
Configurar OSPF de una única área red
Configurar una interfaz loopback para ser utilizado como router ID
Verificar una red OSPF solo configuración de
Utilizar los comandos OSPF de depuración para solucionar problemas
OSPF
Configurar balanceo de carga con OSPF
Configurar autenticación para OSPF
Introducción a OSPF
Nota OSPF puede operar dentro de una jerarquía. La mayor entidad dentro de
la jerarquía es el sistema autónomo, que es una colección de
redes bajo una administración común que comparten una
estrategia de enrutamiento común. Un sistema autónomo puede
dividirse en un número de áreas, que son grupos de redes
contiguas y hosts.
4 4 Interconexión Cisco Networking dispositivos parte 2 (ICND2) v1.0 © 2007 Cisco Systems, Inc.
OSPF utiliza una jerarquía de la red de dos capas. Hay dos elementos
principales en la jerarquía de la red de dos capas:
Zona: Un área es un conjunto de redes contiguas. Las áreas son
subdivisiones lógicas de la autónoma sistema.
Sistema autónomo: Un sistema autónomo consiste en una colección
de redes bajo una administración común que comparten una
estrategia de enrutamiento común. Un sistema autónomo, a veces
llamado un dominio, se puede subdividir lógicamente en múltiples
áreas.
Dentro de cada sistema autónomo, se debe definir un área de red troncal
contiguos. Resto de las áreas de nonbackbone se conecta fuera del área
de la columna vertebral. La zona de la columna vertebral es la zona de
transición porque todas las demás áreas comunican a través de él. Para
OSPF, las áreas de nonbackbone se pueden configurar además como
áreas stub, totalmente rechonchas zonas o áreas no rechoncho (NSSAs)
para ayudar a reducir la base de datos de estado de enlace y el tamaño
de la tabla enrutamiento.
Routers que operan dentro de la jerarquía de la red de dos capas tienen
diferentes funciones y diferentes entidades enrutamiento en OSPF. Los
siguientes son algunos ejemplos basados en la figura:
B de router es el router backbone. El router de la columna
vertebral proporciona conectividad entre diferentes áreas.
Los routers C, D y E son enrutadores de borde de área (ABR). Abr
Coloque en múltiples áreas, mantener separadas las bases de datos
enlace-estado para cada área a la que están conectados y rutear
tráfico destinado para o desde otro áreas.
Los routers F, G y H son nonbackbone, routers internos.
Nonbackbone, routers internos son conscientes de la topología
dentro de sus respectivas áreas y mantener idénticos estado de
enlace de bases de datos sobre las áreas.
Dependiendo de la configuración de la zona de nonbackbone OSPF
(área stub área totalmente regordetes y NSSA) el ABR anuncia una
ruta por defecto al router interna, nonbackbone,. El nonbackbone,
interno router utiliza la ruta predeterminada para reenviar todo el
tráfico entre dominios o interarea a la ABR router.
4-6 Interconexión Cisco Networking dispositivos parte 2 (ICND2) v1.0 © 2007 Cisco Systems, Inc.
Establecimiento de adyacencias de
vecino OSPF
Los enrutadores
OSPF vecinos deben reconocerse en la red antes de que puede compartir
información porque enrutamiento OSPF depende el estado del enlace
entre dos routers. Este proceso se realiza mediante el protocolo Hello. El
protocolo Hello establece y mantiene relaciones de vecino asegurando
bidireccional (dos vías) comunicación entre vecinos.
Comunicación bidireccional se produce cuando un router se reconoce
en el paquete hello proveniente de un vecino.
Cada interfaz que participa en OSPF utiliza multidifusión IP dirección
224.0.0.5 periódicamente enviar paquetes. Un paquete hello contiene la
siguiente información:
ID de router: El router ID es un número de 32 bits que identifica de
forma única el router. La más alta dirección IP en una interfaz activa
se elige por defecto, a menos que se configura una interfaz loopback
o la ID de router; por ejemplo, dirección IP 172.16.12.1 elegirse
sobre 172.16.1.1. Esta identificación es importante en el
establecimiento y solución de problemas de las relaciones del vecino
y coordinación ruta bolsas de.
Hola e intervalos muertos: El intervalo hello especifica la frecuencia
en segundos en que un router envía paquetes hello. El intervalo
predeterminado de Hola en redes multiacceso es 10 segundos. El
intervalo muerto es el tiempo en segundos que un router espera oír
de un vecino antes de declarar el router vecino fuera de servicio. De
forma predeterminada, el intervalo muerto es cuatro veces el
intervalo hello. Estos contadores de tiempo deben ser el mismo en
enrutadores vecinos; de lo contrario, no será una adyacencia
establecida.
Nota Áreas especiales OSPF como áreas stub se discuten en el CCNP curriculum.
4-8 interconexión Cisco Networking dispositivos parte 2 (ICND2) v1.0 © 2007 Cisco Systems, Inc.
10
1
0
11
Algoritmo SPF
Este tema
describe el algoritmo SPF.
El algoritmo SPF coloca cada router en la raíz de un árbol y calcula la
ruta más corta a cada nodo, utilizando el algoritmo de Dijkstra, basado en
el costo acumulado que se requiere para llegar a ese destino. LSA se
inundan toda la zona usando un algoritmo confiable, que asegura que
todos los routers en un área tienen exactamente la misma topología base
de datos. Cada router utiliza la información de su base de datos
topológica para calcular un árbol de ruta más corto, con sí mismo como el
raíz.
El router utiliza entonces este árbol a tráfico de red de la ruta. En la figura,
el router A es la raíz.
Cada router tiene su propia opinión de la topología, a pesar de todos
los routers construcción un árbol de ruta más corta usando la misma
base de datos de estado de enlace.
El costo, o métrica, una interfaz es una indicación de la sobrecarga
que se requiere para enviar paquetes a través de un determinado
interfaz. El costo de una interfaz es inversamente proporcional a la
anchura de banda de la interfaz, para que un ancho de banda mayor
indica un menor costo. Hay más arriba, mayor costo y más retrasos
implicados en cruzar una línea serie T1 que al cruzar una línea de
Ethernet de 10 Mbps.
La fórmula utilizada para calcular el costo OSPF es costo = ancho de
banda de referencia / interfaz ancho de banda (en b/s).
El ancho de banda de referencia por defecto es 10,8, que es de
100.000.000 o el equivalente del ancho de banda de Fast Ethernet. Por
lo tanto, el costo por defecto de un enlace de Ethernet de 10 Mb/s serán
108 / 107 = 10 y el costo de un T1 enlace será 108 / 1.544.000 = 64.
Para ajustar el ancho de banda de referencia para los enlaces con ancho de
banda mayor que Fast Ethernet, utilice el
OSPF costo de auto referencia-ancho de banda ref-bw comando.
El
comando router ospf utiliza un identificador de proceso como
argumento. El ID es un número único, arbitrario que seleccione para
identificar el proceso de distribución. El ID no es necesario para que
coincida con el ID de proceso OSPF en otros routers OSPF.
El comando network identifica que redes IP en el router son parte
de la red OSPF. Para cada red, también debe identificar el área de
OSPF a la cual pertenecen las redes. El comando de red toma los
tres argumentos que figuran en la tabla.
La tabla definen los parámetros del comando network .
router ospf Descripción
parámetros de
comandos
4-10 interconexión Cisco Networking dispositivos parte 2 (ICND2) v1.0 © 2007 Cisco Systems, Inc.
Interfaces loopback
Este tema
describe cómo modificar el ID de router OSPF a una dirección de loopback.
Para modificar la ID de router OSPF a una dirección de loopback, en
primer lugar definir una interfaz loopback con el siguiente comando:
RouterX(config) # interfaz loopback <número >
La dirección IP más alta, utilizada como el identificador de enrutador,
puede ser anulada mediante la configuración de una dirección IP en una
interfaz de loopback. OSPF es más fiable si una interfaz de loopback se
configura porque la interfaz es siempre activa y no puede estar en un
estado hacia abajo como una interfaz de "real". Por esta razón, la
dirección de loopback puede usarse en todos los routers claves. Si la
dirección de loopback se va a publicar con el comando de área de red ,
usando una dirección IP privada ahorrará en espacio de direcciones IP
registrado. Nota que una dirección de bucle invertido requiere una subred
diferente para cada router a menos que el anfitrión dirección sí mismo es
anunciados.
Utiliza una dirección que se anuncia no ahorra espacio de dirección IP
real, pero a diferencia de una dirección que se anuncia, la dirección
desapercibida no aparece en la tabla OSPF y así no se puede acceder a
través de la red. Por lo tanto, usando una dirección IP privada representa
un compromiso entre la facilidad de depuración de la red y la
conservación del espacio de direcciones.
© 2007 cisco sistemas Inc. única área OSPF aplicación 4-11
Verificación de la configuración de OSPF
Este tema describe cómo verificar una configuración de OSPF con algunos de
los comandos show .
4-12 interconexión Cisco Networking dispositivos parte 2 (ICND2) v1.0 © 2007 Cisco Systems, Inc.
La tabla describe los campos significativos que se muestra en la pantalla
Mostrar vía ip .
Valor Descripción
S: estática
M: móviles
o: a petición de enrutamiento
IA Este campo indica el tipo de ruta. Puede
ser uno de los siguientes valores:
DE
*: Indica la ruta pasada cuando un paquete
E2 se reenvía. Se refiere sólo a los
paquetes de conmutación de nonfast.
Sin embargo, no indican qué camino se
utilizará a continuación al reenviar un
paquete de conmutación de nonfast,
excepto cuando los caminos son iguales
costo.
IA: Interarea OSPF ruta
E1: Tipo externo de OSPF 1 ruta
4-14 interconexión Cisco Networking dispositivos parte 2 (ICND2) v1.0 © 2007 Cisco Systems, Inc.
Número de DoNotAge externo y opaco como LSA 0
Número de áreas en este router es de 1.
nssa de trozo 0 0 normal 1 número de
tránsito de áreas capaz es 0
Longitud de
la lista
de
inundació
n externa
0 zona
BACKBONE(
0)
Zona BACKBONE(0)
Área no tiene autenticación
SPF algoritmo último
ejecutado 00:01:25.028 hace
el algoritmo SPF ejecutado 7
veces
Rangos de área son
Número de LSA 6. Suma de suma de
comprobación 0x01FE3E
Número de enlace opaco LSA 0. Suma
suma 0x000000 número de LSA
DCbitless 0
Número de
indicación
LSA 0
longitud
de lista
de
inundación
número de
LSA
DoNotAge 0
0
4-16 interconexión Cisco Networking dispositivos parte 2 (ICND2) v1.0 © 2007 Cisco Systems, Inc.
RouterX # show ip ospf neighbor
4-18 Interconexión Cisco Networking dispositivos parte 2 (ICND2) v1.0 © 2007 Cisco Systems, Inc.
Campo Descripción
Este tema describe cómo utilizar los comandos de debug de OSPF para
solucionar problemas comunes.
La salida de debug ip ospf eventos que se muestra en la figura
puede aparecer si se produce alguna de las siguientes
situaciones:
Máscaras de subred IP de los routers en la misma red no partido.
Intervalo de hello el OSPF del router no coincide con el
intervalo de hello OSPF que se configura en un vecino.
Intervalo muerto el OSPF del router no coincide con el
intervalo dead de OSPF que se configura en un vecino.
Si un router que está configurado para el enrutamiento OSPF es no ver
un vecino OSPF en una red adjunta, realice las siguientes tareas:
Asegurar que ambos routers se han configurado con la misma
máscara de subred IP y que el intervalo de hello OSPF y los
intervalos muertos coinciden en ambos routers.
Que ambos vecinos sean parte de la zona y el mismo número de área tipo.
En el siguiente ejemplo de salida del comando debug ip ospf eventos ,
el router del vecino y este router no son ambas parte de una zona de
código auxiliar. Es decir, un router está configurado para que la zona
para ser zona de tránsito y el otro enrutador está configurado para que el
área de una zona de código auxiliar, como se explica en RFC 1247.
OSPF: paquete hello con poco E
Para mostrar información sobre cada paquete OSPF que se recibe, utiliza el
debug ip ospf packet
comando EXEC privilegiado. No hay forma de este comando deshabilita la
salida de depuración.
4-20 interconexión Cisco Networking dispositivos parte 2 (ICND2) v1.0 © 2007 Cisco Systems, Inc.
El comando debug ip ospf packet produce un sistema de información
para cada paquete que se recibe. La salida varía ligeramente dependiendo
de cuál se utiliza la autenticación. La tabla muestra muestra resultado del
comando debug ip ospf packet cuando se utiliza la autenticación de
Message Digest 5 (MD5).
debug ip ospf packet campos
Campo Descripción
v: Versión OSPF
2: Datos Descripción
3: Enlace-estado solicitud
4: Enlace-estado actualizar
5: Enlace-estado reconocimiento
l: Longitud de paquete OSPF en bytes
1: Simple contraseña
2: MD5
ALCA: Clave de autenticación de OSPF
4-22 interconexión Cisco Networking dispositivos parte 2 (ICND2) v1.0 © 2007 Cisco Systems, Inc.
Costo
OSPF
El costo (o métrica) de una interfaz en OSPF es una indicación de
sobrecarga es requerido para enviar paquetes a través de una interfaz de
cierta. El coste de una interfaz es inversamente proporcional a la
anchura de banda de la interfaz. Un mayor ancho de banda indica un
menor costo. Por defecto, los routers Cisco calculan el coste de una
interfaz basada en el ancho de banda. Sin embargo, puede forzar el coste
de una interfaz con el comando ip ospf costo {valor} en modo de
configuración de interfaz.
Existan rutas de igual costo que el mismo destino, la implementación de
OSPF de Cisco puede mantener un seguimiento de hasta 16 saltos
próximos al mismo destino en la tabla de enrutamiento (que se llama
balanceo de carga). Por defecto, el router de Cisco admite hasta cuatro
rutas de igual costo a un destino para OSPF. Utilice el comando
máximo-rutas en el modo de configuración de proceso de router OSPF
para establecer el número de rutas de igual costo en la tabla de
enrutamiento, como se muestra en este ejemplo.
RouterX(config) #router ospf 1
RouterX(config-router) #máximo caminos?
< 1-16 > número de caminos
RouterX(config-router) #máximo-caminos 3
Puede utilizar el comando show ip ruta para encontrar rutas de igual
costo. Siguiente es un ejemplo de la salida del comando show vía ip en
una subred específica que tiene múltiples rutas en la tabla de
enrutamiento. El ejemplo muestra tres rutas de igual costo a la
194.168.20.0 red.
RouterX # show ip ruta 194.168.20.0
Entrada de encaminamiento para 194.168.20.0/24
Conocido por "ospf 1", distancia de 110,
métrico 74, tipo intra área redistribución
mediante ospf 1
Última actualización de 10.10.10.1
en Serial1, 00:00:01 hace
enrutamiento Descriptor de bloques:
4-24 Interconexión Cisco Networking dispositivos parte 2 (ICND2) v1.0 © 2007 Cisco Systems, Inc.
Autenticación de OSPF
4-26 interconexión Cisco Networking dispositivos parte 2 (ICND2) v1.0 © 2007 Cisco Systems, Inc.
Paso 2Especificar el tipo de autenticación usando el autenticación de ospf
ip comando.
autenticación de IP ospf parámetros
Parámetro Descripción
4-28 interconexión Cisco Networking dispositivos parte 2 (ICND2) v1.0 © 2007 Cisco Systems, Inc.
RouterX #show ip ospf Tiempo Dirección Interfaz de
neighbor Neighbor ID Pri muerto
estatal
10.2.2.2 0 COMPLETO / - 00:00:32 192.168.1.102 Serial0/0/1
RouterX #show ip ruta
< salida omitida >
Gateway de último recurso no se ha establecido
10.0.0.0/8 es variable con subredes, 2 subredes, 2 máscaras
O 10.2.2.2/32 [110/782] via 192.168.1.102, 00:01:17, Serial0/0/1
C 10.1.1.0/24 está directamente conectado,
Loopback0 192.168.1.0/27 cuenta con subredes,
1 subredes
C 192.168.1.96 está directamente conectado, Serial0/0/1
RouterX #ping 10.2.2.2
Tipo secuencia de escape para cancelar.
Envío de 5, 100 bytes ICMP Echos a 10.2.2.2, tiempo de espera es de 2
segundos:
!!!!!
Tasa de éxito es 100% (5/5), ida y vuelta min/avg/max = 28/29/32 ms
Este tema resume los puntos claves que se discutieron en esta lección.
4-30 Interconexión Cisco Networking dispositivos parte 2 (ICND2) v1.0 © 2007 Cisco Systems, Inc.
Solución de problemas
OSPF
Resumen
Porque es un protocolo de enrutamiento de link-state, primero más corto
camino (OSPF) abierta escala bien con una creciente red. Pero esta
escalabilidad introduce complejidad en diseño, configuración y
mantenimiento. Esta lección introduce algunos de los problemas
comunes que rodean una red OSPF y un enfoque de diagrama de flujo
para solucionar estos problemas.
Objetivos
Al terminar esta lección, usted será capaz de identificar un enfoque
para solucionar problemas OSPF y ofrecer soluciones. Esta
capacidad incluye ser capaz de cumplir con estos objetivos:
Describir los componentes básicos de OSPF problemas
Identificar y resolver errores con vecino OSPF adyacencias
Identificar y resolver errores con tablas de enrutamiento de OSPF
Autenticación identificar y resolver problemas
Componentes de la solución de problemas
de OSPF
Este
tema describe los componentes básicos de solución de problemas de OSPF.
Los principales componentes de la solución de problemas de OSPF son los
siguientes:
Vecino OSPF adyacencias
Enrutamiento OSPF la tabla
OSPF autenticación
4-32 Interconexión Cisco Networking dispositivos parte 2 (ICND2) v1.0 © 2007 Cisco Systems, Inc.
Solución de problemas de OSPF
adyacencias de vecino
4-34 Interconexión Cisco Networking dispositivos parte 2 (ICND2) v1.0 © 2007 Cisco Systems, Inc.
Para determinar si cualquiera de estas opciones de paquetes hello no
coinciden, utilice el comando debug ip ospf adj . La siguiente salida
muestra una adyacencia exitosa en la interfaz serial 0/0/1.
* 18:41:51.242 17 de Feb: OSPF: interfaz
Serial0/0/1 subiendo
* 18:41:51.742 17 de Feb: OSPF: router
construir LSA para zona 0, ID de router
10.1.1.1, seq 0x80000013
* 18:41:52.242 17 de Feb: % LINEPROTO-5-
UPDOWN: Protocolo de línea en la interfaz
Serial0/0/1, cambia el estado a
* 18:42:01.250 17 de Feb: OSPF: 2 vías de
comunicación a 10.2.2.2 en Serial0/0/1, estado
2
* 18:42:01.250 17 de Feb: OSPF: enviar DBD a
10.2.2.2
Serial0/0/1 seq 0x9B6 opt 0x52 bandera 0x7 len
32
* 18:42:01.262 17 de Feb: OSPF: Rcv DBD de
10.2.2.2 en
Bandera de seq Serial0/0/1 0x23ED opt0x52 0x7
len 32 mtu 1500 estado EXSTART
* 18:42:01.262 17 de Feb: OSPF: NBR
negociación realizada. Somos los esclavos
* 18:42:01.262 17 de Feb: OSPF: enviar DBD a
10.2.2.2
Serial0/0/1 seq 0x23ED opt 0x52 bandera 0 x 2
len 72
* 18:42:01.294 17 de Feb: OSPF: Rcv DBD de
10.2.2.2 en
Bandera de seq Serial0/0/1 0x23EE opt0x52 0x3
len 72 mtu 1500 estado cambio
* 18:42:01.294 17 de Feb: OSPF: enviar DBD a
10.2.2.2
Serial0/0/1 seq 0x23EE opt 0x52 bandera 0 x 0
len 32
* 18:42:01.294 17 de Feb: OSPF: solicitud de
base de datos de 10.2.2.2
* 18:42:01.294 17 de Feb: OSPF:
envía paquete de LS REQ a
192.168.1.102, longitud 12
* 18:42:01.314 17 de Feb: OSPF: Rcv DBD de
10.2.2.2 en
Seq Serial0/0/1 0x23EF opt0x52 bandera 0 x 1
len 32 mtu 1500 estado cambio
* 18:42:01.314 17 de Feb: OSPF:
intercambio con 10.2.2.2 en Serial0/0/1
* 18:42:01.314 17 de Feb: OSPF: enviar DBD a
10.2.2.2
Serial0/0/1 seq 0x23EF opt 0x52 bandera 0 x 0
len 32
* 18:42:01.326 17 de Feb: OSPF:
sincronizada con 10.2.2.2 en Serial0/0/1,
estado completo
* 18:42:01.330 17 de Feb: % OSPF-5-ADJCHG:
proceso 10, Nbr 10.2.2.2
en Serial0/0/1 de carga al completo Carga
realizada
* 18:42:01.830 17 de Feb: OSPF: router
construir LSA para zona 0, ID de router
10.1.1.1, seq 0x80000014
Este tema describe cómo identificar y resolver errores con tablas de enrutamiento
de OSPF.
4-36 interconexión Cisco Networking dispositivos parte 2 (ICND2) v1.0 © 2007 Cisco Systems, Inc.
O 10.140.2.0 [110/3124] via 10.140.1.1, 00:03:15,
Serial0/0/0
[110/3124] via 10.23.23.2, 00:03:15,
Serial0/0/1
192.168.1.0/24 es variable con
subredes, 2 subredes, 2 máscaras C
192.168.1.64/28 está directamente conectado,
Loopback0
O E2 192.168.1.81/32 [110/1563] via 10.23.23.2,
00:03:17, Serial0/0/1
El comando de red que configura en el proceso de enrutamiento
OSPF también indica que las redes se anuncian por OSPF.
El comando show ip protocolos indica si se han implementado los
filtros de ruta, que pueden afectar a las rutas que se observan en la
tabla de enrutamiento. El comando, como se muestra en el siguiente
ejemplo, muestra también las redes que se han configurado para
anunciar a otros routers OSPF.
RouterX # sh ip protocolos
Protocolo de enrutamiento es "ospf 100"
Saliente actualizar la lista de filtro
para todas las interfaces no esté
entrante actualizar filtro lista para
todas las interfaces no se establece ID
de router 192.168.1.65
Número de áreas en este router es de 1. 0
normal 1 trozo 0 nssa camino de máximo: 4
Enrutamiento para redes:
10.2.2.3 0.0.0.0 zona 0
10.23.23.1 0.0.0.0 zona 0
10.140.1.2
0.0.0.0
área
192.168.1.6
5 0 0.0.0.0
zona 0
Unidad de ancho de
banda de referencia
es fuentes de
información de
enrutamiento de 100
mbps:
Distancia de puerta de
enlace actualización
192.168.1.81 110
00:04:52
172.16.31.100 110 00:04:52
Distancia: (por defecto es 110)
Nota Los diferentes tipos de autenticación tienen estos códigos tipo: tipo 0 es
nulo, simple contraseña es tipo 1, MD5 es tipo 2.
4-38 interconexión Cisco Networking dispositivos parte 2 (ICND2) v1.0 © 2007 Cisco Systems, Inc.
Resumen
Este tema resume los puntos claves que se discutieron en esta lección.
Este tema resume los puntos claves que fueron analizados en este módulo.
El protocolo de primero más corto camino (OSPF) abierta es uno de los
más utilizados protocolos de gateway interior (IGPs) en redes IP. OSPF
es un protocolo estándar abierto, complejo que se compone de varios
apretones de manos de protocolo, anuncios de base de datos y tipos de
paquetes.
4-40 Interconexión Cisco Networking dispositivos parte 2 (ICND2) v1.0 © 2007 Cisco Systems, Inc.
Módulo de Auto-Check
Utilice las preguntas aquí para probar lo que has aprendido en
este módulo. Las respuestas correctas y las soluciones se
encuentran en la clave de respuestas de autocontrol de módulo.
Q1) ¿Qué dos características de OSPF? (Elegir dos). (Fuente: aplicación
OSPF)
A) OSPF utiliza una jerarquía de la dos capa.
B) OSPF es un encaminamiento propietario protocolo.
C) OSPF es un abierto standard.
D) OSPF es similar a la encaminamiento RIP protocolo.
E) OSPF está a una distancia de enrutamiento de vector protocolo.
Q2) OSPF encamina paquetes dentro de un solo . (Fuente: aplicación OSPF)
A) zona
B) red
C) segmento
D) autónoma sistema
Q3) con OSPF, cada router construye su árbol SPF con la misma
información de estado de enlace, pero cada uno tendrá otro de
la topología. (Fuente: aplicación OSPF)
A) Estado
B) vista
C) versión
D) configuración
¿Q4) cuyo componente del algoritmo SPF es inversamente
proporcional al ancho de banda? (Fuente: aplicación
OSPF)
A) enlace costo
B) root costo
C) enlace estado
D) hop cuenta
¿Q5) que comando correctamente inicia un proceso de
enrutamiento OSPF mediante proceso de 191 de ID?
(Fuente: aplicación OSPF)
A) Router(config) #router ospf 191
B) Router(config) #red ospf 191
C) Router(config-router) #red ospf 191
D) Router(config-router) #id de proceso de router ospf 191
Q6) ¿Cuál es el propósito del comando show ip ospf interface ?
(Fuente: implementación de OSPF)
A) para mostrar información relacionada con OSPF de la interfaz
B) para mostrar información general sobre enrutamiento OSPF
procesos
C) para mostrar la información de vecino OSPF en una interfaz base
D) para mostrar información de vecino OSPF en un tipo de interfaz
base
¿Q7) que salida de comando incluye información acerca de la
longitud de la OSPF paquete? (Fuente: resolución de
problemas OSPF)
A) debug ip ospf eventos
B) debug ip ospf paquete
C) debug ip ospf packet tamaño
D) debug ip ospf mpls traffic-eng publicidads
4-42 interconexión Cisco Networking dispositivos parte 2 (ICND2) v1.0 © 2007 Cisco Systems, Inc.
Clave de respuestas de autocontrol de módulo
Q1) A, C
D Q2)
B DE Q3)
Q4) A
Q5) A
Q6) A
B Q7)
B Q8)
Q9) D
Original
Networking